Terug naar inhoudsopgave

Beveiliging instellen: Gebruikershandleiding Intel PRO/Wireless 2915ABG-netwerkverbinding



Op de pagina Beveiligingsinstellingen geeft u de beveiligingsinstellingen op die vereist zijn voor het geselecteerde draadloze netwerk.

Zie Wizard Profiel - Overzicht voor een beschrijving van de momenten waarop de wizard Profiel wordt gestart.

Zie Beveiliging - Overzicht voor meer informatie over de verschillende beveiligingsopties voor draadloze netwerken.


Opties op de pagina Beveiligingsinstellingen

Welke opties worden weergegeven, is afhankelijk van de uitvoermodus (apparaat-naar-apparaat of infrastructuur) die is geselecteerd op de pagina Algemene instellingen.

Naam

Instelling

Netwerkverificatie

Openen

Gedeeld

WPA - Enterprise

WPA2-Enterprise

WPA - Personal

WPA2-Personal

Gegevenscodering

Geen

WEP

CKIP

802.1x inschakelen (verificatietype)

MD5 Open

MD5 WEP-sleutel

EAP-SIM

TLS

TTLS

PEAP

LEAP

EAP-FAST

Cisco-opties

Zie Opties voor Cisco Compatible Extensions voor meer informatie.

Opmerking: Cisco Compatible Extensions worden automatisch ingeschakeld voor profielen met CKIP, LEAP of EAP-FAST.

Vorige

De vorige pagina van de wizard Profiel weergeven.

Volgende

De volgende pagina van de wizard Profiel weergeven. Als er meer beveiligingsinformatie nodig is, wordt nog een pagina met beveiligingsinstellingen weergegeven.

OK

Hiermee sluit u de wizard Profiel en wordt het profiel opgeslagen.

Annuleren

Hiermee sluit u de wizard Profiel en annuleert u alle eventuele wijzigingen.

Hulp?

Hiermee kunt u de Help-informatie voor de huidige pagina bekijken.

 


Netwerkverificatie: Apparaat-naar-apparaat

Open/Geen verificatie/WEP-codering

In dit ad-hocnetwerk wordt geen gebruik gemaakt van netwerkverificatie, maar wel van WEP-gegevenscodering.

Naam

Omschrijving

Netwerkverificatie

Open: Er wordt geen verificatie gebruikt. Met open verificatie krijgt een draadloos apparaat toegang tot het netwerk zonder 802.11-verificatie. Het toegangspunt staat elk verificatieverzoek toe. Als de codering in het netwerk niet is ingeschakeld, kan elk draadloos apparaat waarop de juiste netwerknaam (SSID) is ingesteld, verbinding maken met het toegangspunt en zo toegang krijgen tot het netwerk.

Gegevenscodering

Geen: Er wordt geen gegevenscodering gebruikt.

WEP: WEP-gegevenscodering kan worden geconfigureerd voor gebruik met 64-bits of 128-bits sleutels. Wanneer WEP-codering is ingeschakeld op een toegangspunt, kan met de WEP-sleutel de netwerktoegang worden geverifieerd. Als op het draadloze apparaat niet de juiste WEP-sleutel is ingesteld, kan het apparaat geen gegevens verzenden via het toegangspunt of gegevens decoderen die van het toegangspunt zijn ontvangen, zelfs als de verificatie met succes is voltooid.

Coderingsniveau

64-bits of 128-bits: 64-bits of 128-bits codering.

Sleutelindex

1,2,3,4: U kunt vier wachtwoorden opgeven door de sleutelindex te wijzigen.

Beveiligingswachtwoord voor draadloos netwerk (WEP-sleutel)

Typ het wachtwoord voor het draadloze netwerk (de WEP-sleutel) in het tekstvak. Dit wachtwoord moet overeenkomen met het wachtwoord dat is ingesteld op het draadloze toegangspunt of de router. Neem voor informatie over dit wachtwoord contact op met de beheerder van het draadloze netwerk.

 

Wachtwoordgroep (64-bits): Geef 5 alfanumerieke tekens op: 0-9, a-z en A-Z.

Hexadecimale sleutel (64-bits): Geef 10 alfanumerieke hexadecimale tekens op: 0-9, A-F.

 

Wachtwoordgroep (128-bits): Geef 13 alfanumerieke tekens op: 0-9, a-z en A-Z.

Hexadecimale sleutel (128-bits): Geef 26 alfanumerieke hexadecimale tekens op: 0-9, A-F.

 


Netwerkverificatie (Infrastructuur): 802.1x-verificatie inschakelen

Open verificatie, geen codering

In dit netwerk wordt geen gebruik gemaakt van netwerkverificatie of gegevenscodering.

Naam

Omschrijving

Netwerkverificatie

Open: Open: Er wordt geen verificatie gebruikt. Met open verificatie krijgt een draadloos apparaat toegang tot het netwerk zonder 802.11-verificatie. Het toegangspunt staat elk verificatieverzoek toe. Als de codering in het netwerk niet is ingeschakeld, kan elk draadloos apparaat waarop de juiste netwerknaam (SSID) is ingesteld, verbinding maken met het toegangspunt en zo toegang krijgen tot het netwerk.

Gegevenscodering

Geen: Er wordt geen gegevenscodering gebruikt.

802.1x inschakelen

Uitgeschakeld.

 


Open verificatie, WEP-codering

In dit netwerk wordt geen gebruik gemaakt van netwerkverificatie, maar wel van WEP-gegevenscodering.

Naam

Omschrijving

Netwerkverificatie

Open: Er wordt geen verificatie gebruikt. Met open verificatie krijgt een draadloos apparaat toegang tot het netwerk zonder 802.11-verificatie. Het toegangspunt staat elk verificatieverzoek toe. Als de codering in het netwerk niet is ingeschakeld, kan elk draadloos apparaat waarop de juiste netwerknaam (SSID) is ingesteld, verbinding maken met het toegangspunt en zo toegang krijgen tot het netwerk.

Gegevenscodering

WEP: WEP-gegevenscodering kan worden geconfigureerd voor gebruik met 64-bits of 128-bits sleutels. De WEP-instellingen kunnen worden gebruikt met alle netwerkverificatieprotocollen.

Wanneer WEP-codering is ingeschakeld op een toegangspunt, kan met de WEP-sleutel de netwerktoegang worden geverifieerd. Als op het draadloze apparaat niet de juiste WEP-sleutel is ingesteld, kan het apparaat geen gegevens verzenden via het toegangspunt of gegevens coderen die van het toegangspunt zijn ontvangen, zelfs als de verificatie met succes is voltooid.

Coderingsniveau

Uitgeschakeld.

Sleutelindex

1,2,3,4: U kunt vier wachtwoorden opgeven door de sleutelindex te wijzigen.  

Beveiligingswachtwoord voor draadloos netwerk (WEP-sleutel)

Typ het wachtwoord voor het draadloze netwerk (de WEP-sleutel) in het tekstvak. Dit wachtwoord moet overeenkomen met het wachtwoord dat is ingesteld op het draadloze toegangspunt of de router. Neem voor informatie over dit wachtwoord contact op met de beheerder van het draadloze netwerk.

Opties voor wachtwoordgroep en hexadecimale sleutel zijn:

 

Wachtwoordgroep (64-bits): Geef 5 alfanumerieke tekens op: 0-9, a-z en A-Z.

Hexadecimale sleutel (64-bits): Geef 10 alfanumerieke hexadecimale tekens op: 0-9, A-F.

 

Wachtwoordgroep (128-bits): Geef 13 alfanumerieke tekens op: 0-9, a-z en A-Z.

Hexadecimale sleutel (128-bits): Geef 26 alfanumerieke hexadecimale tekens op: 0-9, A-F.

 


Gedeelde verificatie

 

Naam

Omschrijving

Netwerkverificatie

Gedeeld: Gedeelde verificatie wordt gerealiseerd met een vooraf geconfigureerde WEP-sleutel. Gebruik deze modus voor 802.11-verificatie. Deze modus functioneert met elk 802.1x-verificatieprotocol en met de volgende opties voor de gegevenscodering: Geen, WEP (64-bits of 128-bits) en CKIP(64-bits of 128-bits).

Zie Beveiliging - Overzicht - Open en gedeelde sleutelverificatie voor meer informatie.

Gegevenscodering

Geen: Er wordt geen gegevenscodering gebruikt.

WEP: WEP-gegevenscodering kan worden geconfigureerd voor gebruik met 64-bits of 128-bits sleutels.

CKIP: CKIP (Cisco Key Integrity Protocol) is een beveiligingsprotocol van Cisco voor codering in 802.11-media.

802.1x inschakelen

Uitgeschakeld.

Coderingsniveau

64-bits of 128-bits: Als u schakelt tussen 64-bits en 128-bits codering, worden de vorige instellingen gewist en moet u een nieuwe sleutel invoeren.

Sleutelindex

1,2,3,4: U kunt vier wachtwoorden opgeven door de sleutelindex te wijzigen.

Beveiligingswachtwoord voor draadloos netwerk (WEP-sleutel)

Typ het wachtwoord voor het draadloze netwerk (de WEP-sleutel) in het tekstvak. Dit wachtwoord moet overeenkomen met het wachtwoord dat is ingesteld op het draadloze toegangspunt of de router. Neem voor informatie over dit wachtwoord contact op met de beheerder van het draadloze netwerk.

 

Wachtwoordgroep (64-bits): Geef 5 alfanumerieke tekens op: 0-9, a-z en A-Z.

Hexadecimale sleutel (64-bits): Geef 10 alfanumerieke hexadecimale tekens op: 0-9, A-F.

 

Wachtwoordgroep (128-bits): Geef 13 alfanumerieke tekens op: 0-9, a-z en A-Z.

Hexadecimale sleutel (128-bits): Geef 26 alfanumerieke hexadecimale tekens op: 0-9, A-F.

 


WPA - Enterprise of WPA2 - Enterprise

Vraag een clientcertificaat aan en installeer dit. Zie De client instellen voor TLS-verificatie of neem contact op met de systeembeheerder.

Opmerking: (1) Voordat u begint, dient u eerst een gebruikersnaam en wachtwoord voor de RADIUS-server te verkrijgen van uw systeembeheerder. (2) Voor thuisgebruik gebruikt u de modus Wi-Fi Protected Access Personal (WPA/WPA2 Personal). Voor WPA-2 Enterprise is een verificatieserver nodig.

Naam

Omschrijving

Netwerkverificatie

WPA - Enterprise

 

Zie Beveiliging - Overzicht - Open en gedeelde sleutelverificatie voor meer informatie.

Gegevenscodering

AES/CCMP

802.1x inschakelen

Ingeschakeld:
Verificatietype TLS. Zie TLS-verificatie.

 


WPA - Personal of WPA2 - Personal

Wi-Fi Protected Access (WPA) is een beveiligingsuitbreiding waarmee het niveau van gegevensbeveiliging en toegangsbeheer van een draadloos netwerk aanzienlijk wordt verhoogd. De WPA-modus dwingt 802.1x-verificatie en sleuteluitwisseling af en werkt alleen met dynamische coderingssleutels. WPA maakt voor versterking van de gegevenscodering gebruik van TKIP (Temporal Key Integrity Protocol). TKIP biedt belangrijke uitbreidingen voor gegevenscodering, waaronder een sleutelmixfunctie per pakket, een berichtintegriteitscontrole (MIC - message integrity check), een uitgebreide initialisatievector (IV) met opvolgingsregels en een re-keyingmechanisme. Met deze verbeterde uitbreidingen biedt TKIP beveiliging tegen de bekende zwakke punten van WEP.

Naam

Omschrijving

Netwerkverificatie

WPA-Personal: Zie Beveiliging - Overzicht.

WPA2-Personal: Zie Beveiliging - Overzicht.

Gegevenscodering

WEP: WEP-gegevenscodering kan worden geconfigureerd voor gebruik met 64-bits of 128-bits sleutels. De WEP-instellingen kunnen worden gebruikt met alle netwerkverificatieprotocollen.

Wanneer WEP-codering is ingeschakeld op een toegangspunt, kan met de WEP-sleutel de netwerktoegang worden geverifieerd. Als op het draadloze apparaat niet de juiste WEP-sleutel is ingesteld, kan het apparaat geen gegevens verzenden via het toegangspunt of gegevens decoderen die van het toegangspunt zijn ontvangen, zelfs als de verificatie met succes is voltooid.


CKIP: Cisco Key Integrity Protocol (CKIP) is een beveiligingsprotocol van Cisco voor codering in 802.11-media. Zie Beveiliging - Overzicht voor meer informatie. Opmerking: CKIP is alleen beschikbaar als het selectievakje Cisco Compatible Extensions is ingeschakeld.


TKIP: Wi-Fi Protected Access maakt voor verbetering van de gegevenscodering gebruik van TKIP (Temporal Key Integrity Protocol). TKIP biedt belangrijke uitbreidingen voor gegevenscodering waaronder een re-keyingmethode. Zie Beveiliging - Overzicht voor meer informatie. Opmerking: TKIP is alleen beschikbaar als het selectievakje Cisco Compatible Extensions is ingeschakeld.

Cisco Compatible Extensions

Deze optie is standaard uitgeschakeld. Selecteer deze optie om de opties voor Cisco Compatible Extensions in te schakelen. Zie Opties voor Cisco Compatible Extensions voor meer informatie. Vanaf de pagina Opties voor Cisco Compatible Extensions kunt u de ondersteuning voor radiobeheer en de modus voor gemengde cellen inschakelen.

Schakel dit selectievakje in als u CKIP- en TKIP-gegevenscodering en 802.1x LEAP-verificatie op de pagina Beveiligingsinstellingen wilt activeren.

WPA-sleutel

Typ de netwerksleutel (wachtwoord voor beveiliging) voor het draadloze netwerk in het veld Netwerksleutel. Zorg ervoor dat de gebruikte netwerksleutel overeenkomt met de Windows-netwerksleutel.

 

Wachtwoord:

  • Typ een tekenreeks van minimaal 8 en maximaal 63 tekens in het veld voor de wachtwoordgroep.

WPA-Personal maakt gebruik van WPA-verificatie (Wi-Fi Protected Access). De modus WPA-PSK (Pre Shared Key) maakt geen gebruik van een verificatieserver. Voor WPA-PSK is de configuratie van een vooraf gedeelde sleutel (PSK) vereist. De coderingssleutel wordt afgeleid van de PSK.

 


802.1x MD5 - Open/Geen

MD5-verificatie is een verificatiemethode waarbij gebruikersnamen en wachtwoorden worden gebruikt. Deze methode ondersteunt geen sleutelbeheer, maar er is wel een vooraf geconfigureerde sleutel nodig als er codering wordt gebruikt.

MD5-instellingen

Naam

Omschrijving

Netwerkverificatie

Open: Er wordt geen verificatie gebruikt. Zie Open en gedeelde sleutelverificatie voor meer informatie.

Met open verificatie krijgt een draadloos apparaat toegang tot het netwerk zonder 802.11-verificatie. Het toegangspunt staat elk verificatieverzoek toe. Als de codering in het netwerk niet is ingeschakeld, kan elk draadloos apparaat waarop de juiste netwerknaam (SSID) is ingesteld, verbinding maken met het toegangspunt en zo toegang krijgen tot het netwerk.  

Gegevenscodering

Geen: Er wordt geen gegevenscodering gebruikt.

802.1x inschakelen

Ingeschakeld:

Verificatietype

MD5: MD5-verificatie is een methode voor eenrichtingsverificatie die gebruik maakt van gebruikersnamen en wachtwoorden.

Gebruikersnaam en wachtwoord voor aanmelding bij Windows gebruiken

Als deze optie is geselecteerd, worden de gebruikersreferenties overgenomen van het aanmeldingsproces voor Windows.

 

Vragen om gebruikersnaam en wachtwoord

Als u deze optie selecteert, wordt u gevraagd om een gebruikersnaam en wachtwoord wanneer u verbinding met het draadloze netwerk probeert te maken. De gebruikersnaam en het wachtwoord moeten door de systeembeheerder eerst worden ingesteld op de verificatieserver.

Gebruik volgende gebruikersnaam en wachtwoord

De gebruikersnaam en het wachtwoord moeten door de systeembeheerder eerst worden ingesteld op de verificatieserver.

 

Gebruikersnaam: Deze gebruikersnaam moet overeenkomen met de gebruikersnaam die op de verificatieserver is ingesteld.

Wachtwoord: Dit wachtwoord moet overeenkomen met het wachtwoord dat op de verificatieserver is ingesteld. Wanneer een wachtwoord wordt opgegeven, worden sterretjes in plaats van de tekens weergegeven.

Wachtwoord bevestigen: Geef het wachtwoord opnieuw op.

 


802.1x MD5 – WEP-sleutel

MD5-verificatie is een methode voor eenrichtingsverificatie die gebruik maakt van gebruikersnamen en wachtwoorden. Deze methode biedt geen ondersteuning voor sleutelbeheer. Als gegevenscodering wordt gebruikt, is een vooraf gedefinieerde sleutel vereist.

MD5-instellingen voor Gedeeld/Geen, Open/WEP, Open/CKIP.

Naam

Omschrijving

Netwerkverificatie

Open: Er wordt geen verificatie gebruikt. Zie Open en gedeelde sleutelverificatie voor meer informatie.

Met open verificatie krijgt een draadloos apparaat toegang tot het netwerk zonder 802.11-verificatie. Het toegangspunt staat elk verificatieverzoek toe. Als de codering in het netwerk niet is ingeschakeld, kan elk draadloos apparaat waarop de juiste netwerknaam (SSID) is ingesteld, verbinding maken met het toegangspunt en zo toegang krijgen tot het netwerk.  .  

Gegevenscodering

WEP: WEP-gegevenscodering kan worden geconfigureerd voor gebruik met 64-bits of 128-bits sleutels. De WEP-instellingen kunnen worden gebruikt met alle netwerkverificatieprotocollen.

Wanneer WEP-codering is ingeschakeld op een toegangspunt, kan met de WEP-sleutel de netwerktoegang worden geverifieerd. Als op het draadloze apparaat niet de juiste WEP-sleutel is ingesteld, kan het apparaat geen gegevens verzenden via het toegangspunt of gegevens decoderen die van het toegangspunt zijn ontvangen, zelfs als de verificatie met succes is voltooid.


CKIP: CKIP (Cisco Key Integrity Protocol) is een beveiligingsprotocol van Cisco voor codering in 802.11-media. Zie Beveiliging - Overzicht voor meer informatie.

802.1x inschakelen

Ingeschakeld:

Stap 1 van 2: WEP-sleutel

Coderingsniveau

64-bit: 64-bits of 128-bits codering.

Sleutelindex

1,2,3,4: U kunt vier wachtwoorden opgeven door de sleutelindex te wijzigen.  

Beveiligingswachtwoord voor draadloos netwerk (WEP-sleutel)

Typ het wachtwoord voor het draadloze netwerk (de WEP-sleutel) in het tekstvak. Dit wachtwoord moet overeenkomen met het wachtwoord dat is ingesteld op het draadloze toegangspunt of de router. Neem voor informatie over dit wachtwoord contact op met de beheerder van het draadloze netwerk.

Opties voor wachtwoordgroep en hexadecimale sleutel zijn:

 

Wachtwoordgroep (64-bits): Geef 5 alfanumerieke tekens op: 0-9, a-z en A-Z.

Hexadecimale sleutel (64-bits): Geef 10 alfanumerieke hexadecimale tekens op: 0-9, A-F.

 

Wachtwoordgroep (128-bits): Geef 13 alfanumerieke tekens op: 0-9, a-z en A-Z.

Hexadecimale sleutel (128-bits): Geef 26 alfanumerieke hexadecimale tekens op: 0-9, A-F.

Stap 2 van 2: MD5-gebruiker

Gebruikersnaam en wachtwoord voor aanmelding bij Windows gebruiken:

Als deze optie is geselecteerd, worden de gebruikersreferenties overgenomen van het aanmeldingsproces voor Windows.

 

Vragen om gebruikersnaam en wachtwoord:

Als u deze optie selecteert, wordt u gevraagd om een gebruikersnaam en wachtwoord wanneer u verbinding met het draadloze netwerk probeert te maken. De gebruikersnaam en het wachtwoord moeten door de systeembeheerder eerst worden ingesteld op de verificatieserver.

Gebruik volgende gebruikersnaam en wachtwoord:

De gebruikersnaam en het wachtwoord moeten door de systeembeheerder eerst worden ingesteld op de verificatieserver.

 

Gebruikersnaam: Deze gebruikersnaam moet overeenkomen met de gebruikersnaam die op de verificatieserver is ingesteld.

Wachtwoord: Dit wachtwoord moet overeenkomen met het wachtwoord dat op de verificatieserver is ingesteld. Wanneer een wachtwoord wordt opgegeven, worden sterretjes in plaats van de tekens weergegeven.

Wachtwoord bevestigen: Geef het wachtwoord opnieuw op.

 


EAP-SIM-verificatie

Uw SIM-kaart (Subscriber Identity Module) wordt gebruikt om uw referenties te valideren bij het netwerk. Een SIM-kaart is een speciaal soort smartcard die wordt gebruikt in op GSM gebaseerde digitale netwerken voor mobiele telefonie.

EAP-SIM-verificatie kan worden gebruikt met:

Naam

Omschrijving

EAP-SIM-gebruiker

Gebruikersnaam (identiteit) opgeven: Selecteer deze optie om de gebruikersnaam op te geven.
  • Gebruikersnaam: De gebruikersnaam die is toegewezen aan de SIM-kaart.

 


TLS-verificatie

Met deze instellingen worden het protocol en de referenties gedefinieerd voor de verificatie van gebruikers. TLS-verificatie is een methode voor tweerichtingsverificatie waarmee digitale certificaten exclusief worden gebruikt om de identiteit van een client en server te verifiëren.

Naam

Omschrijving

Stap 1 van 2: TLS-gebruiker

Deze smartcard of een certificaat gebruiken

Smartcard: Klik op deze optie als het certificaat is opgeslagen op een smartcard.

Certificaat: Klik op deze optie als het certificaat op deze computer staat.

Gebruikersnaam

Gebruikersnaam: Deze gebruikersnaam moet overeenkomen met de gebruikersnaam die door de systeembeheerder voorafgaand aan de clientverificatie op de verificatieserver is ingesteld. De gebruikersnaam is hoofdlettergevoelig.

Clientcertificaat

Selecteer: Voor TLS is een clientcertificaat nodig uit het persoonlijke certificaatarchief van de bij Windows aangemelde gebruiker. Dit certificaat identificeert u als de gebruiker. Het certificaat wordt gebruikt voor clientverificatie. Klik op Selecteren om een clientcertificaat te kiezen.

Stap 2 van 2: TLS-server

Certificaatverlener

Certificaatverlener: Het servercertificaat dat tijdens de TLS-berichtenuitwisseling is ontvangen, moet door deze certificeringsinstantie zijn verleend. Vertrouwde tussen- of hoofdinstanties waarvan de certificaten in het systeemarchief zijn opgeslagen, kunnen in de vervolgkeuzelijst worden geselecteerd. Als Elke vertrouwde certificeringsinstantie is geselecteerd, wordt elke certificeringsinstantie in de lijst geaccepteerd.

  • Tussentijdse certificaten toestaan: Het servercertificaat dat is ontvangen tijdens de onderhandeling, is hetzij rechtstreeks verleend door de certificeringsinstantie die is opgegeven in het veld "Certificaatverlener", hetzij door een van de tusseninstanties. Schakel dit selectievakje in als u een aantal niet-gespecificeerde certificaten wilt toestaan in de certificaatketen tussen het servercertificaat en de opgegeven certificeringsinstantie. Als het selectievakje is uitgeschakeld, worden alleen rechtstreeks door de opgegeven certificeringsinstantie verleende servercertificaten ondersteund.

Server-/certificaatnaam opgeven

Schakel deze optie in als u een server-/certificaatnaam wilt opgeven.

Afhankelijk van de hieronder geselecteerde opties is dit respectievelijk de naam van de server of het domein waartoe deze behoort.

  • De servernaam moet exact hetzelfde zijn: Wanneer deze optie is geselecteerd, moet de opgegeven servernaam identiek zijn aan de servernaam op het certificaat. De complete naam van het domein moet worden opgenomen als onderdeel van de servernaam in dit veld (bijvoorbeeld Servernaam.Domeinnaam).

  • De domeinnaam moet eindigen in de opgegeven naam: Wanneer deze optie is geselecteerd, geeft het vak Servernaam een domein weer. Het certificaat dient bijgevolg een servernaam te bevatten die tot het domein of een van de subdomeinen behoort (bijvoorbeeld zeelans.com, wanneer blueberry.zeelans.com de server is).

Opmerking: Deze parameters kunt u bij uw systeembeheerder aanvragen.

Servernaam

Afhankelijk van de hieronder geselecteerde opties is dit respectievelijk de naam van de server of de naam van het domein waartoe de server behoort.

  • De servernaam moet exact hetzelfde zijn: Wanneer deze optie is geselecteerd, moet de opgegeven servernaam identiek zijn aan de servernaam op het certificaat. De complete naam van het domein moet worden opgenomen als onderdeel van de servernaam in dit veld (bijvoorbeeld Servernaam.Domeinnaam).

  • De domeinnaam moet eindigen in de opgegeven naam: Wanneer deze optie is geselecteerd, geeft het vak Servernaam een domein weer. Het certificaat dient bijgevolg een servernaam te bevatten die tot het domein of een van de subdomeinen behoort (bijvoorbeeld zeelans.com, wanneer blueberry.zeelans.com de server is).

Opmerking: Deze parameters kunt u bij uw systeembeheerder aanvragen.


TTLS-verificatie

Met deze instellingen worden het protocol en de referenties gedefinieerd voor de verificatie van gebruikers. Onder TTLS gebruikt de client EAP-TLS voor validatie van de server en wordt een met TLS gecodeerd kanaal tussen client en server gemaakt. De client kan gebruik maken van een ander verificatieprotocol, in het bijzonder op wachtwoord gebaseerde protocollen, zoals MD5 Challenge, over het gecodeerde kanaal om servervalidatie mogelijk te maken. De controle- en antwoordpakketten worden over een onzichtbaar met TLS gecodeerd kanaal verzonden.

Naam

Omschrijving

Stap 1 van 2: TTLS-gebruiker

Verificatieprotocol

Deze parameter specificeert het verificatieprotocol voor de TTLS-tunnel. U kunt kiezen uit de volgende protocollen: PAP, CHAP, MD5, MS-CHAP en MS-CHAP-V2.

PAP, CHAP, MD5, MS-CHAP en MS-CHAP-V2 gebruiken als protocol:

  • Gebruikersnaam en wachtwoord voor aanmelding bij Windows gebruiken: Als deze optie is geselecteerd, worden de gebruikersreferenties overgenomen van het aanmeldingsproces voor Windows.

  • Vragen om gebruikersnaam en wachtwoord: Als u deze optie selecteert, wordt u gevraagd om een gebruikersnaam en wachtwoord wanneer u verbinding met het draadloze netwerk probeert te maken. De gebruikersnaam en het wachtwoord moeten door de systeembeheerder eerst worden ingesteld op de verificatieserver.

  • Gebruik volgende gebruikersnaam en wachtwoord: De gebruikersnaam en het wachtwoord worden veilig (gecodeerd) opgeslagen in het profiel.

    • Gebruikersnaam: Deze gebruikersnaam moet overeenkomen met de gebruikersnaam die op de verificatieserver is ingesteld.

    • Wachtwoord: Dit wachtwoord moet overeenkomen met het wachtwoord dat op de verificatieserver is ingesteld. Wanneer een wachtwoord wordt opgegeven, worden sterretjes in plaats van de tekens weergegeven.

    • Wachtwoord bevestigen: Geef het wachtwoord nogmaals op ter bevestiging.

Clientcertificaat gebruiken

Selecteer: Het certificaat dat voor clientverificatie wordt gebruikt, is een clientcertificaat uit het persoonlijke certificaatarchief van de bij Windows aangemelde gebruiker.

Zwervende identiteit

Wanneer 802.1x MS RADIUS wordt gebruikt als een verificatieserver, wordt een apparaat geverifieerd op basis van de gebruikersnaam die in Intel PROSet/Wireless is opgegeven bij "Zwervende identiteit" en wordt de gebruikersnaam die is opgegeven voor het verificatieprotocol MS-CHAP-V2, genegeerd. Deze voorziening is de 802.1x-identiteit die aan de verificator wordt doorgegeven. Microsoft IAS RADIUS accepteert alleen geldige gebruikersnamen (dotNet-gebruikers) voor EAP-clients. Geef een geldige gebruikersnaam op wanneer 802.1x MS RADIUS wordt gebruikt. Voor alle andere servers, is dit veld optioneel en is het dus aan te raden om in dit veld geen echte identiteit op te geven, maar alleen het gewenste domein (bijvoorbeeld anoniem@mijndomein).

Stap 2 van 2: TTLS-server

Certificaatverlener

Het servercertificaat dat tijdens de PEAP-berichtenuitwisseling is ontvangen, moet door deze certificeringsinstantie zijn verleend. Vertrouwde tussen- of hoofdinstanties waarvan de certificaten in het systeemarchief zijn opgeslagen, kunnen in de keuzelijst worden geselecteerd. Als Elke vertrouwde certificeringsinstantie is geselecteerd, wordt elke certificeringsinstantie in de lijst geaccepteerd.

  • Tussentijdse certificaten toestaan: Het servercertificaat dat is ontvangen tijdens de onderhandeling, is hetzij rechtstreeks verleend door de certificeringsinstantie die is opgegeven in het veld "Certificaatverlener", hetzij door een van de tusseninstanties. Schakel dit selectievakje in als u een aantal niet-gespecificeerde certificaten wilt toestaan in de certificaatketen tussen het servercertificaat en de opgegeven certificeringsinstantie. Als het selectievakje is uitgeschakeld, worden alleen rechtstreeks door de opgegeven certificeringsinstantie verleende servercertificaten ondersteund.

Server-/certificaatnaam opgeven

Afhankelijk van de hieronder geselecteerde opties is dit respectievelijk de naam van de server of het domein waartoe deze behoort.

  • De servernaam moet exact hetzelfde zijn: Wanneer deze optie is geselecteerd, moet de opgegeven servernaam identiek zijn aan de servernaam op het certificaat. De complete naam van het domein moet worden opgenomen als onderdeel van de servernaam in dit veld (bijvoorbeeld Servernaam.Domeinnaam).

  • De domeinnaam moet eindigen in de opgegeven naam: Wanneer deze optie is geselecteerd, geeft het vak Servernaam een domein weer. Het certificaat dient bijgevolg een servernaam te bevatten die tot het domein of een van de subdomeinen behoort (bijvoorbeeld zeelans.com, wanneer blueberry.zeelans.com de server is).

Opmerking: Deze parameters kunt u bij uw systeembeheerder aanvragen.

 


PEAP-verificatie

 

Naam

Omschrijving

Stap 1 van 2: PEAP-gebruiker

Verificatieprotocol

Deze parameter specificeert het verificatieprotocol voor de PEAP-tunnel. U kunt kiezen uit de volgende protocollen: MS-CHAP-V2, GTC en TLS.

MS-CHAP-V2 en GTC gebruiken als protocol:

  • Gebruikersnaam en wachtwoord voor aanmelding bij Windows gebruiken: Hiermee worden de gebruikersreferenties uit het aanmeldingsproces van Windows opgehaald.

  • Vragen om gebruikersnaam en wachtwoord: Als u deze optie selecteert, wordt u gevraagd om een gebruikersnaam en wachtwoord wanneer u verbinding met het draadloze netwerk probeert te maken. De gebruikersnaam en het wachtwoord moeten door de systeembeheerder eerst worden ingesteld op de verificatieserver.

    • Voor het GTC-protocol: U kunt kiezen of u een statisch wachtwoord of een One-Time Password (OTP) wilt gebruiken.

  • Gebruik volgende gebruikersnaam en wachtwoord: De gebruikersnaam en het wachtwoord worden veilig (gecodeerd) opgeslagen in het profiel.

    • Gebruikersnaam: Deze gebruikersnaam moet overeenkomen met de gebruikersnaam die op de verificatieserver is ingesteld.

    • Wachtwoord: Dit wachtwoord moet overeenkomen met het wachtwoord dat op de verificatieserver is ingesteld. Wanneer een wachtwoord wordt opgegeven, worden sterretjes in plaats van de tekens weergegeven.

    • Wachtwoord bevestigen: Geef het wachtwoord nogmaals op ter bevestiging.

  • Clientcertificaat gebruiken: U kunt een clientcertificaat uit het persoonlijke certificaatarchief van de bij Windows aangemelde gebruiker selecteren en dat gebruiken voor de clientverificatie.

  • Zwervende identiteit: Wanneer 802.1x MS RADIUS wordt gebruikt als een verificatieserver, wordt een apparaat geverifieerd op basis van de gebruikersnaam die in Intel PROSet/Wireless is opgegeven bij "Zwervende identiteit" en wordt de gebruikersnaam die is opgegeven voor het verificatieprotocol MS-CHAP-V2, genegeerd. Deze voorziening is de 802.1x-identiteit die aan de verificator wordt doorgegeven. Microsoft IAS RADIUS accepteert alleen geldige gebruikersnamen (dotNet-gebruikers) voor EAP-clients. Geef een geldige gebruikersnaam op wanneer 802.1x MS RADIUS wordt gebruikt. Voor alle andere servers, is dit veld optioneel en is het dus aan te raden om in dit veld geen echte identiteit op te geven, maar alleen het gewenste domein (bijvoorbeeld anoniem@mijndomein).

 

TLS gebruiken als protocol:

  • Deze smartcard of een certificaat gebruiken: Selecteer smartcard als het certificaat is opgeslagen op een smartcard. Selecteer certificaat als het certificaat op de computer staat.

  • Gebruikersnaam: Deze gebruikersnaam moet overeenkomen met de gebruikersnaam die door de systeembeheerder voorafgaand aan de clientverificatie op de verificatieserver is ingesteld. De gebruikersnaam is hoofdlettergevoelig. Deze naam specificeert de identiteit die aan de verificator is doorgegeven door het verificatieprotocol met de TLS-tunnel. Wanneer een gecodeerd kanaal is geverifieerd en tot stand is gebracht, wordt de identiteit van de gebruiker veilig overgedragen naar de server.

  • Selecteren: Kies een clientcertificaat uit het persoonlijke certificaatarchief van de bij Windows aangemelde gebruiker. Het certificaat wordt gebruikt voor clientverificatie.

Stap 2 van 2: PEAP-server

Certificaatverlener

Het servercertificaat dat tijdens de PEAP-berichtenuitwisseling is ontvangen, moet door deze certificeringsinstantie zijn verleend. Vertrouwde tussen- of hoofdinstanties waarvan de certificaten in het systeemarchief zijn opgeslagen, kunnen in de keuzelijst worden geselecteerd. Als Elke vertrouwde certificeringsinstantie is geselecteerd, wordt elke certificeringsinstantie in de lijst geaccepteerd.

  • Tussentijdse certificaten toestaan: Het servercertificaat dat is ontvangen tijdens de onderhandeling, is hetzij rechtstreeks verleend door de certificeringsinstantie die is opgegeven in het veld "Certificaatverlener", hetzij door een van de tusseninstanties. Schakel dit selectievakje in als u een aantal niet-gespecificeerde certificaten wilt toestaan in de certificaatketen tussen het servercertificaat en de opgegeven certificeringsinstantie. Als het selectievakje is uitgeschakeld, worden alleen rechtstreeks door de opgegeven certificeringsinstantie verleende servercertificaten ondersteund.

Server-/certificaatnaam opgeven

Schakel deze optie in als u een server-/certificaatnaam wilt opgeven.

  • De servernaam moet exact hetzelfde zijn: Wanneer deze optie is geselecteerd, moet de opgegeven servernaam identiek zijn aan de servernaam op het certificaat. De complete naam van het domein moet worden opgenomen als onderdeel van de servernaam in dit veld (bijvoorbeeld Servernaam.Domeinnaam).

  • De domeinnaam moet eindigen in de opgegeven naam: Wanneer deze optie is geselecteerd, geeft het vak Servernaam een domein weer. Het certificaat dient bijgevolg een servernaam te bevatten die tot het domein of een van de subdomeinen behoort (bijvoorbeeld zeelans.com, wanneer blueberry.zeelans.com de server is).

Opmerking: Deze parameters kunt u bij uw systeembeheerder aanvragen.

 


    LEAP-verificatie

 

Naam

Omschrijving

Gebruikersnaam en wachtwoord voor aanmelding bij Windows gebruiken

Hiermee worden de gebruikersreferenties uit het aanmeldingsproces van Windows opgehaald.

Vragen om gebruikersnaam en wachtwoord

Als u deze optie selecteert, wordt u gevraagd om een gebruikersnaam en wachtwoord wanneer u verbinding met het draadloze netwerk probeert te maken. De gebruikersnaam en het wachtwoord moeten door de systeembeheerder eerst worden ingesteld op de verificatieserver.

Gebruik volgende gebruikersnaam en wachtwoord:

De gebruikersnaam en het wachtwoord moeten door de systeembeheerder eerst worden ingesteld op de verificatieserver.

Gebruikersnaam: Deze gebruikersnaam moet overeenkomen met de gebruikersnaam die op de verificatieserver is ingesteld.

Wachtwoord: Dit wachtwoord moet overeenkomen met het wachtwoord dat op de verificatieserver is ingesteld. Wanneer een wachtwoord wordt opgegeven, worden sterretjes in plaats van de tekens weergegeven.

Wachtwoord bevestigen: Geef het wachtwoord nogmaals op ter bevestiging.

Snel zwerven (CCKM) toestaan

Klik op Snel zwerven toestaan (CCKM staat voor Cisco Centralized Key Management) om het voor de draadloze adapter mogelijk te maken snel en veilig te zwerven.    

 

Wanneer een draadloos LAN is geconfigureerd voor het snel opnieuw tot stand brengen van verbindingen, kan een client waarop LEAP ingeschakeld is, zwerven van het ene toegangspunt naar het andere zonder dat hierbij de hoofdserver betrokken wordt. Met behulp van Cisco Centralized Key Management (CCKM) neemt een toegangspunt dat is geconfigureerd voor het leveren van Wireless Domain Services (WDS), de plaats in van de RADIUS-server en wordt de client zonder merkbare vertraging geverifieerd. Deze voorziening is met name bedoeld voor spraaktoepassingen en andere tijdgevoelige toepassingen.

 


EAP-FAST-verificatie

EAP-FAST is een verbetering op LEAP. Zie Cisco-voorzieningen voor meer informatie.

Naam

Omschrijving

Gebruikersnaam en wachtwoord voor aanmelding bij Windows gebruiken

Hiermee worden de gebruikersreferenties uit het aanmeldingsproces van Windows opgehaald.

Vragen om gebruikersnaam en wachtwoord

Als u deze optie selecteert, wordt u gevraagd om een gebruikersnaam en wachtwoord wanneer u verbinding met het draadloze netwerk probeert te maken. De gebruikersnaam en het wachtwoord moeten door de systeembeheerder eerst worden ingesteld op de verificatieserver.

Gebruik volgende gebruikersnaam en wachtwoord:

De gebruikersnaam en het wachtwoord moeten door de systeembeheerder eerst worden ingesteld op de verificatieserver.

Gebruikersnaam: Deze gebruikersnaam moet overeenkomen met de gebruikersnaam die op de verificatieserver is ingesteld.

Wachtwoord: Dit wachtwoord moet overeenkomen met het wachtwoord dat op de verificatieserver is ingesteld. Wanneer een wachtwoord wordt opgegeven, worden sterretjes in plaats van de tekens weergegeven.

Wachtwoord bevestigen: Geef het wachtwoord nogmaals op ter bevestiging.

Automatische levering van PAC's (Protected Access Credentials) toestaan: EAP-FAST maakt gebruik van een PAC-sleutel om gebruikersreferenties te beschermen bij de uitwisseling.
  • Klik op “Automatische levering toestaan” als u de PAC wilt ophalen bij de server.
  • Als al een PAC is opgehaald, schakelt u "Automatische levering toestaan" uit en klikt u op Selecteren om een bestaande PAC te kiezen.

Snel zwerven (CCKM) toestaan

Klik op Snel zwerven toestaan (CCKM staat voor Cisco Centralized Key Management) om het voor de draadloze adapter mogelijk te maken snel en veilig te zwerven.    

Wanneer een draadloos LAN is geconfigureerd voor het snel opnieuw tot stand brengen van verbindingen, kan een client waarop LEAP ingeschakeld is, zwerven van het ene toegangspunt naar het andere zonder dat hierbij de hoofdserver betrokken wordt. Met behulp van Cisco Centralized Key Management (CCKM) neemt een toegangspunt dat is geconfigureerd voor het leveren van Wireless Domain Services (WDS), de plaats in van de RADIUS-server en wordt de client zonder merkbare vertraging geverifieerd. Deze voorziening is met name bedoeld voor spraaktoepassingen en andere tijdgevoelige toepassingen.

 


Opties voor Cisco Compatible Extensions

Cisco-opties: Selecteer deze optie als u Cisco Compatible Extensions wilt inschakelen voor deze draadloze verbinding. In dit dialoogvenster kunt u radiobeheer en de modus voor gemengde cellen in- en uitschakelen.

Opmerking: Cisco Compatible Extensions worden automatisch ingeschakeld voor profielen met CKIP, LEAP of EAP-FAST. U kunt deze standaardselectie uitschakelen door opties in- of uit te schakelen.

 

Naam

Omschrijving

Cisco Compatible Extensions inschakelen:

Selecteer deze optie als u Cisco Compatible Extensions wilt inschakelen voor deze draadloze verbinding.

Radiobeheer:

Ondersteuning voor radiobeheer inschakelen: Selecteer deze optie om de draadloze adapter te laten voorzien in radiobeheer voor de Cisco-infrastructuur. Als de functie Radiobeheer wordt gebruikt binnen de infrastructuur, worden radioparameters geconfigureerd en worden interferentie en bedrieglijke toegangspunten gedetecteerd. Deze optie is standaard ingeschakeld.

Modus voor gemengde cellen:

Modus voor gemengde cellen inschakelen: Schakel dit selectievakje in als u het voor de draadloze LAN-adapter mogelijk wilt maken om te communiceren met gemengde cellen. Een gemengde cel is een draadloos netwerk waarin sommige apparaten gebruik maken van WEP en andere niet. Zie Modus voor gemengde cellen voor meer informatie. Deze optie is standaard uitgeschakeld.

 


Terug naar inhoudsopgave

Voorwaarden voor het gebruik