[IoT W-Lan] Empfohlene Einstellungen

Es gibt 5 Antworten in diesem Thema, welches 446 mal aufgerufen wurde. Der letzte Beitrag () ist von NetNovice.

  • Hallo Zusammen,

    ich habe mein Setup ändern müssen und habe die Möglichkeit genutzt, "normale" Geräte von IoT Geräten (aktuell Amazon Alexa's. Withings-Waagen, Miele-Waschmaschiene und Co) zu trennen.

    Jetzt habe ich im ersten Schritt aber lediglich ein neues WLAN angelegt, welche jedoch den selben IP-Adress Bereich und alles andere auch gleich haben wie das Normale WLAN (somit erstmal keinen Mehrwert). Wie kann ich denn das IoT-Thema ein wenig besser absichern? Gibt es hierzu Empfehlungen oder Erfahrungen?


    LG Dennis.

    • Hilfreich

    Hallo,
    bin zwar kein Experte, habe es bei mir jedoch so geregelt.


    - eigenes IoT VLAN (je nachdem was deine Geräte können, Statische IPs oder DHCP)
    - IoT WLAN was auf das VLAN referenziert

    - den Rest mit Firewall Rules und IP Groups regeln/ blockieren, welche deinen Bedürfnissen entspricht, natürlich anpassen (Hier kannst du dich an den Wiki Eintrag orientieren Firewall Regeln // Admin Devices, etc)

  • Mein IoT läuft nur auf 2,4 Ghz - können viele Geräte nur und strahlt etwas weiter

    das passt eh, beim WLAN erstellen kannst du beim Wifi Band nur 2,4GHz auswählen.
    Mein IoT WLAN ist ebenfalls nur 2,4 GHz

  • Ich wurde auch 2,4 GHz empfehlen mit einer Bandbreite von 20 MHz.

    Zusätzlich würde ich beachten, dass der ausgewählte Kanal ein anderer ist als deine vorhandenen und auch ZigBee davon getrennt ist da das auch im 2,4 GHz Bereich unterwegs ist.


    Ich persönlich habe erst mal alles ins IoT VLan gepackt was nur Internet braucht aber kein Multicast.


    In zweiten schritt Clients, die Multicast benötigen wie z.B. Kochfeld und Dunstabzugshaube. Die bekommen über die Mac Adresse eine Ausnahmeregelung für Multicast.


    Als drittes kommen, nach und nach die Clients dazu, welche eine Anpassung der Firewall Regeln benötigen. Also z.B. Sonos und co. die sowohl Multicast als auch aus anderen Netzwerken erreichbar sind sollen.