Eine Beschreibung über das Verhalten, wenn der Profil-Assistent gestartet ist, finden Sie unter Profil-Assistent - Überblick.
Die Optionen, die angezeigt werden, hängen vom Betriebsmodus (Gerät-an-Gerät oder Infrastruktur) ab, der auf der Seite "Allgemeine Einstellungen" ausgesucht wurde.
Name |
Einstellung |
Netzwerkauthentifizierung |
|
Datenverschlüsselung |
Keine |
802.1x aktivieren (Authentifizierungstyp) |
|
Cisco-Optionen |
Klicken Sie hier, um die Seite Optionen 'Cisco Compatible Extensions' anzuzeigen. Hinweis: Cisco Compatible Extensions werden für CKIP-, LEAP- oder EAP-FAST-Profile automatisch aktiviert. |
Zurück |
Zeigt die vorherige Seite des Profil-Assistenten an. |
Weiter |
Zeigt die nächste Seite des Profil-Assistenten an. Wenn mehr Sicherheitsinformationen erforderlich sind, wird der nächste Schritt der Seite "Sicherheit" angezeigt. |
OK |
Schließt den Profil-Assistenten und speichert das Profil. |
Abbrechen |
Schließt den Profil-Assistenten und macht alle durchgeführten Änderungen rückgängig. |
Hilfe? |
Zeigt die Hilfe-Informationen für die aktuelle Seite an. |
Dieses Ad-Hoc-Netzwerk verwendet keine Netzwerkauthentifizierung mit WEP-Datenverschlüsselung.
Name |
Beschreibung |
Netzwerkauthentifizierung |
Offen: Es wird keine Authentifizierung verwendet. Mit der offenen Authentifizierung hat ein drahtloses Gerät Zugriff auf das Netzwerk ohne 802.11-Authentifizierung. Der Zugriffspunkt lässt jede Anfrage nach Authentifizierung zu. Wenn keine Verschlüsselung im Netzwerk aktiviert ist, kann sich jedes drahtlose Gerät mit dem richtigen Netzwerknamen (SSID) mit dem Zugriffspunkt verbinden und auf das Netzwerk zugreifen. |
Datenverschlüsselung |
Keine: Es wird keine Datenverschlüsselung verwendet. WEP: WEP-Datenverschlüsselung kann auf 64- oder 128-Bit konfiguriert werden. Wenn WEP-Verschlüsselung für einen Zugriffspunkt aktiviert wurde, bietet der WEP-Schlüssel die Möglichkeit, den Netzwerkzugriff zu verifizieren. Wenn ein drahtloses Gerät nicht über den passenden WEP-Schlüssel verfügt, kann das Gerät selbst bei erfolgreicher Authentifizierung keine Daten über den Zugriffspunkt übertragen oder vom Zugriffspunkt empfangene Daten entschlüsseln. |
Verschlüsselungsstufe |
64-Bit oder 128-Bit: 64-Bit- oder 128-Bit-Verschlüsselung. |
Schlüsselindex |
1,2,3,4: Durch Ändern des Schlüsselindex können bis zu vier Kennwörter bestimmt werden. |
Wireless-Sicherheitskennwort: |
Geben Sie den WEP-Schlüssel in das Textfeld ein. Dass Kennwort muss mit dem vom Wireless-Zugriffspunkt oder -Router übereinstimmen. Wenden Sie sich an den Administrator des drahtlosen Netzwerkes, um dieses Kennwort zu erhalten.
Kennsatz (64-Bit): Geben Sie 5 alphanummerische Zeichen, 0-9, a-z oder A-Z ein. Hex-Schlüssel (64-Bit): Geben Sie 10 alphanummerische Zeichen, 0-9, A-F ein.
Kennsatz (128-Bit): Geben Sie 13 alphanummerische Zeichen, 0-9, a-z oder A-Z ein. Hex-Schlüssel (128-Bit): Geben Sie 26 alphanummerische Zeichen, 0-9, A-F ein. |
Auf diesem Netzwerk wird keine Netzwerkauthentifizierung oder Datenverschlüsselung verwendet.
Name |
Beschreibung |
Netzwerkauthentifizierung |
Offen: Offen: Es wird keine Authentifizierung verwendet. Mit der offenen Authentifizierung hat ein drahtloses Gerät Zugriff auf das Netzwerk ohne 802.11-Authentifizierung. Der Zugriffspunkt lässt jede Anfrage nach Authentifizierung zu. Wenn keine Verschlüsselung im Netzwerk aktiviert ist, kann sich jedes drahtlose Gerät mit dem richtigen Netzwerknamen (SSID) mit dem Zugriffspunkt verbinden und auf das Netzwerk zugreifen. |
Datenverschlüsselung |
Keine: Es wird keine Datenverschlüsselung verwendet. |
802.1x aktivieren |
Nicht markiert. |
Dieses Netzwerk verwendet keine Netzwerkauthentifizierung mit WEP-Datenverschlüsselung.
Name |
Beschreibung |
Netzwerkauthentifizierung |
Offen: Es wird keine Authentifizierung verwendet. Mit der offenen Authentifizierung hat ein drahtloses Gerät Zugriff auf das Netzwerk ohne 802.11-Authentifizierung. Der Zugriffspunkt lässt jede Anfrage nach Authentifizierung zu. Wenn keine Verschlüsselung im Netzwerk aktiviert ist, kann sich jedes drahtlose Gerät mit dem richtigen Netzwerknamen (SSID) mit dem Zugriffspunkt verbinden und auf das Netzwerk zugreifen. |
Datenverschlüsselung |
WEP: WEP-Datenverschlüsselung kann auf 64- oder 128-Bit konfiguriert werden. WEP-Einstellungen können mit allen Netzwerkauthentifizierungsprotokollen verwendet werden. Wenn WEP-Verschlüsselung für einen Zugriffspunkt aktiviert wurde, bietet der WEP-Schlüssel die Möglichkeit, den Netzwerkzugriff zu verifizieren. Wenn ein drahtloses Gerät nicht über den passenden WEP-Schlüssel verfügt, kann das Gerät selbst bei erfolgreicher Authentifizierung keine Daten über den Zugriffspunkt übertragen oder vom Zugriffspunkt empfangene Daten entschlüsseln. |
Verschlüsselungsstufe |
Nicht markiert. |
Schlüsselindex |
1,2,3,4: Durch Ändern des Schlüsselindex können bis zu vier Kennwörter bestimmt werden. |
Wireless-Sicherheitskennwort: |
Geben Sie den WEP-Schlüssel in das Textfeld ein. Dass Kennwort muss mit dem vom Wireless-Zugriffspunkt oder -Router übereinstimmen. Wenden Sie sich an den Administrator des drahtlosen Netzwerkes, um dieses Kennwort zu erhalten. Die Kennsatz- und Hex-Schlüsseloptionen sind:
Kennsatz (64-Bit): Geben Sie 5 alphanummerische Zeichen, 0-9, a-z oder A-Z ein. Hex-Schlüssel (64-Bit): Geben Sie 10 alphanummerische Zeichen, 0-9, A-F ein.
Kennsatz (128-Bit): Geben Sie 13 alphanummerische Zeichen, 0-9, a-z oder A-Z ein. Hex-Schlüssel (128-Bit): Geben Sie 26 alphanummerische Zeichen, 0-9, A-F ein. |
Name |
Beschreibung |
Netzwerkauthentifizierung |
Freigegeben: Die freigegebene Authentifizierung erfolgt über einen vorkonfigurierten WEP-Schlüssel. Verwenden Sie diesen Modus für 802.11-Authentifizierung. Dieser Modus funktioniert für jedes 802.1x-Authentifizierungsprotokoll und mit den folgenden Datenverschlüsselungsoptionen: Keine, WEP (64-Bit oder 128-Bit) oder CKIP (64-Bit oder 128-Bit). Weitere Informationen finden Sie unter Sicherheit - Überblick - Offene und freigegebene Schlüsselauthentifizierung. |
Datenverschlüsselung |
Keine: Es wird keine Datenverschlüsselung verwendet. WEP: WEP-Datenverschlüsselung kann auf 64- oder 128-Bit konfiguriert werden. CKIP: Cisco Key Integrity Protocol (CKIP) ist das proprietäre Sicherheitsprotokoll von Cisco zur Verschlüsselung von 802.11-Medien. |
802.1x aktivieren |
Deaktiviert. |
Verschlüsselungsstufe |
64-Bit oder 128-Bit: Beim Wechsel von der 64-Bit- zur 128-Bit-Verschlüsselung werden die vorherigen Einstellungen gelöscht und es muss ein neuer Schlüssel eingegeben werden. |
Schlüsselindex |
1,2,3,4: Durch Ändern des Schlüsselindex können bis zu vier Kennwörter bestimmt werden. |
Wireless-Sicherheitskennwort: |
Geben Sie den WEP-Schlüssel in das Textfeld ein. Dass Kennwort muss mit dem vom Wireless-Zugriffspunkt oder -Router übereinstimmen. Wenden Sie sich an den Administrator des drahtlosen Netzwerkes, um dieses Kennwort zu erhalten.
Kennsatz (64-Bit): Geben Sie 5 alphanummerische Zeichen, 0-9, a-z oder A-Z ein. Hex-Schlüssel (64-Bit): Geben Sie 10 alphanummerische Zeichen, 0-9, A-F ein.
Kennsatz (128-Bit): Geben Sie 13 alphanummerische Zeichen, 0-9, a-z oder A-Z ein. Hex-Schlüssel (128-Bit): Geben Sie 26 alphanummerische Zeichen, 0-9, A-F ein. |
Fordern Sie ein Client-Zertifikat an und installieren es; weitere Informationen finden Sie unter Den Client für TLS-Authentifizierung einrichten oder wenden Sie sich an Ihren Systemadministrator.
![]() |
HINWEIS: | (1) Vor Beginn sollten Sie vom Systemadministrator einen Benutzernamen und Kennwort für den RADIUS-Server erhalten. (2) Privat-/Heimnetzwerke verwenden den WPA/WPA2 Personal-Modus. WPA2-Enterprise erfordert einen Authentifizierungsserver. |
Name |
Beschreibung |
Netzwerkauthentifizierung |
WPA-Enterprise
Weitere Informationen finden Sie unter Sicherheit - Überblick - Offene und freigegebene Schlüsselauthentifizierung. |
Datenverschlüsselung |
AES-CCMP |
802.1x aktivieren |
Markiert. |
Authentifizierungstyp | TLS. Siehe auch TLS-Authentifizierung. |
Wi-Fi Protected Access (WPA) oder Wi-Fi geschützter Zugriff ist eine Sicherheitsverbesserung, die eine erhebliche Steigerung für den Datenschutz und die Zugriffskontrolle auf ein drahtloses Netzwerk bedeutet. WPA erzwingt die 802.1x-Authentifizierung und den Schlüsselaustausch und arbeitet nur mit dynamischen Verschlüsselungscodes. WPA (Wi-Fi Protected Access) verwendet zur verstärkten Datenverschlüsselung das TKIP (Temporal Key Integrity Protocol oder temporäres Schlüsselintegritätsprotokoll). TKIP bietet wichtige Datenverschlüsselungsverbesserungen, zu denen die Schlüsselmischfunktion innerhalb des Pakets, ein MIC (Meldungsintegritätsprüfverfahren), das als Michael bezeichnet wird, ein erweiterter Initialisierungsvektor (IV) mit Sequenzregeln und ein Neuverschlüsselungsmechanismus gehören. Mithilfe dieser Verbesserungen schützt TKIP vor den bekannten Schwachpunkten von WEP.
Name |
Beschreibung |
Netzwerkauthentifizierung |
WPA-Personal: Siehe Sicherheit - Überblick WPA2-Personal: Siehe Sicherheit - Überblick |
Datenverschlüsselung |
WEP-Datenverschlüsselung kann auf 64- oder 128-Bit konfiguriert werden. WEP-Einstellungen können mit allen Netzwerkauthentifizierungsprotokollen verwendet werden. Wenn WEP-Verschlüsselung für einen Zugriffspunkt aktiviert wurde, bietet der WEP-Schlüssel die Möglichkeit, den Netzwerkzugriff zu verifizieren. Wenn ein drahtloses Gerät nicht über den passenden WEP-Schlüssel verfügt, kann das Gerät selbst bei erfolgreicher Authentifizierung keine Daten über den Zugriffspunkt übertragen oder vom Zugriffspunkt empfangene Daten entschlüsseln. CKIP: Cisco Key Integrity Protocol (CKIP) ist das proprietäre Sicherheitsprotokoll von Cisco zur Verschlüsselung von 802.11-Medien. Weitere Informationen finden Sie unter Sicherheit - Überblick. Hinweis: CKIP ist nur dann aktiviert, wenn das Kontrollkästchen für Cisco Client eXtentions markiert ist. TKIP: Um die Datenverschlüsselung zu verbessern, verwendet Wi-Fi Protected Access das TKIP (Temporal Key Integrity Protocol oder temporäres Schlüsselintegritätsprotokoll). TKIP bietet wichtige Datenverschlüsselungsverbesserungen einschließlich einer erneuten Schlüsseleingabemethode. Weitere Informationen finden Sie unter Sicherheit - Überblick. Hinweis: TKIP ist nur dann aktiviert, wenn das Kontrollkästchen für Cisco Client eXtentions markiert ist. |
Die Standardeinstellung ist "Deaktiviert" (keine Markierung). Markieren Sie diese Option, um die Cisco-Client-Optionen zu aktivieren. Einzelheiten dazu finden Sie unter Optionen "Cisco Compatible Extensions". Auf der Seite "Optionen 'Cisco Compatible Extensions'" können Sie die Funkverwaltungsunterstützung und den Modus "Gemischte Zellen" aktivieren. Markieren Sie dieses Feld, um auf der Seite Sicherheitseinstellungen die CKIP- und TKIP-Datenverschlüsselung und 802.1x LEAP-Authentifizierung zu aktivieren. |
|
Geben Sie im Feld "Netzwerkschlüssel" den Netzwerkschlüssel (drahtloses Sicherheitskennwort) Ihres drahtlosen Netzwerkes ein. Achten Sie darauf, dass er mit dem von Windows übereinstimmt.
Kennwort:
WPA-Personall verwendet die WPA- (Wi-Fi Protected Access) Authentifizierung. WPA-PSK-Modus (Pre Shared Key oder vorab freigegebener Schlüssel), der keinen Authentifizierungsserver verwendet. WPA-PSK erfordert die Konfiguration eines PSK (vorab freigegebenen Schlüssels). Der Datenverschlüsselungscode wird aus dem PSK abgeleitet. |
Die MD5-Authentifizierung ist eine einseitige Authentifizierungsmethode, die Benutzernamen und Kennwörter verwendet. Diese Methode unterstützt die Schlüsselverwaltung nicht, sondern erfordert einen vorkonfigurierten Schlüssel, wenn Datenverschlüsselung verwendet wird.
MD5-Einstellungen
Name |
Beschreibung |
Netzwerkauthentifizierung |
Offen: Es wird keine Authentifizierung verwendet. Weitere Informationen finden Sie unter Offene und freigegebene Schlüsselauthentifizierung. Mit der offenen Authentifizierung hat ein drahtloses Gerät Zugriff auf das Netzwerk ohne 802.11-Authentifizierung. Der Zugriffspunkt lässt jede Anfrage nach Authentifizierung zu. Wenn keine Verschlüsselung im Netzwerk aktiviert ist, kann sich jedes drahtlose Gerät mit dem richtigen Netzwerknamen (SSID) mit dem Zugriffspunkt verbinden und auf das Netzwerk zugreifen. |
Datenverschlüsselung |
Keine: Es wird keine Datenverschlüsselung verwendet. |
802.1x aktivieren |
Markiert. |
Authentifizierungstyp |
MD5: Eine einwegige Authentifizierungsmethode, die Benutzernamen und Kennwörter verwendet. |
Windows Anmeldebenutzernamen und Kennwort verwenden |
Wenn diese Funktion markiert ist, werden die Anmeldeinformationen vom Anmeldevorgang bei Windows abgerufen.
|
Zur Eingabe des Benutzernamens und Kennworts auffordern |
Fordert zur Eingabe von Benutzernamen und Kennwort auf, bevor Sie die Verbindung zu einem drahtlosen Netzwerk herstellen können. Der Benutzername und das Kennwort müssen erstmalig vom Administrator auf dem Authentifizierungsserver eingerichtet werden. |
Folgenden Benutzernamen und folgendes Kennwort verwenden |
Der Benutzername und das Kennwort müssen erstmalig vom Administrator auf dem Authentifizierungsserver eingerichtet werden.
Benutzername: Dieser Benutzername muss mit dem Benutzernamen übereinstimmen, der auf dem Authentifizierungsserver eingerichtet wurde. Kennwort: Dieses Kennwort muss mit dem Kennwort übereinstimmen, das auf dem Authentifizierungsserver eingerichtet wurde. Die eingegebenen Kennwortzeichen werden als Sternchen angezeigt. Kennwort bestätigen: Benutzerkennwort erneut eingeben. |
MD5-Authentifizierung ist eine einwegige Authentifizierungsmethode, die Benutzernamen und Kennwörter verwendet. Die Schlüsselverwaltung wird von dieser Methode nicht unterstützt. Die Methode erfordert jedoch einen vorkonfigurierten Schlüssel bei Einsatz von Datenverschlüsselung.
Die MD5-Einstellungen für Freigegeben/Keine, Offen/WEP, Offen/CKIP.
Name |
Beschreibung |
Netzwerkauthentifizierung |
Offen: Es wird keine Authentifizierung verwendet. Weitere Informationen finden Sie unter Offene und freigegebene Schlüsselauthentifizierung. Mit der offenen Authentifizierung hat ein drahtloses Gerät Zugriff auf das Netzwerk ohne 802.11-Authentifizierung. Der Zugriffspunkt lässt jede Anfrage nach Authentifizierung zu. Wenn keine Verschlüsselung im Netzwerk aktiviert ist, kann sich jedes drahtlose Gerät mit dem richtigen Netzwerknamen (SSID) mit dem Zugriffspunkt verbinden und auf das Netzwerk zugreifen. . |
Datenverschlüsselung |
WEP-Datenverschlüsselung kann auf 64- oder 128-Bit konfiguriert werden. WEP-Einstellungen können mit allen Netzwerkauthentifizierungsprotokollen verwendet werden. Wenn WEP-Verschlüsselung für einen Zugriffspunkt aktiviert wurde, bietet der WEP-Schlüssel die Möglichkeit, den Netzwerkzugriff zu verifizieren. Wenn ein drahtloses Gerät nicht über den passenden WEP-Schlüssel verfügt, kann das Gerät selbst bei erfolgreicher Authentifizierung keine Daten über den Zugriffspunkt übertragen oder vom Zugriffspunkt empfangene Daten entschlüsseln. CKIP: Cisco Key Integrity Protocol (CKIP) ist das proprietäre Sicherheitsprotokoll von Cisco zur Verschlüsselung von 802.11-Medien. Weitere Informationen finden Sie unter Sicherheit - Überblick. |
802.1x aktivieren |
Markiert. |
Schritt 1 von 2: WEP-Schlüssel |
|
Verschlüsselungsstufe |
64-Bit: 64-Bit- oder 128-Bit-Verschlüsselung. |
Schlüsselindex |
1,2,3,4: Durch Ändern des Schlüsselindex können bis zu vier Kennwörter bestimmt werden. |
Wireless-Sicherheitskennwort (Netzwerkschlüssel): |
Geben Sie den WEP-Schlüssel in das Textfeld ein. Dass Kennwort muss mit dem vom Wireless-Zugriffspunkt oder -Router übereinstimmen. Wenden Sie sich an den Administrator des drahtlosen Netzwerkes, um dieses Kennwort zu erhalten. Die Kennsatz- und Hex-Schlüsseloptionen sind:
Kennsatz (64-Bit): Geben Sie 5 alphanummerische Zeichen, 0-9, a-z oder A-Z ein. Hex-Schlüssel (64-Bit): Geben Sie 10 alphanummerische Zeichen, 0-9, A-F ein.
Kennsatz (128-Bit): Geben Sie 13 alphanummerische Zeichen, 0-9, a-z oder A-Z ein. Hex-Schlüssel (128-Bit): Geben Sie 26 alphanummerische Zeichen, 0-9, A-F ein. |
Schritt 2 von 2: MD5-Benutzer |
|
Verwendet Windows-Anmeldebenutzernamen und -kennwort: |
Wenn diese Funktion markiert ist, werden die Anmeldeinformationen vom Anmeldevorgang bei Windows abgerufen.
|
Zur Eingabe des Benutzernamens und Kennworts auffordern: |
Fordert zur Eingabe von Benutzernamen und Kennwort auf, bevor Sie die Verbindung zu einem drahtlosen Netzwerk herstellen können. Der Benutzername und das Kennwort müssen erstmalig vom Systemadministrator auf dem Authentifizierungsserver eingerichtet werden. |
Folgenden Benutzernamen und folgendes Kennwort verwenden: |
Der Benutzername und das Kennwort müssen erstmalig vom IT-Administrator auf dem Authentifizierungsserver eingerichtet werden.
Benutzername: Dieser Benutzername muss mit dem Benutzernamen übereinstimmen, der auf dem Authentifizierungsserver eingerichtet wurde. Kennwort: Dieses Kennwort muss mit dem Kennwort übereinstimmen, das auf dem Authentifizierungsserver eingerichtet wurde. Die eingegebenen Kennwortzeichen werden als Sternchen angezeigt. Kennwort bestätigen: Benutzerkennwort erneut eingeben. |
Ihre SIM-Karte (Subscriber Identity Module-Karte) wird zur Validierung Ihrer Anmeldeinformationen beim Netzwerk verwendet. Eine SIM-Karte ist eine spezielle Smart-Card, die von auf GSM basierenden, digitalen, mobilen Netzwerken verwendet wird.
EAP-SIM-Authentifizierung kann folgendermaßen verwendet werden:
die Netzwerkauthentifizierungsarten Offen, freigegeben, WPA-Enterprise und WPA2-Enterprise
Datenverschlüsselungsarten Keine, WEP und CKIP verwendet werden.
Name |
Beschreibung |
EAP-SIM-Benutzer |
Benutzernamen (Identität) angeben: Wählen Sie diese Option, um einen Benutzernamen anzugeben.
|
Diese Einstellungen definieren das Protokoll und die Berechtigungsnachweise, mit denen der Anwender authentifiziert wird. TLS-Authentifizierung ist eine beidseitige Authentifizierungsmethode, die ausschließlich Digitalzertifikate zur Identitätsprüfung des Client und Servers verwendet.
Name |
Beschreibung |
Schritt 1 von 2: TLS-Benutzer |
|
Smart-Card oder Zertifikat verwenden |
Smart Card: Markieren Sie diese Option, wenn sich das Zertifikat auf einer Smart-Card befindet. Zertifikat: Klicken Sie auf diese Option, wenn sich das Zertifikat auf diesem Computer befindet. |
Benutzername |
Benutzername: Dieser Benutzername muss mit dem Benutzernamen übereinstimmen, der vor der Client-Authentifizierung vom Administrator auf dem Authentifizierungsserver eingerichtet wurde. Achten Sie beim Benutzernamen auf Groß- und Kleinschreibung. |
Client-Zertifikat |
Auswahl: TLS erfordert ein Client-Zertifikat aus dem privaten Zertifikatspeicher des unter Windows angemeldeten Benutzers. Dieses Zertifikat identifiziert Sie als Benutzer. Dieses Zertifikat wird zur Client-Authentifizierung verwendet. Klicken Sie auf Markieren, um ein Client-Zertifikat auszuwählen. |
Schritt 2 von 2: TLS-Server |
|
Zertifikataussteller |
Zertifikataussteller: Das während des TLS-Meldungsaustausch empfangene Serverzertifikat muss von diesem Zertifikataussteller ausgegeben worden sein. Verifizierte Zertifikataussteller auf Stamm- und Zwischenebene, deren Zertifikate im Systemspeicher vorhanden sind, werden zur Auswahl im Dropdown-Listenfeld bereitgestellt. Wenn "Any Trusted CA" (Alle verifizierten CA) markiert wurde, sind alle CA in der Liste akzeptabel.
|
Server/Zertifikatnamen angeben |
Markieren Sie diese Option, wenn Sie Ihren Server-/Zertifikatsnamen angeben möchten. Der Servername oder die Domäne, der der Server zugeordnet ist, je nachdem welche der zwei Optionen unten markiert wurde.
Hinweis: Diese Parameter erhalten Sie vom Systemadministrator. |
Servername: |
Der Servername oder die Domäne, der der Server zugeordnet ist, je nachdem welche der zwei Optionen unten markiert wurde.
Hinweis: Diese Parameter erhalten Sie vom Systemadministrator. |
Diese Einstellungen definieren das Protokoll und die Berechtigungsnachweise, mit denen der Anwender authentifiziert wird. Unter TTLS verwendet der Client EAP-TLS zur Serverbestätigung und Einrichtung eines TLS-verschlüsselten Kanals zwischen Client und Server. Der Client kann zur Serverbestätigung über diesen verschlüsselten Kanal auch ein anderes Authentifizierungsprotokoll einsetzen, normalerweise wären dies kennwortbasierende Protokolle wie z. B. MD5 Challenger (Herausforderung). Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet.
Name |
Beschreibung |
Schritt 1 von 2: TTLS-Benutzer |
|
Authentifizierungsprotokoll |
Dieser Parameter gibt das Authentifizierungsprotokoll an, das über den TTLS-Tunnel ausgeführt wird. Die Protokolle sind: PAP, CHAP, MD5, MS-CHAP und MS-CHAP-V2. Verwenden von PAP-, CHAP-, MD5-, MS-CHAP- und MS-CHAP-V2-Protokollen:
|
Client-Zertifikat verwenden |
Auswahl: Ein Client-Zertifikat aus dem persönlichen Zertifikatspeicher eines unter Windows angemeldeten Benutzers; dieses Zertifikat wird für die Client-Authentifizierung verwendet. |
Roaming-Identität |
Wenn Sie 802.1x MS RADIUS als einen Authentifizierungsserver verwenden, authentifiziert dieser das Gerät, indem er den Benutzernamen der "Roaming-Identität" von Intel PROSet/Wireless verwendet und den Benutzernamen des Authentifizierungsprotokolls MS-CHAP-V2 ignoriert. Diese Funktion stellt die 802.1x-Identität dar, die der authentifizierenden Partei genannt wird. Microsoft IAS RADIUS akzeptiert nur einen gültigen Benutzernamen (dotNet-Anwender) für EAP-Clients. Geben Sie einen gültigen Benutzernamen ein, wenn Sie 802.1x MS RADIUS verwenden. Bei allen anderen Servern ist dies ein optionales Feld. Daher wird empfohlen, in dieses Feld keine echte Identität einzugeben, sondern den gewünschten Bereich (z. B. anonym@meinbereich). |
Schritt 2 von 2: TTLS-Server |
|
Zertifikataussteller |
Das während des PEAP-Meldungsaustausch empfangene Serverzertifikat muss von diesem Zertifikataussteller ausgegeben worden sein. Verifizierte Zertifikataussteller auf Stamm- und Zwischenebene, deren Zertifikate im Systemspeicher vorhanden sind, werden zur Auswahl im Listenfeld bereitgestellt. Wenn "Any Trusted CA" (Alle verifizierten CA) markiert wurde, sind alle CA in der Liste akzeptabel.
|
Server/Zertifikatnamen angeben |
Der Servername oder die Domäne, der der Server zugeordnet ist, je nachdem welches der zwei Felder unten markiert wurde.
Hinweis: Diese Parameter erhalten Sie vom Systemadministrator. |
Name |
Beschreibung |
Schritt 1 von 2: PEAP-Benutzer |
|
Authentifizierungsprotokoll |
Dieser Parameter gibt das Authentifizierungsprotokoll an, das über den PEAP-Tunnel ausgeführt wird. Die Protokolle sind: MS-CHAP-V2, GTC und TLS. Verwenden von MS-CHAP-V2- und GTC-Protokollen:
|
Verwenden des TLS-Protokolls:
|
|
Schritt 2 von 2: PEAP-Server |
|
Zertifikataussteller |
Das während des PEAP-Meldungsaustausch empfangene Serverzertifikat muss von diesem Zertifikataussteller ausgegeben worden sein. Verifizierte Zertifikataussteller auf Stamm- und Zwischenebene, deren Zertifikate im Systemspeicher vorhanden sind, werden zur Auswahl im Listenfeld bereitgestellt. Wenn "Any Trusted CA" (Alle verifizierten CA) markiert wurde, sind alle CA in der Liste akzeptabel.
|
Server/Zertifikatnamen angeben |
Klicken Sie auf diese Option, wenn Sie Ihren Server-/Zertifikatsnamen angeben möchten.
Hinweis: Diese Parameter erhalten Sie vom Systemadministrator. |
Name |
Beschreibung |
Windows Anmeldebenutzernamen und Kennwort verwenden |
Wenn Sie diese Funktion markieren, werden die Benutzer-Anmeldeinformationen vom Windows-Anmeldevorgang abgerufen. |
Zur Eingabe des Benutzernamens und Kennworts auffordern |
Durch Markierung dieser Funktion wird zur Eingabe von Benutzernamen und Kennwort aufgefordert, bevor Sie die Verbindung zu einem drahtlosen Netzwerk herstellen können. Der Benutzername und das Kennwort müssen erstmalig vom Systemadministrator auf dem Authentifizierungsserver eingerichtet werden. |
Folgenden Benutzernamen und folgendes Kennwort verwenden: |
Der Benutzername und das Kennwort müssen erstmalig vom Systemadministrator auf dem Authentifizierungsserver eingerichtet werden. Benutzername: Dieser Benutzername muss mit dem Benutzernamen übereinstimmen, der auf dem Authentifizierungsserver eingerichtet wurde. Kennwort: Dieses Kennwort muss mit dem Kennwort übereinstimmen, das auf dem Authentifizierungsserver eingerichtet wurde. Die eingegebenen Kennwortzeichen werden als Sternchen angezeigt. Kennwort bestätigen: Geben Sie das Benutzerkennwort erneut ein. |
Klicken Sie auf Fast-Roaming (CCKM) zulassen, um den drahtlosen Client-Adapter für sicheres Fast-Roaming zu aktivieren.
Wenn ein drahtloses LAN für eine schnelle Verbindung konfiguriert ist, kann sich ein Client-Gerät mit aktivierter LEAP-Authentifizierung ohne Einbeziehung des Hauptservers von einem Zugriffspunkt zum anderen bewegen. Mit dem Cisco Centralized Key Management (CCKM) übernimmt ein Zugriffspunkt, der für Wireless Domain Services (WDS) konfiguriert ist, die Rolle des RADIUS-Servers und authentifiziert den Client, ohne dass Sprach- oder andere zeitempfindliche Anwendungen eine Verzögerung wahrnehmen können. |
EAP-FAST ist eine Verbesserung von LEAP. Weitere Informationen dazu finden Sie unter Cisco-Funktionen.
Cisco-Optionen: Markieren Sie diese Funktion, um für dieses drahtlose Verbindungsprofil Cisco Compatible Extensions zu aktivieren.Von diesem Dialogfeld aus können Sie die Senderverwaltung und den gemischten Zellenmodus aktivieren.
![]() |
HINWEIS: | Cisco Compatible Extensions werden für CKIP-, LEAP- oder EAP-FAST-Profile automatisch aktiviert. Das können Sie durch Aktivieren oder Deaktivieren der Optionen in diesem Dialogfeld aufheben. |
Name |
Beschreibung |
Cisco-kompatible Optionen aktivieren: |
Markieren Sie diese Funktion, um für dieses drahtlose Verbindungsprofil "Cisco Compatible Extensions" zu aktivieren. |
Senderverwaltung: |
Funkverwaltungssupport aktivieren: Klicken Sie auf die Option, damit Ihr drahtloser Adapter die Cisco-Infrastruktur mit Funkverwaltung versorgt. Wenn das Cisco-Programm "Funkverwaltung" auf der Infrastruktur verwendet wird, werden Funkparameter konfiguriert und Störungen und Rogue-Zugriffspunkte erkannt. Die Standardeinstellung ist "Aktiviert". |
Modus "Gemischte Zellen": |
Modus "Gemischte Zellen" aktivieren: Klicken Sie auf die Option, damit der drahtlose LAN-Adapter mit gemischten Zellen kommunizieren kann. Eine gemischte Zelle ist ein drahtloses Netzwerk, in dem einige Geräte WEP verwenden und andere nicht. Weitere Informationen finden Sie unter Gemischter Zellenmodus. Die Standardeinstellung ist "Deaktiviert". |