Terug naar inhoud

Geavanceerde draadloze verbindingen configureren


Gebruik de beveiligingsinstellingen voor geavanceerde netwerken van Intel om EAP WiFi-netwerkinstellingen te configureren die niet beschikbaar zijn in Windows Vista* of Windows* 7.

Zie Beveiliging - Overzicht voor meer informatie over de verschillende beveiligingsopties voor draadloze netwerken.


Een nieuwe draadloze verbinding configureren
Intel-verbindingsinstellingen configureren
Een verbinding configureren met LEAP-netwerkverificatie
Een verbinding configureren met PEAP-netwerkverificatie
Een verbinding configureren met EAP-FAST-netwerkverificatie
Een verbinding configureren met EAP-SIM-netwerkverificatie
Een verbinding configureren met EAP-TTLS-netwerkverificatie
Een verbinding configureren met EAP-AKA-netwerkverificatie


Een nieuwe draadloze verbinding configureren

Ga als volgt te werk om een nieuwe draadloze verbinding in te stellen en Intel-verbindingsinstellingen te configureren:

  1. Open het Netwerkcentrum van Windows. In Windows Vista* klikt u op Start > Netwerk > Netwerkcentrum. In Windows* 7 klikt u op Start > Control Panel > Netwerk en Internet > Netwerkcentrum.
  2. Klik op Verbinding of netwerk instellen.
  3. Selecteer Handmatig verbinding met een draadloos netwerk maken.

verbinding maken met draadloos netwerk

  1. Klik op Volgende om de gegevens van het draadloze netwerk in te voeren.

Opmerking: Als u Intel® My WiFi-technologie hebt geïnstalleerd, moet u een draadloze adapter selecteren. Selecteer Intel WiFi STA.

gegevens invoeren

  1. Netwerknaam: Geef de netwerkidentificatie (SSID) op.
  2. Beveiligingstype: Selecteer 802.1X.
  3. Versleutelingstype: De standaardinstelling is WEP.
  4. Beveiligingssleutel: Niet vereist.
  5. Optionele instellingen:
  6. Klik op Volgende voor een bevestiging dat het netwerk is toegevoegd.

instellingen wijzigen

  1. Optioneel: Klik op de optie Verbindingsinstellingen wijzigen.


Intel-verbindingsinstellingen configureren

instellingen inschakelen

  1. Selecteer Verbindingsinstellingen voor Intel inschakelen om Band selecteren, Verplicht toegangspunt, Toepassing automatisch starten en/of Cisco-opties te configureren.
  2. Klik op Configure (Configureren).

verbindingsinstellingen

  1. In dit deelvenster kunt u de volgende parameters configureren.

Naam

Omschrijving

Band selecteren

Hier kunt u de band selecteren die u wilt gebruiken voor dit profiel:

  • Gemengde band (standaard): Selecteer deze optie om het Intel® PROSet/Wireless WiFi-verbinding hulpprogramma te laten proberen om met dit profiel in één van de twee banden verbinding te maken met een beschikbaar netwerk.
  • 2,4-GHz band: Selecteer deze optie om het WiFi-verbinding hulpprogramma te laten proberen om met dit profiel in de 2,4-GHz band verbinding te maken met een beschikbaar netwerk.
  • 5,2-GHz band: Selecteer deze optie om het WiFi-verbinding hulpprogramma te laten proberen om met dit profiel in de 5,2-GHz band verbinding te maken met een beschikbaar netwerk.

Verplicht toegangspunt

Hiermee wordt de WiFi-adapter gedwongen om verbinding te maken met een toegangspunt met een specifiek MAC-adres. Geef het MAC-adres van het toegangspunt (BSSID) op. Het 48-bits MAC-adres bestaat uit 12 hexadecimale cijfers. Bijvoorbeeld: 00:06:25:0E:9D:84.

Wissen: Hiermee wordt het huidige adres gewist.

Opmerking: Deze voorziening is niet beschikbaar wanneer de uitvoermodus Ad hoc wordt gebruikt.

Toepassing automatisch starten

Als u deze optie selecteert, kan automatisch een batchbestand, uitvoerbaar bestand of script worden uitgevoerd wanneer u verbinding maakt met dit netwerk. U kunt bijvoorbeeld automatisch een VPN-sessie (Virtual Private Network) starten wanneer u verbinding maakt met een draadloos netwerk.

  1. Klik op Automatisch starten toepassing inschakelen.
  2. Geef het pad en de bestandsnaam op van het programma dat u wilt starten of klik op Bladeren om het bestand te zoeken op de harde schijf. Bijvoorbeeld C:\Program Files\mijnprogramma\mijnVPNbestand.exe.
  3. Klik op OK om de Verbindingsinstellingen te sluiten.

Cisco-opties

Radiometing inschakelen: Hiermee kunt u deze service uit- of inschakelen. Hiermee kunt u Cisco-instellingen configureren voor Radiometing en verwante services. Selecteer deze optie om de WiFi-adapter te laten voorzien in radiobeheer voor de Cisco-infrastructuur. Als de functie Radiobeheer wordt gebruikt binnen de infrastructuur, worden radioparameters geconfigureerd en worden interferentie en bedrieglijke toegangspunten gedetecteerd. Deze optie is standaard uitgeschakeld.

  1. Als u extra beveiliging wilt toevoegen, selecteert u het tabblad Beveiliging. Het dialoogvenster Eigenschappen van draadloos netwerk wordt geopend.

eigenschappen van draadloze netwerken

  1. Beveiligingstype: Selecteer Intel - CCKM - Enterprise.
  2. Versleutelingstype: Selecteer een van de volgende opties:
  3. Klik op OK om dit venster te sluiten.

Een verbinding configureren met LEAP-netwerkverificatie

LEAP is een verificatietype voor draadloze LAN-netwerken dat sterke wederzijdse verificatie ondersteunt tussen de client en een back-endserver met gebruikmaking van een aanmeldingswachtwoord als gedeeld geheim. Dit biedt dynamische coderingssleutels per gebruiker en per sessie. Cisco LEAP voorziet in:


LEAP-netwerkverificatie configureren

  1. Selecteer onder Beveiligingstype op het tabblad Beveiliging van het venster Eigenschappen van draadloos netwerk WPA-Enterprise, WPA2-Enterprise, 802.1X of Intel-CCKM-Enterprise.
  2. Selecteer onder Versleutelingstype het gewenste type codering.
  3. Selecteer onder Selecteer een methode voor netwerkverificatie de optie LEAP.
  4. Klik op Instellingen.

Netwerkreferenties configureren

  1. Selecteer de tab Netwerkreferenties. Configureer de gebruikersnaam en het wachtwoord door een van de volgende opties te kiezen:
  1. Klik op OK om de instellingen op te slaan en het dialoogvenster LEAP-eigenschappen te sluiten.

Een verbinding configureren met PEAP-netwerkverificatie

PEAP is een verificatietype voor draadloze netwerken. PEAP voorziet in een sterke beveiliging, een uitbreidbare gebruikersdatabase en ondersteuning voor eenmalige tokenverificatie en wijziging van het wachtwoord of wachtwoordveroudering. PEAP is gebaseerd op EAP-TLS op de server. Met PEAP kunnen organisaties de problemen vermijden die te maken hebben met het installeren van digitale certificaten op elke clientmachine, wat vereist is bij EAP-TLS. In plaats daarvan kunnen ze methoden voor clientverificatie selecteren, zoals aanmeldingswachtwoorden of eenmalige wachtwoorden, die het beste aansluiten bij hun bedrijfsbehoeften. De Cisco PEAP-client kan de identiteit die hoort bij een gebruikersnaam, verbergen totdat de met TLS gecodeerde tunnel is gemaakt. Dat geeft extra vertrouwelijkheid, omdat gebruikersnamen tijdens de verificatiefase niet worden uitgezonden. PEAP biedt de volgende beveiligingsvoordelen:


PEAP-verificatie configureren

  1. Selecteer onder Beveiligingstype op het tabblad Beveiliging van het venster Eigenschappen van draadloos netwerk WPA-Enterprise, WPA2-Enterprise, 802.1X of Intel-CCKM-Enterprise.
  2. Selecteer onder Versleutelingstype het gewenste type codering.
  3. Selecteer onder Selecteer een methode voor netwerkverificatie de optie Cisco: PEAP.
  4. Klik op Instellingen.

Gebruikersreferenties configureren

  1. Selecteer de tab Gebruikersreferenties. Configureer de gebruikersnaam en het wachtwoord door een van de volgende opties te kiezen:
  1. Selecteer het tabblad Verbinding of klik op OK om uw instellingen op te slaan en het dialoogvenster PEAP-eigenschappen te sluiten.

De verbinding configureren

Gebruik het tabblad Verbinding om de instellingen te configureren die het tot stand brengen van de verbinding besturen.

  1. Selecteer het tabblad Verbinding.
  2. Selecteer het vakje Anonieme externe identiteit gebruiken als u privacybescherming wilt inschakelen.
  3. Voer in het veld een externe identiteit in. Deze identiteit wordt als de externe identiteit gebruikt in het antwoord op de EAP-identiteitsaanvraag. De standaardwaarde is "anonymous". Vraag aan de beheerder of deze waarde moet worden gewijzigd. (U kunt tot 256 tekens invoeren.)
  4. Als u een geverifieerd servercertificaat gebruikt om de tunnel tot stand te brengen, selecteer dan het vakje Servercertificaat valideren.
  5. Om een optionele servernaam in te voeren die moet overeenkomen met het servercertificaat dat wordt voorgelegd door de server, selecteer dan het vakje Enkel met deze servers een verbinding tot stand brengen en voer de naam van de server in het veld in. Om meerdere servernamen op te geven, kunt u deze scheiden door een kommapunt.

Opmerking: PEAP laat de verbinding slechts toe als de algemene naam en alternatieve onderwerpnaam in het servercertificaat overeenkomen met een van de ingevoerde servernamen.

  1. Als u een certificaat van een vertrouwde basiscertificeringsinstantie wilt selecteren dat gebruikt wordt om het servercertificaat te valideren, selecteert u het vertrouwde certificaat of de vertrouwde certificaten in het vak Vertrouwde basiscertificeringsinstantie.

Opmerking: Uitsluitend certificaten van vertrouwde certificeringsinstanties die geïnstalleerd zijn op het hostsysteem worden getoond in de uitklaplijst. Dubbelklik op een certificaat van een vertrouwde basiscertificeringsinstantie om de details van het certificaat te bekijken.

  1. Wanneer u het vakje Gebruiker niet vragen om nieuwe servers of vertrouwde certificeringsinstanties te autoriseren selecteert, geeft u aan dat indien de servernaam niet overeenkomt of indien het servercertificaat niet ondertekend is door één van de geselecteerde vertrouwde certificeringsinstanties, de gebruiker niet zal worden gevraagd om de verbinding toe te staan. In plaats daarvan, faalt de verificatie.
  2. Selecteer Snel opnieuw verbinding maken inschakelen om snel opnieuw verbinden toe te staan.
  3. Klik op OK om de instellingen op te slaan en het dialoogvenster PEAP-eigenschappen te sluiten.

Een verbinding configureren met EAP-FAST-netwerkverificatie

EAP-FAST is een openbaar EAP-type dat is ontwikkeld door Cisco Systems. Er zijn verschillende EAP-protocollen beschikbaar voor implementatie in zowel bekabelde als draadloze netwerken. De meest gebruikte EAP-protocollen zijn LEAP, PEAP en EAP-TLS van Cisco. Naast deze protocollen heeft Cisco het EAP-FAST-protocol ontwikkeld en geïmplementeerd als een gestandaardiseerd EAP-protocol dat kan worden gebruikt voor bekabelde en draadloze netwerken. De belangrijkste EAP-FAST-voorzieningen zijn:

Deze implementatie van EAP-FAST biedt tevens ondersteuning voor:


EAP-FAST-verificatie configureren

  1. Selecteer onder Beveiligingstype op het tabblad Beveiliging van het venster Eigenschappen van draadloos netwerk WPA-Enterprise, WPA2-Enterprise, 802.1X of Intel-CCKM-Enterprise.
  2. Selecteer onder Versleutelingstype het gewenste type codering.
  3. Selecteer onder Selecteer een methode voor netwerkverificatie de optie EAP-FAST.
  4. Klik op Instellingen.

Gebruikersreferenties configureren

  1. Selecteer de tab Gebruikersreferenties. Configureer de gebruikersnaam en het wachtwoord door een van de volgende opties te kiezen:
  1. Selecteer het tabblad Verbinding of klik op OK om uw instellingen op te slaan en het dialoogvenster EAP-FAST-eigenschappen te sluiten.

De verbindingsinstellingen configureren

Gebruik het tabblad Verbinding om de instellingen te configureren die het tot stand brengen van de verbinding besturen.

  1. Schakel het selectievakje Anonieme externe identiteit gebruiken op het tabblad Verbinding in, als u de privacybescherming wilt inschakelen.
  2. Voer in het veld een externe identiteit in. Deze identiteit wordt als de externe identiteit gebruikt in het antwoord op de EAP-identiteitsaanvraag. De standaardwaarde is "anonymous". Vraag aan de beheerder of deze waarde moet worden gewijzigd. (Maximaal 256 tekens.)
  3. Als u een PAC gebruikt om een tunnel tot stand te brengen, schakelt u het selectievakje Protected Access Credentials (PAC) gebruiken in. Als u dit selectievakje niet inschakelt, werkt EAP-FAST als PEAP en wordt alleen het geverifieerde servercertificaat gebruikt om de tunnel elke keer tot stand te brengen.
  4. Om het automatisch ophalen van een PAC tijdens de EAP-FAST-verificatie in te schakelen, schakelt u het selectievakje Automatische PAC-voorziening toestaan in.
  5. (Optioneel) Selecteer een PAC-instantie in de keuzelijst PAC-instantie of klik op Importeren... om een *.pac-bestand te importeren.

Opmerking: De keuzelijst bevat de namen van alle PAC-instanties die u in het verleden reeds van een PAC-tunnel voorzien hebben. Indien u geen PAC hebt ontvangen, dan is "geen" de enige optie. U kunt ook "geen" selecteren om de host te dwingen een PAC-levering aan te vragen.

  1. Als u een geverifieerd servercertificaat gebruikt om de tunnel tot stand te brengen, selecteer dan het vakje Servercertificaat valideren.

Opmerking: U kunt zowel het vakje Protected Access Credentials (PAC) gebruiken als het vakje Servercertificaat valideren selecteren om een tunnel tot stand te brengen. In dit geval probeert EAP-FAST altijd eerst PAC te gebruiken; EAP-FAST zal dan terugvallen op het gebruiken van het servercertificaat indien de PAC ontbreekt of door de server wordt afgewezen.

  1. Om een optionele servernaam in te voeren die moet overeenkomen met het servercertificaat dat wordt voorgelegd door de server, schakelt u het selectievakje Enkel met deze servers een verbinding tot stand brengen in en voert u de naam van de server in het veld in. U kunt meerdere servernamen scheiden met een puntkomma.

Opmerking: EAP-FAST laat de verbinding slechts toe indien het onderwerpveld in het servercertificaat overeenkomt met één van de ingevoerde servernamen.

  1. Selecteer in de lijst Vertrouwde basiscertificeringsinstantie een certificaat van een vertrouwde basiscertificeringsinstantie dat gebruikt wordt om het servercertificaat te valideren. Uitsluitend certificaten van vertrouwde certificeringsinstanties die geïnstalleerd zijn op het hostsysteem worden getoond in de uitklaplijst. U kunt meer dan één vertrouwde basiscertificeringsinstantie selecteren. Dubbelklik op een certificaat van een vertrouwde basiscertificeringsinstantie om de details van het certificaat te bekijken.
  2. Wanneer u het vakje Gebruiker niet vragen om nieuwe servers of vertrouwde certificeringsinstanties te autoriseren selecteert, geeft u aan dat indien de servernaam niet overeenkomt of indien het servercertificaat niet ondertekend is door één van de geselecteerde vertrouwde certificeringsinstanties, de gebruiker niet zal worden gevraagd om de verbinding toe te staan. In plaats daarvan, faalt de verificatie.
  3. Selecteer een ander te configureren tabblad, of klik OK om uw instellingen op te slaan en het dialoogvenster EAP-FAST-eigenschappen te sluiten.

Verificatie-instellingen configureren

Gebruik het tabblad Verificatie om de verificatie-instellingen te configureren.

  1. Selecteer op het tabblad Verificatie de verificatiemethode in de keuzelijst. Selecteer een van de volgende methoden:
  1. Selecteer Snel opnieuw verbinden inschakelen om sessiehervatting toe te staan.
  2. Selecteer Posture-validatie inschakelen om toe te laten dat de gezondheidsinformatie van de hostmachine wordt opgevraagd.
  3. Selecteer een ander te configureren tabblad, of klik OK om uw instellingen te bewaren en sluit het EAP-FAST-eigenschappen dialoogvenster.

Een verbinding configureren met EAP-SIM-netwerkverificatie

EAP-SIM maakt voor de gegevenscodering gebruik van een dynamische WEP-sleutel, die voor elke sessie wordt afgeleid van de clientadapter en de RADIUS-server. Als u EAP-SIM gebruikt, moet u een verificatiecode, of pincode, invoeren voor de communicatie met de SIM-kaart (Subscriber Identity Module). Een SIM-kaart is een speciaal soort smartcard die wordt gebruikt in op GSM (Global System for Mobile Communications) gebaseerde digitale netwerken voor mobiele telefonie.

Opmerking: Wanneer u voor Windows Vista* of Windows* 7 een beheerderprofiel maakt waarmee EAP-SIM-verificatie wordt gebruikt, is Gedeeld niet beschikbaar als netwerkverificatietype. Bovendien kan EAP-SIM-verificatie niet worden opgegeven in beheerderprofielen voor continue verbindingen.

Opmerking: Als u een beheerderprofiel maakt voor Windows Vista* of Windows* 7 en de netwerkverificatie wordt ingesteld op Open, kan de gegevenscodering niet worden ingesteld op iets anders dan WEP.


EAP-SIM-verificatie configureren

  1. Selecteer onder Beveiligingstype op het tabblad Beveiliging van het venster Eigenschappen van draadloos netwerk WPA-Enterprise, WPA2-Enterprise, 802.1X of Intel-CCKM-Enterprise.
  1. Selecteer onder Versleutelingstype het gewenste type codering.
  2. Selecteer onder Selecteer een methode voor netwerkverificatie: de optie EAP-SIM.
  3. Klik op Instellingen.
  4. Klik in het deelvenster onder Gebruikersnaam (identiteit) opgeven om de gebruikersnaam op te geven.
  5. Gebruikersnaam: Voer de gebruikersnaam in die is toegewezen aan de SIM-kaart.
  6. Klik op OK.

eap-sim-gebruiker


Een verbinding configureren met EAP-TTLS-netwerkverificatie

TTLS-verificatie: Met deze instellingen worden het protocol en de referenties gedefinieerd voor de verificatie van gebruikers. De client gebruikt EAP-TLS voor validatie van de server en er wordt een met TLS gecodeerd kanaal tussen client en server gemaakt. De client kan een ander verificatieprotocol gebruiken. Gewoonlijk worden op wachtwoord gebaseerde protocollen gebruikt voor dit gecodeerde kanaal om servervalidatie mogelijk te maken. De controle- en antwoordpakketten worden over een onzichtbaar met TLS gecodeerd kanaal verzonden. De moderne TTLS-implementaties ondersteunen alle methoden die zijn gedefinieerd in EAP.

Verificatieprotocollen


EAP-TTLS-netwerkverificatie configureren

Stap 1 van 2: TTLS-gebruiker

U configureert een verbinding als volgt met EAP-TTLS-verificatie:

  1. Selecteer onder Beveiligingstype op het tabblad Beveiliging van het venster Eigenschappen van draadloos netwerk WPA-Enterprise, WPA2-Enterprise, 802.1X of Intel-CCKM-Enterprise.
  2. Selecteer onder Coderingstype het gewenste type codering.
  3. Onder Selecteer een methode voor netwerkverificatie: Selecteer EAP-TTLS.

  1. Klik op Instellingen.

  1. Verificatieprotocol: Deze parameter specificeert het verificatieprotocol voor de TTLS-tunnel. U kunt kiezen uit de volgende protocollen: PAP (standaard), CHAP, MS-CHAP en MS-CHAP-V2. Zie Beveiliging - Overzicht voor meer informatie.
  2. Gebruikersreferenties: Selecteer Vragen telkens wanneer ik verbinding maak, Het volgende gebruiken of Aanmeldingsgegevens voor Windows gebruiken.

Naam

Omschrijving

Vragen telkens wanneer ik verbinding maak

Als u deze optie selecteert, wordt u, voordat de verbinding met het draadloze netwerk tot stand wordt gebracht, gevraagd om uw gebruikersnaam en wachtwoord. De gebruikersnaam en het wachtwoord moeten door de beheerder eerst worden ingesteld op de verificatieserver.

Het volgende gebruiken

De gebruikersnaam en het wachtwoord worden veilig (gecodeerd) opgeslagen in het profiel.

  • Gebruikersnaam: Deze gebruikersnaam moet overeenkomen met de gebruikersnaam die op de verificatieserver is ingesteld.

  • Domein: Naam van het domein op de verificatieserver. De servernaam identificeert een domein of een van de subdomeinen (bijvoorbeeld zeelans.com, als de server blueberry.zeelans.com is). De systeembeheerder kan u vertellen welke domeinnaam u moet gebruiken.

  • Wachtwoord: Het wachtwoord moet overeenkomen met het wachtwoord dat op de verificatieserver is ingesteld. Wanneer een wachtwoord wordt opgegeven, worden sterretjes in plaats van de tekens weergegeven.

  • Wachtwoord bevestigen: Geef het wachtwoord nogmaals op.

Aanmeldingsgegevens voor Windows gebruiken

Hiermee worden de aanmeldingsgegevens voor Windows gebruikt en wordt de gebruiker niet gevraagd om extra informatie.

  1. Zwervende identiteit: Als u het veld voor de zwervende identiteit leeg laat, wordt als standaardidentiteit %domein%\%gebruikersnaam% gebruikt.

Wanneer 802.1X MS RADIUS wordt gebruikt als een verificatieserver, wordt een apparaat geverifieerd op basis van de gebruikersnaam die in het WiFi-verbinding hulpprogramma is opgegeven bij Zwervende identiteit en wordt de gebruikersnaam die is opgegeven voor het verificatieprotocol MS-CHAP-V2 genegeerd. Deze voorziening is de 802.1X-identiteit die aan de verificator wordt doorgegeven. Microsoft IAS RADIUS accepteert alleen geldige gebruikersnamen (dotNet-gebruikers) voor EAP-clients. Wanneer 802.1X MS RADIUS wordt gebruikt, moet u een geldige gebruikersnaam opgeven. Voor alle andere servers is dit optioneel. Daarom wordt in dat geval aangeraden om het gewenste domein (bijvoorbeeld: anoniem@mijndomein) op te geven in plaats van een echte identiteit.

Stap 2 van 2: TTLS-server

  1. Selecteer een van de volgende opties:

Naam

Omschrijving

Servercertificaat valideren

Certificaatverlener: Het servercertificaat dat tijdens de TTLS-berichtenuitwisseling is ontvangen, moet door deze certificeringsinstantie zijn verleend. Vertrouwde tussen- of hoofdinstanties waarvan de certificaten in het systeemarchief zijn opgeslagen, kunnen in de keuzelijst worden geselecteerd. Als Elke vertrouwde certificeringsinstantie is geselecteerd, zijn alle instanties in de lijst acceptabel.

Server- of certificaatnaam opgeven

Server- of certificaatnaam: Geef de servernaam op.

Afhankelijk van de hieronder geselecteerde optie is dit de naam van de server of de naam van het domein waartoe de server behoort:

  • Servernaam moet identiek zijn aan de opgegeven naam: Wanneer deze optie is geselecteerd, moet de opgegeven servernaam identiek zijn aan de servernaam op het certificaat. De complete naam van het domein moet worden opgenomen als onderdeel van de servernaam (bijvoorbeeld Servernaam.Domeinnaam). U kunt voor de servernaam alle tekens gebruiken, inclusief speciale tekens.

  • Domeinnaam moet eindigen in de opgegeven naam: Wanneer deze optie is geselecteerd, identificeert de servernaam een domein. Het certificaat dient bijgevolg een servernaam te bevatten die tot het domein of een van de subdomeinen behoord (bijvoorbeeld zeelans.com, wanneer blueberry.zeelans.com de server is). Deze parameters kunt u bij uw systeembeheerder aanvragen.

  1. Klik op OK om de instellingen op te slaan en de pagina te sluiten.

Een verbinding configureren met EAP-AKA-netwerkverificatie

EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) is een EAP-mechanisme voor verificatie en de distributie van sessiesleutels, waarbij gebruik wordt gemaakt van een Universal Mobile Telecommunications System (UMTS) Subscriber Identity Module (USIM). De USIM-kaart is een speciale smartcard die in netwerken voor mobiele telefonie wordt gebruikt om een gebruiker te valideren bij het netwerk.


EAP-AKA-netwerkverificatie configureren

  1. Selecteer onder Beveiligingstype op het tabblad Beveiliging van het venster Eigenschappen van draadloos netwerk WPA-Enterprise, WPA2-Enterprise, 802.1X of Intel-CCKM-Enterprise.
  2. Selecteer onder Versleutelingstype het gewenste type codering.
  3. Onder Selecteer een methode voor netwerkverificatie: Selecteer EAP-AKA.

  1. Klik op Instellingen.

  1. Gebruikersnaam (identiteit) opgeven: Klik hierop om de gebruikersnaam op te geven.
  2. Gebruikersnaam: Typ de gebruikersnaam die is toegewezen aan de USIM-kaart.
  3. Klik op OK.

Terug naar boven

Terug naar inhoud

Voorwaarden voor het gebruik