802.1x und WPA Der Inhalt dieses Menüs variiert in Abhängigkeit zur Wireless-Port-Überwachung und zum ausgewählten Schlüsselmanagement-Protokoll. |
Bezeichnung | Beschreibung |
Überwachung des Wireless-Ports | Um die Clients zu überwachen, die sich über den Wireless-Port angemeldet haben, wählen Sie eine Überwachungsmethode aus der Auswahlliste aus. Wählen Sie eine der Optionen Ohne Authentifizierung, Mit Authentifizierung oder Zugriff gesperrt. Ohne Authentifizierung gewährt allen Clients im drahtlosen Netzwerk Zugriff, ohne dass dazu Benutzernamen oder Kennwörter notwendig sind. Diese Einstellung ist die werkmäßige Voreinstellung. Die Option Mit Authentifizierung bedeutet, dass sich alle Clients mit Benutzernamen und Kennwort anmelden müssen, bevor sie Zugriff auf das kabelgebundene Netzwerk erhalten. Die Option Zugriff gesperrt verweigert allen Clients im drahtlosen Netzwerk den Zugriff auf das kabelgebundene Netzwerk. Wählen Sie Mit Authentifizierung, um das Schlüsselmanagement-Protokoll und damit zusammenhängende Einstellungen zu konfigurieren. |
Intervall für erneute Authentifzierung (in
Sekunden) | Legen Sie fest, in welchen Zeitabständen die Clients im drahtlosen Netzwerk ihre Benutzernamen bzw. Kennwörter wiederholen müssen, um angemeldet zu bleiben. Dieses Feld ist nur anwählbar, wenn Sie im Feld Überwachung des Wireless-Ports die Option Mit Authentifizierung gewählt haben. Geben Sie ein Intervall zwischen 10 und 9999 Sekunden ein. Standardmäßig ist das Zeitintervall auf 1800 Sekunden (30 Minuten) voreingestellt. Hinweis: Falls die Authentifizierung der Clients über einen RADIUS-Server durchgeführt wird, wird immer das auf dem RADIUS-Server eingestellte Intervall verwendet. |
Leerlaufzeit (in Sekunden) | Wird im festgelegten Zeitintervall keine Aktivität von einem Client im drahtlosen Netzwerk verzeichnet, so wird er automatisch getrennt. Bevor der Client wieder auf das kabelgebundene Netzwerk zugreifen kann, muss er erneut seinen Benutzernamen und sein Kennwort eingeben. Dieses Feld ist nur anwählbar, wenn Sie im Feld Überwachung des Wireless-Ports die Option Mit Authentifizierung gewählt haben. Standardmäßig ist das Zeitintervall auf 3600 Sekunden (1 Stunde) voreingestellt. |
Schlüsselmanagement-Protokoll | Wählen Sie 802.1x aus der Auswahlliste. |
Dynamischer WEP-Schlüssel-Austausch | Dieses Feld ist nur anwählbar, wenn Sie im Feld Überwachung des Wireless-Ports die Option Mit Authentifizierung gewählt haben. Außerdem muss die Option Authentifizierungsdatenbanken auf Nur RADIUS gesetzt sein. Die lokale Benutzerdatenbank darf nicht verwendet werden. Wählen Sie Aus, um Wireless-Stationen zu erlauben, ohne die Verwendung des dynamischen WEP-Schlüssel-Austauschs mit den Access Points zu kommunizieren. Wählen Sie eine der Optionen 64 Bit WEP oder 128 Bit WEP, um die Datenverschlüsselung einzuschalten. Mit aktiviertem dynamischen WEP-Schlüsselaustausch können bis zu 32 Stationen auf den Prestige zugreifen. |
Authentifizierungsdatenbanken | Dieses Feld ist nur anwählbar, wenn Sie im Feld Überwachung des Wireless-Ports die Option Mit Authentifizierung gewählt haben. Die Authentifizierungsdatenbank enthält die Anmeldeinformationen der Clients im drahtlosen Netzwerk. Diese lokale Benutzerdatenbank ist intern im Prestige implementiert. Der RADIUS ist ein externer Server. Verwenden Sie diese Auswahlliste, um festzulegen, welche Datenbank der Prestige (zuerst) zur Authentifizierung eines Wireless-Clients verwenden soll. Bevor Sie die Priorität der Datenbanken festlegen, versichern Sie sich zunächst, dass Sie die entsprechenden Datenbanken korrekt eingerichtet haben. Wählen Sie die Option Nur lokale Benutzer-Datenbank, um ausschließlich die interne Datenbank des Prestige für die Kontrolle von Benutzernamen und Kennwörtern eines Wireless-Clients zu verwenden. Wählen Sie Nur RADIUS, wenn der Prestige nur die Benutzerdatenbank des eingetragenen RADIUS-Servers abfragen soll, um Benutzernamen und Kennwort eines Wireless-Clients zu überprüfen. Wählen Sie die Option Zuerst lokal, dann RADIUS-Server, damit zunächst die lokale Benutzerdatenbank des Prestige und anschließend die Datenbank des RADIUS-Servers durchsucht wird. Falls der Benutzername nicht gefunden werden kann, überprüft der Prestige die Benutzerdatenbank des eingetragenen RADIUS-Servers. Wählen Sie die Option Zuerst RADIUS-Server, dann lokal, damit zunächst die Benutzerdatenbank des RADIUS-Servers und anschließend die des Prestige durchsucht wird. Falls der Prestige nicht auf den RADIUS-Server zugreifen kann, überprüft er die Benutzerdaten in seiner lokalen Benutzerdatenbank. Falls der Benutzername auf dem RADIUS-Server nicht gefunden wird oder das Kennwort nicht stimmt, überprüft der Prestige nicht seine lokale Benutzerdatenbank, sondern erklärt den Anmeldeversuch sofort als gescheitert. |
Zurück | Klicken Sie Zurück, um zum Wireless-LAN-Hauptmenü zu gelangen. |
Anwenden | Klicken Sie auf Anwenden, um die Einstellungen auf dem Prestige zu speichern. |
Abbrechen | Klicken Sie auf Abbrechen, um die vorherigen Einstellungen wiederherzustellen. |
Bezeichnung | Beschreibung |
Überwachung des Wireless-Ports | Um die Clients zu überwachen, die sich über den Wireless-Port angemeldet haben, wählen Sie eine Überwachungsmethode aus der Auswahlliste aus. Wählen Sie eine der Optionen Ohne Authentifizierung, Mit Authentifizierung oder Zugriff gesperrt. Die Option Ohne Authentifizierung gewährt allen Clients im drahtlosen Netzwerk Zugriff, ohne dass dazu Benutzernamen oder Kennwörter notwendig sind. Diese Einstellung ist die werkmäßige Voreinstellung. Die Option Mit Authentifizierung bedeutet, dass sich alle Clients mit Benutzernamen und Kennwort anmelden müssen, bevor sie Zugriff auf das kabelgebundene Netzwerk erhalten. Die Option Zugriff gesperrt verweigert allen Clients im drahtlosen Netzwerk den Zugriff auf das kabelgebundene Netzwerk. Wählen Sie Mit Authentifizierung, um das Schlüsselmanagement-Protokoll und damit zusammenhängende Einstellungen zu konfigurieren. |
Intervall für erneute Authentifzierung (in
Sekunden) | Legen Sie fest, in welchen Zeitabständen die Clients im drahtlosen Netzwerk ihre Benutzernamen bzw. Kennwörter wiederholen müssen, um angemeldet zu bleiben. Dieses Feld ist nur anwählbar, wenn Sie im Feld Überwachung des Wireless-Ports die Option Mit Authentifizierung gewählt haben. Geben Sie ein Intervall zwischen 10 und 9999 Sekunden ein. Standardmäßig ist das Zeitintervall auf 1800 Sekunden (30 Minuten) voreingestellt. Hinweis: Falls die Authentifizierung der Clients über einen RADIUS-Server durchgeführt wird, wird immer das auf dem RADIUS-Server eingestellte Intervall verwendet. |
Leerlaufzeit (in Sekunden) | Der Prestige trennt die Verbindung eines Clients mit dem drahtlosen Netzwerk automatisch, wenn diese Verbindung eine festgelegte Zeit lang nicht benutzt wurde. Bevor der Client wieder auf das kabelgebundene Netzwerk zugreifen kann, muss er erneut seinen Benutzernamen und sein Kennwort eingeben. Dieses Feld ist nur anwählbar, wenn Sie im Feld Überwachung des Wireless-Ports die Option Mit Authentifizierung gewählt haben. Standardmäßig ist das Zeitintervall auf 3600 Sekunden (1 Stunde) voreingestellt. |
Schlüsselmanagement-Protokoll | Wählen Sie WPA aus der Auswahlliste. |
WPA-Mischbetrieb | Der Prestige kann im WPA-Mischbetrieb arbeiten, und unterstützt dann in ein und demselben Wi-Fi-Netzwerk sowohl Clients mit WPA als auch Clients, die WEP verwenden. Aktivieren Sie dieses Kontrollkästchen, um den WPA-Mischbetrieb zu aktivieren. Andernfalls deaktivieren Sie dieses Kontrollkästchen und konfigurieren Sie das Gruppen-Datenschutz-Feld. |
Gruppen-Datenschutz | Im Feld Gruppen-Datenschutz wählen Sie die Verschlüsselungsfunktion für Broadcast- und Multicast-Übertragungen ("Gruppen-Datenübertragungen"). Wählen Sie zwischen TKIP (empfohlen) und WEP. Als Schlüsselmanagement-Protokoll muss WPA aktiviert und der WPA-Mischbetrieb ausgeschaltet sein. WEP wird automatisch verwendet, falls der WPA-Mischbetrieb eingeschaltet ist. Die Datenübertragung zwischen einzelnen Stationen ("unicast") wird automatisch mit TKIP verschlüsselt, falls als Schlüsselmanagement-Protokoll entweder WPA oder WPA-PSK eingestellt sind. |
Intervall zur Erneuerung der WPA-Gruppen-Schlüssel | Das Intervall zur Erneuerung der WPA-Gruppen-Schlüssel legt fest, in welchen Zeitabständen der Access Point (bei Einsatz des WPA-PSK-Schlüsselmanagements) oder der RADIUS-Server (bei WPA-Schlüsselmanagement) einen neuen Gruppenschlüssel an alle Clients versendet. Der Schlüssel-Erneuerungsprozess bei WPA entspricht dem regelmäßigen automatischen Wechsel des WEP-Schlüssels von Access Point und Clients im drahtlosen Netzwerk. Die Einstellung Intervall zur Erneuerung der WPA-Gruppen-Schlüssel wird auch im WPA-PSK-Modus unterstützt. Standardmäßig ist das Zeitintervall auf 1800 Sekunden (30 Minuten) voreingestellt. |
Authentifizierungsdatenbanken | Falls Sie das Schlüsselmanagement-Protokoll auf WPA einstellen, müssen die Authentifizierungsdatenbanken auf Nur RADIUS gesetzt sein. Der Modus Nur lokale Benutzer-Datenbank kann nur mit der Einstellung 802.1x Schlüsselmanagement-Protokoll verwendet werden. |
Zurück | Klicken Sie Zurück, um zum Wireless-LAN-Hauptmenü zu gelangen. |
Anwenden | Klicken Sie auf Anwenden, um die Einstellungen auf dem Prestige zu speichern. |
Abbrechen | Klicken Sie auf Abbrechen, um die vorherigen Einstellungen wiederherzustellen. |
Bezeichnung | Beschreibung |
Überwachung des Wireless-Ports | Um die Clients zu überwachen, die sich über den Wireless-Port angemeldet haben, wählen Sie eine Überwachungsmethode aus der Auswahlliste aus. Wählen Sie eine der Optionen Ohne Authentifizierung, Mit Authentifizierung oder Zugriff gesperrt. Die Option Ohne Authentifizierung gewährt allen Clients im drahtlosen Netzwerk Zugriff, ohne dass dazu Benutzernamen oder Kennwörter notwendig sind. Diese Einstellung ist die werkmäßige Voreinstellung. Die Option Mit Authentifizierung bedeutet, dass sich alle Clients mit Benutzernamen und Kennwort anmelden müssen, bevor sie Zugriff auf das kabelgebundene Netzwerk erhalten. Die Option Zugriff gesperrt verweigert allen Clients im drahtlosen Netzwerk den Zugriff auf das kabelgebundene Netzwerk. Wählen Sie Mit Authentifizierung, um das Schlüsselmanagement-Protokoll und damit zusammenhängende Einstellungen zu konfigurieren. |
Intervall für erneute Authentifzierung (in
Sekunden) | Legen Sie fest, in welchen Zeitabständen die Clients im drahtlosen Netzwerk ihre Benutzernamen bzw. Kennwörter wiederholen müssen, um angemeldet zu bleiben. Dieses Feld ist nur anwählbar, wenn Sie im Feld Überwachung des Wireless-Ports die Option Mit Authentifizierung gewählt haben. Geben Sie ein Intervall zwischen 10 und 9999 Sekunden ein. Standardmäßig ist das Zeitintervall auf 1800 Sekunden (30 Minuten) voreingestellt. Hinweis: Falls die Authentifizierung der Clients über einen RADIUS-Server durchgeführt wird, wird immer das auf dem RADIUS-Server eingestellte Intervall verwendet. |
Leerlaufzeit (in Sekunden) | Der Prestige trennt die Verbindung eines Clients mit dem drahtlosen Netzwerk automatisch, wenn diese Verbindung eine festgelegte Zeit lang nicht benutzt wurde. Bevor der Client wieder auf das kabelgebundene Netzwerk zugreifen kann, muss er erneut seinen Benutzernamen und sein Kennwort eingeben. Dieses Feld ist nur anwählbar, wenn Sie im Feld Überwachung des Wireless-Ports die Option Mit Authentifizierung gewählt haben. Standardmäßig ist das Zeitintervall auf 3600 Sekunden (1 Stunde) voreingestellt. |
Schlüsselmanagement-Protokoll | Wählen Sie WPA-PSK aus der Auswahlliste. |
Zuvor ausgetauschter Schlüssel | Für WPA und WPA-PSK werden die selben Verschlüsselungsfunktionen verwendet. Der einzige Unterschied zwischen den beiden Betriebsarten ist der, dass WPA-PSK ein einfaches Kennwort anstelle eines benutzerbezogenen Berechtigungsausweises ("credential") verwendet. Geben Sie zwischen 8 und 63 ASCII-Zeichen als zuvor ausgetauschten Schlüssel ("pre-shared key") ein. Groß- und Kleinschreibung wird unterschieden, Sonderzeichen und Leerzeichen sind möglich. |
WPA-Mischbetrieb | Der Prestige kann im WPA-Mischbetrieb arbeiten, und unterstützt dann in ein und demselben Wi-Fi-Netzwerk sowohl Clients mit WPA als auch Clients, die WEP verwenden. Aktivieren Sie dieses Kontrollkästchen, um den WPA-Mischbetrieb zu aktivieren. Andernfalls deaktivieren Sie dieses Kontrollkästchen und konfigurieren Sie das Gruppen-Datenschutz-Feld. |
Gruppen-Datenschutz | Im Feld Gruppen-Datenschutz wählen Sie die Verschlüsselungsfunktion für Broadcast- und Multicast-Übertragungen ("Gruppen-Datenübertragungen"). Wählen Sie zwischen TKIP (empfohlen) und WEP. Als Schlüsselmanagement-Protokoll muss WPA aktiviert und der WPA-Mischbetrieb ausgeschaltet sein. WEP wird automatisch verwendet, falls der WPA-Mischbetrieb eingeschaltet ist. Die Datenübertragung zwischen einzelnen Stationen ("unicast") wird automatisch mit TKIP verschlüsselt, falls als Schlüsselmanagement-Protokoll entweder WPA oder WPA-PSK eingestellt sind. |
Intervall zur Erneuerung der WPA-Gruppen-Schlüssel | Das Intervall zur Erneuerung der WPA-Gruppen-Schlüssel legt fest, in welchen Zeitabständen der Access Point (bei Einsatz des WPA-PSK-Schlüsselmanagements) oder der RADIUS-Server (bei WPA-Schlüsselmanagement) einen neuen Gruppenschlüssel an alle Clients versendet. Der Schlüssel-Erneuerungsprozess bei WPA entspricht dem regelmäßigen automatischen Wechsel des WEP-Schlüssels von Access Point und Clients im drahtlosen Netzwerk. Die Einstellung Intervall zur Erneuerung der WPA-Gruppen-Schlüssel wird auch im WPA-PSK-Modus unterstützt. Standardmäßig ist das Zeitintervall auf 1800 Sekunden (30 Minuten) voreingestellt. |
Authentifizierungsdatenbanken | Dieses Feld ist nur sichtbar, wenn der WPA-Mischbetrieb eingeschaltet ist. Falls Sie das Schlüsselmanagement-Protokoll auf WPA einstellen, müssen die Authentifizierungsdatenbanken auf Nur RADIUS gesetzt sein. Der Modus Nur lokale Benutzer-Datenbank kann nur mit der Einstellung 802.1x Schlüsselmanagement-Protokoll verwendet werden. |
Zurück | Klicken Sie Zurück, um zum Wireless-LAN-Hauptmenü zu gelangen. |
Anwenden | Klicken Sie auf Anwenden, um die Einstellungen auf dem Prestige zu speichern. |
Abbrechen | Klicken Sie auf Abbrechen, um die vorherigen Einstellungen wiederherzustellen. |