Repeater für W900v

JeffAlbertson

Neuer User
Mitglied seit
13 Sep 2007
Beiträge
9
Punkte für Reaktionen
0
Punkte
0
Hi,

ich bin auf der Suche nach einem Repeater für meinen W900v mit dem ich WPA Verschlüsselung nutzen kann.
Ich bin mit noch nicht sicher, ob ich eine billige oder eine zukunftssicher Lösung nehmen soll.
Die billige wäre der W500v, die zukunftssichere der W920v, kann ich mit diesen beiden die WPA Verschlüsselung nutzen?
Beim Kauf eines W500v wäre dieser der Repeater, beim Kauf eines W920v wäre der neue W920v Basisstation und der vorhandene W900v Repeater.

MfG
Jeff

PS: der W900 läuft auf speed2fritz
 
Repeater

Habe den 900V gefritzt als Basis und den W501V gefritzt als Repeater. Funktioniert einwandfrei mit WDS und WPA2-Sicherheit!;)


Grüsse
Tony
 
W900V und W920 als Basis und Repeater bzw. umgekehrt

Hallo zusammen!

Bin total begeistert von der unermüdlichen Arbeit von JPASCHER und Euch allen. Habe nämlich einen W900V und nun auch einen W920V. Jeweils eines der Geräte wollte ich als Basis und das andere als Repeater einsetzen, Dass ich durch den Einsatz eines Repeaters die vergleichsweise sichere WPA2-Verschlüsselung mit CCMP-Authentication nicht aufgeben möchte, versteht sich hoffentlich von selbst. Leider kommunizieren die Geräte nicht wie gewollt untereinander. Ich kann bei Auswahl der MAC-Adresse mich mit dem jeweiligen Gerät (W900V bzw. W920V) verbinden und mir dort die Status-Seiten ansehen. Aber unter WLAN/Monitor/Bekannte Netzwerkgeräte (WLAN) sehe ich auf beiden Boxen immer: "Repeater nicht verbunden". Da ich davon ausgehe, dass meine Konfiguration OK ist, frage ich mich nun, ob man das Gespann W900V und W920V als Basis und Repeater bzw. umgekehrt verwenden kann. Funktioniert dieses (!) Gespann bei Euch?


Grüße

Parallix

Hier noch einige Details bzgl. der Firmware:
- W900V: Labor-Version=DSL, AVM7270_WLAN_12028, Script vom 30.9.08
- W920V: Labor-Version=WLAN 11n, AVM7270_WLAN_12028, Script vom 24.9.08
 
Zuletzt bearbeitet:
Bist im falschen forum Teil, aber es muss funktionieren.
 
Hallo zusammen,

Bist im falschen forum Teil,...

hmm. Was sollte denn in dem Forum Repeater für W900V rein, wenn nicht Dinge zu einem Gespann bestehend aus W900V und einem weiteren Gerät (in meinem Fall der W920V).

..., aber es muss funktionieren.

soweit zur Theorie. Die Praxis zeigt mir aber im Ereignis-Log alle 20 Sekunden:

02.10.08 14:47:17 WLAN-Basisstation angemeldet. MAC-Adresse: 00:00:00:00:00:01, Geschwindigkeit 54 MBit/s.
02.10.08 14:47:17 WLAN-Basisstation abgemeldet. MAC-Adresse: 00:00:00:00:00:01.

natürlich mit unterschiedlichen Zeitstempeln und mit einer ordentlichen (und immer gleichen) MAC-Adresse der Basisstation. Log auf dieser:

02.10.08 14:49:00 WLAN-Station abgemeldet. Name: -, MAC-Adresse: 00:00:00:00:02.
02.10.08 14:49:00 WLAN-Anmeldung ist gescheitert: Autorisierung fehlgeschlagen. Name: -, MAC-Adresse: 00:00:00:00:02.

natürlich mit unterschiedlichen Zeitstempeln und mit einer ordentlichen (und immer gleichen) MAC-Adresse des Repeaters.

Es ist doch richtig, das der WPA2-Key bei WLAN-Sicherheit und Repeater-Sicherheit der gleiche sein muss, oder?
 
Also ich habe bei mir als WPA2-Key für Repeatersicherheit eine Kombination aus Zahlen und Buchstaben in beiden Boxen gleich. Für WLan-Sicherheit in WPA2 habe ich den Key genommen, der hinten auf der Box (Basis) steht. Auch in beiden Boxen gleich!
Es sind also 2 unterschiedliche Keys. Dann habe ich beide Boxen auf den gleichen Kanal eingestellt und die Mac-Adressen gegenseitig eingetragen.

So funktioniert es bei mir ohne Probleme bis heute mit einem W900V (gefritzt) als Basis und einem W501V als Repeater!

Tony
 
Möglicher Bug in W9x0V firmware - WLAN-Schlüssellänge bei Repeaterbetrieb beschränkt?

Hi Tony66,

Dein Tipp war der Entscheidende, denn ich habe nun verifiziert, dass es mit unterschiedlichen Keys funktionieren kann, aber nicht muss:

Habe den Eindruck, dass das eher darauf zurückzuführen ist, dass ich als WLAN-Key die volle Kennwort-Länge (63 Zeichen) ausnutze, bei dem Key für die Verschlüsselung zwischen Basisstation und Repeater nun einen kürzeren Key (was natürlich aus Sicherheitsgründen kein guter Zustand ist).

Denn: Benutze ich auch für letzteren die volle Kennwort-Länge von 63 Zeichen, kommt keine Verbindung zwischen Basisstation zustande. Ich tippe daher auf einen möglichen Bug in der Firmware des W900V's.

Da ich sowohl auf der Basisstation (W920V) wie auch auf dem Repeater (W900V) eine hochaktuelle Fw verwende (siehe oben), gehe ich weiter davon aus, dass die in anderen Foren ausgegebenen Hinweise, dass es nach einer Aktualisierung der Fw gehe, möglichweise nicht richtig sind. Vermute, die Leute haben zunächst einen langen Key verwenden, dann ein Fw-Upgrade gemacht und dann einen kürzeren Key verwendet.

Oder funktioniert bei irgeneinem von Euch das Basisstation-Repeater-Gespann mit WPA2 und langen Keys für die Basisstation-Repeater-Strecke und für die eigentlichen WLAN-Verschlüsselung zu den Clients?

Gruß

Parallix

PS: Mir ist übrigens bis dato nicht klar, welche Zeichen ich für den WLAN-Key verwenden darf - Sonderzeichen scheinen hier Probleme zu machen. Hat hier einer gesicherte Infos zu den zugelassenen Zeichen?
 
Zuletzt bearbeitet:
Habe den Eindruck, dass das eher darauf zurückzuführen ist, dass ich als WLAN-Key die volle Kennwort-Länge (63 Zeichen) ausnutze....


ok, das ist off-topic aber.....warum?!?!

63 zeichen? stehst du aufs potenzieren von fehlerquellen? oder sitzt duch auch mit
nem hut aus alufolie aufm kopf im keller.... ;)

sorry, aber ich bekomm schon nen hals wenn ich 16- und 32-bit-Passwörter 100mal
eingeben muss bis alles eingerichtet ist!

nichts für ungut,
funk
 
Hi,

63 zeichen? stehst du aufs potenzieren von fehlerquellen? oder sitzt duch auch mit
nem hut aus alufolie aufm kopf im keller.... ;)

nein, ich sitze nicht mit Alufolie im Keller, bin aber der Meinung, dass man schon die WLAN-Sicherheitsfeatures nutzen sollte, die man zur Verfügung gestellt bekommt. Oder fährst schaltest Du in Deinem Auto das ABS ab, nur weil es eine zusätzliche potentielle Fehlerquelle darstellt?

sorry, aber ich bekomm schon nen hals wenn ich 16- und 32-bit-Passwörter 100mal eingeben muss bis alles eingerichtet ist!

Benutzt Du noch DOS oder gar CP/M? Ich benutze Linux; aber auch mit Windows könnte man - sofern der Bildschirm nicht gerade mal wieder blau ist ;-) - den Key problemlos mit der Maus markieren und duplizieren.

Die Frage bleibt also: Warum klappt's mit größeren Keys für die Repeater-Verschlüsselung nicht. Das Phänomen taucht übrigens auch bei 62, 61 und 60 Zeichen langen Keys für die Basisstation/Repeater-Strecke auf. Sicher ist auch, dass es bei Keys mit 20 Zeichen geht.

Parallix
 
Das Problem ist ja schon seit langem bekannt und bezieht sich nicht auf die Speedports als solche sondern auf die Verfahren (Quellcodes) die genutzt werden.

Genaues kann ich dazu nicht sagen da ich, das eher als nebensächlich betrachte.
Wer ein echt sicheres WLAN Netz haben will muss sowieso andere Möglichkeiten in betracht ziehen oder komplett auf WLAN oder Internet verzichten wenn es sich um sehr kritische Bereiche der Werkssicherheit dreht.

Für den privaten Bereich sind aber relativ einfache Schlüssel sicher ausreichend.

Dazu kommt noch dass die länger der Schüssel die man eingibt nicht wirklich die echte länge des Schlüssels darstellen muss, auch dazu gibt es Berichte von Bags im Quellcod.
 
Hi Jpascher,

Das Problem ist ja schon seit langem bekannt und bezieht sich nicht auf die Speedports als solche sondern auf die Verfahren (Quellcodes) die genutzt werden.

Denke, dass das Verfahren in der jeweiligen Firmware kodiert ist. Mich würde halt interessieren, wo der Fehler zu suchen ist. Vielleicht hat jemand ein anderes Gespann als ich, aber wenigstens einen W900V oder W920V. Wenn's dort mit langen WPA2-Kennwörtern klappt, weiß ich, ob ich den W900V oder den W920V verfluchen muß.

Genaues kann ich dazu nicht sagen da ich, das eher als nebensächlich betrachte.
Wer ein echt sicheres WLAN Netz haben will muss sowieso andere Möglichkeiten in betracht ziehen oder komplett auf WLAN oder Internet verzichten wenn es sich um sehr kritische Bereiche der Werkssicherheit dreht.

Für den privaten Bereich sind aber relativ einfache Schlüssel sicher ausreichend.

Dazu kommt noch dass die länger der Schüssel die man eingibt nicht wirklich die echte länge des Schlüssels darstellen muss, auch dazu gibt es Berichte von Bags im Quellcod.

Letzteres ist in der Tat richtig. Klar sollte aber auch sein, dass mqn mit einem einfachen oder zu kurzen WPA2-Kennwort die Sicherheit seines Systems und damit die Sicherheit seines Internet-Anschlusses unnötig auf's Spiel setzt. Das ist auch im privaten Bereich ein echtes Problem, denn regelmäßig wird vor Gericht unterstellt, daß ein schlechterer als möglicher Schutz zumindest eine gewisse Form der Fahrlässigkeit darstellt. Ein ähnlicher Fall liegt übrigens auch vor, wenn Du im Winter mit Sommerreifen fährst, insbesondere dann, wenn diese abgefahren sind.

Wir sollten nicht in Paranoia verfallen! Allerdings ist klar, daß einfache Kennworte - insb. alles, was man an Worten im Lexikon findet - ein ernstzunehmendes Risiko sind. Auch im privaten Bereich.

Mach Dir klar, daß Du auch als privater WLAN-Nutzer als erster (!) Probleme bekommst, wenn über Deinen Anschluß nicht gesetzkonformer Mist kommt! Denk auch an Schäuble und Co. die mit Ihrer nicht zu stillenden Gier nach Information alles sammeln was sie bekommen und das Gesammelte von Deinem Anschluß möglicherweise gegen Dich verwerten, auch wenn Du's nicht produziert hast. Die Regel "Im Zweifen für den Angeklagten" gilt übrigens höchstens nach dem Gerichtsprozeß, bis dahin kann Dein Ruf aber schon ruiniert sein ...

Trotzdem schönen Abend!

Parallix
 
Prinzipiell hast du natürlich recht, es gibt jedoch nirges einen absoluten Schutz das liegt schon in der Natur der Sache. Es ist immer nur eine Frage wie viel Aufwand getrieben werden muss um Schutzeinrichtungen zu überwinden.

So ich vertraue keine Schlüssel!

Darum verzichte ich unter anderen auf meine PCs auf Intenetbanking.
Was aber WLAN angeht benutze ich einen anderen Mechanismus der mich davor Schützt das fremde meinen Anschluss verwenden der bei weiten wirksamer ist.
Der beste Schutz ist immer der den sonst keiner verwendet und auch nicht kennt.



Im Allgemeinen stellt aber ein privates WLAN aus dem man nur über eine Firewall und ein NAT ins Internet gelangt bereis eine ausreichen Schutz dar. Der Gesetzgeber verlangt nicht, dass ein extremer Schutz gewährleistet ist einfache Schüssel sind in solchen Fällen nicht mal zwingend vorgeschrieben. Man brauch auch nicht unnötig di e Angst zu schüren, dass jemand zur Verantwortung gezogen wir weil ein unbekannter über einen hotspot unerlauptes Material geladen oder hochgeladen hat.

Im Ernstfall werden die Festplatten der Server und PCs untersucht und erst wenn auf den Geräten verdächiges Material gefunden wird dann würde es kritisch.

Also passt lieber auf welche Troyaner auf euren Festplatten fuhrwerken!
Wenn jemand aber wirklich Unerlaubtes treibt sollte er besorgt sein, denn es gibt ja bereits die erlaubten Schnüffler.
 
soweit ich weiß nutzt ja schon wpa aes zur verschlüsselung; dass wiederum
gilt soweit ich weiß als nicht geknackt...

damit brauchst du dir keinen abbrechen und kannst auch einfachere kombinationen
nehmen als passwort...so seh ich das zumindest!

nur halt eben nicht love, sex oder god...hackers lässt grüßen! ;)
und vorsicht, wenn jemand auffällig lang mit seinem großrechner bei dir vorm garten
rumlungert! kleiner scherz...

trojaner sind da tatsächlich ein größeres problem! funktioniert es denn mit einem
kurzen passwort? hab meine beiden speedports (w900v und w920v noch nicht gefritzt,
daher kann ich es nicht überprüfen..)

gruß,
funk

achja: manchmal kommt mir windows wie dos vor und manchmal wünsch ich mir dos zurück! ;)
 
also ich habe zumindest bei 30 Zeichen keine Probleme mit meinem W900-Fritz-WLAN (siehe Sig.). Und was die Paranoia angeht: Phrasen mit einem bunten Mix aus Groß-/Kleinbuchstaben und Ziffern sind wirklich nur mit Großrechnern oder entspr. Rechenleistung zu knacken - und die bräuchten Wochen bis Monate dafür. Wenn du also deine Daten für so wertvoll hälst, dass du sie unbedingtmit 63Zeichen langen Phrasen schützen willst, hast du mit dem Speedport definitiv sowieso die falsche Hardware. Dann bräuchtest du auch eine deutlich leistungsfähigere Firewall, etc.

Das ist jetzt meine Meinung, aber jedem das seine...;)
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.