News WLAN 802.11ax: Neue Router von Asus und Netgear für Wi-Fi 6 im Handel

fdgr6r5dfghfdtg schrieb:
Die Frage ist nur mit welchen Ping - darum geht es nämlich viel eher...

Ließ den Post nochmal den du zitiert hast. Dort findest du wertvolle Informationen unter welchen Bedingungen WLAN gute Pings und Datenraten bietet.... ;)
Ergänzung ()

brainDotExe schrieb:
Dann hätte sie Antennen ohne Antennengewinn, eher unwahrscheinlich.

Das ist eher sehr wahrscheinlich. Guckst du hier:

https://www.wimo.com/wlan-grundlagen_d.html

Rundum-Antennen
Die bei Accesspoints und PC-Karten mitgelieferten Antennen sind kleine Strahler die i.d.R. eine Rundumstrahl-Charakteristik haben, d.h. die HF-Energie wird gleichmässig rund um die Antenne abgestrahlt. Dabei sollte die Antenne vertikal stehen. I.d.R. haben diese Antennen keinen Gewinn
 
Zuletzt bearbeitet von einem Moderator:
tek9 schrieb:
Ließ den Post nochmal den du zitiert hast. Dort findest du wertvolle Informationen unter welchen Bedingungen WLAN gute Pings und Datenraten bietet....
Genau das meint ich doch, Selbst mit 5Ghz und einer FB hampeln die Leute da rum. Sobald du mal eine Etage tiefer musst - irgendwelche Repeater bringen da auch nicht viel. Vorallem, ja - automatische Kanalanpassung usw, aber in den Moment wo es wechselt, hast du halt den Lag. Meinetwegen Huscht die Katze mal durch oder randaliert sogar - also ich würde immer noch Kabel vorziehen. (Sei denn die Box steht 1m daneben)
 
tek9 schrieb:
Das ist eher sehr wahrscheinlich. Guckst du hier:
https://www.wimo.com/wlan-grundlagen_d.html
Einen idealen Rundstrahler findet man in freier Wildbahn recht selten.
Die Antennen in den üblichen Consumer Routern haben meist 1-3dBi Antennengewinn.
Ich konnte jetzt leider für die FritzBox auch nach längerem Suchen keine Angaben finden.
 
  • Gefällt mir
Reaktionen: MegaDriver
Hm, okay. Die Fritze 7590 hat wahrscheinlich noch kein WPA3, ne?
 
TecFan schrieb:
Kritische Lücken von WPA2 geschlossen

Dieses Lücke in WPA2 ist nicht kritisch.

Es bedarf sehr viel Aufwand um einem Client per gefakten Access Point zu hijacken.
 
  • Gefällt mir
Reaktionen: Faust II
tek9 schrieb:
Es bedarf sehr viel Aufwand um einem Client per gefakten Access Point zu hijacken.
Darüber hinaus auch die Frage, in wie weit sich das lohnt, irgend ein Random Haushalt bestimmt nicht. In Unternehmen würde ich sowieso auf ganz andere Hardware setzen und da ist das vielleicht auch interessant.
 
Hallo zusammen,

der Asus GT-AX11000 ist heute Mittag bei mir eingetroffen und ich hatte schon kurz Gelegenheit, mit der Hardware ein wenig herumzuspielen.

Für mich wichtig: Der verbaute 2,5 GBit/s Port ist wie vermutet - und entgegen der vehementen Einschätzung eines anderen Foristen hier - kein reiner WAN-Port, sondern selbstverständlich als LAN-Port nutzbar. Das lässt sich in der Konfiguration umstellen. Mein 10GBit-Switch hat sofort eine entsprechende 2,5-GBit-Verbindung hergestellt. Alles andere hätte mich auch gewundert, das steht zum Einen bereits in den Spezifikationen, zum anderen kann das auch schon mein Netgear Nighthawk X10 mit seinem SFP+ Port (10 GBit/s).

Erster Eindruck: Der Router macht einen in jeder Hinsicht sehr stabilen Eindruck, ist vergleichsweise schwer und tatsächlich viel kompakter als mein Nighthawk. Auf Bildern sieht er größer aus. Die Ersteinrichtung ist gut gemacht und sehr übersichtlich - allerdings mit einem Bug, siehe unten. Die RGB-Beleuchtung (nur das Logo!) fällt sehr viel edler und schöner aus als ich zu hoffen gewagt hätte und lässt sich komplett deaktivieren. U.a. über einen frei belegbaren Button auf der Seite des Routers.

Die Konfigurationsoberfläche im Browser ist - wie die Optik des Geräts - Geschmackssache. Ich mag's eher puristisch, der AX11000 quietschebunt. Was mir bislang gut gefällt, ist die Konfigurationstiefe in den "Advanced Settings". Hatte ich aufgrund der angepeilten Zielgruppe nicht vermutet und orientiert sich wie mein Netgear partiell an Business-Routern (Beispiel Einbindung Radius-Server, kenne ich u.a. von Cisco, abschaltbares Legacy bzw. 802.11ac-Beamforming oder IGMP-Snooping für Multicasts im verbauten Switch - was ich lieber meinem "richtigen" Switch überlasse).

Die Verbindungsgeschwindigkeit bewegt sich bei ac-fähigen Geräten im erwarteten Bereich, kurz getestet u.a. mit Surface Book 2, iPad Pro 2018, Galaxy Note9 und HP Elite X2 G3. Stabil werden zwischen 460 MBit/s und 650 MBit/s erreicht - mit Schwankungen. Das war aber nur ein erstes Schuss aus der Hüfte, ohne spezielles Tweaking und vergleichsweise nahe am Gerät.

Ein Firmware-Update ist auch schon vorhanden und bei mir eingespielt. Es gibt zudem den angesprochenen groben Bug bei der Ersteinrichtung: Dort wurde mein komplexes Passwort für den Router-Zugang zwar bestätigt, beim im Anschluss versuchten Login aber als falsch abgelehnt. Ich habe insgesamt dreimal komplett resettet und neu aufgesetzt, um sicherzustellen, dass es sich wirklich um einen Bug handelt. Ja, ist so. Ich weiß nicht genau, ob das Problem die Länge oder bestimmte Sonderzeichen sind. Habe aber mit einem etwas kürzeren Passwort und Standardsonderzeichen das Login irgendwann erfolgreich durchgeführt.

Ich werde in den kommenden Tagen alle Szenarien mal durchtesten (noch ohne Wifi6/ax-Verbindungen) und bin gespannt, ob sich ein (signifikanter) Unterschied zu meinem bisherigen Netgear-Router im WiFi-Betrieb feststellen lässt.

Viele Grüße
Multiplex

20190104_142605.jpg
 
  • Gefällt mir
Reaktionen: Raijin
@Multiplex
Kurze Frage aus Interesse, das ROG Logo in der Mitte, ist das nur ein Aufkleber oder ein Stück Plastik was da... ja verlötet ist, sag ich mal?
 
Das ist nur ein Aufkleber, den man abziehen kann. 😊 Habe ich noch drauf gelassen, weil ich noch nicht weiß, ob ich mit der Hardware zufrieden sein werde...

Viele Grüße
Multiplex
 
  • Gefällt mir
Reaktionen: Faust II
Diese Schutzfole (wegen Zerkratzen) hat man auch am Netzteil... Oder gehört das klobige Netzteil zu nem anderem Gerät (Netbook o.Ä.)? Erinnert mich an die alten Steckertrafos...:evillol:
 
TecFan schrieb:
Ohne WPA3 würde ich die Geräte nicht kaufen.

2019 auf etlichen Routern Standard: Das bringt Ihnen WPA 3
Kritische Lücken von WPA2 geschlossen


https://www.chip.de/artikel/WPA3-is...die-neue-WLAN-Verschluesselung_148220425.html
MegaDriver schrieb:
Hm, okay. Die Fritze 7590 hat wahrscheinlich noch kein WPA3, ne?
Noch nicht. Aber meine FB 7530 hat PMF (Edit, PMK war falsch!). Das ist WPA2,5. ;)
Ergänzung ()

tek9 schrieb:
Dieses Lücke in WPA2 ist nicht kritisch.

Nööö... aber es ist auch nicht amüsant, wenn Dein Nachbar ständig Dein WLAN abschießt. Das ist dann die Vorstufe für das Passwortcracking. Nennt sich auch Wardriving oder Deauth Attack. Ein neues Gerät mit WPA2 ist einfach nicht mehr zeitgemäß, zumal in der Preislage.

Synology MR2200ac: Mesh-Router mit WPA3 und Qualcomm-Technologie 17.10.2018 6:30 Uhr
https://www.computerbase.de/2018-10/synology-mr2200ac-mesh-router-wpa3-qualcomm/
 
Zuletzt bearbeitet von einem Moderator:
TecFan schrieb:
Nööö... aber es ist auch nicht amüsant, wenn Dein Nachbar ständig Dein WLAN abschießt

Magst Du das bitte etwas detaillierter erläutern?

Mein Nachbar schießt gar nichts ab :D

Das WPA2 nicht mehr der Stand der Dinge ist, brauchen wir selbstredend nicht weiter diskutieren. Millionen Geräte wegen einer schwer umsetzbaren Lücke zu entsorgen wäre allerdings etwas too much.
 
tek9 schrieb:
Magst Du das bitte etwas detaillierter erläutern?

Gerne:
heise: USA: Kampf um Recht auf WLAN-Sabotage
https://www.heise.de/newsticker/meldung/USA-Kampf-um-Recht-auf-WLAN-Sabotage-2506559.html

Bei mir war das in dezenter Form der Fall. Mir macht es aber schon etwas aus, wenn Webseiten für 10 Sekunden hängen, weil sich mein PC oder AP öfter neu beim Router anmelden muss - und wenn ich eine Weile später einen gescheiterten Zugriffsversuch im Ereignisprotokoll finde. Mein Passwort ist 63Byte lang. :) Aber mit einer modernen Graka ist das wohl auch kein großes Problem mehr. Die Zeit war reif, und so habe ich mir noch am 31.12.2018 eine FB 7530 und eine FB 4040 als Client geholt - zum halben Preis dieser Router hier.
 
@TecFan

Böse Geschichte bei Heise . Nette Nachbarn hast du auch...

Was das mit dem Fehler in WPA2 zu tun hast, könntest du mir trotzdem nicht schlüssig erklären
 
Ach Mööönsch... :)

Das steht doch bei heise ganz klar:
"Funktionsweise

Die gezielte Sabotage fremder WLANs in Hotels und Konferenzzentren erfolgt in der Regel so: Entdeckt das eigene WLAN-System fremde Access Points, verschickt es an dessen Clients bestimmte Datenpakete mit gefälschtem Absender (MAC-Adresse). Diese Datenpakete enthalten den Befehl, die Verbindung zum Access Point zu trennen (Deauthenticate- oder Disassociate). Die gefälschte Absenderadresse erweckt den Eindruck, der Befehl stamme vom Access Point selbst.

Also brechen die Clients automatisch die Verbindung ab und gehen offline. Die betroffenen User werden somit dazu gedrängt, ein nicht gestörtes WLAN benutzen. Nicht ganz zufällig ist das meistens ein kostenpflichtiges Hotel-WLAN. (ds)"

Diese Deauth-Kommandos sind bei WPA2 rein zufällig ganz unverschlüsselt. Jeder Pisser kann Dir so etwas schicken.

https://de.wikipedia.org/wiki/Wardriving
https://en.wikipedia.org/wiki/Wi-Fi_deauthentication_attack
https://www.tindie.com/products/lspoplove/dstike-deauth-detector-v2pre-flashed/
PMF
https://www.channelpartner.de/a/der-steinige-weg-zu-wpa3,3333550
https://avm.de/protected-management-frames-pmf/

https://wlan1nde.wordpress.com/2018/09/14/wpa3-improving-your-wlan-security/
 
  • Gefällt mir
Reaktionen: Faust II
Sag ja, generell kommen da noch ganz andere Probleme zusätzlich mit zu. Immer besser ein Kabel, hinterm Schreibtisch sieht man sowieso nicht (oder meinetwegen hinterm Laptop den Schreibtisch runter)

Für irgendwelche Internet Geschichten muss man dann halt mal runter von der Couch...
 
Zurück
Oben