Frage: Welche Art von Access-Points benötigt man für die Verknüpfung zweier Netzwerke, die sich in zwei 30 Meter voneinander entfernten Gebäuden befinden? Und wie funktioniert das? Funktioniert es genauso gut wie bei verkabelten Netzwerken?
Ganz einfach ausgedrückt, findet eine drahtlose Überbrückung von zwei Gebäuden statt, wenn ein drahtloser Access-Point in jedem Gebäude mit dem jeweiligen LAN verbunden ist und für den Betrieb im Überbrückungsmodus (Bridging Mode) konfiguriert wurde. Normalerweise fungieren Access-Points als Sende- und Empfangsstation für Daten, die zwischen dem verkabelten Netzwerk und Netzwerk-Clients wie Notebooks und Desktop-PCs übertragen werden sollen.
Im Überbrückungsmodus kommunizieren die Access-Points aber ausschließlich miteinander. Die beiden Access-Points können im Inneren der Gebäude, bevorzugt in der Nähe von Fenstern und mit direkter Sichtverbindung, angebracht werden. Die beste Leistung erzielt man allerdings bei Installation im Freien und bei direkter Sichtverbindung.
Aufgrund der Beschränkungen der Technologie WiFi 802.11b bieten drahtlose Brücken nur eine Bandbreite von 10 Mbps, während Access-Points nach 802.11a bis zu 54 Mbps erreichen. Doch selbst dann kann sich diese Kapazität schnell als Engpass herausstellen, sofern die Firma nicht sehr klein ist. Für optimale Ergebnisse empfiehlt sich ein gewisses Maß an Netzwerk-Segmentierung und die Verwendung mehrerer Brücken.
Der preisgünstige 802.11b-Access-Point Linksys WAP11 lässt sich als drahtlose Brücke zwischen Gebäuden verwenden. Gibt das Budget etwas mehr her, ist die Cisco Aironet 350 Series Wireless Bridge eine gute Option. Dieses Gerät ist mit einem wetterfesten Metallgehäuse ausgestattet, das die Installation im Freien ermöglicht. Zudem wird die Stromversorgung über das Ethernet-Kabel geregelt, wodurch keine separate Stromleitung zu dem Gerät geführt werden muss.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.