mswp schreef op vrijdag 14 oktober 2016 @ 23:40:
[...]
Duidelijk!
[...]
Een blok uit de 5GHz, bijvoorbeeld 36-48. bedoel je hiermee dan voor de access point een kanaal uit dit blok te kiezen? Heb ik 4 ap's. verdeel ze over de 4 blokken. heb ik er acht, wordt het 2 per blok. En zo verder, of zit ik nu helemaal mis? Is dit alleen te achterhalen afhankelijk van metingen?
Heeft niets met metingen te maken maar met de kanaalbreedte die je instelt. In de 5GHz wil je doorgaans de grootste kanaalbreedte instellen die je kunt gebruiken. WiFi-ac doet per default 80MHz en ieder kanaal is 20MHz breed, dus je hebt vier kanalen van 20MHz nodig om aan je 80MHz te komen. Zo'n blok is niets anders dan vier kanalen van 80MHz, elk opgebouwd uit vier kanalen van 20MHz.
En ja, als je in plaats van 80MHz kiest voor 40MHz-brede kanalen dan kun je er negen gebruiken (negen, niet acht omdat er 19 kanalen van 20MHz zijn en je dus drie kanalen van 20MHz over had bij 80MHz; bij 40MHz is er maar eentje onbenut). Nu kan ik me weinig situaties voorstellen waarin vier vrije kanalen onvoldoende is en je naar negen moet, maar het kan in ieder geval als het nodig is.
Maar let wel: voor 15 van de 19 heb je DFS nodig. Zonder DFS moet je dus alles in een enkele blok van vier kanalen dus 80MHz doen en dan is het evident dat je bij twee AP's in huis al beter twee keer 40MHz kunt pakken ipv beide door elkaar heen te laten zenden met 80MHz
overigens helpt het WiFi-standaard je hier: itt 2.4GHz zullen de AP's zelf terugschakelen naar 40MHz of 20MHz als ze detecteren dat ze beide op zelfde kanalen ingesteld staan. Had ik al gezegd dat DFS zeker als je meerdere AP's in huis hebt een echte must is?

[...]
Zou je eens wat meer over de beveiliging kunnen vertellen? ik weet dat WPA2 bijvoorbeeld beter beveiligd is dan WPA door de nieuwe standaarden, maar waarom bijvoorbeeld alleen CCMP/AEs only?
WPA en WPA2 zijn inhoudelijk volkomen identiek
Enig verschil is dat WPA2 *alleen* met CCMP/AES gebruikt mag worden en dat WPA ook met TKIP gebruikt mag worden.
Waarom je CCMP/AES wilt en geen TKIP:
- TKIP is onveilig. Als er verkeer is op een netwerk met TKIP is het door standaardscripts in ongeveer 5 minuten te kraken.
- Omdat TKIP ooit (anno 2004!) als tijdelijke transitiemechanisme bedoeld is voor oude apparatuur dat geen AES aankon is bij de standaardisering van WiFi-n in 2009 aangenomen dat alles wat met TKIP werkt niet in staat zou zijn tot hogere snelheden, dus alle performance enhancements van WIFi-n worden uitgeschakeld zodra je met TKIP werkt; je werkt dus effectief met WiFi-g performance.
- Tegenwoordig kunnen alle WiFI-apparaten AES encryptie in hardware doen. TKIP is zodainig deprecated dat vrijwel niets het nog in hardware doet, dus moet het als je het instelt op een modern apparaat in software gebeuren. Dat kan bij low-end apparaten killing zijn, de CPU loopt vol en beperkt zowel netwerksnelheid als overige functionaliteit.
voor de SSID, is het voor de eindgebruiker niet makkelijker 1 SSID aan te houden? maakt een device niet automatisch verbinding met 5GHz als dit beschikbaar is?
Vuistregel WiFi: client devices zijn dom.
Het makkelijkst is om band steering te hebben. Dat is een techniek waarbij de AP een client bij association uitvraagt over z'n capabilities en als het 5GHz ondersteunt wordt het actief naar 5GHz geschopt. Helaas heb ik nog geen implementatie hiervan gevonden waar ik echt tevreden mee ben, en je gaat het zeker niet op een gemiddeld consumentenAP vinden. Dus twee SSID's, een per band, is veel secuurder. Het soort eindgebruiker wat moeite zou hebben met concept "eerst 5GHz proberen, dan pas andere" kun je sowieso weinig mee...