Tiedon salauksen ja laillisuustarkistuksen määrittäminen
Salauksen yleiskatsaus
WEP-salauksen ottaminen käyttöön
Järjestelmänvalvojan tehtävät
Asiakkaan WEP- ja MD5-laillisuustarkistuksen määrittäminen
Asiakkaan WPA-PSK-asetuksen määrittäminen käytettäessä WEP- tai TKIP-laillisuustarkistusta
Asiakkaan WPA-asetuksen määrittäminen käytettäessä TKIP-salausta ja TLS-laillisuustarkistusta
Asiakkaan WPA-asetuksen määrittäminen käytettäessä TTLS- tai PEAP-laillisuustarkistusta
Asiakkaan CCX-asetusten määrittäminen käytettäessä CKIP-salausta ja LEAP-laillisuustarkistusta
Verkon tiedot voidaan suojata käyttämällä WEP-salausta ja jaettua laillisuustarkistusta. WEP-menetelmässä tiedot salataan salausavaimella ennen niiden lähettämistä. Ainoastaan samaa salausavainta käyttävät tietokoneet voivat käyttää verkkoa tai purkaa muiden tietokoneiden lähettämien salattujen tietojen salauksen. Laillisuustarkistus muodostaa lisävarmennustoimenpiteen sovittimen ja tukiaseman välillä. WEP-salausalgoritmin on altis passiivisille ja aktiivisille verkkohyökkäyksille. TKIP- ja CKIP-algoritmit sisältävät WEP-yhteyskäytännön parannuksia, jotka ehkäisevät verkkohyökkäyksiä ja täydentävät WEP:n puutteita.
802.11 tukee kahta verkon laillisuustarkistustyyppiä: avointa järjestelmää ja jaettua, jossa käytetään 64-bittistä ja 128-bittistä salausta. Avoin-tila ei käytä salauksen laillisuustarkistusmenetelmää määrättyyn tukiasemaan liittymiseksi. Tuettuja laillisuustarkistusmenetelmiä ovat Avoin ja Jaettu laillisuustarkistus:
Kun tiedon salaus (WEP, CKIP tai TKIP) on käytössä, salaamiseen käytetään verkkoavainta. Verkkoavain voidaan myöntää automaattisesti (esimerkiksi langaton verkkosovitin voi myöntää sen) tai sen voi määrittää itse ja määrittää avaimen pituuden (64-bittinen tai 128-bittinen), avaimen muodon (ASCII-merkit tai heksadesimaaliluvut) sekä avainindeksi (tietyn avaimen tallennussijainnin). Avain on sitä turvallisempi, mitä pidempi se on. Aina kun avaimen pituutta kasvatetaan yhdellä bitillä, mahdollisten avainten määrä kaksinkertaistuu.
802.11-laillisuustarkistuksessa langattomalle asemalle voidaan määrittää enintään neljä avainta (avainindeksiarvot ovat 1, 2, 3 ja 4). Kun tukiasema tai langaton asema lähettää salatun sanoman käyttämällä tietyllä avainindeksillä tallennettua avainta, lähetetty sanoma ilmaisee avainindeksin, jota käytettiin viestitekstin salaamisessa. Tämän jälkeen vastaanottava tukiasema tai langaton asema voi hakea tällä avainindeksillä tallennetun avaimen ja käyttää sitä salatun sanomatekstin dekoodaamiseen.
802.1x:ssä käytetään kahdenlaisia salausavaimia, kiinteitä ja dynaamisia avaimia. Kiinteät salausavaimet vaihdetaan manuaalisesti ja ne ovat haavoittuvampia. MD5-laillisuustarkistuksessa käytetään ainoastaan kiinteitä salausavaimia. Dynaamiset salausavaimet uusitaan automaattisesti säännöllisin väliajoin. Tämä lisää salausavainten turvallisuutta. Dynaamisten salausavainten käyttäminen edellyttää 802.1x-laillisuustarkistusmenetelmien, kuten TLS, TTLS, PEAP tai LEAP, käyttämistä.
Langattomien lähiverkkojen suojausta voi tehostaa ottamalla käyttöön tietojen salauksen käyttämällä WEP (Wireless Encryption Protocol) -yhteyskäytäntöä. Voit valita 64- tai 128-bitin salaustason. Tiedot voidaan myös salata avaimella. Toinen parametri nimeltä avainindeksi tarjoaa mahdollisuuden luoda monia avaimia kyseiselle profiilille. Kuitenkin vain yhtä avainta voidaan käyttää kerrallaan. Voit myös suojata profiilin salasanalla tietosuojauksen varmistamiseksi.
WEP-avain luodaan automaattisesti käyttämällä salalausetta. Voit vaihtoehtoisesti käyttää joko salalausetta tai antaa WEP-avaimen manuaalisesti. 64-bittistä salausta käytettäessä salalause on 5 merkkiä pitkä ja voit antaa minkä tahansa mielivaltaisen ja helposti muistettavan lausekkeen kuten Acme1 tai antaa 10 heksadesimaalimerkkiä WEP-avaimelle, joka vastaa verkkoa, johon halutaan muodostaa yhteys. 128-bittistä salausta käytettäessä salalause on 13 merkkiä pitkä ja voit antaa 26 heksadesimaalimerkkiä WEP-avaimelle haluttuun verkkoon yhdistämiseksi.
Huomautus: Laitteessa on käytettävä samaa salauslajia, avainindeksinumeroa ja WEP-avainta kuin langattoman verkon muissa laitteissa.
Seuraavassa esimerkissä kuvataan aikaisemmin luodun profiilin muokkaaminen ja WEP-salauksen käyttäminen.
Huomautus: Ennen kuin aloitat, pyydä järjestelmänvalvojalta verkon WEP-salalause tai heksadesimaaliavain.
WEP-salauksen käyttöön ottaminen:
- Käytä salalausetta: Ota salalause käyttöön valitsemalla Käytä salalausetta. Kirjoita Salalause-ruutuun haluamasi lause käyttämällä enintään viittä (käytettäessä 64-bittistä) tai 13:a (käytettäessä 128-bittistä) aakkosnumeerista merkkiä (0-9, a-z tai A-Z).
- Käytä WEP-avaimia: Ota avaimet käyttöön valitsemalla Käytä WEP-avaimia. Anna heksadesimaaliavaimen ruutuun enintään kymmenen (käytettäessä 64-bittistä) tai 26 (käytettäessä 128-bittistä) aakkosnumeerista merkkiä (0-9, A-F).
![]() |
HUOMAUTUS: Seuraavat tiedot on tarkoitettu järjestelmänvalvojille. |
Jos käytössä ei ole mitään sertifikaatteja EAP-TLS- tai EAP-TTLS-tilaa varten, sinun on hankittava asiakassertifikaatti laillisuustarkistusta varten. Tavallisesti verkonvalvoja pystyy antamaan ohjeita sertifikaatin hankkimisesta verkolle. Sertifikaatteja voi hallita Internet-asetukset-valintaikkunassa, jonka voi avata joko Internet Explorerista tai Windowsin Ohjauspaneelista. Tarvittavat asetukset voi määrittää Internet-asetukset-valintaikkunan Sisältöön liittyvät asetukset -välilehdellä.
Windows XP ja 2000: Kun hankit asiakassertifikaatin, älä ota käyttöön vahvaa yksityisen avaimen suojausta. Jos sertifikaattia varten otetaan käyttöön vahva yksityisen avaimen suojaus, sertifikaatin käyttösalasana pitää antaa aina, kun tätä sertifikaattia käytetään. Sertifikaatin vahva yksityisen avaimen suojaus pitää poistaa käytöstä, jos määritetään palvelu TLS/TTLS-laillisuustarkistusta varten. Muussa tapauksessa 802.1x-palvelun laillisuustarkistus ei onnistu, koska järjestelmään ei ole kirjautunut sisään käyttäjää, jolle se voisi näyttää kehotteen.
Älykortteja koskevia huomautuksia
Älykortin asentamisen jälkeen tietokoneeseen asennetaan automaattisesti sertifikaatti, joka voidaan valita henkilökohtaisesta sertifikaattisäilöstä ja pääsertifikaattisäilöstä.
Vaihe 1: Sertifikaatin hankkiminen
TLS-laillisuustarkistuksen ottaminen käyttöön edellyttää kelvollista asiakassertifikaattia (käyttäjäsertifikaattia) sisäänkirjautumisessa käytetyn käyttäjätilin paikallisessa säilössä. Lisäksi pääsertifikaattisäilössä on oltava luotetun sertifikaattien myöntäjän sertifikaatti.
Sertifikaatti voidaan hankkia:
Huomautus: Jos kyseessä on ensimmäinen hankittu sertifikaatti, sertifikaatin myöntäjä pyytää ilmoittamaan, asennetaanko luotettu sertifikaatin myöntäjän sertifikaatti pääsertifikaattisäilöön. Valintaikkunassa ei ilmoiteta tämän olevan luotettu sertifikaatin myöntäjän sertifikaatti, mutta sertifikaatissa näkyvä nimi on sama kuin sertifikaatin myöntäjän isäntä. Jos tarvitset tätä sertifikaattia sekä TLS- että TTLS-tilassa, valitse Kyllä.
Seuraavassa esimerkissä kuvataan WPA:n käyttäminen yhdessä TKIP-salauksen kanssa TTLS- tai PEAP-laillisuustarkistuksen yhteydessä.
Vaihe 2: Intel(R) PROSet langattomille sovittimille -ohjelman käyttämän sertifikaatin määrittäminen
Valitsemalla Salli keskitason sertifikaatit -valintaruudun voit sallia joukon määrittämättömiä sertifikaatteja olla läsnä palvelinsertifikaattiketjussa palvelinsertifikaatin ja määritetyn sertifikaatin myöntäjän välillä. Jos valintaruutua ei valita, palvelinsertifikaatin pitää olla suoraan määritetyn sertifikaatin myöntäjän myöntämä.
Jos tiedät palvelinnimen, anna se.
Valitse palvelinnimen vastaavuusasetus tai määritä toimialueen nimi.
Huomautus sertifikaateista: Määritetyntunnuksen pitää vastata sertifikaatin Myönnetty-kentän tietoja ja sen on oltava rekisteröity varmistajan käytössä olevaan laillisuustarkistuspalvelimeen (esimerkiksi RADIUS-palvelimeen). Sertifikaatin pitää olla "kelvollinen" laillisuustarkistuspalvelimen suhteen. Tämä vaatimus riippuu laillisuustarkistuspalvelimesta, ja yleisesti se merkitsee sitä, että laillisuustarkistuspalvelimen pitää tuntea sertifikaatin myöntäjä CA-myöntäjänä. Sisäänkirjautumisessa pitää käyttää samaa käyttäjänimeä kuin sertifikaatin asentamisen yhteydessä.
WEP- ja MD5-laillisuustarkistuksen lisääminen uuteen profiiliin:
Huomautus: Ennen kuin aloitat, pyydä järjestelmänvalvojalta käyttäjänimi ja salasana RADIUS-palvelinta varten.
HUOMAUTUS: Jos haluat asentaa 802.1x -salasanan synkronointiominaisuuden (Käytä Windowsin sisäänkirjautumista), katso asennusohjeita kohdasta 802.1x -salasanan synkronointiominaisuuden asentaminen tai asennuksen poistaminen.
Käytä WPA-PSK (Wi-Fi Protected Access - Pre Shared Key) -tilaa, jos laillisuustarkistuspalvelinta ei ole käytössä. Tässä tilassa ei käytetä mitään 802.1x-laillisuustarkistusyhteyskäytäntöä, ja sitä voidaan käyttää seuraavien salaustyyppien kanssa: WEP tai TKIP. WPA-PSK edellyttää ennalta jaetun avaimen (PSK) määrittämistä. 256-bitin pituiselle ennalta jaetulle avaimelle pitää 64 heksadesimaalimerkin pituinen salalause. Tietojen salausavain saadaan PSK-avaimesta.
WPA-PSK:ta käyttävän profiilin määrittäminen:
Wi-Fi Protected Access (WPA) -tilaa voidaan käyttää TLS:n, TTLS:n tai PEAP:n kanssa. Tässä 802.1x-laillisuustarkistusyhteyskäytännössä käytetään tiedon salauksen WEP- tai TKIP-asetusta. Wi-Fi Protected Access (WPA) -tila liittyy 802.1x-laillisuustarkistukseen. Salausavain vastaanotetaan 802.1x-avainvaihdosta. Salauksen tehostamiseksi WPA-menetelmässä hyödynnetään sen TKIP-yhteyskäytäntöä. TKIP tehostaa huomattavasti salausta, muun muassa antamalla käyttöön avainten vaihtamismenetelmän.
Valitsemalla Salli keskitason sertifikaatit -valintaruudun voit sallia joukon määrittämättömiä sertifikaatteja olla läsnä palvelinsertifikaattiketjussa palvelinsertifikaatin ja määritetyn sertifikaatin myöntäjän välillä. Jos valintaruutua ei valita, palvelinsertifikaatin pitää olla suoraan määritetyn sertifikaatin myöntäjän myöntämä.
Jos tiedät palvelinnimen, anna se.
Valitse palvelinnimen vastaavuusasetus tai määritä toimialueen nimi.
Huomautus sertifikaateista: Määritetyntunnuksen pitää vastata sertifikaatin Myönnetty-kentän tietoja ja sen on oltava rekisteröity varmistajan käytössä olevaan laillisuustarkistuspalvelimeen (esimerkiksi RADIUS-palvelimeen). Sertifikaatin pitää olla "kelvollinen" laillisuustarkistuspalvelimen suhteen. Tämä vaatimus riippuu laillisuustarkistuspalvelimesta, ja yleisesti se merkitsee sitä, että laillisuustarkistuspalvelimen pitää tuntea sertifikaatin myöntäjä CA-myöntäjänä. Sisäänkirjautumisessa pitää käyttää samaa käyttäjänimeä kuin sertifikaatin asentamisen yhteydessä.
TTLS-laillisuustarkistuksen käyttäminen: Nämä asetukset määrittävät käyttäjän varmentamisessa käytettävät käyttäjätiedot. TTLS-laillisuustarkistuksessa asiakas käyttää EAP-TLS-menetelmää palvelimen laillisuuden tarkistamiseksi ja TLS-salatun kanavan luomiseksi asiakkaan ja palvelimen välille. Asiakas voi käyttää jotain muuta laillisuustarkistusyhteyskäytäntöä, tyypillisesti salasanaan perustuvaa yhteyskäytäntöä (kuten MD5 Challenge), tämän salatun kanavan kautta palvelimen laillisuustarkistuksen ottamiseksi käyttöön. Tarkistus- ja vastauspaketit lähetetään ei-julkisen TLS-salatun kanavan kautta.
PEAP-laillisuustarkistuksen käyttäminen: Asiakkaan laillisuustarkistus laillisuustarkistuspalvelimessa edellyttää PEAP-asetuksia. PEAP-laillisuustarkistuksessa asiakas käyttää EAP-TLS-menetelmää palvelimen laillisuuden tarkistamiseksi ja TLS-salatun kanavan luomiseksi asiakkaan ja palvelimen välille. Asiakas voi käyttää muuta EAP-mekanismia, kuten Microsoft Challenge Authentication Protocol (MSCHAP) Version 2 -mekanismia, tämän salatun kanavan kautta palvelimen laillisuustarkistuksen ottamiseksi käyttöön. Tarkistus- ja vastauspaketit lähetetään ei-julkisen TLS-salatun kanavan kautta.
Seuraavassa esimerkissä kuvataan WPA:n käyttäminen yhdessä TKIP-salauksen kanssa TTLS- tai PEAP-laillisuustarkistuksen yhteydessä.
HUOMAUTUS: Jos haluat asentaa 802.1x -salasanan synkronointiominaisuuden (Käytä Windowsin sisäänkirjautumista), katso asennusohjeita kohdasta 802.1x -salasanan synkronointiominaisuuden asentaminen tai asennuksen poistaminen.
Valitsemalla Salli keskitason sertifikaatit -valintaruudun voit sallia joukon määrittämättömiä sertifikaatteja olla läsnä palvelinsertifikaattiketjussa palvelinsertifikaatin ja määritetyn sertifikaatin myöntäjän välillä. Jos valintaruutua ei valita, palvelinsertifikaatin pitää olla suoraan määritetyn sertifikaatin myöntäjän myöntämä.
Jos tiedät palvelinnimen, anna se.
Valitse palvelinnimen vastaavuusasetus tai määritä toimialueen nimi.
Huomautus sertifikaateista: Määritetyntunnuksen pitää vastata sertifikaatin Myönnetty-kentän tietoja ja sen on oltava rekisteröity varmistajan käytössä olevaan laillisuustarkistuspalvelimeen (esimerkiksi RADIUS-palvelimeen). Sertifikaatin pitää olla "kelvollinen" laillisuustarkistuspalvelimen suhteen. Tämä vaatimus riippuu laillisuustarkistuspalvelimesta, ja yleisesti se merkitsee sitä, että laillisuustarkistuspalvelimen pitää tuntea sertifikaatin myöntäjä CA-myöntäjänä. Sisäänkirjautumisessa pitää käyttää samaa käyttäjänimeä kuin sertifikaatin asentamisen yhteydessä.
![]() |
HUOMAUTUS: LEAP-profiilin voi määrittää vain käyttämällä Intel(R) PROSet langattomille sovittimille -ohjelmaa. |
Intel(R) PROSet CCX (versio 1.0) -profiili pitää määrittää yhteyden muodostamiseksi tiettyyn ESS-verkkoon tai langattomaan lähiverkkoon. Profiiliasetukset sisältävät LEAP-, CKIP- ja Rogue-tukiasemantunnistusasetukset.
CCX-suojausasetusten profiilin määrittäminen:
HUOMAUTUS: Jos haluat asentaa 802.1x -salasanan synkronointiominaisuuden (Käytä Windowsin sisäänkirjautumista), katso asennusohjeita kohdasta 802.1x -salasanan synkronointiominaisuuden asentaminen tai asennuksen poistaminen.
Tukiasema tarjoaa asetukset eri laillisuustarkistustyyppien valitsemiseksi, langattoman lähiverkkoympäristön mukaan. Asiakas lähettää laillisuustarkistusalgoritmin kentän 802.11-laillisuustarkistuksen kättelyn aikana, joka tapahtuu asiakkaan ja tukiaseman välillä yhteyden muodostamisen hetkellä. Laillisuustarkistusalgoritmin arvot, jotka CCX:ää käyttävä tukiasema tunnistaa, ovat erilaiset eri laillisuustarkistustyypeillä. Esimerkiksi ”Verkko-EAP”-asetuksella, joka osoittaa LEAP-tyyppiä, on arvo 0x80, kun taas ”Avoin”-asetuksella, joka on 802.11:n määritetty Avoin laillisuustarkistus ja ”Vaadittu EAP"-asetuksella, joka vaatii EAP:n kättelyn vaihdon, on arvoina 0x0.
Tukiasema: CCX:ää käyttävissä verkoissa, jotka käyttävät vain LEAP-laillisuustarkistusta, laillisuustarkistustyyppi määritetään valitsemalla ”Verkko-EAP”-valintaruutu, ja ”Avoin”- ja ”Vaadittu EAP” -ruudut ovat ilman valintaa. Tukiasema määritetään sitten sallimaan VAIN LEAP-asiakkaat suorittamaan laillisuustarkistuksen ja muodostamaan yhteyden. Tässä tapauksessa tukiasema odottaa 802.11-laillisuustarkistusalgoritmin asetusta 0x80 (LEAP), ja hylkää laillisuustarkistusalgoritmin arvon 0x0.
Asiakas: Tässä tapauksessa asiakkaan on lähetettävä laillisuustarkistusalgoritmin arvo 0x80 muutoin 802.11-laillisuustarkistuksen kättely epäonnistuu. Käynnistyksen yhteydessä, kun langaton lähiverkko-ohjain on jo ladattu, mutta Intel(R) PROSet langattomille sovittimille -anojaa ei ole vielä ladattu, asiakas lähettää 802.11-laillisuustarkistuksen algoritmin arvolla 0x0. Kun Intel(R) PROSet langattomille sovittimille -anoja latautuu, ja käynnistää LEAP-profiilin, se lähettää 802.11-laillisuustarkistuksen algoritmin arvon 0x80. Anoja lähettää kuitenkin vain 0x80, jos Rogue-tukiasema-ruutu on valittuna.
Verkko-EAP, Avoin ja Vaadittu EAP
Tukiasema: Jos Verkko-EAP-, Avoin- ja Vaadittu EAP -ruudut on valittu, se hyväksyisi molemman tyyppiset 802.11-laillisuusalgoritmin arvot 0x0 ja 0x80. Kuitenkin, kun asiakas on liitetty ja sen laillisuus tarkistettu, tukiasema odottaa EAP-kättelyä. Jos EAP-kättely ei tapahdu pian jostain syystä, tukiasema ei vastaa asiakkaalle 60 sekuntiin.
Asiakas: Tässä asiakas voisi lähettää laillisuustarkistuksen algoritmin arvon 0x80 tai 0x0. Molemmat arvot ovat hyväksyttäviä ja 802.11-laillisuustarkistuksen kättely onnistuisi. Kun käynnistyksen aikana langattoman lähiverkon ohjain on jo asennettu ja asiakas lähettää 802.11-laillisuustarkistuksen sen algoritmiarvolla 0x0. Tämä riittää laillisuuden tarkistukseen, mutta vastaavat EAP- tai LEAP-tarkistustiedot on toimitettava tukiasemalle yhteyden muodostamiseksi.
Tukiasema: Siinä tapauksessa, että tukiasema on määritetty ilman Verkko-EAP:n valintaa, mutta Avoin ja Vaadittu EAP on valittu, tukiasema hylkää asiakkaan, joka yrittää 802.11-laillisuustarkistusta käyttäen laillisuustarkistuksen algoritmiarvoa 0x80. Tukiasema hyväksyisi minkä tahansa asiakkaan, joka käyttää laillisuusalgoritmin arvoa 0x0, ja odottaa EAP-kättelyn alkavan pian sen jälkeen. Tässä tapauksessa asiakas käyttää menetelmiä MD5, TLS, LEAP tai muuta tietyn verkon määritykselle sopivaa EAP-menetelmää.
Asiakas: Asiakkaan on tässä tapauksessa lähetettävä laillisuustarkistusalgoritmin arvo 0x0. Kuten mainittu aiemmin, tapahtumasarja käsittää alustavan 802.11-laillisuustarkistuskättelyn toiston. Ensin langattoman lähiverkon ohjain käynnistää laillisuustarkistuksen arvolla 0x0 ja myöhemmin anoja toistaa prosessin. Anojan käyttämän laillisuustarkistuksen algoritmin arvo riippuu kuitenkin Rogue-tukiaseman valintaruudun tilasta. Kun Rogue-tukiasema-ruutu on ilman valintaa, asiakas lähettää 802.11-laillisuustarkistuksen Laillisuustarkistusalgoritmin arvolla 0x0, vaikka anoja lataa ja ottaa käyttöön LEAP-profiilin.
Jotkin muut kuin Intel-asiakkaat eivät esimerkiksi voi tarkistaa laillisuutta tässä tapauksessa, jos ne on asetettu LEAP-tarkistukselle. Intelin langaton lähiverkkoasiakas voi kuitenkin tarkistaa laillisuuden, jos Rogue-tukiasemaa ei ole valittu.
Kun valintaruudussa on valintamerkki, se varmistaa, että asiakas ottaa käyttöön CCX:n vaatiman Rogue-tukiaseman toiminnon. Asiakas huomioi tukiasemat, joiden kanssa laillisuustarkistus epäonnistui, ja lähettää nämä tiedot tukiasemalle, joka sallii sen laillisuustarkistuksen ja yhteyden muodostamisen. Myös anoja asettaa laillisuustarkistusalgoritmin tyypiksi 0x80, kun Rogue-tukiasema-ruutu on valittu. Joitakin verkon määrityksiä mahdollisesti toteutetaan ja Vain Avoin ja Vaadittu EAP, kuten on kuvattu yllä. Tämän määrityksen toimimiseksi asiakkaan on käytettävä laillisuustarkistusalgoritmin arvoa 0x0, eikä arvoa 0x80 Vain Verkko-EAP -asetukselle, kuten kuvattu yllä. Sen vuoksi Rogue-tukiasema-valintaruutu mahdollistaa myös asiakkaan Vain Verkko-EAP-tuen ja Avoin- ja Vaadittu EAP -tuen.
Ciscon pakolliset asiakkaan mukautumisen määrittelyt (Client Compliance Specifications) versio 1.0:
Kaikkien pakollisten 802.11-asetusten noudattaminen
MSDU:n ja MMPDU:n defragmentointi
CTS:n luonti vastauksena RTS:ään
Laillisuustarkistustuki käytettäessä avointa ja jaettua avainta
Aktiivisen etsinnän tuki
Wi-Fi-yhteensopivuus vaadittu
Windows-ympäristöt, Microsoft 802.11 NIC -yhteensopivuus
802.1X-2001 -yhteensopivuus
EAP-TLS (Transport Level Security, RFC 2716) -tuki Windows XP:ssä
EAP-MD4 (RFC 1320) -tuki Windows XP:ssä
EAP-paketit lähetettävä salaamattomina
Lähetyksen avainkierron tuki
CKIP-tuki
WEP/RC4-tuki
4 avaimen tuki WEPille
Sekä WEP40- että WEP128-avaimet ovat tuettuja
LEAP-tuki vaaditaan
Rogue-tukiaseman raportointituki
Cisco-laajennus: Aironet IE -tuki – CWmin- ja CWmax-kentät
Encapsulation Transformation -säännön yhteiskäyttöelementin (IE) tuki
Cisco-laajennus: Tukiaseman IP-osoitteen yhteiskäyttöelementti
Cisco-laajennus: Symbolin yhteiskäyttöelementti (IE)
Sekoitetut (WEP- ja ei-WEP-) -solut
Tukiasema voi vastata useampaan kuin yhteen SSID-tunnukseen – VLAN-tietoisuus
Salaisen tilan tuki - Asiakkaiden tulisi jättää huomiotta puuttuvat signaalien SSID:t
Useiden SSID-tunnusten tuki – Asiakkaan tulisi pystyä liikkumaan 3:een SSID-tunnukseen asti
Asiakkaan tulee käyttää määritettyä SSID:tä koetinpyynnössä
Huomautus: Tarkista lisätiedot Cisco Client extensions version 1.0 dokumentista sivulta www.cisco.com.
Lue myös Rajoitukset ja vastuuvapautuslausekkeet.