Regresar a la página de contenido
Consulte Descripción del Asistente de perfil para obtener una descripción de en qué momento se inicia el Asistente de perfil.
Las opciones que se muestran dependen del modo de operación (entre dispositivos o infraestructura) seleccionado en la página Opciones generales.
Nombre |
Parámetro |
Autenticación de red |
|
Codificación de datos |
Ninguno |
Activar 802.1x (tipo de autenticación) |
|
Opciones de Cisco |
Haga clic aquí para ver la página Opciones de Cisco Compatible Extensions. Nota: Las Cisco Compatible Extensions se activan automáticamente para los perfiles CKIP, LEAP o EAP-FAST. |
Atrás |
Regresa a la página anterior del Asistente de perfil. |
Siguiente |
Avanza a la página siguiente del Asistente de perfil. Si se requiere mayor información de seguridad, se muestra el paso siguiente en la página Seguridad. |
Aceptar |
Cierra el Asistente de perfil y guarda el perfil. |
Cancelar |
Cierra el Asistente de perfil y cancela los cambios hechos. |
Ayuda |
Muestra la información de ayuda de la página actual. |
Esta red ad hoc no utiliza la autenticación de red con la codificación de datos WEP.
Nombre |
Descripción |
Autenticación de red |
Abierta: No se utiliza la autenticación. La autenticación abierta permite que un dispositivo inalámbrico tenga acceso a la red sin la autenticación 802.11. El punto de acceso permite cualquier solicitud para la autenticación. Si no se activa ninguna codificación en la red, cualquier dispositivo inalámbrico con el nombre de red correcto (SSID) puede asociarse con el punto de acceso y obtener acceso a la red. |
Codificación de datos |
Ninguna: No se utiliza la codificación de datos. WEP: Se puede configurar la codificación de datos WEP utilizando 64 o 128 bits. Cuando se activa la codificación WEP en un punto de acceso, la clave WEP brinda un modo para verificar el acceso a la red. Si el dispositivo inalámbrico no tiene la clave WEP correcta, aun cuando la autenticación sea satisfactoria, el dispositivo no puede transmitir datos a través del punto de acceso ni descodificar los datos recibidos de éste. |
Nivel de cifrado |
64 bits o 128 bits: Codificación de 64 o 128 bits. |
Índice de claves |
1,2,3,4: Se pueden especificar hasta cuatro contraseñas al cambiar el índice de claves. |
Contraseña de seguridad inalámbrica (clave WEP): |
Escriba la contraseña de la red inalámbrica (clave WEP) en el cuadro de texto. La contraseña es el mismo valor utilizado por el punto de acceso o enrutador inalámbrico. Comuníquese con el administrador de la red inalámbrica para obtener la contraseña.
Frase de autenticación (64 bits): Utilice 5 caracteres alfanuméricos, 0-9, a-z o A-Z. Clave hexadecimal (64 bits): Utilice 10 caracteres hexadecimales alfanuméricos, 0-9, A-F.
Frase de autenticación (128 bits): Utilice 13 caracteres alfanuméricos, 0-9, a-z o A-Z. Clave hexadecimal (128 bits): Utilice 26 caracteres hexadecimales alfanuméricos, 0-9, A-F. |
No se utiliza la autenticación de red ni la codificación de datos en esta red.
Nombre |
Descripción |
Autenticación de red |
Abierta: Abierta: No se utiliza la autenticación. La autenticación abierta permite que un dispositivo inalámbrico tenga acceso a la red sin la autenticación 802.11. El punto de acceso permite cualquier solicitud para la autenticación. Si no se activa ninguna codificación en la red, cualquier dispositivo inalámbrico con el nombre de red correcto (SSID) puede asociarse con el punto de acceso y obtener acceso a la red. |
Codificación de datos |
Ninguna: No se utiliza la codificación de datos. |
Activar 802.1x |
No se marca. |
Esta red no utiliza la autenticación de red con la codificación de datos WEP.
Nombre |
Descripción |
Autenticación de red |
Abierta: No se utiliza la autenticación. La autenticación abierta permite que un dispositivo inalámbrico tenga acceso a la red sin la autenticación 802.11. El punto de acceso permite cualquier solicitud para la autenticación. Si no se activa ninguna codificación en la red, cualquier dispositivo inalámbrico con el nombre de red correcto (SSID) puede asociarse con el punto de acceso y obtener acceso a la red. |
Codificación de datos |
WEP: Se puede configurar la codificación de datos WEP utilizando 64 ó 128 bits. Las opciones de WEP se pueden utilizar con todos los protocolos de autenticación de red. Cuando se activa la codificación WEP en un punto de acceso, la clave WEP brinda un modo para verificar el acceso a la red. Si el dispositivo inalámbrico no tiene la clave WEP correcta, aun cuando la autenticación sea satisfactoria, el dispositivo no puede transmitir datos a través del punto de acceso ni descodificar los datos recibidos de éste. |
Nivel de cifrado |
No se marca. |
Índice de claves |
1,2,3,4: Se pueden especificar hasta cuatro contraseñas al cambiar el índice de claves. |
Contraseña de seguridad inalámbrica (clave WEP): |
Escriba la contraseña de la red inalámbrica (clave WEP) en el cuadro de texto. La contraseña es el mismo valor utilizado por el punto de acceso o enrutador inalámbrico. Comuníquese con el administrador de la red inalámbrica para obtener la contraseña. Las opciones de frase de autenticación y clave hexadecimal son:
Frase de autenticación (64 bits): Utilice 5 caracteres alfanuméricos, 0-9, a-z o A-Z. Clave hexadecimal (64 bits): Utilice 10 caracteres hexadecimales alfanuméricos, 0-9, A-F.
Frase de autenticación (128 bits): Utilice 13 caracteres alfanuméricos, 0-9, a-z o A-Z. Clave hexadecimal (128 bits): Utilice 26 caracteres hexadecimales alfanuméricos, 0-9, A-F. |
Nombre |
Descripción |
Autenticación de red |
Compartida: La autenticación compartida se logra con una clave WEP preconfigurada. Utilice este modo para la autenticación 802.11. Este modo funciona con cualquier protocolo de autenticación 802.1x y con las opciones de codificación de datos siguientes: Ninguno, WEP(64 ó 128 bits) o CKIP (64 ó 128 bits). Consulte Descripción de la seguridad - Autenticación de claves abierta y compartida si desea más información. |
Codificación de datos |
Ninguna: No se utiliza la codificación de datos. WEP: Se puede configurar la codificación de datos WEP utilizando 64 ó 128 bits. CKIP: El Protocolo de integridad de claves de Cisco (CKIP) es un protocolo de seguridad propiedad de Cisco para la codificación de datos en medios 802.11. |
Activar 802.1x |
Desactivado. |
Nivel de cifrado |
64 bits o 128 bits: Cuando se cambie entre la codificación de 64 y 128 bits, se borran las configuraciones anteriores y debe indicarse una nueva clave. |
Índice de claves |
1,2,3,4: Se pueden especificar hasta cuatro contraseñas al cambiar el índice de claves. |
Contraseña de seguridad inalámbrica (clave WEP): |
Escriba la contraseña de la red inalámbrica (clave WEP) en el cuadro de texto. La contraseña es el mismo valor utilizado por el punto de acceso o enrutador inalámbrico. Comuníquese con el administrador de la red inalámbrica para obtener la contraseña.
Frase de autenticación (64 bits): Utilice 5 caracteres alfanuméricos, 0-9, a-z o A-Z. Clave hexadecimal (64 bits): Utilice 10 caracteres hexadecimales alfanuméricos, 0-9, A-F.
Frase de autenticación (128 bits): Utilice 13 caracteres alfanuméricos, 0-9, a-z o A-Z. Clave hexadecimal (128 bits): Utilice 26 caracteres hexadecimales alfanuméricos, 0-9, A-F. |
Obtenga e instale un certificado de cliente; consulte Configuración del cliente para la autenticación TLS o consulte con el administrador de sistemas.
![]() |
NOTA: | (1) Antes de comenzar, el administrador de sistemas debe otorgarle un nombre de usuario y una contraseña en el servidor RADIUS. (2) En las redes personales o domésticas utilice el modo de Acceso protegido Wi-Fi personal (WPA/WPA2 Personal). WPA-2 Empresa requiere un servidor de autenticación. |
Nombre |
Descripción |
Autenticación de red |
WPA-Empresa
Consulte Descripción de la seguridad - Autenticación de claves abierta y compartida si desea más información. |
Codificación de datos |
AES-CCMP |
Activar 802.1x |
Marcada. |
Tipo de autenticación | TLS. Consulte Autenticación TLS. |
El Acceso protegido Wi-Fi (WPA) es una mejora de la seguridad que aumenta considerablemente el nivel de protección de datos y el control del acceso a una red inalámbrica. WPA impone la autenticación y el intercambio de claves de 802.1x y funciona sólo con claves de codificación dinámicas. Para reforzar la codificación de datos, WPA utiliza el Protocolo de integridad de claves (TKIP). TKIP brinda importantes mejoras en la codificación de datos que incluyen una función de mezcla de claves por paquete, una verificación de integridad de mensajes (MIC) de nombre Michael, un vector de inicialización (IV) extendido con reglas de secuencia y un mecanismo de reintroducción de claves. Mediante estas mejoras, TKIP brinda protección para las flaquezas conocidas de WEP.
Nombre |
Descripción |
Autenticación de red |
WPA personal: Consulte Descripción de la seguridad WPA2-Personal: Consulte Descripción de la seguridad |
Codificación de datos |
Se puede configurar la codificación de datos WEP utilizando 64 ó 128 bits. Las opciones de WEP se pueden utilizar con todos los protocolos de autenticación de red. Cuando se activa la codificación WEP en un punto de acceso, la clave WEP brinda un modo para verificar el acceso a la red. Si el dispositivo inalámbrico no tiene la clave WEP correcta, aun cuando la autenticación sea satisfactoria, el dispositivo no puede transmitir datos a través del punto de acceso ni descodificar los datos recibidos de éste. CKIP: El Protocolo de integridad de claves de Cisco (CKIP) es un protocolo de seguridad propiedad de Cisco, el cual se utiliza para la codificación en medios 802.11. Consulte Descripción de la seguridad, si desea más información.Nota: CKIP se activa solamente cuando se selecciona la casilla Cisco Client eXtentions. TKIP: Para mejorar la codificación de los datos, el Acceso protegido Wi-Fi utiliza el Protocolo de integridad de claves (TKIP). TKIP ofrece mejoras significativas a la codificación de datos, lo cual incluye un método de reintroducción de clave. Consulte Descripción de la seguridad, si desea más información. Nota: TKIP se activa solamente cuando se selecciona la casilla Cisco Client eXtentions. |
El valor predeterminado no está seleccionado (desactivado). Seleccione esta opción para activar las opciones de Cisco-Client. Consulte Opciones de Cisco Compatible Extensions para obtener detalles. En la página Opciones de Cisco Compatible Extensions puede activar la gestión del aparato de radio y el modo de celdas mixtas. Marque esta casilla para activar la codificación de datos CKIP y TKIP, y la autenticación 802.1x LEAP en la página Opciones de seguridad. |
|
Escriba la clave de red (contraseña de seguridad inalámbrica) para la red inalámbrica en el campo Clave de red. Asegúrese de que la clave de red utilizada coincida con la clave de red Windows.
Contraseña:
WPA-Personal utiliza la autenticación de Acceso protegido Wi-Fi. El modo de clave precompartida (WPA-PSK) no utiliza un servidor de autenticación. WPA-PSK requiere la configuración de una clave precompartida (PSK). La clave de codificación de datos se deriva de PSK. |
La autenticación MD5 es un método de autenticación en una dirección que utiliza nombres y contraseñas de usuario. Este método no es compatible con la gestión de claves pero precisa de una clave previamente configurada si se utiliza la codificación de datos.
Opciones de MD5
Nombre |
Descripción |
Autenticación de red |
Abierta: No se utiliza la autenticación. Consulte Autenticación de claves abierta y compartida si desea más información. La autenticación abierta permite que un dispositivo inalámbrico tenga acceso a la red sin la autenticación 802.11. El punto de acceso permite cualquier solicitud para la autenticación. Si no se activa ninguna codificación en la red, cualquier dispositivo inalámbrico con el nombre de red correcto (SSID) puede asociarse con el punto de acceso y obtener acceso a la red. |
Codificación de datos |
Ninguna: No se utiliza la codificación de datos. |
Activar 802.1x |
Marcada. |
Tipo de autenticación |
MD5: Método de autenticación unidireccional que utiliza nombres de usuario y contraseñas. |
Usar el nombre de usuario y la contraseña de Windows |
Si está seleccionada esta función, las credenciales de usuario se obtienen del proceso de inicio de sesión de Windows del usuario.
|
Pedir el nombre de usuario y la contraseña |
Pide el nombre de usuario y la contraseña antes de establecer conexión con la red inalámbrica. El administrador debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación. |
Usar el nombre de usuario y la contraseña siguientes |
El administrador debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación.
Nombre de usuario: Este nombre de usuario debe coincidir con el que se definió en el servidor de autenticación. Contraseña: Esta contraseña debe coincidir con la que se definió en el servidor de autenticación. Los caracteres escritos se muestran como asteriscos. Confirmar contraseña: Vuelva a escribir la contraseña de usuario. |
La autenticación MD5 es un método de autenticación de una vía que utiliza nombres de usuario y contraseñas. Este método no admite la gestión de claves pero requiere de una clave preconfigurada si se utiliza la codificación de datos.
Opciones MD5 para Compartida/Ninguna, Abierta/WEP, Abierta/CKIP.
Nombre |
Descripción |
Autenticación de red |
Abierta: No se utiliza la autenticación. Consulte Autenticación de claves abierta y compartida si desea más información. La autenticación abierta permite que un dispositivo inalámbrico tenga acceso a la red sin la autenticación 802.11. El punto de acceso permite cualquier solicitud para la autenticación. Si no se activa ninguna codificación en la red, cualquier dispositivo inalámbrico con el nombre de red correcto (SSID) puede asociarse con el punto de acceso y obtener acceso a la red. . |
Codificación de datos |
Se puede configurar la codificación de datos WEP utilizando 64 ó 128 bits. Las opciones de WEP se pueden utilizar con todos los protocolos de autenticación de red. Cuando se activa la codificación WEP en un punto de acceso, la clave WEP brinda un modo para verificar el acceso a la red. Si el dispositivo inalámbrico no tiene la clave WEP correcta, aun cuando la autenticación sea satisfactoria, el dispositivo no puede transmitir datos a través del punto de acceso ni descodificar los datos recibidos de éste. CKIP: El Protocolo de integridad de claves de Cisco (CKIP) es un protocolo de seguridad propiedad de Cisco para la codificación en medios 802.11. Consulte Descripción de la seguridad, si desea más información. |
Activar 802.1x |
Marcada. |
Paso 1 de 2: Clave WEP |
|
Nivel de cifrado |
64 bits Codificación de 64 o 128 bits. |
Índice de claves |
1,2,3,4: Se pueden especificar hasta cuatro contraseñas al cambiar el índice de claves. |
Contraseña de seguridad inalámbrica (clave WEP): |
Escriba la contraseña de la red inalámbrica (clave WEP) en el cuadro de texto. La contraseña es el mismo valor utilizado por el punto de acceso o enrutador inalámbrico. Comuníquese con el administrador de la red inalámbrica para obtener la contraseña. Las opciones de frase de autenticación y clave hexadecimal son:
Frase de autenticación (64 bits): Utilice 5 caracteres alfanuméricos, 0-9, a-z o A-Z. Clave hexadecimal (64 bits): Utilice 10 caracteres hexadecimales alfanuméricos, 0-9, A-F.
Frase de autenticación (128 bits): Utilice 13 caracteres alfanuméricos, 0-9, a-z o A-Z. Clave hexadecimal (128 bits): Utilice 26 caracteres hexadecimales alfanuméricos, 0-9, A-F. |
Paso 2 de 2: Usuario de MD5 |
|
Usar el nombre de usuario y la contraseña de Windows: |
Si está seleccionada esta función, las credenciales de usuario se obtienen del proceso de inicio de sesión de Windows del usuario.
|
Pedir el nombre de usuario y la contraseña: |
Pide el nombre de usuario y la contraseña antes de establecer conexión con la red inalámbrica. El administrador de sistemas debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación. |
Usar el nombre de usuario y la contraseña siguientes: |
El administrador de TI debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación.
Nombre de usuario: Este nombre de usuario debe coincidir con el que se definió en el servidor de autenticación. Contraseña: Esta contraseña debe coincidir con la que se definió en el servidor de autenticación. Los caracteres escritos se muestran como asteriscos. Confirmar contraseña: Vuelva a escribir la contraseña de usuario. |
La tarjeta de módulo de identidad de abonado (SIM) se utiliza para validar sus credenciales en la red. La tarjeta SIM es una tarjeta inteligente que se utiliza en redes celulares digitales basadas en GSM.
La autenticación EAP-SIM se puede utilizar con:
Los tipos de autenticación de red: Abierta, Compartida, WPA-Empresa y WPA2-Empresa
Los tipos de codificación de datos: Ninguna, WEP y CKIP
Nombre |
Descripción |
Usuario EAP-SIM |
Especifique el nombre de usuario (identidad): Seleccione esta opción para especificar el nombre de usuario.
|
Estas opciones definen el protocolo y las credenciales utilizadas para autenticar un usuario. La autenticación TLS es un método de autenticación de dos vías que utiliza exclusivamente certificados para verificar la identidad de un cliente y un servidor.
Nombre |
Descripción |
Paso 1 de 2: Usuario TLS |
|
Utilizar tarjeta inteligente o certificado |
Tarjeta inteligente: Haga clic en esta opción si el certificado reside en una tarjeta inteligente. Certificado: Haga clic en esta opción si el certificado reside en el equipo |
Nombre de usuario |
Nombre de usuario: Este nombre de usuario debe coincidir con el que definió el administrador en el servidor de autenticación antes de la autenticación del cliente. El nombre de usuario distingue entre mayúsculas y minúsculas. |
Certificado de cliente |
Seleccione: TLS requiere certificado de cliente en el almacén de certificados personales del usuario que inició la sesión en Windows. El certificado le identifica como usuario. Este certificado se utiliza para la autenticación de clientes. Haga clic en Seleccionar para elegir un certificado de cliente |
Paso 2 de 2: Servidor TLS |
|
Emisor de certificado |
Emisor de certificado: El certificado de servidor recibido durante el intercambio de mensajes TLS debe haber sido emitido por esta autoridad. Las autoridades de certificación intermedias de confianza y las autoridades de raíz cuyos certificados existen en el almacenamiento del sistema están disponibles para su selección en el cuadro de lista desplegable. Si se selecciona una CA de confianza, cualquier CA de lista es aceptable.
|
Especifique el nombre de servidor o certificado |
Marque esta opción si desea especificar el nombre del servidor o certificado. El nombre de servidor, o un dominio al que pertenece el servidor, según la opción que se seleccionó de las dos siguientes.
Nota: Estos parámetros deben obtenerse del administrador de sistemas. |
Nombre de servidor |
El nombre de servidor, o un dominio al que pertenece el servidor, según la opción que se seleccionó de los dos siguientes.
Nota: Estos parámetros deben obtenerse del administrador de sistemas. |
Estas opciones definen el protocolo y las credenciales utilizadas para autenticar un usuario. En TTLS, el cliente utiliza EAP-TLS para validad el servidor y crear un canal TLS codificado entre el cliente y el servidor. El cliente puede utilizar otro protocolo de autenticación, por lo general protocolos basados en contraseñas, tal como el Desafío MD5 a través de este canal codificado para activar la validación del servidor. Los paquetes de desafío y respuesta se envían a través del canal TLS codificado no expuesto.
Nombre |
Descripción |
Paso 1 de 2: Usuario TTLS |
|
Protocolo de autenticación |
Este parámetro especifica el protocolo de autenticación que opera sobre el túnel TTLS. Los protocolos son: PAP, CHAP, MD5, MS-CHAP y MS-CHAP-V2. Utilizando los protocolos PAP, CHAP, MD5, MS-CHAP y MS-CHAP-V2:
|
Utilizar certificado de cliente |
Seleccione: Un certificado de cliente del almacenamiento de certificado personal del usuario que inició la sesión en Windows, este certificado se utiliza para la autenticación de clientes. |
Identidad de itinerancia |
Si utiliza 802.1x MS RADIUS como servidor de autenticación, el servidor autentica el dispositivo mediante el uso del nombre de usuario "identidad de itinerancia" de Intel(R) PROSet/Wireless y hace caso omiso del nombre de usuario "protocolo de autenticación Protocol MS-CHAP-V2". Esta función es la identidad 802.1x proporcionada por el autenticador. Microsoft IAS RADIUS acepta sólo un nombre de usuario válido (usuario dotNet) para los clientes EAP. Si utiliza 802.1x MS RADIUS, escriba un nombre de usuario válido. Para todos los demás servidores, este campo es optativo y por lo tanto, se recomienda que no contenga una identidad real, sino que en su lugar contenga el dominio deseado (por ejemplo, anónimo@midominio). |
Paso 2 de 2: Servidor TTLS |
|
Emisor de certificado |
El certificado de servidor recibido durante el intercambio de mensajes PEAP debe haber sido emitido por esta autoridad. Las autoridades de certificación intermedias de confianza y las autoridades de raíz cuyos certificados existen en el almacenamiento del sistema están disponibles para su selección en el cuadro de lista. Si se selecciona una CA de confianza, cualquier CA de lista es aceptable.
|
Especifique el nombre de servidor o certificado |
El nombre de servidor, o un dominio al que pertenece el servidor, según el campo que se marcó de los dos siguientes.
Nota: Estos parámetros deben obtenerse del administrador de sistemas. |
Nombre |
Descripción |
Paso 1 de 2: Usuario PEAP |
|
Protocolo de autenticación |
Este parámetro especifica el protocolo de autenticación que opera sobre el túnel PEAP. Los protocolos son: MS-CHAP-V2, GTC y TLS. Utilizando los protocolos MS-CHAP-V2 y GTC:
|
Usando el protocolo TLS:
|
|
Paso 2 de 2: Servidor PEAP |
|
Emisor de certificado |
El certificado de servidor recibido durante el intercambio de mensajes PEAP debe haber sido emitido por esta autoridad. Las autoridades de certificación intermedias de confianza y las autoridades de raíz cuyos certificados existen en el almacenamiento del sistema están disponibles para su selección en el cuadro de lista. Si se selecciona una CA de confianza, cualquier CA de lista es aceptable.
|
Especifique el nombre de servidor o certificado |
Haga clic en esta opción si desea especificar el nombre del servidor o certificado.
Nota: Estos parámetros deben obtenerse del administrador de sistemas. |
Nombre |
Descripción |
Usar el nombre de usuario y la contraseña de Windows |
Si selecciona esta función, las credenciales de usuario se obtienen del proceso de inicio de sesión de Windows. |
Pedir el nombre de usuario y la contraseña |
Si selecciona esta función, se pide el nombre de usuario y la contraseña antes de establecer conexión con la red inalámbrica. El administrador de sistemas debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación. |
Usar el nombre de usuario y la contraseña siguientes: |
El administrador de sistemas debe definir previamente el nombre de usuario y la contraseña en el servidor de autenticación. Nombre de usuario: Este nombre de usuario debe coincidir con el que se definió en el servidor de autenticación. Contraseña: Esta contraseña debe coincidir con la que se definió en el servidor de autenticación. Los caracteres escritos se muestran como asteriscos. Confirmar contraseña: Vuelva a escribir la contraseña de usuario. |
Haga clic en Permitir itinerancia rápida (Cisco Centralized Key Management (CCKM)), para permitir que el adaptador inalámbrico del cliente realice la itinerancia rápida con seguridad.
Cuando se configura una red local inalámbrica para la reconexión rápida, los dispositivos cliente activados para LEAP pueden itinerar de un punto de acceso a otro sin involucrar al servidor principal. Con Cisco Centralized Key Management (CCKM), un punto de acceso configurado para brindar servicios de dominio inalámbrico (WDS) toma el lugar del servidor RADIUS y autentica el cliente sin retraso perceptible en la voz o en otras aplicaciones sensibles al tiempo. |
EAP-FAST es una optimización de LEAP. Consulte Funciones de Cisco si desea más información.
Opciones de Cisco: Seleccione esta opción a fin de activar Cisco Compatible Extensions para este perfil de conexión inalámbrica. En este diálogo puede activar o desactivar la gestión del aparato de radio y el modo de celdas mixtas.
![]() |
NOTA: | Las Cisco Compatible Extensions se activan automáticamente para los perfiles CKIP, LEAP o EAP-FAST. Para anular este comportamiento, marque o desmarque las opciones. |
Nombre |
Descripción |
Activar Cisco Compatible Extensions: |
Seleccione esta función para activar Cisco Compatible Extensions para este perfil de conexión inalámbrica. |
Gestión del aparato de radio: |
Activar la gestión del aparato de radio: Haga clic para que el adaptador inalámbrico provea la gestión del aparato de radio en la infraestructura Cisco. Si se utiliza la utilidad Cisco Radio Management en la infraestructura, ésta configura los parámetros del aparato de radio y detecta la interferencia y los puntos de acceso Rogue. De forma predeterminada, esta opción está seleccionada. |
Modo de celdas mixtas: |
Activar el modo de celda mixta: Haga clic para permitir que el adaptador de red local inalámbrica se comunique con celdas mixtas. Una celda mixta es una red inalámbrica en la cual algunos dispositivos utilizan WEP y otros no. Consulte Modo de celda mixta, si desea más información. De forma predeterminada, esta opción no está seleccionada. |
Regresar a la página de contenido
Marcas comerciales y renuncias de responsabilidad