Powrót do Spisu treści

Konfigurowanie zabezpieczeń: Instrukcja obsługi karty Intel PRO/Wireless 2915ABG Network Connection



Na stronie Ustawienia zabezpieczeń, wymaganegowprowadzać wymagane ustawienia zabezpieczeń dla wybranej sieci bezprzewodowej.

Opis uruchamiania Kreatora profili można znaleźć w sekcji Przegląd Kreatora profili.

Więcej informacji na temat różnych opcji zabezpieczeń sieci bezprzewodowych można znaleźć w sekcji Przegląd zabezpieczeń.


Opcje na stronie Ustawienia zabezpieczeń

Te opcje są wyświetlane niezależnie od trybu działania (Urządzenie z urządzeniem lub Infrastruktura), określonego na stronie Ustawienia ogólne.

Nazwa

Ustawienie

Potwierdzanie autentyczności sieci

Otwarte

Współużytkowana

WPA (korporacyjne)

WPA2 (korporacyjne)

WPA (indywidualne)

WPA2 (indywidualne)

Szyfrowanie danych

Brak

szyfrowanie WEP

CKIP

Włącz 802.1x (Typ potwierdzania autentyczności)

MD5 — otwarte

MD5 — klucz WEP

EAP-SIM

TLS

TTLS

PEAP

LEAP

EAP-FAST

Opcje Cisco

Kliknij, aby wyświetlić stronę Rozszerzenia Cisco.

Uwaga: Rozszerzenia Cisco są automatycznie włączane dla profili CKIP, LEAP i EAP-FAST.

Wstecz

Wyświetlanie poprzedniej strony Kreatora profili.

Dalej

Wyświetlanie następnej strony Kreatora profili. Jeśli wymaganych jest więcej informacji, wyświetlany jest następny punkt strony Zabezpieczenia.

OK

Zamykanie Kreatora profili i zapisywanie profilu.

Anuluj

Zamyka Kreatora profili i anuluje wprowadzone zmiany.

Pomoc?

Po naciśnięciu wyświetlane są informacje pomocy dla bieżącej strony.

 


Potwierdzanie autentyczności sieci: Urządzenie z urządzeniem

Otwarte potwierdzanie autentyczności/brak potwierdzania autentyczności/szyfrowanie WEP

W tej sieci ad hoc używane jest potwierdzanie autentyczności i szyfrowanie danych WEP.

Nazwa

Opis

Potwierdzanie autentyczności sieci

Otwarte: Potwierdzanie autentyczności nie jest używane. Otwarte potwierdzanie autentyczności umożliwia urządzeniom bezprzewodowym uzyskiwanie dostępu do sieci bez potwierdzania autentyczności 802.11. Punkt dostępu dopuszcza dowolne żądanie potwierdzania autentyczności. Jeśli sieć nie jest szyfrowana, dowolne urządzenie z poprawnym identyfikatorem SSID może zostać skojarzone z punktem dostępu i uzyskać dostęp do sieci

Szyfrowanie danych

Brak: Szyfrowanie danych nie jest używane.

WEP: Szyfrowanie danych WEP może być konfigurowane przy użyciu 64 bitów lub 128 bitów. Jeśli dla punktu dostępu włączone zostanie szyfrowanie WEP, dostęp do sieci jest weryfikowany przy użycia klucza WEP. Jeśli urządzenie nie korzysta z odpowiedniego klucza WEP, nie będzie można przy jego użyciu wysyłać danych do punktu dostępu ani odbierać danych z punktu dostępu (nawet jeśli potwierdzanie autentyczności zostanie zakończone powodzeniem).

Poziom szyfrowania

64-bitowy lub 128-bitowy: Szyfrowanie 64-bitowe lub 128-bitowe.

Indeks klucza

1,2,3,4: Zmieniając indeks klucza można określić do czterech haseł.

Hasło zabezpieczające sieci bezprzewodowej (klucz WEP) :

W polu tekstowym wprowadź hasło sieci bezprzewodowej (klucz WEP). Hasło jest wartością używaną przez punkt dostępu lub router sieci bezprzewodowej. Aby uzyskać to hasło, należy skontaktować się z administratorem systemu.

 

Fraza hasła (64 bitów): Należy wprowadzić 5 znaków alfanumerycznych z zakresów 0-9, a-z lub
A-Z.

Klucz szesnastkowy (64 bitów): Należy wprowadzić 10 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F.

 

Fraza hasła (128 bitów): Należy wprowadzić 13 znaków alfanumerycznych z zakresów 0-9, a-z lub A-Z.

Klucz szesnastkowy (128 bitów): Należy wprowadzić 26 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F.

 


Potwierdzanie autentyczności sieci (infrastruktura): Włącz potwierdzanie autentyczności 802.1x

Otwarte potwierdzanie autentyczności, brak szyfrowania

W tej sieci nie jest używane potwierdzanie autentyczności ani szyfrowanie danych.

Nazwa

Opis

Potwierdzanie autentyczności sieci

Otwarte : Otwarte : Potwierdzanie autentyczności nie jest używane. Otwarte potwierdzanie autentyczności umożliwia urządzeniom bezprzewodowym uzyskiwanie dostępu do sieci bez potwierdzania autentyczności 802.11. Punkt dostępu dopuszcza dowolne żądanie potwierdzania autentyczności. Jeśli sieć nie jest szyfrowana, dowolne urządzenie z poprawnym identyfikatorem SSID może zostać skojarzone z punktem dostępu i uzyskać dostęp do sieci

Szyfrowanie danych

Brak: Szyfrowanie danych nie jest używane.

Włącz 802.1x

Niezaznaczone.

 


Otwarte potwierdzanie autentyczności, szyfrowanie WEP

W tej sieci używane jest potwierdzanie autentyczności i szyfrowanie danych WEP.

Nazwa

Opis

Potwierdzanie autentyczności sieci

Otwarte : Potwierdzanie autentyczności nie jest używane. Otwarte potwierdzanie autentyczności umożliwia urządzeniom bezprzewodowym uzyskiwanie dostępu do sieci bez potwierdzania autentyczności 802.11. Punkt dostępu dopuszcza dowolne żądanie potwierdzania autentyczności. Jeśli sieć nie jest szyfrowana, dowolne urządzenie z poprawnym identyfikatorem SSID może zostać skojarzone z punktem dostępu i uzyskać dostęp do sieci

Szyfrowanie danych

WEP: Szyfrowanie danych WEP może być konfigurowane przy użyciu 64 bitów lub 128 bitów. Ustawienia szyfrowania WEP mogą być używane w połączeniu ze wszystkimi protokołami potwierdzania autentyczności sieci.

Jeśli dla punktu dostępu włączone zostanie szyfrowanie WEP, dostęp do sieci jest weryfikowany przy użycia klucza WEP. Jeśli urządzenie nie korzysta z odpowiedniego klucza WEP, nie będzie można przy jego użyciu wysyłać danych do punktu dostępu ani odbierać danych z punktu dostępu (nawet jeśli potwierdzanie autentyczności zostanie zakończone powodzeniem).

Poziom szyfrowania

Niezaznaczone.

Indeks klucza

1,2,3,4: Zmieniając indeks klucza można określić do czterech haseł.  

Hasło zabezpieczające sieci bezprzewodowej (klucz WEP) :

W polu tekstowym wprowadź hasło sieci bezprzewodowej (klucz WEP). Hasło jest wartością używaną przez punkt dostępu lub router sieci bezprzewodowej. Aby uzyskać to hasło, należy skontaktować się z administratorem systemu.

Opcje frazy hasła i klucza szesnastkowego:

 

Fraza hasła (64 bitów): Należy wprowadzić 5 znaków alfanumerycznych z zakresów 0-9, a-z lub
A-Z.

Klucz szesnastkowy (64 bitów): Należy wprowadzić 10 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F.

 

Fraza hasła (128 bitów): Należy wprowadzić 13 znaków alfanumerycznych z zakresów 0-9, a-z lub A-Z.

Klucz szesnastkowy (128 bitów): Należy wprowadzić 26 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F.

 


Współużytkowane potwierdzanie autentyczności

 

Nazwa

Opis

Potwierdzanie autentyczności sieci

Współużytkowane: Współużytkowane potwierdzanie autentyczności uzyskuje się za pomocą prekonfigurowanego klucza szyfrowania WEP. Tego trybu należy używać do potwierdzania autentyczności w standardzie 802.11. Ten tryb może działać w połączeniu z dowolnym protokołem potwierdzania autentyczności 802.1x oraz z następującymi opcjami szyfrowania danych: Brak i WEP (64-bitowe lub 128-bitowe) lub CKIP(64-bitowe lub 128-bitowe).

Więcej informacji na ten temat, można znaleźć w sekcji Przegląd zabezpieczeń — potwierdzanie autentyczności kluczy otwartych i współużytkowanych.

Szyfrowanie danych

Brak: Szyfrowanie danych nie jest używane.

WEP: Szyfrowanie danych WEP może być konfigurowane przy użyciu 64 bitów lub 128 bitów.

CKIP: Protokół Cisco Key Integrity Protocol (CKIP) to protokół zabezpieczeń firmy Cisco stosowany do szyfrowania danych w standardzie 802.11.

Włącz 802.1x

Wyłączone.

Poziom szyfrowania

64-bitowy lub 128-bitowy: Podczas przełączania między szyfrowaniem 64-bitowym i 128-bitowym poprzednie ustawienia zostają usunięte i konieczne jest wprowadzanie nowego klucza.

Indeks klucza

1,2,3,4: Zmieniając indeks klucza można określić do czterech haseł.

Hasło zabezpieczające sieci bezprzewodowej (klucz WEP) :

W polu tekstowym wprowadź hasło sieci bezprzewodowej (klucz WEP). Hasło jest wartością używaną przez punkt dostępu lub router sieci bezprzewodowej. Aby uzyskać to hasło, należy skontaktować się z administratorem systemu.

 

Fraza hasła (64 bitów): Należy wprowadzić 5 znaków alfanumerycznych z zakresów 0-9, a-z lub A-Z.

Klucz szesnastkowy (64 bitów): Należy wprowadzić 10 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F.

 

Fraza hasła (128 bitów): Należy wprowadzić 13 znaków alfanumerycznych z zakresów 0-9, a-z lub A-Z.

Klucz szesnastkowy (128 bitów): Należy wprowadzić 26 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F.

 


WPA (korporacyjne) lub WPA2 (korporacyjne)

Uzyskaj i zainstaluj certyfikat klienta. W tym celu zapoznaj się z sekcją Konfigurowanie klienta do potwierdzania autentyczności TLS lub skontaktuj się z administratorem systemu.

UWAGA: (1) Przed rozpoczęciem należy uzyskać od administratora systemu nazwę użytkownika i hasło na serwerze RADIUS. (2) W przypadku sieci osobistych/domowych należy użyć trybu WPA/WPA2 (indywidualne). Dla trybu WPA2 (korporacyjne) wymagany jest serwer potwierdzania autentyczności.

Nazwa

Opis

Potwierdzanie autentyczności sieci

WPA (korporacyjne)

 

Więcej informacji na ten temat, można znaleźć w sekcji Przegląd zabezpieczeń — potwierdzanie autentyczności kluczy otwartych i współużytkowanych.

Szyfrowanie danych

AES-CCMP

Włącz 802.1x

Zaznaczone.
Typ potwierdzania autentyczności TLS. Patrz: Potwierdzanie autentyczności TLS.

 


WPA (indywidualne) lub WPA2 (indywidualne)

Dostęp zabezpieczony Wi-Fi (WPA) to udoskonalenie zabezpieczeń, znacznie zwiększające poziom ochrony danych i kontrolę dostępu do sieci bezprzewodowej. Tryb WPA wymusza potwierdzanie autentyczności i wymianę kluczy w standardzie 802.1x oraz działa tylko z użyciem dynamicznych kluczy szyfrowania. Aby podnieść poziom szyfrowania danych, w trybie WPA używany jest protokół TKIPWPA (korporacyjne)lub WPA2 (korporacyjne). W protokole TKIP zastosowano ważne ulepszenia dotyczące szyfrowania danych, na przykład funkcję mieszania kluczy dla poszczególnych pakietów, kontrolę integralności wiadomości o nazwie Michael, rozszerzony wektor inicjujący (IV) z regułami sekwencji oraz mechanizm ponownego wprowadzania klucza. Za pomocą tych ulepszeń protokół TKIP chroni przed znanymi zagrożeniami bezpieczeństwa metody WEP.

Nazwa

Opis

Potwierdzanie autentyczności sieci

WPA-Personal: Patrz: Przegląd zabezpieczeń

WPA2 (indywidualne): Patrz: Przegląd zabezpieczeń

Szyfrowanie danych

WEP: Szyfrowanie danych WEP może być konfigurowane przy użyciu 64 bitów lub 128 bitów. Ustawienia szyfrowania WEP mogą być używane w połączeniu ze wszystkimi protokołami potwierdzania autentyczności sieci.

Jeśli dla punktu dostępu włączone zostanie szyfrowanie WEP, dostęp do sieci jest weryfikowany przy użycia klucza WEP. Jeśli urządzenie nie korzysta z odpowiedniego klucza WEP, nie będzie można przy jego użyciu wysyłać danych do punktu dostępu ani odbierać danych z punktu dostępu (nawet jeśli potwierdzanie autentyczności zostanie zakończone powodzeniem).


CKIP: Protokół Cisco Key Integrity Protocol (CKIP) to własny protokół zabezpieczeń firmy Cisco stosowany do szyfrowania w standardzie 802.11. Więcej informacji na ten temat, można znaleźć w sekcji Przegląd zabezpieczeń. Uwaga: Szyfrowanie CKIP jest włączone tylko wtedy, gdy zaznaczone zostało pole wyboru Rozszerzenia klienta Cisco (Cisco Client eXtentions).


TKIP: Aby usprawnić szyfrowanie danych, w trybie WPA używany jest protokół TKIP. W protokole TKIP zastosowano ważne ulepszenia, włącznie z metodą ponownego wprowadzania klucza. Więcej informacji na ten temat, można znaleźć w sekcji Przegląd zabezpieczeń. Uwaga: Szyfrowanie TKIP jest włączone tylko wtedy, gdy zaznaczone zostało pole wyboru Rozszerzenia klienta Cisco (Cisco Client eXtentions).

Rozszerzenia klienta Cisco

Domyślnie pole wyboru jest niezaznaczone (opcja jest wyłączona). Aby włączyć opcje klienta Cisco, opcję tę należy zaznaczyć. Szczegółowe informacje na ten temat, można znaleźć w sekcji Opcje rozszerzeń Cisco. Na stronie opcji rozszerzeń Cisco można włączać obsługę zarządzania łącznością radiową i tryb mieszanej sieci komórkowej.

Po zaznaczeniu tego pola włączone zostanie szyfrowanie danych CKIP i TKIP, a także potwierdzanie autentyczności sieci 802.1x LEAP na stronie Ustawienia zabezpieczeń.

Klucz WPA

W polu Klucz sieciowy, wprowadź klucz sieciowy (hasło zabezpieczające sieci bezprzewodowej) dla sieci bezprzewodowej. Upewnij się, że klucz sieciowy jest zgodny z kluczem sieciowym systemu Windows.

 

Hasło:

  • W polu frazy hasła wprowadź frazę tekstową składającą się z 8-63 znaków.

W trybie WPA (indywidualne) używane jest potwierdzanie autentyczności WPA (Wi-Fi Protected Access). Tryb WPA-PSK nie korzysta z serwera potwierdzania autentyczności. Dla trybu WPA-PSK wymagane jest skonfigurowanie klucza wstępnego (PSK). Klucz szyfrowania danych jest pobierany z klucza PSK.

 


802.1x MD5 — Otwarte/Brak

MD5 to metoda jednokierunkowego potwierdzania autentyczności, w której używane są nazwy użytkowników i hasła. W przypadku tej metody zarządzanie kluczami nie jest obsługiwane, ale jeśli używane jest szyfrowanie danych, to wymagany jest klucz prekonfigurowany.

Ustawienia MD5

Nazwa

Opis

Potwierdzanie autentyczności sieci

Otwarte : Potwierdzanie autentyczności nie jest używane. Więcej informacji na ten temat, można znaleźć w sekcji Potwierdzanie autentyczności kluczy otwartych i współużytkowanych.

Otwarte potwierdzanie autentyczności umożliwia urządzeniom bezprzewodowym uzyskiwanie dostępu do sieci bez potwierdzania autentyczności 802.11. Punkt dostępu dopuszcza dowolne żądanie potwierdzania autentyczności. Jeśli sieć nie jest szyfrowana, dowolne urządzenie z poprawnym identyfikatorem SSID może zostać skojarzone z punktem dostępu i uzyskać dostęp do sieci  

Szyfrowanie danych

Brak: Szyfrowanie danych nie jest używane.

Włącz 802.1x

Zaznaczone.

Typ potwierdzania autentyczności

MD5: Metoda jednokierunkowego potwierdzania autentyczności przy użyciu nazw użytkowników i haseł.

Użyj nazwy użytkownika i hasła logowania Windows

Jeśli funkcja została zaznaczona, poświadczenia użytkownika są pobierane z procesu logowania użytkownika w systemie Windows.

 

Monituj o nazwę użytkownika i hasło

Monitowanie o nazwę użytkownika i hasło przed nawiązaniem połączenia z siecią bezprzewodową. Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora na serwerze potwierdzania autentyczności.

Użyj następującej nazwy użytkownika i hasła

Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora na serwerze potwierdzania autentyczności.

 

Nazwa użytkownika: Nazwa użytkownika musi być taka sama, jak nazwa użytkownika podana dla serwera potwierdzania autentyczności.

Hasło: Hasło musi być takie samo, jak podane w serwerze potwierdzania autentyczności. Wprowadzane znaki hasła są wyświetlane w postaci gwiazdek.

Potwierdź hasło: Wprowadź hasło ponownie.

 


802.1x MD5 — klucz WEP

MD5 to metoda jednokierunkowego potwierdzania autentyczności przy użyciu nazw użytkowników i haseł. Metoda ta nie obsługuje zarządzania kluczami, niemniej do szyfrowania danych wymagany jest prekonfigurowany klucz.

Ustawienia potwierdzania autentyczności MD5 dla trybów: współużytkowanego/brak, otwartego/WEP, otwartego/CKIP.

Nazwa

Opis

Potwierdzanie autentyczności sieci

Otwarte : Potwierdzanie autentyczności nie jest używane. Więcej informacji na ten temat, można znaleźć w sekcji Potwierdzanie autentyczności kluczy otwartych i współużytkowanych.

Otwarte potwierdzanie autentyczności umożliwia urządzeniom bezprzewodowym uzyskiwanie dostępu do sieci bez potwierdzania autentyczności 802.11. Punkt dostępu dopuszcza dowolne żądanie potwierdzania autentyczności. Jeśli sieć nie jest szyfrowana, dowolne urządzenie z poprawnym identyfikatorem SSID może zostać skojarzone z punktem dostępu i uzyskać dostęp do sieci  .  

Szyfrowanie danych

WEP: Szyfrowanie danych WEP może być konfigurowane przy użyciu 64 bitów lub 128 bitów. Ustawienia szyfrowania WEP mogą być używane w połączeniu ze wszystkimi protokołami potwierdzania autentyczności sieci.

Jeśli dla punktu dostępu włączone zostanie szyfrowanie WEP, dostęp do sieci jest weryfikowany przy użycia klucza WEP. Jeśli urządzenie nie korzysta z odpowiedniego klucza WEP, nie będzie można przy jego użyciu wysyłać danych do punktu dostępu ani odbierać danych z punktu dostępu (nawet jeśli potwierdzanie autentyczności zostanie zakończone powodzeniem).


CKIP: Protokół Cisco Key Integrity Protocol (CKIP) to własny protokół zabezpieczeń firmy Cisco stosowany do szyfrowania w standardzie 802.11. Więcej informacji na ten temat, można znaleźć w sekcji Przegląd zabezpieczeń.

Włącz 802.1x

Zaznaczone.

Punkt 1 z 2: Klucz WEP

Poziom szyfrowania

64-bitowe: Szyfrowanie 64-bitowe lub 128-bitowe.

Indeks klucza

1,2,3,4: Zmieniając indeks klucza można określić do czterech haseł.  

Hasło zabezpieczające sieci bezprzewodowej (klucz WEP) :

W polu tekstowym wprowadź hasło sieci bezprzewodowej (klucz WEP). Hasło jest wartością używaną przez punkt dostępu lub router sieci bezprzewodowej. Aby uzyskać to hasło, należy skontaktować się z administratorem systemu.

Opcje frazy hasła i klucza szesnastkowego:

 

Fraza hasła (64 bitów): Należy wprowadzić 5 znaków alfanumerycznych z zakresów 0-9, a-z lub A-Z.

Klucz szesnastkowy (64 bitów): Należy wprowadzić 10 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F.

 

Fraza hasła (128 bitów): Należy wprowadzić 13 znaków alfanumerycznych z zakresów 0-9, a-z lub A-Z.

Klucz szesnastkowy (128 bitów): Należy wprowadzić 26 znaków alfanumerycznych w systemie szesnastkowym z zakresów 0-9 i A-F.

Punkt 2 z 2: Użytkownik MD5

Użyj nazwy użytkownika i hasła logowania Windows:

Jeśli funkcja została zaznaczona, poświadczenia użytkownika są pobierane z procesu logowania użytkownika w systemie Windows.

 

Monituj o nazwę użytkownika i hasło:

Monitowanie o nazwę użytkownika i hasło przed nawiązaniem połączenia z siecią bezprzewodową. Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora sieci na serwerze potwierdzania autentyczności.

Użyj następującej nazwy użytkownika i hasła :

Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora sieci na serwerze potwierdzania autentyczności.

 

Nazwa użytkownika: Nazwa użytkownika musi być taka sama, jak nazwa użytkownika podana dla serwera potwierdzania autentyczności.

Hasło: Hasło musi być takie samo, jak podane w serwerze potwierdzania autentyczności. Wprowadzane znaki hasła są wyświetlane w postaci gwiazdek.

Potwierdź hasło: Wprowadź hasło ponownie.

 


Potwierdzanie autentyczności EAP-SIM

Karta SIM służy do weryfikowania poświadczeń w sieci. Karta SIM to specjalna inteligentna karta używana w sieciach komórkowych GSM.

Użycie potwierdzania autentyczności EAP-SIM:

Nazwa

Opis

Użytkownik EAP-SIM

Określ nazwę użytkownika (tożsamość): Wybierz tę opcję, aby określić nazwę użytkownika.
  • Nazwa użytkownika: Nazwa użytkownika przypisana do karty SIM.

 


Potwierdzanie autentyczności TLS

Te ustawienia określają protokół i poświadczenia używane do potwierdzania autentyczności użytkownika. Potwierdzanie autentyczności TLS jest dwukierunkową metodą potwierdzania autentyczności, która korzysta wyłącznie z cyfrowych certyfikatów do weryfikacji tożsamości klienta i serwera.

Nazwa

Opis

Punkt 1 z 2: Użytkownik TLS

Użyj karty inteligentnej lub certyfikatu

Karta inteligentna: Kliknij tę opcję, jeśli certyfikat znajduje się na karcie inteligentnej.

Certyfikat: Kliknij tę opcję, jeśli certyfikat znajduje się na komputerze.

Nazwa użytkownika

Nazwa użytkownika: Nazwa użytkownika musi być taka sama, jak nazwa użytkownika podana w serwerze potwierdzania autentyczności przez administratora przed potwierdzeniem autentyczności klienta. W nazwie użytkownika uwzględniana jest wielkość liter.

Certyfikat klienta

Wybierz: Dla szyfrowania TLS wymagany jest certyfikat klienta z osobistego magazynu certyfikatów aktualnie zalogowanego użytkownika systemu Windows. Certyfikat ten umożliwia identyfikację użytkownika. Ten certyfikat jest używany do potwierdzania autentyczności klienta. Aby wybrać certyfikat klienta, kliknij przycisk Wybierz.

Punkt 2 z 2: Serwer TLS

Wystawca certyfikatu

Wystawca certyfikatu: Certyfikat serwera otrzymany w trakcie wymiany komunikatów TLS powinien być wydany przez ten urząd certyfikacji. Do wyboru w polu listy rozwijanej dostępne będą zaufane pośrednie urzędy certyfikacji i urzędy podstawowe, których certyfikaty znajdują się w magazynie systemowym. W przypadku wybrania opcji Dowolny zaufany urząd certyfikacji (Any Trusted CA) dopuszczalny będzie każdy urząd certyfikacji z listy.

  • Zezwalaj na certyfikaty pośrednie: Certyfikat serwera otrzymany w trakcie negocjacji mógł zostać wydany bezpośrednio przez urząd certyfikacji wskazany w polu Wystawca certyfikatu lub dodatkowo przez jeden z jego pośrednich urzędów certyfikacji. Zaznacz to pole wyboru, aby dopuścić możliwość używania wielu nieokreślonych certyfikatów w łańcuchu certyfikatów serwera między certyfikatem serwera a określonym urzędem certyfikacji. Jeśli to pole wyboru nie jest zaznaczone, oznacza to, że wskazany urząd certyfikacji musiał wydać certyfikat serwera bezpośrednio.

Określ nazwę serwera/certyfikatu

Zaznaczenie tej opcji umożliwia określenie nazwy serwera/certyfikatu.

Nazwa lub domena serwera (w zależności od tego, która z dwóch podanych niżej opcji została wybrana).

  • Nazwa serwera musi być identyczna: Po zaznaczeniu tego pola wprowadzona nazwa serwera musi dokładnie odpowiadać nazwie serwera w certyfikacie. Nazwa serwera w tym polu powinna obejmować pełną nazwę domeny (np. nazwa NazwaSerwera.Domena).

  • Nazwa domeny musi kończyć się podaną nazwą: Po zaznaczeniu tego pola, pole nazwy serwera określa domenę, a nazwa serwera dla certyfikatu musi należeć do tej domeny lub do jednej z jej domen podrzędnych (np. zeelans.com, gdzie serwer to blueberry.zeelans.com).

Uwaga: Wskazane parametry należy uzyskać od administratora systemu.

Nazwa serwera

Nazwa serwera lub domena, do której należy serwer, w zależności od tego, która z dwóch podanych niżej opcji została wybrana.

  • Nazwa serwera musi być identyczna: Po zaznaczeniu tego pola wprowadzona nazwa serwera musi dokładnie odpowiadać nazwie serwera w certyfikacie. Nazwa serwera w tym polu powinna obejmować pełną nazwę domeny (np. nazwa NazwaSerwera.Domena).

  • Nazwa domeny musi kończyć się podaną nazwą: Po zaznaczeniu tego pola, pole nazwy serwera określa domenę, a nazwa serwera dla certyfikatu musi należeć do tej domeny lub do jednej z jej domen podrzędnych (np. zeelans.com, gdzie serwer to blueberry.zeelans.com).

Uwaga: Wskazane parametry należy uzyskać od administratora systemu.


Potwierdzanie autentyczności TTLS

Te ustawienia określają protokół i poświadczenia używane do potwierdzania autentyczności użytkownika. W przypadku usługi TTLS klient korzysta z usługi EAP-TLS w celu sprawdzenia serwera i utworzenia między klientem a serwerem kanału zaszyfrowanego metodą TLS. Aby możliwe było sprawdzanie serwera, klient może w odniesieniu do tego kanału korzystać z innych protokołów potwierdzania autentyczności (zwykle protokołów obsługujących hasła, np. MD5 Challenge). Pakiety żądania i odpowiedzi wysyłane są przez ukryty kanał zaszyfrowany metodą TLS.

Nazwa

Opis

Punkt 1 z 2: Użytkownik TTLS

Protokół potwierdzania autentyczności

Ten parametr określa protokół potwierdzania autentyczności używany w tunelu TTLS. Dostępne protokoły: PAP, CHAP, MD5, MS-CHAP i MS-CHAP-V2.

Korzystanie z protokołów PAP, CHAP, MD5, MS-CHAP i MS-CHAP-V2:

  • Użyj nazwy użytkownika i hasła logowania Windows: Jeśli funkcja została zaznaczona, poświadczenia użytkownika są pobierane z procesu logowania użytkownika w systemie Windows.

  • Monituj o nazwę użytkownika i hasło: Wybranie tej opcji powoduje wyświetlanie monitu o nazwę użytkownika i hasło przed nawiązaniem połączenia z siecią bezprzewodową. Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora na serwerze potwierdzania autentyczności.

  • Użyj następującej nazwy użytkownika i hasła : Nazwa użytkownika i hasło są bezpiecznie (z szyfrowaniem) zapisywane w profilu.

    • Nazwa użytkownika: Nazwa użytkownika musi być taka sama, jak nazwa użytkownika podana dla serwera potwierdzania autentyczności.

    • Hasło: Hasło musi być takie samo, jak podane w serwerze potwierdzania autentyczności. Wprowadzane znaki hasła są wyświetlane w postaci gwiazdek.

    • Potwierdź hasło: Wprowadź hasło ponownie.

Użyj certyfikatu klienta

Wybierz: Certyfikat klienta z osobistego magazynu certyfikatów użytkownika zalogowanego w systemie Windows. Ten certyfikat zostanie wykorzystany do potwierdzenia autentyczności klienta.

Tożsamość mobilna

W przypadku stosowania 802.1x MS RADIUS jako serwera potwierdzania autentyczności, serwer potwierdzania autentyczności potwierdza autentyczność urządzenia za pomocą nazwy użytkownika "Tożsamość mobilna " z programu Intel PROSet/Wireless i ignoruje nazwę użytkownika "Protokół potwierdzania autentyczności MS-CHAP-V2 (Authentication Protocol MS-CHAP-V2)". Tą funkcją jest tożsamość 802.1x nadawana stronie potwierdzającej autentyczność. Microsoft IAS RADIUS akceptuje tylko prawidłowe nazwy użytkowników (użytkownik dotNet) dla klientów EAP. Korzystając z serwera 802.1x MS RADIUS, należy wprowadzić poprawną nazwę użytkownika. W przypadku innych serwerów to pole jest opcjonalne. Zaleca się więc, aby w polu nie podawać rzeczywistej tożsamości, ale żądany obszar (np. anonim@obszar).

Punkt 2 z 2: Serwer TTLS

Wystawca certyfikatu

Certyfikat serwera otrzymany w trakcie wymiany komunikatów PEAP powinien być wydany przez ten urząd certyfikacji. Do wyboru w polu listy dostępne będą zaufane pośrednie urzędy certyfikacji i urzędy podstawowe, których certyfikaty znajdują się w magazynie systemowym. W przypadku wybrania opcji Dowolny zaufany urząd certyfikacji (Any Trusted CA) dopuszczalny będzie każdy urząd certyfikacji z listy.

  • Zezwalaj na certyfikaty pośrednie: Certyfikat serwera otrzymany w trakcie negocjacji mógł zostać wydany bezpośrednio przez urząd certyfikacji wskazany w polu Wystawca certyfikatu lub dodatkowo przez jeden z jego pośrednich urzędów certyfikacji. Zaznacz to pole wyboru, aby dopuścić możliwość używania wielu nieokreślonych certyfikatów w łańcuchu certyfikatów serwera między certyfikatem serwera a określonym urzędem certyfikacji. Jeśli to pole wyboru nie jest zaznaczone, oznacza to, że wskazany urząd certyfikacji musiał wydać certyfikat serwera bezpośrednio.

Określ nazwę serwera/certyfikatu

Nazwa serwera lub domena, do której należy serwer, w zależności od tego, które z dwóch poniższych pól zostało zaznaczone.

  • Nazwa serwera musi być identyczna Jeśli ta opcja została zaznaczona, wprowadzona nazwa serwera musi być identyczna z nazwą serwera zawartą w certyfikacie.Nazwa serwera w tym polu powinna zawierać pełną nazwę domeny (np. nazwa_serwera.nazwa_domeny).

  • Nazwa domeny musi kończyć się podaną nazwą: Po zaznaczeniu tego pola pole nazwy serwera określa domenę, a certyfikat musi posiadać nazwę serwera należącą do tej domeny lub do jednej z jej domen podrzędnych (np. zeelans.com, gdzie serwer to blueberry.zeelans.com).

Uwaga: Wskazane parametry należy uzyskać od administratora systemu.

 


Potwierdzanie autentyczności PEAP

 

Nazwa

Opis

Punkt 1 z 2: Użytkownik PEAP

Protokół potwierdzania autentyczności

Ten parametr określa protokół potwierdzania autentyczności używany w tunelu PEAP. Dostępne protokoły: MS-CHAP-V2, GTC i TLS.

Korzystanie z protokołów MS-CHAP-V2, GTC i TLS:

  • Użyj nazwy użytkownika i hasła logowania Windows: Jeśli ta funkcja została wybrana, poświadczenia są pobierane z procesu logowania, w systemie Windows.

  • Monituj o nazwę użytkownika i hasło: Wybranie tej opcji powoduje wyświetlanie monitu o nazwę użytkownika i hasło przed nawiązaniem połączenia z siecią bezprzewodową. Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora sieci na serwerze potwierdzania autentyczności.

    • Protokół GTC: Należy określić, czy używane ma być hasło statyczne, czy jednorazowe.

  • Użyj następującej nazwy użytkownika i hasła : Nazwa użytkownika i hasło są bezpiecznie (z szyfrowaniem) zapisywane w profilu.

    • Nazwa użytkownika: Nazwa użytkownika musi być taka sama, jak nazwa użytkownika podana dla serwera potwierdzania autentyczności.

    • Hasło: Hasło musi być takie samo, jak podane w serwerze potwierdzania autentyczności. Wprowadzane znaki hasła są wyświetlane w postaci gwiazdek.

    • Potwierdź hasło: Wprowadź hasło ponownie.

  • Użyj certyfikatu klienta: Opcjonalnie można wybrać certyfikat klienta z osobistego magazynu certyfikatów użytkownika zalogowanego w systemie Windows. Ten certyfikat zostanie wykorzystany do potwierdzenia autentyczności klienta.

  • Tożsamość mobilna : W przypadku stosowania 802.1x MS RADIUS jako serwera potwierdzania autentyczności, serwer potwierdzania autentyczności potwierdza autentyczność urządzenia przy użyciu nazwy użytkownika „Tożsamość mobilna ” z programu Intel PROSet/Wireless i ignoruje nazwę użytkownika „Protokół potwierdzania autentyczności MS-CHAP-V2 (Authentication Protocol MS-CHAP-V2)”. Tą funkcją jest tożsamość 802.1x nadawana stronie potwierdzającej autentyczność. Microsoft IAS RADIUS akceptuje tylko prawidłowe nazwy użytkowników (użytkownik dotNet) dla klientów EAP. Korzystając z serwera 802.1x MS RADIUS, należy wprowadzić poprawną nazwę użytkownika. W przypadku innych serwerów to pole jest opcjonalne. Zaleca się więc, aby w polu nie podawać rzeczywistej tożsamości, ale żądany obszar (np. anonim@obszar).

 

Korzystanie z protokołu TLS:

  • Użyj karty inteligentnej lub certyfikatu : Jeśli certyfikat znajduje się na karcie inteligentnej, należy wybrać kartę inteligentną. Jeśli certyfikat znajduje się na komputerze, należy wybrać certyfikat.

  • Nazwa użytkownika: Nazwa użytkownika musi być taka sama, jak nazwa użytkownika podana w serwerze potwierdzania autentyczności przez administratora systemu przed potwierdzeniem autentyczności klienta. W nazwie użytkownika uwzględniana jest wielkość liter. Nazwa określa tożsamość podawaną potwierdzającemu autentyczność przez protokół potwierdzania autentyczności (przez tunel TLS). Tożsamość użytkownika zostaje bezpiecznie przesłana do serwera tylko wtedy, gdy szyfrowany kanał został sprawdzony i ustalony.

  • Zaznaczenie: Certyfikat klienta jest wybierany z osobistego magazynu certyfikatów aktualnie zalogowanego użytkownika systemu Windows. Ten certyfikat jest używany do potwierdzania autentyczności klienta.

Punkt 2 z 2: Serwer PEAP

Wystawca certyfikatu

Certyfikat serwera otrzymany w trakcie wymiany komunikatów PEAP powinien być wydany przez ten urząd certyfikacji. Do wyboru w polu listy dostępne będą zaufane pośrednie urzędy certyfikacji i urzędy podstawowe, których certyfikaty znajdują się w magazynie systemowym. W przypadku wybrania opcji Dowolny zaufany urząd certyfikacji (Any Trusted CA) dopuszczalny będzie każdy urząd certyfikacji z listy.

  • Zezwalaj na certyfikaty pośrednie: Certyfikat serwera otrzymany w trakcie negocjacji mógł zostać wydany bezpośrednio przez urząd certyfikacji wskazany w polu Wystawca certyfikatu lub dodatkowo przez jeden z jego pośrednich urzędów certyfikacji. Zaznacz to pole wyboru, aby dopuścić możliwość używania wielu nieokreślonych certyfikatów w łańcuchu certyfikatów serwera między certyfikatem serwera a określonym urzędem certyfikacji. Jeśli to pole wyboru nie jest zaznaczone, oznacza to, że wskazany urząd certyfikacji musiał wydać certyfikat serwera bezpośrednio.

Określ nazwę serwera/certyfikatu

Zaznaczenie tej opcji umożliwia określenie nazwy serwera/certyfikatu.

  • Nazwa serwera musi być identyczna Po zaznaczeniu tego pola wprowadzona nazwa serwera musi dokładnie odpowiadać nazwie serwera w certyfikacie. Nazwa serwera w tym polu powinna obejmować pełną nazwę domeny (np.  nazwa NazwaSerwera.Domena).

  • Nazwa domeny musi kończyć się podaną nazwą: Po zaznaczeniu tego pola pole nazwy serwera określa domenę, a certyfikat musi posiadać nazwę serwera należącą do tej domeny lub do jednej z jej domen podrzędnych (np. zeelans.com, gdzie serwer to blueberry.zeelans.com)

Uwaga: Wskazane parametry należy uzyskać od administratora systemu.

 


Potwierdzanie autentyczności LEAP

 

Nazwa

Opis

Użyj nazwy użytkownika i hasła logowania Windows

Po wybraniu tej opcji poświadczenia użytkownika są pobierane z procesu logowania w systemie Windows.

Monituj o nazwę użytkownika i hasło

Wybranie tej opcji powoduje wyświetlanie monitu o nazwę użytkownika i hasło przed nawiązaniem połączenia z siecią bezprzewodową. Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora sieci na serwerze potwierdzania autentyczności.

Użyj następującej nazwy użytkownika i hasła :

Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora sieci na serwerze potwierdzania autentyczności.

Nazwa użytkownika: Nazwa użytkownika musi być taka sama, jak nazwa użytkownika podana dla serwera potwierdzania autentyczności.

Hasło: Hasło musi być takie samo, jak podane w serwerze potwierdzania autentyczności. Wprowadzane znaki hasła są wyświetlane w postaci gwiazdek.

Potwierdź hasło: Wprowadź hasło ponownie.

Zezwalaj na szybką mobilność (CCKM)

Kliknięcie opcji Zezwalaj na szybką mobilność (CCKM)umożliwia korzystanie z szybkiej bezpiecznej mobilności przez kartę sieci bezprzewodowej klienta.    

 

Po skonfigurowaniu sieci bezprzewodowej LAN na potrzeby szybkiego ponownego łączenia, urządzenie klienta z obsługą protokołu LEAP może być przemieszczane między punktami dostępu, bez konieczności angażowania serwera głównego. Punkt dostępu skonfigurowany do udostępniania usług WDS i korzystający ze scentralizowanego zarządzania kluczami Cisco (CCKM), zastępuje serwer RADIUS — i umożliwia potwierdzanie autentyczności klienta, bez widocznego opóźnienia, w przypadku aplikacji głosowych i innych, w których ważny jest czas.

 


Potwierdzanie autentyczności EAP-FAST

Protokół EAP-FAST to usprawniony protokół LEAP. Więcej informacji na ten temat, można znaleźć w sekcji Funkcje Cisco.

Nazwa

Opis

Użyj nazwy użytkownika i hasła logowania Windows

Poświadczenia użytkownika są pobierane z procesu logowania w systemie Windows.

Monituj o nazwę użytkownika i hasło

Monitowanie o nazwę użytkownika i hasło przed nawiązaniem połączenia z siecią bezprzewodową. Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora na serwerze potwierdzania autentyczności.

Użyj następującej nazwy użytkownika i hasła :

Nazwa użytkownika i hasło muszą zostać wcześniej ustawione przez administratora na serwerze potwierdzania autentyczności.

Nazwa użytkownika: Nazwa użytkownika musi być taka sama, jak nazwa użytkownika podana dla serwera potwierdzania autentyczności.

Hasło: Hasło musi być takie samo, jak podane w serwerze potwierdzania autentyczności. Wprowadzane znaki hasła są wyświetlane w postaci gwiazdek.

Potwierdź hasło: Wprowadź hasło ponownie.

Zezwalaj na automatyczne podawanie poświadczeń dostępu zabezpieczonego: W przypadku protokołu EAP-FAST używany jest klucz poświadczeń dostępu zabezpieczonego, umożliwiający ochronę wymienianych poświadczeń użytkownika.
  • Aby uzyskiwać poświadczenia dostępu zabezpieczonego z serwera, kliknij opcję Zezwalaj na automatyczne podawanie.
  • Jeśli poświadczenia dostępu zabezpieczonego zostały już uzyskane, usuń zaznaczenie pola wyboru  Zezwalaj na podawanie automatyczne i  kliknij przycisk Wybierz, w celu wybrania istniejących poświadczeń na komputerze.

Zezwalaj na szybką mobilność (CCKM)

Kliknięcie opcji Zezwalaj na szybką mobilność (CCKM) umożliwia korzystanie z szybkiej bezpiecznej mobilności przez kartę sieci bezprzewodowej klienta.    

Po skonfigurowaniu sieci bezprzewodowej LAN na potrzeby szybkiego ponownego łączenia, urządzenie klienta z obsługą protokołu LEAP może być przemieszczane między punktami dostępu, bez konieczności angażowania serwera głównego. Punkt dostępu skonfigurowany do udostępniania usług WDS i korzystający ze scentralizowanego zarządzania kluczami Cisco (CCKM), zastępuje serwer RADIUS — i umożliwia potwierdzanie autentyczności klienta, bez widocznego opóźnienia, w przypadku aplikacji głosowych i innych, w których ważny jest czas.

 


Opcje rozszerzeń Cisco

Opcje Cisco: Wybranie tej funkcji powoduje włączenie rozszerzeń Cisco dla tego profilu połączenia bezprzewodowego.W tym oknie dialogowym można włączać/wyłączać zarządzanie łącznością radiową i tryb mieszanej sieci komórkowej.

UWAGA: Rozszerzenia Cisco są automatycznie włączane dla profili CKIP, LEAP i EAP-FAST. Można to zmienić, zaznaczając lub usuwając zaznaczenie opcji.

 

Nazwa

Opis

Włącz opcje Cisco:

Tę opcję należy zaznaczyć, aby włączyć rozszerzenia CCX dla tego profilu połączenia bezprzewodowego.

Zarządzanie łącznością radiową:

Włącz obsługę zarządzania łącznością radiową: Po zaznaczeniu tej opcji, za pomocą karty sieci bezprzewodowej można zarządzać łącznością radiową infrastruktury Cisco. Jeśli dla infrastruktury używane jest narzędzie do zarządzania łącznością radiową Cisco, służy ono do konfigurowania parametrów łączności radiowej, a także do wykrywania zakłóceń i nielegalnych punktów dostępu. Domyślnie pole wyboru jest zaznaczone (ustawienie jest włączone).

Tryb mieszanej sieci komórkowej :

Włącz tryb mieszanej sieci komórkowej:Po wybraniu tej opcji karta sieci bezprzewodowej LAN może łączyć się z mieszaną siecią komórkową. Mieszana sieć komórkowa to sieć bezprzewodowa, w której niektóre urządzenia korzystają z szyfrowania WEP, a inne nie. Więcej informacji na ten temat, można znaleźć w sekcji Tryb mieszanej sieci komórkowej. Domyślnie pole wyboru jest niezaznaczone (ustawienie jest wyłączone).

 


Powrót do Spisu treści

Znaki towarowe i zastrzeżenia