Skip to main content

Seu Guia para Dominar a Configuração do Ponto de Acesso Sem Fio Meraki

14 March 2026
Your Guide to Mastering Wireless Access Point Meraki Setup

Fazer com que seus pontos de acesso sem fio Cisco Meraki funcionem perfeitamente com uma plataforma como a Purple não se resume a apenas conectá-los. Trata-se de construir uma base sólida primeiro. Uma implantação é mais do que hardware; é um ecossistema gerenciado na nuvem que forma a base para um acesso seguro e baseado em identidade, tanto para seus convidados quanto para a equipe.

Preparando o Terreno para a Integração entre Meraki e Purple

Antes mesmo de pensar em configurar um SSID ou permitir que um usuário se conecte, o sucesso de todo o seu projeto se resume a fazer o trabalho de preparação corretamente. Já vi isso inúmeras vezes: implantações que travam ou esbarram em obstáculos bizarros e difíceis de diagnosticar. Quase sempre, a causa raiz é pular alguns pré-requisitos críticos.

Pense nisso como um trabalho de base. Apressar esta etapa é a maneira mais rápida de criar problemas frustrantes para si mesmo no futuro.

Verificando Licenciamento e Firmware

Sua primeira parada é o painel da Meraki. A primeira coisa a verificar é o seu licenciamento. Uma licença válida e ativa é o que permite que seus pontos de acesso se comuniquem com a nuvem da Meraki — sem ela, você não pode configurar ou monitorar nada. É inegociável.

Tão crítico quanto isso é o firmware dos seus pontos de acesso. A Meraki lança atualizações regulares que fazem mais do que apenas corrigir falhas de segurança; elas também habilitam novos recursos. Para que a Purple funcione corretamente, seus APs, como os modelos comuns MR44 ou MR56, devem estar executando uma versão de firmware compatível. É isso que desbloqueia recursos avançados como o OpenRoaming e, para implantações no Reino Unido, o acesso aos canais UNII-3 menos congestionados, o que pode ser um divisor de águas em áreas lotadas.

Um erro comum é presumir que um hardware novo já vem com o firmware mais recente. Sempre agende uma janela de manutenção para verificar e atualizar seus APs no painel antes de mexer em qualquer outra configuração.

Planejando a Topologia de Rede e Regras de Firewall

Depois de resolver o licenciamento e o firmware, é hora de analisar a arquitetura da sua rede. Já vi inúmeras dores de cabeça causadas por um planejamento ruim aqui, como dispositivos de convidados obtendo endereços IP de um servidor DHCP interno da equipe. A segmentação de rede adequada usando VLANs é essencial para isolar o tráfego de convidados da sua rede corporativa desde o início.

Este diagrama de fluxo mostra a sequência básica para preparar a configuração do seu ponto de acesso sem fio Meraki.

Um diagrama de fluxo do processo de configuração da Meraki mostra três etapas: validação de licença, configuração de firewall e atualizações de firmware.

Seguir este caminho — validar licenças, configurar firewalls e atualizar firmware — é a maneira mais confiável de evitar os problemas de configuração mais comuns antes que eles comecem.

Por fim, você precisa instruir o firewall da sua rede a permitir que seus equipamentos Meraki se comuniquem com os serviços em nuvem da Purple. Isso significa criar regras que permitam o tráfego para hostnames e portas específicos. Se essas regras não estiverem em vigor, as solicitações de autenticação do Captive Portal ou do servidor RADIUS simplesmente falharão, e os usuários não conseguirão se conectar. É uma etapa simples, mas é incrível a frequência com que é esquecida.

Para aqueles que desejam tornar isso ainda mais fácil, você pode saber mais sobre o provisionamento automático com a Meraki , que lida com muitas dessas tarefas iniciais diretamente do portal da Purple. Dedicar um pouco de tempo extra a esses fundamentos tornará sua implantação mais tranquila, segura e pronta para as configurações mais avançadas que virão.

Configurando SSIDs da Meraki para Acesso Seguro de Convidados e Equipe

Uma recepção moderna apresenta duas placas para WiFi de Equipe e Convidados, com um tablet exibindo um Captive Portal.

Agora que preparamos o terreno, é hora de construir as redes sem fio reais às quais seus usuários se conectarão. Uma implantação bem-sucedida de ponto de acesso sem fio Meraki depende da criação de Service Set Identifiers (SSIDs) distintos para grupos diferentes. Não se trata apenas de dar a eles nomes de rede diferentes; trata-se de criar experiências totalmente separadas com suas próprias posturas de segurança.

Vamos manter nosso cenário de hotel boutique. O hotel precisa de uma rede aberta e sem atritos para os hóspedes e de uma rede altamente segura e sem senhas para a equipe que lida com tudo, desde reservas até sistemas de ponto de venda. Configuraremos dois SSIDs no painel da Meraki para atender a essas necessidades completamente diferentes, integrando ambos com a Purple para gerenciar acesso e identidade. Essa separação é sua primeira linha de defesa e um passo crítico em direção a um isolamento de rede sólido.

Criando a Rede Segura para a Equipe

Para a equipe, o objetivo principal é eliminar as senhas completamente. Chaves compartilhadas são um pesadelo de segurança e uma dor de cabeça administrativa. Em vez disso, criaremos um SSID que usa WPA2-Enterprise com autenticação baseada em certificado, tudo gerenciado pela Purple e conectado a um serviço de diretório como o Entra ID .

Primeiro, acesse o painel da Meraki e navegue até Wireless > Configure > SSIDs. Escolha um slot de SSID não utilizado e ative-o.

  • Nome do SSID: Uma convenção de nomenclatura clara é essencial aqui. Algo como HotelStaff_Secure informa imediatamente seu propósito e a quem se destina.
  • Segurança: Selecione WPA2-Enterprise with my RADIUS server. Esta é a chave. Você apontará isso para os detalhes do RADIUS da sua conta Purple, que lidará com a autenticação.
  • Página de Splash: Certifique-se de que esteja definida como None. A autenticação é tratada pelo certificado do dispositivo do usuário, não por um portal da web.

Com essa configuração, o acesso à rede de um membro da equipe fica vinculado diretamente à sua identidade no diretório da empresa. Se ele sair da empresa e sua conta for desativada no Entra ID, seu acesso à rede será cortado instantânea e automaticamente. Chega de correria para alterar senhas.

Essa abordagem baseada em certificado elimina efetivamente a senha tradicional, movendo sua organização em direção a um modelo de segurança zero-trust. É uma atualização significativa em relação ao gerenciamento de chaves pré-compartilhadas ou contas de usuários individuais em um servidor local.

Construindo a Rede Perfeita para Convidados

Para os convidados, a prioridade é exatamente o oposto: uma conexão incrivelmente simples e fácil. Aqui, usaremos um SSID aberto com um Captive Portal que direciona os usuários para a Purple para autenticação. Isso permite que o hotel colete dados valiosos dos hóspedes (com o consentimento deles, é claro) e forneça uma jornada de login profissional e com a marca da empresa.

De volta à página de configuração do SSID, pegue outro slot disponível para a sua rede de convidados.

  • Nome do SSID: Torne-o óbvio e convidativo. HotelGuest_WiFi é uma escolha comum e eficaz.
  • Segurança: Escolha Open (no encryption). Isso remove quaisquer obstáculos iniciais para os convidados que tentam ficar online.
  • Página de Splash: Esta é a configuração mais importante para a experiência do convidado. Selecione Click-through ou Sign-on with... e aponte para a URL personalizada do seu Captive Portal da Purple.

Quando um convidado se conecta, seu dispositivo será redirecionado automaticamente para este portal. A partir daí, ele pode fazer login usando uma conta de mídia social, um formulário ou quaisquer outros métodos que você configurou na Purple. Esse processo não apenas fornece acesso à internet, mas também fornece ao hotel dados primários para marketing e melhoria da experiência do hóspede, tudo isso garantindo a conformidade com as regulamentações de proteção de dados.

Configuração de SSID de Convidados vs Equipe em Resumo

Para deixar bem claro, aqui está uma rápida comparação de como abordamos essas duas redes muito diferentes.

ConfiguraçãoSSID de Convidados com PurpleSSID de Equipe com Purple
Tipo de SegurançaAberta (Captive Portal)WPA2-Enterprise com RADIUS
AutenticaçãoCaptive Portal da Purple (Social, Formulário)Baseada em certificado (Entra ID, Okta )
Experiência do UsuárioPágina de login simples e com a marcaConexão automática e contínua
Objetivo PrincipalAcesso sem atritos e captura de dadosSegurança zero-trust, sem senhas

Ao implementar esses dois SSIDs distintos no seu hardware de ponto de acesso sem fio Meraki, você cria uma rede que é amigável para os visitantes e excepcionalmente segura para as operações internas. O melhor de tudo é que tudo é gerenciado por meio de um único painel centralizado na nuvem.

Ativando a Conectividade de Próxima Geração com OpenRoaming

Um homem em um café usa seu telefone, exibindo o texto "OpenRoaming", com pontos de acesso sem fio no teto.

Embora um Captive Portal seja um ótimo ponto de partida para o engajamento dos convidados, é hora de pensar além de um simples login. O objetivo deve ser passar de uma transação funcional para uma experiência verdadeiramente contínua. É exatamente aqui que o OpenRoaming entra em ação, transformando o WiFi dos seus convidados de uma conexão única em um handshake persistente, seguro e automático.

Imagine um visitante se conectando no seu local uma vez. Quando ele retornar — ou mesmo visitar outra empresa participante do outro lado da cidade ou em outro país — seu dispositivo se conectará automaticamente sem que ele mova um dedo. Esse é o poder do OpenRoaming, que é construído na tecnologia Passpoint. Ele essencialmente dá aos seus convidados um passaporte WiFi global, e fazê-lo funcionar na sua rede de ponto de acesso sem fio Meraki com a Purple é surpreendentemente simples.

Habilitando o OpenRoaming no Portal da Purple

Sua jornada começa dentro do portal da Purple. É aqui que você dirá à nossa plataforma para começar a transmitir os recursos do OpenRoaming, e são necessários apenas alguns cliques para dar o pontapé inicial.

Dentro da sua conta Purple, basta navegar até o local ou grupo que você deseja ativar. Você encontrará as configurações do OpenRoaming na seção de gerenciamento da sua rede.

  • Primeiro, habilite o serviço OpenRoaming para o local.
  • Em seguida, escolha os tipos de autenticação que você deseja suportar.
  • Por fim, vincule-o ao SSID de convidados que você configurou anteriormente.

Essa ação simples instrui a Purple a começar a gerar os perfis e credenciais necessários para dispositivos habilitados para Passpoint. Na prática, a Purple atua como o intermediário de confiança, garantindo sua rede dentro da federação global do OpenRoaming.

Ao habilitar o OpenRoaming, você está mudando fundamentalmente a proposta de valor do WiFi para convidados. Ele passa de uma simples comodidade para um serviço criptografado e sem atritos que promove a fidelidade e aprimora a segurança desde o primeiro pacote.

Configurando seu SSID da Meraki para Passpoint

Com a Purple pronta para uso, a peça final do quebra-cabeça é configurar seu SSID de convidados da Meraki para anunciar esses novos recursos. Isso envolve habilitar uma configuração específica no seu painel da Meraki conhecida como 802.11u, um padrão IEEE que permite que os pontos de acesso forneçam informações sobre a rede antes mesmo de um dispositivo se conectar.

Volte ao seu painel da Meraki e encontre o SSID de convidados que você configurou.

  1. Vá para Wireless > Configure > Access control.
  2. Localize a seção "Network access" para o seu SSID de convidados.
  3. Altere o requisito de associação de "Open" para Open (with WPA2-Enterprise). Isso pode parecer estranho, mas é o que permite que o handshake seguro do Passpoint ocorra.
  4. Ative a opção Hotspot 2.0 / Passpoint.
  5. Selecione as operadoras e configurações apropriadas conforme as instruções do seu guia de configuração da Purple.

Depois de salvar essas alterações, seus pontos de acesso Meraki começarão a transmitir as informações necessárias para que dispositivos compatíveis com Passpoint descubram e se conectem automaticamente à sua rede por meio do OpenRoaming. Você pode descobrir mais sobre como o OpenRoaming funciona em nosso guia detalhado.

Essa configuração é um verdadeiro divisor de águas no varejo e na hospitalidade, onde a experiência do visitante é fundamental. A Cisco Meraki é uma força significativa neste espaço, detendo uma participação de 4,48% entre as empresas do Reino Unido para plataformas de engajamento de clientes alimentadas por hardware sem fio. Isso é apoiado por seu domínio em redes gerenciadas na nuvem, onde comanda a maior parte da receita e da participação no gerenciamento de dispositivos, mostrando quantos locais estão prontos para se beneficiar dessa tecnologia. Você pode ver mais sobre a posição de mercado da Cisco Meraki no ZoomInfo. Ao ativar esse recurso na sua rede de ponto de acesso sem fio Meraki, você aproveita um ecossistema poderoso que realmente destaca o seu local.

Integrando Serviços de Diretório para Autenticação Zero-Trust da Equipe

Senhas compartilhadas para o Wi-Fi da equipe são uma enorme dor de cabeça de segurança e um pesadelo administrativo. É hora de deixá-las para trás. A abordagem moderna é um modelo de segurança zero-trust, e a maneira de chegar lá é integrando seu serviço de diretório diretamente à sua rede de ponto de acesso sem fio Meraki, com a Purple orquestrando todo o processo.

O que isso significa é conectar plataformas que você já usa, como Entra ID, Google Workspace ou Okta. O resultado é uma configuração onde o acesso à rede é concedido ou revogado automaticamente, com base inteiramente no status de um usuário no seu diretório central. Isso elimina completamente a necessidade de servidores RADIUS locais desajeitados e caros, tornando a segurança de alto nível acessível e gerenciável.

Adotando a Autenticação Baseada em Certificado

No centro dessa estratégia zero-trust está a autenticação baseada em certificado. Em vez de uma senha, o dispositivo de cada funcionário recebe um certificado digital exclusivo. Pense nisso como o passaporte digital deles para o seu SSID seguro da equipe. Quando eles se conectam, o dispositivo apresenta este certificado, que a Purple valida instantaneamente em relação ao seu serviço de diretório.

Todo esse processo é invisível para o usuário. Para eles, é uma conexão completamente contínua e automática — sem senhas para lembrar, sem portais para fazer login. Para a sua equipe de TI, é uma grande atualização de segurança.

A parte mais poderosa dessa configuração é a revogação automática de acesso. No momento em que você desativa ou exclui um usuário no Entra ID, o certificado dele é invalidado. O acesso à rede é cortado instantaneamente, sem a necessidade de limpeza manual da sua parte.

Essa forte integração fecha uma enorme lacuna de segurança que muitas vezes persiste muito depois de um funcionário ter deixado a empresa. Para entender melhor o modelo de segurança em jogo aqui, você pode mergulhar nos muitos benefícios da autenticação 802.1X em nosso guia detalhado .

Otimizando sua Configuração RADIUS

Tradicionalmente, obter esse nível de segurança significava configurar e manter um servidor RADIUS local dedicado — uma tarefa conhecida por sua complexidade e manutenção constante. Com uma solução gerenciada na nuvem, esse não é mais o caso. A Purple essencialmente se torna seu provedor RADIUS na nuvem, simplificando todo o fluxo de trabalho.

Dentro do seu painel da Meraki, você apenas aponta o SSID da equipe WPA2-Enterprise para os detalhes do RADIUS que fornecemos. A Purple cuida de toda a comunicação com o seu serviço de diretório, seja Entra ID ou Okta. Sem servidores para corrigir, sem dores de cabeça com linha de comando e sem um único ponto de falha na sua sala de comunicações.

Essa abordagem cloud-first é um grande motivo pelo qual a Cisco Meraki continua sendo uma potência no Reino Unido. A análise de mercado mostra uma forte trajetória de crescimento, com um aumento ano a ano no valor de mercado atingindo cerca de 12,14% em períodos-chave. Integrações de parceiros como esta da Purple amplificam esse valor ao fornecer acesso zero-trust sem a dor clássica do RADIUS, aumentando a eficiência em setores que vão do varejo à saúde.

Lidando com Dispositivos Legados com iPSK

É claro que nem todo dispositivo na sua rede é inteligente o suficiente para a autenticação 802.1X. Estamos falando de coisas como leitores de código de barras, impressoras de rede mais antigas ou sensores IoT especializados. Esses dispositivos geralmente não conseguem lidar com certificados digitais, mas você não pode simplesmente deixá-los em uma rede aberta.

Este é o caso de uso perfeito para uma Identity Pre-Shared Key (iPSK). É uma maneira inteligente de preencher a lacuna entre a tecnologia mais antiga e os padrões de segurança modernos.

Aqui está o detalhamento:

  • Chaves Exclusivas para Cada Dispositivo: Em vez de uma senha para todos os seus dispositivos 'headless', você gera uma chave exclusiva para cada um por meio da Purple.
  • Identidade Individual: Cada chave está vinculada a um dispositivo específico, para que você tenha visibilidade total. Você saberá exatamente qual scanner ou impressora é qual na sua rede.
  • Isolamento Seguro: Você pode conectar esses dispositivos a um SSID WPA2-Personal padrão, mas ainda aplicar políticas de rede específicas ou atribuí-los à sua própria VLAN, mantendo-os segmentados com segurança do seu tráfego corporativo.

O uso do iPSK garante que cada dispositivo na sua rede de ponto de acesso sem fio Meraki seja contabilizado e conectado com segurança, não importa quais sejam seus recursos. É uma maneira prática e eficaz de trazer seu hardware legado para uma estrutura zero-trust sem sacrificar a segurança ou a visibilidade.

Otimizando o Desempenho e a Segmentação da Rede

Depois de ter seus SSIDs seguros e recursos como o OpenRoaming configurados, é hora de olhar sob o capô e otimizar o desempenho da sua rede. Uma rede bem projetada é uma rede de alto desempenho e, para qualquer implantação de ponto de acesso sem fio Meraki, isso significa dominar a segmentação e o gerenciamento de radiofrequência (RF).

Fazer isso corretamente garante uma conexão rápida e estável para cada usuário, o que é vital para qualquer local que dependa do seu Wi-Fi para operações ou monetização. Um dos erros mais comuns — e graves — que vejo é deixar o tráfego de convidados, equipe e IoT se misturar na mesma rede. Isso não cria apenas gargalos de desempenho; é um grande risco de segurança. Podemos resolver isso usando Virtual LANs (VLANs) para criar faixas separadas e dedicadas na nossa rede.

Implementando Segmentação de Rede Segura com VLANs

A segmentação de rede adequada é sua melhor amiga tanto para segurança quanto para desempenho. Quando você atribui cada SSID à sua própria VLAN, você está efetivamente construindo paredes digitais entre diferentes tipos de tráfego. Isso é fundamental para evitar o "movimento lateral", onde um dispositivo na rede de convidados poderia potencialmente bisbilhotar e tentar se comunicar com um dispositivo na sua rede segura da equipe.

No painel da Meraki, lidamos com isso por meio de VLAN tagging.

  • Seu SSID de Convidados: Atribua isso a uma VLAN de convidados dedicada. Isso canaliza todo o tráfego de convidados para uma sub-rede IP específica, que deve ter seu próprio servidor DHCP e regras de firewall rígidas bloqueando o acesso a quaisquer recursos internos da empresa.
  • Seu SSID de Equipe: Isso deve ser atribuído à sua VLAN corporativa, dando-lhe acesso confiável a servidores internos, impressoras e aplicativos.
  • Seu SSID de IoT (usando iPSK): Esses dispositivos também precisam de sua própria VLAN separada. Isso mantém gadgets potencialmente vulneráveis, como sensores inteligentes ou sinalização digital, completamente isolados de dados corporativos confidenciais.

Fazer isso corretamente é crucial. Já vi implantações em que dispositivos de convidados estavam acidentalmente obtendo endereços IP do servidor DHCP corporativo devido a VLANs mal configuradas — um erro simples, mas crítico a ser evitado.

Pense nas VLANs como a criação de clubes separados e exclusivos na sua rede. Um membro do "Clube de Convidados" não pode simplesmente entrar no "Lounge Exclusivo para a Equipe". Esse isolamento é fundamental para uma arquitetura de rede segura e organizada.

É claro que mesmo a melhor configuração sem fio é tão boa quanto a sua conexão com a internet. É sempre sensato garantir que você tenha conectividade NBN estável com backup 4G para evitar que qualquer interrupção paralise a sua rede Meraki.

Ajuste Avançado de RF e Planejamento de Canais

Otimizar as ondas de rádio é tão importante quanto organizar os dados. Em locais movimentados como shopping centers, estádios ou hotéis, a interferência de RF é uma das maiores culpadas por um Wi-Fi ruim. É aqui que o planejamento estratégico de canais e os perfis de RF da Meraki se tornam ferramentas essenciais.

O recurso Auto RF da Meraki faz um ótimo trabalho ao ajustar dinamicamente os canais e os níveis de potência para evitar interferências. Para locais de densidade realmente alta, no entanto, você pode obter um controle mais granular criando perfis de RF personalizados. Eles permitem que você faça coisas como definir taxas de bits mínimas, desativar taxas de dados legadas antigas (que podem atrasar todos) e ajustar o band steering para direcionar mais clientes para a banda de 5GHz, que é mais rápida e menos congestionada.

Para implantações no Reino Unido, uma mudança regulatória recente foi um divisor de águas. A introdução do suporte ao canal UNII-3 pela Cisco Meraki no domínio ETSI, que chegou com a versão de firmware 29.1, foi transformadora. Antes disso, os sites do Reino Unido estavam limitados a apenas quatro canais de 5GHz não DFS. Agora, os APs suportados podem usar canais adicionais como o 155 sem atrasos de DFS.

Para um gerente de local, isso significa que seu hardware de ponto de acesso sem fio Meraki, como o MR57-HW ou CW9162I, agora pode acessar mais espectro, o que melhora drasticamente a capacidade e reduz a interferência. Você pode ler mais sobre a atualização UNII-3 para o Reino Unido nos fóruns da comunidade Meraki . Ao aplicar essas técnicas de segmentação e otimização de RF, você elevará sua configuração de uma rede básica para uma experiência sem fio verdadeiramente de nível empresarial.

Suas Dúvidas sobre Meraki e Purple, Respondidas

Quando você está reunindo duas plataformas sofisticadas como a sua rede de ponto de acesso sem fio Meraki e a Purple, é natural ter algumas dúvidas. Seu objetivo é criar uma experiência contínua e segura, e acertar os detalhes é crucial.

Ouvimos muitas das mesmas perguntas das equipes de TI durante a implantação. Por isso, reunimos as mais comuns aqui para fornecer respostas rápidas e práticas que o ajudarão a evitar possíveis problemas e a tirar o máximo proveito da sua configuração.

Posso Usar a Purple com Meus Pontos de Acesso Meraki Existentes?

Sim, quase com certeza você pode. A Purple foi projetada para se integrar perfeitamente a uma enorme variedade de APs Meraki . Não há necessidade de sair e comprar hardware novo apenas para começar.

Os principais requisitos são que o seu painel da Meraki tenha o licenciamento correto e que os seus pontos de acesso estejam executando uma versão de firmware compatível. É isso que permite que eles se comuniquem com sistemas externos para coisas como integração RADIUS e Captive Portals personalizados. Como mencionamos anteriormente, manter o firmware atualizado é inegociável para desbloquear esses recursos avançados.

Habilitar o OpenRoaming Cria Riscos de Segurança?

É um equívoco comum pensar que, por a conexão ser "automática", ela deve ser menos segura. Na realidade, o oposto é verdadeiro — ela aumenta significativamente a segurança.

Redes abertas tradicionais para convidados podem ser um verdadeiro ponto fraco, mas o OpenRoaming usa criptografia robusta WPA2/WPA3-Enterprise desde o primeiro pacote. A autenticação é tratada por provedores de identidade confiáveis, o que significa que o tráfego do usuário nunca é enviado por um canal não criptografado. É uma experiência muito mais segura e profissional do que qualquer login típico de Captive Portal.

O Que Acontece Quando um Membro da Equipe Sai da Empresa?

O acesso à rede dele é cortado. Instantaneamente. Esta é uma das vitórias de segurança mais poderosas que você obtém ao integrar um serviço de diretório como o Entra ID ou Okta com a Purple.

No momento em que você desativa ou exclui a conta de um usuário no diretório da sua empresa, essa alteração é sincronizada com a Purple. O certificado de autenticação de rede dele é invalidado imediatamente. O dispositivo dele não pode mais se conectar ao SSID seguro da equipe. É uma abordagem zero-trust que fecha a enorme brecha de segurança deixada por credenciais de acesso persistentes.

Como Conecto Dispositivos Que Não Suportam 802.1X?

Este é um problema muito real. Nem todo dispositivo na sua rede é um smartphone ou laptop moderno. Pense nas suas impressoras de rede, leitores de código de barras ou vários sensores IoT. Para eles, contamos com as Identity Pre-Shared Keys (iPSK).

Esse recurso, que abordamos em detalhes anteriormente, é a solução alternativa perfeita. Aqui está um rápido lembrete de por que ele funciona tão bem:

  • Identidade Exclusiva do Dispositivo: Você gera uma chave pré-compartilhada exclusiva para cada dispositivo específico diretamente do painel da Purple.
  • Conexão Segura: Esses dispositivos podem então se conectar com segurança a um SSID WPA2-Personal padrão sem nenhuma configuração complexa no próprio dispositivo.
  • Segmentação Mantida: Crucialmente, mesmo com esse método de conexão mais simples, você ainda pode colocar esses dispositivos automaticamente em sua própria VLAN isolada, mantendo-os bem longe do seu tráfego corporativo confidencial.

Usar o iPSK significa que você não precisa comprometer a segurança dos seus dispositivos legados ou headless. Ele traz perfeitamente cada peça de hardware para a sua estrutura segura e gerenciada centralmente de ponto de acesso sem fio Meraki, garantindo que não haja pontos cegos na sua rede.


Pronto para transformar sua rede com acesso baseado em identidade? Descubra como a Purple pode substituir senhas, proteger sua rede e fornecer uma experiência de conexão contínua para todos. Explore as soluções da Purple hoje mesmo .

Pronto para começar?

Fale com nossa equipe para saber como a Purple pode ajudar sua empresa.

Agende uma demonstração