Tiedon salauksen ja laillisuustarkistuksen määrittäminen
Salauksen yleiskatsaus
WEP-salauksen ottaminen käyttöön
Järjestelmänvalvojan tehtävät
Asiakkaan WEP- ja MD5-laillisuustarkistusasetusten määrittäminen
Asiakkaan määrittäminen käyttämään WPA-PSK:ta ja WEP- tai TKIP-laillisuustarkistusta
Asiakkaan määrittäminen käyttämään WPA-suojausta TKIP-salauksen ja TLS-laillisuustarkistuksen kanssa
Asiakkaan määrittäminen käyttämään WPA-suojausta TKIP-salauksen ja TTLS- tai PEAP-laillisuustarkistuksen kanssa
Asiakkaan CCX-asetusten määrittäminen käytettäessä CKIP-salausta ja LEAP-laillisuustarkistusta
Verkon tiedot voidaan suojata käyttämällä WEP-salausta ja jaettua laillisuustarkistusta. WEP-menetelmässä tiedot salataan salausavaimella ennen niiden lähettämistä. Ainoastaan samaa salausavainta käyttävät tietokoneet voivat käyttää verkkoa tai purkaa muiden tietokoneiden lähettämien salattujen tietojen salauksen. Laillisuustarkistus muodostaa lisävarmennustoimenpiteen sovittimen ja tukiaseman välillä. WEP-salausalgoritmi on altis passiivisille ja aktiivisille verkkohyökkäyksille. TKIP- ja CKIP-algoritmit sisältävät WEP-yhteyskäytännön parannuksia, jotka ehkäisevät verkkohyökkäyksiä ja täydentävät WEP:n puutteita.
802.11 tukee kahta verkon laillisuustarkistustyyppiä: avointa järjestelmää ja jaettua, jossa käytetään 64-bittistä ja 128-bittistä salausta. Avoin-tila ei käytä salauksen laillisuustarkistusmenetelmää määrättyyn tukiasemaan liittymiseksi. Tuettuja laillisuustarkistusmenetelmiä ovat Avoin ja Jaettu laillisuustarkistus:
Kun tiedon salaus (WEP, CKIP tai TKIP) on käytössä, salaamiseen käytetään verkkoavainta. Verkkoavain voidaan myöntää automaattisesti (esimerkiksi langaton verkkosovitin voi myöntää sen) tai sen voi määrittää itse ja määrittää avaimen pituuden (64-bittinen tai 128-bittinen), avaimen muodon (ASCII-merkit tai heksadesimaaliluvut) sekä avainindeksi (tietyn avaimen tallennussijainnin). Avain on sitä turvallisempi, mitä pidempi se on. Aina kun avaimen pituutta kasvatetaan yhdellä bitillä, mahdollisten avainten määrä kaksinkertaistuu.
802.11-laillisuustarkistuksessa langattomalle asemalle voidaan määrittää enintään neljä avainta (avainindeksiarvot ovat 1, 2, 3 ja 4). Kun tukiasema tai langaton asema lähettää salatun sanoman käyttämällä tietyllä avainindeksillä tallennettua avainta, lähetetty sanoma ilmaisee avainindeksin, jota käytettiin viestitekstin salaamisessa. Tämän jälkeen vastaanottava tukiasema tai langaton asema voi hakea tällä avainindeksillä tallennetun avaimen ja käyttää sitä salatun sanomatekstin dekoodaamiseen.
802.1x:ssä käytetään kahdenlaisia salausavaimia, kiinteitä ja dynaamisia avaimia. Kiinteät salausavaimet vaihdetaan manuaalisesti ja ne ovat haavoittuvampia. MD5-laillisuustarkistuksessa käytetään ainoastaan kiinteitä salausavaimia. Dynaamiset salausavaimet uusitaan automaattisesti säännöllisin väliajoin. Tämä lisää salausavainten turvallisuutta. Dynaamisten salausavainten ottaminen käyttöön edellyttää 802.1x-laillisuustarkistusmenetelmien, kuten TLS, TTLS, PEAP tai LEAP, käyttämistä.
802.1x-laillisuustarkistuksen tärkeimmät seikat
802.1x-laillisuustarkistusmenetelmät käsittävät salasanat, sertifikaatit ja älykortit (tietoja
sisältävät muovikortit). 802.1x -salasanan synkronointiominaisuus: Käytä Windowsin sisäänkirjautumista -asetus MD5-, TLS-, TTLS- ja LEAP-käytäjätietojen valintaikkunassa sallii 802.1x-käyttötietojen vastata Windowsin käyttäjänimeä ja salasanaa. 802.1x-laillisuustarkistusvaihtoehtoja voidaan käyttää ainoastaan Perusrakenne-toimintatilassa.
Langattomien lähiverkkojen suojausta voi tehostaa ottamalla käyttöön tietojen salauksen käyttämällä WEP (Wireless Encryption Protocol) -yhteyskäytäntöä. Voit valita 64- tai 128-bitin salaustason. Tiedot voidaan myös salata avaimella. Toinen parametri nimeltä avainindeksi tarjoaa mahdollisuuden luoda monia avaimia kyseiselle profiilille. Kuitenkin vain yhtä avainta voidaan käyttää kerrallaan. Voit myös suojata profiilin salasanalla tietosuojauksen varmistamiseksi.
WEP-avain luodaan automaattisesti käyttämällä salalausetta. Voit vaihtoehtoisesti käyttää joko salalausetta tai antaa WEP-avaimen manuaalisesti. 64-bittistä salausta käytettäessä salalause on 5 merkkiä pitkä ja voit antaa minkä tahansa mielivaltaisen ja helposti muistettavan lausekkeen kuten Acme1 tai antaa 10 heksadesimaalimerkkiä WEP-avaimelle, joka vastaa verkkoa, johon halutaan muodostaa yhteys. 128-bittistä salausta käytettäessä salalause on 13 merkkiä pitkä ja voit antaa 26 heksadesimaalimerkkiä WEP-avaimelle haluttuun verkkoon yhdistämiseksi.
Huomautus: Laitteessa on käytettävä samaa salauslajia, avainindeksinumeroa ja WEP-avainta kuin langattoman verkon muissa laitteissa.
Seuraavassa esimerkissä kuvataan aikaisemmin luodun profiilin muokkaaminen ja WEP-salauksen käyttäminen.
Huomautus: Ennen kuin aloitat, pyydä järjestelmänvalvojalta verkon WEP-salalause tai heksadesimaaliavain.
WEP-salauksen käyttöön ottaminen:
- Käytä salalausetta: Ota käyttöön valitsemalla tämä asetus. Kirjoita Salalause-ruutuun haluamasi lause käyttämällä enintään viittä (käytettäessä 64-bittistä) tai 13:a (käytettäessä 128-bittistä) aakkosnumeerista merkkiä (0-9, a-z tai A-Z).
- Käytä heksadesimaaliavaimia: Ota käyttöön valitsemalla tämä asetus. Anna heksadesimaaliavaimen ruutuun enintään kymmenen (käytettäessä 64-bittistä) tai 26 (käytettäessä 128-bittistä) aakkosnumeerista merkkiä (0-9, A-F).
![]() |
Huomautus: Seuraavat tiedot on tarkoitettu järjestelmänvalvojille. Lisätietoja on kohdassa Järjestelmänvalvojan oikeudet ja rajoitetut käyttäjät. |
Jos käytössä ei ole mitään sertifikaatteja EAP-TLS- tai EAP-TTLS-tilaa varten, sinun on hankittava asiakassertifikaatti laillisuustarkistusta varten. Tavallisesti verkonvalvoja pystyy antamaan ohjeita sertifikaatin hankkimisesta verkolle. Sertifikaatteja voi hallita Internet-asetukset-valintaikkunassa, jonka voi avata joko Internet Explorerista tai Windowsin Ohjauspaneelista. Tarvittavat asetukset voi määrittää Internet-asetukset-valintaikkunan Sisältöön liittyvät asetukset -välilehdellä.
Windows XP ja 2000: Kun hankit asiakassertifikaatin, älä ota käyttöön vahvaa yksityisen avaimen suojausta. Jos sertifikaattia varten otetaan käyttöön vahva yksityisen avaimen suojaus, sertifikaatin käyttösalasana pitää antaa aina, kun tätä sertifikaattia käytetään. Sertifikaatin vahva yksityisen avaimen suojaus pitää poistaa käytöstä, jos määritetään palvelu TLS/TTLS-laillisuustarkistusta varten. Muussa tapauksessa 802.1x-palvelun laillisuustarkistus ei onnistu, koska järjestelmään ei ole kirjautunut sisään käyttäjää, jolle se voisi näyttää kehotteen.
Älykortteja koskevia huomautuksia
Älykortin asentamisen jälkeen tietokoneeseen asennetaan automaattisesti sertifikaatti, joka voidaan valita henkilökohtaisesta sertifikaattisäilöstä ja pääsertifikaattisäilöstä.
Vaihe 1: Sertifikaatin hankkiminen
TLS-laillisuustarkistuksen ottaminen käyttöön edellyttää kelvollista asiakassertifikaattia (käyttäjäsertifikaattia) sisäänkirjautumisessa käytetyn käyttäjätilin paikallisessa säilössä. Lisäksi pääsertifikaattisäilössä on oltava luotetun sertifikaattien myöntäjän sertifikaatti.
Sertifikaatti voidaan hankkia:
Huomautus: Jos kyseessä on ensimmäinen hankittu sertifikaatti, sertifikaatin myöntäjä pyytää ilmoittamaan, asennetaanko luotettu sertifikaatin myöntäjän sertifikaatti pääsertifikaattisäilöön. Valintaikkunassa ei ilmoiteta tämän olevan luotettu sertifikaatin myöntäjän sertifikaatti, mutta sertifikaatissa näkyvä nimi on sama kuin sertifikaatin myöntäjän isäntä. Jos tarvitset tätä sertifikaattia sekä TLS- että TTLS-tilassa, valitse Kyllä.
WPA-laillisuustarkistusta ja WEP- tai TKIP-salausta sekä TLS-laillisuustarkistusta käyttävien profiilien määrittäminen.
Vaihe 2: Intel(R) PROSetin käyttämän sertifikaatin määrittäminen
Huomautus: Hanki ja asenna asiakassertifikaatti edellä olevan vaiheen 1 tai järjestelmänvalvojan antamien ohjeiden mukaan.Valitsemalla Salli keskitason sertifikaatit -valintaruudun voit sallia joukon määrittämättömiä sertifikaatteja olla läsnä palvelinsertifikaattiketjussa palvelinsertifikaatin ja määritetyn sertifikaatin myöntäjän välillä. Jos valintaruutua ei valita, palvelinsertifikaatin pitää olla suoraan määritetyn sertifikaatin myöntäjän myöntämä.
Anna palvelimen/sertifikaatin nimi. Jos tiedät palvelimen/sertifikaatin nimen, anna se. Valitse palvelinnimen vastaavuusasetus tai määritä toimialueen nimi.
Asiakassertifikaatti: Tämä vaihtoehto valitsee asiakassertifikaatin Windowsiin kirjautuneen käyttäjän henkilökohtaisesta sertifikaattisäilöstä. Tätä sertifikaattia käytetään asiakkaan todentamisessa. Voit avata asennettujen sertifikaattien luettelon valitsemalla Valitse-painikkeen.
Huomautus sertifikaateista: Määritetyn tunnuksen pitää vastata sertifikaatin Myönnetty-kentän tietoja ja sen on oltava rekisteröity varmistajan käytössä olevaan laillisuustarkistuspalvelimeen (esimerkiksi RADIUS-palvelimeen). Sertifikaatin pitää olla "kelvollinen" laillisuustarkistuspalvelimen suhteen. Tämä vaatimus riippuu laillisuustarkistuspalvelimesta, ja yleisesti se merkitsee sitä, että laillisuustarkistuspalvelimen pitää tuntea sertifikaatin myöntäjä CA-myöntäjänä. Sisäänkirjautumisessa pitää käyttää samaa käyttäjänimeä kuin sertifikaatin asentamisen yhteydessä.
WEP- ja MD5-laillisuustarkistuksen lisääminen uuteen profiiliin:
Huomautus: Ennen kuin aloitat, pyydä järjestelmänvalvojalta käyttäjänimi ja salasana RADIUS-palvelinta varten.
- Pyydä käyttäjätietoja yhteyttä muodostettaessa: Käyttäjänimeä ja salasanaa kysytään aina, kun verkkoon muodostetaan yhteys.
- Käytä Windowsin sisäänkirjautumista: Tämän asetuksen avulla 802.1x-käyttäjätiedot vastaavat Windowsin käyttäjänimeä ja salasanaa. Ennen yhteyttä Käyttäjätiedot-valintaikkuna tulee esiin ja kehottaa antamaan Windowsin sisäänkirjautumistiedot.
- Tallenna käyttäjätiedot: Verkkoon kirjaudutaan käyttämällä tallennettuja käyttäjätietoja. Avaa käyttötietojen valintaikkuna valitsemalla Määritä-painike. Anna laillisuustarkistuspalvelimeen luodun käyttäjän käyttäjänimi, salasana ja toimialue. Nämä käyttäjätiedot tallennetaan käytettäväksi myöhemmin tämän 802.1x-profiilin kanssa. Käyttäjänimen ja salasanan ei tarvitse olla samoja kuin Windowsin käyttäjätilin käyttäjänimi ja salasana. Tallenna käyttäjätiedot valitsemalla OK.
Huomautus: Jos Käytä Windowsin sisäänkirjautumista -ominaisuus näkyy himmennettynä, Yksi sisäänkirjautuminen -ominaisuutta ei ole asennettu. Tietoja Käytä Windowsin sisäänkirjautumista -ominaisuuden asentamisesta on kohdassa Yksi sisäänkirjautuminen -ominaisuuden asentaminen ja sen asennuksen poistaminen.
- Jos Suojausasetukset-valintaikkunassa ei valita Käytä Windowsin sisäänkirjautumista -valintaruutua (vaihe 13) eikä määritetä käyttäjän tietoja, näyttöön tulee Anna käyttäjätiedot -valintaikkuna yritettäessä muodostaa yhteys käyttämällä tätä profiilia. Anna Windows-käyttäjänimi ja -salasana. Voit tallentaa käyttäjätiedot käytettäväksi myöhemmin tämän 802.1x-profiilin kanssa valitsemalla Tallenna käyttäjätiedot -valintaruudun.
Käytä WPA-PSK (Wi-Fi Protected Access - Pre Shared Key) -tilaa, jos laillisuustarkistuspalvelinta ei ole käytössä. Tämä tila ei käytä mitään 802.1x-laillisuustarkistusyhteyskäytäntöä. Sitä voidaan käyttää WEP- ja TKIP-salauksen kanssa. WPA-PSK edellyttää ennalta jaetun avaimen (PSK) määrittämistä. 256-bittistä ennalta jaettua avainta varten pitää antaa salalause tai 64 heksadesimaalimerkkiä. Tietojen salausavain saadaan PSK-avaimesta.
WEP- tai TKIP-salausta ja verkon WPA-PSK-laillisuustarkistusta käyttävän uuden profiilin määrittäminen:
Wi-Fi Protected Access (WPA) -tilaa voidaan käyttää TLS:n, TTLS:n tai PEAP:n kanssa. 802.1x-laillisuustarkistus käytettäessä tiedon salausasetusta WEP tai TKIP. Wi-Fi Protected Access (WPA) -tila liittyy 802.1x-laillisuustarkistukseen. Salausavain vastaanotetaan 802.1x-avainvaihdosta. Salauksen tehostamiseksi WPA-menetelmässä hyödynnetään sen TKIP-yhteyskäytäntöä. TKIP tehostaa huomattavasti salausta, muun muassa antamalla käyttöön avainten vaihtamismenetelmän.
Anna käyttäjänimesi Käyttäjänimi -ruutuun.
Valitse luettelosta Sertifikaatin myöntäjä. Valitse Mikä tahansa luotettu sertifikaatinmyöntäjä -vaihtoehto (oletusasetus).
Valitsemalla Salli keskitason sertifikaatit -valintaruudun voit sallia joukon määrittämättömiä sertifikaatteja olla läsnä palvelinsertifikaattiketjussa palvelinsertifikaatin ja määritetyn sertifikaatin myöntäjän välillä. Jos valintaruutua ei valita, palvelinsertifikaatin pitää olla suoraan määritetyn sertifikaatin myöntäjän myöntämä.
Anna palvelinnimi. Jos tiedät palvelinnimen, anna se. Valitse palvelinnimen vastaavuusasetus tai määritä toimialueen nimi.
Huomautus sertifikaateista: Määritetyn tunnuksen pitää vastata sertifikaatin Myönnetty-kentän tietoja ja sen on oltava rekisteröity varmistajan käytössä olevaan laillisuustarkistuspalvelimeen (esimerkiksi RADIUS-palvelimeen). Sertifikaatin pitää olla "kelvollinen" laillisuustarkistuspalvelimen suhteen. Tämä vaatimus riippuu laillisuustarkistuspalvelimesta, ja yleisesti se merkitsee sitä, että laillisuustarkistuspalvelimen pitää tuntea sertifikaatin myöntäjä CA-myöntäjänä. Sisäänkirjautumisessa pitää käyttää samaa käyttäjänimeä kuin sertifikaatin asentamisen yhteydessä.
TTLS-laillisuustarkistus: Nämä asetukset määrittävät käyttäjän varmentamisessa käytettävät käyttäjätiedot. TTLS-laillisuustarkistuksessa asiakas käyttää EAP-TLS-menetelmää palvelimen laillisuuden tarkistamiseksi ja TLS-salatun kanavan luomiseksi asiakkaan ja palvelimen välille. Asiakas voi käyttää jotain muuta laillisuustarkistusyhteyskäytäntöä, tyypillisesti salasanaan perustuvaa yhteyskäytäntöä (kuten MD5 Challenge), tämän salatun kanavan kautta palvelimen laillisuustarkistuksen ottamiseksi käyttöön. Tarkistus- ja vastauspaketit lähetetään ei-julkisen TLS-salatun kanavan kautta.
PEAP-laillisuustarkistus: Asiakkaan laillisuustarkistus laillisuustarkistuspalvelimessa edellyttää PEAP-asetuksia. PEAP-laillisuustarkistuksessa asiakas käyttää EAP-TLS-menetelmää palvelimen laillisuuden tarkistamiseksi ja TLS-salatun kanavan luomiseksi asiakkaan ja palvelimen välille. Asiakas voi käyttää muuta EAP-mekanismia, kuten Microsoft Challenge Authentication Protocol (MSCHAP) Version 2 -mekanismia, tämän salatun kanavan kautta palvelimen laillisuustarkistuksen ottamiseksi käyttöön. Tarkistus- ja vastauspaketit lähetetään ei-julkisen TLS-salatun kanavan kautta.
Seuraavassa esimerkissä kuvataan WPA:n käyttäminen yhdessä WEP- tai TKIP-salauksen kanssa TTLS- tai PEAP-laillisuustarkistuksen yhteydessä.
Anna palvelinnimi.
- Jos tiedät palvelinnimen, anna se.
- Valitse palvelinnimen vastaavuusasetus tai määritä toimialueen nimi.
- Pyydä käyttäjätietoja yhteyttä muodostettaessa: Käyttäjänimeä ja salasanaa kysytään aina, kun verkkoon muodostetaan yhteys.
- Käytä Windowsin sisäänkirjautumista: Tämän asetuksen avulla 802.1x-käyttäjätiedot vastaavat Windowsin käyttäjänimeä ja salasanaa. Ennen yhteyttä Käyttäjätiedot-valintaikkuna tulee esiin ja kehottaa antamaan Windowsin sisäänkirjautumistiedot.
- Tallenna käyttäjätiedot: Valitse tämä valintaruutu, jos haluat tallentaa käyttäjänimen ja salasanan myöhempää tarvetta varten käytettäessä 802.1x-laillisuustarkistusprofiilia. Valitse Määritä ja anna sitten käyttäjänimi, toimialue ja salasana. Anna salasana uudelleen Vahvista salasana -ruutuun, tallenna sitten asetukset ja sulje valintaikkuna valitsemalla OK. Tämän käyttäjänimen ja toimialueen pitää olla sama kuin käyttäjänimi, jonka järjestelmänvalvoja on määrittänyt laillisuustarkistuspalvelimeen ennen asiakkaan laillisuustarkistusta. Käyttäjänimessä otetaan huomioon isot ja pienet kirjaimet. Tämä nimi määrittää TLS-tunnelin kautta toimivan laillisuustarkistuksen yhteyskäytännön varmistajalle myöntämät tunnistetiedot. Käyttäjän tunnistetiedot lähetetään suojattuina palvelimeen vasta sen jälkeen, kun salattu kanava on varmennettu ja muodostettu. Anna salasana uudelleen. Vahvistettuna näyttää saman salasanan kuin kirjoitettiin Salasana-ruutuun.
Huomautus: Jos Käytä Windowsin sisäänkirjautumista -ominaisuus näkyy himmennettynä, Yksi sisäänkirjautuminen -ominaisuutta ei ole asennettu. Tietoja Käytä Windowsin sisäänkirjautumista -ominaisuuden asentamisesta on kohdassa Yksi sisäänkirjautuminen -ominaisuuden asentaminen ja sen asennuksen poistaminen.
Huomautus sertifikaateista: Määritetyn tunnuksen pitää vastata sertifikaatin Myönnetty-kentän tietoja ja sen on oltava rekisteröity varmistajan käytössä olevaan laillisuustarkistuspalvelimeen (esimerkiksi RADIUS-palvelimeen). Sertifikaatin pitää olla "kelvollinen" laillisuustarkistuspalvelimen suhteen. Tämä vaatimus riippuu laillisuustarkistuspalvelimesta, ja yleisesti se merkitsee sitä, että laillisuustarkistuspalvelimen pitää tuntea sertifikaatin myöntäjä CA-myöntäjänä. Sisäänkirjautumisessa pitää käyttää samaa käyttäjänimeä kuin sertifikaatin asentamisen yhteydessä.
- Jos Suojausasetukset-valintaikkunassa ei valita Käytä Windowsin sisäänkirjautumista -valintaruutua (vaihe 15) eikä määritetä käyttäjän tietoja, näyttöön tulee Anna käyttäjätiedot -valintaikkuna yritettäessä muodostaa yhteys käyttämällä tätä profiilia. Anna Windows-käyttäjänimi ja -salasana. Voit tallentaa käyttäjätiedot käytettäväksi myöhemmin tämän 802.1x-profiilin kanssa valitsemalla Tallenna käyttäjätiedot -valintaruudun.
![]() |
Huomautus: LEAP-profiilin voi määrittää vain käyttämällä Intel(R) PROSet -ohjelmaa. |
An Intel(R) PROSet CCX (versio 1.0) -profiili pitää määrittää yhteyden muodostamiseksi tiettyyn ESS-verkkoon tai langattomaan lähiverkkoon. Profiiliasetukset sisältävät LEAP-, CKIP- ja Rogue-tukiasemantunnistusasetukset.
CCX-suojausasetusten profiilin määrittäminen:
- Pyydä käyttäjätietoja yhteyttä muodostettaessa: Valitse tämä valintaruutu, jos haluat antaa käyttäjänimen ja salasanan aina, kun langattomaan verkkoon muodostetaan yhteys. Järjestelmänvalvojan pitää ensin määrittää käyttäjänimi ja salasana laillisuustarkistuspalvelimeen. Siirry vaiheeseen 13.
- Käytä Windowsin sisäänkirjautumista: Tämän asetuksen avulla 802.1x-käyttäjätiedot vastaavat Windowsin käyttäjänimeä ja salasanaa. Käyttäjänimi- ja Salasana-kentät eivät ole pakollisia. Siirry vaiheeseen 13.
- Tallenna käyttäjätiedot: Valitse tämä valintaruutu, jos haluat tallentaa käyttäjänimen ja salasanan myöhempää tarvetta varten käytettäessä 802.1x-laillisuustarkistusprofiilia. Valitse Määritä ja anna sitten käyttäjänimi, toimialue ja salasana. Anna salasana uudelleen Vahvista salasana -ruutuun, tallenna sitten asetukset ja sulje valintaikkuna valitsemalla OK. Tämän käyttäjänimen ja toimialueen pitää olla sama kuin käyttäjänimi, jonka järjestelmänvalvoja on määrittänyt laillisuustarkistuspalvelimeen ennen asiakkaan laillisuustarkistusta. Käyttäjänimessä otetaan huomioon isot ja pienet kirjaimet. Tämä nimi määrittää TLS-tunnelin kautta toimivan laillisuustarkistuksen yhteyskäytännön varmistajalle myöntämät tunnistetiedot. Käyttäjän tunnistetiedot lähetetään suojattuina palvelimeen vasta sen jälkeen, kun salattu kanava on varmennettu ja muodostettu. Anna salasana uudelleen. Vahvistettuna näyttää saman salasanan kuin kirjoitettiin Salasana-ruutuun.
Huomautus: Jos Käytä Windowsin sisäänkirjautumista -ominaisuus näkyy himmennettynä, Yksi sisäänkirjautuminen -ominaisuutta ei ole asennettu. Tietoja Käytä Windowsin sisäänkirjautumista -ominaisuuden asentamisesta on kohdassa Yksi sisäänkirjautuminen -ominaisuuden asentaminen ja sen asennuksen poistaminen.
Tukiasema tarjoaa asetukset eri laillisuustarkistustyyppien valitsemiseksi, langattoman lähiverkkoympäristön mukaan. Asiakas lähettää laillisuustarkistusalgoritmin kentän 802.11-laillisuustarkistuksen kättelyn aikana, joka tapahtuu asiakkaan ja tukiaseman välillä yhteyden muodostamisen hetkellä. Laillisuustarkistusalgoritmin arvot, jotka CCX:ää käyttävä tukiasema tunnistaa, ovat erilaiset eri laillisuustarkistustyypeillä. Esimerkiksi Verkko-EAP-asetuksella, joka ilmaisee LEAP-tyypin, on arvo 0x80, kun taas Avoin-asetuksella, joka on 802.11:n määritetty Avoin laillisuustarkistus ja Vaadittu EAP-asetuksella, joka vaatii EAP:n kättelyn vaihdon, arvona on 0x0.
Tukiasema: CCX:ää käyttävissä verkoissa, jotka käyttävät vain LEAP-laillisuustarkistusta, laillisuustarkistustyyppi määritetään valitsemalla ”Verkko-EAP”-valintaruutu, ja ”Avoin”- ja ”Vaadittu EAP” -ruudut ovat ilman valintaa. Tukiasema määritetään sitten sallimaan VAIN LEAP-asiakkaat suorittamaan laillisuustarkistuksen ja muodostamaan yhteyden. Tässä tapauksessa tukiasema odottaa 802.11-laillisuustarkistusalgoritmin asetusta 0x80 (LEAP), ja hylkää laillisuustarkistusalgoritmin arvon 0x0.
Asiakas: Tässä tapauksessa asiakkaan on lähetettävä laillisuustarkistusalgoritmin arvo 0x80 muutoin 802.11-laillisuustarkistuksen kättely epäonnistuu. Käynnistyksen yhteydessä, kun langaton lähiverkko-ohjain on jo ladattu, mutta Intel(R) PROSet -anojaa ei ole vielä ladattu, asiakas lähettää 802.11-laillisuustarkistuksen algoritmin arvolla 0x0. Kun Intel(R) PROSet -anoja latautuu, ja käynnistää LEAP-profiilin, se lähettää 802.11-laillisuustarkistuksen algoritmin arvon 0x80.
Verkko-EAP, Avoin ja Vaadittu EAP
Tukiasema: Jos Verkko-EAP-, Avoin- ja Vaadittu EAP -ruudut on valittu, se hyväksyisi molemman tyyppiset 802.11-laillisuusalgoritmin arvot 0x0 ja 0x80. Kuitenkin, kun asiakas on liitetty ja sen laillisuus tarkistettu, tukiasema odottaa EAP-kättelyä. Jos EAP-kättely ei tapahdu pian jostain syystä, tukiasema ei vastaa asiakkaalle 60 sekuntiin.
Asiakas: Tässä asiakas voisi lähettää laillisuustarkistuksen algoritmin arvon 0x80 tai 0x0. Molemmat arvot ovat hyväksyttäviä ja 802.11-laillisuustarkistuksen kättely onnistuisi. Kun käynnistyksen aikana langattoman lähiverkon ohjain on jo asennettu ja asiakas lähettää 802.11-laillisuustarkistuksen sen algoritmiarvolla 0x0. Tämä riittää laillisuuden tarkistukseen, mutta vastaavat EAP- tai LEAP-tarkistustiedot on toimitettava tukiasemalle yhteyden muodostamiseksi.
Tukiasema: Siinä tapauksessa, että tukiasema on määritetty ilman Verkko-EAP:n valintaa, mutta Avoin ja Vaadittu EAP on valittu, tukiasema hylkää asiakkaan, joka yrittää 802.11-laillisuustarkistusta käyttäen laillisuustarkistuksen algoritmiarvoa 0x80. Tukiasema hyväksyisi minkä tahansa asiakkaan, joka käyttää laillisuusalgoritmin arvoa 0x0, ja odottaa EAP-kättelyn alkavan pian sen jälkeen. Tässä tapauksessa asiakas käyttää menetelmiä MD5, TLS, LEAP tai muuta tietyn verkon määritykselle sopivaa EAP-menetelmää.
Asiakas: Asiakkaan on tässä tapauksessa lähetettävä laillisuustarkistusalgoritmin arvo 0x0. Kuten mainittu aiemmin, tapahtumasarja käsittää alustavan 802.11-laillisuustarkistuskättelyn toiston. Ensin langattoman lähiverkon ohjain käynnistää laillisuustarkistuksen arvolla 0x0 ja myöhemmin anoja toistaa prosessin. Asiakas lähettää laillisuustarkistusalgoritmin arvolla 0x0 varustetun 802.11-laillisuustarkistuksen myös sen jälkeen, kun anoja lataa ja kytkee LEAP-profiilin.
LEAP-profiili varmistaa, että asiakas ottaa käyttöön Rogue-tukiasemaominaisuuden CCX:n vaatimalla tavalla. Asiakas huomioi tukiasemat, joiden kanssa laillisuustarkistus epäonnistui, ja lähettää nämä tiedot tukiasemalle, joka sallii sen laillisuustarkistuksen ja yhteyden muodostamisen. Lisäksi anoja asettaa laillisuustarkistusalgoritmin tyypiksi 0x80. Joitakin verkon määrityksiä mahdollisesti toteutetaan ja Vain Avoin ja Vaadittu EAP, kuten on kuvattu yllä. Tämän määrityksen toimimiseksi asiakkaan on käytettävä laillisuustarkistusalgoritmin arvoa 0x0, eikä arvoa 0x80 Vain Verkko-EAP -asetukselle, kuten kuvattu yllä. LEAP-profiili mahdollistaa asiakkaan Vain Verkko-EAP-tuen ja Avoin- ja Vaadittu EAP -tuen.
Huomautus: Tarkista lisätiedot Cisco Client extensions version 2.0 dokumentista sivulta www.cisco.com.