Torna al Sommario

Impostazione della protezione: Manuale dell'utente di Intel PRO/Wireless 2915ABG Network Connection



Dalla pagina Impostazioni protezione è possibile immettere le impostazioni di protezione richieste per la rete wireless selezionata.

Per informazioni descrittive, vedere Panoramica di Creazione guidata profilo quando Creazione guidata profilo è avviata.

Per ulteriori informazioni sulle diverse opzioni di protezione per le reti wireless, vedere Informazioni generali sulla protezione.


Opzioni della pagina Impostazioni protezione

Le opzioni visualizzate dipendono dalla modalità operativa (Da periferica a periferica o Infrastruttura) nella pagina Impostazioni generali.

Nome

Impostazione

Autenticazione di rete

Aperta

Condivisa

WPA-Enterprise

WPA2-Enterprise

WPA-Personale

RSN-Personale

Crittografia dei dati

Nessuna

WEP

CKIP

Attiva autenticazione 802.1x (Tipo di autenticazione)

MD5 aperta

MD5 chiave WEP

EAP-SIM

TLS

TTLS

PEAP

LEAP

EAP-FAST

Opzioni Cisco

Fare clic per visualizzare la pagina Opzioni delle estensioni compatibili con Cisco.

Nota: le estensioni compatibili con Cisco sono automaticamente attivate con i profili CKIP, LEAP o EAP-FAST.

Indietro

Viene visualizzata la pagina precedente della Creazione guidata profilo.

Avanti

Viene visualizzata la pagina successiva della Creazione guidata profilo. Se sono necessarie ulteriori informazioni di protezione viene visualizzato il passaggio successivo della pagina Protezione.

OK 

Consente di chiudere la Creazione guidata profilo e salvare il profilo.

Annulla

Consente di chiudere la Creazione guidata profilo annullando le modifiche apportate.

Guida?

Consente di visualizzare la Guida relativa alla pagina corrente.

 


Autenticazione di rete: Da periferica a periferica

Autenticazione aperta o nessuna autenticazione e crittografia WEP

Questa rete ad hoc non usa l'autenticazione di rete con la crittografia dei dati WEP.

Nome

Descrizione

Autenticazione di rete

Aperta: l'autenticazione non è usata. L'autenticazione aperta consente a una periferica wireless di accedere alla rete senza l'autenticazione 802.11. Il punto di accesso consente qualunque richiesta di autorizzazione. Se sulla rete non è attivata la crittografia, qualunque periferica wireless che conosce il corretto nome della rete (SSID) può associarsi al punto di accesso e ottenere l'accesso alla rete.

Crittografia dei dati

Nessuna: non è usata alcuna crittografia dei dati.

WEP: la crittografia dei dati WEP può essere configurata usando 64 bit o 128 bit. Quando la crittografia WEP è attivata su un punto di accesso, la chiave WEP offre un modo per verificare l'accesso alla rete. Se la periferica wireless non dispone della chiave WEP corretta, anche se il processo di autenticazione riesce la periferica non è in grado di trasmettere i dati tramite il punto di accesso o di decodificare i dati ricevuti dal punto di accesso.

Livello crittografia

A 64 bit o a 128 bit: crittografia a 64 bit o a 128 bit.

Indice chiavi

1,2,3,4: cambiando l'indice chiavi è possibile specificare fino a quattro password.

Password protezione wireless (chiave WEP)

Nella casella di testo digitare la password della rete wireless (chiave WEP). La password è la stessa usata dal punto di accesso o router wireless. Per sapere la password, rivolgersi all'amministratore della rete wireless.

 

Frase di accesso (64 bit): usare 5 caratteri alfanumerici, 0-9, a-z o A-Z.

Chiave esadecimale (64 bit): immettere 10 caratteri esadecimali alfanumerici, 0-9, A-F.

 

Frase di accesso (128 bit): usare 13 caratteri alfanumerici, 0-9, a-z o A-Z.

Chiave esadecimale (128 bit): immettere 26 caratteri esadecimali alfanumerici, 0-9, A-F.

 


Autenticazione di rete (infrastruttura): Attiva autenticazione 802.1x

Autenticazione aperta senza crittografia

In questa rete on è usata alcuna autenticazione di rete o crittografia dei dati.

Nome

Descrizione

Autenticazione di rete

Aperta: Aperta: l'autenticazione non è usata. L'autenticazione aperta consente a una periferica wireless di accedere alla rete senza l'autenticazione 802.11. Il punto di accesso consente qualunque richiesta di autorizzazione. Se sulla rete non è attivata la crittografia, qualunque periferica wireless che conosce il corretto nome della rete (SSID) può associarsi al punto di accesso e ottenere l'accesso alla rete.

Crittografia dei dati

Nessuna: non è usata alcuna crittografia dei dati.

Attiva 802.1x

Non selezionato.

 


Autenticazione aperta, crittografia WEP

Questa rete non usa l'autenticazione di rete con la crittografia dei dati WEP.

Nome

Descrizione

Autenticazione di rete

Aperta: l'autenticazione non è usata. L'autenticazione aperta consente a una periferica wireless di accedere alla rete senza l'autenticazione 802.11. Il punto di accesso consente qualunque richiesta di autorizzazione. Se sulla rete non è attivata la crittografia, qualunque periferica wireless che conosce il corretto nome della rete (SSID) può associarsi al punto di accesso e ottenere l'accesso alla rete.

Crittografia dei dati

WEP: la crittografia dei dati WEP può essere configurata usando 64 bit o 128 bit. Le impostazioni WEP possono essere usate con tutti i protocolli di autenticazione di rete.

Quando la crittografia WEP è attivata su un punto di accesso, la chiave WEP offre un modo per verificare l'accesso alla rete. Se la periferica wireless non dispone della chiave WEP corretta, anche se il processo di autenticazione riesce la periferica non è in grado di trasmettere i dati tramite il punto di accesso o di decodificare i dati ricevuti dal punto di accesso.

Livello crittografia

Non selezionato.

Indice chiavi

1,2,3,4: cambiando l'indice chiavi è possibile specificare fino a quattro password.  

Password protezione wireless (chiave WEP)

Nella casella di testo digitare la password della rete wireless (chiave WEP). La password è la stessa usata dal punto di accesso o router wireless. Per sapere la password, rivolgersi all'amministratore della rete wireless.

Le opzioni della frase di accesso e della chiave esadecimale sono le seguenti:

 

Frase di accesso (64 bit): usare 5 caratteri alfanumerici, 0-9, a-z o A-Z.

Chiave esadecimale (64 bit): immettere 10 caratteri esadecimali alfanumerici, 0-9, A-F.

 

Frase di accesso (128 bit): usare 13 caratteri alfanumerici, 0-9, a-z o A-Z.

Chiave esadecimale (128 bit): immettere 26 caratteri esadecimali alfanumerici, 0-9, A-F.

 


Autenticazione condivisa

 

Nome

Descrizione

Autenticazione di rete

Condivisa: l'autenticazione condivisa viene realizzata tramite una chiave WEP preconfigurata. Usare questa modalità per avere l'autenticazione 802.11. Questa modalità è in grado di operare con qualunque protocollo di autenticazione 802.1x con le seguenti opzioni di crittografia dei dati: Nessuna, WEP (a 64 bit o a 128 bit) o CKIP (a 64 bit o a 128 bit).

Per ulteriori informazioni, fare riferimento a Informazioni generali sulla protezione - Autenticazione con chiave aperta e condivisa.

Crittografia dei dati

Nessuna: non è usata alcuna crittografia dei dati.

WEP: la crittografia dei dati WEP può essere configurata usando 64 bit o 128 bit.

CKIP: Cisco Key Integrity Protocol (CKIP) è un protocollo di protezione proprietario di Cisco per la crittografia dei dati sui supporti 802.11.

Attiva 802.1x

Disattivato.

Livello crittografia

A 64 bit o a 128 bit: quando si passa dalla crittografia a 64 bit a quella a 128 bit le impostazioni precedenti sono cancellate ed è necessario immettere un nuova chiave.

Indice chiavi

1,2,3,4: cambiando l'indice chiavi è possibile specificare fino a quattro password.

Password protezione wireless (chiave WEP)

Nella casella di testo immettere la password della rete wireless (chiave WEP). La password è la stessa usata dal punto di accesso o router wireless. Per sapere la password, rivolgersi all'amministratore della rete wireless.

 

Frase di accesso (64 bit): usare 5 caratteri alfanumerici, 0-9, a-z o A-Z.

Chiave esadecimale (64 bit): immettere 10 caratteri esadecimali alfanumerici, 0-9, A-F.

 

Frase di accesso (128 bit): usare 13 caratteri alfanumerici, 0-9, a-z o A-Z.

Chiave esadecimale (128 bit): immettere 26 caratteri esadecimali alfanumerici, 0-9, A-F.

 


WPA - Enterprise o WPA2 - Enterprise

Ottenere e installare un certificato del client (fare riferimento a Impostazione del client per l'autenticazione TLS) o rivolgersi all'amministratore del sistema.

NOTA: (1) Prima di iniziare è necessario ottenere dall'amministratore del sistema un nome utente e una password per il server RADIUS. (2) Le reti personali usano la modalità Wi-Fi Protected Access Personal (WPA/WPA2 Personale). WPA2-Enterprise richiede un server di autenticazione.

Nome

Descrizione

Autenticazione di rete

WPA-Enterprise

 

Per ulteriori informazioni, fare riferimento a Informazioni generali sulla protezione - Autenticazione con chiave aperta e condivisa.

Crittografia dei dati

AES-CCMP

Attiva 802.1x

Opzione selezionata.
Tipo di autenticazione TLS. Fare riferimento ad Autenticazione TLS.

 


WPA - Personale o WPA2 - Personale

L'accesso protetto Wi-Fi (WPA) rappresenta una funzione di protezione potenziata che aumenta significativamente il livello di protezione dei dati e il controllo dell'accesso alla rete wireless. WPA impone l'autenticazione 802.1x e lo scambio di chiavi e funziona solo con le chiavi di crittografia dinamiche. Per rendere ancora più sicura la crittografia dei dati, WPA utilizza TKIP (Temporal Key Integrity Protocol). TKIP offre importanti miglioramenti per la crittografia dei dati, che includono una funzione di utilizzo misto di chiavi per pacchetto, il controllo dell'integrità dei messaggi (MIC) chiamato Michael, un vettore di inizializzazione (IV) esteso con regole di sequenza e un meccanismo di rigenerazione delle chiavi. Questi miglioramenti di TKIP offrono una protezione maggiore dai punti deboli di WEP.

Nome

Descrizione

Autenticazione di rete

Personale WPA: vedere Informazioni generali sulla protezione

WPA2-Personale: vedere Informazioni generali sulla protezione

Crittografia dei dati

la crittografia dei dati WEP può essere configurata usando 64 bit o 128 bit. Le impostazioni WEP possono essere usate con tutti i protocolli di autenticazione di rete.

Quando la crittografia WEP è attivata su un punto di accesso, la chiave WEP offre un modo per verificare l'accesso alla rete. Se la periferica wireless non dispone della chiave WEP corretta, anche se il processo di autenticazione riesce la periferica non è in grado di trasmettere i dati tramite il punto di accesso o di decodificare i dati ricevuti dal punto di accesso.


CKIP: Cisco Key Integrity Protocol (CKIP) è un protocollo di protezione proprietario di Cisco per la crittografia sui supporti 802.11. Per ulteriori informazioni, fare riferimento a Informazioni generali sulla protezione. Nota: CKIP è attivato solo quando nella pagina viene selezionato Estensioni client Cisco.


TKIP: per migliorare la crittografia dei dati, l'accesso protetto Wi-Fi utilizza TKIP (Temporal Key Integrity Protocol). TKIP offre importanti miglioramenti per la crittografia dei dati, inclusa la modalità di rigenerazione delle chiavi. Per ulteriori informazioni, fare riferimento a Informazioni generali sulla protezione. Nota: TKIP è attivato solo quando nella pagina viene selezionato Estensioni client Cisco.

Estensioni client Cisco

Per impostazione predefinita questa opzione non è selezionata (disattivata). Selezionare questa opzione per attivare le opzioni client Cisco. Per informazioni dettagliate, fare riferimento a Opzioni delle estensioni compatibili con Cisco. Dalla pagina delle Opzioni delle estensioni compatibili con Cisco è possibile attivare il supporto per la gestione della radio e la modalità cella mista.

Fare clic su questa casella per attivare la crittografia dei dati CKIP e TKIP e l'autenticazione 802.1x LEAP nella pagina Impostazioni protezione.

Chiave WPA

Nel campo Chiave di rete immettere la chiave di rete (wireless security password) per la rete wireless. Accertarsi che la chiave di rete usata corrisponda alla chiave di rete di Windows.

 

Password:

  • Nel campo della frase di accesso, immettere una frase di testo composta da un minimo di 8 caratteri e un massimo di 63 caratteri.

WPA-Personale usa l'autenticazione di accesso protetto Wi-Fi. La modalità WPA-PSK (Pre Shared Key) non usa un server di autenticazione. WPA-PSK richiede la configurazione di una chiave precondivisa (PSK). La chiave di crittografia dei dati è derivata dalla chiave PSK.

 


802.1x MD5 - Aperta/Nessuna

L'autenticazione MD5 è un metodo di autenticazione unidirezionale che usa nomi utente e password. Questo metodo non supporta la gestione delle chiavi e, se viene usata la crittografia dei dati, richiede l'uso di una chiave preconfigurata.

Impostazioni MD5

Nome

Descrizione

Autenticazione di rete

Aperta: l'autenticazione non è usata. Per ulteriori informazioni, fare riferimento a Autenticazione con chiave aperta e condivisa.

L'autenticazione aperta consente a una periferica wireless di accedere alla rete senza l'autenticazione 802.11. Il punto di accesso consente qualunque richiesta di autorizzazione. Se sulla rete non è attivata la crittografia, qualunque periferica wireless che conosce il corretto nome della rete (SSID) può associarsi al punto di accesso e ottenere l'accesso alla rete.  

Crittografia dei dati

Nessuna: non è usata alcuna crittografia dei dati.

Attiva 802.1x

Opzione selezionata.

Tipo di autenticazione

MD5: l'autenticazione MD5 è un metodo di autenticazione unidirezionale che usa nomi utente e password.

Usa il nome utente e la password di accesso a Windows

Se questa funzione è selezionata le credenziali dell'utente sono recuperate dalla procedura di accesso a Windows.

 

Richiedi il nome utente e la password

Richiede il nome utente e la password per potersi connettere alla rete wireless. Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore.

Usa il nome utente e la password seguenti

Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore.

 

Nome utente: il nome utente immesso in questo campo deve corrispondere al nome utente che è stato impostato sul server di autenticazione.

Password: la password immessa in questo campo deve corrispondere alla password che è stata impostata sul server di autenticazione. I caratteri della password quando sono immessi vengono visualizzati con asterischi.

Conferma password: reimmettere la password dell'utente.

 


802.1x MD5 – Chiave WEP

L'autenticazione MD5 è un metodo di autenticazione unidirezionale che usa nomi utente e password. questo metodo non supporta la gestione delle chiavi e, se viene usata la crittografia dei dati, richiede l'uso di una chiave preconfigurata.

Impostazioni MD5 per condivisa/nessuna, aperta/WEP, aperta/CKIP.

Nome

Descrizione

Autenticazione di rete

Aperta: l'autenticazione non è usata. Per ulteriori informazioni, fare riferimento a Autenticazione con chiave aperta e condivisa.

L'autenticazione aperta consente a una periferica wireless di accedere alla rete senza l'autenticazione 802.11. Il punto di accesso consente qualunque richiesta di autorizzazione. Se sulla rete non è attivata la crittografia, qualunque periferica wireless che conosce il corretto nome della rete (SSID) può associarsi al punto di accesso e ottenere l'accesso alla rete.  .  

Crittografia dei dati

la crittografia dei dati WEP può essere configurata usando 64 bit o 128 bit. Le impostazioni WEP possono essere usate con tutti i protocolli di autenticazione di rete.

Quando la crittografia WEP è attivata su un punto di accesso, la chiave WEP offre un modo per verificare l'accesso alla rete. Se la periferica wireless non dispone della chiave WEP corretta, anche se il processo di autenticazione riesce la periferica non è in grado di trasmettere i dati tramite il punto di accesso o di decodificare i dati ricevuti dal punto di accesso.


CKIP: Cisco Key Integrity Protocol (CKIP) è un protocollo di protezione proprietario di Cisco per la crittografia sui supporti 802.11. Per ulteriori informazioni, fare riferimento a Informazioni generali sulla protezione.

Attiva 802.1x

Opzione selezionata.

Passaggio 1 di 2: Chiave WEP

Livello crittografia

64 bit: crittografia a 64 bit o a 128 bit.

Indice chiavi

1,2,3,4: cambiando l'indice chiavi è possibile specificare fino a quattro password.  

Password protezione wireless (chiave WEP)

Nella casella di testo immettere la password della rete wireless (chiave WEP). La password è la stessa usata dal punto di accesso o router wireless. Per sapere la password, rivolgersi all'amministratore della rete wireless.

Le opzioni della frase di accesso e della chiave esadecimale sono le seguenti:

 

Frase di accesso (64 bit): usare 5 caratteri alfanumerici, 0-9, a-z o A-Z.

Chiave esadecimale (64 bit): immettere 10 caratteri esadecimali alfanumerici, 0-9, A-F.

 

Frase di accesso (128 bit): usare 13 caratteri alfanumerici, 0-9, a-z o A-Z.

Chiave esadecimale (128 bit): immettere 26 caratteri esadecimali alfanumerici, 0-9, A-F.

Passaggio 2 di 2: Utente MD5

Usa il nome utente e la password di accesso a Windows:

Se questa funzione è selezionata le credenziali dell'utente sono recuperate dalla procedura di accesso a Windows.

 

Richiedi il nome utente e la password

Richiede il nome utente e la password per potersi connettere alla rete wireless. Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore del sistema.

Usa il nome utente e la password seguenti

Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore IT.

 

Nome utente: il nome utente immesso in questo campo deve corrispondere al nome utente che è stato impostato sul server di autenticazione.

Password: la password immessa in questo campo deve corrispondere alla password che è stata impostata sul server di autenticazione. I caratteri della password quando sono immessi vengono visualizzati con asterischi.

Conferma password: reimmettere la password dell'utente.

 


Autenticazione EAP-SIM

La scheda SIM (Subscriber Identity Module) è utilizzata per convalidare le credenziali dell'utente presso la rete. La scheda SIM è una smart card di tipo speciale che è usata dalle reti cellulari digitali basate su GSM.

L'autenticazione EAP-SIM può essere usata con:

Nome

Descrizione

Utente EAP-SIM

Specificare il nome utente (identità): selezionare questa opzione per specificare il nome utente.
  • Nome utente: il nome utente assegnato alla scheda SIM.

 


Autenticazione TLS

Queste impostazioni definiscono il protocollo e le credenziali usate per autenticare un utente. L'autenticazione TLS è un metodo di autenticazione bidirezionale che usa esclusivamente i certificati digitali per verificare l'identità di un client e un server.

Nome

Descrizione

Passaggio 1 di 2: Utente TLS

Usa la mia smart card o certificato

Smart card: fare clic su questa opzione se il certificato si trova in una smart card.

Certificato: fare clic su questa opzione se il certificato si trova nel computer.

Nome utente

Nome utente: questo nome utente deve corrispondere al nome utente che è impostato nel server di autenticazione dall'amministratore prima che avvenga l'autenticazione del client. Il nome utente distingue tra maiuscole e minuscole.

Certificato client

Selezionare: TLS richiede un certificato client dell'archivio certificati personali dell'utente Windows connesso. Questo certificato consente di identificarsi come utente. Questo certificato è usato per l'autenticazione del client. Fare clic su Seleziona per scegliere un certificato client.

Passaggio 2 di 2: Server TLS

Autorità di certificazione

Autorità di certificazione: il certificato del server ricevuto durante lo scambio di messaggi TLS deve essere stato rilasciato da questa autorità di certificazione. Dall'elenco a discesa sarà possibile selezionare le autorità di certificazione intermedie attendibili e le autorità principali i cui certificati sono presenti nel sistema. Se viene selezionato Qualunque CA attendibile, è accettabile qualsiasi autorità di certificazione (CA) dell'elenco.

  • Consenti certificati intermedi: il certificato del server ricevuto durante la negoziazione potrebbe essere stato rilasciato direttamente dall'autorità di certificazione indicata nel campo “Autorità di certificazione” o da una delle sue autorità di certificazione intermedie. Selezionare questa casella per consentire l'emissione di un numero di certificati non specificati lungo la catena che va dal certificato del server alla autorità di certificazione (CA) specificata. Se la casella non viene selezionata, il certificato deve essere emesso direttamente all'autorità di certificazione specificata.

Specifica il nome del server/certificato

Selezionare questa opzione se si vuole specificare il nome del server/certificato.

Il nome del server o il dominio a cui appartiene il server, a seconda di quale delle due seguenti opzioni si è selezionata.

  • Il nome server deve corrispondere esattamente: quando questa opzione è selezionata, il nome del server immesso deve corrispondere esattamente al nome del server che è contenuto nel certificato. Il nome del server di questo campo deve includere il nome di dominio completo (es. nomeServer.nomeDominio).

  • Il nome di dominio deve terminare con il nome specifico: quando questa opzione è selezionata, il campo del nome del server identifica un dominio e il certificato deve avere un nome del server appartenente a questo dominio o a uno dei suoi sottodomini (es. zeelans.com, dove il server è blueberry.zeelans.com).

Nota: questi parametri devono essere ottenuti dall'amministratore del sistema.

Nome server

Il nome del server o il dominio a cui appartiene il server, a seconda di quale delle due seguenti opzioni si è selezionata.

  • Il nome server deve corrispondere esattamente: quando questa opzione è selezionata, il nome del server immesso deve corrispondere esattamente al nome del server che è contenuto nel certificato. Il nome del server di questo campo deve includere il nome di dominio completo (es. nomeServer.nomeDominio).

  • Il nome di dominio deve terminare con il nome specifico: quando questa opzione è selezionata, il campo del nome del server identifica un dominio e il certificato deve avere un nome del server appartenente a questo dominio o a uno dei suoi sottodomini (es. zeelans.com, dove il server è blueberry.zeelans.com).

Nota: questi parametri devono essere ottenuti dall'amministratore del sistema.


Autenticazione TTLS

Queste impostazioni definiscono il protocollo e le credenziali usate per autenticare un utente. In TTLS, il client usa EAP-TLS per convalidare il server e creare un canale crittografato TLS tra il client e il server. Su questo canale crittografato il client può utilizzare un altro protocollo di autenticazione, in genere un protocollo basato su password quale una richiesta MD5, per abilitare la convalida del server. I pacchetti di richiesta e di risposta sono inviati su un canale TLS crittografato e non esposto.

Nome

Descrizione

Passaggio 1 di 2: Utente TTLS

Protocollo di autenticazione

Questo parametro specifica il protocollo di autenticazione che opera sul tunnel TTLS. I protocolli sono i seguenti: PAP, CHAP, MD5, MS-CHAP e MS-CHAP-V2.

Uso dei protocolli PAP, CHAP, MD5, MS-CHAP e MS-CHAP-V2:

  • Usa il nome utente e la password di accesso a Windows: Se questa funzione è selezionata le credenziali dell'utente sono recuperate dalla procedura di accesso a Windows.

  • Richiedi il nome utente e la password: selezionando questa funzione viene richiesto il nome utente e la password per potersi connettere alla rete wireless. Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore.

  • Usa il nome utente e la password seguenti: il nome utente e la password sono salvati in modo protetto (crittografati) nel profilo

    • Nome utente: il nome utente immesso in questo campo deve corrispondere al nome utente che è stato impostato sul server di autenticazione.

    • Password: la password immessa in questo campo deve corrispondere alla password che è stata impostata sul server di autenticazione. I caratteri della password quando sono immessi vengono visualizzati con asterischi.

    • Conferma password: reimmettere la password dell'utente.

Usa certificato client

Selezionare: un certificato client dell'archivio certificati personali dell'utente Windows connesso che è usato per l'autenticazione del client.

Identità di roaming

Quando si usa come server di autenticazione un server 802.1x MS RADIUS, questo autentica la periferica usando il nome utente "Identità di roaming" di Intel PROSet/Wireless e ignora il nome utente "Protocollo di autenticazione MS-CHAP-V2". Questa funzione è l'identità 802.1x fornita all'autenticatore. Il server Microsoft IAS RADIUS accetta per i client EAP solo nomi utente validi (utente dotNet). Immettere un nome utente valido quando si usa il server 802.1x MS RADIUS. Poiché per tutti gli altri server questo campo è facoltativo si consiglia di non immettervi un’identità reale, ma l’area di autenticazione desiderata (es. anonimo@miaAreaAutenticazione).

Passaggio 2 di 2: Server TTLS

Autorità di certificazione

Il certificato del server ricevuto durante lo scambio di messaggi PEAP deve essere stato rilasciato da questa autorità di certificazione. Dalla casella di riepilogo sarà possibile selezionare le autorità di certificazione intermedie attendibili e le autorità principali i cui certificati sono presenti nel sistema. Se viene selezionato Qualunque CA attendibile, è accettabile qualsiasi autorità di certificazione (CA) dell'elenco.

  • Consenti certificati intermedi: il certificato del server ricevuto durante la negoziazione potrebbe essere stato rilasciato direttamente dall'autorità di certificazione indicata nel campo “Autorità di certificazione” o da una delle sue autorità di certificazione intermedie. Selezionare questa casella per consentire l'emissione di un numero di certificati non specificati lungo la catena che va dal certificato del server alla autorità di certificazione (CA) specificata. Se la casella non viene selezionata, il certificato deve essere emesso direttamente all'autorità di certificazione specificata.

Specifica il nome del server/certificato

Il nome del server o il dominio a cui appartiene il server, a seconda di quale dei due seguenti campi si è selezionato.

  • Il nome server deve corrispondere esattamente: quando questa opzione è selezionata, il nome del server immesso deve corrispondere esattamente al nome del server che è contenuto nel certificato. Il nome del server di questo campo deve includere il nome di dominio completo (es. nomeServer.nomeDominio).

  • Il nome di dominio deve terminare con il nome specifico: quando questa opzione è selezionata, il campo del nome del server identifica un dominio e il certificato deve avere un nome del server appartenente a questo dominio o a uno dei suoi sottodomini (es. zeelans.com, dove il server è blueberry.zeelans.com)

Nota: questi parametri devono essere ottenuti dall'amministratore del sistema.

 


Autenticazione PEAP

 

Nome

Descrizione

Passaggio 1 di 2: Utente PEAP

Protocollo di autenticazione

Questo parametro specifica il protocollo di autenticazione che opera sul tunnel PEAP. I protocolli sono i seguenti: MS-CHAP-V2, GTC e TLS.

Uso dei protocolli MS-CHAP-V2 e GTC:

  • Usa il nome utente e la password di accesso a Windows: selezionando questa funzione, le credenziali sono recuperate dalla procedura di accesso dell'utente a Windows.

  • Richiedi il nome utente e la password: selezionando questa funzione viene richiesto il nome utente e la password per potersi connettere alla rete wireless. Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore IT.

    • Per il protocollo GTC: selezionare se si desidera usare una password statica o un password per singola sessione.

  • Usa il nome utente e la password seguenti: il nome utente e la password sono salvati in modo protetto (crittografati) nel profilo

    • Nome utente: il nome utente immesso in questo campo deve corrispondere al nome utente che è stato impostato sul server di autenticazione.

    • Password: la password immessa in questo campo deve corrispondere alla password che è stata impostata sul server di autenticazione. I caratteri della password quando sono immessi vengono visualizzati con asterischi.

    • Conferma password: reimmettere la password dell'utente.

  • Usa certificato client: facoltativamente è possibile scegliere un certificato client dell'archivio certificati personali dell'utente Windows connesso che è usato per l'autenticazione del client.

  • Identità di roaming: quando si usa come server di autenticazione un server 802.1x MS RADIUS, questo autentica la periferica usando il nome utente "Identità di roaming" di Intel PROSet/Wireless e ignora il nome utente "Protocollo di autenticazione MS-CHAP-V2". Questa funzione è l'identità 802.1x fornita all'autenticatore. Il server Microsoft IAS RADIUS accetta per i client EAP solo nomi utente validi (utente dotNet). Immettere un nome utente valido quando si usa il server 802.1x MS RADIUS. Poiché per tutti gli altri server questo campo è facoltativo si consiglia di non immettervi un’identità reale, ma l’area di autenticazione desiderata (es. anonimo@miaAreaAutenticazione).

 

Uso del protocollo TLS:

  • Usa la mia smart card o certificato: selezionare 'smart card' se il certificato si trova in una smart card. Selezionare 'certificato' se il certificato si trova nel computer.

  • Nome utente: questo nome utente deve corrispondere al nome utente che è impostato nel server di autenticazione dall'amministratore del sistema prima che avvenga l'autenticazione del client. Il nome utente distingue tra maiuscole e minuscole. Questo nome indica l'identità fornita all'autenticatore dal protocollo di autenticazione che opera sul tunnel TLS. L'identità di questo utente è trasmessa in modo protetto al server solo dopo che è stato verificato e stabilito un canale crittografato.

  • Seleziona: consente di scegliere un certificato client dell'archivio certificati personali dell'utente Windows connesso. Questo certificato è usato per l'autenticazione del client.

Passaggio 2 di 2: Server PEAP

Autorità di certificazione

Il certificato del server ricevuto durante lo scambio di messaggi PEAP deve essere stato rilasciato da questa autorità di certificazione. Dalla casella di riepilogo sarà possibile selezionare le autorità di certificazione intermedie attendibili e le autorità principali i cui certificati sono presenti nel sistema. Se viene selezionato Qualunque CA attendibile, è accettabile qualsiasi autorità di certificazione (CA) dell'elenco.

  • Consenti certificati intermedi: il certificato del server ricevuto durante la negoziazione potrebbe essere stato rilasciato direttamente dall'autorità di certificazione indicata nel campo “Autorità di certificazione” o da una delle sue autorità di certificazione intermedie. Selezionare questa casella per consentire l'emissione di un numero di certificati non specificati lungo la catena che va dal certificato del server alla autorità di certificazione (CA) specificata. Se la casella non viene selezionata, il certificato deve essere emesso direttamente all'autorità di certificazione specificata.

Specifica il nome del server/certificato

Fare clic su questa opzione se si vuole specificare il nome del server/certificato.

  • Il nome server deve corrispondere esattamente: quando questa opzione è selezionata, il nome del server immesso deve corrispondere esattamente al nome del server che è contenuto nel certificato. Il nome del server di questo campo deve includere il nome di dominio completo (es.  nomeServer.nomeDominio).

  • Il nome di dominio deve terminare con il nome specifico: quando questa opzione è selezionata, il campo del nome del server identifica un dominio e il certificato deve avere un nome del server appartenente a questo dominio o a uno dei suoi sottodomini (es. zeelans.com, dove il server è blueberry.zeelans.com).

Nota: questi parametri devono essere ottenuti dall'amministratore del sistema.

 


    Autenticazione LEAP

 

Nome

Descrizione

Usa il nome utente e la password di accesso a Windows

Selezionando questa funzione, le credenziali dell'utente sono recuperate dalla procedura di accesso dell'utente a Windows.

Richiedi il nome utente e la password

Selezionando questa funzione, viene richiesto il nome utente e la password per potersi connettere alla rete wireless. Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore del sistema.

Usa il nome utente e la password seguenti

Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore del sistema.

Nome utente: il nome utente immesso in questo campo deve corrispondere al nome utente che è stato impostato sul server di autenticazione.

Password: la password immessa in questo campo deve corrispondere alla password che è stata impostata sul server di autenticazione. I caratteri della password quando sono immessi vengono visualizzati con asterischi.

Conferma password: reimmettere la password dell'utente.

Consenti roaming veloce (CCKM)

Fare clic su Consenti roaming veloce (CCKM) (Cisco Centralized Key Management) per attivare il roaming protetto veloce per la scheda di rete wireless.    

 

Quando una LAN wireless è configurata per la riconnessione veloce, alle periferiche client abilitate LEAP è consentito di passare in roaming da un punto di accesso all'altro senza coinvolgere il server principale. L'uso di CCKM (Cisco Centralized Key Management) consente a un punto di accesso configurato per fornire i servizi WDS (Wireless Domain Services) di sostituire il server RADIUS e autenticare il client senza introdurre ritardi percepibili nella trasmissione della voce o nell'esecuzione di altre applicazioni che dipendono dal tempo.

 


Autenticazione EAP-FAST

EAP-FAST rappresenta un miglioramento rispetto a LEAP. Per ulteriori informazioni, fare riferimento a Funzioni Cisco.

Nome

Descrizione

Usa il nome utente e la password di accesso a Windows

Le credenziali dell'utente sono recuperate dalla procedura di accesso dell'utente a Windows.

Richiedi il nome utente e la password

Richiede il nome utente e la password per potersi connettere alla rete wireless. Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore.

Usa il nome utente e la password seguenti

Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore.

Nome utente: il nome utente immesso in questo campo deve corrispondere al nome utente che è stato impostato sul server di autenticazione.

Password: la password immessa in questo campo deve corrispondere alla password che è stata impostata sul server di autenticazione. I caratteri della password quando sono immessi vengono visualizzati con asterischi.

Conferma password: reimmettere la password dell'utente.

Consenti la preparazione automatica delle credenziali di accesso protetto (PAC) EAP-FAST usa una chiave PAC (Protected Access Credentials) per proteggere le credenziali dell'utente che vengono scambiate.
  • Fare clic su “Consenti la preparazione automatica” se si desidera ottenere il PAC dal server.
  • Se il PAC è già stato fornito, deselezionare  “Consenti la preparazione automatica” e  fare clic su Seleziona per scegliere una PAC esistente nel computer.

Consenti roaming veloce (CCKM)

Fare clic su Consenti roaming veloce (CCKM) (Cisco Centralized Key Management) per attivare il roaming protetto veloce per la scheda di rete wireless.    

Quando una LAN wireless è configurata per la riconnessione veloce, alle periferiche client abilitate LEAP è consentito di passare in roaming da un punto di accesso all'altro senza coinvolgere il server principale. L'uso di CCKM (Cisco Centralized Key Management) consente a un punto di accesso configurato per fornire i servizi WDS (Wireless Domain Services) di sostituire il server RADIUS e autenticare il client senza introdurre ritardi percepibili nella trasmissione della voce o nell'esecuzione di altre applicazioni che dipendono dal tempo.

 


Opzioni delle estensioni compatibili con Cisco

Opzioni Cisco: selezionare questa funzione per attivare le estensioni compatibili con Cisco per il profilo di connessione wireless. Da questa finestra di dialogo è possibile attivare/disattivare la gestione della radio e la modalità cella mista.

NOTA: le estensioni compatibili con Cisco sono automaticamente attivate con i profili CKIP, LEAP o EAP-FAST. È possibile cambiare questa impostazione automatica selezionando e deselezionando le opzioni appropriate.

 

Nome

Descrizione

Attiva le estensioni compatibili con Cisco

Selezionare questa funzione per attivare le estensioni compatibili con Cisco per il profilo di connessione wireless.

Gestione della radio

Attiva il supporto per la gestione della radio: selezionare questa opzione per consentire alla scheda di rete wireless di usare la funzione di gestione della radio nell'infrastruttura Cisco. Se nell'infrastruttura è usata l'utilità di gestione della radio Cisco, vengono configurati i parametri radio e rilevate le interferenze e i punti di accesso non autorizzati. Per impostazione predefinita questa opzione è selezionata.

Modalità cella mista

Attiva modalità cella mista: selezionare questa opzione per consentire alla scheda di rete LAN wireless di comunicare con celle miste. Per cella mista si intende una rete wireless in cui alcune periferiche usano WEP e altre non lo usano. Per ulteriori informazioni, fare riferimento Modalità cella mista. Per impostazione predefinita questa opzione non è selezionata.

 


Torna al Sommario

Marchi e declinazioni di responsabilità