К содержанию

Конфигурация дополнительных настроек беспроводных подключений


Используйте настройки дополнительных параметров защиты сети для конфигурации сетевых параметров EAP WiFi, которые недоступны в операционной системе Windows Vista* или Windows* 7.

Для получения дополнительной информации о различных параметрах защиты в беспроводных сетях см. раздел Обзор возможностей защиты.


Установка нового беспроводного подключения
Конфигурация подключения Intel
Установка подключения с сетевой аутентификацией LEAP
Настройка подключения с сетевой аутентификацией PEAP
Установка подключения с сетевой аутентификацией EAP-FAST
Установка подключения с сетевой аутентификацией EAP-SIM
Установка подключения с сетевой аутентификацией EAP-TTLS
Установка подключения с сетевой аутентификацией EAP-AKA


Установка нового беспроводного подключения

Установка нового беспроводного подключения и настройка сетевого адаптера Intel:

  1. В системе Windows* откройте Центр управления сетями и общим доступом. В системе Windows Vista* щелкните Пуск > Сеть > Центр управления сетями и общим доступом. В системе Windows* 7 щелкните Пуск > Панель управления > Сеть и Интернет > Центр управления сетями и общим доступом.
  2. Щелкните Установка подключения или сети.
  3. Выберите Подключиться к беспроводной сети вручную.

подключение к беспроводной сети

  1. Нажмите Далее для ввода информации беспроводной сети.

ПРИМЕЧАНИЕ. Если вы установили приложение технологии Intel® My WiFi, далее нужно выбрать Выберите адаптер беспроводной сети. Выберите Intel WiFi STA.

ввод информации

  1. Имя сети: Введите идентификатор сети (SSID).
  2. Тип безопасности: Выберите 802.1X.
  3. Тип шифрования: По умолчанию установлено WEP.
  4. Ключ безопасности/контрольная фраза: Не требуется.
  5. Дополнительные настройки:
  6. Выберите Далее для подтверждения, что сеть успешно добавлена.

изменить настройки

  1. Необязательно: Выберите Изменить параметры подключения.


Конфигурация подключения Intel

включить настройки

  1. Включите настройки Intel для подключения для последующей конфигурации рабочей частоты, главной точки доступа, автозапуска приложения и/или функции Cisco.
  2. Щелкните Configure (Конфигурация).

настройки подключения

  1. На этой панели можно сконфигурировать следующие параметры.

Имя

Описание

Выбор частоты

Здесь можно выбрать частоту для этого профиля подключения:

  • Смешанная частота (по умолчанию): Выберите этот параметр для попытки подключения этого профиля утилитой подключения Intel® PROSet/Wireless WiFi к доступной сети на одной из двух частот.
  • Частота 2,4 ГГц: Выберите этот параметр для попытки использования этого профиля утилитой подключений WiFi и подключения к доступной сети только на частоте 2,4 ГГц.
  • Частота 5,2 ГГц: Выберите этот параметр для попытки использования этого профиля утилитой подключений WiFi и подключения к доступной сети только на частоте 5,2 ГГц.

Главная точка доступа

Заставляет адаптер WiFi подключаться к точке доступа, используя MAC-адрес. Введите MAC-адрес точки доступа (BSSID); 48-бит - 12 шестнадцатиричных символов. Например, 00:06:25:0E:9D:84.

Очистить: Используется для очистки текущего адреса.

ПРИМЕЧАНИЕ. Эта функция недоступна в режиме работы "ad hoc".

Автоматический запуск приложения

Автоматически запускает пакетный файл, исполнимый файл или сценарий подключения к этой сети. Например, автоматически запускает сеанс VPN (Virtual Private Network) при подключении пользователя к беспроводной сети.

  1. Щелкните Разрешить запуск приложения.
  2. Введите путь и имя файла, который необходимо запускать или щелкните Обзор для поиска файла программы на жестком диске. Например, C:\Program Files\myprogram\myVPNfile.exe.
  3. Щелкните OK для закрытия страницы настроек подключения.

Параметры Cisco

Включить оценку радиосвязи: Включает или выключает данную службу. Позволяет конфигурировать параметры Cisco для оценки радиосигнала и связанных служб. Выберите эту функцию для обеспечения управления радиообменом адаптера WiFi для режима Cisco infrastructure. Если программа Cisco Radio Management используется в сети "infrastructure", она конфигурирует параметры радиообмена, определяет уровень помех и фиктивные точки доступа. По умолчанию этот параметр выключен.

  1. Для добавления дополнительной защиты выберите вкладку Безопасность. Откроется окно Свойства беспроводной сети.

свойства беспроводной сети

  1. Тип безопасности: Выберите Intel - CCKM - предприятие.
  2. Тип шифрования: Выберите одно из следующих:
  3. Щелкните OK для закрытия этого окна.

Установка подключения с сетевой аутентификацией LEAP

LEAP - это тип аутентификации для беспроводных локальных сетей, поддерживающий усиленную взаимную аутентификацию между клиентом и центральным сервером, используя для этого пароль входа в качестве общей секретной информации. Она предоставляет динамические ключи шифрования для каждого пользователя и для каждого сеанса. Cisco LEAP предоставляет:


Настройка сетевой аутентификации LEAP

  1. В окне "Свойства беспроводной сети" на вкладке Защита в поле Тип защиты выберите WPA-предприятие, WPA2-предприятие, 802.1X или Intel-CCKM-предприятие.
  2. В поле Тип шифрования выберите нужный тип.
  3. В качестве метода аутентификации выберите LEAP.
  4. Щелкните Настройки.

Конфигурация сетевых учетных данных

  1. Выберите вкладку "Беспроводные сети". Сконфигурируйте имя пользователя и пароль, выбрав один из следующих параметров:
  1. Щелкните OK для сохранения настроек и закрытия диалога "Свойства LEAP".

Настройка подключения с сетевой аутентификацией PEAP

PEAP представляет собой тип аутентификации для беспроводных локальных сетей. PEAP обеспечивает надежную защиту, расширяемость пользовательской базы данных и поддержку аутентификации с помощью одноразовых маркеров аутентификации и смены или завершения срока действия паролей. PEAP основан серверном типе аутентификации EAP-TLS. Используя PEAP, организации могут избежать проблем, связанных с установкой на каждой клиентской машине цифровых сертификатов для EAP-TLS; вместо этого они могут выбрать методы аутентификации клиентов, например, пароли входа или одноразовые пароли, которые наилучшим образом удовлетворяют их нуждам. Клиент Cisco PEAP имеет возможность скрытия идентификационной информации пользователя, пока не будет установлен шифрованный туннель TLS, что обеспечивает дополнительную конфиденциальность, так как при этом не происходит рассылка имен пользователей на стадии аутентификации. PEAP имеет следующие преимущества безопасности:


Настройка аутентификации PEAP

  1. В окне "Свойства беспроводной сети" на вкладке Защита в поле Тип защиты выберите WPA-предприятие, WPA2-предприятие, 802.1X или Intel-CCKM-предприятие.
  2. В поле Тип шифрования выберите нужный тип.
  3. В качестве метода аутентификации выберите Cisco: PEAP.
  4. Щелкните Настройки.

Конфигурация учетных данных пользователя

  1. Выберите вкладку "Учетные данные пользователя". Сконфигурируйте имя пользователя и пароль, выбрав один из следующих параметров:
  1. Выберите вкладку "Подключение" для продолжения конфигурации или щелкните OK для сохранения настроек и закрытия диалога "Свойства PEAP".

Конфигурация подключения

Вкладка "Подключение" используется для конфигурации настроек, управляющих установлением подключения.

  1. Выберите вкладку "Подключение".
  2. Установите флажок для параметра Использовать анонимную учетную запись, если нужно включить защиту персональных учетных данных.
  3. Введите учетные данные. Эта информация используется в ответ на запрос учетных данных EAP. По умолчанию значение поля: "anonymous"; узнайте у своего системного администратора, если оно было изменено. (В поле можно ввести до 256 символов).
  4. Если для создания туннеля используется аутентифицированный сертификат сервера, отметьте параметр Проверка сертификата сервера.
  5. Для указания дополнительного имени сервера, которое должно соответствовать представляемому им сертификату, нужно отметить параметр Подключаться только к этим серверам и ввести в поле имя сервера. При вводе нескольких имен серверов последние должны разделяться точкой с запятой.

ПРИМЕЧАНИЕ. Функция PEAP обеспечивает продолжение подключения только, если поле общего и альтернативного имен темы сертификата сервера соответствует любому из указанных имен серверов.

  1. Для выбора сертификата доверенного корневого ЦС, который используется для проверки сертификата сервера, отметьте доверенный сертификат или выберите сертификаты в диалоге Доверенный корневой центр сертификации (ЦС).

ПРИМЕЧАНИЕ. В ниспадающем списке отображаются только установленные в хост-компьютере сертификаты доверенных ЦС. Для просмотра информации сертификата дважды щелкните сертификат доверенного корневого ЦС.

  1. Если будет отмечен параметр Не запрашивать пользователя авторизовать новые серверы или доверенные центры сертификации, это означает, что если не совпадет имя сервера или сертификат не будет подписан одним из выбранных доверенных корневых ЦС, пользователю не будет предложено авторизовать подключение. Вместо этого произойдет ошибка аутентификации.
  2. Выберите Включить быстрое переподключение для разрешения возобновления сеанса.
  3. Щелкните OK для сохранения настроек и закрытия диалога "Свойства PEAP".

Установка подключения с сетевой аутентификацией EAP-FAST

EAP-FAST - это общедоступный тип EAP, разработанный компанией Cisco Systems. Существует несколько протоколов EAP, доступных для развертывания как в проводных, так и в беспроводных сетях. Наиболее часто используемые протоколы EAP - Cisco LEAP, PEAP и EAP-TLS. В дополнение к этим протоколам компанией Cisco был разработан и внедрен протокол EAP-FAST, являющийся частью стандартизованного протокола EAP, доступного для развертывания в беспроводных и проводных локальных сетях. Главные особенности EAP-FAST:

Эта версия протокола EAP-FAST также поддерживает:


Настройка аутентификации EAP-FAST

  1. В окне "Свойства беспроводной сети" на вкладке Защита в поле типа защиты выберите WPA-предприятие, WPA2-предприятие, 802.1X или Intel-CCKM-предприятие.
  2. В поле Тип шифрования выберите нужный тип.
  3. В качестве метода аутентификации выберите EAP-FAST.
  4. Щелкните Настройки.

Конфигурация учетных данных пользователя

  1. Выберите вкладку "Учетные данные пользователя". Сконфигурируйте имя пользователя и пароль, выбрав один из следующих параметров:
  1. Выберите вкладку "Подключение" для продолжения конфигурации или щелкните OK для сохранения настроек и закрытия диалога "Свойства EAP-FAST".

Конфигурация настроек подключения

Вкладка "Подключение" используется для конфигурации настроек, управляющих установлением подключения.

  1. На вкладке "Подключение" установите флажок для параметра Использовать анонимную учетную запись, если нужно включить защиту персональных учетных данных.
  2. Введите учетные данные. Эта информация используется в ответ на запрос учетных данных EAP. По умолчанию значение поля: "anonymous"; узнайте у своего системного администратора, если оно было изменено. (В поле можно ввести до 256 символов).
  3. Если для создания туннеля используется аутентифицированный ключ PAC, отметьте параметр Идентификация безопасного доступа (PAC). Если этот параметр не будет отмечен, тогда метод EAP-FAST будет работать по принципу PEAP и будет использовать для создания туннеля лишь сертификат сервера аутентификации.
  4. Для включения автоматических запросов ключа PAC во время аутентификации EAP-FAST отметьте параметр Разрешить вход автоматически.
  5. (Необязательно) Из ниспадающего списка Центр PAC выберите центр сертификации PAC или щелкните Импорт... для импорта файла *.pac.

ПРИМЕЧАНИЕ. В ниспадающем списке содержатся имена центров сертификации PAC, из которых ранее была выполнена идентификация для туннеля PAC. Если идентификация PAC пока не была выполнена, в списке будет только вариант "Нет". Вариант "Нет" может быть также выбран для принудительного запроса идентификации PAC хостом.

  1. Если для создания туннеля используется аутентифицированный сертификат сервера, отметьте параметр Проверка сертификата сервера.

ПРИМЕЧАНИЕ. Для создания туннеля можно отметить оба параметра Использовать идентификацию безопасного доступа (PAC) и Проверить сертификат сервера. В этом случае функция EAP-FAST всегда будет пытаться использовать сначала ключ PAC; затем EAP-FAST будет использовать сертификат сервера, если ключ PAC не будет найден или будет отклонен сервером.

  1. Для указания дополнительного имени сервера, которое должно соответствовать представляемому им сертификату, нужно отметить параметр Подключаться только к этим серверам и ввести в поле имя сервера. При вводе нескольких имен серверов последние должны разделяться точками с запятой.

ПРИМЕЧАНИЕ. Функция EAP-FAST обеспечивает продолжение подключения только, если поле темы сертификата сервера соответствует любому из указанных имен серверов.

  1. Из списка Доверенный корневой центр сертификации (ЦС) выберите сертификат доверенного корневого ЦС, который используется для проверки сертификата сервера. В ниспадающем списке отображаются только установленные в хост-компьютере сертификаты доверенных ЦС. Можно выбрать несколько доверенных корневых ЦС. Для просмотра информации сертификата дважды щелкните сертификат доверенного корневого ЦС.
  2. Если будет отмечен параметр Не запрашивать пользователя авторизовать новые серверы или доверенные центры сертификации, это означает, что если не совпадет имя сервера или сертификат не будет подписан одним из выбранных доверенных корневых ЦС, пользователю не будет предложено авторизовать подключение. Вместо этого произойдет ошибка аутентификации.
  3. Выберите другую вкладку для продолжения конфигурации или щелкните OK для сохранения настроек и закрытия диалога "Свойства EAP-FAST".

Конфигурация настроек аутентификации

Вкладка "Аутентификация" используется для конфигурации настроек аутентификации.

  1. Выберите метод аутентификации из ниспадающего списка на вкладке "Аутентификация". Далее представлены эти методы:
  1. Выберите Включить быстрое переподключение для разрешения возобновления сеанса.
  2. Выберите Включить контрольную проверку для разрешения запросов информации о состоянии хост-компьютера.
  3. Выберите другую вкладку для продолжения конфигурации или щелкните OK для сохранения настроек и закрытия диалога "Свойства EAP-FAST".

Установка подключения с сетевой аутентификацией EAP-SIM

Аутентификация EAP-SIM использует динамический WEP-ключ, созданный специально для сеанса, полученный для шифрования данных от адаптера клиента или сервера RADIUS. Для EAP-SIM необходим специальный код проверки пользователя или PIN для обеспечения взаимодействия с SIM-картой (Subscriber Identity Module). SIM-карта - это специальная смарт-карта, которая используется в беспроводных цифровых сетях стандарта GSM (Global System for Mobile Communications).

ПРИМЕЧАНИЕ. Во время создания профиля администратора для Windows Vista* или Windows* 7, который использует аутентификацию EAP-SIM, общий тип аутентификации сети недоступен. Кроме того, нельзя создать постоянные профили администратора с аутентификацией EAP-SIM.

ПРИМЕЧАНИЕ. Если во время создания профиля администратора для Windows Vista* или Windows* 7 сетевая аутентификация установлена в значение "Открытая", тогда используется только WEP-шифрование.


Настройка аутентификации EAP-SIM

  1. В окне "Свойства беспроводной сети" на вкладке Защита в поле Тип защиты выберите WPA-предприятие, WPA2-предприятие, 802.1X или Intel-CCKM-предприятие.
  1. В поле Тип шифрования выберите нужный тип.
  2. В поле выбора метода сетевой аутентификации выберите EAP-SIM.
  3. Щелкните Настройки.
  4. На нижней панели щелкните Указывать имя пользователя (идентификация) для ввода имени пользователя.
  5. Имя пользователя. Введите имя пользователя, назначенное для SIM-карты.
  6. Щелкните OK.

пользователь eap-sim


Установка подключения с сетевой аутентификацией EAP-TTLS

Аутентификация TTLS: Ее настройки определяют протокол и идентификационную информацию, используемую для аутентификации пользователя. Клиент использует EAP-TLS для проверки подлинности сервера и создания канала между сервером и клиентом, шифрованного с помощью TLS. Клиент может использовать другой аутентификационный протокол. Обычно на основе пароля через шифрованный канал для проверки подлинности сервера. Пакеты запросов и ответов отправляются через защищенный, TLS-шифрованный канал. Методы TTLS-аутентификации поддерживают все способы, определяемые протоколом EAP.

Протоколы аутентификации


Настройка аутентификации EAP-TTLS

Действие 1 из 2. Пользователь TTLS

Чтобы установить подключение с аутентификацией EAP-TTLS:

  1. В окне "Свойства беспроводной сети" на вкладке Защита в поле типа защиты выберите WPA-предприятие, WPA2-предприятие, 802.1X или Intel-CCKM-предприятие.
  2. В поле Тип шифрования выберите нужный вид шифрования.
  3. В поле Выбрать метод проверки подлинности сети: Выберите EAP-TTLS.

  1. Щелкните Настройки.

  1. Протокол аутентификации: Этот параметр определяет протокол аутентификации, работающий через туннель TTLS. Используемые протоколы: PAP (по умолчанию), CHAP, MS-CHAP и MS-CHAP-V2. Дополнительную информацию см. в разделе Обзор возможностей защиты.
  2. Идентификационная информация пользователя: Выберите Запрашивать при каждом подключении, Использовать следующее или Использовать вход Windows.

Имя

Описание

Запрашивать при каждом подключении

Используется для запроса имени пользователя и пароля перед вашим подключением к беспроводной сети. Имя пользователя и пароль должны быть сначала установлены администратором в сервере аутентификации.

Используйте следующее

Имя пользователя и пароль безопасно сохранены в файле профиля (зашифрованы).

  • Имя пользователя: Это имя пользователя должно соответствовать имени, установленному в сервере аутентификации.

  • Домен: Имя домена, в котором находится сервер аутентификации. Имя сервера идентифицирует домен или один из двух поддоменов (например, zeelans.com, где сервер это blueberry.zeelans.com). Имя домена получите у сетевого администратора.

  • Пароль: Этот пароль должен соответствовать паролю, установленному в сервере аутентификации. Введенные символы пароля отображаются в виде звездочек.

  • Подтвердите пароль: Введите пароль пользователя еще раз.

Использовать вход Windows

Используются параметры входа в Windows, и от пользователя не запрашивается дополнительная информация.

  1. Идентификация роуминга: Если поле "Идентификация роуминга" не заполнено, по умолчанию для идентификации используется формат %domain%\%username%.

Когда используется сервер аутентификации 802.1X MS RADIUS, он выполняет аутентификацию устройства, используя для этого имя пользователя идентификации роуминга в утилите подключений WiFi, и игнорирует имя пользователя аутентификационного протокола MS-CHAP-V2. Это функция представляет собой идентификационную информацию спецификации 802.1X, поставляемую аутентификатором. Сервер Microsoft IAS RADIUS принимает только допустимые имена пользователей (пользователи dotNet) для клиентов EAP. Когда используется сервер 802.1X MS RADIUS, для него нужно ввести допустимое имя пользователя. Для всех других серверов это необязательно. Поэтому, рекомендуется вместо истинных имен использовать образные имена (например, anonymous@myrealm).

Действие 2 из 2. Сервер TTLS

  1. Выберите один из следующих параметров:

Имя

Описание

Проверить сертификата сервера

Поставщик сертификата: Сертификат сервера, полученный во время обмена сообщениями TTLS, который предоставляется этим центром сертификации (ЦС). В системе существуют и доступны для выбора центры сертификации для оперативной выдачи доверенных сертификатов и корневые центры сертификации. Если будет выбран Любой доверенный центр сертификации, в списке будет доступен любой центр сертификации.

Указать имя сервера/сертификат

Имя сервера или сертификат: Введите имя сервера.

Это имя сервера или домена, к которому принадлежит сервер, в зависимости от того, какой из нижеследующих параметров отмечен.

  • Имя сервера должно быть идентичным указанному: После выбора сервера его имя должно точно соответствовать имени сервера в сертификате. Имя сервера должно включать полное имя домена (например, имя_сервера.имя_домена). Имя сервера может содержать любые символы, включая специальные.

  • Имя домена должно иметь указанное окончание: После выбора сервера его имя указывает на домен, а сертификат должен содержать имя сервера, принадлежащего к этому домену или одному из поддоменов (например, zeelans.com, где сервер - blueberry.zeelans.com). Эти параметры нужно получить у сетевого администратора.

  1. Щелкните OK для сохранения настроек и закрытия страницы.

Установка подключения с сетевой аутентификацией EAP-AKA

Метод аутентификации EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) - это механизм EAP, используемый для аутентификации и сеанса распространения ключей, используемый подписчиком модуля идентификации USIM (Subscriber Identity Module) универсальной мобильной телекоммуникационной системы UMTS (Universal Mobile Telecommunications System). Карта USIM - это специальная смарт-карта, предназначенная для проверки подлинности пользователей в сотовых сетях.


Настройка аутентификации EAP-AKA

  1. В окне "Свойства беспроводной сети" на вкладке Защита в поле Тип защиты выберите WPA-предприятие, WPA2-предприятие, 802.1X или Intel-CCKM-предприятие.
  2. В поле Тип шифрования выберите нужный тип.
  3. В поле Выбрать метод проверки подлинности сети: Выберите EAP-AKA.

  1. Щелкните Настройки.

  1. Указывать имя пользователя (идентификация): Выберите для ввода имени пользователя.
  2. Имя пользователя: Введите имя пользователя, назначенное USIM-карте.
  3. Щелкните OK.

К началу страницы

К содержанию

Товарные знаки и отказ от обязательств