Standleitung ade: Gebäude per Richtfunk einfach vernetzen

Im Punkt „Wireless Settings“ werden die grundlegenden Parameter für den Funkbetrieb vorgenommen. Im Fenster „Country/Region“ sollte „Germany“ stehen, um die gesetzlichen Anforderungen des Landes zu erfüllen. Mit 13 Kanälen hat Deutschland ohnehin mit die größte Auswahl an Frequenzbereichen. Für Frankreich ist sogar eine Drosselung der Ausgangsleistung erforderlich, welche vom Gerät bei entsprechender Einstellung selbständig vorgenommen wird.

SSID & Co.

Wenn im Feld „Turn Radio on“ ein Häkchen gesetzt wird, geht der Access Point automatisch auf Sendung. Da der AP bis zur endgültigen Einrichtung noch vollkommen ungeschützt ist, empfiehlt es sich, diese Funktion erst am Ende der Installationsroutine dieses Geräts zu aktivieren.
Im Feld „Wireless Network Name (SSID)“ wird nun der Name für das Netzwerk festgelegt. Dieser muss bei allen noch zu installierenden Geräten identisch sein, da sonst keine Funkverbindung aufgebaut werden kann.

Die Option „Broadcast Wireless Network Name“ sollte während der gesamten Installation auf „Yes“ geschaltet bleiben, um das Netzwerk auch von den anderen Geräten aus zu lokalisieren. Erst nach erfolgreicher Aufstellung und Verbindung der Hardware an ihrem Einsatzort wird diese Funktion abgeschaltete, um das Netzwerk unsichtbar zu machen. Zudem sollten im Testbetrieb keine eindeutig auf den Betreiber zurückzuführenden Bezeichnungen verwendet werden, ein Phantasiename wie „RSHM“ ist völlig ausreichend.


Die Netzwerkbezeichnung (SSID) muss auf allen Geräten identisch sein, um eine erfolgreiche Verbindung aufzubauen.

Sendeleistung

Der WG302 unterstützt sowohl 11b als auch 11g, deshalb wird im Betriebsmodus die Automatik für beide Verfahren gewählt. Die Kanalwahl erfolgt nach den bereits oben angesprochenen Kriterien sowie der Analyse der Netstumbler-Resultate. Die Datenrate wird selbstverständlich auf „Best“ gesetzt, um ein Maximum an Performance zu erzielen. Während der Installation wird die Sendeleistung auf Minimum gestellt, um keine Überreichweite zu erreichen, und somit das Netz außerhalb des Kontrollbereichs für Angreifer zugänglich zu machen. Bei Inbetriebnahme des endgültigen Netzwerks wird die Leistung dann jedoch wieder entsprechend erhöht.

Sicherheit durch WEP

Die im Vorfeld bereits angesprochene Verschlüsselung der Daten wird durch WEP realisiert. Dazu wird der Betriebsmodus von „Open System“ auf „Shared Key“ gesetzt. Somit wird das Netzwerk geschützt, ein Zugriff kann nur noch mit dem entsprechenden Key erfolgen. Dieser kann entweder manuell eingegeben, oder durch Angabe einer so genannten „Passphrase“ errechnet werden. Die so erzeugten, vier identischen Schlüssel können manuell abgeändert werden, jedoch ist nur der jeweilig aktivierte Key für die Verbindung relevant. Beim regelmäßigen Wechsel des Keys empfiehlt es sich, jedes Mal den Schlüssel neu berechnen zu lassen. Obwohl der Access Point noch eine stärkere Verschlüsselung anbietet, wird in unserem Beispiel mit dem 128-Bit Key gearbeitet. Das beruht auf der Tatsache, das nicht alle eventuell später eingesetzten Netzwerkkomponenten den 152-Bit-Modus unterstützen. Der errechnete Schlüssel muss auf alle anderen Systeme im Funknetzwerk übertragen werden.


Die 128-Bit langen Schlüssel können durch Eingabe einer entsprechenden Passphrase errechnet werden.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

UPDF: PDF-Software zu einem Viertel des Preises von Adobe

PDF-Bearbeitungssoftware jetzt im Black Friday Sale mit 50 Prozent Rabatt!

1 Woche ago

Neuer Bedarf an Workplace Services durch DEX und KI

ISG untersucht deutschen Workplace-Services-Markt. Digital Employee Experience (DEX) gilt als Schlüssel für neues Wachstum.

1 Woche ago

SEO-Beratung von Spezialisten wie WOXOW: Deshalb wird sie immer wichtiger

Wer bei Google mit den passenden Suchbegriffen nicht in den Top-Rankings gefunden wird, der kann…

1 Woche ago

Umfrage: Weniger als die Hälfte der digitalen Initiativen sind erfolgreich

Unternehmen räumen der Entwicklung technischer und digitaler Führungskompetenzen ein zu geringe Priorität ein. Gartner fordert…

1 Woche ago

Google schließt zwei Zero-Day-Lücken in Android

Betroffen sind Android 12, 13, 14 und 15. Google sind zielgerichtete Angriffe auf die beiden…

1 Woche ago

Gefährliche Weiterentwicklung der APT36-Malware ElizaRAT

Schadprogramm der pakistanischen Hackergruppe APT36 weitet seine Aktivitäten aus und verbessert seine Techniken.

2 Wochen ago