Takaisin Sisältö-sivulle

Yhteyden suojauksen määrittäminen: Intel(R) PRO/Wireless 2200BG -käyttöopas


Suojaus ja salaus:

Tiedon salauksen ja laillisuustarkistuksen määrittäminen
Salauksen yleiskatsaus
WEP-salauksen ottaminen käyttöön
Järjestelmänvalvojan tehtävät
Asiakkaan WEP- ja MD5-laillisuustarkistuksen määrittäminen
Asiakkaan WPA-PSK-asetuksen määrittäminen käytettäessä WEP- tai TKIP-laillisuustarkistusta
Asiakkaan WPA-asetuksen määrittäminen käytettäessä TKIP-salausta ja TLS-laillisuustarkistusta
Asiakkaan WPA-asetuksen määrittäminen käytettäessä TTLS- tai PEAP-laillisuustarkistusta
Asiakkaan CCX-asetusten määrittäminen käytettäessä CKIP-salausta ja LEAP-laillisuustarkistusta


Tiedon salauksen ja laillisuustarkistuksen määrittäminen

Verkon tiedot voidaan suojata käyttämällä WEP-salausta ja jaettua laillisuustarkistusta. WEP-menetelmässä tiedot salataan salausavaimella ennen niiden lähettämistä. Ainoastaan samaa salausavainta käyttävät tietokoneet voivat käyttää verkkoa tai purkaa muiden tietokoneiden lähettämien salattujen tietojen salauksen. Laillisuustarkistus muodostaa lisävarmennustoimenpiteen sovittimen ja tukiaseman välillä. WEP-salausalgoritmin on altis passiivisille ja aktiivisille verkkohyökkäyksille. TKIP- ja CKIP-algoritmit sisältävät WEP-yhteyskäytännön parannuksia, jotka ehkäisevät verkkohyökkäyksiä ja täydentävät WEP:n puutteita.

Laillisuustarkistus käyttämällä avointa ja jaettua avainta

802.11 tukee kahta verkon laillisuustarkistustyyppiä: avointa järjestelmää ja jaettua, jossa käytetään 64-bittistä ja 128-bittistä salausta. Avoin-tila ei käytä salauksen laillisuustarkistusmenetelmää määrättyyn tukiasemaan liittymiseksi. Tuettuja laillisuustarkistusmenetelmiä ovat Avoin ja Jaettu laillisuustarkistus:

Verkkoavaimet

Kun tiedon salaus (WEP, CKIP tai TKIP) on käytössä, salaamiseen käytetään verkkoavainta. Verkkoavain voidaan myöntää automaattisesti (esimerkiksi langaton verkkosovitin voi myöntää sen) tai sen voi määrittää itse ja määrittää avaimen pituuden (64-bittinen tai 128-bittinen), avaimen muodon (ASCII-merkit tai heksadesimaaliluvut) sekä avainindeksi (tietyn avaimen tallennussijainnin). Avain on sitä turvallisempi, mitä pidempi se on. Aina kun avaimen pituutta kasvatetaan yhdellä bitillä, mahdollisten avainten määrä kaksinkertaistuu.

802.11-laillisuustarkistuksessa langattomalle asemalle voidaan määrittää enintään neljä avainta (avainindeksiarvot ovat 1, 2, 3 ja 4). Kun tukiasema tai langaton asema lähettää salatun sanoman käyttämällä tietyllä avainindeksillä tallennettua avainta, lähetetty sanoma ilmaisee avainindeksin, jota käytettiin viestitekstin salaamisessa. Tämän jälkeen vastaanottava tukiasema tai langaton asema voi hakea tällä avainindeksillä tallennetun avaimen ja käyttää sitä salatun sanomatekstin dekoodaamiseen.

Kiinteät ja dynaamiset salausavaimet

802.1x:ssä käytetään kahdenlaisia salausavaimia, kiinteitä ja dynaamisia avaimia. Kiinteät salausavaimet vaihdetaan manuaalisesti ja ne ovat haavoittuvampia. MD5-laillisuustarkistuksessa käytetään ainoastaan kiinteitä salausavaimia. Dynaamiset salausavaimet uusitaan automaattisesti säännöllisin väliajoin. Tämä lisää salausavainten turvallisuutta. Dynaamisten salausavainten käyttäminen edellyttää 802.1x-laillisuustarkistusmenetelmien, kuten TLS, TTLS, PEAP tai LEAP, käyttämistä.


Salauksen yleiskatsaus

Langattomien lähiverkkojen suojausta voi tehostaa ottamalla käyttöön tietojen salauksen käyttämällä WEP (Wireless Encryption Protocol) -yhteyskäytäntöä. Voit valita 64- tai 128-bitin salaustason. Tiedot voidaan myös salata avaimella. Toinen parametri nimeltä avainindeksi tarjoaa mahdollisuuden luoda monia avaimia kyseiselle profiilille. Kuitenkin vain yhtä avainta voidaan käyttää kerrallaan. Voit myös suojata profiilin salasanalla tietosuojauksen varmistamiseksi.

WEP-avain luodaan automaattisesti käyttämällä salalausetta.  Voit vaihtoehtoisesti käyttää joko salalausetta tai antaa WEP-avaimen manuaalisesti. 64-bittistä salausta käytettäessä salalause on 5 merkkiä pitkä ja voit antaa minkä tahansa mielivaltaisen ja helposti muistettavan lausekkeen kuten Acme1 tai antaa 10 heksadesimaalimerkkiä WEP-avaimelle, joka vastaa verkkoa, johon halutaan muodostaa yhteys. 128-bittistä salausta käytettäessä salalause on 13 merkkiä pitkä ja voit antaa 26 heksadesimaalimerkkiä WEP-avaimelle haluttuun verkkoon yhdistämiseksi.

Huomautus: Laitteessa on käytettävä samaa salauslajia, avainindeksinumeroa ja WEP-avainta kuin langattoman verkon muissa laitteissa.


WEP-salauksen ottaminen käyttöön

Seuraavassa esimerkissä kuvataan aikaisemmin luodun profiilin muokkaaminen ja WEP-salauksen käyttäminen.

Huomautus: Ennen kuin aloitat, pyydä järjestelmänvalvojalta verkon WEP-salalause tai heksadesimaaliavain.
 

WEP-salauksen käyttöön ottaminen:

  1. Valitse Yleiset-sivun Verkot-välilehti.
  2. Valitse profiili profiililuettelosta ja valitse sitten Muokkaa-painike.
  3. Valitse Suojaus-välilehti.
  4. Valitse jokin verkon laillisuustarkistustila (Avoin-tila on suositeltava).
  5. Valitse Tiedon salaus -asetukseksi WEP.
  6. Valitse Salaustaso-asetukseksi 64-bittinen tai 128-bittinen.
  7. Valitse avainindeksi 1, 2, 3 tai 4.
  8. Valitse jompikumpi seuraavista:
  1. Tallenna profiiliasetukset valitsemalla OK.

Järjestelmänvalvojan tehtävät

HUOMAUTUS: Seuraavat tiedot on tarkoitettu järjestelmänvalvojille.

Asiakassertifikaatin hankkiminen

Jos käytössä ei ole mitään sertifikaatteja EAP-TLS- tai EAP-TTLS-tilaa varten, sinun on hankittava asiakassertifikaatti laillisuustarkistusta varten. Tavallisesti verkonvalvoja pystyy antamaan ohjeita sertifikaatin hankkimisesta verkolle. Sertifikaatteja voi hallita Internet-asetukset-valintaikkunassa, jonka voi avata joko Internet Explorerista tai Windowsin Ohjauspaneelista. Tarvittavat asetukset voi määrittää Internet-asetukset-valintaikkunan Sisältöön liittyvät asetukset -välilehdellä.

Windows XP ja 2000: Kun hankit asiakassertifikaatin, älä ota käyttöön vahvaa yksityisen avaimen suojausta. Jos sertifikaattia varten otetaan käyttöön vahva yksityisen avaimen suojaus, sertifikaatin käyttösalasana pitää antaa aina, kun tätä sertifikaattia käytetään. Sertifikaatin vahva yksityisen avaimen suojaus pitää poistaa käytöstä, jos määritetään palvelu TLS/TTLS-laillisuustarkistusta varten. Muussa tapauksessa 802.1x-palvelun laillisuustarkistus ei onnistu, koska järjestelmään ei ole kirjautunut sisään käyttäjää, jolle se voisi näyttää kehotteen.

Älykortteja koskevia huomautuksia

Älykortin asentamisen jälkeen tietokoneeseen asennetaan automaattisesti sertifikaatti, joka voidaan valita henkilökohtaisesta sertifikaattisäilöstä ja pääsertifikaattisäilöstä.

Asiakkaan TLS-laillisuustarkistusasetusten määrittäminen

Vaihe 1: Sertifikaatin hankkiminen

TLS-laillisuustarkistuksen ottaminen käyttöön edellyttää kelvollista asiakassertifikaattia (käyttäjäsertifikaattia) sisäänkirjautumisessa käytetyn käyttäjätilin paikallisessa säilössä.  Lisäksi pääsertifikaattisäilössä on oltava luotetun sertifikaattien myöntäjän sertifikaatti.

Sertifikaatti voidaan hankkia:

Sertifikaatin hankkiminen Windows 2000:n sertifikaattien myöntäjältä:

  1. Käynnistä Start Internet Explorer ja siirry Certificate Authority HTTP Service -palveluun (kuten osoitteeseen http://omantoimialueenpalvelin.omatoimialue/certsrv, jossa certsrv on komento sertifikaatin myöntäjän käyttämiseksi). Vaihtoehtoisesti voit antaa palvelimen IP-osoitteen, esimerkiksi 192.0.2.12/certsrv.
  2. Kirjaudu sertifikaattien myöntäjään antamalla nimi ja salasana, jonka loit edellä laillisuustarkistuspalvelimeen. Käyttäjänimen ja salasanan ei tarvitse olla samoja kuin käytössä olevan Windowsin käyttäjätilin käyttäjänimi ja salasana.
  3. Valitse sertifikaatin myöntäjän aloitussivulla Pyydä sertifikaatti-tehtävä ja lähetä lomake.
  4. Valitse Valitse pyynnön laji -sivulla Lisäpyyntö ja valitse sitten Seuraava.
  5. Valitse Lisäsertifikaattipyynnöt-sivulta Lähetä sertifikaattipyyntö lomakkeella tälle sertifikaattien myöntäjälle ja valitse sitten Lähetä.
  6. Valitse Lisäsertifikaattipyyntö-sivulta käyttäjäsertifikaattimalli. Valitse Merkitse avaimet vientikelpoisiksi ja valitse sitten Seuraava. Käytä oletusasetuksia.
  7. Valitse Sertifikaatti myönnetty -sivulla Asenna tämä sertifikaatti.

Huomautus: Jos kyseessä on ensimmäinen hankittu sertifikaatti, sertifikaatin myöntäjä pyytää ilmoittamaan, asennetaanko luotettu sertifikaatin myöntäjän sertifikaatti pääsertifikaattisäilöön. Valintaikkunassa ei ilmoiteta tämän olevan luotettu sertifikaatin myöntäjän sertifikaatti, mutta sertifikaatissa näkyvä nimi on sama kuin sertifikaatin myöntäjän isäntä. Jos tarvitset tätä sertifikaattia sekä TLS- että TTLS-tilassa, valitse Kyllä.

  1. Jos sertifikaatin asennus onnistuu, näyttöön tulee sanoma sertifikaatin asennuksen onnistumisesta.
  2. Voit tarkistaa onnistumisen valitsemalla Internet Explorerin Työkalut-valikosta Internet-asetukset, valitsemalla Sisältö-välilehden ja valitsemalla sitten Sertifikaatit-painikkeen. Uuden sertifikaatin pitäisi näkyä Henkilökohtaiset-välilehdellä.

Sertifikaatin tuominen tiedostosta

  1. Avaa Internet-asetukset-valintaikkuna (esimerkiksi napsauttamalla työpöydän Internet Explorer -kuvaketta hiiren kakkospainikkeella ja valitsemalla sitten Ominaisuudet).
  2. Valitse Sisältö-välilehden Sertifikaatit-painike. Näyttöön tulee asennettujen sertifikaattien luettelo.
  3. Valitse sertifikaattiluettelon alapuolella oleva Tuo-painike. Ohjattu sertifikaattien tuominen käynnistyy. (Huomautus: Vaiheet 1 - 3 voidaan suorittaa myös kaksoisnapsauttamalla sertifikaatin kuvaketta.
  4. Valitse tiedosto ja siirry Salasana-ikkunaan.
  5. Määritä Salasana-sivulla tiedoton käytön salasana. Poista Ota vahva yksityisen avaimen suojaus käyttöön -vaihtoehdon valinta.
  6. Valitse Sertifikaattisäilö-sivulla Valitse sertifikaattisäilö automaattisesti sertifikaatin lajin perusteella, (sertifikaatin pitää olla käyttäjätilien henkilökohtaisessa säilössä, jotta sitä voitaisiin käyttää asiakkaan Määritä-valintaikkunassa; mikä tapahtuu, kun automaattinen valinta on käytössä).
  7. Jatka Viimeistellään ohjattua sertifikaattien tuomista -ikkunaan ja valitse Valmis-painike.

Seuraavassa esimerkissä kuvataan WPA:n käyttäminen yhdessä TKIP-salauksen kanssa TTLS- tai PEAP-laillisuustarkistuksen yhteydessä.

Asiakkaan TLS-laillisuustarkistusasetusten määrittäminen

Vaihe 2: Intel(R) PROSet langattomille sovittimille -ohjelman käyttämän sertifikaatin määrittäminen

  1. Hanki ja asenna asiakassertifikaatti edellä olevan vaiheen 1 tai järjestelmänvalvojan antamien ohjeiden mukaan.
  2. Valitse Yleiset-sivun Verkot-välilehti.
  3. Valitse Lisää-painike.
  4. Anna profiilin nimi ja verkkotunnus (SSID).
  5. Valitse toimintatilaksi Perusrakenne.
  6. Valitse Seuraava.
  7. Valitse verkon laillisuustarkistusasetukseksi Avoin. Voit myös valita jonkin muun käytettävissä olevan laillisuustarkistustilan.
  8. Valitse Tiedon salaus -asetukseksi WEP. Voit myös valita jonkin muun käytettävissä olevan salaustyypin.
  9. Valitse 802.1x käytössä -valintaruutu.
  10. Määritä tämän yhteyden kanssa käytettävän laillisuustarkistuksen tyypiksi TLS.
  11. Avaa asetusvalintaikkuna valitsemalla Määritä-painike.
  12. Anna käyttäjänimesi Käyttäjänimi -ruutuun.
  13. Valitse luettelosta Sertifikaatin myöntäjä. Valitse Mikä tahansa luotettu sertifikaatinmyöntäjä -vaihtoehto (oletusasetus).
  14. Anna palvelinnimi.
  15. Avaa asennettujen sertifikaattien luettelo valitsemalla Asiakassertifikaatti-kohdasta Valitse-painike.
  16. Valitse luettelosta sertifikaatti ja valitse sitten OK. Asiakassertifikaatin tiedot näkyvät Asiakassertifikaatti-kohdassa.
  17. Valitse Sulje.
  18. Tallenna profiilin suojausasetukset valitsemalla Valmis-painike.

Asiakkaan WEP- ja MD5-laillisuustarkistusasetusten määrittäminen

WEP- ja MD5-laillisuustarkistuksen lisääminen uuteen profiiliin:

Huomautus: Ennen kuin aloitat, pyydä järjestelmänvalvojalta käyttäjänimi ja salasana RADIUS-palvelinta varten.

  1. Valitse Yleiset-sivun Verkot-välilehti.
  2. Valitse profiililuettelon Lisää-painike.
  3. Anna profiilin nimi ja verkkotunnus (SSID).
  4. Valitse toimintatilaksi Perusrakenne.
  5. Valitse Seuraava.
  6. Valitse verkon laillisuustarkistusasetukseksi Avoin (suositellaan).
  7. Valitse Tiedon salaus -asetukseksi WEP.
  8. Valitse Salaustaso-asetukseksi joko 64-bittinen tai 128-bittinen.
  9. Valitse avainindeksi 1, 2, 3 tai 4.
  10. Anna vaadittava salalause tai WEP-avain.
  11. Valitse 802.1x käytössä -valintaruutu.
  12. Valitse 802.1x-laillisuustarkistuksen tyypiksi MD5.
  13. Valitse Käytä Windowsin sisäänkirjautumista -valintaruutu. Tämän ominaisuuden avulla 802.1x-käyttäjätiedot vastaavat Windowsin käyttäjänimeä ja salasanaa. Ennen yhteyttä langattomaan verkkoon Käyttäjätiedot-valintaikkuna tulee esiin ja kehottaa antamaan Windowsin sisäänkirjautumistiedot.
HUOMAUTUS: Jos haluat asentaa 802.1x -salasanan synkronointiominaisuuden (Käytä Windowsin sisäänkirjautumista), katso asennusohjeita kohdasta 802.1x -salasanan synkronointiominaisuuden asentaminen tai asennuksen poistaminen.     
  1. Jos Käytä Windowsin sisäänkirjautumista -asetus ei ole valittuna, on annettava laillisuustarkistuspalvelimella luotu käyttäjänimi ja salasana. Avaa käyttötietojen valintaikkuna valitsemalla Määritä-painike. Anna laillisuustarkistuspalvelimeen luodun käyttäjän käyttäjänimi ja salasana. Voit tallentaa käyttäjätiedot käytettäväksi myöhemmin tämän 802.1x-profiilin kanssa valitsemalla Tallenna käyttäjätiedot -valintaruudun. Käyttäjänimen ja salasanan ei tarvitse olla samoja kuin käytössä olevan Windowsin käyttäjätilin käyttäjänimi ja salasana.
  2. Tallenna asetukset valitsemalla Sulje.
  3. Jos Yleisasetukset-sivun Salasanasuojaus-valintaruutu on valittuna, tuo Salasana-sivu näyttöön valitsemalla Seuraava ja anna sitten profiilin salasana.
  4. Tallenna profiiliasetukset valitsemalla Valmis-painike.
  5. Valitse Verkot-välilehti.
  6. Valitse profiili ja valitse sitten Yhdistä-painike.
  7. Jos valitsit Käytä Windowsin sisäänkirjautumista (katso vaihe 13), Käyttäjätiedot-valintaikkuna tulee esiin. Anna Windows-käyttäjänimi ja -salasana. Voit tallentaa käyttäjätiedot käytettäväksi myöhemmin tämän profiilin kanssa valitsemalla Tallenna käyttäjätiedot -valintaruudun.
  8. Tallenna asetukset ja muodosta verkkoyhteys valitsemalla OK.

Asiakkaan WPA-PSK-asetusten määrittäminen käytettäessä WEP- tai TKIP-laillisuustarkistusta

Käytä WPA-PSK (Wi-Fi Protected Access - Pre Shared Key) -tilaa, jos laillisuustarkistuspalvelinta ei ole käytössä. Tässä tilassa ei käytetä mitään 802.1x-laillisuustarkistusyhteyskäytäntöä, ja sitä voidaan käyttää seuraavien salaustyyppien kanssa: WEP tai TKIP. WPA-PSK edellyttää ennalta jaetun avaimen (PSK) määrittämistä. 256-bitin pituiselle ennalta jaetulle avaimelle pitää 64 heksadesimaalimerkin pituinen salalause. Tietojen salausavain saadaan PSK-avaimesta.

WPA-PSK:ta käyttävän profiilin määrittäminen:

  1. Valitse Yleiset-sivun Verkot-välilehti.
  2. Valitse Lisää-painike.
  3. Anna profiilin nimi ja verkkotunnus (SSID).
  4. Valitse toimintatilaksi Perusrakenne.
  5. Valitse Seuraava.
  6. Valitse verkon laillisuustarkistukseksi WPA-PSK. Voi myös valita laillisuustarkistustilan.
  7. Valitse Tiedon salaus -asetukseksi WEP tai TKIP.
  8. Valitse jompikumpi seuraavista:
  9. Tallenna profiilin suojausasetukset valitsemalla Valmis-painike.

Asiakkaan WPA-asetusten määrittäminen käytettäessä TKIP-salausta ja TLS-laillisuustarkistusta

Wi-Fi Protected Access (WPA) -tilaa voidaan käyttää TLS:n, TTLS:n tai PEAP:n kanssa. Tässä 802.1x-laillisuustarkistusyhteyskäytännössä käytetään tiedon salauksen WEP- tai TKIP-asetusta. Wi-Fi Protected Access (WPA) -tila liittyy 802.1x-laillisuustarkistukseen. Salausavain vastaanotetaan 802.1x-avainvaihdosta. Salauksen tehostamiseksi WPA-menetelmässä hyödynnetään sen TKIP-yhteyskäytäntöä. TKIP tehostaa huomattavasti salausta, muun muassa antamalla käyttöön avainten vaihtamismenetelmän.

  1. Hanki ja asenna asiakassertifikaatti kohdassa Asiakkaan TLS-laillisuustarkistusasetusten määrittäminen olevien ohjeiden tai järjestelmänvalvojan antamien ohjeiden mukaan.
  2. Valitse Yleiset-sivun Verkot-välilehti.
  3. Valitse Lisää-painike.
  4. Anna profiilin nimi ja verkkotunnus (SSID).
  5. Valitse toimintatilaksi Perusrakenne.
  6. Valitse Seuraava.
  7. Valitse verkon laillisuustarkistusasetukseksi WPA.
  8. Valitse Tiedon salaus -asetukseksi TKIP.
  9. Määritä tämän yhteyden kanssa käytettävän laillisuustarkistuksen tyypiksi TLS.
  10. Avaa asetusvalintaikkuna valitsemalla Määritä-painike.
  11. Anna käyttäjänimesi Käyttäjänimi -ruutuun.
  12. Valitse luettelosta Sertifikaatin myöntäjä. Valitse Mikä tahansa luotettu sertifikaatinmyöntäjä -vaihtoehto (oletusasetus).
  13. Anna palvelinnimi.
  14. Käytä asiakassertifikaattia: Tämä vaihtoehto valitsee asiakassertifikaatin Windowsiin kirjautuneen käyttäjän henkilökohtaisesta sertifikaattisäilöstä. Tätä sertifikaattia käytetään asiakkaan todentamisessa. Voit avata asennettujen sertifikaattien luettelon valitsemalla Valitse-painikkeen.
  15. Valitse luettelosta sertifikaatti ja valitse sitten OK. Asiakassertifikaatin tiedot näkyvät Asiakassertifikaatti-kohdassa.
  16. Valitse Sulje.
  17. Tallenna profiilin suojausasetukset valitsemalla Valmis-painike.

Asiakkaan WPA-asetusten määrittäminen käytettäessä TTLS- tai PEAP-laillisuustarkistusta

TTLS-laillisuustarkistuksen käyttäminen: Nämä asetukset määrittävät käyttäjän varmentamisessa käytettävät käyttäjätiedot. TTLS-laillisuustarkistuksessa asiakas käyttää EAP-TLS-menetelmää palvelimen laillisuuden tarkistamiseksi ja TLS-salatun kanavan luomiseksi asiakkaan ja palvelimen välille. Asiakas voi käyttää jotain muuta laillisuustarkistusyhteyskäytäntöä, tyypillisesti salasanaan perustuvaa yhteyskäytäntöä (kuten MD5 Challenge), tämän salatun kanavan kautta palvelimen laillisuustarkistuksen ottamiseksi käyttöön. Tarkistus- ja vastauspaketit lähetetään ei-julkisen TLS-salatun kanavan kautta.

PEAP-laillisuustarkistuksen käyttäminen: Asiakkaan laillisuustarkistus laillisuustarkistuspalvelimessa edellyttää PEAP-asetuksia. PEAP-laillisuustarkistuksessa asiakas käyttää EAP-TLS-menetelmää palvelimen laillisuuden tarkistamiseksi ja TLS-salatun kanavan luomiseksi asiakkaan ja palvelimen välille. Asiakas voi käyttää muuta EAP-mekanismia, kuten Microsoft Challenge Authentication Protocol (MSCHAP) Version 2 -mekanismia, tämän salatun kanavan kautta palvelimen laillisuustarkistuksen ottamiseksi käyttöön. Tarkistus- ja vastauspaketit lähetetään ei-julkisen TLS-salatun kanavan kautta.

Seuraavassa esimerkissä kuvataan WPA:n käyttäminen yhdessä TKIP-salauksen kanssa TTLS- tai PEAP-laillisuustarkistuksen yhteydessä.

  1. Hanki ja asenna asiakassertifikaatti kohdassa Asiakkaan TLS-laillisuustarkistusasetusten määrittäminen olevien ohjeiden tai järjestelmänvalvojan antamien ohjeiden mukaan.
  2. Valitse Yleiset-sivun Verkot-välilehti.
  3. Valitse Lisää-painike.
  4. Anna profiilin nimi ja verkkotunnus (SSID).
  5. Valitse toimintatilaksi Perusrakenne.
  6. Valitse Seuraava.
  7. Valitse verkon laillisuustarkistusasetukseksi WPA.
  8. Valitse Tiedon salaus -asetukseksi TKIP.
  9. Valitse Käytä Windowsin sisäänkirjautumista -valintaruutu. Tämän ominaisuuden avulla 802.1x-käyttäjätiedot vastaavat Windowsin käyttäjänimeä ja salasanaa. Vaiheessa 17 ja 18 mainittua käyttäjänimeä ja salasanaa ei tarvita. Ennen yhteyttä Käyttäjätiedot-valintaikkuna tulee esiin ja kehottaa antamaan Windowsin sisäänkirjautumistiedot.
HUOMAUTUS: Jos haluat asentaa 802.1x -salasanan synkronointiominaisuuden (Käytä Windowsin sisäänkirjautumista), katso asennusohjeita kohdasta 802.1x -salasanan synkronointiominaisuuden asentaminen tai asennuksen poistaminen.     
  1. Jos Käytä Windowsin sisäänkirjautumista -asetus ei ole valittuna, on annettava laillisuustarkistuspalvelimella luotu käyttäjänimi ja salasana (katso vaiheita 17 ja 18).
  2. Määritä tämän yhteyden kanssa käytettävän laillisuustarkistuksen tyypiksi TLS tai PEAP.
  3. Avaa asetusvalintaikkuna valitsemalla Määritä-painike.
  4. Anna solukonpäivitystiedot Solukonpäivitystiedot-ruutuun. Tämä valinnainen ominaisuus varmistajan toimittama 802.1X-tunnus. Tässä kentässä ei ole suositeltavaa käyttää todellisia tietoja, vaan esimerkiksi halutun alueen nimi (esim. nimetön@oma_alue).
  5. Valitse luettelosta Sertifikaatin myöntäjä. Valitse Mikä tahansa luotettu sertifikaatinmyöntäjä -vaihtoehto (oletusasetus).
  6. Anna palvelinnimi.
  7. Laillisuustarkistuksen yhteyskäytäntö:
  8. Anna käyttäjänimi.Tämän käyttäjänimen pitää olla sama kuin käyttäjänimi, jonka järjestelmänvalvoja on määrittänyt laillisuustarkistuspalvelimeen ennen asiakkaan laillisuustarkistusta. Käyttäjänimessä otetaan huomioon isot ja pienet kirjaimet. Tämä nimi määrittää TLS-tunnelin kautta toimivan laillisuustarkistuksen yhteyskäytännön varmistajalle myöntämät tunnistetiedot. Käyttäjän tunnistetiedot lähetetään suojattuina palvelimeen vasta sen jälkeen, kun salattu kanava on varmennettu ja muodostettu.
  9. Anna käyttäjän salasana. Määrittää käyttäjän salasanan. Tämän salasanan pitää olla sama laillisuustarkistuspalvelimeen määritetyn salasanan kanssa.
  10. Voit tallentaa käyttäjätiedot käytettäväksi myöhemmin tämän profiilin kanssa valitsemalla Tallenna käyttäjätiedot -valintaruudun. Huomautus: Käyttäjänimen ja salasanan ei tarvitse olla samoja kuin käytössä olevan Windowsin käyttäjänimi ja salasana.
  11. Anna salasana uudelleen. Vahvistettuna näyttää saman salasanan kuin kirjoitettiin Salasana-ruutuun.
  12. Käytä asiakassertifikaattia: Tämä vaihtoehto valitsee asiakassertifikaatin Windowsiin kirjautuneen käyttäjän henkilökohtaisesta sertifikaattisäilöstä. Tätä sertifikaattia käytetään asiakkaan todentamisessa. Voit avata asennettujen sertifikaattien luettelon valitsemalla Valitse-painikkeen.
  13. Valitse luettelosta sertifikaatti ja valitse sitten OK. Asiakassertifikaatin tiedot näkyvät Asiakassertifikaatti-kohdassa.
  14. Valitse Sulje.
  15. Tallenna profiilin suojausasetukset valitsemalla Valmis-painike.
  16. Valitse uusi profiili profiililuettelosta ja valitse Yhdistä.
  17. Jos valitsit Käytä Windowsin sisäänkirjautumista (katso vaihe 9), Käyttäjätiedot-valintaikkuna tulee esiin. Anna Windows-käyttäjänimi ja -salasana. Voit tallentaa käyttäjätiedot käytettäväksi myöhemmin tämän profiilin kanssa valitsemalla Tallenna käyttäjätiedot -valintaruudun.
  18. Tallenna asetukset ja muodosta verkkoyhteys valitsemalla OK.

Asiakkaan määrittäminen CCX:ää varten käytettäessä CKIP-salausta ja LEAP-laillisuustarkistusta

LEAP:n määrittäminen Intel(R) PROSet langattomille sovittimille -ohjelman avulla
HUOMAUTUS: LEAP-profiilin voi määrittää vain käyttämällä Intel(R) PROSet langattomille sovittimille -ohjelmaa.  

Intel(R) PROSet CCX (versio 1.0) -profiili pitää määrittää yhteyden muodostamiseksi tiettyyn ESS-verkkoon tai langattomaan lähiverkkoon. Profiiliasetukset sisältävät LEAP-, CKIP- ja Rogue-tukiasemantunnistusasetukset.

CCX-suojausasetusten profiilin määrittäminen:

  1. Valitse Yleiset-sivun Verkot-välilehti.
  2. Valitse Lisää-painike.
  3. Anna profiilin nimi ja verkkotunnus (SSID).
  4. Valitse toimintatilaksi Perusrakenne.
  5. Ota CCX-suojaus käyttöön valitsemalla Cisco Client eXtentions -valintaruutu. Jos Ciscon Sekasolu-asetus on valittuna Lisäasetukset-valintaruudussa, myös tämä vaihtoehto pitää valita. Huomautus: Verkon laillisuustarkistus ja Tiedon salaus sisältävät nyt CCX-suojausasetukset: Avoin, Jaettu 802.11-laillisuustarkistukselle ja ei mitään, WEP, CKIP tiedon salaukselle.
  6. Valitse Seuraava.
  7. Valitse verkon laillisuustarkistusasetukseksi Avoin.
  8. Valitse Tiedon salaus -asetukseksi CKIP.
  9. Ota 802.1x -suojaus käyttöön valitsemalla 802.1x käytössä -valintaruutu.
  10. Valitse 802.1x-laillisuustarkistustyypiksi LEAP.
  11. Valitse Käytä Windowsin sisäänkirjautumista -valintaruutu. Tämän ominaisuuden avulla 802.1x-käyttäjätiedot vastaavat Windowsin käyttäjänimeä ja salasanaa. Ennen yhteyttä langattomaan verkkoon Käyttäjätiedot-valintaikkuna tulee esiin ja kehottaa antamaan Windowsin sisäänkirjautumistiedot.
HUOMAUTUS: Jos haluat asentaa 802.1x -salasanan synkronointiominaisuuden (Käytä Windowsin sisäänkirjautumista), katso asennusohjeita kohdasta 802.1x -salasanan synkronointiominaisuuden asentaminen tai asennuksen poistaminen.     
  1. Jos Käytä Windows-sisäänkirjautumista -valintaruutu ei ole valittuna, avaa Käyttäjätiedot-valintaikkuna valitsemalla Määritä-painike. Anna laillisuustarkistuspalvelimeen luodun käyttäjän käyttäjänimi ja salasana. Voit tallentaa käyttäjätiedot käytettäväksi myöhemmin tämän 802.1x-profiilin kanssa valitsemalla Tallenna käyttäjätiedot -valintaruudun.Huomautus: Käyttäjänimen ja salasanan ei tarvitse olla samoja kuin käytössä olevan Windowsin käyttäjätilin käyttäjänimi ja salasana.
  2. Valitse Ota Rogue-tukiasematunnistus käyttöön, jos verkko on määritetty suojaamaan epäluotettavilta tukiasemilta. Tämä asetus on tehtävä myös, jos vain Verkko-EAP-valintaruutu on valittu tukiaseman määrityksissä (koskee kaikkia Cisco-tukiasemia).
  3. Tallenna asetukset valitsemalla Sulje.
  4. Valitse Verkot-välilehti.
  5. Valitse uusi CCX-profiili profiililuettelosta ja valitse Yhdistä.
  6. Jos valitsit Käytä Windowsin sisäänkirjautumista (katso vaihe 11), Käyttäjätiedot-valintaikkuna tulee esiin. Anna Windows-käyttäjänimi ja -salasana. Voit tallentaa käyttäjätiedot käytettäväksi myöhemmin tämän profiilin kanssa valitsemalla Tallenna käyttäjätiedot -valintaruudun.
  7. Tallenna asetukset ja muodosta verkkoyhteys valitsemalla OK.

CCX-tukiaseman ja asiakkaan asetusten määritykset

Tukiasema tarjoaa asetukset eri laillisuustarkistustyyppien valitsemiseksi, langattoman lähiverkkoympäristön mukaan. Asiakas lähettää laillisuustarkistusalgoritmin kentän 802.11-laillisuustarkistuksen kättelyn aikana, joka tapahtuu asiakkaan ja tukiaseman välillä yhteyden muodostamisen hetkellä. Laillisuustarkistusalgoritmin arvot, jotka CCX:ää käyttävä tukiasema tunnistaa, ovat erilaiset eri laillisuustarkistustyypeillä. Esimerkiksi ”Verkko-EAP”-asetuksella, joka osoittaa LEAP-tyyppiä, on arvo 0x80, kun taas ”Avoin”-asetuksella, joka on 802.11:n määritetty Avoin laillisuustarkistus ja ”Vaadittu EAP"-asetuksella, joka vaatii EAP:n kättelyn vaihdon, on arvoina 0x0.

Vain Verkko-EAP

Tukiasema: CCX:ää käyttävissä verkoissa, jotka käyttävät vain LEAP-laillisuustarkistusta, laillisuustarkistustyyppi määritetään valitsemalla ”Verkko-EAP”-valintaruutu, ja ”Avoin”- ja ”Vaadittu EAP” -ruudut ovat ilman valintaa. Tukiasema määritetään sitten sallimaan VAIN LEAP-asiakkaat suorittamaan laillisuustarkistuksen ja muodostamaan yhteyden. Tässä tapauksessa tukiasema odottaa 802.11-laillisuustarkistusalgoritmin asetusta 0x80 (LEAP), ja hylkää laillisuustarkistusalgoritmin arvon 0x0.

Asiakas: Tässä tapauksessa asiakkaan on lähetettävä laillisuustarkistusalgoritmin arvo 0x80 muutoin 802.11-laillisuustarkistuksen kättely epäonnistuu. Käynnistyksen yhteydessä, kun langaton lähiverkko-ohjain on jo ladattu, mutta Intel(R) PROSet langattomille sovittimille -anojaa ei ole vielä ladattu, asiakas lähettää 802.11-laillisuustarkistuksen algoritmin arvolla 0x0. Kun Intel(R) PROSet langattomille sovittimille -anoja latautuu, ja käynnistää LEAP-profiilin, se lähettää 802.11-laillisuustarkistuksen algoritmin arvon 0x80. Anoja lähettää kuitenkin vain 0x80, jos Rogue-tukiasema-ruutu on valittuna.

Verkko-EAP, Avoin ja Vaadittu EAP

Tukiasema: Jos Verkko-EAP-, Avoin- ja Vaadittu EAP -ruudut on valittu, se hyväksyisi molemman tyyppiset 802.11-laillisuusalgoritmin arvot 0x0 ja 0x80. Kuitenkin, kun asiakas on liitetty ja sen laillisuus tarkistettu, tukiasema odottaa EAP-kättelyä. Jos EAP-kättely ei tapahdu pian jostain syystä, tukiasema ei vastaa asiakkaalle 60 sekuntiin.

Asiakas: Tässä asiakas voisi lähettää laillisuustarkistuksen algoritmin arvon 0x80 tai 0x0. Molemmat arvot ovat hyväksyttäviä ja 802.11-laillisuustarkistuksen kättely onnistuisi. Kun käynnistyksen aikana langattoman lähiverkon ohjain on jo asennettu ja asiakas lähettää 802.11-laillisuustarkistuksen sen algoritmiarvolla 0x0. Tämä riittää laillisuuden tarkistukseen, mutta vastaavat EAP- tai LEAP-tarkistustiedot on toimitettava tukiasemalle yhteyden muodostamiseksi.

Vain Avoin ja Vaadittu EAP

Tukiasema: Siinä tapauksessa, että tukiasema on määritetty ilman Verkko-EAP:n valintaa, mutta Avoin ja Vaadittu EAP on valittu, tukiasema hylkää asiakkaan, joka yrittää 802.11-laillisuustarkistusta käyttäen laillisuustarkistuksen algoritmiarvoa 0x80. Tukiasema hyväksyisi minkä tahansa asiakkaan, joka käyttää laillisuusalgoritmin arvoa 0x0, ja odottaa EAP-kättelyn alkavan pian sen jälkeen. Tässä tapauksessa asiakas käyttää menetelmiä MD5, TLS, LEAP tai muuta tietyn verkon määritykselle sopivaa EAP-menetelmää.

Asiakas: Asiakkaan on tässä tapauksessa lähetettävä laillisuustarkistusalgoritmin arvo 0x0. Kuten mainittu aiemmin, tapahtumasarja käsittää alustavan 802.11-laillisuustarkistuskättelyn toiston. Ensin langattoman lähiverkon ohjain käynnistää laillisuustarkistuksen arvolla 0x0 ja myöhemmin anoja toistaa prosessin. Anojan käyttämän laillisuustarkistuksen algoritmin arvo riippuu kuitenkin Rogue-tukiaseman valintaruudun tilasta. Kun Rogue-tukiasema-ruutu on ilman valintaa, asiakas lähettää 802.11-laillisuustarkistuksen  Laillisuustarkistusalgoritmin arvolla 0x0, vaikka anoja lataa ja ottaa käyttöön LEAP-profiilin.

Jotkin muut kuin Intel-asiakkaat eivät esimerkiksi voi tarkistaa laillisuutta tässä tapauksessa, jos ne on asetettu LEAP-tarkistukselle. Intelin langaton lähiverkkoasiakas voi kuitenkin tarkistaa laillisuuden, jos Rogue-tukiasemaa ei ole valittu.  

Rogue-tukiaseman valintaruudun määritys

Kun valintaruudussa on valintamerkki, se varmistaa, että asiakas ottaa käyttöön CCX:n vaatiman Rogue-tukiaseman toiminnon. Asiakas huomioi tukiasemat, joiden kanssa laillisuustarkistus epäonnistui, ja lähettää nämä tiedot tukiasemalle, joka sallii sen laillisuustarkistuksen ja yhteyden muodostamisen. Myös anoja asettaa laillisuustarkistusalgoritmin tyypiksi 0x80, kun Rogue-tukiasema-ruutu on valittu. Joitakin verkon määrityksiä mahdollisesti toteutetaan ja Vain Avoin ja Vaadittu EAP, kuten on kuvattu yllä. Tämän määrityksen toimimiseksi asiakkaan on käytettävä laillisuustarkistusalgoritmin arvoa 0x0, eikä arvoa 0x80 Vain Verkko-EAP -asetukselle, kuten kuvattu yllä. Sen vuoksi Rogue-tukiasema-valintaruutu mahdollistaa myös asiakkaan Vain Verkko-EAP-tuen ja Avoin- ja Vaadittu EAP -tuen.

Cisco CCX -ominaisuuden tuki

Ciscon pakolliset asiakkaan mukautumisen määrittelyt (Client Compliance Specifications) versio 1.0:

Huomautus: Tarkista lisätiedot Cisco Client extensions version 1.0 dokumentista sivulta www.cisco.com.

Takaisin Sisältö-sivulle


Lue myös Rajoitukset ja vastuuvapautuslausekkeet.