Narzędzie administratora jest przeznaczone dla osób z uprawnieniami administratora na danym komputerze. To narzędzie służy do konfigurowania profili łączenia przed logowaniem/wspólnego oraz profili łączenia trwałego. Narzędzie administratora może być również używane przez personel z działu informatycznego do konfigurowania ustawień użytkownika oraz do tworzenia pakietów instalacji niestandardowej, eksportowanych do innych systemów.
Narzędzie administratora jest dostępne w menu Narzędzia.
Aby funkcja była wyświetlana, podczas niestandardowej instalacji narzędzia do połączeń Intel(R) PROSet/Wireless WiFi wybrane musi zostać Narzędzie administratora.
Pakiety administratora dla systemu Windows XP*
Pakiet administratora to samowyodrębniający się plik wykonywalny, zawierający profile administracyjne narzędzia do połączeń WiFi i inne ustawienia użytkownika. Pakiet administracyjny można kopiować i wysyłać do klientów w sieci. Po uruchomieniu pliku jego zawartość jest instalowana i konfigurowana na komputerze docelowym. Jeśli profil stanowi część pakietu, profil ten określa sposób łączenia się komputera docelowego z siecią bezprzewodową.
UWAGA: Aby utworzyć i wyeksportować pakiet dla komputera z systemem Microsoft Windows Vista*, należy utworzyć ten pakiet na komputerze z systemem Windows Vista. Nie można utworzyć pakietu dla systemu Windows Vista na komputerze z systemem Microsoft Windows XP*.
Tworzenie nowego pakietu
W menu Narzędzia kliknij polecenie Narzędzie administratora .
Wprowadź hasło Narzędzia administratora.
Otwórz pakiet administratora: Kliknij opcję Utwórz pakiet Windows XP lub opcję Otwórz istniejący pakiet.
Nazwa
Opis
Utwórz pakiet Windows XP
Umożliwia tworzenie pakietu, który można eksportować do komputera użytkownika z systemem operacyjnym Microsoft Windows XP*. Ten pakiet umożliwia eksportowanie wszystkich profili łączenia przed logowaniem i wspólnych typu EAP z uwierzytelnianiem 802.1X.
Utwórz pakiet Windows Vista
Niedostępne. Aby utworzyć i wyeksportować pakiet dla komputera z systemem Microsoft Windows Vista*, należy utworzyć ten pakiet na komputerze z systemem Windows Vista. Nie można utworzyć pakietu dla systemu Windows Vista na komputerze z systemem Microsoft Windows XP*.
Otwórz istniejący pakiet
Zaznacz, aby przejść do istniejącego pakietu i go otworzyć.
Kliknij przycisk OK.
Skonfiguruj następujące opcje, które mają zostać dołączone do pakietu:
Kliknij przycisk Dołącz grupy A-ID. Dodaj grupę A-ID, która ma umożliwiać obsługę wielu poświadczeń dostępu pochodzących z wielu identyfikatorów urzędów.
Kliknij przycisk Zamknij.
Wyświetlone zostanie powiadomienie: Bieżący pakiet został zmieniony. Czy chcesz zapisać zmiany?
Wybierz opcję Tak. Zapisz plik wykonywalny do katalogu na lokalnym dysku twardym.
Kliknij opcję Zapisz. Utworzony zostanie plik. Proces ten może potrwać kilka minut.
Kliknij opcję Zakończono, aby wyświetlić zawartość pakietu.
Aby użyć konfiguracji pakietu na komputerze administratora, kliknij opcję Zastosuj ten pakiet do tego komputera.
Skopiuj plik wykonywalny do dowolnego komputera użytkownika, aby zainstalować konfigurację zapisaną w pakiecie. Użycie pliku wykonywalnego pakietu powoduje rozpoczęcie instalacji dyskretnej.
Kliknij przycisk OK.
UWAGA: Pakiet można również zapisać, wybierając w menu Plik opcję Zapisz pakiet.
Edytowanie pakietu
Otwórz Narzędzie administratora.
Na stronie Otwieranie pakietu administratora kliknij opcję Otwórz istniejący pakiet, aby dokonać edycji istniejącego pakietu.
Kliknij przycisk Przeglądaj. Przejdź do pliku wykonywalnego pakietu.
Wyświetlone zostanie powiadomienie: Bieżący pakiet został zmieniony. Czy chcesz zapisać zmiany?
Wybierz opcję Tak. Zapisz plik wykonywalny do katalogu na lokalnym dysku twardym.
UWAGA: Pakiet administratora można również edytować, wybierając w menu Plik opcję Otwórz pakiet.
Profile administratora
Profilami administratora zarządza administrator sieci. Profile te można eksportować do innych komputerów.
Te profile są wspólne, czyli udostępniane przez wszystkich użytkowników komputera. Użytkownicy końcowi nie mogą jednak modyfikować tych profili. Profile te mogą być modyfikowane tylko przy użyciu chronionego hasłem Narzędzia administratora.
Profile łączenia trwałego są stosowane podczas uruchamiania systemu lub gdy na komputerze nie jest zalogowany żaden użytkownik. Po wylogowaniu użytkownika połączenie bezprzewodowe jest utrzymywane do momentu wyłączenia komputera lub zalogowania innego użytkownika.
Kluczowe kwestie związane z profilem trwałym:
Profile łączenia trwałego można tworzyć z następujących typów profili:
Wszystkie profile, dla których nie jest wymagane uwierzytelnianie 802.1X (np. uwierzytelnianie otwarte z szyfrowaniem WEP, uwierzytelnianie otwarte bez szyfrowania).
Wszystkie profile z uwierzytelnianiem 802.1X i zapisanymi poświadczeniami: LEAP lub EAP-FAST.
Profile z ustawieniami zabezpieczeń z opcją Użyj następującej nazwy użytkownika i hasła.
Profile, dla których do uwierzytelniania używany jest certyfikat komputera.
Profile łączenia trwałego zostaną zastosowane podczas uruchamiania systemu i po wylogowaniu użytkownika.
UWAGA: Narzędzie do połączeń WiFi obsługuje certyfikaty urządzeń. Nie są one jednak wyświetlane na listach certyfikatów.
Aby utworzyć profil łączenia trwałego:
Kliknij przycisk Dołącz profile do tego pakietu.
Kliknij opcję Połączenie trwałe.
Kliknij przycisk Dodaj, aby otworzyć stronę Ustawienia ogólne.
Nazwa profilu: Wprowadź opisową nazwę profilu.
Nazwa sieci bezprzewodowej (SSID): Wprowadź nazwę sieci bezprzewodowej.
Tryb działania: Sieć (Infrastruktura) — opcja zaznaczona domyślnie.
Typ profilu administratora: Trwałe: Połączenie aktywne, gdy nie jest zalogowany żaden użytkownik — opcja jest zaznaczona.
Kliknij przycisk Dalej.
Kliknij przycisk Zabezpieczenia korporacyjne, aby otworzyć stronę Ustawienia zabezpieczeń. Więcej informacji na temat konfiguracji zabezpieczeń 802.1X można znaleźć w sekcjach TLS, TTLS, PEAP, LEAP i EAP-FAST.
Kliknij przycisk OK.
Przed logowaniem/wspólne
Profile Przed logowaniem/Wspólne (Pre-logon/Common) są stosowane przed logowaniem użytkownika. Jeśli zainstalowano obsługę funkcji logowania pojedynczego, połączenie jest nawiązywane przed logowaniem w systemie Windows (przed logowaniem/wspólne).
Jeśli obsługa logowania pojedynczego nie została zainstalowana, profil jest stosowany po aktywowaniu sesji użytkownika. Profile łączenia przed logowaniem/wspólnego są zawsze wyświetlane na górze listy profili. Użytkownicy mogą określać priorytety dla utworzonych przez siebie profili, ale nie dla profili łączenia przed logowaniem/wspólnego. Ponieważ profile te znajdują się na górze listy profili, narzędzie do połączeń WiFi najpierw próbuje automatycznie łączyć się z profilami administratora, a dopiero później z profilami użytkownika.
UWAGA: Tylko administrator może tworzyć i eksportować profile łączenia przed logowaniem/wspólnego.
Kluczowe kwestie związane z łączeniem przed logowaniem:
Funkcja Łączenie przed logowaniem jest aktywna tylko podczas logowania w systemie Windows.
Profile łączenia przed logowaniem/wspólnego można tworzyć z następujących typów profili:
Profile 802.1X PEAP, TTLS lub EAP-FAST, dla których podczas konfigurowania ustawień zabezpieczeń profilu używane są poświadczenia Użyj nazwy użytkownika i hasła logowania Windows lub Użyj następującej nazwy użytkownika i hasła.
Profile LEAP, dla których podczas konfigurowania ustawień zabezpieczeń profilu używane są poświadczenia przy użyciu opcji Monituj o nazwę użytkownika i hasło.
Profile 802.1X PEAP lub TTLS z certyfikatami użytkownika lub komputera (aby użytkownik mógł korzystać z certyfikatów komputera, musi dysponować prawami administratora).
Profile TLS, dla których do weryfikowania tożsamości klienta i serwera używane są certyfikaty cyfrowe.
Profile EAP-SIM, dla których do sprawdzania poprawności poświadczeń w sieci używana jest karta SIM.
Wszystkie profile wspólne lub zdefiniowane przez użytkownika inne niż 802.1X (Otwarta i WEP).
Profil łączenia przed logowaniem/wspólnego jest używany podczas logowania użytkownika w systemie Windows.
UWAGA: Jeśli funkcje logowania pojedynczego ani łączenia przed logowaniem nie zostały zainstalowane, administrator nadal może tworzyć profile łączenia przed logowaniem/wspólne na potrzeby eksportu do komputera użytkownika.
Poniżej opisano sposób działania funkcji Łączenie przed logowaniem, od momentu uruchomienia systemu. Założono, że istnieje zapisany profil. Dla tego zapisanego profilu skonfigurowano prawidłowe ustawienia zabezpieczeń Użyj nazwy użytkownika i hasła logowania Windows, które są stosowane podczas logowania do systemu Windows.
Po uruchomieniu systemu Windows wprowadź domenę, nazwę użytkownika i hasło.
Kliknij przycisk OK. Na stronie stanu profilu łączenia przed logowaniem/wspólnego wyświetlony zostanie postęp łączenia z siecią. Po połączeniu karty sieci bezprzewodowej z punktem dostępu do sieci strona Stan zostanie zamknięta i użytkownik zostanie zalogowany w systemie Windows.
Jeśli poświadczenia zostaną odrzucone przez punkt dostępu podczas łączenia przed logowaniem/wspólnego, wyświetlony zostanie monit o wprowadzenie poświadczeń użytkownika.
Wprowadź poświadczenia.
Kliknij przycisk OK. Profil zostanie zastosowany, a do momentu zalogowania do systemu Windows wyświetlana będzie strona postępu stanu połączenia.
Aby wybrać inny profil, na stronie Poświadczenia kliknij przycisk Anuluj.
UWAGA: Dostęp do certyfikatu użytkownika ma tylko użytkownik uwierzytelniony na danym komputerze. Z tego powodu użytkownik powinien zalogować się na komputerze jeden raz (używając połączenia kablowego, profilu zamiennego lub logując się lokalne) przed użyciem profilu łączenia przed logowaniem/wspólnego, który jest uwierzytelniany przy użyciu certyfikatu użytkownika
Po wylogowaniu wszystkie połączenia bezprzewodowe są rozłączane i stosowany jest profil trwały (jeśli jest dostępny). W niektórych okolicznościach warto utrzymać bieżące połączenie (np. w przypadku, gdy po wylogowaniu konieczne będzie przekazanie na serwer danych specyficznych dla użytkownika lub gdy używane są profile mobilności).
Aby móc korzystać z tej funkcji, należy utworzyć profil oznaczony zarówno jako profil łączenia przed logowaniem/wspólnego, jak i profil trwały. Jeśli taki profil będzie aktywny podczas wylogowywania użytkownika, połączenie zostanie utrzymane.
Aby utworzyć profil łączenia przed logowaniem/wspólnego:
Kliknij przycisk Dołącz profile do tego pakietu.
Kliknij opcję Przed logowaniem/wspólne.
Kliknij przycisk Dodaj, aby otworzyć stronę Ustawienia ogólne.
Nazwa profilu: Wprowadź opisową nazwę profilu.
Nazwa sieci bezprzewodowej (SSID): Wprowadź identyfikator sieci.
Tryb działania: Sieć (Infrastruktura) — opcja zaznaczona domyślnie.
Typ profilu administratora: Przed logowaniem/wspólne: Aktywne, gdy zalogowany jest użytkownik. Ten profil jest udostępniany wszystkim użytkownikom. Ten typ profilu został już wybrany.
Kliknij przycisk Dalej.
Kliknij przycisk Zaawansowane, aby otworzyć stronę Ustawienia zaawansowane i skonfigurować te ustawienia. Zobacz Ustawienia zaawansowane.
Kliknij przycisk OK, aby zamknąć stronę Ustawienia zaawansowane.
Kliknij przycisk Zabezpieczenia korporacyjne, aby otworzyć stronę Ustawienia zabezpieczeń. Więcej informacji na temat konfiguracji zabezpieczeń 802.1X można znaleźć w sekcjach EAP-SIM, TLS, TTLS, PEAP, LEAP i EAP-FAST.
Kliknij przycisk OK, aby zapisać profil i dodać go do listy profili administratora.
UWAGA: Jeśli połączenie trwałe zostało już ustanowione, profil łączenia przed logowaniem/wspólnego jest ignorowany, chyba że dla profilu skonfigurowano zarówno opcje połączenia przed logowaniem/wspólnego i łączenia trwałego.
Wykluczanie sieci
Administrator może wykluczać sieci z połączeń. Po wykluczeniu tylko administrator może usunąć sieć z listy wykluczeń. Wykluczona sieć jest wyświetlana w oknie Zarządzanie listą wykluczeń i jest oznaczona następującą ikoną:
Aby wykluczyć sieć:
Kliknij przycisk Dołącz profile do tego pakietu.
Kliknij opcję Wyklucz.
Kliknij przycisk Dodaj, aby otworzyć stronę Wykluczanie sieci (SSID).
Nazwa sieci: Wprowadź nazwę sieci, która ma zostać wykluczona.
Kliknij przycisk OK, aby dodać nazwę sieci do listy.
Aby usunąć sieć z listy wykluczeń:
Wybierz nazwę sieci na liście wykluczeń.
Kliknij przycisk Usuń. Sieć zostanie usunięta z listy.
Połączenie głosowe przez protokół internetowy (VoIP)
Narzędzie do połączeń WiFi obsługuje aplikacje telefoniczne VoIP innych firm. Aplikacje VoIP innych firm obsługują kodery-dekodery głosowe. Kodery-dekodery umożliwiają kompresję w celu zaoszczędzenia przepustowości sieci. Narzędzie do połączeń WiFi obsługuje następujące standardy koderów-dekoderów Międzynarodowego Związku Telekomunikacyjnego (ang. International Telecommunications Union, ITU):
LD-CELP (Low-Delay Code Excited Linear Prediction)
ITU G0.729
CS-ACELP (Conjugate Structure Algebraic-Code Excited Linear Prediction)
Administrator może wyeksportować ustawienia VoIP w celu skonfigurowania różnych szybkości transmisji danych koderów-dekoderów i szybkości klatek, po pozwala poprawić jakość głosu podczas transmisji VoIP.
Kliknij przycisk OK, aby powrócić do listy profili.
Kliknij przycisk Zamknij, aby zapisać ustawienia profilu w pakiecie.
Grupy identyfikatorów urzędów EAP-FAST
UWAGA: Ta funkcja jest niedostępna, jeśli w ustawieniach aplikacji Narzędzie administratora nie wybrano opcji CCXv4.
Identyfikator urzędu (A-ID) to serwer RADIUS, który podaje grupy identyfikatorów urzędów poświadczeń dostępu zabezpieczonego. Grupy identyfikatorów urzędów są udostępniane wszystkim użytkownikom komputera. Dzięki nim profile EAP-FAST obsługują wiele poświadczeń dostępu pochodzących z wielu identyfikatorów urzędów.
Grupy identyfikatorów A-ID mogą być prekonfigurowane przez administratora i ustawiane za pomocą Pakietu administratora na komputerze użytkownika. Gdy profil sieci bezprzewodowej napotka serwer z identyfikatorem A-ID należącym to tej samej grupy A-ID (określonej w profilu sieci bezprzewodowej), użyje jego poświadczeń dostępu zabezpieczonego bez monitowania użytkownika.
Aby dodać grupę identyfikatorów A-ID:
Wybierz opcję Dołącz grupy A-ID.
Kliknij przycisk Dodaj.
Wprowadź nazwę nowej grupy A-ID.
Kliknij przycisk OK. Grupa zostanie dodana do listy grup identyfikatorów A-ID.
Jeśli grupa jest zablokowana, nie można dodawać do niej kolejnych identyfikatorów A-ID.
Aby dodać identyfikator do grupy identyfikatorów A-ID:
Wybierz grupę z listy grup identyfikatorów A-ID.
Kliknij przycisk Dodaj w sekcji identyfikatorów A-ID.
Wybierz identyfikator A-ID.
Kliknij przycisk OK. Identyfikator A-ID zostanie dodany do listy.
Po wybraniu grupy A-ID identyfikatory A-ID są przejmowane z poświadczeń dostępu zabezpieczonego na serwerze grupy A-ID. Lista identyfikatorów A-ID jest zapełniana automatycznie.
Zadania administratora
Jak uzyskać certyfikat klienta
W przypadku braku certyfikatów dla usług EAP-TLS (TLS) lub EAP-TTLS (TTLS) należy uzyskać certyfikat klienta, umożliwiający uwierzytelnienie.
Certyfikatami można zarządzać za pomocą przeglądarki Internet Explorer lub Panelu sterowania systemu Windows.
Windows XP: Podczas uzyskiwania certyfikatu klienta nie należy włączać silnej ochrony klucza prywatnego. Jeśli silna ochrona zostanie włączona, każdorazowo przy korzystaniu z certyfikatu konieczne będzie wprowadzanie hasła dostępu. W przypadku konfiguracji ustawień uwierzytelniania TLS lub TTLS, należy wyłączyć silną ochronę klucza prywatnego. W przeciwnym przypadku uwierzytelnianie usługi 802.1X zakończy się niepowodzeniem z powodu braku zalogowanego użytkownika, mogącego podać wymagane hasło.
Uwagi dotyczące kart inteligentnych:
Po zainstalowaniu karty inteligentnej certyfikat jest automatycznie zapisywany na komputerze i jest dostępny w osobistym magazynie certyfikatów lub głównym magazynie certyfikatów.
Konfigurowanie klienta z uwierzytelnianiem sieci TLS
Krok 1: Uzyskiwanie certyfikatu
Aby umożliwić uwierzytelnianie w standardzie TLS, w składzie lokalnym musi znajdować się certyfikat klienta dla konta zalogowanego użytkownika. Wymagany jest także certyfikat zaufanego urzędu certyfikacji w magazynie głównym (root store).
Poniższe informacje dotyczą dwóch metod uzyskiwania certyfikatu:
z korporacyjnego urzędu certyfikacji zaimplementowanego na serwerze Windows 2000,
importowania certyfikatu z pliku za pomocą kreatora importu certyfikatów programu Internet Explorer.
Jeśli nie wiadomo, w jaki sposób uzyskać certyfikat użytkownika z urzędu certyfikacji, należy skontaktować się w tej sprawie z administratorem.
Aby zainstalować urząd certyfikacji na komputerze lokalnym:
Uzyskaj urząd certyfikacji i zachowaj go na dysku lokalnym.
Kliknij przycisk Importuj. Otwarty zostanie Kreator importu certyfikatów.
Kliknij przycisk Dalej.
Kliknij przycisk Przeglądaj, aby zlokalizować certyfikat na dysku lokalnym.
Kliknij eksportowany certyfikat.
Kliknij opcję Otwórz.
Kliknij przycisk Dalej.
Kliknij opcję Umieść wszystkie certyfikaty w następującym magazynie.
Kliknij przycisk Przeglądaj, aby otworzyć stronę Wybieranie magazynu certyfikatów.
Kliknij opcję Pokaż magazyny fizyczne.
Kliknij przycisk OK.
Na liście magazynów rozwiń element Zaufane główne urzędy certyfikacji.
Kliknij element Komputer lokalny.
Kliknij przycisk OK.
Kliknij przycisk Dalej.
Kliknij przycisk Zakończ, aby zakończyć proces.
Po zainstalowaniu certyfikatu uruchom system ponownie.
Za pomocą programu Microsoft Management Console (MMC) sprawdź, czy urząd certyfikacji został zainstalowany w magazynie komputera.
W menu Start kliknij polecenie Uruchom.
Wprowadź polecenie MMC.
Kliknij przycisk OK, aby otworzyć program Microsoft Management Console.
Kliknij menu Plik.
Kliknij polecenie Dodaj/Usuń przystawkę.
Kliknij przycisk Dodaj, aby otworzyć stronę Dodawanie przystawki autonomicznej.
Kliknij opcję Certyfikaty.
Kliknij przycisk Dodaj.
Kliknij opcję Konto komputera.
Kliknij przycisk Dalej.
Kliknij przycisk Zakończ .
Kliknij przycisk Zamknij.
Kliknij przycisk OK.
W konsoli kliknij opcję Certyfikaty (komputer lokalny).
Kliknij opcję Zaufane główne urzędy certyfikacji.
Kliknij opcję Certyfikaty.
Sprawdź, czy zainstalowany urząd certyfikacji znajduje się na liście.
Kliknij menu Plik.
Kliknij opcję Zakończ, aby zamknąć konsolę.
Uzyskiwanie certyfikatu z urzędu certyfikacji Microsoft Windows 2000* CA:
Uruchom program Internet Explorer i przejdź do usługi HTTP urzędu certyfikacji (przy użyciu adresu URL, np. http://MójSerwerDomeny.MojaDomena/certsrv, gdzie certsrv oznacza polecenie odwołujące się do urzędu certyfikacji). Można również użyć adresu IP serwera. Na przykład: 192.0.2.12/certsrv.
Zaloguj się w urzędzie certyfikacji, używając nazwy i hasła użytkownika utworzonych na serwerze uwierzytelniania. Nazwa użytkownika i hasło nie muszą być takie same, jak nazwa i hasło aktualnie zalogowanego użytkownika systemu Windows.
Na stronie powitalnej urzędu certyfikacji wybierz zadanie Żądaj certyfikatu i wyślij formularz.
Wybierz typ żądania: wybierz opcję Żądania zaawansowane.
Kliknij przycisk Dalej.
Zaawansowane żądania certyfikatów: Kliknij opcję Prześlij żądanie certyfikatu do tego urzędu certyfikacji za pomocą formularza.
Kliknij opcję Oznacz klucze jako możliwe do eksportu.
Kliknij przycisk Dalej. Użyj podanych wartości domyślnych.
Certyfikat został wystawiony: Kliknij przycisk Instaluj ten certyfikat.
UWAGA: Jeśli jest to pierwszy uzyskany certyfikat, użytkownik zostanie zapytany, czy w magazynie głównym ma zostać zainstalowany certyfikat zaufanego urzędu certyfikacji. To nie jest certyfikat zaufanego urzędu certyfikacji. Nazwa na certyfikacie to nazwa hosta urzędu certyfikacji. Wybierz opcję Tak. Certyfikat ma być używany zarówno w usłudze TLS, jak i TTLS.
Po poprawnym zainstalowaniu certyfikatu zostanie wyświetlony komunikat "Nowy certyfikat został zainstalowany pomyślnie".
Aby sprawdzić instalacje, kliknij polecenia Internet Explorer > Narzędzia > Opcje internetowe > Zawartość > Certyfikaty. Nowy certyfikat powinien być zainstalowany w folderze Osobiste.
Importowanie certyfikatu z pliku
Otwórz okno Właściwości: Internet (kliknij prawym klawiszem myszy ikonę Internet Explorer na pulpicie).
Kliknij opcję Właściwości.
Zawartość: Kliknij opcję Certyfikaty. Wyświetlona zostanie lista certyfikatów.
Kliknij przycisk Importuj, aby otworzyć stronę Kreator importu certyfikatów.
Wybierz plik.
Określ hasło dostępu do pliku. Usuń zaznaczenie pola wyboru Włącz silną ochronę klucza prywatnego.
Magazyn certyfikatów: Zaznacz opcję Automatycznie wybierz magazyn certyfikatów na podstawie typu certyfikatu (certyfikat musi zostać umieszczony w magazynie osobistym kont użytkownika, aby był dostępny).
Przejdź do strony Kończenie działania Kreatora importu certyfikatów i kliknij przycisk Zakończ.
Aby skonfigurować profil przy użyciu uwierzytelniania WPA z szyfrowaniem WEP lub TKIP i uwierzytelnianiem TLS:
UWAGA: Uzyskaj i zainstaluj certyfikat klienta (patrz Punkt 1 lub skontaktuj się z administratorem).
Określ certyfikat używany przez narzędzie do połączeń WiFi.
Na stronie Profil kliknij przycisk Dodaj, aby otworzyć kartę Ustawienia ogólne.
Nazwa profilu: Wprowadź nazwę profilu.
Nazwa sieci bezprzewodowej (SSID): Wprowadź identyfikator sieci.
Tryb działania: Sieć (Infrastruktura) — opcja zaznaczona domyślnie.
Kliknij przycisk Dalej, aby otworzyć stronę Ustawienia zabezpieczeń.