User Manual
Table Of Contents
- Installing the driver on Linux OS
- Configuring with the WLAN utility (Ad Hoc)
- Using the WPS Wizard
- Installing the utilities and driver on Windows® XP/Vista OS
- Installing the driver on Windows® 7 OS
- Software Reference
- Application
- Troubleshooting
- Appendix
- Configuring with the WLAN utility (Infrastructure)
Adaptateur sans l ASUS 35
Chapitre 3 - Support logiciel
Chapitre 3
Support logiciel
Conguration - Authentication
Cet onglet vous permet de dénir les paramètres de sécurité qui correspondent
à ceux de votre point d’accès. Il n’est congurable que si vous avez déni l’
élément Authentication Réseau sur WPA ou WPA2 dans l’onglet Conguration-
Cryptage.
Type d’authentication
Les méthodes du type d’authencation incluent :
PEAP
: L’authentication PEAP (Protected
Extensible Authentication Protocol) est une
version de l’EAP (Extensible Authentication
Protocol). L’EAP assure une authentication
mutuelle entre un client sans l et un serveur
qui est le centre des opérations du réseau.
TLS/Smart Card:
L’authenticationTLS (Transport Layer Security) est utilisée
pour créer un tunnel de chiffrement permettant une authentication similaire à l
’authentication des serveurs Web utilisant le protocole Secure Sockets Layer
(SSL). Cette méthode utilise des certicats numériques pour vérier l’identité d’
un client et d’un serveur.
TTLS:
L’authentication TTLS utilise des certicats pour authentier le serveur
tout en gardant des propriétés de sécurité identiques au TLS telles que l’
authentication mutuelle et une condentialité partagée pour les sessions
utilisant une clé WEP.
LEAP:
L’authentication LEAP (Light Extensible Authentication Protocol ou
protocole léger d’authentication extensible) est une version du protocole EAP
(Extensible Authentication Protocole (protocole d’authentication extensible). L
’EAP assure l’authentication mutuelle entre un client sans l et un serveur qui
réside dans le centre d’opérations du réseau.
Md5-challenge:
Le MD5-Challenge est un algorithme de chiffrement
unidirectionnel qui utilise les noms d’utilisateurs et mots de passe. Cette
méthode ne prend pas en charge la gestion des clés, mais nécessite une clé
prédénie.