Sind der Grundriss und das gesamte Equipment beisammen, ist es an der Zeit, alles zu montieren. Sind die Geräte ausgepackt und die Anleitungen gelesen, benötigt man einige zusätzliche Materialien, wie ein Maßband und einige CAT5-Netzwerkkabel. Alles in allem sollte der Aufbau des drahtlosen LAN in weniger als einer Stunde zu schaffen sein. Unser Musterszenario beinhaltet die Einrichtung eines drahtlosen Access-Points und einiger Client-PCs zur gemeinsamen Nutzung einer Breitbandverbindung, die gleichen allgemeinen Ratschläge gelten aber auch für die Einrichtung von drahtlosen Routern und Gateways.
Der richtige Ort
Zunächst sollte man den Einsatzort zu Hause oder im Büro genau unter die Lupe nehmen. Dazu begeht man das Gebiet, das vom Netz abgedeckt werden soll, um den besten Ort für den AP zu finden. Hier einige allgemeine Tipps für die Wahl des richtigen Orts:
Lesen Sie die Bedienungsanleitungen
Steht der Ort des AP fest, kann man mit dem Aufbau des drahtlosen LAN beginnen. Zunächst installiert man einen Adapter für drahtlose Netze in alle Notebooks oder Desktop-PCs, die mit dem Netz verbunden werden sollen. Da die Soft- und Hardware je nach Hersteller sehr unterschiedlich sein kann, empfehlen wir eindringlich, vorher sorgfältig die Bedienungsanleitungen zu lesen. Nach der Installation jedes Adapters öffnet man die Benutzeroberfläche und gibt die SSID bzw. den Namen des Netzes ein.
Page: 1 2
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.