使用 Intel(R) PROSet/無線軟體
個人保全性
個人保全性設定
設定資料加密與驗證
網路驗證
802.1X 驗證類型
以下部分說明如何使用 Intel(R) PROSet/無線對無線介面卡設定所需的保全性設定。請參閱個人保全性。
還提供有關如何對無線介面卡設定進階保全性設定的資訊。這需要來自系統管理員(公司環境)的資訊或存取點的進階保全性設定(對家庭使用者)請參閱企業保全性。
有關保全性設定的一般資訊,請參閱 「保全性概述」。
如果您是家庭或小型企業使用者,可以使用各種簡易的保全性程序來保護您的無線連線,則可使用個人保全性。從保全性設定的清單中選取,對您的無線網路並不需要大量基礎架構的設定。不需要 RADIUS 或 AAA 伺服器。
注意:在建立 Windows Vista 「管理員設定檔」時,「個人保全性」選項在「管理員工具」中不可用
| 名稱 | 設定 |
|---|---|
|
個人保全性 |
選取以開啟「個人保全性」設定。可用的保全性設定是根據在「建立無線設定檔 - 保全性設定」中所選的「操作模式」而定。 點對點 (ad hoc):在點對點模式中,也稱為點對點 (ad hoc) 模式,無線電腦可直接傳送資訊到其他無線電腦。您可以使用點對點 (ad hoc) 模式來網路連線家中或小型辦公室中的多台電腦,或設定會議用的暫時無線網路。 注意:點對點 (ad hoc) 網路在「無線網路」與「設定檔」清單與網路中以筆記型電腦的影像 ( 網路 (基礎架構):網路(基礎架構)網路由一個或數個存取點以及一個或數個有安裝無線介面卡的電腦組成。至少應該有一個存取點具有有線連線。對於家庭使用者,這通常是寬頻纜線網路 注意:網路(基礎架構)網路在「無線網路」與「設定檔」清單中以存取點的影像 ( |
|
保全性設定 |
如果您在設定點對點 (ad hoc) 設定檔,請從以下資料加密設定中選擇一項。
如果您正在設定網路(基礎架構)設定檔,請選取:
|
|
進階按鈕 |
選取以存取進階設定來設定下列選項: |
|
上一步 |
在「設定檔管理員」中檢視上一頁。 |
|
確定 |
關閉「設定檔管理員」並儲存設定檔。 |
|
取消 |
關閉「設定檔管理員」並取消所作的變更。 |
|
說明? |
提供目前頁面的說明資訊。 |
在家用無線網路中,您可以使用各種簡易的保全性程序來保護您的無線連線。這些包括:
Wi-Fi 受保護存取(WPA) 加密為您網路上的資料提供保護。WPA 使用一種稱為預先共用金鑰 (PSK) 的加密金鑰,在傳輸之前先加密資料。在您家用或小型企業網路中所有電腦與存取點,請輸入相同的密碼。只有使用相同加密金鑰的裝置才能存取該網路或解密其他電腦傳輸出來的加密資料。密碼會自動啟動「暫時金鑰整合通訊協定」(TKIP) 或 AES-CCMP 通訊協定來進行資料加密程序。
WEP 加密提供兩種保全性等級:
要有更好的保全性,請使用 128 位元金鑰。如果您使用加密,無線網路上的所有無線裝置都必須使用相同的加密金鑰。
您可以自己建立金鑰並指定金鑰長度 (64 位元或 128 位元) 以及金鑰索引 (儲存特定金鑰的位置)。金鑰長度越長、保全性就越高。
密語 (64 位元): 輸入五 (5) 個英數字元,0-9、a-z 或 A-Z。
十六位元金鑰 (64 位元): 輸入 10 個十六進位字元,0-9、A-F。
密語 (128 位元):輸入 13 個英數字元,0-9、a-z 或 A-Z。
十六進位金鑰 (128 位元):輸入 26 個十六進位字元,0-9、A-F。
WEP 資料加密,無線站台最多可用四個金鑰設定 (金鑰索引值是 1、2、3、和 4)。當某個存取點或無線站台使用儲存在特定金鑰索引中的金鑰來傳輸加密訊息時,傳輸訊息就會顯示用來加密訊息內容的金鑰索引。然後,接收存取點或無線站台就可以擷取儲存在該金鑰索引中的金鑰,然後,用該金鑰來解開加密的訊息內容。
在點對點模式中,也稱為點對點 (ad hoc) 模式,無線電腦可直接傳送資訊到其他無線電腦。您可以使用點對點 (ad hoc) 模式來網路連線家中或小型辦公室中的多台電腦,或設定會議用的暫時無線網路。
在 Intel(R) PROSet/無線主視窗中,選取下列方法之一來連線到點對點網路:
若要不使用加密來建立無線網路連線的設定檔:
在 WEP 資料加密時,要使用網路金鑰或密碼來加密。
網路金鑰可自動提供給您 (例如,由無線網路介面卡的製造商所提供),或者,您可自己輸入並指定金鑰的長度 (64 位元或 128 位元)、金鑰格式 (ASCII 字元或十六進位數字),以及金鑰索引 (特定金鑰的儲存位置)。金鑰長度越長、保全性就越高。
為點對點網路連線新增網路金鑰:
新增密碼或網路金鑰:
WEP 加密在存取點上啟用時,WEP 金鑰會用來確認網路的存取。如果無線裝置沒有正確的 WEP 金鑰,即使驗證成功,裝置仍然無法透過存取點傳輸資料或將存取點傳來的資料解密。
名稱 說明 密碼
輸入「無線保全性密碼」(密語) 或「加密金鑰」(WEP 金鑰)。
密語 (64 位元):
輸入五 (5) 個英數字元,0-9、a-z 或 A-Z。
WEP 金鑰 (64 位元):
輸入 10 個十六進位字元,0-9、A-F。
密語 (128 位元):
輸入 13 個英數字元,0-9、a-z 或 A-Z。
WEP 金鑰 (128 位元):
輸入 26 個十六進位字元,0-9、A-F。
新增多個密碼:
WPA「個人模式」需要在存取點與用戶端上手動設定預先共用金鑰 (PSK)。在用戶端站台以及存取點兩者中,此 PSK 會驗證使用者的密碼或識別碼。不需要使用驗證伺服器。WPA「個人模式」目標在家用與小型企業環境。
WPA2 是 WPA 保全性的第二代,為企業與消費無線使用者提供高等級的保證,只有獲授權的使用者才可以存取其無線網路。WPA2 透過某些企業與政府使用者所要求的「進階加密標準」(AES) 提供了更強大的加密機制。
組態具有 WPA 個人網路驗證和 TKIP 資料加密來設定設定檔:
如果您的無線存取點或路由器支援「WPA2 - 個人」,您就應該在該存取點將其啟用,並提供一個又長又牢靠的密碼。密碼越長,無線網路的保全性就越牢固。在存取點輸入的密碼同樣也要使用於這台電腦以及所有其他存取無線網路的無線裝置。
注意:「WPA-個人」與「WPA2-個人」可以互相操作。
Wi-Fi 受保護存取 (WPA) 是保全性增強功能,可大幅提高資料保護和無線網路存取控制的等級。WPA 執行 802.1X 驗證和金鑰互換,並且僅可與動態加密金鑰作業。對於家庭使用者或小型企業,WPA-個人利用「進階加密標準 - 反 CBC-MAC 通訊協定」(AES-CCMP) 或「暫時金鑰整合通訊協定」(TKIP)。
使用 WPA2-個人網路驗證和 AES-CCMP 資料加密來建立設定檔:
AES-CCMP (進階加密標準 - 反 CBC-MAC 通訊協定) 是 IEEE 802.11i 標準所指定的一項新型無線傳輸隱私權保護方式。AES-CCMP 提供的加密方法比 TKIP 的還要周密。如果進行緊密的資料保護很重要的話,請選擇 AES-CCMP 為資料加密方法。
如果您的無線存取點或路由器支援「WPA2 - 個人」,您就應該在該存取點將其啟用,並提供一個又長又牢靠的密碼。輸入存取點的相同密碼也要使用於這部點腦以及其它存取無線網路的無線裝置。
注意:「WPA-個人」與「WPA2-個人」可以互相操作。
您電腦的作業系統可能不支援某些保全性解決方案。您可增加其他軟體或硬體,以及無線 LAN 基礎架構的支援。請向您的電腦製造廠商洽詢詳情。
從「保全性設定」頁面,您可為選取的無線網路輸入必要的保全性設定。
如果您的網路環境需要 802.1X 驗證,請使用「企業保全性」。
| 名稱 | 設定 |
|---|---|
| 企業保全性 |
選取以開啟「企業保全性」設定。 |
| 網路驗證 |
選取以下其中一個驗證方法:
|
| 資料加密 |
按一下以開啟以下資料加密類型:
|
| 啟用 802.1X (驗證類型) | 按一下以開啟下列 802.11x 驗證類型: |
| Cisco 選項 | 按一下來檢視 與 Cisco 相容的延伸功能。
注意:CKIP、和 LEAP 設定檔會自動啟用 「與 Cisco 相容的延伸功能」。 |
| 進階按鈕 | 選取以存取進階設定來設定下列選項: |
| 使用者身份證明 |
為 TTLS、PEAP 或 EAP-FAST 驗證設定的設定檔需要以下登入驗證方式之一: 使用 Windows 登入:802.1X 身份證明會核對您的 Windows 使用者名稱與密碼。連線之前,系統會提示您輸入 Windows 登入的身份證明。 注意:如果在 Intel PROSet/無線軟體安裝期間沒有選取「預先登入/一般連線」,則這個選項無法使用。請參閱安裝或解除安裝單一登入功能。 注意:對於 LEAP 設定檔,該選項被列為使用 Windows 登入使用者名稱及密碼。 每次連線時提示:每次您登入無線網路時,提示您輸入使用者名稱和密碼。 注意:對於 LEAP 設定檔,該選項被列為提示使用者名稱及密碼。
注意:請向您的管理員洽詢取得網域名稱。 注意:對於 LEAP 設定檔,該選項被列為使用以下的使用者名稱和密碼。 |
| 伺服器選項 |
選取以下其中一個身份證明擷取方法: 憑證發行者:在 TLS 訊息互換期間接收到的伺服器憑證一定要由這個憑證授權單位 (CA) 簽發。只要系統存放區含有其憑證,這類受信任的中繼憑證授權單位及根憑證授權單位即可供選擇。如果選取「任何受信任的 CA」,就可以接受此清單中的任何 CA。按一下「任何信任的 CA」為預設,或從清單中選取憑證簽發者。 伺服器名稱或伺服器所屬的網域,視選取以下兩個選項的哪一個而定。
注意:這些參數應該要向管理員獲取。 |
| 憑證選項 | 要獲得 TLS 驗證的憑證,請選擇以下選項之一:
使用我的智慧卡:如果憑證常駐於智慧卡上的話,請選取這個選項。 使用發行給此電腦的憑證:選取以選擇常駐於此電腦儲存區的憑證。 使用這台電腦的使用者憑證:按一下「選取」以選擇常駐於此電腦的憑證。 注意: Intel PROSet/無線支援機器憑證。但是,它們不會在憑證清單中顯示。 有關憑證的注意事項:指定的身份應該符合憑證中的「發行給」身份,並且應該已登錄到驗證者使用的驗證伺服器 (例如 RADIUS 伺服器)。對驗證伺服器來說,您的憑證一定要有效。這項需求要視驗證伺服器而定,一般來說,表示驗證伺服器一定要將憑證簽發者視為「憑證授權單位」。使用安裝憑證時使用的使用者名稱登入。 |
| 上一步 | 在「建立無線設定檔」管理員中檢視上一頁。 |
| 下一步 | 在「建立無線設定檔」管理員中檢視下一頁。如果需要更多保全性資訊的話,「保全性」頁的下一步就會顯示出來。 |
| 確定 | 關閉「建立無線設定檔」管理員,並儲存設定檔。 |
| 取消 | 關閉「建立無線設定檔」管理員,並取消所作的任何變更。 |
| 說明? | 提供目前頁面的說明資訊。 |
基礎架構網路由一個或數個存取點以及一個或數個有安裝無線介面卡的電腦組成。每個存取點對無線網路必須具備有線連線。
使用「共用金鑰」驗證時,會假定每個無線站台都已經從與 802.11 無線網路通訊通道獨立分開的安全通道接收到機密的共用金鑰。共用金鑰驗證要求用戶端設定靜態 WEP 或 CKIP 金鑰。通過挑戰性的驗證後,用戶端存取才會被授予。CKIP 較 WEP 提供更強的資料加密功能,但並非所有的作業系統和存取點都支援它。
注意:對用戶端挑戰字串的純文字傳輸產生大家已知的缺點,而共用金鑰似乎是較高等級保全性的更好選擇。一旦入侵者嘗試挑戰字串,共用金鑰反而會輕易被反向操縱。所以,開放驗證不同於直覺所想,實際上會更安全。若要使用共用驗證建立設定檔:
名稱 說明 密碼 輸入「無線保全性密碼」(密語) 或「加密金鑰」(WEP 金鑰)。
密語 (64 位元): 輸入五 (5) 個英數字元,0-9、a-z 或 A-Z。
WEP 金鑰 (64 位元): 輸入 10 個十六進位字元,0-9、A-F。
密語 (128 位元): 輸入 13 個英數字元,0-9、a-z 或 A-Z。
WEP 金鑰 (128 位元): 輸入 26 個十六進位字元,0-9、A-F。
WPA2-企業需要驗證伺服器。
注意: 「WPA-企業」與「WPA2-企業」可以互相操作。
若要新增使用「WPA-企業」或「WPA2-企業」驗證的設定檔:
EAP-SIM 使用從用戶端介面卡和 RADIUS 伺服器衍生出的動態作業階段為基礎的 WEP 金鑰來加密資料。EAP-SIM 需要您輸入使用者驗證碼或個人識別碼 (PIN),才能與用戶識別模組 (SIM) 卡通訊。SIM 卡是特別的智慧卡,用於 "全球行動通訊系統" (GSM) 數位行動網路。新增透過 EAP-SIM 驗證的設定檔:
EAP-SIM 驗證會配合下列系統使用:
這些設定定義用來驗證使用者的通訊協定和身份證明。「傳輸層保全性」(TLS) 驗證是一種雙向的驗證方法,特別使用數位憑證來確認用戶端和伺服器的身份。


TTLS 驗證:這些設定定義用來驗證使用者的通訊協定和身分證明。用戶端會使用 EAP-TLS 來驗證伺服器,並且在用戶端和伺服器之間建立 TLS 加密的通道。用戶端可以使用另一個驗證通訊協定,一般是密碼式的通訊協定。挑戰和回應封包是透過非揭露的 TLS 加密通道傳送的。以下範例說明如何使用 TTLS 驗證來配合使用 WPA 與 AES-CCMP 加密。
設定具有 TTLS 網路驗證的用戶端:
使用 802.1X Microsoft IAS RADIUS 為驗證伺服器時,伺服器會使用來自 Intel PROSet/無線軟體的漫遊身份來驗證裝置,而忽略驗證通訊協定 MS-CHAP-V2的使用者名稱。Microsoft IAS RADIUS 僅接收「漫遊身份」的有效使用者名稱(dotNet 使用者)。對於所有其他驗證伺服器,「漫遊身份」是選擇性欄位。因此,建議您對「漫遊身份」使用喜愛的領域(例如,anonymous@myrealm)來取代真實身份。
PEAP 驗證:在驗證伺服器驗證用戶端時,需要 PEAP 設定。用戶端會使用 EAP-TLS 來驗證伺服器,並且在用戶端和伺服器之間建立 TLS 加密的通道。用戶端可以使用另外一個 EAP 機制(例如 Microsoft Challenge Authentication Protocol (MS-CHAP) 版本 2),在這個加密的通道上啟用伺服器驗證。挑戰和回應封包是透過非揭露的 TLS 加密通道傳送的。以下範例說明如何使用 PEAP 驗證來配合使用 WPA 與 AES-CCMP 或 TKIP 加密。
獲取並安裝用戶端憑證。請參閱設定 TLS 驗證的用戶端或向您的管理員洽詢。
PEAP 需要仰賴「傳輸層保全性」(TLS) 才能允許不加密的驗證類型 (例如「EAP-一般性 Token 卡」(GTC) 及「一次性密碼」(OTP) 的支援)。
使用 802.1X Microsoft IAS RADIUS 為驗證伺服器時,伺服器會使用來自 Intel PROSet/無線軟體的漫遊身份來驗證裝置,而忽略驗證通訊協定 MS-CHAP-V2的使用者名稱。Microsoft IAS RADIUS 僅接收「漫遊身份」的有效使用者名稱(dotNet 使用者)。對於所有其他驗證伺服器,「漫遊身份」是選擇性欄位。因此,建議您對「漫遊身份」使用喜愛的領域(例如,anonymous@myrealm)來取代真實身份。
設定「漫遊身份」來支援多位使用者
如果您使用預先登入/一般連線設定檔,而且該設定檔需要以 Windows 登入身份證明為基礎的漫遊身份時,設定檔的建立者就可以新增使用 %username% 和 %domain% 的漫遊身份。系統會剖析漫遊身份,並以適當的登入資訊取代關鍵字。這可讓您在設定漫遊身份時,獲得最大的彈性,同時允許多位使用者共用設定檔。
如需設定適當漫遊身份之格式的指示說明,請參閱驗證伺服器的使用者指南。可能的格式包括:
%domain%\%username%
%username%@%domain%
%username%@%domain%.com
%username%@mynetwork.com如果「漫遊身份」欄位是空白的,預設會使用 %domain%\%username%。
身份證明的注意事項:這個使用者名稱和網域一定要與用戶端驗證前,管理員在驗證伺服器中設定的使用者名稱相符。使用者名稱的大小寫須相符。這個名稱指定驗證通訊協定透過 TLS 通道操作而提供給驗證者的身份。只有在建立加密通道之後,才可將此身份安全傳輸到伺服器。
驗證通訊協定: 這個參數指定可透過 TTLS 通道操作的驗證工具。下面是有關如何設定使用具有
GTC、MS-CHAP-V2 (預設) 或 TLS 驗證通訊協定的 PEAP 驗證的設定檔。

若要設定一次性密碼:
名稱 說明 靜態密碼 連線時,輸入使用者身分證明。 一次性密碼 (OTP) 從硬體 Token 裝置取得密碼。 PIN (軟性權仗) 從軟性權杖程式取得密碼。
注意: 如果管理員已在管理員工具中清除快取身份證明設定,則每次連線時提示選項將不可用。請參閱管理員設定以獲取更多資訊。

這個參數指定透過 PEAP 通道操作的驗證工具。
「傳輸層保全性」(TLS) 驗證是一種雙向的驗證方法,特別使用數位憑證來確認用戶端和伺服器的身份。
如果您在「保全性設定」頁面中並未選取「使用 Windows 登入」,也沒有設定使用者身份證明,則這個設定檔不會儲存身分證明。請輸入您的身份證明來驗證到網路。
若您想要在 PEAP-TLS 受到拒絕時發出警告,請在應用程式設定中選取Intel(R) PROSet/無線 TLS 憑證受拒絕警告。如果憑證的某個欄位逾期日無效,您會收到通知,必須採取下列其中一項動作:已偵測到 <設定檔名稱> 設定檔可能有驗證問題。關聯憑證的逾期日可能無效。請選擇下列其中一項:
| 控制項 | 說明 | |
|---|---|---|
| 繼續使用目前的參數。 | 以目前的憑證繼續。 | |
| 手動更新憑證。 | 開啟「選取證書」頁,供您選擇另一個憑證。 | |
| 根據本機儲存的憑證自動更新憑證。 | 只有當本機存放區具有一或多個「發行給」和「發行自」欄位與目前憑證相符而且「到期日」尚未到期的憑證時,這個選項才會啟用。若您選擇此選項,應用程式就會選取第一個有效的憑證。 | |
| 登出以便在登入程序中取得憑證(這不會更新設定檔,並且僅適用於為自動註冊設定的憑證)。 | 登出使用者,而此使用者在下次登入時必須取得適當憑證。設定檔必須更新,才可以選取新的憑證。 | |
| 自動註冊 | 您會收到下列通知:系統正嘗試自動取得憑證,請稍候。按一下「取消」,結束憑證擷取作業。 | |
| 不要再顯示此訊息。 | 使用者可以避免後續的作業階段再發生此步驟。日後的作業階段會記住在此選取的選擇。 |
Cisco LEAP (Light Extensible Authentication Protocol,輕型可延伸通訊協定) 是支援用戶端與 RADIUS 伺服器之間加強互相驗證的 802.1X 驗證類型。LEAP 設定檔的設定包括 LEAP、含 Rogue AP 偵測整合的 CKIP。設定具有 LEAP 驗證的用戶端:


Cisco 選項:用來啟用或停用無線電管理與混合傳播網路模式,或允許快速漫遊 (CCKM)。
注意:CKIP、LEAP 或 EAP-FAST 設定檔會自動啟用「與 Cisco 相容的延伸功能」。若要覆寫這項行為,選取或清除這頁上的選項。
啟用與 Cisco 相容的選項:選取此選項,即可針對此無線連線設定檔啟用「與 Cisco 相容的延伸功能」。
在與 Cisco 相容的延伸功能版本 3 (CCXv3)中,Cisco 為 EAP-FAST (透過安全通道的延伸驗證通訊協定) 增加了支援,該協定使用受保護的存取身分證明 (PAC) 在客戶端和伺服器間建立驗證的通道。
與 Cisco 相容的延伸功能版本 4 (CCXv4) 為增強的保全性改善了規範方法,並為增強的保全性、行動性、服務品質和網路管理提供創新。
使用帶有與 Cisco 相容的延伸功能版本 3 (CCXv3) 的 EAP-FAST 驗證對用戶端進行設置:

注意:如果 CCXv4 應用程式設置未透過管理員套件安裝,組態僅可用 EAP-FAST 使用者設置。請參閱EAP-FAST 使用者設定。
注意:如果規範的 PAC 為有效,Intel(R) PROSet/無線就不會提示使用者要接受 PAC。如果 PAC 無效,Intel PROSet/無線會自動讓規範失敗。狀態訊息會顯示在無線事件檢視器中,管理員就能在使用者的電腦上檢閱。
要匯入 PAC:
- 按一下 「選取伺服器」 以開啟「受保護的存取身分證明 (PAC)」清單。
- 按一下「匯入」以匯入常駐在這部電腦或伺服器上的 PAC。
- 選取 PAC,然後按一下「開啟」。
- 輸入 PAC 密碼(可選)。
- 按一下「確定」以關閉此頁面。選定的 PAC 將新增至 PAC 清單。
要在以建立的通道執行客戶端驗證,客戶端傳送要驗證的用戶名和密碼並建立客戶端授權規定。
使用帶有與 Cisco 相容的延伸功能版本 4 (CCXv4) 的 EAP-FAST 驗證對用戶端進行設置:
使用CCXv4,EAP-FAST 支援兩種規範模式:
注意:伺服器驗證模式提供比伺服器未驗證模式提供顯著的安全優勢,即便 EAP-MSCHAPv2 同時被用作內部方法。該模式透過在互換 MSCHAPv2 前驗證伺服器可信度來保護 EAP-MSCHAPv2 互換免遭潛在的截取資料攻擊。因此,盡可能選用伺服器驗證模式。在可用憑證或公開金鑰時,EAP-FAST 端點必須使用伺服器驗證模式驗證伺服器並確保最佳安全操作。
EAP-FAST 使用 PAC 金鑰來保護被互換的使用者身分證明。所有 EAP-FAST 驗證者都由授權身份 (A-ID) 識別。本地驗證者會將其 A-ID 傳送給驗證用戶端,用戶端會為匹配的 A-ID 檢查其資料庫。如果用戶端無法識別 A-ID,它會要求新 PAC。
注意:如果規範的「受保護的存取身分證明 (PAC)」為有效,Intel(R) PROSet/無線就不會提示使用者要接受 PAC。如果 PAC 無效,Intel PROSet/無線會自動讓規範失敗。狀態訊息會顯示在無線事件檢視器中,管理員就能在使用者的電腦上檢閱。
注意: 僅在您已安裝了含有 EAP-FAST 授權 ID (A-ID) 群組設定的管理員套件時,才會列出伺服器群組。
PAC 遞送也可由手動完成 (頻外)。手動規範能讓您在 ACS 伺服器上建立使用者的 PAC,讓後將它匯入使用者的電腦。PAC 檔案可以用密碼保護,而使用者必須在匯入 PAC 期間輸入密碼。
要匯入 PAC:
EAP-FAST CCXv4 可以支援超出當前為建立通道規範的 PAC 的其他身份證明的規範。支援的身份證明類型包括受信任的 CA 憑證、機器認證用機器身份證明及用於繞過使用者認證的臨時用戶身份證明。
如果您選擇了「使用憑證 (TLS 驗證)」和「使用這台電腦的使用者憑證」,請按「下一步」 (無需漫遊身份) 並進行到步驟3,以設定 EAP-FAST 伺服器憑證設置。如果您不需要設定 EAP-FAST 伺服器設置,請按「確定」來儲存您的設置並返回設定檔頁面。
如果您選擇使用智慧卡,必要時請填加漫遊身份。按一下 「確定」來儲存設定並返回「設定檔」頁面。
如果您沒有選取「使用憑證 (TLS 驗證)」,按一下「下一步」以選取「驗證通訊協定」。CCXv4允許額外的身份證明或 TLS 加密套件來建立通道。
驗證通訊協定: 選取 GTC,或 MS-CHAP-V2 (預設)。
GTC 可與伺服器驗證模式同時使用。這使端點可使用其他資料庫作為輕量級目錄訪問協議 (LDAP),並在頻寬內規範一次性密碼 (OTP) 技術。然而,只有使用確保伺服器驗證的 TLS 加密套件時才可成功替換。
若要設定一次性密碼:
名稱 說明 靜態密碼 連線時,輸入使用者身分證明。 一次性密碼 (OTP) 從硬體 Token 裝置取得密碼。 PIN (軟性權仗) 從軟性權杖程式取得密碼。
這個參數指定透過 PEAP 通道操作的驗證工具。
使用 802.1X Microsoft IAS RADIUS 為驗證伺服器時,伺服器會使用來自 Intel PROSet/無線軟體的漫遊身份來驗證裝置,而忽略驗證通訊協定 MS-CHAP-V2的使用者名稱。Microsoft IAS RADIUS 僅接收「漫遊身份」的有效使用者名稱(dotNet 使用者)。對於所有其他驗證伺服器,「漫遊身份」是選擇性欄位。因此,建議您對「漫遊身份」使用喜愛的領域(例如,anonymous@myrealm)來取代真實身份。
驗證的 TLC 伺服器規範模式由使用可信任的 CA 憑證、自簽署的伺服器憑證或伺服器公開金鑰和 GTC 作為 EAP 內部方法支援。
注意:如果在使用者電腦上安裝的管理員套件未套用與 Cisco 相容的延伸功能版本 4 應用程式設置,則僅可設定 EAP-FAST 使用者設置。
設定具有 EAP-FAST 驗證的用戶端:
選擇身份證明擷取方法:
EAP-FAST 使用 PAC 金鑰來保護被互換的使用者身分證明。所有 EAP-FAST 驗證者都由授權身份 (A-ID) 識別。本地驗證者會將其 A-ID 傳送給驗證用戶端,用戶端會為匹配的 A-ID 檢查其資料庫。如果用戶端無法識別 A-ID,它會要求新 PAC。
按一下 PAC 以檢視任何已在這部電腦上受到規範和常駐的 PAC。必須已獲得 PAC 才能清除「保全性設定」上的「允許自動規範」選項。
注意:如果規範的「受保護的存取身分證明 (PAC)」為有效,Intel(R) PROSet/無線就不會提示使用者要接受 PAC。如果 PAC 無效,Intel PROSet/無線會自動讓規範失敗。狀態訊息會顯示在無線事件檢視器中,管理員就能在使用者的電腦上檢閱。
PAC 遞送也可由手動完成 (頻外)。手動規範能讓您在 ACS 伺服器上建立使用者的 PAC,讓後將它匯入使用者的電腦。PAC 檔案可以用密碼保護,而使用者必須在匯入 PAC 期間輸入密碼。
要匯入 PAC: