Torna al Sommario

Protezione aziendale


Dalla pagina Impostazioni protezione è possibile immettere le impostazioni di protezione richieste per la rete WiFi selezionata. Per informazioni su come impostare la protezione WEP o WPA di base in un ambiente non aziendale (casa, piccola azienda), vedere Protezione personale . Vedere Impostazioni di protezione aziendale per informazioni su come configurare le opzioni di autenticazione della protezione 802.1X.


Impostazioni protezione aziendale

Descrizione delle impostazioni di protezione aziendale

Nome Impostazione

Protezione aziendale

Selezionare per aprire le impostazioni di Protezione aziendale. Le impostazioni di protezione disponibili dipendono dalla modalità operativa selezionata: Da periferica a periferica (ad hoc) o Rete (infrastruttura).

Autenticazione di rete

Se si configura un profilo per una rete da periferica a periferica (ad hoc), l'impostazione predefinita per l'autenticazione è Aperta.

Se si configura un profilo per una rete infrastruttura, selezionare:

  • Aperta: in questa modalità qualsiasi stazione wireless può richiedere l'autenticazione.
  • Condivisa: usa una chiave di crittografia nota solo al mittente e al destinatario della trasmissione.
  • WPA-Personale o WPA2-Personale: usa una password chiamata anche chiave precondivisa (PSK).
  • WPA-Enterprise o WPA2-Enterprise: questa opzione può essere usata sulle reti aziendali con un server RADIUS 802.1X.

NOTA: WPA-Enterprise e WPA2-Enterprise sono interoperabili.

Crittografia dei dati

Fare clic su questa opzione per selezionare uno dei seguenti tipi di crittografia dati:

  • Nessuna: non è usata alcuna crittografia.
  • WEP: la crittografia WEP offre due livelli di protezione, uno che utilizza una chiave a 64 bit (talvolta chiamata a 40 bit) e l'altro che usa una chiave a 128 bit (chiamata anche a 104 bit). Quando si usa la crittografia, tutte le periferiche wireless della rete wireless devono utilizzare le stesse chiavi di crittografia.
  • CKIP: Cisco Key Integrity Protocol è un protocollo di protezione proprietario di Cisco per la crittografia su supporti 802.11. CKIP utilizza la permutazione di chiavi (KP) e il numero sequenziale dei messaggi per migliorare la sicurezza delle reti 802.11 in modalità infrastruttura.
  • TKIP: consente di definire le chiavi per pacchetto, controlla l'integrità del messaggio ed ha un meccanismo di riassegnazione delle chiavi.
  • AES-CCMP: (Advanced Encryption Standard - Counter CBC-MAC Protocol) usato come metodo di crittografia ogni volta che è necessario garantire una protezione elevata dei dati.

Attiva autenticazione 802.1X (Tipo di autenticazione)

Fare clic per aprire i seguenti tipi di autenticazione 802.1X:

  • TLS
  • TTLS
  • PEAP
  • LEAP
  • EAP-FAST
  • EAP-SIM: Se in modalità amministratore, è disponibile soltanto per profili di pre-accesso/comuni, non per quelli persistenti.
  • EAP-AKA: Se in modalità amministratore, è disponibile soltanto per profili di pre-accesso/comuni, non per quelli persistenti.

Alcuni tipi di autenticazione richiedono l'ottenimento e l'installazione di un certificato client. Per ulteriori informazioni, vedere Impostazione di un client con autenticazione TLS o rivolgersi all'amministratore.

Protocolli di autenticazione

I Protocolli di autenticazione si applicano soltanto quando Autenticazione di rete è impostata a WPA-Enterprise o WPA2-Enterprise e Tipo di autenticazione è impostato a TTLS o PEAP.

Opzioni Cisco

Fare clic per visualizzare le Opzioni delle estensioni compatibili con Cisco.

NOTA: le estensioni compatibili con Cisco sono automaticamente attivate con i profili CKIP e LEAP.

Avanzate

Fare clic per accedere a Impostazioni avanzate e configurare le opzioni seguenti:

  • Connessione automatica: selezionare questa opzione per connettere automaticamente o manualmente un profilo.
  • Importazione automatica: Consente a un amministratore di rete di spostare questo profilo su altri computer. (Visibile soltanto su profili utente.)
  • Selezione banda: Selezionare la banda da usare per questo profilo di connessione.
  • Punto di accesso obbligatorio: selezionare per associare la scheda di rete WiFi a un punto di accesso specifico.
  • Password di protezione: selezionare questa opzione per proteggere tramite password un profilo.
  • Avvio automatico applicazione: specificare un programma da avviare quando viene stabilita una connessione wireless.
  • Mantieni connessione: selezionare questa opzione per rimanere connessi a un profilo utente dopo la disconnessione. (Visibile soltanto su profili utente.)
  • Formato nome utente: selezionare il formato del nome utente del server di autenticazione. (Visibile soltanto su profili amministratore.)
  • Controllo dominio PLC: Selezionare per verificare la presenza del server del dominio prima della fine del processo di accesso dell'utente. (Visibile soltanto su profili amministratore.)

Credenziali utente

Un profilo configurato per l'autenticazione TTLS, PEAP o EAP-FAST richiede uno dei seguenti metodi di autenticazione dell'accesso:

  • Usa accesso Windows: questa opzione consente di far corrispondere le credenziali 802.1X al nome utente e alla password di Windows. Prima della connessione, viene visualizzato un messaggio che chiede di immettere le credenziali di accesso Windows.

NOTA: per profili LEAP, questa opzione è elencata come Usa il nome utente e la password di accesso a Windows.

  • Chiedere ad ogni connessione: richiede il nome utente e la password per ogni connessione alla rete wireless.

NOTA: per profili LEAP, questa opzione è elencata come Richiedi il nome utente e la password.

  • Usare i dati seguenti: accedere alla rete usando le credenziali salvate.
    • Nome utente: il nome utente deve corrispondere al nome utente che è impostato nel server di autenticazione dall'amministratore prima che avvenga l'autenticazione del client. Il nome utente distingue tra maiuscole e minuscole. Questo nome indica l'identità fornita all'autenticatore dal protocollo di autenticazione che opera sul tunnel TLS. L'identità dell'utente viene trasmessa in modo protetto al server solo dopo che è stato stabilito un canale crittografato.
    • Dominio: nome del dominio del server di autenticazione. Il nome del server identifica un dominio o uno dei suoi sottodomini (ad esempio zeelans.com, dove il server è blueberry.zeelans.com).
    • Password: specifica la password dell'utente. I caratteri della password vengono visualizzati con asterischi. La password immessa in questo campo deve corrispondere alla password che è stata impostata sul server di autenticazione.
    • Conferma password: digitare la password.
    • Identità di roaming: un'identità di roaming può essere inserita in questo campo o è possibile utilizzare %dominio%\%nomeutente% come formato predefinito per inserire un'identità di roaming. Quando si usa come server di autenticazione un server 802.1X Microsoft RADIUS, questo server autentica la periferica usando l'Identità di roaming del software Intel PROSe/Wireless WiFi e ignora il Protocollo di autenticazione MS-CHAP-V2. Il server Microsoft IAS RADIUS accetta per Identità di roaming solo nomi utente validi (utente dotNet). Per tutti gli altri server di autenticazione, l'Identità di roaming è facoltativa. Per questo motivo per l'Identità di roaming si consiglia di usare l’area di autenticazione desiderata (per esempio, anonimo@miaAreaAutenticazione) invece dell'identità reale.

NOTA: richiedere il nome del dominio all'amministratore.

NOTA: per profili LEAP, questa opzione è elencata come Usa il nome utente e la password seguenti.

Opzioni server

Selezionare uno dei seguenti metodi di recupero per le credenziali utente:

  • Convalida il certificato del server: selezionare questa opzione per verificare il certificato del server.

Autorità di certificazione: il certificato del server ricevuto durante lo scambio di messaggi TLS deve essere rilasciato da questa autorità di certificazione (CA). È possibile selezionare le autorità di certificazione intermedie attendibili e le autorità principali i cui certificati sono presenti nel sistema. Se si seleziona l'opzione Qualunque CA attendibile, è possibile selezionare qualsiasi autorità di certificazione presente nell'elenco. Fare clic su Qualunque CA attendibile come impostazione predefinita o selezionare un'autorità di certificazione dall'elenco.

  • Specificare il nome del server o del certificato: immettere il nome del server.

Il nome del server o il dominio a cui appartiene il server, a seconda di quale delle due seguenti opzioni si è selezionata.

  • Il nome server deve corrispondere esattamente alla voce specificata: quando questa opzione è selezionata, il nome del server immesso deve corrispondere esattamente al nome del server che è contenuto nel certificato. Il nome del server deve contenere anche il nome del dominio completo, ad esempio Nomeserver.Dominio.
  • Il nome di dominio deve terminare con la voce specificata: quando questa opzione è selezionata, il campo del nome del server identifica un dominio e il certificato deve avere un nome del server appartenente a questo dominio o a uno dei suoi sottodomini (per esempio, zeelans.com, dove il server è blueberry.zeelans.com).

NOTA: questi parametri devono essere ottenuti dall'amministratore.

Opzioni certificato Per ottenere un certificato per l'autenticazione TLS, selezionare una delle opzioni seguenti:
  • Usa la mia smart card: selezionare questa opzione se il certificato risiede sulla smart card.
  • Usa il certificato emesso per questo computer: seleziona il certificato residente nell'archivio del computer.
  • Usa il certificato utente su questo computer: fare clic su Seleziona per scegliere un certificato che risiede nel computer.

NOTA: L'utilità di connessione di Intel(R) PROSet/Wireless WiFi supporta i certificati del computer. I certificati non saranno visualizzati nei rispettivi elenchi.

Note sui certificati: l'identità specificata deve corrispondere all'identità dell'Autorità di certificazione del certificato e deve essere registrata sul server di autenticazione (per esempio, il server RADIUS) che è usato dall'autenticatore. Il certificato deve essere "valido" rispetto al server di autenticazione. Questo requisito dipende dal server di autenticazione e generalmente significa che il server di autenticazione deve riconoscere l'emittente del certificato come l'Autorità di certificazione. Usare lo stesso nome utente utilizzato al momento dell'installazione del certificato.

Indietro

Viene visualizzata la pagina precedente della Creazione guidata profilo.

Avanti

Viene visualizzata la pagina successiva della Impostazione guidata profili. Se sono necessarie ulteriori informazioni di protezione viene visualizzato il passaggio successivo della pagina Impostazioni di protezione.

OK

Chiude la Creazione guidata profilo e salva il profilo.

Annulla

Chiude la Creazione guidata profilo annullando le modifiche apportate.

?

Visualizza la Guida relativa alla pagina corrente.


Torna all'inizio

Torna al Sommario

Marchi di fabbrica e Dichiarazioni di non responsabilità