使用英特尔(R) PROSet/无线软件
个人安全性
个人安全性设置
设置数据加密和验证
网络验证
802.1X 验证类型
以下章节描述如何使用“英特尔(R) PROSet/无线”为无线适配器设置所要求的安全性设置。参阅个人安全性。
本节还提供如何为无线适配器配置高级安全设置的信息。这要求从系统管理员(公司环境)取得信息,或接入点(家庭用户)的高级安全设置信息。参阅企业安全性。
有关安全性设置的一般信息,参阅安全性概述。
如果您是家庭或小型商业用户,而且会使用不同的简单安全性措施来保护您的无线连接,则使用“个人安全性”从列表中选择不需要对您的无线网络进行大量基础架构设置的安全性设置。不要求有 RADIUS 或 AAA 服务器。
注:创建 Windows Vista 管理员配置式时,“管理员工具”中的“个人安全性”选项不可用。
| 名称 | 设置 |
|---|---|
|
个人安全性 |
选择以打开“个人安全性”设置。可用的安全性设置取决于在创建无线配置式安全性设置中选择的“操作模式”。 设备到设备 (ad hoc):在设备到设备模式(又称为 Ad Hoc 模式)中,无线计算机直接发送信息到其他无线计算机。您可使用 ad hoc 模式将家庭或小型办公室中的计算机联网,或者设置临时无线网络举行会议。 注:“设备到设备”(ad hoc) 网络在“无线网络和配置式”列表和“网络”中以笔记本电脑图像 ( 网络(基础架构):“网络”(基础架构)网络由一个或多个接入点及一台或多台安装了无线适配器的计算机组成。至少一个接入点应该也有有线连接。对家庭用户来说,这通常是一个宽带或电缆网络。 注:“网络”(基础架构)网络在“无线网络和配置式”列表中以接入点图像 (( |
|
安全性设置 |
如果您在配置一个设备到设备 (ad hoc) 配置式,从以下数据加密设置中选择一项: 如果您在配置一个网络(基础架构)配置式,选择:
|
|
高级按钮 |
选择以访问高级设置来配置以下选项: |
|
后退 |
查看配置式管理器中的前一页。 |
|
确定 |
关闭配置式管理器并保存配置式。 |
|
取消 |
关闭配置式管理器并取消任何所作更改。 |
|
帮助? |
提供当前页面的帮助信息。 |
在家庭无线网络中,您可以使用不同的简单安全性措施来保护您的无线连接。这些措施包括:
Wi-Fi 保护性接入(WPA)加密提供网络上对数据的保护。WPA 使用一种称为预配置共享密钥 (PSK) 的加密密钥在数据传输之前对其加密。在您的家庭或小商业网络上的所有计算机和接入点上输入相同的密码。只有使用相同加密密钥的设备才能访问该网络或解密其他计算机传输的加密数据。该密码自动初始化用于数据加密过程的“时间性密钥完整性协议”(TKIP) 或 AES-CCMP 协议。
WEP 加密提供两个层次的安全性:
为提高安全性,使用 128 位密钥。如果使用加密,无线网络上的所有无线设备必须使用相同的加密密钥。
您可以自己创建密钥,并指定密钥的长度(64 位或 128 位)和密钥索引(存储某个特定密钥的位置)。密钥长度越长,该密钥就越安全。
口令短语(64 位): 输入 5 个字母数字字符:0-9、a-z 或 A-Z。
十六进制密钥(64 位): 输入 10 个十六进制字符:0-9、A-F。
口令短语(128 位):输入 13 个字母数字字符:0-9、a-z 或 A-Z。
十六进制密钥(128 位):输入 26 个十六进制字符:0-9、A-F。
在 WEP 数据加密中,无线站最多可配置四个密钥(密钥索引值 1、2、3 和 4)。当一个接入点或无线站传输使用储存在一个特定密钥索引中的密钥所加密的消息时,被传输的消息指明用来加密消息正文的密钥索引。接收的接入点或无线站就可检索储存在该密钥索引中的密钥,并用它来解码加密的消息正文。
在设备到设备模式(又称为 Ad Hoc 模式)中,无线计算机直接发送信息到其他无线计算机。您可使用 ad hoc 模式将家庭或小型办公室中的计算机联网,或者设置临时无线网络举行会议。
在英特尔(R) PROSet/无线主窗口,选择以下方法之一以连接到设备到设备网络:
要创建无加密的无线网络配置式:
当 WEP 数据加密启用时,将使用网络密钥或密码来加密。
网络密钥自动提供(例如,可能由您的无线网络适配器生产商提供),或者您可自行输入并指定密钥长度(64 位或 128 位)、密钥格式(ASCII 字符或十六进制数字)和密钥索引(特定密钥的储存位置)。密钥长度越长,该密钥就越安全。
要向一个设备到设备 (ad hoc) 网络连接添加网络密钥:
要添加密码或网络密钥:
接入点启用了 WEP 加密时,将使用 WEP 密钥来验证对网络的访问。如果无线设备没有正确的 WEP 密钥,即使验证成功,该设备仍然不能通过该接入点传输数据,也不能解密从该接入点接收的数据。
名称 说明 密码
输入无线安全性密码(口令短语)或加密密钥 (WEP key)。
口令短语(64 位)
输入 5 个字母数字字符:0-9、a-z 或 A-Z。
WEP 密钥(64 位)
输入 10 个十六进制字符:0-9、A-F。
口令短语(128 位)
输入 13 个字母数字字符:0-9、a-z 或 A-Z。
WEP 密钥(128 位)
输入 26 个十六进制字符:0-9、A-F。
要添加一个以上的密码:
WPA 个人模式要求在接入点和客户端上手动配置一个预配置共享密钥 (PSK)。此 PSK 在客户计算机和接入点上验证用户的密码或标识代码。不需要验证服务器。WPA 个人模式针对的是家庭和小型商业环境。
WPA2 是第二代的 WPA 安全性,它为企业和消费无线用户提供了一种高层次的保证手段:它仅让被授权的用户访问无线网络。WPA2 通过对一些公司和政府部门来说必备的“高级加密标准” (AES) 提供了一种强劲的加密手段。
要以 WPA-个人网络验证和 TKIP 数据加密来配置一个配置式:
如果无线接入点或路由器支持“WPA2-个人”,则应当在接入点予以启用并提供一个长而强的密码。此密码越长,无线网络的安全性越强。在这台计算机上以及接入该无线网络的所有无线设备上需使用在接入点输入的相同密码。
注:“WPA-个人”和“WPA2-个人”可以协调操作。
Wi-Fi 保护性接入 (WPA) 是一种增强安全性,大大提高无线网络的数据保护和接入控制级别。WPA 执行 802.1X 验证和密钥交换,只适用于动态加密密钥。对家庭用户或小型商业来说,WPA-个人使用“高级加密标准 - Counter CBC-MAC Protocol” (AES-CCMP) 或“时间性密钥完整性协议”(TKIP)。
要以 WPA2-个人网络验证和 AES-CCMP 数据加密来创建一个配置式:
AES-CCMP(高级加密标准 - Counter CBC-MAC Protocol)是由 IEEE 802.11i 标准制订的无线传输隐私保护的新方法。AES-CCMP 提供了比 TKIP 更强有力的加密方法。如果强有力的数据保护至为紧要,请选用 AES-CCMP 加密方法。
如果无线接入点或路由器支持“WPA2-个人”,则应当在接入点予以启用并提供一个长而强的密码。在这台计算机上以及接入该无线网络的所有无线设备上需使用在接入点输入的相同密码。
注:“WPA-个人”和“WPA2-个人”可以协调操作。
有些安全性解决方案可能不受您的计算机操作系统的支持。您可能需要额外软件或硬件,以及无线 LAN 基础架构的支持。联系您的计算机制造商以了解详细信息。
从“安全性设置”页面,可输入选定的无线网络所要求的安全性设置。
如果您的网络环境要求 802.1X 验证,使用“企业安全性”。
| 名称 | 设置 |
|---|---|
| 企业安全性 |
选择以打开“企业安全性”设置。 |
| 网络验证 |
选择下列份验证方法之一:
|
| 数据加密 |
单击以打开以下数据加密类型:
|
| 启用 802.1X 验证(验证类型) | 单击以打开以下 802.11x 验证类型: |
| Cisco 选项 | 单击以查看Cisco 兼容性扩展。
注: 对 CKIP 和 LEAP 配置式,Cisco 兼容性扩展自动启用。 |
| 高级按钮 | 选择以访问高级设置来配置以下选项: |
| 用户身份凭证 |
配置采用 TTLS、PEAP 或 EAP-FAST 验证的配置式要求以下登录验证方法之一: 使用 Windows 登录:802.1X 凭证与 Windows 用户名和密码匹配。连接之前,提示您输入 Windows 登录凭证。 注: 如果在安装英特尔 PROSet/无线软件过程中未选择“登录前/常用连接”,则此选项不可用。参阅安装或卸载单一签入功能。 注:对 LEAP 配置式,此选项列为使用 Windows 登录用户名和密码。 注:对 LEAP 配置式,此选项列为提示用户名和密码。
注: 与管理员联系获得域名。 注:对 LEAP 配置式,此选项列为使用以下用户名和密码。 |
| 服务器选项 |
选择下列用户身份凭证检索方法之一: 证书颁发者:在 TLS 消息交换过程中接收的服务器证书必须由这个证书权威 (CA) 颁发。信任的中级认证授权和根颁发机构(它们的证书存在于系统存储中)可供选取。如果选中任何信任的 CA,则列表中的任何 CA 都可接受。单击任何信任的 CA作为默认值,或者从列表中选择一个证书颁发者。 服务器名称或服务器所属的域,取决于在下列两个选项中选了哪一个:
注:这些参数必须从管理员处获得。 |
| 证书选项 | 要获取 TLS 验证的证书,选择以下之一:
使用对此台计算机颁发的证书:选择一个驻留在计算机存储中的证书。 使用此计算机上的一个用户证书: 单击选择以选择驻留在此计算机上的证书。 注: “英特尔 PROSet/无线”支持计算机证书。但是它们不在证书列表中显示。 关于证书的说明: 指定的身份应当与证书中的颁发给身份匹配,而且应当在验证方所使用的验证服务器(例如 RADIUS 服务器)上注册。您的证书必须对验证服务器有效。这一要求取决于验证服务器,一般意味着验证服务器必须知道您的证书的颁发者是一个“证书颁发机构”。使用与安装证书时登录所用的相同的用户密码。 |
| 后退 | 查看“创建无线配置式管理器”中的前一页。 |
| 下一步 | 查看“创建无线配置式管理器”中的下一页。如果要求更多安全性信息,下一步安全性页面显示。 |
| 确定 | 关闭“创建无线配置式管理器”并保存配置式。 |
| 取消 | 关闭“创建无线配置式管理器”并取消所作的任何更改。 |
| 帮助? | 提供当前页面的帮助信息。 |
基础架构网络由一个或多个接入点及一台或多台安装了无线适配器的计算机组成。各个接入点必须有一个和无线网络的有线连接。
使用共享密钥验证时,假定每个无线站都已通过一个独立于 802.11 无线网络通讯频道的安全频道接收到了一个秘密共享密钥。共享密钥验证要求客户端配置一个静态 WEP 或 CKIP 密钥。只有当客户端通过了基于挑战的验证后,才允许其接入。CKIP 提供比 WEP 更强的数据加密,但是并非所有操作系统和接入点都支持它。
注: 尽管共享密钥看上去似乎是达到较高级别安全性的更佳选项,但是将挑战字符串以纯文本形式传输到客户端造成了一个已知的弱点。如果有入侵者发现此挑战字符串,则共享验证密钥能更容易地被反向工程处理。因此,尽管难以置信,开放验证事实上是更安全。要创建共享验证配置式:
名称 说明 密码 输入无线安全性密码(口令短语)或加密密钥 (WEP key)。
口令短语(64 位) 输入 5 个字母数字字符:0-9、a-z 或 A-Z。
WEP 密钥(64 位) 输入 10 个十六进制字符:0-9、A-F。
口令短语(128 位) 输入 13 个字母数字字符:0-9、a-z 或 A-Z。
WEP 密钥(128 位) 输入 26 个十六进制字符:0-9、A-F。
“WPA2 企业”要求验证服务器。
注:“WPA-企业”和“WPA2-企业”可以协调操作。
要添加采用“WPA-企业”或“WPA2-企业”验证的配置式:
EAP-SIM 使用动态的,基于会话的 WEP 密钥(由客户端适配器和 RADIUS 服务器衍生而来)为数据加密。EAP-SIM 要求你输入用户验证代码,或“个人识别号” (PIN),以便与“订购者身份模块”(SIM) 通讯。SIM 卡是一种特殊的智能卡,用于基于“移动通信全球系统”(GSM) 的数字式手机网络。要添加采用 EAP-SIM 验证的配置式:
EAP-SIM 验证可用于:
这些设置定义用来验证用户的协议和凭证。“传输层安全性”(TLS) 验证是一种双向验证方法,这种方法仅使用数字证书来核实客户端和服务器的身份。


TTLS 验证:这些设置定义用来验证用户的协议和凭证。客户端使用 EAP-TLS 来证实服务器,并在客户端与服务器之间创建一个 TLS 加密的频道。客户端可以使用另一种验证协议,通常是基于密码的协议。挑战和相应数据包通过一条非暴露的 TLS 加密频道发送。下面的例子描述如何使用带 AES-CCMP 加密和 TTLS 验证的 WPA。
要设置客户端采用 TTLS 网络验证:
将 802.1X Microsoft IAS RADIUS 用作验证服务器时,该服务器验证使用来自英特尔 PROSet/无线软件的漫游身份用户名来验证设备,而忽略身份验证协议 MS-CHAP-V2 用户名。Microsoft IAS RADIUS 只接受“漫游身份”的有效用户名(dotNet 用户)。“漫游身份”对其他所有验证服务器为可选。因此,建议将所要的领域(例如:anonymous@myrealm)作为“漫游身份”,而不使用真身份。
PEAP 验证: 为将客户端验证到验证服务器,要求 PEAP 设置。客户端使用 EAP-TLS 来证实服务器,并在客户端与服务器之间创建一个 TLS 加密的频道。客户端可在这个加密的频道上使用另一种 EAP 机制(例如 Microsoft Challenge Authentication Protocol (MS-CHAP) 第 2 版)来启用服务器证实。挑战和相应数据包通过一条非暴露的 TLS 加密频道发送。下面的例子描述如何使用带 AES-CCMP 或 TKIP 加密和 PEAP 验证的 WPA。
获取并安装一份客户端证书。参阅设置客户端采用 TLS 验证,或询问管理员。
PEAP 依赖“传输层安全性”(TLS) 允许未加密的验证类型,例如 EAP-通用令牌卡 (GTC) 和一次性密码 (OTP) 支持。
将 802.1X Microsoft IAS RADIUS 用作验证服务器时,该服务器验证使用来自英特尔 PROSet/无线软件的漫游身份用户名来验证设备,而忽略身份验证协议 MS-CHAP-V2 用户名。Microsoft IAS RADIUS 只接受“漫游身份”的有效用户名(dotNet 用户)。“漫游身份”对其他所有验证服务器为可选。因此,建议将所要的领域(例如:anonymous@myrealm)作为“漫游身份”,而不使用真身份。
配置“漫游身份”以支持多名用户
如果您使用要求将漫游身份基于 Windows 登录凭证上的登录前/常用配置式,则该配置式的创建者可以添加一个使用 %username% 和 %domain% 的漫游身份。该漫游身份将被解析,而合适的登录信息将取代关键字。这将为配置漫游身份提供最大程度的灵活性,并允许多个用户共享配置式。
请参阅验证服务器的用户指南,获得如何格式化合适漫游身份的指导。可能的格式如下:
%domain%\%username%
%username%@%domain%
%username%@%domain%.com
%username%@mynetwork.com如果“漫游身份”未选中,默认为 %domain%\%username%。
关于凭证的说明:用户名和域必须与在客户端验证之前由管理员在验证服务器上设定的用户名匹配。用户名区分大小写。此名称指定由在 TLS 隧道中运行的身份验证协议提供给验证者的身份。这个用户身份只有在加密的隧道已通过验证并建立之后才传输给服务器。
身份验证协议:此参数指定能在 TTLS 隧道中运行的身份验证协议。以下讲解如何配置使用 PEAP 的验证(使用
GTC、 MS-CHAP-V2(默认)或TLS验证协议。

要配置一次性密码:
名称 说明 静态密码 连接时,输入用户身份凭证。 一次性密码(OTP) 从硬件令牌设备获取密码。 PIN(软令牌) 从软令牌设备获取密码。
注:如果管理员清除了“管理员工具”中的“缓存身份验证”设置,则我每次连接时提示选项不可用。参阅管理员设置获得更多信息。

此参数指定在 PEAP 隧道中运行的身份验证协议。
“传输层安全性”验证是一种双向验证方法,这种方法仅使用数字证书来核实客户端和服务器的身份。
如果不选择“安全性设置”页面上的使用 Windows 登录,而且不配置用户身份凭证,则不会为此配置式保存任何凭证。请输入您的身份凭证以验证到网络。
如果要在 PEAP-TLS 证书被拒绝时发出警告,在应用程序设置中选择英特尔(R) PROSet/无线 TLS 证书被拒绝警告。当证书有一个字段的过期日期无效时,将通知您采取下列行动之一:检测到配置式<配置式名称的验证可能有问题。也许关联证书的过期日期无效。选择下列选项之一:
| 控件 | 说明 | |
|---|---|---|
| 以现有参数继续。 | 继续使用当前证书。 | |
| 手动更新证书。 | “选择证书”页面打开,让您另选一份证书。 | |
| 基于本地存储中的证书自动更新证书。 | 只有当本地存储拥有一份或多份证书,而这些证书的“颁发给”和“颁发者”字段与当前证书匹配,且“过期日期”尚未失效时,此选项才启用。如果选择此选项,应用程序选择第一份有效的证书。 | |
| 注销以在登录过程中获取证书(这并不更新配置式,而且仅适用于配置为自动注册的证书)。 | 将用户注销,该用户在下次登录过程中必须获取正确的证书。配置式必须更新以选择新证书。 | |
| 自动注册 | 通知您:系统正在试图自动获取证书,请稍候。单击取消以结束证书提取。 | |
| 不要再显示此消息。 | 用户可在以后的会话中避免此步骤。会记住所选的项目,用于以后的会话。 |
Cisco LEAP(轻量级可扩展验证协议)是一种 802.1X 验证类型,它支持客户端和 RADIUS 服务器之间的强劲验证。LEAP 配置式设置包括带有欺诈 AP 检测集成的 LEAP、CKIP。要设置客户端采用 LEAP 验证:


Cisco 选项: 用以启用或禁用“无线电管理”和“混合单元模式”或“允许快速漫游”(CCKM)。
注: 对 CKIP、LEAP 或 EAP-FAST 配置式,Cisco 兼容性扩展自动启用。要覆盖此行为,选择或清除此页面上的选项。
启用 Cisco 兼容选项:选择此选项为无线连接配置式启用 Cisco 兼容扩展。
Cisco 在Cisco 兼容性扩展版本 3 (CCXv3)中添加了对 EAP-FAST (可扩展身份验证协议 - 经由“安全性隧道”进行的“伸缩性验证”)的支持,它使用“保护性接入身份验证”(PAC) 在客户端和服务器之间建立一个经过验证的隧道。
Cisco 兼容性扩展版本 4 (CCXv4) 改进了提供增强的安全性的方法,并提供了对增强的安全性、移动性、服务质量和网络管理的新技术。
要设置客户端采用带 Cisco 兼容性扩展版本 3 (CCXv3) 的 EAP-FAST 验证:

注: 如果没有通过管理员程序包安装了 CCXv4 应用程序设置,则只有 EAP-FAST 用户设置可供配置。参阅 EAP-FAST 用户设置。
注: 如果提供的 PAC 有效,则英特尔(R) PROSet/无线不提示用户接受 PAC。如果 PAC 无效,则英特尔 PROSet/无线自动中断提供 PAC。“无线事件查看器”显示一个状态消息,供管理员在用户计算机上查看。
要导入 PAC:
- 单击选择服务器以打开“保护性接入身份验证”(PAC)列表。
- 单击导入以导入驻留在在此计算机或服务器上的 PAC。
- 选择该 PAC,再单击打开。
- 输入 PAC 密码(可选)。
- 单击确定关闭此页面。选定的 PAC 被添加到 PAC 列表。
要在已建立的隧道中进行客户端验证,客户端发送一个用户名和密码进行验证并建立客户端验证策略。
要设置客户端采用带 Cisco 兼容性扩展版本 4 (CCXv4) 的 EAP-FAST 验证:
通过 CCXv4,EAP-FAST 支持两种提供方法:
注: “经服务器验证模式”相对“未经服务器验证模式”而言,具有相当可观的安全性优势,即使在将 EAP-MSCHAPv2 用作内部方法的情况下也是如此。此模式在交换 MSCHAPv2 之前确认服务器的验证,以保护 EAP-MSCHAPv2 交换,使其不受潜在的来自“中间人”的攻击。因此,在可能的情况下应尽量采用经服务器验证模式。EAP-FAST 对等伙伴在有证书或公共密钥的情况下必须使用经服务器验证模式,以确保万无一失。
EAP-FAST 使用 PAC 密钥来保护互相交换的用户身分验证。所有导 EAP-FAST 验证方都由一个权威标识 (A-ID) 表示。本地验证方将其 A-ID 发送到一个验证客户端;该客户端则在其数据库中查找匹配的 A-ID。如果该客户端无法识别此 A-ID,便会请求一个新的 PAC。
注: 如果提供的“保护性接入身分凭证”(PAC) 有效,则英特尔(R) PROSet/无线不提示用户接受 PAC。如果 PAC 无效,则英特尔 PROSet/无线自动中断提供 PAC。无线事件查看器显示一个事件消息,供管理员在用户计算机上查看。
注: 服务器组仅在安装了包含 EAP-FAST“授权识别器”(A-ID) 组设置的管理员程序包情况下才予以列出。
PAC 的发布还可以手动完成(带外)。手动提供使您能在 ACS 服务器上为用户创建 PAC,然后将其导入到用户计算机。可用密码保护 PAC,用户在 PAC 导入过程中需要此密码。
要导入 PAC:
EAP-FAST CCXv4 支持提供当前为建立隧道提供的 PAC 以外的身份验证。受支持的身份验证类型包括受信任的 CA 证书、用于机器验证的机器身份验证和用于绕过用户验证的临时用户身份凭证。
如果选择了使用证书(TLS 验证)和使用此计算机上的用户证书。单击下一步(不要求漫游身份),继续转到步骤 3 以配置 EAP-FAST 服务器证书设置。如果您不需要配置 EAP-FAST 服务器设置,单击确定以保存设置并返回到“配置式”页面。
如果选择使用智能卡,则在要求时添加漫游身份。单击确定保存您的设置并返回“配置式”页面。
如果您不选择使用证书(TLS 验证),单击下一步以选择一个验证协议。CCXv4 允许额外身份验证或 TLS 密码套件建立隧道。
身份验证协议: 选择 GTC 或 MS-CHAP-V2(默认值)。
GTC 可以和“经服务器验证模式”一起使用。这使将其他用户的数据库用作“轻型目录访问协议 (LDAP)”和一次性密码 (OTP) 技术的对等伙伴能在带内得到提供。但是,替换只有在和确保服务器验证的 TLS 密码套件一起使用的情况下才能完成。
要配置一次性密码:
名称 说明 静态密码 连接时,输入用户身份凭证。 一次性密码(OTP) 从硬件令牌设备获取密码。 PIN(软令牌) 从软令牌设备获取密码。
此参数指定在 PEAP 隧道中运行的身份验证协议。
将 802.1X Microsoft IAS RADIUS 用作验证服务器时,该服务器验证使用来自英特尔 PROSet/无线软件的漫游身份用户名来验证设备,而忽略身份验证协议 MS-CHAP-V2 用户名。Microsoft IAS RADIUS 只接受“漫游身份”的有效用户名(dotNet 用户)。“漫游身份”对其他所有验证服务器为可选。因此,建议将所要的领域(例如:anonymous@myrealm)作为“漫游身份”,而不使用真身份。
“经验证的 TLS 服务器提供模式”通过将受信任的 CA 证书、自我签署的服务器证书或服务器公共密钥和 GTC 用作内部 EAP 方法而受支持。
注: 如果管理员程序包安装在未应用 Cisco 兼容性扩展版本 4 应用程序设置的用户计算机上,则仅有 EAP-FAST 用户设置可供配置。
要设置客户端采用 EAP-FAST 验证:
选择凭证提取方法:
EAP-FAST 使用 PAC 密钥来保护互相交换的用户身分验证。所有导 EAP-FAST 验证方都由一个权威标识 (A-ID) 表示。本地验证方将其 A-ID 发送到一个验证客户端;该客户端则在其数据库中查找匹配的 A-ID。如果该客户端无法识别此 A-ID,便会请求一个新的 PAC。
单击PAC以查看业已提供给该计算机、并已驻留其上的 PAC。必须首先获取 PAC,方能清除“安全设置”上的允许自动提供。
注: 如果提供的“保护性接入身分凭证”(PAC) 有效,则英特尔(R) PROSet/无线不提示用户接受 PAC。如果 PAC 无效,则英特尔 PROSet/无线自动中断提供 PAC。无线事件查看器显示一个事件消息,供管理员在用户计算机上查看。
PAC 的发布还可以手动完成(带外)。手动提供使您能在 ACS 服务器上为用户创建 PAC,然后将其导入到用户计算机。可用密码保护 PAC,用户在 PAC 导入过程中需要此密码。
要导入 PAC: