olá pessoal, gostaria de saber como faõ pra colocar criptografia wpa2, como gerencia mento pelo radius.
estou usando a pesquisa, mas não encontri um topico que realmente explicasse esse assunto!
desde já obrigado
olá pessoal, gostaria de saber como faõ pra colocar criptografia wpa2, como gerencia mento pelo radius.
estou usando a pesquisa, mas não encontri um topico que realmente explicasse esse assunto!
desde já obrigado
o wpa2 vc pod usar este tuto que vo coloca em anexo, achei aki no forum mesmo e usei ele para ter as primeiras noções de como funcionava....
venho tentando fazer uma implantação de WPA2 com integração por Radius, mas ainda não achei todos os parâmetros que preciso.
Quero amarrar 03 itens:
Interface
Mac
WPA2
neste manual que nosso amigo citou acima ele amarra 02 itens, mac e wpa2.
# Sintaxe:Mikrotik-Wireless-Psk = "12345678912
# MAC Cleartext-Password := MAC
# Mikrotik-Wireless-Psk = Chave_PSK_de_8_a_63_caracteres
001DE05A1749 Cleartext-Password := "001DE05A1749
Acho importante identificar a interface, pois imagine q cliente X usa em bairro Y, e resolve conectar pelo bairo Z. Quero restringir ao máximo e sempre ter um controle de onde está sendo conectado.
O atributo que você quer amigo é o "Nas-Port-Id", o operador é "==" e nele você coloca o nome do cartão (veja bem é o nome do cartão-interface, não é do SSID)..... com isso você limita em qual cartão o cliente pode conectar, espero ter ajudado, até mais.
PS: Esqueci de dizer.... isso é um parametro de verificação, as vezes o pessoal coloca como resposta, mas é verificação.
Última edição por TheHawk; 03-09-2009 às 06:50.
leia com bastante atenção, seja 2, 3 ou qts veses vc precisar.... mas atende as 3 situações, pois quando vc desmarca defalt autenticate em suas interfaces, só conecta quem tiver o mac cadastrado no acess list, quando vc vai cadastrar o max no acess list, vc escolhe a interface que o cliente irá se conectar não deixe em all que ai ele fica liberado pra todas!!!!! e mais abaixo tem a opção pra vc colocar a criptografia individual, se vc não colocar nada fica sendo usada a criptografia que vc crio no security profiles....
Você está dando o exemplo pra quem quer cadastrar o cliente direto no ap, ai sim é valido e sem erros o que você disse.... porem o amigo do topico quer usar radius.... imagina ai, você tem 50 aps, ai vai cadastrar um cliente novo e tem que entrar lá no ap em questão só pra fazer o cadastro.... ruimzinho pacas né.... mas apenas usando o servidor radius e centralizando a autenticação você libera o cliente sem precisar entrar no ap.... aqui já tem quase um ano que uso dessa forma, tenho pessoas no meu suporte responsaveis apenas pelo gerenciamento de clientes e nenhum deles precisa saber senha de nenhum dos meus equipamentos, apenas entram numa interface web e fazem todo o cadastro do cliente por essa interface (login e senha do pppoe e wpa2 com cartão correto).... é isso.... até mais.
Como disse o TheHawk
é o nome da interface, para não haver confusão renomeie as interfaces para os nomes de SSID, assim fica mais facil identificar.
Por que isto, no meu caso tenho mais de 50 AP, imagina fazer um cadastro de verificação por interface se existiria 50 interface com o valor wlan1. Na verdade a verificação não funcionaria corretamente pois ficaria mascarada.
Última edição por herlon2008; 03-09-2009 às 09:29.
Isso ai TheHawk. Se todos os provedores se preocupassem com este padrão de configuração não teriam tantos problemas (meio físico não tem jeito, é trampo). Uma rede igual a sua é um exemplo para todos seguirem, pois isso dá agilidade nas instalações, no suporte, e deixa sua rede segura.