Je maakt hier denk ik een denkfout.
Klopt het dat je denkt dat als je een ander wachtwoord hebt op de 2.4GHz, de apparaten op die frequentie niet kunnen communiceren met de apparaten op de 5GHz, en je zo evt veiligheidsrisico's van IoT apparaten wilt tegengaan?
Helaas werkt het niet zo. De beveiliging van WiFi wachtwoord werkt enkel tussen apparaat en AP. Je moet het zien als een netwerkkabel in een afgesloten kast/gang: niemand kan bij de kabel. Maar het zegt niets over wat er daarna mee gebeurt. Als je die kabel in dezelfde switch prikt - of het draadloze apparaat met dezelfde AP verbinding, dan zit vanaf dat punt alles wat over die WiFi-verbinding gaat zit nog steeds op zelfde netwerk.
Als je het verkeer wilt scheiden moet dat anders. De simpelste deeloplossing is om IoT op een guest network met AP isolation te zetten. Dat is een instelling dat voorkomt dat de apparaten op dat netwerk kunnen communiceren met draadloze apparaten achter zelfde AP. Als je AP gelijk ook je router is, zoals hier het geval lijkt te zijn, kan het ook verhinderen dat ze met bedraad aangesloten apparaten kunnen communiceren. Heb je meerdere APs die onderling verbonden zijn wordt het ingewikkelder en moet je met VLANs gaan werken. Maar als je dus alleen maar dat ene kastje voor de WiFi hebt dat ook je router is: gebruik guest network voor IoT. Heb je gelijk ook een andere SSID + wachtwoord, als is dat niet het relevante voor de beveiliging.
Waarom? Je kunt toch evengoed SSID + wachtwoord van guest network gelijk stellen aan wat je ooit had op 2.4GHz voor die meuk?
[
Voor 9% gewijzigd door
dion_b op 07-02-2024 08:33
]