|
|
Pålitelighetskontrollmetode og krypteringsmodus
|
|
|
|
De fleste trådløse nettverk bruker en eller annen form for sikkerhetsinnstillinger. Disse sikkerhetsinnstillingene definerer pålitelighetskontrollen (hvordan enheten identifiserer seg overfor nettverket) og kryptering (hvordan data krypteres når de sendes på nettverket). Hvis du ikke spesifiserer disse alternativene korrekt når du konfigurerer den trådløse enheten, vil den ikke kunne koble seg opp mot det trådløse nettverket. Derfor må du utvise nøyaktighet ved konfigurering av disse alternativene. Se informasjonen nedenfor for å se hvilke pålitelighetskontroll- og krypteringsmetoder din trådløse enhet støtter.
|
|
|
Pålitelighetskontrollmetoder
|
|
-
Åpent system
Trådløse enheter får tilgang til nettverket uten pålitelighetskontroll.
-
Delt nøkkel (kun infrastrukturmodus)
En hemmelig, forhåndsinnstilt nøkkel deles av alle enheter som ønsker tilgang til det trådløse nettverket.
-
WPA/WPA2-PSK
Et hemmelig, forhåndsinnstilt passorduttrykk deles av alle enheter som skal ha tilgang til det trådløse nettverket. Denne metoden for pålitelighetskontroll gjør at du kan kommunisere sikkert ved hjelp av en kraftig krypteringsmetode. WPA/WPA2-PSK kan kun brukes i et trådløst infrastrukturnettverk.
-
LEAP (ikke tilgjengelig for visse modeller)
Cisco® LEAP (Light Extensible Authentication Protocol) bruker bruker-ID og passord for pålitelighetskontroll.
-
EAP-FAST/PEAP/EAP-TTLS (ikke tilgjengelig for visse modeller)
Cisco® EAP-FAST (Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling)/ PEAP (Protected Extensible Authentication Protocol) /EAP-TTLS (Extensible Authentication Protocol-Tunneled Transport Layer Security) bruker bruker-ID og passord for pålitelighetskontroll. Du kan bekrefte serversertifikatet ved hjelp av CA-sertifikatet.
-
EAP-TLS (ikke tilgjengelig for visse modeller)
EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) bruker en bruker-ID og et klientsertifikat for pålitelighetskontroll. Du kan også bekrefte SSL-serversertifikatet ved hjelp av CA-sertifikatet.
|
|
Indre metoder for pålitelighetskontroll(ikke tilgjengelig for visse modeller)
|
|
Du må spesifisere én av de indre metodene for pålitelighetskontroll i henhold til den du har valgt.
-
INGEN
MS-CHAPv2 brukes til initiering, og metoden for EAP-FAST i henhold til metoden for pålitelighetskontroll i annen fase.
-
MS-CHAPv2
MS-CHAPv2 (Microsoft-Challenge Handshake Authentication Protocol version 2) er en intern metode for pålitelighetskontroll for EAP-FAST/PEAP/EAP-TTLS.
-
GTC
GTC (Generic Token Card) er en intern metode for pålitelighetskontroll for EAP-FAST/PEAP.
-
MS-CHAP
MS-CHAP (Microsoft-Challenge Handshake Authentication Protocol) er en intern metode for pålitelighetskontroll for EAP-TTLS.
-
CHAP
CHAP (Challenge Handshake Authentication Protocol) er en intern metode for pålitelighetskontroll for EAP-TTLS.
-
PAP
PAP (Password Authentication Protocol) er en intern metode for pålitelighetskontroll for EAP-TTLS.
|
|
Krypteringsmetoder
|
|
- None
Ingen krypteringsmetode brukes.
- WEP (Wired Equivalent Privacy)
Data overføres og mottas med en sikkerhetsnøkkel etter brukerens valg.
- TKIP
TKIP (Temporal Key Integrity Protocol) fjerner forutsigbarheten som inntrengere kan være avhengige av for å utnytte svakheter i sikkerheten, ved hjelp av manuelt tildelte WEP-nøkler. TKIP-nøkler genereres automatisk og er lengre enn WEP-nøkler
- AES
AES (Advanced Encryption Standard) er en Wi-Fi(R)-godkjent sterk krypteringsstandard.
- CKIP
Opprinnelige Key Integrity Protocol for LEAP fra Cisco Systems, Inc.
|
|
|
|