Opis uruchamiania Kreatora profili można znaleźć w sekcji Przegląd Kreatora profili.
Te opcje są wyświetlane niezależnie od trybu działania (Urządzenie z urządzeniem lub Infrastruktura), określonego na stronie Ustawienia ogólne.
Nazwa |
Ustawienie |
Potwierdzanie autentyczności sieci |
|
Szyfrowanie danych |
Brak |
Włącz 802.1x (Typ potwierdzania autentyczności) |
|
Opcje Cisco |
Kliknij, aby wyświetlić stronę Rozszerzenia Cisco. Uwaga: Rozszerzenia Cisco są automatycznie włączane dla profili CKIP, LEAP i EAP-FAST. |
Wstecz |
Wyświetlanie poprzedniej strony Kreatora profili. |
Dalej |
Wyświetlanie następnej strony Kreatora profili. Jeśli wymaganych jest więcej informacji, wyświetlany jest następny punkt strony Zabezpieczenia. |
OK |
Zamykanie Kreatora profili i zapisywanie profilu. |
Anuluj |
Zamyka Kreatora profili i anuluje wprowadzone zmiany. |
Pomoc? |
Po naciśnięciu wyświetlane są informacje pomocy dla bieżącej strony. |
W tej sieci ad hoc używane jest potwierdzanie autentyczności i szyfrowanie danych WEP.
Nazwa |
Opis |
Potwierdzanie autentyczności sieci |
Otwarte: Potwierdzanie autentyczności nie jest używane. Otwarte potwierdzanie autentyczności umożliwia urządzeniom bezprzewodowym uzyskiwanie dostępu do sieci bez potwierdzania autentyczności 802.11. Punkt dostępu dopuszcza dowolne żądanie potwierdzania autentyczności. Jeśli sieć nie jest szyfrowana, dowolne urządzenie z poprawnym identyfikatorem SSID może zostać skojarzone z punktem dostępu i uzyskać dostęp do sieci |
Szyfrowanie danych |
Brak: Szyfrowanie danych nie jest używane. WEP: Szyfrowanie danych WEP może być konfigurowane przy użyciu 64 bitów lub 128 bitów. Jeśli dla punktu dostępu włączone zostanie szyfrowanie WEP, dostęp do sieci jest weryfikowany przy użycia klucza WEP. Jeśli urządzenie nie korzysta z odpowiedniego klucza WEP, nie będzie można przy jego użyciu wysyłać danych do punktu dostępu ani odbierać danych z punktu dostępu (nawet jeśli potwierdzanie autentyczności zostanie zakończone powodzeniem). |
Poziom szyfrowania |
64-bitowy lub 128-bitowy: Szyfrowanie 64-bitowe lub 128-bitowe. |
Indeks klucza |
1,2,3,4: Zmieniając indeks klucza można określić do czterech haseł. |
Hasło zabezpieczające sieci bezprzewodowej (klucz WEP) : |
W polu tekstowym wprowadź hasło sieci bezprzewodowej (klucz WEP). Hasło jest wartością używaną przez punkt dostępu lub router sieci bezprzewodowej. Aby uzyskać to hasło, należy skontaktować się z administratorem systemu.
Fraza hasła (64 bitów): Należy wprowadzić 5 znaków alfanumerycznych z zakresów 0-9, a-z lub Klucz szesnastkowy (64 bitów): Należy wprowadzić 10 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F.
Fraza hasła (128 bitów): Należy wprowadzić 13 znaków alfanumerycznych z zakresów 0-9, a-z lub A-Z. Klucz szesnastkowy (128 bitów): Należy wprowadzić 26 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F. |
W tej sieci nie jest używane potwierdzanie autentyczności ani szyfrowanie danych.
Nazwa |
Opis |
Potwierdzanie autentyczności sieci |
Otwarte : Otwarte : Potwierdzanie autentyczności nie jest używane. Otwarte potwierdzanie autentyczności umożliwia urządzeniom bezprzewodowym uzyskiwanie dostępu do sieci bez potwierdzania autentyczności 802.11. Punkt dostępu dopuszcza dowolne żądanie potwierdzania autentyczności. Jeśli sieć nie jest szyfrowana, dowolne urządzenie z poprawnym identyfikatorem SSID może zostać skojarzone z punktem dostępu i uzyskać dostęp do sieci |
Szyfrowanie danych |
Brak: Szyfrowanie danych nie jest używane. |
Włącz 802.1x |
Niezaznaczone. |
W tej sieci używane jest potwierdzanie autentyczności i szyfrowanie danych WEP.
Nazwa |
Opis |
Potwierdzanie autentyczności sieci |
Otwarte : Potwierdzanie autentyczności nie jest używane. Otwarte potwierdzanie autentyczności umożliwia urządzeniom bezprzewodowym uzyskiwanie dostępu do sieci bez potwierdzania autentyczności 802.11. Punkt dostępu dopuszcza dowolne żądanie potwierdzania autentyczności. Jeśli sieć nie jest szyfrowana, dowolne urządzenie z poprawnym identyfikatorem SSID może zostać skojarzone z punktem dostępu i uzyskać dostęp do sieci |
Szyfrowanie danych |
WEP: Szyfrowanie danych WEP może być konfigurowane przy użyciu 64 bitów lub 128 bitów. Ustawienia szyfrowania WEP mogą być używane w połączeniu ze wszystkimi protokołami potwierdzania autentyczności sieci. Jeśli dla punktu dostępu włączone zostanie szyfrowanie WEP, dostęp do sieci jest weryfikowany przy użycia klucza WEP. Jeśli urządzenie nie korzysta z odpowiedniego klucza WEP, nie będzie można przy jego użyciu wysyłać danych do punktu dostępu ani odbierać danych z punktu dostępu (nawet jeśli potwierdzanie autentyczności zostanie zakończone powodzeniem). |
Poziom szyfrowania |
Niezaznaczone. |
Indeks klucza |
1,2,3,4: Zmieniając indeks klucza można określić do czterech haseł. |
Hasło zabezpieczające sieci bezprzewodowej (klucz WEP) : |
W polu tekstowym wprowadź hasło sieci bezprzewodowej (klucz WEP). Hasło jest wartością używaną przez punkt dostępu lub router sieci bezprzewodowej. Aby uzyskać to hasło, należy skontaktować się z administratorem systemu. Opcje frazy hasła i klucza szesnastkowego:
Fraza hasła (64 bitów): Należy wprowadzić 5 znaków alfanumerycznych z zakresów 0-9, a-z lub Klucz szesnastkowy (64 bitów): Należy wprowadzić 10 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F.
Fraza hasła (128 bitów): Należy wprowadzić 13 znaków alfanumerycznych z zakresów 0-9, a-z lub A-Z. Klucz szesnastkowy (128 bitów): Należy wprowadzić 26 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F. |
Nazwa |
Opis |
Potwierdzanie autentyczności sieci |
Współużytkowane: Współużytkowane potwierdzanie autentyczności uzyskuje się za pomocą prekonfigurowanego klucza szyfrowania WEP. Tego trybu należy używać do potwierdzania autentyczności w standardzie 802.11. Ten tryb może działać w połączeniu z dowolnym protokołem potwierdzania autentyczności 802.1x oraz z następującymi opcjami szyfrowania danych: Brak i WEP (64-bitowe lub 128-bitowe) lub CKIP(64-bitowe lub 128-bitowe). Więcej informacji na ten temat, można znaleźć w sekcji Przegląd zabezpieczeń — potwierdzanie autentyczności kluczy otwartych i współużytkowanych. |
Szyfrowanie danych |
Brak: Szyfrowanie danych nie jest używane. WEP: Szyfrowanie danych WEP może być konfigurowane przy użyciu 64 bitów lub 128 bitów. CKIP: Protokół Cisco Key Integrity Protocol (CKIP) to protokół zabezpieczeń firmy Cisco stosowany do szyfrowania danych w standardzie 802.11. |
Włącz 802.1x |
Wyłączone. |
Poziom szyfrowania |
64-bitowy lub 128-bitowy: Podczas przełączania między szyfrowaniem 64-bitowym i 128-bitowym poprzednie ustawienia zostają usunięte i konieczne jest wprowadzanie nowego klucza. |
Indeks klucza |
1,2,3,4: Zmieniając indeks klucza można określić do czterech haseł. |
Hasło zabezpieczające sieci bezprzewodowej (klucz WEP) : |
W polu tekstowym wprowadź hasło sieci bezprzewodowej (klucz WEP). Hasło jest wartością używaną przez punkt dostępu lub router sieci bezprzewodowej. Aby uzyskać to hasło, należy skontaktować się z administratorem systemu.
Fraza hasła (64 bitów): Należy wprowadzić 5 znaków alfanumerycznych z zakresów 0-9, a-z lub A-Z. Klucz szesnastkowy (64 bitów): Należy wprowadzić 10 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F.
Fraza hasła (128 bitów): Należy wprowadzić 13 znaków alfanumerycznych z zakresów 0-9, a-z lub A-Z. Klucz szesnastkowy (128 bitów): Należy wprowadzić 26 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F. |
Uzyskaj i zainstaluj certyfikat klienta. W tym celu zapoznaj się z sekcją Konfigurowanie klienta do potwierdzania autentyczności TLS lub skontaktuj się z administratorem systemu.
![]() |
UWAGA: | (1) Przed rozpoczęciem należy uzyskać od administratora systemu nazwę użytkownika i hasło na serwerze RADIUS. (2) W przypadku sieci osobistych/domowych należy użyć trybu WPA/WPA2 (indywidualne). Dla trybu WPA2 (korporacyjne) wymagany jest serwer potwierdzania autentyczności. |
Nazwa |
Opis |
Potwierdzanie autentyczności sieci |
WPA (korporacyjne)
Więcej informacji na ten temat, można znaleźć w sekcji Przegląd zabezpieczeń — potwierdzanie autentyczności kluczy otwartych i współużytkowanych. |
Szyfrowanie danych |
AES-CCMP |
Włącz 802.1x |
Zaznaczone. |
Typ potwierdzania autentyczności | TLS. Patrz: Potwierdzanie autentyczności TLS. |
Dostęp zabezpieczony Wi-Fi (WPA) to udoskonalenie zabezpieczeń, znacznie zwiększające poziom ochrony danych i kontrolę dostępu do sieci bezprzewodowej. Tryb WPA wymusza potwierdzanie autentyczności i wymianę kluczy w standardzie 802.1x oraz działa tylko z użyciem dynamicznych kluczy szyfrowania. Aby podnieść poziom szyfrowania danych, w trybie WPA używany jest protokół TKIPWPA (korporacyjne)lub WPA2 (korporacyjne). W protokole TKIP zastosowano ważne ulepszenia dotyczące szyfrowania danych, na przykład funkcję mieszania kluczy dla poszczególnych pakietów, kontrolę integralności wiadomości o nazwie Michael, rozszerzony wektor inicjujący (IV) z regułami sekwencji oraz mechanizm ponownego wprowadzania klucza. Za pomocą tych ulepszeń protokół TKIP chroni przed znanymi zagrożeniami bezpieczeństwa metody WEP.
Nazwa |
Opis |
Potwierdzanie autentyczności sieci |
WPA-Personal: Patrz: Przegląd zabezpieczeń WPA2 (indywidualne): Patrz: Przegląd zabezpieczeń |
Szyfrowanie danych |
WEP: Szyfrowanie danych WEP może być konfigurowane przy użyciu 64 bitów lub 128 bitów. Ustawienia szyfrowania WEP mogą być używane w połączeniu ze wszystkimi protokołami potwierdzania autentyczności sieci. Jeśli dla punktu dostępu włączone zostanie szyfrowanie WEP, dostęp do sieci jest weryfikowany przy użycia klucza WEP. Jeśli urządzenie nie korzysta z odpowiedniego klucza WEP, nie będzie można przy jego użyciu wysyłać danych do punktu dostępu ani odbierać danych z punktu dostępu (nawet jeśli potwierdzanie autentyczności zostanie zakończone powodzeniem). CKIP: Protokół Cisco Key Integrity Protocol (CKIP) to własny protokół zabezpieczeń firmy Cisco stosowany do szyfrowania w standardzie 802.11. Więcej informacji na ten temat, można znaleźć w sekcji Przegląd zabezpieczeń. Uwaga: Szyfrowanie CKIP jest włączone tylko wtedy, gdy zaznaczone zostało pole wyboru Rozszerzenia klienta Cisco (Cisco Client eXtentions). TKIP: Aby usprawnić szyfrowanie danych, w trybie WPA używany jest protokół TKIP. W protokole TKIP zastosowano ważne ulepszenia, włącznie z metodą ponownego wprowadzania klucza. Więcej informacji na ten temat, można znaleźć w sekcji Przegląd zabezpieczeń. Uwaga: Szyfrowanie TKIP jest włączone tylko wtedy, gdy zaznaczone zostało pole wyboru Rozszerzenia klienta Cisco (Cisco Client eXtentions). |
Domyślnie pole wyboru jest niezaznaczone (opcja jest wyłączona). Aby włączyć opcje klienta Cisco, opcję tę należy zaznaczyć. Szczegółowe informacje na ten temat, można znaleźć w sekcji Opcje rozszerzeń Cisco. Na stronie opcji rozszerzeń Cisco można włączać obsługę zarządzania łącznością radiową i tryb mieszanej sieci komórkowej. Po zaznaczeniu tego pola włączone zostanie szyfrowanie danych CKIP i TKIP, a także potwierdzanie autentyczności sieci 802.1x LEAP na stronie Ustawienia zabezpieczeń. |
|
W polu Klucz sieciowy, wprowadź klucz sieciowy (hasło zabezpieczające sieci bezprzewodowej) dla sieci bezprzewodowej. Upewnij się, że klucz sieciowy jest zgodny z kluczem sieciowym systemu Windows.
Hasło:
W trybie WPA (indywidualne) używane jest potwierdzanie autentyczności WPA (Wi-Fi Protected Access). Tryb WPA-PSK nie korzysta z serwera potwierdzania autentyczności. Dla trybu WPA-PSK wymagane jest skonfigurowanie klucza wstępnego (PSK). Klucz szyfrowania danych jest pobierany z klucza PSK. |
MD5 to metoda jednokierunkowego potwierdzania autentyczności, w której używane są nazwy użytkowników i hasła. W przypadku tej metody zarządzanie kluczami nie jest obsługiwane, ale jeśli używane jest szyfrowanie danych, to wymagany jest klucz prekonfigurowany.
Ustawienia MD5
Nazwa |
Opis |
Potwierdzanie autentyczności sieci |
Otwarte : Potwierdzanie autentyczności nie jest używane. Więcej informacji na ten temat, można znaleźć w sekcji Potwierdzanie autentyczności kluczy otwartych i współużytkowanych. Otwarte potwierdzanie autentyczności umożliwia urządzeniom bezprzewodowym uzyskiwanie dostępu do sieci bez potwierdzania autentyczności 802.11. Punkt dostępu dopuszcza dowolne żądanie potwierdzania autentyczności. Jeśli sieć nie jest szyfrowana, dowolne urządzenie z poprawnym identyfikatorem SSID może zostać skojarzone z punktem dostępu i uzyskać dostęp do sieci |
Szyfrowanie danych |
Brak: Szyfrowanie danych nie jest używane. |
Włącz 802.1x |
Zaznaczone. |
Typ potwierdzania autentyczności |
MD5: Metoda jednokierunkowego potwierdzania autentyczności przy użyciu nazw użytkowników i haseł. |
Użyj nazwy użytkownika i hasła logowania Windows |
Jeśli funkcja została zaznaczona, poświadczenia użytkownika są pobierane z procesu logowania użytkownika w systemie Windows.
|
Monituj o nazwę użytkownika i hasło |
Monitowanie o nazwę użytkownika i hasło przed nawiązaniem połączenia z siecią bezprzewodową. Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora na serwerze potwierdzania autentyczności. |
Użyj następującej nazwy użytkownika i hasła |
Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora na serwerze potwierdzania autentyczności.
Nazwa użytkownika: Nazwa użytkownika musi być taka sama, jak nazwa użytkownika podana dla serwera potwierdzania autentyczności. Hasło: Hasło musi być takie samo, jak podane w serwerze potwierdzania autentyczności. Wprowadzane znaki hasła są wyświetlane w postaci gwiazdek. Potwierdź hasło: Wprowadź hasło ponownie. |
MD5 to metoda jednokierunkowego potwierdzania autentyczności przy użyciu nazw użytkowników i haseł. Metoda ta nie obsługuje zarządzania kluczami, niemniej do szyfrowania danych wymagany jest prekonfigurowany klucz.
Ustawienia potwierdzania autentyczności MD5 dla trybów: współużytkowanego/brak, otwartego/WEP, otwartego/CKIP.
Nazwa |
Opis |
Potwierdzanie autentyczności sieci |
Otwarte : Potwierdzanie autentyczności nie jest używane. Więcej informacji na ten temat, można znaleźć w sekcji Potwierdzanie autentyczności kluczy otwartych i współużytkowanych. Otwarte potwierdzanie autentyczności umożliwia urządzeniom bezprzewodowym uzyskiwanie dostępu do sieci bez potwierdzania autentyczności 802.11. Punkt dostępu dopuszcza dowolne żądanie potwierdzania autentyczności. Jeśli sieć nie jest szyfrowana, dowolne urządzenie z poprawnym identyfikatorem SSID może zostać skojarzone z punktem dostępu i uzyskać dostęp do sieci . |
Szyfrowanie danych |
WEP: Szyfrowanie danych WEP może być konfigurowane przy użyciu 64 bitów lub 128 bitów. Ustawienia szyfrowania WEP mogą być używane w połączeniu ze wszystkimi protokołami potwierdzania autentyczności sieci. Jeśli dla punktu dostępu włączone zostanie szyfrowanie WEP, dostęp do sieci jest weryfikowany przy użycia klucza WEP. Jeśli urządzenie nie korzysta z odpowiedniego klucza WEP, nie będzie można przy jego użyciu wysyłać danych do punktu dostępu ani odbierać danych z punktu dostępu (nawet jeśli potwierdzanie autentyczności zostanie zakończone powodzeniem). CKIP: Protokół Cisco Key Integrity Protocol (CKIP) to własny protokół zabezpieczeń firmy Cisco stosowany do szyfrowania w standardzie 802.11. Więcej informacji na ten temat, można znaleźć w sekcji Przegląd zabezpieczeń. |
Włącz 802.1x |
Zaznaczone. |
Punkt 1 z 2: Klucz WEP |
|
Poziom szyfrowania |
64-bitowe: Szyfrowanie 64-bitowe lub 128-bitowe. |
Indeks klucza |
1,2,3,4: Zmieniając indeks klucza można określić do czterech haseł. |
Hasło zabezpieczające sieci bezprzewodowej (klucz WEP) : |
W polu tekstowym wprowadź hasło sieci bezprzewodowej (klucz WEP). Hasło jest wartością używaną przez punkt dostępu lub router sieci bezprzewodowej. Aby uzyskać to hasło, należy skontaktować się z administratorem systemu. Opcje frazy hasła i klucza szesnastkowego:
Fraza hasła (64 bitów): Należy wprowadzić 5 znaków alfanumerycznych z zakresów 0-9, a-z lub A-Z. Klucz szesnastkowy (64 bitów): Należy wprowadzić 10 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F.
Fraza hasła (128 bitów): Należy wprowadzić 13 znaków alfanumerycznych z zakresów 0-9, a-z lub A-Z. Klucz szesnastkowy (128 bitów): Należy wprowadzić 26 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F. |
Punkt 2 z 2: Użytkownik MD5 |
|
Użyj nazwy użytkownika i hasła logowania Windows: |
Jeśli funkcja została zaznaczona, poświadczenia użytkownika są pobierane z procesu logowania użytkownika w systemie Windows.
|
Monituj o nazwę użytkownika i hasło: |
Monitowanie o nazwę użytkownika i hasło przed nawiązaniem połączenia z siecią bezprzewodową. Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora sieci na serwerze potwierdzania autentyczności. |
Użyj następującej nazwy użytkownika i hasła : |
Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora sieci na serwerze potwierdzania autentyczności.
Nazwa użytkownika: Nazwa użytkownika musi być taka sama, jak nazwa użytkownika podana dla serwera potwierdzania autentyczności. Hasło: Hasło musi być takie samo, jak podane w serwerze potwierdzania autentyczności. Wprowadzane znaki hasła są wyświetlane w postaci gwiazdek. Potwierdź hasło: Wprowadź hasło ponownie. |
Karta SIM służy do weryfikowania poświadczeń w sieci. Karta SIM to specjalna inteligentna karta używana w sieciach komórkowych GSM.
Użycie potwierdzania autentyczności EAP-SIM:
Typy potwierdzania autentyczności sieci: Otwarte , Współużytkowane (Shared), WPA (korporacyjne) (WPA-Enterprise) i WPA2 (korporacyjne).
Typy szyfrowania danych: Brak, WEP i CKIP.
Nazwa |
Opis |
Użytkownik EAP-SIM |
Określ nazwę użytkownika (tożsamość): Wybierz tę opcję, aby określić nazwę użytkownika.
|
Te ustawienia określają protokół i poświadczenia używane do potwierdzania autentyczności użytkownika. Potwierdzanie autentyczności TLS jest dwukierunkową metodą potwierdzania autentyczności, która korzysta wyłącznie z cyfrowych certyfikatów do weryfikacji tożsamości klienta i serwera.
Nazwa |
Opis |
Punkt 1 z 2: Użytkownik TLS |
|
Użyj karty inteligentnej lub certyfikatu |
Karta inteligentna: Kliknij tę opcję, jeśli certyfikat znajduje się na karcie inteligentnej. Certyfikat: Kliknij tę opcję, jeśli certyfikat znajduje się na komputerze. |
Nazwa użytkownika |
Nazwa użytkownika: Nazwa użytkownika musi być taka sama, jak nazwa użytkownika podana w serwerze potwierdzania autentyczności przez administratora przed potwierdzeniem autentyczności klienta. W nazwie użytkownika uwzględniana jest wielkość liter. |
Certyfikat klienta |
Wybierz: Dla szyfrowania TLS wymagany jest certyfikat klienta z osobistego magazynu certyfikatów aktualnie zalogowanego użytkownika systemu Windows. Certyfikat ten umożliwia identyfikację użytkownika. Ten certyfikat jest używany do potwierdzania autentyczności klienta. Aby wybrać certyfikat klienta, kliknij przycisk Wybierz. |
Punkt 2 z 2: Serwer TLS |
|
Wystawca certyfikatu |
Wystawca certyfikatu: Certyfikat serwera otrzymany w trakcie wymiany komunikatów TLS powinien być wydany przez ten urząd certyfikacji. Do wyboru w polu listy rozwijanej dostępne będą zaufane pośrednie urzędy certyfikacji i urzędy podstawowe, których certyfikaty znajdują się w magazynie systemowym. W przypadku wybrania opcji Dowolny zaufany urząd certyfikacji (Any Trusted CA) dopuszczalny będzie każdy urząd certyfikacji z listy.
|
Określ nazwę serwera/certyfikatu |
Zaznaczenie tej opcji umożliwia określenie nazwy serwera/certyfikatu. Nazwa lub domena serwera (w zależności od tego, która z dwóch podanych niżej opcji została wybrana).
Uwaga: Wskazane parametry należy uzyskać od administratora systemu. |
Nazwa serwera |
Nazwa serwera lub domena, do której należy serwer, w zależności od tego, która z dwóch podanych niżej opcji została wybrana.
Uwaga: Wskazane parametry należy uzyskać od administratora systemu. |
Te ustawienia określają protokół i poświadczenia używane do potwierdzania autentyczności użytkownika. W przypadku usługi TTLS klient korzysta z usługi EAP-TLS w celu sprawdzenia serwera i utworzenia między klientem a serwerem kanału zaszyfrowanego metodą TLS. Aby możliwe było sprawdzanie serwera, klient może w odniesieniu do tego kanału korzystać z innych protokołów potwierdzania autentyczności (zwykle protokołów obsługujących hasła, np. MD5 Challenge). Pakiety żądania i odpowiedzi wysyłane są przez ukryty kanał zaszyfrowany metodą TLS.
Nazwa |
Opis |
Punkt 1 z 2: Użytkownik TTLS |
|
Protokół potwierdzania autentyczności |
Ten parametr określa protokół potwierdzania autentyczności używany w tunelu TTLS. Dostępne protokoły: PAP, CHAP, MD5, MS-CHAP i MS-CHAP-V2. Korzystanie z protokołów PAP, CHAP, MD5, MS-CHAP i MS-CHAP-V2:
|
Użyj certyfikatu klienta |
Wybierz: Certyfikat klienta z osobistego magazynu certyfikatów użytkownika zalogowanego w systemie Windows. Ten certyfikat zostanie wykorzystany do potwierdzenia autentyczności klienta. |
Tożsamość mobilna |
W przypadku stosowania 802.1x MS RADIUS jako serwera potwierdzania autentyczności, serwer potwierdzania autentyczności potwierdza autentyczność urządzenia za pomocą nazwy użytkownika "Tożsamość mobilna " z programu Intel PROSet/Wireless i ignoruje nazwę użytkownika "Protokół potwierdzania autentyczności MS-CHAP-V2 (Authentication Protocol MS-CHAP-V2)". Tą funkcją jest tożsamość 802.1x nadawana stronie potwierdzającej autentyczność. Microsoft IAS RADIUS akceptuje tylko prawidłowe nazwy użytkowników (użytkownik dotNet) dla klientów EAP. Korzystając z serwera 802.1x MS RADIUS, należy wprowadzić poprawną nazwę użytkownika. W przypadku innych serwerów to pole jest opcjonalne. Zaleca się więc, aby w polu nie podawać rzeczywistej tożsamości, ale żądany obszar (np. anonim@obszar). |
Punkt 2 z 2: Serwer TTLS |
|
Wystawca certyfikatu |
Certyfikat serwera otrzymany w trakcie wymiany komunikatów PEAP powinien być wydany przez ten urząd certyfikacji. Do wyboru w polu listy dostępne będą zaufane pośrednie urzędy certyfikacji i urzędy podstawowe, których certyfikaty znajdują się w magazynie systemowym. W przypadku wybrania opcji Dowolny zaufany urząd certyfikacji (Any Trusted CA) dopuszczalny będzie każdy urząd certyfikacji z listy.
|
Określ nazwę serwera/certyfikatu |
Nazwa serwera lub domena, do której należy serwer, w zależności od tego, które z dwóch poniższych pól zostało zaznaczone.
Uwaga: Wskazane parametry należy uzyskać od administratora systemu. |
Nazwa |
Opis |
Punkt 1 z 2: Użytkownik PEAP |
|
Protokół potwierdzania autentyczności |
Ten parametr określa protokół potwierdzania autentyczności używany w tunelu PEAP. Dostępne protokoły: MS-CHAP-V2, GTC i TLS. Korzystanie z protokołów MS-CHAP-V2, GTC i TLS:
|
Korzystanie z protokołu TLS:
|
|
Punkt 2 z 2: Serwer PEAP |
|
Wystawca certyfikatu |
Certyfikat serwera otrzymany w trakcie wymiany komunikatów PEAP powinien być wydany przez ten urząd certyfikacji. Do wyboru w polu listy dostępne będą zaufane pośrednie urzędy certyfikacji i urzędy podstawowe, których certyfikaty znajdują się w magazynie systemowym. W przypadku wybrania opcji Dowolny zaufany urząd certyfikacji (Any Trusted CA) dopuszczalny będzie każdy urząd certyfikacji z listy.
|
Określ nazwę serwera/certyfikatu |
Zaznaczenie tej opcji umożliwia określenie nazwy serwera/certyfikatu.
Uwaga: Wskazane parametry należy uzyskać od administratora systemu. |
Nazwa |
Opis |
Użyj nazwy użytkownika i hasła logowania Windows |
Po wybraniu tej opcji poświadczenia użytkownika są pobierane z procesu logowania w systemie Windows. |
Monituj o nazwę użytkownika i hasło |
Wybranie tej opcji powoduje wyświetlanie monitu o nazwę użytkownika i hasło przed nawiązaniem połączenia z siecią bezprzewodową. Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora sieci na serwerze potwierdzania autentyczności. |
Użyj następującej nazwy użytkownika i hasła : |
Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora sieci na serwerze potwierdzania autentyczności. Nazwa użytkownika: Nazwa użytkownika musi być taka sama, jak nazwa użytkownika podana dla serwera potwierdzania autentyczności. Hasło: Hasło musi być takie samo, jak podane w serwerze potwierdzania autentyczności. Wprowadzane znaki hasła są wyświetlane w postaci gwiazdek. Potwierdź hasło: Wprowadź hasło ponownie. |
Kliknięcie opcji Zezwalaj na szybką mobilność (CCKM)umożliwia korzystanie z szybkiej bezpiecznej mobilności przez kartę sieci bezprzewodowej klienta.
Po skonfigurowaniu sieci bezprzewodowej LAN na potrzeby szybkiego ponownego łączenia, urządzenie klienta z obsługą protokołu LEAP może być przemieszczane między punktami dostępu, bez konieczności angażowania serwera głównego. Punkt dostępu skonfigurowany do udostępniania usług WDS i korzystający ze scentralizowanego zarządzania kluczami Cisco (CCKM), zastępuje serwer RADIUS — i umożliwia potwierdzanie autentyczności klienta, bez widocznego opóźnienia, w przypadku aplikacji głosowych i innych, w których ważny jest czas. |
Protokół EAP-FAST to usprawniony protokół LEAP. Więcej informacji na ten temat, można znaleźć w sekcji Funkcje Cisco.
Opcje Cisco: Wybranie tej funkcji powoduje włączenie rozszerzeń Cisco dla tego profilu połączenia bezprzewodowego.W tym oknie dialogowym można włączać/wyłączać zarządzanie łącznością radiową i tryb mieszanej sieci komórkowej.
![]() |
UWAGA: | Rozszerzenia Cisco są automatycznie włączane dla profili CKIP, LEAP i EAP-FAST. Można to zmienić, zaznaczając lub usuwając zaznaczenie opcji. |
Nazwa |
Opis |
Włącz opcje Cisco: |
Tę opcję należy zaznaczyć, aby włączyć rozszerzenia CCX dla tego profilu połączenia bezprzewodowego. |
Zarządzanie łącznością radiową: |
Włącz obsługę zarządzania łącznością radiową: Po zaznaczeniu tej opcji, za pomocą karty sieci bezprzewodowej można zarządzać łącznością radiową infrastruktury Cisco. Jeśli dla infrastruktury używane jest narzędzie do zarządzania łącznością radiową Cisco, służy ono do konfigurowania parametrów łączności radiowej, a także do wykrywania zakłóceń i nielegalnych punktów dostępu. Domyślnie pole wyboru jest zaznaczone (ustawienie jest włączone). |
Tryb mieszanej sieci komórkowej : |
Włącz tryb mieszanej sieci komórkowej:Po wybraniu tej opcji karta sieci bezprzewodowej LAN może łączyć się z mieszaną siecią komórkową. Mieszana sieć komórkowa to sieć bezprzewodowa, w której niektóre urządzenia korzystają z szyfrowania WEP, a inne nie. Więcej informacji na ten temat, można znaleźć w sekcji Tryb mieszanej sieci komórkowej. Domyślnie pole wyboru jest niezaznaczone (ustawienie jest wyłączone). |