Tillbaka till Innehåll

Företagssäkerhet


Från sidan Säkerhetsinställningar kan du ange de säkerhetsinställningar som behövs för det markerade, trådlösa nätverket. Se Personlig säkerhet när du ska ange grundläggande WEP- eller WPA-säkerhet i en icke-företagsmiljö (hem, mindre kontor). Se Inställningar för Företagssäkerhet för hur du anger autentiseringsalternativ för 802.1X-säkerhet.


Inställningar för Företagssäkerhet

Beskrivning av inställningar för Företagssäkerhet

Namn Inställning

Företagssäkerhet

Välj om du vill öppna inställningarna för Företagssäkerhet. Vilka säkerhetsinställningar som finns tillgängliga beror på vilket läge som markerats: Enhet-till-enhet (ad hoc) eller Nätverk (infrastruktur).

Nätverksautentisering

Om du konfigurerar en profil för ett nätverk av typ Enhet-till-enhet (ad hoc), är standardinställningen Öppet autentisering.

Om du konfigurerar en profil för ett infrastrukturnätverk, markera:

OBS! WPA-Företag och WPA2-Företag fungerar ihop.

Datakryptering

Klicka för att öppna följande datakrypteringstyper:

  • Ingen: Ingen kryptering.
  • WEP: WEP-krypteringen tillhandahåller två säkerhetsnivåer genom att använda en 64-bitarsnyckel (hänvisas ibland till som 40-bitars) eller 128-bitarsnyckel (kallas även för 104-bitars). Om du använder kryptering måste alla trådlösa enheter i det trådlösa nätverket använda samma krypteringsnycklar.
  • CKIP: CKIP (Cisco Key Integrity Protocol) är Ciscos egna säkerhetsprotokoll för kryptering i 802.11-medier. CKIP använder KP (Key Permutation) och meddelandesekvensnummer för att förbättra 802.11-säkerhet i infrastrukturläge.
  • TKIP: Tillhandahåller blandning med per-paket-nyckel, en meddelandeintegritetskontroll och en mekanism för nya nycklar.
  • AES-CCMP: (Advanced Encryption Standard - Counter CBC-MAC Protocol) Används som datakrypteringsmetod när det är viktigt med starkt dataskydd.

Aktivera 802.1X (autentiseringstyp)

Klicka för att öppna följande 802.1X-autentiseringstyper:

Vissa autentiseringstyper kräver att du inskaffar och installerar ett klientcertifikat. Se Ställa in klient för TLS-autentisering eller tala med administratören.

Cisco-alternativ

Klicka för att visa Cisco Compatible Extensions-alternativ.

OBS! Cisco Compatible Extensions aktiveras automatiskt för CKIP- och LEAP-profiler.

Avancerat

Klicka om du vill visa Avancerade inställningar och konfigurera följande angivna alternativ.

Användarreferenser

En profil som konfigurerats för TTLS-, PEAP- eller EAP-FAST-autentisering kräver en av följande autentiseringsmetoder vid inloggning:

  • Använd Windows-inloggning: 802.1X-referenserna matchar ditt användarnamn och lösenord för Windows. Före anslutningen tillfrågas du om dina inloggningsreferenser för Windows.

OBS! För LEAP-profiler visas detta alternativ som Använd användarnamn och lösenord för Windows-inloggning.

  • Fråga varje gång jag ansluter: Fråga efter ditt användarnamn och lösenord varje gång du loggar in till det trådlösa nätverket.

OBS! För LEAP-profiler visas detta alternativ som Fråga efter användarnamn och lösenord.

  • Använd följande: Använd dina sparade referenser när du loggar in till nätverket.
    • Användarnamn: Detta användarnamn måste matcha det användarnamn som administratören anger för autentiseringsservern före klientautentisering. Användarnamnet skiljer mellan versaler och gemener. Detta namn anger den identitet som anges till autentiseraren av autentiseringsprotokollet som arbetar över TLS-tunneln. Denna identitet överförs säkert till servern men bara efter det att en krypterad kanal har etablerats.
    • Domän: Domännamnet på autentiseringsservern. Servernamnet identifierar en domän eller en av dess underdomäner (t.ex. zeelans.com, där servern är blueberry.zeelans.com).
    • Lösenord: Anger användarens lösenord. Lösenordstecknen visas som asterisker. Detta lösenord måste matcha det lösenord som angetts på autentiseringsservern.
    • Bekräfta lösenord: Ange användarlösenordet igen.

OBS! Kontakta administratören för att få domännamnet.

OBS! För LEAP-profiler visas detta alternativ som Använd följande användarnamn och lösenord.

Serveralternativ

Markera en av följande referenshämtningsmetoder:

  • Validera servercertifikat: Markera för att verifiera servercertifikatet.

Certifikatutfärdare: Det servercertifikat som mottogs under TLS-meddelandeutbytet måste ha utfärdats av denna certifikatutfärdare. Betrodda, mellanliggande certifikatutfärdare och rotutfärdare vars certifikat finns i systemarkivet finns tillgängliga för markering. Om Vilken betrodd CA som helst är markerat kommer valfri certifikatutfärdare i listan att vara acceptabel. Klicka på Vilken betrodd CA som helst som standard eller välj en certifikatutfärdare (CA) i listan.

  • Ange server- eller certifikatnamn: Ange servernamnet.

Servernamnet eller domänen som servern tillhör, beroende på vilket av följande alternativ som har markerats.

  • Servernamn måste matcha angiven uppgift exakt: När det är markerat måste servernamnet exakt matcha det servernamn som finns på certifikatet. Servernamnet bör inkludera det fullständiga domännamnet (exempelvis Servernamn.Domännamn).
  • Domännamn måste avslutas med angivet namn: När detta är markerat identifierar servernamnet en domän och certifikatet måste ha ett servernamn som tillhör denna domän eller en av dess underliggande domäner (t.ex. zeelans.com där servern är blueberry.zeelans.com)

OBS! Dessa parametrar bör erhållas från administratören.

Certifikatalternativ Erhåll ett certifikat för TLS-autentisering genom att välja ett av följande:
  • Använd mitt smartkort: Markera om certifikatet finns på ett smartkort.
  • Använd certifikatet som utfärdats till den här datorn: Välj ett certifikat som finns i maskinarkivet.
  • Använd användarcertifikat på den här datorn: Klicka på Välj om du vill välja ett certifikat som finns på den här datorn.

OBS! Intel(R) PROSet för trådlösa anslutningar stödjer maskincertifikat. Men de visas inte i certifikatlistorna.

Anmärkningar om certifikat: Den angivna identiteten bör matcha fältet Utfärdat till-identiteten i certifikatet och bör registreras på autentiseringsservern (t.ex. RADIUS-servern) som används av autentiseraren. Ditt certifikat måste vara giltigt vad gäller autentiseringsservern. Detta krav beror på autentiseringsservern och innebär i allmänhet att autentiseringsservern måste känna till certifikatutfärdaren som en Certifikatutfärdare (CA). Använd samma användarnamn du använde för att logga in när du installerade certifikatet.

Bakåt

Visar föregående sida i profilguiden.

Nästa

Visar nästa sida i profilguiden. Om det behövs mer säkerhetsinformation visas nästa steg i Säkerhetsinställningar.

OK

Stänger Profilguiden och sparar profilen.

Avbryt

Stänger Profilguiden och sparar inte eventuella ändringar som gjorts.

Hjälp?

Ger hjälpinformation för den aktuella sidan.


Tillbaka till början

Tillbaka till Innehåll

Begränsningar och ansvarsfriskrivningar