Reference Guide

Table Of Contents
Appendix G. Draadloze netwerkomgeving 57
WPA-Enterprise
,
WPA2-Enterprise
: u moet een verificatiemethode
selecteren die wordt ondersteund door een RADIUS-server. De
verificatiemethode wordt bepaald door onderhandeling tussen clients en
de server. De geselecteerde verificatie hoeft daarom geen hogere prioriteit
op de RADIUS-server te hebben. Beschikbare verificaties zijn GEEN,
EAP-MD5, EAP MSCHAPv2 in 802.1x-verificatie op statische WEB-
beveiliging.
Codering
: deze optie wordt gewijzigd afhankelijk van de optie die u hebt
geselecteerd in het veld Verificatie.
Netwerksleutel instellen
Voer de netwerksleutel in volgens de coderingsoptie die u hebt geselecteerd.
802.1x-beveiliging instellen
802.1X-identiteitscontrole
: u moet een verificatiemethode selecteren die
wordt ondersteund door een RADIUS-server. De verificatiemethode wordt
bepaald door onderhandeling tussen clients en de server. De geselecteerde
verificatie hoeft daarom geen hogere prioriteit op de RADIUS-server te
hebben. Beschikbare verificaties zijn GEEN, EAP-MD5, EAP MSCHAPv2 in
802.1x-verificatie op statische WEB-beveiliging. Zie "IEEE 802.1x (alleen
model WPA-Enterprise)" op pagina 52.
Intern verificatieprotocol
: met EAP-TTLS en PEAP kunnen standaard
RADIUS-protocollen binnen hun eigen interne tunnel worden gebruikt.
Gebruikersverificatie gebeurt door middel van een wachtwoord. De
kenmerken van het wachtwoord worden getransporteerd in een beveiligde,
gecodeerde tunnel die met behulp van het servercertificaat wordt
gecreëerd. EAP-TTLS ondersteunt EAP-MD5, CHAP, MS-CHAP en MS-
CHAPv2. PEAP ondersteunt EAP-MD5 en MSCHAPv2 als interne
verificatiemethode.
Identiteitsnaam
: EAP-TTLS heeft een unieke eigenschap, TTLS-identiteit, die
andere EAP-verificatieprotocollen niet hebben. Uw gebruikersnaam wordt
door een gecodeerde tunnel verzonden (doorgaans getunnelde TLS
genoemd) in de vorm van uw referenties. TTLS-identiteit wordt gebruikt
voor uw referenties voordat de gecodeerde tunnel wordt gecreëerd.