Voltar ao Índice

Segurança corporativa


A janela Configurações de segurança é mostrada durante a criação de um novo perfil. Na página Configurações de segurança, você pode digitar as configurações de segurança necessárias para a rede Wi-Fi selecionada. Consulte Segurança pessoal para definir a segurança WEP ou WPA básica em um ambiente não-corporativo (residencial, pequena empresa). Consulte Configurações de Segurança corporativa para configurar as opções de autenticação da segurança da 802.1X.


Configurações da Segurança corporativa

Nome Configuração

Segurança corporativa

Selecione esta opção para abrir as configurações da Segurança corporativa. As configurações de segurança disponíveis dependem do Modo de operação selecionado: Dispositivo-->Dispositivo (Ad-hoc) ou Rede (Infra-estrutura).

Autenticação de rede

Se você configurar um perfil para uma rede dispositivo a dispositivo (ad-hoc), a configuração padrão será Autenticação Aberta.

Se você configurar um perfil para uma rede de infra-estrutura, selecione:

NOTA: WPA-Empresa e WPA2-Empresa são interoperáveis.

Criptografia de dados

Clique para abrir os seguintes tipos de criptografia de dados:

  • Nenhum: Nenhuma criptografia sendo usada.
  • WEP: A criptografia WEP contém dois níveis de segurança que usam uma chave de 64 bits (às vezes chamada de 40 bits) ou uma chave de 128 bits (também chamada de 104 bits). Se você usar criptografia, todos os dispositivos sem fio precisarão ter as mesmas chaves de criptografia.
  • CKIP: O CKIP (Cisco Key Integrity Protocol) é um protocolo de segurança de propriedade da Cisco para criptografia na mídia 802.11. O CKIP usa uma Permuta de Chaves (KP — Key Permutation) e o número seqüencial da mensagem para aumentar a segurança do 802.11 no modo de infra-estrutura.
  • TKIP: Dispõe de uma combinação de chaves por pacote, uma verificação de integridade da mensagem e um mecanismo de rechaveamento.
  • AES-CCMP: (Advanced Encryption Standard - Counter CBC-MAC Protocol) é usada como método de criptografia de dados sempre que a proteção de dados de alta segurança for importante.

Ativar 802.1X (tipo de autenticação)

Clique para abrir os seguintes tipos de autenticação do 802.1X:

  • TLS
  • TTLS
  • PEAP
  • LEAP
  • EAP-FAST
  • EAP-SIM: No modo do administrador, só estará disponível para os perfis Pré-Login/Comum, não para o Persistente.
  • EAP-AKA: No modo do administrador, só estará disponível para os perfis Pré-Login/Comum, não para o Persistente.

Determinados tipos de autenticação exigem a obtenção e instalação de um certificado de cliente. Consulte Configurar um cliente com a autenticação TLS ou consulte o administrador.

Protocolos de autenticação

Os Protocolos de Autenticação se aplicam somente quando a autenticação da rede está definida com WPA-Empresa ou WPA2-Empresa e o Tipo de autenticação está configurado como TTLS ou PEAP.

Opções Cisco

Clique para visualizar as Opções Cisco Compatible Extensions.

NOTA: As Cisco Compatible Extensions são ativadas automaticamente para os perfis CKIP e LEAP.

Avançado

Clique para acessar as Configurações avançadas e configurar as seguintes opções:

  • Auto conexão: Selecione a opção para conectar-se a um perfil de modo automático ou manual.
  • Importação automática: Permite que o administrador da rede mova este perfil para outros computadores. (Visível somente nos perfis do usuário.)
  • Seleção de banda: Selecione a banda a ser usada no perfil desta conexão.
  • Ponto de acesso obrigatório: Selecione para associar o adaptador WiFi a um ponto de acesso específico.
  • Proteção por senha: Selecione a opção para proteger um perfil com senha.
  • Início automático do aplicativo: Especifique um programa a ser iniciado quando uma conexão sem fio for estabelecida.
  • Manter conexão: Selecione esta opção para continuar conectado com um perfil do usuário após o logoff. (Visível somente nos perfis do usuário.)
  • Formato do nome do usuário: Selecione o formato do nome do usuário para o servidor de autenticação. (Visível somente nos perfis do administrador.)
  • Verificação de domínio PLC: Selecione para verificar a presença do servidor de domínio antes do término do processo de login do usuário. (Visível somente nos perfis do administrador.)

Credenciais do usuário

Um perfil configurado para a autenticação TTLS, PEAP ou EAP-FAST exige um dos seguintes métodos de autenticação de logon:

  • Usar o login do Windows: As credenciais do 802.1X correspondem a seu nome de usuário e senha do Windows. Antes da conexão, você é solicitado a informar suas credenciais de login do Windows.

NOTA: Para os perfis LEAP, esta opção está listada como Usar o nome de usuário e senha de login do Windows.

  • Avisar sempre que eu conectar: Solicita o nome de usuário e senha sempre que você fizer login na rede sem fio.

NOTA: Para os perfis LEAP, esta opção está listada como Solicitar o nome do usuário e senha.

  • Use o seguinte: Use suas credenciais gravadas para se conectar à rede.
    • Nome do usuário: Este nome de usuário deve ser igual ao definido no servidor de autenticação pelo administrador antes da autenticação do cliente. O recurso distingue maiúsculas de minúsculas no nome de usuário. Este nome especifica a identidade fornecida ao autenticador pelo protocolo de autenticação que está ativo no túnel TLS. A identidade é transmitida com segurança ao servidor somente depois que um canal criptografado tenha sido estabelecido.
    • Domínio: Nome do domínio no servidor de autenticação. O nome do servidor identifica um domínio ou um de seus subdomínios (por exemplo, zeelans.com, onde o servidor é blueberry.zeelans.com).
    • Senha: Especifica a senha de usuário. Os caracteres da senha são exibidos como uma seqüência de asteriscos. Esta senha deve ser igual à definida no servidor de autenticação.
    • Confirme a senha: Redigite a senha do usuário.
    • Identidade de roaming: Uma Identidade de roaming pode ser preenchida neste campo ou você pode usar %domínio%\%nome_do_usuário% como formato padrão para inserir essa identidade. Quando a opção 802.1X Microsoft IAS RADIUS é usada como servidor de autenticação, esse servidor autentica o dispositivo utilizando a Identidade de roaming do software Intel® PROSet/Wireless WiFi e ignora o nome de usuário do Protocolo de autenticação MS-CHAP-V2. O Microsoft IAS RADIUS só aceita um nome de usuário válido (usuário dotNet) para a Identidade de roaming. Para todos os outros servidores de autenticação, a Identidade de roaming é opcional. Portanto, é recomendável usar o domínio desejado (por exemplo, anonymous@myrealm) na Identidade de roaming, em vez de uma identidade real.

NOTA: Entre em contato com o administrador para obter o nome do domínio.

NOTA: Para os perfis LEAP, esta opção está listada como Usar o nome de usuário e senha a seguir.

Nome do servidor

Selecione um dos seguintes métodos de recuperação de credenciais:

  • Validar o certificado do servidor: Selecione esta opção para validar o certificado do usuário.

Emissor do certificado: O certificado de servidor recebido durante o intercâmbio de mensagens TLS deve ter sido emitido por esta autoridade de certificação (AC). As autoridades de certificação confiáveis intermediárias e da raiz cujos certificados estão no armazenamento do sistema estarão disponíveis. Se a opção Qualquer AC acreditada estiver selecionada, qualquer AC contida na lista será aceitável. Clique em Qualquer AC acreditada como opção padrão ou selecione um emissor de certificados na lista.

  • Especifique o nome do servidor ou certificado: Digite o nome do servidor.

O nome do servidor ou domínio ao qual o servidor pertence, dependendo de qual das seguintes opções foi selecionada.

  • O Nome do servidor deve ser exatamente igual: Quando selecionado, o nome do servidor digitado deve ser exatamente igual ao encontrado no certificado. O nome do servidor deve conter o nome de domínio completo (por exemplo, Nome do servidor.Nome do domínio). O nome do servidor pode conter qualquer caractere, inclusive os caracteres especiais.
  • Nome do domínio deve terminar com a entrada especificada: Quando selecionada, o nome do servidor identifica um domínio e o certificado deve ter um nome de um servidor pertencente a este domínio ou a um de seus subdomínios (por exemplo, zeelans.com, onde o servidor é blueberry.zeelans.com).

NOTA: Estes parâmetros devem ser obtidos com o administrador do sistema.

Opções de certificado Para obter um certificado para autenticação TLS, selecione uma das seguintes opções:
  • Usar meu smart card: Selecione se o certificado residir em um smart card.
  • Usar o certificado emitido para este computador: Seleciona um certificado que reside no armazenamento do computador.
  • Usar um certificado do usuário neste computador: Clique em Selecionar para escolher um certificado que reside neste computador.

NOTA: O Utilitário de Conexão Intel® PROSet/Wireless WiFi aceita certificados de máquina. Contudo, eles não constam nas listas de certificados.

Notas sobre Certificados: A identidade especificada deve ser igual ao conteúdo do campo Emitido para no certificado e deve estar registrada no servidor de autenticação (por exemplo, servidor RADIUS) usado pelo autenticador. Seu certificado precisa ser válido em relação ao servidor de autenticação. Este requisito depende do servidor de autenticação e geralmente significa que este servidor de autenticação deve reconhecer o emissor do certificado como a Autoridade de certificação. Use o mesmo nome de usuário utilizado para o login quando o certificado foi instalado.

Voltar

Visualize a página anterior no Assistente de perfil.

Próxima

Visualize a próxima página no Assistente de perfil. Se forem necessárias mais informações sobre a segurança, será exibida a próxima etapa das Configurações de segurança.

OK

Fecha o Assistente de perfil e salva o perfil.

Cancelar

Fecha o Assistente de perfil e cancela as mudanças feitas.

Ajuda?

Mostra as informações da Ajuda da página atual.


Voltar ao início

Voltar ao Índice

Marcas comerciais e isenções de responsabilidade