Categories: WorkspaceZubehör

Lancom Systems Wireless 3050

Sicherheit: Standard-Features inklusive, IP-Sec-over-WLAN optional

Der Wireless 3050 unterstützt das WEP-plus-Verfahren, das die Schwachstelle des statischen Initialisierungsvektors ausschaltet. WEP plus modifiziert die Erzeugung des Initialisierungsvektors und verhindert, dass schwache Schlüssel generiert werden. Die Closed-Network-Funktion versetzt das Netzwerk in einen privaten Modus, kein Client kann sich mehr ohne Kenntnis des Netzwerknamens anmelden. Über die Access Control List (ACL) kann bestimmten Clients anhand der MAC-Adresse ihrer Netzwerkkarte der Zugang gestattet oder verwehrt werden. Der Standard IEEE 802.1x ermöglicht zusammen mit dem Extensible Authentication Protocol (EAP) eine effektive Zugangskontrolle; die Zugangsdaten verwaltet ein übergeordneter RADIUS-Server zentral. Zur physischen Absicherung des Access Points dient ein Kensington Lock. Mit einem optionalen Kabelschloss kann der Access Point vor Ort gegen Diebstahl gesichert werden.

Neben diesen Sicherheitsfeatures bringt Lancom mit „IP Sec over WLAN“ optional ein entscheidendes neues Feature zur Absicherung drahtloser Netze: Es ermöglicht, die Funkstrecke über ein IP Sec basiertes VPN zu verschlüsseln. Dafür ist allerdings die 249 Euro teure Lancom-VPN-Option notwendig. Rechner, die mit dem Access Point Kontakt aufnehmen wollen, benötigen den Lancom-VPN-Software-Client. Lancom liefert Versionen für Windows 2000 und XP mit, Benutzer anderer Betriebssysteme müssen auf Clients von Fremdherstellern ausweichen. IP Sec over WLAN verhindert während der Übertragung die Fälschung von Absenderadressen, Veränderungen von Inhalten bei IP-Paketen, Replay-Angriffe, also das wiederholte Senden alter Pakete, das Kopieren und Mitlesen von IP-Paketen sowie die Umleitung von IP-Paketen an einen nicht autorisierten Empfänger.

Einfache Installation, komfortable Konfiguration

Der Aufbau der Hardware ist mit wenigen Handgriffen erledigt und sehr gut im Handbuch dokumentiert. Es müssen lediglich zwei Netzwerkkabel mit dem Gerät verbunden werden, eines zum DSL-Modem und eines zu einem Netzwerk-Switch. Beide Kabel liegen dem Gerät bei. Sie sind mit unterschiedlichen Farben gekennzeichnet, was Verwechselungen vorbeugt. Die Einrichtung und Verwaltung des Wireless 3050 erfolgt entweder über Telnet oder, wesentlich komfortabler, über eine Web-Oberfläche im Browserfenster. Hier führen diverse Assistenten den Benutzer Schritt für Schritt durch die Konfiguration. Noch einfacher geht’s mit den zwei mitgelieferten Programmen, den LAN-Tools. Hierbei handelt es sich um LAN-Monitor zur Überwachung der Wireless- und Routing-Funktionen sowie LAN-Config zur Konfiguration des Wireless 3050.

Power over Ethernet

Ein weiteres interessantes Merkmal des Access Points ist die Power-over-Ethernet-Funktion (PoE), besonders in professionellen IT-Umgebungen. Bei PoE-Netzwerk-Geräten spart sich der Betreiber einen zusätzlichen Stromanschluss in der Nähe des Access Points – die Spannungsversorgung erfolgt über die ohnehin benötigte LAN-Verkabelung. Dadurch lassen sich der Installationsaufwand und die damit verbundenen Kosten verringern. Allerdings sind für PoE spezielle Injectoren, Powerhubs oder Powerswitches notwendig, die an zentraler Stelle für die Stromeinspeisung und Verteilung sorgen. Der Spareffekt kommt daher erst bei einer größeren Installation zum Tragen, also bei mehreren Access Points oder anderen PoE-tauglichen Geräten.

Will man PoE nutzen, ist bei der LAN-Verkabelung darauf zu achten, dass alle acht Adern im gesamten Netzwerk durchgeschleift werden. Normalerweise werden für die Kommunikation und Datenübertragung im LAN lediglich vier Adern der achtadrigen CAT5-Verkabelung genutzt. Die Power-over-Ethernet-Technik speist über die übrigen vier Adern die Spannung ein. Zu beachten ist noch, dass PoE nur in Netzwerk-Segmenten verwendet werden kann, die ausschließlich mit PoE-Geräten bestückt sind.

ZDNet.de Redaktion

Recent Posts

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

2 Stunden ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

11 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Tag ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Tag ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Tagen ago