Zurück zum Inhaltsverzeichnis

Sicherheit einrichten: Intel PRO/Wireless 2915ABG-Netzwerkverbindung - Benutzerhandbuch



Auf der Seite "Sicherheitseinstellungen" können Sie die erforderlichen Sicherheitseinstellungen für das gewählte drahtlose Netzwerk eingeben.

Eine Beschreibung über das Verhalten, wenn der Profil-Assistent gestartet ist, finden Sie unter Profil-Assistent - Überblick.

Weitere Informationen über die unterschiedlichen Sicherheitsoptionen für drahtlose Netzwerke finden Sie unter Sicherheit - Überblick.


Optionen der Sicherheitseinstellungsseite

Die Optionen, die angezeigt werden, hängen vom Betriebsmodus (Gerät-an-Gerät oder Infrastruktur) ab, der auf der Seite "Allgemeine Einstellungen" ausgesucht wurde.

Name

Einstellung

Netzwerkauthentifizierung

Offen

Wird mehrfach genutzt

WPA-Enterprise

WPA2-Enterprise

Persönlicher WPA-Schlüssel

WPA2-Personal

Datenverschlüsselung

Keine

WEP

CKIP

802.1x aktivieren (Authentifizierungstyp)

MD5 Offen

MD5 WEP-Schlüssel

EAP-SIM

TLS

TTLS

PEAP

LEAP

EAP-FAST

Cisco-Optionen

Klicken Sie hier, um die Seite Optionen 'Cisco Compatible Extensions' anzuzeigen.

Hinweis: Cisco Compatible Extensions werden für CKIP-, LEAP- oder EAP-FAST-Profile automatisch aktiviert.

Zurück

Zeigt die vorherige Seite des Profil-Assistenten an.

Weiter

Zeigt die nächste Seite des Profil-Assistenten an. Wenn mehr Sicherheitsinformationen erforderlich sind, wird der nächste Schritt der Seite "Sicherheit" angezeigt.

OK

Schließt den Profil-Assistenten und speichert das Profil.

Abbrechen

Schließt den Profil-Assistenten und macht alle durchgeführten Änderungen rückgängig.

Hilfe?

Zeigt die Hilfe-Informationen für die aktuelle Seite an.

 


Netzwerkauthentifizierung: Gerät-an-Gerät

Offene/Keine Authentifizierung/WEP-Verschlüsselung

Dieses Ad-Hoc-Netzwerk verwendet keine Netzwerkauthentifizierung mit WEP-Datenverschlüsselung.

Name

Beschreibung

Netzwerkauthentifizierung

Offen: Es wird keine Authentifizierung verwendet. Mit der offenen Authentifizierung hat ein drahtloses Gerät Zugriff auf das Netzwerk ohne 802.11-Authentifizierung. Der Zugriffspunkt lässt jede Anfrage nach Authentifizierung zu. Wenn keine Verschlüsselung im Netzwerk aktiviert ist, kann sich jedes drahtlose Gerät mit dem richtigen Netzwerknamen (SSID) mit dem Zugriffspunkt verbinden und auf das Netzwerk zugreifen.

Datenverschlüsselung

Keine: Es wird keine Datenverschlüsselung verwendet.

WEP: WEP-Datenverschlüsselung kann auf 64- oder 128-Bit konfiguriert werden. Wenn WEP-Verschlüsselung für einen Zugriffspunkt aktiviert wurde, bietet der WEP-Schlüssel die Möglichkeit, den Netzwerkzugriff zu verifizieren. Wenn ein drahtloses Gerät nicht über den passenden WEP-Schlüssel verfügt, kann das Gerät selbst bei erfolgreicher Authentifizierung keine Daten über den Zugriffspunkt übertragen oder vom Zugriffspunkt empfangene Daten entschlüsseln.

Verschlüsselungsstufe

64-Bit oder 128-Bit: 64-Bit- oder 128-Bit-Verschlüsselung.

Schlüsselindex

1,2,3,4: Durch Ändern des Schlüsselindex können bis zu vier Kennwörter bestimmt werden.

Wireless-Sicherheitskennwort:

Geben Sie den WEP-Schlüssel in das Textfeld ein. Dass Kennwort muss mit dem vom Wireless-Zugriffspunkt oder -Router übereinstimmen. Wenden Sie sich an den Administrator des drahtlosen Netzwerkes, um dieses Kennwort zu erhalten.

 

Kennsatz (64-Bit): Geben Sie 5 alphanummerische Zeichen, 0-9, a-z oder A-Z ein.

Hex-Schlüssel (64-Bit): Geben Sie 10 alphanummerische Zeichen, 0-9, A-F ein.

 

Kennsatz (128-Bit): Geben Sie 13 alphanummerische Zeichen, 0-9, a-z oder A-Z ein.

Hex-Schlüssel (128-Bit): Geben Sie 26 alphanummerische Zeichen, 0-9, A-F ein.

 


Netzwerkauthentifizierung (Infrastruktur): 802.1x-Authentifizierung aktivieren

Offene Authentifizierung, keine Verschlüsselung

Auf diesem Netzwerk wird keine Netzwerkauthentifizierung oder Datenverschlüsselung verwendet.

Name

Beschreibung

Netzwerkauthentifizierung

Offen: Offen: Es wird keine Authentifizierung verwendet. Mit der offenen Authentifizierung hat ein drahtloses Gerät Zugriff auf das Netzwerk ohne 802.11-Authentifizierung. Der Zugriffspunkt lässt jede Anfrage nach Authentifizierung zu. Wenn keine Verschlüsselung im Netzwerk aktiviert ist, kann sich jedes drahtlose Gerät mit dem richtigen Netzwerknamen (SSID) mit dem Zugriffspunkt verbinden und auf das Netzwerk zugreifen.

Datenverschlüsselung

Keine: Es wird keine Datenverschlüsselung verwendet.

802.1x aktivieren

Nicht markiert.

 


Offene Authentifizierung, WEP-Verschlüsselung

Dieses Netzwerk verwendet keine Netzwerkauthentifizierung mit WEP-Datenverschlüsselung.

Name

Beschreibung

Netzwerkauthentifizierung

Offen: Es wird keine Authentifizierung verwendet. Mit der offenen Authentifizierung hat ein drahtloses Gerät Zugriff auf das Netzwerk ohne 802.11-Authentifizierung. Der Zugriffspunkt lässt jede Anfrage nach Authentifizierung zu. Wenn keine Verschlüsselung im Netzwerk aktiviert ist, kann sich jedes drahtlose Gerät mit dem richtigen Netzwerknamen (SSID) mit dem Zugriffspunkt verbinden und auf das Netzwerk zugreifen.

Datenverschlüsselung

WEP: WEP-Datenverschlüsselung kann auf 64- oder 128-Bit konfiguriert werden. WEP-Einstellungen können mit allen Netzwerkauthentifizierungsprotokollen verwendet werden.

Wenn WEP-Verschlüsselung für einen Zugriffspunkt aktiviert wurde, bietet der WEP-Schlüssel die Möglichkeit, den Netzwerkzugriff zu verifizieren. Wenn ein drahtloses Gerät nicht über den passenden WEP-Schlüssel verfügt, kann das Gerät selbst bei erfolgreicher Authentifizierung keine Daten über den Zugriffspunkt übertragen oder vom Zugriffspunkt empfangene Daten entschlüsseln.

Verschlüsselungsstufe

Nicht markiert.

Schlüsselindex

1,2,3,4: Durch Ändern des Schlüsselindex können bis zu vier Kennwörter bestimmt werden.  

Wireless-Sicherheitskennwort:

Geben Sie den WEP-Schlüssel in das Textfeld ein. Dass Kennwort muss mit dem vom Wireless-Zugriffspunkt oder -Router übereinstimmen. Wenden Sie sich an den Administrator des drahtlosen Netzwerkes, um dieses Kennwort zu erhalten.

Die Kennsatz- und Hex-Schlüsseloptionen sind:

 

Kennsatz (64-Bit): Geben Sie 5 alphanummerische Zeichen, 0-9, a-z oder A-Z ein.

Hex-Schlüssel (64-Bit): Geben Sie 10 alphanummerische Zeichen, 0-9, A-F ein.

 

Kennsatz (128-Bit): Geben Sie 13 alphanummerische Zeichen, 0-9, a-z oder A-Z ein.

Hex-Schlüssel (128-Bit): Geben Sie 26 alphanummerische Zeichen, 0-9, A-F ein.

 


Freigegebene Authentifizierung

 

Name

Beschreibung

Netzwerkauthentifizierung

Freigegeben: Die freigegebene Authentifizierung erfolgt über einen vorkonfigurierten WEP-Schlüssel. Verwenden Sie diesen Modus für 802.11-Authentifizierung. Dieser Modus funktioniert für jedes 802.1x-Authentifizierungsprotokoll und mit den folgenden Datenverschlüsselungsoptionen: Keine, WEP (64-Bit oder 128-Bit) oder CKIP (64-Bit oder 128-Bit).

Weitere Informationen finden Sie unter Sicherheit - Überblick - Offene und freigegebene Schlüsselauthentifizierung.

Datenverschlüsselung

Keine: Es wird keine Datenverschlüsselung verwendet.

WEP: WEP-Datenverschlüsselung kann auf 64- oder 128-Bit konfiguriert werden.

CKIP: Cisco Key Integrity Protocol (CKIP) ist das proprietäre Sicherheitsprotokoll von Cisco zur Verschlüsselung von 802.11-Medien.

802.1x aktivieren

Deaktiviert.

Verschlüsselungsstufe

64-Bit oder 128-Bit: Beim Wechsel von der 64-Bit- zur 128-Bit-Verschlüsselung werden die vorherigen Einstellungen gelöscht und es muss ein neuer Schlüssel eingegeben werden.

Schlüsselindex

1,2,3,4: Durch Ändern des Schlüsselindex können bis zu vier Kennwörter bestimmt werden.

Wireless-Sicherheitskennwort:

Geben Sie den WEP-Schlüssel in das Textfeld ein. Dass Kennwort muss mit dem vom Wireless-Zugriffspunkt oder -Router übereinstimmen. Wenden Sie sich an den Administrator des drahtlosen Netzwerkes, um dieses Kennwort zu erhalten.

 

Kennsatz (64-Bit): Geben Sie 5 alphanummerische Zeichen, 0-9, a-z oder A-Z ein.

Hex-Schlüssel (64-Bit): Geben Sie 10 alphanummerische Zeichen, 0-9, A-F ein.

 

Kennsatz (128-Bit): Geben Sie 13 alphanummerische Zeichen, 0-9, a-z oder A-Z ein.

Hex-Schlüssel (128-Bit): Geben Sie 26 alphanummerische Zeichen, 0-9, A-F ein.

 


WPA-Enterprise oder WPA2-Enterprise

Fordern Sie ein Client-Zertifikat an und installieren es; weitere Informationen finden Sie unter Den Client für TLS-Authentifizierung einrichten oder wenden Sie sich an Ihren Systemadministrator.

HINWEIS: (1) Vor Beginn sollten Sie vom Systemadministrator einen Benutzernamen und Kennwort für den RADIUS-Server erhalten. (2) Privat-/Heimnetzwerke verwenden den WPA/WPA2 Personal-Modus. WPA2-Enterprise erfordert einen Authentifizierungsserver.

Name

Beschreibung

Netzwerkauthentifizierung

WPA-Enterprise

 

Weitere Informationen finden Sie unter Sicherheit - Überblick - Offene und freigegebene Schlüsselauthentifizierung.

Datenverschlüsselung

AES-CCMP

802.1x aktivieren

Markiert.
Authentifizierungstyp TLS. Siehe auch TLS-Authentifizierung.

 


WPA-Personal oder WPA2-Personal

Wi-Fi Protected Access (WPA) oder Wi-Fi geschützter Zugriff ist eine Sicherheitsverbesserung, die eine erhebliche Steigerung für den Datenschutz und die Zugriffskontrolle auf ein drahtloses Netzwerk bedeutet. WPA erzwingt die 802.1x-Authentifizierung und den Schlüsselaustausch und arbeitet nur mit dynamischen Verschlüsselungscodes. WPA (Wi-Fi Protected Access) verwendet zur verstärkten Datenverschlüsselung das TKIP (Temporal Key Integrity Protocol oder temporäres Schlüsselintegritätsprotokoll). TKIP bietet wichtige Datenverschlüsselungsverbesserungen, zu denen die Schlüsselmischfunktion innerhalb des Pakets, ein MIC (Meldungsintegritätsprüfverfahren), das als Michael bezeichnet wird, ein erweiterter Initialisierungsvektor (IV) mit Sequenzregeln und ein Neuverschlüsselungsmechanismus gehören. Mithilfe dieser Verbesserungen schützt TKIP vor den bekannten Schwachpunkten von WEP.

Name

Beschreibung

Netzwerkauthentifizierung

WPA-Personal: Siehe Sicherheit - Überblick

WPA2-Personal: Siehe Sicherheit - Überblick

Datenverschlüsselung

WEP-Datenverschlüsselung kann auf 64- oder 128-Bit konfiguriert werden. WEP-Einstellungen können mit allen Netzwerkauthentifizierungsprotokollen verwendet werden.

Wenn WEP-Verschlüsselung für einen Zugriffspunkt aktiviert wurde, bietet der WEP-Schlüssel die Möglichkeit, den Netzwerkzugriff zu verifizieren. Wenn ein drahtloses Gerät nicht über den passenden WEP-Schlüssel verfügt, kann das Gerät selbst bei erfolgreicher Authentifizierung keine Daten über den Zugriffspunkt übertragen oder vom Zugriffspunkt empfangene Daten entschlüsseln.


CKIP: Cisco Key Integrity Protocol (CKIP) ist das proprietäre Sicherheitsprotokoll von Cisco zur Verschlüsselung von 802.11-Medien. Weitere Informationen finden Sie unter Sicherheit - Überblick. Hinweis: CKIP ist nur dann aktiviert, wenn das Kontrollkästchen für Cisco Client eXtentions markiert ist.


TKIP: Um die Datenverschlüsselung zu verbessern, verwendet Wi-Fi Protected Access das TKIP (Temporal Key Integrity Protocol oder temporäres Schlüsselintegritätsprotokoll). TKIP bietet wichtige Datenverschlüsselungsverbesserungen einschließlich einer erneuten Schlüsseleingabemethode. Weitere Informationen finden Sie unter Sicherheit - Überblick. Hinweis: TKIP ist nur dann aktiviert, wenn das Kontrollkästchen für Cisco Client eXtentions markiert ist.

Cisco-Client eXtentions

Die Standardeinstellung ist "Deaktiviert" (keine Markierung). Markieren Sie diese Option, um die Cisco-Client-Optionen zu aktivieren. Einzelheiten dazu finden Sie unter Optionen "Cisco Compatible Extensions". Auf der Seite "Optionen 'Cisco Compatible Extensions'" können Sie die Funkverwaltungsunterstützung und den Modus "Gemischte Zellen" aktivieren.

Markieren Sie dieses Feld, um auf der Seite Sicherheitseinstellungen die CKIP- und TKIP-Datenverschlüsselung und 802.1x LEAP-Authentifizierung zu aktivieren.

WPA-Schlüssel

Geben Sie im Feld "Netzwerkschlüssel" den Netzwerkschlüssel (drahtloses Sicherheitskennwort) Ihres drahtlosen Netzwerkes ein. Achten Sie darauf, dass er mit dem von Windows übereinstimmt.

 

Kennwort:

  • Geben Sie im Feld "Kennsatz" einen Text von mindestens 8 und höchstens 63 Zeichen ein.

WPA-Personall verwendet die WPA- (Wi-Fi Protected Access) Authentifizierung. WPA-PSK-Modus (Pre Shared Key oder vorab freigegebener Schlüssel), der keinen Authentifizierungsserver verwendet. WPA-PSK erfordert die Konfiguration eines PSK (vorab freigegebenen Schlüssels). Der Datenverschlüsselungscode wird aus dem PSK abgeleitet.

 


802.1x MD5 - Offen/Keine

Die MD5-Authentifizierung ist eine einseitige Authentifizierungsmethode, die Benutzernamen und Kennwörter verwendet. Diese Methode unterstützt die Schlüsselverwaltung nicht, sondern erfordert einen vorkonfigurierten Schlüssel, wenn Datenverschlüsselung verwendet wird.

MD5-Einstellungen

Name

Beschreibung

Netzwerkauthentifizierung

Offen: Es wird keine Authentifizierung verwendet. Weitere Informationen finden Sie unter Offene und freigegebene Schlüsselauthentifizierung.

Mit der offenen Authentifizierung hat ein drahtloses Gerät Zugriff auf das Netzwerk ohne 802.11-Authentifizierung. Der Zugriffspunkt lässt jede Anfrage nach Authentifizierung zu. Wenn keine Verschlüsselung im Netzwerk aktiviert ist, kann sich jedes drahtlose Gerät mit dem richtigen Netzwerknamen (SSID) mit dem Zugriffspunkt verbinden und auf das Netzwerk zugreifen.  

Datenverschlüsselung

Keine: Es wird keine Datenverschlüsselung verwendet.

802.1x aktivieren

Markiert.

Authentifizierungstyp

MD5: Eine einwegige Authentifizierungsmethode, die Benutzernamen und Kennwörter verwendet.

Windows Anmeldebenutzernamen und Kennwort verwenden

Wenn diese Funktion markiert ist, werden die Anmeldeinformationen vom Anmeldevorgang bei Windows abgerufen.

 

Zur Eingabe des Benutzernamens und Kennworts auffordern

Fordert zur Eingabe von Benutzernamen und Kennwort auf, bevor Sie die Verbindung zu einem drahtlosen Netzwerk herstellen können. Der Benutzername und das Kennwort müssen erstmalig vom Administrator auf dem Authentifizierungsserver eingerichtet werden.

Folgenden Benutzernamen und folgendes Kennwort verwenden

Der Benutzername und das Kennwort müssen erstmalig vom Administrator auf dem Authentifizierungsserver eingerichtet werden.

 

Benutzername: Dieser Benutzername muss mit dem Benutzernamen übereinstimmen, der auf dem Authentifizierungsserver eingerichtet wurde.

Kennwort: Dieses Kennwort muss mit dem Kennwort übereinstimmen, das auf dem Authentifizierungsserver eingerichtet wurde. Die eingegebenen Kennwortzeichen werden als Sternchen angezeigt.

Kennwort bestätigen: Benutzerkennwort erneut eingeben.

 


802.1x MD5 - WEP-Schlüssel

MD5-Authentifizierung ist eine einwegige Authentifizierungsmethode, die Benutzernamen und Kennwörter verwendet. Die Schlüsselverwaltung wird von dieser Methode nicht unterstützt. Die Methode erfordert jedoch einen vorkonfigurierten Schlüssel bei Einsatz von Datenverschlüsselung.

Die MD5-Einstellungen für Freigegeben/Keine, Offen/WEP, Offen/CKIP.

Name

Beschreibung

Netzwerkauthentifizierung

Offen: Es wird keine Authentifizierung verwendet. Weitere Informationen finden Sie unter Offene und freigegebene Schlüsselauthentifizierung.

Mit der offenen Authentifizierung hat ein drahtloses Gerät Zugriff auf das Netzwerk ohne 802.11-Authentifizierung. Der Zugriffspunkt lässt jede Anfrage nach Authentifizierung zu. Wenn keine Verschlüsselung im Netzwerk aktiviert ist, kann sich jedes drahtlose Gerät mit dem richtigen Netzwerknamen (SSID) mit dem Zugriffspunkt verbinden und auf das Netzwerk zugreifen.  .  

Datenverschlüsselung

WEP-Datenverschlüsselung kann auf 64- oder 128-Bit konfiguriert werden. WEP-Einstellungen können mit allen Netzwerkauthentifizierungsprotokollen verwendet werden.

Wenn WEP-Verschlüsselung für einen Zugriffspunkt aktiviert wurde, bietet der WEP-Schlüssel die Möglichkeit, den Netzwerkzugriff zu verifizieren. Wenn ein drahtloses Gerät nicht über den passenden WEP-Schlüssel verfügt, kann das Gerät selbst bei erfolgreicher Authentifizierung keine Daten über den Zugriffspunkt übertragen oder vom Zugriffspunkt empfangene Daten entschlüsseln.


CKIP: Cisco Key Integrity Protocol (CKIP) ist das proprietäre Sicherheitsprotokoll von Cisco zur Verschlüsselung von 802.11-Medien. Weitere Informationen finden Sie unter Sicherheit - Überblick.

802.1x aktivieren

Markiert.

Schritt 1 von 2: WEP-Schlüssel

Verschlüsselungsstufe

64-Bit: 64-Bit- oder 128-Bit-Verschlüsselung.

Schlüsselindex

1,2,3,4: Durch Ändern des Schlüsselindex können bis zu vier Kennwörter bestimmt werden.  

Wireless-Sicherheitskennwort (Netzwerkschlüssel):

Geben Sie den WEP-Schlüssel in das Textfeld ein. Dass Kennwort muss mit dem vom Wireless-Zugriffspunkt oder -Router übereinstimmen. Wenden Sie sich an den Administrator des drahtlosen Netzwerkes, um dieses Kennwort zu erhalten.

Die Kennsatz- und Hex-Schlüsseloptionen sind:

 

Kennsatz (64-Bit): Geben Sie 5 alphanummerische Zeichen, 0-9, a-z oder A-Z ein.

Hex-Schlüssel (64-Bit): Geben Sie 10 alphanummerische Zeichen, 0-9, A-F ein.

 

Kennsatz (128-Bit): Geben Sie 13 alphanummerische Zeichen, 0-9, a-z oder A-Z ein.

Hex-Schlüssel (128-Bit): Geben Sie 26 alphanummerische Zeichen, 0-9, A-F ein.

Schritt 2 von 2: MD5-Benutzer

Verwendet Windows-Anmeldebenutzernamen und -kennwort:

Wenn diese Funktion markiert ist, werden die Anmeldeinformationen vom Anmeldevorgang bei Windows abgerufen.

 

Zur Eingabe des Benutzernamens und Kennworts auffordern:

Fordert zur Eingabe von Benutzernamen und Kennwort auf, bevor Sie die Verbindung zu einem drahtlosen Netzwerk herstellen können. Der Benutzername und das Kennwort müssen erstmalig vom Systemadministrator auf dem Authentifizierungsserver eingerichtet werden.

Folgenden Benutzernamen und folgendes Kennwort verwenden:

Der Benutzername und das Kennwort müssen erstmalig vom IT-Administrator auf dem Authentifizierungsserver eingerichtet werden.

 

Benutzername: Dieser Benutzername muss mit dem Benutzernamen übereinstimmen, der auf dem Authentifizierungsserver eingerichtet wurde.

Kennwort: Dieses Kennwort muss mit dem Kennwort übereinstimmen, das auf dem Authentifizierungsserver eingerichtet wurde. Die eingegebenen Kennwortzeichen werden als Sternchen angezeigt.

Kennwort bestätigen: Benutzerkennwort erneut eingeben.

 


EAP-SIM-Authentifizierung

Ihre SIM-Karte (Subscriber Identity Module-Karte) wird zur Validierung Ihrer Anmeldeinformationen beim Netzwerk verwendet. Eine SIM-Karte ist eine spezielle Smart-Card, die von auf GSM basierenden, digitalen, mobilen Netzwerken verwendet wird.

EAP-SIM-Authentifizierung kann folgendermaßen verwendet werden:

Name

Beschreibung

EAP-SIM-Benutzer

Benutzernamen (Identität) angeben: Wählen Sie diese Option, um einen Benutzernamen anzugeben.
  • Benutzername: Der der SIM-Karte zugeteilte Benutzername.

 


TLS-Authentifizierung

Diese Einstellungen definieren das Protokoll und die Berechtigungsnachweise, mit denen der Anwender authentifiziert wird. TLS-Authentifizierung ist eine beidseitige Authentifizierungsmethode, die ausschließlich Digitalzertifikate zur Identitätsprüfung des Client und Servers verwendet.

Name

Beschreibung

Schritt 1 von 2: TLS-Benutzer

Smart-Card oder Zertifikat verwenden

Smart Card: Markieren Sie diese Option, wenn sich das Zertifikat auf einer Smart-Card befindet.

Zertifikat: Klicken Sie auf diese Option, wenn sich das Zertifikat auf diesem Computer befindet.

Benutzername

Benutzername: Dieser Benutzername muss mit dem Benutzernamen übereinstimmen, der vor der Client-Authentifizierung vom Administrator auf dem Authentifizierungsserver eingerichtet wurde. Achten Sie beim Benutzernamen auf Groß- und Kleinschreibung.

Client-Zertifikat

Auswahl: TLS erfordert ein Client-Zertifikat aus dem privaten Zertifikatspeicher des unter Windows angemeldeten Benutzers. Dieses Zertifikat identifiziert Sie als Benutzer. Dieses Zertifikat wird zur Client-Authentifizierung verwendet. Klicken Sie auf Markieren, um ein Client-Zertifikat auszuwählen.

Schritt 2 von 2: TLS-Server

Zertifikataussteller

Zertifikataussteller: Das während des TLS-Meldungsaustausch empfangene Serverzertifikat muss von diesem Zertifikataussteller ausgegeben worden sein. Verifizierte Zertifikataussteller auf Stamm- und Zwischenebene, deren Zertifikate im Systemspeicher vorhanden sind, werden zur Auswahl im Dropdown-Listenfeld bereitgestellt. Wenn "Any Trusted CA" (Alle verifizierten CA) markiert wurde, sind alle CA in der Liste akzeptabel.

  • Zwischenzertifikate zulassen: Das während der Verhandlung empfangene Serverzertifikat wurde eventuell vom im Feld "Zertifikataussteller" angegebenen Aussteller direkt oder zusätzlich von einem der Zertifikataussteller auf Zwischenebene ausgegeben. Markieren Sie dieses Feld, damit eine Reihe unbestimmter Zertifikate in die Serverzertifikataufstellung zwischen Serverzertifikat und angegebener CA mit aufgenommen werden. Wenn Sie dieses Feld nicht markieren, muss die angegebene CA das Serverzertifikat direkt ausstellen.

Server/Zertifikatnamen angeben

Markieren Sie diese Option, wenn Sie Ihren Server-/Zertifikatsnamen angeben möchten.

Der Servername oder die Domäne, der der Server zugeordnet ist, je nachdem welche der zwei Optionen unten markiert wurde.

  • Servername muss genau übereinstimmen: Sofern markiert, muss der eingegebene Servername genau mit dem Servernamen auf dem Zertifikat übereinstimmen. Der Servername sollte in diesem Feld den vollständigen Domänennamen enthalten (z. B. Servername.Domänenname).

  • Der Domänename muss in angegebenem Namen enden: Sofern markiert, zeigt das Servernamensfeld eine Domäne an und das Zertifikat muss über einen Servernamen verfügen, der zu dieser Domäne bzw. zu einer ihrer Unterdomänen gehört (z. B. zeelans.com, wobei der Server blueberry.zeelans.com ist).

Hinweis: Diese Parameter erhalten Sie vom Systemadministrator.

Servername:

Der Servername oder die Domäne, der der Server zugeordnet ist, je nachdem welche der zwei Optionen unten markiert wurde.

  • Servername muss genau übereinstimmen: Sofern markiert, muss der eingegebene Servername genau mit dem Servernamen auf dem Zertifikat übereinstimmen. Der Servername sollte in diesem Feld den gesamten Domänennamen enthalten (z. B. Servername.Domänenname).

  • Der Domänename muss in angegebenem Namen enden: Sofern markiert, zeigt das Servernamensfeld eine Domäne an und das Zertifikat muss über einen Servernamen verfügen, der zu dieser Domäne bzw. zu einer ihrer Unterdomänen gehört (z. B. zeelans.com, wobei der Server blueberry.zeelans.com ist).

Hinweis: Diese Parameter erhalten Sie vom Systemadministrator.


TTLS-Authentifizierung

Diese Einstellungen definieren das Protokoll und die Berechtigungsnachweise, mit denen der Anwender authentifiziert wird. Unter TTLS verwendet der Client EAP-TLS zur Serverbestätigung und Einrichtung eines TLS-verschlüsselten Kanals zwischen Client und Server. Der Client kann zur Serverbestätigung über diesen verschlüsselten Kanal auch ein anderes Authentifizierungsprotokoll einsetzen, normalerweise wären dies kennwortbasierende Protokolle wie z. B. MD5 Challenger (Herausforderung). Die Herausforderungs- und Antwortpakete werden über einen verschlüsselten, nicht sichtbaren TLS-Kanal gesendet.

Name

Beschreibung

Schritt 1 von 2: TTLS-Benutzer

Authentifizierungsprotokoll

Dieser Parameter gibt das Authentifizierungsprotokoll an, das über den TTLS-Tunnel ausgeführt wird. Die Protokolle sind: PAP, CHAP, MD5, MS-CHAP und MS-CHAP-V2.

Verwenden von PAP-, CHAP-, MD5-, MS-CHAP- und MS-CHAP-V2-Protokollen:

  • Verwendet Windows-Anmeldebenutzernamen und -kennwort: Wenn diese Funktion markiert ist, werden die Anmeldeinformationen vom Anmeldevorgang bei Windows abgerufen.

  • Zur Eingabe des Benutzernamens und Kennworts auffordern: Durch Markierung dieser Funktion wird zur Eingabe von Benutzernamen und Kennwort aufgefordert, bevor Sie die Verbindung zu einem drahtlosen Netzwerk herstellen können. Der Benutzername und das Kennwort müssen erstmalig vom Administrator auf dem Authentifizierungsserver eingerichtet werden.

  • Folgenden Benutzernamen und folgendes Kennwort verwenden: Der Benutzername und das Kennwort werden im Profil sicher (verschlüsselt) gespeichert.

    • Benutzername: Dieser Benutzername muss mit dem Benutzernamen übereinstimmen, der auf dem Authentifizierungsserver eingerichtet wurde.

    • Kennwort: Dieses Kennwort muss mit dem Kennwort übereinstimmen, das auf dem Authentifizierungsserver eingerichtet wurde. Die eingegebenen Kennwortzeichen werden als Sternchen angezeigt.

    • Kennwort bestätigen: Geben Sie das Benutzerkennwort erneut ein.

Client-Zertifikat verwenden

Auswahl: Ein Client-Zertifikat aus dem persönlichen Zertifikatspeicher eines unter Windows angemeldeten Benutzers; dieses Zertifikat wird für die Client-Authentifizierung verwendet.

Roaming-Identität

Wenn Sie 802.1x MS RADIUS als einen Authentifizierungsserver verwenden, authentifiziert dieser das Gerät, indem er den Benutzernamen der "Roaming-Identität" von Intel PROSet/Wireless verwendet und den Benutzernamen des Authentifizierungsprotokolls MS-CHAP-V2 ignoriert. Diese Funktion stellt die 802.1x-Identität dar, die der authentifizierenden Partei genannt wird. Microsoft IAS RADIUS akzeptiert nur einen gültigen Benutzernamen (dotNet-Anwender) für EAP-Clients. Geben Sie einen gültigen Benutzernamen ein, wenn Sie 802.1x MS RADIUS verwenden. Bei allen anderen Servern ist dies ein optionales Feld. Daher wird empfohlen, in dieses Feld keine echte Identität einzugeben, sondern den gewünschten Bereich (z. B. anonym@meinbereich).

Schritt 2 von 2: TTLS-Server

Zertifikataussteller

Das während des PEAP-Meldungsaustausch empfangene Serverzertifikat muss von diesem Zertifikataussteller ausgegeben worden sein. Verifizierte Zertifikataussteller auf Stamm- und Zwischenebene, deren Zertifikate im Systemspeicher vorhanden sind, werden zur Auswahl im Listenfeld bereitgestellt. Wenn "Any Trusted CA" (Alle verifizierten CA) markiert wurde, sind alle CA in der Liste akzeptabel.

  • Zwischenzertifikate zulassen: Das während der Verhandlung empfangene Serverzertifikat wurde eventuell vom im Feld "Zertifikataussteller" angegebenen Aussteller direkt oder zusätzlich von einem der Zertifikataussteller auf Zwischenebene ausgegeben. Markieren Sie dieses Feld, damit eine Reihe unbestimmter Zertifikate in die Serverzertifikataufstellung zwischen Serverzertifikat und angegebener CA mit aufgenommen werden. Wenn Sie dieses Feld nicht markieren, muss die angegebene CA das Serverzertifikat direkt ausstellen.

Server/Zertifikatnamen angeben

Der Servername oder die Domäne, der der Server zugeordnet ist, je nachdem welches der zwei Felder unten markiert wurde.

  • Servername muss genau übereinstimmen: Wenn markiert, muss der eingegebene Servername genau mit dem auf dem Zertifikat übereinstimmen.Der Servername sollte in diesem Feld den vollständigen Domänennamen enthalten (z. B. Servername.Domänenname).

  • Der Domänename muss in angegebenem Namen enden: Sofern markiert, zeigt das Servernamensfeld eine Domäne an, und das Zertifikat muss über einen Servernamen verfügen, der zu dieser Domäne bzw. zu einer ihrer Unterdomänen gehört (z. B. zeelans.com, wobei der Server blueberry.zeelans.com ist).

Hinweis: Diese Parameter erhalten Sie vom Systemadministrator.

 


PEAP-Authentifizierung

 

Name

Beschreibung

Schritt 1 von 2: PEAP-Benutzer

Authentifizierungsprotokoll

Dieser Parameter gibt das Authentifizierungsprotokoll an, das über den PEAP-Tunnel ausgeführt wird. Die Protokolle sind: MS-CHAP-V2, GTC und TLS.

Verwenden von MS-CHAP-V2- und GTC-Protokollen:

  • Verwendet Windows-Anmeldebenutzernamen und -kennwort: Wenn Sie diese Funktion markieren, werden die Benutzer-Anmeldeinformationen vom Windows-Anmeldevorgang abgerufen.

  • Zur Eingabe des Benutzernamens und Kennworts auffordern: Durch Markierung dieser Funktion wird zur Eingabe von Benutzernamen und Kennwort aufgefordert, bevor Sie die Verbindung zu einem drahtlosen Netzwerk herstellen können. Der Benutzername und das Kennwort müssen erstmalig vom IT-Administrator auf dem Authentifizierungsserver eingerichtet werden.

    • GTC-Protokoll: Markieren Sie, ob Sie ein statisches oder ein Einmal-Kennwort verwenden möchten.

  • Folgenden Benutzernamen und folgendes Kennwort verwenden: Der Benutzername und das Kennwort werden im Profil sicher (verschlüsselt) gespeichert.

    • Benutzername: Dieser Benutzername muss mit dem Benutzernamen übereinstimmen, der auf dem Authentifizierungsserver eingerichtet wurde.

    • Kennwort: Dieses Kennwort muss mit dem Kennwort übereinstimmen, das auf dem Authentifizierungsserver eingerichtet wurde. Die eingegebenen Kennwortzeichen werden als Sternchen angezeigt.

    • Kennwort bestätigen: Geben Sie das Benutzerkennwort erneut ein.

  • Ein Client-Zertifikat verwenden: Sie können optional ein Client-Zertifikat aus dem persönlichen Zertifikatspeicher eines unter Windows angemeldeten Benutzers markieren; dieses Zertifikat wird für die Client-Authentifizierung verwendet.

  • Roaming-Identität: Wenn 802.1x MS RADIUS als Authentifizierungsserver verwendet wird, berechtigt dieser das Gerät anhand von Intel PROSet/Wireless "Roaming-Identitäts"-Benutzernamen und ignoriert den Benutzernamen aus dem "Authentifizierungsprotokoll MS-CHAP-V2". Diese Funktion stellt die 802.1x-Identität dar, die der authentifizierenden Partei genannt wird. Microsoft IAS RADIUS akzeptiert nur einen gültigen Benutzernamen (dotNet-Anwender) für EAP-Clients. Geben Sie einen gültigen Benutzernamen ein, wenn Sie 802.1x MS RADIUS verwenden. Bei allen anderen Servern ist dies ein optionales Feld. Daher wird empfohlen, in dieses Feld keine echte Identität einzugeben, sondern den gewünschten Bereich (z. B. anonym@meinbereich).

 

Verwenden des TLS-Protokolls:

  • Smart-Card oder Zertifikat verwenden: Markieren Sie "Smart-Card", wenn sich das Zertifikat auf einer Smart-Card befindet. Markieren Sie "Zertifikat", wenn sich das Zertifikat auf dem Computer befindet.

  • Benutzername: Der Benutzername muss mit dem Benutzernamen übereinstimmen, der vor der Client-Authentifizierung vom System-Administrator auf dem Authentifizierungsserver eingerichtet wurde. Achten Sie beim Benutzernamen auf Groß- und Kleinschreibung. Der Name gibt die Identität an, die der authentifizierenden Partei vom Authentifizierungsprotokoll auf dem TLS-Tunnel angegeben wird. Die Identität dieses Benutzers wird erst nach Bestätigung und Verbindung über den verschlüsselten Kanal in gesicherter Übertragung an den Server weitergeleitet.

  • Markiert: Wählt ein Client-Zertifikat aus dem privaten Zertifikatspeicher des unter Windows angemeldeten Benutzers aus. Dieses Zertifikat wird zur Client-Authentifizierung verwendet.

Schritt 2 von 2: PEAP-Server

Zertifikataussteller

Das während des PEAP-Meldungsaustausch empfangene Serverzertifikat muss von diesem Zertifikataussteller ausgegeben worden sein. Verifizierte Zertifikataussteller auf Stamm- und Zwischenebene, deren Zertifikate im Systemspeicher vorhanden sind, werden zur Auswahl im Listenfeld bereitgestellt. Wenn "Any Trusted CA" (Alle verifizierten CA) markiert wurde, sind alle CA in der Liste akzeptabel.

  • Zwischenzertifikate zulassen: Das während der Verhandlung empfangene Serverzertifikat wurde eventuell vom im Feld "Zertifikataussteller" angegebenen Aussteller direkt oder zusätzlich von einem der Zertifikataussteller auf Zwischenebene ausgegeben. Markieren Sie dieses Feld, damit eine Reihe unbestimmter Zertifikate in die Serverzertifikataufstellung zwischen Serverzertifikat und angegebener CA mit aufgenommen werden. Wenn Sie dieses Feld nicht markieren, muss die angegebene CA das Serverzertifikat direkt ausstellen.

Server/Zertifikatnamen angeben

Klicken Sie auf diese Option, wenn Sie Ihren Server-/Zertifikatsnamen angeben möchten.

  • Servername muss genau übereinstimmen: Sofern markiert, muss der eingegebene Servername genau mit dem Servernamen auf dem Zertifikat übereinstimmen. Der Servername sollte in diesem Feld den gesamten Domänennamen enthalten (z. B.  Servername.Domänenname).

  • Der Domänename muss in angegebenem Namen enden: Sofern markiert, zeigt das Servernamensfeld eine Domäne an, und das Zertifikat muss über einen Servernamen verfügen, der zu dieser Domäne bzw. zu einer ihrer Unterdomänen gehört (z. B. zeelans.com, wobei der Server blueberry.zeelans.com ist).

Hinweis: Diese Parameter erhalten Sie vom Systemadministrator.

 


    LEAP-Authentifizierung

 

Name

Beschreibung

Windows Anmeldebenutzernamen und Kennwort verwenden

Wenn Sie diese Funktion markieren, werden die Benutzer-Anmeldeinformationen vom Windows-Anmeldevorgang abgerufen.

Zur Eingabe des Benutzernamens und Kennworts auffordern

Durch Markierung dieser Funktion wird zur Eingabe von Benutzernamen und Kennwort aufgefordert, bevor Sie die Verbindung zu einem drahtlosen Netzwerk herstellen können. Der Benutzername und das Kennwort müssen erstmalig vom Systemadministrator auf dem Authentifizierungsserver eingerichtet werden.

Folgenden Benutzernamen und folgendes Kennwort verwenden:

Der Benutzername und das Kennwort müssen erstmalig vom Systemadministrator auf dem Authentifizierungsserver eingerichtet werden.

Benutzername: Dieser Benutzername muss mit dem Benutzernamen übereinstimmen, der auf dem Authentifizierungsserver eingerichtet wurde.

Kennwort: Dieses Kennwort muss mit dem Kennwort übereinstimmen, das auf dem Authentifizierungsserver eingerichtet wurde. Die eingegebenen Kennwortzeichen werden als Sternchen angezeigt.

Kennwort bestätigen: Geben Sie das Benutzerkennwort erneut ein.

Fast-Roaming (CCKM) zulassen

Klicken Sie auf Fast-Roaming (CCKM) zulassen, um den drahtlosen Client-Adapter für sicheres Fast-Roaming zu aktivieren.    

 

Wenn ein drahtloses LAN für eine schnelle Verbindung konfiguriert ist, kann sich ein Client-Gerät mit aktivierter LEAP-Authentifizierung ohne Einbeziehung des Hauptservers von einem Zugriffspunkt zum anderen bewegen. Mit dem Cisco Centralized Key Management (CCKM) übernimmt ein Zugriffspunkt, der für Wireless Domain Services (WDS) konfiguriert ist, die Rolle des RADIUS-Servers und authentifiziert den Client, ohne dass Sprach- oder andere zeitempfindliche Anwendungen eine Verzögerung wahrnehmen können.

 


EAP-FAST-Authentifizierung

EAP-FAST ist eine Verbesserung von LEAP. Weitere Informationen dazu finden Sie unter Cisco-Funktionen.

Name

Beschreibung

Windows Anmeldebenutzernamen und Kennwort verwenden

Die Benutzer-Anmeldeinformationen werden vom Windows-Anmeldevorgang abgerufen.

Zur Eingabe des Benutzernamens und Kennworts auffordern

Fordert zur Eingabe von Benutzernamen und Kennwort auf, bevor Sie die Verbindung zu einem drahtlosen Netzwerk herstellen können. Der Benutzername und das Kennwort müssen erstmalig vom Administrator auf dem Authentifizierungsserver eingerichtet werden.

Folgenden Benutzernamen und folgendes Kennwort verwenden:

Der Benutzername und das Kennwort müssen erstmalig vom Administrator auf dem Authentifizierungsserver eingerichtet werden.

Benutzername: Dieser Benutzername muss mit dem Benutzernamen übereinstimmen, der auf dem Authentifizierungsserver eingerichtet wurde.

Kennwort: Dieses Kennwort muss mit dem Kennwort übereinstimmen, das auf dem Authentifizierungsserver eingerichtet wurde. Die eingegebenen Kennwortzeichen werden als Sternchen angezeigt.

Kennwort bestätigen: Geben Sie das Benutzerkennwort erneut ein.

Automatische Einrichtung von PAC zulassen: EAP-FAST verwendet einen PAC-Schlüssel (geschützte Zugriffsinformationen), um die Benutzer-Anmeldeinformationen, die ausgetauscht werden, zu schützen.
  • Klicken Sie auf "Automatische Einrichtung zulassen", wenn Sie den PAC-Schlüssel vom Server erhalten möchten.
  • Wenn Sie bereits einen PAC erhalten haben, deaktivieren Sie die Option  "Automatische Einrichtung zulassen" und  klicken Sie auf Markieren, um einen auf Ihrem Computer vorhandenen PAC auszuwählen.

Fast-Roaming (CCKM) zulassen

Klicken Sie auf Fast-Roaming (CCKM) zulassen, um den drahtlosen Client-Adapter für sicheres Fast-Roaming zu aktivieren.    

Wenn ein drahtloses LAN für eine schnelle Verbindung konfiguriert ist, kann sich ein Client-Gerät mit aktivierter LEAP-Authentifizierung ohne Einbeziehung des Hauptservers von einem Zugriffspunkt zum anderen bewegen. Mit dem Cisco Centralized Key Management (CCKM) übernimmt ein Zugriffspunkt, der für Wireless Domain Services (WDS) konfiguriert ist, die Rolle des RADIUS-Servers und authentifiziert den Client, ohne dass Sprach- oder andere zeitempfindliche Anwendungen eine Verzögerung wahrnehmen können.

 


Optionen 'Cisco Compatible Extensions'

Cisco-Optionen: Markieren Sie diese Funktion, um für dieses drahtlose Verbindungsprofil Cisco Compatible Extensions zu aktivieren.Von diesem Dialogfeld aus können Sie die Senderverwaltung und den gemischten Zellenmodus aktivieren.

HINWEIS: Cisco Compatible Extensions werden für CKIP-, LEAP- oder EAP-FAST-Profile automatisch aktiviert. Das können Sie durch Aktivieren oder Deaktivieren der Optionen in diesem Dialogfeld aufheben.

 

Name

Beschreibung

Cisco-kompatible Optionen aktivieren:

Markieren Sie diese Funktion, um für dieses drahtlose Verbindungsprofil "Cisco Compatible Extensions" zu aktivieren.

Senderverwaltung:

Funkverwaltungssupport aktivieren: Klicken Sie auf die Option, damit Ihr drahtloser Adapter die Cisco-Infrastruktur mit Funkverwaltung versorgt. Wenn das Cisco-Programm "Funkverwaltung" auf der Infrastruktur verwendet wird, werden Funkparameter konfiguriert und Störungen und Rogue-Zugriffspunkte erkannt. Die Standardeinstellung ist "Aktiviert".

Modus "Gemischte Zellen":

Modus "Gemischte Zellen" aktivieren: Klicken Sie auf die Option, damit der drahtlose LAN-Adapter mit gemischten Zellen kommunizieren kann. Eine gemischte Zelle ist ein drahtloses Netzwerk, in dem einige Geräte WEP verwenden und andere nicht. Weitere Informationen finden Sie unter Gemischter Zellenmodus. Die Standardeinstellung ist "Deaktiviert".

 


Zurück zum Inhaltsverzeichnis

Marken und Haftungsausschluss