Reference Guide
Table Of Contents
- Installatie en configuratie van de interne draadloze kaart van Dell™
- Inhoudsopgave
- Deze handleiding kan worden gebruikt voor de Dell™-laserprinters 5330dn, 2335dn en 2355dn
- Appendix A. Set IP Address Utility
- Appendix B. Beheerprotocollen
- Appendix C. Afdrukprotocollen
- Appendix D. Aanvullende functies
- Appendix E. Netware-omgeving
- Appendix F. EtherTalk-omgeving
- Appendix G. Draadloze netwerkomgeving
- Appendix H. Draadloze specificaties
- Appendix I. Wettelijk verplichte verklaring
- FCC-conformiteit
- EU-conformiteit
- Conformiteitsvoorschriften voor de DELL5002
- Waarschuwingen met betrekking tot conformiteit met de voorschriften bij het integreren van de DELL5002
- Antenne
- Behuizing
- Documentatie
- Conformiteitsbeoordeling van de producten waarin de DELL5002 is geïntegreerd
- Vrijstelling van conformiteitsbeoordeling
- Procedures voor conformiteitsbeoordeling van uiteindelijke producten die zijn vrijgesteld van artikel 3.2 van de R&TTE-richtlijn
- Aanmelding van het uiteindelijke product
- CE-markering
- Appendix J. OpenSSL-licentie
- Index
Appendix G. Draadloze netwerkomgeving 53
eenrichtingsproces voor verificatie gebaseerd op een gebruikersnaam en een
wachtwoord. Deze implementatie is alleen toepasbaar in een klein privé-
netwerk, omdat automatische sleuteldistributie niet wordt ondersteund.
•
EAP-MSCHAPv2
: EAP-MSCHAPv2 gebruikt het MS-CHAPv2-
verificatieprotocol om initieel een krachtige coderingssleutel te creëren voor
MMPE (Microsoft Point-to-Point Encryption) en een andere
coderingssleutel toe te passen tijdens communicatie.
•
EAP-TLS (EAP met gebruik van Transport Layer Security)
: EAP-TLS
gebruikt X.509-compatibele digitale certificaten voor zowel client- als
serververificatie.
•
EAP-TTLS
: EAP-TTLS is bekend als een Tunneled TLS-protocol
(Transport Layer Security). Het is ontworpen voor verificatie die op alle
fronten even krachtig is als EAP-TLS, maar er hoeft geen certificaat aan alle
gebruikers te worden verstrekt. In plaats daarvan worden alleen aan de
RADIUS-verificatieservers certificaten verstrekt. Gebruikersverificatie gebeurt
door middel van een wachtwoord. De kenmerken van het wachtwoord
worden getransporteerd in een beveiligde, gecodeerde tunnel die met behulp
van het servercertificaat wordt gecreëerd. Hierdoor zijn de kenmerken niet
gevoelig voor woordenboekaanvallen. Wanneer TTLS wordt gebruikt voor
verzending, kunnen alle interne verificatieverzoeken die in de TTLS-tunnel
worden aangetroffen, zoals EAP, PAP, CHAP of MS-CHAP-V2, worden
verwerkt door RADIUS-servers aan het einde van de tunnel. Op deze
manier kunt u een verificatie uitvoeren tegen alle RADIUS-infrastructuren
die al zijn opgezet in uw organisatie.
•
PEAP (Protected Extensible Authentication Protocol)
: PEAP gebruikt
digitale certificaten voor netwerkserververificatie en een wachtwoord voor
clientverificatie.