Powrót do Spisu treści

Zabezpieczenia korporacyjne


Okno Ustawienia zabezpieczeń jest wyświetlane podczas tworzenia lub edytowania profilu. Na stronie Ustawienia zabezpieczeń można wprowadzać wymagane ustawienia zabezpieczeń dla wybranej sieci WiFi. Informacje o ustawianiu zabezpieczeń WEP i WPA w środowisku innym niż korporacyjne (dom, mała firma) można znaleźć w sekcji Zabezpieczenia indywidualne . Informacje na temat konfigurowania opcji uwierzytelniania 802.11X można znaleźć w sekcji Korporacyjne ustawienia zabezpieczeń.


Korporacyjne ustawienia zabezpieczeń

Nazwa Ustawienie

Zabezpieczenia korporacyjne

Zaznacz, aby otworzyć ustawienia Zabezpieczenia korporacyjne. Dostępne ustawienia zabezpieczeń zależą od wybranego trybu działania: Urządzenie z urządzeniem (ad hoc) lub Sieć (infrastruktura).

Uwierzytelnianie sieci

Jeśli skonfigurowany zostanie profil sieci Ad Hoc, opcją domyślną jest uwierzytelnianie otwarte.

W przypadku konfigurowania profilu sieci infrastrukturalnej należy wybrać opcję:

UWAGA: Tryby WPA-Korporacyjne i WPA2-Korporacyjne mogą być stosowane łącznie.

Szyfrowanie danych

Kliknij, aby otworzyć następujące typy szyfrowania danych:

  • Żadne: Bez szyfrowania.
  • WEP: Szyfrowanie WEP zapewnia bezpieczeństwo na dwóch poziomach: za pomocą klucza 64-bitowego (czasami określanego jako klucz 40-bitowy) lub klucza 128-bitowego (określanego również jako 104-bitowy). Jeśli używane jest szyfrowanie, wszystkie urządzenia bezprzewodowe w sieci bezprzewodowej muszą korzystać z tych samych kluczy szyfrowania.
  • CKIP: Protokół Cisco Key Integrity Protocol (CKIP) to własny protokół zabezpieczeń firmy Cisco stosowany do szyfrowania w standardzie 802.11. Protokół CKIP wykorzystuje permutacje klucza oraz numery sekwencyjne wiadomości w celu podniesienia poziomu zabezpieczeń 802.11 w trybie infrastruktury.
  • TKIP: Udostępnia mieszanie kluczy przed wysłaniem pakietu, kontrolę integralności wiadomości i mechanizm ponownego wprowadzania klucza.
  • AES-CCMP: (Advanced Encryption Standard - Counter CBC-MAC Protocol) Używany jako metoda szyfrowania, gdy istotny jest wysoki poziom ochrony danych.

Włącz 802.1X (Typ uwierzytelniania)

Kliknij, aby otworzyć następujące typy uwierzytelniania 802.1X:

  • TLS
  • TTLS
  • Protokół uwierzytelniania PEAP
  • LEAP
  • EAP-FAST
  • EAP-SIM: W trybie administratora opcja ta jest edostępna tylko dla profili łączenia przed logowaniem/wspólnego, nie dla trwałych.
  • EAP-AKA: W trybie administratora opcja ta jest edostępna tylko dla profili łączenia przed logowaniem/wspólnego, nie dla trwałych.

Niektóre typy uwierzytelniania wymagają uzyskania i zainstalowania certyfikatu klienta. Więcej informacji można znaleźć w sekcji Konfigurowanie klienta z uwierzytelnianiem TLS lub uzyskać od administratora.

Protokoły uwierzytelniania

Protokoły uwierzytelniania mają zastosowanie tylko wtedy, gdy ustawiono uwierzytelnianie sieci WPA-Korporacyjne lub WPA2-Korporacyjne, a typ uwierzytelniania — TTLS lub PEAP.

Opcje Cisco

Kliknij, aby wyświetlić opcje Opcje rozszerzeń Cisco.

UWAGA: Rozszerzenia Cisco są automatycznie włączane dla profili CKIP i LEAP.

Zaawansowane

Kliknij, aby uzyskać dostęp do karty Ustawienia zaawansowane w celu skonfigurowania następujących opcji:

  • Automatyczne łączenie: Zaznacz, aby połączyć się z profilem automatycznie lub ręcznie.
  • Automatyczny import: Umożliwia administratorowi sieci przenoszenie profilu na inne komputery. (Widoczne tylko dla profili użytkowników).
  • Wybieranie pasma: Wybierz pasmo, które ma być używane dla profilu połączenia:
  • Obowiązkowy punkt dostępu: Zaznacz, aby skojarzyć kartę WiFi z określonym punktem dostępu.
  • Ochrona hasłem: Zaznacz, aby zabezpieczyć profil hasłem.
  • Automatyczne uruchamianie aplikacji Określ program, który ma być uruchamiany po nawiązaniu połączenia bezprzewodowego. 
  • Utrzymaj połączenie: Zaznacz, aby utrzymać połączenie z profilem użytkownika po wylogowaniu. (Widoczne tylko dla profili użytkowników).
  • Format nazwy użytkownika: Wybierz format nazwy użytkownika dla serwera uwierzytelniania. (Widoczne tylko dla profili administratora).
  • Sprawdzanie domeny PLC: Wybierz, czy przed zakończeniem procesu logowania następuje sprawdzenie, czy istnieje serwer domeny. (Widoczne tylko dla profili administratora).

Poświadczenia użytkownika

Dla profilu skonfigurowanego dla uwierzytelniania TTLS, PEAP lub EAP-FAST wymagana jest jedna z następujących metod :

  • Użyj logowania systemu Windows: Poświadczenia sieci 802.1X są zgodne z nazwą użytkownika i hasłem w systemie Windows. Przed nawiązaniem połączenia wyświetlany jest monit o poświadczenia logowania w systemie Windows.

UWAGA: W przypadku profili LEAP jest to opcja Użyj nazwy użytkownika i hasła logowania Windows.

  • Monituj przy każdym łączeniu: Monitowanie o nazwę użytkownika i hasło odbywa się przy każdym logowaniu do sieci bezprzewodowej.

UWAGA: W przypadku profili LEAP jest to opcja Monituj o nazwę użytkownika i hasło.

  • Użyj: Logowanie do sieci odbywa się przy użyciu zapisanych poświadczeń.
    • Nazwa użytkownika: Nazwa użytkownika musi być taka sama, jak nazwa użytkownika podana w serwerze uwierzytelniania przez administratora przed uwierzytelnieniem klienta. W nazwie użytkownika uwzględniana jest wielkość liter. Nazwa określa tożsamość podawaną stronie uwierzytelniającej przez protokół uwierzytelniania (przez tunel TLS). Tożsamość zostaje bezpiecznie przesłana do serwera tylko wtedy, gdy szyfrowany kanał zostanie ustalony.
    • Domena: Nazwa domeny serwera uwierzytelniania. Nazwa serwera określa domenę lub jedną z jej poddomen (np. zeelans.com, gdzie serwer to blueberry.zeelans.com).
    • Hasło: Określa hasło użytkownika. Znaki hasła są wyświetlane w postaci gwiazdek. Hasło musi być takie samo, jak hasło podane dla serwera uwierzytelniania.
    • Potwierdź hasło: Wprowadź hasło użytkownika ponownie.
    • Tożsamość mobilna: W tym polu można wpisać tożsamość mobilną lub użyć domyślnego formatu tożsamości mobilnej: %domena%\%nazwa_użytkownika%. W przypadku stosowania 802.1X Microsoft IAS RADIUS jako serwera uwierzytelniania, serwer uwierzytelnia urządzenie przy użyciu nazwy użytkownika Tożsamość mobilna z programu Intel PROSet/Wireless WiFi i ignoruje nazwę użytkownika protokołu uwierzytelniania MS-CHAP-V2. Microsoft IAS RADIUS akceptuje tylko prawidłowe nazwy użytkowników (użytkownik dotNet) dla tożsamości mobilnej. W przypadku innych serwerów uwierzytelniania tożsamość mobilna jest opcjonalna. Zalecane jest więc, aby zamiast prawdziwej tożsamości używany był żądany obszar (np. anonim@obszar) tożsamości mobilnej.

UWAGA: Aby uzyskać nazwę domeny, należy skontaktować się z administratorem.

UWAGA: W przypadku profili LEAP jest to opcja Użyj następującej nazwy użytkownika i hasła.

Opcje serwera

Wybierz jedną z następujących metod pobierania poświadczeń:

  • Sprawdź poprawność certyfikatu serwera: Zaznacz, aby weryfikować certyfikat serwera.

Wystawca certyfikatu: Certyfikat serwera otrzymany w trakcie wymiany komunikatów TLS powinien być wydany przez ten urząd certyfikacji. Dostępne będą zaufane pośrednie urzędy certyfikacji i urzędy podstawowe, których certyfikaty są dostępne do wyboru w magazynie systemowym. W przypadku wybrania opcji Dowolny zaufany urząd certyfikacji dopuszczalny będzie każdy urząd certyfikacji z listy. Kliknij opcję Dowolny zaufany urząd certyfikacji jako opcję domyślną lub wybierz wystawcę certyfikatu z listy.

  • Określ nazwę serwera lub certyfikatu: Wprowadź nazwę serwera.

Nazwa serwera lub domena, do której należy serwer, w zależności od tego, która z dwóch podanych niżej opcji została wybrana.

  • Nazwa serwera musi być dokładnie zgodna z określonym wpisem: Jeśli to pole jest zaznaczone, nazwa serwera musi dokładnie odpowiadać nazwie serwera w certyfikacie. Nazwa serwera powinna obejmować pełną nazwę domeny (np. nazwa NazwaSerwera.Domena). Nazwa serwera może zawierać wszystkie znaki, łącznie ze znakami specjalnymi.
  • Nazwa domeny musi kończyć się określonym wpisem: Jeśli to pole jest zaznaczone, nazwa serwera określa domenę, a certyfikat musi posiadać nazwę serwera należącą do tej domeny lub do jednej z jej domen podrzędnych (np. zeelans.com, gdzie serwer to blueberry.zeelans.com).

UWAGA: Wskazane parametry należy uzyskać od administratora.

Opcje certyfikatu Aby uzyskać certyfikat uwierzytelniania TLS, wybierz jedną z następujących opcji:
  • Użyj karty inteligentnej: Wybierz, jeśli certyfikat znajduje się na karcie inteligentnej.
  • Użyj certyfikatu wystawionego dla tego komputera: Wybierz certyfikat przechowywany w magazynie komputera.
  • Użyj certyfikatu użytkownika na tym komputerze: Kliknij przycisk Wybierz, aby wybrać certyfikat znajdujący się na tym komputerze.

UWAGA: Narzędzie do połączeń Intel® PROSet/Wireless WiFi obsługuje certyfikaty komputera. Nie są one jednak wyświetlane na listach certyfikatów.

Uwagi dotyczące certyfikatów: Określona tożsamość powinna odpowiadać tożsamości Wystawiony dla w certyfikacie i powinna zostać zarejestrowana na serwerze uwierzytelniania (tj. na serwerze RADIUS) używanym przez stronę uwierzytelniającą. Certyfikat musi być prawidłowy względem serwera uwierzytelniania. To wymaganie jest zależne od danego serwera uwierzytelniania i oznacza, że serwer musi uznawać wystawcę certyfikatu za urząd certyfikacji. Użytkownik powinien logować się pod nazwą, która została użyta podczas instalowania certyfikatu.

Wstecz

Wyświetla poprzednią stronę Kreatora profili.

Dalej

Wyświetla następną stronę Kreatora profili. Jeśli wymaganych jest więcej informacji, wyświetlany jest następny punkt procedury strony Ustawienia zabezpieczeń.

OK

Zamyka Kreatora profili i zapisuje profil.

Anuluj

Zamyka Kreatora profili i anuluje wprowadzone zmiany.

Pomoc?

Zawiera informacje Pomocy dla tej strony.


Powrót do początku

Powrót do Spisu treści

Znaki towarowe i zastrzeżenia