Geavanceerde draadloze verbindingen configureren
Gebruik de beveiligingsinstellingen voor geavanceerde netwerken van Intel om EAP WiFi-netwerkinstellingen te configureren die niet beschikbaar zijn in Windows Vista* of Windows* 7.
Zie Beveiliging - Overzicht voor meer informatie over de verschillende beveiligingsopties voor draadloze netwerken.
Een nieuwe draadloze verbinding configureren
Intel-verbindingsinstellingen configureren
Een verbinding configureren met LEAP-netwerkverificatie
Een verbinding configureren met PEAP-netwerkverificatie
Een verbinding configureren met EAP-FAST-netwerkverificatie
Een verbinding configureren met EAP-SIM-netwerkverificatie
Een verbinding configureren met EAP-TTLS-netwerkverificatie
Een verbinding configureren met EAP-AKA-netwerkverificatie
Een nieuwe draadloze verbinding configureren
Ga als volgt te werk om een nieuwe draadloze verbinding in te stellen en Intel-verbindingsinstellingen te configureren:
- Open het Netwerkcentrum van Windows. In Windows Vista* klikt u op Start > Netwerk > Netwerkcentrum. In Windows* 7 klikt u op Start > Control Panel > Netwerk en Internet > Netwerkcentrum.
- Klik op Verbinding of netwerk instellen.
- Selecteer Handmatig verbinding met een draadloos netwerk maken.
- Klik op Volgende om de gegevens van het draadloze netwerk in te voeren.
Opmerking: Als u Intel® My WiFi-technologie hebt geïnstalleerd, moet u een draadloze adapter selecteren. Selecteer Intel WiFi STA.
- Netwerknaam: Geef de netwerkidentificatie (SSID) op.
- Beveiligingstype: Selecteer 802.1X.
- Versleutelingstype: De standaardinstelling is WEP.
- Beveiligingssleutel: Niet vereist.
- Optionele instellingen:
- Deze verbinding automatisch starten (standaard).
- Ook verbinding maken als het netwerk niet uitzendt.
- Klik op Volgende voor een bevestiging dat het netwerk is toegevoegd.
-
Optioneel: Klik op de optie Verbindingsinstellingen wijzigen.
Intel-verbindingsinstellingen configureren
- Selecteer Verbindingsinstellingen voor Intel inschakelen om Band selecteren, Verplicht toegangspunt, Toepassing automatisch starten en/of Cisco-opties te configureren.
- Klik op Configure (Configureren).
- In dit deelvenster kunt u de volgende parameters configureren.
Naam |
Omschrijving |
Band selecteren |
Hier kunt u de band selecteren die u wilt gebruiken voor dit profiel:
- Gemengde band (standaard): Selecteer deze optie om het Intel® PROSet/Wireless WiFi-verbinding hulpprogramma te laten proberen om met dit profiel in één van de twee banden verbinding te maken met een beschikbaar netwerk.
- 2,4-GHz band: Selecteer deze optie om het WiFi-verbinding hulpprogramma te laten proberen om met dit profiel in de 2,4-GHz band verbinding te maken met een beschikbaar netwerk.
- 5,2-GHz band: Selecteer deze optie om het WiFi-verbinding hulpprogramma te laten proberen om met dit profiel in de 5,2-GHz band verbinding te maken met een beschikbaar netwerk.
|
Verplicht toegangspunt |
Hiermee wordt de WiFi-adapter gedwongen om verbinding te maken met een toegangspunt met een specifiek MAC-adres. Geef het MAC-adres van het toegangspunt (BSSID) op. Het 48-bits MAC-adres bestaat uit 12 hexadecimale cijfers. Bijvoorbeeld: 00:06:25:0E:9D:84.
Wissen: Hiermee wordt het huidige adres gewist.
Opmerking: Deze voorziening is niet beschikbaar wanneer de uitvoermodus Ad hoc wordt gebruikt. |
Toepassing automatisch starten |
Als u deze optie selecteert, kan automatisch een batchbestand, uitvoerbaar bestand of script worden uitgevoerd wanneer u verbinding maakt met dit netwerk. U kunt bijvoorbeeld automatisch een VPN-sessie (Virtual Private Network) starten wanneer u verbinding maakt met een draadloos netwerk.
- Klik op Automatisch starten toepassing inschakelen.
- Geef het pad en de bestandsnaam op van het programma dat u wilt starten of klik op Bladeren om het bestand te zoeken op de harde schijf. Bijvoorbeeld C:\Program Files\mijnprogramma\mijnVPNbestand.exe.
- Klik op OK om de Verbindingsinstellingen te sluiten.
|
Cisco-opties |
Radiometing inschakelen: Hiermee kunt u deze service uit- of inschakelen. Hiermee kunt u Cisco-instellingen configureren voor Radiometing en verwante services. Selecteer deze optie om de WiFi-adapter te laten voorzien in radiobeheer voor de Cisco-infrastructuur. Als de functie Radiobeheer wordt gebruikt binnen de infrastructuur, worden radioparameters geconfigureerd en worden interferentie en bedrieglijke toegangspunten gedetecteerd. Deze optie is standaard uitgeschakeld. |
- Als u extra beveiliging wilt toevoegen, selecteert u het tabblad Beveiliging. Het dialoogvenster Eigenschappen van draadloos netwerk wordt geopend.
- Beveiligingstype: Selecteer Intel - CCKM - Enterprise.
- Versleutelingstype: Selecteer een van de volgende opties:
- WEP: standaard wanneer Intel - CCKM - Enterprise is geselecteerd als beveiligingstype.
- TKIP: TKIP voorziet in een sleutelmixfunctie per pakket, een berichtintegriteitscontrole en een re-keying mechanisme.
- AES - CCMP Advanced Encryption Standard - Counter CBC-MAC Protocol. Wordt gebruikt voor de gegevenscodering als een sterke gegevensbescherming essentieel is. AES-CCMP wordt aanbevolen.
- Klik op OK om dit venster te sluiten.
Een verbinding configureren met LEAP-netwerkverificatie
LEAP is een verificatietype voor draadloze LAN-netwerken dat sterke wederzijdse verificatie ondersteunt tussen de client en een back-endserver met gebruikmaking van een aanmeldingswachtwoord als gedeeld geheim. Dit biedt dynamische coderingssleutels per gebruiker en per sessie. Cisco LEAP voorziet in:
- Ware eenmalige aanmelding met een bestaande gebruikersnaam en wachtwoord via Windows NT/2000 Active Directory
- Vereenvoudigde goedkope implementatie en administratie voor IT-managers
- Betrouwbaar, uitbreidbaar, gecentraliseerd beveiligingsbeheer
- Beveiliging van ondernemingskwaliteit met hoge prestaties en mogelijkheid tot upgrades
- Dynamische privacybescherming indien gebruikt in combinatie met TKIP of AES
LEAP-netwerkverificatie configureren
- Selecteer onder Beveiligingstype op het tabblad Beveiliging van het venster Eigenschappen van draadloos netwerk WPA-Enterprise, WPA2-Enterprise, 802.1X of Intel-CCKM-Enterprise.
- Selecteer onder Versleutelingstype het gewenste type codering.
- Selecteer onder Selecteer een methode voor netwerkverificatie de optie LEAP.
- Klik op Instellingen.
Netwerkreferenties configureren

- Selecteer de tab Netwerkreferenties. Configureer de gebruikersnaam en het wachtwoord door een van de volgende opties te kiezen:
- Windows-gebruikersnaam en -wachtwoord gebruiken. Deze optie gebruikt de gebruikersnaam en het wachtwoord voor Windows als LEAP-referenties voor netwerkverificatie.
- Automatisch vragen naar gebruikersnaam en wachtwoord. Deze optie gebruikt een afzonderlijke LEAP-gebruikersnaam en wachtwoord voor netwerkverificatie. De gebruikersnaam en het wachtwoord moeten zijn geregistreerd op de back-endserver.
- Opgeslagen gebruikersnaam en wachtwoord gebruiken. Deze optie gebruikt een opgeslagen LEAP-gebruikersnaam en wachtwoord voor netwerkverificatie. Met deze optie moet u niet telkens een LEAP-gebruikersnaam en -wachtwoord invoeren. Verificatie gebeurt automatisch waar nodig door middel van de opgeslagen gebruikersnaam en wachtwoord (die zijn geregistreerd op de back-endserver).
Om de opgeslagen gebruikersnaam en wachtwoord te configureren:
- Geef de opgeslagen gebruikersnaam en het domein op in het veld Gebruikersnaam (maximaal 256 tekens). Gebruik een van deze notaties:
> Domein-gemachtigde gebruikersnaam (domein\gebruiker)
> UPN-notatie (gebruiker@domein)
- Geef het wachtwoord op in het veld Wachtwoord (maximaal 256 tekens).
- Geeft het wachtwoord nogmaals op in het veld Wachtwoord bevestigen.
- Klik op OK om de instellingen op te slaan en het dialoogvenster LEAP-eigenschappen te sluiten.
Een verbinding configureren met PEAP-netwerkverificatie
PEAP is een verificatietype voor draadloze netwerken. PEAP voorziet in een sterke beveiliging, een uitbreidbare gebruikersdatabase en ondersteuning voor eenmalige tokenverificatie en wijziging van het wachtwoord of wachtwoordveroudering. PEAP is gebaseerd op EAP-TLS op de server. Met PEAP kunnen organisaties de problemen vermijden die te maken hebben met het installeren van digitale certificaten op elke clientmachine, wat vereist is bij EAP-TLS. In plaats daarvan kunnen ze methoden voor clientverificatie selecteren, zoals aanmeldingswachtwoorden of eenmalige wachtwoorden, die het beste aansluiten bij hun bedrijfsbehoeften. De Cisco PEAP-client kan de identiteit die hoort bij een gebruikersnaam, verbergen totdat de met TLS gecodeerde tunnel is gemaakt. Dat geeft extra vertrouwelijkheid, omdat gebruikersnamen tijdens de verificatiefase niet worden uitgezonden. PEAP biedt de volgende beveiligingsvoordelen:
- Maakt gebruik van TLS voor het toestaan van niet-gecodeerde verificatietypen, zoals EAP-GTC en eenmalige wachtwoorden
- Maakt op de server gebruik van op PKI gebaseerde verificatie van digitale certificatie
- Staat verificatie toe via een uitgebreide suite van directory's, waaronder LDAP, Novell NDS* en databases voor eenmalige wachtwoorden
- Gebruikt TLS om alle gebruikergevoelige verificatie-informatie te coderen
- Ondersteunt wachtwoordwijziging bij verloop
- Maakt de logingebruikersnaam niet bekend in de EAP identiteitsrespons
- Is niet kwetsbaar voor woordenboekaanvallen
- Voorziet in dynamische privacybescherming, indien gebruikt in combinatie met TKIP of AES
PEAP-verificatie configureren
- Selecteer onder Beveiligingstype op het tabblad Beveiliging van het venster Eigenschappen van draadloos netwerk WPA-Enterprise, WPA2-Enterprise, 802.1X of Intel-CCKM-Enterprise.
- Selecteer onder Versleutelingstype het gewenste type codering.
- Selecteer onder Selecteer een methode voor netwerkverificatie de optie Cisco: PEAP.
- Klik op Instellingen.
Gebruikersreferenties configureren

- Selecteer de tab Gebruikersreferenties. Configureer de gebruikersnaam en het wachtwoord door een van de volgende opties te kiezen:
- Eenmalig wachtwoord gebruiken. Bij deze optie wordt de gebruiker gevraagd om een eenmalig wachtwoord als de PEAP-referenties voor netwerkverificatie. Wanneer u de optie Eenmalig wachtwoord gebruikt, moet u een eenmalig wachtwoord genereren. De referenties worden niet in een cache bewaard; telkens als de server om referenties vraagt, wordt de gebruiker gevraagd referenties in te voeren.
- Windows-gebruikersnaam en -wachtwoord gebruiken. Deze optie gebruikt de gebruikersnaam en het wachtwoord voor Windows als PEAP-referenties voor netwerkverificatie.
- Automatisch vragen naar gebruikersnaam en wachtwoord. Deze optie gebruikt een afzonderlijke PEAP-gebruikersnaam en wachtwoord voor netwerkverificatie. De gebruikersnaam en het wachtwoord moeten zijn geregistreerd op de back-endserver.
- Opgeslagen gebruikersnaam en wachtwoord gebruiken. Deze optie gebruikt een opgeslagen PEAP-gebruikersnaam en wachtwoord voor netwerkverificatie. Met deze optie hoeft u niet telkens een PEAP-gebruikersnaam en -wachtwoord in te voeren. Verificatie gebeurt automatisch waar nodig door middel van de opgeslagen gebruikersnaam en wachtwoord (die zijn geregistreerd op de back-endserver).
Om de opgeslagen gebruikersnaam en wachtwoord te configureren:
- Geef de opgeslagen gebruikersnaam en het domein op in het veld Gebruikersnaam (maximaal 256 tekens). Gebruik een van deze notaties:
> Domein-gemachtigde gebruikersnaam (domein\gebruiker)
> UPN-notatie (gebruiker@domein)
- Geef het wachtwoord op in het veld Wachtwoord (maximaal 256 tekens).
- Geeft het wachtwoord nogmaals op in het veld Wachtwoord bevestigen.
- Selecteer het tabblad Verbinding of klik op OK om uw instellingen op te slaan en het dialoogvenster PEAP-eigenschappen te sluiten.
De verbinding configureren
Gebruik het tabblad Verbinding om de instellingen te configureren die het tot stand brengen van de verbinding besturen.
- Selecteer het tabblad Verbinding.
- Selecteer het vakje Anonieme externe identiteit gebruiken als u privacybescherming wilt inschakelen.
- Voer in het veld een externe identiteit in. Deze identiteit wordt als de externe identiteit gebruikt in het antwoord op de EAP-identiteitsaanvraag. De standaardwaarde is "anonymous". Vraag aan de beheerder of deze waarde moet worden gewijzigd. (U kunt tot 256 tekens invoeren.)
- Als u een geverifieerd servercertificaat gebruikt om de tunnel tot stand te brengen, selecteer dan het vakje Servercertificaat valideren.
- Om een optionele servernaam in te voeren die moet overeenkomen met het servercertificaat dat wordt voorgelegd door de server, selecteer dan het vakje Enkel met deze servers een verbinding tot stand brengen en voer de naam van de server in het veld in. Om meerdere servernamen op te geven, kunt u deze scheiden door een kommapunt.
Opmerking: PEAP laat de verbinding slechts toe als de algemene naam en alternatieve onderwerpnaam in het servercertificaat overeenkomen met een van de ingevoerde servernamen.
- Als u een certificaat van een vertrouwde basiscertificeringsinstantie wilt selecteren dat gebruikt wordt om het servercertificaat te valideren, selecteert u het vertrouwde certificaat of de vertrouwde certificaten in het vak Vertrouwde basiscertificeringsinstantie.
Opmerking: Uitsluitend certificaten van vertrouwde certificeringsinstanties die geïnstalleerd zijn op het hostsysteem worden getoond in de uitklaplijst. Dubbelklik op een certificaat van een vertrouwde basiscertificeringsinstantie om de details van het certificaat te bekijken.
- Wanneer u het vakje Gebruiker niet vragen om nieuwe servers of vertrouwde certificeringsinstanties te autoriseren selecteert, geeft u aan dat indien de servernaam niet overeenkomt of indien het servercertificaat niet ondertekend is door één van de geselecteerde vertrouwde certificeringsinstanties, de gebruiker niet zal worden gevraagd om de verbinding toe te staan. In plaats daarvan, faalt de verificatie.
- Selecteer Snel opnieuw verbinding maken inschakelen om snel opnieuw verbinden toe te staan.
- Klik op OK om de instellingen op te slaan en het dialoogvenster PEAP-eigenschappen te sluiten.
Een verbinding configureren met EAP-FAST-netwerkverificatie
EAP-FAST is een openbaar EAP-type dat is ontwikkeld door Cisco Systems. Er zijn verschillende EAP-protocollen beschikbaar voor implementatie in zowel bekabelde als draadloze netwerken. De meest gebruikte EAP-protocollen zijn LEAP, PEAP en EAP-TLS van Cisco. Naast deze protocollen heeft Cisco het EAP-FAST-protocol ontwikkeld en geïmplementeerd als een gestandaardiseerd EAP-protocol dat kan worden gebruikt voor bekabelde en draadloze netwerken. De belangrijkste EAP-FAST-voorzieningen zijn:
- Veilige wederzijdse verificatie binnen TLS-tunnel om woordenboekaanvallen te voorkomen
- TLS-tunnel en cryptografische binding om MITM-aanvallen te voorkomen. Efficiëntie en lichtgewicht voor gemakkelijke implementatie (geen certificaten of PKI vereist)
- Privacybescherming
- Snel opnieuw verbinden
- Beveiliging en flexibiliteit om populaire gebruikersdatabases te gebruiken via meerdere interne methodes
- Efficiëntie en opties om het verbruik van serverresources te verminderen
Deze implementatie van EAP-FAST biedt tevens ondersteuning voor:
- Ondersteuning voor eenmalige aanmelding is geïntegreerd met het aanmeldingsproces van Windows Vista* en Windows* 7 en het EAPHost-framework
- Wachtwoordverloop (ondersteuning voor verlopen van wachtwoorden op servers)
- Belangrijke voorzieningen van Cisco Unified Wireless LAN, zoals snel en veilig zwerven, CCKM en lokale RADIUS-verificatie
- Ondersteuning van Cisco NAC en Microsoft NAP voor posture-validatie
EAP-FAST-verificatie configureren
- Selecteer onder Beveiligingstype op het tabblad Beveiliging van het venster Eigenschappen van draadloos netwerk WPA-Enterprise, WPA2-Enterprise, 802.1X of Intel-CCKM-Enterprise.
- Selecteer onder Versleutelingstype het gewenste type codering.
- Selecteer onder Selecteer een methode voor netwerkverificatie de optie EAP-FAST.
- Klik op Instellingen.
Gebruikersreferenties configureren

- Selecteer de tab Gebruikersreferenties. Configureer de gebruikersnaam en het wachtwoord door een van de volgende opties te kiezen:
- Certificaat op deze computer gebruiken. Het certificaat is al verleend door de certificeringsinstantie en is specifiek voor deze gebruiker.
- Eenmalig wachtwoord gebruiken. Met deze optie wordt de gebruiker gevraagd om een eenmalig wachtwoord als de EAP-FAST-referenties voor netwerkverificatie. Wanneer u de optie Eenmalig wachtwoord gebruikt, moet u een eenmalig wachtwoord genereren. De referenties worden niet in een cache bewaard; telkens als de server om referenties vraagt, wordt de gebruiker gevraagd referenties in te voeren.
- Windows-gebruikersnaam en -wachtwoord gebruiken. Met deze optie worden de gebruikersnaam en het wachtwoord voor Windows gebruikt als de EAP-FAST-referenties voor netwerkverificatie.
- Automatisch vragen naar gebruikersnaam en wachtwoord. Deze optie gebruikt een afzonderlijke EAP-FAST-gebruikersnaam en wachtwoord voor netwerkverificatie. De gebruikersnaam en het wachtwoord moeten zijn geregistreerd op de back-endserver.
- Opgeslagen gebruikersnaam en wachtwoord gebruiken. Deze optie gebruikt een opgeslagen EAP-FAST-gebruikersnaam en wachtwoord voor netwerkverificatie. Met deze optie hoeft u niet telkens een EAP-FAST-gebruikersnaam en -wachtwoord in te voeren. Verificatie gebeurt automatisch waar nodig door middel van de opgeslagen gebruikersnaam en wachtwoord (die zijn geregistreerd op de back-endserver).
Om de opgeslagen gebruikersnaam en wachtwoord te configureren:
- Geef de opgeslagen gebruikersnaam en het domein op in het veld Gebruikersnaam (maximaal 256 tekens). Gebruik een van deze notaties:
> Domein-gemachtigde gebruikersnaam (domein\gebruiker)
> UPN-notatie (gebruiker@domein)
- Geef het wachtwoord op in het veld Wachtwoord (maximaal 256 tekens).
- Geeft het wachtwoord nogmaals op in het veld Wachtwoord bevestigen.
- Selecteer het tabblad Verbinding of klik op OK om uw instellingen op te slaan en het dialoogvenster EAP-FAST-eigenschappen te sluiten.
De verbindingsinstellingen configureren
Gebruik het tabblad Verbinding om de instellingen te configureren die het tot stand brengen van de verbinding besturen.
- Schakel het selectievakje Anonieme externe identiteit gebruiken op het tabblad Verbinding in, als u de privacybescherming wilt inschakelen.
- Voer in het veld een externe identiteit in. Deze identiteit wordt als de externe identiteit gebruikt in het antwoord op de EAP-identiteitsaanvraag. De standaardwaarde is "anonymous". Vraag aan de beheerder of deze waarde moet worden gewijzigd. (Maximaal 256 tekens.)
- Als u een PAC gebruikt om een tunnel tot stand te brengen, schakelt u het selectievakje Protected Access Credentials (PAC) gebruiken in. Als u dit selectievakje niet inschakelt, werkt EAP-FAST als PEAP en wordt alleen het geverifieerde servercertificaat gebruikt om de tunnel elke keer tot stand te brengen.
- Om het automatisch ophalen van een PAC tijdens de EAP-FAST-verificatie in te schakelen, schakelt u het selectievakje Automatische PAC-voorziening toestaan in.
- (Optioneel) Selecteer een PAC-instantie in de keuzelijst PAC-instantie of klik op Importeren... om een *.pac-bestand te importeren.
Opmerking: De keuzelijst bevat de namen van alle PAC-instanties die u in het verleden reeds van een PAC-tunnel voorzien hebben. Indien u geen PAC hebt ontvangen, dan is "geen" de enige optie. U kunt ook "geen" selecteren om de host te dwingen een PAC-levering aan te vragen.
- Als u een geverifieerd servercertificaat gebruikt om de tunnel tot stand te brengen, selecteer dan het vakje Servercertificaat valideren.
Opmerking: U kunt zowel het vakje Protected Access Credentials (PAC) gebruiken als het vakje Servercertificaat valideren selecteren om een tunnel tot stand te brengen. In dit geval probeert EAP-FAST altijd eerst PAC te gebruiken; EAP-FAST zal dan terugvallen op het gebruiken van het servercertificaat indien de PAC ontbreekt of door de server wordt afgewezen.
- Om een optionele servernaam in te voeren die moet overeenkomen met het servercertificaat dat wordt voorgelegd door de server, schakelt u het selectievakje Enkel met deze servers een verbinding tot stand brengen in en voert u de naam van de server in het veld in. U kunt meerdere servernamen scheiden met een puntkomma.
Opmerking: EAP-FAST laat de verbinding slechts toe indien het onderwerpveld in het servercertificaat overeenkomt met één van de ingevoerde servernamen.
- Selecteer in de lijst Vertrouwde basiscertificeringsinstantie een certificaat van een vertrouwde basiscertificeringsinstantie dat gebruikt wordt om het servercertificaat te valideren. Uitsluitend certificaten van vertrouwde certificeringsinstanties die geïnstalleerd zijn op het hostsysteem worden getoond in de uitklaplijst. U kunt meer dan één vertrouwde basiscertificeringsinstantie selecteren. Dubbelklik op een certificaat van een vertrouwde basiscertificeringsinstantie om de details van het certificaat te bekijken.
- Wanneer u het vakje Gebruiker niet vragen om nieuwe servers of vertrouwde certificeringsinstanties te autoriseren selecteert, geeft u aan dat indien de servernaam niet overeenkomt of indien het servercertificaat niet ondertekend is door één van de geselecteerde vertrouwde certificeringsinstanties, de gebruiker niet zal worden gevraagd om de verbinding toe te staan. In plaats daarvan, faalt de verificatie.
- Selecteer een ander te configureren tabblad, of klik OK om uw instellingen op te slaan en het dialoogvenster EAP-FAST-eigenschappen te sluiten.
Verificatie-instellingen configureren
Gebruik het tabblad Verificatie om de verificatie-instellingen te configureren.
- Selecteer op het tabblad Verificatie de verificatiemethode in de keuzelijst. Selecteer een van de volgende methoden:
- Om het even welke methode (standaardinstelling) — bij deze optie kan EAP-FAST een willekeurige methode van de ondersteunde methoden kiezen waar de EAP-server om vraagt.
- EAP-GTC — dit is de enige beschikbare optie als u de optie Eenmalig wachtwoord gebruiken op het tabblad Gebruikersreferenties hebt geselecteerd.
- EAP-MS-CHAP-V2
- EAP-TLS — dit is de enige beschikbare optie als u de optie Gebruikerscertificaat op deze computer gebruiken op het tabblad Gebruikersreferenties hebt geselecteerd.
Opmerking: De knop Configureren is niet ingeschakeld in versie 2.0 van de EAP-FAST-module.
- Selecteer Snel opnieuw verbinden inschakelen om sessiehervatting toe te staan.
- Selecteer Posture-validatie inschakelen om toe te laten dat de gezondheidsinformatie van de hostmachine wordt opgevraagd.
- Selecteer een ander te configureren tabblad, of klik OK om uw instellingen te bewaren en sluit het EAP-FAST-eigenschappen dialoogvenster.
Een verbinding configureren met EAP-SIM-netwerkverificatie
EAP-SIM maakt voor de gegevenscodering gebruik van een dynamische WEP-sleutel, die voor elke sessie wordt afgeleid van de clientadapter en de RADIUS-server. Als u EAP-SIM gebruikt, moet u een verificatiecode, of pincode, invoeren voor de communicatie met de SIM-kaart (Subscriber Identity Module). Een SIM-kaart is een speciaal soort smartcard die wordt gebruikt in op GSM (Global System for Mobile Communications) gebaseerde digitale netwerken voor mobiele telefonie.
Opmerking: Wanneer u voor Windows Vista* of Windows* 7 een beheerderprofiel maakt waarmee EAP-SIM-verificatie wordt gebruikt, is Gedeeld niet beschikbaar als netwerkverificatietype. Bovendien kan EAP-SIM-verificatie niet worden opgegeven in beheerderprofielen voor continue verbindingen.
Opmerking: Als u een beheerderprofiel maakt voor Windows Vista* of Windows* 7 en de netwerkverificatie wordt ingesteld op Open, kan de gegevenscodering niet worden ingesteld op iets anders dan WEP.
EAP-SIM-verificatie configureren
- Selecteer onder Beveiligingstype op het tabblad Beveiliging van het venster Eigenschappen van draadloos netwerk WPA-Enterprise, WPA2-Enterprise, 802.1X of Intel-CCKM-Enterprise.
- Selecteer onder Versleutelingstype het gewenste type codering.
- Selecteer onder Selecteer een methode voor netwerkverificatie: de optie EAP-SIM.
- Klik op Instellingen.
- Klik in het deelvenster onder Gebruikersnaam (identiteit) opgeven om de gebruikersnaam op te geven.
- Gebruikersnaam: Voer de gebruikersnaam in die is toegewezen aan de SIM-kaart.
- Klik op OK.
Een verbinding configureren met EAP-TTLS-netwerkverificatie
TTLS-verificatie: Met deze instellingen worden het protocol en de referenties gedefinieerd voor de verificatie van gebruikers. De client gebruikt EAP-TLS voor validatie van de server en er wordt een met TLS gecodeerd kanaal tussen client en server gemaakt. De client kan een ander verificatieprotocol gebruiken. Gewoonlijk worden op wachtwoord gebaseerde protocollen gebruikt voor dit gecodeerde kanaal om servervalidatie mogelijk te maken. De controle- en antwoordpakketten worden over een onzichtbaar met TLS gecodeerd kanaal verzonden. De moderne TTLS-implementaties ondersteunen alle methoden die zijn gedefinieerd in EAP.
Verificatieprotocollen
- PAP: (Password Authentication Protocol) is een tweewegs handshake-protocol dat bedoeld is voor gebruik met PPP. PAP maakt gebruik van gewone wachtwoorden die op oudere SLIP-systemen worden gebruikt. Het is niet echt veilig.
- CHAP: CHAP (Challenge Handshake Authentication Protocol) is een driewegs handshake-protocol dat een betere beveiliging biedt dan het PAP-verificatieprotocol.
- MS-CHAP (MD4): Maakt gebruik van een Microsoft-versie van het RSA Message Digest 4-protocol (controle-en-antwoord). Dit werkt alleen op Microsoft-systemen en houdt tevens gegevenscodering in. Als u deze verificatiemethode selecteert, worden alle gegevens gecodeerd.
- MS-CHAP-V2: Introduceert een extra functie die voor MS-CHAP-V1 of standaard CHAP-verificatie niet beschikbaar is, namelijk het wijzigen van het wachtwoord. Met deze functie kan de klant het accountwachtwoord wijzigen wanneer de RADIUS-server meldt dat het wachtwoord vervallen is.
EAP-TTLS-netwerkverificatie configureren
Stap 1 van 2: TTLS-gebruiker
U configureert een verbinding als volgt met EAP-TTLS-verificatie:
- Selecteer onder Beveiligingstype op het tabblad Beveiliging van het venster Eigenschappen van draadloos netwerk WPA-Enterprise, WPA2-Enterprise, 802.1X of Intel-CCKM-Enterprise.
- Selecteer onder Coderingstype het gewenste type codering.
- Onder Selecteer een methode voor netwerkverificatie: Selecteer EAP-TTLS.
- Klik op Instellingen.
- Verificatieprotocol: Deze parameter specificeert het verificatieprotocol voor de TTLS-tunnel. U kunt kiezen uit de volgende protocollen: PAP (standaard), CHAP, MS-CHAP en MS-CHAP-V2. Zie Beveiliging - Overzicht voor meer informatie.
- Gebruikersreferenties: Selecteer Vragen telkens wanneer ik verbinding maak, Het volgende gebruiken of Aanmeldingsgegevens voor Windows gebruiken.
Naam |
Omschrijving |
Vragen telkens wanneer ik verbinding maak |
Als u deze optie selecteert, wordt u, voordat de verbinding met het draadloze netwerk tot stand wordt gebracht, gevraagd om uw gebruikersnaam en wachtwoord. De gebruikersnaam en het wachtwoord moeten door de beheerder eerst worden ingesteld op de verificatieserver. |
Het volgende gebruiken |
De gebruikersnaam en het wachtwoord worden veilig (gecodeerd) opgeslagen in het profiel.
-
Gebruikersnaam: Deze gebruikersnaam moet overeenkomen met de gebruikersnaam die op de verificatieserver is ingesteld.
-
Domein: Naam van het domein op de verificatieserver. De servernaam identificeert een domein of een van de subdomeinen (bijvoorbeeld zeelans.com, als de server blueberry.zeelans.com is). De systeembeheerder kan u vertellen welke domeinnaam u moet gebruiken.
-
Wachtwoord: Het wachtwoord moet overeenkomen met het wachtwoord dat op de verificatieserver is ingesteld. Wanneer een wachtwoord wordt opgegeven, worden sterretjes in plaats van de tekens weergegeven.
-
Wachtwoord bevestigen: Geef het wachtwoord nogmaals op.
|
Aanmeldingsgegevens voor Windows gebruiken |
Hiermee worden de aanmeldingsgegevens voor Windows gebruikt en wordt de gebruiker niet gevraagd om extra informatie. |
- Zwervende identiteit: Als u het veld voor de zwervende identiteit leeg laat, wordt als standaardidentiteit %domein%\%gebruikersnaam% gebruikt.
Wanneer 802.1X MS RADIUS wordt gebruikt als een verificatieserver, wordt een apparaat geverifieerd op basis van de gebruikersnaam die in het WiFi-verbinding hulpprogramma is opgegeven bij Zwervende identiteit en wordt de gebruikersnaam die is opgegeven voor het verificatieprotocol MS-CHAP-V2 genegeerd. Deze voorziening is de 802.1X-identiteit die aan de verificator wordt doorgegeven. Microsoft IAS RADIUS accepteert alleen geldige gebruikersnamen (dotNet-gebruikers) voor EAP-clients. Wanneer 802.1X MS RADIUS wordt gebruikt, moet u een geldige gebruikersnaam opgeven. Voor alle andere servers is dit optioneel. Daarom wordt in dat geval aangeraden om het gewenste domein (bijvoorbeeld: anoniem@mijndomein) op te geven in plaats van een echte identiteit.
Stap 2 van 2: TTLS-server
-
Selecteer een van de volgende opties:
Naam |
Omschrijving |
Servercertificaat valideren |
Certificaatverlener: Het servercertificaat dat tijdens de TTLS-berichtenuitwisseling is ontvangen, moet door deze certificeringsinstantie zijn verleend. Vertrouwde tussen- of hoofdinstanties waarvan de certificaten in het systeemarchief zijn opgeslagen, kunnen in de keuzelijst worden geselecteerd. Als Elke vertrouwde certificeringsinstantie is geselecteerd, zijn alle instanties in de lijst acceptabel. |
Server- of certificaatnaam opgeven |
Server- of certificaatnaam: Geef de servernaam op.
Afhankelijk van de hieronder geselecteerde optie is dit de naam van de server of de naam van het domein waartoe de server behoort:
-
Servernaam moet identiek zijn aan de opgegeven naam: Wanneer deze optie is geselecteerd, moet de opgegeven servernaam identiek zijn aan de servernaam op het certificaat. De complete naam van het domein moet worden opgenomen als onderdeel van de servernaam (bijvoorbeeld Servernaam.Domeinnaam). U kunt voor de servernaam alle tekens gebruiken, inclusief speciale tekens.
-
Domeinnaam moet eindigen in de opgegeven naam: Wanneer deze optie is geselecteerd, identificeert de servernaam een domein. Het certificaat dient bijgevolg een servernaam te bevatten die tot het domein of een van de subdomeinen behoord (bijvoorbeeld zeelans.com, wanneer blueberry.zeelans.com de server is). Deze parameters kunt u bij uw systeembeheerder aanvragen.
|
- Klik op OK om de instellingen op te slaan en de pagina te sluiten.
Een verbinding configureren met EAP-AKA-netwerkverificatie
EAP-AKA (Extensible Authentication Protocol Method for UMTS Authentication and Key Agreement) is een EAP-mechanisme voor verificatie en de distributie van sessiesleutels, waarbij gebruik wordt gemaakt van een Universal Mobile Telecommunications System (UMTS) Subscriber Identity Module (USIM). De USIM-kaart is een speciale smartcard die in netwerken voor mobiele telefonie wordt gebruikt om een gebruiker te valideren bij het netwerk.
EAP-AKA-netwerkverificatie configureren
- Selecteer onder Beveiligingstype op het tabblad Beveiliging van het venster Eigenschappen van draadloos netwerk WPA-Enterprise, WPA2-Enterprise, 802.1X of Intel-CCKM-Enterprise.
- Selecteer onder Versleutelingstype het gewenste type codering.
- Onder Selecteer een methode voor netwerkverificatie: Selecteer EAP-AKA.
- Klik op Instellingen.
- Gebruikersnaam (identiteit) opgeven: Klik hierop om de gebruikersnaam op te geven.
- Gebruikersnaam: Typ de gebruikersnaam die is toegewezen aan de USIM-kaart.
- Klik op OK.