WPA2, WPA3, etc. - welche Variante ist aktuell die "ausfallsicherste" Variante?

Es gibt 6 Antworten in diesem Thema, welches 2.907 mal aufgerufen wurde. Der letzte Beitrag () ist von hoppel118.

  • Hi Zusammen,


    nachdem ich mit dem WPA2/WPA3 Mischbetrieb (der sicherheitstechn. gesehen eh nicht so sinnig ist, da man dann direkt bei WPA2 bleiben kann) ausprobiert habe, gab es immer wieder Probleme beim Übergang zum nächsten AP.


    Aktuell probiere ich WPA3 - jedoch steigen meine Devices (z.T. iOS Geräte) dann auch aus dem WiFi aus, bis ich sie wieder manuell damit connecte.


    Kennt Ihr die Probleme? Welche "Verschlüsselungsmethode" wählt Ihr für das WiFi, damit es am wenigsten Ausfälle gibt.

  • Hallo opensec,


    eigentlich hast du dir die Frage selbst beantwortet. WPA3 ist für mich im Moment noch nicht einsatzfähig, wenn IoT Geräte vorhanden sind. Hast du weniger Clients die alle WPA3 auch können, dann WPA3. Sonst einfach bei WPA2 bleiben.


    Ich denke, der Mischbetrieb ist noch nicht ausgereift.


    Schönes Wochenende

  • Mir reicht WPA2 Personal. Ich habe keinen Radius Server im Einsatz. Starkes Passwort und ggf. mal regelmäßig wechseln. Wichtiger ist auch, die Netze für die einzelnen Geräte zu trennen UND die Firewall-Regeln entsprechend zu implementieren. :winking_face:

  • Welche "Verschlüsselungsmethode" wählt Ihr für das WiFi, damit es am wenigsten Ausfälle gibt.

    Also, wenn Du so fragst: gar keine :grinning_squinting_face:

    Ehrlich ... früher, beim Aufkommen des Wlans sind Journos der Computerzeitschriften durch die Gegend gefahren um ungeschützte Netze zu finden. Dann konnten sie schön warnen, dass man damit jedem Fremden die Möglichkeit gibt, auf Kosten des Netzinhaber zu surfen ... interessiert heute keinen mehr, billiges Internat hat nun Jeder.

    Was ich damit nur sagen will, hast Du denn einen bösen Nachbarn, der sich die Mühe machen würde, Deinen Schlüssel zu knacken um dann was zu tun? Oder steht vor Deinem Haus immer länger Zeit ein unbekanntes Auto mit zwei Männern mit Hut drin? Auch die wollen nur auf Deine Kosten surfen und sich Deine Steuererklärung und Pornosammlung ansehen

    Daher nimm die einfachste Methode, welche Deine Kisten können, grundsätzlich würde im privaten Bereich hier sogar noch WEP reichen (oder soager besser sein, weil Alle vergessen haben, das es das überhaupt mal gab :smiling_face: ).

  • Bei mir laufen 3 SSIDs. Fast Roaming funktioniert damit an meiner SSID 1 hervorragend. Ich poste hier mal meinen üblichen Settings-Post, auch wenn dieser auf Englisch ist:


    My environment:

    • udm-se: 2.4.10
    • network application: 7.1.66
    • protect application: 2.0.0
    • 1x usw-enterprise-24-poe: 6.2.14
    • 1x usw-lite-16-poe: 6.2.14
    • 3x usw-lite-8-poe: 6.2.14
    • 6x u6-pro/u6-enterprise (Gen6): 6.2.19 (wireless uplink ap must be on 6.2.16)

    I have 7 VLANs and 3 SSIDs. The different devices are brought to the respective VLANs by WPA3-Enterprise or WPA2/WPA3 with RADIUS MAC Auth. Only my Guest VLAN doesn't use RADIUS:


    Here are my Wifi settings:


    SSID 1 configuration:

    • Advanced Configuration: Manual
    • Wifi band: 5GHz
    • Wifi Type: Standard
    • Band Steering: enabled (greyed out -> not possible to disable)
    • Multicast Enhancement: enabled
    • Proxy Arp: enabled
    • BSS Transition: enabled
    • UAPSD: enabled
    • Fast Roaming: enabled
    • 802.11 DTIM Period: auto (2.4GHz=1 / 5GHz=3)
    • Minimum Data Rate Control: disabled
    • Security Protocol: WPA3 Enterprise
    • RADIUS Profile: Default
    • (PMF: required)
    • Group Rekey Interval: enabled (3600 Seconds)
    • MAC Address Filter: disabled
    • RADIUS MAC Authentification: disabled
    • Beacon Country (Add 802.11d country roaming enhancements): enabled (only available in the legacy ui)

    The following devices are connecting here to the vlan network "main" or "management":

    • iPhone 8, XS, XR, SE2, 13 Pro Max, Watch 7, MacBook Pro Intel 2016, MacBook Pro M1 and a Surface Laptop 3

    SSID 2 configuration:

    • Advanced Configuration: Manual
    • Wifi band: 2.4GHz and 5GHz
    • Wifi Type: Standard
    • Band Steering: enabled
    • Multicast Enhancement: enabled
    • Proxy Arp: enabled
    • BSS Transition: enabled
    • UAPSD: enabled
    • Fast Roaming: enabled
    • 802.11 DTIM Period: auto (2.4GHz=1 / 5GHz=3)
    • Minimum Data Rate Control: disabled
    • Security Protocol: WPA2/WPA3
    • PMF: optional
    • Group Rekey Interval: enabled (3600 Seconds)
    • Enable WPA3 Fast Roaming: enabled
    • RADIUS MAC Authentification: enabled
    • RADIUS Profile: Default
    • Beacon Country (Add 802.11d country roaming enhancements): enabled (only available in the legacy ui)

    The following devices are connecting here to different vlans via MAC auth:

    • vlan network "main": 10 Sonos speaker, ...
    • vlan network "parents": Samsung Galaxy, Sony Vaio Notebook, Brother Printer, Amazon Echo, ...
    • vlan network "not": RasPI 4, ESP8266, tp-link wifi/eth bridge...
    • vlan network "iot": Xiaomi, Worx Landroid, Home Connect, ...
    • vlan network "protect": protect cams

    SSID 3 configuration:

    • Advanced Configuration: Manual
    • Wifi band: 2.4GHz and 5GHz
    • Wifi Type: Standard
    • Band Steering: disabled
    • Multicast Enhancement: enabled
    • Proxy Arp: enabled
    • BSS Transition: enabled
    • UAPSD: enabled
    • Fast Roaming: enabled
    • 802.11 DTIM Period: auto (2.4GHz=1 / 5GHz=3)
    • Minimum Data Rate Control: disabled
    • Security Protocol: WPA2/WPA3
    • PMF: optional
    • Group Rekey Interval: enabled (3600 Seconds)
    • Enable WPA3 Fast Roaming: enabled
    • MAC Address Filter: disabled
    • RADIUS MAC Authentification: disabled
    • Beacon Country (Add 802.11d country roaming enhancements): enabled (only available in the legacy ui)

    The following devices are connecting here:

    • vlan network "guests"

    VLAN configuration:

    • IGMP Snooping: enabled
    • Multicast DNS: enabled

    Gruß Hoppel