Regresar a la página de contenido

Configuración de la seguridad: Guía del usuario de la Conexión de red Intel PRO/Wireless 2915ABG



En la página Opciones de seguridad puede especificar las opciones de seguridad requeridas para las redes inalámbricas seleccionadas.

Consulte Descripción del Asistente de perfil para obtener una descripción de en qué momento se inicia el Asistente de perfil.

Consulte Descripción de la seguridad, si desea más información sobre las distintas opciones de seguridad disponibles para las redes inalámbricas.


Página Opciones de seguridad

Las opciones que se muestran dependen del modo de operación (entre dispositivos o infraestructura) seleccionado en la página Opciones generales.

Nombre

Parámetro

Autenticación de red

Abierta

Compartida

WPA-Empresa

WPA2-Empresa

WPA-Personal

WPA2-Personal

Codificación de datos

Ninguno

WEP

CKIP

Activar 802.1x (tipo de autenticación)

MD5 abierta

Clave MD5 WEP

EAP-SIM

TLS

TTLS

PEAP

LEAP

EAP-FAST

Opciones de Cisco

Haga clic aquí para ver la página Opciones de Cisco Compatible Extensions.

Nota: Las Cisco Compatible Extensions se activan automáticamente para los perfiles CKIP, LEAP o EAP-FAST.

Atrás

Regresa a la página anterior del Asistente de perfil.

Siguiente

Avanza a la página siguiente del Asistente de perfil. Si se requiere mayor información de seguridad, se muestra el paso siguiente en la página Seguridad.

Aceptar

Cierra el Asistente de perfil y guarda el perfil.

Cancelar

Cierra el Asistente de perfil y cancela los cambios hechos.

Ayuda

Muestra la información de ayuda de la página actual.

 


Autenticación de redes: Entre dispositivos

Autenticación abierta o ninguna/Codificación WEP

Esta red ad hoc no utiliza la autenticación de red con la codificación de datos WEP.

Nombre

Descripción

Autenticación de red

Abierta: No se utiliza la autenticación. La autenticación abierta permite que un dispositivo inalámbrico tenga acceso a la red sin la autenticación 802.11. El punto de acceso permite cualquier solicitud para la autenticación. Si no se activa ninguna codificación en la red, cualquier dispositivo inalámbrico con el nombre de red correcto (SSID) puede asociarse con el punto de acceso y obtener acceso a la red.

Codificación de datos

Ninguna: No se utiliza la codificación de datos.

WEP: Se puede configurar la codificación de datos WEP utilizando 64 o 128 bits. Cuando se activa la codificación WEP en un punto de acceso, la clave WEP brinda un modo para verificar el acceso a la red. Si el dispositivo inalámbrico no tiene la clave WEP correcta, aun cuando la autenticación sea satisfactoria, el dispositivo no puede transmitir datos a través del punto de acceso ni descodificar los datos recibidos de éste.

Nivel de cifrado

64 bits o 128 bits: Codificación de 64 o 128 bits.

Índice de claves

1,2,3,4: Se pueden especificar hasta cuatro contraseñas al cambiar el índice de claves.

Contraseña de seguridad inalámbrica (clave WEP):

Escriba la contraseña de la red inalámbrica (clave WEP) en el cuadro de texto. La contraseña es el mismo valor utilizado por el punto de acceso o enrutador inalámbrico. Comuníquese con el administrador de la red inalámbrica para obtener la contraseña.

 

Frase de autenticación (64 bits): Utilice 5 caracteres alfanuméricos, 0-9, a-z o A-Z.

Clave hexadecimal (64 bits): Utilice 10 caracteres hexadecimales alfanuméricos, 0-9, A-F.

 

Frase de autenticación (128 bits): Utilice 13 caracteres alfanuméricos, 0-9, a-z o A-Z.

Clave hexadecimal (128 bits): Utilice 26 caracteres hexadecimales alfanuméricos, 0-9, A-F.

 


Autenticación de red (infraestructura): Activar la autenticación 802.1x

Autenticación abierta, Sin codificación

No se utiliza la autenticación de red ni la codificación de datos en esta red.

Nombre

Descripción

Autenticación de red

Abierta: Abierta: No se utiliza la autenticación. La autenticación abierta permite que un dispositivo inalámbrico tenga acceso a la red sin la autenticación 802.11. El punto de acceso permite cualquier solicitud para la autenticación. Si no se activa ninguna codificación en la red, cualquier dispositivo inalámbrico con el nombre de red correcto (SSID) puede asociarse con el punto de acceso y obtener acceso a la red.

Codificación de datos

Ninguna: No se utiliza la codificación de datos.

Activar 802.1x

No se marca.

 


Autenticación abierta, Codificación WEP

Esta red no utiliza la autenticación de red con la codificación de datos WEP.

Nombre

Descripción

Autenticación de red

Abierta: No se utiliza la autenticación. La autenticación abierta permite que un dispositivo inalámbrico tenga acceso a la red sin la autenticación 802.11. El punto de acceso permite cualquier solicitud para la autenticación. Si no se activa ninguna codificación en la red, cualquier dispositivo inalámbrico con el nombre de red correcto (SSID) puede asociarse con el punto de acceso y obtener acceso a la red.

Codificación de datos

WEP: Se puede configurar la codificación de datos WEP utilizando 64 ó 128 bits. Las opciones de WEP se pueden utilizar con todos los protocolos de autenticación de red.

Cuando se activa la codificación WEP en un punto de acceso, la clave WEP brinda un modo para verificar el acceso a la red. Si el dispositivo inalámbrico no tiene la clave WEP correcta, aun cuando la autenticación sea satisfactoria, el dispositivo no puede transmitir datos a través del punto de acceso ni descodificar los datos recibidos de éste.

Nivel de cifrado

No se marca.

Índice de claves

1,2,3,4: Se pueden especificar hasta cuatro contraseñas al cambiar el índice de claves.  

Contraseña de seguridad inalámbrica (clave WEP):

Escriba la contraseña de la red inalámbrica (clave WEP) en el cuadro de texto. La contraseña es el mismo valor utilizado por el punto de acceso o enrutador inalámbrico. Comuníquese con el administrador de la red inalámbrica para obtener la contraseña.

Las opciones de frase de autenticación y clave hexadecimal son:

 

Frase de autenticación (64 bits): Utilice 5 caracteres alfanuméricos, 0-9, a-z o A-Z.

Clave hexadecimal (64 bits): Utilice 10 caracteres hexadecimales alfanuméricos, 0-9, A-F.

 

Frase de autenticación (128 bits): Utilice 13 caracteres alfanuméricos, 0-9, a-z o A-Z.

Clave hexadecimal (128 bits): Utilice 26 caracteres hexadecimales alfanuméricos, 0-9, A-F.

 


Autenticación compartida

 

Nombre

Descripción

Autenticación de red

Compartida: La autenticación compartida se logra con una clave WEP preconfigurada. Utilice este modo para la autenticación 802.11. Este modo funciona con cualquier protocolo de autenticación 802.1x y con las opciones de codificación de datos siguientes: Ninguno, WEP(64 ó 128 bits) o CKIP (64 ó 128 bits).

Consulte Descripción de la seguridad - Autenticación de claves abierta y compartida si desea más información.

Codificación de datos

Ninguna: No se utiliza la codificación de datos.

WEP: Se puede configurar la codificación de datos WEP utilizando 64 ó 128 bits.

CKIP: El Protocolo de integridad de claves de Cisco (CKIP) es un protocolo de seguridad propiedad de Cisco para la codificación de datos en medios 802.11.

Activar 802.1x

Desactivado.

Nivel de cifrado

64 bits o 128 bits: Cuando se cambie entre la codificación de 64 y 128 bits, se borran las configuraciones anteriores y debe indicarse una nueva clave.

Índice de claves

1,2,3,4: Se pueden especificar hasta cuatro contraseñas al cambiar el índice de claves.

Contraseña de seguridad inalámbrica (clave WEP):

Escriba la contraseña de la red inalámbrica (clave WEP) en el cuadro de texto. La contraseña es el mismo valor utilizado por el punto de acceso o enrutador inalámbrico. Comuníquese con el administrador de la red inalámbrica para obtener la contraseña.

 

Frase de autenticación (64 bits): Utilice 5 caracteres alfanuméricos, 0-9, a-z o A-Z.

Clave hexadecimal (64 bits): Utilice 10 caracteres hexadecimales alfanuméricos, 0-9, A-F.

 

Frase de autenticación (128 bits): Utilice 13 caracteres alfanuméricos, 0-9, a-z o A-Z.

Clave hexadecimal (128 bits): Utilice 26 caracteres hexadecimales alfanuméricos, 0-9, A-F.

 


WPA - Empresa o WPA2 - Empresa

Obtenga e instale un certificado de cliente; consulte Configuración del cliente para la autenticación TLS o consulte con el administrador de sistemas.

NOTA: (1) Antes de comenzar, el administrador de sistemas debe otorgarle un nombre de usuario y una contraseña en el servidor RADIUS. (2) En las redes personales o domésticas utilice el modo de Acceso protegido Wi-Fi personal (WPA/WPA2 Personal). WPA2-Empresa requiere un servidor de autenticación.

Nombre

Descripción

Autenticación de red

WPA-Empresa

 

Consulte Descripción de la seguridad - Autenticación de claves abierta y compartida si desea más información.

Codificación de datos

AES-CCMP

Activar 802.1x

Marcada.
Tipo de autenticación TLS. Consulte Autenticación TLS.

 


WPA - Personal o WPA2 - Personal

El Acceso protegido Wi-Fi (WPA) es una mejora de la seguridad que aumenta considerablemente el nivel de protección de datos y el control del acceso a una red inalámbrica. WPA impone la autenticación y el intercambio de claves de 802.1x y funciona sólo con claves de codificación dinámicas. Para reforzar la codificación de datos, WPA utiliza el Protocolo de integridad de claves (TKIP). TKIP brinda importantes mejoras en la codificación de datos que incluyen una función de mezcla de claves por paquete, una verificación de integridad de mensajes (MIC) de nombre Michael, un vector de inicialización (IV) extendido con reglas de secuencia y un mecanismo de reintroducción de claves. Mediante estas mejoras, TKIP brinda protección para las flaquezas conocidas de WEP.

Nombre

Descripción

Autenticación de red

WPA personal: Consulte Descripción de la seguridad

WPA2-Personal: Consulte Descripción de la seguridad

Codificación de datos

Se puede configurar la codificación de datos WEP utilizando 64 ó 128 bits. Las opciones de WEP se pueden utilizar con todos los protocolos de autenticación de red.

Cuando se activa la codificación WEP en un punto de acceso, la clave WEP brinda un modo para verificar el acceso a la red. Si el dispositivo inalámbrico no tiene la clave WEP correcta, aun cuando la autenticación sea satisfactoria, el dispositivo no puede transmitir datos a través del punto de acceso ni descodificar los datos recibidos de éste.


CKIP: El Protocolo de integridad de claves de Cisco (CKIP) es un protocolo de seguridad propiedad de Cisco, el cual se utiliza para la codificación en medios 802.11. Consulte Descripción de la seguridad, si desea más información.Nota: CKIP se activa solamente cuando se selecciona la casilla Cisco Client eXtentions.


TKIP: Para mejorar la codificación de los datos, el Acceso protegido Wi-Fi utiliza el Protocolo de integridad de claves (TKIP). TKIP ofrece mejoras significativas a la codificación de datos, lo cual incluye un método de reintroducción de clave. Consulte Descripción de la seguridad, si desea más información. Nota: TKIP se activa solamente cuando se selecciona la casilla Cisco Client eXtentions.

Cisco-Client eXtentions

El valor predeterminado no está seleccionado (desactivado). Seleccione esta opción para activar las opciones de Cisco-Client. Consulte Opciones de Cisco Compatible Extensions para obtener detalles. En la página Opciones de Cisco Compatible Extensions puede activar la gestión del aparato de radio y el modo de celdas mixtas.

Marque esta casilla para activar la codificación de datos CKIP y TKIP, y la autenticación 802.1x LEAP en la página Opciones de seguridad.

Clave WPA

Escriba la clave de red (contraseña de seguridad inalámbrica) para la red inalámbrica en el campo Clave de red. Asegúrese de que la clave de red utilizada coincida con la clave de red Windows.

 

Contraseña:

  • Escriba una frase de texto con al menos 8 y hasta 63 caracteres en el campo Frase de autenticación.

WPA-Personal utiliza la autenticación de Acceso protegido Wi-Fi. El modo de clave precompartida (WPA-PSK) no utiliza un servidor de autenticación. WPA-PSK requiere la configuración de una clave precompartida (PSK). La clave de codificación de datos se deriva de PSK.

 


802.1x MD5 - Abierta/Ninguna

La autenticación MD5 es un método de autenticación en una dirección que utiliza nombres y contraseñas de usuario. Este método no es compatible con la gestión de claves pero precisa de una clave previamente configurada si se utiliza la codificación de datos.

Opciones de MD5

Nombre

Descripción

Autenticación de red

Abierta: No se utiliza la autenticación. Consulte Autenticación de claves abierta y compartida si desea más información.

La autenticación abierta permite que un dispositivo inalámbrico tenga acceso a la red sin la autenticación 802.11. El punto de acceso permite cualquier solicitud para la autenticación. Si no se activa ninguna codificación en la red, cualquier dispositivo inalámbrico con el nombre de red correcto (SSID) puede asociarse con el punto de acceso y obtener acceso a la red.  

Codificación de datos

Ninguna: No se utiliza la codificación de datos.

Activar 802.1x

Marcada.

Tipo de autenticación

MD5: Método de autenticación unidireccional que utiliza nombres de usuario y contraseñas.

Usar el nombre de usuario y la contraseña de Windows

Si está seleccionada esta función, las credenciales de usuario se obtienen del proceso de inicio de sesión de Windows del usuario.

 

Pedir el nombre de usuario y la contraseña

Pide el nombre de usuario y la contraseña antes de establecer conexión con la red inalámbrica. El administrador debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación.

Usar el nombre de usuario y la contraseña siguientes

El administrador debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación.

 

Nombre de usuario: Este nombre de usuario debe coincidir con el que se definió en el servidor de autenticación.

Contraseña: Esta contraseña debe coincidir con la que se definió en el servidor de autenticación. Los caracteres escritos se muestran como asteriscos.

Confirmar contraseña: Vuelva a escribir la contraseña de usuario.

 


802.1x MD5 – Clave WEP

La autenticación MD5 es un método de autenticación de una vía que utiliza nombres de usuario y contraseñas. Este método no admite la gestión de claves pero requiere de una clave preconfigurada si se utiliza la codificación de datos.

Opciones MD5 para Compartida/Ninguna, Abierta/WEP, Abierta/CKIP.

Nombre

Descripción

Autenticación de red

Abierta: No se utiliza la autenticación. Consulte Autenticación de claves abierta y compartida si desea más información.

La autenticación abierta permite que un dispositivo inalámbrico tenga acceso a la red sin la autenticación 802.11. El punto de acceso permite cualquier solicitud para la autenticación. Si no se activa ninguna codificación en la red, cualquier dispositivo inalámbrico con el nombre de red correcto (SSID) puede asociarse con el punto de acceso y obtener acceso a la red.  .  

Codificación de datos

Se puede configurar la codificación de datos WEP utilizando 64 ó 128 bits. Las opciones de WEP se pueden utilizar con todos los protocolos de autenticación de red.

Cuando se activa la codificación WEP en un punto de acceso, la clave WEP brinda un modo para verificar el acceso a la red. Si el dispositivo inalámbrico no tiene la clave WEP correcta, aun cuando la autenticación sea satisfactoria, el dispositivo no puede transmitir datos a través del punto de acceso ni descodificar los datos recibidos de éste.


CKIP: El Protocolo de integridad de claves de Cisco (CKIP) es un protocolo de seguridad propiedad de Cisco para la codificación en medios 802.11. Consulte Descripción de la seguridad, si desea más información.

Activar 802.1x

Marcada.

Paso 1 de 2: Clave WEP

Nivel de cifrado

64 bits Codificación de 64 o 128 bits.

Índice de claves

1,2,3,4: Se pueden especificar hasta cuatro contraseñas al cambiar el índice de claves.  

Contraseña de seguridad inalámbrica (clave WEP):

Escriba la contraseña de la red inalámbrica (clave WEP) en el cuadro de texto. La contraseña es el mismo valor utilizado por el punto de acceso o enrutador inalámbrico. Comuníquese con el administrador de la red inalámbrica para obtener la contraseña.

Las opciones de frase de autenticación y clave hexadecimal son:

 

Frase de autenticación (64 bits): Utilice 5 caracteres alfanuméricos, 0-9, a-z o A-Z.

Clave hexadecimal (64 bits): Utilice 10 caracteres hexadecimales alfanuméricos, 0-9, A-F.

 

Frase de autenticación (128 bits): Utilice 13 caracteres alfanuméricos, 0-9, a-z o A-Z.

Clave hexadecimal (128 bits): Utilice 26 caracteres hexadecimales alfanuméricos, 0-9, A-F.

Paso 2 de 2: Usuario de MD5

Usar el nombre de usuario y la contraseña de Windows:

Si está seleccionada esta función, las credenciales de usuario se obtienen del proceso de inicio de sesión de Windows del usuario.

 

Pedir el nombre de usuario y la contraseña:

Pide el nombre de usuario y la contraseña antes de establecer conexión con la red inalámbrica. El administrador de sistemas debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación.

Usar el nombre de usuario y la contraseña siguientes:

El administrador de TI debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación.

 

Nombre de usuario: Este nombre de usuario debe coincidir con el que se definió en el servidor de autenticación.

Contraseña: Esta contraseña debe coincidir con la que se definió en el servidor de autenticación. Los caracteres escritos se muestran como asteriscos.

Confirmar contraseña: Vuelva a escribir la contraseña de usuario.

 


Autenticación EAP-SIM

La tarjeta de módulo de identidad de abonado (SIM) se utiliza para validar sus credenciales en la red. La tarjeta SIM es una tarjeta inteligente que se utiliza en redes celulares digitales basadas en GSM.

La autenticación EAP-SIM se puede utilizar con:

Nombre

Descripción

Usuario EAP-SIM

Especifique el nombre de usuario (identidad): Seleccione esta opción para especificar el nombre de usuario.
  • Nombre de usuario: El nombre de usuario asignado a la tarjeta SIM.

 


Autenticación TLS

Estas opciones definen el protocolo y las credenciales utilizadas para autenticar un usuario. La autenticación TLS es un método de autenticación de dos vías que utiliza exclusivamente certificados para verificar la identidad de un cliente y un servidor.

Nombre

Descripción

Paso 1 de 2: Usuario TLS

Utilizar tarjeta inteligente o certificado

Tarjeta inteligente: Haga clic en esta opción si el certificado reside en una tarjeta inteligente.

Certificado: Haga clic en esta opción si el certificado reside en el equipo

Nombre de usuario

Nombre de usuario: Este nombre de usuario debe coincidir con el que definió el administrador en el servidor de autenticación antes de la autenticación del cliente. El nombre de usuario distingue entre mayúsculas y minúsculas.

Certificado de cliente

Seleccione: TLS requiere certificado de cliente en el almacén de certificados personales del usuario que inició la sesión en Windows. El certificado le identifica como usuario. Este certificado se utiliza para la autenticación de clientes. Haga clic en Seleccionar para elegir un certificado de cliente

Paso 2 de 2: Servidor TLS

Emisor de certificado

Emisor de certificado: El certificado de servidor recibido durante el intercambio de mensajes TLS debe haber sido emitido por esta autoridad. Las autoridades de certificación intermedias de confianza y las autoridades de raíz cuyos certificados existen en el almacenamiento del sistema están disponibles para su selección en el cuadro de lista desplegable. Si se selecciona una CA de confianza, cualquier CA de lista es aceptable.

  • Permitir certificados inmediatos: El certificado de servidor recibido durante la negociación puede haber sido emitido directamente por la autoridad de certificación indicada en el campo "Emisor de certificado" o por una de las autoridades de certificación intermedias. Marque esta casilla para permitir un número de certificados no especificado que estén en la cadena entre el certificado de servidor y la CA especificada. Si no se marca esta opción, la CA especificada debe emitir directamente el certificado de servidor.

Especifique el nombre de servidor o certificado

Marque esta opción si desea especificar el nombre del servidor o certificado.

El nombre de servidor, o un dominio al que pertenece el servidor, según la opción que se seleccionó de las dos siguientes.

  • El nombre de servidor debe coincidir: Cuando se selecciona, el nombre de servidor indicado debe coincidir de forma exacta con el que se encuentra en el certificado. El nombre de servidor debe incluir el nombre completo del dominio (por ejemplo, servidor.dominio) en este campo.

  • Nombre de dominio debe finalizar con nombre especificado: Cuando se selecciona, el campo nombre de servidor identifica un dominio y el certificado debe contener el nombre de servidor que pertenece al dominio o a uno de sus subdominios (por ejemplo, dominio.com, donde el servidor es servidor.dominio.com).

Nota: Estos parámetros deben obtenerse del administrador de sistemas.

Nombre de servidor

El nombre de servidor, o un dominio al que pertenece el servidor, según la opción que se seleccionó de los dos siguientes.

  • El nombre de servidor debe coincidir: Cuando se selecciona, el nombre de servidor indicado debe coincidir de forma exacta con el que se encuentra en el certificado. El nombre de servidor debe incluir el nombre completo del dominio (por ejemplo, servidor.dominio) en este campo.

  • Nombre de dominio debe finalizar con nombre especificado: Cuando se selecciona, el campo nombre de servidor identifica un dominio y el certificado debe contener el nombre de servidor que pertenece al dominio o a uno de sus subdominios (por ejemplo, dominio.com, donde el servidor es servidor.dominio.com).

Nota: Estos parámetros deben obtenerse del administrador de sistemas.


Autenticación TTLS

Estas opciones definen el protocolo y las credenciales utilizadas para autenticar un usuario. En TTLS, el cliente utiliza EAP-TLS para validad el servidor y crear un canal TLS codificado entre el cliente y el servidor. El cliente puede utilizar otro protocolo de autenticación, por lo general protocolos basados en contraseñas, tal como el Desafío MD5 a través de este canal codificado para activar la validación del servidor. Los paquetes de desafío y respuesta se envían a través del canal TLS codificado no expuesto.

Nombre

Descripción

Paso 1 de 2: Usuario TTLS

Protocolo de autenticación

Este parámetro especifica el protocolo de autenticación que opera sobre el túnel TTLS. Los protocolos son: PAP, CHAP, MD5, MS-CHAP y MS-CHAP-V2.

Utilizando los protocolos PAP, CHAP, MD5, MS-CHAP y MS-CHAP-V2:

  • Usar el nombre de usuario y la contraseña de Windows: Si está seleccionada esta función, las credenciales de usuario se obtienen del proceso de inicio de sesión de Windows del usuario.

  • Pedir el nombre de usuario y la contraseña: Al seleccionar esta función se pide el nombre de usuario y la contraseña antes de establecer conexión con la red inalámbrica. El administrador debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación.

  • Usar el nombre de usuario y la contraseña siguientes: El nombre de usuario y la contraseña se guardan de forma segura (se codifican) en el perfil

    • Nombre de usuario: Este nombre de usuario debe coincidir con el que se definió en el servidor de autenticación.

    • Contraseña: Esta contraseña debe coincidir con la que se definió en el servidor de autenticación. Los caracteres escritos se muestran como asteriscos.

    • Confirmar contraseña: Vuelva a escribir la contraseña de usuario.

Utilizar certificado de cliente

Seleccione: Un certificado de cliente del almacenamiento de certificado personal del usuario que inició la sesión en Windows, este certificado se utiliza para la autenticación de clientes.

Identidad de itinerancia

Si utiliza 802.1x MS RADIUS como servidor de autenticación, el servidor autentica el dispositivo mediante el uso del nombre de usuario "identidad de itinerancia" de Intel(R) PROSet/Wireless y hace caso omiso del nombre de usuario "protocolo de autenticación Protocol MS-CHAP-V2". Esta función es la identidad 802.1x proporcionada por el autenticador. Microsoft IAS RADIUS acepta sólo un nombre de usuario válido (usuario dotNet) para los clientes EAP. Si utiliza 802.1x MS RADIUS, escriba un nombre de usuario válido. Para todos los demás servidores, este campo es optativo y por lo tanto, se recomienda que no contenga una identidad real, sino que en su lugar contenga el dominio deseado (por ejemplo, anónimo@midominio).

Paso 2 de 2: Servidor TTLS

Emisor de certificado

El certificado de servidor recibido durante el intercambio de mensajes PEAP debe haber sido emitido por esta autoridad. Las autoridades de certificación intermedias de confianza y las autoridades de raíz cuyos certificados existen en el almacenamiento del sistema están disponibles para su selección en el cuadro de lista. Si se selecciona una CA de confianza, cualquier CA de lista es aceptable.

  • Permitir certificados inmediatos: El certificado de servidor recibido durante la negociación puede haber sido emitido directamente por la autoridad de certificación indicada en el campo "Emisor de certificado" o por una de las autoridades de certificación intermedias. Marque esta casilla para permitir un número de certificados no especificado que estén en la cadena entre el certificado de servidor y la CA especificada. Si no se marca esta opción, la CA especificada debe emitir directamente el certificado de servidor.

Especifique el nombre de servidor o certificado

El nombre de servidor, o un dominio al que pertenece el servidor, según el campo que se marcó de los dos siguientes.

  • El nombre de servidor debe coincidir: Si se selecciona, el nombre de servidor introducido debe coincidir exactamente con el nombre de servidor que se encuentra en el certificado. El nombre de servidor debe incluir el nombre de dominio completo en este campo (por ejemplo, servidor.dominio).

  • Nombre de dominio debe finalizar con nombre especificado: Cuando se selecciona, el campo nombre de servidor identifica un dominio y el certificado debe contener el nombre de servidor que pertenece al dominio o a uno de sus subdominios (por ejemplo, dominio.com, donde el servidor es servidor.dominio.com)

Nota: Estos parámetros deben obtenerse del administrador de sistemas.

 


Autenticación PEAP

 

Nombre

Descripción

Paso 1 de 2: Usuario PEAP

Protocolo de autenticación

Este parámetro especifica el protocolo de autenticación que opera sobre el túnel PEAP. Los protocolos son: MS-CHAP-V2, GTC y TLS.

Utilizando los protocolos MS-CHAP-V2 y GTC:

  • Usar el nombre de usuario y la contraseña de Windows: Si selecciona esta función, las credenciales de usuario se obtienen del proceso de inicio de sesión de Windows.

  • Pedir el nombre de usuario y la contraseña: Al seleccionar esta función se pide el nombre de usuario y la contraseña antes de establecer conexión con la red inalámbrica. El administrador de TI debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación.

    • Para el protocolo GTC: Seleccione si desea utilizar una contraseña estática o una temporal.

  • Usar el nombre de usuario y la contraseña siguientes: El nombre de usuario y la contraseña se guardan de forma segura (se codifican) en el perfil

    • Nombre de usuario: Este nombre de usuario debe coincidir con el que se definió en el servidor de autenticación.

    • Contraseña: Esta contraseña debe coincidir con la que se definió en el servidor de autenticación. Los caracteres escritos se muestran como asteriscos.

    • Confirmar contraseña: Vuelva a escribir la contraseña de usuario.

  • Utilizar certificado de cliente: Si lo desea, puede seleccionar un certificado de cliente del almacenamiento de certificado personal del usuario que inició la sesión en Windows, este certificado se utiliza para la autenticación de clientes.

  • Identidad de itinerancia: Cuando se utiliza un servidor 802.1x MS RADIUS para la autenticación, éste autentica el dispositivo haciendo uso de un nombre de usuario "identidad de itinerancia" de Intel(R) PROSet/Wireless y hace caso omiso del nombre del usuario "protocolo de autenticación MS-CHAP-V2". Esta función es la identidad 802.1x proporcionada por el autenticador. Microsoft IAS RADIUS acepta sólo un nombre de usuario válido (usuario dotNet) para los clientes EAP. Si utiliza 802.1x MS RADIUS, escriba un nombre de usuario válido. Para todos los demás servidores, este campo es optativo y por lo tanto, se recomienda que no contenga una identidad real, sino que en su lugar contenga el dominio deseado (por ejemplo, anónimo@midominio).

 

Usando el protocolo TLS:

  • Utilizar tarjeta inteligente o certificado: Seleccione Tarjeta inteligente si el certificado reside en una tarjeta inteligente. Seleccione Certificado si éste reside en el equipo.

  • Nombre de usuario: Este nombre de usuario debe coincidir con el que definió el administrador del sistema en el servidor de autenticación antes de la autenticación del cliente. El nombre de usuario distingue entre mayúsculas y minúsculas. Este nombre especifica la identidad proporcionada al autenticador por el protocolo de autenticación que opera sobre el túnel TLS. Esta identidad del usuario se transmite de forma segura al servidor sólo después de haber verificado y establecido un canal codificado.

  • Seleccionada: Elige un certificado de cliente en el almacén de certificados personales del usuario que inició la sesión en Windows. Este certificado se utiliza para la autenticación de clientes.

Paso 2 de 2: Servidor PEAP

Emisor de certificado

El certificado de servidor recibido durante el intercambio de mensajes PEAP debe haber sido emitido por esta autoridad. Las autoridades de certificación intermedias de confianza y las autoridades de raíz cuyos certificados existen en el almacenamiento del sistema están disponibles para su selección en el cuadro de lista. Si se selecciona una CA de confianza, cualquier CA de lista es aceptable.

  • Permitir certificados inmediatos: El certificado de servidor recibido durante la negociación puede haber sido emitido directamente por la autoridad de certificación indicada en el campo "Emisor de certificado" o por una de las autoridades de certificación intermedias. Marque esta casilla para permitir un número de certificados no especificado que estén en la cadena entre el certificado de servidor y la CA especificada. Si no se marca esta opción, la CA especificada debe emitir directamente el certificado de servidor.

Especifique el nombre de servidor o certificado

Haga clic en esta opción si desea especificar el nombre del servidor o certificado.

  • El nombre de servidor debe coincidir: Cuando se selecciona, el nombre de servidor indicado debe coincidir de forma exacta con el que se encuentra en el certificado. El nombre de servidor debe incluir el nombre completo del dominio (por ejemplo, servidor.dominio) en este campo.

  • Nombre de dominio debe finalizar con nombre especificado: Cuando se selecciona, el campo nombre de servidor identifica un dominio y el certificado debe contener el nombre de servidor que pertenece al dominio o a uno de sus subdominios (por ejemplo, dominio.com, donde el servidor es servidor.dominio.com).

Nota: Estos parámetros deben obtenerse del administrador de sistemas.

 


    Autenticación LEAP

 

Nombre

Descripción

Usar el nombre de usuario y la contraseña de Windows

Si selecciona esta función, las credenciales de usuario se obtienen del proceso de inicio de sesión de Windows.

Pedir el nombre de usuario y la contraseña

Si selecciona esta función, se pide el nombre de usuario y la contraseña antes de establecer conexión con la red inalámbrica. El administrador de sistemas debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación.

Usar el nombre de usuario y la contraseña siguientes:

El administrador de sistemas debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación.

Nombre de usuario: Este nombre de usuario debe coincidir con el que se definió en el servidor de autenticación.

Contraseña: Esta contraseña debe coincidir con la que se definió en el servidor de autenticación. Los caracteres escritos se muestran como asteriscos.

Confirmar contraseña: Vuelva a escribir la contraseña de usuario.

Permitir itinerancia rápida (CCKM)

Haga clic en Permitir itinerancia rápida (Cisco Centralized Key Management (CCKM)), para permitir que el adaptador inalámbrico del cliente realice la itinerancia rápida con seguridad.    

 

Cuando se configura una red local inalámbrica para la reconexión rápida, los dispositivos cliente activados para LEAP pueden itinerar de un punto de acceso a otro sin involucrar al servidor principal. Con Cisco Centralized Key Management (CCKM), un punto de acceso configurado para brindar servicios de dominio inalámbrico (WDS) toma el lugar del servidor RADIUS y autentica el cliente sin retraso perceptible en la voz o en otras aplicaciones sensibles al tiempo.

 


Autenticación EAP-FAST

EAP-FAST es una optimización de LEAP. Consulte Funciones de Cisco si desea más información.

Nombre

Descripción

Usar el nombre de usuario y la contraseña de Windows

Las credenciales de usuario se obtienen del proceso de inicio de sesión de Windows.

Pedir el nombre de usuario y la contraseña

Pide el nombre de usuario y la contraseña antes de establecer conexión con la red inalámbrica. El administrador debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación.

Usar el nombre de usuario y la contraseña siguientes:

El administrador debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación.

Nombre de usuario: Este nombre de usuario debe coincidir con el que se definió en el servidor de autenticación.

Contraseña: Esta contraseña debe coincidir con la que se definió en el servidor de autenticación. Los caracteres escritos se muestran como asteriscos.

Confirmar contraseña: Vuelva a escribir la contraseña de usuario.

Permitir la provisión automática de Credenciales de acceso protegido (PAC): EAP-FAST utiliza una clave de Credenciales de acceso protegido para proteger las credenciales de usuario que se intercambian.
  • Haga clic en "Permitir la provisión automática" si desea obtener las PAC del servidor.
  • Si ya se ha obtenido una PAC, desmarque  “Permitir la provisión automática” y haga clic en  Seleccionar para seleccionar una PAC existente en el equipo.

Permitir itinerancia rápida (CCKM)

Haga clic en Permitir itinerancia rápida (Cisco Centralized Key Management (CCKM)), para permitir que el adaptador inalámbrico del cliente realice la itinerancia rápida con seguridad.    

Cuando se configura una red local inalámbrica para la reconexión rápida, los dispositivos cliente activados para LEAP pueden itinerar de un punto de acceso a otro sin involucrar al servidor principal. Con Cisco Centralized Key Management (CCKM), un punto de acceso configurado para brindar servicios de dominio inalámbrico (WDS) toma el lugar del servidor RADIUS y autentica el cliente sin retraso perceptible en la voz o en otras aplicaciones sensibles al tiempo.

 


Opciones de Cisco Compatible Extensions

Opciones de Cisco: Seleccione esta opción a fin de activar Cisco Compatible Extensions para este perfil de conexión inalámbrica. En este diálogo puede activar o desactivar la gestión del aparato de radio y el modo de celdas mixtas.

NOTA: Las Cisco Compatible Extensions se activan automáticamente para los perfiles CKIP, LEAP o EAP-FAST. Para anular este comportamiento, marque o desmarque las opciones.

 

Nombre

Descripción

Activar Cisco Compatible Extensions:

Seleccione esta función para activar Cisco Compatible Extensions para este perfil de conexión inalámbrica.

Gestión del aparato de radio:

Activar la gestión del aparato de radio: Haga clic para que el adaptador inalámbrico provea la gestión del aparato de radio en la infraestructura Cisco. Si se utiliza la utilidad Cisco Radio Management en la infraestructura, ésta configura los parámetros del aparato de radio y detecta la interferencia y los puntos de acceso Rogue. De forma predeterminada, esta opción está seleccionada.

Modo de celdas mixtas:

Activar el modo de celda mixta: Haga clic para permitir que el adaptador de red local inalámbrica se comunique con celdas mixtas. Una celda mixta es una red inalámbrica en la cual algunos dispositivos utilizan WEP y otros no. Consulte Modo de celda mixta, si desea más información. De forma predeterminada, esta opción no está seleccionada.

 


Regresar a la página de contenido

Marcas comerciales y renuncias de responsabilidad