Je tente de mettre au point des normes automatisées pour que les machines linux de notre service se connectent à notre réseau Cisco ISE (802.1X).
Dans le passé, j'ai simplement ajouté des lignes telles que celles-ci jusqu'à la fin de /etc/rc.local.
ifdown eth0
sleep3
wpa_supplicant -c /etc/wpa_supplicant/wpa_supplicant.conf -Dwired -ieth0 &
sleep 5
ifup eth0
Ensuite, dans mon /etc/wpa_supplicant/wpa_supplicant.conf, j'ai:
country=US
ctrl_interface=/var/run/wpa_supplicant
update_config=1
ap_scan=0
network={
key_mgmt=IEEE8021X
eap=PEAP
identity="username"
password=""
eapol_flags=0
}
Cela semble correspondre à la facture, mais je sais qu'il existe une bien meilleure façon de le faire et j'espérais que quelqu'un pourrait m'éclairer!
Remarque: dans ce cas, il s’agit d’un serveur et non de Network Manager, mais j’ai eu du mal à obtenir l’interface graphique de Network Manager et je suis revenu à cette méthode même avec des ordinateurs de bureau.
OK je l'ai compris!
J'ai abandonné le commerce /etc/rc.local et maintenant, en plus du wpa_supplicant.conf, j'ai maintenant les informations suivantes dans mon/etc/network/interfaces.
auto enp0s31f6
iface enp0s31f6 inet dhcp
pre-up wpa_supplicant -c /etc/wpa_supplicant/wpa_supplicant.conf -Dwired -ienp0s31f6 &
pre-up sleep 4
post-down pkill wpa_supplicant
Cela fonctionne au redémarrage et aussi avec ifup/ifdown. Yay!
De même, si vous souhaitez être plus sécurisé, vous pouvez procéder comme suit pour générer un mot de passe NTPasswordHash que vous pouvez utiliser à la place du mot de passe en texte brut.
echo -n your_password | iconv -t utf16le | openssl md4
Vous allez ensuite placer cela dans le champ mot de passe de votre réseau dans wpa_supplicant.conf comme suit:
password=hash:6602f435f01b9173889a8d3b9bdcfd0b
Remarque: vous devez omettre les guillemets ou sinon il essaiera d'envoyer la chaîne réelle (avec hash :) et échouera.