Die meisten privaten Netzwerke stellen eine Variation (und Vereinfachung) dieses Layouts dar. Je nach Verfügbarkeit öffentlicher IP-Adressen und abhängig von den verwendeten Geräten ist das Netzwerk mehr oder weniger kompliziert. Wer z.B. einen Power Injector verwendet, kann Access Point und Gateway in einem Gerät kombinieren.
Als Alternative funktionieren viele Access Points für den Privatbereich als NAT-Router statt als Bridges. In einem solchen Szenario würde man den Access Point direkt an das Internet-Netzwerk (blau) anschließen. Man kann auch ein Captive Portal wie NoCatAuth benutzen, um Informationen zu sammeln und zu Benutzungsregeln zu kommunizieren, oder auch um ein Benutzer-Login zu fordern.
Es gibt zwar unzählige Kombinationsmöglichkeiten, aber wenn man das Layout seines Netzwerks versteht, ist es kein Problem, in kurzer Zeit ein sicheres Hotspot-Netzwerk aufzubauen.
Sobald der Hotspot aktiv ist, kann man ihn über einen Eintrag in einer öffentlichen Hotspot-Datenbank bekannt machen. Wenn man seinen Hotspot kostenpflichtig anbietet, in Verbindung mit einem Partner für die Gebührenabrechnung (wie Boingo oder Footloose Networks), kann man ihn auch dort aufführen lassen. Wer eher altruistisch veranlagt ist und seinen Hotspot als Dienst an der Allgemeinheit kostenlos anbieten will, kann ihn in eine Hotspot-Datenbank eintragen lassen und der lokalen Hotspot-Gruppe melden. Eine Liste solcher kommunalen Netzwerke findet man bei freenetworks.org.
Das Einrichten eines Hotspots ist kein Problem. Im einfachsten Fall erfordert es nur den Anschluss eines Access Points. Allerdings sollte man sich dabei der Sicherheitsrisiken bewusst sein. Falls der Hotspot an ein privates Netzwerk angeschlossen ist, sollte man die Einrichtung einer Firewall erwägen. Wenn man sein System um zusätzliche Antennen erweitert, sollte man sicherstellen, dass deren Betrieb den entsprechenden Vorschriften der zuständigen Behörden entspricht. Die Verwendung eines Verstärkers mit der falschen Antenne kann eine Menge Schaden bei anderen Netzwerken und Hotspots in der Gegend anrichten und damit eher kontraproduktiv für das Ziel einer gemeinsamen Netzwerknutzung wirken. Man sollte also erst nachdenken, bevor man zum Schraubenzieher greift.
SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…
Das weltweit erste 5-in-1-Tischladegerät mit kabelloser Qi2-Aufladung und einziehbarem Kabel.
RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln.
Die neuen OpenRun Pro 2 von Shokz sind die neueste Weiterentwicklung der beliebten offenen Sportkopfhörer.…
PDF-Bearbeitungssoftware jetzt im Black Friday Sale mit 50 Prozent Rabatt!