clientes caindo: unicast key exchange timeout e group key exchange timeout.
Olá pessoal!
Sempre que vou colocar algum setor novo no ar, começa uma batalha!
Daí de tanto mexer acaba resolvendo, mas sem saber o que realmente fez resolver o problema!
Os clientes (airgrid m5, nanoloco m5, litebeam...) conectam na rede (basebox 5, rb912), com senha, e antes de se completar 24hs, todos disconectam, até que eu reinicie a rb, ou desabilite e habilite a interface wireless!
No log da rb aparece o seguinte erro registrado:
as vezes= unicast key exchange timeout.
as vezes=group key exchange timeout.
Percebo que é algo relacionado ao profile na segurança senha do wireless!
A rb ja foi atualizada, tanto a versão do mikrotik como o firmware da rb!
Isso ocorre tanto em versões 5.xx, como em versões 6.xx!
Trata-se de um problema aleatório, não tem hora exata de acontecer, e também não escolhe clientes!
Ja peguei as regras exportadas de outra rb, que foi resolvido o problema, e inseri na rb com problema, com as regras iguais, mas as quedas continuam!
Por favor, me ajudem galera!
Re: clientes caindo: unicast key exchange timeout e group key exchange timeout.
Bom dia amigo,
Já tentou gerar uma nova criptografia e trocar no rádio do cliente, esse unicast key exchange timeout até onde sei é erro de criptografia.
Re: clientes caindo: unicast key exchange timeout e group key exchange timeout.
E em versões mais velhas o problema era mexer no profile default de criptografia, o único jeito de não dar isso pra mim algumas vezes foi deixar o profile default quieto, do jeito que vem depois de resetar, e criar novo profile pra mexer.
Re: clientes caindo: unicast key exchange timeout e group key exchange timeout.
Vc utiliza PPPoe, certo?
Então que eu saiba utiliza-se uma só criptografia por cliente, não tem como ele estar renovando a criptografia, até pq o sistema integrado a sua rede gera essa criptografia e é uma só desde que vc instala o cliente ou vc pode gerar uma nova caso seja necessário.
Eu trabalho com o MK solutions e funciona basicamente desta forma.
Re: clientes caindo: unicast key exchange timeout e group key exchange timeout.
Citação:
Postado originalmente por
rubem
E em versões mais velhas o problema era mexer no profile default de criptografia, o único jeito de não dar isso pra mim algumas vezes foi deixar o profile default quieto, do jeito que vem depois de resetar, e criar novo profile pra mexer.
Oi rubem!
Eu também não mexo no profile default!
Sempre crio outro!
Me parece que é algo relacionado com a ordem em que é criada as regras desse novo profile!
Falo isso porque, vejo que em alguns APs, la na aba EAP, no campo EAP Methods, hora o campo aparece escrito ofuscado (cinza, tipo desabilitado), e hora aparece com uma escrita mais forte!
Muito estranho!
Inclusive, de ontem pra hoje, parou de cair! De tanto que eu mexi, devo ter acertado a regra, mas não sei qual foi a solução!
Seria bom sabermos o que realmente causa isso! Vejo muita gente citando o problema, mas sem retorno, até mesmo do suporte da mikrotik!
Obrigado!
Re: clientes caindo: unicast key exchange timeout e group key exchange timeout.
Citação:
Postado originalmente por
juliano1393
Vc utiliza PPPoe, certo?
Então que eu saiba utiliza-se uma só criptografia por cliente, não tem como ele estar renovando a criptografia, até pq o sistema integrado a sua rede gera essa criptografia e é uma só desde que vc instala o cliente ou vc pode gerar uma nova caso seja necessário.
Eu trabalho com o MK solutions e funciona basicamente desta forma.
Oi Juliano!
Sim, utilizo pppoe!
Mas a autenticação do pppoe não tem nada a ver com a senha do wireless!
Meu problema não é autenticação do pppoe!
Acho que pra vc sim, porque vc utiliza um sistema que integra tudo!
Imagina assim: meu ap como um roteador do cliente, liberando sinal e pedindo uma senha unica pra cada cliente que quiser conectar! Quem tiver a senha correta entra, logo depois ele passa a discar a autenticação do pppoe, dai sim, ele pede pro server pppoe, e se tiver tudo correto autentica e libera navegação!
O problema é algo relacionado no profile da segurança do wireless do AP!
T+