Tillbaka till Innehåll

Ställa in säkerhet: Intel PRO/trådlös 2915ABG-nätverksanslutning Användarhandbok



Från sidan Säkerhetsinställningar kan du ange de säkerhetsinställningar som behövs för det markerade, trådlösa nätverket.

Se Profilguiden - översikt för en beskrivning över när profilguiden startas.

Se Säkerhet - översikt för mer information om olika säkerhetsalternativ för trådlösa nätverk.


Alternativ på sidan Säkerhetsinställningar

De alternativ som visas beror på det driftsläge som valts (enhet till enhet eller infrastruktur) på sidan Allmänna inställningar.

Namn

Inställning

Nätverksverifiering

Öppen

Delad

WPA - Företag

WPA2-Företag

WPA - Personligt

WPA2-Personligt

Datakryptering

Ingen

WEP

CKIP

Aktivera 802.1x (Verifieringstyp)

MD5 Öppen

MD5 WEP-nyckel

EPA-SIM

TLS

TTLS

PEAP

LEAP

EAP-FAST

Cisco-alternativ

Klicka för att visa sidan med Cisco Compatible Extensions-alternativ.

Obs! Cisco Compatible Extensions aktiveras automatiskt för CKIP-, LEAP- eller EAP-FAST-profiler.

Bakåt

Visar föregående sida i profilguiden.

Nästa

Visar nästa sida i profilguiden. Om ingen mer säkerhetsinformation behövs visas nästa sida.

OK

Stänger profilguiden och sparar profilen.

Avbryt

Stänger profilguiden och avbryter eventuella ändringar som gjorts.

Hjälp?

Visar hjälpinformation för den aktuella sidan.

 


Nätverksverifiering: Enhet till enhet

Öppen/ingen verifiering/WEP-kryptering

Detta ad hoc-nätverk använder ingen nätverksverifiering med WEP-datakryptering.

Namn

Beskrivning

Nätverksverifiering

Öppen: Ingen verifiering används. Med öppen verifiering kan en trådlös enhet komma åt nätverket utan 802.11-verifiering. Åtkomstpunkten tillåter alla verifieringsbegäran. Om ingen kryptering är aktiverad på nätverket kan valfri trådlös enhet med korrekt nätverksnamn (SSID) associeras med åtkomstpunkten och få åtkomst till nätverket.

Datakryptering

Ingen: Ingen datakryptering används.

WEP: WEP-datakryptering kan konfigureras med 64-bitar eller 128-bitar. När WEP-kryptering är aktiverat på en åtkomstpunkt ger WEP-nyckeln dig ett sätt att verifiera åtkomst till nätverket. Om den trådlösa enheten inte har den korrekta WEP-nyckeln, även om verifieringen lyckas, kan inte enheten överföra data genom åtkomstpunkten eller avkryptera data som mottagits från åtkomstpunkten.

Krypteringsnivå

64-eller 128-bitar: 64-bitars- eller 128-bitarskryptering.

Nyckelindex

1,2,3,4: Upp till fyra lösenord kan anges genom att ändra nyckelindex.

Säkerhetslösenord för trådlöst (WEP-nyckel)

Ange WEP-nyckel i textrutan. Lösenordet är samma som det som används för den trådlösa åtkomstpunkten eller routern. Kontakta administratören av det trådlösa nätverket så att du får reda på lösenordet.

 

Lösenordsmening (64 bitar): Ange 5 alfanumeriska tecken, 0-9, a-z eller A-Z.

Hexnyckel (64 bitar): Ange 10 alfanumeriska, hexadecimala tecken, 0-9, A-F.

 

Lösenordsmening (128 bitar): Ange 13 alfanumeriska tecken, 0-9, a-z eller A-Z.

Hexnyckel (128 bitar): Ange 26 alfanumeriska, hexadecimala tecken, 0-9, A-F.

 


Nätverksverifiering (Infrastruktur): Aktivera 802.1x-verifiering

Öppen verifiering, ingen kryptering

Det finns ingen nätverksverifiering eller datakryptering som används i detta nätverk.

Namn

Beskrivning

Nätverksverifiering

Öppen: Öppen: Ingen verifiering används. Med öppen verifiering kan en trådlös enhet komma åt nätverket utan 802.11-verifiering. Åtkomstpunkten tillåter alla verifieringsbegäran. Om ingen kryptering är aktiverad på nätverket kan valfri trådlös enhet med korrekt nätverksnamn (SSID) associeras med åtkomstpunkten och få åtkomst till nätverket.

Datakryptering

Ingen: Ingen datakryptering används.

Aktivera 802.1x

Avmarkerad.

 


Öppen verifiering, WEP-kryptering

Detta nätverk använder ingen nätverksverifiering med WEP-datakryptering.

Namn

Beskrivning

Nätverksverifiering

Öppen: Ingen verifiering används. Med öppen verifiering kan en trådlös enhet komma åt nätverket utan 802.11-verifiering. Åtkomstpunkten tillåter alla verifieringsbegäran. Om ingen kryptering är aktiverad på nätverket kan valfri trådlös enhet med korrekt nätverksnamn (SSID) associeras med åtkomstpunkten och få åtkomst till nätverket.

Datakryptering

WEP: WEP-datakryptering kan konfigureras med 64-bitars eller 128-bitars. Du kan använda WEP-inställningar med alla protokoll för nätverksverifiering.

När WEP-kryptering är aktiverat på en åtkomstpunkt ger WEP-nyckeln dig ett sätt att verifiera åtkomst till nätverket. Om den trådlösa enheten inte har den korrekta WEP-nyckeln, även om verifieringen lyckas, kan inte enheten överföra data genom åtkomstpunkten eller avkryptera data som mottagits från åtkomstpunkten.

Krypteringsnivå

Avmarkerad.

Nyckelindex

1,2,3,4: Upp till fyra lösenord kan anges genom att ändra nyckelindex.  

Säkerhetslösenord för trådlöst (WEP-nyckel)

Ange WEP-nyckel i textrutan. Lösenordet är samma som det som används för den trådlösa åtkomstpunkten eller routern. Kontakta administratören av det trådlösa nätverket så att du får reda på lösenordet.

Alternativen för lösenordsmening och hexnyckel är:

 

Lösenordsmening (64 bitar): Ange 5 alfanumeriska tecken, 0-9, a-z eller A-Z.

Hexnyckel (64 bitar): Ange 10 alfanumeriska, hexadecimala tecken, 0-9, A-F.

 

Lösenordsmening (128 bitar): Ange 13 alfanumeriska tecken, 0-9, a-z eller A-Z.

Hexnyckel (128 bitar): Ange 26 alfanumeriska, hexadecimala tecken, 0-9, A-F.

 


Delad verifiering

 

Namn

Beskrivning

Nätverksverifiering

Delad: Delad verifiering utförs med en förkonfigurerad WEP-nyckel. Använd detta läge för 802.11-verifiering. Detta läge kan användas med valfritt 802.1x-verifieringsprotokoll och med följande datakrypteringsalternativ: Ingen, WEP (64-bitars eller 128-bitars) eller CKIP(64-bitars eller 128-bitars).

Se Säkerhetsöversikt – Öppen verifiering och verifiering med delad nyckel för mer information.

Datakryptering

Ingen: Ingen datakryptering används.

WEP: WEP-datakryptering kan konfigureras med 64-bitars eller 128-bitars.

CKIP: CKIP (Cisco Key Integrity Protocol) är Ciscos säkerhetsprotokoll för kryptering i 802.11-media.

Aktivera 802.1x

Inaktiverad.

Krypteringsnivå

64-eller 128-bitar: När du växlar mellan 64-bitars- och 128-bitarskryptering raderas de tidigare inställningarna ut och en ny nyckel måste anges.

Nyckelindex

1,2,3,4: Upp till fyra lösenord kan anges genom att ändra nyckelindex.

Säkerhetslösenord för trådlöst (WEP-nyckel)

Ange WEP-nyckel i textrutan. Lösenordet är samma som det som används för den trådlösa åtkomstpunkten eller routern. Kontakta administratören av det trådlösa nätverket så att du får reda på lösenordet.

 

Lösenordsmening (64 bitar): Ange 5 alfanumeriska tecken, 0-9, a-z eller A-Z.

Hexnyckel (64 bitar): Ange 10 alfanumeriska, hexadecimala tecken, 0-9, A-F.

 

Lösenordsmening (128 bitar): Ange 13 alfanumeriska tecken, 0-9, a-z eller A-Z.

Hexnyckel (128 bitar): Ange 26 alfanumeriska, hexadecimala tecken, 0-9, A-F.

 


WPA-Företag eller WPA2-Företag

Inskaffa och installera ett klientcertifikat, se Ställa in klient för TLS-verifiering eller tala med systemadministratören.

Obs! (1) Innan du börjar måste du inskaffa ett användarnamn och lösenord på RADIUS-servern från systemadministratören. (2) För egna nätverk använder du läget WPA/WPA2 Personligt. För WPA-2 - Företag krävs en verifieringsserver.

Namn

Beskrivning

Nätverksverifiering

WPA - Företag

 

Se Säkerhetsöversikt – Öppen verifiering och verifiering med delad nyckel för mer information.

Datakryptering

AES-CCMP

Aktivera 802.1x

Markerad.
Verifieringstyp TLS. Se även TLS-verifiering.

 


WPA - Personligt eller WPA2 - Personligt

WPA (Wi-Fi Protected Access) innebär avsevärt förbättrad säkerhet med ökat dataskydd och åtkomstkontroll för trådlösa nätverk. WPA-läget påtvingar 802.1x-verifiering och nyckelutbyte och fungerar enbart med dynamiska krypteringsnycklar. I syfte att förbättra datakryptering använder WPA TKIP (Temporal Key Integrity Protocol). TKIP tillhandahåller viktiga förbättringar avseende datakryptering. Dessa förbättringar inkluderar en blandningsfunktion med per-paket-nyckel, en MIC (Message Integrity Check) som kallas Michael och som är en förlängd initieringsvektor (IV) med sekvensregler och även en mekanism för nya nycklar. Genom att använda dessa förbättringar skyddas TKIP mot WEP's:s kända svagheter.

Namn

Beskrivning

Nätverksverifiering

WPA Personligt: Se Säkerhet - översikt

WPA2-Personligt: Se Säkerhet - översikt

Datakryptering

WEP: WEP-datakryptering kan konfigureras med 64-bitars eller 128-bitars. Du kan använda WEP-inställningar med alla protokoll för nätverksverifiering.

När WEP-kryptering är aktiverat på en åtkomstpunkt ger WEP-nyckeln dig ett sätt att verifiera åtkomst till nätverket. Om den trådlösa enheten inte har den korrekta WEP-nyckeln, även om verifieringen lyckas, kan inte enheten överföra data genom åtkomstpunkten eller avkryptera data som mottagits från åtkomstpunkten.


CKIP: CKIP (Cisco Key Integrity Protocol) är Ciscos egna säkerhetsprotokoll för kryptering i 802.11-media. Se Säkerhet - översikt för mer information. Obs! CKIP är endast aktiverat när kryssrutan för Cisco Client eXtentions är markerad.


TKIP: I syfte att förbättra datakryptering använder Wi-Fi Protected Access sin TKIP (Temporal Key Integrity Protocol). TKIP tillhandahåller viktiga datakrypteringsförbättringar inklusive en metod för nyckeluppdatering. Se Säkerhet - översikt för mer information. Obs! TKIP är endast aktiverat när kryssrutan för Cisco Client eXtentions är markerad.

Cisco-Client eXtentions

Standard är avmarkerat (inaktiverat). Markera detta alternativ om du vill aktivera Cisco Client-alternativen. Se Alternativ för Cisco Compatible Extensions för mer information. Från sidan med Cisco Compatible Extensions-alternativ kan du aktivera stöd för Radiohantering och läget Blandade celler.

Markera denna ruta om du vill aktivera CKIP- och TKIP-datakryptering och 802.1x LEAP-verifiering på sidan Säkerhetsinställningar.

WPA-nyckel

Ange din nätverksnyckel (lösenord för trådlös säkerhet) för ditt trådlösa nätverk i fältet Nätverksnyckel. Se till att nätverksnyckeln matchar Windows nätverksnyckel.

 

Lösenord:

  • Ange en textfras med minst 8 och högst 63 tecken i fältet för lösenordsmening.

WPA-Personligt använder Wi-Fi-skyddad åtkomstverifiering. WPA-PSK-läget (Pre Shared Key) använder inte en verifieringsserver. WPA-PSK kräver konfiguration av en nyckel som delats i förväg (PSK). Datakrypteringsnyckeln härleds från PSK.

 


802.1x MD5 - Öppen/ingen

MD5-verifiering är en envägsverifieringsmetod som använder användarnamn och lösenord.Denna metod stöder inte nyckelhantering men kräver en förkonfigurerad nyckel om datakryptering används.

MD5-inställningar

Namn

Beskrivning

Nätverksverifiering

Öppen: Ingen verifiering används. Se Öppen verifiering och verifiering med delad nyckel för mer information.

Med öppen verifiering kan en trådlös enhet komma åt nätverket utan 802.11-verifiering. Åtkomstpunkten tillåter alla verifieringsbegäran. Om ingen kryptering är aktiverad på nätverket kan valfri trådlös enhet med korrekt nätverksnamn (SSID) associeras med åtkomstpunkten och få åtkomst till nätverket.  

Datakryptering

Ingen: Ingen datakryptering används.

Aktivera 802.1x

Markerad.

Verifieringstyp

MD5: Envägsverifieringsmetod som använder användarnamn och lösenord.

Använd användarnamn och lösenord för Windows-inloggning

Om denna funktion är markerad hämtas användarens referenser från användarens inloggningsprocess i Windows.

 

Fråga efter användarnamn och lösenord

Frågar efter ett användarnamn och lösenord innan du ansluter till det trådlösa nätverket. IT-administratören måste först ange användarnamn och lösenord för verifieringsservern.

Använd följande användarnamn och lösenord

IT-administratören måste först ange användarnamn och lösenord för verifieringsservern.

 

Användarnamn: Detta användarnamn måste matcha det användarnamn som angetts på verifieringsservern.

Lösenord: Detta lösenord måste matcha det lösenord som angetts på verifieringsservern. De lösenordstecken som du skriver in visas som asterisker.

Bekräfta lösenord: Skriv användarens lösenord igen.

 


802.1x MD5 – WEP-nyckel

MD5-verifieringen är en envägsverifieringsmetod som använder användarnamn och lösenord. Denna metod stöder inte nyckelhantering men kräver en förkonfigurerad nyckel om datakryptering används.

MD5-inställningar för Delad/Ingen, Öppen/WEP, Öppen/CKIP.

Namn

Beskrivning

Nätverksverifiering

Öppen: Ingen verifiering används. Se Öppen verifiering och verifiering med delad nyckel för mer information.

Med öppen verifiering kan en trådlös enhet komma åt nätverket utan 802.11-verifiering. Åtkomstpunkten tillåter alla verifieringsbegäran. Om ingen kryptering är aktiverad på nätverket kan valfri trådlös enhet med korrekt nätverksnamn (SSID) associeras med åtkomstpunkten och få åtkomst till nätverket.  .  

Datakryptering

WEP: WEP-datakryptering kan konfigureras med 64-bitars eller 128-bitars. Du kan använda WEP-inställningar med alla protokoll för nätverksverifiering.

När WEP-kryptering är aktiverat på en åtkomstpunkt ger WEP-nyckeln dig ett sätt att verifiera åtkomst till nätverket. Om den trådlösa enheten inte har den korrekta WEP-nyckeln, även om verifieringen lyckas, kan inte enheten överföra data genom åtkomstpunkten eller avkryptera data som mottagits från åtkomstpunkten.


CKIP: CKIP (Cisco Key Integrity Protocol) är Ciscos egna säkerhetsprotokoll för kryptering i 802.11-media. Se Säkerhet - översikt för mer information.

Aktivera 802.1x

Markerad.

Steg 1 av 2: WEP-nyckel

Krypteringsnivå

64 bitar:  64-bitars- eller 128-bitarskryptering.

Nyckelindex

1,2,3,4: Upp till fyra lösenord kan anges genom att ändra nyckelindex.  

Säkerhetslösenord för trådlöst (WEP-nyckel)

Ange WEP-nyckel i textrutan. Lösenordet är samma som det som används för den trådlösa åtkomstpunkten eller routern. Kontakta administratören av det trådlösa nätverket så att du får reda på lösenordet.

Alternativen för lösenordsmening och hexnyckel är:

 

Lösenordsmening (64 bitar): Ange 5 alfanumeriska tecken, 0-9, a-z eller A-Z.

Hexnyckel (64 bitar): Ange 10 alfanumeriska, hexadecimala tecken, 0-9, A-F.

 

Lösenordsmening (128 bitar): Ange 13 alfanumeriska tecken, 0-9, a-z eller A-Z.

Hexnyckel (128 bitar): Ange 26 alfanumeriska, hexadecimala tecken, 0-9, A-F.

Steg 2 av 2: MD5-användare

Använd användarnamn och lösenord för Windows-inloggning:

Om denna funktion är markerad hämtas användarens referenser från användarens inloggningsprocess i Windows.

 

Fråga efter användarnamn och lösenord:

Frågar efter ett användarnamn och lösenord innan du ansluter till det trådlösa nätverket. Systemadministratören måste först ange användarnamn och lösenord för verifieringsservern.

Använd följande användarnamn och lösenord:

IT-administratören måste först ange användarnamn och lösenord på verifieringsservern.

 

Användarnamn: Detta användarnamn måste matcha det användarnamn som angetts på verifieringsservern.

Lösenord: Detta lösenord måste matcha det lösenord som angetts på verifieringsservern. De lösenordstecken som du skriver in visas som asterisker.

Bekräfta lösenord: Skriv användarens lösenord igen.

 


EAP-SIM-verifiering

Ditt SIM-kort (Subscriber Identity Module) används för att validera dina referenser med nätverket. Ett SIM-kort är ett speciellt smartkort som används i GSM-baserade digitala, mobila nätverk.

EAP-SIM-verifiering kan användas med:

Namn

Beskrivning

EAP-SIM-användare

Ange användarnamn (identitet): Välj detta alternativ för att ange användarnamnet.
  • Användarnamn: Användarnamnet som tilldelats till SIM-kortet.

 


TLS-verifiering

Dessa inställningar anger protokoll och den identifierande information som används för att verifiera en användare. TLS-verifiering är en dubbelriktad verifieringsmetod som enbart använder digitala certifikat för att verifiera identiteten för en klient och en server.

Namn

Beskrivning

Steg 1 av 2: TLS-användare

Använd mitt smartkort eller certifikat

Smartkort: Klicka på det här alternativet om certifikatet finns på smartkortet.

Certifikat: Klicka på det här alternativet om certifikatet finns i datorn

Användarnamn

Användarnamn: Detta användarnamn måste matcha det användarnamn som administratören anger på verifieringsservern före klientens verifiering. Användarnamnet skiljer mellan versaler och gemener.

Klientcertifikat

Välj: TLS kräver ett klientcertifikat från det personliga certifikatarkivet för Windows inloggade användare. Detta certifikat identifierar dig som användaren. Detta certifikat används för klientverifiering. Klicka på Välj för att välja ett klientcertifikat.

Steg 2 av 2: TLS-server

Certifikatutfärdare

Certifikatutfärdare: Det servercertifikat som mottogs under TLS-meddelandeutbytet måste ha utfärdats av denna certifikatutfärdare. Betrodda, mellanliggande certifikatutfärdare och rotutfärdare vars certifikat finns i systemarkivet kommer att finnas tillgängliga för markering i den nedrullningsbara listrutan. Om någon betrodd certifikatutfärdare markeras kommer valfri certifikatutfärdare att vara acceptabel.

  • Tillåt mellanliggande certifikat: Servercertifikatet som mottogs under förhandling kan ha utfärdats direkt av den certifikatutfärdare som anges i fältet Certifikatutfärdare eller dessutom av en av dess mellanliggande certifikatutfärdare. Markera denna ruta för att tillåta ett antal ej angivna certifikat att finnas i servercertifikatkedjan mellan servercertifikatet och angiven certifikatutfärdare. Om det är avmarkerat så måste den angivna certifikatutfärdaren ha utfärdat servercertifikatet direkt.

Ange server-/certifikatnamn

Markera det här alternativet om du vill ange server-/certifikatnamn.

Servernamnet eller en domän som servern tillhör, baseras på vilket av de två alternativen nedan som har markerats.

  • Servernamn måste matcha exakt:När det är markerat måste servernamnet exakt matcha det servernamn som finns på certifikatet. Servernamnet ska inkludera det fullständigt kvalificerade domännamnet (t.ex. Servernamn.Domännamn) i detta fält.

  • Domännamn måste avslutas med angivet namn: När detta är markerat identifierar servernamnfältet en domän och certifikatet måste ha ett servernamn som tillhör denna domän eller en av dess underliggande domäner (t.ex. zeelans.com där servern är blueberry.zeelans.com)

Obs! Dessa parametrar bör erhållas från systemadministratören.

Servernamn

Servernamnet eller en domän som servern tillhör, beroende på vilket av de två alternativen nedan som har markerats.

  • Servernamn måste matcha exakt:När det är markerat måste servernamnet exakt matcha det servernamn som finns på certifikatet. Servernamnet ska inkludera det fullständiga domännamnet (t.ex. Servernamn.Domännamn) i detta fält.

  • Domännamn måste avslutas med angivet namn: När detta är markerat identifierar servernamnfältet en domän och certifikatet måste ha ett servernamn som tillhör denna domän eller en av dess underliggande domäner (t.ex. zeelans.com där servern är blueberry.zeelans.com)

Obs! Dessa parametrar bör erhållas från systemadministratören.


TTLS-verifiering

Dessa inställningar anger protokoll och den identifierande information som används för att verifiera en användare. I TTLS använder klienten EAP-TLS för att validera servern och för att skapa en TLS-krypterad kanal mellan klient och server. Klienten kan använda ett annat verifieringsprotokoll, vanligtvis lösenordsbaserade protokoll såsom MD5 Challenge över denna krypterade kanal för att aktivera servervalidering. Fråge- (challenge) och svarspaket skickas över en icke-utsatt TLS-krypterad kanal.

Namn

Beskrivning

Steg 1 av 2: TTLS-användare

Verifieringsprotokoll

Denna parameter anger verifieringsprotokollet som drivs över TTLS-tunneln. Protokollen är: PAP, CHAP, MD5, MS-CHAP och MS-CHAP-V2.

Använda protokollen PAP, CHAP, MD5, MS-CHAP och MS-CHAP-V2:

  • Använd användarnamn och lösenord för Windows-inloggning: Om denna funktion är markerad hämtas användarens referenser från användarens inloggningsprocess i Windows.

  • Fråga efter användarnamn och lösenord: Om du väljer den här funktionen får du en fråga om användarnamn och lösenord innan du ansluter till det trådlösa nätverket. IT-administratören måste först ange användarnamn och lösenord för verifieringsservern.

  • Använd följande användarnamn och lösenord: Användarnamnet och lösenordet är säkert (krypterade) sparade i profilen.

    • Användarnamn: Detta användarnamn måste matcha det användarnamn som angetts på verifieringsservern.

    • Lösenord: Detta lösenord måste matcha det lösenord som angetts på verifieringsservern. De lösenordstecken som du skriver in visas som asterisker.

    • Bekräfta lösenord: Skriv användarens lösenord igen.

Använd klientcertifikat

Välj: Ett klientcertifikat från det personliga certifikatarkivet för den inloggade Windows-användaren. Detta certifikat används för klientverifiering.

Roaming-identitet

När du använder 802.1x MS RADIUS som verifieringsserver verifierar verifieringsservern enheten genom att använda Roamingidentitet-användarnamnet från Intel PROSet för trådlösa anslutningar och ignorerar användarnamnet för verifieringsprotokoll MS-CHAP-V2. Denna funktion är den 802.1x-identitet som ges till verifieraren. Microsoft IAS RADIUS accepterar endast ett giltigt användarnamn (dotNet-användare) för EAP-klienter. Ange ett giltigt användarnamn när du använder 802.1x MS RADIUS. För alla andra servrar är detta ett valfritt fält och därför rekommenderas det att detta fält inte innehåller en sann identitet utan istället önskad "realm" eller sfär (t.ex. anonym@myrealm).

Steg 2 av 2: TTLS-server

Certifikatutfärdare

Det servercertifikat som mottages under PEAP-meddelandeutbytet måste ha utfärdats av denna certifikatutfärdare. Betrodda, mellanliggande certifikatutfärdare och rotutfärdare vars certifikat finns i systemarkivet kommer att finnas tillgängliga för markering i listrutan. Om någon betrodd certifikatutfärdare markeras kommer valfri certifikatutfärdare att vara acceptabel.

  • Tillåt mellanliggande certifikat: Servercertifikatet som mottogs under förhandling kan ha utfärdats direkt av den certifikatutfärdare som anges i fältet Certifikatutfärdare eller dessutom av en av dess mellanliggande certifikatutfärdare. Markera denna ruta för att tillåta ett antal ej angivna certifikat att finnas i servercertifikatkedjan mellan servercertifikatet och angiven certifikatutfärdare. Om det är avmarkerat så måste den angivna certifikatutfärdaren ha utfärdat servercertifikatet direkt.

Ange server-/certifikatnamn

Servernamnet eller en domän som servern tillhör, beroende på vilket av de två fälten nedan som har markerats.

  • Servernamn måste matcha exakt: När det är markerat måste servernamnet exakt matcha det servernamn som finns på certifikatet.Servernamnet ska inkludera det fullständiga domännamnet (t.ex. Servernamn.Domännamn) i detta fält.

  • Domännamn måste avslutas med angivet namn: När detta är markerat identifierar servernamnfältet en domän och certifikatet måste ha ett servernamn som tillhör denna domän eller en av dess underliggande domäner (t.ex. zeelans.com där servern är blueberry.zeelans.com)

Obs! Dessa parametrar bör erhållas från systemadministratören.

 


PEAP-verifiering

 

Namn

Beskrivning

Steg 1 av 2: PEAP-användare

Verifieringsprotokoll

Denna parameter anger verifieringsprotokollet som drivs över PEAP-tunneln. Protokollen är: MS-CHAP-V2, GTC och TLS.

Använda MS-CHAP-V2- och GTC-protokoll:

  • Använd användarnamn och lösenord för Windows-inloggning:Om du väljer den här funktionen hämtas referenserna från inloggningsprocessen i Windows.

  • Fråga efter användarnamn och lösenord: Om du väljer den här funktionen får du en fråga om användarnamn och lösenord innan du ansluter till det trådlösa nätverket. IT-administratören måste först ange användarnamn och lösenord på verifieringsservern.

    • För GTC-protokoll: Välja om du vill använda ett statiskt lösenord eller ett engångslösenord.

  • Använd följande användarnamn och lösenord: Användarnamnet och lösenordet är säkert (krypterade) sparade i profilen.

    • Användarnamn: Detta användarnamn måste matcha det användarnamn som angetts på verifieringsservern.

    • Lösenord: Detta lösenord måste matcha det lösenord som angetts på verifieringsservern. De lösenordstecken som du skriver in visas som asterisker.

    • Bekräfta lösenord: Skriv användarens lösenord igen.

  • Använd ett klientcertifikat: Du kan välja ett klientcertifikat från det personliga certifikatarkivet för den inloggade Windows-användaren. Detta certifikat används för klientverifiering.

  • Roaming-identitet: När du använder 802.1x MS RADIUS som verifieringsserver verifierar verifieringsservern enheten genom att använda Roamingidentitet-användarnamnet från Intel PROSet för trådlösa anslutningar och ignorerar användarnamnet för verifieringsprotokoll MS-CHAP-V2. Denna funktion är den 802.1x-identitet som ges till verifieraren. Microsoft IAS RADIUS accepterar endast ett giltigt användarnamn (dotNet-användare) för EAP-klienter. Ange ett giltigt användarnamn när du använder 802.1x MS RADIUS. För alla andra servrar är detta ett valfritt fält och därför rekommenderas det att detta fält inte innehåller en sann identitet utan istället önskad "realm" eller sfär (t.ex. anonym@myrealm).

 

Använda TLS-protokoll:

  • Använd mitt smartkort eller certifikat: Välj smartkort om certifikatet finns på ett smartkort. Välj certifikat om certifikatet finns på datorn.

  • Användarnamn: Detta användarnamn måste matcha det användarnamn som systemadministratören anger på verifieringsservern före klientens verifiering. Användarnamnet skiljer mellan versaler och gemener. Detta namn anger den identitet som anges till verifieraren av verifieringsprotokollet som arbetar över TLS-tunneln. Denna användares identitet överförs säkert till servern men bara efter det att en krypterad kanal har verifierats och etablerats.

  • Välj: Välj ett klientcertifikat från det personliga certifikatarkivet för inloggade Windows-användare. Detta certifikat används för klientverifiering.

Steg 2 av 2: PEAP-server

Certifikatutfärdare

Det servercertifikat som mottages under PEAP-meddelandeutbytet måste ha utfärdats av denna certifikatutfärdare. Betrodda, mellanliggande certifikatutfärdare och rotutfärdare vars certifikat finns i systemarkivet kommer att finnas tillgängliga för markering i listrutan. Om någon betrodd certifikatutfärdare markeras kommer valfri certifikatutfärdare att vara acceptabel.

  • Tillåt mellanliggande certifikat: Servercertifikatet som mottogs under förhandling kan ha utfärdats direkt av den certifikatutfärdare som anges i fältet Certifikatutfärdare eller dessutom av en av dess mellanliggande certifikatutfärdare. Markera denna ruta för att tillåta ett antal ej angivna certifikat att finnas i servercertifikatkedjan mellan servercertifikatet och angiven certifikatutfärdare. Om det är avmarkerat så måste den angivna certifikatutfärdaren ha utfärdat servercertifikatet direkt.

Ange server-/certifikatnamn

Markera det här alternativet om du vill ange server-/certifikatnamn.

  • Servernamn måste matcha exakt: När det är markerat måste servernamnet exakt matcha det servernamn som finns på certifikatet. Servernamnet ska inkludera det fullständiga domännamnet (t.ex. Servernamn.Domännamn) i detta fält.

  • Domännamn måste avslutas med angivet namn: När detta är markerat identifierar servernamnfältet en domän och certifikatet måste ha ett servernamn som tillhör denna domän eller en av dess underliggande domäner (t.ex. zeelans.com där servern är blueberry.zeelans.com)

Obs! Dessa parametrar bör erhållas från systemadministratören.

 


    LEAP-verifiering

 

Namn

Beskrivning

Använd användarnamn och lösenord för Windows-inloggning

Om du väljer den här funktionen hämtas användarreferenserna från inloggningsprocessen i Windows.

Fråga efter användarnamn och lösenord

Om du väljer den här funktionen får du en fråga om användarnamn och lösenord innan du ansluter till det trådlösa nätverket. Systemadministratören måste först ange användarnamn och lösenord för verifieringsservern.

Använd följande användarnamn och lösenord:

Systemadministratören måste först ange användarnamn och lösenord för verifieringsservern.

Användarnamn: Detta användarnamn måste matcha det användarnamn som angetts på verifieringsservern.

Lösenord: Detta lösenord måste matcha det lösenord som angetts på verifieringsservern. De lösenordstecken som du skriver in visas som asterisker.

Bekräfta lösenord: Skriv användarens lösenord igen.

Tillåt Fast Roaming (CCKM)

Klicka på Tillåt Fast Roaming (Cisco Centralized Key Management (CCKM)) för att aktivera den trådlösa klientadaptern för snabb och säker roaming.    

 

När ett trådlöst nätverk konfigureras för snabb återanslutning kan en LEAP-aktiverad klientenhet utföra roaming från en åtkomstpunkt till en annan utan att involvera huvudservern. Med Cisco Centralized Key Management (CCKM) kommer en åtkomstpunkt konfigurerad för Wireless Domain Services (WDS) att ersätta RADIUS-servern och verifiera klienten utan märkbar fördröjning i rösttillämpningar eller andra tidskänsliga tillämpningar.

 


EAP-FAST-verifiering

EAP-FAST är en förbättring av LEAP. Se Cisco-funktioner för mer information.

Namn

Beskrivning

Använd användarnamn och lösenord för Windows-inloggning

Användarreferenserna hämtas från inloggningsprocessen i Windows.

Fråga efter användarnamn och lösenord

Frågar efter ett användarnamn och lösenord innan du ansluter till det trådlösa nätverket. IT-administratören måste först ange användarnamn och lösenord för verifieringsservern.

Använd följande användarnamn och lösenord:

IT-administratören måste först ange användarnamn och lösenord för verifieringsservern.

Användarnamn: Detta användarnamn måste matcha det användarnamn som angetts på verifieringsservern.

Lösenord: Detta lösenord måste matcha det lösenord som angetts på verifieringsservern. De lösenordstecken som du skriver in visas som asterisker.

Bekräfta lösenord: Skriv användarens lösenord igen.

Tillåt automatiskt tillhandahållande för PAC (Protected Access Credentials): EAP-FAST använder en PAC-nyckel (Protected Access Credentials) för att skydda användarreferenserna som utväxlas.
  • Klicka på "Tillåt automatiskt tillhandahållande" om du vill få PAC-nyckeln från servern.
  • Om PAC-nyckeln redan har erhållits avmarkerar du "Tillåt automatiskt tillhandahållande" och klickar på Välj för att välja en befintlig PAC-nyckel på din dator.

Tillåt Fast Roaming (CCKM)

Klicka på Tillåt Fast Roaming (Cisco Centralized Key Management (CCKM)) för att aktivera den trådlösa klientadaptern för snabb och säker roaming.    

När ett trådlöst nätverk konfigureras för snabb återanslutning kan en LEAP-aktiverad klientenhet utföra roaming från en åtkomstpunkt till en annan utan att involvera huvudservern. Med Cisco Centralized Key Management (CCKM) kommer en åtkomstpunkt konfigurerad för Wireless Domain Services (WDS) att ersätta RADIUS-servern och verifiera klienten utan märkbar fördröjning i rösttillämpningar eller andra tidskänsliga tillämpningar.

 


Alternativ för Cisco Compatible Extensions

Cisco-alternativ: Välj den här funktionen för att aktivera Cisco Compatible Extensions för den trådlösa nätverksprofilen. I den här dialogrutan kan du aktivera/inaktivera Radiohantering och Läge med blandade celler.

Obs! Cisco Compatible Extensions aktiveras automatiskt för CKIP-, LEAP- eller EAP-FAST-profiler. Du kan åsidosätta detta genom att markera eller avmarkera alternativen.

 

Namn

Beskrivning

Aktivera alternativ för Cisco Compatible:

Välj den här funktionen för att aktivera Cisco Compatible Extensions för den trådlösa nätverksprofilen.

Radiohantering:

Aktivera radiohanteringssupport: Markera detta alternativ så att det trådlösa kortet tillhandahåller radiohantering för Cisco-infrastrukturen. Om verktyget Cisco Radio Management används på infrastrukturen kommer radioparametrar, störningsidentifiering och otillåtna åtkomstpunkter att konfigureras. Standardinställning – markerad.

Läge med blandade celler:

Läge med blandade celler: Markera om du vill tilllåta att trådlösa nätverkskort kommunicerar med blandade celler. En blandad cell är ett trådlöst nätverk i vilket vissa enheter använder WEP och andra gör det inte. Se läget Blandade celler för mer information. Standardinställningen är avmarkerad.

 


Tillbaka till Innehåll

Begränsningar och ansvarsfriskrivningar