+ Responder ao Tópico



  1. #13

    Padrão

    pode fazer que vai tranquilo, fiz em 2 mk aqui hoje a tarde,

    qualquer coisa avisa que fizemos juntos

  2. #14

    Padrão

    puts...

    será que eu que sou tão zé roéla assim ou o negócio aque tá tão diferente de outros lugares??

    aqui estou usando um ovislink 5460AP para testes...

    fiz assim: no MT coloquei uma senha no security profile default, na interface wireless desabilitei o default authentication e o defalt forward, no access list, cadastrei o MAC do ovis com uma senha wep de 40 bits, mas no ovis não tem esse tipo de chave, só tem wep 64 bits ou 128 bits, então coloquei 64 bits, e não funcionou...

    se for em "siet survey", aparece o ssid atual, mas com chave wpa2-psk, que é a chave do security profile default, e se mandar conectar neste que aparece dá erro e não vai..

    pelo jeito terei que fazer da maneira que encontrei aqui, que será criar um VirtualAP pra cada security profile desejado, dessa forma conseguirei uma chave pra cada 10 clientes...



  3. #15

    Padrão

    acho que perderas mais desempenho assim, nao sei o que pode ser, pois assim, eu teste com dois notebooks e um pc com placa wifi, nao testei com um ap, mas agora vou testar com um dlink2100 pra ver, depois posto o resultado.

  4. #16

    Padrão

    Minha opinião pessoal, é de que não pode haver criptografia no perfil usado pela placa e no MAC cadastrado no access list. Nunca utilizei desta forma, mas minha opinião diz que se houver duas chaves WEP, o MK irá solicitar as duas e assim não irá funcionar. Experimente deixar na placa o perfil sem wep e no usuário, cadastre um. Teste com um micro e com uma bridge e posta o resultado..



  5. #17

    Padrão

    tenho certeza que tem que ser setado uma criptografia na placa mesmo, pois sem ela nao funciona, pode acontecer o seguinte. tente o seguinte, coloque a chave que voce colocou na placa para ver se conecta e posta.

    vou ter que trocar o firmware do meu dlink 2100. ta com problema em modo cliente só um pode acessar ele.

    assim que eu resolver eu posto.

  6. #18

    Padrão

    o negócio tá de rosca contrária..

    a criptografia no cadastro do mac em "access list" não valeu de nada, com ou sem é a mesma coisa, pelo menos aqui foi...

    a única forma que encontrei de colocar criptografia foi pelo security profile, mas assim, ficaria apenas uma pra todos os clientes...

    outra maneira seria criar vários VirtualAP e colocar um security profile em cada um... mas me falaram que fica um pouco instável...

    alguém realmente conseguiu colocar chave criptográfica diferente pra cada cliente? se sim, como fez?

    além da chave existem outras configurações, vamos juntar informações e descobrir como devemos deixar tais configurações para que isso funcione adequadamente...