Konfigurera avancerade anslutningar för trådlöst nätverk
Använd Intels avancerade säkerhetsinställningar för nätverk för att konfigurera EAP WiFi-nätverksinställningar som inte finns tillgängliga från Windows Vista* eller Windows* 7.
Se Säkerhet - översikt för mer information om olika säkerhetsalternativ för trådlösa nätverk.
Konfigurera en ny trådlös anslutning
Konfigurera Intel-anslutningsinställningar
Skapa en anslutning med LEAP-nätverksautentisering
Skapa en anslutning med PEAP-nätverksautentisering
Skapa en anslutning med EAP-FAST-nätverksautentisering
Skapa en anslutning med EAP-SIM-nätverksautentisering
Skapa en anslutning med EAP-TTLS-nätverksautentisering
Skapa en anslutning med EAP-AKA-nätverksautentisering
Konfigurera en ny trådlös anslutning
Så här konfigurerar du en ny trådlös anslutning och aktiverar Intel-anslutningsinställningar:
- Öppna Windows* Nätverks- och delningscenter. För Windows Vista*, klicka på Start > Nätverk > Nätverks- och delningscenter. För Windows* 7, klicka på Start > Kontrollpanelen > Nätverk och Internet > Nätverks- och delningscenter.
- Klicka på Konfigurera en anslutning eller ett nätverk.
- Välj Anslut till ett trådlöst nätverk manuellt.
- Klicka på Nästa för att ange information om det trådlösa nätverket.
OBS! Om du har installerat Intel® My WiFi-teknik, Välj ett trådlöst kort. Välj Intel WiFi STA.
- Nätverksnamn: Ange nätverksidentifieraren (SSID).
- Säkerhetstyp: Välj 802.1X.
- Krypteringstyp: Går som standard till WEP.
- Säkerhetsnyckel/lösenordsfras: Behövs inte.
- Valfria inställningar:
- Starta den här anslutningen automatiskt (standard).
- Anslut även om nätverket inte gör någon utsändning.
- Klicka på Nästa för bekräftelse att nätverket har lagts till.
-
Valfritt: Klicka på alternativet Ändra anslutningsinställningarna.
Konfigurera Intel-anslutningsinställningar
- Välj Aktivera Intel-anslutningsinställningar för att konfigurera val av band, obligatorisk åtkomstpunkt, startprogram och/eller Cisco-alternativ.
- Klicka på Konfigurera.
- På denna panel kan du konfigurera följande parametrar.
Namn |
Beskrivning |
Välj band |
Här kan du välja det band som du vill använda för denna anslutningsprofil:
- Blandat band (standard): Välj detta om du vill att verktyget Intel® PROSet för trådlösa WiFi-anslutningar ska försöka att ansluta denna profil till ett tillgängligt nätverk med något av de två banden.
- 2,4 GHz-bandet: Välj detta om du vill att WiFi-anslutningsprogrammet ska försöka att ansluta denna profil till ett tillgängligt nätverk med enbart 2,4 GHz-bandet.
- 5,2 GHz-bandet: Välj detta om du vill att WiFi-anslutningsprogrammet ska försöka att ansluta denna profil till ett tillgängligt nätverk med enbart 5,2 GHz-bandet.
|
Obligatorisk åtkomstpunkt |
Tvingar det trådlösa kortet att ansluta till en åtkomstpunkt som använder en specifik MAC-adress. Ange MAC-adressen för åtkomstpunkten (BSSID), 48-bitars 12 hexadecimala siffror. Exempel: 00:06:25:0E:9D:84.
Rensa: Rensar aktuell adress.
OBS! Den här funktionen är inte tillgänglig när ad hoc-läget används. |
Starta program automatiskt |
Startar automatiskt en kommandofil, körbar fil eller ett skript när du ansluter till detta nätverk. Starta exempelvis en VPN-session (Virtual Private Network) automatiskt när du ansluter till ett trådlöst nätverk.
- Klicka på Aktivera Starta program automatiskt.
- Ange sökvägen och namnet på det program du vill starta eller klicka på Bläddra för att hitta filen på din hårddisk. Exempel: C:\Program\mittprogram\minVPNfil.exe.
- Klicka på OK för att stänga Anslutningsinställningar.
|
Cisco-alternativ |
Aktivera radiomätning: Aktiverar eller inaktiverar den här tjänsten. Här konfigurerar du Cisco-inställningarna för radiomätning och tillhörande tjänster. Markera om du vill att det trådlösa kortet ska tillhandahålla radiohantering för Cisco-infrastrukturen. Om verktyget Cisco Radio Management används på infrastrukturen kommer radioparametrar, störningsidentifiering och otillåtna åtkomstpunkter att konfigureras. Standardinställningen är av. |
- Lägg till ytterligare säkerhet genom att välja fliken Säkerhet. Då öppnas Egenskaper för trådlöst nätverk:
- Säkerhetstyp: Välj Intel - CCKM - Företag.
- Krypteringstyp: Markera något av följande:
- WEP: Standard när Intel - CCKM - Företag valts som säkerhetstyp.
- TKIP: Tillhandahåller blandning med per-paket-nyckel, en meddelandeintegritetskontroll och en mekanism för nya nycklar.
- AES - CCMP: (Advanced Encryption Standard - Counter CBC-MAC Protocol) Används som datakrypteringsmetod när det är viktigt med starkt dataskydd. AES-CCMP rekommenderas.
- Klicka på OK för att stänga fönstret.
Skapa en anslutning med LEAP-nätverksautentisering
LEAP är en autentiseringstyp för trådlösa LAN som stöder stark ömsesidig autentisering mellan klienten och en backend-server genom att använda ett inloggningslösenord som den delade hemligheten. Den tillhandahåller dynamiska krypteringsnycklar baserade på användare och på session. Cisco LEAP erbjuder:
- Sann enkel inloggning med befintligt användarnamn och lösenord genom att använda Windows NT/2000 Active Directory
- Förenklad, ekonomisk distribution och administration för IT-chefer
- Tillförlitlig, skalbar, centraliserad säkerhetshantering
- Högpresterande säkerhet som går att uppgradera av företagsklass
- Dynamiskt sekretesskydd när det används tillsammans med TKIP eller AES
Ställa in LEAP-nätverksautentisering
- I fönstret med egenskaper för trådlöst nätverk på fliken Säkerhet, under Säkerhetstyp, markera WPA-Företag, WPA2-Företag, 802,1X eller Intel-CCKM-Enterprise.
- Under Krypteringstyp väljer du önskad kryptering.
- Under Välj metod för nätverksautentisering, välj LEAP.
- Klicka på Inställningar.
Konfigurera nätverksanslutningsreferenser

- Välj fliken Nätverksanslutningsreferenser. Konfigurera användarnamnet och lösenordet genom att välja ett av följande alternativ:
- Använd användarnamn och lösenord för Windows. Detta alternativ använder användarnamn och lösenord för Windows som LEAP-anslutningsreferenser för nätverksautentisering.
- Be automatiskt om användarnamn och lösenord. Det här alternativet använder ett separat användarnamn och lösenord för LEAP som nätverksautentisering. Användarnamnet och lösenordet måste registreras hos backend-servern.
- Använd sparat användarnamn och lösenord. Det här alternativet använder ett sparat användarnamn och lösenord för LEAP som nätverksautentisering. Det här alternativet kräver inte att du anger användarnamn och lösenord för LEAP varje gång. Autentisering sker automatiskt vid behov med ett sparat användarnamn och lösenord (som har registrerats med databasservern).
Konfigurera sparat användarnamn och lösenord så här:
- Ange sparat användarnamn och domän i fältet Användarnamn, upp till 256 tecken. Använd ett av dessa format:
> Domänkvalificerat användarnamn (domän\användare)
> UPN-format (användare@domän)
- Ange lösenordet i fältet Lösenord, upp till 256 tecken.
- Ange lösenordet igen i fältet Bekräfta lösenord.
- Klicka på OK för att spara inställningarna och stänga dialogrutan LEAP-egenskaper.
Skapa en anslutning med PEAP-nätverksautentisering
PEAP är en autentiseringstyp för trådlösa LAN. PEAP ger hög säkerhet, möjlighet till utökning av användardatabasen och stöd för autentisering med engångstoken och ändring av lösenord eller tidsbegränsning. PEAP baseras på EAP-TLS på serversidan. Med PEAP kan organisationer undvika de problem som associeras med installation av digitala certifikat på varje klientdator som krävs med EAP-TLS. De kan istället välja metod för klientautentisering, som till exempel inloggningslösenord eller engångslösenord (OTP), beroende på vad som passar dem bäst. Cisco PEAP-klienten inkluderar möjligheten att dölja användarnamnsidentitet tills den TLS-krypterade tunneln etablerats, vilket ger ytterligare sekretess eftersom användarnamn inte skickas ut under autentiseringsfasen. PEAP tillhandahåller följande säkerhetsfördelar:
- Förlitar sig på TLS för att tillåta stöd för icke-krypterade autentiseringstyper, som till exempel EAP-GTC och OTP
- Använder PKI-baserad digital certifieringsautentisering på serversidan
- Tillåter autentisering till en utökad serie kataloger, inklusive LDAP-, Novell NDS*- och OTP-databaser
- Använder TLS för att kryptera all användarkänslig autentiseringsinformation
- Stöder lösenordsändring vid utgångsdatum
- Exponerar inte användarnamnet för inloggningen i EAP-identitetssvaret
- Är inte sårbar för ordboksattacker
- Ger dynamiskt sekretesskydd när det används tillsammans med TKIP eller AES
Konfigurera PEAP-autentisering
- I fönstret med egenskaper för trådlöst nätverk på fliken Säkerhet, under Säkerhetstyp, markera WPA-Företag, WPA2-Företag, 802,1X eller Intel-CCKM-Enterprise.
- Under Krypteringstyp väljer du önskad kryptering.
- Under Välj metod för nätverksautentisering, välj Cisco: PEAP.
- Klicka på Inställningar.
Konfigurera användarreferenser

- Välj fliken Användarreferenser. Konfigurera användarnamnet och lösenordet genom att välja ett av följande alternativ:
- Använd engångslösenord. Det här alternativet ber användaren om ett engångslösenord som PEAP-referenser vid nätverksautentisering. När du använder alternativet Engångslösenord måste du generera ett engångslösenord. Referenserna läggs inte i cacheminnet. Varje gång servern begär referenser ombeds användaren att ange referenser.
- Använd användarnamn och lösenord för Windows. Detta alternativ använder användarnamn och lösenord för Windows som PEAP-referenser för nätverksautentisering.
- Be automatiskt om användarnamn och lösenord. Det här alternativet använder ett separat användarnamn och lösenord för PEAP som nätverksautentisering. Användarnamnet och lösenordet måste registreras hos backend-servern.
- Använd sparat användarnamn och lösenord. Det här alternativet använder ett sparat användarnamn och lösenord för PEAP som nätverksautentisering. Det här alternativet kräver inte att du anger användarnamn och lösenord för PEAP varje gång. Autentisering sker automatiskt vid behov med ett sparat användarnamn och lösenord (som har registrerats med databasservern).
Konfigurera sparat användarnamn och lösenord så här:
- Ange sparat användarnamn och domän i fältet Användarnamn, upp till 256 tecken. Använd ett av dessa format:
> Domänkvalificerat användarnamn (domän\användare)
> UPN-format (användare@domän)
- Ange lösenordet i fältet Lösenord, upp till 256 tecken.
- Ange lösenordet igen i fältet Bekräfta lösenord.
- Välj fliken Anslutning för att konfigurera eller klicka på OK för att spara dina inställningar och stänga dialogrutan Egenskaper för PEAP.
Konfigurera anslutningen
Använd fliken Anslutning för att konfigurera de inställningar som styr upprättandet av anslutningen.
- Välj fliken Anslutning.
- Om du vill aktivera skyddet av identitetssekretess markerar du rutan Använd anonym yttre identitet.
- Ange en yttre identitet i fältet. Den här identiteten används som den yttre identiteten som svar på EAP-identitetsbegäran. Standardvärdet är "anonymous", tala med administratören om det här värdet ska ändras. (Du kan ange upp till 256 tecken.)
- Om du använder ett verifierat servercertifikat för att upprätta tunneln, markera rutan Validera servercertifikat.
- Du kan ange ett valfritt servernamn som måste matcha det servercertifikat som presenteras av servern genom att markera rutan Anslut enbart till dessa servrar och ange servernamnet i fältet. Du kan ange flera servernamn, åtskilj dem med semikolon.
OBS! PEAP tillåter bara att anslutningen fortsätter om Eget namn och ämnet Alternativt namn i servercertifikatet matchar något av de servernamn som anges.
- Om du vill välja ett certifikat från betrodd rotcertifikatutfärdare som används för att validera serverns certifikat ska du markera rutan vid det betrodda certifikatet eller certifikaten i rutan Betrodd rotcertifikatutfärdare.
OBS! Det är bara betrodda certifikatutfärdarcertifikat som är installerade i värdsystemet som visas i den nedrullningsbara listan. Dubbelklicka på ett betrott rotcertifikatutfärdarcertifikat för att visa information om certifikatet.
- När du markerar rutan Be inte användare att auktorisera nya servrar eller betrodda certifikatutfärdare anger du att, om servernamnet inte matchar eller om servercertifikatet inte är signerat av en av de markerade, betrodda certifikatutfärdarna, så instrueras inte användaren att auktorisera anslutningen. Istället misslyckas autentiseringen.
- Möjliggör snabb återanslutning genom att markera Aktivera snabb återanslutning.
- Klicka på OK för att spara inställningarna och stänga dialogrutan PEAP-egenskaper.
Skapa en anslutning med EAP-FAST-nätverksautentisering
EAP-FAST är en offentlig EAP-typ som utvecklats av Cisco Systems. Det finns flera tillgängliga EAP-protokoll för distribution i både kabelanslutna och trådlösa nätverk. De vanligaste EAP-protokollen är Cisco LEAP, PEAP och EAP-TLS. Utöver dessa protokoll har Cisco utvecklat och implementerat protokollet EAP-FAST protokoll as ett standardiserat EAP-protokoll som är tillgängligt för distribution över kabelnätverk och trådlösa nätverk. De huvudsakliga funktionerna i EAP-FAST är:
- Säker gemensam autentisering inom TLS-tunnelns kryptering för att förhindra ordboksattacker
- TLS-tunnelns kryptering och kryptografiska bindning samverkar för att förhindra MITM-attacker. Effektiv och enkel distribution (inga krav på certifikat eller PKI)
- Skydd av identitetsekretess
- Snabb återanslutning
- Skydd och flexibilitet för att ge stöd åt populära användardatabaser via olika inre metoder
- Effektivitet och möjligheter att minska förbrukningen av serverresurser
Denna implementering av EAP-FAST stöder även:
- Stöd för enkel inloggning, integrerat med inloggningsproceduren för Windows Vista* och Windows* 7 och EAP-värdstrukturen
- Föråldring av lösenord (stöd för serverbaserat utgångsdatum för lösenord)
- Viktiga funktioner för Cisco Unified Wireless LAN, som till exempel snabb och säker roaming, CCKM och lokal RADIUS-autentisering
- Cisco NAC- och Microsoft NAP-stöd för "posture"-validering
Konfigurera EAP-FAST-autentisering
- I fönstret Egenskaper för trådlöst nätverk väljer du WPA-Företag, WPA2-Företag, 802.1X eller Intel-CCKM-Företag på fliken Säkerhet flik, under Säkerhet.
- Under Krypteringstyp väljer du önskad kryptering.
- Under Välj metod för nätverksautentisering, välj EAP-FAST.
- Klicka på Inställningar.
Konfigurera användarreferenser

- Välj fliken Användarreferenser. Konfigurera användarnamnet och lösenordet genom att välja ett av följande alternativ:
- Använd certifikat på den här datorn. Certifikatet har redan utfärdats av certifikatutfärdaren och är specifikt för den här användaren.
- Använd engångslösenord. Det här alternativet ber användaren om ett engångslösenord som EAP-FAST-referenser vid nätverksautentisering. När du använder alternativet Engångslösenord måste du generera ett engångslösenord. Referenserna läggs inte i cacheminnet. Varje gång servern begär referenser ombeds användaren att ange referenser.
- Använd användarnamn och lösenord för Windows. Detta alternativ använder användarnamn och lösenord för Windows som EAP-FAST-anslutningsreferenser för nätverksautentisering.
- Be automatiskt om användarnamn och lösenord. Det här alternativet använder ett separat användarnamn och lösenord för EAP-FAST som nätverksautentisering. Användarnamnet och lösenordet måste registreras hos backend-servern.
- Använd sparat användarnamn och lösenord. Det här alternativet använder ett sparat användarnamn och lösenord för EAP-FAST som nätverksautentisering. Det här alternativet kräver inte att du anger användarnamn och lösenord för EAP-FAST varje gång. Autentisering sker automatiskt vid behov med ett sparat användarnamn och lösenord (som har registrerats med databasservern).
Konfigurera sparat användarnamn och lösenord så här:
- Ange sparat användarnamn och domän i fältet Användarnamn, upp till 256 tecken. Använd ett av dessa format:
> Domänkvalificerat användarnamn (domän\användare)
> UPN-format (användare@domän)
- Ange lösenordet i fältet Lösenord, upp till 256 tecken.
- Ange lösenordet igen i fältet Bekräfta lösenord.
- Välj fliken Anslutning för att konfigurera eller klicka på OK för att spara dina inställningar och stänga dialogrutan Egenskaper för EAP-FAST.
Konfigurera anslutningsinställningarna
Använd fliken Anslutning för att konfigurera de inställningar som styr upprättandet av anslutningen.
- På fliken Anslutning markerar du rutan Använd anonym yttre identitet om du vill aktivera skyddet av identitetssekretess.
- Ange en yttre identitet i fältet. Den här identiteten används som den yttre identiteten som svar på EAP-identitetsbegäran. Standardvärdet är "anonymous", tala med administratören om det här värdet ska ändras. (Upp till 256 tecken.)
- Om du använder PAC för att upprätta en tunnel, markera rutan Använd PAC (Protected Access Credentials) . Om du inte markerar den här rutan då agerar EAP-FAST som PEAP och använder endast det autentiserade servercertifikatet för att upprätta tunneln varje gång.
- Aktivera automatisk PAC-hämtning under EAP-FAST-autentisering genom att markera rutan Tillåt automatiskt PAC-tillhandahållande.
- (Valfritt) Välj en PAC-utfärdare från den nedrullningsbara listan över PAC-utfärdare eller klicka på Importera... om du vill importera en *.pac-fil.
OBS! Den nedrullningsbara listan innehåller namnet på alla de PAC-utfärdare från vilka du tidigare har tillhandahållit en tunnel-PAC. Om du inte har tillhandahållit en PAC så är "ingen" det enda alternativet. Du kan också välja "ingen" för att tvinga värden att begära tillhandahållande av PAC.
- Om du använder ett verifierat servercertifikat för att upprätta tunneln, markera rutan Validera servercertifikat.
OBS! Du kan markera både rutan Använd PAC (Protected Access Credentials) och rutan Validera servercertifikat för att upprätta en tunnel. I det här fallet försöker EAP-FAST alltid att använda PAC först. EAP-FAST går tillbaka till att använda servercertifikatet om PAC saknas eller avvisas av servern.
- Du kan ange ett valfritt servernamn som måste matcha det servercertifikat som presenteras av servern genom att markera rutan Anslut enbart till dessa servrar och ange servernamnet i fältet. Åtskilj flera servernamn med ett komma.
OBS! EAP-FAST tillåter bara att anslutningen fortsätter om ämnesfältet i servercertifikatet matchar något av de servernamn som anges.
- Välj ett certifikat från betrodd rotcertifikatutfärdare som används för att validera serverns certifikat från listan Betrodd rotcertifikatutfärdare. Det är bara betrodda certifikatutfärdarcertifikat som är installerade i värdsystemet som visas i den nedrullningsbara listan. Du kan markera mer än en betrodd rotcertifikatutfärdare. Dubbelklicka på ett betrott rotcertifikatutfärdarcertifikat för att visa information om certifikatet.
- När du markerar rutan Be inte användare att auktorisera nya servrar eller betrodda certifikatutfärdare anger du att, om servernamnet inte matchar eller om servercertifikatet inte är signerat av en av de markerade, betrodda certifikatutfärdarna, så instrueras inte användaren att auktorisera anslutningen. Istället misslyckas autentiseringen.
- Markera en annan flik att konfigurera eller klicka på OK för att spara dina inställningar och stänga dialogrutan EAP-FAST-egenskaper.
Konfigurera autentiseringsinställningar
Använd fliken Autentisering för att konfigurera autentiseringsinställningar.
- På fliken Autentisering markerar du autentiseringsmetoden i den nedrullningsbara listan. Markera en av följande metoder:
- Alla metoder (standardinställning) – detta alternativ låter EAP-FAST välja någon av de metoder som EAP-servern begär och som stöds.
- EAP-GTC – detta alternativ är det enda tillgängliga alternativet om du valde alternativet Använd engångslösenord på fliken Användarreferenser.
- EAP-MS-CHAP-V2
- EAP-TLS – detta alternativ är det enda tillgängliga alternativet om du valde alternativet Använd användarcertifikat på den här datorn på fliken Användarreferenser.
OBS! Knappen Konfigurera har inte aktiverats i Version 2.0 av EAP-FAST-modulen.
- Markera Aktivera snabb återanslutning för att tillåta återupptagning av session.
- Markera Aktivera "posture"-validering om du vill tillåta att värdmaskinens hälsoinformation avfrågas.
- Markera en annan flik att konfigurera eller klicka på OK för att spara dina inställningar och stänga dialogrutan EAP-FAST-egenskaper.
Skapa en anslutning med EAP-SIM-nätverksautentisering
EAP-SIM använder en dynamisk sessionsbaserad WEP-nyckel (som kommer från klientkortet och RADIUS-servern) för att kryptera data. EAP-SIM kräver att du anger en användarautentiseringskod, eller PIN-kod, för kommunikation med SIM-kortet (Subscriber Identity Module). Ett SIM-kort är ett speciellt smartkort som används av GSM-baserade (Global System for Mobile Communications) digitala mobiltelefoninätverk.
OBS! När du skapar en administratörsprofil för Windows Vista* eller Windows* 7 som använder EAP-SIM-autentisering, finns delad inte tillgängligt som nätverksautentiseringstyp. Dessutom går det inte att skapa beständiga administratörsprofiler med EAP-SIM-autentisering.
OBS! När du skapar en administratörsprofil för Windows Vista* eller Windows* 7 gäller att om nätverksautentisering är inställt till öppen då är datakryptering fast på WEP.
Konfigurera EAP-SIM-autentisering
- I fönstret med egenskaper för trådlöst nätverk på fliken Säkerhet, under Säkerhetstyp, markera WPA-Företag, WPA2-Företag, 802,1X eller Intel-CCKM-Enterprise.
- Under Krypteringstyp väljer du önskad kryptering.
- Under Välj nätverksautentiseringsmetod, välj EAP-SIM.
- Klicka på Inställningar.
- I panelen nedan, Ange användarnamn (identitet) Klicka för att ange användarnamnet.
- Användarnamn Ange användarnamnet som tilldelats SIM-kortet.
- Klicka på OK.
Skapa en anslutning med EAP-TTLS-nätverksautentisering
TTLS-autentisering: Dessa inställningar anger protokoll och referenserna som används för att autentisera en användare. Klienten använder EAP-TLS för att validera servern och skapa en TLS-krypterad kanal mellan klient och server. Klienten kan använda ett annat autentiseringsprotokoll. Typiska lösenordsbaserade protokoll anropar över denna krypterade kanal för att aktivera servervalidering. Fråge- (challenge) och svarspaket skickas över en icke-utsatt TLS-krypterad kanal. Dagens TTLS-implementeringar har stöd för alla metoder som definierats av EAP.
Autentiseringsprotokoll
- PAP: Password Authentication Protocol är ett protokoll för tvåvägs handskakning avsett för användning med PPP. PAP är ett lösenord med oformaterad text som används på äldre SLIP-system. Det är inte säkert.
- CHAP: Challenge Handshake Authentication Protocol är ett protokoll med trevägshandskakning som anses vara säkrare än autentiseringsprotokollet PAP.
- MS-CHAP (MD4): Använder en Microsoft-version av RSA Message Digest 4-protokollet för utmana-och-svara. Detta fungerar bara i Microsoft-system och aktiverar datakryptering. Om vill välja den här autentiseringsmetoden orsakar det att alla data krypteras.
- MS-CHAP-V2: Introducerar en ytterligare funktion som inte finns tillgänglig med MS-CHAP-V1- eller standard-CHAP-autentisering, funktionen att ändra lösenord. Denna funktionen ger klienten möjlighet att ändra kontolösenordet om RADIUS-servern rapporterar att lösenordet har upphört.
Konfigurera EAP-TTLS-nätverksautentisering
Steg 1 av 2: TTLS-användare
Så här skapar du en anslutning med EAP-TTLS-nätverksautentisering:
- I fönstret Egenskaper för trådlöst nätverk väljer du WPA-Företag, WPA2-Företag, 802.1X eller Intel-CCKM-Företag på fliken Säkerhet flik, under Säkerhet.
- Under Krypteringstyp väljer du önskad kryptering.
- Under Välj nätverksautentiseringsmetod: Välj EAP-TTLS.
- Klicka på Inställningar.
- Autentiseringsprotokoll: Denna parameter anger autentiseringsprotokollet som drivs över TTLS-tunneln. Protokollen är: PAP (standard), CHAP, MS-CHAP och MS-CHAP-V2. Se Säkerhet - översikt för mer information.
- Användarreferenser: Välj antingen Fråga varje gång jag ansluter eller Använd följande eller Använd Windows-inloggning.
Namn |
Beskrivning |
Fråga varje gång jag ansluter |
Markera för att fråga efter användarnamn och lösenord innan du ansluter till det trådlösa nätverket. Administratören måste först ange användarnamn och lösenord för autentiseringsservern. |
Använd följande |
Användarnamnet och lösenordet har sparats säkert (krypterats) i profilen.
-
Användarnamn: Detta användarnamn måste matcha det användarnamn som angetts på autentiseringsservern.
-
Domän: Domännamnet på autentiseringsservern. Servernamnet identifierar en domän eller en av dess underdomäner (exempelvis zeelans.com där servern är blueberry.zeelans.com). Kontakta administratören för att få domännamnet.
-
Lösenord: Detta lösenord måste matcha det lösenord som angetts på autentiseringsservern. De lösenordstecken som du skriver in visas som asterisker.
-
Bekräfta lösenord: Ange användarlösenordet igen.
|
Använd Windows-inloggning |
Använder helt enkelt parametrarna för Windows-inloggning och användaren behöver inte ange någon ytterligare information. |
- Roaming-identitet: Om fältet Roaming-identitet är avmarkerat, är %domain%\%username% standardidentitet.
När du använder 802.1X MS RADIUS som autentiseringsserver autentiserar servern enheten som använder Roaming-identitet-användarnamnet från WiFi-anslutningsprogrammet, och ignorerar Autentiseringsprotokoll MS-CHAP-V2-användarnamnet. Denna funktion är den 802.1X-identitet som ges till autentiseraren. Microsoft IAS RADIUS accepterar endast ett giltigt användarnamn (dotNet-användare) för EAP-klienter. När 802.1X MS RADIUS används anger du ett giltigt användarnamn. Detta är valfritt för alla andra servrar. Därför rekommenderas det att önskad "realm" eller sfär (t.ex. anonym@myrealm) används i stället för en sann identitet.
Steg 2 av 2: TTLS-server
-
Välj ett av följande alternativ:
Namn |
Beskrivning |
Validera servercertifikat |
Certifikatutfärdare: Det servercertifikat som mottogs under TTLS-meddelandeutbytet måste ha utfärdats av denna certifikatutfärdare. Betrodda, mellanliggande certifikatutfärdare och rotutfärdare vars certifikat finns i systemarkivet finns tillgängliga för markering. Om Vilken betrodd CA som helst är markerat kommer valfri certifikatutfärdare i listan att vara acceptabel. |
Ange server- eller certifikatnamn |
Server- eller certifikatnamn: Ange servernamnet.
Servernamnet eller domänen som servern tillhör, beroende på vilket alternativ nedan som har markerats.
-
Servernamn måste matcha angiven uppgift exakt: När det är markerat måste servernamnet exakt matcha det servernamn som finns på certifikatet. Servernamnet bör inkludera det fullständiga domännamnet (exempelvis Servernamn.Domännamn). Servernamnet kan inkludera alla tecken, inklusive specialtecken.
-
Domännamn måste avslutas med angivet namn: När detta är markerat identifierar servernamnet en domän och certifikatet måste ha ett servernamn som tillhör denna domän eller en av dess underliggande domäner (t.ex. zeelans.com där servern är blueberry.zeelans.com) Dessa parametrar bör erhållas från administratören.
|
- Klicka på OK för att spara inställningen och stänga sidan.
Skapa en anslutning med EAP-AKA-nätverksautentisering
EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) är en EAP-mekanism för autentisering och sessionsnyckeldistribution som använder USIM (Subscriber Identity Module) för UMTS (Universal Mobile Telecommunications System). USIM-kortet är ett speciellt smartkort som används med mobila nätverk för att verifiera en viss användare för nätverket.
Konfigurera EAP-AKA-autentisering
- I fönstret med egenskaper för trådlöst nätverk, på fliken Säkerhet, under Säkerhetstyp, väljer du WPA-Företag, WPA2-Företag, 802.1X eller Intel-CCKM-Enterprise.
- Under Krypteringstyp väljer du önskad kryptering.
- Under Välj nätverksautentiseringsmetod: Välj EAP-AKA.
- Klicka på Inställningar.
- Ange användarnamn (identitet): Klicka för att ange användarnamnet.
- Användarnamn: Ange användarnamnet som tilldelats USIM-kortet.
- Klicka på OK.