返回目录页面

设定安全性:英特尔 PRO/无线 2915ABG 网络连接用户指南



从“安全性设置”页面,可输入选定的无线网络所要求的安全性设置。

参阅配置式向导概述有关启动配置式向导的说明。

参阅安全性概述了解无线网络不同安全性选项的更多信息。


“安全性设置”页面选项

此选项的显示取决于在“一般设置”页面上选择的“操作模式”(“设备至设备”或“基础结构”)。

名称

设置

网络身份验证

打开

共享

WPA-企业

WPA2-企业

WPA-个人

WPA2-个人

数据加密

WEP

CKIP

启用 802.1x 验证(验证类型)

MD5 开放

MD5 WEP 密钥

EAP-SIM

TLS

TTLS

PEAP

LEAP

EAP-FAST

Cisco 选项

单击以查看Cisco Compatible Extensions 选项页面。

注意:对 CKIP、LEAP 或 EAP-FAST 配置式,Cisco Compatible Extensions 自动启用。

后退

查看“配置式向导”中的前一页。

下一步

查看“配置式向导”中的下一页。如果要求更多安全性信息,则将显示安全页面之下一步。

确定

关闭“配置式向导”并保存配置式。

取消

关闭配置式向导并取消任何所作更改。

帮助?

显示当前页面的帮助信息。

 


网络验证:设备至设备

开放/无验证/WEP 加密

此 ad hoc 网络不使用网络身份验证,使用 WEP 数据加密。

名称

说明

网络身份验证

开放:不使用验证。“开放”验证允许一个设备不经过 802.11 网络而接入网络。接入点允许任何网络请求。如果网络上未启用加密,任何带有正确网络名称(SSID)的无线设备都可与该接入点关联并接入该网络。

数据加密

无:不使用数据加密。

WEPWEP 数据加密可使用 64 位或 128 位配置。接入点启用了 WEP 加密时,WEP 密钥提供一种将接入点验证至网络的方法。如果无线设备没有正确的 WEP 密钥,即使验证成功,该设备仍然不能通过该接入点传输数据,也不能解密从该接入点接收的数据。

加密级别

64 位或 128 位: 64 位或 128 位加密。

密钥索引

1,2,3,4: 通过更改密钥索引,最多可指定四个密码。

无线安全密码(WEP 密钥)

在文本框中输入无线网络密码(WEP 密钥)。该密码的值与无线接入点或路由器使用的相同。请与无线网络管理员联系取得此密码。

 

口令短语(64 位):使用 5 个字母数字字符:0-9、a-z 或 A-Z。

十六进制密钥(64 位): 输入 10 个十六进制字母数字字符:0-9、A-F。

 

口令短语(128 位):使用 13 个字母数字字符:0-9、a-z 或 A-Z。

十六进制密钥(128 位): 输入 26 个十六进制字母数字字符:0-9、A-F。

 


网络验证(基础结构): 启用 802.1x 验证

开放验证,不加密

该网络上不使用任何网络身份验证和数据加密。

名称

说明

网络身份验证

开放:开放:不使用验证。“开放”验证允许一个设备不经过 802.11 网络而接入网络。接入点允许任何网络请求。如果网络上未启用加密,任何带有正确网络名称(SSID)的无线设备都可与该接入点关联并接入该网络。

数据加密

无:不使用数据加密。

启用 802.1x

未选中。

 


开放验证,WEP 加密

网络不使用网络身份验证,使用 WEP 数据加密。

名称

说明

网络身份验证

开放:不使用验证。“开放”验证允许一个设备不经过 802.11 网络而接入网络。接入点允许任何网络请求。如果网络上未启用加密,任何带有正确网络名称(SSID)的无线设备都可与该接入点关联并接入该网络。

数据加密

WEP: WEP 数据加密可使用 64 位或 128 位配置。WEP 设置可与所有网络身份验证协议一起使用。

接入点启用了 WEP 加密时,WEP 密钥提供一种将接入点验证至网络的方法。如果无线设备没有正确的 WEP 密钥,即使验证成功,该设备仍然不能通过该接入点传输数据,也不能解密从该接入点接收的数据。

加密级别

未选中。

密钥索引

1,2,3,4: 通过更改密钥索引,最多可指定四个密码。  

无线安全密码(WEP 密钥)

在文本框中输入无线网络密码(WEP 密钥)。该密码的值与无线接入点或路由器使用的相同。请与无线网络管理员联系取得此密码。

口令短语和十六进制密钥选项有:

 

口令短语(64 位):使用 5 个字母数字字符:0-9、a-z 或 A-Z。

十六进制密钥(64 位): 输入 10 个十六进制字母数字字符:0-9、A-F。

 

口令短语(128 位):使用 13 个字母数字字符:0-9、a-z 或 A-Z。

十六进制密钥(128 位): 输入 26 个十六进制字母数字字符:0-9、A-F。

 


共享验证

 

名称

说明

网络身份验证

共享: “共享”验证通过一个预先配置的 WEP 密钥来实现。使用此模式于 802.11 验证。此模式适用于任何 802.1x 验证协议,以及以下数据加密选项:WEP(64 位或 128 位)或 CKIP(64 位或 128 位)。

参阅安全性概述 - 开放和共享密钥验证以了解更多信息。

数据加密

无: 不使用数据加密。

WEP: WEP 数据加密可使用 64 位或 128 位配置。

CKIP: Cisco Key Integrity Protocol(Cisco 密钥完整性协议,CKIP)是 Cisco 专有的安全性协议,用于 802.11 媒体中的数据加密。

启用 802.1x

禁用。

加密级别

64 位或 128 位: 当在 64 位和 128 位加密之间切换时,以前的设置将被擦除,必须输入新密钥。

密钥索引

1,2,3,4: 通过更改密钥索引,最多可指定四个密码。

无线安全密码(WEP 密钥)

在文本框中输入无线网络密码(WEP 密钥)。该密码的值与无线接入点或路由器使用的相同。请与无线网络管理员联系取得此密码。

 

口令短语(64 位):使用 5 个字母数字字符:0-9、a-z 或 A-Z。

十六进制密钥(64 位): 输入 10 个十六进制字母数字字符:0-9、A-F。

 

口令短语(128 位):使用 13 个字母数字字符:0-9、a-z 或 A-Z。

十六进制密钥(128 位): 输入 26 个十六进制字母数字字符:0-9、A-F。

 


“WPA-企业”或“WPA2-企业”

获取并安装一份客户端证书,参阅为 TLS 验证设定客户端,或询问系统管理员。

注意: (1) 开始之前,您必须从系统管理员取得在 RADIUS 服务器上的用户名和密码。(2) 对个人/家庭网络,使用“Wi-Fi 保护性接入个人”(WPA/WPA2 个人)模式。“WPA2-企业”要求验证服务器。

名称

说明

网络身份验证

WPA-企业

 

参阅安全性概述 - 开放和共享密钥验证以了解更多信息。

数据加密

AES-CCMP

启用 802.1x

选中。
验证类型 TLS。参阅“TLS 验证”

 


“WPA-个人”或“WPA2-个人”

Wi-Fi 保护性接入 (WPA) 是一种增强安全性,大大提高无线网络的数据保护和接入控制级别。WPA 执行 802.1x 验证和密钥交换,只适用于动态加密密钥。为加强数据加密,WPA 采用“时间性密钥完整性协议(TKIP)”。TKIP 提供重大的数据加密增强,包括每一数据包密钥混合函数、称为 Michael 的消息完整性核实(MIC)、带顺序规则的扩展初始化矢量(IV)以及重新生成密钥的机制。使用此改进的增强,TKIP 提供的保护可抵御 WEP 的已知弱点。

名称

说明

网络身份验证

WPA-个人参阅安全性概述

WPA2-个人:参阅安全性概述

数据加密

WEP: WEP 数据加密可使用 64 位或 128 位配置。WEP 设置可与所有网络身份验证协议一起使用。

接入点启用了 WEP 加密时,WEP 密钥提供一种将接入点验证至网络的方法。如果无线设备没有正确的 WEP 密钥,即使验证成功,该设备仍然不能通过该接入点传输数据,也不能解密从该接入点接收的数据。


CKIPCisco 密钥完整性协议 (CKIP) 是 Cisco 专有的安全性协议,用于加密 802.11 媒体。参阅安全性概述获得更多信息。注意:CKIP 只在 Cisco Client eXtentions 复选框选中时才启用。


TKIP为增强数据加密,“Wi-Fi 保护性接入”利用其“时间性密钥完整性协议 (TKIP)”。TKIP 提供重大的数据加密增强,包括重新生成密钥的方法。参阅安全性概述获得更多信息。注意:TKIP 只在 Cisco Client eXtentions 复选框选中时才启用。

Cisco-Client eXtentions

默认为不选(禁用)。选择此选项以启用 Cisco-Client 选项。参阅 Cisco Compatible Extensions 选项了解详情。从“Cisco Compatible Extensions 选项”页面可启用无线电管理支持和混合单元模式

安全性设置页面选中此复选框以启用 CKIPTKIP 数据加密和 802.1x LEAP 验证。

WPA 密钥

在“网络密钥”字段中输入您的无线网络的网络密钥(无线安全性密码)。确定使用的网络密钥与 Windows 网络密钥匹配。

 

密码:

  • 在“口令短语”字段中输入最少 8 个最多 63 个字符的文本短语。

WPA-个人使用 Wi-Fi 保护性接入验证。预配置共享密钥 (WPA-PSK) 模式不使用任何验证服务器。WPA-PSK 要求预配置共享密钥(PSK)。数据加密密钥从 PSK 衍生。

 


802.1x MD5 - 开放/无

MD5 验证是一种使用用户名和密码的单向验证方法。此方法不支持密钥管理,但如果使用数据加密,确实要求预配置的密钥。

MD5 设置

名称

说明

网络身份验证

开放:不使用验证。参阅开放和共享密钥验证以了解更多信息。

“开放”验证允许一个设备不经过 802.11 网络而接入网络。接入点允许任何网络请求。如果网络上未启用加密,任何带有正确网络名称(SSID)的无线设备都可与该接入点关联并接入该网络。  

数据加密

无:不使用数据加密。

启用 802.1x

选中。

验证类型

MD5:一种使用用户名和密码的单向验证方法。

使用 Windows 登录用户名和密码

如果此功能选中,用户的身份凭证从用户的 Windows 登录进程中提取。

 

提示输入用户名和密码

连接到无线网络之前提示用户名和密码。用户名和密码必须首先由管理员在验证服务器上设定。

使用以下用户名和密码

用户名和密码必须首先由管理员在验证服务器上设定。

 

用户名:此用户名必须与在验证服务器上设定的用户名匹配。

密码: 此密码必须与在验证服务器上设定的密码匹配。输入的密码字符以星号显示。

确认密码:再次输入用户密码。

 


802.1x MD5 - WEP 密钥

MD5 验证是一种使用用户名和密码的单向验证方法。此方法不支持密钥管理,但如果使用数据加密,确实要求预配置的密钥。

共享/无,开放/WEP,开放/CKIP 的 MD5 设置。

名称

说明

网络身份验证

开放:不使用验证。参阅开放和共享密钥验证以了解更多信息。

“开放”验证允许一个设备不经过 802.11 网络而接入网络。接入点允许任何网络请求。如果网络上未启用加密,任何带有正确网络名称(SSID)的无线设备都可与该接入点关联并接入该网络。  .  

数据加密

WEP: WEP 数据加密可使用 64 位或 128 位配置。WEP 设置可与所有网络身份验证协议一起使用。

接入点启用了 WEP 加密时,WEP 密钥提供一种将接入点验证至网络的方法。如果无线设备没有正确的 WEP 密钥,即使验证成功,该设备仍然不能通过该接入点传输数据,也不能解密从该接入点接收的数据。


CKIP:Cisco Key Integrity Protocol(Cisco 密钥完整性协议,CKIP)是 Cisco 专有的安全性协议,用于加密 802.11 媒体。参阅安全性概述获得更多信息。

启用 802.1x

选中。

步骤 1 / 2:WEP 密钥

加密级别

64 位:64 位或 128 位加密。

密钥索引

1,2,3,4: 通过更改密钥索引,最多可指定四个密码。  

无线安全密码(WEP 密钥)

在文本框中输入无线网络密码(WEP 密钥)。该密码的值与无线接入点或路由器使用的相同。请与无线网络管理员联系取得此密码。

口令短语和十六进制密钥选项有:

 

口令短语(64 位):使用 5 个字母数字字符:0-9、a-z 或 A-Z。

十六进制密钥(64 位): 输入 10 个十六进制字母数字字符:0-9、A-F。

 

口令短语(128 位):使用 13 个字母数字字符:0-9、a-z 或 A-Z。

十六进制密钥(128 位): 输入 26 个十六进制字母数字字符:0-9、A-F。

步骤 2 / 2:MD5 用户

使用 Windows 登录用户名和密码:

如果此功能选中,用户的身份凭证从用户的 Windows 登录进程中提取。

 

提示输入用户名和密码:

连接到无线网络之前提示用户名和密码。用户名和密码必须首先由系统管理员在验证服务器上设定。

使用以下用户名和密码:

用户名和密码必须首先由 IT 管理员在验证服务器上设定。

 

用户名:此用户名必须与在验证服务器上设定的用户名匹配。

密码: 此密码必须与在验证服务器上设定的密码匹配。输入的密码字符以星号显示。

确认密码:再次输入用户密码。

 


EAP-SIM 验证

“订户身份模块” (SIM) 卡用于向网络核实您的身份凭证。SIM 卡是一种特殊的智能卡,用于基于 GSM 的数字式手机网络。

EAP-SIM 验证可用于:

名称

说明

EAP-SIM 用户

指定用户名(身份):选择此选项以指定用户名。
  • 用户名: 指派给 SIM 卡的用户名。

 


TLS 验证

这些设置定义用来验证用户的协议和身份凭证。TLS 验证是一种双向验证方法,这种方法排它地使用数字证书来核实客户端和服务器的身份。

名称

说明

步骤 1 / 2:TLS 用户

使用我的智能卡或证书

智能卡: 如果证书驻留于智能卡上,单击此选项。

证书: 如果证书驻留于该计算机上,单击此选项。

用户名

用户名:用户名必须与在客户端验证之前由管理员在验证服务器上设定的用户名匹配。用户名区分大小写。

客户端证书:

选择:TLS 要求来自 Windows 登录用户的“私人”证书存储中的一份客户端证书。这份证书标识您为用户。此证书用于客户端验证。单击选择来选择一份客户端证书。

步骤 2 / 2:TLS 服务器

证书颁发者

证书颁发者:在 TLS 消息交换过程中接收的服务器证书必须由这个证书权威颁发。信任的中级证书权威和最高权威(它们的证书存在于系统存储中)出现在下拉列表框中供选择。如果选中“任何信任的 CA”,则列表中的任何 CA 都可接受。

  • 允许中间证书:在协商过程中接收的服务器证书可能直接由“证书颁发者”字段中列出的证书权威颁发,也可能由其中间证书权威之一颁发。选中此框允许在服务器证书和指定的 CA 之间的服务器证书链中存在多个未指定证书。如果此框未选中,则必须由指定的 CA 直接颁发服务器证书。

指定服务器/证书名称

如果要自行指定服务器/证书名称,选中此选项。

服务器名称或服务器所属的域,这取决于在下列两个选项中选了哪一个:

  • 服务器名称必须完全相符:选中时,服务器名称必须与证书上的服务器名称完全相符。在此字段中的服务器名称应当包括完全合格的域名(例如,Servername.Domain name)。

  • 域名必须以指定的名称结尾:选中时,服务器名称字段必须标识一个域,而且证书必须具有隶属于该域或其一个子域的一个服务器的名称(例如:zeelans.com,其中,服务器是 blueberry.zeelans.com)。

注意:这些参数必须从系统管理员获得。

服务器名称

服务器名称或服务器所属的域,这取决于在下列两个选项中选了哪一个:

  • 服务器名称必须完全相符:选中时,服务器名称必须与证书上的服务器名称完全相符。在此字段中的服务器名称应当包括完整域名(例如,Servername.Domain name)。

  • 域名必须以指定的名称结尾:选中时,服务器名称字段必须标识一个域,而且证书必须具有隶属于该域或其一个子域的一个服务器的名称(例如:zeelans.com,其中,服务器是 blueberry.zeelans.com)。

注意:这些参数必须从系统管理员获得。


TTLS 验证

这些设置定义用来验证用户的协议和身份凭证。在 TTLS 中,客户端使用 EAP-TLS 来证实服务器,并在客户端与服务器之间创建一个 TLS 加密的信道。客户端可在这个加密的信道上使用另一种验证协议(通常是基于密码的协议,例如 MD5 挑战)来启用服务器证实。挑战和相应数据包通过一条非暴露的 TLS 加密信道发送。

名称

说明

步骤 1 / 2:TTLS 用户

验证协议

此参数指定在 TTLS 隧道中运行的验证协议。协议有:PAP、CHAP、MD5、MS-CHAP 和 MS-CHAP-V2。

使用 PAP、CHAP、MD5、MS-CHAP 和 MS-CHAP-V2 协议:

  • 使用 Windows 登录用户名和密码:如果此功能选中,用户的身份凭证从用户的 Windows 登录进程中提取。

  • 提示输入用户名和密码: 选中此功能将在连接到无线网络之前提示用户名和密码。用户名和密码必须首先由管理员在验证服务器上设定。

  • 使用以下用户名和密码: 用户名和密码安全地(加密)保存在配置式中。

    • 用户名:此用户名必须与在验证服务器上设定的用户名匹配。

    • 密码: 此密码必须与在验证服务器上设定的密码匹配。输入的密码字符以星号显示。

    • 确认密码:再次输入用户密码。

使用客户端证书

选择:来自 Windows 登录用户的“个人”证书存储的客户端证书,此证书用于客户端验证。

漫游身份

当使用 802.1x MS RADIUS 作为验证服务器时,验证服务器通过使用来自“Intel PROSet/Wireless”“漫游身份”用户名来验证设备,而忽略“验证协议 MS-CHAP-V2”用户名。此功能是提供给验证者的 802.1x 身份。Microsoft IAS RADIUS 只接受 EAP 客户端的有效用户名(dotNet 用户)。使用 802.1x MS RADIUS 时,输入有效的用户名。对其他所有服务器,这是一个可选的字段,因此建议不要在此字段中输入真实身份,可以输入所要的领域(例如:anonymous@myrealm)。

步骤 2 / 2:TTLS 服务器

证书颁发者

在 PEAP 消息交换过程中接收的服务器证书必须由这个证书权威颁发。信任的中级证书权威和最高权威(它们的证书存在于系统存储中)出现在列表框中供选择。如果选中“任何信任的 CA”,则列表中的任何 CA 都可接受。

  • 允许中间证书:在协商过程中接收的服务器证书可能直接由“证书颁发者”字段中列出的证书权威颁发,也可能由其中间证书权威之一颁发。选中此框允许在服务器证书和指定的 CA 之间的服务器证书链中存在多个未指定证书。如果此框未选中,则必须由指定的 CA 直接颁发服务器证书。

指定服务器/证书名称

服务器名称或服务器所属的域,这取决于在下列两个字段中选中哪一个:

  • 服务器名称必须完全相符:选中时,服务器名称必须与证书上的服务器名称完全相符。 此字段中的服务器名称应当包括完整域名(例如,Servername.Domain name)。

  • 域名必须以指定的名称结尾:选中时,服务器名称字段必须标识一个域,而且证书必须具有隶属于该域或其一个子域的一个服务器的名称(例如:zeelans.com,其中,服务器是 blueberry.zeelans.com)。

注意:这些参数必须从系统管理员获得。

 


PEAP 验证

 

名称

说明

步骤 1 / 2:PEAP 用户

验证协议

此参数指定在 PEAP 隧道中运行的验证协议。协议有:MS-CHAP-V2、GTC 和 TLS。

使用 MS-CHAP-V2 和 GTC 协议:

  • 使用 Windows 登录用户名和密码: 如果选中此功能,用户身份凭证从 Windows 登录进程中提取。

  • 提示输入用户名和密码: 选中此功能将在连接到无线网络之前提示用户名和密码。用户名和密码必须首先由 IT 管理员在验证服务器上设定。

    • 对 TLS 协议: 选择是使用静态密码还是一次性密码。

  • 使用以下用户名和密码: 用户名和密码安全地(加密)保存在配置式中。

    • 用户名:此用户名必须与在验证服务器上设定的用户名匹配。

    • 密码: 此密码必须与在验证服务器上设定的密码匹配。输入的密码字符以星号显示。

    • 确认密码:再次输入用户密码。

  • 使用客户端证书: 您还可从 Windows 登录用户的“个人”证书存储中选择一份客户端证书,此证书用于客户端验证。

  • 漫游身份:当使用 802.1x MS RADIUS 作为验证服务器时,验证服务器通过使用来自“Intel PROSet/Wireless”“漫游身份”用户名来验证设备,而忽略“验证协议 MS-CHAP-V2”用户名。此功能是提供给验证者的 802.1x 身份。Microsoft IAS RADIUS 只接受 EAP 客户端的有效用户名(dotNet 用户)。使用 802.1x MS RADIUS 时,输入有效的用户名。对其他所有服务器,这是一个可选的字段,因此建议不要在此字段中输入真实身份,可以输入所要的领域(例如:anonymous@myrealm)。

 

使用 TLS 协议:

  • 使用我的智能卡或证书。 如果证书驻留于智能卡上,选择智能卡。如果证书驻留于计算机上,选择证书。

  • 用户名: 用户名必须与在客户端验证之前由系统管理员在验证服务器上设定的用户名匹配。用户名区分大小写。此名称指定由在 TLS 隧道中运行的验证协议提供给验证者的身份。这个用户身份只有在加密的隧道已通过验证并建立之后才传输给服务器。

  • 选择:从 Windows 登录用户的“私人”证书存储中选择一份客户端证书。此证书用于客户端验证。

步骤 2 / 2:PEAP 服务器

证书颁发者

在 PEAP 消息交换过程中接收的服务器证书必须由这个证书权威颁发。信任的中级证书权威和最高权威(它们的证书存在于系统存储中)出现在列表框中供选择。如果选中“任何信任的 CA”,则列表中的任何 CA 都可接受。

  • 允许中间证书:在协商过程中接收的服务器证书可能直接由“证书颁发者”字段中列出的证书权威颁发,也可能由其中间证书权威之一颁发。选中此框允许在服务器证书和指定的 CA 之间的服务器证书链中存在多个未指定证书。如果此框未选中,则必须由指定的 CA 直接颁发服务器证书。

指定服务器/证书名称

如果要自行指定服务器/证书名称,单击此选项。

  • 服务器名称必须完全相符:选中时,服务器名称必须与证书上的服务器名称完全相符。在此字段中的服务器名称应当包括完整域名(例如Servername.Domain name)。

  • 域名必须以指定的名称结尾:选中时,服务器名称字段必须标识一个域,而且证书必须具有隶属于该域或其一个子域的一个服务器的名称(例如:zeelans.com,其中,服务器是 blueberry.zeelans.com)。

注意:这些参数必须从系统管理员获得。

 


LEAP 验证

 

名称

说明

使用 Windows 登录用户名和密码

选择此功能,用户身份凭证从 Windows 登录进程中提取。

提示输入用户名和密码

选择此功能,将在连接到无线网络之前提示用户名和密码。用户名和密码必须首先由系统管理员在验证服务器上设定。

使用以下用户名和密码:

用户名和密码必须首先由系统管理员在验证服务器上设定。

用户名:此用户名必须与在验证服务器上设定的用户名匹配。

密码: 此密码必须与在验证服务器上设定的密码匹配。输入的密码字符以星号显示。

确认密码:再次输入用户密码。

允许快速漫游 (CCKM)

单击允许快速漫游(Cisco 集中的密钥管理 (CCKM))以启用客户端无线适配器作快速安全漫游。    

 

当一个无线 LAN 被配置为重新连接时,一个 LEAP 启用的客户端能够从一个接入点漫游到另一个接入点而不涉及主要服务器。使用“Cisco 集中的密钥管理”(CCKM),一个经配置而提供“无线域服务” (WDS) 的接入点将取代 RADIUS 服务器的位置并验证客户端,而语音或其他对时间要求高的应用程序并没有明显的延迟。

 


EAP-FAST 验证

EAP-FAST 是 LEAP 的改进。参阅Cisco 功能了解更多信息。

名称

说明

使用 Windows 登录用户名和密码

用户身份凭证从 Windows 登录进程中提取。

提示输入用户名和密码

连接到无线网络之前提示用户名和密码。用户名和密码必须首先由管理员在验证服务器上设定。

使用以下用户名和密码:

用户名和密码必须首先由管理员在验证服务器上设定。

用户名:此用户名必须与在验证服务器上设定的用户名匹配。

密码: 此密码必须与在验证服务器上设定的密码匹配。输入的密码字符以星号显示。

确认密码:再次输入用户密码。

允许自动提供“保护性接入身分凭证”(PAC): EAP-FAST 使用“保护性接入身分凭证”密钥来保护互相交换的用户身分凭证。
  • 如果想从服务器获得 PAC,单击“允许自动提供”。
  • 如果已经获得了 PAC,取消选择“允许自动提供”,并选择来选择计算机上的现有 PAC。

允许快速漫游 (CCKM)

单击允许快速漫游(Cisco 集中的密钥管理 (CCKM))以启用客户端无线适配器作快速安全漫游。    

当一个无线 LAN 被配置为重新连接时,一个 LEAP 启用的客户端能够从一个接入点漫游到另一个接入点而不涉及主要服务器。使用“Cisco 集中的密钥管理”(CCKM),一个经配置而提供“无线域服务” (WDS) 的接入点将取代 RADIUS 服务器的位置并验证客户端,而语音或其他对时间要求高的应用程序并没有明显的延迟。

 


Cisco Compatible Extensions 选项

Cisco 选项: 选择此功能为该无线连接配置式启用 Cisco Compatible Extensions。从此对话框,可启用或禁用“无线电管理”和“混合单元模式”

注意: 对 CKIP、LEAP 或 EAP-FAST 配置式,Cisco Compatible Extensions 自动启用。可选中或取消选中选项来盖过此状况。

 

名称

说明

启用 Cisco Compatible 选项:

选择此功能为该无线连接配置式启用 Cisco Compatible Extensions。

无线电管理:

启用无线电管理支持:单击以选择使无线适配器为 Cisco 基础架构提供无线电管理。如果在该基础架构上使用“Cisco Radio Management(Cisco 无线电管理)”实用程序,它将配置无线电参数、检测干扰和欺诈接入点。默认设置为“选中”。

混合单元模式:

启用混合单元模式:单击此复选框以允许无线 LAN 适配器与混合单元通信。 混合单元是一种无线网络,其中有些设备使用 WEP,有些不使用。参阅混合单元模式获得更多信息。默认设置是不选中。

 


返回目录页面

商标和免责声明