Takaisin Sisältö-sivulle
Tiedon salauksen ja laillisuustarkistuksen määrittäminenSuojaus ja salaus:
PRO/Wireless LAN Mini PCI -sovittimen käyttöopas
Suojaus ja salaus:
Salauksen yleiskatsaus
WEP-salauksen ottaminen käyttöön
Järjestelmänvalvojan tehtävät
Asiakkaan WEP- ja MD5-laillisuustarkistuksen määrittäminen
Asiakkaan WPA-PSK-asetuksen määrittäminen käytettäessä WEP- tai TKIP-laillisuustarkistusta
Asiakkaan WPA-asetuksen määrittäminen käytettäessä TKIP-salausta ja TLS-laillisuustarkistusta
Asiakkaan WPA-asetuksen määrittäminen käytettäessä TTLS- tai PEAP-laillisuustarkistusta
Asiakkaan CCX-asetusten määrittäminen käytettäessä CKIP-salausta ja LEAP-laillisuustarkistusta
Verkon tiedot voidaan suojata käyttämällä WEP-salausta ja jaettua laillisuustarkistusta. WEP-menetelmässä tiedot salataan salausavaimella ennen niiden lähettämistä. Ainoastaan samaa salausavainta käyttävät tietokoneet voivat käyttää verkkoa tai purkaa muiden tietokoneiden lähettämien salattujen tietojen salauksen. Laillisuustarkistus muodostaa lisävarmennustoimenpiteen sovittimen ja tukiaseman välillä. WEP-salausalgoritmin on altis passiivisille ja aktiivisille verkkohyökkäyksille. Laillisuustarkistus käyttämällä avointa ja jaettua avainta
802.11 tukee kahta verkon laillisuustarkistusmenetelmää: avointa järjestelmää ja jaettua avainta. Tuettuja laillisuustarkistusmenetelmiä ovat Avoin ja Jaettu Avain -laillisuustarkistus:
Kun tiedon salaus (WEP, CKIP tai TKIP) on käytössä, salaamiseen käytetään verkkoavainta. Verkkoavain voidaan myöntää automaattisesti (esimerkiksi langaton verkkosovitin voi myöntää sen) tai sen voi määrittää itse ja määrittää avaimen pituuden (64-bittinen tai 128-bittinen), avaimen muodon (ASCII-merkit tai heksadesimaaliluvut) sekä avainindeksi (tietyn avaimen tallennussijainnin). Avain on sitä turvallisempi, mitä pidempi se on. Aina kun avaimen pituutta kasvatetaan yhdellä bitillä, mahdollisten avainten määrä kaksinkertaistuu.
802.11-laillisuustarkistuksessa langattomalle asemalle voidaan määrittää enintään neljä avainta (avainindeksiarvot ovat 1, 2, 3 ja 4). Kun tukiasema tai langaton asema lähettää salatun sanoman käyttämällä tietyllä avainindeksillä tallennettua avainta, lähetetty sanoma ilmaisee avainindeksin, jota käytettiin viestitekstin salaamisessa. Tämän jälkeen vastaanottava tukiasema tai langaton asema voi hakea tällä avainindeksillä tallennetun avaimen ja käyttää sitä salatun sanomatekstin dekoodaamiseen.
802.1x:ssä käytetään kahdenlaisia salausavaimia, kiinteitä ja dynaamisia avaimia. Kiinteät salausavaimet vaihdetaan manuaalisesti ja ne ovat haavoittuvampia. MD5-laillisuustarkistuksessa käytetään ainoastaan kiinteitä salausavaimia. Dynaamiset salausavaimet uusitaan automaattisesti säännöllisin väliajoin. Tämä lisää salausavainten turvallisuutta. Dynaamisten salausavainten käyttäminen edellyttää 802.1x-laillisuustarkistusmenetelmän, kuten TLS, TTLS, PEAP tai LEAP, käyttämistä.
Suojaus voidaan toteuttaa
langattomissa lähiverkoissa ottamalla käyttöön tietojen salaus käyttäen WEP-protokollaa (Wireless Encryption Protocol). Voit valita 64- tai 128-bitin salaustason. Tiedot voidaan myös salata avaimella. Toinen parametri nimeltä avainindeksi tarjoaa mahdollisuuden luoda monia avaimia kyseiselle profiilille. Kuitenkin vain yhtä avainta voidaan käyttää kerrallaan. Voit myös suojata profiilin salasanalla tietosuojauksen varmistamiseksi.WEP-avain luodaan automaattisesti käyttämällä salalausetta. Voit vaihtoehtoisesti käyttää joko salalausetta tai antaa WEP-avaimen manuaalisesti. 64-bittistä salausta käytettäessä salalause on 5 merkkiä pitkä ja voit antaa minkä tahansa mielivaltaisen ja helposti muistettavan lausekkeen kuten Acme1 tai antaa 10 heksadesimaalinumeroa WEP-avaimelle, joka vastaa verkkoa, johon halutaan yhdistää. 128-bittistä salausta käytettäessä salalause on 13 merkkiä pitkä ja voit antaa 26 heksadesimaalinumeroa WEP-avaimelle haluttuun verkkoon yhdistämiseksi.
Huomautus: Laitteessa on käytettävä samaa salauslajia, avainindeksinumeroa ja WEP-avainta kuin langattoman verkon muissa laitteissa. Lisäksi jos käytössä on 802.1x-laillisuustarkistus, WEP-salauksen on oltava poissa käytöstä.
Seuraavassa esimerkissä kuvataan aikaisemmin luodun profiilin muokkaaminen ja WEP-salauksen käyttäminen.
WEP-salauksen ottaminen käyttöön:
- Käytä salalausetta: Ota salalause käyttöön valitsemalla Käytä salalausetta. Kirjoita Salalause-ruutuun haluamasi lause käyttämällä enintään viittä (käytettäessä 64-bittistä) tai 13:a (käytettäessä 128-bittistä) aakkosnumeerista merkkiä (0-9, a-z tai A-Z).
- Käytä WEP-avaimia: Ota avaimet käyttöön valitsemalla Käytä WEP-avaimia. Anna heksadesimaaliavaimen ruutuun enintään kymmenen (käytettäessä 64-bittistä) tai 26 (käytettäessä 128-bittistä) aakkosnumeerista merkkiä (0-9, A-F).
![]() |
HUOMAUTUS: Laitteessa on käytettävä samaa salauslajia, indeksinumeroa ja WEP-avainta kuin langattoman verkon muissa laitteissa. |
![]() |
HUOMAUTUS: Seuraavat tiedot on tarkoitettu järjestelmänvalvojille. |
Jos käytössä ei ole mitään sertifikaatteja EAP-TLS- tai EAP-TTLS-tilaa varten, sinun on hankittava asiakassertifikaatti laillisuustarkistusta varten. Tavallisesti verkonvalvoja pystyy antamaan ohjeita sertifikaatin hankkimisesta verkolle. Sertifikaatteja voi hallita Internet-asetukset-valintaikkunassa, jonka voi avata joko Internet Explorerista tai Windowsin Ohjauspaneelista. Tarvittavat asetukset voi määrittää Internet-asetukset-valintaikkunan Sisältöön liittyvät asetukset -välilehdellä.
Windows XP ja 2000: Kun hankit asiakassertifikaatin, älä ota käyttöön vahvaa yksityisen avaimen suojausta. Jos sertifikaattia varten otetaan käyttöön vahva yksityisen avaimen suojaus, sertifikaatin käyttösalasana pitää antaa aina, kun tätä sertifikaattia käytetään. Sertifikaatin vahva yksityisen avaimen suojaus pitää poistaa käytöstä, jos määritetään palvelu TLS/TTLS-laillisuustarkistusta varten. Muussa tapauksessa 802.1x-palvelun laillisuustarkistus ei onnistu, koska järjestelmään ei ole kirjautunut sisään käyttäjää, jolle se voisi näyttää kehotteen.
Älykortteja koskevia huomautuksia
Älykortin asentamisen jälkeen tietokoneeseen asennetaan automaattisesti sertifikaatti, joka voidaan valita henkilökohtaisesta sertifikaattisäilöstä ja pääsertifikaattisäilöstä.
Vaihe 1: Sertifikaatin hankkiminen.
TLS-laillisuustarkistuksen ottaminen käyttöön edellyttää kelvollista asiakassertifikaattia (käyttäjäsertifikaattia) sisäänkirjautumisessa käytetyn käyttäjätilin paikallisessa säilössä. Lisäksi pääsertifikaattisäilössä on oltava luotetun sertifikaattien myöntäjän sertifikaatti.
Sertifikaatti voidaan hankkia:
Windows 2000 Serverin sisältämältä yrityksen sertifikaattien myöntäjältä
tuomalla sertifikaatti tiedostosta käyttämällä Internet Explorerin ohjattua sertifikaattien tuomista.
Huomautus: Jos kyseessä on ensimmäinen hankittu sertifikaatti, sertifikaatin myöntäjä pyytää ilmoittamaan, asennetaanko luotettu sertifikaatin myöntäjän sertifikaatti pääsertifikaattisäilöön. Valintaikkunassa ei ilmoiteta tämän olevan luotettu sertifikaatin myöntäjän sertifikaatti, mutta sertifikaatissa näkyvä nimi on sama kuin sertifikaatin myöntäjän isäntä. Jos tarvitset tätä sertifikaattia sekä TLS- että TTLS-tilassa, valitse Kyllä.
Seuraavassa esimerkissä kuvataan WPA:n käyttäminen yhdessä TKIP-salauksen kanssa TTLS- tai PEAP-laillisuustarkistuksen yhteydessä.
Vaihe 2: Intel(R) PROSetin käyttämän sertifikaatin määrittäminen
Hanki ja asenna asiakassertifikaatti edellä olevan vaiheen 1 tai järjestelmänvalvojan antamien ohjeiden mukaan.
Valitse Yleiset-sivun Verkot-välilehti.
Valitse Lisää-painike.
Anna profiilin nimi ja verkkotunnus (SSID).
Valitse toimintatilaksi Perusrakenne.
Valitse Seuraava.
Valitse verkon laillisuustarkistusasetukseksi Avoin. Voit myös valita jonkin muun käytettävissä olevan laillisuustarkistustilan.
Valitse Tiedon salaus -asetukseksi WEP. Voit myös valita jonkin muun käytettävissä olevan salaustyypin.
Valitse 802.1x käytössä -valintaruutu.
Määritä tämän yhteyden kanssa käytettävän laillisuustarkistuksen tyypiksi TLS.
Avaa asetusvalintaikkuna valitsemalla Määritä-painike.
Anna käyttäjänimesi Käyttäjänimi -ruutuun.
Valitse luettelosta Sertifikaatin myöntäjä. Valitse Mikä tahansa luotettu sertifikaatinmyöntäjä -vaihtoehto (oletusasetus).
Valitsemalla Salli keskitason sertifikaatit -valintaruudun voit sallia joukon määrittämättömiä sertifikaatteja olla läsnä palvelinsertifikaattiketjussa palvelinsertifikaatin ja määritetyn sertifikaatin myöntäjän välillä. Jos valintaruutua ei valita, palvelinsertifikaatin pitää olla suoraan määritetyn sertifikaatin myöntäjän myöntämä.
Anna palvelinnimi.
Jos tiedät palvelinnimen, anna se.
Valitse palvelinnimen vastaavuusasetus tai määritä toimialueen nimi.
Avaa asennettujen sertifikaattien luettelo valitsemalla Asiakassertifikaatti-kohdasta Valitse-painike.
Sertifikaatteja koskeva huomautus: Määritetyntunnuksen pitää vastata sertifikaatin Myönnetty-kentän tietoja ja sen on oltava rekisteröity varmistajan käytössä olevaan laillisuustarkistuspalvelimeen (esimerkiksi RADIUS-palvelimeen). Sertifikaatin pitää olla "kelvollinen" laillisuustarkistuspalvelimen suhteen. Tämä vaatimus riippuu laillisuustarkistuspalvelimesta, ja yleisesti se merkitsee sitä, että laillisuustarkistuspalvelimen pitää tuntea sertifikaatin myöntäjä CA-myöntäjänä. Sisäänkirjautumisessa pitää käyttää samaa käyttäjänimeä kuin sertifikaatin asentamisen yhteydessä.
Valitse luettelosta sertifikaatti ja valitse sitten OK. Asiakassertifikaatin tiedot näkyvät Asiakassertifikaatti-kohdassa.
Valitse Sulje.
Tallenna profiilin suojausasetukset valitsemalla Valmis-painike.
WEP- ja MD5-laillisuustarkistuksen lisääminen uuteen profiiliin:
Huomautus: Hanki ennen aloittamista järjestelmänvalvojalta käyttäjänimi ja salasana RADIUS-palvelimeen.
Käytä WPA-PSK (Wi-Fi Protected Access - Pre Shared Key) -tilaa, jos laillisuustarkistuspalvelinta ei ole käytössä. Tässä tilassa ei käytetä mitään 802.1x-laillisuustarkistusyhteyskäytäntöä, ja sitä voidaan käyttää seuraavien salaustyyppien kanssa: WEP tai TKIP. WPA-PSK edellyttää ennalta jaetun avaimen (PSK) määrittämistä. 256-bitin pituiselle ennalta jaetulle avaimelle pitää 64 heksadesimaalimerkin pituinen salalause. Tietojen salausavain saadaan PSK-avaimesta.
WPA-PSK:ta käyttävän profiilin määrittäminen:
Valitse Yleiset-sivun Verkot-välilehti.
Valitse Lisää-painike.
Anna profiilin nimi ja verkkotunnus (SSID).
Valitse toimintatilaksi Perusrakenne.
Valitse Seuraava.
Valitse verkon laillisuustarkistukseksi WPA-PSK. Voi myös valita laillisuustarkistustilan.
Valitse Tiedon salaus -asetukseksi WEP.
Valitse jompikumpi seuraavista:
Käytä salalausetta: Ota salalause käyttöön valitsemalla Käytä salalausetta. Kirjoita salalause-ruutuun 8-63 aakkosnumeerista merkkiä ((0-9, a-z tai A-Z) sisältävä lause.
Käytä WEP-avaimia: Ota avaimet käyttöön valitsemalla Käytä WEP-avaimia. Kirjoita heksadesimaaliavaimen ruutuun 64 aakkosnumeerista merkkiä 0-9, A-F.
Valitse 802.1x käytössä -valintaruutu.
Määritä tämän yhteyden kanssa käytettävän laillisuustarkistuksen tyypiksi TLS.
Tallenna profiilin suojausasetukset valitsemalla Valmis-painike.
Asiakkaan WPA-asetusten määrittäminen käytettäessä TKIP-salausta ja TLS-laillisuustarkistusta
Wi-Fi Protected Access (WPA) -tilaa voidaan käyttää TLS:n, TTLS:n tai PEAP:n kanssa. 802.1x-laillisuustarkistus käyttää tiedon salausasetusta WEP tai TKIP. Wi-Fi Protected Access (WPA) -tila liittyy 802.1x-laillisuustarkistukseen. Salausavain vastaanotetaan 802.1x-avainvaihdosta. Salauksen tehostamiseksi WPA-menetelmässä hyödynnetään sen TKIP-yhteyskäytäntöä. TKIP tehostaa huomattavasti salausta, muun muassa antamalla käyttöön avainten vaihtamismenetelmän.
Hanki ja asenna asiakassertifikaatti kohdassa Asiakkaan TLS-laillisuustarkistusasetusten määrittäminen olevien ohjeiden tai järjestelmänvalvojan antamien ohjeiden mukaan.
Valitse Yleiset-sivun Verkot-välilehti.
Valitse Lisää-painike.
Anna profiilin nimi ja verkkotunnus (SSID).
Valitse toimintatilaksi Perusrakenne.
Valitse Seuraava.
Valitse verkon laillisuustarkistusasetukseksi WPA.
Valitse Tiedon salaus -asetukseksi TKIP.
Määritä tämän yhteyden kanssa käytettävän laillisuustarkistuksen tyypiksi TLS.
Avaa asetusvalintaikkuna valitsemalla Määritä-painike.
Anna käyttäjänimesi Käyttäjänimi -ruutuun.
Valitse luettelosta Sertifikaatin myöntäjä. Valitse Mikä tahansa luotettu sertifikaatinmyöntäjä -vaihtoehto (oletusasetus).
Valitsemalla Salli keskitason sertifikaatit -valintaruudun voit sallia joukon määrittämättömiä sertifikaatteja olla läsnä palvelinsertifikaattiketjussa palvelinsertifikaatin ja määritetyn sertifikaatin myöntäjän välillä. Jos valintaruutua ei valita, palvelinsertifikaatin pitää olla suoraan määritetyn sertifikaatin myöntäjän myöntämä.
Anna palvelinnimi.
Jos tiedät palvelinnimen, anna se.
Valitse palvelinnimen vastaavuusasetus tai määritä toimialueen nimi.
Käytä asiakassertifikaattia: Tämä vaihtoehto valitsee asiakassertifikaatin Windowsiin kirjautuneen käyttäjän henkilökohtaisesta sertifikaattisäilöstä. Tätä sertifikaattia käytetään asiakkaan todentamisessa. Voit avata asennettujen sertifikaattien luettelon valitsemalla Valitse-painikkeen.
Sertifikaatteja koskeva huomautus: Määritetyntunnuksen pitää vastata sertifikaatin Myönnetty-kentän tietoja ja sen on oltava rekisteröity varmistajan käytössä olevaan laillisuustarkistuspalvelimeen (esimerkiksi RADIUS-palvelimeen). Sertifikaatin pitää olla "kelvollinen" laillisuustarkistuspalvelimen suhteen. Tämä vaatimus riippuu laillisuustarkistuspalvelimesta, ja yleisesti se merkitsee sitä, että laillisuustarkistuspalvelimen pitää tuntea sertifikaatin myöntäjä CA-myöntäjänä. Sisäänkirjautumisessa pitää käyttää samaa käyttäjänimeä kuin sertifikaatin asentamisen yhteydessä.
Valitse luettelosta sertifikaatti ja valitse sitten OK. Asiakassertifikaatin tiedot näkyvät Asiakassertifikaatti-kohdassa.
Valitse Sulje.
Tallenna profiilin suojausasetukset valitsemalla Valmis-painike.
TTLS-laillisuustarkistuksen käyttäminen: Nämä asetukset määrittävät käyttäjän varmentamisessa käytettävät käyttäjätiedot. TTLS-laillisuustarkistuksessa asiakas käyttää EAP-TLS-menetelmää palvelimen laillisuuden tarkistamiseksi ja TLS-salatun kanavan luomiseksi asiakkaan ja palvelimen välille. Asiakas voi käyttää jotain muuta laillisuustarkistusyhteyskäytäntöä, tyypillisesti salasanaan perustuvaa yhteyskäytäntöä (kuten MD5 Challenge), tämän salatun kanavan kautta palvelimen laillisuustarkistuksen ottamiseksi käyttöön. Tarkistus- ja vastauspaketit lähetetään ei-julkisen TLS-salatun kanavan kautta.
PEAP-laillisuustarkistuksen käyttäminen: Asiakkaan laillisuustarkistus laillisuustarkistuspalvelimessa edellyttää PEAP-asetuksia. PEAP-laillisuustarkistuksessa asiakas käyttää EAP-TLS-menetelmää palvelimen laillisuuden tarkistamiseksi ja TLS-salatun kanavan luomiseksi asiakkaan ja palvelimen välille. Asiakas voi käyttää muuta EAP-mekanismia, kuten Microsoft Challenge Authentication Protocol (MSCHAP) Version 2 -mekanismia, tämän salatun kanavan kautta palvelimen laillisuustarkistuksen ottamiseksi käyttöön. Tarkistus- ja vastauspaketit lähetetään ei-julkisen TLS-salatun kanavan kautta.
Seuraavassa esimerkissä kuvataan WPA:n käyttäminen yhdessä TKIP-salauksen kanssa TTLS- tai PEAP-laillisuustarkistuksen yhteydessä.
Hanki ja asenna asiakassertifikaatti kohdassa Asiakkaan TLS-laillisuustarkistusasetusten määrittäminen olevien ohjeiden tai järjestelmänvalvojan antamien ohjeiden mukaan.
Valitse Yleiset-sivun Verkot-välilehti.
Valitse Lisää-painike.
Anna profiilin nimi ja verkkotunnus (SSID).
Valitse toimintatilaksi Perusrakenne.
Valitse Seuraava.
Valitse verkon laillisuustarkistusasetukseksi WPA.
Valitse Tiedon salaus -asetukseksi TKIP.
Määritä tämän yhteyden kanssa käytettävän laillisuustarkistuksen tyypiksi TLS tai PEAP.
Avaa asetusvalintaikkuna valitsemalla Määritä-painike.
Syötä sijainnin seurannan tunnuksen nimi Roaming Identity -kenttään.Tämä valinnainen lisävaruste on laillisuuden tarkistajalle annettu 802.1X-tunnus. Tässä kentässä ei ole suositeltavaa käyttää todellisia tietoja, vaan esimerkiksi halutun alueen nimi (esim. nimetön@oma_alue).
Valitse luettelosta Sertifikaatin myöntäjä. Valitse Mikä tahansa luotettu sertifikaatinmyöntäjä -vaihtoehto (oletusasetus).
Valitsemalla Salli keskitason sertifikaatit -valintaruudun voit sallia joukon määrittämättömiä sertifikaatteja olla läsnä palvelinsertifikaattiketjussa palvelinsertifikaatin ja määritetyn sertifikaatin myöntäjän välillä. Jos valintaruutua ei valita, palvelinsertifikaatin pitää olla suoraan määritetyn sertifikaatin myöntäjän myöntämä.
Anna palvelinnimi.
Jos tiedät palvelinnimen, anna se.
Valitse palvelinnimen vastaavuusasetus tai määritä toimialueen nimi.
Laillisuustarkistuksen yhteyskäytäntö:
PEAP: Valitse MS-CHAP-V2. Tämä parametri määrittää PEAP-tunnelin kautta käytettävän laillisuustarkistuksen yhteyskäytännön. Käytettävissä olevat yhteyskäytännöt: MS-CHAP-V2 (oletusasetus), GTC ja TLS.
TTLS: Valitse PAP. Tämä parametri määrittää PEAP-tunnelin kautta käytettävän laillisuustarkistuksen yhteyskäytännön. Käytettävissä olevat yhteyskäytännöt: PAP (oletusasetus), CHAP, MD5, MS-CHAP ja MS-CHAP-V2.
Anna käyttäjänimi. Tämän käyttäjänimen pitää olla sama kuin käyttäjänimi, jonka järjestelmänvalvoja on määrittänyt laillisuustarkistuspalvelimeen ennen asiakkaan laillisuustarkistusta. Käyttäjänimessä otetaan huomioon isot ja pienet kirjaimet. Tämä nimi määrittää TLS-tunnelin kautta toimivan laillisuustarkistuksen yhteyskäytännön varmistajalle myöntämät tunnistetiedot. Käyttäjän tunnistetiedot lähetetään suojattuina palvelimeen vasta sen jälkeen, kun salattu kanava on varmennettu ja muodostettu.
Anna käyttäjän salasana. Määrittää käyttäjän salasanan. Tämän salasanan pitää olla sama laillisuustarkistuspalvelimeen määritetyn salasanan kanssa.
Anna salasana uudelleen. Vahvistettuna näyttää saman salasanan kuin kirjoitettiin Salasana-ruutuun.
Käytä asiakassertifikaattia: Tämä vaihtoehto valitsee asiakassertifikaatin Windowsiin kirjautuneen käyttäjän henkilökohtaisesta sertifikaattisäilöstä. Tätä sertifikaattia käytetään asiakkaan todentamisessa. Voit avata asennettujen sertifikaattien luettelon valitsemalla Valitse-painikkeen.
Sertifikaatteja koskeva huomautus: Määritetyntunnuksen pitää vastata sertifikaatin Myönnetty-kentän tietoja ja sen on oltava rekisteröity varmistajan käytössä olevaan laillisuustarkistuspalvelimeen (esimerkiksi RADIUS-palvelimeen). Sertifikaatin pitää olla "kelvollinen" laillisuustarkistuspalvelimen suhteen. Tämä vaatimus riippuu laillisuustarkistuspalvelimesta, ja yleisesti se merkitsee sitä, että laillisuustarkistuspalvelimen pitää tuntea sertifikaatin myöntäjä CA-myöntäjänä. Windowsiin kirjautuneen käyttäjän henkilökohtaisesta sertifikaattisäilöstä saatu asiakassertifikaatti, jota käytetään asiakkaan laillisuuden tarkistamiseen. Tämä merkitsee sitä, että laillisuustarkistuspalvelimen on tunnistettava sertifikaattisi antaja sertifikaatin myöntäjäksi. Sisäänkirjautumisessa pitää käyttää samaa käyttäjänimeä kuin sertifikaatin asentamisen yhteydessä.
Valitse luettelosta sertifikaatti ja valitse sitten OK. Asiakassertifikaatin tiedot näkyvät Asiakassertifikaatti-kohdassa.
Valitse Sulje.
Tallenna profiilin suojausasetukset valitsemalla Valmis-painike.
Valitse Yleiset-sivun Verkot-välilehti.
Valitse Lisää-painike.
Anna profiilin nimi ja verkkotunnus (SSID).
Valitse toimintatilaksi Perusrakenne.
Tukiasema tarjoaa asetukset eri laillisuustarkistustyyppien valitsemiseksi, langattoman lähiverkkoympäristön mukaan. Asiakas lähettää laillisuustarkistusalgoritmin kentän 802.11-laillisuustarkistuksen kättelyn aikana, joka tapahtuu asiakkaan ja tukiaseman välillä yhteyden muodostamisen hetkellä. Laillisuustarkistusalgoritmin arvot, jotka CCX:ää käyttävä tukiasema tunnistaa, ovat erilaiset eri laillisuustarkistustyypeillä. Esimerkiksi ”Verkko-EAP”-asetuksella, joka osoittaa LEAP-tyyppiä, on arvo 0x80, kun taas ”Avoin”-asetuksella, joka on 802.11:n määritetty Avoin laillisuustarkistus ja ”Vaadittu EAP"-asetuksella, joka vaatii EAP:n kättelyn vaihdon, on arvoina 0x0.
Tukiasema: CCX:ää käyttävissä verkoissa, jotka käyttävät vain LEAP-laillisuustarkistusta, laillisuustarkistustyyppi määritetään valitsemalla ”Verkko-EAP”-valintaruutu, ja ”Avoin”- ja ”Vaadittu EAP” -ruudut ovat ilman valintaa. Tukiasema määritetään sitten sallimaan VAIN LEAP-asiakkaat suorittamaan laillisuustarkistuksen ja muodostamaan yhteyden. Tässä tapauksessa tukiasema odottaa 802.11-laillisuustarkistusalgoritmin asetusta 0x80 (LEAP), ja hylkää laillisuustarkistusalgoritmin arvon 0x0.
Asiakas: Tässä tapauksessa asiakkaan on lähetettävä laillisuustarkistusalgoritmin arvo 0x80 muutoin 802.11-laillisuustarkistuksen kättely epäonnistuu. Käynnistyksen yhteydessä, kun langaton lähiverkko-ohjain on jo ladattu, mutta Intel(R) PROSet -anojaa ei ole vielä ladattu, asiakas lähettää 802.11-laillisuustarkistuksen algoritmin arvolla 0x0. Kun Intel(R) PROSet -anoja latautuu, ja käynnistää LEAP-profiilin, se lähettää 802.11-laillisuustarkistuksen algoritmin arvon 0x80. Anoja lähettää kuitenkin vain 0x80, jos Rogue-tukiasema-ruutu on valittuna.
Verkko-EAP, Avoin ja Vaadittu EAP
Tukiasema: Jos Verkko-EAP-, Avoin- ja Vaadittu EAP -ruudut on valittu, se hyväksyisi molemman tyyppiset 802.11-laillisuusalgoritmin arvot 0x0 ja 0x80. Kuitenkin, kun asiakas on liitetty ja sen laillisuus tarkistettu, tukiasema odottaa EAP-kättelyä. Jos EAP-kättely ei tapahdu pian jostain syystä, tukiasema ei vastaa asiakkaalle 60 sekuntiin.
Asiakas: Tässä asiakas voisi lähettää laillisuustarkistuksen algoritmin arvon 0x80 tai 0x0. Molemmat arvot ovat hyväksyttäviä ja 802.11-laillisuustarkistuksen kättely onnistuisi. Kun käynnistyksen aikana langattoman lähiverkon ohjain on jo asennettu ja asiakas lähettää 802.11-laillisuustarkistuksen sen algoritmiarvolla 0x0. Tämä riittää laillisuuden tarkistukseen, mutta vastaavat EAP- tai LEAP-tarkistustiedot on toimitettava tukiasemalle yhteyden muodostamiseksi.
Tukiasema: Siinä tapauksessa, että tukiasema on määritetty ilman Verkko-EAP:n valintaa, mutta Avoin ja Vaadittu EAP on valittu, tukiasema hylkää asiakkaan, joka yrittää 802.11-laillisuustarkistusta käyttäen laillisuustarkistuksen algoritmiarvoa 0x80. Tukiasema hyväksyisi minkä tahansa asiakkaan, joka käyttää laillisuusalgoritmin arvoa 0x0, ja odottaa EAP-kättelyn alkavan pian sen jälkeen. Tässä tapauksessa asiakas käyttää menetelmiä MD5, TLS, LEAP tai muuta tietyn verkon määritykselle sopivaa EAP-menetelmää.
Asiakas: Asiakkaan on tässä tapauksessa lähetettävä laillisuustarkistusalgoritmin arvo 0x0. Kuten mainittu aiemmin, tapahtumasarja käsittää alustavan 802.11-laillisuustarkistuskättelyn toiston. Ensin langattoman lähiverkon ohjain käynnistää laillisuustarkistuksen arvolla 0x0 ja myöhemmin anoja toistaa prosessin. Anojan käyttämän laillisuustarkistuksen algoritmin arvo riippuu kuitenkin Rogue-tukiaseman valintaruudun tilasta. Kun Rogue-tukiasema-ruutu on ilman valintaa, asiakas lähettää 802.11-laillisuustarkistuksen Laillisuustarkistusalgoritmin arvolla 0x0, vaikka anoja lataa ja ottaa käyttöön LEAP-profiilin.
Jotkin muut kuin Intel-asiakkaat eivät esimerkiksi voi tarkistaa laillisuutta tässä tapauksessa, jos ne on asetettu LEAP-tarkistukselle. Intelin langaton lähiverkkoasiakas voi kuitenkin tarkistaa laillisuuden, jos Rogue-tukiasemaa ei ole valittu.
Kun valintaruudussa on valintamerkki, se varmistaa, että asiakas ottaa käyttöön CCX:n vaatiman Rogue-tukiaseman toiminnon. Asiakas huomioi tukiasemat, joiden kanssa laillisuustarkistus epäonnistui, ja lähettää nämä tiedot tukiasemalle, joka sallii sen laillisuustarkistuksen ja yhteyden muodostamisen. Myös anoja asettaa laillisuustarkistusalgoritmin tyypiksi 0x80, kun Rogue-tukiasema-ruutu on valittu. Joitakin verkon määrityksiä mahdollisesti toteutetaan ja Vain Avoin ja Vaadittu EAP, kuten on kuvattu yllä. Tämän määrityksen toimimiseksi asiakkaan on käytettävä laillisuustarkistusalgoritmin arvoa 0x0, eikä arvoa 0x80 Vain Verkko-EAP -asetukselle, kuten kuvattu yllä. Sen vuoksi Rogue-tukiasema-valintaruutu mahdollistaa myös asiakkaan Vain Verkko-EAP-tuen ja Avoin- ja Vaadittu EAP -tuen.
Ciscon pakolliset asiakkaan mukautumisen määrittelyt (Client Compliance Specifications) versio 1.0:
Kaikkien pakollisten 802.11-asetusten noudattaminen
MSDU:n ja MMPDU:n defragmentointi
CTS:n luonti vastauksena RTS:ään
Laillisuustarkistustuki käytettäessä avointa ja jaettua avainta
Aktiivisen etsinnän tuki
Wi-Fi-yhteensopivuus vaadittu
Windows-ympäristöt, Microsoft 802.11 NIC -yhteensopivuus
802.1X-2001 -yhteensopivuus
EAP-TLS (Transport Level Security, RFC 2716) -tuki Windows XP:ssä
EAP-MD4 (RFC 1320) -tuki Windows XP:ssä
EAP-paketit lähetettävä salaamattomina
Lähetyksen avainkierron tuki
CKIP-tuki
WEP/RC4-tuki
4 avaimen tuki WEPille
Sekä WEP40- että WEP128-avaimet ovat tuettuja
LEAP-tuki vaaditaan
Rogue-tukiaseman raportointituki
Cisco-laajennus: Aironet IE -tuki – CWmin- ja CWmax-kentät
Encapsulation Transformation -säännön yhteiskäyttöelementin (IE) tuki
Cisco-laajennus: AP IP-osoitteen yhteiskäyttöelementti (IE)
Cisco-laajennus: Symbolin yhteiskäyttöelementti (IE)
Sekoitetut (WEP- ja ei-WEP-) -solut
Tukiasema voi vastata useampaan kuin yhteen SSID-tunnukseen – VLAN-tietoisuus
Salaisen tilan tuki - Asiakkaiden tulisi jättää huomiotta puuttuvat signaalien SSID:t
Useiden SSID-tunnusten tuki – Asiakkaan tulisi pystyä liikkumaan 3:een SSID-tunnukseen asti
Asiakkaan tulee käyttää määritettyä SSID:tä koetinpyynnössä
Huomautus: Tarkista lisätiedot Cisco Client extensions version 1.0 dokumentista sivulta www.cisco.com.