none
ноутбук не присоединяется к точке доступа! RRS feed

  • Вопрос

  • проблема: ноутбук не хочет  подсоединятся к точке доступа по wi-fi gh  включенном режиме шифрования. точка доступа настроена на радиус (IAS) судя по логам семерки проблема на уровне сопоставления параметров шифрования сети так как до проверки аутентификации не доходит.

Ответы

  • кстати раз уж зашел сюда то напишу в чём была проблема и как она разрешилась.

    проблема оказалась в настройках точки доступа а точнее в параметре:

    Cisco Compliant TKIP Features:  Enable Message Integrity Check (MIC)
    снять галку

    это как я понял проверка целостности сообщений-которая не корректно отрабатывает с некоторыми видами сетевых карточек.

     

    http://www.cisco.com/web/techdoc/wireless/access_points/online_help/eag/123-04.JA/1100/h_ap_sec_ap-key-security.html

    WEP Encryption - Choose Optional or Mandatory. If optional, client devices can communicate with this access point or bridge with or without WEP. If mandatory, client devices must use WEP when communicating with the access point. Devices not using WEP are not allowed to communicate. WEP (Wired Equivalent Privacy) is an 802.11 standard encryption algorithm originally designed to provide with a level of privacy experienced on a wired LAN. The standard defines WEP base keys of size 40 bits or 104 bits.

    Cisco Compliant TKIP Features - Temporal Key Integrity Protocol (TKIP) is a suite of algorithms surrounding WEP, designed to achieve the best possible security on legacy hardware build to run WEP. TKIP adds four new enhancements to WEP:

    A per-packet key mixing function, to defeat weak key attacks.

    A new IV sequencing discipline to detect replay attacks.

    A cryptographic message integrity check (MIC) to detect forgeries such as bit flipping and altering of packet source and destination.

    An extension of IV space, to virtually eliminate the need for a re-key.
    Enable Message Integrity Check (MIC) - MIC prevents attacks on encrypted packets called bit-flip attacks. During a bit-flip attack, an intruder intercepts an encrypted message, alters it slightly, and retransmits it, and the receiver accepts the retransmitted message as legitimate. The MIC, implemented on both the access point and all associated client devices, adds a few bytes to each packet to make the packets tamper-proof. WEP Encryption must be set to Mandatory for MIC to be enabled.
    Enable Per Packet Keying (PPK)- EAP authentication provides dynamic unicast WEP keys for client devices but uses static keys. With broadcast, or multicast, WEP key rotation enabled, the access point provides a dynamic broadcast WEP key and changes it at the interval you select in the Broadcast Key Change Frequency field. Broadcast key rotation is an excellent alternative to TKIP if your wireless LAN supports wireless client devices that are not Cisco devices or that cannot be upgraded to the latest firmware for Cisco client devices.

    • Помечено в качестве ответа макксим 11 августа 2011 г. 5:56
    11 августа 2011 г. 5:56

Все ответы

  • Диагностика сетей Windows Сведения об издателе

    Неполадок не обнаружено
    Сведения об обнаружении  

    Сведения диагностики (Сетевой Адаптер)
    Сведения о диагностике сетевой адаптер:

    Сведения о драйвере сетевого адаптера Беспроводное сетевое соединение:

       Описание. . . . . . . . . . : Atheros AR9285 Wireless Network Adapter
       Производитель . . . . . . . : Atheros Communications Inc.
       Поставщик . . . . . . . . . . : Microsoft
       Версия . . . . . . . . . . : 2.0.0.74
       Имя INF-файла . . . . . . . . . : C:\Windows\INF\netathrx.inf
       Дата INF-файла . . . . . . . . . : 13 июля 2009 г.  20:37:24
       Имя раздела  . . . . . . . . . : ATHR_DEV_OS61_S30A1.ndi
       Код оборудования . . . . . . . . . : pci\ven_168c&dev_002b&subsys_e017105b
       Флаги состояния  экземпляра. . . . . : 0x180200a
       Код состояния диспетчера устройств . . : 0
       Тип If  . . . . . . . . . . . . : 71
       Тип физического носителя . . . . . . : 9

     
     
    Сведения диагностики (Возможности Подключения К Беспроводным Сетям)
    Сведения о диагностике возможности подключения к беспроводным сетям:

    Сведения о диагностируемом подключении
     GUID интерфейса: db014a7f-15db-46db-8122-661073f494c5
     Имя интерфейса: Atheros AR9285 Wireless Network Adapter
     Тип интерфейса: Встроенный WiFi
     Профиль: tanet-c
     SSID: tanet-c
     Длина SSID: 7
     Режим подключения: Инфраструктура
     Безопасность: Да
     Подключаться даже при отсутствии широковещания в сети: Нет

    Выполнена диагностика события подключения
     Идентификатор автоматической настройки: 10
     Идентификатор подключения: 17

    Общие данные о состоянии подключения
     Начало подключения: 2010-06-02 07:41:00-616
     Соответствие профиля: успех
     Предварительное сопоставление: успех
     Сопоставление: Ошибка
     Безопасность и проверка подлинности: Не запущено

    Список видимых точек доступа: всего элементов: 3, показано элементов: 3
            BSSID        BSS тип PHY    Сигнал(дБ)    Канал/частота    SSID
    -------------------------------------------------------------------------
    00-22-B0-4F-A1-44    Инфраструктура     g    -89        6     sim-ross
    00-1F-CA-82-78-E0    Инфраструктура     g    -54        13     tanet-c
    00-1F-CA-82-78-E1    Инфраструктура     g    -53        13     tanet-i

    Журнал подключений

     Сведения о коде автонастройки 11

      Список видимых сетей: всего элементов - 3; показано элементов - 3
      BSS Тип PHY    Безопасность    Сигнал(RSSI)    Совместимость    SSID
      ------------------------------------------------------------------------------
      Инфраструктура     g    Да        16    Да        sim-ross
      Инфраструктура     g    Да        92    Да        tanet-c
      Инфраструктура     g    Да        94    Да        tanet-i

      Список предпочитаемых сетей: всего элементов - 1
       Профиль: tanet-c
        SSID: tanet-c
        Длина SSID: 7
        Режим подключения: Инфраструктура
        Безопасность: Да
        Задан групповой политикой: Нет
        Подключаться даже при отсутствии широковещания в сети: Нет
        Подключаемые: Да

     Сведения о коде подключения 18
     Начало подключения: 2010-06-02 07:41:04-126
      Идентификатор автоматической настройки: 11
      Профиль: tanet-c
      SSID: tanet-c
      Длина SSID: 7
      Режим подключения: Инфраструктура
      Безопасность: Да
      Предварительное сопоставление и сопоставление
       Параметры подключения предоставлены независимым поставщиком оборудования (IHV): Нет
       Параметры безопасности, предоставляемые независимым поставщиком оборудования (IHV): Нет
       Профиль соответствует требованиям сети: успех
       Предварительное состояние: сбой 0x00000000
       Состояние сопоставления: сбой 0x00000000
       Код причины подключения: 0x00000000

     Сведения о коде автонастройки 10

      Список видимых сетей: всего элементов - 3; показано элементов - 3
      BSS Тип PHY    Безопасность    Сигнал(RSSI)    Совместимость    SSID
      ------------------------------------------------------------------------------
      Инфраструктура     g    Да        14    Да        sim-ross
      Инфраструктура     g    Да        86    Да        tanet-c
      Инфраструктура     g    Да        84    Да        tanet-i

      Список предпочитаемых сетей: всего элементов - 1
       Профиль: tanet-c
        SSID: tanet-c
        Длина SSID: 7
        Режим подключения: Инфраструктура
        Безопасность: Да
        Задан групповой политикой: Нет
        Подключаться даже при отсутствии широковещания в сети: Нет
        Подключаемые: Нет
         Причина: 0x00028006

     Сведения о коде подключения 17
     Начало подключения: 2010-06-02 07:41:00-616
      Идентификатор автоматической настройки: 10
      Профиль: tanet-c
      SSID: tanet-c
      Длина SSID: 7
      Режим подключения: Инфраструктура
      Безопасность: Да
      Предварительное сопоставление и сопоставление
       Параметры подключения предоставлены независимым поставщиком оборудования (IHV): Нет
       Параметры безопасности, предоставляемые независимым поставщиком оборудования (IHV): Нет
       Профиль соответствует требованиям сети: успех
       Предварительное состояние: успех
       Состояние сопоставления: сбой 0x00038002
       Код причины подключения: 0x0003000a

     Сведения о коде подключения 16
     Начало подключения: 2010-06-02 07:40:24-799
      Идентификатор автоматической настройки: 10
      Профиль: tanet-c
      SSID: tanet-c
      Длина SSID: 7
      Режим подключения: Инфраструктура
      Безопасность: Да
      Предварительное сопоставление и сопоставление
       Параметры подключения предоставлены независимым поставщиком оборудования (IHV): Нет
       Параметры безопасности, предоставляемые независимым поставщиком оборудования (IHV): Нет
       Профиль соответствует требованиям сети: успех
       Предварительное состояние: успех
       Состояние сопоставления: сбой 0x00038002
       Код причины подключения: 0x0003000a

     Сведения о коде автонастройки 9

      Список видимых сетей: всего элементов - 3; показано элементов - 3
      BSS Тип PHY    Безопасность    Сигнал(RSSI)    Совместимость    SSID
      ------------------------------------------------------------------------------
      Инфраструктура     g    Да        16    Да        sim-ross
      Инфраструктура     g    Да        96    Да        tanet-c
      Инфраструктура     g    Да        96    Да        tanet-i

      Список предпочитаемых сетей: всего элементов - 1
       Профиль: tanet-c
        SSID: tanet-c
        Длина SSID: 7
        Режим подключения: Инфраструктура
        Безопасность: Да
        Задан групповой политикой: Нет
        Подключаться даже при отсутствии широковещания в сети: Нет
        Подключаемые: Да

     Сведения о коде подключения 15
     Начало подключения: 2010-06-02 07:40:19-073
      Идентификатор автоматической настройки: 9
      Профиль: tanet-c
      SSID: tanet-c
      Длина SSID: 7
      Режим подключения: Инфраструктура
      Безопасность: Да
      Предварительное сопоставление и сопоставление
       Параметры подключения предоставлены независимым поставщиком оборудования (IHV): Нет
       Параметры безопасности, предоставляемые независимым поставщиком оборудования (IHV): Нет
       Профиль соответствует требованиям сети: успех
       Предварительное состояние: успех
       Состояние сопоставления: сбой 0x00038002
       Код причины подключения: 0x00000002


     
     
    Сведения диагностики (Возможности Подключения К Беспроводным Сетям)
    Сведения о диагностике возможности подключения к беспроводным сетям:

    Для получения полных сведений об этом сеансе см. информационное событие диагностики беспроводной сети.

    Имя модуля поддержки: Автоконфигурация
     Состояние инициализации: успех

    Сведения о диагностируемом подключении
     GUID интерфейса: db014a7f-15db-46db-8122-661073f494c5
     Имя интерфейса: Atheros AR9285 Wireless Network Adapter
     Тип интерфейса: Встроенный WiFi
     Профиль: tanet-c
     SSID: tanet-c
     Длина SSID: 7
     Режим подключения: Инфраструктура
     Безопасность: Да
     Подключаться даже при отсутствии широковещания в сети: Нет

    Результаты диагностики: Обнаружена неполадка
     Указанная проблема: RNWF MSM Helper Class

    Основная причина:
    Не удалось подключиться к "tanet-c".
    Повторите попытку.

    Параметр восстановления:
    Сбросьте параметры адаптера беспроводной сети.
    При этом сетевой адаптер "Беспроводное сетевое соединение" на данном компьютере будет отключен и включен заново.


     
     
    Сведения диагностики (Адаптер Беспроводных Сетей)
    Сведения о диагностике адаптер беспроводных сетей:

    Для получения полных сведений об этом сеансе см. информационное событие диагностики беспроводной сети.

    Имя модуля поддержки: Встроенный WiFi MSM
     Состояние инициализации: успех

    Сведения о диагностируемом подключении
     GUID интерфейса: db014a7f-15db-46db-8122-661073f494c5
     Имя интерфейса: Atheros AR9285 Wireless Network Adapter
     Тип интерфейса: Встроенный WiFi
     Профиль: tanet-c
     SSID: tanet-c
     Длина SSID: 7
     Режим подключения: Инфраструктура
     Безопасность: Да
     Подключаться даже при отсутствии широковещания в сети: Нет

    Результаты диагностики: Обнаружена неполадка

    Основная причина:
    Windows не удалось подключиться к "tanet-c".
    Характеристики установленного на этом компьютере беспроводного сетевого адаптера не поддерживают требования данной сети.

    Основная причина (подробности):
    Не удалось подключиться по интерфейсу беспроводной связи 802.11 с кодом состояния 10: Отсутствует поддержка всех запрошенных возможностей в поле "Информация о возможностях"

    Параметр восстановления:
    Измените параметры беспроводного маршрутизатора или точки доступа для "tanet-c"
    Параметры беспроводного маршрутизатора или точки доступа несовместимы с беспроводным сетевым адаптером этого компьютера. Если вы являетесь создателем или владельцем этой сети, измените эти параметры. В противном случае обратитесь за помощью к сетевому администратору или производителю оборудования.


     
     
    Журнал службы диагностики сетей
    Имя файла:  7B2D4911-CB2F-4B57-9AFF-230004850254.Diagnose.0.etl
     
    Сведения о коллекции
    Имя компьютера:  SONYY-VAIO
    Версия Windows: 6.1
    Архитектура: amd64
    Время: 2 июня 2010 г. 7:41:05

    Сведения об издателе  

    Диагностика сетей Windows
    Обнаруживает проблемы, связанные с сетевыми подключениями.
    Версия пакета: 1.0
    Издатель: Microsoft Windows
    2 июня 2010 г. 10:34
  • кажется проблема в адаптере беспроводной сети  atheros  AR9285 по крайней мере сегодня принесли ноутбук asus с точно такой же проблемой! и с этим же адаптером и тоже  win7.
    4 июня 2010 г. 11:19
  • Возможно - по крайней мере, адаптеры Intel подобных проблем не испытывают, насколько мне известно. Настораживает только вот эта строчка:

    Параметры беспроводного маршрутизатора или точки доступа несовместимы с беспроводным сетевым адаптером этого компьютера

    При отключенном IAS проблема продолжает существовать?


    Мнения, высказанные здесь, являются отражением моих личных взглядов, а не позиции корпорации Microsoft. Вся информация предоставляется "как есть" без каких-либо гарантий
    Доклады на Techdays: http://www.techdays.ru/speaker/Vinokurov_YUrij.html
    4 июня 2010 г. 13:03
    Модератор
  • при данном типе шифрования(EAP) да. если установить другой то соединение проходит.

    P.s.с intel действительно нет таких проблем))) но у меня то аферист чертов)))

    10 августа 2010 г. 7:31
  • кстати раз уж зашел сюда то напишу в чём была проблема и как она разрешилась.

    проблема оказалась в настройках точки доступа а точнее в параметре:

    Cisco Compliant TKIP Features:  Enable Message Integrity Check (MIC)
    снять галку

    это как я понял проверка целостности сообщений-которая не корректно отрабатывает с некоторыми видами сетевых карточек.

     

    http://www.cisco.com/web/techdoc/wireless/access_points/online_help/eag/123-04.JA/1100/h_ap_sec_ap-key-security.html

    WEP Encryption - Choose Optional or Mandatory. If optional, client devices can communicate with this access point or bridge with or without WEP. If mandatory, client devices must use WEP when communicating with the access point. Devices not using WEP are not allowed to communicate. WEP (Wired Equivalent Privacy) is an 802.11 standard encryption algorithm originally designed to provide with a level of privacy experienced on a wired LAN. The standard defines WEP base keys of size 40 bits or 104 bits.

    Cisco Compliant TKIP Features - Temporal Key Integrity Protocol (TKIP) is a suite of algorithms surrounding WEP, designed to achieve the best possible security on legacy hardware build to run WEP. TKIP adds four new enhancements to WEP:

    A per-packet key mixing function, to defeat weak key attacks.

    A new IV sequencing discipline to detect replay attacks.

    A cryptographic message integrity check (MIC) to detect forgeries such as bit flipping and altering of packet source and destination.

    An extension of IV space, to virtually eliminate the need for a re-key.
    Enable Message Integrity Check (MIC) - MIC prevents attacks on encrypted packets called bit-flip attacks. During a bit-flip attack, an intruder intercepts an encrypted message, alters it slightly, and retransmits it, and the receiver accepts the retransmitted message as legitimate. The MIC, implemented on both the access point and all associated client devices, adds a few bytes to each packet to make the packets tamper-proof. WEP Encryption must be set to Mandatory for MIC to be enabled.
    Enable Per Packet Keying (PPK)- EAP authentication provides dynamic unicast WEP keys for client devices but uses static keys. With broadcast, or multicast, WEP key rotation enabled, the access point provides a dynamic broadcast WEP key and changes it at the interval you select in the Broadcast Key Change Frequency field. Broadcast key rotation is an excellent alternative to TKIP if your wireless LAN supports wireless client devices that are not Cisco devices or that cannot be upgraded to the latest firmware for Cisco client devices.

    • Помечено в качестве ответа макксим 11 августа 2011 г. 5:56
    11 августа 2011 г. 5:56