Jump to content

Access Point wird getauscht - wie mit möglichst wenig Aufwand realisieren?


Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo allerseits,

 

wir haben hier einen "alten" Netgear WGT624, welchen wir gegen einen Netgear WNDAP350 tauschen möchten (da der alte immer mehr Probleme macht). Wir haben ca. 25 "Clients" (Notebooks, MDAs, Smartphones,...) mit dem Gerät aktuell verbunden. Die MAC Filterung ist aktiv und die Clients alle hinterlegt.

Meine Frage nun, wie bekomme ich das Ganze mit möglichst wenig Aufwand umgezogen? Grade auch in Hinblick auf die ganzen Clients. Als fixe Idee:

 

Der neue Access Point bekommt die selbe IP, die SSID bekommt den selben Namen und die MAC Adressen hinterlege ich auch alle (geht das auch automatisiert? Erfahrungen mit Netgear diesbezüglich? Export aus dem alten, Import in den neuen?). Dazu noch das selbe WPA2 Kennwort.

Kann das funktionieren? Glaube ja eher nicht, aber vielleicht doch? Wenn nicht, kann ich mir das Leben hier überhaupt einfacher machen?

 

MfG Blase

Link zu diesem Kommentar

Normalerweise genügt die gleiche SSID (Groß-/Kleinschreibung beachten), gleiches WPA2 Kennwort.

 

MAC-Filterung ist komplett überflüssig, SSID verstecken (falls aktiv) bringt auch nichts und macht oft Probleme.

 

Wichtig wie immer: Am besten das WPA2 Kennwort so lang wie möglich (63 Zeichen) mit einer sinnlosen Zeichen-Kombination wählen. Mit Aircrack sind auch Dictionary-Attacken gegen WPA möglich. Das verhindert man so.

 

-Zahni-

Link zu diesem Kommentar

Das geht wirklich? :p

 

Super, hätte ich ehrlicherweise nicht vermutet - nur gehofft ;)

 

Warum ist die MAC Filterung überflüssig? Weil es "relativ" einfach ist, diese zu umgehen? Naja, hätte nichts dagegen sie "abzuschaffen", aber ein bischen Sicherheit bringt das doch zusätzlich, oder?

*gg* 63 Zeichen WPA2 Kennwort. Ok, mir ist schon klar, dass das immer "sicherer" wird, je länger es ist, aber wenn ich hier bei zig Geräten immer mal wieder das Kennwort eingeben müsste, würde ich nen Rappel bekommen :nene:

 

MfG Blase

Link zu diesem Kommentar

MAC-Filterung ist kein Hindernis zum Hacken. Auch bei aktiver MAC-Filterung sind die erlaubten MAC-Adressen nicht geheim und fliegen unverschlüsselt durch die Luft. Immerhin muss der Empfänger ja wissen, wer mit dem Paket gemeint ist. Der Angreifer benutzt einfach eine erlaubte Adresse.

 

Siehe auch MAC-Filter

 

Ergo: Es bringt höchsten eine gefühlte Sicherheit, aber keine Reale.

 

Zum WPA2- key: Für Unternehmensnetzwerke gibt es auch andere Authentifizierungsverfahren als den PSK ;)

 

-Zahni

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...