Beiträge von Nightsong

    Hi erstmal vielen Dank für die Antwort.


    Ich bin Netzwerker von Beruf und bin auch für die Infrastruktur verantwortlich. Da wir eine Cyberattacke hatten, gibt es nun verschiedene Leute die, Admin spielen wollen. Ich möchte aber nicht weiter drauf eingehen. Mir ging es nur darum, ob die Einstellunge korrekt sind oder nicht oder situationsabhängig sind.


    Bei PMF war es also falsch, das es auf disable steht. Ich hatte auf optional gestellt und dachte, dass das ausreicht.


    Unsere Struktur wird nur grade neu aufgebaut, da wir eine Cyberattacke hatten und alles verschlüsselt worden ist. Wir sind am Wiederneuaufbau.


    Wie sieht es aus, wenn Lehrer auf die Smartboards zugreifen müssen, wenn die auf dem selben AP sind?


    Wie ist es, wenn ich L2-Isolation in der SSID aktiviere.


    Wo gilt die Isolation? Gilt das auch übergreifen auf andere SSIDs oder nur im eigenen Subnetz?


    Er wollte ja von SSID auf SSID 2 intern zugreifen und das ging nicht. Sind ja 2 verschiedene Subnetze und ich denke da hat die Firewall reingespuckt und nicht die L2 Isolation.


    Danke beste Grüße

    Hallo zusammen,


    habe einige Fragen was ich geklärt haben möchte. Hatte diverse Diskussionen darüber und möchte nun mal richtig aufgeklärt werden.



    Support WPA3 connections.


    Wenn diese Option an ist, stört dies dann die Clients die WPA3 nicht können erhebtlich oder springen die dann auf WPA2.

    Bekommen die einen Timeout oder sowas. ? Mir wurde gesagt das, wenn ich diese EInstellung tätige, das WLAN instabil wird. ?


    Aussage von einem IT-Admin:

    Das gleiche gilt für WPA3-Support: Es bringt im gemischten Modus gemeinsam mit WPA2 keinen Sicherheitsvorteil, kann aber Verbindungsprobleme bei Geräten verursachen, die WPA3 nicht unterstützen.

    Meine Meinung bitte wenn ich falsche liege berichtigen.

    WPA2/WPA3 im Mischbetrieb verursacht auch keine Probleme und wenn man neue Technologien nie einsetzt, dann wären wir heute immer noch auf dem WEP-Standard.





    PMF hab diese Einstellung von Disabled auf optional gestellt.


    Aussage von einem IT-Admin

    Beispielsweise PMF macht die Verbindung gegen Deauth-Angriffe robuster, PMF wird aber von manchen Geräten nicht richtig unterstützt und verursacht dann komisches Verhalten.


    Meine Meinung bitte wenn ich falsche liege berichtigen.

    PMF macht absolut Sinn, da durch die Deauth-Attacken ein Angreifer das gesamte WLAN stören kann und die Clients immer wieder deauthentifiziert. Das ist mit PMF nicht mehr möglich. Er soll genau belegen, welche Geräte mit PMF Probleme machen.





    Dazu muss ich etwas weiter ausholen. Es sind drei SSIDs vorhanden:

    • SSID 1
    • SSID 2 intern
    • SSID 3 xxx

    Man möchte von SSID 1 auf die SSID intern zugreifen. SSID 1 (Laptop von verschiedenen Mitarbeitern) auf SSID 2 intern z.B. Smartboard.

    In der SSID 2 intern ist die Komplette Serverinfrastruktur, Diverse Dienste zugänge zu MGMT Proxmox, OSense usw. und Smartboards und Wlan AP bzw. Controller. isw.


    SSID 3 Sind Schüler usw.


    Ich habe die L2 Isolates angemacht, damit die Clients untereinander nicht kommunizieren können. Wenn ich ein verseuchten Rechner habe, das es nicht auf andere Rechner übergeht.

    Vermutlich war das blöd ja, aber soweit verstehe ich diese Einstellung nicht und deshalb Frage ich hier auch im Forum nach.


    Zitat von "IT-Admin"

    Aussage von einem IT-Admin Es ist doch mit normalem Menschenverstand nicht zu erklären, wieso bei uns verhindert werden soll, dass Clients untereinander kommunizieren können. Einerseits behindert das die Kommunikation von User-Tablets/Smartphones zu den Smartboards, da meistens beide im gleichen AP eingebucht sind. Gerade das ist ein heikles Thema, da User sich öfters beschweren, dass sie sich nicht mit dem Smartboard verbinden können. Diese aktivierte Einstellung ist wahrscheinlich Ursache der Probleme in letzter Zeit. Andererseits wird das WLAN auch für unsere Verwaltung verwendet, dort müssen alle Geräte miteinander kommunizieren können. Als Admin muss ich auf andere Firmen-Laptops zugreifen können. Mitarbeiter müssen auf WLAN-Drucker in ihren Büros zugreifen können. Jeder normale Admin versteht das.

    Habe den Text mal anonymisiert.


    Ja, ich verstehe dieses Problem: das bedeutet aber, dass z.B. User 1 Client auf User 2 Client auf dem selben WLAN AP zugreifen kann.

    Oder wie kann ich das verstehen.


    Meine Aussage

    Client Isolation macht im XXXXnetz absolut Sinn, da hier die XXXX-Laptops sonst miteinander verbunden sind und ein einzelner XXXX sämtliche Geräte in dem Netz nach Schwachstellen abscannen kann (ungesicherte Datenbanken auf den Laptops, Webserver, usw.). Warum existiert diese Funktion in der weltweiten WLAN-Spezifikation, wenn aus seiner Sicht diese dem "gesunden Menschverstand" widerspricht?




    Ich bitte um sachliche Antworten, damit ich endlich Licht ins dunkle bekomme und auch eine richtige klare Aussage von einem Spezialisten habe. Vielen Dank.


    Beste Grüße


    Nightsong