استخدام برنامج Intel(R) PROSet/Wireless
التأمين الشخصي
إعدادات التأمين الشخصي
إعداد تشفير البيانات والمصادقة
التأمين المؤسسي
إعدادات التأمين المؤسسي
مصادقة الشبكة
أنواع مصادقة 802.1X
توضح الأقسام التالية كيفية استخدام Intel(R) PROSet/Wireless لإعداد إعدادات التأمين المطلوبة لمحولك اللاسلكي. انظر التأمين الشخصي.
كما توفر معلومات حول كيفية تشكيل إعدادات التأمين المتقدمة للمحول اللاسلكي، وهذا يتطلب الحصول على معلومات من مسئول نظام (في بيئة مؤسسية) أو إعدادات التأمين المتقدمة لنقطة الوصول (بالنسبة لمستخدمين المنزليين). انظر تأمين مؤسسي.
للاطلاع على معلومات عامة بشأن إعدادات التأمين انظر استعراض التأمين.
استخدم التأمين الشخصي إذا كنت من مستخدمي المنازل أو الشركات الصغيرة وتستطيع استخدام إجراءات تأمين بسيطة متنوعة لحماية توصيلك اللاسلكي. اختر من لائحة إعدادات التأمين التي لا تتطلب إعداداً موسعاً لبنية شبكتك اللاسلكية الأساسية، كما لا تتطلب خادم RADIUS أو AAA.
| الاسم | الإعداد |
|---|---|
|
التأمين الشخصي |
حدد هذا لفتح إعدادات التأمين الشخصي. تعتمد إعدادات التأمين المتاحة على وضع التشغيل المحدد في إعدادات التأمين لإنشاء توصيف لاسلكي. جهاز إلى جهاز (أقران): في وضع الجهاز إلى جهاز، والذي يسمى أيضاً وضع الأقران، ترسل أجهزة الكمبيوتر اللاسلكية المعلومات إلى أجهزة كمبيوتر لاسلكية أخرى مباشرةً. يمكنك استخدام وضع الأقران من أجل التوصيل الشبكي بين أجهزة كمبيوتر متعددة في منزل أو مكتب صغير، أو لإعداد شبكة لاسلكية مؤقتة لاجتماعٍ ما. ملحوظة: يشار إلى شبكات الجهاز إلى جهاز (أقران) بصورة كمبيوتر محمول ( شبكة (بنية أساسية): تتألف شبكة البنية الأساسية من نقطة وصول واحدة أو أكثر وكمبيوتر واحد أو أكثر مزودة بمحولات لاسلكية. يجب أن يكون لنقطة وصول واحدة على الأقل توصيل سلكي كذلك. ويكون ذلك في معظم حالات المستخدمين المنزليين من خلال شبكة عريضة المدى أو ذات توصيل بكابل ملحوظة: يشار إلى شبكات البنية الأساسية بصورة نقطة وصول ( |
|
إعدادات التأمين |
إذا كنت بصدد تكوين توصيف من جهاز إلى جهاز (أقران) فحدد أحد إعدادات تشفير البيانات التالية.
إذا كنت بصدد تشكيل توصيف شبكة (بنية أساسية) فحدد:
|
|
زر متقدمة |
انقر للوصول إلى إعدادات متقدمة وقم بتشكيل الخيارات التالية:
|
|
السابق |
عرض الصفحة السابقة في معالج التوصيف. |
|
موافق |
لإغلاق معالج التوصيف وحفظ التوصيف. |
|
إلغاء |
لإغلاق معالج التوصيف وإلغاء أية تغييرات أجريت. |
|
تعليمات؟ |
لعرض معلومات تعليمات الصفحة الحالية. |
يمكنك في شبكة لاسلكية منزلية استخدام إجراءات تأمين بسيطة متنوعة لحماية توصيلك اللاسلكي. وتتضمن هذه:
يوفر تشفير وصول Wi-Fi Protected (WPA) حمايةً لبياناتك على الشبكة. يستخدم WPA مفتاح تشفير يسمى مفتاح مشترك مسبقاً (PSA) لتشفير البيانات قبل إرسالها. أدخل نفس كلمة المرور في كل أجهزة الكمبيوتر ونقطة الوصول في شبكة المنزل أو الشركة الصغيرة. تقتصر إمكانية الوصول إلى الشبكة أو فك تشفير البيانات المرسلة من أجهزة كمبيوتر أخرى على الأجهزة التي تستخدم نفس مفتاح التشفير. تستدعي كلمة المرور بروتوكول سلامة المفاتيح المؤقتة (TKIP) أو بروتوكول AES-CCMP تلقائياً من اجل عملية تشفير البيانات.
يوفر تشفير WEP مستويين من التامين:
لتحسين التأمين استخدم مفتاح 128 بت. إذا استخدمت التشفير يتعين على كافة الأجهزة اللاسلكية في شبكتك اللاسلكية استخدام نفس مفاتيح التشفير.
يمكنك إنشاء المفتاح بنفسك وتعيين طول المفتاح (64-بت أو 128-بت) ومؤشر المفاتيح (موضع تخزين مفتاحٍ ما بعينه). كلما زاد طول المفتاح زاد معه تأمين المفتاح،
عبارة مرور (64-بت): أدخل خمسة (5) حروف وأرقام، 0-9 أو a-z أو A-Z.
مفتاح سادس عشري (64-بت): أدخل 10 حرفاً من الأساس السادس عشري، 0-9، A-F.
عبارة مرور (128-بت): أدخل 13 حرفاً ورقماً، 0-9 أو a-z أو A-Z.
مفتاح سادس عشري (128-بت): أدخل 26 حرفاً من الأساس السادس عشري، 0-9، A-F.
يمكن مع تشفير بيانات WEP تشكيل محطة لاسلكية بما يصل إلى أربعة مفاتيح (قيم مؤشر المفاتيح هي 1 و2 و3 و4). عندما ترسل نقطة وصول أو محطة لاسلكية رسالة مشفرة تستخدم مفتاحاً مخزناً بمؤشر مفاتيح محدد فإن الرسالة المرسلة تبين مؤشر المفاتيح الذي استخدم لتشفير متن الرسالة، ومن ثم تستطيع نقطة الوصول أو المحطة اللاسلكية المستقبلة استرجاع المفتاح المخزن عند مؤشر المفاتيح واستخدامه لفك تشفير متن الرسالة المشفرة.
في صفحة Intel(R)PROSet/Wireless الرئيسية حدد أحد الأساليب التالية للتوصيل بشبكة بنية أساسية:
في حالة عدم تطلب أية مصادقة يتم توصيل الشبكة دون إيعاز بإدخال أية مسوغات للدخول، ويستطيع أي جهاز لاسلكي باسم الشبكة (SSID) الصحيح الاقتران بالأجهزة الأخرى في الشبكة.
تنبيه: تكون الشبكات التي لا تستخدم أي مصادقة أو تشفير عرضة لوصول مستخدمين غير مصرح لهم بشكل كبير.
لإنشاء توصيف لتوصيل شبكي لاسلكي بدون تشفير:
عند تمكين تشفير بيانات WEP يُستخدم مفتاح شبكة أو كلمة مرور للتشفير.
يتاح لك مفتاح شبكة تلقائياً (فعلى سبيل المثال قد يتاح لك من صانع محول الشبكات اللاسلكية)، أو يمكنك إدخاله بنفسك وتعيين طول المفتاح (64-بت أو 128-بت) وتنسيق المفتاح (حروف نص ASCII أو أرقام سادس عشرية) ومؤشر المفاتيح (موضع تخزين مفتاح معين). كلما زاد طول المفتاح زاد معه تأمين المفتاح،
لإضافة مفتاح شبكة إلى توصيل شبكي من جهاز إلى جهاز (أقران):
لإضافة كلمة مرور أو مفتاح شبكة:
في حالة تمكين تشفير WEP على نقطة وصول ما، يُستخدم مفتاح WEP للتحقق من الوصول إلى الشبكة، فإن لم يكن لدى الجهاز اللاسلكي مفتاح WEP الصحيح، حتى وإن نجحت المصادقة، يتعذر على الجهاز إرسال البيانات من خلال نقطة الوصول أو فك تشفير البيانات المتسلمة من نقطة الوصول.
الاسم الوصف كلمة المرور
أدخل كلمة مرور تأمين اللاسلكي (عبارة المرور) أو مفتاح التشفير(مفتاح WEP).
عبارة المرور (64-بت)
أدخل خمسة (5) حروف وأرقام، 0-9 أو a-z أو A-Z.
مفتاح WEP (64-بت)
أدخل 10 حرفاً من الأساس السادس عشري، 0-9، A-F.
عبارة المرور (128-بت)
أدخل 13 حرفاً ورقماً، 0-9 أو a-z أو A-Z.
مفتاح WEP (128-بت)
أدخل 26 حرفاً من الأساس السادس عشري، 0-9، A-F.
لإضافة أكثر من كلمة مرور:
يتطلب وضع WPA* الشخصي تشكيلاً يدوياً لمفتاح مشترك مسبقاً (PSK) على نقطة الوصول والعملاء، حيث يصادق المفتاح المشترك مسبقاً هذا كلمة مرور أو كود تعريف المستخدم على كلٍ من محطة العميل ونقطة الوصول، علماً بانه لا توجد حاجة لخادم مصادقة. يستهدف وضع WPA الشخصي البيئات المنزلية والشركات الصغيرة.
ويمثل WPA2* الجيل الثاني من تأمين WPA والذي يزود مستخدمي اللاسلكي من المؤسسات والمستهلكين بمستوىً عالٍ من ضمان عدم إمكانية الوصول للشبكات اللاسلكية إلا لمستخدميها المعتمدين. يتيح WPA2 آلية تشفير أقوى من خلال مقياس التشفير المتقدم (AES) والذي يتطلبه بعض المستخدمين المؤسسيين والحكوميين.
ملحوظة: لتحقيق معدلات نقل أكبر من 54 ميجابت في الثانية على توصيلات 802.11n، يجب تحديد تأمين WPA2-AES. يمكن تحديد بدون تأمين (بدون) لتمكين إعداد الشبكات وتحليل المشاكل.
لتشكيل توصيف بمصادقة شبكة WPA-شخصي وتشفير بيانات TKIP:
إذا كانت نقطة الوصول اللاسلكية أو الموجه يدعم WPA2-شخصي فيجدر بك تمكينه على نقطة الوصول وتعيين كلمة مرور طويلة وقوية. وكلما طالت كلمة المرور قوي تأمين الشبكة اللاسلكية. يجب استخدام نفس كلمة المرور المدخلة في نقطة الوصول على هذا الكمبيوتر وسائر الأجهزة اللاسلكية التي تتعامل مع الشبكة اللاسلكية.
ملحوظة: لا يمكن التشغيل المتبادل فيما بين WPA – شخصي وWPA2 – شخصي.
يمثل Wi-Fi Protected Access (WPA*) تحسيناً تأمينياً يزيد من مستوى حماية البيانات والتحكم في الوصول لشبكة لاسلكية زيادةً عظيمة. تعزز WPA مصادقة 802.1X وتبادل المفاتيح إلا إنها لا تعمل إلا مع مفاتيح التشفير الديناميكية. في حالة مستخدمي المنازل أو الشركات الصغيرة يستخدم WPA-شخصي إما مقياس التشفير المتقدم – بروتوكول CBC-MAC العداد (AES-CCMP) - أو بروتوكول سلامة المفاتيح المؤقتة (TKIP).
ملحوظة: يتطلب تحقيق محول Intel(R) Wireless WiFi Link 4965AGN لمعدلات نقل أكبر من 54 ميجابت في الثانية على توصيلات 802.11n تحديد تأمين WPA2-AES. يمكن تحديد بدون تأمين (بدون) لتمكين إعداد الشبكات وتحليل المشاكل.
لإنشاء توصيف بمصادقة شبكة WPA2*-شخصي وتشفير بيانات AES-CCMP:
AES-CCMP- (مقياس التشفير المتقدم – بروتوكول CBC-MAC العداد) هو أسلوب احدث لحماية خصوصية الإرسال اللاسلكي المحدد في مقياس IEEE 802.11i. يوفر AES-CCMP أسلوب تشفير أقوى من TKIP. اختر AES-CCMP أسلوباً لتشفير البيانات كلما كانت لحماية البيانات بقوة أهمية.
إذا كانت نقطة الوصول اللاسلكية أو الموجه يدعم WPA2-شخصي فيجدر بك تمكينه على نقطة الوصول وتعيين كلمة مرور طويلة وقوية. يجب استخدام نفس كلمة المرور المدخلة في نقطة الوصول على هذا الكمبيوتر وسائر الأجهزة اللاسلكية التي تتعامل مع الشبكة اللاسلكية.
ملحوظة: لا يمكن التشغيل المتبادل فيما بين WPA – شخصي وWPA2 – شخصي.
ربما لا يدعم نظام تشغيل الكمبيوتر بعض حلول التأمين. قد تحتاج إلى برامج ومعدات إضافية فضلاً عن دعم البنية الأساسية للشبكات المحلية اللاسلكية. راجع صانع الكمبيوتر للحصول على التفاصيل.
يمكنك في صفحة إعدادات التأمين إدخال إعدادات التأمين المطلوبة للشبكة اللاسلكية المحددة.
استخدم التأمين المؤسسي إذا كانت البيئة الشبكية تتطلب مصادقة 802.1X.
| الاسم | الإعداد |
|---|---|
| التأمين المؤسسي |
حدد هذا لفتح إعدادات التأمين المؤسسي. |
| مصادقة الشبكة |
حدد أحد أساليب المصادقة التالية:
|
| تشفير البيانات |
انفر لفتح أنواع تشفير البيانات التالية:
|
| تمكين 802.1X (نوع المصادقة) | انفر لفتح أنواع مصادقة 802.1X التالية: |
| خيارات سيسكو | انقر لعرض الملحقات المتوافقة مع سيسكو.
ملحوظة: تُمكَّن الملحقات المتوافقة مع سيسكو تلقائياً لتوصيفات CKIP وLEAP. |
| زر متقدمة | حدد هذا للوصول إلى إعدادات متقدمة لتشكيل الخيارات التالية:
|
| مسوغات المستخدم |
يتطلب أي توصيف شبق تشكيله لمصادقة TTLS أو PEAP أو EAP-FAST أحد أسليب مصادقة الدخول التالية: استخدام دخول Windows: تطابق مسوغات 802.1X اسم مستخدم Windows وكلمة مروره الخاصين بك. يوعز إليك قبل التوصيل بإدخال مسوغات الدخول على نظام Windows. ملحوظة: بالنسبة لتوصيفات LEAP، يظهر هذا الخيار بصيغة استخدام اسم مستخدم وكلمة مرور. الإيعاز كلما وصلت: الإيعاز بإدخال اسم المستخدم وكلمة المرور كلما دخلت على الشبكة اللاسلكية. ملحوظة: بالنسبة لتوصيفات LEAP، يظهر هذا الخيار بصيغة الإيعاز بإدخال اسم مستخدم وكلمة المرور. استخدام التالي: استخدام مسوغاتك المحفوظة للدخول على الشبكة.
ملحوظة: راجع المسئول للحصول على اسم النطاق. ملحوظة: بالنسبة لتوصيفات LEAP، يظهر هذا الخيار بصيغة استخدام اسم المستخدم وكلمة المرور التاليين. |
| خيارات الخادمات |
حدد أحد أساليب استرجاع المسوغات التالية: التحقق من شهادة الخادم: حدد هذا للتحقق من شهادة الخادم. مصدر الشهادة: يجب أن تكون شهادة الخادم المتسلمة خلال تبادل رسائل TLS صادرة عن هذا المرجع المصدق. تتاح الثقات من مراجع تصديق الشهادات الوسيطة والمراجع الأصلية التي توجد شهاداتها في مستودع النظام للتحديد. في حالة تحديد أي مرجع مصدق ثقة، يعتبر أي مرجع مصدق في القائمة مقبولاً. انقر على أي مرجع مصدق ثقة ليكون الافتراضي أو حدد مصدر شهادات من اللائحة. حدد اسم الخادم أو الشهادة: أدخل اسم الخادم. اسم الخادم أو النطاق الذي ينتمي إليه الخادم. يعتمد هذا على الخيار المحدد من بين التالي.
ملحوظة: يجب الحصول على هذه المعاملات من المسئول. |
| خيارات الشهادات | للحصول على شهادة TLS حدد واحداً مما يلي:
استخدام بطاقتي الذكية: حدد هذا الخيار في حالة وجود الشهادة على بطاقة ذكية. استخدم الشهادة المصدرة لهذا الكمبيوتر: لتحديد شهادة موجودة في مستودع الجهاز. استخدام شهادة مستخدم على هذا الكمبيوتر: انقر على تحديد لاختيار شهادة موجودة على هذا الجهاز. ملحوظة: يدعم Intel(R) PROSet/Wireless شهادات الأجهزة إلا إنها لا تظهر في قوائم الشهادات. ملاحظات حول الشهادات: يجب أن يتطابق المعرف المحدد مع معرف صادرة من أجل في الشهادة ويجب أن يكون مسجلاً في خادم المصادقة (مثل خادم RADIUS) الذي يستخدمه المصدق. يجب أن تكون شهادتك صالحة بالنسبة لخادم المصادقة، ويعتمد هذا المتطلب على خادم المصادقة، ويعني بشكل عام وجوب تعرف خادم المصادقة على مصدر شهادتك بصفة المرجع المصدق. استخدم نفس اسم المستخدم الذي استخدمته للدخول وقت تثبيت الشهادة. |
| السابق | عرض الصفحة السابقة في معالج إنشاء التوصيفات اللاسلكية. |
| التالي | عرض الصفحة التالية في معالج إنشاء التوصيفات اللاسلكية. في حالة الحاجة لمزيدٍ من معلومات التأمين تظهر الخطوة التالية من صفحة التأمين. |
| موافق | لإغلاق معالج التوصيفات اللاسلكية وحفظ التوصيف. |
| إلغاء | لإغلاق معالج التوصيفات اللاسلكية وإلغاء أية تغييرات أجريت. |
| تعليمات؟ | لعرض معلومات تعليمات الصفحة الحالية. |
تتألف شبكة البنية الأساسية من نقطة وصول واحدة أو أكثر وكمبيوتر واحد أو أكثر مزودة بمحولات لاسلكية. يجب أن يكون لكل نقطة وصول توصيل سلكي بشبكة لاسلكية،
عند استخدام مصادقة المفاتيح المشتركة يفترض تسلم كل محطة عمل مفتاح سري مشترك عبر قناة آمنة بمعزل عن قناة اتصالات شبكة 802.11 اللاسلكية. تتطلب مصادقة المفاتيح المشتركة قيام العميل بتشكيل مفتاح WEP أو CKIP ثابت، ولا يجاز وصول العميل إلا إذا اجتاز العميل مصادقة على أساسٍ من الاستبيان. يتيح CKIP تشفيراً أقوى للبيانات إلا لا يتمتع بدعم كل نظم التسغيل ونقاط الوصول.
ملحوظة: بينما تبدو المفاتيح المشتركة الخيار الأفضل لمستوى تأمين أعلى فإن نقطة ضعف معلومة تنشأ عن إرسال النص الواضح لجملة الاستبيان إلى العميل، فبمجرد أن يعثر أي دخيل على جملة الاستبيان يسهل استخلاص مفتاح المصادقة المشترك بالهندسة العكسية، وعلى ذلك فإن المصادقة المفتوحة هي الأكثر أماناً في الواقع وعلى عكس المتوقع بداهةً. لإنشاء توصيف بمصادقة مشتركة:
الاسم الوصف كلمة المرور أدخل كلمة مرور تأمين اللاسلكي (عبارة المرور) أو مفتاح التشفير(مفتاح WEP).
عبارة المرور (64-بت) أدخل خمسة (5) حروف وأرقام، 0-9 أو a-z أو A-Z.
مفتاح WEP (64-بت) أدخل 10 حرفاً من الأساس السادس عشري، 0-9، A-F.
عبارة المرور (128-بت) أدخل 13 حرفاً ورقماً، 0-9 أو a-z أو A-Z.
مفتاح WEP (128-بت) أدخل 26 حرفاً من الأساس السادس عشري، 0-9، A-F.
يتطلب WPA2 – مؤسسي خادم مصادقة.
ملحوظة: يمكن التشغيل المتبادل فيما بين WPA – مؤسسي وWPA2 – مؤسسي.
لإضافة توصيف بمصادقة WPA – مؤسسي أو WPA2 – مؤسسي:
يستخدم EAP-SIM في تشفير البيانات مفتاح WEP ديناميكي حسب الجلسة يستقى من محول العميل وخادم RADIUS، ويتطلب EAP-SIM منك إدخال كود تحقيق مستخدم - أو رقم تعريف شخصي (PIN) - للاتصال ببطاقة وحدة تعريف المشترك (SIM)، وبطاقة SIM هذه عبارة عن بطاقة ذكية خاصة تستخدمها الشبكات الخليوية الرقمية القائمة على نظام النظام العالمي للاتصالات الجوالة (GSM). لإضافة توصيف بمصادقة EAP-SIM:
يمكن استخدام مصادقة EAP-SIM مع:
تعرف هذه الإعدادات البروتوكول والمسوغات المستخدمة لمصادقة مستخدمٍ ما. مصادقة تأمين طبقة النقل (TLS) عبارة عن مصادقة ثنائية الاتجاهات تستخدم الشهادات الرقمية حصرياً للتحقق من معرف عميل وخادم.


مصادقة TTLS: تعرف هذه الإعدادات البروتوكول والمسوغات المستخدمة لمصادقة مستخدمٍ ما. يستخدم العميل EAP-TLS للتحقق من الخادم وإنشاء قناة بتشفير TLS بين العميل والخادم، يستطيع العميل استخدام بروتوكول مصادقة آخر، وتكون في العادة بروتوكولات قائمة على كلمات المرور. حيث ترسل حزم الاستبيان والاستجابة عبر قناة بتشفير TLS غير مكشوفة. يبين المثال التالي كيفية استخدام WPA مع تشفير AES-CCMP ومصادقة TTLS.
لإعداد عميل بمصادقة TTLS للشبكة:
عند استخدام 802.1X Microsoft IAS RADIUS كخادم مصادقة، يصادق الخادم الجهاز باستخدام معرف التجوال من برنامج Intel(R) PROSet/Wireless ويتجاهل اسم مستخدم بروتوكول مصادقة MS-CHAP-V2. لا يقبل Microsoft IAS RADIUS إلا اسم مستخدم (مستخدم dotNet) صالح لمعرف التجوال. أما بالنسبة لكافة خادمات المصادقة الأخرى فيكون معرف التجوال اختياريًا، وعلى ذلك يوصى باستخدام النطاق المرغوب (مثلاً anonymous@myrealm) لمعرف التجوال لا معرف حقيقي.
مصادقة PEAP: إعدادات PEAP مطلوبة من أجل مصادقة العميل إلى خادم المصادقة. يستخدم العميل EAP-TLS للتحقق من الخادم وإنشاء قناة بتشفير TLS بين العميل والخادم، وللعميل أن يستخدم آلية EAP أخرى (مثل بروتوكول Microsoft للمصادقة بالاستبيان (MS-CHAP) الإصدار 2) على هذه القناة المشفرة لتمكين تحقق الخادم، حيث ترسل حزم الاستبيان والاستجابة عبر قناة بتشفير TLS غير مكشوفة. يبين المثال التالي كيفية استخدام WPA مع تشفير AES-CCMP أو TKIP ومصادقة PEAP.
احصل على شهادة عميل وثبتها. انظر إعداد العميل لمصادقة TLS أو استشر المسئول.
يعتمد PEAP على تأمين طبقة النقل (TLS) للسماح بأنواع مصادقة غير مشفرة (مثل بطاقات EAP ذات الرموز المميزة العامة (GTC) ودعم كلمة مرور المرة الواحدة (OTP)).
عند استخدام 802.1X Microsoft IAS RADIUS كخادم مصادقة، يصادق الخادم الجهاز باستخدام معرف التجوال من برنامج Intel(R) PROSet/Wireless ويتجاهل اسم مستخدم بروتوكول مصادقة MS-CHAP-V2. لا يقبل Microsoft IAS RADIUS إلا اسم مستخدم (مستخدم dotNet) صالح لمعرف التجوال. أما بالنسبة لكافة خادمات المصادقة الأخرى فيكون معرف التجوال اختياريًا، وعلى ذلك يوصى باستخدام النطاق المرغوب (مثلاً anonymous@myrealm) لمعرف التجوال لا معرف حقيقي.
قم بتكوين معرف التجوال لتدعم عدة مستخدمين
إذا استخدمت توصيف من نوع دخول مسبق/مشترك يتطلب تأسيس معرف التجوال على مسوغات الدخول على Windows فيستطيع منشئ التوصيف إضافة معرف تجوال يستخدم %اسم المستخدم% و%النطاق%. يخضع معرف التجوال للتحليل وتحل معلومات الدخول الملائمة محل كلمات التعبير. وهذا يتيح أقصى مرونة في تشكيل معرف التجوال وفي نفس الوقت يتيح مشاركة التوصيف بين عدة مستخدمين.
رجاء مراجعة دليل استخدام خادم المصادقة للحصول على توجيهات بشأن كيفية تنسيق معرف تجوال مناسب التنسيقات المحتملة هي:
- %domain%\%username%
- %username%@%domain%
- %username%@%domain%.com
- %username%@mynetwork.com
في حالة مسح معرف التجوال يكون الافتراضي هو %domain%\%username%.
ملاحظات حول المسوغات: يجب أن يتطابق اسم المستخدم والنطاق هذين مع اسم المستخدم الذي ضبطه المسئول في خادم المصادقة قبل مصادقة العميل. جدير بالذكر أن اسم المستخدم يفرق بين الحروف الكبيرة والصغيرة. يعين هذا الاسم المعرف الوارد إلى المصدق من بروتوكول المصادقة العامل على نفق TLS، ويُرسل معرف المستخدم هذا بشكل آمن إلى الخادم ولا يتم ذلك إلا بعد تهيئة قناة مشفرة والتحقق منها.
بروتوكولات المصادقة: يحدد هذا المعامل بروتوكولات المصادقة التي يمكن أن تعمل على نفق TTLS، فيما يلي تعليمات عن كيفية تشكيل توصيف يستخدم مصادقة PEAP مع
بروتوكولات المصادقة GTC أو MS-CHAP-V2 (الافتراضي) أو TLS.

لتشكيل كلمة مرور مرة واحدة:
الاسم الوصف كلمة مرور ثابتة أدخل مسوغات المستخدم لدى التوصيل. كلمة مرور مرة واحدة (OTP) الحصول على كلمة المرور من جهاز رموز مميزة. رقم التعريف (رمز مميز برمجي) الحصول على كلمة المرور من برنامج رموز مميزة.
ملحوظة: لا يتاح خيار الإيعاز كلما وصلت في حالة قيام مسئول بإلغاء تحديد إعداد تخزين مؤقت للمسوغات في أداة الإدارة. انظر إعدادات المسئول: للحصول على مزيدٍ من المعلومات.

يحدد هذا المعامل بروتوكول المصادقة العامل على نفق PEAP.
مصادقة تأمين طبقة النقل عبارة عن مصادقة ثنائية الاتجاهات تستخدم الشهادات الرقمية حصرياً للتحقق من معرف عميل وخادم.
إذا لم تكن قد حددت استخدام دخول Windows في صفحة إعدادات التأمين ولم تكن قد شكلت مسوغات المستخدم كذلك، فلا تُحفظ أية مسوغات لهذا التوصيف. رجاء إدخال مسوغاتك للمصادقة مع الشبكة.
في إعدادات التطبيق حدد تمكين إخطارات رفض شهادات TLS إذا أردت صدور تحذير عند رفض شهادة PEAP-TLS. عندما يكون لشهادةٍ ما حقل تاريخ انقضاء غير صالح فإنك تحاط علماً بوجوب اتخاذ أحد الإجراءات التالية: اكتشفت مشكلة مصادقة محتملة للتوصيف <اسم التوصيف>. ربما يكون تاريخ الانقضاء في الشهادة المناظرة غير صالح. اختر أحد الخيارات التالية:
| التحكم | الوصف | |
|---|---|---|
| استمرار بالمعلمات الحالية. | استمرار بالشهادة الحالية. | |
| تحديث الشهادة يدوياً. | تظهر صفحة تحديد شهادة لتختار شهادة أخرى. | |
| تحديث الشهادة تلقائياً بناءً على الشهادات الموجودة في المستودع المحلي. | لا يتاح هذا الخيار إلا إذا احتوى المستودع المحلي شهادة واحدة أو أكثر يتطابق فيها حقلي "صادر من أجل" و"صادر عن" مع الشهادة الحالية على ألا يكون :تاريخ الانقضاء" فيها منقضياً. إذا اخترت هذا الخيار يحدد التطبيق أول شهادة صالحة. | |
| خروج للحصول على شهادة خلال عملية الدخول (لا يؤدي هذا إلى تحديث التوصيف ولا ينطبق إلا على الشهادات التي يتيح تشكيلها الانتساب التلقائي). | أخرج المستخدم، والذي يتعين عليه الحصول على شهادة سليمة خلال عملية الدخول التالية، ويجب تحديث التوصيف لتحديد الشهادة الجديدة. | |
| انتساب تلقائي | يُطلب منك: رجاء الانتظار ريثما يحاول النظام الحصول على الشهادة تلقائياً.انقر على إلغاء لإنهاء استرجاع الشهادة. | |
| لا تعرض هذه الرسالة مرة أخرى. | للمستخدم أن يتجنب هذه الخطوة في الجلسات التالية. يظل الاختيار المحدد متذكراً للجلسات المستقبلية. |
يمثل Cisco LEAP (EAP سيسكو الخفيف) نوع مصادقة 802.1x يدعم المصادقة المتبادلة القوية بين العميل وخادم RADIUS، علماً بأن إعدادات توصيفات LEAP تتضمن LEAP، CKIP مع استشعار مدمج لنقاط الوصول الدخيلة. لإعداد عميل بمصادقة LEAP:


خيارات سيسكو: استخدم هذه الخيارات لتمكين أو تعطيل إدارة الراديو ووضع الخلايا المختلطة أو السماح بالتجوال السريع.
ملحوظة: تُمكَّن الملحقات المتوافقة مع سيسكو تلقائياً لتوصيفات CKIP أو LEAP أو EAP-FAST، ولتجاوز هذا المسلك حدد الخيارات الموجودة في هذه الصفحة أو إلغِ تحديدها.
خيارات تمكين الملحقات المتوافقة مع سيسكو: حدد هذا لتمكين الملحقات المتوافقة مع سيسكو لتوصيف التوصيل التلقائي هذا.
أضافت سيسكو في الإصدار 3 من الملحقات المتوافقة مع سيسكو (CCXv3)، دعماً لـ EAP-FAST (اختصار Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling) الذي يستخدم مسوغات الوصول المحمي (PAC) لإنشاء نفق مصدق بين عميل وخادم.
الإصدار 4 من الملحقات المتوافقة مع سيسكو (CCXv4) يحسن وسائل التزويد لتحقيق آمان أفضل ويوفر طرقاً جديدة لتعزيز الآمان والتنقل وجودة الخدمة وإدارة الشبكة.
لإعداد عميل بتصديق EAP-FAST من الإصدار 3 من الملحقات المتوافقة مع سيسكو (CCXv3):

ملحوظة: إذا لم يكن إعداد تطبيق CCXv4 مثبتاً من خلال حزمة مسئول، تكون إعدادات مستخدم EAP-FAST فقط هي المتاحة للتكوين. انظر إعدادات مستخدم EAP-FAST.
ملحوظة: إذا كان مسوغ الوصول المحمي المقدم صالحاً، لا يُطلب Intel(R) PROSet/Wireless من المستخدم قبول PAC. أما إذا كان مسوغ الوصول المحمي غير صالح فإن Intel(R) PROSet/Wireless يفشل التقديم تلقائياً. يتم عرض رسالة حالة في عارض الأحداث اللاسلكية يمكن مراجعتها بواسطة مسئول على كمبيوتر المستخدم.
لاستيراد مسوغ وصول محمي:
- انقر اختيار خادم لفتح قائمة اعتمادات الوصول المؤمِن.(PAC).
- انقر على استيراد لاستيراد مسوغ وصول محمي موجود على هذا الكمبيوتر أو على خادم.
- حدد مسوغ الوصول المحمي ثم انقر على فتح.
- أدخل كلمة مرور مسوغ الوصول المحمي (اختيارياً).
- انقر على موافق لإغلاق هذه الصفحة. يضاف مسوغ الوصل المحمي المحدد إلى قائمة مسوغات الوصول المحمي.
لإجراء تصديق العميل في النفق المُنشأ، يرسل أحد العملاء اسم مستخدم وكلمة مرور للتصديق وإنشاء سياسة اعتماد.
لإعداد عميل بتصديق EAP-FAST مع الإصدار 4 من الملحقات المتوافقة مع سيسكو (CCXv4):
مع CCXv4، يدعم EAP-FAST وضعان للتزويد:
ملحوظة: يوفر وضع التصديق من جانب الخادم ميزات آمان أكبر من وضع عدم التصديق من جانب الخادم حتى عند استخدام EAP-MS-CHAP-V2 كوسيلة داخلية. يحمي هذا الوضع عمليات تبادل EAP-MS-CHAP-V2 ضد هجمات التداخل عن طريق التحقق من مصداقية الهادم قبل تبادل MS-CHAP-V2. ولهذا، يُفضل وضع التصديق من جانب الخادم إن أمكن. يجب أن يستخدم نظير EAP-FAST وضع التصديق من جانب الخادم طالما أن هناك شهادة أو مفتاح عام متوفر لتصديق الخادم وضمان تحقيق أفضل ممارسات آمان.
يستخدم EAP-FAST مفتاح مسوغات وصول محمي (PAC) لحماية مسوغات المستخدم المتبادلة. تتميز كل مصدقات EAP-FAST بمعرف مرجع (A-ID). يرسل المصدق المحلي معرف AID الخاص به إلى عميل مصادقة، ويفحص العميل قاعدة بياناته بحثاً عن معرف مطابق، فإذا لم يتعرف العميل على معرف AID طلب مسوغ وصول محمي جديد.
ملحوظة: إذا كان مسوغ الوصول المحمي المقدم صالحاً فلا يوعز Intel(R) PROSet/Wireless المستخدم بقبول مسوغ الوصول المحمي. أما إذا كان مسوغ الوصول المحمي غير صالح فإن Intel(R) PROSet/Wireless يفشل التقديم تلقائياً. تظهر رسالة حالة في عارض أحداث اللاسلكي والذي يستطيع المسئول الاطلاع عليه على كمبيوتر المستخدم.
ملحوظة: تكون مجموعات الخوادم مسردة فقط إذا قمت بتثبيت حزمة مسئول تحتوي على إعدادات مجموعة معرف مرجع EAP-FAST (A-ID)‎.
يمكن استكمال توزيع مسوغات الوصول المحمي يدوياً كذلك (خارج المدى). يتيح لك التقديم اليدوي إنشاء مسوغ وصول محمي لمستخدمٍ ما على خادم ACS ثم استيراده إلى كمبيوتر مستخدم. يمكن حماية ملف مسوغ الوصول المحمي بكلمة مرور يتعين على المستخدم إدخالها أثناء استيراد مسوغ الوصول المحمي.
لاستيراد مسوغ وصول محمي:
يقوم EAP-FAST CCXv4 بتمكين دعم تزويد مسوغات أخرى خلاف مسوغات الوصول المحمي المزودة حالياً لإنشاء نفق. أنواع المسوغات المدعمة تشمل شهادة CA الموثقة ومسوغات الآلة لتصديق الآلة ومسوغات المستخدم المؤقتة المستخدمة لتخطي تصديق المستخدم.
إذا اخترت استخدام شهادة (تصديق TLS) واستخدام شهادة مستخدم على هذا الكمبيوتر، انقر التالي (ليست هناك هوية تجوال مطلوبة) وانتقل إلى الخطوة 3 لتكوين إعدادات شهادة خادم EAP-FAST. إذا لم تكن بحاجة إلى تكوين إعدادات خادم EAP-FAST، انقر موافق لحفظ إعداداتك والرجوع إلى صفحة التوضيفات.
إذا اخترت استخدام بطاقة ذكية، أضف مرجع التجوال إذا كان لازماً. انقر على موافق لحفظ إعداداتك والعودة إلى صفحة التوصيفات.
إذا لم تختر استخدام شهادة (تصديق TLS)، انقر التالي لاختيار بروتوكول تصديق. يسمح CCXv4 بمسوغات إضافية أو مجموعات تشفير TLS لإنشاء النفق.
بروتوكول المصادقة: اختر إما GTC أو MS-CHAP-V2 (الافتراضي).
يمكن استخدام GTC مع وضع التصديق من جانب الخادم. يسمح ذلك بالتزويد الفوري للنظراء الذين يستخدمون قواعد بيانات مستخدمين أخرى مثل Lightweight Directory Access Protocol (LDAP) وتقنية كلمة المرور مرة واحدة (OTP). ومع ذلك، يمكن تحقيق الاستبدال فقط عند استخدامه مع مجموعات تشفير TLS التي تضمن تصديق الخادم.
لتشكيل كلمة مرور مرة واحدة:
الاسم الوصف كلمة مرور ثابتة أدخل مسوغات المستخدم لدى التوصيل. كلمة مرور مرة واحدة (OTP) الحصول على كلمة المرور من جهاز رموز مميزة. رقم التعريف (رمز مميز برمجي) الحصول على كلمة المرور من برنامج رموز مميزة.
يحدد هذا المعامل بروتوكول المصادقة العامل على نفق PEAP.
عند استخدام 802.1X Microsoft IAS RADIUS كخادم مصادقة، يصادق الخادم الجهاز باستخدام معرف التجوال من برنامج Intel(R) PROSet/Wireless ويتجاهل اسم مستخدم بروتوكول مصادقة MS-CHAP-V2. لا يقبل Microsoft IAS RADIUS إلا اسم مستخدم (مستخدم dotNet) صالح لمعرف التجوال. أما بالنسبة لكافة خادمات المصادقة الأخرى فيكون معرف التجوال اختياريًا، وعلى ذلك يوصى باستخدام النطاق المرغوب (مثلاً anonymous@myrealm) لمعرف التجوال لا معرف حقيقي.
وضع تزويد خادم TLS المصدق مدعم باستخدام شهادة CA الموثقة أو شهادة خادم موقعة ذاتياً أو مفاتيح الخادم العامة وGTC كوسيلة EAP داخلية.
ملحوظة: إذا لم تكن حزمة الإدارة المطلوب تصديرها إلى كمبيوتر مستخدم تتضمن إعداد تمكين تطبيق أداة إدارة CCXv4، فلا يتاح للتشكيل إلا إعدادات مستخدم EAP-FAST.
لإعداد عميل بمصادقة EAP-FAST:
يستخدم EAP-FAST مفتاح مسوغات وصول محمي (PAC) لحماية مسوغات المستخدم المتبادلة. تتميز كل مصدقات EAP-FAST بمعرف مرجع (A-ID). يرسل المصدق المحلي معرف AID الخاص به إلى عميل مصادقة، ويفحص العميل قاعدة بياناته بحثاً عن معرف مطابق، فإذا لم يتعرف العميل على معرف AID طلب مسوغ وصول محمي جديد.
ملحوظة: إذا كان مسوغ الوصول المحمي المقدم صالحاً فلا يوعز Intel(R) PROSet/Wireless المستخدم بقبول مسوغ الوصول المحمي. أما إذا كان مسوغ الوصول المحمي غير صالح فإن Intel(R) PROSet/Wireless يفشل التقديم تلقائياً. تظهر رسالة حالة في عارض أحداث اللاسلكي والذي يستطيع المسئول الاطلاع عليه على كمبيوتر المستخدم.
ملحوظة: تكون مجموعات الخوادم مسردة فقط إذا قمت بتثبيت حزمة مسئول تحتوي على إعدادات مجموعة معرف مرجع EAP-FAST (A-ID)‎.
يمكن استكمال توزيع مسوغات الوصول المحمي يدوياً كذلك (خارج المدى). يتيح لك التقديم اليدوي إنشاء مسوغ وصول محمي لمستخدمٍ ما على خادم ACS ثم استيراده إلى كمبيوتر مستخدم. يمكن حماية ملف مسوغ الوصول المحمي بكلمة مرور يتعين على المستخدم إدخالها أثناء استيراد مسوغ الوصول المحمي.
الخطوة 2 من 3: معلومات EAP-FAST إضافية