Hoe richt je nu optimaal een (Wi-Fi) netwerk in voor IoT?

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • MooDyBLueS
  • Registratie: Juli 2002
  • Niet online
Binnenkort stap ik eindelijk over naar mijn nieuwe 2 Gbps glasvezelverbinding en ga daarbij ook van de mogelijkheid gebruik maken om mijn Wi-Fi en netwerkapparatuur een goede upgrade te geven. Ik maak daarbij ook gelijk de stap naar Wi-Fi 7 ook al heb ik nog maar 2 apparaten die dat in zich hebben. Met name het MLO aspect lijkt mij een welkome toevoeging t.z.t.

Tegelijkertijd ben ik al een tijdje aan het zoeken wat nu de beste inrichting van je netwerk is met het oog op IoT, privacy, gasten, enzovoorts. Daarbij zie ik echter verschillende adviezen, misschien is er ook geen goed of fout en alleen beter en best. Dan zoek ik dus naar de beste oplossing anno 2024.

Wat ik nu heb draaien en de afgelopen vele jaren heb gehad sinds ik ooit met een Hue bridge begon is een aparte SSID voor de 2.4 GHz band waar ik al mijn IoT gerelateerd spul aan gekoppeld heb zitten. Veel spul kan alleen met deze band overweg en ook al kunnen ze met 5 GHz overweg, dan leek het mij met het oog op stabiliteit het beste om ze toch naar 2.4 GHz te forceren op deze manier.

Een 2e SSID was dan mijn hoofd netwerk met 5 GHz alleen (Wi-Fi 6). Heel op het begin had ik nog weleens een oud apparaatje ergens die niet met 5 GHz overweg kon, die koppelde ik dan aan het gastennetwerk die geïsoleerd is (in mijn geval een standaard functie van de mesh kit).

Nu weet ik dat je met vlans en losse netwerken aanmaken bij de geavanceerdere apparatuur zoals UniFi en Omada o.a. de apparatuur kan scheiden van elkaar en dan waar nodig evt. weer traffic rules aan kan maken om specifiek verkeer wel door te laten.

Enerzijds spreekt deze opzet me nog steeds wel aan, omdat mijn gevoel zegt dat je hiermee dus die band steering zelf in de hand houdt, maar ik kan me ook voorstellen dat wat modernere spullen zoals sommige van mijn Sonos speakers of Homepod mini die wel met 5 GHz overweg kunnen, daar ook baat bij hebben om ze daarop te koppelen. Echter heb ik ook een camera en videodeurbel en die kunnen ook 5 GHz maar die houd ik ondanks de video feeds toch liever op 2.4 GHz omdat ze beide niet bepaald dichtbij een AP zitten.

De andere optie waar ik over heb gelezen is het gebruiken van 1 SSID (los van bijv een gastennetwerk) en apparaten aan een vlan assignen. Dan ben ik dus wel compleet overgeleverd aan de AP en het device zelf of er 2.4 of 5 GHz gekozen wordt, en juist auto band steering lees ik over dat het met zeg een moderne laptop, smartphone en dergelijke vaak heel goed werkt, maar juist oudere/IoT apparatuur er niet goed raad mee weet. En daar ben ik dus een beetje 'bang' voor.

Tuurlijk, ik kan het proberen en als het niet werkt alles omgooien, maar het liefst doe ik het grotendeels in 1x goed. IoT spul opnieuw koppelen aan een andere SSID is nogal een PITA vaak. :P

Overigens: met IoT bedoel ik bij gebrek aan een betere benaming alle apparatuur die je op de een of andere manier als home automation spul kan zien. Dus bridges en eigen apparaten van bijv. Hue, Aqara, IKEA, Somfy, Velux, mijn Bosch wasmachine, Sonos, Homepods, wellicht Apple TV, Zappi laadpaal hub, etc.

TL;DR: Wat is in de algemene zin vandaag de dag op moderne, semi-geavanceerde netwerkapparatuur de beste manier om IoT/HA apparatuur te koppelen waarbij je ook die apparatuur van je hoofdnetwerk gescheiden houdt (bijv. met vlans) maar ook de performance van beide netwerken optimaliseert?

Alle reacties


Acties:
  • +1 Henk 'm!

  • FredvZ
  • Registratie: Februari 2002
  • Laatst online: 10:21
Je hoeft met de luxere accesspoints niet te kiezen tussen 2,4GHz of 5GHz.

Met Unifi en Omada kun je bijvoorbeeld meerdere SSID's op beide frequenties uitzenden.

Unifi kan bijvoorbeeld op de meeste producten 3 SSID's aan, dus bijvoorbeeld:
SSID1: telefoons, laptops, tablets en IOT dingen die in hetzelfde subnet moeten zitten als je telefoon
SSID2: IoTdingen die per definitie via internet verbinden
SSID3: Gasten

Die SSID's koppel je dan weer aan elk een eigen VLAN.

Chromecast, Apple TV, Hue, Somfy en andere systemen die een hub in je lokale netwerk hebben werken m.i. het best in SSID1. Je wasmachine en andere apparaten die sowieso via een webservice op het internet werken kunnen in SSID2.

Spel en typfouten voorbehouden


Acties:
  • 0 Henk 'm!

  • MooDyBLueS
  • Registratie: Juli 2002
  • Niet online
@FredvZ Thanks! Dus eigenlijk zeg je dat ik niet zomaar moet scheiden met SSID en VLAN want bepaalde hubs/systemen hebben sowieso de lokale connectie met laptops/smartphones/etc nodig?

Denk dat het dan een kwestie gaat zijn van in de basis deze opzet gebruiken met 3 SSID's en VLAN's en zodra ik binnen SSID2 problemen ervaar met een hub/iot/etc dan verplaatsen naar SSID1.

Wat betreft je opmerking over 2.4 en 5 GHz: die snap ik, maar mijn punt is eigenlijk dat zeg mijn camera in de achtertuin weliswaar 5 GHz ondersteunt maar zonder vaak een slechte verbinding heeft dan met disconnects tot gevolg, soms schakelt ie wel naar 2.4 GHz maar niet altijd en daar is in mijn ervaring geen pijl op te trekken. Ik heb die daarom aan mijn 2.4 GHz only SSID gekoppeld zodat hij 'denkt' dat dat het enige is wat er verkrijgbaar is en dan is de gehele connectie dus beter. Idealiter zou ik een 2.4+5 GHz IoT SSID hebben waar ik per apparaat aangeef of ze met 2.4 of 5 of beide (keuze aan apparaat overlaten) mogen connecten. Maar zoiets is er volgens mij niet?

Acties:
  • +2 Henk 'm!

  • ouweklimgeit
  • Registratie: Juni 2014
  • Niet online
MooDyBLueS schreef op zaterdag 3 augustus 2024 @ 23:03:
@FredvZ Thanks! Dus eigenlijk zeg je dat ik niet zomaar moet scheiden met SSID en VLAN want bepaalde hubs/systemen hebben sowieso de lokale connectie met laptops/smartphones/etc nodig?

Denk dat het dan een kwestie gaat zijn van in de basis deze opzet gebruiken met 3 SSID's en VLAN's en zodra ik binnen SSID2 problemen ervaar met een hub/iot/etc dan verplaatsen naar SSID1.
Dit is niet eens nodig, bij Unifi kun je alle apparaten ook gewoon met 1 SSID laten verbinden en via de (Unifi) controller toewijzen aan een specifiek VLAN. Zo komen hier alle nieuwe apparaten standaard op een VLAN dat een hele reeks beperkingen heeft; verplichte dns server, max 10mbit, en uiteraard géén verbinding naar andere subnets óf apparaten op hetzelfde VLAN. Dus in feite een klein beetje internet, maar voor de rest niets.

Apparaten die ik wel vertrouw (IoT, camera’s, etc) zitten op een ander subnet en hebben toegang tot een centrale server, maar niet tot andere subnets. En dan de meest vertrouwde groep; de server, Macs, iPhones, etc, die hebben toegang tot het hele netwerk.

Uiteraard zou je een tweede ‘secure’ ssid kunnen toevoegen die direct op een specifiek VLAN uitkomt, maar het hoeft niet.

Sommige zaken is wel wat uitzoekwerk, bijv. Sonos en Apple TV willen liever niet op een subnet want dan kun je ze niet bedienen, daarvoor zul je via de firewall uitzonderingen moeten maken zodat zij tóch via bepaalde poorten op je primaire subnet kunnen komen.

Acties:
  • +1 Henk 'm!

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 24-06 15:50
Hier met Omada meerdere SSID's (op zowel 2,4 als 5 gHz) die worden uitgekoppeld op een firewall die het verkeer reguleert (domotica geen verbinding met elkaar, kinderen beperkt in snelheid met tijdslot, gasten netwerk met snelheidslimiet etc).

Meerderheid van domotica meuk connect op 2,4 idd.

Domotica lijkt wat passender dan IoT in dat geval.

Deze setup draai ik nu zo'n 7 jaar, bevalt goed. Meerdere switches, meerdere accesspoints & een eigen firewall waardoor ik makkelijker kan switchen van ISP etc.

'Maar het heeft altijd zo gewerkt . . . . . . '


Acties:
  • +1 Henk 'm!

  • FredvZ
  • Registratie: Februari 2002
  • Laatst online: 10:21
MooDyBLueS schreef op zaterdag 3 augustus 2024 @ 23:03:
@FredvZ Thanks! Dus eigenlijk zeg je dat ik niet zomaar moet scheiden met SSID en VLAN want bepaalde hubs/systemen hebben sowieso de lokale connectie met laptops/smartphones/etc nodig?

Denk dat het dan een kwestie gaat zijn van in de basis deze opzet gebruiken met 3 SSID's en VLAN's en zodra ik binnen SSID2 problemen ervaar met een hub/iot/etc dan verplaatsen naar SSID1.
Dat is inderdaad de meest pragmatische manier :) Je kan eventueel ook nog met firewall settings aan de slag gaan om bepaalde poorten/functies/mulitcast tussen SSID1 en SSID2 wel toe te staan
Wat betreft je opmerking over 2.4 en 5 GHz: die snap ik, maar mijn punt is eigenlijk dat zeg mijn camera in de achtertuin weliswaar 5 GHz ondersteunt maar zonder vaak een slechte verbinding heeft dan met disconnects tot gevolg, soms schakelt ie wel naar 2.4 GHz maar niet altijd en daar is in mijn ervaring geen pijl op te trekken. Ik heb die daarom aan mijn 2.4 GHz only SSID gekoppeld zodat hij 'denkt' dat dat het enige is wat er verkrijgbaar is en dan is de gehele connectie dus beter. Idealiter zou ik een 2.4+5 GHz IoT SSID hebben waar ik per apparaat aangeef of ze met 2.4 of 5 of beide (keuze aan apparaat overlaten) mogen connecten. Maar zoiets is er volgens mij niet?
Daar heeft Unifi inderdaad (nog) geen oplossing voor.
Je zou dan eventueel in het wireless device zelf kunnen instellen dat-ie alleen gebruik mag maken van 2.4GHz (mits dat kan natuurlijk). Anders blijft het alternatief een apart 2.4Ghz en 5Ghz SSID.

Spel en typfouten voorbehouden


Acties:
  • +1 Henk 'm!

  • FredvZ
  • Registratie: Februari 2002
  • Laatst online: 10:21
ouweklimgeit schreef op zaterdag 3 augustus 2024 @ 23:26:
Dit is niet eens nodig, bij Unifi kun je alle apparaten ook gewoon met 1 SSID laten verbinden en via de (Unifi) controller toewijzen aan een specifiek VLAN. Zo komen hier alle nieuwe apparaten standaard op een VLAN dat een hele reeks beperkingen heeft; verplichte dns server, max 10mbit, en uiteraard géén verbinding naar andere subnets óf apparaten op hetzelfde VLAN. Dus in feite een klein beetje internet, maar voor de rest niets.

Apparaten die ik wel vertrouw (IoT, camera’s, etc) zitten op een ander subnet en hebben toegang tot een centrale server, maar niet tot andere subnets. En dan de meest vertrouwde groep; de server, Macs, iPhones, etc, die hebben toegang tot het hele netwerk.
Die oplossing is een stuk minder veilig dan je zou denken. Door alle apparaten met hetzelfde SSID te verbinden, kunnen alle apparaten ook "meeluisteren" met al het draadloze verkeer. Hiermee is het theorie mogelijk dat een onvertrouwd apparaat zichzelf "leert" om toch verbinding te maken het internet en de rest van thuisnetwerk.

Het lijkt me ook een hoop extra "administratief" werk: iedere keer als je een nieuw apparaat op je wifi aansluit moet je inloggen op je Unifi Controller om het apparaat te koppelen aan het juiste VLAN.

Spel en typfouten voorbehouden


Acties:
  • 0 Henk 'm!

  • MooDyBLueS
  • Registratie: Juli 2002
  • Niet online
Allemaal heel erg goede adviezen en tips waar ik wat mee kan. Thanks iedereen!

Waar ik nog even kort op in wil haken:
ChaserBoZ_ schreef op zondag 4 augustus 2024 @ 10:08:
Hier met Omada meerdere SSID's (op zowel 2,4 als 5 gHz) die worden uitgekoppeld op een firewall die het verkeer reguleert (domotica geen verbinding met elkaar, kinderen beperkt in snelheid met tijdslot, gasten netwerk met snelheidslimiet etc).

Meerderheid van domotica meuk connect op 2,4 idd.

Domotica lijkt wat passender dan IoT in dat geval.

Deze setup draai ik nu zo'n 7 jaar, bevalt goed. Meerdere switches, meerdere accesspoints & een eigen firewall waardoor ik makkelijker kan switchen van ISP etc.
Klinkt goed en dit is min of meer wat ik zoek. Voor de goede orde: bedoel je met het stukje "meerdere SSID's (op zowel 2,4 als 5 gHz)" dat je meerdere SSID's hebt die allemaal beide frequenties gebruiken? Of juist dat je een scheiding hebt met bijv. SSID1 = 2,4 en SSID2 = 5 (en evt. SSID3 = beide)?

Acties:
  • 0 Henk 'm!

  • MooDyBLueS
  • Registratie: Juli 2002
  • Niet online
FredvZ schreef op zondag 4 augustus 2024 @ 13:42:
[...]

Dat is inderdaad de meest pragmatische manier :) Je kan eventueel ook nog met firewall settings aan de slag gaan om bepaalde poorten/functies/mulitcast tussen SSID1 en SSID2 wel toe te staan
Helder, thanks. Met de firewall uitsluitingen zoals bijv. voor Sonos moet wel lukken, lijkt mij ook dat er genoeg op internet voor te vinden is, want Omada, UniFi, etc. maar ook Sonos, Homepods, etc. zijn zo gemeengoed dat ik me daar niet zo druk om maak. En anders ook leuk (tot op zekere hoogte) om zelf even te kijken welke poorten het zouden moeten zijn en even wat puzzelen desnoods.
[...]

Daar heeft Unifi inderdaad (nog) geen oplossing voor.
Je zou dan eventueel in het wireless device zelf kunnen instellen dat-ie alleen gebruik mag maken van 2.4GHz (mits dat kan natuurlijk). Anders blijft het alternatief een apart 2.4Ghz en 5Ghz SSID.
Dat is jammer. Echter heb ik er zojuist even over na zitten denken en wat mij in dat geval een werkende opzet zou kunnen opleveren is als volgt:
SSID1 = vlan1 = 2.4 GHz voor domotica die ik specifiek hierop wil hebben (of niet anders kan)
SSID2 = vlan1 = 5 GHz voor domotica die ik specifiek hierop wil hebben
SSID3 = vlan2 = hoofd vlan voor NAS, laptops, smartphones, etc.
SSID4 = vlan3 = gastennetwerk

Hiermee komen mijn camera's, Sonos speakers, Homepods, Hue lampen, noem het maar op wel allemaal op hetzelfde vlan, maar houd ik zelf in de hand op welke frequentie. En dan dus gecombineerd met bijv. Sonos uitsluitingen om van vlan1 naar vlan2 te kunnen komen.

Is wellicht een klein beetje overkill en initieel iets meer configuratie, maar mijn idee is ook om te kijken of het lukt SSID1 en SSID2 hidden te houden. Zal er voornamelijk van afhangen of ik ze bij het opnieuw op Wi-Fi hangen met een hidden SSID verbonden krijg.

Acties:
  • 0 Henk 'm!

  • MooDyBLueS
  • Registratie: Juli 2002
  • Niet online
FredvZ schreef op zondag 4 augustus 2024 @ 13:49:
[...]

Die oplossing is een stuk minder veilig dan je zou denken. Door alle apparaten met hetzelfde SSID te verbinden, kunnen alle apparaten ook "meeluisteren" met al het draadloze verkeer. Hiermee is het theorie mogelijk dat een onvertrouwd apparaat zichzelf "leert" om toch verbinding te maken het internet en de rest van thuisnetwerk.

Het lijkt me ook een hoop extra "administratief" werk: iedere keer als je een nieuw apparaat op je wifi aansluit moet je inloggen op je Unifi Controller om het apparaat te koppelen aan het juiste VLAN.
Dit neem ik ook mee, het klonk wel als een nette oplossing, maar uiteindelijk denk ik ook dat het niet optimaal is. Dan houd ik liever aparte SSID's aan, al is het maar voor mijn eigen gemoedsrust.

Acties:
  • +1 Henk 'm!

  • joke_name
  • Registratie: December 2003
  • Laatst online: 13:07
Denk ook goed na over vaste ip-adressen al dan niet gestuurd op Mac-adres.

Zo heb ik bijvoorbeeld problemen gehad met mijn SMA omvormer in combinatie met homey.

Nu heeft mijn SMA een vast ip-adres en nu helemaal geen problemen meer.

Acties:
  • 0 Henk 'm!

  • MooDyBLueS
  • Registratie: Juli 2002
  • Niet online
@joke_name Ah daar had ik ook nog niet aan gedacht nee. Ik heb wel een vast IP voor bijv. mijn NAS, zodat ik ook altijd weet hoe ik hem intern kan benaderen (werkt toch iets sneller dan via de DDNS service, initieel dan, daarna wordt je door gerouteerd omdat ie ziet dat het intern kan), maar voor de rest heb ik naar mijn weten nergens een vast IP.

Acties:
  • +1 Henk 'm!

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 24-06 15:50
MooDyBLueS schreef op zondag 4 augustus 2024 @ 22:01:
Allemaal heel erg goede adviezen en tips waar ik wat mee kan. Thanks iedereen!

Waar ik nog even kort op in wil haken:


[...]

Klinkt goed en dit is min of meer wat ik zoek. Voor de goede orde: bedoel je met het stukje "meerdere SSID's (op zowel 2,4 als 5 gHz)" dat je meerdere SSID's hebt die allemaal beide frequenties gebruiken? Of juist dat je een scheiding hebt met bijv. SSID1 = 2,4 en SSID2 = 5 (en evt. SSID3 = beide)?
Ik gebruik nu vier SSID's die gelijktijdig op 2,4 als 5 gHz uitzenden :) De accesspoints trachten middels band steering zoveel mogelijk richting 5 te duwen. Domotica meuk blijft op 2,4 connecten.

'Maar het heeft altijd zo gewerkt . . . . . . '


Acties:
  • +1 Henk 'm!

  • ouweklimgeit
  • Registratie: Juni 2014
  • Niet online
FredvZ schreef op zondag 4 augustus 2024 @ 13:49:
[...]
Hiermee is het theorie mogelijk dat een onvertrouwd apparaat zichzelf "leert" om toch verbinding te maken het internet en de rest van thuisnetwerk.

Het lijkt me ook een hoop extra "administratief" werk: iedere keer als je een nieuw apparaat op je wifi aansluit moet je inloggen op je Unifi Controller om het apparaat te koppelen aan het juiste VLAN.
ouweklimgeit schreef op zaterdag 3 augustus 2024 @ 23:26:
[...]
en uiteraard géén verbinding naar andere subnets óf apparaten op hetzelfde VLAN
'Zichzelf leert' :? Stukje gemist over de netwerksegmentatie die ik benoem?

En over de administratie; het grote voordeel is juist dat je exact bepaalt welk apparaat toegang krijgt tot welk deel van het netwerk. Het standaard uitgangspunt is dat alle apparatuur onveilig is, behalve wanneer je zelf actie onderneemt.
FredvZ schreef op zondag 4 augustus 2024 @ 13:49:
Dat is inderdaad de meest pragmatische manier :) Je kan eventueel ook nog met firewall settings aan de slag gaan om bepaalde poorten/functies/mulitcast tussen SSID1 en SSID2 wel toe te staan
Een SSID != VLAN |:(

Misschien is het niet helemaal jouw materie, maar TS vraagt specifiek naar gemak en performance, jouw goedbedoelde adviezen kloppen simpelweg niet. Een netwerk maak je niet veiliger of gemakkelijker met een hele reeks SSID's, dat doe je door de basis segmentatie in orde te hebben.

Acties:
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 16:51
Mijn advies is om juist vooral te focussen op internet segmentatie en minder op intern lan segmentatie.

Qua risico is namelijk het grootste risico dat een iot apparaat infected is en ingezet gaat worden als onderdeel van botnet. Vervolgens vinden er malicious zaken vanuit jouw internet ip plaats.

Het risico dat ze apparaten op je LAN hacken is in een thuissituatie veel kleiner. Sowieso moet je je apparaten op je eigen LAN ook beveiligd hebben dat je er via netwerk niet zomaar op kan inloggen.

Om internet af te sluiten, of iig te filteren naar alleen de cloud backend, is prima mogelijk zonder vlans. Echter je maakt het wel wat robuuster door dit wel via VLANS te doen.

CISSP! Drop your encryption keys!


Acties:
  • +1 Henk 'm!

  • FredvZ
  • Registratie: Februari 2002
  • Laatst online: 10:21
ouweklimgeit schreef op maandag 5 augustus 2024 @ 08:54:
'Zichzelf leert' :? Stukje gemist over de netwerksegmentatie die ik benoem?
Met jouw oplossing is er op het bedraadde gedeelte is er inderdaad sprake van segmentering.
Op het draadloze gedeelte is dat een stuk minder. Net zoals met een ouderwetse hub komt het draadloze signaal aan bij alle devices dat in een SSID aanwezig.

Een apparaat met kwaadwillende software kan dus zien welke IP-adressen en MAC-adressen wél toegang krijgt tot het internet door zijn eigen MAC-adressen te spoofen, waardoor je AP's dat device aan een ander VLAN-koppelt.


Mocht je ervaring hebben met Wireshark: Maak maar eens een capture van het verkeer als je verbonden met bent je SSID. Dan zal je zien dat het je al het verkeer voorbij ziet komen, ook dat van devices dat je aan een ander VLAN hebt gekoppeld.
En over de administratie; het grote voordeel is juist dat je exact bepaalt welk apparaat toegang krijgt tot welk deel van het netwerk. Het standaard uitgangspunt is dat alle apparatuur onveilig is, behalve wanneer je zelf actie onderneemt.
Het ligt er natuurlijk aan hoevaak je een nieuwe appaeaat aansluit, maar het lijkt mij onhandig om eerst op je controller in te moeten loggen voordat je device op de juiste plek hangt.
Een SSID != VLAN |:(
Dat ben ik helemaal met je eens, al is het tegenwoordig wel best practice om elk SSID aan één VLAN te koppelen.
Een netwerk maak je niet veiliger of gemakkelijker met een hele reeks SSID's, dat doe je door de basis segmentatie in orde te hebben.
Precies en daarom is het ook best practice om je SSID's per stuk te koppelen aan één VLAN ;)

Ook Ubiquiti lijkt het daarmee eens te zijn. Die noemt de Virtual Network Override alleen voor het gebruik van het management interface van wireless Unifi devices. Voor regulier verkeer koppelen ze ook één SSID aan één VLAN:
https://help.ui.com/hc/en...ng-Virtual-Networks-VLANs

Spel en typfouten voorbehouden


Acties:
  • 0 Henk 'm!

  • MooDyBLueS
  • Registratie: Juli 2002
  • Niet online
FredvZ schreef op maandag 5 augustus 2024 @ 11:27:
[...]


Het ligt er natuurlijk aan hoevaak je een nieuwe appaeaat aansluit, maar het lijkt mij onhandig om eerst op je controller in te moeten loggen voordat je device op de juiste plek hangt.
Hier ben ik het (op papier, nog geen ervaring met de hierboven genoemde variant) mee eens. Een scenario wat ik me al kan voorstellen is even een apparaat van een familielid of vriend toevoegen. Dan wil ik echt niet nadat ik of het WiFi wachtwoord heb gegeven of deze semi-automatisch gedeeld heb (zoals op Apple devices kan) dat ik nog extra stappen moet ondernemen.

Ja, in de basis mogen gasten alleen op het gastennetwerk wat ik ook nu heb, maar er zijn scenarios, zeker van mensen die ik vertrouw, dat ik ze gewoon op mijn eigen netwerk toelaat om bijv. AirPlay streaming toe te staan.
[...]

Dat ben ik helemaal met je eens, al is het tegenwoordig wel best practice om elk SSID aan één VLAN te koppelen.
Zo had ik hem ook van jou begrepen, niet zoals ouwklimgeit zegt alleen een ander SSID. Dat heeft inderdaad geen enkel nut (behalve wat ik zelf opperde over juist wel op hetzelfde vlan komen, maar 1 SSID voor 2.4 GHz en 1 SSID voor 5 GHz hebben).

Acties:
  • 0 Henk 'm!

  • MooDyBLueS
  • Registratie: Juli 2002
  • Niet online
ChaserBoZ_ schreef op zondag 4 augustus 2024 @ 23:05:
[...]


Ik gebruik nu vier SSID's die gelijktijdig op 2,4 als 5 gHz uitzenden :) De accesspoints trachten middels band steering zoveel mogelijk richting 5 te duwen. Domotica meuk blijft op 2,4 connecten.
En hoe gaat dit met domotica meuk die ook op 5 GHz kán verbinden? Blijven die op 2.4 hangen wel?

Acties:
  • +1 Henk 'm!

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 24-06 15:50
MooDyBLueS schreef op maandag 5 augustus 2024 @ 15:19:
[...]

Hier ben ik het (op papier, nog geen ervaring met de hierboven genoemde variant) mee eens. Een scenario wat ik me al kan voorstellen is even een apparaat van een familielid of vriend toevoegen. Dan wil ik echt niet nadat ik of het WiFi wachtwoord heb gegeven of deze semi-automatisch gedeeld heb (zoals op Apple devices kan) dat ik nog extra stappen moet ondernemen.

Ja, in de basis mogen gasten alleen op het gastennetwerk wat ik ook nu heb, maar er zijn scenarios, zeker van mensen die ik vertrouw, dat ik ze gewoon op mijn eigen netwerk toelaat om bijv. AirPlay streaming toe te staan.

[...]

Zo had ik hem ook van jou begrepen, niet zoals ouwklimgeit zegt alleen een ander SSID. Dat heeft inderdaad geen enkel nut (behalve wat ik zelf opperde over juist wel op hetzelfde vlan komen, maar 1 SSID voor 2.4 GHz en 1 SSID voor 5 GHz hebben).
Ja hoor, in de meeste gevallen is de domotica meuk gewoon uitgerust met een goedkope wifi interface die alleen 2,4 gHz doet. 5 gHz is er ook voor domotica en een aantal apparaten verbindt daar ook netjes mee.

Segmentatie is key.

'Maar het heeft altijd zo gewerkt . . . . . . '

Pagina: 1