Tillbaka till innehåll

Företagssäkerhet


Fönstret säkerhetsinställningar visas när du skapar eller redigerar en profil. På sidan säkerhetsinställningar kan du ange de säkerhetsinställningar som behövs för det markerade WiFi-nätverket. Se Personlig säkerhet när du ska ange grundläggande WEP- eller WPA-säkerhet i en icke-företagsmiljö (hem, mindre kontor). Se Inställningar för Företagssäkerhet för hur du anger autentiseringsalternativ för 802.1X-säkerhet.


Inställningar för Företagssäkerhet

Namn Inställning

Företagssäkerhet

Välj om du vill öppna inställningarna för Företagssäkerhet. Vilka säkerhetsinställningar som finns tillgängliga beror på vilket läge som markerats: Enhet-till-enhet (ad hoc) eller Nätverk (infrastruktur).

Nätverksautentisering

Om du konfigurerar en profil för ett nätverk av typ Enhet-till-enhet (ad hoc), är standardinställningen Öppet autentisering.

Om du konfigurerar en profil för ett infrastrukturnätverk, markera:

OBS! WPA-Företag och WPA2-Företag fungerar ihop.

Datakryptering

Klicka för att öppna följande datakrypteringstyper:

  • Ingen: Ingen kryptering.
  • WEP: WEP-krypteringen tillhandahåller två säkerhetsnivåer genom att använda en 64-bitarsnyckel (hänvisas ibland till som 40-bitars) eller 128-bitarsnyckel (kallas även för 104-bitars). Om du använder kryptering måste alla trådlösa enheter i det trådlösa nätverket använda samma krypteringsnycklar.
  • CKIP: CKIP (Cisco Key Integrity Protocol) är Ciscos egna säkerhetsprotokoll för kryptering i 802.11-medier. CKIP använder KP (Key Permutation) och meddelandesekvensnummer för att förbättra 802.11-säkerhet i infrastrukturläge.
  • TKIP: Tillhandahåller blandning med per-paket-nyckel, en meddelandeintegritetskontroll och en mekanism för nya nycklar.
  • AES-CCMP: (Advanced Encryption Standard - Counter CBC-MAC Protocol) Används som datakrypteringsmetod när det är viktigt med starkt dataskydd.

Aktivera 802.1X (autentiseringstyp)

Klicka för att öppna följande 802.1X-autentiseringstyper:

  • TLS
  • TTLS
  • PEAP
  • LEAP
  • EAP-FAST
  • EAP-SIM: I administratörsläge är detta endast tillgängligt för förinloggningsprofiler/gemensamma profiler, inte beständiga profiler.
  • EAP-AKA: I administratörsläge är detta endast tillgängligt för förinloggningsprofiler/gemensamma profiler, inte beständiga profiler.

Vissa autentiseringstyper kräver att du inskaffar och installerar ett klientcertifikat. Se Ställa in klient för TLS-autentisering eller tala med administratören.

Autentiseringsprotokoll

Autentiseringsprotokoll gäller endast när nätverksautentisering har angivits till WPA-Företag eller WPA2-Företag och autentiseringstypen har angivits till TTLS eller PEAP.

Cisco-alternativ

Klicka för att visa Cisco Compatible Extensions-alternativ.

OBS! Cisco Compatible Extensions aktiveras automatiskt för CKIP- och LEAP-profiler.

Avancerat

Klicka om du vill visa Avancerade inställningar och konfigurera följande angivna alternativ.

  • Anslut automatiskt: Markera huruvida du vill ansluta automatiskt eller manuellt till en profil.
  • Importera automatiskt: Låter en nätverksadministratör flytta den här profilen till andra datorer. (Synlig endast för användarprofiler.)
  • Välj band: Välj det band som du vill använda för denna anslutningsprofil.
  • Obligatorisk åtkomstpunkt: Markera om du vill associera WiFi-kortet med en specifik åtkomstpunkt.
  • Lösenordsskydd: Markera om du vill lösenordsskydda en profil.
  • Starta program automatiskt: Ange program som ska startas när en trådlös anslutning görs.
  • Upprätthåll anslutning: Markera om du vill förbli ansluten till användarprofil efter utloggning. (Synlig endast för användarprofiler.)
  • Format för användarnamn: Markera användarnamnsformatet för autentiseringsservern. (Synlig endast för administratörsprofiler.)
  • Kontroll av PLC-domän: Välj att kontrollera att domänservern är närvarande innan användarens inloggningsprocess slutförs. (Synlig endast för administratörsprofiler.)

Användarreferenser

En profil som konfigurerats för TTLS-, PEAP- eller EAP-FAST-autentisering kräver en av följande autentiseringsmetoder vid inloggning:

  • Använd Windows-inloggning: 802.1X-referenserna matchar ditt användarnamn och lösenord för Windows. Före anslutningen tillfrågas du om dina inloggningsreferenser för Windows.

OBS! För LEAP-profiler visas detta alternativ som Använd användarnamn och lösenord för Windows-inloggning.

  • Fråga varje gång jag ansluter: Fråga efter ditt användarnamn och lösenord varje gång du loggar in till det trådlösa nätverket.

OBS! För LEAP-profiler visas detta alternativ som Fråga efter användarnamn och lösenord.

  • Använd följande: Använd dina sparade referenser när du loggar in till nätverket.
    • Användarnamn: Detta användarnamn måste matcha det användarnamn som administratören anger för autentiseringsservern före klientautentisering. Användarnamnet skiljer mellan versaler och gemener. Detta namn anger den identitet som anges till autentiseraren av autentiseringsprotokollet som arbetar över TLS-tunneln. Denna identitet överförs säkert till servern men bara efter det att en krypterad kanal har etablerats.
    • Domän: Domännamnet på autentiseringsservern. Servernamnet identifierar en domän eller en av dess underdomäner (t.ex. zeelans.com, där servern är blueberry.zeelans.com).
    • Lösenord: Anger användarens lösenord. Lösenordstecknen visas som asterisker. Detta lösenord måste matcha det lösenord som angetts på autentiseringsservern.
    • Bekräfta lösenord: Ange användarlösenordet igen.
    • Roaming-identitet: Det kan fyllas i en Roaming-identitet i detta fält eller så kan du använda %domain%\%username% som standardformatet för att ange en roaming-identitet. När 802.1X Microsoft IAS RADIUS-servern används som autentiseringsserver, autentiserar servern enheten genom att använda Roaming-identitet från programvaran Intel® PROSet för trådlösa WiFi-anslutningar och ignorerar Autentiseringsprotokoll MS-CHAP-V2-användarnamnet. Microsoft IAS RADIUS accepterar endast ett giltigt användarnamn (dotNet-användare) för Roaming-identitet. Roaming-identitet är valfritt för alla andra autentiseringsservrar. Därför rekommenderas det att önskad "realm" eller sfär (t.ex. anonym@myrealm) används som Roaming-identitet i stället för en sann identitet.

OBS! Kontakta administratören för att få domännamnet.

OBS! För LEAP-profiler visas detta alternativ som Använd följande användarnamn och lösenord.

Serveralternativ

Markera en av följande referenshämtningsmetoder:

  • Validera servercertifikat: Markera för att verifiera servercertifikatet.

Certifikatutfärdare: Det servercertifikat som mottogs under TLS-meddelandeutbytet måste ha utfärdats av denna certifikatutfärdare. Betrodda, mellanliggande certifikatutfärdare och rotutfärdare vars certifikat finns i systemarkivet finns tillgängliga för markering. Om Vilken betrodd CA som helst är markerat kommer valfri certifikatutfärdare i listan att vara acceptabel. Klicka på Vilken betrodd CA som helst som standard eller välj en certifikatutfärdare (CA) i listan.

  • Ange server- eller certifikatnamn: Ange servernamnet.

Servernamnet eller domänen som servern tillhör, beroende på vilket av följande alternativ som har markerats.

  • Servernamn måste matcha angiven uppgift exakt: När det är markerat måste servernamnet exakt matcha det servernamn som finns på certifikatet. Servernamnet bör inkludera det fullständiga domännamnet (exempelvis Servernamn.Domännamn). Servernamnet kan inkludera alla tecken, inklusive specialtecken.
  • Domännamn måste avslutas med angivet namn: När detta är markerat identifierar servernamnet en domän och certifikatet måste ha ett servernamn som tillhör denna domän eller en av dess underliggande domäner (t.ex. zeelans.com där servern är blueberry.zeelans.com)

OBS! Dessa parametrar bör erhållas från administratören.

Certifikatalternativ Erhåll ett certifikat för TLS-autentisering genom att välja ett av följande:
  • Använd mitt smartkort: Markera om certifikatet finns på ett smartkort.
  • Använd certifikatet som utfärdats till den här datorn: Välj ett certifikat som finns i maskinarkivet.
  • Använd användarcertifikat på den här datorn: Klicka på Välj om du vill välja ett certifikat som finns på den här datorn.

OBS! Verktyget Intel® PROSet för trådlösa WiFi-anslutningar stöder maskincertifikat. Men de visas inte i certifikatlistorna.

Anmärkningar om certifikat: Den angivna identiteten bör matcha fältet Utfärdat till-identiteten i certifikatet och bör registreras på autentiseringsservern (t.ex. RADIUS-servern) som används av autentiseraren. Ditt certifikat måste vara giltigt vad gäller autentiseringsservern. Detta krav beror på autentiseringsservern och innebär i allmänhet att autentiseringsservern måste känna till certifikatutfärdaren som en Certifikatutfärdare (CA). Använd samma användarnamn du använde för att logga in när du installerade certifikatet.

Bakåt

Visar föregående sida i profilguiden.

Nästa

Visar nästa sida i profilguiden. Om det behövs mer säkerhetsinformation visas nästa steg i Säkerhetsinställningar.

OK

Stänger Profilguiden och sparar profilen.

Avbryt

Stänger Profilguiden och sparar inte eventuella ändringar som gjorts.

Hjälp?

Ger hjälpinformation för den aktuella sidan.


Tillbaka till början

Tillbaka till innehåll

Begränsningar och ansvarsfriskrivningar