На страницу содержания

Настройка защиты. Руководство пользователя сетевого адаптера Intel(R) PRO/Wireless 2915ABG



На странице "Настройки защиты" можно ввести необходимые настройки защиты для выбранной беспроводной сети.

См. описание запуска мастера профилей в разделе "Обзор мастера профилей".

Для получения дополнительной информации о различных параметрах защиты в беспроводных сетях см. раздел "Обзор возможностей защиты".


Параметры страницы "Настройки защиты"

Отображение параметров зависит от режима работы (одноранговая или "Infrastructure"), выбранного на странице "Общие настройки".

Имя

Параметр

Сетевая аутентификация

Открыть

Общая

WPA-Enterprise

WPA2-Enterprise

WPA-персональная

WPA2 - персональная

Шифрование данных

Нет

WEP

CXIP

Включить 802.1x (тип аутентификации)

Открытая MD5

MD5 – WEP-ключ

EAP-SIM

TLS

TTLS

PEAP

LEAP

EAP-FAST

Параметры Cisco

Щелкните для отображения страницы параметров "Cisco Compatible Extensions".

Примечание. Использование Cisco Compatible Extensions автоматически включено для профилей CKIP, LEAP или EAP-FAST.

Назад

Отображает предыдущую страницу в мастере профилей.

Далее

Отображает следующую страницу в мастере профилей. Если необходимо получить более подробную информацию о защите, нужно отобразить следующее действие на странице "Защита".

ОК

Закрывает мастер профилей и сохраняет профиль.

Отмена

Закрывает мастер профилей и отменяет любые выполненные изменения.

Помощь?

Отображает информацию справки для текущей страницы.

 


Сетевая идентификация. Одноранговая сеть

Аутентификация открытая/нет, WEP-шифрование

В этой сети "ad hoc" используется WEP-шифрование данных без сетевой аутентификации

Имя

Описание

Сетевая аутентификация

Открытая. Аутентификация не используется. Открытая аутентификация позволяет доступ беспроводных устройств к сети без аутентификации спецификации 802.11. Точка доступа разрешает выполнение любого запроса для аутентификации. Если в сети не требуется шифрование данных, любое беспроводное устройство, имеющее допустимое сетевое имя (SSID), может подключиться к точке доступа для входа в сеть.

Шифрование данных

Нет. Без использования шифрования данных.

WEP. WEP-шифрование данных может быть сконфигурировано с помощью 64- или 128-битных ключей. Когда в точке доступа разрешено WEP-шифрование, WEP-ключ обеспечивает способ проверки доступа к сети. Если беспроводное устройство не имеет правильного WEP-ключа, даже при успешной аутентификации устройство не может передавать данные через точку доступа или дешифровать полученные от нее данные.

Уровень шифрования

64- или 128-битный. 64- или 128-битное шифрование.

Ключевой индекс:

1,2,3,4: При изменении индекса ключа может быть указано до четырех паролей.

Пароль сетевой защиты (WEP-ключ)

В текстовом поле введите пароль для беспроводной сети (WEP-ключ). Значение пароля должно быть идентично значению, используемому точкой доступа или беспроводным маршрутизатором. За паролем обратитесь к администратору беспроводной сети.

 

Контрольная фраза (64-бит). Введите 5 алфавитно-цифровых символов, 0-9, a-z или A-Z.

Шестнадцатиричный ключ (64-бит). Введите 10 алфавитно-цифровых шестнадцатиричных символов, 0-9, A-F.

 

Контрольная фраза (128-бит). Введите 13 алфавитно-цифровых символов, 0-9, a-z или A-Z.

Шестнадцатиричный ключ (128-бит). Введите 26 алфавитно-цифровых шестнадцатиричных символов, 0-9, A-F.

 


Сетевая аутентификация (Infrastructure). Включение аутентификации 802.1x

Открытая аутентификация, без шифрования

В этой сети не используется сетевая аутентификация или шифрование данных.

Имя

Описание

Сетевая аутентификация

Открытая. Открытая. Аутентификация не используется. Открытая аутентификация позволяет доступ беспроводных устройств к сети без аутентификации спецификации 802.11. Точка доступа разрешает выполнение любого запроса для аутентификации. Если в сети не требуется шифрование данных, любое беспроводное устройство, имеющее допустимое сетевое имя (SSID), может подключиться к точке доступа для входа в сеть.

Шифрование данных

Нет. Без использования шифрования данных.

Включить 802.1x

Не отмечено.

 


Открытая аутентификация, WEP-шифрование

В этой сети используется WEP-шифрование данных без сетевой аутентификации

Имя

Описание

Сетевая аутентификация

Открытая. Аутентификация не используется. Открытая аутентификация позволяет доступ беспроводных устройств к сети без аутентификации спецификации 802.11. Точка доступа разрешает выполнение любого запроса для аутентификации. Если в сети не требуется шифрование данных, любое беспроводное устройство, имеющее допустимое сетевое имя (SSID), может подключиться к точке доступа для входа в сеть.

Шифрование данных

WEP. WEP-шифрование данных может быть сконфигурировано с помощью 64- или 128-битных ключей. Настройки WEP могут использоваться с любым протоколом сетевой аутентификации.

Когда в точке доступа разрешено WEP-шифрование, WEP-ключ обеспечивает способ проверки доступа к сети. Если беспроводное устройство не имеет правильного WEP-ключа, даже при успешной аутентификации устройство не может передавать данные через точку доступа или дешифровать полученные от нее данные.

Уровень шифрования

Не отмечено.

Ключевой индекс:

1,2,3,4: При изменении индекса ключа может быть указано до четырех паролей.  

Пароль сетевой защиты (WEP-ключ)

В текстовом поле введите пароль для беспроводной сети (WEP-ключ). Значение пароля должно быть идентично значению, используемому точкой доступа или беспроводным маршрутизатором. За паролем обратитесь к администратору беспроводной сети.

Контрольная фраза и параметры ключа.

 

Контрольная фраза (64-бит). Введите 5 алфавитно-цифровых символов, 0-9, a-z или A-Z.

Шестнадцатиричный ключ (64-бит). Введите 10 алфавитно-цифровых шестнадцатиричных символов, 0-9, A-F.

 

Контрольная фраза (128-бит). Введите 13 алфавитно-цифровых символов, 0-9, a-z или A-Z.

Шестнадцатиричный ключ (128-бит). Введите 26 алфавитно-цифровых шестнадцатиричных символов, 0-9, A-F.

 


Общая аутентификация

 

Имя

Описание

Сетевая аутентификация

Общая. Общая аутентификация выполняется с предварительно сконфигурированным WEP-ключом. Используйте этот режим для аутентификации 802.11. Этот режим может работать с любым аутентификационным протоколом 802.1x и со следующими параметрами шифрования данных: "Нет", WEP (64- или 128-бит) или CKIP(64- или 128-бит).

Для получения дополнительной информации см. раздел "Обзор возможностей защиты - открытый и общий ключи аутентификации".

Шифрование данных

Нет. Без использования шифрования данных.

WEP.WEP-шифрование данных может быть сконфигурировано с помощью 64- или 128-битных ключей.

CKIP. Cisco Key Integrity Protocol (CKIP) - это собственный протокол защиты Cisco для шифрования данных в среде 802.11.

Включить 802.1x

Выключено.

Уровень шифрования

64- или 128-битный. При переключении между 64- и 128-битным шифрованием предыдущие настройки удаляются, и нужно ввести новый ключ.

Ключевой индекс:

1,2,3,4. При изменении индекса ключа может быть указано до четырех паролей.

Пароль сетевой защиты (WEP-ключ)

В текстовом поле введите пароль для беспроводной сети (WEP-ключ). Значение пароля должно быть идентично значению, используемому точкой доступа или беспроводным маршрутизатором. За паролем обратитесь к администратору беспроводной сети.

 

Контрольная фраза (64-бит). Введите 5 алфавитно-цифровых символов, 0-9, a-z или A-Z.

Шестнадцатиричный ключ (64-бит). Введите 10 алфавитно-цифровых шестнадцатиричных символов, 0-9, A-F.

 

Контрольная фраза (128-бит). Введите 13 алфавитно-цифровых символов, 0-9, a-z или A-Z.

Шестнадцатиричный ключ (128-бит). Введите 26 алфавитно-цифровых шестнадцатиричных символов, 0-9, A-F.

 


WPA-Enterprise или WPA2-Enterprise

Получите и установите сертификат клиента, см. "Настройка клиента для TLS-аутентификации" или обратитесь за помощью к системному администратору.

ПРИМЕЧАНИЕ. (1). Перед тем, как начать, Вы должны получить у системного администратора имя пользователя и пароль в сервере RADIUS. (2). Используйте режим Wi-Fi Protected Access Personal (WPA/WPA2-персональная) для персональных/домашних сетей. Для "WPA-2 Enterprise" необходима аутентификация в сервере.

Имя

Описание

Сетевая аутентификация

WPA-Enterprise

 

Для получения дополнительной информации см. раздел "Обзор возможностей защиты - открытый и общий ключи аутентификации".

Шифрование данных

AES-CCMP

Включить 802.1x

Параметр отмечен.
Тип аутентификации TLS. См. раздел "Аутентификация TLS".

 


WPA - или WPA2 - персональная

Стандарт Wi-Fi Protected Access (WPA) - усовершенствованный стандарт безопасности, который значительно поднимает уровень защищенности и управления доступом к данным беспроводных локальных сетей. WPA активизирует аутентификацию по стандарту 802.1x, обмен ключами и может работать только с динамическими ключами шифрования. Для усиления шифрования данных WPA использует протокол целостности временного ключа (Temporal Key Integrity Protocol - TKIP). Протокол TKIP обеспечивает важные усовершенствования шифрования данных, которые включают функцию смешения содержимого ключа для каждого пакета, проверку целостности сообщений (message integrity check - MIC), имеющую название "Michael", расширенный вектор инициализации (initialization vector - IV) с последовательными правилами и механизм манипуляций с ключом. С помощью этих усовершенствований протокол TKIP обеспечивает защиту уязвимых мест WEP-шифрования.

Имя

Описание

Сетевая аутентификация

WPA-Personal. См. раздел "Обзор возможностей защиты"

WPA2 - персональная. См. раздел "Обзор возможностей защиты"

Шифрование данных

WEP. WEP-шифрование данных может быть сконфигурировано с помощью 64- или 128-битных ключей. Настройки WEP могут использоваться с любым протоколом сетевой аутентификации.

Когда в точке доступа разрешено WEP-шифрование, WEP-ключ обеспечивает способ проверки доступа к сети. Если беспроводное устройство не имеет правильного WEP-ключа, даже при успешной аутентификации устройство не может передавать данные через точку доступа или дешифровать полученные от нее данные.


CKIP. Cisco Key Integrity Protocol (CKIP) - это собственный протокол защиты Cisco для шифрования в среде 802.11. Для получения дополнительной информации см. раздел "Обзор возможностей защиты". Примечание. Функция TKIP включена только, когда выбран параметр Cisco Compatible Extensions.


TKIP. Для усиления шифрования данных (Wi-Fi Protected Access) WPA использует протокол целостности временного ключа (Temporal Key Integrity Protocol - TKIP). TKIP обеспечивает важное дополнение к шифрованию данных, включая метод манипуляций с ключом. Для получения дополнительной информации см. раздел "Обзор возможностей защиты". Примечание. Функция TKIP включена только, когда выбран параметр Cisco Compatible Extensions.

Cisco-Client eXtentions

По умолчанию не выбрано (выключено). Выберите этот параметр для включения функций Cisco-Client. См. раздел "Параметры Cisco Compatible Extensions". На странице "Параметры Cisco Compatible Extensions" Вы можете включить поддержку управления радиообменом и режим работы в смешанных сетях.

Отметьте этот параметр для включения CKIP- и TKIP- шифрования данных и аутентификации 802.1x LEAP на странице "Настройки защиты".

WPA-ключ

Введите сетевой ключ (пароль защиты беспроводной сети)для своей беспроводной сети в поле "Сетевой ключ". Убедитесь, что используемый ключ соответствует сетевому ключу Windows.

 

Пароль.

  • В поле контрольной фразы введите текстовую фразу длинной от 8 до 63 символов.

WPA-персональное шифрование использует аутентификацию доступа, защищенную с помощью Wi-Fi. В режиме Pre Shared Key (WPA-PSK) сервер аутентификации не используется. Шифрование WPA-PSK требует конфигурации предварительно опубликованного общего ключа (PSK). Ключ шифрования данных является производным от PSK.

 


802.1x MD5 - открытая/нет

Аутентификация MD5 использует метод односторонней аутентификации, который использует имена пользователей и пароли. Этот способ не поддерживает манипуляции с ключами и не требует предварительно сконфигурированный ключ, если используется шифрование данных.

Настройки MD5

Имя

Описание

Сетевая аутентификация

Открытая. Аутентификация не используется. Для получения дополнительной информации см. "Открытый и общий ключи аутентификации".

Открытая аутентификация позволяет доступ беспроводных устройств к сети без аутентификации спецификации 802.11. Точка доступа разрешает выполнение любого запроса для аутентификации. Если в сети не требуется шифрование данных, любое беспроводное устройство, имеющее допустимое сетевое имя (SSID), может подключиться к точке доступа для входа в сеть.  

Шифрование данных

Нет. Без использования шифрования данных.

Включить 802.1x

Параметр отмечен.

Тип аутентификации

MD5. Односторонний метод аутентификации, использующий имена пользователей и пароли.

Использовать имя пользователя и пароль входа Windows

Если выбрана эта функция, будут использоваться имя пользователя и пароль, вводимые при входе в Windows.

 

Запрашивать имя пользователя и пароль

Запрашивает имя пользователя и пароль перед вашим подключением к беспроводной сети. Имя пользователя и пароль должны быть установлены первый раз администратором на сервере аутентификации.

Использовать следующие имя пользователя и пароль

Имя пользователя и пароль должны быть установлены первый раз администратором на сервере аутентификации.

 

Имя пользователя. Это имя пользователя должно соответствовать имени, установленному в сервере аутентификации.

Пароль. Этот пароль должен соответствовать паролю, установленному в сервере аутентификации. Введенные символы пароля отображаются в виде звездочек.

Подтвердите пароль. Введите пароль еще раз.

 


802.1x MD5 – WEP-ключ

Аутентификация MD5 - это односторонний метод аутентификации, использующий имена пользователей и пароли. Этот метод не поддерживает манипуляции с ключом, но требует его предварительной конфигурации при использовании шифрования данных.

Настройки MD5 для аутентификации "Общая/нет, "Открытая"/WEP, "Открытая"/CKIP.

Имя

Описание

Сетевая аутентификация

Открытая.Аутентификация не используется. Для получения дополнительной информации см. "Открытый и общий ключи аутентификации".

Открытая аутентификация позволяет доступ беспроводных устройств к сети без аутентификации спецификации 802.11. Точка доступа разрешает выполнение любого запроса для аутентификации. Если в сети не требуется шифрование данных, любое беспроводное устройство, имеющее допустимое сетевое имя (SSID), может подключиться к точке доступа для входа в сеть.  .  

Шифрование данных

WEP. WEP-шифрование данных может быть сконфигурировано с помощью 64- или 128-битных ключей. Настройки WEP могут использоваться с любым протоколом сетевой аутентификации.

Когда в точке доступа разрешено WEP-шифрование, WEP-ключ обеспечивает способ проверки доступа к сети. Если беспроводное устройство не имеет правильного WEP-ключа, даже при успешной аутентификации устройство не может передавать данные через точку доступа или дешифровать полученные от нее данные.


CKIP. Cisco Key Integrity Protocol (CKIP) - это собственный протокол защиты Cisco для шифрования в среде 802.11. Для получения дополнительной информации см. раздел "Обзор возможностей защиты".

Включить 802.1x

Параметр отмечен.

Действие 1 из 2. WEP-ключ

Уровень шифрования

64-бита. 64- или 128-битное шифрование.

Ключевой индекс:

1,2,3,4. При изменении индекса ключа может быть указано до четырех паролей.  

Пароль сетевой защиты (WEP-ключ)

В текстовом поле введите пароль для беспроводной сети (WEP-ключ). Значение пароля должно быть идентично значению, используемому точкой доступа или беспроводным маршрутизатором. За паролем обратитесь к администратору беспроводной сети.

Контрольная фраза и параметры ключа.

 

Контрольная фраза (64-бит). Введите 5 алфавитно-цифровых символов, 0-9, a-z или A-Z.

Шестнадцатиричный ключ (64-бит). Введите 10 алфавитно-цифровых шестнадцатиричных символов, 0-9, A-F.

 

Контрольная фраза (128-бит). Введите 13 алфавитно-цифровых символов, 0-9, a-z или A-Z.

Шестнадцатиричный ключ (128-бит). Введите 26 алфавитно-цифровых шестнадцатиричных символов, 0-9, A-F.

Действие 2 из 2. Пользователь MD5

Использовать имя пользователя и пароль входа Windows.

Если выбрана эта функция, будут использоваться имя пользователя и пароль, вводимые при входе в Windows.

 

Запрашивать имя пользователя и пароль.

Запрашивает имя пользователя и пароль перед вашим подключением к беспроводной сети. Имя пользователя и пароль должны быть установлены первый раз системным администратором на сервере аутентификации.

Использовать следующее имя пользователя и пароль.

Имя пользователя и пароль должны быть установлены первый раз системным администратором на сервере аутентификации.

 

Имя пользователя. Это имя пользователя должно соответствовать имени, установленному в сервере аутентификации.

Пароль. Этот пароль должен соответствовать паролю, установленному в сервере аутентификации. Введенные символы пароля отображаются в виде звездочек.

Подтвердите пароль. Введите пароль еще раз.

 


Аутентификация EAP-SIM

Ваша SIM-карта (Subscriber Identity Module) будет использоваться для вашей идентификации в сети. SIM-карта - это специальная смарт-карта, которая используется в беспроводных цифровых сетях стандарта GSM.

EAP-SIM-аутентификация может использоваться с:

Имя

Описание

Пользователь EAP-SIM

Укажите имя пользователя (идентификация). Выберите этот параметр для ввода имени пользователя.
  • Имя пользователя. Имя пользователя, назначенное для SIM-карты.

 


TLS-аутентификация

Эти настройки определяют протокол и идентификационную информацию, используемую для аутентификации пользователя. TLS-аутентификация - это метод двухсторонней аутентификации, который эксклюзивно использует цифровые сертификаты для проверки идентификации клиента и сервера.

Имя

Описание

Действие 1 из 2. Пользователь TLS

Использовать смарт-карту или сертификат

Смарт-карта: Выберите этот параметр, если сертификат находится на смарт-карте.

Сертификат. Выберите этот параметр, если сертификат находится на компьютере.

Имя пользователя

Имя пользователя. Это имя пользователя должно соответствовать имени, которое занесено администратором в сервер аутентификации для аутентификации клиента. Имя пользователя зависит от регистра ввода.

Сертификат клиента

Выбор. TLS требует сертификат клиента из контейнера "Личные", зарегистрированного пользователя Windows. Этот сертификат идентифицирует Вас в качестве пользователя. Этот сертификат используется для аутентификации клиента. Щелкните "Выбор" для выбора сертификата клиента.

Действие 2 из 2. Сервер TLS

Поставщик сертификата

Поставщик сертификата. Сертификат сервера, полученный во время обмена сообщениями TLS, который предоставляется этим центром сертификации. Службы выдачи оперативных и корневых сертификатов, сертификаты которых существуют в хранилище системы, доступны для выбора в списке ниспадающего меню. Если будет выбран любой доверительный центр сертификации, в списке будет доступен любой центр сертификации.

  • Разрешить оперативную выдачу сертификатов. Сертификат сервера, полученный во время операции установки соединения, может быть выдан службой сертификации, указанной в поле "Поставщик сертификата" или дополнительно одним из центров оперативной сертификации. Отметьте флажок "Разрешить оперативную выдачу сертификатов" (allow intermediate certificates), чтобы разрешить неуказанным сертификатам попасть в цепочку сертификатов сервера между сертификатом сервера и указанным ЦС. Если этот флажок не отмечен, тогда ЦС должен иметь непосредственно предоставленный сертификат сервера.

Указать имя сервера/сертификат

Отметьте этот параметр, если хотите указать имя сервера/сертификат.

Имя сервера или домена, к которому принадлежит сервер, основано на одном из двух отмеченных нижеследующих параметров.

  • Имя сервера должно быть идентичным. После выбора сервера его имя должно точно соответствовать имени сервера в сертификате. В этом поле имя сервера должно включать полное имя домена (например, имя Servername.Domain).

  • Указанное имя должно завершаться именем домена. После выбора сервера его имя указывает на домен, а сертификат должен содержать имя сервера, принадлежащего к этому домену или одному из поддоменов (например, zeelans.com, где сервер - blueberry.zeelans.com).

Примечание. Эти параметры нужно получить у системного администратора.

Имя сервера

Имя сервера или домена, к которому принадлежит сервер, в зависимости от того какой из нижеследующих параметров отмечен.

  • Имя сервера должно быть идентичным. После выбора сервера его имя должно точно соответствовать имени сервера в сертификате. В этом поле имя сервера должно включать полное имя домена (например, имя Servername.Domain).

  • Указанное имя должно завершаться именем домена. После выбора сервера его имя указывает на домен, а сертификат должен содержать имя сервера, принадлежащего к этому домену или одному из поддоменов (например, zeelans.com, где сервер - blueberry.zeelans.com).

Примечание. Эти параметры нужно получить у системного администратора.


TTLS-аутентификация.

Эти настройки определяют протокол и идентификационную информацию, используемую для аутентификации пользователя. В TTLS-аутентификации клиент использует EAP-TLS для проверки подлинности сервера и создания канала между сервером и клиентом, шифрованного с помощью TLS. Клиент может использовать другой аутентификационный протокол, обычно на основе пароля, например, MD5 Challenge, через шифрованный канал для проверки подлинности сервера. Пакеты запросов и ответов отправляются через защищенный, TLS-шифрованный канал.

Имя

Описание

Действие 1 из 2. Пользователь TTLS

Протокол аутентификации

Этот параметр определяет протокол аутентификации, работающий через туннель TTLS. Используемые протоколы: PAP, CHAP, MD5, MS-CHAP и MS-CHAP-V2.

Используемые протоколы PAP, CHAP, MD5, MS-CHAP и MS-CHAP-V2:

  • Использовать имя пользователя и пароль входа Windows. Если выбрана эта функция, будут использоваться имя пользователя и пароль, вводимые при входе в Windows.

  • Запрашивать имя пользователя и пароль. Выбор этой функции запрашивает имя пользователя и пароль перед вашим подключением к беспроводной сети. Имя пользователя и пароль должны быть установлены первый раз администратором на сервере аутентификации.

  • Использовать следующее имя пользователя и пароль. Имя пользователя и пароль безопасно сохранены в файле профиля (зашифрованы).

    • Имя пользователя. Это имя пользователя должно соответствовать имени, установленному в сервере аутентификации.

    • Пароль.Этот пароль должен соответствовать паролю, установленному в сервере аутентификации. Введенные символы пароля отображаются в виде звездочек.

    • Подтвердите пароль. Введите пароль еще раз.

Использовать сертификат клиента

Выбор. Сертификат клиента из персонального хранилища сертификатов пользователя Windows - это сертификат, который будет использоваться для аутентификации клиента.

Идентификация роуминга

Когда сервер 802.1x MS RADIUS используется в качестве сервера аутентификации, он выполняет проверку подлинности устройства, используя для этого имя пользователя идентификации роуминга, назначенное программным обеспечением Intel PROSet/Wireless и игнорирует имя пользователя для протокола аутентификации MS-CHAP-V2. Это функция представляет собой идентификационную информацию спецификации 802.1x, поставляемую аутентификатором. Сервер Microsoft IAS RADIUS принимает только допустимые имена пользователей (пользователи dotNet) для клиентов EAP. Используйте допустимое имя пользователя для 802.1x MS RADIUS. Для всех других серверов рекомендуется, чтобы в этом поле не содержалось подлинной идентификационной информации, а находилось что-либо общее (например, anonymous@myrealm).

Действие 2 из 2. Сервер TTLS

Поставщик сертификата

Сертификат сервера, полученный во время обмена сообщениями PEAP, который предоставляется этим центром сертификации. Службы выдачи оперативных и корневых сертификатов, сертификаты которых существуют в хранилище системы, доступны для выбора из меню. Если будет выбран любой доверительный центр сертификации, в списке будет доступен любой центр сертификации.

  • Разрешить оперативную выдачу сертификатов. Сертификат сервера, полученный во время операции установки соединения, может быть выдан службой сертификации, указанной в поле "Поставщик сертификата" или дополнительно одним из центров оперативной сертификации. Отметьте флажок "Разрешить оперативную выдачу сертификатов" (allow intermediate certificates), чтобы разрешить неуказанным сертификатам попасть в цепочку сертификатов сервера между сертификатом сервера и указанным ЦС. Если этот флажок не отмечен, тогда ЦС должен иметь непосредственно предоставленный сертификат сервера.

Указать имя сервера/сертификат

Имя сервера или домена, к которому принадлежит сервер, в зависимости от того какой из нижеследующих параметров отмечен.

  • Имя сервера должно быть идентичным. После выбора сервера его имя должно точно соответствовать имени сервера в сертификате. В этом поле имя сервера должно включать полное имя домена (например, имя Servername.Domain).

  • Указанное имя должно завершаться именем домена. После выбора сервера его имя указывает на домен, а сертификат должен содержать имя сервера, принадлежащего к этому домену или одному из поддоменов (например, zeelans.com, где сервер - blueberry.zeelans.com).

Примечание. Эти параметры нужно получить у системного администратора.

 


PEAP-аутентификация

 

Имя

Описание

Действие 1 из 2. Пользователь PEAP

Протокол аутентификации

Этот параметр определяет протокол аутентификации, работающий через туннель PEAP. Используемые протоколы: MS-CHAP-V2, GTC и TLS.

Использование протоколов MS-CHAP-V2 и GTC:

  • Использовать имя пользователя и пароль входа Windows. Если этот параметр выбран, учетные данные пользователя запрашиваются из информации пользователя процесса входа в Windows.

  • Запрашивать имя пользователя и пароль. Выбор этой функции запрашивает имя пользователя и пароль перед вашим подключением к беспроводной сети. Имя пользователя и пароль должны быть установлены первый раз системным администратором на сервере аутентификации.

    • Для протокола GTC. Вы можете выбрать использование постоянного или единовременного пароля.

  • Использовать следующее имя пользователя и пароль. Имя пользователя и пароль безопасно сохранены в файле профиля (зашифрованы).

    • Имя пользователя. Это имя пользователя должно соответствовать имени, установленному в сервере аутентификации.

    • Пароль.Этот пароль должен соответствовать паролю, установленному в сервере аутентификации. Введенные символы пароля отображаются в виде звездочек.

    • Подтвердите пароль. Введите пароль еще раз.

  • Использовать сертификат клиента. Вы можете дополнительно выбрать сертификат клиента из персонального хранилища сертификатов пользователя Windows - это сертификат, который будет использоваться для аутентификации клиента.

  • Идентификация роуминга. Когда используется сервер аутентификации 802.1x MS RADIUS, он выполняет аутентификацию устройства, используя для этого имя пользователя "идентификации роуминга" в программе Intel PROSet/Wireless и игнорирует имя пользователя "аутентификационного протокола MS-CHAP-V2". Это функция представляет собой идентификационную информацию спецификации 802.1x, поставляемую аутентификатором. Сервер Microsoft IAS RADIUS принимает только допустимые имена пользователей (пользователи dotNet) для клиентов EAP. Используйте допустимое имя пользователя для 802.1x MS RADIUS. Для всех других серверов рекомендуется, чтобы в этом поле не содержалось подлинной идентификационной информации, а находилось что-либо общее (например, anonymous@myrealm).

 

Использование протокола TLS.

  • Использовать смарт-карту или сертификат. Выберите смарт-карту, если сертификат находится на ней. Выберите сертификат, если он находится на компьютере.

  • Имя пользователя. Это имя пользователя должно соответствовать имени, которое занесено системным администратором в сервер аутентификации для аутентификации клиента. Имя пользователя зависит от регистра ввода. Это имя определяет идентификационную информацию, предоставляемую аутентификатору через протокол аутентификации, который функционирует через TLS-тунель. Эта идентификационная информация пользователя безопасно передается в сервер только после установления и проверки защищенного канала.

  • Вариант выбора. С помощью этого параметра можно выбрать сертификат клиента из контейнера "Личные", зарегистрированного в Windows пользователя. Этот сертификат используется для аутентификации клиента.

Действие 2 из 2. Сервер PEAP

Поставщик сертификата

Сертификат сервера, полученный во время обмена сообщениями PEAP, который предоставляется этим центром сертификации. Службы выдачи оперативных и корневых сертификатов, сертификаты которых существуют в хранилище системы, доступны для выбора из меню. Если будет выбран любой доверительный центр сертификации, в списке будет доступен любой центр сертификации.

  • Разрешить оперативную выдачу сертификатов. Сертификат сервера, полученный во время операции установки соединения, может быть выдан службой сертификации, указанной в поле "Поставщик сертификата" или дополнительно одним из центров оперативной сертификации. Отметьте флажок "Разрешить оперативную выдачу сертификатов" (allow intermediate certificates), чтобы разрешить неуказанным сертификатам попасть в цепочку сертификатов сервера между сертификатом сервера и указанным ЦС. Если этот флажок не отмечен, тогда ЦС должен иметь непосредственно предоставленный сертификат сервера.

Указать имя сервера/сертификат

Отметьте этот параметр, если хотите указать имя сервера/сертификат.

  • Имя сервера должно быть идентичным. После выбора сервера его имя должно точно соответствовать имени сервера в сертификате. В этом поле имя сервера должно включать полное имя домена (например, имя Servername.Domain).

  • Указанное имя должно завершаться именем домена. После выбора сервера его имя указывает на домен, а сертификат должен содержать имя сервера, принадлежащего к этому домену или одному из поддоменов (например, zeelans.com, где сервер - blueberry.zeelans.com)

Примечание. Эти параметры нужно получить у системного администратора.

 


    LEAP-аутентификация

 

Имя

Описание

Использовать имя пользователя и пароль входа Windows

После выбора этого параметра учетные данные пользователя запрашиваются из информации пользователя процесса входа в Windows.

Запрашивать имя пользователя и пароль

Выбор этого параметра запрашивает имя пользователя и пароль перед вашим подключением к беспроводной сети. Имя пользователя и пароль должны быть установлены первый раз системным администратором на сервере аутентификации.

Использовать следующее имя пользователя и пароль.

Имя пользователя и пароль должны быть установлены первый раз системным администратором на сервере аутентификации.

Имя пользователя. Это имя пользователя должно соответствовать имени, установленному в сервере аутентификации.

Пароль.Этот пароль должен соответствовать паролю, установленному в сервере аутентификации. Введенные символы пароля отображаются в виде звездочек.

Подтвердите пароль. Введите пароль еще раз.

Разрешить быстрый роуминг (CCKM)

Выберите параметр "Разрешить быстрый роуминг" (Cisco Centralized Key Management (CCKM)) для включения быстрого защищенного роуминга.    

 

Когда беспроводная ЛС сконфигурирована для выполнения быстрого переподключения, клиент с активной поддержкой протокола LEAP может перемещаться от одной точки доступа к другой без вмешательста главного сервера. Используя централизованное управление Cisco (Cisco Centralized Key Management - CCKM), точка доступа, сконфигурированная для обеспечения работы беспроводной службы доменов (Wireless Domain Services - WDS), заменяет сервер RADIUS и аутентифицирует клиента без существенной задержки, которые даже для голосовых или других, зависимых от времени приложений.

 


Аутентификация EAP-FAST

EAP-FAST является более совершенной версией LEAP. Дополнительную информацию см. в разделе "Функции Cisco".

Имя

Описание

Использовать имя пользователя и пароль входа Windows

Учетные данные пользователя запрашиваются из информации пользователя процесса входа в Windows.

Запрашивать имя пользователя и пароль

Запрашивает имя пользователя и пароль перед вашим подключением к беспроводной сети. Имя пользователя и пароль должны быть установлены первый раз администратором на сервере аутентификации.

Использовать следующее имя пользователя и пароль.

Имя пользователя и пароль должны быть установлены первый раз администратором на сервере аутентификации.

Имя пользователя. Это имя пользователя должно соответствовать имени, установленному в сервере аутентификации.

Пароль.Этот пароль должен соответствовать паролю, установленному в сервере аутентификации. Введенные символы пароля отображаются в виде звездочек.

Подтвердите пароль. Введите пароль еще раз.

Идентификация безопасного доступа (Protected Access Credentials - PAC). EAP-FAST использует ключ идентификационной информации безопасного доступа для защиты учетных данных пользователя, передаваемых для обмена в сети.
  • Выберите "Разрешить автоматический вход", если нужно получить ключ PAC от сервера.
  • Если PAC уже получен, Вы можете отменить выбор параметра "Разрешить автоматический вход" и щелкнуть "Выбор" для выбора существующего в компьютере ключа PAC.

Разрешить быстрый роуминг (CCKM)

Выберите параметр "Разрешить быстрый роуминг" (Cisco Centralized Key Management (CCKM)) для включения быстрого защищенного роуминга.    

Когда беспроводная ЛС сконфигурирована для выполнения быстрого переподключения, клиент с активной поддержкой протокола LEAP может перемещаться от одной точки доступа к другой без вмешательста главного сервера. Используя централизованное управление Cisco (Cisco Centralized Key Management - CCKM), точка доступа, сконфигурированная для обеспечения работы беспроводной службы доменов (Wireless Domain Services - WDS), заменяет сервер RADIUS и аутентифицирует клиента без существенной задержки, которые даже для голосовых или других, зависимых от времени приложений.

 


Параметры Cisco Compatible Extensions

Параметры Cisco. Эта функция используется для включения функций Cisco Compatible Extensions для данного профиля беспроводного подключения.Вы можете в этом диалоге включить/отключить управление радиообменом и режим смешанных сетей (Mixed Cells).

ПРИМЕЧАНИЕ. Использование Cisco Compatible Extensions автоматически включено для профилей CKIP, LEAP или EAP-FAST. Вы можете изменить эти настройки, отметив или отменив выбор параметров.

 

Имя

Описание

Включить параметры Cisco Compatible.

Эта функция используется для включения функций Cisco Compatible Extensions для данного профиля беспроводного подключения.

Управление радиообменом.

Включить поддержку управления радиообменом. Включите эту функцию для обеспечения адаптером клиента управления радиообменом для режима Cisco infrastructure. Если программа Cisco Radio Management используется в сети infrastructure, она конфигурирует параметры радиообмена, определяет уровень помех и фиктивные точки доступа. Отмечена настройка по умолчанию.

Смешанный режим.

Включить смешанный режим. Отметьте этот параметр для разрешения адаптеру беспроводной ЛС взаимодействовать со смешанными сетями. Беспроводная сеть "mixed cell" - это сеть, в которой одни устройства используют WEP-защиту, а другие нет. Для получения дополнительной информации см. раздел "Режим смешанной сети". По умолчанию не установлено.

 


На страницу содержания

Товарные знаки и отказ от обязательств