Aller au contenu

MR2200Ac + Mesh Livebox Organe ???????


gregsoe67

Messages recommandés

Posté(e)

Bonjour, je viens d'acheter un routeur synology MR2200ac, et je souhaiterais savoir si il est possible de faire en point d'acces et d'étendre mon réseaux existant live box,  sans changer le SSID, voir mon croquis ci-dessous......

et je souhaiterais cacher le SSID sur mon routeur, pour que la connexion soit invisible avec celui-ci et que le roaming se fasse tout seul ?????

 

Pouvez-vous m'aider, svp......

IMG_20210215_142527.jpg

Posté(e)
il y a 4 minutes, gregsoe67 a dit :

Bonjour, je viens d'acheter un routeur synology MR2200ac, et je souhaiterais savoir si il est possible de faire en point d'acces et d'étendre mon réseaux existant live box,  sans changer le SSID

Bonjour,

Oui c'est possible, tu configures le MR2200 en mode point d'accès "AP sans fil"

Tu mets le même SSID et le même mot de passe, les mêmes réglages "WPA2..." que sur la box.

 

il y a 6 minutes, gregsoe67 a dit :

et je souhaiterais cacher le SSID sur mon routeur, pour que la connexion soit invisible avec celui-ci et que le roaming se fasse tout seul ?????

Non il ne faut pas le cacher.

La bascule ce fera toute seule, mais contrairement à un réseau MESH ou la bascule ce fait "intelligemment", ici ça sera l'appareil qui choisira sur quel wifi il ce connecte par rapport à le puissance du signal.

Posté(e)

Bonjour,

Dans une étude qui date un peu, j'avais même lu que la désactivation du broadcast SSID était contre productive en matière de sécurité et de performances :

- en zone dense, les bornes masquant leur SSID était sollicitées par moultes périphériques/connected devices cherchant à se connecter en envoyant des trames contenant les identifiants de connexions connus. Les SSID masqués étaient alors sans arrêts interrogés par ces appareils.

- comme dit plus haut, cela à un impact négatif sur le roaming (bascule entre chaque borne/point d'accès) : avec un SSID masqué, cette bascule peut prendre plus de temps à se faire et provoquer l'interruption de certains services (VOIP Wifi) via des pertes de paquets.

- Paradoxalement, un point d'accès avec le SSID masqué deviendrait plus "bavard" car devant répondre négativement à un nombre plus élevé de requêtes de connexions. Certains outils de hack peuvent justement utiliser cette méthode pour sniffer les paquets et entreprendre de casser les sécurités (spoofing, brute force).

Bon j'ai retrouvé quelques conclusions de cette étude :

https://bfmbusiness.bfmtv.com/01-business-forum/ssid-broadcast-ou-le-mythe-de-la-securite-sans-fil-301914.html#:~:text=Conclusion %3A vous ne pouvez jamais,accord pour autoriser sa diffusion.

Ca date effectivement mais je pense que certains points sont toujours d'actualité même si les protocoles de sécurité se sont renforcés avec l'évolution des normes.

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...

Information importante

Nous avons placé des cookies sur votre appareil pour aider à améliorer ce site. Vous pouvez choisir d’ajuster vos paramètres de cookie, sinon nous supposerons que vous êtes d’accord pour continuer.