Configurar perfis para o modo de operação de Rede (Infra-estrutura)
Uma rede do tipo Rede (Infra-estrutura) consiste em um ou mais pontos de acesso e um ou mais computadores com adaptadores sem fio instalados. Cada ponto de acesso deve ter uma conexão a cabo com uma rede sem fio. Esta seção descreve como criar vários perfis.
Criar um perfil do Windows XP* sem autenticação nem criptografia de dados (opção Nenhuma)
CUIDADO: As redes sem autenticação ou criptografia estão altamente vulneráveis ao acesso por usuários não autorizados.
Para criar um perfil para uma conexão de rede sem fio sem criptografia:
-
Clique em Perfis na janela principal do Utilitário de Conexão Intel(R) PROSet/Wireless WiFi.
Ou se estiver atuando como administrador, abra a Ferramenta do administrador.
- Na lista/guia Perfis, clique em Adicionar para abrir as Configurações gerais para a criação de perfis de conexões sem fio.
- Nome do perfil: Digite um nome descritivo do perfil.
- Nome da rede sem fio (SSID): Digite o identificador da rede.
- Modo de operação: Clique em Rede (Infra-estrutura). (Este parâmetro estará definido com Infra-estrutura, se você estiver usando a Ferramenta do administrador.)
- Tipo de perfil do administrador:
Selecione Persistente ou Pré-login/Comum. (Esta etapa só é aplicável se você estiver usando a Ferramenta do administrador.)
- Clique em Avançar para abrir as Configurações de segurança.
- Clique em Segurança corporativa para abrir as Configuração de segurança.
- Autenticação da rede: Aberta (Selecionada).
A autenticação Aberta permite que um dispositivo sem fio acesse a rede sem autenticação 802.11. Se nenhuma criptografia estiver ativada na rede, qualquer dispositivo sem fio com o nome correto de rede (SSID) pode conectar-se a um ponto de acesso e entrar na rede.
- Criptografia de dados: Nenhuma é a opção padrão.
- Clique em OK. O perfil é adicionado à Lista de perfis e conecta-se à rede sem fio.
Criar um perfil do Windows XP* com autenticação de rede compartilhada
Na autenticação de Chave compartilhada, presume-se que cada estação sem fio tenha recebido uma chave compartilhada secreta através de um canal seguro que é independente do canal de comunicação da rede sem fio 802.11. A autenticação por chave compartilhada exige que o cliente configure uma chave CKIP ou WEP estática. O acesso do cliente só será concedido se ele passar por uma autenticação baseada em desafios. O CKIP oferece uma criptografia de dados mais forte do que o padrão WEP, mas nem todo sistema operacional e ponto de acesso dispõe de suporte para esta opção.
NOTA: Embora a chave compartilhada pareça ser a melhor opção para se obter um nível mais alto de segurança, uma deficiência já conhecida é gerada pela transmissão clara do texto da string de desafio para o cliente. Assim que o invasor farejar a string de desafio, a engenharia da chave de autenticação compartilhada poderá ser facilmente revertida. Portanto, a autenticação aberta (com criptografia de dados) é, na realidade, ao contrário do que se poderia supor, mais segura.
Para criar um perfil com autenticação compartilhada:
-
Clique em Perfis na janela principal do Utilitário de Conexão WiFi.
Ou se estiver atuando como administrador, abra a Ferramenta do administrador.
- Na lista/guia Perfis, clique em Adicionar para abrir as Configurações gerais para a criação de perfis de conexões sem fio.
- Nome do perfil: Digite um nome descritivo do perfil.
- Nome da rede sem fio (SSID): Digite o identificador da rede.
- Modo de operação: Clique em Rede (Infra-estrutura). (Este parâmetro estará definido com Infra-estrutura, se você estiver usando a Ferramenta do administrador.)
- Tipo de perfil do administrador:
Selecione Persistente ou Pré-login/Comum. (Esta etapa só é aplicável se você estiver usando a Ferramenta do administrador.)
- Clique em Avançar para abrir as Configurações de segurança.
- Clique em Segurança corporativa.
- Autenticação da rede: Selecione Compartilhada. A autenticação compartilhada acontece com uma chave WEP pré-configurada.
- Criptografia de dados: Selecione Nenhuma, WEP (64 ou 128 bits) ou CKIP (64 ou 128 bits).
- Ativar 802.1X: Desativado.
- Nível de criptografia: 64 bits ou 128 bits: Ao alternar entre a criptografia de 64 e de 128 bits, as configurações anteriores são apagadas e é necessário digitar uma nova chave.
- Índice de chave: Selecione 1,2, 3 ou 4. Altere o Índice de chave para especificar até quatro senhas.
- Senha de segurança de rede sem fio (Chave de criptografia): Digite a senha da rede sem fio (chave WEP). Esta senha é o mesmo valor usado pelo ponto de acesso sem fio ou pelo roteador. Entre em contato com o administrador para obter esta senha.
- Senha (64 bits): Digite cinco (5) caracteres alfanuméricos, 0-9, a-z ou A-Z.
- Chave hexa (64 bits): Digite 10 caracteres hexadecimais, 0-9, A-F.
- Senha (128 bits): Digite 13 caracteres alfanuméricos, 0-9, a-z ou A-Z.
- Chave hexa (128 bits): Digite 26 caracteres hexadecimais, 0-9, A-F.
Criar um perfil do Windows XP* com a autenticação de rede WPA-Pessoal ou WPA2-Pessoal
O WPA (Wi-Fi Protected Access) é uma melhoria de segurança que aumenta significativamente o nível de proteção de dados e de controle de acesso de uma rede sem fio. O modo WPA-Pessoal impõe uma troca de chaves e só funciona com chaves de criptografia dinâmicas. Se o ponto de acesso sem fio ou o roteador suportar os tipos WPA-Pessoal e WPA2-Pessoal, você deverá ativá-lo no ponto de acesso e fornecer uma senha longa e de alta segurança. Para as redes pessoais ou residenciais, sem um servidor RADIUS ou AAA, use o padrão Wi-Fi Protected Access Personal (WPA-Pessoal).
- WPA-Pessoal: Um método de segurança de conexões sem fio que oferece proteção de dados de alta segurança e impede o acesso não autorizado à rede de pequenas empresas. Usa o protocolo TKIP (Temporal Key Integrity Protocol, criptografia AES-CCMP e protege contra o acesso não autorizado à rede, usando uma chave pré-compartilhada (PSK).
- WPA2-Pessoal: Outro método de segurança de conexões sem fio para WPA, que oferece proteção de dados de alta segurança e impede o acesso não autorizado à rede de pequenas empresas.
NOTA: WPA-Pessoal e WPA2-Pessoal são interoperáveis.
É possível que algumas soluções de segurança não sejam suportadas pelo sistema operacional do computador e exijam software ou itens de hardware adicionais, além de suporte para infra-estrutura de LAN sem fio. Consulte o fabricante de seu computador para obter detalhes.
Para adicionar um perfil com autenticação de rede WPA-Pessoal ou WPA2-Pessoal:
-
Clique em Perfis na janela principal do Utilitário de Conexão WiFi.
Ou se estiver atuando como administrador, abra a Ferramenta do administrador.
- Na lista/guia Perfis, clique em Adicionar para abrir as Configurações gerais para a criação de perfis de conexões sem fio.
- Nome do perfil: Digite um nome descritivo do perfil.
- Nome da rede sem fio (SSID): Digite o identificador da rede.
- Modo de operação: Clique em Rede (Infra-estrutura). (Este parâmetro estará definido com Infra-estrutura, se você estiver usando a Ferramenta do administrador.)
- Tipo de perfil do administrador:
Selecione Persistente ou Pré-login/Comum. (Esta etapa só é aplicável se você estiver usando a Ferramenta do administrador.)
- Clique em Avançar para abrir as Configurações de segurança.
- Clique em Segurança corporativa.
- Autenticação da rede: Selecione WPA-Pessoal ou WPA2-Pessoal. Consulte Visão geral sobre segurança.
- Criptografia de dados: Selecione TKIP ou AES_CCMP.
- Senha: Digite uma frase textual com 8 a 63 caracteres. Quanto mais longa for a senha, tanto mais confiável será a segurança da rede sem fio. É necessário usar a mesma senha inserida no ponto de acesso, neste computador e em todos os outros dispositivos sem fio que acessam a rede sem fio.
Criar um perfil do Windows XP* com a autenticação de rede WPA-Empresa ou WPA2-Empresa
WPA2-Empresa exige um servidor de autenticação.
- WPA-Empresa: Um método de segurança de conexões sem fio que oferece proteção de dados de alta segurança para vários usuários e grandes redes gerenciadas. Usa a estrutura de autenticação do 802.1X com criptografia TKIP ou AES-CCMP e impede o acesso não autorizado à rede, validando os usuários da rede através de um servidor de autenticação.
- WPA2-Empresa: Outro método de segurança de conexões sem fio para WPA, que oferece proteção de dados de alta segurança para vários usuários e grandes redes gerenciadas. Impede o acesso não autorizado à rede, validando os usuários através de um servidor de autenticação.
NOTA: WPA-Empresa e WPA2-Empresa são interoperáveis.
Para adicionar um perfil que usa autenticação WPA-Empresa ou WPA2-Empresa:
- Obter um nome de usuário e senha no servidor RADIUS, junto ao administrador.
- Determinados tipos de autenticação exigem a obtenção e instalação de um certificado de cliente. Consulte Criar um perfil com a autenticação TLS ou consulte o administrador.
-
Clique em Perfis na janela principal do Utilitário de Conexão WiFi.
Ou se estiver atuando como administrador, abra a Ferramenta do administrador.
- Na lista de perfis, clique em Adicionar para abrir as Configurações gerais para a criação de perfis de conexões sem fio.
- Nome do perfil: Digite um nome descritivo do perfil.
- Nome da rede sem fio (SSID): Digite o identificador da rede.
- Modo de operação: Clique em Rede (Infra-estrutura). (Este parâmetro estará definido com Infra-estrutura, se você estiver usando a Ferramenta do administrador.)
- Tipo de perfil do administrador:
Selecione Persistente ou Pré-login/Comum. (Esta etapa só é aplicável se você estiver usando a Ferramenta do administrador.)
- Clique em Avançar para abrir as Configurações de segurança.
- Clique em Segurança corporativa.
- Autenticação da rede: Selecione WPA-Empresa ou WPA2-Empresa.
- Criptografia de dados: Selecione TKIP ou AES_CCMP.
- Ativar 802.1X: Marcada, por padrão.
- Tipo de autenticação: Selecione uma das seguintes opções: EAP-SIM, LEAP, TLS, TTLS, PEAP ou EAP-FAST.
Configurar um perfil de rede com os tipos de autenticação do 802.1X
Criar um perfil do Windows XP* com criptografia de dados WEP e autenticação de rede EAP-SIM
EAP-SIM usa uma chave dinâmica WEP baseada em sessão, originária do adaptador do cliente e do servidor RADIUS, para codificar os dados. O EAP-SIM exige que você insira um código de verificação do usuário, ou PIN, para a comunicação com o cartão SIM (Subscriber Identity Module). Um cartão SIM é um smart card especial usado pelas redes de celulares digitais baseadas em GSM (Global System for Mobile Communications).
Para adicionar um perfil com autenticação EAP-SIM:
-
Clique em Perfis na janela principal do Utilitário de Conexão WiFi.
Ou se estiver atuando como administrador, abra a Ferramenta do administrador.
- Na lista de perfis, clique em Adicionar para abrir as Configurações gerais para a criação de perfis de conexões sem fio.
- Nome do perfil: Digite um nome do perfil.
- Nome da rede sem fio (SSID): Digite o identificador da rede.
- Modo de operação: Clique em Rede (Infra-estrutura). (Este parâmetro estará definido com Infra-estrutura, se você estiver usando a Ferramenta do administrador.)
- Tipo de perfil do administrador:
Selecione Pré-login/Comum. (Esta etapa só é aplicável se você estiver usando a Ferramenta do administrador. A autenticação EAP-SIM não pode ser usada para perfis Persistentes.)
- Clique em Avançar para abrir as Configurações de segurança.
- Clique em Segurança corporativa.
- Autenticação da rede: Selecione Aberta (recomendado).
- Criptografia de dados: Selecione WEP.
- Clique em Ativar 802.1X.
- Tipo de autenticação: Selecione EAP-SIM.
A autenticação de EAP-SIM pode ser usada com:
- Tipos de autenticação de rede: Aberta, Compartilhada, WPA-Empresa e WPA2-Empresa
- Tipos de criptografia de dados: Nenhuma, WEP, TKIP, AES-CCMP e CKIP.
Autenticação EAP-SIM (opcional):
- Clique em Especificar o nome do usuário (identidade):
- Em Nome do usuário: Digite o nome do usuário atribuído ao cartão SIM.
- Clique em OK.
Criar um perfil do Windows XP* com autenticação de rede EAP-AKA
EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) é um mecanismo EAP para autenticação e distribuição de chaves de sessão, usando o Universal Mobile Telecommunications System (UMTS) Subscriber Identity Module (USIM). O cartão USIM é um smart card especial usado em redes de celulares para validar um usuário específico junto à rede.
A autenticação de EAP-AKA pode ser usada com:
- Tipos de autenticação de rede: Aberta, WPA-Empresa e WPA2-Empresa
- Tipos de criptografia de dados: WEP ou CKIP para autenticação Aberta, TKIP ou AES-CCMP para autenticação Empresa.
O EAP-AKA usa a Segurança corporativa e autenticação de rede, pode ser o tipo Aberta, WPA-Empresa ou WPA2-Empresa.
Para adicionar um perfil com autenticação EAP-AKA:
-
Clique em Perfis na janela principal do Utilitário de Conexão WiFi.
Ou se estiver atuando como administrador, abra a Ferramenta do administrador.
- Na lista de perfis, clique em Adicionar para abrir as Configurações gerais para a criação de perfis de conexões sem fio.
- Nome do perfil: Digite um nome do perfil.
- Nome da rede sem fio (SSID): Digite o identificador da rede.
- Modo de operação: Clique em Rede (Infra-estrutura). (Este parâmetro estará definido com Infra-estrutura, se você estiver usando a Ferramenta do administrador.)
- Tipo de perfil do administrador:
Selecione Pré-login/Comum. (Esta etapa só é aplicável se você estiver usando a Ferramenta do administrador. A autenticação EAP-SIM não pode ser usada para perfis Persistentes.)
- Clique em Avançar para abrir as Configurações de segurança.
- Clique em Segurança corporativa.
- Autenticação da rede: Selecione Aberta, WPA-Empresa ou WPA2-Empresa.
- Criptografia de dados: Selecione WEP ou CKIP para a autenticação Aberta, TKIP ou AES-CCMP para a autenticação Empresa.
- Clique em Ativar 802.1X se ainda não estiver selecionado.
- Tipo de autenticação: Selecione EAP-AKA.
Usuário EAP-AKA (opcional)
- Clique em Especificar o nome do usuário (identidade):
- Em Nome do usuário: Digite o nome do usuário atribuído ao cartão USIM.
- Clique em OK.
Criar um perfil do Windows XP* com autenticação de rede TLS
Estas configurações definem o protocolo e as credenciais usadas para autenticar o usuário. TLS (Transport Layer Security) é um método de autenticação bidirecional que usa exclusivamente certificados digitais para confirmar a identidade de um cliente e um servidor.
Para adicionar um perfil com autenticação TLS:
-
Clique em Perfis na janela principal do Utilitário de Conexão WiFi.
Ou se estiver atuando como administrador, abra a Ferramenta do administrador.
- Na lista de perfis, clique em Adicionar para abrir as Configurações gerais para a criação de perfis de conexões sem fio.
- Nome do perfil: Digite um nome descritivo do perfil.
- Nome da rede sem fio (SSID): Digite o identificador da rede.
- Modo de operação: Clique em Rede (Infra-estrutura). (Este parâmetro estará definido com Infra-estrutura, se você estiver usando a Ferramenta do administrador.)
- Tipo de perfil do administrador:
Selecione Persistente ou Pré-login/Comum. (Esta etapa só é aplicável se você estiver usando a Ferramenta do administrador.)
- Clique em Avançar para abrir as Configurações de segurança.
- Clique em Segurança corporativa.
- Autenticação da rede: Selecione WPA-Empresa ou WPA2-Empresa (recomendado).
- Criptografia de dados: Selecione AES-CCMP (recomendado).
- Ativar 802.1X: Marcada, por padrão.
- Tipo de autenticação: Selecione TLS para ser usado com esta conexão.

Etapa 1 de 2: Usuário TLS
- Obter e instalar um certificado de cliente. Consulte Criar um perfil com a autenticação TLS ou consulte o administrador do sistema.
- Selecione uma das seguintes opções para obter um certificado: Usar meu smart card, Usar o certificado emitido para este compurador ou Usar um certificado do usuário neste computador.
- Clique em Avançar para abrir as Configurações do Servidor TLS.
Etapa 2 de 2: Servidor TLS
- Selecione um dos seguintes métodos de recuperação de credenciais: Validar o certificado do servidor ou Especificar o nome do servidor ou do certificado.
- Clique em OK. Um perfil é adicionado à Lista de perfis.
- Clique no novo perfil no final da Lista de perfis. Use as setas para cima e para baixo para mudar a prioridade do novo perfil na lista.
- Clique em Conectar para conectar-se à rede sem fio selecionada.
- Clique em OK para fechar o Intel PROSet/Wireless WiFi.
Criar um perfil do Windows XP* com autenticação de rede TTLS
Autenticação TTLS: Estas configurações definem o protocolo e as credenciais usadas para autenticar um usuário. O cliente usa EAP-TLS para validar o servidor e criar um canal criptografado por TLS entre o cliente e o servidor. O cliente pode usar outro protocolo de autenticação. Geralmente, os protocolos baseados em senhas desafiam através de um canal TLS não-exposto e codificado.
Para configurar um cliente com autenticação TTLS:
-
Clique em Perfis na janela principal do Utilitário de Conexão WiFi.
Ou se estiver atuando como administrador, abra a Ferramenta do administrador.
- Na lista de perfis, clique em Adicionar para abrir as Configurações gerais para a criação de perfis de conexões sem fio.
- Nome do perfil: Digite um nome descritivo do perfil.
- Nome da rede sem fio (SSID): Digite o identificador da rede.
- Modo de operação: Clique em Rede (Infra-estrutura). (Este parâmetro estará definido com Infra-estrutura, se você estiver usando a Ferramenta do administrador.)
- Tipo de perfil do administrador:
Selecione Persistente ou Pré-login/Comum. (Esta etapa só é aplicável se você estiver usando a Ferramenta do administrador.)
- Clique em Avançar para abrir as Configurações de segurança.
- Clique em Segurança corporativa.
- Autenticação da rede: Selecione WPA-Empresa ou WPA2-Empresa (recomendado).
- Criptografia de dados: Selecione TKIP ou AES-CCMP (recomendado).
- Ativar 802.1X: Marcada, por padrão.
- Tipo de autenticação: Selecione TTLS para ser usado com esta conexão.

Etapa 1 de 2: Usuário TTLS
- Protocolo de autenticação: Este parâmetro especifica o protocolo de autenticação em operação no túnel TTLS. Os protocolos são: PAP (padrão), CHAP, MS-CHAP e MS-CHAP-V2. Consulte Visão geral sobre segurança para obter mais informações.
- Credenciais do usuário: Para os protocolos PAP, CHAP, MS-CHAP e MS-CHAP-V2, selecione um dos seguintes métodos de autenticação: Usar o login do Windows, Avisar sempre que eu conectar ou Use o seguinte.
- Identidade de roaming: Uma Identidade de roaming pode ser preenchida neste campo ou você pode usar %domínio%\%nome_do_usuário% como formato padrão para inserir essa identidade.
Ao usar a opção 802.1X Microsoft IAS RADIUS como servidor de autenticação, esse servidor autentica o dispositivo utilizando a Identidade de roaming do software Intel PROSet/Wireless WiFi e ignora o nome de usuário do Protocolo de autenticação MS-CHAP-V2. O Microsoft IAS RADIUS só aceita um nome de usuário válido (usuário dotNet) para a Identidade de roaming. Para todos os outros servidores de autenticação, a Identidade de roaming é opcional. Portanto, é recomendável usar o domínio desejado (por exemplo, anonymous@myrealm) na Identidade de roaming, em vez de uma identidade real.
- Clique em Avançar para acessar as Configurações do servidor TTLS.
Etapa 2 de 2: Servidor TTLS
- Selecione um dos seguintes métodos de recuperação de credenciais: Validar o certificado do servidor ou Especificar o nome do servidor ou do certificado.
- Para salvar a configuração e fechar a página, clique em OK.
Criar um perfil do Windows XP* com autenticação de rede PEAP
Autenticação PEAP: As configurações do PEAP são necessárias para a autenticação do cliente junto ao servidor de autenticação. O cliente usa EAP-TLS para validar o servidor e criar um canal criptografado por TLS entre o cliente e o servidor. O cliente pode usar outro mecanismo EAP, como o MSCHAP (Microsoft Challenge Authentication Protocol — Protocolo de autenticação de desafios da Microsoft) Versão 2, neste canal criptografado para ativar a validação do servidor. Os pacotes de desafio e resposta são enviados por um canal TLS não exposto e encriptografado. O exemplo a seguir descreve como usar o WPA com criptografia AES-CCMP ou TKIP e autenticação PEAP.
Para configurar um cliente com autenticação PEAP: Obter e instalar um certificado de cliente. Consulte Criar um perfil do Windows XP* com a autenticação TLS ou consulte o administrador.
-
Clique em Perfis na janela principal do Utilitário de Conexão WiFi.
Ou se estiver atuando como administrador, abra a Ferramenta do administrador.
- Na lista de perfis, clique em Adicionar para abrir as Configurações gerais para a criação de perfis de conexões sem fio.
- Nome do perfil: Digite um nome descritivo do perfil.
- Nome da rede sem fio (SSID): Digite o identificador da rede.
- Modo de operação: Clique em Rede (Infra-estrutura). (Este parâmetro estará definido com Infra-estrutura, se você estiver usando a Ferramenta do administrador.)
- Tipo de perfil do administrador:
Selecione Persistente ou Pré-login/Comum. (Esta etapa só é aplicável se você estiver usando a Ferramenta do administrador.)
- Clique em Avançar para abrir as Configurações de segurança.
- Clique em Segurança corporativa.
- Autenticação da rede: Selecione WPA-Empresa ou WPA2-Empresa (recomendado).
- Criptografia de dados: Selecione uma das seguintes opções: AES-CCMP é recomendado.
- Ativar 802.1X: Marcada, por padrão.
- Tipo de autenticação: Selecione PEAP para ser usado com esta conexão.
Etapa 1 de 2: Usuário PEAP
O PEAP depende da Transport Layer Security (TLS) para permitir os tipos de autenticação descriptografadas, como o EAP-Generic Token Card (GTC) e suporte para OTP (One-Time Password — Senha ocasional).
- Protocolo de autenticação: Selecione GTC, MS-CHAP-V2 (Padrão) ou TLS. Consulte Protocolos de autenticação.
- Credenciais do usuário: Selecione uma das seguintes opções: Usar o login do Windows, Avisar sempre que eu conectar ou Use o seguinte.
- Identidade de roaming: Uma Identidade de roaming pode ser preenchida neste campo ou você pode usar %domínio%\%nome_do_usuário% como formato padrão para inserir essa identidade.
Ao usar a opção 802.1X Microsoft IAS RADIUS como servidor de autenticação, esse servidor autentica o dispositivo utilizando a Identidade de roaming do software Intel PROSet/Wireless WiFi e ignora o nome de usuário do Protocolo de autenticação MS-CHAP-V2. O Microsoft IAS RADIUS só aceita um nome de usuário válido (usuário dotNet) para a Identidade de roaming. Para todos os outros servidores de autenticação, a Identidade de roaming é opcional. Portanto, é recomendável usar o domínio desejado (por exemplo, anonymous@myrealm) na Identidade de roaming, em vez de uma identidade real.
Configurar a identidade de roaming para suportar vários usuários:
Se você usar um
perfil Pré-login/Comum que exige que a identidade de roaming se baseie nas credenciais de login do Windows, o criador do perfil poderá adicionar uma identidade de roaming que use %nome_do_usuário% e %domínio%. A identidade de roaming é analisada e as informações de login adequadas substituem as palavras chave. Isso permite flexibilidade máxima ao configurar a identidade de roaming, além de aceitar que vários usuários compartilhem o perfil.
Consulte o guia do usuário do servidor de autenticação para obter instruções sobre como formatar uma identidade de roaming adequada. Os possíveis formatos são:
%domínio%\%nome_do_usuário%
%nome_do_usuário%@%domínio%
%nome_do_usuário%@%domínio%.com
%nome_do_usuário%@minha_rede.com
Se o campo Identidade de roaming estiver vazio, o formato %domínio%\%nome-do-usuário% será o padrão.
Notas sobre as credenciais: Este nome de usuário e domínio devem ser iguais ao nome de usuário definido no servidor de autenticação pelo administrador antes da autenticação do cliente. O recurso distingue maiúsculas de minúsculas no nome de usuário. Este nome especifica a identidade fornecida ao autenticador pelo protocolo de autenticação que está ativo no túnel TLS. A identidade deste usuário é transmitida com segurança ao servidor somente depois que um canal criptografado tenha sido verificado e estabelecido.
Protocolos de autenticação
Este parâmetro especifica os protocolos de autenticação que podem operar no túnel do TTLS. Você encontrará a seguir instruções sobre como configurar um perfil que usa a autenticação PEAP com os protocolos de autenticação GTC, MS-CHAP-V2 (Padrão) ou TLS.
Generic Token Card (GTC)
Para configurar uma senha ocasional:
- Protocolo de autenticação: Selecione GTC (Generic Token Card).
- Credenciais do usuário: Selecione Avisar sempre que eu conectar. (Esta opção só estará disponível se você estiver criando um perfil pessoal. Não estará disponível para os perfil de TI.)
- No aviso de conexão para: Selecione uma das seguintes opções:
| Nome |
Descrição |
| Senha estática |
Ao conectar, digite as credenciais do usuário. |
| Senha ocasional (OTP) |
Obtenha a senha de um dispositivo de símbolos do hardware. |
| PIN (Soft Token) |
Obtenha a senha de um programa de soft token. |
NOTA: A opção Avisar sempre que eu conectar não estará disponível se um Administrador desmarcar a configuração Guardar credenciais na Ferramenta do administrador. Consulte
Configurações do aplicativo do administrador para obter mais informações.
- Clique em OK.
- Se estiver atuando como usuário, execute estas três etapas.
- Selecione o perfil na lista Redes sem fio.
- Clique em Conectar. Quando instruído, digite o nome do usuário, domínio e a OTP (senha ocasional).
- Clique em OK. Você será solicitado a verificar suas informações de login.
MS-CHAP-V2: Este parâmetro especifica o protocolo de autenticação em operação no túnel PEAP.
- Credenciais do usuário: Selecione uma das seguintes opções: Usar o login do Windows, Avisar sempre que eu conectar ou Use o seguinte.
- Clique em Avançar para abrir as Configurações do servidor PEAP.
TLS: Transport Layer Security é um método de autenticação bidirecional que usa exclusivamente certificados digitais para confirmar a identidade de um cliente e um servidor.
- Obter e instalar um certificado de cliente. Consulte Criar um perfil do Windows XP* com a autenticação TLS ou consulte o administrador do sistema.
- Selecione uma das seguintes opções para obter um certificado: Usar meu smart card, Usar o certificado emitido para este compurador ou Usar um certificado do usuário neste computador.
- Clique em Avançar para abrir as Configurações do servidor PEAP.
Etapa 2 de 2: Servidor PEAP
- Selecione um dos seguintes métodos de recuperação de credenciais: Validar o certificado do servidor ou Especificar o nome do servidor ou do certificado.
- Clique em OK. Um perfil é adicionado à Lista de perfis.
- Clique no novo perfil no final da Lista de perfis. Use as setas para cima e para baixo para mudar a prioridade do novo perfil na lista.
- Clique em Conectar para conectar-se à rede sem fio selecionada.
Se você não marcou a opção Usar o login do Windows na página Configurações de segurança e também não configurou as credenciais do usuário, nenhuma credencial será gravada para este perfil. Digite suas credenciais para autenticar-se junto à rede.
- Clique em OK para fechar o Intel PROSet/Wireless WiFi.
Inscrição automática de certificado PEAP-TLS
Nas Configurações do aplicativo, selecione a opção Ativar notificação de certificados TLS rejeitados, para que um aviso seja emitido quando um certificado PEAP-TLS for recusado.Quando um certificado tiver um campo de data de vencimento invalida, você será instruído a executar uma das seguintes ações:
Foi detectado um possível problema de autenticação do perfil. A data de vencimento no certificado associado pode ser inválida. Escolha uma das seguintes opções:
| Controle |
Descrição |
| Continue com os parâmetros atuais. |
Continuar com o certificado atual. |
| Atualizar manualmente o certificado. |
A página Selecionar certificado se abre para que você escolha outro certificado. |
| Atualizar automaticamente o certificado com base nos certificados no armazenamento local. |
Esta opção só é ativada quando o armazenamento local possui um ou mais certificados cujos campos “Emitido para” e “Emitido por” correspondem ao certificado atual e cuja “data de vencimento” não tenha expirado. Se você escolher esta opção, o aplicativo selecionará o primeiro certificado válido. |
| Faça o logoff para obter o certificado durante o processo de logon (isto não atualiza o perfil e aplica-se somente aos certificados configurados para o registro automático). |
Desconecta o usuário, que deverá obter um certificado correto no próximo
processo de login. Para selecionar o novo certificado, o perfil deve ser atualizado.
|
| Registro automático |
Você receberá a seguinte notificação: Aguarde enquanto o sistema está tentando obter automaticamente o certificado. Clique em Cancelar para encerrar o recuperação do certificado. |
| Não mostrar esta mensagem novamente. |
O usuário pode evitar esta etapa nas sessões subseqüentes. A opção selecionada é memorizada para as futuras sessões. |
Criar um perfil do Windows XP* com autenticação de rede LEAP
Cisco LEAP (Light Extensible Authentication Protocol) é um tipo de autenticação do 802.1X que suporta autenticação mútua de alta segurança entre o cliente e um servidor RADIUS. As configurações de perfis LEAP abrangem LEAP, CKIP com integração de detecção automática de Rogue AP. Para configurar um cliente com autenticação LEAP:
-
Clique em Perfis na janela principal do Utilitário de Conexão WiFi.
Ou se estiver atuando como administrador, abra a Ferramenta do administrador.
- Na Lista de perfis, clique em Adicionar. São abertas as Configurações gerais para a criação de perfis de conexões sem fio.
- Nome do perfil: Digite um nome descritivo do perfil.
- Nome da rede sem fio (SSID): Digite o identificador da rede.
- Modo de operação: Clique em Rede (Infra-estrutura). (Este parâmetro estará definido com Infra-estrutura, se você estiver usando a Ferramenta do administrador.)
- Tipo de perfil do administrador:
Selecione Persistente ou Pré-login/Comum. (Esta etapa só é aplicável se você estiver usando a Ferramenta do administrador.)
- Clique em Avançar para abrir as Configurações de segurança.
- Clique em Segurança corporativa.
- Autenticação da rede: Selecione WPA-Empresa ou WPA2-Empresa (recomendado).
- Criptografia de dados: AES-CCMP é recomendado.
- Ativar 802.1X: Marcada, por padrão.
- Tipo de autenticação: Selecione LEAP para ser usado com esta conexão.
- Clique em Opções Cisco.
-
Clique em Ativar Cisco Compatible Extensions para habilitar a segurança Cisco Compatible Extensions (CCX) (Permitir roaming rápida (CCKM), Ativar o suporte para gerenciamento de rádio e Ativar modo de células mistas).

- Clique em Ativar o suporte para gerenciamento de rádio para detectar os pontos de acesso não autorizados.
- Clique em OK para retornar às Configurações de segurança.
Usuário LEAP:
- Selecione um dos métodos de autenticação listados a seguir: Se você selecionou em Tipo de perfil do administrador a opção Persistente (selecionando ou não Pré-login/Comum), então somente a opção Usar o nome de usuário e senha a seguir estará disponível. Se você selecionou apenas Pré-login/Comum, os três métodos de autenticação a seguir estarão disponíveis.
- Para salvar a configuração e fechar a página, clique em OK.
Criar um perfil do Windows XP* com autenticação de rede EAP-FAST
Em Cisco Compatible Extensions, Versão 3 (CCXv3), a Cisco incluiu suporte para EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling), que usa as PACs (Protected Access Credentials) para estabelecer um túnel autenticado entre um cliente e um servidor.
Cisco Compatible Extensions, Versão 4 (CCXv4) melhora os métodos de provisionamento para aumentar a segurança, e traz inovações para se obter mais segurança, mobilidade, qualidade do atendimento e gerenciamento de rede.
Cisco Compatible Extensions, Versão 3 (CCXv3)
Para configurar um cliente com a autenticação EAP-FAST com Cisco Compatible Extensions, versão 3 (CCXv3):
-
Clique em Perfis na janela principal do Utilitário de Conexão WiFi.
Ou se estiver atuando como administrador, abra a Ferramenta do administrador.
- Na lista de perfis, clique em Adicionar para abrir as Configurações gerais para a criação de perfis de conexões sem fio.
- Nome da rede sem fio (SSID): Digite o identificador da rede.
- Nome do perfil: Digite um nome descritivo do perfil.
- Modo de operação: Clique em Rede (Infra-estrutura). (Este parâmetro estará definido com Infra-estrutura, se você estiver usando a Ferramenta do administrador.)
- Tipo de perfil do administrador:
Selecione Persistente ou Pré-login/Comum. (Esta etapa só é aplicável se você estiver usando a Ferramenta do administrador.)
- Clique em Avançar para abrir as Configurações de segurança.
- Clique em Segurança corporativa.
- Autenticação da rede: Selecione WPA-Empresa ou WPA2-Empresa (recomendado).
- Criptografia de dados: AES-CCMP é recomendado.
- Ativar 802.1X: Marcada, por padrão.
- Tipo de autenticação: Selecione a opção EAP-FAST para ser usada nesta conexão.
NOTA: Se a Configuração do aplicativo CCXv4 não foi instalada através de um
Pacote do Administrador, somente as Configurações do usuário EAP-FAST estarão disponíveis para configuração. Consulte Configurações do usuário EAP-FAST.
Etapa 1 de 2: Fornecimento de EAP-FAST
- Clique em Desativar otimizações de EAP-FAST (CCXv4) para permitir o provisionamento dentro de túnel TLS não autenticado pelo servidor (Modo de Provisionamento de Servidor TLS não autenticado).
- Clique em Selecione o servidor para ver as PACs não autenticadas já fornecidas e residentes nesse computador.
NOTA: Se a PAC fornecida for válida, o Utilitário de Conexão WiFi não solicitará a aceitação da PAC por parte do usuário. Se a PAC for inválida, o Utilitário de Conexão WiFi não a fornecerá automaticamente. Será exibida uma mensagem de status no Event Viewer para conexões sem fio
informando que um administrador examine o computador do usuário.
Para importar uma PAC:
- Clique em Selecione um servidor para abrir a lista PAC (Protected Access Credentials).
- Clique em Importar para importar uma PAC residente nesse computador ou em um servidor.
- Selecione a PAC e clique em Abrir.
- Digite a senha da PAC (opcional).
- Clique em OK para fechar esta página. A PAC selecionada é incluída na lista PAC.
- Clique em Avançar para selecionar o método de recuperação de credenciais ou clique em OK para salvar as configurações EAP-FAST e voltar à Lista de perfis. A PAC é usada neste perfil de conexão sem fio.
Etapa 2 de 2: Informações adicionais sobre EAP-FAST
Para fazer a autenticação do cliente no túnel estabelecido, um cliente envia um nome de usuário e senha para autenticar-se e define a política de autorização do cliente.
- Clique em Credenciais do usuário para selecionar um dos seguintes métodos de recuperação de credenciais: Usar o login do Windows, Avisar sempre que eu conectar ou Use o seguinte.
- Para salvar as configurações e fechar a página, clique em OK. Não é necessária a verificação do servidor.
Cisco Compatible Extensions, versão 4 (CCXv4)
Para configurar um cliente com a autenticação EAP-FAST com Cisco Compatible Extensions, versão 4 (CCXv4):
-
Clique em Perfis na janela principal do Utilitário de Conexão WiFi.
Ou se estiver atuando como administrador, abra a Ferramenta do administrador.
- Na lista de perfis, clique em Adicionar para abrir as Configurações gerais para a criação de perfis de conexões sem fio.
- Nome da rede sem fio (SSID): Digite o identificador da rede.
- Nome do perfil: Digite um nome descritivo do perfil.
- Modo de operação: Clique em Rede (Infra-estrutura). (Este parâmetro estará definido com Infra-estrutura, se você estiver usando a Ferramenta do administrador.)
- Tipo de perfil do administrador:
Selecione Persistente ou Pré-login/Comum. (Esta etapa só é aplicável se você estiver usando a Ferramenta do administrador.)
- Clique em Avançar para abrir as Configurações de segurança.
- Clique em Segurança corporativa.
- Autenticação da rede: Selecione WPA-Empresa ou WPA2-Empresa (recomendado).
- Criptografia de dados: AES-CCMP é recomendado.
- Ativar 802.1X: Selecionado.
- Tipo de autenticação: Selecione a opção EAP-FAST para ser usada nesta conexão.

Etapa 1 de 3: Fornecimento EAP-FAST
Com a CCXv4, a EAP-FAST suporta dois modos de provisionamento:
- Modo autenticado pelo servidor: Provisionamento dentro de um túnel TLS autenticado pelo servidor.
- Modo não autenticado pelo servidor: Provisionamento dentro de um túnel TLS não autenticado.
NOTA: O Modo autenticado pelo servidor oferece mais vantagens de segurança em relação ao Modo não autenticado pelo servidor, inclusive quando o EAP-MS-CHAP-V2 estiver sendo usado como um método mais interno. Esse modo protege os intercâmbios de EAP-MS-CHAP-V2 contra os possíveis ataques do tipo Man-in-the-Middle (indiretos), verificando a autenticidade do servidor antes de trocar o MS-CHAP-V2. Sendo assim, o Modo autenticado pelo servidor é o preferido, sempre que possível. O par de EAP-FAST deve usar o Modo autenticado pelo servidor, sempre que um certificado ou chave pública estiver disponível para autenticar o servidor e assegurar as melhores práticas de segurança.
PAC (Provisioning of Protected Access Credentials):
EAP-FAST uma chave de PAC (Protected Access Credentials) para proteger as credenciais do usuário que são trocadas. Todos os autenticadores EAP-FAST são identificados por uma identidade de autoridade (A-ID). O autenticador local envia sua A-ID para um cliente de autenticação e o cliente procura em seu banco de dados uma A-ID correspondente. Se o cliente não reconhecer a A-ID, ele solicitará uma nova PAC.
NOTA: Se a PAC fornecida for válida, o Utilitário de Conexão WiFi não solicitará a aceitação da PAC por parte do usuário. Se a PAC for inválida, o Utilitário de Conexão WiFi não a fornecerá automaticamente. Será exibida uma mensagem de status no Event Viewer para conexões sem fio
informando que um administrador examine o computador do usuário.
- Certifique-se de que a opção Desativar otimizações de EAP-FAST (CCXv4) não esteja selecionada. Por padrão, as opções Permitir fornecimento não autenticado e Permitir fornecimento autenticado estarão selecionadas. Assim que uma PAC for selecionada no Servidor Padrão, você poderá desmarcar qualquer um desses métodos de fornecimento.
- Servidor padrão: Nenhuma está selecionada como opção padrão. Clique em Selecione o servidor para selecionar uma PAC no servidor padrão de autoridades PAC ou selecione um servidor na lista Grupo de servidores. É exibida a página de seleção Servidor Padrão EAP-FAST (Autoridade PAC).
NOTA: Os Grupos de servidores só serão listados se você instalou um
Pacote do administrador que contém as configurações de Grupo A-ID (Authority ID) de EAP-FAST.
Também é possível fazer a distribuição da PAC manualmente (fora da faixa). O fornecimento manual permite criar uma PAC para um usuário em um servidor ACS e depois importá-la para um computador do usuário. Um arquivo de PAC pode ser protegido por uma senha, que o usuário deve inserir durante a importação da PAC.
Para importar uma PAC:
- Clique em Importar para importar uma PAC do servidor de PACs.
- Clique em Abrir.
- Digite a senha da PAC (opcional).
- Clique em OK para fechar esta página. A PAC selecionada é usada neste perfil de conexão sem fio.
EAP-FAST CCXv4 ativa o suporte para o fornecimento de outras credenciais além da PAC atualmente fornecida para estabelecimento do túnel. Os tipos de credenciais suportados são o Certificado reconhecido pela AC, credenciais de máquina para autenticação de máquina e credenciais temporárias do usuário, utilizadas para ignorar a autenticação do usuário.
Usar um certificado (Autenticação TLS)
- Clique em Usar um certificado (Autenticação TLS)
- Clique em Proteção de identidade quando o túnel estiver protegido.
- Selecione uma das seguintes opções para obter um certificado: Usar meu smart card, Usar o certificado emitido para este compurador ou Usar um certificado do usuário neste computador.
- Nome do usuário: Digite o nome do usuário atribuído ao certificado do usuário.
- Clique em Avançar.
Etapa 2 de 3: Informações adicionais sobre EAP-FAST
Se você selecionou Usar um certificado (Autenticação TLS) e Usar um certificado do usuário neste computador, clique em Avançar (não é necessária uma identidade de roaming) e vá para a Etapa 3 para configurar as configurações de certificados do servidor EAP-FAST. Se você não precisa configurar as configurações do servidor EAP-FAST, clique em OK para salvar as configurações e voltar à página Perfis.
Se você selecionou a opção Usar meu smart card, adicione a identidade de roaming, se necessária. Clique em OK para salvar as configurações e voltar à página Perfis.
Se você não selecionou Usar um certificado (Autenticação TLS), clique em Avançar para selecionar um Protocolo de Autenticação. O CCXv4 permite credenciais adicionais ou conjuntos de cifras de TLS para estabelecer o túnel.
Protocolo de autenticação: Selecione GTC ou MS-CHAP-V2 (padrão).
Generic Token Card (GTC)
É possível usar o GTC com o Modo autenticado pelo servidor. Isso permite que os pares usando outros bancos de dados do usuário, como o LDAP (Lightweight Directory Access Protocol) e a tecnologia de senha ocasional (OTP), sejam aprovisionados dentro da faixa. Contudo, a substituição só pode ser feita quando utilizado com conjuntos de cifras de TLS que garantam a autenticação do servidor.
Para configurar uma senha ocasional:
- Protocolo de autenticação: Selecione GTC (Generic Token Card).
- Credenciais do usuário: Selecione Avisar sempre que eu conectar.
- No aviso de conexão para: Selecione uma das seguintes opções:
| Nome |
Descrição |
| Senha estática |
Ao conectar, digite as credenciais do usuário. |
| Senha ocasional (OTP) |
Obtenha a senha de um dispositivo de símbolos do hardware. |
| PIN (Soft Token) |
Obtenha a senha de um programa de soft token. |
- Clique em OK.
- Selecione o perfil na lista Redes sem fio.
- Clique em Conectar. Quando instruído, digite o nome do usuário, domínio e a senha ocasional (OTP).
- Clique em OK.
MS-CHAP-V2. Este parâmetro especifica o protocolo de autenticação em operação no túnel PEAP.
- Protocolo de autenticação: Selecione MS-CHAP-2.
- Selecione as credenciais do usuário: Usar o login do Windows, Avisar sempre que eu conectar ou Use o seguinte.
- Identidade de roaming: Uma Identidade de roaming pode ser preenchida neste campo ou você pode usar %domínio%\%nome_do_usuário% como formato padrão para inserir essa identidade.
Ao usar a opção 802.1X Microsoft IAS RADIUS como servidor de autenticação, esse servidor autentica o dispositivo utilizando a Identidade de roaming do software Intel PROSet/Wireless WiFi e ignora o nome de usuário do Protocolo de autenticação MS-CHAP-V2. O Microsoft IAS RADIUS só aceita um nome de usuário válido (usuário dotNet) para a Identidade de roaming. Para todos os outros servidores de autenticação, a Identidade de roaming é opcional. Portanto, é recomendável usar o domínio desejado (por exemplo, anonymous@myrealm) na Identidade de roaming, em vez de uma identidade real.
Etapa 3 de 3: Servidor EAP-FAST
O Modo de provisionamento por servidor de TLS autenticado é suportado ao usar um Certificado reconhecido pela AC, um certificado do servidor assinado automaticamente ou chaves públicas do servidor e GTC como método EAP mais interno.
- Selecione um dos seguintes métodos de recuperação de credenciais: Validar o certificado do servidor ou Especificar o nome do servidor ou do certificado.
- Clique em OK para fechar as Configurações de segurança.
Configuração do usuário EAP-FAST
NOTA: Se um
Pacote do Administrador a ser exportado para o computador de um usuário não incluir a Configurações do aplicativo Ferramenta do administrador, Ativar CCXv4, somente as Configurações do usuário EAP-FAST estarão disponíveis para configuração.
Para configurar um cliente com autenticação EAP-FAST:
-
Clique em Perfis na janela principal do Utilitário de Conexão WiFi.
Ou se estiver atuando como administrador, abra a Ferramenta do administrador.
- Na página Perfis, clique em Adicionar para abrir as Configurações gerais do Assistente para criação de perfis de rede sem fio.
- Nome da rede sem fio (SSID): Digite o identificador da rede.
- Nome do perfil: Digite um nome descritivo do perfil.
- Modo de operação: Clique em Rede (Infra-estrutura). (Este parâmetro estará definido com Infra-estrutura, se você estiver usando a Ferramenta do administrador.)
- Tipo de perfil do administrador:
Selecione Persistente ou Pré-login/Comum. (Esta etapa só é aplicável se você estiver usando a Ferramenta do administrador.)
- Clique em Avançar para abrir as Configurações de segurança.
- Clique em Segurança corporativa.
- Autenticação da rede: Selecione WPA-Empresa ou WPA2-Empresa.
- Criptografia de dados: Selecione uma das seguintes opções:
- O TKIP dispõe de uma combinação de chaves por pacote, uma verificação de integridade da mensagem e um mecanismo de rechaveamento.
- AES-CCMP (Advanced Encryption Standard - Counter CBC-MAC Protocol) é usada como método de criptografia de dados sempre que a proteção de dados de alta segurança for importante. AES-CCMP é recomendado.
- Ativar 802.1X: Selecionado.
- Tipo de autenticação: Selecione a opção EAP-FAST para ser usada nesta conexão.
- Clique em
Opções Cisco para selecionar Permitir roaming rápida (CCKM), que permite a roaming rápida segura para o adaptador sem fio do cliente.
Etapa 1 de 3 — Fornecimento de EAP-FAST (Configurações do usuário)
EAP-FAST uma chave de PAC (Protected Access Credentials) para proteger as credenciais do usuário que são trocadas. Todos os autenticadores EAP-FAST são identificados por uma identidade de autoridade (A-ID). O autenticador local envia sua A-ID para um cliente de autenticação e o cliente procura em seu banco de dados uma A-ID correspondente. Se o cliente não reconhecer a A-ID, ele solicitará uma nova PAC.
NOTA: Se a PAC fornecida for válida, o Utilitário de Conexão WiFi não solicitará a aceitação da PAC por parte do usuário. Se a PAC for inválida, o Utilitário de Conexão WiFi não a fornecerá automaticamente. Será exibida uma mensagem de status no Event Viewer para conexões sem fio
informando que um administrador examine o computador do usuário.
- Deixe desmarcada a opção Desativar otimizações de EAP-FAST (CCXv4).
- As opções Permitir fornecimento autenticado e Permitir fornecimento não autenticado estarão marcadas.
- Servidor padrão: Nenhuma é a opção padrão selecionada. Clique em Selecione o servidor para selecionar uma PAC no servidor de autoridade da PACs padrão. Será exibida a página de seleção Protected Access Credentials.
NOTA: Os Grupos de servidores só serão listados se você instalou um
Pacote do administrador que contém as configurações de Grupo A-ID (Authority ID) de EAP-FAST.
Também é possível fazer a distribuição da PAC manualmente (fora da faixa). O fornecimento manual permite criar uma PAC para um usuário em um servidor ACS e depois importá-la para o computador de um usuário. Um arquivo de PAC pode ser protegido por uma senha, que o usuário deve inserir durante a importação da PAC.
- Para importar uma PAC:
- Clique em Importar para importar uma PAC do servidor de PACs.
- Clique em Abrir.
- Digite a senha da PAC (opcional).
- Clique em OK para fechar esta página. A PAC selecionada é usada neste perfil de conexão sem fio.
- Clique em Avançar.
- Se este não for um perfil Pré-login/Comum, clique em Avançar e vá para a Etapa 3 de 3: Servidor EAP-FAST.
- Se esse for um perfil Pré-login/Comum ou se você não estiver usando a Ferramenta do Administrador para criar esse perfil, vá para a etapa seguinte.
Etapa 2 de 3: Informações adicionais sobre EAP-FAST
- Protocolo de autenticação: Selecione MS-CHAP-V2 ou GTC
- Credenciais do usuário: Selecione Usar o login do Windows ou Use o seguinte.
- Se você selecionou Use o seguinte, insira o Nome do usuário, Domínio, Senha e Confirme a senha.
- Inisra a identidade de roaming: %DOMÍNIO%\%NOME_DO_USUÁRIO
- Clique em Avançar.
Etapa 3 de 3: Servidor EAP-FAST
- Clique em Validar o certificado se necessário, e selecione Emissor do certificado no menu drop-down. A opção padrão é Qualquer AC acreditada.
- Se quiser, clique em Especificar o nome do servidor ou do certificado e digite o nome. Em seguida, clique em O Nome do servidor deve ser exatamente igual ou Nome do domínio deve terminar com a entrada especificada.
- Clique em OK.