Конфигурация дополнительных настроек беспроводных подключений
Используйте настройки дополнительных параметров защиты сети для конфигурации сетевых параметров EAP WiFi, которые недоступны в операционной системе Windows Vista* или Windows* 7.
Для получения дополнительной информации о различных параметрах защиты в беспроводных сетях см. раздел Обзор возможностей защиты.
Установка нового беспроводного подключения
Конфигурация подключения Intel
Установка подключения с сетевой аутентификацией LEAP
Настройка подключения с сетевой аутентификацией PEAP
Установка подключения с сетевой аутентификацией EAP-FAST
Установка подключения с сетевой аутентификацией EAP-SIM
Установка подключения с сетевой аутентификацией EAP-TTLS
Установка подключения с сетевой аутентификацией EAP-AKA
Установка нового беспроводного подключения
Установка нового беспроводного подключения и настройка сетевого адаптера Intel:
- В системе Windows* откройте Центр управления сетями и общим доступом. В системе Windows Vista* щелкните Пуск > Сеть > Центр управления сетями и общим доступом. В системе Windows* 7 щелкните Пуск > Панель управления > Сеть и Интернет > Центр управления сетями и общим доступом.
- Щелкните Установка подключения или сети.
- Выберите Подключиться к беспроводной сети вручную.
- Нажмите Далее для ввода информации беспроводной сети.
ПРИМЕЧАНИЕ. Если вы установили приложение технологии Intel® My WiFi, далее нужно выбрать Выберите адаптер беспроводной сети. Выберите Intel WiFi STA.
- Имя сети: Введите идентификатор сети (SSID).
- Тип безопасности: Выберите 802.1X.
- Тип шифрования: По умолчанию установлено WEP.
- Ключ безопасности/контрольная фраза: Не требуется.
- Дополнительные настройки:
- Выполнить подключение автоматически (по умолчанию).
- Подключать, даже когда сеть не имеет функции широковещания.
- Выберите Далее для подтверждения, что сеть успешно добавлена.
-
Необязательно: Выберите Изменить параметры подключения.
Конфигурация подключения Intel
- Включите настройки Intel для подключения для последующей конфигурации рабочей частоты, главной точки доступа, автозапуска приложения и/или функции Cisco.
- Щелкните Configure (Конфигурация).
- На этой панели можно сконфигурировать следующие параметры.
Имя |
Описание |
Выбор частоты |
Здесь можно выбрать частоту для этого профиля подключения:
- Смешанная частота (по умолчанию): Выберите этот параметр для попытки подключения этого профиля утилитой подключения Intel® PROSet/Wireless WiFi к доступной сети на одной из двух частот.
- Частота 2,4 ГГц: Выберите этот параметр для попытки использования этого профиля утилитой подключений WiFi и подключения к доступной сети только на частоте 2,4 ГГц.
- Частота 5,2 ГГц: Выберите этот параметр для попытки использования этого профиля утилитой подключений WiFi и подключения к доступной сети только на частоте 5,2 ГГц.
|
Главная точка доступа |
Заставляет адаптер WiFi подключаться к точке доступа, используя MAC-адрес. Введите MAC-адрес точки доступа (BSSID); 48-бит - 12 шестнадцатиричных символов. Например, 00:06:25:0E:9D:84.
Очистить: Используется для очистки текущего адреса.
ПРИМЕЧАНИЕ. Эта функция недоступна в режиме работы "ad hoc". |
Автоматический запуск приложения |
Автоматически запускает пакетный файл, исполнимый файл или сценарий подключения к этой сети. Например, автоматически запускает сеанс VPN (Virtual Private Network) при подключении пользователя к беспроводной сети.
- Щелкните Разрешить запуск приложения.
- Введите путь и имя файла, который необходимо запускать или щелкните Обзор для поиска файла программы на жестком диске. Например, C:\Program Files\myprogram\myVPNfile.exe.
- Щелкните OK для закрытия страницы настроек подключения.
|
Параметры Cisco |
Включить оценку радиосвязи: Включает или выключает данную службу. Позволяет конфигурировать параметры Cisco для оценки радиосигнала и связанных служб. Выберите эту функцию для обеспечения управления радиообменом адаптера WiFi для режима Cisco infrastructure. Если программа Cisco Radio Management используется в сети "infrastructure", она конфигурирует параметры радиообмена, определяет уровень помех и фиктивные точки доступа. По умолчанию этот параметр выключен. |
- Для добавления дополнительной защиты выберите вкладку Безопасность. Откроется окно Свойства беспроводной сети.
- Тип безопасности: Выберите Intel - CCKM - предприятие.
- Тип шифрования: Выберите одно из следующих:
- WEP: По умолчанию в качестве типа защиты выбрано Intel - CCKM - предприятие.
- TKIP: Обеспечивает функцию смешения содержимого ключа для каждого пакета, проверку целостности сообщений и механизм манипуляций с ключом.
- AES - CCMP: (Advanced Encryption Standard - Counter CBC-MAC Protocol) - используется в качестве метода шифрования данных, когда необходима повышенная безопасность данных. Рекомендуется AES-CCMP .
- Щелкните OK для закрытия этого окна.
Установка подключения с сетевой аутентификацией LEAP
LEAP - это тип аутентификации для беспроводных локальных сетей, поддерживающий усиленную взаимную аутентификацию между клиентом и центральным сервером, используя для этого пароль входа в качестве общей секретной информации. Она предоставляет динамические ключи шифрования для каждого пользователя и для каждого сеанса. Cisco LEAP предоставляет:
- Действительный единый вход с существующим именем пользователя и паролем, используемым в Active Directory Windows NT/2000.
- Упрощенное, недорогое развертывание и администрирование для ИТ-менеджеров.
- Надежное, масштабируемое, централизованное и безопасное управление.
- Высокоэффективную, наращиваемую систему безопасности на уровне предприятия.
- Динамическую защиту конфиденциальности, когда используется в сочетании с TKIP или AES.
Настройка сетевой аутентификации LEAP
- В окне "Свойства беспроводной сети" на вкладке Защита в поле Тип защиты выберите WPA-предприятие, WPA2-предприятие, 802.1X или Intel-CCKM-предприятие.
- В поле Тип шифрования выберите нужный тип.
- В качестве метода аутентификации выберите LEAP.
- Щелкните Настройки.
Конфигурация сетевых учетных данных

- Выберите вкладку "Беспроводные сети". Сконфигурируйте имя пользователя и пароль, выбрав один из следующих параметров:
- Использовать имя пользователя и пароль входа Windows. Этот параметр использует имя пользователя Windows и пароль в качестве учетных данных LEAP для сетевой аутентификации.
- Автоматически запрашивать имя пользователя и пароль. Этот параметр использует отдельное имя пользователя LEAP и пароль для сетевой аутентификации. Имя пользователя и пароль должны быть зарегистрированы в центральном сервере.
- Использовать сохраненное имя пользователя и пароль. Этот параметр использует сохраненное имя пользователя LEAP и пароль для сетевой аутентификации. При использовании этого параметра не требуется каждый раз вводить имя пользователя LEAP и пароль. Аутентификация выполняется автоматически, используя для этого сохраненное имя пользователя и пароль (которые зарегистрированы в центральном сервере).
Для конфигурации сохраненных имени пользователя и пароля сделайте следующее:
- Введите сохраняемое имя пользователя и имя домена в поле Имя пользователя (до 256 символов). Используйте один из следующих форматов:
> Имя пользователя в формате полного имени (домен\пользователь)
> Формат UPN (пользователь@домен)
- Введите пароль в поле Пароль (до 256 символов)
- Введите пароль еще раз в поле Подтвердите пароль.
- Щелкните OK для сохранения настроек и закрытия диалога "Свойства LEAP".
Настройка подключения с сетевой аутентификацией PEAP
PEAP представляет собой тип аутентификации для беспроводных локальных сетей. PEAP обеспечивает надежную защиту, расширяемость пользовательской базы данных и поддержку аутентификации с помощью одноразовых маркеров аутентификации и смены или завершения срока действия паролей. PEAP основан серверном типе аутентификации EAP-TLS. Используя PEAP, организации могут избежать проблем, связанных с установкой на каждой клиентской машине цифровых сертификатов для EAP-TLS; вместо этого они могут выбрать методы аутентификации клиентов, например, пароли входа или одноразовые пароли, которые наилучшим образом удовлетворяют их нуждам. Клиент Cisco PEAP имеет возможность скрытия идентификационной информации пользователя, пока не будет установлен шифрованный туннель TLS, что обеспечивает дополнительную конфиденциальность, так как при этом не происходит рассылка имен пользователей на стадии аутентификации. PEAP имеет следующие преимущества безопасности:
- Основан на TLS для обеспечения поддержки типов нешифрованной аутентификации, таких как EAP-GTC и одноразовые пароли (OTP).
- Использует серверную аутентификацию цифровой сертификации, основанную на инфраструктуре PKI.
- Обеспечивает аутентификацию для расширения набора каталогов, включая LDAP, Novell NDS* базы данных одноразовых паролей.
- Использует TLS для шифрования важной пользовательской информации аутентификации.
- Поддерживает изменение пароля после завершения его срока действия.
- Не раскрывает имя пользователя для входа во время ответа с идентификацией EAP.
- Не имеет уязвимостей для атак методом подбора.
- Динамическую защиту конфиденциальности, когда используется в сочетании с TKIP или AES.
Настройка аутентификации PEAP
- В окне "Свойства беспроводной сети" на вкладке Защита в поле Тип защиты выберите WPA-предприятие, WPA2-предприятие, 802.1X или Intel-CCKM-предприятие.
- В поле Тип шифрования выберите нужный тип.
- В качестве метода аутентификации выберите Cisco: PEAP.
- Щелкните Настройки.
Конфигурация учетных данных пользователя

- Выберите вкладку "Учетные данные пользователя". Сконфигурируйте имя пользователя и пароль, выбрав один из следующих параметров:
- Использовать одноразовый пароль. Этот параметр запрашивает у пользователя одноразовый пароль в качестве учетных данных PEAP для сетевой аутентификации. Во время использования параметра Одноразовый пароль необходимо сгенерировать такой пароль. Учетные данные не кэшируются, поэтому каждый раз сервер запрашивает их ввод у пользователя.
- Использовать имя пользователя и пароль входа Windows. Этот параметр использует имя пользователя Windows и пароль в качестве учетных данных PEAP для сетевой аутентификации.
- Автоматически запрашивать имя пользователя и пароль. Этот параметр использует отдельное имя пользователя PEAP и пароль для сетевой аутентификации. Имя пользователя и пароль должны быть зарегистрированы в центральном сервере.
- Использовать сохраненное имя пользователя и пароль. Этот параметр использует сохраненное имя пользователя PEAP и пароль для сетевой аутентификации. При использовании этого параметра не требуется каждый раз вводить имя пользователя PEAP и пароль. Аутентификация выполняется автоматически, используя для этого сохраненное имя пользователя и пароль (которые зарегистрированы в центральном сервере).
Для конфигурации сохраненных имени пользователя и пароля сделайте следующее:
- Введите сохраняемое имя пользователя и имя домена в поле Имя пользователя (до 256 символов). Используйте один из следующих форматов:
> Имя пользователя в формате полного имени (домен\пользователь)
> Формат UPN (пользователь@домен)
- Введите пароль в поле Пароль (до 256 символов)
- Введите пароль еще раз в поле Подтвердите пароль.
- Выберите вкладку "Подключение" для продолжения конфигурации или щелкните OK для сохранения настроек и закрытия диалога "Свойства PEAP".
Конфигурация подключения
Вкладка "Подключение" используется для конфигурации настроек, управляющих установлением подключения.
- Выберите вкладку "Подключение".
- Установите флажок для параметра Использовать анонимную учетную запись, если нужно включить защиту персональных учетных данных.
- Введите учетные данные. Эта информация используется в ответ на запрос учетных данных EAP. По умолчанию значение поля: "anonymous"; узнайте у своего системного администратора, если оно было изменено. (В поле можно ввести до 256 символов).
- Если для создания туннеля используется аутентифицированный сертификат сервера, отметьте параметр Проверка сертификата сервера.
- Для указания дополнительного имени сервера, которое должно соответствовать представляемому им сертификату, нужно отметить параметр Подключаться только к этим серверам и ввести в поле имя сервера. При вводе нескольких имен серверов последние должны разделяться точкой с запятой.
ПРИМЕЧАНИЕ. Функция PEAP обеспечивает продолжение подключения только, если поле общего и альтернативного имен темы сертификата сервера соответствует любому из указанных имен серверов.
- Для выбора сертификата доверенного корневого ЦС, который используется для проверки сертификата сервера, отметьте доверенный сертификат или выберите сертификаты в диалоге Доверенный корневой центр сертификации (ЦС).
ПРИМЕЧАНИЕ. В ниспадающем списке отображаются только установленные в хост-компьютере сертификаты доверенных ЦС. Для просмотра информации сертификата дважды щелкните сертификат доверенного корневого ЦС.
- Если будет отмечен параметр Не запрашивать пользователя авторизовать новые серверы или доверенные центры сертификации, это означает, что если не совпадет имя сервера или сертификат не будет подписан одним из выбранных доверенных корневых ЦС, пользователю не будет предложено авторизовать подключение. Вместо этого произойдет ошибка аутентификации.
- Выберите Включить быстрое переподключение для разрешения возобновления сеанса.
- Щелкните OK для сохранения настроек и закрытия диалога "Свойства PEAP".
Установка подключения с сетевой аутентификацией EAP-FAST
EAP-FAST - это общедоступный тип EAP, разработанный компанией Cisco Systems. Существует несколько протоколов EAP, доступных для развертывания как в проводных, так и в беспроводных сетях. Наиболее часто используемые протоколы EAP - Cisco LEAP, PEAP и EAP-TLS. В дополнение к этим протоколам компанией Cisco был разработан и внедрен протокол EAP-FAST, являющийся частью стандартизованного протокола EAP, доступного для развертывания в беспроводных и проводных локальных сетях. Главные особенности EAP-FAST:
- Защищенная взаимная аутентификация с шифрованием внутри туннеля, служащая для защиты от атак методом подбора.
- Шифрование туннеля TLS и криптографическая привязка используется для предотвращения атак MITM. Эффективность и простота использования (не требуются сертификаты или PKI).
- Защита персональной идентификации.
- Быстрое переподключение.
- Защита и гибкость для поддержки распространенных пользовательских баз данных с помощью различных внутренних методов.
- Эффективность и возможности снижения использования серверных ресурсов.
Эта версия протокола EAP-FAST также поддерживает:
- Функции Single sign-on, интегрированные в процесс входа Windows Vista*, Windows* 7 и среду EAPHost.
- Истечение срока действия паролей (поддержка завершения срока действия серверных паролей).
- Основные, унифицированные компанией Cisco, функции беспроводных локальных сетей, такие как быстрый безопасный роуминг, CCKM и локальная аутентификация RADIUS.
- Поддержка Cisco NAC и Microsoft NAP для проверок статуса систем.
Настройка аутентификации EAP-FAST
- В окне "Свойства беспроводной сети" на вкладке Защита в поле типа защиты выберите WPA-предприятие, WPA2-предприятие, 802.1X или Intel-CCKM-предприятие.
- В поле Тип шифрования выберите нужный тип.
- В качестве метода аутентификации выберите EAP-FAST.
- Щелкните Настройки.
Конфигурация учетных данных пользователя

- Выберите вкладку "Учетные данные пользователя". Сконфигурируйте имя пользователя и пароль, выбрав один из следующих параметров:
- Использовать сертификат в этом компьютере. Сертификат уже выдан центром сертификации и является уникальным для этого пользователя.
- Использовать одноразовый пароль. Этот параметр запрашивает у пользователя одноразовый пароль в качестве учетных данных EAP-FAST для сетевой аутентификации. Во время использования параметра Одноразовый пароль необходимо сгенерировать такой пароль. Учетные данные не кэшируются, поэтому каждый раз сервер запрашивает их ввод у пользователя.
- Использовать имя пользователя и пароль входа Windows. Этот параметр использует имя пользователя Windows и пароль в качестве учетных данных EAP-FAST для сетевой аутентификации.
- Автоматически запрашивать имя пользователя и пароль. Этот параметр использует отдельное имя пользователя EAP-FAST и пароль для сетевой аутентификации. Имя пользователя и пароль должны быть зарегистрированы в центральном сервере.
- Использовать сохраненное имя пользователя и пароль. Этот параметр использует сохраненное имя пользователя EAP-FAST и пароль для сетевой аутентификации. При использовании этого параметра не требуется ввод имени пользователя EAP-FAST и пароля. Аутентификация выполняется автоматически, используя для этого сохраненное имя пользователя и пароль (которые зарегистрированы в центральном сервере).
Для конфигурации сохраненных имени пользователя и пароля сделайте следующее:
- Введите сохраняемое имя пользователя и имя домена в поле Имя пользователя (до 256 символов). Используйте один из следующих форматов:
> Имя пользователя в формате полного имени (домен\пользователь)
> Формат UPN (пользователь@домен)
- Введите пароль в поле Пароль (до 256 символов)
- Введите пароль еще раз в поле Подтвердите пароль.
- Выберите вкладку "Подключение" для продолжения конфигурации или щелкните OK для сохранения настроек и закрытия диалога "Свойства EAP-FAST".
Конфигурация настроек подключения
Вкладка "Подключение" используется для конфигурации настроек, управляющих установлением подключения.
- На вкладке "Подключение" установите флажок для параметра Использовать анонимную учетную запись, если нужно включить защиту персональных учетных данных.
- Введите учетные данные. Эта информация используется в ответ на запрос учетных данных EAP. По умолчанию значение поля: "anonymous"; узнайте у своего системного администратора, если оно было изменено. (В поле можно ввести до 256 символов).
- Если для создания туннеля используется аутентифицированный ключ PAC, отметьте параметр Идентификация безопасного доступа (PAC). Если этот параметр не будет отмечен, тогда метод EAP-FAST будет работать по принципу PEAP и будет использовать для создания туннеля лишь сертификат сервера аутентификации.
- Для включения автоматических запросов ключа PAC во время аутентификации EAP-FAST отметьте параметр Разрешить вход автоматически.
- (Необязательно) Из ниспадающего списка Центр PAC выберите центр сертификации PAC или щелкните Импорт... для импорта файла *.pac.
ПРИМЕЧАНИЕ. В ниспадающем списке содержатся имена центров сертификации PAC, из которых ранее была выполнена идентификация для туннеля PAC. Если идентификация PAC пока не была выполнена, в списке будет только вариант "Нет". Вариант "Нет" может быть также выбран для принудительного запроса идентификации PAC хостом.
- Если для создания туннеля используется аутентифицированный сертификат сервера, отметьте параметр Проверка сертификата сервера.
ПРИМЕЧАНИЕ. Для создания туннеля можно отметить оба параметра Использовать идентификацию безопасного доступа (PAC) и Проверить сертификат сервера. В этом случае функция EAP-FAST всегда будет пытаться использовать сначала ключ PAC; затем EAP-FAST будет использовать сертификат сервера, если ключ PAC не будет найден или будет отклонен сервером.
- Для указания дополнительного имени сервера, которое должно соответствовать представляемому им сертификату, нужно отметить параметр Подключаться только к этим серверам и ввести в поле имя сервера. При вводе нескольких имен серверов последние должны разделяться точками с запятой.
ПРИМЕЧАНИЕ. Функция EAP-FAST обеспечивает продолжение подключения только, если поле темы сертификата сервера соответствует любому из указанных имен серверов.
- Из списка Доверенный корневой центр сертификации (ЦС) выберите сертификат доверенного корневого ЦС, который используется для проверки сертификата сервера. В ниспадающем списке отображаются только установленные в хост-компьютере сертификаты доверенных ЦС. Можно выбрать несколько доверенных корневых ЦС. Для просмотра информации сертификата дважды щелкните сертификат доверенного корневого ЦС.
- Если будет отмечен параметр Не запрашивать пользователя авторизовать новые серверы или доверенные центры сертификации, это означает, что если не совпадет имя сервера или сертификат не будет подписан одним из выбранных доверенных корневых ЦС, пользователю не будет предложено авторизовать подключение. Вместо этого произойдет ошибка аутентификации.
- Выберите другую вкладку для продолжения конфигурации или щелкните OK для сохранения настроек и закрытия диалога "Свойства EAP-FAST".
Конфигурация настроек аутентификации
Вкладка "Аутентификация" используется для конфигурации настроек аутентификации.
- Выберите метод аутентификации из ниспадающего списка на вкладке "Аутентификация". Далее представлены эти методы:
- Любой метод (по умолчанию) — этот параметр позволяет функции EAP-FAST выбрать любой из поддерживаемых методов, запрашиваемых сервером EAP.
- EAP-GTC — этот параметр доступен только, если на вкладке "Учетные данные пользователя" установлен флажок Использовать одноразовый пароль.
- EAP-MS-CHAP-V2
- EAP-TLS — этот параметр доступен только, если на вкладке "Учетные данные пользователя" установлен флажок Использовать сертификат пользователя в этом компьютере.
ПРИМЕЧАНИЕ. Кнопка Конфигурация недоступна в модуле EAP-FAST версии 2.0.
- Выберите Включить быстрое переподключение для разрешения возобновления сеанса.
- Выберите Включить контрольную проверку для разрешения запросов информации о состоянии хост-компьютера.
- Выберите другую вкладку для продолжения конфигурации или щелкните OK для сохранения настроек и закрытия диалога "Свойства EAP-FAST".
Установка подключения с сетевой аутентификацией EAP-SIM
Аутентификация EAP-SIM использует динамический WEP-ключ, созданный специально для сеанса, полученный для шифрования данных от адаптера клиента или сервера RADIUS. Для EAP-SIM необходим специальный код проверки пользователя или PIN для обеспечения взаимодействия с SIM-картой (Subscriber Identity Module). SIM-карта - это специальная смарт-карта, которая используется в беспроводных цифровых сетях стандарта GSM (Global System for Mobile Communications).
ПРИМЕЧАНИЕ. Во время создания профиля администратора для Windows Vista* или Windows* 7, который использует аутентификацию EAP-SIM, общий тип аутентификации сети недоступен. Кроме того, нельзя создать постоянные профили администратора с аутентификацией EAP-SIM.
ПРИМЕЧАНИЕ. Если во время создания профиля администратора для Windows Vista* или Windows* 7 сетевая аутентификация установлена в значение "Открытая", тогда используется только WEP-шифрование.
Настройка аутентификации EAP-SIM
- В окне "Свойства беспроводной сети" на вкладке Защита в поле Тип защиты выберите WPA-предприятие, WPA2-предприятие, 802.1X или Intel-CCKM-предприятие.
- В поле Тип шифрования выберите нужный тип.
- В поле выбора метода сетевой аутентификации выберите EAP-SIM.
- Щелкните Настройки.
- На нижней панели щелкните Указывать имя пользователя (идентификация) для ввода имени пользователя.
- Имя пользователя. Введите имя пользователя, назначенное для SIM-карты.
- Щелкните OK.
Установка подключения с сетевой аутентификацией EAP-TTLS
Аутентификация TTLS: Ее настройки определяют протокол и идентификационную информацию, используемую для аутентификации пользователя. Клиент использует EAP-TLS для проверки подлинности сервера и создания канала между сервером и клиентом, шифрованного с помощью TLS. Клиент может использовать другой аутентификационный протокол. Обычно на основе пароля через шифрованный канал для проверки подлинности сервера. Пакеты запросов и ответов отправляются через защищенный, TLS-шифрованный канал. Методы TTLS-аутентификации поддерживают все способы, определяемые протоколом EAP.
Протоколы аутентификации
- PAP: Протокол PAP (Password Authentication Protocol) - двусторонний протокол обмена подтверждениями, предназначенный для использования с протоколом PPP. PAP является обычным текстовым паролем, используемым в более ранних системах SLIP. Он не защищен.
- CHAP: CHAP (Challenge Handshake Authentication Protocol) - это трехсторонний протокол обмена подтверждениями, предполагающий лучшую защиту, чем протокол аутентификации PAP.
- MS-CHAP (MD4): Использует версию Microsoft протокола RSA Message Digest 4. Работает только в системах Microsoft и позволяет осуществлять шифрование данных. Выбор этого метода аутентификации вызовет шифрование всех передаваемых данных.
- MS-CHAP-V2: Предоставляет дополнительную возможность для изменения пароля, недоступную с MS-CHAP-V1 или стандартной аутентификацией CHAP. Данная функция позволяет клиенту менять пароль учетной записи, если сервер RADIUS извещает о том, что срок действия пароля истек.
Настройка аутентификации EAP-TTLS
Действие 1 из 2. Пользователь TTLS
Чтобы установить подключение с аутентификацией EAP-TTLS:
- В окне "Свойства беспроводной сети" на вкладке Защита в поле типа защиты выберите WPA-предприятие, WPA2-предприятие, 802.1X или Intel-CCKM-предприятие.
- В поле Тип шифрования выберите нужный вид шифрования.
- В поле Выбрать метод проверки подлинности сети: Выберите EAP-TTLS.
- Щелкните Настройки.
- Протокол аутентификации: Этот параметр определяет протокол аутентификации, работающий через туннель TTLS. Используемые протоколы: PAP (по умолчанию), CHAP, MS-CHAP и MS-CHAP-V2. Дополнительную информацию см. в разделе Обзор возможностей защиты.
- Идентификационная информация пользователя: Выберите Запрашивать при каждом подключении, Использовать следующее или Использовать вход Windows.
Имя |
Описание |
Запрашивать при каждом подключении |
Используется для запроса имени пользователя и пароля перед вашим подключением к беспроводной сети. Имя пользователя и пароль должны быть сначала установлены администратором в сервере аутентификации. |
Используйте следующее |
Имя пользователя и пароль безопасно сохранены в файле профиля (зашифрованы).
-
Имя пользователя: Это имя пользователя должно соответствовать имени, установленному в сервере аутентификации.
-
Домен: Имя домена, в котором находится сервер аутентификации. Имя сервера идентифицирует домен или один из двух поддоменов (например, zeelans.com, где сервер это blueberry.zeelans.com). Имя домена получите у сетевого администратора.
-
Пароль: Этот пароль должен соответствовать паролю, установленному в сервере аутентификации. Введенные символы пароля отображаются в виде звездочек.
-
Подтвердите пароль: Введите пароль пользователя еще раз.
|
Использовать вход Windows |
Используются параметры входа в Windows, и от пользователя не запрашивается дополнительная информация. |
- Идентификация роуминга: Если поле "Идентификация роуминга" не заполнено, по умолчанию для идентификации используется формат %domain%\%username%.
Когда используется сервер аутентификации 802.1X MS RADIUS, он выполняет аутентификацию устройства, используя для этого имя пользователя идентификации роуминга в утилите подключений WiFi, и игнорирует имя пользователя аутентификационного протокола MS-CHAP-V2. Это функция представляет собой идентификационную информацию спецификации 802.1X, поставляемую аутентификатором. Сервер Microsoft IAS RADIUS принимает только допустимые имена пользователей (пользователи dotNet) для клиентов EAP. Когда используется сервер 802.1X MS RADIUS, для него нужно ввести допустимое имя пользователя. Для всех других серверов это необязательно. Поэтому, рекомендуется вместо истинных имен использовать образные имена (например, anonymous@myrealm).
Действие 2 из 2. Сервер TTLS
-
Выберите один из следующих параметров:
Имя |
Описание |
Проверить сертификата сервера |
Поставщик сертификата: Сертификат сервера, полученный во время обмена сообщениями TTLS, который предоставляется этим центром сертификации (ЦС). В системе существуют и доступны для выбора центры сертификации для оперативной выдачи доверенных сертификатов и корневые центры сертификации. Если будет выбран Любой доверенный центр сертификации, в списке будет доступен любой центр сертификации. |
Указать имя сервера/сертификат |
Имя сервера или сертификат: Введите имя сервера.
Это имя сервера или домена, к которому принадлежит сервер, в зависимости от того, какой из нижеследующих параметров отмечен.
-
Имя сервера должно быть идентичным указанному: После выбора сервера его имя должно точно соответствовать имени сервера в сертификате. Имя сервера должно включать полное имя домена (например, имя_сервера.имя_домена). Имя сервера может содержать любые символы, включая специальные.
-
Имя домена должно иметь указанное окончание: После выбора сервера его имя указывает на домен, а сертификат должен содержать имя сервера, принадлежащего к этому домену или одному из поддоменов (например, zeelans.com, где сервер - blueberry.zeelans.com). Эти параметры нужно получить у сетевого администратора.
|
- Щелкните OK для сохранения настроек и закрытия страницы.
Установка подключения с сетевой аутентификацией EAP-AKA
Метод аутентификации EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) - это механизм EAP, используемый для аутентификации и сеанса распространения ключей, используемый подписчиком модуля идентификации USIM (Subscriber Identity Module) универсальной мобильной телекоммуникационной системы UMTS (Universal Mobile Telecommunications System). Карта USIM - это специальная смарт-карта, предназначенная для проверки подлинности пользователей в сотовых сетях.
Настройка аутентификации EAP-AKA
- В окне "Свойства беспроводной сети" на вкладке Защита в поле Тип защиты выберите WPA-предприятие, WPA2-предприятие, 802.1X или Intel-CCKM-предприятие.
- В поле Тип шифрования выберите нужный тип.
- В поле Выбрать метод проверки подлинности сети: Выберите EAP-AKA.
- Щелкните Настройки.
- Указывать имя пользователя (идентификация): Выберите для ввода имени пользователя.
- Имя пользователя: Введите имя пользователя, назначенное USIM-карте.
- Щелкните OK.