ใช้ซอฟต์แวร์ Intel(R) PROSet/Wireless
ความปลอดภัยส่วนบุคคล
การตั้งค่าความปลอดภัยส่วนบุคคล
การตั้งค่าการเข้ารหัสและการตรวจสอบความถูกต้อง
ความปลอดภัยองค์กร
การตั้งค่าความปลอดภัยองค์กร
การตรวจสอบความถูกต้องเครือข่าย
ประเภทการตรวจสอบความถูกต้อง 802.1X
ส่วนต่อไปนี้จะอธิบายถึงวิธีการใช้ Intel(R) PROSet/Wireless เพื่อปรับการตั้งค่าการรักษาความปลอดภัยสำหรับอแด็ปเตอร์ไร้สายของคุณ เลือก ความปลอดภัยส่วนบุคคล
และมียังข้อมูลเกี่ยวกับวิธีการกำหนดค่าการตั้งค่าความปลอดภัยขั้นสูงสำหรับอแด็ปเตอร์ไร้สาย ซึ่งจำเป็นต้องใช้ข้อมูลจากผู้ดูแลระบบ (สภาพแวดล้อมแบบองค์กร) หรือการตั้งค่าความปลอดภัยขั้นสูงที่จุดเชื่อมต่อของคุณ (สำหรับผู้ใช้งานในบ้าน) ดู ความปลอดภัยองค์กร
สำหรับข้อมูลทั่วไปเกี่ยวกับการตั้งค่าความปลอดภัย ดูที่ ภาพรวมเกี่ยวกับความปลอดภัย
ใช้ ความปลอดภัยส่วนบุคคล ถ้าคุณเป็นผู้ใช้งานคอมพิวเตอร์ในบ้านหรือธุรกิจขนาดเล็ก ซึ่งสามารถใช้กระบวนการด้านความปลอดภัยอย่างง่ายได้หลากหลายวิธีเพื่อปกป้องการเชื่อมต่อไร้สายของคุณ เลือกจากรายการของการตั้งค่าความปลอดภัยซึ่งไม่จำเป็นต้องทำการติดตั้งโครงสร้างพื้นฐานเพิ่มเติมสำหรับระบบเครือข่ายไร้สายของคุณ ไม่จำเป็นต้องใช้เซิร์ฟเวอร์ RADIUS หรือ AAA
| ชื่อ | การตั้งค่า |
|---|---|
|
ความปลอดภัยส่วนบุคคล |
เลือกเพื่อเปิดการตั้งค่าความปลอดภัยส่วนบุคคล การตั้งค่าความปลอดภัยที่ใช้ได้จะขึ้นอยู่กับโหมดการทำงานที่เลือกใน การตั้งค่าความปลอดภัยของการสร้างส่วนกำหนดค่าไร้สาย อุปกรณ์ต่ออุปกรณ์ (เฉพาะกิจ): ในโหมดอุปกรณ์ต่ออุปกรณ์ หรือที่เรียกว่า โหมดเฉพาะกิจ คอมพิวเตอร์ไร้สายจะส่งข้อมูลให้กับคอมพิวเตอร์ไร้สายเครื่องอื่นโดยตรง คุณสามารถใช้โหมดอุปกรณ์ต่ออุปกรณ์สำหรับเครือข่ายคอมพิวเตอร์ภายในบ้านหรือสำนักงานขนาดเล็ก หรือเพื่อสร้างเครือข่ายไร้สายชั่วคราวสำหรับการประชุม หมายเหตุ: เครือข่ายแบบอุปกรณ์ต่ออุปกรณ์ (เฉพาะกิจ) จะแสดงด้วยภาพโน้ตบุ๊ค ( เครือข่าย (โครงสร้างพื้นฐาน): เครือข่ายโครงสร้างพื้นฐานประกอบด้วยจุดเชื่อมต่ออย่างน้อยหนึ่งจุด และคอมพิวเตอร์อย่างน้อยหนึ่งเครื่องที่ติดตั้งอแด็ปเตอร์ไร้สาย จะต้องมีจุดเชื่อมต่ออย่างน้อยหนึ่งจุดที่มีการเชื่อมต่อแบบมีสายด้วย ในกรณีของผู้ใช้ตามบ้าน มักจะเป็นเครือข่ายบรอดแบนด์หรือสายเคเบิล หมายเหตุ: เครือข่ายโครงสร้างพื้นฐานจะแสดงด้วยภาพจุดเชื่อมต่อ ( |
|
การตั้งค่าความปลอดภัย |
หากคุณตั้งส่วนกำหนดค่าอุปกรณ์ต่ออุปกรณ์ (เฉพาะกิจ) ให้เลือกหนึ่งในการตั้งค่าการเข้ารหัสข้อมูลต่อไปนี้:
ถ้าคุณกำลังปรับตั้งส่วนกำหนดค่า (โครงสร้างพื้นฐาน) เครือข่าย ให้เลือก:
|
|
ปุ่มขั้นสูง |
คลิกเพื่อเข้าสู่ การตั้งค่าขั้นสูง และกำหนดค่าตัวเลือกต่อไปนี้:
|
|
ย้อนกลับ |
ดูหน้าก่อนหน้าในตัวช่วยสร้างส่วนกำหนดค่า |
|
ตกลง |
ปิดตัวช่วยสร้างส่วนกำหนดค่าและบันทึกส่วนกำหนดค่า |
|
ยกเลิก |
ปิดตัวช่วยสร้างส่วนกำหนดค่าและยกเลิกการเปลี่ยนแปลงที่กระทำ |
|
วิธีใช้? |
แสดงข้อมูลวิธีใช้สำหรับหน้าปัจจุบัน |
สำหรับเครือข่ายไร้สายในบ้าน คุณสามารถใช้กระบวนการด้านความปลอดภัยอย่างง่ายได้หลายวิธีเพื่อปกป้องการเชื่อมต่อแบบไร้สายของคุณ ซึ่งประกอบด้วย:
การเข้ารหัส Wi-Fi Protected Access (WPA) ช่วยให้มีการป้องกันข้อมูลของคุณในเครือข่าย WPA จะใช้คีย์เข้ารหัสที่เรียกว่า Pre-Shared Key (PSK) เพื่อเข้ารหัสข้อมูลก่อนการส่ง ป้อนรหัสผ่านชุดเดียวกันทั้งในคอมพิวเตอร์และจุดเชื่อมต่อของเครือข่ายในบ้านหรือธุรกิจขนาดเล็กของคุณ เฉพาะคอมพิวเตอร์ที่ใช้คีย์เข้ารหัสเดียวกันเท่านั้นที่จะสามารถเข้าถึงเครือข่าย หรือถอดรหัสข้อมูลที่ถูกเข้ารหัสไว้ซึ่งส่งมาจากคอมพิวเตอร์เครื่องอื่น รหัสผ่านจะเริ่มต้น Temporal Key Integrity Protocol (TKIP) หรือโปรโตคอล AES-CCMP โดยอัตโนมัติสำหรับกระบวนการเข้ารหัสข้อมูล
การเข้ารหัส WEP ให้ความปลอดภัยเป็น 2 ระดับ:
เพื่อเพิ่มประสิทธิภาพในการรักษาความปลอดภัย ควรใช้คีย์ 128 บิต หากคุณใช้การเข้ารหัส อุปกรณ์ไร้สายทั้งหมดบนเครือข่ายไร้สายของคุณจะต้องใช้คีย์เข้ารหัสที่ตรงกัน
คุณสามารถสร้างคีย์ของคุณเองและระบุความยาวของคีย์ (64 บิต หรือ 128 บิต) และดัชนีคีย์ (ตำแหน่งที่บันทึกคีย์ไว้) ขนาดความยาวของคีย์ยิ่งมาก ก็ยิ่งมีความปลอดภัยสูง
Pass phrase (64 บิต): ป้อนอักขระตัวอักษรและตัวเลข, 0-9, a-z หรือ A-Z จำนวน 5 ตัว
Hex key (64 บิต): ป้อนอักขระเลขฐานสิบหก, 0-9, A-F จำนวน 10 ตัว
Pass phrase (128 บิต): ป้อนอักขระตัวอักษรและตัวเลข 0-9, a-z หรือ A-Z จำนวน 13 ตัว
Hex key (128-บิต): ป้อนอักขระเลขฐานสิบหก, 0-9, A-F จำนวน 26 ตัว
ด้วยการเข้ารหัส WEP สถานีไร้สายจะสามารถกำหนดค่าได้ถึง 4 คีย์ (ค่าดัชนีคีย์ได้แก่ 1, 2, 3 และ 4) เมื่อจุดเชื่อมต่อหรือสถานีไร้สายส่งข้อความที่เข้ารหัสซึ่งใช้คีย์ที่บันทึกอยู่ในดัชนีคีย์ ข้อความที่ส่งจะระบุถึงดัชนีคีย์ที่ถูกใช้ในการเข้ารหัสเนื้อหาของข้อความ จุดเชื่อมต่อหรือสถานีไร้สายที่กำลังรับจึงสามารถรับคีย์ที่บันทึกอยู่ในดัชนีคีย์นั้นได้และใช้ในการถอดรหัสเนื้อหาข้อความที่เข้ารหัสไว้
ในหน้าหลัก Intel(R)PROSet/Wireless ให้เลือกวีธีต่อไปนี้เพื่อเชื่อมต่อกับเครือข่ายโครงสร้างพื้นฐาน:
ถ้าไม่จำเป็นต้องตรวจสอบความถูกต้อง เครือข่ายจะเชื่อมต่อโดยไม่แสดงกล่องโต้ตอบให้ป้อนข้อมูลรับรองการล็อกออน อุปกรณ์ไร้สายที่ใช้ชื่อเครือข่ายที่ถูกต้อง (SSID) จะสามารถเชื่อมโยงกับอุปกรณ์อื่นๆ ในเครือข่ายได้
ข้อควรระวัง: เครือข่ายที่ไม่ได้ใช้การตรวจสอบความถูกต้องหรือการเข้ารหัสอาจถูกเข้าถึงโดยผู้ใช้ที่ไม่ได้รับอนุญาต
การสร้างส่วนกำหนดค่าสำหรับการเชื่อมต่อเครือข่ายไร้สายที่ไม่มีการเข้ารหัส:
ขณะที่เปิดใช้การเข้ารหัสข้อมูล WEP จะมีการใช้คีย์เครือข่ายหรือรหัสผ่านเพื่อเข้ารหัส
คีย์เครือข่ายจะถูกจัดเตรียมไว้ให้คุณโดยอัตโนมัติ (เช่น อาจจัดเตรียมให้โดยผู้ผลิตอแด็ปเตอร์เครือข่ายไร้สาย) หรือคุณสามารถป้อนเข้าด้วยตัวเองและระบุความยาวของคีย์ (64 บิต หรือ 128 บิต), รูปแบบคีย์ (ตัวอักขระ ASCII หรือเลขฐานสิบหก), และดัชนีคีย์ (ตำแหน่งที่บันทึกคีย์ไว้) ขนาดความยาวของคีย์ยิ่งมาก ก็ยิ่งมีความปลอดภัยสูง
การเพิ่มคีย์เครือข่ายให้กับการเชื่อมต่อเครือข่ายแบบอุปกรณ์ต่ออุปกรณ์ (เฉพาะกิจ):
การเพิ่มรหัสผ่านหรือคีย์เครือข่าย:
เมื่อเปิดใช้การเข้ารหัส WEP บนจุดเชื่อมต่อ จะมีการใช้คีย์ WEP เพื่อตรวจสอบการเข้าถึงเครือข่าย หากอุปกรณ์ไร้สายไม่มีคีย์ WEP ที่ถูกต้อง ถึงแม้ว่าการตรวจสอบความถูกต้องจะเสร็จสมบูรณ์ แต่อุปกรณ์จะไม่สามารถรับส่งข้อมูลผ่านจุดเชื่อมต่อ หรือถอดรหัสข้อมูลที่ได้รับจากจุดเชื่อมต่อ
ชื่อ คำอธิบาย รหัสผ่าน
ป้อนรหัสผ่านการรักษาความปลอดภัยเครือข่ายไร้สาย (Pass phrase) หรือคีย์เข้ารหัส (คีย์ WEP)
Pass phrase (64 บิต)
ป้อนอักขระตัวอักษรและตัวเลข, 0-9, a-z หรือ A-Z จำนวน 5 ตัว
คีย์ WEP (64 บิต)
ป้อนอักขระเลขฐานสิบหก, 0-9, A-F จำนวน 10 ตัว
Pass phrase (128 บิต)
ป้อนอักขระตัวอักษรและตัวเลข, 0-9, a-z หรือ A-Z จำนวน 13 ตัว
คีย์ WEP (128 บิต)
ป้อนอักขระเลขฐานสิบหก, 0-9, A-F จำนวน 26 ตัว
การเพิ่มรหัสผ่านมากกว่าหนึ่งชุด:
โหมดส่วนบุคคล WPA* จำเป็นต้องใช้การกำหนดค่า pre-shared key (PSK) โดยผู้ใช้ที่จุดเชื่อมต่อและเครื่องลูกข่าย PSK นี้จะตรวจสอบความถูกต้องของผู้ใช้ด้วยรหัสผ่านหรือรหัสระบุเครือข่าย ทั้งที่สถานีเครื่องลูกข่ายและจุดเชื่อมต่อ ไม่จำเป็นต้องใช้เซิร์ฟเวอร์การตรวจสอบความถูกต้อง โหมดส่วนบุคคล WPA มุ่งหมายให้ใช้สำหรับสภาพแวดล้อมแบบในบ้านหรือธุรกิจขนาดเล็ก
WPA2* เป็นการรักษาความปลอดภัย WPA รุ่นที่ 2 ที่รับประกันกับองค์กรและผู้ใช้เครือข่ายไร้สายว่าจะมีเฉพาะผู้ใช้ที่ได้รับอนุญาตแล้วเท่านั้นที่สามารถเข้าถึงเครือข่ายไร้สายของพวกเขาได้ WPA2 มีกลไกการเข้ารหัสที่แข็งแกร่งมากขึ้นโดยผ่านมาตรฐาน Advanced Encryption Standard (AES) ซึ่งเป็นเงื่อนไขที่จำเป็นสำหรับบางองค์กรและหน่วยงานในภาครัฐ
หมายเหตุ: เพื่อให้อัตราการถ่ายโอนสูงกว่า 54 Mbps บนการเชื่อมต่อ 802.11n จะต้องเลือกความปลอดภัย WPA2-AES สามารถเลือกไม่มีความปลอดภัย (ไม่มี) เพื่อเปิดใช้การตั้งค่าเครือข่ายและการแก้ไขปัญหา
การปรับตั้งส่วนกำหนดค่าที่มีการตรวจสอบความถูกต้องของเครือข่าย WPA-Personal และการเข้ารหัสข้อมูล TKIP:
หากจุดเชื่อมต่อไร้สายหรือเราเตอร์ของคุณสนับสนุน WPA2-Personal คุณควรเปิดใช้งานบนจุดเชื่อมต่อ และกำหนดรหัสผ่านแบบยาวที่ซับซ้อน รหัสผ่านนี้ยิ่งมีความยาวมากขึ้นเท่าใด ก็ยิ่งเพิ่มความแข็งแกร่งให้กับระบบรักษาความปลอดภัยบนเครือข่ายไร้สายได้มากขึ้น รหัสผ่านชุดที่ป้อนลงในจุดเชื่อมต่อจะต้องถูกนำมาใช้บนคอมพิวเตอร์เครื่องนี้และอุปกรณ์ไร้สายอื่นๆ ทั้งหมดที่เชื่อมต่อกับเครือข่ายไร้สาย
หมายเหตุ: WPA-Personal และ WPA2-Personal สามารถใช้งานร่วมกันได้
Wi-Fi Protected Access (WPA*) เป็นส่วนปรับปรุงความปลอดภัยที่ช่วยเพิ่มระดับการคุ้มครองข้อมูลและการควบคุมการเข้าถึงเครือข่ายไร้สาย WPA ใช้การตรวจสอบความถูกต้อง 802.1X และการแลกเปลี่ยนคีย์ และสามารถใช้งานร่วมกับคีย์เข้ารหัสแบบไดนามิกเท่านั้น ในกรณีของผู้ใช้ตามบ้านหรือธุรกิจขนาดเล็ก WPA-Personal จะใช้ทั้ง Advanced Encryption Standard - Counter CBC-MAC Protocol (AES-CCMP) และ Temporal Key Integrity Protocol (TKIP)
หมายเหตุ: สำหรับอแด็ปเตอร์ Intel(R) Wireless WiFi Link 4965AGN เพื่อให้อัตราการถ่ายโอนสูงกว่า 54 Mbps บนการเชื่อมต่อ 802.11n จะต้องเลือกความปลอดภัย WPA2-AES สามารถเลือกไม่มีความปลอดภัย (ไม่มี) เพื่อเปิดใช้การตั้งค่าเครือข่ายและการแก้ไขปัญหา
การสร้างส่วนกำหนดค่าที่มีการตรวจสอบความถูกต้องของเครือข่าย WPA2-Personal และการเข้ารหัสข้อมูล AES-CCMP:
AES-CCMP - (Advanced Encryption Standard - Counter CBC-MAC Protocol) เป็นวิธีการที่ใหม่กว่าสำหรับการปกป้องความเป็นส่วนตัวของการส่งผ่านแบบไร้สาย ดังระบุไว้ในมาตรฐาน IEEE 802.11i โดย AES-CCMP เป็นวิธีการเข้ารหัสที่เข้มงวดกว่า TKIP ควรเลือกการเข้ารหัสข้อมูลแบบ AES-CCMP เมื่อการป้องกันข้อมูลอย่างเข้มงวดเป็นสิ่งสำคัญ
หากจุดเชื่อมต่อไร้สายหรือเราเตอร์ของคุณสนับสนุน WPA2-Personal คุณควรเปิดใช้งานบนจุดเชื่อมต่อ และกำหนดรหัสผ่านแบบยาวที่ซับซ้อน รหัสผ่านชุดที่ป้อนลงในจุดเชื่อมต่อจะต้องนำมาใช้กับคอมพิวเตอร์เครื่องนี้และอุปกรณ์ไร้สายอื่นๆ ทั้งหมดที่เชื่อมต่อกับเครือข่ายไร้สาย
หมายเหตุ: WPA-Personal และ WPA2-Personal สามารถใช้งานร่วมกันได้
ระบบปฏิบัติการของคอมพิวเตอร์อาจไม่สนับสนุนวิธีแก้ปัญหาความปลอดภัยบางอย่าง คุณอาจต้องใช้ซอฟต์แวร์หรือฮาร์ดแวร์เพิ่มเติม รวมถึงการสนับสนุนโครงสร้างพื้นฐาน LAN แบบบไร้สาย โปรดตรวจสอบรายละเอียดจากผู้ผลิตคอมพิวเตอร์ของคุณ
จากหน้าการตั้งค่าความปลอดภัย คุณสามารถป้อนการตั้งค่าความปลอดภัยที่จำเป็นสำหรับเครือข่ายไร้สายที่เลือก
ใช้การรักษาความปลอดภัยองค์กรถ้าสภาพแวดล้อมเครือข่ายของคุณต้องใช้การตรวจสอบความถูกต้อง 802.1X
| ชื่อ | การตั้งค่า |
|---|---|
| ความปลอดภัยองค์กร |
เลือกเพื่อเปิดการตั้งค่าความปลอดภัยองค์กร |
| การตรวจสอบความถูกต้องเครือข่าย |
เลือกวิธีการใช้ข้อมูลรับรองข้อใดข้อหนึ่งต่อไปนี้:
|
| การเข้ารหัสข้อมูล |
คลิกเพื่อเปิดชนิดการเข้ารหัสข้อมูลต่อไปนี้:
|
| ใช้งาน 802.1X (ประเภทการตรวจสอบความถูกต้อง) | คลิกเพื่อเปิดประเภทการตรวจสอบความถูกต้อง 802.1X ต่อไปนี้: |
| ตัวเลือก Cisco | คลิกเพื่อดู ส่วนขยายที่สามารถใช้งานร่วมกับ Cisco
หมายเหตุ: ส่วนขยายที่สามารถใช้งานร่วมกับ Cisco จะถูกเปิดใช้โดยอัตโนมัติสำหรับส่วนกำหนดค่า CKIP และ LEAP |
| ปุ่มขั้นสูง | เลือกเพื่อเข้าสู่ การตั้งค่าขั้นสูง เพื่อกำหนดค่าตัวเลือกต่อไปนี้:
|
| ข้อมูลรับรองผู้ใช้ |
ส่วนกำหนดค่าที่ตั้งไว้สำหรับการตรวจสอบความถูกต้อง TTLS, PEAP หรือ EAP-FAST จะต้องใช้หนึ่งในวิธีการตรวจสอบความถูกต้องเมื่อล็อกออนดังต่อไปนี้: ใช้การล็อกออนเข้าสู่ Windows: ข้อมูลรับรอง 802.1X ที่ตรงกับชื่อผู้ใช้และรหัสผ่านเข้าระบบ Windows ของคุณ ก่อนการเชื่อมต่อ คุณจะพบกล่องโต้ตอบสำหรับข้อมูลรับรองการเข้าสู่ระบบ Windows ของคุณ หมายเหตุ: ตัวเลือกนี้ไม่สามารถใช้ได้ถ้าไม่ได้เลือกการเชื่อมต่อแบบล็อกออนล่วงหน้าในระหว่างการติดตั้งซอฟต์แวร์ Intel(R) PROSet/Wireless ดูที่ ติดตั้งหรือถอนการติดตั้งคุณลักษณะ Single Sign On หมายเหตุ: สำหรับส่วนกำหนดค่า LEAP ตัวเลือกนี้จะปรากฏในรายการเป็น ใช้ชื่อผู้ใช้และรหัสผ่านที่ใช้สำหรับเข้าสู่ระบบ Windows แสดงกล่องโต้ตอบแต่ละครั้งที่เชื่อมต่อ: แสดงกล่องโต้ตอบเพื่อป้อนชื่อผู้ใช้และรหัสผ่านทุกครั้งที่คุณล็อกออนเข้าสู่เครือข่ายไร้สาย หมายเหตุ: สำหรับส่วนกำหนดค่า LEAP ตัวเลือกนี้จะปรากฏในรายการเป็น แสดงกล่องโต้ตอบสำหรับชื่อผู้ใช้และรหัสผ่าน ใช้ข้อมูลต่อไปนี้: ใช้ข้อมูลรับรองที่บันทึกไว้เพื่อล็อกออนเข้าสู่เครือข่าย
หมายเหตุ: ติดต่อผู้ดูแลระบบของคุณเพื่อขอรับชื่อโดเมนเนม หมายเหตุ: สำหรับส่วนกำหนดค่า LEAP ตัวเลือกนี้จะปรากฏในรายการเป็น ใช้ชื่อผู้ใช้และรหัสผ่านต่อไปนี้ |
| ตัวเลือกเซิร์ฟเวอร์ |
เลือกวิธีการใช้ข้อมูลรับรองข้อใดข้อหนึ่งต่อไปนี้: ตรวจสอบใบรับรองเซิร์ฟเวอร์: เลือกตัวเลือกนี้เพื่อตรวจสอบใบรับรองเซิร์ฟเวอร์ ผู้ออกใบรับรอง: ใบรับรองเซิร์ฟเวอร์ที่ได้รับระหว่างการแลกเปลี่ยนข้อความ TLS จะต้องออกโดยผู้ที่มีสิทธิ์ออกใบรับรองนี้ (CA) คุณจะสามารถเลือกหน่วยงานที่ออกใบรับรองตัวกลางหรือระดับรากที่เชื่อถือได้ ซึ่งมีใบรับรองจัดเก็บไว้ในระบบ หากเลือกตัวเลือก CA ใดๆ ที่เชื่อถือได้ ระบบก็จะยอมรับ CA ที่ปรากฏในรายการทั้งหมด คลิก CA ใดๆ ที่เชื่อถือได้ เป็นค่าเริ่มต้น หรือเลือกผู้ออกใบรับรองจากรายการ ระบุชื่อเซิร์ฟเวอร์หรือชื่อใบรับรอง: ป้อนชื่อเซิร์ฟเวอร์ ชื่อเซิร์ฟเวอร์หรือโดเมนของเซิร์ฟเวอร์นั้น ขึ้นอยู่กับว่าเลือกตัวเลือกที่ด้านล่างน
หมายเหตุ: สามารถขอรับค่าพารามิเตอร์เหล่านี้ได้จากผู้ดูแลระบบ |
| ตัวเลือกใบรับรอง | เมื่อต้องการขอรับใบรับรองสำหรับการตรวจสอบความถูกต้อง TLS ให้เลือกข้อใดข้อหนึ่งต่อไปนี้:
ใช้สมาร์ทการ์ด: เลือกตัวเลือกนี้ถ้าใบรับรองอยู่ในสมาร์ทการ์ด ใช้ใบรับรองที่ออกให้กับคอมพิวเตอร์นี้: เลือกใบรับรองที่อยู่ในส่วนจัดเก็บภายในเครื่อง ใช้ใบรับรองผู้ใช้บนคอมพิวเตอร์นี้: คลิก เลือก เพื่อเลือกใบรับรองที่มีอยู่ในส่วนจัดเก็บของคอมพิวเตอร์นี้ หมายเหตุ: Intel(R) PROSet/Wireless สนับสนุนใบรับรองของเครื่อง อย่างไรก็ตาม ใบรับรองดังกล่าวจะไม่แสดงในรายการใบรับรอง หมายเหตุเกี่ยวกับใบรับรอง: รหัสประจำตัวที่ระบุควรจะตรงกับรหัส ออกให้กับ ในใบรับรอง และควรลงทะเบียนไว้บนเซิร์ฟเวอร์การตรวจสอบความถูกต้อง (เช่น เซิร์ฟเวอร์ RADIUS) ที่ใช้โดยผู้ตรวจสอบความถูกต้อง ใบรับรองของคุณจะต้องถูกต้องตามที่ระบุโดยเซิร์ฟเวอร์การตรวจสอบความถูกต้อง ข้อกำหนดนี้ขึ้นอยู่กับเซิร์ฟเวอร์การตรวจสอบความถูกต้อง และโดยทั่วไปแล้วหมายความว่าเซิร์ฟเวอร์การตรวจสอบความถูกต้องจะต้องรู้จักผู้ออกใบรับรองของคุณในฐานะผู้ให้บริการออกใบรับรอง ใช้ชื่อผู้ใช้ชุดเดียวกับที่คุณใช้ล็อกอินเมื่อติดตั้งใบรับรอง |
| ย้อนกลับ | ดูหน้าก่อนหน้าในตัวช่วยสร้างส่วนกำหนดค่าไร้สาย |
| ถัดไป | ดูหน้าถัดไปในตัวช่วยสร้างส่วนกำหนดค่าไร้สาย หากจำเป็นต้องใส่ข้อมูลเพิ่มเติมเกี่ยวกับความปลอดภัย ขั้นตอนถัดไปของหน้าความปลอดภัยจะปรากฏขึ้น |
| ตกลง | ปิดตัวช่วยสร้างส่วนกำหนดค่าไร้สายและบันทึกส่วนกำหนดค่า |
| ยกเลิก | ปิดตัวช่วยสร้างส่วนกำหนดค่าไร้สายและยกเลิกการเปลี่ยนแปลงที่กระทำ |
| วิธีใช้? | แสดงข้อมูลวิธีใช้สำหรับหน้าปัจจุบัน |
เครือข่ายโครงสร้างพื้นฐานประกอบด้วยจุดเชื่อมต่ออย่างน้อยหนึ่งจุด และคอมพิวเตอร์อย่างน้อยหนึ่งเครื่องที่ติดตั้งอแด็ปเตอร์ไร้สาย จุดเชื่อมต่อแต่ละจุดจะต้องมีการเชื่อมต่อแบบมีสายที่เข้ากับเครือข่ายไร้สาย
เมื่อใช้การตรวจสอบความถูกต้องแบบคีย์ที่ใช้ร่วมกัน สถานีไร้สายแต่ละสถานีจะถูกคาดหมายว่าได้รับคีย์ที่ใช้ร่วมกันผ่านแชนเนลที่ปลอดภัยซึ่งแยกอิสระจากแชนเนลการสื่อสารของเครือข่ายไร้สาย 802.11 การตรวจสอบความถูกต้องแบบคีย์ที่ใช้ร่วมกันกำหนดว่าเครื่องลูกข่ายจะต้องตั้งค่าคีย์ WEP หรือ CKIP แบบคงที่ เครื่องลูกข่ายจะสามารถเข้าใช้เครือข่ายเฉพาะในกรณีที่ผ่านการตรวจสอบแบบใช้คำถาม CKIP มีการเข้ารหัสข้อมูลที่ดีกว่า WEP แต่ไม่ใช่ทุกระบบปฏิบัติการและจุดเชื่อมต่อที่สนับสนุนคีย์แบบนี้
หมายเหตุ: ขณะที่คีย์ที่ใช้ร่วมกันดูเหมือนจะเป็นตัวเลือกที่ดีกว่าสำหรับระดับความปลอดภัยที่สูงขึ้น แต่ก็มีจุดอ่อนซึ่งเกิดขึ้นจากการส่งข้อความว่างของสายอักขระไปยังเครื่องลูกข่าย เมื่อผู้อื่นที่พยายามเข้าระบบพบสายอักขระที่เสี่ยงภัยนี้ ก็จะสามารถหาวิธีกลับค่าคีย์การตรวจสอบความถูกต้องแบบใช้ร่วมกันออกมาได้อย่างง่ายดาย ดังนั้น ในความเป็นจริงการตรวจสอบความถูกต้องแบบเปิดจึงมีความปลอดภัยมากขึ้น ทั้งที่มีข้อโต้แย้งเกิดขึ้นก็ตาม การสร้างส่วนกำหนดค่าที่มีการตรวจสอบความถูกต้องแบบใช้ร่วมกัน:
ชื่อ คำอธิบาย รหัสผ่าน ป้อนรหัสผ่านการรักษาความปลอดภัยเครือข่ายไร้สาย (Pass phrase) หรือคีย์เข้ารหัส (คีย์ WEP)
Pass phrase (64 บิต) ป้อนอักขระตัวอักษรและตัวเลข, 0-9, a-z หรือ A-Z จำนวน 5 ตัว
คีย์ WEP (64 บิต) ป้อนอักขระเลขฐานสิบหก, 0-9, A-F จำนวน 10 ตัว
Pass phrase (128 บิต) ป้อนอักขระตัวอักษรและตัวเลข, 0-9, a-z หรือ A-Z จำนวน 13 ตัว
คีย์ WEP (128 บิต) ป้อนอักขระเลขฐานสิบหก, 0-9, A-F จำนวน 26 ตัว
WPA-2 Enterprise จำเป็นต้องใช้เซิร์ฟเวอร์การตรวจสอบความถูกต้อง
หมายเหตุ: WPA-Enterprise และ WPA2-Enterprise สามารถใช้งานร่วมกันได้
การเพิ่มส่วนกำหนดค่าที่ใช้การตรวจสอบความถูกต้อง WPA-Enterprise หรือ WPA2-Enterprise:
EAP-SIM ใช้คีย์ WEP ที่ขึ้นกับเซสชันแบบไดนามิก ซึ่งจะได้รับจากอแด็ปเตอร์ลูกข่ายและเซิร์ฟเวอร์ RADIUS เพื่อเข้ารหัสข้อมูล EAP-SIM จำเป็นต้องให้คุณป้อนรหัสการตรวจสอบผู้ใช้ หรือ Personal Identification Number (PIN) สำหรับการสื่อสารกับการ์ด Subscriber Identity Module (SIM) ซิมการ์ดเป็นสมาร์ทการ์ดชนิดพิเศษที่ใช้บนเครือข่ายโทรศัพท์เคลื่อนที่ดิจิตอลในระบบ Global System for Mobile Communications (GSM) การเพิ่มส่วนกำหนดค่าที่ใช้การตรวจสอบความถูกต้อง EAP-SIM:
การตรวจสอบความถูกต้อง EAP-SIM สามารถใช้งานร่วมกับ:
การตั้งค่าเหล่านี้จะกำหนดโปรโตคอลและข้อมูลรับรองที่ใช้ในการตรวจสอบความถูกต้องของผู้ใช้ การตรวจสอบความถูกต้องแบบ Transport Layer Security (TLS) เป็นวิธีการตรวจสอบความถูกต้องที่ใช้ใบรับรองดิจิตอลในการตรวจสอบรหัสประจำตัวของเครื่องลูกข่ายและเซิร์ฟเวอร์
การเพิ่มส่วนกำหนดค่าที่มีการตรวจสอบความถูกต้อง TLS:


การตรวจสอบความถูกต้อง TTLS: การตั้งค่าเหล่านี้จะกำหนดโปรโตคอลและข้อมูลรับรองที่ใช้ในการตรวจสอบความถูกต้องของผู้ใช้ เครื่องลูกข่ายจะใช้ EAP-TLS เพื่อตรวจสอบเซิร์ฟเวอร์ และสร้างแชนเนลที่เข้ารหัสด้วย TLS ระหว่างเครื่องลูกข่ายและเซิร์ฟเวอร์ เครื่องลูกข่ายสามารถใช้โปรโตคอลอื่นสำหรับการตรวจสอบความถูกต้อง โดยปกติแล้วเป็นโปรโตคอลที่ใช้รหัสผ่าน กลุ่มข้อมูลคำถามและคำตอบจะถูกส่งบนแชนเนลที่เข้ารหัส TLS ซึ่งไม่ถูกเปิดเผย ตัวอย่างต่อไปนี้จะอธิบายถึงวิธีการใช้ WPA ที่ใช้การเข้ารหัส AES-CCMP และใช้การตรวจสอบความถูกต้อง TTLS
การติดตั้งเครื่องลูกข่ายโดยใช้การตรวจสอบความถูกต้องเครือข่าย TTLS:
เมื่อใช้ 802.1X Microsoft IAS RADIUS เป็นเซิร์ฟเวอร์การตรวจสอบความถูกต้อง เซิร์ฟเวอร์ดังกล่าวจะตรวจสอบอุปกรณ์โดยใช้ รหัสประจำตัวการข้ามเครือข่าย จากซอฟต์แวร์ Intel(R) PROSet/Wireless และไม่ใช้ชื่อผู้ใช้ โปรโตคอลการตรวจสอบความถูกต้อง MS-CHAP-V2 Microsoft IAS RADIUS ยอมรับเฉพาะชื่อผู้ใช้ที่ถูกต้อง (ผู้ใช้ dotNet) สำหรับรหัสประจำตัวการข้ามเครือข่าย สำหรับเซิร์ฟเวอร์การตรวจสอบความถูกต้องอื่นๆ ทั้งหมด จะใส่รหัสประจำตัวการข้ามเครือข่ายหรือไม่ใส่ก็ได้ ดังนั้น ขอแนะนำให้ใช้โดเมนที่ต้องการ (ตัวอย่างเช่น anonymous@myrealm) สำหรับรหัสประจำตัวการข้ามเครือข่าย แทนการใช้รหัสประจำตัวที่แท้จริง
การตรวจสอบความถูกต้อง PEAP: การตั้งค่า PEAP จำเป็นต้องใช้สำหรับการตรวจสอบความถูกต้องของเครื่องลูกข่ายต่อเซิร์ฟเวอร์การตรวจสอบความถูกต้อง เครื่องลูกข่ายจะใช้ EAP-TLS เพื่อตรวจสอบเซิร์ฟเวอร์ และสร้างแชนเนลที่เข้ารหัสด้วย TLS ระหว่างเครื่องลูกข่ายและเซิร์ฟเวอร์ เครื่องลูกข่ายจะสามารถใช้กลไก EAP อื่น (เช่น Microsoft Challenge Authentication Protocol (MS-CHAP) รุ่น 2) บนแชนเนลที่เข้ารหัสนี้ เพื่อรองรับการตรวจสอบเซิร์ฟเวอร์ กลุ่มข้อมูลคำถามและคำตอบจะถูกส่งบนแชนเนลที่เข้ารหัส TLS ซึ่งไม่ถูกเปิดเผย ตัวอย่างต่อไปนี้จะอธิบายถึงวิธีการใช้ WPA ที่ใช้การเข้ารหัส AES-CCMP หรือ TKIP และใช้การตรวจสอบความถูกต้อง PEAP
การติดตั้งเครื่องลูกข่ายโดยใช้การตรวจสอบความถูกต้อง PEAP:
ขอรับและติดตั้งใบรับรองระดับลูกข่าย ดูที่ การตั้งค่าเครื่องลูกข่ายสำหรับการตรวจสอบความถูกต้อง TLS หรือสอบถามผู้ดูแลระบบ
PEAP จะให้ความเชื่อถือกับ Transport Layer Security (TLS) ในการอนุญาตสำหรับประเภทการตรวจสอบความถูกต้องโดยไม่ได้เข้ารหัส (เช่น การสนับสนุน EAP-Generic Token Card (GTC) และ One-Time Password (OTP))
เมื่อใช้ 802.1X Microsoft IAS RADIUS เป็นเซิร์ฟเวอร์การตรวจสอบความถูกต้อง เซิร์ฟเวอร์ดังกล่าวจะตรวจสอบอุปกรณ์โดยใช้ รหัสประจำตัวการข้ามเครือข่าย จากซอฟต์แวร์ Intel(R) PROSet/Wireless และไม่ใช้ชื่อผู้ใช้ โปรโตคอลการตรวจสอบความถูกต้อง MS-CHAP-V2 Microsoft IAS RADIUS ยอมรับเฉพาะชื่อผู้ใช้ที่ถูกต้อง (ผู้ใช้ dotNet) สำหรับรหัสประจำตัวการข้ามเครือข่าย สำหรับเซิร์ฟเวอร์การตรวจสอบความถูกต้องอื่นๆ ทั้งหมด จะใส่รหัสประจำตัวการข้ามเครือข่ายหรือไม่ใส่ก็ได้ ดังนั้น ขอแนะนำให้ใช้โดเมนที่ต้องการ (ตัวอย่างเช่น anonymous@myrealm) สำหรับรหัสประจำตัวการข้ามเครือข่าย แทนการใช้รหัสประจำตัวที่แท้จริง
กำหนดค่ารหัสประจำตัวการข้ามเครือข่ายเพื่อสนับสนุนผู้ใช้หลายคน:
ถ้าคุณใช้ส่วนกำหนดค่าแบบ ล็อกออนล่วงหน้า/ทั่วไป ที่ต้องใช้รหัสประจำตัวการข้ามเครือข่ายโดยอ้างอิงข้อมูลรับรองผู้ใช้สำหรับการล็อกออนของ Windows ผู้สร้างส่วนกำหนดค่าจะสามารถเพิ่มรหัสประจำตัวการข้ามเครือข่ายที่ใช้ %username% และ %domain% รหัสประจำตัวการข้ามเครือข่ายถูกส่งผ่านและข้อมูลล็อกออนที่เหมาะสมจะถูกทดแทนสำหรับคีย์เวิร์ด วิธีนี้ช่วยให้มีความยืดหยุ่นสูงสุดในการกำหนดค่ารหัสประจำตัวการข้ามเครือข่าย และช่วยให้ผู้ใช้หลายคนสามารถใช้ส่วนกำหนดค่าร่วมกัน
กรุณาดูคู่มือผู้ใช้เซิร์ฟเวอร์การตรวจสอบความถูกต้องสำหรับวิธีการใช้รูปแบบรหัสประจำตัวการข้ามเครือข่ายที่เหมาะสม รูปแบบที่เป็นไปได้ ได้แก่:
- %domain%\%username%
- %username%@%domain%
- %username%@%domain%.com
- %username%@mynetwork.com
ถ้ารหัสประจำตัวการข้ามเครือข่ายถูกล้างไป จะใช้ %domain%\%username% เป็นค่าเริ่มต้น
หมายเหตุเกี่ยวกับข้อมูลรับรอง: ชื่อผู้ใช้และโดเมนนี้จะต้องตรงกับชื่อผู้ใช้ที่ผู้ดูแลระบบได้กำหนดไว้ในเซิร์ฟเวอร์การตรวจสอบความถูกต้อง ก่อนที่จะทำการตรวจสอบความถูกต้องของเครื่องลูกข่าย ชื่อผู้ใช้จะต้องตรงตามตัวพิมพ์ใหญ่-เล็ก ชื่อนี้ระบุรหัสประจำตัวที่จัดหาให้กับตัวตรวจสอบความถูกต้อง โดยโปรโตคอลการตรวจสอบความถูกต้องที่ทำงานบนอุโมงค์ TLS รหัสประจำตัวของผู้ใช้จะถูกส่งอย่างปลอดภัยไปยังเซิร์ฟเวอร์หลังจากที่ได้มีการตรวจสอบและกำหนดแชนเนลที่เข้ารหัสแล้วเท่านั้น
โปรโตคอลการตรวจสอบความถูกต้อง: ค่าพารามิเตอร์นี้ระบุโปรโตคอลการตรวจสอบความถูกต้องที่ทำงานบนอุโมงค์ TTLS ด้านล่างนี้คือคำแนะนำเกี่ยวกับวิธีการตั้งส่วนกำหนดค่าที่ใช้การตรวจสอบความถูกต้อง PEAP ด้วย
โปรโตคอลการตรวจสอบความถูกต้อง GTC, MS-CHAP-V2 (ค่าเริ่มต้น) หรือ TLS

การกำหนดรหัสผ่านป้อนครั้งเดียว:
ชื่อ คำอธิบาย รหัสผ่านคงที่ ในการเชื่อมต่อ ให้ป้อนข้อมูลรับรองผู้ใช้ รหัสผ่านป้อนครั้งเดียว (OTP) ขอรับรหัสผ่านจากอุปกรณ์ฮาร์ดแวร์โทเคน PIN (ซอฟต์โทเคน) ขอรับรหัสผ่านจากโปรแกรมซอฟต์โทเคน
หมายเหตุ: ตัวเลือก แสดงกล่องโต้ตอบแต่ละครั้งที่เชื่อมต่อ จะไม่สามารถเลือกได้หากผู้ดูแลระบบได้ล้างการตั้งค่าเก็บข้อมูลรับรองแล้วในเครื่องมือผู้ดูแลระบบ ดูรายละเอียดเพิ่มเติมใน การตั้งค่าผู้ดูแลระบบ

ค่าพารามิเตอร์นี้ระบุโปรโตคอลการตรวจสอบความถูกต้องที่ทำงานบนอุโมงค์ PEAP
การตรวจสอบความถูกต้องแบบ Transport Layer Security เป็นวิธีการตรวจสอบความถูกต้องที่ใช้ใบรับรองดิจิตอลในการตรวจสอบรหัสประจำตัวของเครื่องลูกข่ายและเซิร์ฟเวอร์
ถ้าคุณไม่ได้เลือก ใช้การล็อกออนเข้าสู่ Windows ในหน้า การตั้งค่าความปลอดภัย และไม่ได้กำหนดข้อมูลรับรองผู้ใช้ด้วย จะไม่มีการบันทึกข้อมูลรับรองใดๆ สำหรับส่วนกำหนดค่านี้ โปรดป้อนข้อมูลรับรองของคุณเพื่อตรวจสอบความถูกต้องไปยังเครือข่าย
ใน การตั้งค่าโปรแกรมประยุกต์ ให้เลือก เปิดใช้การแจ้งเตือนเกี่ยวกับใบรับรอง TLS ที่ถูกปฏิเสธ ถ้าคุณต้องการให้มีการแจ้งเตือนเมื่อใบรับรอง PEAP-TLS ถูกปฏิเสธ หากใบรับรองมีวันหมดอายุที่ไม่ถูกต้อง คุณจะได้รับแจ้งว่าคุณต้องดำเนินการอย่างใดอย่างหนึ่งดังต่อไปนี้: ตรวจพบปัญหาที่เป็นไปได้เกี่ยวกับการตรวจสอบความถูกต้อง สำหรับส่วนกำหนดค่า <ชื่อส่วนกำหนดค่า> วันหมดอายุในใบรับรองที่เกี่ยวข้องอาจไม่ถูกต้อง เลือกตัวเลือกข้อใดข้อหนึ่งต่อไปนี้:
| การควบคุม | คำอธิบาย | |
|---|---|---|
| ดำเนินการต่อด้วยพารามิเตอร์ปัจจุบัน | ดำเนินการต่อด้วยใบรับรองปัจจุบัน | |
| ปรับปรุงใบรับรองด้วยตนเอง | หน้า เลือกใบรับรอง จะเปิดขึ้นเพื่อให้คุณเลือกใบรับรองอื่น | |
| ปรับปรุงใบรับรองโดยอัตโนมัติตามใบรับรองที่เก็บไว้ในเครื่อง | ตัวเลือกนี้ใช้งานได้เฉพาะเมื่อส่วนจัดเก็บภายในเครื่องเก็บใบรับรองหนึ่งหรือหลายใบเพื่อให้ช่อง “ออกให้กับ” และ “ออกให้โดย” ตรงกับใบรับรองปัจจุบัน และเพื่อให้ “วันหมดอายุ” ไม่มีการหมดอายุ ถ้าคุณเลือกตัวเลือกนี้ โปรแกรมประยุกต์จะเลือกใบรับรองที่ถูกต้องใบแรกที่พบ | |
| ออกจากระบบเพื่อขอรับใบรับรองในระหว่างการล็อกออน (ไม่เป็นการปรับปรุงส่วนกำหนดค่า และใช้กับใบรับรองที่กำหนดค่าสำหรับการลงทะเบียนอัตโนมัติเท่านั้น) | ล็อกออฟจากชื่อผู้ใช้ที่ต้องการรับใบรับรองที่ถูกต้องในระหว่างขั้นตอนการล็อกออนครั้งต่อไป ต้องอัพเดทส่วนกำหนดค่าเพื่อเลือกใบรับรองใหม่ | |
| การลงทะเบียนอัตโนมัติ | คุณได้รับการแจ้งเตือน: โปรดรอสักครู่ในขณะที่ระบบกำลังขอรับใบรับรองโดยอัตโนมัติ คลิก ยกเลิก เพื่อสิ้นสุดการรับใบรับรอง | |
| ไม่ต้องแสดงข้อความนี้อีก | ผู้ใช้สามารถเลี่ยงขั้นตอนนี้ได้ในเซสชันหลังจากนี้ ตัวเลือกที่เลือกไว้จะได้รับการจดจำสำหรับเซสชันในอนาคต |
Cisco LEAP (Light Extensible Authentication Protocol) เป็นประเภทการตรวจสอบความถูกต้อง 802.1X ที่สนับสนุนการตรวจสอบความถูกต้องร่วมกันในระดับสูงระหว่างเครื่องลูกข่ายกับเซิร์ฟเวอร์ RADIUS การตั้งค่าส่วนกำหนดค่า LEAP ประกอบด้วย LEAP, CKIP พร้อมด้วยตัวตรวจจับ IP ปลอม การติดตั้งเครื่องลูกข่ายโดยใช้การตรวจสอบความถูกต้อง LEAP:


ตัวเลือก Cisco: ใช้สำหรับเปิดใช้หรือยกเลิกใช้งานการจัดการวิทยุ และโหมดเซลล์แบบผสม หรือยอมรับการข้ามเครือข่ายแบบเร็ว (CCKM)
หมายเหตุ: ส่วนขยายที่สามารถใช้งานร่วมกับ Cisco จะถูกเปิดใช้โดยอัตโนมัติสำหรับส่วนกำหนดค่า CKIP, LEAP หรือ EAP-FAST ถ้าต้องการแทนที่ลักษณะการทำงานนี้ ให้เลือกหรือล้างตัวเลือกต่างๆ ในหน้านี้
ใช้งานตัวเลือกที่สามารถใช้งานร่วมกับ Cisco: เลือกเพื่อเปิดใช้งาน Cisco Compatible Extensions สำหรับส่วนกำหนดค่าการเชื่อมต่อไร้สายนี้
ใน ส่วนขยายที่สามารถใช้งานร่วมกับ Cisco รุ่น 3 (CCXv3) Cisco ที่เพิ่มจะสนับสนุน EAP-FAST (Extensible Authentication Protocol-Flexible Authentication ผ่านอุโมงค์ความปลอดภัย) ซึ่งจะใช้ Protected Access Credentials (PAC) เพื่อสร้างอุโมงค์ที่ตรวจสอบความถูกต้องระหว่างเครื่องลูกข่ายกับเซิร์ฟเวอร์
ส่วนขยายที่สามารถใช้งานร่วมกับ Cisco รุ่น 4 (CCXv4) จะช่วยแก้ไขวิธีการกำหนดเพื่อความปลอดภัยที่เพิ่มขึ้น และมีนวัตกรรมใหม่ๆ เพื่อความปลอดภัย ความคล่องตัว คุณภาพของการบริการ และการจัดการเครือข่ายที่มีประสิทธิภาพมากขึ้น
การติดตั้งเครื่องลูกข่ายโดยใช้การตรวจสอบความถูกต้อง EAP-FAST ที่มีส่วนขยายที่สามารถใช้งานร่วมกับ Cisco รุ่น 3 (CCXv3):

หมายเหตุ: ถ้าไม่ได้ติดตั้งการตั้งค่าโปรแกรมประยุกต์ CCXv4 ผ่านทาง แพ็คเกจผู้ดูแลระบบ ในการกำหนดค่าจะทำได้เฉพาะการตั้งค่าของผู้ใช้ EAP-FAST เท่านั้น ดู การตั้งค่าผู้ใช้ EAP-FAST
หมายเหตุ: ถ้า PAC ที่กำหนดไว้มีความถูกต้อง Intel(R) PROSet/Wireless จะไม่แสดงกล่องโต้ตอบให้กับผู้ใช้สำหรับการยอมรับ PAC ถ้า PAC ไม่ถูกต้อง Intel(R) PROSet/Wireless จะล้มเลิกการกำหนดโดยอัตโนมัติ ข้อความสถานะจะแสดงอยู่ใน Wireless Event Viewer ซึ่งผู้ดูแลระบบสามารถดูได้ที่คอมพิวเตอร์ของผู้ใช้
การนำเข้า PAC:
- คลิก เลือกเซิร์ฟเวอร์ เพื่อเปิดรายการ Protected Access Credentials (PAC)
- คลิก นำเข้า เพื่อนำเข้า PAC ที่อยู่ในคอมพิวเตอร์เครื่องนี้หรือบนเซิร์ฟเวอร์
- เลือก PAC และคลิก เปิด
- ป้อนรหัสผ่าน PAC (ป้อนหรือไม่ก็ได้)
- คลิก ตกลง เพื่อปิดหน้านี้ PAC ที่เลือกไว้จะถูกเพิ่มไปยังรายการ PAC
สำหรับการตรวจสอบความถูกต้องของเครื่องลูกข่ายในอุโมงค์ที่สร้างขึ้น เครื่องลูกข่ายจะส่งชื่อผู้ใช้และรหัสผ่านเพื่อตรวจสอบความถูกต้องและกำหนดนโยบายการอนุญาตเครื่องลูกข่าย
การติดตั้งเครื่องลูกข่ายโดยใช้การตรวจสอบความถูกต้อง EAP-FAST ที่มีส่วนขยายที่สามารถใช้งานร่วมกับ Cisco รุ่น 4 (CCXv4):
ด้วย CCXv4 EAP-FAST สนับสนุนการทำงาน 2 โหมดสำหรับการกำหนด:
หมายเหตุ: โหมดเซิร์ฟเวอร์ที่ตรวจสอบความถูกต้องจะมีข้อดีด้านความปลอดภัยมากกว่าโหมดเซิร์ฟเวอร์ที่ไม่ได้ตรวจสอบความถูกต้อง แม้ว่าจะมีการใช้งาน EAP-MS-CHAP-V2 เป็นวิธีการภายใน โหมดนี้จะป้องกันการแลกเปลี่ยนข้อมูล EAP-MS-CHAP-V2 จากผู้บุกรุกเข้าสู่ระบบ โดยการตรวจสอบความถูกต้องของเซิร์ฟเวอร์ก่อนการแลกเปลี่ยน MS-CHAP-V2 ดังนั้นจึงควรใช้โหมดเซิร์ฟเวอร์ที่ตรวจสอบความถูกต้องเมื่อสามารถใช้ได้ EAP-FAST peer ต้องใช้โหมดเซิร์ฟเวอร์ที่ตรวจสอบความถูกต้อง เมื่อใดก็ตามที่มีใบรับรองหรือ public key เพื่อตรวจสอบความถูกต้องของเซิร์ฟเวอร์ และเพื่อให้มั่นใจได้ว่าเป็นวิธีปฏิบัติเพื่อความปลอดภัยที่ดีที่สุด
EAP-FAST จะใช้คีย์ PAC เพื่อปกป้องข้อมูลรับรองผู้ใช้ที่ถูกแลกเปลี่ยน ตัวตรวจสอบความถูกต้อง EAP-FAST ทั้งหมดจะถูกระบุโดย ID ผู้มีสิทธิ์ (A-ID) ตัวตรวจสอบความถูกต้องแบบโลคัลส่ง A-ID ไปยังเครื่องลูกข่ายที่ตรวจสอบความถูกต้อง และเครื่องลูกข่ายตรวจสอบฐานข้อมูลเพื่อค้นหา A-ID ที่ตรงกัน หากเครื่องลูกข่ายไม่รู้จัก A-ID ก็จะร้องขอ PAC ใหม่
หมายเหตุ: ถ้า Protected Access Credential (PAC) ที่กำหนดไว้มีความถูกต้อง Intel(R) PROSet/Wireless จะไม่แสดงกล่องโต้ตอบให้กับผู้ใช้สำหรับการยอมรับ PAC ถ้า PAC ไม่ถูกต้อง Intel(R) PROSet/Wireless จะล้มเลิกการกำหนดโดยอัตโนมัติ ข้อความสถานะจะแสดงอยู่ใน Wireless Event Viewer ซึ่งผู้ดูแลระบบสามารถดูได้ที่คอมพิวเตอร์ของผู้ใช้
หมายเหตุ: กลุ่มเซิร์ฟเวอร์จะแสดงขึ้น ถ้าคุณได้ติดตั้ง แพ็คเกจผู้ดูแลระบบ ที่มีการตั้งค่ากลุ่ม EAP-FAST A-ID (ID ผู้มีสิทธิ์)
การกระจาย PAC สามารถทำให้เสร็จสมบูรณ์ได้โดยผู้ใช้ (นอกย่านความถี่) การกำหนดโดยผู้ใช้ทำให้คุณสามารถสร้าง PAC สำหรับผู้ใช้บนเซิร์ฟเวอร์ ACS ได้ จากนั้นจึงนำเข้าไปยังคอมพิวเตอร์ของผู้ใช้ แฟ้ม PAC สามารถป้องกันด้วยรหัสผ่าน ซึ่งผู้ใช้ต้องป้อนเข้าไประหว่างการนำเข้า PAC
การนำเข้า PAC:
EAP-FAST CCXv4 จะช่วยสนับสนุนการกำหนดข้อมูลรับรองอื่นๆ ผ่านทาง PAC ที่กำหนดไว้ในขณะนี้เพื่อการสร้างอุโมงค์ ประเภทข้อมูลรับรองที่สนับสนุนประกอบด้วย ใบรับรอง CA ที่เชื่อถือได้ ข้อมูลรับรองของเครื่องสำหรับการตรวจสอบความถูกต้องของเครื่อง และ ข้อมูลรับรองผู้ใช้ชั่วคราวที่ใช้เพื่อข้ามการตรวจสอบความถูกต้องของผู้ใช้
ถ้าคุณเลือก ใช้ใบรับรอง (การตรวจสอบความถูกต้อง TLS) และ ใช้ใบรับรองผู้ใช้บนคอมพิวเตอร์นี้ ให้คลิก ถัดไป (ไม่จำเป็นต้องใช้รหัสประจำตัวการข้ามเครือข่าย) และทำต่อจนถึง ขั้นตอนที่ 3 เพื่อกำหนดค่าใบรับรองเซิร์ฟเวอร์ EAP-FAST ถ้าคุณไม่ต้องการกำหนดค่าเซิร์ฟเวอร์ EAP-FAST ให้คลิก ตกลง เพื่อบันทึกการตั้งค่าของคุณและกลับไปยังหน้าส่วนกำหนดค่า
ถ้าคุณเลือกที่จะใช้สมาร์ทการ์ด ให้เพิ่มรหัสประจำตัวการข้ามเครือข่ายถ้าจำเป็น คลิก ตกลง เพื่อบันทึกการตั้งค่าของคุณ และกลับไปยังหน้าส่วนกำหนดค่า
ถ้าคุณไม่ได้เลือก ใช้ใบรับรอง (การตรวจสอบความถูกต้อง TLS) ให้คลิก ถัดไป เพื่อเลือกโปรโตคอลการตรวจสอบความถูกต้อง CCXv4 อนุญาตให้ใช้ข้อมูลรับรองเพิ่มเติม หรือชุดรหัส TLS ในการสร้างอุโมงค์ได้
โปรโตคอลการตรวจสอบความถูกต้อง: เลือก GTC หรือ MS-CHAP-V2 (ค่าเริ่มต้น)
ให้ใช้ GTC กับโหมดเซิร์ฟเวอร์ที่ตรวจสอบความถูกต้อง ซึ่งทำให้สามารถที่จะกำหนด peer ที่ใช้ฐานข้อมูลของผู้ใช้อื่นเป็น Lightweight Directory Access Protocol (LDAP) และเทคโนโลยีรหัสผ่านแบบครั้งเดียว (OTP) ไว้ในแบนด์ได้ อย่างไรก็ตาม การเปลี่ยนจะสามารถทำได้เมื่อใช้ร่วมกับชุดรหัส TLS ที่มีการตรวจสอบความถูกต้องของเซิร์ฟเวอร์แล้ว
การกำหนดรหัสผ่านป้อนครั้งเดียว:
ชื่อ คำอธิบาย รหัสผ่านคงที่ ในการเชื่อมต่อ ให้ป้อนข้อมูลรับรองผู้ใช้ รหัสผ่านป้อนครั้งเดียว (OTP) ขอรับรหัสผ่านจากอุปกรณ์ฮาร์ดแวร์โทเคน PIN (ซอฟต์โทเคน) ขอรับรหัสผ่านจากโปรแกรมซอฟต์โทเคน
ค่าพารามิเตอร์นี้ระบุโปรโตคอลการตรวจสอบความถูกต้องที่ทำงานบนอุโมงค์ PEAP
เมื่อใช้ 802.1X Microsoft IAS RADIUS เป็นเซิร์ฟเวอร์การตรวจสอบความถูกต้อง เซิร์ฟเวอร์ดังกล่าวจะตรวจสอบอุปกรณ์โดยใช้ รหัสประจำตัวการข้ามเครือข่าย จากซอฟต์แวร์ Intel(R) PROSet/Wireless และไม่ใช้ชื่อผู้ใช้ โปรโตคอลการตรวจสอบความถูกต้อง MS-CHAP-V2 Microsoft IAS RADIUS ยอมรับเฉพาะชื่อผู้ใช้ที่ถูกต้อง (ผู้ใช้ dotNet) สำหรับรหัสประจำตัวการข้ามเครือข่าย สำหรับเซิร์ฟเวอร์การตรวจสอบความถูกต้องอื่นๆ ทั้งหมด จะใส่รหัสประจำตัวการข้ามเครือข่ายหรือไม่ใส่ก็ได้ ดังนั้น ขอแนะนำให้ใช้โดเมนที่ต้องการ (ตัวอย่างเช่น anonymous@myrealm) สำหรับรหัสประจำตัวการข้ามเครือข่าย แทนการใช้รหัสประจำตัวที่แท้จริง
โหมดการกำหนดเซิร์ฟเวอร์ TLS ที่ตรวจสอบความถูกต้องสามารถใช้งานได้ เมื่อใช้ใบรับรอง CA ที่เชื่อถือได้ ใบรับรองเซิร์ฟเวอร์แบบ self-signed หรือ public key ของเซิร์ฟเวอร์ และ GTC เป็นวิธีการ EAP ภายใน
หมายเหตุ: ถ้า แพ็คเกจผู้ดูแลระบบ ที่จะถูกส่งออกไปยังคอมพิวเตอร์ของผู้ใช้ไม่มีการตั้งค่า เปิดใช้ CCXv4 เครื่องมือผู้ดูแลระบบ การตั้งค่าโปรแกรมประยุกต์ ก็จะสามารถเลือกได้เฉพาะการตั้งค่าผู้ใช้ EAP-FAST
การติดตั้งเครื่องลูกข่ายโดยใช้การตรวจสอบความถูกต้อง EAP-FAST:
เลือกวิธีการรับข้อมูลรับรอง:
EAP-FAST จะใช้คีย์ PAC เพื่อปกป้องข้อมูลรับรองผู้ใช้ที่ถูกแลกเปลี่ยน ตัวตรวจสอบความถูกต้อง EAP-FAST ทั้งหมดจะถูกระบุโดย ID ผู้มีสิทธิ์ (A-ID) ตัวตรวจสอบความถูกต้องแบบโลคัลส่ง A-ID ไปยังเครื่องลูกข่ายที่ตรวจสอบความถูกต้อง และเครื่องลูกข่ายตรวจสอบฐานข้อมูลเพื่อค้นหา A-ID ที่ตรงกัน หากเครื่องลูกข่ายไม่รู้จัก A-ID ก็จะร้องขอ PAC ใหม่
คลิก PACs เพื่อดู PAC ต่างๆ ที่มีการกำหนดไว้แล้วและอยู่ในคอมพิวเตอร์เครื่องนี้ จะต้องได้รับ PAC ไว้เรียบร้อยแล้วเพื่อจะล้างตัวเลือก ยินยอมการกำหนดโดยอัตโนมัติ บน การตั้งค่าความปลอดภัย
หมายเหตุ: ถ้า Protected Access Credential (PAC) ที่กำหนดไว้มีความถูกต้อง Intel(R) PROSet/Wireless จะไม่แสดงกล่องโต้ตอบให้กับผู้ใช้สำหรับการยอมรับ PAC ถ้า PAC ไม่ถูกต้อง Intel(R) PROSet/Wireless จะล้มเลิกการกำหนดโดยอัตโนมัติ ข้อความสถานะจะแสดงอยู่ใน Wireless Event Viewer ซึ่งผู้ดูแลระบบสามารถดูได้ที่คอมพิวเตอร์ของผู้ใช้
การกระจาย PAC สามารถทำให้เสร็จสมบูรณ์ได้โดยผู้ใช้ (นอกย่านความถี่) การกำหนดโดยผู้ใช้ทำให้คุณสามารถสร้าง PAC สำหรับผู้ใช้บนเซิร์ฟเวอร์ ACS ได้ จากนั้นจึงนำเข้าไปยังคอมพิวเตอร์ของผู้ใช้ แฟ้ม PAC สามารถป้องกันด้วยรหัสผ่าน ซึ่งผู้ใช้ต้องป้อนเข้าไประหว่างการนำเข้า PAC
การนำเข้า PAC: