Linux Man на русском

  User    Syst    Libr    Device    Files    Other    Admin  



   wpa_supplicant.conf - файл конфигурации для wpa_supplicant

НАЗВАНИЕ

wpa_supplicant.conf − файл конфигурации для wpa_supplicant

ОБЩИЙ
ОБЗОР

wpa_supplicant настраивается с помощью текстового файла, который перечисляет все разрешенные сети и политики безопасности, включая общие (pre−shared) ключи. За подробной информацией по формату файла конфигурации и поддерживаемым полям обратитесь к примеру, который обычно находится в каталоге в /usr/share/doc/wpa_supplicant/.

Все пути в файле конфигурации должны быть полными путями (абсолютными, не связанными с рабочим каталогом), чтобы была возможность изменить рабочий каталог. Это может произойти, если wpa_supplicant запущен в фоновом режиме.

Изменения в файле конфигурации могут быть перезагружены отправкой сигнала SIGHUP процессу wpa_supplicant (’killall −HUP wpa_supplicant’). Так же перезагрузка может быть инициирована при помощи команды wpa_cli reconfigure.

Файл конфигурации может включать один или более блоков network, то есть по одному для каждого используемого SSID. wpa_supplicant автоматически выберет лучшую сеть, основываясь на порядке блоков network в файле конфигурации, уровне безопасности сети (предпочитаются WPA/WPA2) и мощности сигнала.

КОРОТКИЕ
ПРИМЕРЫ

1.

WPA−Personal (PSK) в качестве домашней сети и WPA−Enterprise с EAP−TLS в качестве рабочей сети.

# разрешить использование оболочки (т. е., wpa_cli) всеми пользователями из группы ’wheel’
ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=wheel
#
# домашняя сеть; разрешить все действительные шифры
network={

ssid="home"

scan_ssid=1

key_mgmt=WPA−PSK

psk="very secret passphrase"

}
#
# рабочая сеть; использовать EAP−TLS с WPA; разрешить только шифры CCMP и TKIP
network={

ssid="work"

scan_ssid=1

key_mgmt=WPA−EAP

pairwise=CCMP TKIP

group=CCMP TKIP

eap=TLS

identity="user@example.com"

ca_cert="/etc/cert/ca.pem"

client_cert="/etc/cert/user.pem"

private_key="/etc/cert/user.prv"

private_key_passwd="password"

}

2.

WPA−RADIUS/EAP−PEAP/MSCHAPv2 с RADIUS серверами, которые используют старый peaplabel (например, Funk Odyssey и SBR, Meetinghouse Aegis, Interlink RAD−Series)

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=wheel
network={

ssid="example"

scan_ssid=1

key_mgmt=WPA−EAP

eap=PEAP

identity="user@example.com"

password="foobar"

ca_cert="/etc/cert/ca.pem"

phase1="peaplabel=0"

phase2="auth=MSCHAPV2"

}

3.

Конфигурация EAP−TTLS/EAP−MD5−Challenge с анонимной идентификацией для незашифрованного соединения. Реальная идентификация посылается только через зашифрованный туннель TLS.

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=wheel
network={

ssid="example"

scan_ssid=1

key_mgmt=WPA−EAP

eap=TTLS

identity="user@example.com"

anonymous_identity="anonymous@example.com"

password="foobar"

ca_cert="/etc/cert/ca.pem"

phase2="auth=MD5"

}

4.

IEEE 802.1X (т. е., без WPA) с динамическими ключами WEP (требуют направленного вещания и широковещания); использовать аутентификацию EAP−TLS.

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=wheel
network={

ssid="1x−test"

scan_ssid=1

key_mgmt=IEEE8021X

eap=TLS

identity="user@example.com"

ca_cert="/etc/cert/ca.pem"

client_cert="/etc/cert/user.pem"

private_key="/etc/cert/user.prv"

private_key_passwd="password"

eapol_flags=3

}

5.

Сочетание всех примеров, позволяющих большинство режимов конфигурации. Использование настроечных опций основывается на используемой политике безопасности в выбранной SSID. Этот пример предназначен в основном для тестирования и не рекомендуется для обычного использования.

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=wheel
network={

ssid="example"

scan_ssid=1

key_mgmt=WPA−EAP WPA−PSK IEEE8021X NONE

pairwise=CCMP TKIP

group=CCMP TKIP WEP104 WEP40

psk="very secret passphrase" # очень секретная ключевая фраза

eap=TTLS PEAP TLS

identity="user@example.com"

password="foobar"

ca_cert="/etc/cert/ca.pem"

client_cert="/etc/cert/user.pem"

private_key="/etc/cert/user.prv"

private_key_passwd="password"

phase1="peaplabel=0"

ca_cert2="/etc/cert/ca2.pem"

client_cert2="/etc/cer/user.pem"

private_key2="/etc/cer/user.prv"

private_key2_passwd="password"

}

6.

Аутентификация для проводного Ethernet. Может использоваться с проводным интерфейсом или интерфейсом roboswitch (−Dwired или −Droboswitch в командной строке).

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=wheel
ap_scan=0
network={

key_mgmt=IEEE8021X

eap=MD5

identity="user"

password="password" # пароль

eapol_flags=0

}

СЕРТИФИКАТЫ

Некоторые методы аутентификации EAP требуют использования сертификатов. EAP−TLS использует сертификат сервера и сертификат клиента, в то время как EAP−PEAP и EAP−TTLS требуют только сертификат сервера. При использовании сертификата клиента, соответствующий тайный файл ключа должен быть также указан в настройках. Если тайный ключ использует ключевую фразу, она должна быть настроена в wpa_supplicant.conf ("private_key_passwd").

wpa_supplicant поддерживает сертификаты X.509 в форматах PEM и DER. Сертификат пользователя и тайный ключ могут находиться в одном и том же файле.

Если сертификат пользователя и тайный ключ получены в формате PKCS#12/PFX, их нужно сконвертировать в формат PEM/DER, подходящий для wpa_supplicant. Это может быть сделано, например, следующими командами:

# преобразование сертификата клиента и тайного ключа в формат PEM
openssl pkcs12 −in example.pfx −out user.pem −clcerts
# преобразование сертификата CA (если имеется в файле PFX) в формат PEM
openssl pkcs12 −in example.pfx −out ca.pem −cacerts −nokeys

СМОТРИ ТАКЖЕ

wpa_supplicant(8) openssl(1)

АВТОРЫ ПЕРЕВОДА

Перевод выполнен на сайте коллективных переводов http://translated.by. Авторы перевода Олег Безначев aka saturn721, Владимир Ступин <vladimir@stupin.su>.