Puede crear una conexión WPA2 Enterprise utilizando una nmcli
línea de comando como (sustituya su propio nombre de dispositivo wifi wlp3s0
, etc.):
nmcli connection add \
type wifi con-name "MySSID" ifname wlp3s0 ssid "MySSID" -- \
wifi-sec.key-mgmt wpa-eap 802-1x.eap tls 802-1x.identity "USERNAME" \
802-1x.ca-cert ~/ca.pem 802-1x.client-cert ~/cert.pem \
802-1x.private-key-password "..." 802-1x.private-key ~/key.pem
Luego aparecerá en la lista nmcli connection
, y puede abrirse usando nmcli connection up MySSID
.
Autenticando con un nombre de usuario y contraseña
(Esta sección fue útilmente agregada por un colaborador que editó la publicación :)
O si usa una autenticación de nombre de usuario / contraseña (probablemente a través de RADIUS) puede usar el siguiente comando para agregarlo (use la 802-1x.eap
opción correcta para su red, el ejemplo de ttls
abajo no requiere la definición de un certificado) y luego use --ask
la primera vez que vaya a conectarse para guardar la contraseña en el archivo de conexión.
nmcli connection add \
type wifi con-name "MySSID" ifname wlp3s0 ssid "MySSID" -- \
wifi-sec.key-mgmt wpa-eap 802-1x.eap ttls \
802-1x.phase2-auth mschapv2 802-1x.identity "USERNAME"
Si usa la opción de nombre de usuario / contraseña, debe agregarla --ask
después de nmcli
la primera vez que la abre para guardar la contraseña sin dejarla en su historial de comandos. Le dará un mensaje de error que dice tanto cuando intente abrirlo de otra manera. Probablemente se le preguntará acerca de la configuración inalámbrica adicional cuando la use --ask
, puede escribirla no
a menos que necesite especificar una IP estática, en cuyo caso responda yes
a esa opción y configure la información correcta, y en el futuro no debería necesitar usar --ask
a menos que su contraseña cambie.
Explorando nmcli por tu cuenta
En general, nmcli
se puede explorar el espacio de configuraciones posibles agregando las palabras asdf.asdf asdf
al final de la línea de comando para producir un mensaje de error que indique qué palabras son posibles sustituciones para la primera asdf
. Elija uno, y luego recibirá un mensaje de error que enumera las posibles configuraciones secundarias para el segundo asdf
. Elija uno de esos, y verá las configuraciones posibles:
$ nmcli connection add ... asdf.asdf asdf
Error: invalid or not allowed setting 'asdf': 'asdf' not among [connection, 802-11-wireless (wifi), 802-11-wireless-security (wifi-sec), 802-1x, ipv4, ipv6].
$ nmcli connection add ... wifi-sec.asdf asdf
Error: invalid property 'asdf': 'asdf' not among [key-mgmt, wep-tx-keyidx, auth-alg, proto, pairwise, group, leap-username, wep-key0, wep-key1, wep-key2, wep-key3, wep-key-flags, wep-key-type, psk, psk-flags, leap-password, leap-password-flags].
$ nmcli connection add ... wifi-sec.proto asdf
Error: failed to modify wifi-sec.proto: 'asdf' not among [wpa, rsn].
Al iterar a través de todas las configuraciones secundarias, pude armar la línea de comando exitosa que se muestra arriba. La única sorpresa fue que la contraseña debe preceder a la ruta de la clave privada: si la ingresa más tarde, ¡no tiene ningún efecto!