In dit document wordt beschreven hoe u het Protected Extenability Verification Protocol (PEAP)/Generic Token Card (GTC) Wi-Fi Beschermde Toegang (WAP) op de Cisco Secure Services Client moet configureren.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Cisco Secure Services clientversie 4.0
De Cisco Secure Services Client is beschikbaar voor download van Cisco.com Software Center (alleen geregistreerde klanten).
Minimaal Windows XP SP2 of 2000 SP4
Raadpleeg voor meer informatie over documentconventies de Cisco Technical Tips Convention.
Om Cisco Secure Services Client met PEAP/GTC WAP te configureren voert u deze stappen uit:
Klik met de rechtermuisknop op het pictogram Cisco Secure Services Client-systeemvak en kies Open.
Opmerking: Als u niet op een netwerk bent aangesloten, is het pictogram van het systeemvak dim.
Het dialoogvenster Enterprise Connect verschijnt.
Klik op het tabblad Netwerk maken.
Het gebied Netwerk maken geeft de netwerken weer die hun Service set ID (SSID) uitzenden.
Klik op de knop Netwerk maken.
Het dialoogvenster Network Profile verschijnt.
Configureer de volgende opties in het netwerkgebied:
Typ in het veld Naam een naam voor het netwerk.
Deze naam verschijnt als SSID voor dit netwerk. In dit voorbeeld is de naam demo_network.
Controleer het aankruisvakje Beschikbaar voor alle gebruikers (openbaar profiel).
Schakel het vakje Automatisch gebruikersverbinding instellen in en controleer of het vakje Automatisch opzetten van de verbinding automatisch instellen niet is ingeschakeld.
Controleer het vakje voor gebruikersaccount (alleen smartcard/wachtwoord ondersteund).
Opmerking: Wanneer het aanvinkvakje Voordat gebruikersaccount (alleen smartcard/wachtwoord ondersteund) wordt ingeschakeld, gaat de authenticatie direct nadat aanmeldingsgegevens zijn ingevoerd, maar voordat een domeinaanmelding plaatsvindt. Als u gebruikmaakt van gebruikerscertificaten, controleer dan niet het aankruisvakje voor voordat u gebruikersaccount (alleen smartcard/wachtwoord ondersteunt) aanvinkt. Omdat ze niet beschikbaar zijn voordat Windows een aanmelding indient, kunt u geen gebruikerscertificaten met een domein gebruiken.
Klik in het gedeelte Netwerkconfiguratie op de knop Wijzigen.
Het dialoogvenster Netwerkverificatie verschijnt.
Specificeer in het dialoogvenster Netwerkverificatie de volgende opties:
Klik in het gedeelte Credentials op het radioknop Eenvoudig aanmelding gebruiken.
Klik in het gebied Verificatiemethoden op de radioknop Inzetten en klik vervolgens op 'Anonymous' als Identiteit gebruiken.
Met de knop Aan/uit wordt de protocollijst ingevuld die in het gebied Verificatiemethoden wordt weergegeven. Met de radioknop 'Anonymous' als Identity wordt de lijst alleen beperkt tot getunnelde authenticatieprotocollen.
Controleer het aankruisvakje PEAP en klik vervolgens op Configureren.
Het dialoogvenster EAP-methode configureren verschijnt.
Schakel het vakje Clientcertificaat gebruiken uit.
Controleer het servercertificaat valideren en controleer de vinkjes voor snelle sessieherkenning.
Kies in het vervolgkeuzemenu Tunneled Methode GTC.
Klik op OK om terug te keren naar het dialoogvenster Netwerkverificatie en vervolgens op OK te klikken om terug te keren naar het dialoogvenster Network Profile.
Klik in het gebied Access Devices van het dialoogvenster Netwerkprofiel op Toevoegen.
Het dialoogvenster Toevoegen toegangsapparaat verschijnt.
Kies het apparaat dat u wilt configureren in het dialoogvenster Toegangsapparaat en klik vervolgens op Toevoegen.
Opmerking: Als het apparaat dat u wilt configureren binnen bereik is, dient SSID voor dat apparaat te verschijnen in de lijst Beschikbaar toegangsapparaat. Als het apparaat niet wordt weergegeven, voert u SSID voor het apparaat in het veld Toegang (SSID) in, voert u de poortinstellingen in het gebied Cisco 1100 Port Settings en klikt u vervolgens op Add Access.
Klik in het dialoogvenster Network Profile op OK om naar het dialoogvenster Connect Enterprise terug te keren.
Kies in het dialoogvenster Connect Enterprise de optie Betrouwbare servers > Machine beheren / Alle gebruikers vertrouwde servers in het menu Client.
Het dialoogvenster Machine beheren / Alle gebruikers vertrouwen op servers verschijnt.
Klik op serverregel toevoegen.
Het dialoogvenster Trusted Server verschijnt.
Specificeer in het dialoogvenster Betrouwbare server de volgende opties:
Typ een naam voor de regel in het veld Naam regel.
Kies in het vervolgkeuzemenu Veldingsmethode de optie Certificaat.
In het gebied van de Bevestiging van het Certificaat van de Overeenkomstregeling, moet u opties voor de regel configureren.
Om een regel te construeren moet u de inhoud van het servercertificaat kennen en deze waarden in het gebied van de Bevestiging van het Certificaat van Overeenkomsten invoeren. Als de onderwerpregel bijvoorbeeld de domeinnaam van een server bevat, kiest mtgcorpserver.mtgcorp.com bijvoorbeeld Einds met het vervolgkeuzemenu Onderwerp Alternatieve Naam en voert u mtgcorp.com in het tekstveld in.
Klik op OK om terug te keren naar het dialoogvenster Beheerde machine / Alle gebruikers vertrouwen op servers.
Klik in het dialoogvenster Machine beheren / Alle gebruikers vertrouwen op servers op Sluiten om terug te keren naar het dialoogvenster Enterprise Connect.
De configuratie is voltooid en u kunt een verbinding maken met het netwerk.
Voltooi de volgende stappen om een verbinding met uw nieuwe netwerk te maken:
Klik in het dialoogvenster Enterprise Connect op het tabblad Netwerk beheren.
Koppel een netwerk los dat is aangesloten op de adapter die door uw nieuwe netwerk wordt gebruikt.
Selecteer in de netwerklijst het nieuwe netwerkprofiel en klik op Connect.
Bij succesvolle configuratie en verbinding wordt het pictogram van het clientsysteem voor beveiligde services van Cisco groen weergegeven.
N.B.: Als software voor virusbeveiliging op uw computer is geïnstalleerd en u bent ingesteld om de logmap Cisco Secure Services Client te sluiten, kunt u hoge CPU-cycli ervaren met Cisco Secure Services Client-verificatie. Om de prestaties te verbeteren, moet u uw software voor virusbeveiliging configureren om de logmap Cisco Secure Services Client uit te sluiten.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
14-Sep-2006 |
Eerste vrijgave |