- 1 Section
- 10 Lessons
- unbegrenzt
- WLAN – Wireless LAN10
- 1.1WLAN-Standards 802.11a/b/g/n/ac/ax
- 1.2Frequenzbänder 2,4 / 5 / 6 GHz
- 1.3SSID, BSS, ESS
- 1.4WEP, WPA, WPA2, WPA3
- 1.5WPA2-Enterprise vs. WPA2-Personal
- 1.6WLAN-Infrastruktur planen
- 1.7Access Point, Controller, Mesh
- 1.8WLAN-Interferenzen und Troubleshooting
- 1.9RADIUS-Authentifizierung (802.1X)
- 1.10Aufgaben WLAN
WPA2-Enterprise vs. WPA2-Personal
WPA2 gibt es in zwei Geschmacksrichtungen – und der Unterschied ist fundamental. WPA2-Personal (auch PSK – Pre-Shared Key) nutzt ein gemeinsames Passwort, das alle Benutzer kennen. WPA2-Enterprise nutzt individuelle Zugangsdaten pro Benutzer über einen RADIUS-Server. Für ein Heimnetz reicht Personal. Für ein Unternehmen mit 200 Mitarbeitern und Sicherheitsanforderungen ist Personal eine schlechte Idee.
1) Live-Vergleich – wähle den Modus
2) Der Enterprise-Authentifizierungsablauf
Supplicant
Authenticator
Auth-Server
Zusammenfassung
WPA2-Personal = ein PSK für alle (einfach, unsicher bei vielen Nutzern). WPA2-Enterprise = individueller Login per 802.1X/RADIUS (aufwändiger, aber skalierbar und revisionssicher). Abmeldung/Sperrung: Enterprise sofort möglich, Personal erfordert Passwortänderung für alle. EAP-TLS (Zertifikat) = sicherste Enterprise-Methode. PEAP (Passwort) = häufigste Enterprise-Methode.
Verwandte Lektionen: Nächste Lektion: WLAN-Infrastruktur planen · RADIUS im Detail: RADIUS-Authentifizierung (802.1X) · WPA2/WPA3 Grundlagen: WEP, WPA, WPA2, WPA3 · Active Directory als RADIUS-Backend: OUs, Benutzer und Gruppen verwalten · Kerberos und NTLM für Netzwerk-Auth: Kerberos und NTLM · Zugriffsrechte und RBAC: RBAC – Rollenbasierte Zugriffskontrolle · Windows Server NPS einrichten: Windows Server Rollen und Features
