Consulte a Visão geral do Assistente de perfil para obter uma descrição sobre quando o Assistente de perfil é aberto.
As opções exibidas são dependentes do modo de operação (Entre dispositivos ou Infra-estrutura) selecionado na página Configurações gerais.
Nome |
Configuração |
Autenticação de rede |
|
Criptografia de dados |
Nenhum |
Habilitar a autenticação de 802.1x (Tipo de autenticação) |
|
Opções Cisco |
Clique para visualizar a página Opções Cisco Compatible Extensions. Nota: As Cisco Compatible Extensions são habilitadas automaticamente para os perfis CKIP, LEAP ou EAP-FAST. |
Voltar |
Visualize a página anterior no Assistente de perfil. |
Próxima |
Visualize a próxima página no Assistente de perfil. Se forem necessárias mais informações de segurança, então, será exibida a próxima etapa da página Segurança. |
OK |
Feche o Assistente de perfil e salve o perfil. |
Cancelar |
Fecha o Assistente de perfil e cancela quaisquer mudanças feitas. |
Ajuda? |
Mostra as informações de ajuda para a página atual. |
A rede ad-hoc não usa autenticação com criptografia de dados WEP.
Nome |
Descrição |
Autenticação de rede |
Aberta: Nenhuma autenticação sendo usada. A autenticação Aberta permite que um dispositivo sem fio acesse a rede sem autenticação 802.11. O ponto de acesso aceita qualquer solicitação de autenticação. Se nenhuma criptografia estiver ativada na rede, qualquer dispositivo sem fio com o nome correto de rede (SSID) pode conectar-se ao ponto de acesso e entrar na rede. |
Criptografia de dados |
Nenhuma: Nenhuma criptografia de dados sendo usada. WEP: A criptografia de dados WEP pode ser configurada com 64 ou 128 bits. Quando a configuração WEP está ativada no ponto de acesso, a chave WEP fornece o meio de verificar o acesso à rede. Se o dispositivo sem fio não tem acesso à chave WEP correta, mesmo que a autenticação seja bem-sucedida, o dispositivo não consegue transmitir dados pelo ponto de acesso nem descriptografar os dados recebidos desse ponto. |
Nível de criptografia |
64 bits ou 128 bits: criptografia de 64 bits ou 128 bits. |
Índice de chave |
1,2,3,4: É possível especificar até quatro senhas, alterando o Índice de chave. |
Senha de segurança da rede sem fio (chave WEP) |
Digite a senha de rede sem fio (chave WEP) na caixa de texto. A senha é o mesmo valor usado pelo ponto de acesso sem fio ou pelo roteador. Entre em contato com o administrador da rede sem fio para saber qual é a senha.
Senha (64 bits): Digite 5 caracteres alfanuméricos, 0-9, a-z ou A-Z. Chave hexa (64 bits): Digite 10 caracteres hexadecimais alfanuméricos, 0-9, A-F.
Senha (128 bits): Digite 13 caracteres alfanuméricos, 0-9, a-z ou A-Z. Chave hexa (128 bits): Digite 26 caracteres hexadecimais alfanuméricos, 0-9, A-F. |
Essa rede não tem autenticação nem criptografia de dados.
Nome |
Descrição |
Autenticação de rede |
Aberta: Aberta: Nenhuma autenticação sendo usada. A autenticação Aberta permite que um dispositivo sem fio acesse a rede sem autenticação 802.11. O ponto de acesso aceita qualquer solicitação de autenticação. Se nenhuma criptografia estiver ativada na rede, qualquer dispositivo sem fio com o nome correto de rede (SSID) pode conectar-se ao ponto de acesso e entrar na rede. |
Criptografia de dados |
Nenhuma:Nenhuma criptografia de dados sendo usada. |
Ativar 802.1x |
Não selecionada. |
Esta rede não usa autenticação com criptografia de dados WEP.
Nome |
Descrição |
Autenticação de rede |
Aberta: Nenhuma autenticação sendo usada. A autenticação Aberta permite que um dispositivo sem fio acesse a rede sem autenticação 802.11. O ponto de acesso aceita qualquer solicitação de autenticação. Se nenhuma criptografia estiver ativada na rede, qualquer dispositivo sem fio com o nome correto de rede (SSID) pode conectar-se ao ponto de acesso e entrar na rede. |
Criptografia de dados |
WEP: A criptografia de dados WEP pode ser configurada com 64 ou 128 bits. As configurações WEP podem ser usadas com todos os protocolos de autenticação de rede. Quando a configuração WEP está ativada no ponto de acesso, a chave WEP fornece o meio de verificar o acesso à rede. Se o dispositivo sem fio não tem acesso à chave WEP correta, mesmo que a autenticação seja bem-sucedida, o dispositivo não consegue transmitir dados pelo ponto de acesso nem descriptografar os dados recebidos desse ponto. |
Nível de criptografia |
Não selecionada. |
Índice de chave |
1,2,3,4: É possível especificar até quatro senhas, alterando o Índice de chave. |
Senha de segurança da rede sem fio (chave WEP) |
Digite a senha de rede sem fio (chave WEP) na caixa de texto. A senha é o mesmo valor usado pelo ponto de acesso sem fio ou pelo roteador. Entre em contato com o administrador da rede sem fio para saber qual é a senha. As opções de senha e chave hexa são:
Senha (64 bits): Digite 5 caracteres alfanuméricos, 0-9, a-z ou A-Z. Chave hexa (64 bits): Digite 10 caracteres hexadecimais alfanuméricos, 0-9, A-F.
Senha (128 bits): Digite 13 caracteres alfanuméricos, 0-9, a-z ou A-Z. Chave hexa (128 bits): Digite 26 caracteres hexadecimais alfanuméricos, 0-9, A-F. |
Nome |
Descrição |
Autenticação de rede |
Compartilhada: A autenticação compartilhada é conseguida com uma chave WEP pré-configurada. Use este modo para obter uma Autenticação 802.11. Este modo pode funcionar com qualquer protocolo de autenticação 802.1x e com as seguintes opções de criptografia de dados: Nenhuma, WEP (64 ou 128 bits) ou CKIP (64 ou 128 bits). Consulte a Visão geral da segurança: autenticação Aberta e de chave compartilhada para obter mais informações |
Criptografia de dados |
Nenhuma: Nenhuma criptografia de dados sendo usada. WEP: A criptografia de dados WEP pode ser configurada com 64 ou 128 bits. CKIP: O Protocolo de Integridade da Chave Cisco (CKIP) é um protocolo de segurança patenteado pela Cisco para fazer a criptografia de dados em meio 802.11. |
Ativar 802.1x |
Desativado |
Nível de criptografia |
64 bits ou 128 bits: Ao mudar entre a criptografia de 64 bits e a de 128 bits, as configurações anteriores são apagadas e é necessário digitar uma nova chave. |
Índice de chave |
1,2,3,4: É possível especificar até quatro senhas, alterando o Índice de chave. |
Senha de segurança da rede sem fio (chave WEP) |
Digite a senha de rede sem fio (chave WEP) na caixa de texto. A senha é o mesmo valor usado pelo ponto de acesso sem fio ou pelo roteador. Entre em contato com o administrador da rede sem fio para saber qual é a senha.
Senha (64 bits): Digite 5 caracteres alfanuméricos, 0-9, a-z ou A-Z. Chave hexa (64 bits): Digite 10 caracteres hexadecimais alfanuméricos, 0-9, A-F.
Senha (128 bits): Digite 13 caracteres alfanuméricos, 0-9, a-z ou A-Z. Chave hexa (128 bits): Digite 26 caracteres hexadecimais alfanuméricos, 0-9, A-F. |
Obtenha e instale um certificado de cliente, consulte Configuração do cliente para a autenticação TLS ou consulte o administrador do sistema.
![]() |
NOTA: | (1) Antes de começar, você precisa obter, com o administrador da rede, um nome de usuário e uma senha no servidor RADIUS. (2) Para redes pessoais/domésticas use o modo WPA/WPA2 Pessoal (Wi-Fi Protected Access Personal). WPA2-Empresa exige um servidor de autenticação. |
Nome |
Descrição |
Autenticação de rede |
WPA-Empresa
Consulte a Visão geral da segurança: autenticação Aberta e de chave compartilhada para obter mais informações |
Criptografia de dados |
AES-CCMP |
Ativar 802.1x |
Marcado... |
Tipo de autenticação | TLS. Consulte Autenticação TLS. |
O WPA (Wi-Fi Protected Access) é uma melhoria de segurança que aumenta significativamente o nível de proteção de dados e de controle de acesso de uma rede sem fio. O modo WPA usa a autenticação 802.1x e a troca de chaves e só funciona com chaves de criptografia dinâmicas. Para melhorar a criptografia de dados, o WPA utiliza o TKIP (Temporal Key Integrity Protocol). O TKIP oferece melhorias importantes à criptografia de dados, o que inclui uma função de combinação de chaves por pacote, um recurso MIC (message integrity check — verificação de integridade de mensagens) denominado Michael, um recurso de vetor de inicialização estendida (IV — initialization vector) com regras de seqüenciamento e um mecanismo de rechaveamento. Com essas otimizações, o TKIP se protege contra os pontos fracos conhecidos da WEP's.
Nome |
Descrição |
Autenticação de rede |
WPA-Pessoal. Consulte Visão geral sobre segurança WPA2-Pessoal: Consulte Visão geral sobre segurança |
Criptografia de dados |
WEP: A criptografia de dados WEP pode ser configurada com 64 ou 128 bits. As configurações WEP podem ser usadas com todos os protocolos de autenticação de rede. Quando a configuração WEP está ativada no ponto de acesso, a chave WEP fornece o meio de verificar o acesso à rede. Se o dispositivo sem fio não tem acesso à chave WEP correta, mesmo que a autenticação seja bem-sucedida, o dispositivo não consegue transmitir dados pelo ponto de acesso nem descriptografar os dados recebidos desse ponto. CKIP: O CKIP (Cisco Key Integrity Protocol) é um protocolo de segurança de propriedade da Cisco para criptografia em mídia 802.11. Consulte Visão geral sobre segurança para obter mais informações.Nota: O CKIP só será ativado quando a caixa de seleção 'Cisco Client eXtensions' estiver marcada. TKIP: Para melhorar a criptografia de dados, o acesso Wi-Fi protegido usa seu TKIP (Temporal Key Integrity Protocol). O TKIP oferece otimizações importantes de criptografia de dados, incluindo o método de rechaveamento. Consulte Visão geral sobre segurança para obter mais informações. Nota: O TKIP só será ativado quando a caixa de seleção 'Cisco Client eXtensions' estiver marcada. |
O padrão é desmarcado (desativado). Selecione esta opção para ativar as Opções Cisco-Client. Consulte Opções Cisco Compatible Extensions para obter mais detalhes. Na página Opções Cisco Compatible Extensions, é possível ativar o suporte para o Gerenciamento do rádio e o Modo células mistas. Marque esta caixa para ativar a criptografia de dados CKIP e TKIP e a autenticação LEAP 802.1x na página Configurações de segurança. |
|
Digite a chave da rede (senha de segurança da conexão sem fio) sem fio no campo Chave de rede. Certifique-se de que a chave de rede utilizada corresponde à do Windows.
Senha:
WPA-Pessoal usa a autenticação WPA (Wi-Fi Protected Access). O modo WPA-PSK (Wi-Fi Protected Access - Pre Shared Key) não usa um servidor de autenticação. O WPA-PSK precisa da configuração de uma chave pré-compartilhada (PSK). A chave de criptografia de dados é derivada do PSK. |
Autenticação MD5 é uma autenticação unidirecional que usa nomes de usuários e senhas.Este método não tem suporte para gerenciamento de chaves mas exige uma chave pré-configurada se for usada a criptografia de dados.
Configurações de MD5
Nome |
Descrição |
Autenticação de rede |
Aberta: Nenhuma autenticação sendo usada. Consulte a Autenticação Aberta e de Chave compartilhada para obter mais informações. A autenticação Aberta permite que um dispositivo sem fio acesse a rede sem autenticação 802.11. O ponto de acesso aceita qualquer solicitação de autenticação. Se nenhuma criptografia estiver ativada na rede, qualquer dispositivo sem fio com o nome correto de rede (SSID) pode conectar-se ao ponto de acesso e entrar na rede. |
Criptografia de dados |
Nenhuma:Nenhuma criptografia de dados sendo usada. |
Ativar 802.1x |
Marcado. |
Tipo de autenticação |
MD5: Um método de autenticação unidirecional usa os nomes de usuários e senhas. |
Usar o nome de usuário e senha de login do Windows |
Se este recurso estiver selecionado, as credenciais do usuário serão recuperadas no processo de Login do Windows desse usuário.
|
Solicitação do nome de usuário e senha |
Solicita um nome de usuário e senha antes de você conectar-se a uma rede sem fio. O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador. |
Use o seguinte nome de usuário e senha |
O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador.
Nome de usuário: Este nome de usuário deve ser igual ao definido no servidor de autenticação. Senha: Esta senha precisa ser igual à senha que está definida no servidor de autenticação. Os caracteres da senha digitada são exibidos como uma seqüência de asteriscos. Confirmar a senha: Redigite a senha do usuário. |
Autenticação MD5 é uma autenticação unidirecional que usa nomes de usuários e senhas. Este método não tem suporte para gerenciamento de chaves mas exige uma chave pré-configurada se for usada a criptografia de dados.
Configurações de MD5 para as combinações Compartilhada/Nenhuma, Aberta/WEP, Aberta/CKIP.
Nome |
Descrição |
Autenticação de rede |
Aberta: Nenhuma autenticação sendo usada. Consulte a Autenticação Aberta e de Chave compartilhada para obter mais informações. A autenticação Aberta permite que um dispositivo sem fio acesse a rede sem autenticação 802.11. O ponto de acesso aceita qualquer solicitação de autenticação. Se nenhuma criptografia estiver ativada na rede, qualquer dispositivo sem fio com o nome correto de rede (SSID) pode conectar-se ao ponto de acesso e entrar na rede. . |
Criptografia de dados |
WEP: A criptografia de dados WEP pode ser configurada com 64 ou 128 bits. As configurações WEP podem ser usadas com todos os protocolos de autenticação de rede. Quando a configuração WEP está ativada no ponto de acesso, a chave WEP fornece o meio de verificar o acesso à rede. Se o dispositivo sem fio não tem acesso à chave WEP correta, mesmo que a autenticação seja bem-sucedida, o dispositivo não consegue transmitir dados pelo ponto de acesso nem descriptografar os dados recebidos desse ponto. CKIP: O CKIP (Cisco Key Integrity Protocol) é um protocolo de segurança de propriedade da Cisco para criptografia em mídia 802.11. Consulte Visão geral sobre segurança para obter mais informações. |
Ativar 802.1x |
Marcado. |
Etapa 1 de 2: Chave WEP |
|
Nível de criptografia |
64 bits: criptografia de 64 bits ou 128 bits. |
Índice de chave |
1,2,3,4: É possível especificar até quatro senhas, alterando o Índice de chave. |
Senha de segurança da rede sem fio (chave WEP) |
Digite a senha de rede sem fio (chave WEP) na caixa de texto. A senha é o mesmo valor usado pelo ponto de acesso sem fio ou pelo roteador. Entre em contato com o administrador da rede sem fio para saber qual é a senha. As opções de senha e chave hexa são:
Senha (64 bits): Digite 5 caracteres alfanuméricos, 0-9, a-z ou A-Z. Chave hexa (64 bits): Digite 10 caracteres hexadecimais alfanuméricos, 0-9, A-F.
Senha (128 bits): Digite 13 caracteres alfanuméricos, 0-9, a-z ou A-Z. Chave hexa (128 bits): Digite 26 caracteres hexadecimais alfanuméricos, 0-9, A-F. |
Etapa 2 de 2: Usuário do MD5 |
|
Use o nome de usuário e senha de login do Windows: |
Se este recurso estiver selecionado, as credenciais do usuário serão recuperadas no processo de Login do Windows desse usuário.
|
Solicitação do nome de usuário e senha: |
Solicita um nome de usuário e senha antes de você conectar-se a uma rede sem fio. O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador do sistema. |
Usar o nome de usuário e senha a seguir: |
O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador de IT.
Nome de usuário: Este nome de usuário deve ser igual ao definido no servidor de autenticação. Senha: Esta senha precisa ser igual à senha que está definida no servidor de autenticação. Os caracteres da senha digitada são exibidos como uma seqüência de asteriscos. Confirmar a senha: Redigite a senha do usuário. |
Sua placa SIM (Subscriber Identity Module) é usada para validar as suas credenciais com a rede. Uma placa SIM é uma smart card especial que é usada pelo GSM baseada em redes celulares digitais.
Autenticação EAP-SIM pode ser usada com:
Tipos de autenticação de rede: Aberta, compartilhada, WPA-Empresa e WPA2-Empresa
Tipos de criptografia de dados: Nenhum, WEP e CKIP
Nome |
Descrição |
Usuário EAP-SIM |
Especificar o nome do usuário (identidade): Selecione esta opção para especificar o nome do usuário.
|
Estas configurações definem o protocolo e as credenciais usadas para autenticar o usuário. TLS é um método de autenticação bidirecional que usa exclusivamente certificados digitais para confirmar a identidade de um cliente e um servidor.
Nome |
Descrição |
Etapa 1 de 2: Usuário TLS |
|
Usar meu smart card ou certificado |
Smart card: Selecione essa opção se o certificado residir em um smart card. Certificado: Selecione essa opção se o certificado residir no seu computador |
Nome do usuário |
Nome de usuário: Este nome de usuário deve ser igual ao definido no servidor de autenticação pelo administrador antes da autenticação do cliente. O nome de usuário é sensível a maiúsculas e minúsculas. |
Certificado do cliente |
Selecionar: O TLS exige um certificado de cliente do armazenamento de certificados pessoais do usuário logado do Windows. Este certificado o identifica como usuário. Este certificado será usado para autenticação do cliente. Clique em Selecionar para escolher um certificado de cliente |
Etapa 2 de 2: Servidor TLS |
|
Emissor do certificado |
Emissor do certificado: O certificado de servidor recebido durante o intercâmbio de mensagens TLS precisa ter sido emitido por esta autoridade de certificação. As autoridades de certificados confiáveis intermediárias e de raiz cujos certificados estão no armazenamento do sistema estarão disponíveis para seleção na lista suspensa. Se for selecionada a opção Qualquer autoridade de certificação confiável, qualquer autoridade de certificação da lista será aceitável.
|
Especificar nome do servidor/certificado |
Selecione essa opção se quiser especificar o servidor/nome do certificado. O nome do servidor ou de um domínio ao qual o servidor pertence, dependendo de quais das duas opções abaixo foram selecionadas.
Nota: Estes parâmetros devem ser obtidos com o administrador do sistema. |
Nome do servidor |
O nome do servidor ou do domínio ao qual o servidor pertence, dependendo de quais das duas opções abaixo foram selecionadas.
Nota: Estes parâmetros devem ser obtidos com o administrador do sistema. |
Estas configurações definem o protocolo e as credenciais usadas para autenticar o usuário. No TTLS, o cliente usa EAP-TLS para validar o servidor e criar um canal criptografado por TLS entre o cliente e o servidor. O cliente pode usar outro protocolo de autenticação, tipicamente controles baseados em senha, como o desafio MD5 neste canal criptografado para ativar a validação de servidor. Os pacotes de desafio e resposta são enviados por um canal TLS não exposto e criptografado.
Nome |
Descrição |
Etapa 1 de 2: Usuário TTLS |
|
Protocolo de autenticação |
Este parâmetro especifica o protocolo de autenticação em funcionamento no túnel TTLS. Os protocolos são: PAP, CHAP, MD5, MS-CHAP e MS-CHAP-V2. Usar os protocolos PAP, CHAP, MD5, MS-CHAP e MS-CHAP-V2:
|
Usar certificado de cliente |
Selecionar: Um certificado de cliente do armazenamento Pessoal do usuário que está logado no Windows, este certificado será usado para autenticação de cliente. |
Identidade de roaming |
Ao usar a opção 802.1x MS RADIUS como servidor de autenticação, o servidor de autenticação autentica o dispositivo utilizando o nome de usuário da "Identidade de roaming" do Intel PROSet/Wireless e ignora o nome de usuário do "Protocolo de autenticação MS-CHAP-V2". Este recurso é a identidade do 802.1x fornecida ao autenticador. O Microsoft IAS RADIUS só aceita um nome de usuário válido (usuário dotNet) para os clientes EAP. Digite um nome de usuário válido ao usar o MS RADIUS 802.1x. Para todos os outros usuários, este é um campo opcional, de modo que é recomendável que este campo não contenha uma identidade real, mas a região desejada (por exemplo, anônimo@minha região). |
Etapa 2 de 2: Servidor TTLS |
|
Emissor do certificado |
O certificado de servidor recebido durante o intercâmbio de mensagens PEAP deve ter sido emitido por esta autoridade de certificação. As autoridades de certificados confiáveis intermediárias e de raiz cujos certificados estão no armazenamento do sistema estarão disponíveis para seleção na caixa de lista. Se for selecionada a opção Qualquer autoridade de certificação confiável, qualquer autoridade de certificação da lista será aceitável.
|
Especificar nome do servidor/certificado |
O nome do servidor ou do domínio ao qual o servidor pertence, dependendo de quais dos dois campos abaixo foram marcados.
Nota: Estes parâmetros devem ser obtidos com o administrador do sistema. |
Nome |
Descrição |
Etapa 1 de 2: Usuário PEAP |
|
Protocolo de autenticação |
Este parâmetro especifica o protocolo de autenticação em operação no túnel PEAP. Os protocolos são: MS-CHAP-V2, GTC e TLS. Usar os protocolos MS-CHAP-V2 e GTC:
|
Usar o protocolo TLS:
|
|
Etapa 2 de 2: Servidor PEAP |
|
Emissor do certificado |
O certificado de servidor recebido durante o intercâmbio de mensagens PEAP deve ter sido emitido por esta autoridade de certificação. As autoridades de certificados confiáveis intermediárias e de raiz cujos certificados estão no armazenamento do sistema estarão disponíveis para seleção na caixa de lista. Se for selecionada a opção Qualquer autoridade de certificação confiável, qualquer autoridade de certificação da lista será aceitável.
|
Especificar nome do servidor/certificado |
Clique nessa opção se quiser especificar o servidor/nome do certificado.
Nota: Estes parâmetros devem ser obtidos com o administrador do sistema. |
Nome |
Descrição |
Usar o nome de usuário e senha de login do Windows |
Ao selecionar esse recurso as credenciais do usuário são recuperadas do processo de login do Windows. |
Solicitação do nome de usuário e senha |
A seleção desse recurso solicitará um nome de usuário e senha antes de você conectar-se à rede sem fio. O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador do sistema. |
Usar o nome de usuário e senha a seguir: |
O nome e senha do usuário devem ser definidos primeiramente no servidor de autenticação pelo administrador do sistema. Nome de usuário: Este nome de usuário deve ser igual ao definido no servidor de autenticação. Senha: Esta senha precisa ser igual à senha que está definida no servidor de autenticação. Os caracteres da senha digitada são exibidos como uma seqüência de asteriscos. Confirmar a senha: Redigite a senha do usuário. |
Clique em Permitir roaming rápida (CCKM) para ativar o adaptador sem fio do cliente para a roaming rápida protegida.
Quando uma LAN sem fio é configurada para reconexão rápida, um dispositivo cliente ativado por LEAP pode fazer roaming de um ponto de acesso para outro, sem a interferência do servidor principal. Com o CCKM (Cisco Centralized Key Management), um ponto de acesso configurado para fornecer WDS (Wireless Domain Services — Serviços de Domínio Sem Fio) substitui o servidor RADIUS e autentica o cliente sem um atraso perceptível de voz ou de outras aplicações sensíveis ao tempo. |
O EAP-FAST é uma melhoria do LEAP. Consulte Recursos Cisco para obter mais informações.
Opções Cisco: Selecione esse recurso para habilitar Cisco Compatible Extensions para esse protocolo de conexão sem fio.A partir deste diálogo você pode ativar/desativar o Gerenciamento do rádio e modo células mistas.
![]() |
NOTA: | As Cisco Compatible Extensions são habilitadas automaticamente para os perfis CKIP, LEAP ou EAP-FAST. É possível anular esse comportamento marcando ou desmarcando as opções. |
Nome |
Descrição |
Ativar opções compatíveis com Cisco: |
Selecione esse recurso para habilitar Cisco Compatible Extensions para esse protocolo de conexão sem fio. |
Gerenciamento de rádio: |
Ativar o suporte para gerenciamento de rádio: Escolha qual o adaptador sem fio fornece gerenciamento de rádio para a infra-estrutura Cisco. Se o utilitário de gerenciamento de rádio Cisco for usado na infra-estrutura, ele irá configurar parâmetros de rádio, detectar interferência e pontos de acesso de invasão. A configuração padrão é marcar essa opção. |
Modo células mistas: |
Ativar modo de células mistas: Clique para permitir ao adaptador de LAN sem fio comunicar-se com as células mistas. Uma célula mista é uma rede sem fio em que alguns dispositivos usam o WEP e outros não. Consulte Modo células mistas para obter mais informações. A configuração padrão é desmarcada. |
Marcas registradas e Isenções de responsabilidade