Per informazioni descrittive, vedere Panoramica di Creazione guidata profilo quando Creazione guidata profilo è avviata.
Le opzioni visualizzate dipendono dalla modalità operativa (Da periferica a periferica o Infrastruttura) nella pagina Impostazioni generali.
Nome |
Impostazione |
Autenticazione di rete |
|
Crittografia dei dati |
Nessuna |
Attiva autenticazione 802.1x (Tipo di autenticazione) |
|
Opzioni Cisco |
Fare clic per visualizzare la pagina Opzioni delle estensioni compatibili con Cisco. Nota: le estensioni compatibili con Cisco sono automaticamente attivate con i profili CKIP, LEAP o EAP-FAST. |
Indietro |
Viene visualizzata la pagina precedente della Creazione guidata profilo. |
Avanti |
Viene visualizzata la pagina successiva della Creazione guidata profilo. Se sono necessarie ulteriori informazioni di protezione viene visualizzato il passaggio successivo della pagina Protezione. |
OK |
Consente di chiudere la Creazione guidata profilo e salvare il profilo. |
Annulla |
Consente di chiudere la Creazione guidata profilo annullando le modifiche apportate. |
Guida? |
Consente di visualizzare la Guida relativa alla pagina corrente. |
Questa rete ad hoc non usa l'autenticazione di rete con la crittografia dei dati WEP.
Nome |
Descrizione |
Autenticazione di rete |
Aperta: l'autenticazione non è usata. L'autenticazione aperta consente a una periferica wireless di accedere alla rete senza l'autenticazione 802.11. Il punto di accesso consente qualunque richiesta di autorizzazione. Se sulla rete non è attivata la crittografia, qualunque periferica wireless che conosce il corretto nome della rete (SSID) può associarsi al punto di accesso e ottenere l'accesso alla rete. |
Crittografia dei dati |
Nessuna: non è usata alcuna crittografia dei dati. WEP: la crittografia dei dati WEP può essere configurata usando 64 bit o 128 bit. Quando la crittografia WEP è attivata su un punto di accesso, la chiave WEP offre un modo per verificare l'accesso alla rete. Se la periferica wireless non dispone della chiave WEP corretta, anche se il processo di autenticazione riesce la periferica non è in grado di trasmettere i dati tramite il punto di accesso o di decodificare i dati ricevuti dal punto di accesso. |
Livello crittografia |
A 64 bit o a 128 bit: crittografia a 64 bit o a 128 bit. |
Indice chiavi |
1,2,3,4: cambiando l'indice chiavi è possibile specificare fino a quattro password. |
Password protezione wireless (chiave WEP) |
Nella casella di testo digitare la password della rete wireless (chiave WEP). La password è la stessa usata dal punto di accesso o router wireless. Per sapere la password, rivolgersi all'amministratore della rete wireless.
Frase di accesso (64 bit): usare 5 caratteri alfanumerici, 0-9, a-z o A-Z. Chiave esadecimale (64 bit): immettere 10 caratteri esadecimali alfanumerici, 0-9, A-F.
Frase di accesso (128 bit): usare 13 caratteri alfanumerici, 0-9, a-z o A-Z. Chiave esadecimale (128 bit): immettere 26 caratteri esadecimali alfanumerici, 0-9, A-F. |
In questa rete on è usata alcuna autenticazione di rete o crittografia dei dati.
Nome |
Descrizione |
Autenticazione di rete |
Aperta: Aperta: l'autenticazione non è usata. L'autenticazione aperta consente a una periferica wireless di accedere alla rete senza l'autenticazione 802.11. Il punto di accesso consente qualunque richiesta di autorizzazione. Se sulla rete non è attivata la crittografia, qualunque periferica wireless che conosce il corretto nome della rete (SSID) può associarsi al punto di accesso e ottenere l'accesso alla rete. |
Crittografia dei dati |
Nessuna: non è usata alcuna crittografia dei dati. |
Attiva 802.1x |
Non selezionato. |
Questa rete non usa l'autenticazione di rete con la crittografia dei dati WEP.
Nome |
Descrizione |
Autenticazione di rete |
Aperta: l'autenticazione non è usata. L'autenticazione aperta consente a una periferica wireless di accedere alla rete senza l'autenticazione 802.11. Il punto di accesso consente qualunque richiesta di autorizzazione. Se sulla rete non è attivata la crittografia, qualunque periferica wireless che conosce il corretto nome della rete (SSID) può associarsi al punto di accesso e ottenere l'accesso alla rete. |
Crittografia dei dati |
WEP: la crittografia dei dati WEP può essere configurata usando 64 bit o 128 bit. Le impostazioni WEP possono essere usate con tutti i protocolli di autenticazione di rete. Quando la crittografia WEP è attivata su un punto di accesso, la chiave WEP offre un modo per verificare l'accesso alla rete. Se la periferica wireless non dispone della chiave WEP corretta, anche se il processo di autenticazione riesce la periferica non è in grado di trasmettere i dati tramite il punto di accesso o di decodificare i dati ricevuti dal punto di accesso. |
Livello crittografia |
Non selezionato. |
Indice chiavi |
1,2,3,4: cambiando l'indice chiavi è possibile specificare fino a quattro password. |
Password protezione wireless (chiave WEP) |
Nella casella di testo digitare la password della rete wireless (chiave WEP). La password è la stessa usata dal punto di accesso o router wireless. Per sapere la password, rivolgersi all'amministratore della rete wireless. Le opzioni della frase di accesso e della chiave esadecimale sono le seguenti:
Frase di accesso (64 bit): usare 5 caratteri alfanumerici, 0-9, a-z o A-Z. Chiave esadecimale (64 bit): immettere 10 caratteri esadecimali alfanumerici, 0-9, A-F.
Frase di accesso (128 bit): usare 13 caratteri alfanumerici, 0-9, a-z o A-Z. Chiave esadecimale (128 bit): immettere 26 caratteri esadecimali alfanumerici, 0-9, A-F. |
Nome |
Descrizione |
Autenticazione di rete |
Condivisa: l'autenticazione condivisa viene realizzata tramite una chiave WEP preconfigurata. Usare questa modalità per avere l'autenticazione 802.11. Questa modalità è in grado di operare con qualunque protocollo di autenticazione 802.1x con le seguenti opzioni di crittografia dei dati: Nessuna, WEP (a 64 bit o a 128 bit) o CKIP (a 64 bit o a 128 bit). Per ulteriori informazioni, fare riferimento a Informazioni generali sulla protezione - Autenticazione con chiave aperta e condivisa. |
Crittografia dei dati |
Nessuna: non è usata alcuna crittografia dei dati. WEP: la crittografia dei dati WEP può essere configurata usando 64 bit o 128 bit. CKIP: Cisco Key Integrity Protocol (CKIP) è un protocollo di protezione proprietario di Cisco per la crittografia dei dati sui supporti 802.11. |
Attiva 802.1x |
Disattivato. |
Livello crittografia |
A 64 bit o a 128 bit: quando si passa dalla crittografia a 64 bit a quella a 128 bit le impostazioni precedenti sono cancellate ed è necessario immettere un nuova chiave. |
Indice chiavi |
1,2,3,4: cambiando l'indice chiavi è possibile specificare fino a quattro password. |
Password protezione wireless (chiave WEP) |
Nella casella di testo immettere la password della rete wireless (chiave WEP). La password è la stessa usata dal punto di accesso o router wireless. Per sapere la password, rivolgersi all'amministratore della rete wireless.
Frase di accesso (64 bit): usare 5 caratteri alfanumerici, 0-9, a-z o A-Z. Chiave esadecimale (64 bit): immettere 10 caratteri esadecimali alfanumerici, 0-9, A-F.
Frase di accesso (128 bit): usare 13 caratteri alfanumerici, 0-9, a-z o A-Z. Chiave esadecimale (128 bit): immettere 26 caratteri esadecimali alfanumerici, 0-9, A-F. |
Ottenere e installare un certificato del client (fare riferimento a Impostazione del client per l'autenticazione TLS) o rivolgersi all'amministratore del sistema.
![]() |
NOTA: | (1) Prima di iniziare è necessario ottenere dall'amministratore del sistema un nome utente e una password per il server RADIUS. (2) Le reti personali usano la modalità Wi-Fi Protected Access Personal (WPA/WPA2 Personale). WPA-2 Enterprise richiede un server di autenticazione. |
Nome |
Descrizione |
Autenticazione di rete |
WPA-Enterprise
Per ulteriori informazioni, fare riferimento a Informazioni generali sulla protezione - Autenticazione con chiave aperta e condivisa. |
Crittografia dei dati |
AES-CCMP |
Attiva 802.1x |
Opzione selezionata. |
Tipo di autenticazione | TLS. Fare riferimento ad Autenticazione TLS. |
L'accesso protetto Wi-Fi (WPA) rappresenta una funzione di protezione potenziata che aumenta significativamente il livello di protezione dei dati e il controllo dell'accesso alla rete wireless. WPA impone l'autenticazione 802.1x e lo scambio di chiavi e funziona solo con le chiavi di crittografia dinamiche. Per rendere ancora più sicura la crittografia dei dati, WPA utilizza TKIP (Temporal Key Integrity Protocol). TKIP offre importanti miglioramenti per la crittografia dei dati, che includono una funzione di utilizzo misto di chiavi per pacchetto, il controllo dell'integrità dei messaggi (MIC) chiamato Michael, un vettore di inizializzazione (IV) esteso con regole di sequenza e un meccanismo di rigenerazione delle chiavi. Questi miglioramenti di TKIP offrono una protezione maggiore dai punti deboli di WEP.
Nome |
Descrizione |
Autenticazione di rete |
Personale WPA: vedere Informazioni generali sulla protezione WPA2-Personale: vedere Informazioni generali sulla protezione |
Crittografia dei dati |
la crittografia dei dati WEP può essere configurata usando 64 bit o 128 bit. Le impostazioni WEP possono essere usate con tutti i protocolli di autenticazione di rete. Quando la crittografia WEP è attivata su un punto di accesso, la chiave WEP offre un modo per verificare l'accesso alla rete. Se la periferica wireless non dispone della chiave WEP corretta, anche se il processo di autenticazione riesce la periferica non è in grado di trasmettere i dati tramite il punto di accesso o di decodificare i dati ricevuti dal punto di accesso. CKIP: Cisco Key Integrity Protocol (CKIP) è un protocollo di protezione proprietario di Cisco per la crittografia sui supporti 802.11. Per ulteriori informazioni, fare riferimento a Informazioni generali sulla protezione. Nota: CKIP è attivato solo quando nella pagina viene selezionato Estensioni client Cisco. TKIP: per migliorare la crittografia dei dati, l'accesso protetto Wi-Fi utilizza TKIP (Temporal Key Integrity Protocol). TKIP offre importanti miglioramenti per la crittografia dei dati, inclusa la modalità di rigenerazione delle chiavi. Per ulteriori informazioni, fare riferimento a Informazioni generali sulla protezione. Nota: TKIP è attivato solo quando nella pagina viene selezionato Estensioni client Cisco. |
Per impostazione predefinita questa opzione non è selezionata (disattivata). Selezionare questa opzione per attivare le opzioni client Cisco. Per informazioni dettagliate, fare riferimento a Opzioni delle estensioni compatibili con Cisco. Dalla pagina delle Opzioni delle estensioni compatibili con Cisco è possibile attivare il supporto per la gestione della radio e la modalità cella mista. Fare clic su questa casella per attivare la crittografia dei dati CKIP e TKIP e l'autenticazione 802.1x LEAP nella pagina Impostazioni protezione. |
|
Nel campo Chiave di rete immettere la chiave di rete (wireless security password) per la rete wireless. Accertarsi che la chiave di rete usata corrisponda alla chiave di rete di Windows.
Password:
WPA-Personale usa l'autenticazione di accesso protetto Wi-Fi. La modalità WPA-PSK (Pre Shared Key) non usa un server di autenticazione. WPA-PSK richiede la configurazione di una chiave precondivisa (PSK). La chiave di crittografia dei dati è derivata dalla chiave PSK. |
L'autenticazione MD5 è un metodo di autenticazione unidirezionale che usa nomi utente e password. Questo metodo non supporta la gestione delle chiavi e, se viene usata la crittografia dei dati, richiede l'uso di una chiave preconfigurata.
Impostazioni MD5
Nome |
Descrizione |
Autenticazione di rete |
Aperta: l'autenticazione non è usata. Per ulteriori informazioni, fare riferimento a Autenticazione con chiave aperta e condivisa. L'autenticazione aperta consente a una periferica wireless di accedere alla rete senza l'autenticazione 802.11. Il punto di accesso consente qualunque richiesta di autorizzazione. Se sulla rete non è attivata la crittografia, qualunque periferica wireless che conosce il corretto nome della rete (SSID) può associarsi al punto di accesso e ottenere l'accesso alla rete. |
Crittografia dei dati |
Nessuna: non è usata alcuna crittografia dei dati. |
Attiva 802.1x |
Opzione selezionata. |
Tipo di autenticazione |
MD5: l'autenticazione MD5 è un metodo di autenticazione unidirezionale che usa nomi utente e password. |
Usa il nome utente e la password di accesso a Windows |
Se questa funzione è selezionata le credenziali dell'utente sono recuperate dalla procedura di accesso a Windows.
|
Richiedi il nome utente e la password |
Richiede il nome utente e la password per potersi connettere alla rete wireless. Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore. |
Usa il nome utente e la password seguenti |
Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore.
Nome utente: il nome utente immesso in questo campo deve corrispondere al nome utente che è stato impostato sul server di autenticazione. Password: la password immessa in questo campo deve corrispondere alla password che è stata impostata sul server di autenticazione. I caratteri della password quando sono immessi vengono visualizzati con asterischi. Conferma password: reimmettere la password dell'utente. |
L'autenticazione MD5 è un metodo di autenticazione unidirezionale che usa nomi utente e password. questo metodo non supporta la gestione delle chiavi e, se viene usata la crittografia dei dati, richiede l'uso di una chiave preconfigurata.
Impostazioni MD5 per condivisa/nessuna, aperta/WEP, aperta/CKIP.
Nome |
Descrizione |
Autenticazione di rete |
Aperta: l'autenticazione non è usata. Per ulteriori informazioni, fare riferimento a Autenticazione con chiave aperta e condivisa. L'autenticazione aperta consente a una periferica wireless di accedere alla rete senza l'autenticazione 802.11. Il punto di accesso consente qualunque richiesta di autorizzazione. Se sulla rete non è attivata la crittografia, qualunque periferica wireless che conosce il corretto nome della rete (SSID) può associarsi al punto di accesso e ottenere l'accesso alla rete. . |
Crittografia dei dati |
la crittografia dei dati WEP può essere configurata usando 64 bit o 128 bit. Le impostazioni WEP possono essere usate con tutti i protocolli di autenticazione di rete. Quando la crittografia WEP è attivata su un punto di accesso, la chiave WEP offre un modo per verificare l'accesso alla rete. Se la periferica wireless non dispone della chiave WEP corretta, anche se il processo di autenticazione riesce la periferica non è in grado di trasmettere i dati tramite il punto di accesso o di decodificare i dati ricevuti dal punto di accesso. CKIP: Cisco Key Integrity Protocol (CKIP) è un protocollo di protezione proprietario di Cisco per la crittografia sui supporti 802.11. Per ulteriori informazioni, fare riferimento a Informazioni generali sulla protezione. |
Attiva 802.1x |
Opzione selezionata. |
Passaggio 1 di 2: Chiave WEP |
|
Livello crittografia |
64 bit: crittografia a 64 bit o a 128 bit. |
Indice chiavi |
1,2,3,4: cambiando l'indice chiavi è possibile specificare fino a quattro password. |
Password protezione wireless (chiave WEP) |
Nella casella di testo immettere la password della rete wireless (chiave WEP). La password è la stessa usata dal punto di accesso o router wireless. Per sapere la password, rivolgersi all'amministratore della rete wireless. Le opzioni della frase di accesso e della chiave esadecimale sono le seguenti:
Frase di accesso (64 bit): usare 5 caratteri alfanumerici, 0-9, a-z o A-Z. Chiave esadecimale (64 bit): immettere 10 caratteri esadecimali alfanumerici, 0-9, A-F.
Frase di accesso (128 bit): usare 13 caratteri alfanumerici, 0-9, a-z o A-Z. Chiave esadecimale (128 bit): immettere 26 caratteri esadecimali alfanumerici, 0-9, A-F. |
Passaggio 2 di 2: Utente MD5 |
|
Usa il nome utente e la password di accesso a Windows: |
Se questa funzione è selezionata le credenziali dell'utente sono recuperate dalla procedura di accesso a Windows.
|
Richiedi il nome utente e la password |
Richiede il nome utente e la password per potersi connettere alla rete wireless. Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore del sistema. |
Usa il nome utente e la password seguenti |
Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore IT.
Nome utente: il nome utente immesso in questo campo deve corrispondere al nome utente che è stato impostato sul server di autenticazione. Password: la password immessa in questo campo deve corrispondere alla password che è stata impostata sul server di autenticazione. I caratteri della password quando sono immessi vengono visualizzati con asterischi. Conferma password: reimmettere la password dell'utente. |
La scheda SIM (Subscriber Identity Module) è utilizzata per convalidare le credenziali dell'utente presso la rete. La scheda SIM è una smart card di tipo speciale che è usata dalle reti cellulari digitali basate su GSM.
L'autenticazione EAP-SIM può essere usata con:
Tipi di autenticazione di rete: Aperta, Condivisa, WPA-Enterprise e WPA2-Enterprise
Tipi di crittografia dei dati: Nessuna, WEP e CKIP
Nome |
Descrizione |
Utente EAP-SIM |
Specificare il nome utente (identità): selezionare questa opzione per specificare il nome utente.
|
Queste impostazioni definiscono il protocollo e le credenziali usate per autenticare un utente. L'autenticazione TLS è un metodo di autenticazione bidirezionale che usa esclusivamente i certificati digitali per verificare l'identità di un client e un server.
Nome |
Descrizione |
Passaggio 1 di 2: Utente TLS |
|
Usa la mia smart card o certificato |
Smart card: fare clic su questa opzione se il certificato si trova in una smart card. Certificato: fare clic su questa opzione se il certificato si trova nel computer. |
Nome utente |
Nome utente: questo nome utente deve corrispondere al nome utente che è impostato nel server di autenticazione dall'amministratore prima che avvenga l'autenticazione del client. Il nome utente distingue tra maiuscole e minuscole. |
Certificato client |
Selezionare: TLS richiede un certificato client dell'archivio certificati personali dell'utente Windows connesso. Questo certificato consente di identificarsi come utente. Questo certificato è usato per l'autenticazione del client. Fare clic su Seleziona per scegliere un certificato client. |
Passaggio 2 di 2: Server TLS |
|
Autorità di certificazione |
Autorità di certificazione: il certificato del server ricevuto durante lo scambio di messaggi TLS deve essere stato rilasciato da questa autorità di certificazione. Dall'elenco a discesa sarà possibile selezionare le autorità di certificazione intermedie attendibili e le autorità principali i cui certificati sono presenti nel sistema. Se viene selezionato Qualunque CA attendibile, è accettabile qualsiasi autorità di certificazione (CA) dell'elenco.
|
Specifica il nome del server/certificato |
Selezionare questa opzione se si vuole specificare il nome del server/certificato. Il nome del server o il dominio a cui appartiene il server, a seconda di quale delle due seguenti opzioni si è selezionata.
Nota: questi parametri devono essere ottenuti dall'amministratore del sistema. |
Nome server |
Il nome del server o il dominio a cui appartiene il server, a seconda di quale delle due seguenti opzioni si è selezionata.
Nota: questi parametri devono essere ottenuti dall'amministratore del sistema. |
Queste impostazioni definiscono il protocollo e le credenziali usate per autenticare un utente. In TTLS, il client usa EAP-TLS per convalidare il server e creare un canale crittografato TLS tra il client e il server. Su questo canale crittografato il client può utilizzare un altro protocollo di autenticazione, in genere un protocollo basato su password quale una richiesta MD5, per abilitare la convalida del server. I pacchetti di richiesta e di risposta sono inviati su un canale TLS crittografato e non esposto.
Nome |
Descrizione |
Passaggio 1 di 2: Utente TTLS |
|
Protocollo di autenticazione |
Questo parametro specifica il protocollo di autenticazione che opera sul tunnel TTLS. I protocolli sono i seguenti: PAP, CHAP, MD5, MS-CHAP e MS-CHAP-V2. Uso dei protocolli PAP, CHAP, MD5, MS-CHAP e MS-CHAP-V2:
|
Usa certificato client |
Selezionare: un certificato client dell'archivio certificati personali dell'utente Windows connesso che è usato per l'autenticazione del client. |
Identità di roaming |
Quando si usa come server di autenticazione un server 802.1x MS RADIUS, questo autentica la periferica usando il nome utente "Identità di roaming" di Intel PROSet/Wireless e ignora il nome utente "Protocollo di autenticazione MS-CHAP-V2". Questa funzione è l'identità 802.1x fornita all'autenticatore. Il server Microsoft IAS RADIUS accetta per i client EAP solo nomi utente validi (utente dotNet). Immettere un nome utente valido quando si usa il server 802.1x MS RADIUS. Poiché per tutti gli altri server questo campo è facoltativo si consiglia di non immettervi un’identità reale, ma l’area di autenticazione desiderata (es. anonimo@miaAreaAutenticazione). |
Passaggio 2 di 2: Server TTLS |
|
Autorità di certificazione |
Il certificato del server ricevuto durante lo scambio di messaggi PEAP deve essere stato rilasciato da questa autorità di certificazione. Dalla casella di riepilogo sarà possibile selezionare le autorità di certificazione intermedie attendibili e le autorità principali i cui certificati sono presenti nel sistema. Se viene selezionato Qualunque CA attendibile, è accettabile qualsiasi autorità di certificazione (CA) dell'elenco.
|
Specifica il nome del server/certificato |
Il nome del server o il dominio a cui appartiene il server, a seconda di quale dei due seguenti campi si è selezionato.
Nota: questi parametri devono essere ottenuti dall'amministratore del sistema. |
Nome |
Descrizione |
Passaggio 1 di 2: Utente PEAP |
|
Protocollo di autenticazione |
Questo parametro specifica il protocollo di autenticazione che opera sul tunnel PEAP. I protocolli sono i seguenti: MS-CHAP-V2, GTC e TLS. Uso dei protocolli MS-CHAP-V2 e GTC:
|
Uso del protocollo TLS:
|
|
Passaggio 2 di 2: Server PEAP |
|
Autorità di certificazione |
Il certificato del server ricevuto durante lo scambio di messaggi PEAP deve essere stato rilasciato da questa autorità di certificazione. Dalla casella di riepilogo sarà possibile selezionare le autorità di certificazione intermedie attendibili e le autorità principali i cui certificati sono presenti nel sistema. Se viene selezionato Qualunque CA attendibile, è accettabile qualsiasi autorità di certificazione (CA) dell'elenco.
|
Specifica il nome del server/certificato |
Fare clic su questa opzione se si vuole specificare il nome del server/certificato.
Nota: questi parametri devono essere ottenuti dall'amministratore del sistema. |
Nome |
Descrizione |
Usa il nome utente e la password di accesso a Windows |
Selezionando questa funzione, le credenziali dell'utente sono recuperate dalla procedura di accesso dell'utente a Windows. |
Richiedi il nome utente e la password |
Selezionando questa funzione, viene richiesto il nome utente e la password per potersi connettere alla rete wireless. Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore del sistema. |
Usa il nome utente e la password seguenti |
Il nome utente e la password devono prima essere impostati nel server di autenticazione dall'amministratore del sistema. Nome utente: il nome utente immesso in questo campo deve corrispondere al nome utente che è stato impostato sul server di autenticazione. Password: la password immessa in questo campo deve corrispondere alla password che è stata impostata sul server di autenticazione. I caratteri della password quando sono immessi vengono visualizzati con asterischi. Conferma password: reimmettere la password dell'utente. |
Fare clic su Consenti roaming veloce (CCKM) (Cisco Centralized Key Management) per attivare il roaming protetto veloce per la scheda di rete wireless.
Quando una LAN wireless è configurata per la riconnessione veloce, alle periferiche client abilitate LEAP è consentito di passare in roaming da un punto di accesso all'altro senza coinvolgere il server principale. L'uso di CCKM (Cisco Centralized Key Management) consente a un punto di accesso configurato per fornire i servizi WDS (Wireless Domain Services) di sostituire il server RADIUS e autenticare il client senza introdurre ritardi percepibili nella trasmissione della voce o nell'esecuzione di altre applicazioni che dipendono dal tempo. |
EAP-FAST rappresenta un miglioramento rispetto a LEAP. Per ulteriori informazioni, fare riferimento a Funzioni Cisco.
Opzioni Cisco: selezionare questa funzione per attivare le estensioni compatibili con Cisco per il profilo di connessione wireless. Da questa finestra di dialogo è possibile attivare/disattivare la gestione della radio e la modalità cella mista.
![]() |
NOTA: | le estensioni compatibili con Cisco sono automaticamente attivate con i profili CKIP, LEAP o EAP-FAST. È possibile cambiare questa impostazione automatica selezionando e deselezionando le opzioni appropriate. |
Nome |
Descrizione |
Attiva le estensioni compatibili con Cisco |
Selezionare questa funzione per attivare le estensioni compatibili con Cisco per il profilo di connessione wireless. |
Gestione della radio |
Attiva il supporto per la gestione della radio: selezionare questa opzione per consentire alla scheda di rete wireless di usare la funzione di gestione della radio nell'infrastruttura Cisco. Se nell'infrastruttura è usata l'utilità di gestione della radio Cisco, vengono configurati i parametri radio e rilevate le interferenze e i punti di accesso non autorizzati. Per impostazione predefinita questa opzione è selezionata. |
Modalità cella mista |
Attiva modalità cella mista: selezionare questa opzione per consentire alla scheda di rete LAN wireless di comunicare con celle miste. Per cella mista si intende una rete wireless in cui alcune periferiche usano WEP e altre non lo usano. Per ulteriori informazioni, fare riferimento Modalità cella mista. Per impostazione predefinita questa opzione non è selezionata. |
Marchi e declinazioni di responsabilità