Se Profilguiden - översikt för en beskrivning över när profilguiden startas.
De alternativ som visas beror på det driftsläge som valts (enhet till enhet eller infrastruktur) på sidan Allmänna inställningar.
Namn |
Inställning |
Nätverksverifiering |
|
Datakryptering |
Ingen |
Aktivera 802.1x (Verifieringstyp) |
|
Cisco-alternativ |
Klicka för att visa sidan med Cisco Compatible Extensions-alternativ. Obs! Cisco Compatible Extensions aktiveras automatiskt för CKIP-, LEAP- eller EAP-FAST-profiler. |
Bakåt |
Visar föregående sida i profilguiden. |
Nästa |
Visar nästa sida i profilguiden. Om ingen mer säkerhetsinformation behövs visas nästa sida. |
OK |
Stänger profilguiden och sparar profilen. |
Avbryt |
Stänger profilguiden och avbryter eventuella ändringar som gjorts. |
Hjälp? |
Visar hjälpinformation för den aktuella sidan. |
Detta ad hoc-nätverk använder ingen nätverksverifiering med WEP-datakryptering.
Namn |
Beskrivning |
Nätverksverifiering |
Öppen: Ingen verifiering används. Med öppen verifiering kan en trådlös enhet komma åt nätverket utan 802.11-verifiering. Åtkomstpunkten tillåter alla verifieringsbegäran. Om ingen kryptering är aktiverad på nätverket kan valfri trådlös enhet med korrekt nätverksnamn (SSID) associeras med åtkomstpunkten och få åtkomst till nätverket. |
Datakryptering |
Ingen: Ingen datakryptering används. WEP: WEP-datakryptering kan konfigureras med 64-bitar eller 128-bitar. När WEP-kryptering är aktiverat på en åtkomstpunkt ger WEP-nyckeln dig ett sätt att verifiera åtkomst till nätverket. Om den trådlösa enheten inte har den korrekta WEP-nyckeln, även om verifieringen lyckas, kan inte enheten överföra data genom åtkomstpunkten eller avkryptera data som mottagits från åtkomstpunkten. |
Krypteringsnivå |
64-eller 128-bitar: 64-bitars- eller 128-bitarskryptering. |
Nyckelindex |
1,2,3,4: Upp till fyra lösenord kan anges genom att ändra nyckelindex. |
Säkerhetslösenord för trådlöst (WEP-nyckel) |
Ange WEP-nyckel i textrutan. Lösenordet är samma som det som används för den trådlösa åtkomstpunkten eller routern. Kontakta administratören av det trådlösa nätverket så att du får reda på lösenordet.
Lösenordsmening (64 bitar): Ange 5 alfanumeriska tecken, 0-9, a-z eller A-Z. Hexnyckel (64 bitar): Ange 10 alfanumeriska, hexadecimala tecken, 0-9, A-F.
Lösenordsmening (128 bitar): Ange 13 alfanumeriska tecken, 0-9, a-z eller A-Z. Hexnyckel (128 bitar): Ange 26 alfanumeriska, hexadecimala tecken, 0-9, A-F. |
Det finns ingen nätverksverifiering eller datakryptering som används i detta nätverk.
Namn |
Beskrivning |
Nätverksverifiering |
Öppen: Öppen: Ingen verifiering används. Med öppen verifiering kan en trådlös enhet komma åt nätverket utan 802.11-verifiering. Åtkomstpunkten tillåter alla verifieringsbegäran. Om ingen kryptering är aktiverad på nätverket kan valfri trådlös enhet med korrekt nätverksnamn (SSID) associeras med åtkomstpunkten och få åtkomst till nätverket. |
Datakryptering |
Ingen: Ingen datakryptering används. |
Aktivera 802.1x |
Avmarkerad. |
Detta nätverk använder ingen nätverksverifiering med WEP-datakryptering.
Namn |
Beskrivning |
Nätverksverifiering |
Öppen: Ingen verifiering används. Med öppen verifiering kan en trådlös enhet komma åt nätverket utan 802.11-verifiering. Åtkomstpunkten tillåter alla verifieringsbegäran. Om ingen kryptering är aktiverad på nätverket kan valfri trådlös enhet med korrekt nätverksnamn (SSID) associeras med åtkomstpunkten och få åtkomst till nätverket. |
Datakryptering |
WEP: WEP-datakryptering kan konfigureras med 64-bitars eller 128-bitars. Du kan använda WEP-inställningar med alla protokoll för nätverksverifiering. När WEP-kryptering är aktiverat på en åtkomstpunkt ger WEP-nyckeln dig ett sätt att verifiera åtkomst till nätverket. Om den trådlösa enheten inte har den korrekta WEP-nyckeln, även om verifieringen lyckas, kan inte enheten överföra data genom åtkomstpunkten eller avkryptera data som mottagits från åtkomstpunkten. |
Krypteringsnivå |
Avmarkerad. |
Nyckelindex |
1,2,3,4: Upp till fyra lösenord kan anges genom att ändra nyckelindex. |
Säkerhetslösenord för trådlöst (WEP-nyckel) |
Ange WEP-nyckel i textrutan. Lösenordet är samma som det som används för den trådlösa åtkomstpunkten eller routern. Kontakta administratören av det trådlösa nätverket så att du får reda på lösenordet. Alternativen för lösenordsmening och hexnyckel är:
Lösenordsmening (64 bitar): Ange 5 alfanumeriska tecken, 0-9, a-z eller A-Z. Hexnyckel (64 bitar): Ange 10 alfanumeriska, hexadecimala tecken, 0-9, A-F.
Lösenordsmening (128 bitar): Ange 13 alfanumeriska tecken, 0-9, a-z eller A-Z. Hexnyckel (128 bitar): Ange 26 alfanumeriska, hexadecimala tecken, 0-9, A-F. |
Namn |
Beskrivning |
Nätverksverifiering |
Delad: Delad verifiering utförs med en förkonfigurerad WEP-nyckel. Använd detta läge för 802.11-verifiering. Detta läge kan användas med valfritt 802.1x-verifieringsprotokoll och med följande datakrypteringsalternativ: Ingen, WEP (64-bitars eller 128-bitars) eller CKIP(64-bitars eller 128-bitars). Se Säkerhetsöversikt – Öppen verifiering och verifiering med delad nyckel för mer information. |
Datakryptering |
Ingen: Ingen datakryptering används. WEP: WEP-datakryptering kan konfigureras med 64-bitars eller 128-bitars. CKIP: CKIP (Cisco Key Integrity Protocol) är Ciscos säkerhetsprotokoll för kryptering i 802.11-media. |
Aktivera 802.1x |
Inaktiverad. |
Krypteringsnivå |
64-eller 128-bitar: När du växlar mellan 64-bitars- och 128-bitarskryptering raderas de tidigare inställningarna ut och en ny nyckel måste anges. |
Nyckelindex |
1,2,3,4: Upp till fyra lösenord kan anges genom att ändra nyckelindex. |
Säkerhetslösenord för trådlöst (WEP-nyckel) |
Ange WEP-nyckel i textrutan. Lösenordet är samma som det som används för den trådlösa åtkomstpunkten eller routern. Kontakta administratören av det trådlösa nätverket så att du får reda på lösenordet.
Lösenordsmening (64 bitar): Ange 5 alfanumeriska tecken, 0-9, a-z eller A-Z. Hexnyckel (64 bitar): Ange 10 alfanumeriska, hexadecimala tecken, 0-9, A-F.
Lösenordsmening (128 bitar): Ange 13 alfanumeriska tecken, 0-9, a-z eller A-Z. Hexnyckel (128 bitar): Ange 26 alfanumeriska, hexadecimala tecken, 0-9, A-F. |
Inskaffa och installera ett klientcertifikat, se Ställa in klient för TLS-verifiering eller tala med systemadministratören.
![]() |
Obs! | (1) Innan du börjar måste du inskaffa ett användarnamn och lösenord på RADIUS-servern från systemadministratören. (2) För egna nätverk använder du läget WPA/WPA2 Personligt. För WPA2-Företag krävs en verifieringsserver. |
Namn |
Beskrivning |
Nätverksverifiering |
WPA - Företag
Se Säkerhetsöversikt – Öppen verifiering och verifiering med delad nyckel för mer information. |
Datakryptering |
AES-CCMP |
Aktivera 802.1x |
Markerad. |
Verifieringstyp | TLS. Se även TLS-verifiering. |
WPA (Wi-Fi Protected Access) innebär avsevärt förbättrad säkerhet med ökat dataskydd och åtkomstkontroll för trådlösa nätverk. WPA-läget påtvingar 802.1x-verifiering och nyckelutbyte och fungerar enbart med dynamiska krypteringsnycklar. I syfte att förbättra datakryptering använder WPA TKIP (Temporal Key Integrity Protocol). TKIP tillhandahåller viktiga förbättringar avseende datakryptering. Dessa förbättringar inkluderar en blandningsfunktion med per-paket-nyckel, en MIC (Message Integrity Check) som kallas Michael och som är en förlängd initieringsvektor (IV) med sekvensregler och även en mekanism för nya nycklar. Genom att använda dessa förbättringar skyddas TKIP mot WEP's:s kända svagheter.
Namn |
Beskrivning |
Nätverksverifiering |
WPA Personligt: Se Säkerhet - översikt WPA2-Personligt: Se Säkerhet - översikt |
Datakryptering |
WEP: WEP-datakryptering kan konfigureras med 64-bitars eller 128-bitars. Du kan använda WEP-inställningar med alla protokoll för nätverksverifiering. När WEP-kryptering är aktiverat på en åtkomstpunkt ger WEP-nyckeln dig ett sätt att verifiera åtkomst till nätverket. Om den trådlösa enheten inte har den korrekta WEP-nyckeln, även om verifieringen lyckas, kan inte enheten överföra data genom åtkomstpunkten eller avkryptera data som mottagits från åtkomstpunkten. CKIP: CKIP (Cisco Key Integrity Protocol) är Ciscos egna säkerhetsprotokoll för kryptering i 802.11-media. Se Säkerhet - översikt för mer information. Obs! CKIP är endast aktiverat när kryssrutan för Cisco Client eXtentions är markerad. TKIP: I syfte att förbättra datakryptering använder Wi-Fi Protected Access sin TKIP (Temporal Key Integrity Protocol). TKIP tillhandahåller viktiga datakrypteringsförbättringar inklusive en metod för nyckeluppdatering. Se Säkerhet - översikt för mer information. Obs! TKIP är endast aktiverat när kryssrutan för Cisco Client eXtentions är markerad. |
Standard är avmarkerat (inaktiverat). Markera detta alternativ om du vill aktivera Cisco Client-alternativen. Se Alternativ för Cisco Compatible Extensions för mer information. Från sidan med Cisco Compatible Extensions-alternativ kan du aktivera stöd för Radiohantering och läget Blandade celler. Markera denna ruta om du vill aktivera CKIP- och TKIP-datakryptering och 802.1x LEAP-verifiering på sidan Säkerhetsinställningar. |
|
Ange din nätverksnyckel (lösenord för trådlös säkerhet) för ditt trådlösa nätverk i fältet Nätverksnyckel. Se till att nätverksnyckeln matchar Windows nätverksnyckel.
Lösenord:
WPA-Personligt använder Wi-Fi-skyddad åtkomstverifiering. WPA-PSK-läget (Pre Shared Key) använder inte en verifieringsserver. WPA-PSK kräver konfiguration av en nyckel som delats i förväg (PSK). Datakrypteringsnyckeln härleds från PSK. |
MD5-verifiering är en envägsverifieringsmetod som använder användarnamn och lösenord.Denna metod stöder inte nyckelhantering men kräver en förkonfigurerad nyckel om datakryptering används.
MD5-inställningar
Namn |
Beskrivning |
Nätverksverifiering |
Öppen: Ingen verifiering används. Se Öppen verifiering och verifiering med delad nyckel för mer information. Med öppen verifiering kan en trådlös enhet komma åt nätverket utan 802.11-verifiering. Åtkomstpunkten tillåter alla verifieringsbegäran. Om ingen kryptering är aktiverad på nätverket kan valfri trådlös enhet med korrekt nätverksnamn (SSID) associeras med åtkomstpunkten och få åtkomst till nätverket. |
Datakryptering |
Ingen: Ingen datakryptering används. |
Aktivera 802.1x |
Markerad. |
Verifieringstyp |
MD5: Envägsverifieringsmetod som använder användarnamn och lösenord. |
Använd användarnamn och lösenord för Windows-inloggning |
Om denna funktion är markerad hämtas användarens referenser från användarens inloggningsprocess i Windows.
|
Fråga efter användarnamn och lösenord |
Frågar efter ett användarnamn och lösenord innan du ansluter till det trådlösa nätverket. IT-administratören måste först ange användarnamn och lösenord för verifieringsservern. |
Använd följande användarnamn och lösenord |
IT-administratören måste först ange användarnamn och lösenord för verifieringsservern.
Användarnamn: Detta användarnamn måste matcha det användarnamn som angetts på verifieringsservern. Lösenord: Detta lösenord måste matcha det lösenord som angetts på verifieringsservern. De lösenordstecken som du skriver in visas som asterisker. Bekräfta lösenord: Skriv användarens lösenord igen. |
MD5-verifieringen är en envägsverifieringsmetod som använder användarnamn och lösenord. Denna metod stöder inte nyckelhantering men kräver en förkonfigurerad nyckel om datakryptering används.
MD5-inställningar för Delad/Ingen, Öppen/WEP, Öppen/CKIP.
Namn |
Beskrivning |
Nätverksverifiering |
Öppen: Ingen verifiering används. Se Öppen verifiering och verifiering med delad nyckel för mer information. Med öppen verifiering kan en trådlös enhet komma åt nätverket utan 802.11-verifiering. Åtkomstpunkten tillåter alla verifieringsbegäran. Om ingen kryptering är aktiverad på nätverket kan valfri trådlös enhet med korrekt nätverksnamn (SSID) associeras med åtkomstpunkten och få åtkomst till nätverket. . |
Datakryptering |
WEP: WEP-datakryptering kan konfigureras med 64-bitars eller 128-bitars. Du kan använda WEP-inställningar med alla protokoll för nätverksverifiering. När WEP-kryptering är aktiverat på en åtkomstpunkt ger WEP-nyckeln dig ett sätt att verifiera åtkomst till nätverket. Om den trådlösa enheten inte har den korrekta WEP-nyckeln, även om verifieringen lyckas, kan inte enheten överföra data genom åtkomstpunkten eller avkryptera data som mottagits från åtkomstpunkten. CKIP: CKIP (Cisco Key Integrity Protocol) är Ciscos egna säkerhetsprotokoll för kryptering i 802.11-media. Se Säkerhet - översikt för mer information. |
Aktivera 802.1x |
Markerad. |
Steg 1 av 2: WEP-nyckel |
|
Krypteringsnivå |
64 bitar: 64-bitars- eller 128-bitarskryptering. |
Nyckelindex |
1,2,3,4: Upp till fyra lösenord kan anges genom att ändra nyckelindex. |
Säkerhetslösenord för trådlöst (WEP-nyckel) |
Ange WEP-nyckel i textrutan. Lösenordet är samma som det som används för den trådlösa åtkomstpunkten eller routern. Kontakta administratören av det trådlösa nätverket så att du får reda på lösenordet. Alternativen för lösenordsmening och hexnyckel är:
Lösenordsmening (64 bitar): Ange 5 alfanumeriska tecken, 0-9, a-z eller A-Z. Hexnyckel (64 bitar): Ange 10 alfanumeriska, hexadecimala tecken, 0-9, A-F.
Lösenordsmening (128 bitar): Ange 13 alfanumeriska tecken, 0-9, a-z eller A-Z. Hexnyckel (128 bitar): Ange 26 alfanumeriska, hexadecimala tecken, 0-9, A-F. |
Steg 2 av 2: MD5-användare |
|
Använd användarnamn och lösenord för Windows-inloggning: |
Om denna funktion är markerad hämtas användarens referenser från användarens inloggningsprocess i Windows.
|
Fråga efter användarnamn och lösenord: |
Frågar efter ett användarnamn och lösenord innan du ansluter till det trådlösa nätverket. Systemadministratören måste först ange användarnamn och lösenord för verifieringsservern. |
Använd följande användarnamn och lösenord: |
IT-administratören måste först ange användarnamn och lösenord på verifieringsservern.
Användarnamn: Detta användarnamn måste matcha det användarnamn som angetts på verifieringsservern. Lösenord: Detta lösenord måste matcha det lösenord som angetts på verifieringsservern. De lösenordstecken som du skriver in visas som asterisker. Bekräfta lösenord: Skriv användarens lösenord igen. |
Ditt SIM-kort (Subscriber Identity Module) används för att validera dina referenser med nätverket. Ett SIM-kort är ett speciellt smartkort som används i GSM-baserade digitala, mobila nätverk.
EAP-SIM-verifiering kan användas med:
Nätverksverifieringstyper: Öppen, Delad, WPA-Företag och WPA2-Företag
Datakrypteringstyper: Ingen, WEP och CKIP
Namn |
Beskrivning |
EAP-SIM-användare |
Ange användarnamn (identitet): Välj detta alternativ för att ange användarnamnet.
|
Dessa inställningar anger protokoll och den identifierande information som används för att verifiera en användare. TLS-verifiering är en dubbelriktad verifieringsmetod som enbart använder digitala certifikat för att verifiera identiteten för en klient och en server.
Namn |
Beskrivning |
Steg 1 av 2: TLS-användare |
|
Använd mitt smartkort eller certifikat |
Smartkort: Klicka på det här alternativet om certifikatet finns på smartkortet. Certifikat: Klicka på det här alternativet om certifikatet finns i datorn |
Användarnamn |
Användarnamn: Detta användarnamn måste matcha det användarnamn som administratören anger på verifieringsservern före klientens verifiering. Användarnamnet skiljer mellan versaler och gemener. |
Klientcertifikat |
Välj: TLS kräver ett klientcertifikat från det personliga certifikatarkivet för Windows inloggade användare. Detta certifikat identifierar dig som användaren. Detta certifikat används för klientverifiering. Klicka på Välj för att välja ett klientcertifikat. |
Steg 2 av 2: TLS-server |
|
Certifikatutfärdare |
Certifikatutfärdare: Det servercertifikat som mottogs under TLS-meddelandeutbytet måste ha utfärdats av denna certifikatutfärdare. Betrodda, mellanliggande certifikatutfärdare och rotutfärdare vars certifikat finns i systemarkivet kommer att finnas tillgängliga för markering i den nedrullningsbara listrutan. Om någon betrodd certifikatutfärdare markeras kommer valfri certifikatutfärdare att vara acceptabel.
|
Ange server-/certifikatnamn |
Markera det här alternativet om du vill ange server-/certifikatnamn. Servernamnet eller en domän som servern tillhör, baseras på vilket av de två alternativen nedan som har markerats.
Obs! Dessa parametrar bör erhållas från systemadministratören. |
Servernamn |
Servernamnet eller en domän som servern tillhör, beroende på vilket av de två alternativen nedan som har markerats.
Obs! Dessa parametrar bör erhållas från systemadministratören. |
Dessa inställningar anger protokoll och den identifierande information som används för att verifiera en användare. I TTLS använder klienten EAP-TLS för att validera servern och för att skapa en TLS-krypterad kanal mellan klient och server. Klienten kan använda ett annat verifieringsprotokoll, vanligtvis lösenordsbaserade protokoll såsom MD5 Challenge över denna krypterade kanal för att aktivera servervalidering. Fråge- (challenge) och svarspaket skickas över en icke-utsatt TLS-krypterad kanal.
Namn |
Beskrivning |
Steg 1 av 2: TTLS-användare |
|
Verifieringsprotokoll |
Denna parameter anger verifieringsprotokollet som drivs över TTLS-tunneln. Protokollen är: PAP, CHAP, MD5, MS-CHAP och MS-CHAP-V2. Använda protokollen PAP, CHAP, MD5, MS-CHAP och MS-CHAP-V2:
|
Använd klientcertifikat |
Välj: Ett klientcertifikat från det personliga certifikatarkivet för den inloggade Windows-användaren. Detta certifikat används för klientverifiering. |
Roaming-identitet |
När du använder 802.1x MS RADIUS som verifieringsserver verifierar verifieringsservern enheten genom att använda Roamingidentitet-användarnamnet från Intel PROSet för trådlösa anslutningar och ignorerar användarnamnet för verifieringsprotokoll MS-CHAP-V2. Denna funktion är den 802.1x-identitet som ges till verifieraren. Microsoft IAS RADIUS accepterar endast ett giltigt användarnamn (dotNet-användare) för EAP-klienter. Ange ett giltigt användarnamn när du använder 802.1x MS RADIUS. För alla andra servrar är detta ett valfritt fält och därför rekommenderas det att detta fält inte innehåller en sann identitet utan istället önskad "realm" eller sfär (t.ex. anonym@myrealm). |
Steg 2 av 2: TTLS-server |
|
Certifikatutfärdare |
Det servercertifikat som mottages under PEAP-meddelandeutbytet måste ha utfärdats av denna certifikatutfärdare. Betrodda, mellanliggande certifikatutfärdare och rotutfärdare vars certifikat finns i systemarkivet kommer att finnas tillgängliga för markering i listrutan. Om någon betrodd certifikatutfärdare markeras kommer valfri certifikatutfärdare att vara acceptabel.
|
Ange server-/certifikatnamn |
Servernamnet eller en domän som servern tillhör, beroende på vilket av de två fälten nedan som har markerats.
Obs! Dessa parametrar bör erhållas från systemadministratören. |
Namn |
Beskrivning |
Steg 1 av 2: PEAP-användare |
|
Verifieringsprotokoll |
Denna parameter anger verifieringsprotokollet som drivs över PEAP-tunneln. Protokollen är: MS-CHAP-V2, GTC och TLS. Använda MS-CHAP-V2- och GTC-protokoll:
|
Använda TLS-protokoll:
|
|
Steg 2 av 2: PEAP-server |
|
Certifikatutfärdare |
Det servercertifikat som mottages under PEAP-meddelandeutbytet måste ha utfärdats av denna certifikatutfärdare. Betrodda, mellanliggande certifikatutfärdare och rotutfärdare vars certifikat finns i systemarkivet kommer att finnas tillgängliga för markering i listrutan. Om någon betrodd certifikatutfärdare markeras kommer valfri certifikatutfärdare att vara acceptabel.
|
Ange server-/certifikatnamn |
Markera det här alternativet om du vill ange server-/certifikatnamn.
Obs! Dessa parametrar bör erhållas från systemadministratören. |
Namn |
Beskrivning |
Använd användarnamn och lösenord för Windows-inloggning |
Om du väljer den här funktionen hämtas användarreferenserna från inloggningsprocessen i Windows. |
Fråga efter användarnamn och lösenord |
Om du väljer den här funktionen får du en fråga om användarnamn och lösenord innan du ansluter till det trådlösa nätverket. Systemadministratören måste först ange användarnamn och lösenord för verifieringsservern. |
Använd följande användarnamn och lösenord: |
Systemadministratören måste först ange användarnamn och lösenord för verifieringsservern. Användarnamn: Detta användarnamn måste matcha det användarnamn som angetts på verifieringsservern. Lösenord: Detta lösenord måste matcha det lösenord som angetts på verifieringsservern. De lösenordstecken som du skriver in visas som asterisker. Bekräfta lösenord: Skriv användarens lösenord igen. |
Klicka på Tillåt Fast Roaming (Cisco Centralized Key Management (CCKM)) för att aktivera den trådlösa klientadaptern för snabb och säker roaming.
När ett trådlöst nätverk konfigureras för snabb återanslutning kan en LEAP-aktiverad klientenhet utföra roaming från en åtkomstpunkt till en annan utan att involvera huvudservern. Med Cisco Centralized Key Management (CCKM) kommer en åtkomstpunkt konfigurerad för Wireless Domain Services (WDS) att ersätta RADIUS-servern och verifiera klienten utan märkbar fördröjning i rösttillämpningar eller andra tidskänsliga tillämpningar. |
EAP-FAST är en förbättring av LEAP. Se Cisco-funktioner för mer information.
Cisco-alternativ: Välj den här funktionen för att aktivera Cisco Compatible Extensions för den trådlösa nätverksprofilen. I den här dialogrutan kan du aktivera/inaktivera Radiohantering och Läge med blandade celler.
![]() |
Obs! | Cisco Compatible Extensions aktiveras automatiskt för CKIP-, LEAP- eller EAP-FAST-profiler. Du kan åsidosätta detta genom att markera eller avmarkera alternativen. |
Namn |
Beskrivning |
Aktivera alternativ för Cisco Compatible: |
Välj den här funktionen för att aktivera Cisco Compatible Extensions för den trådlösa nätverksprofilen. |
Radiohantering: |
Aktivera radiohanteringssupport: Markera detta alternativ så att det trådlösa kortet tillhandahåller radiohantering för Cisco-infrastrukturen. Om verktyget Cisco Radio Management används på infrastrukturen kommer radioparametrar, störningsidentifiering och otillåtna åtkomstpunkter att konfigureras. Standardinställning – markerad. |
Läge med blandade celler: |
Läge med blandade celler: Markera om du vill tilllåta att trådlösa nätverkskort kommunicerar med blandade celler. En blandad cell är ett trådlöst nätverk i vilket vissa enheter använder WEP och andra gör det inte. Se läget Blandade celler för mer information. Standardinställningen är avmarkerad. |
Begränsningar och ansvarsfriskrivningar