Simplyc Posted April 19, 2006 Posted April 19, 2006 Оговорюсь сразу - для меня беспроводные сети - дело новое и непривычное. Задача такая - площадка в 70-90 м от основной, видимость прямая. Кабель межды ними исключен арендодателем, на самих площадках сеть проводная. Предлагается между площадками поднять радиоканал. Оборудование - 2 шт. DWL-2100AP, поднимаются в режиме моста. Вопрос - как закрыться? какая обычно аутентификация и авторизация применяется в подобных случаях? Если я правильно понимаю, WPA Pre-Shared Key на DWL-2100AP в режиме моста не применяется? Что тогда? З.Ы. Факи, мануалы, форумы читал... каши в башке только прибавилось :) уж извините... :) Вставить ник Quote
ssk Posted April 19, 2006 Posted April 19, 2006 Оговорюсь сразу - для меня беспроводные сети - дело новое и непривычное. Задача такая - площадка в 70-90 м от основной, видимость прямая. Кабель межды ними исключен арендодателем, на самих площадках сеть проводная. Предлагается между площадками поднять радиоканал. Оборудование - 2 шт. DWL-2100AP, поднимаются в режиме моста. Вопрос - как закрыться? какая обычно аутентификация и авторизация применяется в подобных случаях? Если я правильно понимаю, WPA Pre-Shared Key на DWL-2100AP в режиме моста не применяется? Что тогда? З.Ы. Факи, мануалы, форумы читал... каши в башке только прибавилось :) уж извините... :) купите два бокса (www.infrared.ru) Вставить ник Quote
admin_wireless Posted April 19, 2006 Posted April 19, 2006 купите два ... http://www.membrana.ru/articles/tf/2006/02.../15/214800.html :) Вставить ник Quote
Simplyc Posted April 19, 2006 Author Posted April 19, 2006 Вариант с беспроводной оптикой - интересно, но а) я не в России, а дилеров украинских не заметил; б) недешево (разница в пару порядков). Вариант 2 - угу, спасибо, смешно... Склоняюсь к поднятию VPN. Но вопрос все же открытый - в режиме моста защищается только WEP'ом (? - поправьте, если не прав). Меня это не устраивает. Работает ли в такой конфигурации (мост) аутентификация 802.1x или WPA с сервером Radius? Я знаю, как делать это для отдельных клиентов, но плохо представляю, как закрывать мою схему. Вставить ник Quote
Alferov Posted April 19, 2006 Posted April 19, 2006 длинк 3200 в режиме моста защищается WPA можно прошить 2100-ую прошивкой от 3200 и попробовать закрыть мост WPA Radius прикрутить в этом режиме не получится. В режиме точки без проблем, а в режиме моста никак. Кстать. Последняя прошивка от 3200-ой еще и accounting умеет в режиме AP. Это так, для справки. :) Вставить ник Quote
m1jgun Posted April 19, 2006 Posted April 19, 2006 А почему бы просто не шифровать на более высоком уровне? Допустим OpenVPN тот же? Вставить ник Quote
admin_wireless Posted April 19, 2006 Posted April 19, 2006 прошивкой от 3200 ... Прошлой осень проверял ... Редкая какашка ... долго плевалсИ ... Жалея время затраченное на её тестирование. Последняя прошивка от 3200-ой ... Я так понимаю вот эта : http://ftp.dlink.ru/pub/Wireless/DWL-3200A...-v220-r0476.tfp Подумалось ... а вдруг вещЬ, время то прошло ... Реально же ... Это ваАААаще песня :( Это как надо чудить и вообще не тестировать, чтобы пиплам такое предлагать хавать ... Цирк одно слово ... Вставить ник Quote
admin_wireless Posted April 19, 2006 Posted April 19, 2006 Вопрос - как закрыться? Как и у ВСЕХ AP39 от atheros, т.е. set acl strict reboot И больше НИКТО в режиме P2P в Вашу сетку не попадет окромя тех кого Вы разрешите Вставить ник Quote
m1jgun Posted April 19, 2006 Posted April 19, 2006 Вопрос - как закрыться? Как и у ВСЕХ AP39 от atheros, т.е. set acl strict reboot И больше НИКТО в режиме P2P в Вашу сетку не попадет окромя тех кого Вы разрешите А как быть со снифингом? А как быть с подменой мака? По-моему, надо подходить комплексно к данному вопросу. Вставить ник Quote
admin_wireless Posted April 19, 2006 Posted April 19, 2006 А как быть со снифингом? Лучше всего для борьбы с этим явлением использовать для каждого линка уникальную "модуляцию", например используя Хmode ;) А как быть с подменой мака? Я очень давно не проверял этот момент, могу ошибаться ... Но по моему там при появлении двойника автоматически происходит "обрубывание" обоих ... По-моему, надо подходить комплексно к данному вопросу Естественно : http://www.vector.kharkov.ua/new/phorum/to...orum=1&topic=52 Но в разумных рамках :) Вставить ник Quote
SSD Posted April 19, 2006 Posted April 19, 2006 Вопрос - как закрыться? Как и у ВСЕХ AP39 от atheros, т.е. set acl strict reboot И больше НИКТО в режиме P2P в Вашу сетку не попадет окромя тех кого Вы разрешите А как быть со снифингом? А как быть с подменой мака? По-моему, надо подходить комплексно к данному вопросу. Включить AES Вставить ник Quote
m1jgun Posted April 19, 2006 Posted April 19, 2006 Откуда AES в 2100 в режиме p2p? Или опять же - заливать мозги от 3200? Лучший способ, имхо, - это acl strict + acl allow + ssid supress enable и openvpn на верхнем уровне. Желательно 2100 перевести в нестандартную частоту, вообще конфета будет. Вставить ник Quote
SSD Posted April 19, 2006 Posted April 19, 2006 Откуда AES в 2100 в режиме p2p? Или опять же - заливать мозги от 3200? По пробуйте. Пробовал, работает. Вставить ник Quote
m1jgun Posted April 19, 2006 Posted April 19, 2006 Откуда AES в 2100 в режиме p2p? Или опять же - заливать мозги от 3200? По пробуйте. Пробовал, работает. В смысле пробовать мозг от 3200 в 2100? Да, работает. Знаю. Вставить ник Quote
SSD Posted April 19, 2006 Posted April 19, 2006 Откуда AES в 2100 в режиме p2p? Или опять же - заливать мозги от 3200? По пробуйте. Пробовал, работает. В смысле пробовать мозг от 3200 в 2100? Да, работает. Знаю. Перешивать не надо set apmode p2pset wdsacl xx:xx:xx:xx:xx:xx set acl strict set cipher aes set key 1 128 12345678901234567890123456789012 set key 1 default set encryption enable reboot Вставить ник Quote
zulu_radist Posted April 19, 2006 Posted April 19, 2006 admin_wireless, а когда не было Хмод как боролись со снифингом? Вставить ник Quote
m1jgun Posted April 19, 2006 Posted April 19, 2006 Гм. Не знал о такой фиче, тогда да, согласен. OpenVPN в таком случае не нужен, а то совсем можно посадить bandwidth: AES сам по себе очень тяжелый метод, но и криптосткойкий самый. Вставить ник Quote
SSD Posted April 19, 2006 Posted April 19, 2006 Гм. Не знал о такой фиче, тогда да, согласен. OpenVPN в таком случае не нужен, а то совсем можно посадить bandwidth: AES сам по себе очень тяжелый метод, но и криптосткойкий самый. ;) Вставить ник Quote
admin_wireless Posted April 19, 2006 Posted April 19, 2006 а когда не было Хмод ... "кристальный" pureg ... измененный баркер код ... но этого, как и Xmode, у блинка, да и у других никогда небыло :) Гм. Не знал о такой фиче ... Вообщето я специально привел ссылки : http://www.vector.kharkov.ua/new/phorum/to...orum=1&topic=52 а там в конце : http://www.vector.kharkov.ua/new/phorum/to...orum=1&topic=20 и вот в конце уже этой ссылки, эта фича :) Ей отроду уже точно больше года :) Вставить ник Quote
zulu_radist Posted April 19, 2006 Posted April 19, 2006 admin_wireless, а разве предназначение "кристального" pureg не было работа в зашумленных эфирах? Причем тогда он к снифингу? Вставить ник Quote
admin_wireless Posted April 19, 2006 Posted April 19, 2006 Причем тогда он к снифингу? А Вы пробовали сниферить "кристального" pureg ? Попробуйте ;) При использовании Xmode каждый может себе назначить свой собственный "кристального" pureg, или "кристальный" turbo или еще что то ;) Вставить ник Quote
Alferov Posted April 20, 2006 Posted April 20, 2006 Ну и что мы опять увидели? Утверждение о том что все, что не от вектора - дерьмо. Голословные причем. Уважаемый admin_wireless, чем мотивируете вот это: Это как надо чудить и вообще не тестировать, чтобы пиплам такое предлагать хавать ... Цирк одно слово ... Хотелось бы услышать что-нить конкретное по этому поводу. Что там не так? А то выглядит это высказывание со стороны как выкрик из кустиков: "А Вася козел!". :))) Вставить ник Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.