Você pode criar uma conexão WPA2 Enterprise usando uma nmcli
linha de comando como (substitua o nome do seu dispositivo wifi wlp3s0
e assim por diante):
nmcli connection add \
type wifi con-name "MySSID" ifname wlp3s0 ssid "MySSID" -- \
wifi-sec.key-mgmt wpa-eap 802-1x.eap tls 802-1x.identity "USERNAME" \
802-1x.ca-cert ~/ca.pem 802-1x.client-cert ~/cert.pem \
802-1x.private-key-password "..." 802-1x.private-key ~/key.pem
Ele será listado em nmcli connection
e pode ser exibido usando nmcli connection up MySSID
.
Autenticando com um nome de usuário e senha
(Esta seção foi útil para adicionar um colaborador que editou a postagem :)
Ou, se você usa um nome de usuário / senha auth (provavelmente via RADIUS), pode usar o comando abaixo para adicioná-lo (use a 802-1x.eap
opção correta para sua rede, o exemplo a ttls
seguir não exige que um certificado seja definido) e use --ask
na primeira vez em que você se conectar, salve a senha no arquivo de conexão.
nmcli connection add \
type wifi con-name "MySSID" ifname wlp3s0 ssid "MySSID" -- \
wifi-sec.key-mgmt wpa-eap 802-1x.eap ttls \
802-1x.phase2-auth mschapv2 802-1x.identity "USERNAME"
Se estiver usando a opção de nome de usuário / senha, você deve adicionar --ask
após nmcli
a primeira vez que a abrir, para salvar a senha sem deixá-la no histórico de comandos. Ele exibirá uma mensagem de erro dizendo isso quando você tentar trazê-lo de outra forma. Você provavelmente será solicitado sobre configurações sem fio adicionais ao usá- --ask
lo. Você pode digitá no
-las, a menos que precise especificar um IP estático. yes
Nesse caso, responda a essa opção e defina as informações corretas e, no futuro, não precisará usar --ask
a menos que sua senha seja alterada.
Explorando o nmcli por conta própria
Em geral, o espaço de nmcli
configurações possíveis pode ser explorado adicionando as palavras asdf.asdf asdf
ao final da linha de comando para produzir uma mensagem de erro informando quais palavras são possíveis substituições pela primeira asdf
. Escolha uma e você receberá uma mensagem de erro listando as possíveis subconfigurações para a segunda asdf
. Escolha um desses e você verá as configurações possíveis:
$ nmcli connection add ... asdf.asdf asdf
Error: invalid or not allowed setting 'asdf': 'asdf' not among [connection, 802-11-wireless (wifi), 802-11-wireless-security (wifi-sec), 802-1x, ipv4, ipv6].
$ nmcli connection add ... wifi-sec.asdf asdf
Error: invalid property 'asdf': 'asdf' not among [key-mgmt, wep-tx-keyidx, auth-alg, proto, pairwise, group, leap-username, wep-key0, wep-key1, wep-key2, wep-key3, wep-key-flags, wep-key-type, psk, psk-flags, leap-password, leap-password-flags].
$ nmcli connection add ... wifi-sec.proto asdf
Error: failed to modify wifi-sec.proto: 'asdf' not among [wpa, rsn].
Ao percorrer todas as subconfigurações, consegui reunir a linha de comando bem-sucedida mostrada acima. A única surpresa foi que a senha deve preceder o caminho da chave privada - se você colocar a senha posteriormente, ela não terá efeito!