Retour au sommaire

Configuration de la sécurité : Guide de l'utilisateur de la carte de connexion réseau Intel PRO/Wireless 2915ABG



Depuis la fenêtre Paramètres de sécurité, vous pouvez entrer les paramètres de sécurité requis pour le réseau sans fil sélectionné.

Reportez-vous à la section Présentation de l'Assistant Profil pour une description du lancement de l'Assistant profil.

Reportez-vous à la section Présentation générale de la sécurité pour davantage d'informations sur les différentes options de sécurité pour les réseaux sans fil.


Options de la page Paramètres de sécurité

Les options affichées varient en fonction du mode de fonctionnement sélectionné (Poste à poste ou Infrastructure) dans la page Paramètres généraux.

Nom

Paramètre

Authentification réseau

Ouvrir

Partagé

WPA-Entreprise

WPA2 - Entreprise

WPA-Personnel

WPA2 - Personnel

Chiffrement des données

Aucun

WEP

CKIP

Activer 802.1x (Type d'authentification)

MD5 - Ouverte

MD5 – Clé WEP

EAP-SIM

TLS

TTLS

PEAP

LEAP

EAP-FAST

Options Cisco

Cliquez pour afficher la page des options Extensions compatibles Cisco.

Remarque : les extensions compatibles Cisco sont activées automatiquement pour les profils CKIP, LEAP et EAP-FAST.

Précédent

Permet d'afficher la page précédente de l'Assistant Profil.

Suivant

Permet d'afficher la page suivante de l'Assistant Profil. Si des informations de sécurité supplémentaires sont requises, l'étape suivante de la page Sécurité s'affiche.

OK

Ferme l'Assistant Profil et enregistre le profil.

Annuler

Ferme l'Assistant Profil et annule toutes les modifications.

Aide ?

Affiche l'aide en ligne de la page active.

 


Authentification réseau : Poste à poste

authentification ouverte/pas d'authentification, chiffrement WEP

Ce réseau ad hoc utilise le chiffrement de données WEP, mais pas l'authentification réseau.

Nom

Description

Authentification réseau

Ouverte : L'authentification n'est pas utilisée. L'authentification ouverte permet à un périphérique sans fil d'accéder au réseau sans authentification 802.11. Le point d'accès autorise toute requête d'authentification. Si aucun chiffrement n'est activé sur le réseau, tout périphérique sans fil disposant du nom de réseau correct (SSID) peut s'associer au point d'accès et accéder au réseau.

Chiffrement des données

Aucun : le chiffrement des données n'est pas utilisé.

WEP : le chiffrement de données WEP peut être configuré avec 64 ou 128 bits. Lorsque le chiffrement WEP est activé sur un point d'accès, la clé WEP fournit un moyen de vérifier l'accès au réseau. Si le périphérique sans fil ne possède pas la clé WEP correcte, bien que l'authentification soit réussie, le périphérique n'est pas en mesure de transmettre des données via le point d'accès ni de déchiffrer les données en provenance du point d'accès.

Niveau de chiffrement

64 bits ou 128 bits : Chiffrement 64 bits ou 128 bits.

Index de clé

1,2,3,4: Vous pouvez spécifier jusqu'à quatre mots de passe en changeant l'index de clé.

Mot de passe de sécurité sans fil (clé WEP) :

Entrez le mot de passe du réseau sans fil (clé WEP) dans la zone de texte. Le mot de passe est identique au mot de passe du point d'accès ou du routeur sans fil. Contactez votre administrateur réseau pour obtenir ce mot de passe.

 

Expression de passe (64 bits) : Entrez 5 caractères alphanumériques, 0-9, a-z ou A-Z.

Clé hexadécimale (64 bits) : Entrez 10 caractères alphanumériques hexadécimaux, 0-9, A-F.

 

Expression de passe (128 bits) : Entrez 13 caractères alphanumériques, 0-9, a-z ou A-Z.

Clé hexadécimale (128 bits) : Entrez 26 caractères alphanumériques hexadécimaux, 0-9, A-F.

 


Authentification réseau (Infrastructure) : Activer l'authentification 802.1x

Authentification ouverte, pas de chiffrement

L'authentification réseau et le chiffrement des données ne sont pas utilisés sur ce réseau.

Nom

Description

Authentification réseau

Ouverte : Ouverte : L'authentification n'est pas utilisée. L'authentification ouverte permet à un périphérique sans fil d'accéder au réseau sans authentification 802.11. Le point d'accès autorise toute requête d'authentification. Si aucun chiffrement n'est activé sur le réseau, tout périphérique sans fil disposant du nom de réseau correct (SSID) peut s'associer au point d'accès et accéder au réseau.

Chiffrement des données

Aucun : Le chiffrement des données n'est pas utilisé.

Activer 802.1x

Non sélectionné.

 


Authentification ouverte, chiffrement WEP

Ce réseau utilise le chiffrement de données WEP, mais pas l'authentification réseau.

Nom

Description

Authentification réseau

Ouverte : L'authentification n'est pas utilisée. L'authentification ouverte permet à un périphérique sans fil d'accéder au réseau sans authentification 802.11. Le point d'accès autorise toute requête d'authentification. Si aucun chiffrement n'est activé sur le réseau, tout périphérique sans fil disposant du nom de réseau correct (SSID) peut s'associer au point d'accès et accéder au réseau.

Chiffrement des données

WEP : Le chiffrement de données WEP peut être configuré avec 64 ou 128 bits. Les paramètres WEP peuvent être utilisés avec tous les protocoles d'authentification réseau.

Lorsque le chiffrement WEP est activé sur un point d'accès, la clé WEP fournit un moyen de vérifier l'accès au réseau. Si le périphérique sans fil ne possède pas la clé WEP correcte, bien que l'authentification soit réussie, le périphérique n'est pas en mesure de transmettre des données via le point d'accès ni de déchiffrer les données en provenance du point d'accès.

Niveau de chiffrement

Non sélectionné.

Index de clé

1,2,3,4: Vous pouvez spécifier jusqu'à quatre mots de passe en changeant l'index de clé.  

Mot de passe de sécurité sans fil (clé WEP) :

Entrez le mot de passe du réseau sans fil (clé WEP) dans la zone de texte. Le mot de passe est identique au mot de passe du point d'accès ou du routeur sans fil. Contactez votre administrateur réseau pour obtenir ce mot de passe.

Les options d'expression de passe et de clé hexadécimale sont les suivantes :

 

Expression de passe (64 bits) : Entrez 5 caractères alphanumériques, 0-9, a-z ou A-Z.

Clé hexadécimale (64 bits) : Entrez 10 caractères alphanumériques hexadécimaux, 0-9, A-F.

 

Expression de passe (128 bits) : Entrez 13 caractères alphanumériques, 0-9, a-z ou A-Z.

Clé hexadécimale (128 bits) : Entrez 26 caractères alphanumériques hexadécimaux, 0-9, A-F.

 


Authentification partagée

 

Nom

Description

Authentification réseau

Partagée : L'authentification partagée est réalisée à l'aide d'une clé WEP préconfigurée. Utilisez ce mode pour l'authentification 802.11. Ce mode peut fonctionner avec tout protocole d'authentification 802.1x et avec les options de chiffrement de données suivantes : Aucun, WEP(64 bits ou 128 bits) ou CKIP(64 bits ou 128 bits).

Reportez-vous à la section Présentation générale de la sécurité - Authentification ouverte et partagée par clé pour davantage d'informations.

Chiffrement des données

Aucun : Le chiffrement des données n'est pas utilisé.

WEP : Le chiffrement de données WEP peut être configuré avec 64 ou 128 bits.

CKIP : Le protocole CKIP (Cisco Key Integrity Protocol) est un protocole de sécurité exclusif de Cisco pour le chiffrement des données en support 802.11.

Activer 802.1x

Désactivé.

Niveau de chiffrement

64 bits ou 128 bits : En cas de commutation entre le chiffrement 64 bits et le chiffrement 128 bits, les paramètres précédents sont effacés et une nouvelle clé doit être saisie.

Index de clé

1, 2, 3, 4 : Vous pouvez spécifier jusqu'à quatre mots de passe en changeant l'index de clé.

Mot de passe de sécurité sans fil (clé WEP) :

Entrez le mot de passe du réseau sans fil (clé WEP) dans la zone de texte. Le mot de passe est identique au mot de passe du point d'accès ou du routeur sans fil. Contactez votre administrateur réseau pour obtenir ce mot de passe.

 

Expression de passe (64 bits) : Entrez 5 caractères alphanumériques, 0-9, a-z ou A-Z.

Clé hexadécimale (64 bits) : Entrez 10 caractères alphanumériques hexadécimaux, 0-9, A-F.

 

Expression de passe (128 bits) : Entrez 13 caractères alphanumériques, 0-9, a-z ou A-Z.

Clé hexadécimale (128 bits) : Entrez 26 caractères alphanumériques hexadécimaux, 0-9, A-F.

 


WPA-Entreprise ou WPA2-Entreprise

Pour obtenir et installer un certificat client, reportez-vous à la section Configuration du client pour l'authentification TLS ou contactez votre administrateur système.

REMARQUE : (1) avant de commencer, vous devez obtenir un nom d'utilisateur et un mot de passe de votre administrateur système pour le serveur RADIUS. (2) Pour les réseaux personnels, utilisez le mode WPA/WPA2 Personnel (Accès protégé Wi-Fi). Le mode WPA-2 Entreprise requiert un serveur d'authentification.

Nom

Description

Authentification réseau

WPA-Entreprise

 

Reportez-vous à la section Présentation générale de la sécurité - Authentification ouverte et partagée par clé pour davantage d'informations.

Chiffrement des données

AES-CCMP

Activer 802.1x

Case à cocher sélectionnée.
Type d'authentification TLS. Voir Authentification TLS.

 


WPA - Personnel ou WPA2 - Personnel

L'accès protégé Wi-Fi (WPA) est une amélioration de la sécurité renforçant considérablement le niveau de protection des données et le contrôle de l'accès à un réseau sans fil. WPA applique l'authentification 802.1x et l'échange de clé, et fonctionne uniquement avec des clés de chiffrement dynamiques. Pour renforcer le chiffrement des données, WPA utilise le protocole TKIP (Temporary Key Integrity Protocol). TKIP apporte au chiffrement des données des améliorations importantes, comprenant une fonctionnalité de mixage de clé par paquet, une vérification de l'intégrité des messages (MIC, ou Message Integrity Check) appelée Michael, un vecteur d'initialisation étendu (IV, ou Initialization Vector) avec des règles de séquençage, ainsi qu'un mécanisme de régénération des clés. Grâce à ces améliorations, TKIP permet de se prémunir contre les faiblesses connues de WEP.

Nom

Description

Authentification réseau

WPA - Personnel : Voir Présentation générale de la sécurité.

WPA2 - Personnel : Voir Présentation générale de la sécurité.

Chiffrement des données

Le chiffrement de données WEP peut être configuré avec 64 ou 128 bits. Les paramètres WEP peuvent être utilisés avec tous les protocoles d'authentification réseau.

Lorsque le chiffrement WEP est activé sur un point d'accès, la clé WEP fournit un moyen de vérifier l'accès au réseau. Si le périphérique sans fil ne possède pas la clé WEP correcte, bien que l'authentification soit réussie, le périphérique n'est pas en mesure de transmettre des données via le point d'accès ni de déchiffrer les données en provenance du point d'accès.


CKIP : Le protocole CKIP (Cisco Key Integrity Protocol) est un protocole de sécurité exclusif de Cisco pour le chiffrement en support 802.11. Reportez-vous à la section Présentation générale de la sécurité pour obtenir davantage d'informations. Remarque : CKIP n'est activé que lorsque la case à cocher Extensions compatibles Cisco est sélectionnée.


TKIP : Pour améliorer le chiffrement des données, le mode WPA (Accès protégé Wi-Fi) utilise son protocole TKIP (Temporary Key Integrity Protocol). Le protocole TKIP apporte des améliorations importantes au chiffrement des données, y compris une méthode de régénération de clé. Reportez-vous à la section Présentation générale de la sécurité pour davantage d'informations. Remarque : TKIP n'est activé que lorsque la case à cocher Extensions compatibles Cisco est sélectionnée.

Extensions Cisco-Client

Désélectionné par défaut (Désactivé). Sélectionnez cette option pour activer les options Cisco-Client. Reportez-vous à la section Options des extensions compatibles Cisco pour davantage de détails. Dans la fenêtre des options Extensions compatibles Cisco, vous pouvez activer la prise en charge de la gestion radioélectrique et le mode Cellules mixtes.

Cochez cette case pour activer le chiffrement de données CKIP et TKIP et l'authentification LEAP 802.1x dans la fenêtre Paramètres de sécurité.

Clé WPA

Entrez votre clé (mot de passe de sécurité sans fil) pour le réseau sans fil dans le champ Clé réseau. Veillez à ce que la clé réseau utilisée corresponde à la clé réseau Windows.

 

Mot de passe :

  • Entrez une expression de passe comportant entre 8 et 63 caractères dans le champ de l'expression de passe.

WPA-Personnel utilise l'authentification WPA-PSK (Accès protégé Wi-Fi - Clé communiquée à l'avance). Le mode WPA-PSK (Accès protégé Wi-Fi - Clé communiquée à l'avance) n'utilise aucun serveur d'authentification. Le mode WPA-PSK nécessite la configuration d'une clé communiquée à l'avance (PSK). La clé de chiffrement de données est dérivée de la clé communiquée à l'avance (PSK).

 


802.1x MD5 - Ouverte/Aucun

L'authentification MD5 est une méthode d'authentification unidirectionnelle s'appuyant sur des noms d'utilisateur et des mots de passe. Elle ne prend pas en charge la gestion des clés mais nécessite une clé préconfigurée si le chiffrement des données est utilisé.

Paramètres MD5

Nom

Description

Authentification réseau

Ouverte : L'authentification n'est pas utilisée. Reportez-vous à la section Authentification ouverte et partagée par clé pour davantage d'informations.

L'authentification ouverte permet à un périphérique sans fil d'accéder au réseau sans authentification 802.11. Le point d'accès autorise toute requête d'authentification. Si aucun chiffrement n'est activé sur le réseau, tout périphérique sans fil disposant du nom de réseau correct (SSID) peut s'associer au point d'accès et accéder au réseau.  

Chiffrement des données

Aucun : Le chiffrement des données n'est pas utilisé.

Activer 802.1x

Case à cocher sélectionnée.

Type d'authentification

MD5 : méthode d'authentification à sens unique qui utilise des noms d'utilisateur et des mots de passe.

Utiliser le nom d'utilisateur et le mot de passe Windows

Lorsque cette fonctionnalité est sélectionnée, les informations d'authentification de l'utilisateur sont récupérées dans le processus de connexion Windows de l'utilisateur.

 

Demander le nom d'utilisateur et le mot de passe

Une boîte de dialogue s'affiche dans laquelle vous devez entrer votre nom d'utilisateur et votre mot de passe avant de pouvoir vous connecter au réseau sans fil. Le nom utilisateur et le mot de passe doivent d'abord être définis sur le serveur d'authentification par l'administrateur système.

Utiliser le nom d'utilisateur et le mot de passe suivants

Le nom utilisateur et le mot de passe doivent d'abord être définis sur le serveur d'authentification par l'administrateur système.

 

Nom d'utilisateur : Ce nom d'utilisateur doit correspondre à celui défini sur le serveur d'authentification.

Mot de passe : Ce mot de passe doit correspondre à celui défini sur le serveur d'authentification. Les caractères du mot de passe s'affichent sous forme d'astérisques.

Confirmer le mot de passe : Entrez à nouveau le mot de passe.

 


802.1x MD5 – Clé WEP

Le protocole d'authentification MD5 est une méthode d'authentification à sens unique utilisant des noms d'utilisateur et des mots de passe. Cette méthode ne prend pas en charge la gestion des clés mais nécessite la configuration préalable de clés si le chiffrement de données est utilisé.

Paramètres MD5 pour Partagée/Aucun, Ouverte/WEP, Ouverte/CKIP.

Nom

Description

Authentification réseau

Ouverte : L'authentification n'est pas utilisée. Reportez-vous à la section Authentification ouverte et partagée par clé pour obtenir davantage d'informations.

L'authentification ouverte permet à un périphérique sans fil d'accéder au réseau sans authentification 802.11. Le point d'accès autorise toute requête d'authentification. Si aucun chiffrement n'est activé sur le réseau, tout périphérique sans fil disposant du nom de réseau correct (SSID) peut s'associer au point d'accès et accéder au réseau.  .  

Chiffrement des données

Le chiffrement de données WEP peut être configuré avec 64 ou 128 bits. Les paramètres WEP peuvent être utilisés avec tous les protocoles d'authentification réseau.

Lorsque le chiffrement WEP est activé sur un point d'accès, la clé WEP fournit un moyen de vérifier l'accès au réseau. Si le périphérique sans fil ne possède pas la clé WEP correcte, bien que l'authentification soit réussie, le périphérique n'est pas en mesure de transmettre des données via le point d'accès ni de déchiffrer les données en provenance du point d'accès.


CKIP : Le protocole CKIP (Cisco Key Integrity Protocol) est un protocole de sécurité exclusif de Cisco pour le chiffrement en support 802.11. Reportez-vous à la section Présentation générale de la sécurité pour davantage d'informations.

Activer 802.1x

Case à cocher sélectionnée.

Étape 1 sur 2 : Clé WEP

Niveau de chiffrement

64 bits : Chiffrement 64 bits ou 128 bits.

Index de clé

1, 2, 3, 4 : Vous pouvez spécifier jusqu'à quatre mots de passe en changeant l'index de clé.  

Mot de passe de sécurité sans fil (clé WEP) :

Entrez le mot de passe du réseau sans fil (clé WEP) dans la zone de texte. Le mot de passe est identique au mot de passe du point d'accès ou du routeur sans fil. Contactez votre administrateur réseau pour obtenir ce mot de passe.

Les options d'expression de passe et de clé hexadécimale sont les suivantes :

 

Expression de passe (64 bits) : Entrez 5 caractères alphanumériques, 0-9, a-z ou A-Z.

Clé hexadécimale (64 bits) : Entrez 10 caractères alphanumériques hexadécimaux, 0-9, A-F.

 

Expression de passe (128 bits) : Entrez 13 caractères alphanumériques, 0-9, a-z ou A-Z.

Clé hexadécimale (128 bits) : Entrez 26 caractères alphanumériques hexadécimaux, 0-9, A-F.

Étape 2 sur 2 : Utilisateur MD5

Utiliser le nom d'utilisateur et le mot de passe Windows :

Lorsque cette fonctionnalité est sélectionnée, les informations d'authentification de l'utilisateur sont récupérées dans le processus de connexion Windows de l'utilisateur.

 

Demander le nom d'utilisateur et le mot de passe :

Une boîte de dialogue s'affiche dans laquelle vous devez entrer votre nom d'utilisateur et votre mot de passe avant de pouvoir vous connecter au réseau sans fil. Le nom utilisateur et le mot de passe doivent d'abord être définis sur le serveur d'authentification par l'administrateur système.

Utiliser le nom d'utilisateur et le mot de passe suivants :

Le nom utilisateur et le mot de passe doivent d'abord être définis sur le serveur d'authentification par l'administrateur système.

 

Nom d'utilisateur : Ce nom d'utilisateur doit correspondre à celui défini sur le serveur d'authentification.

Mot de passe : Ce mot de passe doit correspondre à celui défini sur le serveur d'authentification. Les caractères du mot de passe s'affichent sous forme d'astérisques.

Confirmer le mot de passe : Entrez à nouveau le mot de passe.

 


Authentification EAP-SIM

Votre carte SIM (Subscriber Identity Module, ou module d'identification de l'abonné) est utilisée pour vous authentifier sur le réseau. Une carte SIM est une carte à puce spéciale utilisée par les réseaux cellulaires numériques basés sur la technologie GSM.

L'authentification EAP-SIM peut être utilisée avec :

Nom

Description

Utilisateur EAP-SIM

Spécifier le nom d'utilisateur (identité) : Sélectionnez cette option pour spécifier le nom d'utilisateur.
  • Nom d'utilisateur : Le nom d'utilisateur affecté à la carte SIM.

 


Authentification TLS

Ces paramètres permettent de définir le protocole et les données d'identification utilisés pour authentifier un utilisateur. L'authentification TLS est une méthode d'authentification bidirectionnelle utilisant exclusivement des certificats numériques pour vérifier l'identité d'un client et d'un serveur.

Nom

Description

Étape 1 sur 2 : Utilisateur TLS

Utiliser ma carte à puce ou un certificat

Carte à puce : Cliquez sur cette option si le certificat réside sur une carte à puce.

Certificat : Cliquez sur cette option si le certificat réside sur l'ordinateur.

Nom d'utilisateur

Nom d'utilisateur : Ce nom d'utilisateur doit correspondre au nom d'utilisateur défini par l'administrateur sur le serveur d'authentification avant l'authentification du client. Le nom utilisateur est sensible à la casse.

Certificat client

Sélectionnez : TLS requiert un certificat client du magasin personnel de certificats de l'utilisateur Windows connecté. Ce certificat permet de vous identifier comme étant l'utilisateur. Ce certificat est utilisé pour l'authentification client. Cliquez sur Sélectionner pour sélectionner un certificat client.

Étape 2 sur 2 : Serveur TLS

Émetteur du certificat

Émetteur du certificat : Le certificat reçu du serveur lors de l'échange de messages TLS doit avoir été émis par cet organisme de certification. Les organismes de certification intermédiaires et organismes de certification des sources sûrs dont les certificats sont stockés dans le magasin du système peuvent être sélectionnés dans la zone de liste déroulante. Si un organisme de certification sûr est sélectionné, tout organisme de certification de la liste est acceptable.

  • Autoriser les certificats intermédiaires : Le certificat reçu du serveur lors de la négociation a pu être émis directement par l'organisme de certification indiqué dans le champ « Émetteur du certificat », mais aussi par un de ses organismes de certification intermédiaires. Cochez cette case pour autoriser la présence de plusieurs certificats non spécifiés dans la chaîne de certificats du serveur, entre le certificat du serveur et l'organisme de certification spécifié. Si la case n'est pas cochée, l'organisme de certification spécifié doit avoir émis directement le certificat du serveur.

Spécifier le nom du serveur/certificat

Cochez cette option si vous voulez spécifier le nom du serveur/certificat.

Le nom du serveur, ou du domaine auquel appartient le serveur, suivant l'option sélectionnée parmi les deux ci-dessous.

  • Le nom du serveur doit correspondre exactement : Lorsque cette option est sélectionnée, le nom de serveur saisi doit correspondre exactement au nom de serveur se trouvant sur le certificat. Le nom du serveur doit comprendre le nom complet du domaine (par ex., Nomduserveur.Nom du domaine) dans ce champ.

  • Le nom de domaine doit se terminer par le nom spécifié : Lorsque cette option est sélectionnée, le champ du nom du serveur identifie un domaine et le certificat doit posséder un nom de serveur appartenant à ce domaine ou à un de ses sous-domaines (par ex., zeelans.com, où le serveur est myrtille.zeelans.com).

Remarque : ces paramètres doivent être obtenus de l'administrateur système.

Nom du serveur

Le nom du serveur, ou du domaine auquel appartient le serveur, suivant l'option sélectionnée parmi les deux ci-dessous.

  • Le nom du serveur doit correspondre exactement : Lorsque cette option est sélectionnée, le nom de serveur saisi doit correspondre exactement au nom de serveur se trouvant sur le certificat. Le nom du serveur doit comprendre le nom de domaine complet (par ex., Nomduserveur.Nom du domaine) dans ce champ.

  • Le nom de domaine doit se terminer par le nom spécifié : Lorsque cette option est sélectionnée, le champ du nom du serveur identifie un domaine et le certificat doit posséder un nom de serveur appartenant à ce domaine ou à un de ses sous-domaines (par ex., zeelans.com, où le serveur est myrtille.zeelans.com).

Remarque : ces paramètres doivent être obtenus de l'administrateur système.


Authentification TTLS

Ces paramètres permettent de définir le protocole et les données d'identification utilisés pour authentifier un utilisateur. Avec le protocole TTLS, le client utilise EAP-TLS pour valider le serveur et créer un canal à chiffrement TLS entre le client et le serveur. Le client peut utiliser un autre protocole d'authentification, habituellement un protocole à mot de passe tel que MD5 Challenge, sur ce canal chiffré pour activer la validation du serveur. Les paquets de stimulations et de réponses sont envoyés via un canal à chiffrement TLS non exposé.

Nom

Description

Étape 1 sur 2 : Utilisateur TTLS :

Protocole d'authentification

Ce paramètre spécifie le protocole d'authentification contrôlant le tunnel TTLS. Les protocoles sont les suivants : PAP, CHAP, MD5, MS-CHAP et MS-CHAP-V2.

Utilisation des protocoles PAP, CHAP, MD5, MS-CHAP et MS-CHAP-V2 :

  • Utiliser le nom d'utilisateur et le mot de passe Windows : Lorsque cette fonctionnalité est sélectionnée, les informations d'authentification de l'utilisateur sont récupérées dans le processus de connexion Windows de l'utilisateur.

  • Demander le nom d'utilisateur et le mot de passe : Lorsque cette fonctionnalité est sélectionnée, une boîte de dialogue s'affiche dans laquelle vous devez entrer votre nom d'utilisateur et votre mot de passe avant de pouvoir vous connecter au réseau sans fil. Le nom utilisateur et le mot de passe doivent d'abord être définis sur le serveur d'authentification par l'administrateur système.

  • Utiliser le nom d'utilisateur et le mot de passe suivants : Le nom d'utilisateur et le mot de passe sont enregistrés et chiffrés dans le profil.

    • Nom d'utilisateur : Ce nom utilisateur doit correspondre à celui défini sur le serveur d'authentification.

    • Mot de passe :Ce mot de passe doit correspondre à celui défini sur le serveur d'authentification. Les caractères du mot de passe s'affichent sous forme d'astérisques.

    • Confirmer le mot de passe : Entrez à nouveau le mot de passe.

Utiliser le certificat client

Sélectionnez : Permet de sélectionner un certificat client stocké dans le magasin de certificats personnel de l'utilisateur connecté à Windows. Ce certificat est utilisé pour l'authentification du client.

Identité d'itinérance

Lors de l'utilisation du serveur MS RADIUS 802.1x comme serveur d'authentification, le serveur d'authentification authentifie le périphérique en utilisant le nom utilisateur de l'« identité d'itinérance » d'Intel PROSet/Wireless et ignore le nom utilisateur du « protocole d'authentification MS-CHAP-V2 ». Cette fonctionnalité correspond à l'identité 802.1x fournie par l'authentificateur. Le serveur Microsoft IAS RADIUS accepte uniquement un nom utilisateur valide (utilisateur dotNet) pour les clients EAP. Entrez un nom utilisateur valide lors de l'utilisation d'un serveur MS RADIUS 802.1x. Pour tous les autres serveurs, il s'agit d'un champ optionnel et il est recommandé de ne pas utiliser d'identité véritable dans ce champ mais d'y entrer le domaine voulu (par ex., anonyme@mondomaine).

Étape 2 sur 2 : Serveur TTLS

Émetteur du certificat

Le certificat reçu du serveur lors de l'échange de messages PEAP doit avoir été émis par cet organisme de certification. Les organismes de certification intermédiaires et organismes de certification des sources sûrs dont les certificats sont stockés dans le magasin du système peuvent être sélectionnés dans la zone de liste. Si un organisme de certification sûr est sélectionné, tout organisme de certification de la liste est acceptable.

  • Autoriser les certificats intermédiaires : Le certificat reçu du serveur lors de la négociation a pu être émis directement par l'organisme de certification indiqué dans le champ « Émetteur du certificat », mais aussi par un de ses organismes de certification intermédiaires. Cochez cette case pour autoriser la présence de plusieurs certificats non spécifiés dans la chaîne de certificats du serveur, entre le certificat du serveur et l'organisme de certification spécifié. Si la case n'est pas cochée, l'organisme de certification spécifié doit avoir émis directement le certificat du serveur.

Spécifier le nom du serveur/certificat

Le nom du serveur, ou du domaine auquel appartient le serveur, suivant le champ coché parmi les deux champs ci-dessous.

  • Le nom du serveur doit correspondre exactement : Lorsque cette option est sélectionnée, le nom de serveur saisi doit correspondre exactement au nom de serveur se trouvant sur le certificat. Le nom du serveur doit comprendre le nom de domaine complet (par ex., Nomduserveur.Nom du domaine) dans ce champ.

  • Le nom de domaine doit se terminer par le nom spécifié : Lorsque cette option est sélectionnée, le champ du nom du serveur identifie un domaine et le certificat doit posséder un nom de serveur appartenant à ce domaine ou à un de ses sous-domaines (par ex., zeelans.com, où le serveur est myrtille.zeelans.com).

Remarque : ces paramètres doivent être obtenus de l'administrateur système.

 


Authentification PEAP

 

Nom

Description

Étape 1 sur 2 : Utilisateur PEAP

Protocole d'authentification

Ce paramètre spécifie le protocole d'authentification contrôlant le tunnel PEAP. Les protocoles sont les suivants : MS-CHAP-V2, GTC et TLS.

Utilisation des protocoles MS-CHAP-V2 et GTC :

  • Utiliser le nom d'utilisateur et le mot de passe Windows : Lorsque cette fonctionnalité est sélectionnée, les informations d'authentification de l'utilisateur sont extraites du processus de connexion Windows.

  • Demander le nom d'utilisateur et le mot de passe : Lorsque cette fonctionnalité est sélectionnée, une boîte de dialogue s'affiche dans laquelle vous devez entrer votre nom d'utilisateur et votre mot de passe avant de pouvoir vous connecter au réseau sans fil. Le nom utilisateur et le mot de passe doivent d'abord être définis sur le serveur d'authentification par l'administrateur système.

    • Pour le protocole GTC : Vous pouvez utiliser un mot de passe statique ou un mot de passe à usage unique.

  • Utiliser le nom d'utilisateur et le mot de passe suivants : Le nom d'utilisateur et le mot de passe sont enregistrés et chiffrés dans le profil.

    • Nom d'utilisateur : Ce nom utilisateur doit correspondre à celui défini sur le serveur d'authentification.

    • Mot de passe :Ce mot de passe doit correspondre à celui défini sur le serveur d'authentification. Les caractères du mot de passe s'affichent sous forme d'astérisques.

    • Confirmer le mot de passe : Entrez à nouveau le mot de passe.

  • Utiliser le certificat client : Vous pouvez sélectionner un certificat client stocké dans le magasin de certificats personnel de l'utilisateur connecté à Windows. Ce certificat est utilisé pour l'authentification du client.

  • Identité d'itinérance : Lors de l'utilisation du serveur MS RADIUS 802.1x comme serveur d'authentification, le serveur d'authentification authentifie le périphérique en utilisant le nom utilisateur de l'« identité d'itinérance » d'Intel PROSet/Wireless et ignore le nom utilisateur du « protocole d'authentification MS-CHAP-V2 ». Cette fonctionnalité correspond à l'identité 802.1x fournie par l'authentificateur. Le serveur Microsoft IAS RADIUS accepte uniquement un nom utilisateur valide (utilisateur dotNet) pour les clients EAP. Entrez un nom utilisateur valide lors de l'utilisation d'un serveur MS RADIUS 802.1x. Pour tous les autres serveurs, il s'agit d'un champ optionnel et il est recommandé de ne pas utiliser d'identité véritable dans ce champ mais d'y entrer le domaine voulu (par ex., anonyme@mondomaine).

 

Utilisation du protocole TLS :

  • Utiliser ma carte à puce ou un certificat : Sélectionnez Carte à puce si le certificat réside sur une carte à puce, ou Certificat s'il réside sur l'ordinateur.

  • Nom d'utilisateur : Ce nom d'utilisateur doit correspondre au nom d'utilisateur défini par l'administrateur système sur le serveur d'authentification avant l'authentification du client. Le nom d'utilisateur est sensible à la casse. Ce nom spécifie l'identité fournie à l'authentificateur par le protocole d'authentification contrôlant le tunnel TLS. L’identité de cet utilisateur est transmise de façon sécurisée au serveur uniquement après qu'un canal chiffré a été vérifié et établi.

  • Sélectionner : Cette option permet de sélectionner un certificat client dans le magasin personnel de certificats de l'utilisateur Windows connecté. Ce certificat est utilisé pour l'authentification client.

Étape 2 sur 2 : Serveur PEAP

Émetteur du certificat

Le certificat reçu du serveur lors de l'échange de messages PEAP doit avoir été émis par cet organisme de certification. Les organismes de certification intermédiaires et organismes de certification des sources sûrs dont les certificats sont stockés dans le magasin du système peuvent être sélectionnés dans la zone de liste. Si un organisme de certification sûr est sélectionné, tout organisme de certification de la liste est acceptable.

  • Autoriser les certificats intermédiaires : Le certificat reçu du serveur lors de la négociation a pu être émis directement par l'organisme de certification indiqué dans le champ « Émetteur du certificat », mais aussi par un de ses organismes de certification intermédiaires. Cochez cette case pour autoriser la présence de plusieurs certificats non spécifiés dans la chaîne de certificats du serveur, entre le certificat du serveur et l'organisme de certification spécifié. Si la case n'est pas cochée, l'organisme de certification spécifié doit avoir émis directement le certificat du serveur.

Spécifier le nom du serveur/certificat

Cliquez sur cette option si vous voulez spécifier le nom du serveur/certificat.

  • Le nom du serveur doit correspondre exactement : Lorsque cette option est sélectionnée, le nom de serveur saisi doit correspondre exactement au nom de serveur se trouvant sur le certificat. Le nom du serveur doit comprendre le nom de domaine complet (par ex., Nomduserveur.Nom du domaine) dans ce champ.

  • Le nom de domaine doit se terminer par le nom spécifié : Lorsque cette option est sélectionnée, le champ du nom du serveur identifie un domaine et le certificat doit posséder un nom de serveur appartenant à ce domaine ou à un de ses sous-domaines (par ex., zeelans.com, où le serveur est myrtille.zeelans.com).

Remarque : ces paramètres doivent être obtenus de l'administrateur système.

 


    Authentification LEAP

 

Nom

Description

Utiliser le nom d'utilisateur et le mot de passe Windows

Lorsque cette fonctionnalité est sélectionnée, les informations d'authentification de l'utilisateur sont extraites du processus de connexion Windows.

Demander le nom d'utilisateur et le mot de passe

Lorsque cette fonctionnalité est sélectionnée, une boîte de dialogue s'affiche dans laquelle vous devez entrer votre nom d'utilisateur et votre mot de passe avant de pouvoir vous connecter au réseau sans fil. Le nom utilisateur et le mot de passe doivent d'abord être définis sur le serveur d'authentification par l'administrateur système.

Utiliser le nom d'utilisateur et le mot de passe suivants :

Le nom utilisateur et le mot de passe doivent d'abord être définis sur le serveur d'authentification par l'administrateur système.

Nom d'utilisateur : Ce nom utilisateur doit correspondre à celui défini sur le serveur d'authentification.

Mot de passe :Ce mot de passe doit correspondre à celui défini sur le serveur d'authentification. Les caractères du mot de passe s'affichent sous forme d'astérisques.

Confirmer le mot de passe : Entrez à nouveau le mot de passe.

Autoriser l'Itinérance rapide (CCKM)

Cliquez sur Autoriser l'itinérance rapide (CCKM) (Cisco Centralized Key Management) pour activer cette fonctionnalité sur la carte sans fil client.    

 

Lorsqu'un réseau RLR est configuré pour l'association rapide, un périphérique client compatible LEAP peut passer d'un point d'accès à l'autre sans impliquer le serveur principal. Avec la fonctionnalité CCKM de Cisco (Cisco Centralized Key Management), un point d'accès configuré pour fournir des services WDS (Wireless Domain Services) prend la place du serveur RADIUS et authentifie le client sans délai perceptible au niveau des applications vocales ou de toute autre application urgente.

 


Authentification EAP-FAST

EAP-FAST est une amélioration de LEAP. Reportez-vous à la section Fonctionnalités Cisco pour obtenir davantage d'informations.

Nom

Description

Utiliser le nom d'utilisateur et le mot de passe Windows

Les informations d'authentification de l'utilisateur sont extraites du processus de connexion Windows.

Demander le nom d'utilisateur et le mot de passe

Une boîte de dialogue s'affiche dans laquelle vous devez entrer votre nom d'utilisateur et votre mot de passe avant de pouvoir vous connecter au réseau sans fil. Le nom utilisateur et le mot de passe doivent d'abord être définis sur le serveur d'authentification par l'administrateur système.

Utiliser le nom d'utilisateur et le mot de passe suivants :

Le nom utilisateur et le mot de passe doivent d'abord être définis sur le serveur d'authentification par l'administrateur système.

Nom d'utilisateur : Ce nom utilisateur doit correspondre à celui défini sur le serveur d'authentification.

Mot de passe :Ce mot de passe doit correspondre à celui défini sur le serveur d'authentification. Les caractères du mot de passe s'affichent sous forme d'astérisques.

Confirmer le mot de passe : Entrez à nouveau le mot de passe.

Autoriser la mise à disponibilité automatique de PAC (Protected Access Credentials) : EAP-FAST utilise une clé PAC (Protected Access Credentials) afin de protéger les informations d'authentification de l'utilisateur échangées.
  • Sélectionnez cette option si vous souhaitez obtenir la clé PAC du serveur.
  • Si la clé PAC a déjà été reçue, désélectionnez cette option et cliquez sur Sélectionner pour choisir une clé PAC existante sur votre ordinateur.

Autoriser l'Itinérance rapide (CCKM)

Cliquez sur Autoriser l'itinérance rapide (CCKM) (Cisco Centralized Key Management) pour activer cette fonctionnalité sur la carte sans fil client.    

Lorsqu'un réseau RLR est configuré pour l'association rapide, un périphérique client compatible LEAP peut passer d'un point d'accès à l'autre sans impliquer le serveur principal. Avec la fonctionnalité CCKM de Cisco (Cisco Centralized Key Management), un point d'accès configuré pour fournir des services WDS (Wireless Domain Services) prend la place du serveur RADIUS et authentifie le client sans délai perceptible au niveau des applications vocales ou de toute autre application urgente.

 


Options des extensions compatibles Cisco

Options Cisco : Sélectionnez cette option pour activer les extensions compatibles Cisco pour le profil de connexion sans fil en question. Dans cette boîte de dialogue, vous pouvez activer/désactiver la Gestion radioélectrique et le mode Cellules mixtes.

REMARQUE : les extensions compatibles Cisco sont activées automatiquement pour les profils CKIP, LEAP et EAP-FAST. Vous pouvez désactiver ce comportement en sélectionnant ou en désélectionnant les options correspondantes.

 

Nom

Description

Activer les extensions compatibles Cisco :

Sélectionnez cette option pour activer les extensions compatibles Cisco pour le profil de connexion sans fil en question.

Gestion radioélectrique :

Activer la prise en charge de la gestion radioélectrique : Lorsque cette fonctionnalité est sélectionnée, la carte sans fil fournit la gestion radioélectrique à l'infrastructure Cisco. Si l'utilitaire de gestion radioélectrique Cisco est utilisé dans l'infrastructure, il configure les paramètres radio et détecte les interférences et les points d'accès non autorisés. Cette option est sélectionnée par défaut.

Mode Cellules mixtes :

Activer le mode Cellules mixtes :Sélectionnez cette option pour permettre à la carte RLAN de communiquer avec des cellules mixtes. Une cellule mixte est un réseau sans fil dans lequel certains périphériques utilisent le protocole WEP et d'autres pas. Reportez-vous à la section Mode Cellules mixtes pour obtenir davantage d'informations. Désélectionné par défaut.

 


Retour au sommaire

Marques de commerce et dénis de responsabilité