Roaming mit unterdrückten SSID
Guten Tag liebe Community,
bin gerade dabei ein WLAN Projekt durchzuführen. Um sog. Rough-AP's ausschließen zu können, haben wir uns dafür entschieden, die SSID zu unterdrücken. Kann man dann aber noch Roaming zwischen den Stationen betreiben, oder ist das durch das unterdrücken der SSID unmöglich geworden ?
Es handelt sich um LANCOM 452agn Accesspoints.
Für schnelle Antworten wäre ich dankbar!
Liebe Grüße !
bin gerade dabei ein WLAN Projekt durchzuführen. Um sog. Rough-AP's ausschließen zu können, haben wir uns dafür entschieden, die SSID zu unterdrücken. Kann man dann aber noch Roaming zwischen den Stationen betreiben, oder ist das durch das unterdrücken der SSID unmöglich geworden ?
Es handelt sich um LANCOM 452agn Accesspoints.
Für schnelle Antworten wäre ich dankbar!
Liebe Grüße !
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 239778
Url: https://administrator.de/forum/roaming-mit-unterdrueckten-ssid-239778.html
Ausgedruckt am: 10.04.2025 um 17:04 Uhr
14 Kommentare
Neuester Kommentar

Hallo Yannosch,
oder ein ganze "normales Roaming"?
Privat, Firma, Schule, Berufsschule, Kindergarten, Jugendzentrum, .....
WLAN Controller die so etwas unterstützen!
- WLAN AP = unterstützen und danach suchen
- WLAN Controller = unterstützen und diese unterbinden bzw. ausschließen aus dem WLAN
abhängen.
und ist auch ein Lancom WLAN Controller vorhanden.
- den billigen
- den schnellen
- und den richtigen!
Gruß
Dobby
Roaming mit unterdrückten SSID
Welches Roaming? Fast Roaming auf Layer2 & Layer3 Basisoder ein ganze "normales Roaming"?
bin gerade dabei ein WLAN Projekt durchzuführen.
Wo denn bitte?Privat, Firma, Schule, Berufsschule, Kindergarten, Jugendzentrum, .....
Um sog. Rogue -AP's ausschließen zu können, haben wir uns dafür entschieden, die SSID zu unterdrücken.
Um so etwas auszuschließen hat man in der Regel WLAN APs die so etwas unterstützen undWLAN Controller die so etwas unterstützen!
- WLAN AP = unterstützen und danach suchen
- WLAN Controller = unterstützen und diese unterbinden bzw. ausschließen aus dem WLAN
Kann man dann aber noch Roaming zwischen den Stationen betreiben,
oder ist das durch das unterdrücken der SSID unmöglich geworden ?
Das wir zum einen von der WLAN Netzwerkstruktur und der verwendeten Geräte und des Herstellersoder ist das durch das unterdrücken der SSID unmöglich geworden ?
abhängen.
Es handelt sich um LANCOM 452agn Accesspoints.
Und sind dort die Funktionen "Rogue WLAN AP detection" vorhandenund ist auch ein Lancom WLAN Controller vorhanden.
Für schnelle Antworten wäre ich dankbar!
Es gibt drei Wege,- den billigen
- den schnellen
- und den richtigen!
Gruß
Dobby
Wenn du ein sinnvolles Authentifizierungskonzept hast, dann kann man sich am fremden AP nicht anmelden.
Und ohne die Anmeldemöglichkeit können die eigenen Clients auch nicht gelockt werden.
Die Lancoms können aber auch fremde APs erkennen.
Also ist die Frage nicht wirklich zielführend. @108012 hat dir dazu ja auch noch viele Gegenfragen gestellt.
Gruß
Netman
Und ohne die Anmeldemöglichkeit können die eigenen Clients auch nicht gelockt werden.
Die Lancoms können aber auch fremde APs erkennen.
Also ist die Frage nicht wirklich zielführend. @108012 hat dir dazu ja auch noch viele Gegenfragen gestellt.
Gruß
Netman
Erstens müssen die Parameter komplett identisch sein.
Zweitens werden die ja mit dem Controller geroamt. Eine Spezialiät dieser arte des Roamings ist die sichere Übergabe an einen anderen bekannten AP.
Worst case wären abfliegende Verbindungen. Die gibt es aber nicht, da der WLC die Hand drüber hält.
Roaming nach bester Signalstärke ist leider oft eine Gerücht.
Gruß Netman
Zweitens werden die ja mit dem Controller geroamt. Eine Spezialiät dieser arte des Roamings ist die sichere Übergabe an einen anderen bekannten AP.
Worst case wären abfliegende Verbindungen. Die gibt es aber nicht, da der WLC die Hand drüber hält.
Roaming nach bester Signalstärke ist leider oft eine Gerücht.
Gruß Netman

Also es handelt sich hierbei um Accesspoints in einem Firmennetz.
okDie Accesspoints erhalten ihre Konfiguration von einem WLC.
Hardware oder Software?Es gibt eine softwarebasierte Lösung die eine Rogue -Accesspoint-Detection mit sich bringt.
Wollt Ihr die nicht nutzen?Meine Frage ist nur, wenn ich den SSID Broadcast unterdrücke, verbinden sich Clients dann
automatisch mit anderen Accespoints mit der selben unterdrückten SSID
automatisch mit anderen Accespoints mit der selben unterdrückten SSID
- wo die Signalstärke einfach besser ist?
Die kann besser sein, aber der AP hält dann schon sagen wir mal 120% an Verbindungenund dann? Da ist es wirklich besser einen Hardware WLAN Controller zu haben der macht
dann wie MrNetman es schon erwähnt hat den Rest.
Ansonsten würde ich es einfach einmal austesten oder aber bei Lancom anrufen.
Ich sehe wirklich keine Notwendigkeit wenn ein Controller mit im Spiel ist die SSID
zu unterdrücken, eher im Gegenteil wenn keiner mit im Spiel ist wäre das wohl eine Option!
Gruß
Dobby
Hi,
bist du da nicht irgendwie falsch unterwegs?
Einen Rogue-AP (Access Point) kannst du nicht blockieren, du kannst ihn nur erkennen.
Zum Blockieren müsstet du ihn offline schalten, was ja nicht geht, da er ja nicht von dir ist.
Oder in bester Worms.Manier mit Raketenwerfer oder so
Ich würde die Sache anders angehen:
Die Clients dürfen sich nur mir dem AP verbinden wenn auch das Server-Zertifikat stimmt.
Das hat der Rogue-AP aber nicht, und dann verbindet der Client nicht.
Dazu muss natürlich das Root-CA auf alle Clients drauf und die Konfig stimmen.
Dann verhinderst du auch, das sich ein Client außerhalb der Firma mit einem WLAN verbindet, das so heißt wie deines (z.B. WLAN
)
EDIT:
Zu deiner Frage: Lass die SSID an, die hindert einen ernsthaften Cracker nicht wirklich.
VG
Deepsys
bist du da nicht irgendwie falsch unterwegs?
Einen Rogue-AP (Access Point) kannst du nicht blockieren, du kannst ihn nur erkennen.
Zum Blockieren müsstet du ihn offline schalten, was ja nicht geht, da er ja nicht von dir ist.
Oder in bester Worms.Manier mit Raketenwerfer oder so
Ich würde die Sache anders angehen:
Die Clients dürfen sich nur mir dem AP verbinden wenn auch das Server-Zertifikat stimmt.
Das hat der Rogue-AP aber nicht, und dann verbindet der Client nicht.
Dazu muss natürlich das Root-CA auf alle Clients drauf und die Konfig stimmen.
Dann verhinderst du auch, das sich ein Client außerhalb der Firma mit einem WLAN verbindet, das so heißt wie deines (z.B. WLAN
EDIT:
Zu deiner Frage: Lass die SSID an, die hindert einen ernsthaften Cracker nicht wirklich.
VG
Deepsys

Der gesamte Traffic, läuft doch nicht über den WLC.
Nein sondern in der Regel über Switche, aber der WLAN Controller regelt eben diewie die Daten fließen und bringt auch die QoS Regeln zum Priorisieren mit!
Wie soll der WLC dann die Verbindungen managen?
Aktiv! Es gibt aber zwei Arten von Geräten die mit unter beide als WLAN Controllerbezeichnet werden und auch nicht alle die gleichen Aufgaben und Dienste übernehmen können
ganz zu schweigen von den Fähigkeiten und gebotenen Möglichkeiten dieser Geräte!
Aber da Du uns nun einmal nur rudimentär hierzu Auskunft gibst müssen wir hier alle im
freien Fall raten und uns den Rest denken, was ja auch nicht die Lösung sein kann.
Denn Informationen sind meiner Auffassung nach eine Bringschuld und nicht eine Holschuld
- Echter Hardware WLAN Controller
-- Fast Roaming auf Layer2 und Layer3 Basis
-- Integrierter HotSpot und/oder Radius Server
-- Rogue AP Detection
-- QoS Regeln und Datenflusskontrolle & Priorisierung
- Ein Geräte um WLAN APs zu verwalten
-- Konfigurationsänderungen
-- Firmwareupdates
-- Kein Radius und/oder HotSpot
-- keine Rogue WLAN AP Detection
- Software WLAN Controller wie zum Beispiel der von Ubiquiti
-- Kein Fast Roaming auf Layer2 und Layer3 Basis
-- dafür aber mit HotSpot und Radisuserver
-- Konfigurationsupdates und gemeinsame Einstellungen
Er verteilt lediglich die Konfigurationen auf die Accesspoints die sich im Netzwerk befinden.
Das wäre dann entweder ein Hardware Gerät zur WLAN Verwaltungoder eben ein Software basierende Lösung um WLAN zu verwalten und mit geringen Eigenschaften.
Hier mal ein kleiner Auszug aus dem Repertoire des Netgear WLAN Controllers:
- Durchgängig verfügbares Fast Roaming auf Layer 2 und Layer 3 garantiert optimale Performance und besten Datendurchsatz für nahtlose drahtlose Mobilität.
- Automatische Steuerung der Sendeleistung und Kanalbelegung der Access Points garantiert größtmögliche Abdeckung bei gleichzeitig kleinsten Interferenzen.
Load-Balancing und Limitierung der Übertragungsrate sorgen für eine gerechte Aufteilung der Bandbreite auf alle Clients und damit für eine gesicherte Verfügbarkeit der WLAN-Verbindung.
- Gesamtübersicht über die Gesamtinstallation mit Heat Map, Kanalbelegung und Signalstärke für Echtzeitüberwachung des drahtlosen Netzwerks.- Selbstheilung: Ein spezieller Algorithmus sorgt dafür, dass Sendeleistung und Kanalbelegung benachbarter Access Points so abgestimmt werden, dass größtmögliche Abdeckung bei geringst möglichen Interferenzen erreicht wird.
Wie bitte soll das denn alles laufen wenn der WLAN Controller aus ist?
Wenn es so läuft wie ihr es beschreibt wäre der WLC ja ein Single-Point-of-Failure &
das ist bei uns nicht der Fall.
Nein nur bei Euch ist es eben soi das Du selber entweder nicht genug darüber weißt,das ist bei uns nicht der Fall.
Dich nicht genug erkundigt hast und/oder einfach die benötigten Infos nicht raus tust!!!!
Zumindest so wie ich das sehe!
Ein echter WLAN Controller ist ein Single Point of Failure, aber ganz genau so ist es auch!!!
Ob nun bei Cisco, Ubiquiti und anderen Herstellern, einzig von Netgear und Zyxel weiß ich das
genau aus diesem Grund entweder ein WLAN Controller Cluster mit zwei Geräten
und bei Netgear sogar bis zu 4 echte WLAN Controller gestapelt (Stack) werden können.
Fällt der WLC aus, arbeiten die AP's einfach mit ihrer letzten bekannten Konfiguration weiter.
Ich denke es ist an der Zeit Dir mitzuteilen dass Du auf einem Esel sitzt und denkst Du hast ein Rennpferd.Dann habt Ihr eben nur ein gerät zur WLAN Verwaltung und keinen vollwertigen WLAN Controller!
Ich dachte die Frage könnte hier kurz und prägnant beantwortet werden, aber scheinbar ist dem nicht so -
Das basiert aber eher auf Deinem Unwissen und nicht auf unserem Wissenstand.liegt aber keineswegs an euren fachlichen Kompetenzen
Schau Dir doch bitte einfach mal an wie andere Leute das geregelt haben!- Gerät zur WLAN Verwaltung
- WLAN Controller
- Premium Controller
- im Gegenteil, wohl eher an meiner Fehleinschätzung der Frage.
Nein wohl eher an Deinem Wissenstand über WLAN.Und zu dem Argument "Roaming nach bester Signalstärke ist leider oft eine Gerücht" @MrNetman :
Ja das würde ich auch so unterschreiben.Wieso gibt es dann immernoch Man-In-The-Middle-Attacken auf W-Lan Netzwerke
bei der die Daten der Clients über eine feindliche Instanz, die eine gleiche SSID besitzt, geleitet werden?...
Weil ein HotSpot mit Vouchers und/oder ein Radius Server im Controller fehlt den ein echterbei der die Daten der Clients über eine feindliche Instanz, die eine gleiche SSID besitzt, geleitet werden?...
Controller mitbringen würde!!!
Vorraussetzung Clients sind KEINE Sticky-Clients.
Nein vorausgesetzt dass man weiß das schon mit vielen Freeware Tools die versteckten APs"sichtbar" gemacht werden können und "nur" eine verschlüsselung nicht mehr hilft bzw. in
Unternehmensnetzwerken nicht mehr reicht und daher immer ein Radisuserver benutzt werden sollte.
Des weiteren werden bei einem richtigen WLAN Controller auch immer alle WLAN APs mit Seriennummer
erfasst (System intern) und andere Geräte und seien sie auch vom selben Hersteller nicht mehr bedient
und somit fällt auch ein solcher Angriff in der Regel flach.
Gerät zur WLAN AP Verwaltung ab ~500 €
WLAN Controller ab ~900 € aufwärts
Alleine am Preis kann man schon erkennen was man da hat, nicht immer und garantiert
aber eben sehr oft.
Gruß
Dobby
Um sog. Rough-AP's ausschließen zu können, haben wir uns dafür entschieden, die SSID zu unterdrücken
Das ist eher Unsinn und zeugt von wenig WLAN Fachwissen, sorry !Abgesehen davon das es richtigerweise Rogue APs heisst, hat das eine mit dem anderen nicht das geringste zu tun !
Die SSID zu unterdrücken ist nichts anderes als ein vermeintliches Sicherheits Ruhekissen für unwissende WLAN Laien. Die Zeiten wo es half sind längst vorbei, denn jeder freie WLAN Scanner zeigt APs an auch mit unterdrückter SSID im Beaconing. Wurde oben ja auch schon mehrfach klargestellt. Das Unterdrücken des Beaconing ist eher kontraproduktiv, weill es die Accoziierungs Zeit eines Clients mit einer BSSID nur unnötig verlängert. Es werden zusätzlich ja noch zig andere Sachen in der AP Beacon übertragen und daran ist er dann sofort mit jedem Scanner identifizierbar !!
Vergiss diesen Unsinn besser schnell wieder.
Roaming basiert im übrigen immer auf der BSSID eines APs niemals aber auf der SSID.
Besser also nochmal etwas WLAN Grundlagen lesen und dann loslegen mit der Konfig !
@Deepsys
Einen Rogue-AP (Access Point) kannst du nicht blockieren, du kannst ihn nur erkennen. Zum Blockieren müsstet du ihn offline schalten, was ja nicht geht, da er ja nicht von dir ist. Oder in bester Worms.Manier mit Raketenwerfer oder so
Das stimmt so nicht ganz !!Controller basierte WLANs können das sehr wohl. Die führen alle "erlaubten" APs bzw. deren BSSIDs in einer Gruppe und Monitoren Authentication Frames aller ihrer WLAN Clients mit diesen Rogue APs.
Erkennen sie das befeuern die "erlaubten" APs diese Clients mit Deauthentication Frames für die Rogue APs um so ein Verbinden mit diesen fremden APs zu verhindern was auch recht erfolgreich funktioniert.
Viele Unternehemen die aus Sicherheitsgründen keinerlei WLANs zulassen betrieben nur solche Netze um WLAN Betrieb dort sicher zu verhindern. Zusätzlich sind solche LAN Ports noch mit 802.1x gesichert. Ohne sowas könnte jeder Hans und Franz seinen Blödmarkt AP ans Netz anflanschen.
Wie gesagt: Zwingende Voraussetzung dafür ist ein von einem Controller gemanagtes WLAN, ohne das geht es in der Tat nicht !
Zitat von @Yannosch:
Um sog. Rough-AP's ausschließen zu können, haben wir uns
dafür entschieden, die SSID zu unterdrücken.
Um sog. Rough-AP's ausschließen zu können, haben wir uns
dafür entschieden, die SSID zu unterdrücken.
Was hat das eine mit dem anderen zu tun?
Und es ist eine Unsitte, sich verstecken zu wollen, indem man sich die Augen zuhält. Das klappt nur beim Gefräßigen Plapperkäfer von Traal, aber nicht mit WLANs.
Mach einfach einen ordentlichen Controler hin, schau daß Deine Zertifikate stimmen und die Authentifikation ordentlich durchgeführt wird. Dann brauchst Du vor Rogue-APs keine Furcht mehr zu haben.
lks
nachtrag: Du soltest natürlich dafür sorgen, daß nicht jeder Mitarbeiter seinen eigenen AP einafach in eurer Netz hängen kann, z.B. mit IEEE802.1X
Zitat von @aqui:
> Einen Rogue-AP (Access Point) kannst du nicht blockieren, du kannst ihn nur erkennen. Zum Blockieren müsstet du ihn
offline schalten, was ja nicht geht, da er ja nicht von dir ist. Oder in bester Worms.Manier mit Raketenwerfer oder so
Das stimmt so nicht ganz !!
Controller basierte WLANs können das sehr wohl. Die führen alle "erlaubten" APs bzw. deren BSSIDs in einer
Gruppe und Monitoren Authentication Frames aller ihrer WLAN Clients mit diesen Rogue APs.
Erkennen sie das befeuern die "erlaubten" APs diese Clients mit Deauthentication Frames für die Rogue APs um so ein
Verbinden mit diesen fremden APs zu verhindern was auch recht erfolgreich funktioniert.
Viele Unternehemen die aus Sicherheitsgründen keinerlei WLANs zulassen betrieben nur solche Netze um WLAN Betrieb dort sicher
zu verhindern. Zusätzlich sind solche LAN Ports noch mit 802.1x gesichert. Ohne sowas könnte jeder Hans und Franz seinen
Blödmarkt AP ans Netz anflanschen.
Wie gesagt: Zwingende Voraussetzung dafür ist ein von einem Controller gemanagtes WLAN, ohne das geht es in der Tat nicht !
Prima, danke das wusste ich noch nicht!> Einen Rogue-AP (Access Point) kannst du nicht blockieren, du kannst ihn nur erkennen. Zum Blockieren müsstet du ihn
offline schalten, was ja nicht geht, da er ja nicht von dir ist. Oder in bester Worms.Manier mit Raketenwerfer oder so
Das stimmt so nicht ganz !!
Controller basierte WLANs können das sehr wohl. Die führen alle "erlaubten" APs bzw. deren BSSIDs in einer
Gruppe und Monitoren Authentication Frames aller ihrer WLAN Clients mit diesen Rogue APs.
Erkennen sie das befeuern die "erlaubten" APs diese Clients mit Deauthentication Frames für die Rogue APs um so ein
Verbinden mit diesen fremden APs zu verhindern was auch recht erfolgreich funktioniert.
Viele Unternehemen die aus Sicherheitsgründen keinerlei WLANs zulassen betrieben nur solche Netze um WLAN Betrieb dort sicher
zu verhindern. Zusätzlich sind solche LAN Ports noch mit 802.1x gesichert. Ohne sowas könnte jeder Hans und Franz seinen
Blödmarkt AP ans Netz anflanschen.
Wie gesagt: Zwingende Voraussetzung dafür ist ein von einem Controller gemanagtes WLAN, ohne das geht es in der Tat nicht !
Dann kann ich den Raketenwerfer wieder abbestellen
Zitat von @Yannosch:
Ich wollte doch nur wissen, ob ein bereits bestehendes und funktionierendes Roaming zwischen zwei Basisstationen, weiterhin
funktionieren würde, wenn man die SSID unterdrückt. Genau das - nichts anderes.
Ich wollte doch nur wissen, ob ein bereits bestehendes und funktionierendes Roaming zwischen zwei Basisstationen, weiterhin
funktionieren würde, wenn man die SSID unterdrückt. Genau das - nichts anderes.
Dann soltlest Du das auch so hinschreiben.
Du hast angefangen von Rogue-Aps zu reden, die Du durch unterdrücken der SSID (sprich Augenzuhalten) vermeiden willst. Da brauchst Du Dich nciht zu wundern, daß dann entsprechende Kommentare kommen.
Um auf Deine fage zurückzukommen: Da das keiner so macht, weil es sinnfrei ist, wird Dir die "eigentlche" Frage auch kaum einer beantworten können, außer er probiert es für Dich aus.
lks
PS: Ich bin der Meinung daß es zwar prinzipiell funktionieren müßte, aber im konkreten Fall von zuviel faktoren abhängt, als das man eine verlässliche Antwort geben könnte, ganz zu schweigen von der Sinnhaftigkeit.