Intel(R) PROSet/Kablosuz Yazılımını Kullanma
Bireysel Güvenlik
Bireysel Güvenlik Ayarları
Veri Şifreleme ve Kimlik Doğrulama Ayarlarını Belirleme
Kuruluş Güvenliği
Kuruluş Güvenliği Ayarları
Ağ Kimlik Doğrulama
802.1X Kimlik Doğrulama Tipleri
Aşağıdaki bölümlerde Intel(R) PROSet/Kablosuz uygulamasını kullanarak kablosuz bağdaştırıcınız için gerekli güvenlik ayarlarını nasıl belirleyebileceğiniz açıklanmaktadır. Bkz. Bireysel Güvenlik.
Burada ayrıca kablosuz bağdaştırıcınızın gelişmiş güvenlik ayarlarının nasıl yapılandırılacağıyla ilgili bilgiler de verilmiştir. Bunun için sistem yöneticinizden alabileceğiniz (kurumsal ortamlar için) ya da erişim noktanızın gelişmiş güvenlik ayarlarında bulabileceğiniz (ev kullanıcıları için) bazı bilgiler gerekir. Bkz. Kuruluş Güvenliği.
Güvenlik ayarlarıyla ilgili genel bilgiler için Güvenliğe Genel Bakış başlıklı konuya bakın.
Kablosuz bağlantısını korumak için çeşitli basit yordamlar kullanabilen bir ev ya da küçük işletme kullanıcısıysanız Bireysel Güvenlik ayarlarını kullanın. Listede kablosuz ağınız için çok fazla altyapı kurulumu gerektirmeyen güvenlik ayarları arasından seçim yapın. RADIUS ya da AAA sunucusu gerekli değildir.
| Ad | Ayar |
|---|---|
|
Bireysel Güvenlik |
Bireysel Güvenlik ayarlarını açmak için bu seçeneği tıklatın. Kullanılabilen güvenlik seçenekleri Kablosuz Profil Oluştur Güvenlik Ayarları sayfasında seçilen İşletme Modu'na bağlıdır. Aygıttan Aygıta (ad hoc): Ad hoc olarak da bilinen aygıttan aygıta modda kablosuz bilgisayarlar bilgileri doğrudan başka kablosuz bilgisayarlara gönderir. Ad hoc modunu ev ya da küçük ofis ortamında birden çok bilgisayarı bir ağda bir araya getirmek ya da bir toplantı için geçici bir kablosuz ağ oluşturmak üzere kullanabilirsiniz. NOT: Aygıttan Aygıta (ad hoc) ağlar, Kablosuz Ağlar ve Profiller listelerinde bir dizüstü bilgisayar simgesiyle ( Ağ (Altyapı): Alt yapı ağı, bir ya da daha çok erişim noktasından ve kablosuz bağdaştırıcı takılı bir ya da daha çok bilgisayardan oluşur. En az bir erişim noktasında kablolu bir bağlantı olmalıdır. Ev kullanıcıları için bu genellikle geniş bant ağı ya da kablolu televizyon ağıdır NOT: Altyapı ağları, Kablosuz Ağlar ve Profiller listesinde bir erişim noktası simgesiyle ( |
|
Güvenlik Ayarları |
Bir aygıttan aygıta (ad hoc) profili yapılandırıyorsanız, aşağıdaki veri şifreleme ayarlarından birini seçin:
Bir Ağ (Altyapı) profilini yapılandırıyorsanız aşağıdaki değerlerden birini seçin:
|
|
Gelişmiş düğmesi |
Gelişmiş Ayarlar sayfasına gidip aşağıdaki seçenekleri yapılandırmak için tıklatın:
|
|
Geri |
Profil Sihirbazı'nın önceki sayfasını görüntüler. |
|
Tamam |
Profili kaydedip Profil Sihirbazı'nı kapatır. |
|
İptal |
Profil Sihirbazı'nı kapatarak yapılan değişiklikleri iptal etmenizi sağlar. |
|
Yardım? |
Bu sayfa için yardım bilgilerini görüntüler. |
Kablosuz bir ev ağında kablosuz bağlantınızı korumak için çeşitli basit güvenlik yordamları kullanabilirsiniz. Örneğin:
Wi-Fi Korunmuş Erişim (WPA) şifrelemesi ağdaki verileriniz için koruma sağlar. WPA, verileri göndermeden önce şifrelemek için Ön Paylaşımlı Anahtar (PSK) adı verilen bir şifreleme anahtarı kullanır. Ev ya da küçük işletme ağınızdaki tüm bilgisayarlara ve erişim noktalarına aynı parolayı girin. Yalnızca aynı şifreleme anahtarını kullanan aygıtlar ağa erişebilir ya da başka bilgisayarlar tarafından gönderilen şifrelenmiş verilerin şifresini çözebilir. Parola veri şifreleme işlemi için otomatik olarak Geçici Anahtar Bütünlük İletişim Kuralı'nı (TKIP - Temporal Key Integrity Protocol) ya da AES-CCMP iletişim kuralını başlatır.
WEP şifrelemesi iki güvenlik düzeyi sağlar:
Daha iyi güvenlik için 128-bit anahtar kullanın. Şifreleme kullanıyorsanız, kablosuz ağınızdaki tüm kablosuz aygıtlar aynı şifreleme anahtarını kullanmak zorundadır.
Anahtarı kendiniz oluşturabilir ve anahtar uzunluğu (64-bit ya da 128-bit) ile anahtar dizinini (belirli bir anahtarın saklanacağı konum) belirtebilirsiniz. Anahtar ne kadar uzunsa o kadar güvenli olur.
Parola dizgesi (64-bit): Beş (5) alfasayısal karakter (0-9, a-z, A-Z) girin.
Onaltılık anahtar (64-bit): 10 onaltılık karakter (0-9, A-F) girin.
Parola dizgesi (128-bit): 13 alfasayısal karakter (0-9, a-z, A-Z) girin.
Hex anahtarı (128-bit): 26 onaltılık karakter (0-9, A-F) girin.
WEP veri şifreleme ile, bir kablosuz istasyon, en çok dört anahtar içerecek biçimde yapılandırılabilir (anahtar dizini 1, 2, 3 ve 4'tür). Bir erişim noktası ya da kablosuz istasyon belirli bir anahtar dizininde saklanan bir anahtarı kullanan şifrelenmiş bir ileti gönderdiğinde, iletilen mesajda mesaj gövdesini şifrelemek için hangi anahtar dizininin kullanıldığı belirtilir. Alıcı erişim noktası ya da kablosuz istasyon, belirtilen anahtar dizinindeki anahtarı alarak şifrelenmiş ileti gövdesinin şifresini çözebilir.
Bir Altyapı ağına bağlanmak için Intel(R) PROSet/Kablosuz ana sayfasında aşağıdaki yöntemlerden birini seçin:
Kimlik doğrulaması istenmiyorsa, oturum açma bilgilerinizi girmenizi isteyen bir pencere görüntülenmeden ağa bağlanılır. Doğru ağ adı (SSID) değerini içeren her tür kablosuz aygıt, ağdaki diğer aygıtlarla ilişki kurabilir.
DİKKAT: Kimlik doğrulama ya da şifreleme kullanmayan ağlar, yetkisiz kullanıcıların erişimine son derece açıktır.
Kablosuz ağ bağlantısında kullanılmak üzere şifreleme içermeyen bir profil oluşturmak için:
WEP veri şifrelemesi etkinleştirildiğinde, şifreleme için bir ağ anahtarı ya da parola kullanılır.
Ağ anahtarı otomatik olarak sağlanır (örneğin, kablosuz ağ bağdaştırıcınızın üreticisi tarafından sağlanabilir) ya da bir anahtar uzunluğu (64-bit ya da 128-bit), anahtar biçimi (ASCII karakterler ya da onaltılık basamaklar) ve anahtar dizini (belirli bir anahtarın saklandığı konum) belirleyerek anahtarı kendiniz girebilirsiniz. Anahtar ne kadar uzunsa o kadar güvenli olur.
Aygıttan aygıta ağ bağlantısına bir ağ anahtarı eklemek için:
Parola ya da ağ anahtarı eklemek için:
Bir erişim noktasında WEP şifrelemesi etkinleştirildiğinde, ağa erişimi doğrulamak için WEP anahtarı kullanılır. Kablosuz aygıtta doğru WEP anahtarı yoksa, kimlik doğrulama başarılı olsa da aygıt, erişim noktası üzerinden veri iletemez ya da erişim noktasından aldığı verilerin şifresini çözemez.
Ad Açıklama Parola
Kablosuz Güvenlik Parolası'nı (Parola dizgesi) ya da Şifreleme Anahtarı'nı (WEP anahtarı) girin.
Parola dizgesi (64-bit)
Beş (5) alfasayısal karakter (0-9, a-z, A-Z) girin.
WEP anahtarı (64-bit)
10 onaltılık karakter (0-9, A-F) girin.
Parola dizgesi (128-bit)
13 alfasayısal karakter (0-9, a-z, A-Z) girin.
WEP anahtarı (128-bit)
26 onaltılık karakter (0-9, A-F) girin.
Birden fazla parola eklemek için:
WPA* Bireysel Mod için erişim noktalarında ve istemcilerde bir ön paylaşımlı anahtarın (PSK) el ile yapılandırılması gerekir. Bu PSK, hem istemci istasyonunda hem erişim noktasında kullanıcıların kimliğini bir parolayla ya da tanıtıcı bir kodla doğrular. Kimlik doğrulama sunucusu gerekmez. WPA Bireysel Mod, ev ve küçük işletme ortamları için tasarlanmıştır.
WPA2*, WPA güvenliğinin ikinci neslidir ve yalnızca yetkili kullanıcıların kablosuz ağlara erişmesine olanak vererek kuruluşlar ve kablosuz kullanıcılar için daha üst düzeyde güvenlik sağlar. WPA2, bazı işletmelerdeki ve kamu kurumlarındaki kullanıcılar için zorunlu olan Gelişmiş Şifreleme Standardı (AES - Advanced Encryption Standard) aracılığıyla daha güçlü bir şifreleme mekanizması sağlar.
NOT: 802.11n bağlantılarında 54 Mbps'ten daha büyük aktarım hızlarına ulaşmak için, WPA2-AES güvenliği seçilmelidir. Ağ kurulumu ve sorun giderme işlevlerini etkinleştirmek için hiç bir güvenlik ayarı seçilmeyebilir (Yok).
WPA-Bireysel ağ kimlik doğrulama ve TKIP veri şifrelemesi içeren bir profil yapılandırmak için:
Kablosuz erişim noktanız ya da yönlendiriciniz WPA2-Bireysel özelliğini destekliyorsa, erişim noktasında bu özelliği etkinleştirip uzun, sağlam bir parola girmelisiniz. Parola ne kadar uzun olursa kablosuz ağın güvenliği o denli güçlü olur. Bu bilgisayarda ve kablosuz ağa erişen tüm bilgisayarlarda erişim noktasına girilen parola kullanılmalıdır.
NOT: WPA-Bireysel ve WPA2-Bireysel birlikte çalışabilir.
Wi-Fi Korunmuş Erişim (WPA* - Wi-Fi Protected Access), bir kablosuz ağda veri koruma düzeyini ve erişim denetimini büyük ölçüde arttıran bir güvenlik geliştirmesidir. WPA, 802.1X kimlik doğrulamasını ve anahtar değişimini zorlar ve yalnızca devingen şifreleme anahtarlarıyla çalışır. Ev ya da küçük işletme kullanıcılarında, WPA-Bireysel Gelişmiş Şifreleme Standardı - Sayaç CBC-MAC İletişim Kuralı'nı (AES-CCMP - Advanced Encryption Standard - Counter CBC-MAC Protocol) ya da Geçici Anahtar Bütünlük İletişim Kuralı'nı (TKIP - Temporal Key Integrity Protocol) kullanır.
NOT: Intel(R) Wireless WiFi Link 4965AGN bağdaştırıcısı için, 802.11n bağlantılarında 54 Mbps'ten daha büyük aktarım hızlarına ulaşmak için, WPA2-AES güvenliği seçilmelidir. Ağ kurulumu ve sorun giderme işlevlerini etkinleştirmek için hiç bir güvenlik ayarı seçilmeyebilir (Yok).
WPA-Bireysel ağ kimlik doğrulama ve AES-CCMP veri şifrelemesi içeren bir profil oluşturmak için:
AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol; Gelişmiş Şifreleme Standardı - Sayaç CBC-MAC İletişim Kuralı) kablosuz iletimlerin gizliliğini korumak için IEEE 802.11i standardında belirtilen daha yeni bir yöntemdir. AES-CCMP, TKIP iletişim kuralına göre daha güçlü bir şifreleme yöntemi sağlar. Güçlü veri koruması önemli olduğunda veri şifreleme yöntemi olarak AES-CCMP iletişim kuralını kullanın.
Kablosuz erişim noktanız ya da yönlendiriciniz WPA2-Bireysel özelliğini destekliyorsa, erişim noktasında bu özelliği etkinleştirip uzun, sağlam bir parola girmelisiniz. Erişim noktasına kaydedilen parolanın aynısı bu bilgisayarda ve kablosuz ağa erişen tüm bilgisayarlarda kullanılmak zorundadır.
NOT: WPA-Bireysel ve WPA2-Bireysel birlikte çalışabilir.
Bazı güvenlik çözümleri bilgisayarınızın işletim sistemi tarafından desteklenmeyebilir. Bunun için ek yazılım ya da donanımın yanı sıra kablosuz LAN altyapı desteği gerekebilir. Ayrıntı bilgi için, bilgisayar üreticinize danışın.
Seçilen kablosuz ağın gerekli güvenlik ayarlarını girmek için Güvenlik Ayarları sayfasını kullanabilirsiniz.
Ağ ortamınız 802.1X kimlik doğrulaması gerektiriyorsa Kuruluş Güvenliği'ni kullanın.
| Ad | Ayar |
|---|---|
| Kuruluş Güvenliği |
Kuruluş Güvenliği ayarlarını açmak için bu seçeneği tıklatın. |
| Ağ Kimlik Doğrulama |
Aşağıdaki kimlik doğrulama yöntemlerinden birini seçin:
|
| Veri Şifreleme |
Aşağıdaki şifreleme türlerini açmak için bunu tıklatın:
|
| 802.1X etkinleştir (Kimlik doğrulama tipi) | Açmak için aşağıdan bir 802.1X kimlik doğrulama tipini tıklatın: |
| Cisco Seçenekleri | Cisco Uyumlu Uzantıları görüntülemek için bunu tıklatın.
NOT: Cisco Uyumlu Uzantılar, CKIP ve LEAP profilleri için otomatik olarak etkinleştirilir. |
| Gelişmiş düğmesi | Gelişmiş Ayarlar sayfasına gidip aşağıdaki seçenekleri yapılandırmak için tıklatın:
|
| Kullanıcı Kimlik Bilgileri |
TTLS, PEAP ya da EAP-FAST kimlik doğrulaması için yapılandırılan bir profil için aşağıdaki oturum açma kimlik doğrulama yöntemlerinden biri gereklidir: Windows oturum açma bilgilerini kullan: 802.1X kimlik bilgileri, Windows kullanıcı adınız ve parolanızla aynı olur. Bağlanmadan önce Windows oturum açma kimlik bilgilerini girmeniz istenir. NOT: Intel(R) PROSet/Kablosuz yazılımı yüklenirken Oturum Öncesi Bağlantı seçeneği belirlenmediyse bu seçenek kullanılamaz. Tek Oturum Açma Özelliğini Yükleme ya da Kaldırma başlıklı konuya bakın. NOT: LEAP profilleri için bu seçenek Windows oturum açma kullanıcı adı ve parolasını kullan olarak listelenir. Her bağlandığımda sor: Kablosuz ağa her bağlandığınızda kullanıcı adınız ile parolanızı girmeniz istenir. NOT: LEAP profilleri için bu seçenek Kullanıcı adı ve parolasını sor olarak listelenir. Aşağıdakileri kullan: Ağa oturum açmak için kaydedilmiş kullanıcı kimlik bilgileriniz kullanılır.
NOT: Etki alanı adını öğrenmek için yöneticinize başvurun. NOT: LEAP profilleri için bu seçenek Aşağıdaki kullanıcı adını ve parolasını kullan olarak listelenir. |
| Sunucu Seçenekleri |
Aşağıdaki kimlik bilgisi alma yöntemlerinden birini seçin: Sunucu Sertifikasını Doğrula: Sunucu sertifikasını doğrulamak için bunu seçin. Certificate Issued (Sertifika Verilen): TLS ileti değiş tokuşu sırasında alınan sunucu sertifikası, bu sertifika yetkilisi (CA) tarafından verilmiş olmalı. Güvenilen ara sertifika yetkilileri ve kök sertifika yetkilileri tarafından verilen ve sistemin sertifika deposunda bulunan sertifikalar arasından seçim yapılabilir. Herhangi Bir Güvenilir CA (Sertifika yetkilisi) seçilirse listedeki her CA kabul edilir. Varsayılan değer olarak Herhangi Bir Güvenilir CA'yı tıklatın ya da listeden bir sertifika veren seçin. Sunucu ya da Sertifika Adı Belirtin: Bir sunucu adı girin. Sunucu adı ya da sunucunun ait olduğu etki alanı. Bu, aşağıdaki seçeneklerden hangisinin seçildiğine bağlıdır.
NOT: Bu parametreler yöneticiden alınmalıdır. |
| Sertifika Seçenekleri | TLS kimlik doğrulaması için sertifika almak için aşağıdaki seçeneklerden birini seçin:
Akıllı kartımı kullan: Sertifika bir akıllı kart üzerinde bulunuyorsa bu seçeneği belirleyin. Bu bilgisayara verilen sertifikayı kullan: Makine deposunda bulunan bir sertifikayı seçmenizi sağlar. Bu bilgisayarda bulunan bir kullanıcı sertifikasını kullan: Bu bilgisayarın deposunda bulunan bir sertifikayı kullanmak için Seç düğmesini tıklatın. NOT: Intel(R) PROSet/Kablosuz birçok makine sertifikasını destekler. Ancak bunlar sertifika listelerinde görüntülenmez. Sertifikalarla ilgili notlar: Belirtilen kimlik, sertifikadaki Sertifika verilen kimliğine uymalıdır ve kimlik doğrulayıcısı tarafından kullanılan kimlik doğrulama sunucusunda (RADIUS sunucusunda) kayıtlı olmalıdır. Sertifikanız, kimlik doğrulama sunucusuna göre geçerli olmalıdır. Bu gereklilik kimlik doğrulama sunucusuna bağlıdır ve genellikle kimlik doğrulama sunucusunun sertifikanızı vereni Sertifika Yetkilisi olarak tanıması gerektiği anlamına gelir. Sertifika yüklenirken oturum açtığınız kullanıcı adını kullanın. |
| Geri | Kablosuz Profil Oluşturma Sihirbazının önceki sayfasını görüntüler. |
| İleri | Kablosuz Profil Oluşturma Sihirbazının sonraki sayfasını görüntüler. Ek güvenlik bilgisine gerek varsa Güvenlik sayfasının sonraki adımı görüntülenir. |
| Tamam | Profili kaydedip Kablosuz Profil Oluşturma Sihirbazını kapatır. |
| İptal | Kablosuz Profil Oluşturma Sihirbazını kapatarak yapılan değişiklikleri iptal etmenizi sağlar. |
| Yardım? | Bu sayfa için yardım bilgilerini görüntüler. |
Alt yapı ağı, bir ya da daha çok erişim noktasından ve kablosuz bağdaştırıcı takılı bir ya da daha çok bilgisayardan oluşur. Her erişim noktasının kablosuz ağla kablo bağlantısı olmalıdır.
Paylaşılan Anahtar kimlik doğrulaması kullanılırken, her kablosuz istasyonun, 802.11 kablosuz ağ iletişim kanalından bağımsız güvenli bir kanal üzerinden gizli bir anahtar aldığı varsayılır. Paylaşılan anahtar kimlik doğrulaması, istemcinin statik bir WEP ya da CKIP anahtarı yapılandırmasını gerektirir. İstemci yalnızca, sorgulama tabanlı bir kimlik doğrulamasından geçerse erişim izni alır. CKIP, WEP yöntemine göre daha güçlü bir veri şifrelemesi sağlar; bununla birlikte tüm işletim sistemleri ve erişim noktaları tarafından desteklenmez.
NOT: Paylaşılan anahtar daha yüksek düzeyde güvenlik elde etmek için iyi bir seçenek olarak görülebilir, ama sorgu dizesinin istemciye şifrelenmemiş metin olarak gönderilmesi, bu yöntemin bilinen zayıf yönüdür. Bir saldırgan sorgu dizesini ele geçirdiğinde paylaşılan kimlik doğrulama anahtarına kolaylıkla ters mühendislik işlemi uygulayabilir. Bu nedenle, açık kimlik doğrulama, ilk izlenimin tersine daha güvenlidir. Paylaşılan kimlik doğrulama içeren bir profil oluşturmak için:
Ad Açıklama Parola Kablosuz Güvenlik Parolası'nı (Parola dizgesi) ya da Şifreleme Anahtarı'nı (WEP anahtarı) girin.
Parola dizgesi (64-bit) Beş (5) alfasayısal karakter (0-9, a-z, A-Z) girin.
WEP anahtarı (64-bit) 10 onaltılık karakter (0-9, A-F) girin.
Parola dizgesi (128-bit) 13 alfasayısal karakter (0-9, a-z, A-Z) girin.
WEP anahtarı (128-bit) 26 onaltılık karakter (0-9, A-F) girin.
WPA-2 Kuruluş, bir kimlik doğrulama sunucusunun kullanılmasını gerektirir.
NOT: WPA-Kuruluş ve WPA2-Kuruluş birlikte çalışabilir.
WPA-Kuruluş ya da WPA2-Kuruluş kimlik doğrulaması kullanan bir profil eklemek için:
EAP-SIM, verileri şifrelemek için istemci bağdaştırıcısı ile RADIUS sunucusundan türetilen, oturum tabanlı dinamik bir WEP anahtarı kullanır. EAP-SIM kimlik doğrulamasında SIM (Subscriber Identity Module - Abone Kimlik Modülü) kartıyla iletişim kurmak için Bireysel Kimlik Numarası (PIN - Personal Identification Number) olarak bilinen bir kullanıcı doğrulama kodu girmeniz gerekir. SIM kartı, GSM (Global System for Mobile Communications - Küresel Mobil İletişim Sistemi) tabanlı dijital cep telefonu şebekeleri tarafından kullanılan özel bir akıllı karttır. EAP-SIM kimlik doğrulaması içeren bir profil oluşturmak için:
EAP-SIM kimlik doğrulaması aşağıdaki durumlarda kullanılabilir:
Bu ayarlar, bir kullanıcının kimlik doğrulamasını yapmak için, kullanılacak kimlik bilgilerini ve iletişim kuralını tanımlar. TLS (Transport Layer Security - Taşıma Katmanı Güvenliği) kimlik doğrulaması, bir istemci ile bir sunucunun kimliğini doğrulamak için yalnızca dijital sertifikalar kullanan iki yönlü bir kimlik doğrulama yöntemidir.
TLS kimlik doğrulaması içeren bir profil oluşturmak için:


TTLS kimlik doğrulaması: Bu ayarlar bir kullanıcının kimliğini doğrulamak için kullanılacak kimlik bilgilerini ve iletişim kuralını tanımlar. İstemci sunucuyu doğrulamak ve istemci ile sunucu arasında TLS şifreli bir kanal oluşturmak için EAP-TLS kullanır. İstemci, başka bir kimlik doğrulama iletişim kuralını kullanabilir. Sorgulama ve yanıt paketleri, herkese açık olmayan TLS şifreli bir kanal üzerinden gönderilir. Aşağıdaki örnekte AES-CCMP şifrelemesi ve TTLS kimlik doğrulaması içeren WPA'nın nasıl kullanılacağı gösterilmektedir.
TTLS ağ kimlik doğrulaması içeren bir istemci ayarlamak için:
Kimlik doğrulama sunucusu olarak 802.1X Microsoft IAS RADIUS kullanıldığında, sunucu, aygıtın kimliğini Intel PROSet/Kablosuz yazılımındaki Gezici Kimlik kullanıcı adını kullanarak doğrular ve Kimlik Doğrulama İletişim Kuralı MS-CHAP-V2 kullanıcı adını yok sayar. Microsoft IAS RADIUS, Gezici Kimlik için yalnızca geçerli bir kullanıcı adını (dotNet kullanıcısı) kabul eder. Diğer tüm kimlik doğrulama sunucularında Gezici Kimlik isteğe bağlıdır. Bu nedenle, bu alanda Gezici Kimlik olarak gerçek kimlik yerine sözde bir kimlik kullanılması önerilir (örneğin, anonim@kablosuz).
PEAP kimlik doğrulaması: PEAP ayarları, istemcinin kimlik doğrulama sunucusunda kimlik doğrulamasından geçmesi için gereklidir. İstemci sunucuyu doğrulamak ve istemci ile sunucu arasında TLS şifreli bir kanal oluşturmak için EAP-TLS kullanır. İstemci, bu şifrelenmiş kanal üzerinde sunucu doğrulamasını etkinleştirmek için MSCHAP (Microsoft Challenge Authentication Protocol - Karşılıklı Kimlik Doğrulama İletişim Kuralı) Sürüm 2 gibi başka bir EAP mekanizması kullanabilir. Sorgulama ve yanıt paketleri, herkese açık olmayan TLS şifreli bir kanal üzerinden gönderilir. Aşağıdaki örnekte AES-CCMP ya da TKIP şifrelemesi ve PEAP kimlik doğrulaması içeren WPA'nın nasıl kullanılacağı gösterilmektedir.
PEAP kimlik doğrulaması içeren bir istemci ayarlamak için:
Bir istemci sertifikası alın ve yükleyin. İstemciyi TLS Kimlik Doğrulaması İçin Ayarlama başlıklı konuya bakın ya da yöneticinize başvurun.
PEAP, EAP-GTC (Generic Token Card - Soysal Şifreleme Belirteci Kartı) ve OTP (One-Time Password - Bir Kerelik Parola) gibi şifrelenmemiş kimlik doğrulama tiplerini desteklemek için TLS'den (Transport Layer Security - Taşıma Katmanı Güvenliği) yararlanır.
Kimlik doğrulama sunucusu olarak 802.1X Microsoft IAS RADIUS kullanıldığında, sunucu, aygıtın kimliğini Intel PROSet/Kablosuz yazılımındaki Gezici Kimlik kullanıcı adını kullanarak doğrular ve Kimlik Doğrulama İletişim Kuralı MS-CHAP-V2 kullanıcı adını yok sayar. Microsoft IAS RADIUS, Gezici Kimlik için yalnızca geçerli bir kullanıcı adını (dotNet kullanıcısı) kabul eder. Diğer tüm kimlik doğrulama sunucularında Gezici Kimlik isteğe bağlıdır. Bu nedenle, bu alanda Gezici Kimlik olarak gerçek kimlik yerine sözde bir kimlik kullanılması önerilir (örneğin, anonim@kablosuz).
Gezici Kimliği Birden Fazla Kullanıcıyı Destekleyecek Biçimde Yapılandırma:
Gezici kimliğin Windows oturum açma kimlik bilgilerine daynamasını gerektiren bir Oturum Öncesi/Ortak profili kullanıyorsanız, profil oluşturucusu %username% ve %domain% kullanan bir gezici kimlik ekleyebilir. Gezici kimlik ayrıştırılır ve uygun oturum açma bilgileri anahtar sözüklerle değiştirilir. Bu durum, profilin çok sayıda kullanıcı tarafından paylaşılmasına olanak verirken, gezici kimliğin yapılandırılmasına en üst düzey esneklik sağlar.
Gezici kimliğin biçimlendirilmesiyle ilgili yönergeler için kimlik doğrulama sunucunuzun kullanıcı kılavuzuna bakın. Olası biçimler şunlardır:
- %domain%\%username%
- %username%@%domain%
- %username%@%domain%.com
- %username%@mynetwork.com
Gezici Kimlik alanı boş bırakılırsa, varsayılan değer olarak %domain%\%username% değeri kullanılır.
Kimlik bilgileriyle ilgili notlar: Bu kullanıcı adı ve etki alanı, istemci kimlik doğrulaması yapılmadan önce yönetici tarafından kimlik doğrulama sunucusunda ayarlanan kullanıcı adıyla eşleşmelidir. Kullanıcı adı büyük-küçük harf duyarlıdır. Bu ad, TLS tüneli üzerinden çalışan kimlik doğrulama iletişim kuralı tarafından kimlik doğrulayıcıya sağlanan kimliği belirtir. Kullanıcının kimliği, yalnızca şifreli bir kanal doğrulanıp kurulduktan sonra güvenli bir biçimde sunucuya iletilir.
Kimlik Doğrulama İletişim Kuralları: Bu parametre, TTLS tüneli üzerinden çalışabilen kimlik doğrulama iletişim kurallarını belirtir. Aşağıdaki kimlik doğrulama iletişim kurallarıyla PEAP kimlik doğrulamasını kullanan bir profil yapılandırmak için izlenecek yönergeler aşağıda verilmiştir:
GTC, MS-CHAP-V2 (Varsayılan) ya da TLS.

Bir kerelik parolayı yapılandırmak için:
Ad Açıklama Statik Parola: Bağlantı anında kullanıcı kimlik bilgilerini girmenizi sağlar. Bir Kerelik Parola (OTP): Parolanın bir şifreleme donanım belirteci aygıtından alınmasını sağlar. PIN (Yazılım Belirteci) Parolanın bir şifreleme yazılım belirteci programından alınmasını sağlar.
NOT: Bir yönetici Yönetici Aracındaki Kimlik Bilgilerini Önbelleğe Al seçeneğini devre dışı bıraktıysa Her bağlandığımda sor seçeneği kullanılamaz. Ek bilgi için, bkz. Yönetici Ayarları.

Bu parametre, PEAP tüneli üzerinden çalışan kimlik doğrulama iletişim kuralını belirtir.
Taşıma Katmanı Güvenliği kimlik doğrulaması, bir istemci ile bir sunucunun kimliğini doğrulamak için yalnızca dijital sertifikalar kullanan iki yönlü bir kimlik doğrulama yöntemidir.
Güvenlik Ayarları sayfasında Windows oturum açma bilgilerini kullan seçeneğini belirlemediyseniz ve kullanıcı kimlik bilgilerini yapılandırmadıysanız, bu profil için kimlik bilgileri saklanmaz. Ağda kimlik doğrulamasından geçmek için kimlik bilgilerinizi girin.
Bir PEAP-TLS sertifikası geri çevrildiğinde uyarı gönderilmesini istiyorsanız Uygulama Ayarları penceresinde TLS geri çevrilmiş sertifika bildirimlerini etkinleştir seçeneğini belirleyin. Sertifikada geçersiz bir son kullanma tarihi varsa, aşağıdaki işlemlerden birini yapmanız gerektiğini bildiren bir uyarı alırsınız: <Profil adı> profili ile ilgili kimlik doğrulamasında sorun çıkabilir. İlişkili sertifikadaki son kullanma tarihi geçersiz olabilir. Aşağıdaki seçeneklerden birini belirleyin:
| Denetim | Açıklama | |
|---|---|---|
| Geçerli parametreleri kullan. | Geçerli sertifikayı kullanmaya devam edin. | |
| Sertifikayı el ile güncelle. | Başka bir sertifika seçmeniz için Sertifika Seç sayfası açılır. | |
| Sertifikayı yerel depodaki sertifikalara dayanarak otomatik olarak güncelle. | Bu seçenek, yalnızca, yerel depoda "sertifika verilen" ve "sertifikayı veren" alanları geçerli sertifikanınkiyle eşleşen ve "son kullanma tarihi" geçmemiş olan bir ya da daha fazla sertifika varsa geçerli kılınır. Bu seçeneği belirlerseniz, uygulama geçerli ilk sertifikayı seçer. | |
| Sertifikayı oturum açma işlemi sırasında almak için oturumu kapat (bu işlem profili güncellemez ve yalnızca otomatik kayıt için yapılandırılmış sertifikalarda geçerlidir). | Kullanıcının oturumu kapatılır; bir sonraki oturum açma işlemi sırasında kullanıcının uygun bir sertifika alması gerekir. Yeni sertifikayı seçmek için profilin güncellenmesi gerekir. | |
| Otomatik kayıt | Şu bildirimi alırsınız: Sistem sertifikayı otomatik olarak almayı deniyor. Lütfen bekleyin. Sertifika alma işlemini sona erdirmek için İptal düğmesini tıklatın. | |
| Bu iletiyi yeniden görüntüleme. | Kullanıcının sonraki oturumlarda bu adımı atlamasını sağlar. Kullanıcının yaptığı seçin sonraki oturumlarda hatırlanır. |
Cisco LEAP (Light Extensible Authentication Protocol - Genişletilebilir Hafif Kimlik Doğrulama İletişim Kuralı), istemci ile RADIUS sunucusu arasında güçlü, karşılıklı kimlik doğrulamayı destekleyen bir 802.1X kimlik doğrulama tipidir. LEAP profili ayarları Yetkisiz erişim noktası algılama tümleştirmesi içeren LEAP ve CKIP'dir. LEAP kimlik doğrulaması içeren bir istemci ayarlamak için:


Cisco Seçenekleri: Radyo Yönetimi ile Karma Hücre Modu'nu ya da Hızlı Gezinmeye İzin Ver (CCKM) ayarını etkinleştirmek ya da devre dışı bırakmak için bu ayarları kullanın.
NOT: Cisco Uyumlu Uzantılar, CKIP, LEAP ya da EAP-FAST profilleri için otomatik olarak etkinleştirilmiştir. Bu durumu geçersiz kılmak için, bu sayfadaki seçenekleri işaretleyin ya da temizleyin.
Cisco Uyumlu Seçenekleri Etkinleştir: Bu kablosuz bağlantı profilinde Cisco Uyumlu Uzantı'ları etkinleştirmek için, bunu seçin.
Cisco, Cisco Uyumlu Uzantılar, Sürüm 3 (CCXv3) ürününe, istemci ile sunucu arasında kimliği doğrulanmış bir tünel oluşturmak için korunmuş erişim kimlik bilgilerini (PAC) kullanan EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling; Genişletilebilir Kimlik Doğrulama İletişim Kuralı-Güvenli Tünel Üzerinden Esnek Kimlik Doğrulama) desteği ekledi.
Cisco Uyumlu Uzantılar, Sürüm 4 (CCXv4) geliştirilmiş sağlama yöntemleriyle daha sıkı bir güvenlik elde etmenize olanak verir ve gelişmiş güvenlik, mobil iletişim, hizmet kalitesi ve ağ yönetimi için çeşitli yenilikler içerir.
Cisco Uyumlu Uzantılar, sürüm 3'le (CCXv3) EAP-FAST kimlik doğrulaması içeren bir istemci ayarlamak için:

NOT: Yönetici Paketi aracılığıyla CCXv4 Uygulama Ayarı yüklenmemişse, yapılandırmada yalnızca EAP-FAST Kullanıcı Ayarları kullanılabilir. Bkz. EAP-FAST Kullanıcı Ayarları.
NOT: Sağlanan PAC geçerliyse, Intel(R) PROSet/Kablosuz kullanıcıdan PAC'yi kabul etmesini istemez. PAC geçerli değilse, Intel(R) PROSet/Kablosuz yazılımında sağlama işlemi otomatik olarak başarısız olur. Kullanıcının bilgisayarındaki Kablosuz Olay Günlüğü'nde yöneticinin inceleyebileceği bir durum iletisi görüntülenir.
Bir PAC almak için:
- Korunmuş Erişim Kimlik Bilgileri (PAC) listesini açmak için Sunucu seç düğmesini tıklatın.
- Bu bilgisayarda ya da bir sunucuda bulunan bir PAC anahtarını almak için Al düğmesini tıklatın.
- PAC'yi seçin ve Aç düğmesini tıklatın.
- PAC parolasını yazın (isteğe bağlı).
- Bu sayfayı kapatmak için, Tamam düğmesini tıklatın. Seçilen PAC, PAC listesine eklenir.
Oluşturulan tünelde istemci kimlik doğrulaması gerçekleştirmek için, istemci, bir kullanıcı adı ile parola gönderir ve istemci kimlik doğrulama ilkesini oluşturur.
Cisco Uyumlu Uzantılar, sürüm 4'le (CCXv4) EAP-FAST kimlik doğrulaması içeren bir istemci ayarlamak için:
CCXv4 ile kullanıldığında, EAP-FAST iki sağlama modunu destekler:
NOT: Sunucu Doğrulamalı Mod, alt yöntem olarak EAP-MS-CHAP-V2'nin kullanıldığı durumlarda bile Sunucu Doğrulamasız Mod'a oranla önemli güvenlik avantajları sağlar. Bu mod, MS-CHAP-V2 veri alışverişinden önce sunucunun kimliğini doğrulayarak EAP-MS-CHAP-V2 veri alışverişini olası Man-in-the-Middle (Aracı) saldırılarından korur. Bu nedenle, mümkün olan durumlarda Sunucu Doğrulamalı Mod yeğlenir. Sunucunun kimliğini doğrulamak için bir sertifika ya da ortak anahtar varsa, eşdüzeydeki EAP-FAST bilgisayarı, Sunucu Doğrulamalı Mod'u kullanmalı ve en iyi güvenlik önlemlerini almalıdır.
EAP-FAST, değiş tokuşu yapılan kullanıcı kimlik bilgilerini korumak için bir PAC anahtarı kullanır. Tüm EAP-FAST kimlik doğrulayıcıları bir yetkili kimliği (A-ID) ile tanımlanır. Yerel kimlik doğrulayıcısı, kimliği doğrulanan istemciye A-ID değerini gönderir. İstemci de veritabanında bu değerle eşleşen bir A-ID değeri olup olmadığını denetler. İstemci A-ID değerini tanımazsa, yeni bir PAC isteğinde bulunur.
NOT: Sağlanan Korunmuş Erişim Kimlik Bilgisi (PAC) geçerliyse, Intel(R) PROSet/Kablosuz kullanıcıdan PAC'yi kabul etmesini istemez. PAC geçerli değilse, Intel(R) PROSet/Kablosuz yazılımında sağlama işlemi otomatik olarak başarısız olur. Kullanıcının bilgisayarındaki Kablosuz Olay Günlüğü'nde yöneticinin inceleyebileceği bir durum iletisi görüntülenir.
NOT: EAP-FAST Yetkili Kimliği (A-ID) Grubu ayarları içeren bir Yönetici Paketi yüklemediyseniz sunucu grupları listesi görüntülenmez.
PAC dağıtımı el ile de (bant dışında) yapılabilir. El ile sağlama, ACS sunucusunda bir kullanıcı için PAC oluşturmanıza ve bu PAC'yi kullanıcının bilgisayarına almanıza olanak verir. PAC dosyası parolayla korunabilir; bu durumda kullanıcı PAC'yi alırken parolayı girmek zorundadır.
Bir PAC almak için:
EAP-FAST CCXv4, tünel oluşturmak için sunulan PAC dışındaki kimlik bilgilerinin sağlanmasını destekler. Desteklenen kimlik bilgisi türleri şunlardır: güvenilen CA sertifikası, makine kimlik doğrulaması için makinenin kimlik bilgileri ve kullanıcı kimlik doğrulamasını atlamak için kullanılan geçici kullanıcı kimlik bilgileri.
Sertifika kullan (TLS Kimlik Doğrulaması) ve Bu bilgisayarda bulunan bir kullanıcı sertifikasını kullan seçeneklerini belirlediyseniz, EAP-FAST Sunucu sertifikası ayarlarını yapılandırmak için İleri'yi tıklatın (gezici kimliği girmeniz gerekmez) ve Adım 3'e geçin. EAP-FAST sunucu ayarlarını yapılandırmanız gerekmiyorsa, ayarlarınızı kaydedip Profiller sayfasına dönmek için Tamam'ı tıklatın.
Akıllı kart kullanmayı seçtiyseniz, gezici kimlik değerini eklemeniz gerekebilir. Ayarlarınızı kaydedip Profiller sayfasına dönmek için Tamam düğmesini tıklatın.
Sertifika kullan (TLS Kimlik Doğrulaması) seçeneğini belirlemediyseniz, Kimlik Doğrulama İletişim Kuralı'nı seçmek için İleri'yi tıklatın CCXv4, tüneli oluşturmak için ek kimlik bilgileri ya da TLS şifre setleri girmenize olanak verir.
Kimlik Doğrulama İletişim Kuralı: GTC ya da MS-CHAP-V2 (Varsayılan) değerini seçin.
GTC Sunucu Doğrulamalı Mod'la birlikte kullanılabilir. Bu özellik, Basit Dizin Erişim İletişim Kuralı (LDAP - Lightweight Directory Access Protocol) ve bir kerelik parola (OTP) teknolojisi gibi farklı kullanıcı veritabanlarını kullanan eşdüzeydeki bilgisayarlara bilgilerin otomatik olarak sağlanmasına olanak verir. Ancak, değiştirmek gerektiğinde sunucuda kimlik doğrulaması sağlayan TLS şifre setiyle birlikte kullanılması gerekir.
Bir kerelik parolayı yapılandırmak için:
Ad Açıklama Statik Parola: Bağlantı anında kullanıcı kimlik bilgilerini girmenizi sağlar. Bir Kerelik Parola (OTP): Parolanın bir şifreleme donanım belirteci aygıtından alınmasını sağlar. PIN (Yazılım Belirteci) Parolanın bir şifreleme yazılım belirteci programından alınmasını sağlar.
Bu parametre, PEAP tüneli üzerinden çalışan kimlik doğrulama iletişim kuralını belirtir.
Kimlik doğrulama sunucusu olarak 802.1X Microsoft IAS RADIUS kullanıldığında, sunucu, aygıtın kimliğini Intel PROSet/Kablosuz yazılımındaki Gezici Kimlik kullanıcı adını kullanarak doğrular ve Kimlik Doğrulama İletişim Kuralı MS-CHAP-V2 kullanıcı adını yok sayar. Microsoft IAS RADIUS, Gezici Kimlik için yalnızca geçerli bir kullanıcı adını (dotNet kullanıcısı) kabul eder. Diğer tüm kimlik doğrulama sunucularında Gezici Kimlik isteğe bağlıdır. Bu nedenle, bu alanda Gezici Kimlik olarak gerçek kimlik yerine sözde bir kimlik kullanılması önerilir (örneğin, anonim@kablosuz).
Kimlik Doğrulamalı TLS Sunucu Sağlama Modu'nu desteklemek için bir güvenilir CA sertifikası, kendiliğinden imzalı sunucu sertifikası ya da iç EAP yöntemi olarak sunucu ortak anahtarları ve GTC kullanılır.
NOT: Kullanıcı bilgisayarına verilecek bir Yönetici Paketi'nde CCXv4 Yönetici Aracı Uygulama Ayarını Etkinleştir özelliği bulunmuyorsa, yapılandırma için yalnızca EAP-FAST Kullanıcı Ayarları kullanılabilir.
EAP-FAST kimlik doğrulaması içeren bir istemci ayarlamak için:
Kimlik bilgisi alma yöntemini seçin:
EAP-FAST, değiş tokuşu yapılan kullanıcı kimlik bilgilerini korumak için bir PAC anahtarı kullanır. Tüm EAP-FAST kimlik doğrulayıcıları bir yetkili kimliği (A-ID) ile tanımlanır. Yerel kimlik doğrulayıcısı, kimliği doğrulanan istemciye A-ID değerini gönderir. İstemci de veritabanında bu değerle eşleşen bir A-ID değeri olup olmadığını denetler. İstemci A-ID değerini tanımazsa, yeni bir PAC isteğinde bulunur.
Daha önce sağlanmış olan ve bu bilgisayarda bulunan tüm PAC'leri görüntülemek için, PAC düğmesini tıklatın. Güvenlik Ayarları'nda Otomatik sağlamaya izin ver seçeneğini temizlemek için, daha önce bir PAC alınmış olmalıdır.
NOT: Sağlanan Korunmuş Erişim Kimlik Bilgisi (PAC) geçerliyse, Intel(R) PROSet/Kablosuz kullanıcıdan PAC'yi kabul etmesini istemez. PAC geçerli değilse, Intel(R) PROSet/Kablosuz yazılımında sağlama işlemi otomatik olarak başarısız olur. Kullanıcının bilgisayarındaki Kablosuz Olay Günlüğü'nde yöneticinin inceleyebileceği bir durum iletisi görüntülenir.
PAC dağıtımı el ile de (bant dışında) yapılabilir. El ile sağlama, ACS sunucusunda bir kullanıcı için PAC oluşturmanıza ve bu PAC'yi kullanıcının bilgisayarına almanıza olanak verir. PAC dosyası parolayla korunabilir; bu durumda kullanıcı PAC'yi alırken parolayı girmek zorundadır.
Bir PAC almak için: