Sem fio : Controladores de LAN sem fio Cisco 4400 Series

PEAP sob redes Wireless unificadas com ACS 4.0 e Windows 2003

14 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (20 Dezembro 2015) | Feedback


Índice


Introdução

Este documento descreve como configurar o acesso wireless seguro usando controladores de LAN Wireless, o software Microsoft Windows 2003 e o Cisco Secure Access Control Server (ACS) 4.0 via Protected Extensible Authentication Protocol (PEAP) com a versão 2 do Microsoft Challenge Handshake Authentication Protocol (MS-CHAP).

Nota: Para obter informações sobre do desenvolvimento de fixe o Sem fio, refira o modelo do Sem fio do siteleavingcisco.com e da segurança do Cisco do Wi-fi de Microsoft.

Pré-requisitos

Requisitos

Há uma suposição que o instalador tem a instalação de Windows 2003 do conhecimento do gerenciamento de recursos básicos e a instalação do controlador de Cisco enquanto este documento cobre somente as configurações específicas para facilitar os testes.

Para a instalação inicial e a informação de configuração para os controladores do Cisco 4400 Series, refira o guia de início rápido: Controladores de LAN sem fio Cisco série 4400. Para a instalação inicial e a informação de configuração para os controladores do Cisco 2000 Series, refira o guia de início rápido: Controladores de LAN sem fio Cisco série 2000.

Microsoft Windows 2003 Guias de Instalação e Configuração pode ser encontrado em instalar Windows Server 2003 R2leavingcisco.com .

Antes que você comece, instale o Microsoft Windows server 2003 com sistema operacional SP1 em cada um dos server no laboratório de teste e atualize todos os pacotes de serviços. Instale os controladores e o Lightweight Access Points (regaços) e assegure-se de que as atualizações de software mais recente estejam configuradas.

Importante: Na altura desta escrita, o SP1 é a atualização a mais atrasada do Microsoft Windows server 2003, e o SP2 com correções de programa da atualização é o software mais recente para o profissional do Microsoft Windows XP.

Windows Server 2003 com SP1, edição de empreendimento, é usado de modo que o autoenrollment de Certificados do usuário e da estação de trabalho para a autenticação de PEAP possa ser configurado. O autoenrollment do certificado e autorenewal facilitam distribuir Certificados e melhorar a Segurança automaticamente expirando e renovando Certificados.

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • Controlador do Cisco ou Series que executa 3.2.116.21

  • Protocolo do Access point do peso leve de Cisco 1131 (LWAPP) AP

  • Empresa de Windows 2003 com Internet Information Server (IIS), Certificate Authority (CA), DHCP, e Domain Name System (DNS) instalado

  • Padrão de Windows 2003 com Access Control Server (ACS) 4.0

  • Profissional de Windows XP com SP (e pacotes de serviços actualizados) e placa de interface da rede Wireless (NIC) (com apoio CCX v3) ou suplicante da terceira parte.

  • Cisco 3560 Switch

Diagrama de Rede

Este documento utiliza a seguinte configuração de rede:

Cisco fixa a topologia de lab wireless

/image/gif/paws/72013/peap-acs40-win2003-1.gif

O propósito principal deste documento é fornecer-lhe o procedimento passo a passo para executar o PEAP sob redes Wireless unificadas com ACS 4.0 e o servidor de empreendimento de Windows 2003. A ênfase principal está na inscrição automática do cliente de modo que o cliente auto-registre e tome o certificado do server.

Nota: A fim adicionar o acesso protegido por wi-fi (WPA)/WPA2 com o padrão de codificação do Temporal Key Integrity Protocol (TKIP) /Advanced (AES) ao profissional de Windows XP com SP, referem a atualização do elemento de informação dos serviços do abastecimento WPA2/Wireless (WPS IE) para Windows XP com pacote de serviços 2.leavingcisco.com

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Empresa 2003 de Windows Setup com IIS, Certificate Authority, DNS, DHCP (DC_CA)

DC_CA (wirelessdemoca)

DC_CA é um computador que execute Windows Server 2003 com SP1, edição de empreendimento, e execute estes papéis:

  • Um controlador de domínio para o domínio wirelessdemo.local que executa o IIS

  • Um servidor DNS para o domínio de DNS wirelessdemo.local

  • Um servidor DHCP

  • CA raiz da empresa para o domínio wirelessdemo.local

Termine estas etapas a fim configurar DC_CA para estes serviços:

  1. Execute uma instalação básica e uma configuração.

  2. Configurar o computador como um controlador de domínio.

  3. Levante o nível funcional do domínio.

  4. Instale e configurar o DHCP.

  5. Instale serviços certificados.

  6. Verifique permissões de administrador para Certificados.

  7. Adicionar computadores ao domínio.

  8. Permita o acesso Wireless aos computadores.

  9. Adicionar usuários ao domínio.

  10. Permita o acesso Wireless aos usuários.

  11. Adicionar grupos ao domínio.

  12. Adicionar usuários ao grupo de WirelessUsers.

  13. Adicionar computadores de cliente ao grupo de WirelessUsers.

Passo 1: Execute a instalação básica e a configuração

Conclua estes passos:

  1. Instale Windows Server 2003 com SP1, edição de empreendimento, como um server autônomo.

  2. Configurar o protocolo TCP/IP com o endereço IP de Um ou Mais Servidores Cisco ICM NT de 172.16.100.26 e a máscara de sub-rede de 255.255.255.0.

Passo 2: Configurar o computador como um controlador de domínio

Conclua estes passos:

  1. A fim começar o assistente de instalação de diretório ativo, escolha o Iniciar > Executar, datilografe dcpromo.exe, e clique a APROVAÇÃO.

  2. Na boa vinda à página do assistente de instalação de diretório ativo, clique em seguida.

  3. Na página da compatibilidade do sistema operacional, clique em seguida.

  4. No tipo página, controlador de domínio seleto para um domínio novo e clique do controlador de domínio em seguida.

  5. Na página nova do domínio da criação, no domínio seleto em uma floresta nova e no clique em seguida.

  6. Na instalação ou configurar a página DNS, selecione o nenhum, apenas instale e configurar o DNS neste computador e clique-o em seguida.

  7. Na página do Domain Name, no tipo wirelessdemo.local e no clique novos em seguida.

  8. Na página do Domain Name de NetBIOS, dê entrada com o nome de netbios do domínio como o wirelessdemo e clique-o em seguida.

  9. Nos dobradores que do base de dados e do log os lugar paginam, aceitam o base de dados do padrão e registram diretórios dos dobradores e clicam-nos em seguida.

    /image/gif/paws/72013/peap-acs40-win2003-2.gif

  10. Na página compartilhada do volume de sistema, verifique que o local da pasta do padrão é correto e clique em seguida.

    /image/gif/paws/72013/peap-acs40-win2003-3.gif

  11. Nas permissões pagine, verifique que as permissões compatíveis somente com Windows 2000 ou Windows Server 2003 sistemas operacionais estão selecionadas e clique em seguida.

    peap-acs40-win2003-4.gif

  12. Nos serviços de diretório restaure a página da senha de administração do modo, deixe a placa de caixas de senha e clique-a em seguida.

  13. Reveja a informação na página de sumário e clique-a em seguida.

    peap-acs40-win2003-5.gif

  14. Quando você é feito com a instalação de diretório ativo, clique o revestimento.

  15. Quando alertado para reiniciar o computador, clique o reinício agora.

Passo 3: Levante o nível funcional do domínio

Conclua estes passos:

  1. Abra os domínios e as confianças do diretório ativo pressão-do dobrador das ferramentas administrativas (iniciar > programas > ferramentas administrativas > domínios e confianças do diretório ativo), e clicar com o botão direito então o computador de domínio DC_CA.wirelessdemo.local.

  2. Clique o nível funcional do domínio do aumento, e selecione então Windows Server 2003 na página do nível funcional do domínio do aumento.

    /image/gif/paws/72013/peap-acs40-win2003-6.gif

  3. Clique o aumento, clique a APROVAÇÃO, e clique então a APROVAÇÃO outra vez.

Passo 4: Instale e configurar o DHCP

Conclua estes passos:

  1. Instale o protocolo de configuração dinâmica host (DHCP) como um componente de serviço de rede usando adiciona ou remove programas no Control Panel.

  2. Abra o DHCP pressão-do dobrador das ferramentas administrativas (iniciar > programas > ferramentas administrativas > DHCP), e destaque então o servidor DHCP, DC_CA.wirelessdemo.local.

  3. Clique a ação, e clique-a então autorizam a fim autorizar o serviço DHCP.

  4. Na árvore de console, clicar com o botão direito DC_CA.wirelessdemo.local, e clique então o espaço novo.

  5. Na página de boas-vindas do wizard de escopo novo, clique em seguida.

  6. No espaço nomeie a página, tipo CorpNet no campo de nome.

    /image/gif/paws/72013/peap-acs40-win2003-7.gif

  7. O clique em seguida e preenche estes parâmetros:

    • Comece o endereço IP 172.16.100.1

    • Termine o endereço IP 172.16.100.254

    • Comprimento — 24

    • Máscara de sub-rede — 255.255.255.0

    peap-acs40-win2003-8.gif

  8. Clique em seguida e entre em 172.16.100.1 para o endereço IP de Um ou Mais Servidores Cisco ICM NT do começo e em 172.16.100.100 para que o endereço IP de Um ou Mais Servidores Cisco ICM NT da extremidade seja excluído. Em seguida, clique em Avançar. Isto reserva os endereços IP de Um ou Mais Servidores Cisco ICM NT na escala de 172.16.100.1 a 172.16.100.100. Estes endereços IP de Um ou Mais Servidores Cisco ICM NT da reserva não são distribuídos pelo servidor DHCP.

    /image/gif/paws/72013/peap-acs40-win2003-9.gif

  9. Na página da duração de aluguel, clique em seguida.

  10. Configurar as opções de DHCP paginam, escolhem sim, eu quero configurar agora estas opções e clicá-las em seguida.

    /image/gif/paws/72013/peap-acs40-win2003-10.gif

  11. Na página do roteador (gateway padrão) adicionar o endereço de roteador padrão de 172.16.100.1 e clique-o em seguida.

    /image/gif/paws/72013/peap-acs40-win2003-11.gif

  12. Na página do Domain Name e dos servidores DNS, datilografe wirelessdemo.local no campo do domínio do pai, datilografe 172.16.100.26 no campo do endereço IP de Um ou Mais Servidores Cisco ICM NT, e clique então o clique de Addand em seguida.

    /image/gif/paws/72013/peap-acs40-win2003-12.gif

  13. Nas VITÓRIAS que os server paginam, clicam em seguida.

  14. Na página do espaço da ativação, escolha sim, eu quero ativar agora este espaço e clicá-lo em seguida.

    /image/gif/paws/72013/peap-acs40-win2003-13.gif

  15. Quando você termina com a página nova do wizard de escopo, clique o revestimento.

Passo 5: Instale serviços certificados

Conclua estes passos:

Nota: O IIS deve ser instalado antes que você instale serviços certificados e o usuário dever ser parte da empresa Admin OU.

  1. No Control Panel, aberto adicionar ou remova programas, e clique-os então adicionam/removem componentes do Windows.

  2. Na página do Wizard de Componentes de Windows, escolha serviços certificados, e clique-os então em seguida.

    /image/gif/paws/72013/peap-acs40-win2003-14.gif

  3. No tipo página de CA, escolha a CA raiz da empresa e clique-a em seguida.

    peap-acs40-win2003-15.gif

  4. Em CA que identifica a página de informação, datilografe o wirelessdemoca no Common Name para esta caixa de CA. Você pode igualmente incorporar os outros detalhes opcionais. Clique então em seguida e aceite os padrões na página das configurações de base de dados do certificado.

    /image/gif/paws/72013/peap-acs40-win2003-16.gif

  5. Clique em Next. Após a conclusão da instalação, revestimento do clique.

  6. APROVAÇÃO do clique depois que você leu o mensagem de advertência sobre a instalação do IIS.

Passo 6: Verifique permissões de administrador para Certificados

Conclua estes passos:

  1. Escolha o Iniciar > Ferramentas Administrativas > a autoridade de certificação.

  2. Clicar com o botão direito o wirelessdemoca CA e clique então propriedades.

  3. Na ABA de segurança, clique administradores na lista do grupo ou de nomes de usuário.

  4. Nas permissões ou nos administradores aliste, verifique que estas opções estão ajustadas para reservar:

    • Emita e controle Certificados

    • Controle CA

    • Peça Certificados

    Se qualquer um são ajustados para negar ou não selecionados, ajuste a permissão reservar.

    peap-acs40-win2003-17.gif

  5. Clique a APROVAÇÃO para fechar a caixa de diálogo das propriedades de CA do wirelessdemoca, e feche então a autoridade de certificação.

Passo 7: Adicionar computadores ao domínio

Conclua estes passos:

Nota: Se o computador é adicionado já ao domínio, continue adicionar usuários ao domínio.

  1. Abra os usuários e os computadores de diretório ativo pressão-em.

  2. Na árvore de console, expanda wirelessdemo.local.

  3. Clicar com o botão direito usuários, clique novo, e clique então o computador.

  4. No objeto novo – A caixa de diálogo do computador, datilografa o nome do computador no campo de nome de computador e clica-o em seguida. Este exemplo usa o cliente do nome de computador.

    peap-acs40-win2003-18.gif

  5. Na caixa de diálogo controlada, clique em seguida.

  6. No objeto novo – Caixa de diálogo do computador, revestimento do clique.

  7. Repita etapas 3 com 6 a fim criar contas do computador adicional.

Passo 8: Permita o acesso Wireless aos computadores

Conclua estes passos:

  1. Na árvore de console dos usuários e dos computadores de diretório ativo, clique o dobrador dos computadores e clicar com o botão direito no computador para que você quer atribuir o acesso Wireless. Este exemplo mostra o procedimento com computador cliente qual você adicionou em propriedades do clique de etapa 7., e vai então ao guia de discagem de entrada.

  2. Escolha permitem o acesso e clicam a APROVAÇÃO.

Etapa 9: Adicionar usuários ao domínio

Conclua estes passos:

  1. Na árvore de console dos usuários e dos computadores de diretório ativo, clicar com o botão direito usuários, clique novo, e clique então o usuário.

  2. No objeto novo – A caixa de diálogo do usuário, datilografa o nome do usuário Wireless. Este exemplo usa o nome WirelessUser no campo de nome, e WirelessUser no campo de nome de logon do usuário. Clique em Next.

    peap-acs40-win2003-19.gif

  3. No objeto novo – A caixa de diálogo do usuário, datilografa uma senha de sua escolha na senha e confirma campos de senha. Cancele o usuário deve mudar a senha na caixa de verificação seguinte do fazer logon, e clicam em seguida.

    /image/gif/paws/72013/peap-acs40-win2003-20.gif

  4. No objeto novo – Caixa de diálogo do usuário, revestimento do clique.

  5. Repita etapas 2 a 4 a fim criar contas de usuário adicionais.

Etapa 10: Permita o acesso Wireless aos usuários

Conclua estes passos:

  1. Na árvore de console dos usuários e dos computadores de diretório ativo, clique a pasta de usuários, clicar com o botão direito WirelessUser, clique propriedades, e vá então ao guia de discagem de entrada.

  2. Escolha permitem o acesso e clicam a APROVAÇÃO.

Etapa 11: Adicionar grupos ao domínio

Conclua estes passos:

  1. Na árvore de console dos usuários e dos computadores de diretório ativo, clicar com o botão direito usuários, clique novo, e clique então o grupo.

  2. No objeto novo – Agrupe a caixa de diálogo, datilografe o nome do grupo no campo de nome do grupo e clique a APROVAÇÃO. Este documento usa o nome do grupo WirelessUsers.

    peap-acs40-win2003-21.gif

Etapa 12: Adicionar usuários ao grupo de WirelessUsers

Conclua estes passos:

  1. Na placa dos detalhes de usuários e de computadores de diretório ativo, fazer duplo clique no grupo WirelessUsers.

  2. Vá à aba dos membros e o clique adiciona.

  3. Nos usuários seletos, os contatos, caixa de diálogo dos computadores, ou dos grupos, datilografam o nome dos usuários que você quer adicionar ao grupo. Este exemplo mostra como adicionar o wirelessuser do usuário ao grupo. Clique em OK.

    peap-acs40-win2003-22.gif

  4. No múltiplo os nomes encontraram a caixa de diálogo, APROVAÇÃO do clique. A conta de usuário de WirelessUser é adicionada ao grupo de WirelessUsers.

    /image/gif/paws/72013/peap-acs40-win2003-23.gif

  5. APROVAÇÃO do clique a fim salvar mudanças ao grupo de WirelessUsers.

  6. Repita este procedimento para adicionar mais usuários ao grupo.

Passo 13: Adicionar computadores de cliente ao grupo de WirelessUsers

Conclua estes passos:

  1. Repita etapas 1 e 2 nos usuários adicionar à seção de grupo de WirelessUsers deste documento

  2. Nos usuários seletos, a caixa de diálogo dos contatos, ou dos computadores, datilografa o nome do computador que você quer adicionar ao grupo. Este exemplo mostra como adicionar o computador nomeado Cliente ao grupo.

    /image/gif/paws/72013/peap-acs40-win2003-24.gif

  3. Clique tipos de objeto, cancele a caixa de verificação dos usuários, e verifique então computadores.

    /image/gif/paws/72013/peap-acs40-win2003-25.gif

  4. APROVAÇÃO do clique duas vezes. A conta do computador de cliente é adicionada ao grupo de WirelessUsers.

  5. Repita o procedimento para adicionar mais computadores ao grupo.

Padrão 2003 de Windows Setup com Cisco Secure ACS 4.0

O Cisco Secure ACS é um computador que execute Windows Server 2003 com SP1, a edição padrão, que fornece a autenticação RADIUS e a autorização para o controlador. Termine os procedimentos nesta seção a fim configurar o ACS como um servidor Radius:

Instalação básica e configuração

Conclua estes passos:

  1. Instale Windows Server 2003 com SP1, edição padrão, como um servidor membro nomeado ACS no domínio wirelessdemo.local.

    Nota: O nome de servidor ACS aparece como cisco_w2003 nas configurações restante. ACS ou cisco_w2003 Substitute na instalação de laboratório restante.

  2. Para a conexão de área local, configurar o protocolo TCP/IP com o endereço IP de Um ou Mais Servidores Cisco ICM NT de 172.16.100.26, a máscara de sub-rede de 255.255.255.0, e o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor DNS de 127.0.0.1.

A instalação do Cisco Secure ACS 4.0

Nota: Refira o Guia de Instalação para o Cisco Secure ACS 4.0 para Windows para obter mais informações sobre de como configurar o Cisco Secure ACS 4.0 para Windows.

Conclua estes passos:

  1. Use uma conta do administrador de domínio a fim entrar ao computador nomeado ACS para instalar o Cisco Secure ACS.

    Nota: Somente as instalações executadas no computador onde você instala o Cisco Secure ACS são apoiadas. As instalações remotas executadas usando o Windows Terminal Services ou o Produtos tal como o Virtual Network Computing (VNC) não são testadas, e não são apoiadas.

  2. Introduza o CD do Cisco Secure ACS em uma unidade de Cd-ROM no computador.

  3. Se a unidade de Cd-ROM apoia a característica do autorun de Windows, a caixa de diálogo do server do Cisco Secure ACS for Windows aparece.

    Nota: Se o computador não tem um bloco de serviço requerido instalado, uma caixa de diálogo aparece. Os pacotes de serviços de Windows podem ser aplicados qualquer um antes ou depois você instala o Cisco Secure ACS. Você pode continuar com a instalação, mas o bloco de serviço requerido deve ser aplicado depois que a instalação está completa. Se não, o Cisco Secure ACS não pôde funcionar confiantemente.

  4. Execute uma destas tarefas:

    • Se a caixa de diálogo do server do Cisco Secure ACS for Windows aparece, o clique instala.

    • Se a caixa de diálogo do server do Cisco Secure ACS for Windows não aparece, execute setup.exe, situado no diretório raiz do CD do Cisco Secure ACS.

  5. O Cisco Secure ACS Setup a caixa de diálogo indica o acordo de licença do software.

  6. Leia o acordo de licença do software. Se você aceita o acordo de licença do software, o clique aceita.

    A caixa de diálogo bem-vinda indica a informação básica sobre o programa de instalação.

  7. Depois que você leu a informação na caixa de diálogo bem-vinda, clique em seguida.

  8. Antes que você começar os artigos das lista da caixa de diálogo que você deve terminar antes que você continuar com a instalação. Se você terminou todos os artigos alistados no antes que você comece a caixa de diálogo, verifique a caixa correspondente para ver se há cada artigo e clique-a em seguida.

    Nota: Se você não terminou todos os artigos alistados no antes que você comece a caixa de diálogo, clique o cancelamento e clique então a instalação da saída. Depois que você termina todos os artigos alistados no antes que você comece a caixa de diálogo, reinicie a instalação.

  9. A caixa de diálogo do local de destino da escolha aparece. Sob a pasta de destino, o local de instalação aparece. Este é a movimentação e o trajeto onde o programa de instalação instala o Cisco Secure ACS.

  10. Se você quer mudar o local de instalação, termine estas etapas:

    1. O clique consulta. A caixa de diálogo do dobrador da escolha aparece. A caixa do trajeto contém o local de instalação.

    2. Mude o local de instalação. Você pode um ou outro tipo o lugar novo na caixa do trajeto ou para usar as lista das movimentações e dos diretórios para selecionar uma movimentação e um diretório novos. O local de instalação deve estar em uma movimentação local ao computador.

      Nota: Não especifique um trajeto que contenha um caráter dos por cento, “%”. Se você faz assim, a instalação pôde parecer continuar corretamente mas falha antes que termine.

    3. Clique em OK.

      Nota: Se você especificou um dobrador que não exista, o programa de instalação indica uma caixa de diálogo para confirmar a criação do dobrador. Para continuar, clique em Sim.

  11. Na caixa de diálogo do local de destino da escolha, o local de instalação novo aparece sob a pasta de destino.

  12. Clique em Next.

  13. A caixa do diálogo de configuração da base de dados de autenticação alista opções para usuários de autenticação. Você pode autenticar com a base de dados de usuário segura de Cisco somente, ou igualmente com uma base de dados de usuário de Windows.

    Nota: Depois que você instala o Cisco Secure ACS, você pode configurar o apoio da autenticação para todos os tipos da base de dados de usuário externo além do que bases de dados de usuário de Windows.

  14. Se você quer autenticar usuários com a base de dados de usuário segura de Cisco somente, escolha a verificação a opção do base de dados do Cisco Secure ACS somente.

  15. Se você quer autenticar usuários com uma base de dados de usuário do gerente do acesso de segurança de Windows (SAM) ou base de dados de usuário do diretório ativo além do que a base de dados de usuário segura de Cisco, termine estas etapas:

    1. Escolha igualmente a verificação a opção de base de dados de usuário de Windows.

    2. O Yes, refere “Grant que a permissão de discagem ao usuário” que ajusta a caixa de verificação se torna disponível.

      Nota: O Yes, refere “Grant que a permissão de discagem ao usuário” que ajusta a caixa de verificação se aplica a todos os formulários do acesso controlados pelo Cisco Secure ACS, não apenas acesso de discagem de entrada. Por exemplo, um usuário que alcance a rede através de um túnel VPN não disca em um servidor do acesso de rede. Contudo, se o Yes, refira “Grant que a permissão de discagem ao usuário” que ajusta a caixa é verificada, Cisco Secure ACS aplica as permissões do discagem de usuário de Windows a fim determinar se conceder o acesso de usuário à rede.

    3. Se você quer permitir o acesso aos usuários que estão autenticados por uma base de dados de usuário do domínio do Windows somente quando têm a permissão de discagem de entrada em sua conta de Windows, verifique o Yes, referem de “a permissão de discagem Grant ao usuário” que ajusta a caixa.

  16. Clique em Next.

  17. O programa de instalação instala o Cisco Secure ACS e atualiza o registro de Windows.

  18. A caixa do diálogo de opções do avanço alista diversas características do Cisco Secure ACS que não são permitidas à revelia. Para obter mais informações sobre destas características, refira o Guia do Usuário para o server do Cisco Secure ACS for Windows, versão 4.0.

    Nota: As características listadas aparecem na interface HTML do Cisco Secure ACS somente se você as permite. Após a instalação, você pode permiti-los ou desabilitar na página avançada das opções na seção de configuração da interface.

  19. Para cada característica que você quer permitir, verifique a caixa correspondente.

  20. Clique em Next.

  21. A caixa de diálogo da monitoração do serviço ativo aparece.

    Nota: Após a instalação, você pode configurar características da monitoração do serviço ativo na página do Gerenciamento do serviço ativo na seção de configuração de sistema.

  22. Se você quer o Cisco Secure ACS monitorar serviços de autenticação de usuário, verifique a caixa da monitoração do início de uma sessão da possibilidade. Do script para executar a lista, escolha a opção que você quer aplicado no caso da falha do serviço de autenticação:

    • Nenhuma ação remediadora — O Cisco Secure ACS não executa um script.

      Nota: Esta opção é útil se você permite notificações do correio do evento.

    • Repartição — O Cisco Secure ACS executa um script que recarrega o computador que executa o Cisco Secure ACS.

    • Reinicie tudo — O Cisco Secure ACS reinicia todos os serviços do Cisco Secure ACS.

    • Reinício RADIUS/TACACS+ — O Cisco Secure ACS reinicia os serviços somente do RAIO e TACACS+.

  23. Se você quer o Cisco Secure ACS enviar um mensagem de E-mail quando a monitoração do serviço detecta um evento, verifique a caixa da notificação do correio.

  24. Clique em Next.

  25. A caixa de diálogo da senha da criptografia do base de dados aparece.

    Nota: A senha da criptografia do base de dados é cifrada e armazenada no registro ACS. Você pôde precisar de reutilizar esta senha quando os problemas críticos elevaram e o base de dados precisa de ser alcançado manualmente. Mantenha esta senha à mão de modo que o Suporte técnico possa aceder ao base de dados. A senha pode ser mudada cada período da expiração.

  26. Incorpore uma senha para a criptografia do base de dados. A senha precisa de ser pelo menos oito caráteres por muito tempo e precisa de conter caráteres e dígitos. Não há nenhum caractere inválido.

  27. Clique em Next.

  28. O programa de instalação termina e a caixa de diálogo da iniciação do serviço do Cisco Secure ACS aparece.

  29. Para cada Cisco Secure ACS presta serviços de manutenção à opção que da iniciação você quer, verifica a caixa correspondente. As ações associadas com as opções ocorrem depois que o programa de instalação termina.

    • Sim, eu quero começar agora o serviço do Cisco Secure ACS — enfia os serviços de Windows que compõem o Cisco Secure ACS. Se você não seleciona esta opção, a interface HTML do Cisco Secure ACS não está disponível a menos que você recarregar o computador ou começar o serviço de CSAdmin.

    • Sim, eu quero a instalação lançar o administrador do Cisco Secure ACS de minha instalação de seguimento do navegador — abre a interface HTML do Cisco Secure ACS no navegador da Web do padrão para a conta de usuário das janelas atual.

    • Sim, eu quero ver o arquivo de leia-me — abre o arquivo de txt do leia-me no Windows Notepad.

  30. Clique em Next.

  31. Se você selecionou uma opção, os serviços do Cisco Secure ACS começam. A caixa de diálogo completa da instalação indica a informação sobre a interface HTML do Cisco Secure ACS.

  32. Clique em Finish.

    Nota: O resto da configuração é documentado sob a seção para o tipo EAP que é configurado.

Configuração de controle de Cisco LWAPP

Crie a configuração necessária para WPAv2/WPA

Conclua estes passos:

Nota: A suposição é que o controlador tem a conectividade básica à rede e o IP reachability à interface de gerenciamento é bem sucedido.

  1. Consulte a https://172.16.101.252 a fim entrar ao controlador.

    peap-acs40-win2003-26.gif

  2. Clique o início de uma sessão

  3. Entre com o usuário padrão admin e senha padrão admin.

  4. Crie uma relação nova para o mapeamento VLAN sob o menu do controlador.

  5. Clique relações.

  6. Clique em New.

  7. No tipo de campo de nome empregado da relação. (Este campo pode ser todo o valor que você gostar.)

  8. No tipo de campo 20 do ID de VLAN. (Este campo pode ser todo o VLAN que for levado dentro a rede.)

  9. Clique em Apply.

  10. Configurar a informação como isto conecta > edita mostras do indicador.

    peap-acs40-win2003-27.gif

  11. Clique em Apply.

  12. Clique a aba WLAN.

  13. Escolha criam novo e o clique vai.

  14. Dê entrada com um nome de perfil e no empregado do tipo de campo do theWLAN SSID.

  15. Escolha um ID para o WLAN e o clique aplicam-se.

  16. Configurar a informação para este WLAN quando os WLAN > editam mostras do indicador.

    Nota: WPAv2 é o método de criptografia escolhido da camada 2 para este laboratório. A fim permitir que o WPA com clientes TKIP-MIC associe a este SSID, você pode igualmente verificar o modo de compatibilidade WPA e permitir aos clientes WPA2 TKIP caixas ou aos aqueles clientes que não apoiam o método de criptografia de AES 802.11i.

    peap-acs40-win2003-28.gif

  17. No os WLAN > editam a tela, clicam o tab geral.

  18. Assegure-se de que a caixa do estado esteja verificada para ver se há permitido e a relação apropriada (empregado) é escolhido. Também, certifique-se verificar a caixa de verificação permitida para ver se há a transmissão SSID.

  19. Clique na guia Security.

  20. Sob o secundário-menu da camada 2 verifique WPA + WPA2 para ver se há a Segurança de camada 2. Para a criptografia WPA2 verifique AES + TKIP a fim permitir clientes TKIP.

  21. Escolha o 802.1x como o método de autenticação.

  22. Salte o secundário-menu da camada 3 porque não se exige. Uma vez que o servidor Radius é configurado o server apropriado pode ser escolhido do menu da autenticação.

  23. O QoS e os guias avançada podem ser deixados no padrão a menos que todos os confiugrations especiais forem exigidos.

  24. Clique o menu Segurança para adicionar o servidor Radius.

  25. Sob a autenticação do clique do secundário-menu do RAIO. Então, clique novo.

  26. Adicionar o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor Radius (172.16.100.25) que é o servidor ACS configurado mais cedo.

  27. Assegure-se de que a chave compartilhada combine o cliente de AAA configurado no servidor ACS. Assegure-se de que a caixa do usuário de rede esteja verificada e clique aplicam-se.

    peap-acs40-win2003-29.gif

  28. A configuração básica está agora completa e você pode começar a testar o PEAP.

Autenticação de PEAP

O PEAP com versão MS-CHAP 2 exige Certificados nos servidores ACS mas não nos clientes Wireless. O auto registro de Certificados do computador para os servidores ACS pode ser usado para simplificar um desenvolvimento.

A fim configurar DC_CA para fornecer o autoenrollment para o computador e os certificados de usuário, termine os procedimentos nesta seção.

Nota: Microsoft mudou o molde do servidor de Web com a liberação da empresa CA de Windows 2003 de modo que as chaves fossem já não exportable e a opção fosse desabilitada para fora. Não há nenhum outro molde de certificado fornecido com os serviços certificados que são para a autenticação de servidor e dão a capacidade para marcar as chaves porque exportable que estão disponíveis na gota-para baixo assim que você tem que criar um molde novo que faça assim.

Nota: O Windows 2000 permite chaves exportable e estes procedimentos não precisam de ser seguidos se você usa o Windows 2000.

Instale os moldes de certificado Pressão-em

Conclua estes passos:

  1. Escolha o Iniciar > Executar, datilografe o mmc, e clique a APROVAÇÃO.

  2. No menu de arquivo, o clique adiciona/remove Pressão-em e clica então adiciona.

  3. Sob Pressão-em, os moldes de certificado do clique duas vezes, fim do clique, e clicam então a APROVAÇÃO.

  4. Na árvore de console, moldes de certificado do clique. Todos os moldes de certificado aparecem na placa dos detalhes.

  5. A fim contornear etapas 2 a 4, tipo certtmpl.msc em que abre os moldes de certificado pressão-.

    /image/gif/paws/72013/peap-acs40-win2003-31.gif

Crie o molde de certificado para o servidor de Web ACS

Conclua estes passos:

  1. Na placa dos detalhes dos moldes de certificado pressão-em, clique o molde do servidor de Web.

  2. No menu de ação, clique o molde duplicado.

    /image/gif/paws/72013/peap-acs40-win2003-32.gif

  3. No campo de nome do indicador do molde, datilografe o ACS.

    peap-acs40-win2003-33.gif

  4. Vá à aba da manipulação de pedido e a verificação permite que a chave privada seja exportada. Igualmente assegure-se de que a assinatura e a criptografia estejam selecionadas do menu suspenso da finalidade.

    /image/gif/paws/72013/peap-acs40-win2003-34.gif

  5. Escolha pedidos deve usar um dos seguintes CSP e verificar o v1.0 do provedor criptográfico de base Microsoft. Desmarcar todos os outros CSP que forem verificados e clique então a APROVAÇÃO.

    /image/gif/paws/72013/peap-acs40-win2003-35.gif

  6. Vá à aba do nome do sujeito, escolha a fonte no pedido e clique a APROVAÇÃO.

    peap-acs40-win2003-36.gif

  7. Vá à ABA de segurança, destaque o grupo de Admins do domínio e assegure-se de que a opção se registrar esteja verificada sob reservado.

    Importante: Se você escolhe construir desta verificação da informação do diretório ativo somente o nome principal de usuário (UPN) e para desmarcar o nome do email incluir no nome do sujeito e no email nomeie porque um nome do email não foi dado entrada com para a conta de usuário Wireless nos usuários e nos computadores de diretório ativo pressão-em. Se você não desabilita estas duas opções, o autoenrollment tenta usar o email, que conduz a um erro do autoenrollment.

    /image/gif/paws/72013/peap-acs40-win2003-37.gif

  8. Há umas medidas de segurança adicional se necessário impedir que os Certificados estejam eliminados automaticamente. Estes podem ser encontrados sob a aba das exigências da emissão. Isto não é discutido mais neste documento.

    /image/gif/paws/72013/peap-acs40-win2003-38.gif

  9. Clique a APROVAÇÃO para salvar o molde e para mover-se em emitir este molde do Certificate Authority pressão-em.

Permita o molde de certificado novo do servidor de Web ACS

Conclua estes passos:

  1. Abra a autoridade de certificação pressão-em. Siga etapas 1-3 na criação o molde de certificado para a seção do servidor de Web ACS, escolha a opção do Certificate Authority, escolha o computador local e clique o revestimento.

    peap-acs40-win2003-39.gif

  2. Na árvore de console, expanda o wirelessdemoca, e clicar com o botão direito então moldes de certificado.

    /image/gif/paws/72013/peap-acs40-win2003-40.gif

  3. Escolha novo > molde de certificado a emitir.

  4. Clique o molde de certificado ACS.

    /image/gif/paws/72013/peap-acs40-win2003-41.gif

  5. Clique a APROVAÇÃO e abra os usuários e os computadores de diretório ativo pressão-em.

  6. Na árvore de console, fazer duplo clique usuários e computadores de diretório ativo, clicar com o botão direito wirelessdemo.local, e clique então propriedades.

    peap-acs40-win2003-42.gif

  7. Na aba da política do grupo, a política do domínio padrão do clique, e clica então edita. Isto abre o editor do objeto da política do grupo pressão-em.

    peap-acs40-win2003-43.gif

  8. Na árvore de console, expanda o Configuração de Computador > Configurações do Windows > Configurações de Segurança > as políticas da chave pública, e selecione então ajustes automáticos do pedido do certificado.

    /image/gif/paws/72013/peap-acs40-win2003-44.gif

  9. Clicar com o botão direito ajustes automáticos do pedido do certificado e escolha o pedido do certificado novo > automático.

  10. Na boa vinda à página automática do assistente de configuração do pedido do certificado, clique em seguida.

  11. Na página do molde de certificado, clique o computador e clique-o em seguida.

    peap-acs40-win2003-45.gif

  12. Quando você termina a página automática do assistente de configuração do pedido do certificado, clique o revestimento.

    O tipo do certificado do computador aparece agora na placa dos detalhes do editor do objeto da política do grupo pressão-em.

    peap-acs40-win2003-46.gif

  13. Na árvore de console, expanda a configuração do usuário > os ajustes do > segurança dos ajustes de Windows > as políticas da chave pública.

    /image/gif/paws/72013/peap-acs40-win2003-47.gif

  14. Na placa dos detalhes, ajustes de Autoenrollment do clique duas vezes.

  15. Escolha registram Certificados automaticamente e a verificação renova certificados expirados, atualiza-os durante Certificados e remove-os os Certificados revogados e os Certificados da atualização que usam moldes de certificado.

    peap-acs40-win2003-48.gif

  16. Clique em OK.

Instalação do certificado ACS 4.0

Configurar o certificado Exportable para o ACS

Importante: O servidor ACS deve obter um certificado de servidor do server da CA raiz da empresa a fim autenticar um cliente PEAP WLAN.

Importante: Assegure-se de que o gerenciador de IIS não esteja aberto durante o processo de instalação do certificado como problemas das causas com informação posta em esconderijo.

  1. O log no servidor ACS com uma conta que tenha a empresa Admin endireita.

  2. Na máquina local ACS, aponte o navegador no server da autoridade de certificação de Microsoft em http://IP-address-of-Root-CA/certsrv. Neste caso, o endereço IP de Um ou Mais Servidores Cisco ICM NT é 172.16.100.26.

  3. Início de uma sessão como o administrador.

    /image/gif/paws/72013/peap-acs40-win2003-49.gif

  4. Escolha o pedido um certificado e clique-o em seguida.

    peap-acs40-win2003-50.gif

  5. Escolha o pedido avançado e clique-o em seguida.

    peap-acs40-win2003-51.gif

  6. Escolha criam e submetem um pedido a este CA e clicam-no em seguida.

    Importante: A razão para esta etapa é devido ao fato que Windows 2003 não permite chaves exportable e você precisa de gerar um pedido do certificado baseado no certificado ACS que você criou mais cedo aquele faz.

    peap-acs40-win2003-52.gif

  7. Dos moldes de certificado selecione o ACS mais cedo nomeado criado molde de certificado. As opções mudam depois que você seleciona o molde.

  8. Configurar o nome para ser o nome de domínio totalmente qualificado do servidor ACS. Neste caso o nome de servidor ACS é cisco_w2003.wirelessdemo.local. Assegure-se de que o certificado da loja na loja do certificado do computador local esteja verificado e clique submetem-se.

    peap-acs40-win2003-53.gif

  9. Um estalo acima do indicador aparece de advertência sobre uma violação potencial do script. Escolha sim.

    peap-acs40-win2003-54.gif

  10. Clique em Instalar este certificado.

    /image/gif/paws/72013/peap-acs40-win2003-55.gif

  11. Um estalo acima do indicador aparece outra vez e adverte sobre uma violação potencial do script. Escolha sim.

    peap-acs40-win2003-56.gif

  12. Depois que você clica sim, o certificado está instalado.

    /image/gif/paws/72013/peap-acs40-win2003-57.gif

  13. Neste momento, o certificado é instalado nos Certificados MMC sob pessoal > Certificados.

    peap-acs40-win2003-58.gif

  14. Agora que o certificado está instalado ao computador local (ACS ou cisco_w2003 neste exemplo), você precisa de gerar um arquivo certificado (.cer) para a configuração do arquivo certificado ACS 4.0.

  15. No servidor ACS (cisco_w2003 neste exemplo), aponte o navegador no server da autoridade de certificação de Microsoft a http://172.16.100.26 /certsrv.

Instale o certificado no software ACS 4.0

Conclua estes passos:

  1. No servidor ACS (cisco_w2003 neste exemplo), aponte o navegador no Microsoft CA server a http://172.16.100.26 /certsrv.

  2. Do seleto uma opção da tarefa escolhe a transferência um certificado de CA, um certificate chain ou um CRL.

  3. Escolha o método de codificação do rádio de Base64 e clique o certificado de CA da transferência.

    peap-acs40-win2003-59.gif

  4. Uma janela de aviso da Segurança da transferência do arquivo aparece. Clique em Salvar.

    peap-acs40-win2003-60.gif

  5. Salvar o arquivo com um nome tal como ACS.cer ou todo o nome que você desejar. Recorde este nome desde que você o usa durante o Certificate Authority ACS setup em ACS 4.0.

    /image/gif/paws/72013/peap-acs40-win2003-61.gif

  6. Abra ACS Admin do atalho de desktop criado durante a instalação.

  7. Clique a configuração de sistema.

    /image/gif/paws/72013/peap-acs40-win2003-62.gif

  8. Instalação do certificado do clique ACS.

    /image/gif/paws/72013/peap-acs40-win2003-63.gif

  9. Clique em Install ACS Certificate (Instalar certificado ACS).

    /image/gif/paws/72013/peap-acs40-win2003-64.gif

  10. Escolha o certificado do uso do armazenamento e datilografe dentro o nome de domínio totalmente qualificado de cisco_w2003.wirelessdemo.local (ou de ACS.wirelessdemo.local se você usou o ACS como o nome).

    peap-acs40-win2003-65.gif

  11. Clique em Submit.

    peap-acs40-win2003-66.gif

  12. Configuração de sistema do clique.

  13. O controle de serviço do clique e clica então o reinício.

    peap-acs40-win2003-67.gif

  14. Configuração de sistema do clique.

  15. Instalação da autenticação global do clique.

  16. A verificação permite o EAP-MSCHAPV2 e permite o EAP-GTC.

    /image/gif/paws/72013/peap-acs40-win2003-68.gif

  17. Clique Submit + Restart.

  18. Configuração de sistema do clique.

  19. Instalação da autoridade de certificação do clique ACS.

  20. Sob o indicador da instalação da autoridade de certificação ACS, datilografe o nome e o lugar do arquivo *.cer criado mais cedo. Neste exemplo, o arquivo *.cer criado é ACS.cer no diretório raiz c:\.

  21. Datilografe c:\acs.cer no campo de arquivo do certificado de CA e o clique submete-se.

    peap-acs40-win2003-69.gif

  22. Reinicie o serviço ACS.

Configuração de cliente para o PEAP usando Windows zero toques

Em nosso exemplo, o CLIENTE é um computador que execute o profissional de Windows XP com SP que atua como um cliente Wireless e obtém o acesso aos recursos do intranet através do Sem fio AP. Termine os procedimentos nesta seção a fim configurar o CLIENTE como um cliente Wireless.

Execute uma instalação básica e uma configuração

Conclua estes passos:

  1. Conecte o CLIENTE ao segmento de rede do intranet usando um cabo do Ethernet conectado ao hub.

  2. No CLIENTE, instale o profissional de Windows XP com SP2 como um computador do membro nomeado CLIENTE do domínio wirelessdemo.local.

  3. Instale o profissional de Windows XP com SP2. Isto deve ser instalado a fim ter o apoio PEAP.

    Nota: O Windows Firewall é girado automaticamente sobre no profissional de Windows XP com o SP2. Não desligue o Firewall.

Instale o adaptador de rede Wireless

Conclua estes passos:

  1. Feche o computador de cliente.

  2. Desligue o computador de cliente do segmento de rede do intranet.

  3. Reinicie o computador de cliente, e entre então usando a conta do administrador local.

  4. Instale o adaptador de rede Wireless.

    Importante: Não instale o software de configuração do fabricante para o adaptador Wireless. Instale os direcionadores do adaptador de rede Wireless que usam o wizard de hardware adicionar. Também, quando alertado, forneça o CD fornecido pelo fabricante ou por um disco os direcionadores actualizados para o uso com o profissional de Windows XP com o SP2.

Configurar a conexão de rede Wireless

Conclua estes passos:

  1. Termine e entre então usando a conta de WirelessUser no domínio wirelessdemo.local.

  2. Escolha o começo > o Control Panel, fazer duplo clique conexões de rede, e clicar com o botão direito então a conexão de rede Wireless.

  3. Clique propriedades, vá à aba das redes Wireless, e assegure-se de que o uso Windows configurar meus ajustes da rede Wireless esteja verificado.

    peap-acs40-win2003-81.gif

  4. Clique em Add.

  5. Sob a aba da associação, datilografe o empregado no campo do nome de rede (SSID).

  6. Selecione o WPA para a autenticação de rede e assegure-se de que a criptografia de dados esteja ajustada ao TKIP.

    /image/gif/paws/72013/peap-acs40-win2003-72.gif

  7. Vá à aba da autenticação.

  8. Valide que o tipo EAP está configurado para usar EAP protegido (PEAP). Se não é, selecione-o do menu suspenso.

  9. Se você quer a máquina a ser autenticada antes da verificação do início de uma sessão (que permite scripts do início de uma sessão ou política do grupo empurra para ser aplicado) autentica como o computador quando a informação de computador está disponível.

    peap-acs40-win2003-83.gif

  10. Clique em Propriedades.

  11. Como o PEAP envolve a autenticação do server pelo cliente assegure-se de que que valida o certificado de servidor é verificado. Também, certifique-se que CA que emitiu o certificado ACS está verificado sob o menu das Autoridades de certificação de raiz confiável.

  12. Escolha a senha fixada (EAP-MSCHAP v2) sob o método de autenticação como é usado para a autenticação interna.

    peap-acs40-win2003-84.gif

  13. Certifique-se que a possibilidade rapidamente para reconectar a caixa de verificação está verificada. Então, APROVAÇÃO do clique três vezes.

  14. Clicar com o botão direito o ícone da conexão de rede Wireless em systray e clique então redes Wireless disponíveis da vista.

  15. Clique a rede Wireless do empregado e o clique conecta.

    peap-acs40-win2003-85.gif

    Estes screen shots indicam se a conexão termina com sucesso.

    /image/gif/paws/72013/peap-acs40-win2003-86.gif

    peap-acs40-win2003-87.gif

    peap-acs40-win2003-88.gif

    peap-acs40-win2003-89.gif

  16. Depois que a autenticação é bem sucedida, verifique a configuração TCP/IP para ver se há o adaptador Wireless usando conexões de rede. Deve ter uma escala de endereço de 172.16.100.100-172.16.100.254 do escopo de DHCP ou do espaço criado para os clientes Wireless.

  17. A fim testar a funcionalidade, abra um navegador e consulte a http://wirelessdemoca (ou ao endereço IP de Um ou Mais Servidores Cisco ICM NT do server de CA da empresa).

Problema: O cliente Odyssey alerta três vezes para a plataforma simbólica da autenticação

Esta edição ocorre em todas as versões do Windows e solução 2.x.

Tipicamente, os Serviços sem fio que ajustam-se no XP fazem com que isto aconteça.

Termine estas etapas a fim corrigir esta edição:

  1. Escolha o Iniciar > Configurações > Painel de Controle > Ferramentas Administrativas > Serviços.

  2. Vá à parte inferior da lista e procure a configuração zero do Sem fio.

  3. Fazer duplo clique este ajuste.

  4. Selecione a opção para parar este serviço.

  5. Sob o ajuste para o tipo startup desabilitação seleto.

    Nota: Se tudo que você faz é parada o serviço, começa outra vez na repartição, assim que você deve desabilitá-la para que esta edição não ocorra outra vez.

  6. Salvar os ajustes e feche-os.

    peap-acs40-win2003-90.gif

A autenticação de PEAP falha com servidor ACS

Quando seu cliente falha a autenticação de PEAP com um servidor ACS, verifique se você encontra “o Mensagem de Erro da tentativa de autenticação duplicada NAS” na opção das falhas de tentativa sob o menu do relatório e da atividade do ACS.

Você pôde receber este Mensagem de Erro quando o Microsoft Windows XP SP2 está instalado na máquina cliente e Windows XP SP2 autentica contra um server da terceira parte a não ser um server do Microsoft IAS. Em particular, o server do Cisco RADIUS (ACS) usa um método diferente para calcular o tipo de protocolo extensible authentication: Comprimento: Formato do valor (EAP-TLV) ID do que os usos de Windows XP do método. Microsoft identificou este como um defeito no suplicante de XP SP2.

Para um hotfix, contacte Microsoft e refira o artigo KB885453. A questão subjacente é aquela no lado do cliente, com utilitário de windows, o rápido reconecta a opção é desabilitada para o PEAP à revelia. Contudo, esta opção é permitida à revelia no lado de servidor (ACS). A fim resolver esta edição, desmarcar o rápido reconectam a opção no servidor ACS e na imprensa submit+restart. Alternativamente, você pode permitir o rápido reconecta a opção no lado do cliente para resolver a edição.

Termine estas etapas a fim permitir rapidamente reconectam no cliente que executa Windows XP usando o utilitário de windows:

  1. Clique o começo > os ajustes > o Control Panel.

  2. Fazer duplo clique o ícone das conexões de rede.

  3. Clicar com o botão direito o ícone da conexão de rede Wireless e clique propriedades.

  4. Clique a aba das redes Wireless.

  5. Verifique o uso Windows configurar minha opção de configuração da rede Wireless permitir indicadores de configurar o adaptador cliente.

  6. Se você tem configurado já um SSID, escolha o SSID e clique propriedades. Se não, clique novo para adicionar um WLAN novo.

  7. Incorpore o SSID sob a aba da associação. Certifique-se de que a autenticação de rede está aberta e criptografia de dados é ajustado ao WEP.

  8. Clique a autenticação.

  9. Verifique a autenticação do IEEE 802.1X da possibilidade para ver se há esta opção de rede.

  10. Escolha o tipo EAP como o PEAP e clique propriedades.

  11. Verifique a possibilidade reconectam rapidamente a opção na parte inferior da página.

    peap-acs40-win2003-91.gif


Informações Relacionadas


Document ID: 72013