A partir de um perfil de rede, você pode definir configurações de WLAN para os seus dispositivos. Estas configurações serão implementados com o perfil e aplicado no dispositivo. As opções incluem:
SSID |
Esta opção fornece dispositivos sem fio com o SSID. O SSID é um identificador de conjunto de serviço que somente permite a comunicação entre dispositivos compartilhando o mesmo SSID. |
Criptografia |
Esta opção permite habilitar a criptografia entre seus dispositivos e o servidor. Você tem as seguintes opções para criptografia: |
|
Nenhum. Dispositivos não criptografam as informações. |
|
WEP Wired Equivalent Privacy (Privacidade Equivalente de Redes Cabeadas) é um protocolo de criptografia usando ou uma chave de 40- ou 128- bit que é distribuída aos seus dispositivos. Quando a WEP é ativada, um dispositivo só pode se comunicar com outros dispositivos que compartilham a mesma chave WEP. Avalanche só rastreia as chaves WEP que foram atribuídas a dispositivos através do Console de Avalanche. Conseqüentemente, as chaves WEP exibida no Console pode não coincidir com as chaves para um dispositivo sem fio se você modificá-los de fora da Avalanche. |
|
Rotação de chave WEP. Rotação da chave WEP emprega quatro chaves que são rodadas automaticamente em intervalos especificados. Cada vez que as chaves são rodadas, uma chave é substituída por uma nova, chave gerada aleatoriamente. As chaves são também escalonadas,significando que a chave enviada por um dispositivo de infraestrutura é diferente do que as enviadas por um dispositivo móvel. Porque ambas infraestrutura e dispositivos móveis sabem quais teclas estão autorizadas, eles podem se comunicar com segurança sem usar uma chave compartilhada. Configurações de rotação de chave WEP não são recuperáveis. Se o sistema que hospeda o Servidor ficar indisponível (por exemplo, devido a uma falha de hardware), você deve reconectar em série para cada dispositivo móvel para garantir que as configurações de chave WEP são corretamente sincronizadas. |
|
WPA (TKIP) . WPA, ou Wi-Fi Protected Access (Acesso Wi-Fi Protegido), usa Temporal Key Integrity Protocol (Protocolo de Integridade da Chave Temporal - TKIP) para criptografar informações e alterar as chaves de criptografia como o sistema é usado. WPA usa uma chave maior e uma verificação de integridade de mensagem para fazer a criptografia mais seguro que WEP. Além disso, WPA é projetado para desligar a rede por 60 segundos quando uma tentativa de quebrar a criptografia é detectada. Disponibilidade de WPA é dependente de alguns tipos de hardware. |
|
WPA2 (AES). WPA2 é semelhante ao WPA, mas atende aos padrões ainda mais elevados de segurança de criptografia. Em WPA2, criptografia, gerenciamento de chaves e integridade de mensagem são tratados por CCMP (Modo Contador com o Protocolo de Código de Autenticação de Mensagem Cipher Block Chaining), em vez de TKIP. Disponibilidade de WPA2 é dependente de alguns tipos de hardware. |
|
WPA(TKIP) + WPA2(AES). Modo Misto WPA permite que você use criptografia AES ou TKIP, dependendo do que o dispositivo suporta. |
Chave |
A chave pré-compartilhada se você estiver usando PSK com WPA ou WPA2. |
Intervalo de Rotação da Chave de Transmissão |
Com que freqüência a chave de transmissão dos pontos de acesso é alterado. |
Propriedades personalizadas |
Esta opção permite que você adicione propriedades personalizadas para os dispositivos que recebem este perfil de rede. Ao clicar em__ definido, você pode adicionar, editar e excluir propriedades e seus valores. |
Configurações de Autenticação |
Os tipos de autenticação disponíveis depende da criptografia que você selecionar e o que é suportado pelo seu Ativador e hardware. Você deve selecionar o tipo de criptografia e, em seguida, clicar em Usar Autenticação antes de as opções de autenticação estarem disponíveis. Opções de autenticação incluem: |
|
EAP. Protocolo de Autenticação Extensível O Avalanche suporta vários métodos EAP, como descrito abaixo. |
|
PEAP/MS-CHAPv2. (Protocolo de Autenticação Extensível Protegida combinado com Protocolo de Autenticação Microsoft Challenge Handshake) PEAP/MS‑CHAPv2 está disponível quando você estiver usando criptografia. Ele usa um certificado de chave pública para estabelecer um túnel de Transport Layer Security (Segurança de Camada de Transporte-TLS) entre o cliente e o servidor de autenticação. |
|
PEAP/GTC. (Protocolo de Autenticação Extensível Protegida com Cartão Token Genérico) PEAP/GTC está disponível quando você estiver usando criptografia. É semelhante ao PEAP/MS-CHAPv2, mas usa um protocolo de autenticação interna em vez de MS-CHAP. |
|
EAP_FAST/MS-CHAPv2.(Protocolo de Autenticação Extensível - Autenticação Flexível via Tunelamento Seguro combinado com MS‑CHAPv2) EAP‑FAST usa as credenciais de acesso protegido e certificados opcionais para estabelecer um túnel de Segurança de Camada de Transporte. |
|
EAP_FAST/GTC. (Protocolo de Autenticação Extensível - Autenticação Flexível via Tunelamento Seguro com Cartão Token Genérico) EAP‑FAST usa as credenciais de acesso protegido e certificados opcionais para estabelecer um túnel de Segurança de Camada de Transporte. |
|
TTLS/MS‑CHAPv2. (Em Tunneled Transport Layer Security com MS‑CHAPv2) TTLS usa certificados de infraestrutura de chave pública (apenas no servidor) para estabelecer um túnel Segurança de Camada de Transporte. |
|
LEAP. (Lightweight Extensible Authentication Protocol- Protocolo de Autenticação Extensível Leve) LEAP requer o cliente e o servidor para autenticar e em seguida, cria uma chave WEP dinâmica. |
EAP-TLS. (Protocolo de Autenticação Extensível — Segurança da Camada de Transporte) EAP-TLS é um dos mais seguros padrões EAP disponíveis para autenticação de LAN sem fio, utilizando certificados tanto no dispositivo quanto no servidor para estabelecer uma conexão segura. Quando a configuração desta autenticação for selecionada, você pode fornecer um Nome de Usuário e um Domínio corporativo para serem aplicados a todas as solicitações de autenticação. Esta opção só está disponível para os métodos de criptografia WPA (TKIP) e WPA 2 (AES). Se você estiver usando o Servidor de Gerenciamento de Certificados Wavelink, EAP-TLS deve ser usado. Para mais informações sobre o gerenciamento de certificados, consulte Gerenciamento de Certificados. |
|
Validar Certificado do Servidor |
Carrega um certificado-mestre para comparar o Servidor de Gerenciamento de Certificados com o Ativador Wavelink durante a autenticação. Se os certificados não forem correspondentes, o dispositivo será impedido de acessar a rede. Esta opção é adequada se você tiver usando um único certificado em vários dispositivos. Esse certificado não é automaticamente renovado por meio de seu servidor SCEP e deve ser manualmente carregado a cada período de renovação. |
Implantar Certificado de Cliente |
Esta opção permite que você distribua certificados SSL diretamente para dispositivos usando esse perfil de rede. Como parte do processo de configuração do gerenciamento de certificados, habilitar essa configuração é necessário para implantar certificados em dispositivos AIDC. Para mais informações, consulte Gerenciamento de Certificados. |
Origem do Certificado de Cliente |
Autoridade de Certificação. Distribui certificados individuais para dispositivos usando uma Autoridade de Certificação. Esse método é adequado quando você desejar distribuir um único certificado para cada dispositivo. Para mais informações, consulte Definindo as configurações gerais do sistema. Quando você selecionar essa opção, os campos a seguir aparecerão: • Autoridade de Certificação. Exibe todas as Autoridades de Certificação disponíveis para o gerenciamento individual de certificados de dispositivo. Para usar essa opção, você deve ter, pelo menos uma Autoridade de Certificação Microsoft (SCEP) adicionada na tela Configurações do Sistema. Só é possível selecionar uma Autoridade de Certificação por perfil de rede. • Validade. Anexa uma validade aos certificados. O campo Dias até a validade permite que você defina quando verificar a validade do certificado. A caixa de seleção Renovar certificado automaticamente depende da validade e determina se o Avalanche renovará automaticamente o certificado ou deixará que ele perca a validade. Carregar no Avalanche Carrega um único certificado no Avalanche e o distribui para todos os dispositivos associados ao perfil. Quando carregar um certificado, você também deve fornecer a senha do certificado. Esse método é adequado quando você desejar distribuir um único certificado entre vários dispositivos. |
Credenciais |
Essa opção permite que você determine se os usuários serão solicitados a fornecer credenciais de login ou usarão credenciais fixas ao acessar a rede. |
Solicitação. Solicita que os usuários insiram credenciais quando um dispositivo for conectado a esta rede. Essa opção é adequada para empresas que regularmente atualizam credenciais de rede por razões de segurança. | |
Fixo. Insere automaticamente o nome de usuário, a senha e o domínio fornecidos quando se conectar à rede por conexões WiFi "mãos livres". |
Para definir as configurações WLAN atuais:
1 No painel Perfis Disponíveis, na guia Perfis, clique no perfil de rede que você quer editar.
2 A página Detalhes do Perfil de Rede é exibida. Clique em Editar.
3 A página Editar Perfil de Rede é exibida. Habilitar a caixa de seleção Gerenciar WLAN.
4 O painel de Configurações de WLAN é exibida. Configurar a WLAN como desejada. Se você selecionar a criptografia WEP, WPA ou WPA2 de 128 bits, você pode habilitar a caixa de seleção Usar Autenticação para selecionar o tipo de autenticação a usar.
• Se você selecionar chaves WEP, selecione o tamanho de chave de 40 bits ou 128 bits. Se você estiver usando WEP de 128 bits com a criptografia, as chaves serão geradas automaticamente. Caso contrário, você deve fornecer as chaves em formato hexadecimal. Uma chave de 40 bits deve ter 10 caracteres e uma chave de 128 bits deve ter 26 caracteres. Para alterar o valor para uma das chaves, digite um novo valor (usando 0-9 e A-F) na caixa de texto apropriado. Um exemplo de uma chave de 40 bits seria: 5D43AB290F. Em seguida, selecione a chave que o dispositivo irá transmitir pelo menu suspenso Transmitir Chave.
• Se você selecionar a rotação de chave WEP, escolha o tamanho da chave de 40 bits ou 128 bits, a data e a hora de inicio, intervalo de rotação e uma senha.
• Se você estiver usando uma chave pré-compartilhada com WPA ou WPA2, digite a senha ou chave hexadecimal na caixa de texto Chave. Use a opção de intervalo de rotação da chave de Transmissão para definir quantas vezes a chave é girada.
• Se você selecionar a autenticação PEAP ou TTLS, habilitar a caixa de seleção Validar Certificado de Servidor para fornecer um caminho para o certificado do servidor.
• Se você selecionar EAP_FAST, forneça um caminho e uma senha para um arquivo PAC (Credencial de Acesso Protegido). Isso irá configurar dispositivos com o arquivo PAC.
• Se você é um método de autenticação, configurar se as Credenciais do Usuário são Solicitado (o usuário é solicitado quando credenciais são necessárias) ou Fixo (credenciais são enviadas automaticamente quando necessário).
A disponibilidade das configurações de autenticação é dependente do método de criptografia que você selecionou.
5 Clique em Salvar para salvar suas mudanças.
Para configurar as alterações programadas para as configurações WLAN:
1 No painel Perfis Disponíveis, na guia Perfis, clique no perfil de rede que você quer editar.
A página Detalhes do Perfil de Rede é exibida.
2 No painel Alterações do Perfil Programado, clique em Novo.
3 Selecione a data e a hora de início que você deseja que as configurações entrem em vigor e configurar as configurações programadas conforme desejado.
4 Clique em Salvar.
As alterações são aplicadas na hora programada.
Was this article useful?
The topic was:
Inaccurate
Incomplete
Not what I expected
Other