WLAN-Zugriff auf bekannte Geräte beschränken

  • Guten Morgen, Ihr lieben und ein Frohes Neues,

    kurz zum Grund: Freunde der Kids haben den WLAN-Schlüssel zum IOT WLAN und nutzen nicht den Zugang des Gäste-WLANs.

    Nein, ich ändere nicht den Schlüssel und konfiguriere 79 Geräte neu

    Content embedded from external sources will not be displayed without your consent.


    Gibt es eine Möglichkeit, die Geräte der Freunde nur für dieses WLAN zu blockieren, und für das Gäste-WLAN freizugeben? Wenn ich das Gerät in den Eigenschaften blockiere, wo wird es angewendet, nur in dem V-LAN oder im gesamten Netzwerk?

    Gibt es eine Möglichkeit das Anmelden für neue Geräte in einem WLAN zu sperren, sodass man vor dem Hinzufügen neuer Geräte das explizit aktivieren muss?


    lg

    Markus

  • Wenn er das Passwort nicht ändern möchte da 70 Device, wird er bestimmt keine 70 MAC eingeben.

    Sorry aber einen Tod musst du sterben, Passwort ändern oder MAC Kontrolle.

    Mein Netzwerk

    WAN1: Vodafone Station im Bridge, Vodafone 1000/50

    WAN2: Fritzbox 7510, Telekom VDSL nur für Telefon Company Flex

    UDM Pro, USW Pro 24 Poe Gen2, US-24-250W, US-8, US-8-150W, US8-60W, USW-Flex, USW-Flex Mini, USW Ultra 210Watt, 5x UAP-AC-Pro, U7Pro, UAP AC M

  • Wenn dann MAC nachtragen, mit Passwörtern hast du sonst immer mal Terz.

    Mein Netzwerk

    Internet 1: DrayTek Vigor 167 - SVDSL 250k

    Internet 2: Netgear LM1200 - o2 max 5G unlimited

    Gateway: OPNsense @ IPU 651 | 16GB RAM | WD RED SN700 250GB
    Switche: USW 24 POE Gen2 | Flex Mini
    Accesspoint: U6-PRO

    Unraid: Intel i5 13500 | Gigabyte B760 Gaming X DDR4 | 64GB RAM | Silverstone RM41-H08 | 2 x 2 TB NVMe Cache + Docker | 40TB HDDs

    Unraid2: Intel i3 12100 | Gigabyte B760M DS3H DDR4 | 32GB RAM | Silverstone RM23-502-MINI | 2 x 2 TB NVMe Cache + Docker | 8TB HDD

    PC 1: ASRock X300 | Ryzen 5 4650G | 64 GB RAM | 2 x 500 GB Ironwolf SSD + 2 x 1 TB NVMe jeweils RAID1 + 500GB NVMe USB SSD | Noctua NH-L9a-AM4

    PC 2: Proxmox DMZ - Futro S740 | Intel J4105 | 8 GB RAM | 256 GB M.2 SSD

    VoIP: 3CX mit Gigasets inkl GO-Box

    USV: Cyberpower OR650ERM1UGR 1 HE

  • Die Nutzung einer Autorisierung mit Radius kann das Lösen. Das ist aber aufwändig.

    1. Enterprise auth. beim WLAN statt WPA Personal. Überprüft Benutzer mit Passwort und ordnet vlan zu (funktioniert nicht bei IOT aber sicher durch Einsatz von certs)
    2. radius auth. des Gerätes. Ordnet Gerät vlan zu. Nur erlaubte Geräte kommen rein.
      1. radius auth. des Geräte mit default für unbekannt Geräte.
    3. wpa2 pre shared keys. Mehrere Passwörter im wlan mit vlan Zuordnung (Unsicher) (hilft nicht wenn die Passwörter schon geleaked sind)
  • Erstmal vielen lieben Dank,

    Ich habe dann morgen einiges zu tun 😉

    Gibt es eine Möglichkeit alle Clients mit Name, ip, Mac usw. zu exportieren?


    Die Kids haben sich im wlan angemeldet und das iPhone neben meins gelegt, dann auf Passwort teilen gedrückt und das war’s 🥴

  • Mac Adressen kann man zwar auch faken, aber das werden die Kinder ja nicht tun

    Content embedded from external sources will not be displayed without your consent.
    Mein Netzwerk

    Internet 1: DrayTek Vigor 167 - SVDSL 250k

    Internet 2: Netgear LM1200 - o2 max 5G unlimited

    Gateway: OPNsense @ IPU 651 | 16GB RAM | WD RED SN700 250GB
    Switche: USW 24 POE Gen2 | Flex Mini
    Accesspoint: U6-PRO

    Unraid: Intel i5 13500 | Gigabyte B760 Gaming X DDR4 | 64GB RAM | Silverstone RM41-H08 | 2 x 2 TB NVMe Cache + Docker | 40TB HDDs

    Unraid2: Intel i3 12100 | Gigabyte B760M DS3H DDR4 | 32GB RAM | Silverstone RM23-502-MINI | 2 x 2 TB NVMe Cache + Docker | 8TB HDD

    PC 1: ASRock X300 | Ryzen 5 4650G | 64 GB RAM | 2 x 500 GB Ironwolf SSD + 2 x 1 TB NVMe jeweils RAID1 + 500GB NVMe USB SSD | Noctua NH-L9a-AM4

    PC 2: Proxmox DMZ - Futro S740 | Intel J4105 | 8 GB RAM | 256 GB M.2 SSD

    VoIP: 3CX mit Gigasets inkl GO-Box

    USV: Cyberpower OR650ERM1UGR 1 HE

  • Du kannst unter WLAN - MAC Adressfilter einzelne MAC Adressen eingeben, oder mehrere gleichzeitig oder auch Client hinzufügen.

    Aber ein klein wenig Arbeit wirst du trotzdem haben.

    Was ich aber auf dem Weg mit geben wollte ist auch bevor du dir die Arbeit machst, stell siche das auf allen eurer privaten Geräte die dynamische MAC aus ist und die original MAC verwendet wird. Erst diese MAC verwenden. Diese kommen ja dann auf die Whitelist.

    Alle anderen werden ausgesperrt. Das heist wenn selbst eure eigenen Geräte immer wieder eine neue MAC generrieren, dann sperrt ihr euch selber aus.

    Aber 79 Geräte im WLAN ist ja auch schon eine Hausnummer..

    Content embedded from external sources will not be displayed without your consent.

    hYtas nicht so negativ denken ...lach

    Content embedded from external sources will not be displayed without your consent.

    Mann hat es nicht leicht, aber leicht hat es einen..

    Content embedded from external sources will not be displayed without your consent.
  • Ich würde auch die echte MAC-Adresse zu Hause auf die WhiteList setzen und damit alle anderen aussperren.

    Dann solltest Du auf den Telefonen nicht mehr WLANs konfiguriert haben als nötig (kein IoT-WLAN z.B.) und schon kann das wieder alles schön geteilt werden, aber nur mit echter MAC, sonst BLACKLIST und nur in dem erlaubten WLAN.

    Ich bin mir aber nicht sicher, wie Du verhinderst, dass sich ein Gerät mit privater MAC z.B. zum Gastnetz verbindet und dann wieder alles aushebelt... :o

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!