Intel(R) PROSet/Wireless -ohjelman käyttäminen
Personal-suojaus
Personal-suojausasetukset
Tiedon salauksen ja laillisuustarkistuksen määrittäminen
Enterprise-suojaus
Enterprise-suojausasetukset
Verkon laillisuustarkistus
802.1X-laillisuustarkistustyypit
Jäljempänä olevissa kohdissa kuvataan langattoman sovittimen suojausasetusten määrittäminen Intel(R) PROSet/Wireless -ohjelman avulla. Katso kohta Personal-suojaus.
Lisäksi jäljempänä on tietoja langattoman sovittimen suojauslisäasetusten määrittämisestä. Lisäasetusten määrittäminen edellyttää järjestelmänvalvojalta saatavia tietoja (yritysympäristössä) tai tukiaseman suojauksen lisäasetusten tuntemista (kotiverkoissa). Lisätietoja on kohdassa Enterprise-suojaus.
Kohdassa Yleistietoja suojauksesta on yleisiä tietoja suojausasetuksista.
Käytä Personal-suojausta, jos käytät tietokonetta pääasiassa kotona tai pienessä toimistossa ja haluat suojata langattoman yhteyden käyttämällä useita yksinkertaisia suojaustoimia. Valitse luettelosta suojausasetukset, jotka eivät edellytä langattoman verkon perusrakenneasetusten laajoja määritystoimia. RADIUS- tai AAA-palvelinta ei vaadita.
| Nimi | Asetus |
|---|---|
|
Personal-suojaus |
Personal-suojausasetusten avaaminen. Käytettävissä olevat suojausasetukset riippuvat Luo langaton profiili -toiminnon suojausasetuksissa valitusta toimintatilasta. Laitteidenvälinen (Ad Hoc): Laitteidenvälisessä tilassa eli Ad Hoc -tilassa langattomat tietokoneet lähettävät tietoja suoraan toisiin langattomiin tietokoneisiin. Ad Hoc -tilan avulla voi kytketä verkkoon kodin tai pienen toimiston useita tietokoneita tai sen avulla voi määrittää tilapäisen langattoman verkon kokousta varten. HUOMAUTUS: Laitteidenväliset (Ad Hoc) verkot on merkitty kannettavaa tietokonetta esittävällä kuvakkeella ( Verkko (Perusrakenne): Perusrakenneverkko käsittää vähintään yhden tukiaseman ja vähintään yhden langattomalla sovittimella varustetun tietokoneen. Vähintään yhdessä tukiasemassa pitäisi olla myös kaapeliyhteys. Kotikäyttäjien tapauksessa tämä on yleensä laajakaista- tai kaapeliverkko. HUOMAUTUS: Perusrakenne-verkot on merkitty tukiasemaa esittävällä kuvakkeella ( |
|
Suojausasetukset |
Jos olet määrittämässä Laitteiden välinen (Ad Hoc) -profiilia, valitse yksi seuraavista tietojen salausasetuksista:
Jos olet määrittämässä Verkko (Perusrakenne) -profiilia, valitse:
|
|
Lisäasetukset-painike |
Lisäasetukset-ikkunan avaaminen ja seuraavien asetusten määrittäminen:
|
|
Edellinen |
Ohjatun profiilitoiminnon edellisen sivun tarkasteleminen. |
|
OK |
Ohjatun profiilitoiminnon sulkeminen ja profiilin tallentaminen. |
|
Peruuta |
Ohjatun profiilitoiminnon sulkeminen ja tehtyjen muutosten peruuttaminen. |
|
Ohje? |
Nykyisen sivun ohjetietojen tuominen näyttöön. |
Langattomassa kotiverkossa langaton yhteys on mahdollista suojata useilla yksinkertaisilla suojausmenetelmillä. Näitä ovat muun muassa seuraavat:
Wi-Fi Protected Access (WPA) -salaus suojaa verkossa olevia tietoja. WPA suojaa tiedot ennen lähettämistä käyttämällä PSK (Pre-Shared Key) -avainta. Kodin tai pienen toimiston kaikille tietokoneille ja tukiasemille pitää määrittää sama salasana. Ainoastaan samaa salausavainta käyttävät tietokoneet voivat käyttää verkkoa tai purkaa muiden tietokoneiden lähettämien salattujen tietojen salauksen. Salasana aloittaa automaattisesti tiedon salaustoimenpiteen TKIP (Temporal Key Integrity Protocol)- tai AES-CCMP-yhteyskäytännön.
WEP-salauksessa on käytettävissä kaksi seuraavaa suojaustasoa:
Suojaus on tehokkaampi käytettäessä 128-bittistä avainta. Salausta käytettäessä langattoman lähiverkon kaikkien langattomien laitteiden on käytettävä samoja salausavaimia.
Voit luoda avaimen itse sekä määrittää avaimen pituuden (64-bittinen tai 128-bittinen) ja avainindeksin (tietyn avaimen tallennussijainnin). Avain on sitä turvallisempi, mitä pidempi se on.
Salalause (64-bittinen): Anna viisi (5) aakkosnumeerista merkkiä väliltä 0 - 9, a - z tai A - Z.
Heksadesimaaliavain (64-bittinen): Anna 10 heksadesimaalimerkkiä väliltä 0 - 9 tai A - F.
Salalause (128-bittinen): Anna 13 aakkosnumeerista merkkiä väliltä 0 - 9, a - z tai A - Z
Heksadesimaaliavain (128-bittinen): Anna 26 heksadesimaalimerkkiä väliltä 0 - 9 tai A - F.
WEP-salauksessa langattomalle asemalle voidaan määrittää enintään neljä avainta (avainindeksiarvot ovat 1, 2, 3 ja 4). Kun tukiasema tai langaton asema lähettää salatun sanoman käyttämällä tietyllä avainindeksillä tallennettua avainta, lähetetty sanoma ilmaisee avainindeksin, jota käytettiin viestitekstin salaamisessa. Tämän jälkeen vastaanottava tukiasema tai langaton asema voi hakea tällä avainindeksillä tallennetun avaimen ja käyttää sitä salatun sanomatekstin dekoodaamiseen.
Voit yhdistää laitteen Perusrakenne-verkkoon valitsemalla Intel(R)PROSet/Wireless -pääsivulla jonkin seuraavista menetelmistä:
Jos laillisuustarkistusta ei vaadita, verkko muodostaa yhteyden ilman, että pyydetään antamaan mitään sisäänkirjautumistietoja. Mikä tahansa langaton laite, jolla on oikea verkkonimi (SSID), pystyy liittymään verkon muiden laitteiden kanssa.
VAROITUS: Valtuuttamattomat käyttäjät pääsevät helposti verkkoihin, jotka eivät käytä laillisuustarkastusta tai salausta.
Profiilin luominen langattomalle verkkoyhteydelle käyttämättä salausta:
Kun WEP-salaus on käytössä, salauksessa käytetään verkkoavainta tai salasanaa.
Verkkoavain voidaan myöntää automaattisesti (esimerkiksi langattoman verkkosovittimen valmistaja voi myöntää sen) tai sen voi määrittää itse ja määrittää avaimen pituuden (64-bittinen tai 128-bittinen), avaimen muodon (ASCII-merkit tai heksadesimaaliluvut) sekä avainindeksi (tietyn avaimen tallennussijainnin). Avain on sitä turvallisempi, mitä pidempi se on.
Verkkoavaimen lisääminen laitteidenväliseen (Ad Hoc) verkkoyhteyteen:
Salasanan tai verkkoavaimen lisääminen:
Kun WEP-salaus on otettu käyttöön tukiasemassa, verkon käyttö varmennetaan WEP-avaimella. Jos langattomassa laitteessa ei ole oikeaa WEP-avainta se ei pysty lähettämään tietoja tukiaseman kautta eikä purkamaan tukiasemasta vastaanotettujen tietojen salausta, vaikka laillisuustarkistus onnistuisikin.
Nimi Kuvaus WPA-avain
Langattoman käytön suojaussalasanan (salalauseen) tai suojausavaimen (WEP-avain) antaminen.
Salalause (64-bittinen)
Anna viisi (5) aakkosnumeerista merkkiä väliltä 0 - 9, a - z tai A - Z.
WEP-avain (64-bittinen)
Anna 10 heksadesimaalimerkkiä väliltä 0 - 9 tai A - F.
Salalause (128-bittinen)
Anna 13 aakkosnumeerista merkkiä väliltä 0 - 9, a - z tai A - Z.
WEP-avain (128-bittinen)
Anna 26 heksadesimaalimerkkiä väliltä 0 - 9 tai A - F.
Usean salasanan lisääminen:
WPA* Personal -tilassa tukiasemiin ja asiakaskoneisiin pitää määrittää PSK-avain manuaalisesti. PSK tarkistaa käyttäjän laillisuuden salasanalla tai tunnistuskoodilla sekä asiakaskoneessa että tukiasemassa. Laillisuustarkistuspalvelinta ei tarvita. WPA Personal -tila on tarkoitettu käytettäväksi kodeissa ja pienissä toimistoissa.
WPA2* on toisen sukupolven WPA-suojaus, jonka antaa yritys- ja kotikäyttäjille langattoman verkon lisäsuojauksen, minkä ansiosta ainoastaan valtuutetut käyttäjät pääsevät verkkoon. WPA2 sisältää tehokkaamman suojausmekanismin käyttämällä AES:ää (Advanced Encryption Standard), jota vaaditaan joissakin yritysympäristöissä.
HUOMAUTUS: 54 Mbps:ää suurempien tiedonsiirtonopeuksien saavuttaminen 802.11n-yhteyksissä edellyttää WPA2-AES-suojauksen valitsemista. Ei suojausta (Ei mitään) voidaan valita verkon asetusten määrittämisen ja vianmäärityksen mahdollistamiseksi.
WPA-Personal-laillisuustarkistusta ja TKIP-salausta käyttävän profiilin määrittäminen:
Jos langaton tukiasema tai reititin tukee WPA2-Personal-suojausta, ota se käyttöön tukiasemassa ja määritä pitkä ja tehokas salasana. Mitä pidempi salasana on, sitä tehokkaampi on langattoman verkon suojaus. Tukiasemaan määritettyä salasanaa pitää käyttää tässä tietokoneessa ja langattoman verkon kaikissa muissa langattomissa laitteissa.
HUOMAUTUS: WPA-Personal ja WPA2-Personal toimivat yhdessä.
Wi-Fi Protected Access (WPA*) on suojauslaajennus, joka vahvistaa huomattavasti langattoman verkon tietojen suojausta ja käytönhallintaa. WPA käyttää 802.1X-laillisuustarkistusta ja avainvaihtoa. Se toimii ainoastaan dynaamisten salausavainten kanssa. Kotiverkoissa tai pienissä yritysverkoissa WPA-Personal käyttää joko AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) -yhteyskäytäntöä tai TKIP (Temporal Key Integrity Protocol) -yhteyskäytäntöä.
HUOMAUTUS: Intel(R) Wireless WiFi Link 4965AGN -sovittimessa 54 Mbps:ää suurempien tiedonsiirtonopeuksien saavuttaminen 802.11n-yhteyksissä edellyttää WPA2-AES-suojauksen valitsemista. Ei suojausta (Ei mitään) voidaan valita verkon asetusten määrittämisen ja vianmäärityksen mahdollistamiseksi.
Voit luoda seuraavalla tavalla profiilin, johon kuuluu verkon WPA2-Personal-laillisuustarkistus ja AES-CCMP-salaus:
AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) on uudempi menetelmä IEEE 802.11i -standardissa määritettyjen lähetysten luottamuksellisuuden suojaamiseksi. AES-CCMP antaa käyttöön tehokkaamman salauksen kuin TKIP. Valitse AES-CCMP suojausmenetelmäksi aina, kun tietojen tehokas suojaus on tärkeää.
Jos langaton tukiasema tai reititin tukee WPA2-Personal-suojausta, ota se käyttöön tukiasemassa ja määritä pitkä ja tehokas salasana. Tukiasemaan määritettyä salasanaa pitää käyttää tässä tietokoneessa ja langattoman verkon kaikissa muissa langattomissa laitteissa.
HUOMAUTUS: WPA-Personal ja WPA2-Personal toimivat yhdessä.
Tietokoneesi käyttöjärjestelmä ei ehkä tue joitakin suojausratkaisuja. Voit tarvita lisäohjelmia tai -laitteita sekä langattoman lähiverkon perusrakennetukea. Yksityiskohtaisia lisätietoja saat tietokoneen valmistajalta.
Suojausasetukset-sivulla voit antaa valittuna olevassa langattomassa verkossa tarvittavat suojausasetukset.
Käytä Enterprise-suojausta, jos verkkoympäristö edellyttää 802.1X-laillisuustarkistusta.
| Nimi | Asetus |
|---|---|
| Enterprise-suojaus |
Enterprise-suojausasetusten avaaminen. |
| Verkon laillisuustarkistus |
Valitse jokin seuraavista laillisuustarkistusmenetelmistä:
|
| Tiedon salaus |
Seuraavien salaustyyppien avaaminen:
|
| Ota 802.1X käyttöön (laillisuustarkistustyyppi) | Napsauttamalla tätä voit avata seuraavat 802.1X-laillisuustarkistustyypit: |
| Cisco-asetukset | Tätä napsauttamalla voit tarkastella Cisco Compatible Extensions -sivua.
HUOMAUTUS: Cisco Compatible Extensions otetaan automaattisesti käyttöön CKIP- ja LEAP-profiileissa. |
| Lisäasetukset-painike | Lisäasetukset-ikkunan avaaminen ja seuraavien asetusten määrittäminen:
|
| Käyttäjätiedot |
TTLS-, PEAP- tai EAP-FAST-laillisuustarkistusta varten määritetty profiili vaatii jonkin seuraavista kirjautumisen laillisuustarkistusmenetelmistä: Käytä Windowsin sisäänkirjautumista: 802.1X-käyttäjätiedot vastaavat Windowsin käyttäjänimeä ja salasanaa. Ennen yhteyden muodostamista näyttöön tulee kehote antaa Windowsin sisäänkirjautumistiedot. HUOMAUTUS: Tämä vaihtoehto ei ole käytettävissä, jos Yhteys ennen sisäänkirjautumista -asetusta ei valittu Intel(R) PROSet/Wireless -ohjelmiston asentamisen aikana. Lisätietoja on kohdassa Yksi sisäänkirjautuminen -ominaisuuden asentaminen ja sen asennuksen poistaminen. HUOMAUTUS: LEAP-profiileissa tämä ominaisuus näkyy nimellä Käytä Windows-kirjautumisen käyttäjänimeä ja salasanaa. Kysy aina yhteyttä muodostettaessa: Pyydetään antamaan käyttäjänimi ja salasana aina, kun langattomaan verkkoon kirjaudutaan. HUOMAUTUS: LEAP-profiileissa tämä ominaisuus näkyy nimellä Pyydä käyttäjänimeä ja salasanaa. Käytä seuraavaa: Verkkoon kirjaudutaan käyttämällä tallennettuja käyttäjätietoja.
HUOMAUTUS: Pyydä toimialueen nimi järjestelmänvalvojalta. HUOMAUTUS: LEAP-profiileissa tämä ominaisuus näkyy nimellä Käytä seuraavaa käyttäjänimeä ja salasanaa. |
| Palvelinasetukset |
Valitse jokin seuraavista käyttäjätietojen hakumenetelmistä: Varmenna palvelinsertifikaatti: Valitse tämä, jos haluat varmentaa palvelinsertifikaatin. Sertifikaatin myöntäjä: TLS-sanomavaihdon aikana vastaanotetun palvelinsertifikaatin pitää olla tämän sertifikaatin myöntäjän (CA) myöntämä. Luotetut keskitason sertifikaattien myöntäjät ja hyväksyjät, joiden sertifikaatit ovat järjestelmäsäilössä, ovat valittavissa. Jos valitaan Mikä tahansa luotettu sertifikaatinmyöntäjä -vaihtoehto, luettelon kaikki sertifikaatinmyöntäjät hyväksytään. Valitse oletusasetus Mikä tahansa luotettu sertifikaatinmyöntäjä tai valitse sertifikaatinmyöntäjä luettelosta. Määritä palvelimen tai sertifikaatin nimi: Anna palvelinnimi. Palvelimen nimi tai toimialue, johon palvelin kuuluu. Tämä riippuu siitä mikä alla olevista vaihtoehdoista on valittu.
HUOMAUTUS: Nämä parametrit on saatava järjestelmänvalvojalta. |
| Sertifikaattiasetukset | Voit hankkia sertifikaatin TLS-laillisuustarkistusta varten valitsemalla jonkin seuraavista:
Käytä älykorttia: Valitse tämä vaihtoehto, jos sertifikaatti sijaitsee älykortilla. Käytä tälle tietokoneelle myönnettyä sertifikaattia: Valitsee sertifikaatin, joka on tietokoneessa sijaitsevassa säilössä. Käytä tässä tietokoneessa olevaa käyttäjäsertifikaattia: Valitse tietokoneessa oleva sertifikaatti napsauttamalla Valitse. HUOMAUTUS: Intel(R) PROSet/Wireless tukee konesertifikaatteja. Ne eivät kuitenkaan näy sertifikaattiluetteloissa. Huomautuksia sertifikaateista: Määritetyn tunnuksen pitää vastata sertifikaatin Myönnetty-kentän tietoja ja sen on oltava rekisteröity varmistajan käytössä olevaan laillisuustarkistuspalvelimeen (esimerkiksi RADIUS-palvelimeen). Sertifikaatin pitää olla kelvollinen laillisuustarkistuspalvelimen suhteen. Tämä vaatimus riippuu laillisuustarkistuspalvelimesta, ja yleisesti se merkitsee sitä, että laillisuustarkistuspalvelimen pitää tuntea sertifikaatin myöntäjä CA-myöntäjänä. Käytä samaa käyttäjänimeä kuin käytit sisäänkirjautumisessa sertifikaatin asentamisen yhteydessä. |
| Edellinen | Ohjatun profiilitoiminnon edellisen sivun tarkasteleminen. |
| Seuraava | Ohjatun profiilitoiminnon seuraavan sivun tarkasteleminen. Jos tarvitaan lisää suojaustietoja, näyttöön tulee Suojaus-sivun seuraava vaihe. |
| OK | Ohjatun profiilitoiminnon sulkeminen ja profiilin tallentaminen. |
| Peruuta | Ohjatun profiilitoiminnon sulkeminen ja tehtyjen muutosten peruuttaminen. |
| Ohje? | Nykyisen sivun ohjetietojen tuominen näyttöön. |
Perusrakenneverkko käsittää vähintään yhden tukiaseman ja vähintään yhden langattomalla sovittimella varustetun tietokoneen. Jokaisen tukiaseman pitää olla kytketty kaapelilla muuhun verkkoon.
Käytettäessä Jaettu avain -laillisuustarkistusta, kunkin langattoman aseman oletetaan vastaanottaneen salatun jaetun avaimen suojatun kanavan kautta, joka on riippumaton langattomasta 802.11-verkon tietoliikennekanavasta. Jaettu avain -laillisuustarkistus edellyttää, että asiakas määrittää kiinteän WEP- tai CKIP-avaimen. Asiakaskäyttö sallitaan vain, jos asiakas läpäisee haastepohjaisen laillisuustarkistuksen. CKIP antaa käyttöön tehokkaamman salauksen kuin WEP, mutta kaikki käyttöjärjestelmät ja tukiasemat eivät tue sen käyttämistä.
HUOMAUTUS: Vaikka Jaettu avain -menetelmä vaikuttaakin tehokkaammalta suojausmenetelmä, se tunnettu heikkous on selväkielisen tekstin käyttäminen asiakkaaseen lähetettävässä haastemerkkijonossa. Kun tunkeilija on havainnut haastemerkkijonon, jaettu laillisuustarkistusavain on helppo purkaa. Näin ollen Avoin-laillisuustarkistus onkin turvallisempi. Jaettua laillisuustarkistusta käyttävän profiilin luominen:
Nimi Kuvaus WPA-avain Langattoman käytön suojaussalasanan (salalauseen) tai suojausavaimen (WEP-avain) antaminen.
Salalause (64-bittinen) Anna viisi (5) aakkosnumeerista merkkiä väliltä 0 - 9, a - z tai A - Z.
WEP-avain (64-bittinen) Anna 10 heksadesimaalimerkkiä väliltä 0 - 9 tai A - F.
Salalause (128-bittinen) Anna 13 aakkosnumeerista merkkiä väliltä 0 - 9, a - z tai A - Z.
WEP-avain (128-bittinen) Anna 26 heksadesimaalimerkkiä väliltä 0 - 9 tai A - F.
WPA2-Enterprise-tila edellyttää laillisuustarkistuspalvelinta.
HUOMAUTUS: WPA-Enterprise ja WPA2-Enterprise toimivat yhdessä.
WPA-Enterprise- tai WPA2-Enterprise-laillisuustarkistusta käyttävän profiilin lisääminen:
EAP-SIM-laillisuustarkistuksessa käytetään tiedon salaamisessa istuntopohjaista WEP-avainta, joka saadaan asiakassovittimesta ja RADIUS-palvelimesta. EAP-SIM vaatii käyttäjää antamaan käyttäjävarmenteen eli PIN-tunnuksen viestimiseen SIM (Subscriber Identity Module) -kortin kanssa. SIM-kortti on erityinen älykortti, jota käytetään GSM-pohjaisissa digitaalisissa solukkoverkoissa. EAP-SIM-laillisuustarkistusta käyttävän profiilin lisääminen:
EAP-SIM-laillisuustarkistusta voidaan käyttää seuraavien menetelmien kanssa:
Nämä asetukset määrittävät käyttäjän varmentamisessa käytettävät käyttäjätiedot. TLS (Transport Layer Security) -laillisuustarkistus on kaksisuuntainen laillisuustarkistusmenetelmä, joka käyttää yksinomaan digitaalisia sertifikaatteja asiakkaan ja palvelimen varmentamiseksi.
TLS-laillisuustarkistusta käyttävän profiilin lisääminen:


TTLS-laillisuustarkistus: Nämä asetukset määrittävät käyttäjän varmentamisessa käytettävät käyttäjätiedot. Asiakas käyttää EAP-TLS-menetelmää palvelimen laillisuuden tarkistamiseksi ja TLS-salatun kanavan luomiseksi asiakkaan ja palvelimen välille. Asiakas voi käyttää jotain muuta laillisuustarkistusyhteyskäytäntöä, tyypillisesti salasanaan perustuvaa yhteyskäytäntöä. Haaste- ja vastauspaketit lähetetään ei-julkisen TLS-salatun kanavan kautta. Seuraavassa esimerkissä kuvataan WPA:n käyttäminen yhdessä AES-CCMP-salauksen ja TTLS-laillisuustarkistuksen yhteydessä.
Asiakkaan määrittäminen käyttämään verkon TTLS-laillisuustarkistusta:
Kun laillisuustarkistuspalvelimena on 802.1X Microsoft IAS RADIUS, palvelin tarkistaa laitteen laillisuuden käyttämällä Intel(R) PROSet/Wireless -ohjelmiston Solukonpäivitystietoja ja jättää huomiotta Laillisuustarkistuksen yhteyskäytännön MS-CHAP-V2 -käyttäjänimen. Microsoft IAS RADIUS hyväksyy vain kelvollisen käyttäjänimen (dotNet user) Solukonpäivitystiedoille. Kaikki laillisuudentarkistuspalvelimet kohtelevat solukonpäivitystietoja valinnaisina. Näin ollen on suositeltavaa, että todellisten tietojen asemesta käytetään solukonpäivitystietojen haluttua aluenimeä (esimerkiksi nimeton@omatoimialue) todellisten tietojen asemesta.
PEAP-laillisuustarkistus: Asiakkaan laillisuustarkistus laillisuustarkistuspalvelimessa edellyttää PEAP-asetuksia. Asiakas käyttää EAP-TLS-menetelmää palvelimen laillisuuden tarkistamiseksi ja TLS-salatun kanavan luomiseksi asiakkaan ja palvelimen välille. Asiakas voi käyttää muuta EAP-mekanismia (esimerkiksi Microsoft Challenge Authentication Protocol) (MS-CHAP) Version 2 -mekanismia, tämän salatun kanavan kautta palvelimen laillisuustarkistuksen ottamiseksi käyttöön. Haaste- ja vastauspaketit lähetetään ei-julkisen TLS-salatun kanavan kautta. Seuraavassa esimerkissä kuvataan WPA:n käyttäminen yhdessä AES-CCMP- tai TKIP-salauksen ja PEAP-laillisuustarkistuksen yhteydessä.
Asiakkaan määrittäminen käyttämään PEAP-laillisuustarkistusta:
Hanki asiakassertifikaatti ja asenna se. Saat lisätietoja järjestelmänvalvojalta tai kohdasta Asiakkaan TLS-laillisuustarkistusasetusten määrittäminen.
PEAP käyttää Transport Layer Security (TLS) -yhteyskäytäntöä salaamattomia laillisuustarkistustyyppejä, kuten EAP-Generic Token Cardia (GTC) ja kertakäyttöistä salasanaa (OTP), varten.
Kun laillisuustarkistuspalvelimena on 802.1X Microsoft IAS RADIUS, palvelin tarkistaa laitteen laillisuuden käyttämällä Intel(R) PROSet/Wireless -ohjelmiston Solukonpäivitystietoja ja jättää huomiotta Laillisuustarkistuksen yhteyskäytännön MS-CHAP-V2 -käyttäjänimen. Microsoft IAS RADIUS hyväksyy vain kelvollisen käyttäjänimen (dotNet user) Solukonpäivitystiedoille. Kaikki laillisuudentarkistuspalvelimet kohtelevat solukonpäivitystietoja valinnaisina. Näin ollen on suositeltavaa, että todellisten tietojen asemesta käytetään solukonpäivitystietojen haluttua aluenimeä (esimerkiksi nimeton@omatoimialue) todellisten tietojen asemesta.
Solukonpäivitystietojen päivittäminen tukemaan useita käyttäjiä
Jos käytössä on Yhteys ennen sisäänkirjautumista / Yhteinen -profiili, joka edellyttää, että solukonpäivitystiedot perustuvat Windowsin sisäänkirjautumistietoihin, profiilin luoja voi lisätä solukonpäivitystiedot, joissa on %käyttäjänimi% ja %toimialue%. Solukonpäivitystiedot jäsennetään ja asianmukaiset kirjautumistiedot korvataan avainsanoilla. Tämä antaa käyttöön mahdollisimman suuren joustavuuden solukonpäivitystietojen määrittämisessä ja sallii samalla profiilin jakamisen useiden käyttäjien kesken.
Lisätietoja sopivien solukonpäivitystietojen muotoilemisesta on laillisuustarkistuspalvelimen käyttöoppaassa. Mahdollisia muotoja ovat seuraavat:
- %toimialue%\%käyttäjänimi%
- %käyttäjänimi%@%toimialue%
- %käyttäjänimi%@%toimialue%.com
- %käyttäjänimi%@omaverkko.com
Jos Solukonpäivitystiedot-kenttä on tyhjä, oletusarvon mukaan muoto on %toimialue%\%käyttäjänimi%.
Käyttäjätietoja koskevia huomautuksia: Tämän käyttäjänimen ja toimialueen pitää olla samoja kuin käyttäjänimi, jonka järjestelmänvalvoja on määrittänyt laillisuustarkistuspalvelimeen ennen asiakkaan laillisuustarkistusta. Käyttäjänimessä otetaan huomioon isot ja pienet kirjaimet. Tämä nimi määrittää TLS-tunnelin kautta toimivan laillisuustarkistuksen yhteyskäytännön varmistajalle myöntämät tunnistetiedot. Käyttäjän tunnistetiedot lähetetään suojattuina palvelimeen vasta sen jälkeen, kun salattu kanava on varmennettu ja muodostettu.
Laillisuustarkistuksen yhteyskäytännöt: Tämä parametri määrittää TTLS-tunnelin kautta käytettävät laillisuustarkistuksen yhteyskäytännöt. Alla on ohjeet sellaisen profiilin määrittämisestä, jossa käytetään PEAP-laillisuustarkistusta yhdessä
GTC-, MS-CHAP-V2- (oletus) tai TLS-laillisuustarkistusyhteyskäytäntöjen kanssa.

Kertakäyttöisen salasanan määrittäminen:
Nimi Kuvaus Pysyvä salasana Käyttäjätiedot annetaan yhteyttä muodostettaessa. Kertasalasana (OTP) Salasana hankitaan tunnistelaitteesta. PIN-tunnus (ohjelmallinen tunnus) Salasana hankitaan tunnisteohjelmasta.
HUOMAUTUS: Kysy aina yhteyttä muodostettaessa -vaihtoehto ei ole käytettävissä, jos järjestelmänvalvoja on poistanut valinnan Tallenna käyttäjätiedot välimuistiin -valintaruudusta Hallinta-apuohjelmassa. Lisätietoja on kohdassa Hallinta-asetukset.

Tämä parametri määrittää PEAP-tunnelin kautta käytettävän laillisuustarkistuksen yhteyskäytännön.
TLS (Transport Layer Security) -laillisuustarkistus on kaksisuuntainen laillisuustarkistusmenetelmä, joka käyttää yksinomaan digitaalisia sertifikaatteja asiakkaan ja palvelimen varmentamiseksi.
Jos Suojausasetukset-sivulla ei valittu Käytä Windowsin sisäänkirjautumista -asetusta eikä käyttäjätietoja määritetty, profiilille ei tallenneta käyttäjätietoja. Anna käyttäjätiedot, joita käytetään laillisuustarkistuksessa verkossa.
Valitse Sovellusasetukset-kohdasta Ota käyttöön ilmoitus TLS-hylätyistä sertifikaateista, jos haluat saada varoituksen, kun PEAP-TLS-sertifikaatti hylätään. Kun sertifikaatin vanhenemispäivä ei kelpaa, näyttöön tulee sanoma, jossa kehotetaan suorittamaan jokin seuraavista toimista: Havaittiin mahdollinen laillisuustarkistusongelma, joka liittyy profiiliin <profiilin nimi>. Liitetyn sertifikaatin vanhenemispäivämäärä ei ehkä kelpaa. Valitse jokin seuraavista vaihtoehdoista:
| Vaihtoehto | Kuvaus | |
|---|---|---|
| Jatka käyttämällä nykyisiä parametreja. | Jatketaan käyttämällä nykyistä sertifikaattia. | |
| Päivitä sertifikaatit manuaalisesti. | Näyttöön tulee Valitse sertifikaatti -sivu, jossa voit valita muun sertifikaatin. | |
| Päivitä sertifikaatit automaattisesti paikallisen säilön sertifikaattien perusteella. | Tämä vaihtoehto on käytössä vain silloin, kun paikallisessa säilössä on vähintään yksi sertifikaatti, jonka Myönnetty- ja Myöntäjä-kentät ovat samoja kuin nykyisessä sertifikaatissa ja joka ei ole vanhentunut. Jos valitset tämän vaihtoehdon, sovellus valitsee ensimmäisen kelvollisen sertifikaatin. | |
| Kirjaudu ulos ja hanki sertifikaatti sisäänkirjautumisen aikana (tämä ei päivätä profiilia ja koskee vain sertifikaatteja, joille on määritetty automaattinen käyttöönotto). | Käyttäjä kirjataan ulos ja hänen pitää hankkia kelvollinen sertifikaatti seuraavalla sisäänkirjautumiskerralla. Profiili pitää päivittää uuden sertifikaatin valitsemiseksi. | |
| Automaattinen käyttöönotto | Näyttöön tulee sanoma: Odota. Järjestelmä yrittää hankkia sertifikaatin automaattisesti. Voit lopettaa sertifikaatin hakemisen valitsemalla Peruuta. | |
| &Älä näytä tätä viestiä uudelleen. | Käyttäjä voi ohittaa tämän vaiheen seuraavissa istunnoissa. Valinta muistetaan seuraavissa istunnoissa. |
Cisco LEAP (Light Extensible Authentication Protocol) on 802.1X-laillisuustarkistustyyppi, joka tukee molemminpuolista laillisuustarkistusta asiakkaan ja RADIUS-palvelimen välillä. LEAP-profiiliasetukset sisältävät LEAP:n, CKIP:n ja Rogue-tukiasematunnistuksen automaattisen integroimisen. Asiakkaan määrittäminen käyttämään LEAP-laillisuustarkistusta:


Cisco-asetukset: Tämän avulla otetaan käyttöön Radiohallinta- ja Sekasolutila- tai Salli nopea solukonpäivitys (CCKM) -ominaisuudet tai poistetaan ne käytöstä.
HUOMAUTUS: Cisco Compatible Extensions otetaan automaattisesti käyttöön CKIP-, LEAP- ja EAP-FAST-profiileissa. Voit ohittaa tämän toiminnan poistamalla tämän sivun vaihtoehtojen valinnat.
Ota Cisco Compatible Extensions käyttöön: Valitsemalla tämän voit ottaa käyttöön Cisco Compatible Extensions -ominaisuuden tässä yhteysprofiilissa.
Cisco on lisännyt Cisco Compatible Extensions, Version 3 (CCXv3) -ominaisuuteen EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling) -tuen, jossa käytetään PAC-tunnuksia laillisuustarkistetun tunnelin muodostamiseksi asiakkaan ja palvelimen välille.
Cisco Compatible Extensions, Version 4 (CCXv4) parantaa tehokkaan suojauksen käyttöönottomenetelmiä ja sisältää innovaatioita, jotka tehostavat suojausta, liikkuvuutta, palvelun laatua ja verkonhallintaa.
Asiakkaan määrittäminen käyttämään EAP-FAST-laillisuustarkistusta ja Cisco Compatible Extensions, version 3 (CCXv3) -ominaisuutta:

HUOMAUTUS: Jos CCXv4-sovellusasetusta ei ole asennettu järjestelmänvalvojan pakkauksella, kokoonpanossa on käytettävissä vain EAP-FAST-käyttäjäasetukset. Lisätietoja on kohdassa EAP-FAST-käyttäjäasetukset.
HUOMAUTUS: Jos käyttöön otettu PAC-tunnus kelpaa, Intel(R) PROSet/Wireless ei pyydä käyttäjää hyväksymään sitä. Jos PAC ei kelpaa, Intel(R) PROSet/Wireless ei ota sitä käyttöön automaattisesti. Wireless-tapahtumientarkastelu-ikkunassa esitetään tilailmoitus, jota järjestelmänvalvoja voi tarkastella käyttäjän tietokoneessa.
PAC:n tuominen:
- Avaa PAC (Protected Access Credentials) -tieto -luettelo valitsemalla Valitse palvelin.
- Tuo tietokoneessa tai palvelimessa sijaitseva PAC valitsemalla Tuo.
- Valitse PAC ja valitse sitten Avaa.
- Anna PAC-salasana (valinnainen).
- Sulje sivu valitsemalla OK. Valittu PAC lisätään PAC-luetteloon.
Asiakkaan laillisuustarkistuksen suorittamiseksi muodostetussa tunnelissa asiakas lähettää käyttäjänimen ja salasanan laillisuustarkistusta ja asiakkaan todennuskäytännön muodostamiseksi.
Asiakkaan määrittäminen käyttämään EAP-FAST-laillisuustarkistusta ja Cisco Compatible Extensions, version 4 (CCXv4) -ominaisuutta:
CCXv4:n kanssa EAP-FAST tukee kahta seuraavaa käyttöönottotilaa:
HUOMAUTUS: Palvelinlaillisuustarkistettu tila antaa käyttöön merkittävästi tehokkaan suojauksen kuin palvelinlaillisuustarkistamaton tila, vaikka sisempänä menetelmänä olisikin EAP-MS-CHAP-V2. Tämä tilaa suojaa EAP-MS-CHAP-V2-vaihdon mahdollisilta Man-in-the-Middle-hyökkäyksiltä varmentamalla palvelimen laillisuuden ennen MS-CHAP-V2-vaihtoa. Näin ollen palvelinlaillisuustarkistettua tilaa on suositeltavaa käyttää aina, kun se on mahdollista. EAP-FAST-vertaisyksikön pitää käyttää palvelinlaillisuustarkistettua tilaa aina, kun sertifikaatti tai julkinen avain on käytettävissä palvelimen laillisuuden tarkistamiseksi ja varmistaa parhaat suojauskäytännöt.
EAP-FAST käyttää PAC-avainta siirrettävien käyttäjätietojen suojaamisessa. Kaikkien EAP-FAST-laillisuustarkistajien tunnisteena käytetään myöntäjätunnusta (A-ID). Paikallinen laillisuuden tarkistaja lähettää A-tunnuksensa laillisuutta tarkistavalle asiakkaalle, ja asiakas tarkistaa, onko sen tietokannassa vastaavaa A-tunnusta. Jos asiakas ei tunnista A-tunnusta, se pyytää uutta PAC-tunnusta.
HUOMAUTUS: Jos käyttöön otettu PAC (Protected Access Credential) -tunnus kelpaa, Intel(R) PROSet/Wireless ei pyydä käyttäjää hyväksymään sitä. Jos PAC ei kelpaa, Intel(R) PROSet/Wireless ei ota sitä käyttöön automaattisesti. Wireless-tapahtumientarkastelu-ikkunassa esitetään tilailmoitus, jota järjestelmänvalvoja voi tarkastella käyttäjän tietokoneessa.
HUOMAUTUS: Palvelinryhmät luetellaan vain silloin, kun tietokoneeseen on asennettu Järjestelmänvalvojan pakkaus, joka sisältää EAP-FAST-A-tunnusryhmä-asetukset.
PAC-jakelu voidaan myös suorittaa manuaalisesti. Manuaalisen käyttöönoton avulla voidaan luoda PAC-tunnus ACS-palvelimen käyttäjälle ja sitten tuoda se käyttäjän tietokoneeseen. PAC-tiedosto voidaan suojata salasanalla, joka käyttäjän pitää antaa PAC:n tuonnin aikana.
PAC:n tuominen:
EAP-FAST CCXv4 muodostaa tuen muiden käyttäjätietojen käyttöönotolle tunnelin muodostamisessa parhaillaan käytettävän PAC-tunnuksen ohella. Tuettuihin käyttäjätunnustyyppeihin sisältyvät luotettava CA-sertifikaatti, koneen käyttäjätiedot koneen laillisuustarkistusta varten ja tilapäiset käyttäjätiedot, joita käytetään käyttäjän laillisuustarkistuksen ohittamiseksi.
Jos valitsit Käytä sertifikaattia (TLS-laillisuustarkistus)- ja Käytä tässä tietokoneessa olevaa käyttäjäsertifikaattia -asetuksia, valitse Seuraava (solukonpäivitystietoja ei vaadita) ja määritä EAP-FAST-palvelinsertifikaattiasetukset jatkamalla vaiheesta 3. Jos EAP-FAST-palvelinasetuksia ei ole tarpeen määrittää, tallenna asetukset ja palaa Profiilit-sivulle valitsemalla OK.
Jos päätät käyttää älykorttia, lisää solukonpäivitystiedot tarvittaessa. Tallenna asetukset ja palaa Profiilit-sivulle valitsemalla OK.
Jos et valinnut Käytä sertifikaattia (TLS-laillisuustarkistus) -vaihtoehtoa, valitse laillisuustarkistusyhteyskäytäntö valitsemalla Seuraava. CCXv4 sallii lisäkäyttäjätiedot tai TLS-koodiryhmät tunnelin muodostamiseksi.
Laillisuustarkistusyhteyskäytäntö: Valitse joko GTC tai MS-CHAP-V2 (oletus).
GTC-menetelmää voidaan käyttää palvelinlaillisuustarkistetussa tilassa. Tämä sallii muita tietokantoja, kuten LDAP:ta (Lightweight Directory Access Protocol) ja kertasalasanatekniikkaa, käyttämisen vertaisyksikköjen käyttöönoton kaistansisäisesti. Korvaaminen voidaan kuitenkin saavuttaa vain käytettäessä TLS-koodiryhmiä, jotka varmistavat palvelinlaillisuustarkistuksen.
Kertakäyttöisen salasanan määrittäminen:
Nimi Kuvaus Pysyvä salasana Käyttäjätiedot annetaan yhteyttä muodostettaessa. Kertasalasana (OTP) Salasana hankitaan tunnistelaitteesta. PIN-tunnus (ohjelmallinen tunnus) Salasana hankitaan tunnisteohjelmasta.
Tämä parametri määrittää PEAP-tunnelin kautta käytettävän laillisuustarkistuksen yhteyskäytännön.
Kun laillisuustarkistuspalvelimena on 802.1X Microsoft IAS RADIUS, palvelin tarkistaa laitteen laillisuuden käyttämällä Intel(R) PROSet/Wireless -ohjelmiston Solukonpäivitystietoja ja jättää huomiotta Laillisuustarkistuksen yhteyskäytännön MS-CHAP-V2 -käyttäjänimen. Microsoft IAS RADIUS hyväksyy vain kelvollisen käyttäjänimen (dotNet user) Solukonpäivitystiedoille. Kaikki laillisuudentarkistuspalvelimet kohtelevat solukonpäivitystietoja valinnaisina. Näin ollen on suositeltavaa, että todellisten tietojen asemesta käytetään solukonpäivitystietojen haluttua aluenimeä (esimerkiksi nimeton@omatoimialue) todellisten tietojen asemesta.
Laillisuustarkistettu-TLS-palvelin-käyttöönottotilaa tuetaan käytettäessä luotettavaa CA-sertifikaattia, itsemyönnettyä palvelinsertifikaattia tai palvelimen julkisia avaimia sekä GTC:tä sisempänä EAP-menetelmänä.
HUOMAUTUS: Jos järjestelmänvalvojan pakkaus, joka tuodaan käyttäjän tietokoneeseen, ei sisällä CCXv4 -hallinta-apuohjelman käyttöönoton sovellusasetusta, ainoastaan EAP-FAST-käyttäjäasetukset ovat käytettävissä tässä kokoonpanossa.
Asiakkaan määrittäminen käyttämään EAP-FAST-laillisuustarkistusta:
Valitse käyttäjätietojen hakumenetelmä:
EAP-FAST käyttää PAC-avainta siirrettävien käyttäjätietojen suojaamisessa. Kaikkien EAP-FAST-laillisuustarkistajien tunnisteena käytetään myöntäjätunnusta (A-ID). Paikallinen laillisuuden tarkistaja lähettää A-tunnuksensa laillisuutta tarkistavalle asiakkaalle, ja asiakas tarkistaa, onko sen tietokannassa vastaavaa A-tunnusta. Jos asiakas ei tunnista A-tunnusta, se pyytää uutta PAC-tunnusta.
Voit tarkastella aikaisemmin myönnettyjä ja tietokoneessa sijaitsevia PAC-tietoja valitsemalla PAC-tunnukset. PAC pitää olla jo myönnetty, jotta Suojausasetukset-kohdan Salli automaattinen käyttöönotto -asetuksen valinnan voi poistaa.
HUOMAUTUS: Jos käyttöön otettu PAC (Protected Access Credential) -tunnus kelpaa, Intel(R) PROSet/Wireless ei pyydä käyttäjää hyväksymään sitä. Jos PAC ei kelpaa, Intel(R) PROSet/Wireless ei ota sitä käyttöön automaattisesti. Wireless-tapahtumientarkastelu-ikkunassa esitetään tilailmoitus, jota järjestelmänvalvoja voi tarkastella käyttäjän tietokoneessa.
PAC-jakelu voidaan myös suorittaa manuaalisesti. Manuaalisen käyttöönoton avulla voidaan luoda PAC-tunnus ACS-palvelimen käyttäjälle ja sitten tuoda se käyttäjän tietokoneeseen. PAC-tiedosto voidaan suojata salasanalla, joka käyttäjän pitää antaa PAC:n tuonnin aikana.
PAC:n tuominen: