Voltar ao índice

Configuração da segurança: Guia do usuário de conexão de rede do Intel PRO/Wireless 2915ABG



Da página Configurações de segurança você pode digitar as configurações de segurança de perfil exigidas para a rede sem fio selecionada.

Consulte a Visão geral do Assistente de perfil para obter uma descrição sobre quando o Assistente de perfil é aberto.

Consulte Visão geral de segurança para obter mais informações sobre as diferentes opções de segurança para as redes sem fio.


Opções da página Configurações de segurança

As opções exibidas são dependentes do modo de operação (Entre dispositivos ou Infra-estrutura) selecionado na página Configurações gerais.

Nome

Configuração

Autenticação de rede

Aberto

Compartilhado

WPA-Empresa

WPA2-Empresa

WPA-Pessoal

WPA2-Pessoal

Criptografia de dados

Nenhum

WEP

CKIP

Habilitar a autenticação de 802.1x (Tipo de autenticação)

Aberta MD5

Chave WEP MD5

EAP-SIM

TLS

TTLS

PEAP

LEAP

EAP-FAST

Opções Cisco

Clique para visualizar a página Opções Cisco Compatible Extensions.

Nota: As Cisco Compatible Extensions são habilitadas automaticamente para os perfis CKIP, LEAP ou EAP-FAST.

Voltar

Visualize a página anterior no Assistente de perfil.

Próxima

Visualize a próxima página no Assistente de perfil. Se forem necessárias mais informações de segurança, então, será exibida a próxima etapa da página Segurança.

OK

Feche o Assistente de perfil e salve o perfil.

Cancelar

Fecha o Assistente de perfil e cancela quaisquer mudanças feitas.

Ajuda?

Mostra as informações de ajuda para a página atual.

 


Autenticação da rede: Entre dispositivos

Autenticação Aberta/Nenhuma, criptografia/WEP

A rede ad-hoc não usa autenticação com criptografia de dados WEP.

Nome

Descrição

Autenticação de rede

Aberta: Nenhuma autenticação sendo usada. A autenticação Aberta permite que um dispositivo sem fio acesse a rede sem autenticação 802.11. O ponto de acesso aceita qualquer solicitação de autenticação. Se nenhuma criptografia estiver ativada na rede, qualquer dispositivo sem fio com o nome correto de rede (SSID) pode conectar-se ao ponto de acesso e entrar na rede.

Criptografia de dados

Nenhuma: Nenhuma criptografia de dados sendo usada.

WEP: A criptografia de dados WEP pode ser configurada com 64 ou 128 bits. Quando a configuração WEP está ativada no ponto de acesso, a chave WEP fornece o meio de verificar o acesso à rede. Se o dispositivo sem fio não tem acesso à chave WEP correta, mesmo que a autenticação seja bem-sucedida, o dispositivo não consegue transmitir dados pelo ponto de acesso nem descriptografar os dados recebidos desse ponto.

Nível de criptografia

64 bits ou 128 bits: criptografia de 64 bits ou 128 bits.

Índice de chave

1,2,3,4: É possível especificar até quatro senhas, alterando o Índice de chave.

Senha de segurança da rede sem fio (chave WEP)

Digite a senha de rede sem fio (chave WEP) na caixa de texto. A senha é o mesmo valor usado pelo ponto de acesso sem fio ou pelo roteador. Entre em contato com o administrador da rede sem fio para saber qual é a senha.

 

Senha (64 bits): Digite 5 caracteres alfanuméricos, 0-9, a-z ou A-Z.

Chave hexa (64 bits): Digite 10 caracteres hexadecimais alfanuméricos, 0-9, A-F.

 

Senha (128 bits): Digite 13 caracteres alfanuméricos, 0-9, a-z ou A-Z.

Chave hexa (128 bits): Digite 26 caracteres hexadecimais alfanuméricos, 0-9, A-F.

 


Autenticação de rede (Infra-estrutura): Habilitar a autenticação de 802.1x

Autenticação aberta, sem criptografia

Essa rede não tem autenticação nem criptografia de dados.

Nome

Descrição

Autenticação de rede

Aberta: Aberta: Nenhuma autenticação sendo usada. A autenticação Aberta permite que um dispositivo sem fio acesse a rede sem autenticação 802.11. O ponto de acesso aceita qualquer solicitação de autenticação. Se nenhuma criptografia estiver ativada na rede, qualquer dispositivo sem fio com o nome correto de rede (SSID) pode conectar-se ao ponto de acesso e entrar na rede.

Criptografia de dados

Nenhuma:Nenhuma criptografia de dados sendo usada.

Ativar 802.1x

Não selecionada.

 


Autenticação aberta, criptografia WEP

Esta rede não usa autenticação com criptografia de dados WEP.

Nome

Descrição

Autenticação de rede

Aberta: Nenhuma autenticação sendo usada. A autenticação Aberta permite que um dispositivo sem fio acesse a rede sem autenticação 802.11. O ponto de acesso aceita qualquer solicitação de autenticação. Se nenhuma criptografia estiver ativada na rede, qualquer dispositivo sem fio com o nome correto de rede (SSID) pode conectar-se ao ponto de acesso e entrar na rede.

Criptografia de dados

WEP: A criptografia de dados WEP pode ser configurada com 64 ou 128 bits. As configurações WEP podem ser usadas com todos os protocolos de autenticação de rede.

Quando a configuração WEP está ativada no ponto de acesso, a chave WEP fornece o meio de verificar o acesso à rede. Se o dispositivo sem fio não tem acesso à chave WEP correta, mesmo que a autenticação seja bem-sucedida, o dispositivo não consegue transmitir dados pelo ponto de acesso nem descriptografar os dados recebidos desse ponto.

Nível de criptografia

Não selecionada.

Índice de chave

1,2,3,4: É possível especificar até quatro senhas, alterando o Índice de chave.  

Senha de segurança da rede sem fio (chave WEP)

Digite a senha de rede sem fio (chave WEP) na caixa de texto. A senha é o mesmo valor usado pelo ponto de acesso sem fio ou pelo roteador. Entre em contato com o administrador da rede sem fio para saber qual é a senha.

As opções de senha e chave hexa são:

 

Senha (64 bits): Digite 5 caracteres alfanuméricos, 0-9, a-z ou A-Z.

Chave hexa (64 bits): Digite 10 caracteres hexadecimais alfanuméricos, 0-9, A-F.

 

Senha (128 bits): Digite 13 caracteres alfanuméricos, 0-9, a-z ou A-Z.

Chave hexa (128 bits): Digite 26 caracteres hexadecimais alfanuméricos, 0-9, A-F.

 


Autenticação compartilhada

 

Nome

Descrição

Autenticação de rede

Compartilhada: A autenticação compartilhada é conseguida com uma chave WEP pré-configurada. Use este modo para obter uma Autenticação 802.11. Este modo pode funcionar com qualquer protocolo de autenticação 802.1x e com as seguintes opções de criptografia de dados: Nenhuma, WEP (64 ou 128 bits) ou CKIP (64 ou 128 bits).

Consulte a Visão geral da segurança: autenticação Aberta e de chave compartilhada para obter mais informações

Criptografia de dados

Nenhuma: Nenhuma criptografia de dados sendo usada.

WEP: A criptografia de dados WEP pode ser configurada com 64 ou 128 bits.

CKIP: O Protocolo de Integridade da Chave Cisco (CKIP) é um protocolo de segurança patenteado pela Cisco para fazer a criptografia de dados em meio 802.11.

Ativar 802.1x

Desativado

Nível de criptografia

64 bits ou 128 bits: Ao mudar entre a criptografia de 64 bits e a de 128 bits, as configurações anteriores são apagadas e é necessário digitar uma nova chave.

Índice de chave

1,2,3,4: É possível especificar até quatro senhas, alterando o Índice de chave.

Senha de segurança da rede sem fio (chave WEP)

Digite a senha de rede sem fio (chave WEP) na caixa de texto. A senha é o mesmo valor usado pelo ponto de acesso sem fio ou pelo roteador. Entre em contato com o administrador da rede sem fio para saber qual é a senha.

 

Senha (64 bits): Digite 5 caracteres alfanuméricos, 0-9, a-z ou A-Z.

Chave hexa (64 bits): Digite 10 caracteres hexadecimais alfanuméricos, 0-9, A-F.

 

Senha (128 bits): Digite 13 caracteres alfanuméricos, 0-9, a-z ou A-Z.

Chave hexa (128 bits): Digite 26 caracteres hexadecimais alfanuméricos, 0-9, A-F.

 


WPA - Empresa ou WPA2 - Empresa

Obtenha e instale um certificado de cliente, consulte Configuração do cliente para a autenticação TLS ou consulte o administrador do sistema.

NOTA: (1) Antes de começar, você precisa obter, com o administrador da rede, um nome de usuário e uma senha no servidor RADIUS. (2) Para redes pessoais/domésticas use o modo WPA/WPA2 Pessoal (Wi-Fi Protected Access Personal). WPA2-Empresa exige um servidor de autenticação.

Nome

Descrição

Autenticação de rede

WPA-Empresa

 

Consulte a Visão geral da segurança: autenticação Aberta e de chave compartilhada para obter mais informações

Criptografia de dados

AES-CCMP

Ativar 802.1x

Marcado...
Tipo de autenticação TLS. Consulte Autenticação TLS.

 


WPA - Pessoal ou WPA2 - Pessoal

O WPA (Wi-Fi Protected Access) é uma melhoria de segurança que aumenta significativamente o nível de proteção de dados e de controle de acesso de uma rede sem fio. O modo WPA usa a autenticação 802.1x e a troca de chaves e só funciona com chaves de criptografia dinâmicas. Para melhorar a criptografia de dados, o WPA utiliza o TKIP (Temporal Key Integrity Protocol). O TKIP oferece melhorias importantes à criptografia de dados, o que inclui uma função de combinação de chaves por pacote, um recurso MIC (message integrity check — verificação de integridade de mensagens) denominado Michael, um recurso de vetor de inicialização estendida (IV — initialization vector) com regras de seqüenciamento e um mecanismo de rechaveamento. Com essas otimizações, o TKIP se protege contra os pontos fracos conhecidos da WEP's.

Nome

Descrição

Autenticação de rede

WPA-Pessoal. Consulte Visão geral sobre segurança

WPA2-Pessoal: Consulte Visão geral sobre segurança

Criptografia de dados

WEP: A criptografia de dados WEP pode ser configurada com 64 ou 128 bits. As configurações WEP podem ser usadas com todos os protocolos de autenticação de rede.

Quando a configuração WEP está ativada no ponto de acesso, a chave WEP fornece o meio de verificar o acesso à rede. Se o dispositivo sem fio não tem acesso à chave WEP correta, mesmo que a autenticação seja bem-sucedida, o dispositivo não consegue transmitir dados pelo ponto de acesso nem descriptografar os dados recebidos desse ponto.


CKIP: O CKIP (Cisco Key Integrity Protocol) é um protocolo de segurança de propriedade da Cisco para criptografia em mídia 802.11. Consulte Visão geral sobre segurança para obter mais informações.Nota: O CKIP só será ativado quando a caixa de seleção 'Cisco Client eXtensions' estiver marcada.


TKIP: Para melhorar a criptografia de dados, o acesso Wi-Fi protegido usa seu TKIP (Temporal Key Integrity Protocol). O TKIP oferece otimizações importantes de criptografia de dados, incluindo o método de rechaveamento. Consulte Visão geral sobre segurança para obter mais informações. Nota: O TKIP só será ativado quando a caixa de seleção 'Cisco Client eXtensions' estiver marcada.

Cisco-Client eXtentions

O padrão é desmarcado (desativado). Selecione esta opção para ativar as Opções Cisco-Client. Consulte Opções Cisco Compatible Extensions para obter mais detalhes. Na página Opções Cisco Compatible Extensions, é possível ativar o suporte para o Gerenciamento do rádio e o Modo células mistas.

Marque esta caixa para ativar a criptografia de dados CKIP e TKIP e a autenticação LEAP 802.1x na página Configurações de segurança.

Chave WPA

Digite a chave da rede (senha de segurança da conexão sem fio) sem fio no campo Chave de rede. Certifique-se de que a chave de rede utilizada corresponde à do Windows.

 

Senha:

  • Digite uma senha com, no mínimo, 8 e, no máximo, 63 caracteres no campo da senha.

WPA-Pessoal usa a autenticação WPA (Wi-Fi Protected Access). O modo WPA-PSK (Wi-Fi Protected Access - Pre Shared Key) não usa um servidor de autenticação. O WPA-PSK precisa da configuração de uma chave pré-compartilhada (PSK). A chave de criptografia de dados é derivada do PSK.

 


802.1x MD5 - Aberta/Nenhuma

Autenticação MD5 é uma autenticação unidirecional que usa nomes de usuários e senhas.Este método não tem suporte para gerenciamento de chaves mas exige uma chave pré-configurada se for usada a criptografia de dados.

Configurações de MD5

Nome

Descrição

Autenticação de rede

Aberta: Nenhuma autenticação sendo usada. Consulte a Autenticação Aberta e de Chave compartilhada para obter mais informações.

A autenticação Aberta permite que um dispositivo sem fio acesse a rede sem autenticação 802.11. O ponto de acesso aceita qualquer solicitação de autenticação. Se nenhuma criptografia estiver ativada na rede, qualquer dispositivo sem fio com o nome correto de rede (SSID) pode conectar-se ao ponto de acesso e entrar na rede.  

Criptografia de dados

Nenhuma:Nenhuma criptografia de dados sendo usada.

Ativar 802.1x

Marcado.

Tipo de autenticação

MD5: Um método de autenticação unidirecional usa os nomes de usuários e senhas.

Usar o nome de usuário e senha de login do Windows

Se este recurso estiver selecionado, as credenciais do usuário serão recuperadas no processo de Login do Windows desse usuário.

 

Solicitação do nome de usuário e senha

Solicita um nome de usuário e senha antes de você conectar-se a uma rede sem fio. O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador.

Use o seguinte nome de usuário e senha

O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador.

 

Nome de usuário: Este nome de usuário deve ser igual ao definido no servidor de autenticação.

Senha: Esta senha precisa ser igual à senha que está definida no servidor de autenticação. Os caracteres da senha digitada são exibidos como uma seqüência de asteriscos.

Confirmar a senha: Redigite a senha do usuário.

 


802.1x MD5 – Chave WEP

Autenticação MD5 é uma autenticação unidirecional que usa nomes de usuários e senhas. Este método não tem suporte para gerenciamento de chaves mas exige uma chave pré-configurada se for usada a criptografia de dados.

Configurações de MD5 para as combinações Compartilhada/Nenhuma, Aberta/WEP, Aberta/CKIP.

Nome

Descrição

Autenticação de rede

Aberta: Nenhuma autenticação sendo usada. Consulte a Autenticação Aberta e de Chave compartilhada para obter mais informações.

A autenticação Aberta permite que um dispositivo sem fio acesse a rede sem autenticação 802.11. O ponto de acesso aceita qualquer solicitação de autenticação. Se nenhuma criptografia estiver ativada na rede, qualquer dispositivo sem fio com o nome correto de rede (SSID) pode conectar-se ao ponto de acesso e entrar na rede.  .  

Criptografia de dados

WEP: A criptografia de dados WEP pode ser configurada com 64 ou 128 bits. As configurações WEP podem ser usadas com todos os protocolos de autenticação de rede.

Quando a configuração WEP está ativada no ponto de acesso, a chave WEP fornece o meio de verificar o acesso à rede. Se o dispositivo sem fio não tem acesso à chave WEP correta, mesmo que a autenticação seja bem-sucedida, o dispositivo não consegue transmitir dados pelo ponto de acesso nem descriptografar os dados recebidos desse ponto.


CKIP: O CKIP (Cisco Key Integrity Protocol) é um protocolo de segurança de propriedade da Cisco para criptografia em mídia 802.11. Consulte Visão geral sobre segurança para obter mais informações.

Ativar 802.1x

Marcado.

Etapa 1 de 2: Chave WEP

Nível de criptografia

64 bits: criptografia de 64 bits ou 128 bits.

Índice de chave

1,2,3,4: É possível especificar até quatro senhas, alterando o Índice de chave.  

Senha de segurança da rede sem fio (chave WEP)

Digite a senha de rede sem fio (chave WEP) na caixa de texto. A senha é o mesmo valor usado pelo ponto de acesso sem fio ou pelo roteador. Entre em contato com o administrador da rede sem fio para saber qual é a senha.

As opções de senha e chave hexa são:

 

Senha (64 bits): Digite 5 caracteres alfanuméricos, 0-9, a-z ou A-Z.

Chave hexa (64 bits): Digite 10 caracteres hexadecimais alfanuméricos, 0-9, A-F.

 

Senha (128 bits): Digite 13 caracteres alfanuméricos, 0-9, a-z ou A-Z.

Chave hexa (128 bits): Digite 26 caracteres hexadecimais alfanuméricos, 0-9, A-F.

Etapa 2 de 2: Usuário do MD5

Use o nome de usuário e senha de login do Windows:

Se este recurso estiver selecionado, as credenciais do usuário serão recuperadas no processo de Login do Windows desse usuário.

 

Solicitação do nome de usuário e senha:

Solicita um nome de usuário e senha antes de você conectar-se a uma rede sem fio. O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador do sistema.

Usar o nome de usuário e senha a seguir:

O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador de IT.

 

Nome de usuário: Este nome de usuário deve ser igual ao definido no servidor de autenticação.

Senha: Esta senha precisa ser igual à senha que está definida no servidor de autenticação. Os caracteres da senha digitada são exibidos como uma seqüência de asteriscos.

Confirmar a senha: Redigite a senha do usuário.

 


Autenticação EAP-SIM

Sua placa SIM (Subscriber Identity Module) é usada para validar as suas credenciais com a rede. Uma placa SIM é uma smart card especial que é usada pelo GSM baseada em redes celulares digitais.

Autenticação EAP-SIM pode ser usada com:

Nome

Descrição

Usuário EAP-SIM

Especificar o nome do usuário (identidade): Selecione esta opção para especificar o nome do usuário.
  • Nome de usuário: Nome do usuário atribuído à placa SIM.

 


Autenticação TLS

Estas configurações definem o protocolo e as credenciais usadas para autenticar o usuário. TLS é um método de autenticação bidirecional que usa exclusivamente certificados digitais para confirmar a identidade de um cliente e um servidor.

Nome

Descrição

Etapa 1 de 2: Usuário TLS

Usar meu smart card ou certificado

Smart card: Selecione essa opção se o certificado residir em um smart card.

Certificado: Selecione essa opção se o certificado residir no seu computador

Nome do usuário

Nome de usuário: Este nome de usuário deve ser igual ao definido no servidor de autenticação pelo administrador antes da autenticação do cliente. O nome de usuário é sensível a maiúsculas e minúsculas.

Certificado do cliente

Selecionar: O TLS exige um certificado de cliente do armazenamento de certificados pessoais do usuário logado do Windows. Este certificado o identifica como usuário. Este certificado será usado para autenticação do cliente. Clique em Selecionar para escolher um certificado de cliente

Etapa 2 de 2: Servidor TLS

Emissor do certificado

Emissor do certificado: O certificado de servidor recebido durante o intercâmbio de mensagens TLS precisa ter sido emitido por esta autoridade de certificação. As autoridades de certificados confiáveis intermediárias e de raiz cujos certificados estão no armazenamento do sistema estarão disponíveis para seleção na lista suspensa. Se for selecionada a opção Qualquer autoridade de certificação confiável, qualquer autoridade de certificação da lista será aceitável.

  • Permitir certificados intermediários: Este certificado de servidor recebido durante a negociação pode ter sido emitido diretamente pela autoridade de certificação indicada no campo “Emissor de certificados” ou por uma de suas autoridades de certificação intermediárias. Marque esta caixa para permitir que uma quantidade de certificados não especificados esteja na cadeia de certificados entre o certificado do servidor e a autoridade de certificação especificada. Se esta caixa estiver desmarcada, a autoridade de certificação especificada precisa ter emitido diretamente o certificado do servidor.

Especificar nome do servidor/certificado

Selecione essa opção se quiser especificar o servidor/nome do certificado.

O nome do servidor ou de um domínio ao qual o servidor pertence, dependendo de quais das duas opções abaixo foram selecionadas.

  • O nome do servidor precisa ser exatamente igual: Quando selecionado, o nome do servidor digitado precisa ser exatamente igual ao nome do servidor que está no certificado. O nome do servidor deve conter o nome de domínio completo (por exemplo, Nome do servidor.Nome do domínio) neste campo.

  • O nome do domínio deve terminar com o nome especificado: Quando selecionado, o campo de nome do servidor identifica um domínio e o certificado precisa ter o nome de um servidor que pertence a este domínio ou a um de seus subdomínios (por exemplo, zeelans.com, onde o nome do servidor é blueberry.zeelans.com)

Nota: Estes parâmetros devem ser obtidos com o administrador do sistema.

Nome do servidor

O nome do servidor ou do domínio ao qual o servidor pertence, dependendo de quais das duas opções abaixo foram selecionadas.

  • O nome do servidor precisa ser exatamente igual: Quando selecionado, o nome do servidor digitado precisa ser exatamente igual ao nome do servidor que está no certificado. O nome do servidor deve conter o nome de domínio completo (por exemplo, Nome do servidor.Nome do domínio) neste campo.

  • O nome do domínio deve terminar com o nome especificado: Quando selecionado, o campo de nome do servidor identifica um domínio e o certificado precisa ter o nome de um servidor que pertence a este domínio ou a um de seus subdomínios (por exemplo, zeelans.com, onde o nome do servidor é blueberry.zeelans.com)

Nota: Estes parâmetros devem ser obtidos com o administrador do sistema.


Autenticação TTLS

Estas configurações definem o protocolo e as credenciais usadas para autenticar o usuário. No TTLS, o cliente usa EAP-TLS para validar o servidor e criar um canal criptografado por TLS entre o cliente e o servidor. O cliente pode usar outro protocolo de autenticação, tipicamente controles baseados em senha, como o desafio MD5 neste canal criptografado para ativar a validação de servidor. Os pacotes de desafio e resposta são enviados por um canal TLS não exposto e criptografado.

Nome

Descrição

Etapa 1 de 2: Usuário TTLS

Protocolo de autenticação

Este parâmetro especifica o protocolo de autenticação em funcionamento no túnel TTLS. Os protocolos são: PAP, CHAP, MD5, MS-CHAP e MS-CHAP-V2.

Usar os protocolos PAP, CHAP, MD5, MS-CHAP e MS-CHAP-V2:

  • Use o nome de usuário e senha de login do Windows: Se este recurso estiver selecionado, as credenciais do usuário serão recuperadas no processo de Login do Windows desse usuário.

  • Solicitação do nome de usuário e senha: A seleção desse recurso solicitará um nome de usuário e senha antes de você conectar-se à rede sem fio. O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador.

  • Usar o nome de usuário e senha a seguir: O nome do usuário e a senha são salvas de modo seguro (criptografadas) no perfil

    • Nome de usuário: Este nome de usuário deve ser igual ao definido no servidor de autenticação.

    • Senha: Esta senha precisa ser igual à senha que está definida no servidor de autenticação. Os caracteres da senha digitada são exibidos como uma seqüência de asteriscos.

    • Confirmar a senha: Redigite a senha.

Usar certificado de cliente

Selecionar: Um certificado de cliente do armazenamento Pessoal do usuário que está logado no Windows, este certificado será usado para autenticação de cliente.

Identidade de roaming

Ao usar a opção 802.1x MS RADIUS como servidor de autenticação, o servidor de autenticação autentica o dispositivo utilizando o nome de usuário da "Identidade de roaming" do Intel PROSet/Wireless e ignora o nome de usuário do "Protocolo de autenticação MS-CHAP-V2". Este recurso é a identidade do 802.1x fornecida ao autenticador. O Microsoft IAS RADIUS só aceita um nome de usuário válido (usuário dotNet) para os clientes EAP. Digite um nome de usuário válido ao usar o MS RADIUS 802.1x. Para todos os outros usuários, este é um campo opcional, de modo que é recomendável que este campo não contenha uma identidade real, mas a região desejada (por exemplo, anônimo@minha região).

Etapa 2 de 2: Servidor TTLS

Emissor do certificado

O certificado de servidor recebido durante o intercâmbio de mensagens PEAP deve ter sido emitido por esta autoridade de certificação. As autoridades de certificados confiáveis intermediárias e de raiz cujos certificados estão no armazenamento do sistema estarão disponíveis para seleção na caixa de lista. Se for selecionada a opção Qualquer autoridade de certificação confiável, qualquer autoridade de certificação da lista será aceitável.

  • Permitir certificados intermediários: Este certificado de servidor recebido durante a negociação pode ter sido emitido diretamente pela autoridade de certificação indicada no campo “Emissor de certificados” ou por uma de suas autoridades de certificação intermediárias. Marque esta caixa para permitir que uma quantidade de certificados não especificados esteja na cadeia de certificados entre o certificado do servidor e a autoridade de certificação especificada. Se esta caixa estiver desmarcada, a autoridade de certificação especificada precisa ter emitido diretamente o certificado do servidor.

Especificar nome do servidor/certificado

O nome do servidor ou do domínio ao qual o servidor pertence, dependendo de quais dos dois campos abaixo foram marcados.

  • O nome do servidor precisa ser exatamente igual: Quando selecionado, o nome do servidor digitado precisa ser exatamente igual ao nome do servidor que está no certificado.O nome do servidor deve conter o nome de domínio completo (por exemplo, Nome do servidor.Nome do domínio) neste campo.

  • O nome do domínio deve terminar com o nome especificado: Quando selecionado, o campo de nome do servidor identifica um domínio e o certificado precisa ter o nome de um servidor que pertence a este domínio ou a um de seus subdomínios (por exemplo, zeelans.com, onde o nome do servidor é blueberry.zeelans.com)

Nota: Estes parâmetros devem ser obtidos com o administrador do sistema.

 


Autenticação PEAP

 

Nome

Descrição

Etapa 1 de 2: Usuário PEAP

Protocolo de autenticação

Este parâmetro especifica o protocolo de autenticação em operação no túnel PEAP. Os protocolos são: MS-CHAP-V2, GTC e TLS.

Usar os protocolos MS-CHAP-V2 e GTC:

  • Use o nome de usuário e senha de login do Windows: Ao selecionar esse recurso as credenciais são recuperadas do processo de login do Windows.

  • Solicitação do nome de usuário e senha: A seleção desse recurso solicitará um nome de usuário e senha antes de você conectar-se à rede sem fio. O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador de IT.

    • Para o protocolo GTC: Selecionar se deseja usar uma senha estática ou uma senha ocasional.

  • Usar o nome de usuário e senha a seguir: O nome do usuário e a senha são salvas de modo seguro (criptografadas) no perfil

    • Nome de usuário: Este nome de usuário deve ser igual ao definido no servidor de autenticação.

    • Senha: Esta senha precisa ser igual à senha que está definida no servidor de autenticação. Os caracteres da senha digitada são exibidos como uma seqüência de asteriscos.

    • Confirmar a senha: Redigite a senha.

  • Usar um certificado de cliente: É possível selecionar opcionalmente um certificado de cliente do armazenamento Pessoal do usuário que está logado no Windows; este certificado será usado para autenticação de cliente.

  • Identidade de roaming: Ao usar a opção 802.1x MS RADIUS como servidor de autenticação, o servidor de autenticação autentica o dispositivo utilizando o nome de usuário da "Identidade de roaming" do Intel PROSet/Wireless e ignora o nome de usuário do "Protocolo de autenticação MS-CHAP-V2". Este recurso é a identidade do 802.1x fornecida ao autenticador. O Microsoft IAS RADIUS só aceita um nome de usuário válido (usuário dotNet) para os clientes EAP. Digite um nome de usuário válido ao usar o MS RADIUS 802.1x. Para todos os outros usuários, este é um campo opcional, de modo que é recomendável que este campo não contenha uma identidade real, mas a região desejada (por exemplo, anônimo@minha região).

 

Usar o protocolo TLS:

  • Usar meu smart card ou certificado: Selecione smart card se o certificado residir em um smart card. Selecione certificado se o certificado residir no computador.

  • Nome de usuário: Este nome de usuário deve ser igual ao definido no servidor de autenticação pelo administrador do sistema antes da autenticação do cliente. O recurso distingue maiúsculas de minúsculas no nome de usuário. Este nome especifica a identidade fornecida ao autenticador pelo protocolo de autenticação que está ativo no túnel TLS. A identidade deste usuário é transmitida com segurança para o servidor somente depois que um canal criptografado for verificado e estabelecido.

  • Selecionar: Escolher um certificado de cliente no armazenamento de certificados pessoais do usuário logado do Windows. Este certificado será usado para autenticação do cliente.

Etapa 2 de 2: Servidor PEAP

Emissor do certificado

O certificado de servidor recebido durante o intercâmbio de mensagens PEAP deve ter sido emitido por esta autoridade de certificação. As autoridades de certificados confiáveis intermediárias e de raiz cujos certificados estão no armazenamento do sistema estarão disponíveis para seleção na caixa de lista. Se for selecionada a opção Qualquer autoridade de certificação confiável, qualquer autoridade de certificação da lista será aceitável.

  • Permitir certificados intermediários: Este certificado de servidor recebido durante a negociação pode ter sido emitido diretamente pela autoridade de certificação indicada no campo “Emissor de certificados” ou por uma de suas autoridades de certificação intermediárias. Marque esta caixa para permitir que uma quantidade de certificados não especificados esteja na cadeia de certificados entre o certificado do servidor e a autoridade de certificação especificada. Se esta caixa estiver desmarcada, a autoridade de certificação especificada precisa ter emitido diretamente o certificado do servidor.

Especificar nome do servidor/certificado

Clique nessa opção se quiser especificar o servidor/nome do certificado.

  • O nome do servidor precisa ser exatamente igual: Quando selecionado, o nome do servidor digitado precisa ser exatamente igual ao nome do servidor que está no certificado. O nome do servidor deve conter o nome de domínio completo (por exemplo,  Nome do servidor.Nome do domínio) neste campo.

  • O nome do domínio deve terminar com o nome especificado: Quando selecionado, o campo de nome do servidor identifica um domínio e o certificado precisa ter o nome de um servidor que pertence a este domínio ou a um de seus subdomínios (por exemplo, zeelans.com, onde o nome do servidor é blueberry.zeelans.com).

Nota: Estes parâmetros devem ser obtidos com o administrador do sistema.

 


Autenticação LEAP

 

Nome

Descrição

Usar o nome de usuário e senha de login do Windows

Ao selecionar esse recurso as credenciais do usuário são recuperadas do processo de login do Windows.

Solicitação do nome de usuário e senha

A seleção desse recurso solicitará um nome de usuário e senha antes de você conectar-se à rede sem fio. O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador do sistema.

Usar o nome de usuário e senha a seguir:

O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador do sistema.

Nome de usuário: Este nome de usuário deve ser igual ao definido no servidor de autenticação.

Senha: Esta senha precisa ser igual à senha que está definida no servidor de autenticação. Os caracteres da senha digitada são exibidos como uma seqüência de asteriscos.

Confirmar a senha: Redigite a senha do usuário.

Permitir roaming rápida (CCKM)

Clique em Permitir roaming rápida (CCKM) para ativar o adaptador sem fio do cliente para a roaming rápida protegida.    

 

Quando uma LAN sem fio é configurada para reconexão rápida, um dispositivo cliente ativado por LEAP pode fazer roaming de um ponto de acesso para outro, sem a interferência do servidor principal. Com o CCKM (Cisco Centralized Key Management), um ponto de acesso configurado para fornecer WDS (Wireless Domain Services — Serviços de Domínio Sem Fio) substitui o servidor RADIUS e autentica o cliente sem um atraso perceptível de voz ou de outras aplicações sensíveis ao tempo.

 


Autenticação EAP-FAST

O EAP-FAST é uma melhoria do LEAP. Consulte Recursos Cisco para obter mais informações.

Nome

Descrição

Usar o nome de usuário e senha de login do Windows

As credenciais do usuário são recuperadas a partir do processo de login do Windows.

Solicitação do nome de usuário e senha

Solicita um nome de usuário e senha antes de você conectar-se a uma rede sem fio. O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador.

Usar o nome de usuário e senha a seguir:

O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador.

Nome de usuário: Este nome de usuário deve ser igual ao definido no servidor de autenticação.

Senha: Esta senha precisa ser igual à senha que está definida no servidor de autenticação. Os caracteres da senha digitada são exibidos como uma seqüência de asteriscos.

Confirmar a senha: Redigite a senha.

Permite o provisionamento automático de PAC (Protected Access Credentials): O EAP-FAST uma chave de PAC (Protected Access Credentials) para proteger as credenciais do usuário que são trocadas.
  • Selecione "Permite o provisionamento automático" se desejar obter a PAC do servidor.
  • Se uma PAC já tiver sido obtida, desmarque  “Permite o provisionamento automático” e  clique em Selecionar para escolher uma PAC existente no computador .

Permitir roaming rápida (CCKM)

Clique em Permitir roaming rápida (CCKM) para ativar o adaptador sem fio do cliente para a roaming rápida protegida.    

Quando uma LAN sem fio é configurada para reconexão rápida, um dispositivo cliente ativado por LEAP pode fazer roaming de um ponto de acesso para outro, sem a interferência do servidor principal. Com o CCKM (Cisco Centralized Key Management), um ponto de acesso configurado para fornecer WDS (Wireless Domain Services — Serviços de Domínio Sem Fio) substitui o servidor RADIUS e autentica o cliente sem um atraso perceptível de voz ou de outras aplicações sensíveis ao tempo.

 


Opções Cisco Compatible Extensions

Opções Cisco: Selecione esse recurso para habilitar Cisco Compatible Extensions para esse protocolo de conexão sem fio.A partir deste diálogo você pode ativar/desativar o Gerenciamento do rádio e modo células mistas.

NOTA: As Cisco Compatible Extensions são habilitadas automaticamente para os perfis CKIP, LEAP ou EAP-FAST. É possível anular esse comportamento marcando ou desmarcando as opções.

 

Nome

Descrição

Ativar opções compatíveis com Cisco:

Selecione esse recurso para habilitar Cisco Compatible Extensions para esse protocolo de conexão sem fio.

Gerenciamento de rádio:

Ativar o suporte para gerenciamento de rádio: Escolha qual o adaptador sem fio fornece gerenciamento de rádio para a infra-estrutura Cisco. Se o utilitário de gerenciamento de rádio Cisco for usado na infra-estrutura, ele irá configurar parâmetros de rádio, detectar interferência e pontos de acesso de invasão. A configuração padrão é marcar essa opção.

Modo células mistas:

Ativar modo de células mistas: Clique para permitir ao adaptador de LAN sem fio comunicar-se com as células mistas. Uma célula mista é uma rede sem fio em que alguns dispositivos usam o WEP e outros não. Consulte Modo células mistas para obter mais informações. A configuração padrão é desmarcada.

 


Voltar ao índice

Marcas registradas e Isenções de responsabilidade