Voltar ao índice

Segurança empresarial


A página Definições de segurança permite introduzir as definições de segurança necessárias para a rede WiFi seleccionada. Consulte Segurança pessoal para definir a segurança WEP ou WPA básica num ambiente não empresarial (doméstico, pequena empresa). Consulte Definições de segurança empresarial para configurar opções de autenticação de segurança 802.1X.


Definições de segurança empresarial

Descrição das definições de segurança empresarial

Nome Configuração

Segurança empresarial

Seleccione para abrir as definições da 'Segurança empresarial'. As definições de segurança disponíveis dependem do modo de funcionamento seleccionado: Dispositivo para dispositivo (ad hoc) ou Rede (infra-estrutura).

Autenticação de rede

Se configurar um perfil para uma ligação de rede (ad hoc) de dispositivo para dispositivo, a predefinição é Aberta.

Se configurar um perfil para uma rede de infra-estrutura, seleccione:

NOTA: O WPA-Empresarial e o WPA2-Empresarial são interoperáveis.

Encriptação de dados

Clique para abrir os seguintes tipos de encriptação de dados:

  • Nenhuma: Sem encriptação.
  • WEP: A encriptação WEP proporciona dois níveis de segurança que utilizam uma chave de 64 bits (por vezes denominada de 40 bits) ou uma chave de 128 bits (também denominada de 104 bits). Se utilizar a encriptação, todos os dispositivos sem fios da rede sem fios têm de utilizar as mesmas chaves de encriptação.
  • CKIP: O CKIP (Cisco Key Integrity Protocol) é um protocolo de segurança privado da Cisco para encriptação em suportes 802.11. O CKIP utiliza a permutação de chaves (KP) e um número de sequência de mensagens para melhorar a segurança 802.11 no modo de infra-estrutura.
  • TKIP: Proporciona a mistura de chaves por pacote, uma verificação de integridade das mensagens e um mecanismo de regeração de chaves.
  • AES-CCMP: (Advanced Encryption Standard - Counter CBC-MAC Protocol) Utilizado como o método de encriptação de dados sempre que uma forte protecção de dados for importante.

Activar 802.1X (tipo de autenticação)

Clique para abrir os seguintes tipos de autenticação 802.1X:

  • TLS
  • TTLS
  • PEAP
  • LEAP
  • EAP-FAST
  • EAP-SIM: If in administrator mode, this only available for Pre-logon/Common profiles, not Persistent.
  • EAP-AKA: If in administrator mode, this only available for Pre-logo/Common profiles, not Persistent.

Determinados tipos de autenticação requerem que obtenha e instale um certificado de cliente. Consulte Configurar um cliente com a autenticação TLS ou contacte o seu administrador.

Protocolos de autenticação

Authentication Protocols apply only when Network Authentication is set to WPA-Enterprise or WPA2-Enterprise and Authentication Type is set to TTLS or PEAP.

Opções da Cisco

Clique para ver as Opções de extensões compatíveis da Cisco.

NOTA: as extensões compatíveis da Cisco são activadas automaticamente para os perfis CKIP e LEAP.

Avançadas

Clique para aceder às Definições avançadas e configure as seguintes opções listadas.

  • Ligação automática: Seleccione para estabelecer a ligação a um perfil automática ou manualmente.
  • Importação automática: Permite ao administrador da rede mover facilmente o perfil seleccionado para outros computadores. (só visível nos perfís de utilizador.)
  • Selecção da banda: Seleccione a banda a utilizar para este perfil.
  • Ponto de acesso obrigatório: Seleccione para associar o adaptador WiFi a um ponto de acesso específico.
  • Protecção por palavra-passe: Seleccione para proteger um perfil por palavra-passe.
  • Inicializar aplicação: Especifique um programa a iniciar quando for feita uma ligação sem fios.
  • Manter a ligação: Seleccione para manter a ligação a um perfil de utilizador depois de terminar a sessão. (só visível nos perfís de utilizador.)
  • Formato do nome do utilizador: Seleccione o formato do nome do utilizador para o servidor de autenticação. (só visível nos perfís de utilizador.)
  • Verificação de domínios PLC: Seleccione esta opção para verificar a presença do servidor do domínio antes de o processo de início de sessão do utilizador terminar. (só visível nos perfís de utilizador.)

Credenciais do utilizador

Um perfil configurado para autenticação TTLS, PEAP ou EAP-FAST requer um dos seguintes métodos de autenticação do início de sessão:

  • Utilizar início de sessão do Windows: As credenciais 802.1X correspondem ao nome de utilizador e palavra-passe do Windows. Antes de efectuar a ligação, é-lhe solicitado que introduza as credenciais de início de sessão do Windows.

NOTA: Para perfis LEAP, esta opção está listada como Utilizar o nome do utilizador e a palavra-passe de início de sessão do Windows.

  • Pedir cada vez que ligar: Solicitar o seu nome de utilizador e palavra-passe sempre que iniciar sessão na rede sem fios.

NOTA: Para perfis LEAP, esta opção está listada como Pedir nome de utilizador e palavra-passe.

  • Utilizar o seguinte: Utilize as suas credenciais guardadas para iniciar sessão na rede.
    • Nome do utilizador: Este nome de utilizador deve corresponder ao nome de utilizador definido no servidor de autenticação pelo administrador antes da autenticação do cliente. O nome de utilizador é sensível a maiúsculas e minúsculas. Este nome especifica a identidade fornecida ao autenticador pelo protocolo de autenticação utilizado no túnel TLS. A identidade é transmitida com segurança ao servidor apenas depois de um canal encriptado ter sido estabelecido.
    • Domínio: Nome do domínio no servidor de autenticação. O nome do servidor identifica um domínio ou um dos seus subdomínios (por exemplo, zeelans.com, em que o servidor é blueberry.zeelans.com).
    • Palavra-passe: Especifica a palavra-passe do utilizador. Os caracteres da palavra-passe são apresentados em formato de asterisco. Esta palavra-passe deve corresponder à palavra-passe definida no servidor de autenticação.
    • Confirmar palavra-passe: Volte a introduzir a palavra-passe do utilizador.
    • Identidade do roaming: Uma identidade de roaming pode ser preenchida neste campo ou pode utilizar %domínio%\%nomedeutilizador% como formato predefinido para introduzir uma identidade de roaming. Quando utilizar o 802.1X Microsoft IAS RADIUS como servidor de autenticação, este autentica o dispositivo que utiliza a Identidade do roaming do software Intel PROSet/Wireless WiFi e ignora o nome de utilizador do Protocolo de autenticação MS-CHAP-V2. O Microsoft IAS RADIUS aceita apenas um nome de utilizador válido (utilizador dotNet) para a identidade de roaming. Para os restantes servidores de autenticação, a identidade de roaming é opcional. Portanto, recomenda-se a utilização do domínio pretendido (por exemplo, anónimo@meudomínio) para a identidade de roaming, em vez de uma verdadeira identidade.

NOTA: Contacte o seu administrador para obter o nome do domínio.

NOTA: Para perfis LEAP, esta opção está listada como Utilizar o seguinte nome do utilizador e palavra-passe.

Opções de servidor

Seleccione um dos seguintes métodos de obtenção de credenciais:

  • Validar certificado do servidor: Seleccione para verificar o certificado do servidor.

Emissor do certificado: O certificado de servidor recebido durante o intercâmbio de mensagens TLS tem de ser emitido por esta autoridade de certificação (CA). As autoridades de certificação intermédias e as autoridades de raiz fidedignas, cujos certificados existem no arquivo do sistema, estão disponíveis para serem seleccionadas. Se a opção Qualquer AC fidedigna estiver seleccionada, qualquer AC existente na lista é aceitável. Clique em Qualquer CA confiável como predefinição, ou seleccione um emissor do certificado a partir da lista.

  • Especificar nome do servidor ou do certificado: Introduza o nome do servidor.

O nome do servidor ou o domínio ao qual o servidor pertence depende da selecção das seguintes opções.

  • O nome do servidor tem de corresponder exactamente à entrada especificada: Quando seleccionado, o nome do servidor tem de corresponder exactamente ao nome de servidor constante do certificado. O nome do servidor deve incluir o nome de domínio completo (por exemplo, nomeservidor.nomedomínio).
  • O nome do domínio tem de terminar com a entrada especificada: Quando seleccionar esta opção, o nome do servidor identifica um domínio e o certificado tem de ter um nome de servidor pertencente a este domínio ou a um dos respectivos subdomínios (por exemplo, zeelans.com, em que o servidor é blueberry.zeelans.com).

NOTA: Estes parâmetros devem ser obtidos junto do administrador.

Opções de certificado Para obter um certificado para autenticação TLS, seleccione uma das seguintes opções:
  • Utilizar o meu cartão inteligente: Seleccione se o certificado residir num cartão inteligente.
  • Utilizar o certificado emitido para este computador: Selecciona um certificado que reside no arquivo do computador.
  • Utilizar um certificado de utilizador neste computador: Clique em Seleccionar para escolher um certificado que resida neste computador.

NOTA: O Utilitário de Ligação WiFi Intel(R) PROSet/Wireless suporta certificados de máquina. Contudo, não aparecem nas listagens de certificados.

Notas sobre os certificados: A identidade especificada deve corresponder à identidade Emitido para do certificado e estar registada no servidor de autenticação (por exemplo, servidor RADIUS) utilizado pelo autenticador. O certificado deve ser válido para o servidor de autenticação. Este requisito depende do servidor de autenticação e, geralmente, significa que o servidor de autenticação deve reconhecer o emissor do certificado como uma autoridade de certificação. Utilize o mesmo nome de utilizador que utilizou para iniciar a sessão quando o certificado foi instalado.

Retroceder

Ver a página anterior do Assistente de perfis.

Seguinte

Ver a página seguinte do Assistente de perfis. Se forem necessárias mais informações de segurança, será apresentado o passo seguinte da página Definições de segurança.

OK

Fecha o assistente de perfis e guarda o perfil.

Cancelar

Fecha o assistente de perfis e cancela as alterações efectuadas.

Ajuda?

Proporciona as informações de ajuda para a página actual.


Voltar ao topo

Voltar ao índice

Marcas comerciais e exonerações de responsabilidade