Standleitung ade: Gebäude per Richtfunk einfach vernetzen

Einen sehr großen Sicherheitsfaktor besitzt die Funktion „Access Control“. Hier können definitiv als Vertrauenswürdig geltende Netzwerkbenutzer mit ihrer eindeutigen MAC-Adresse registriert werden. Da der Zugriff im Punkt A von einem USB Wireless Device erfolgen soll, wird hier dessen MAC-Nummer eingetragen und die Access Control mit einem Häkchen aktiviert. Die Angabe der MAC-Nummer des zweiten Access Points, mit dem die Funkbrücke realisiert werden soll, ist hier nicht notwendig. Bei dieser Liste handelt es sich lediglich um die Endgeräte, die überhaupt auf das Netzwerk zugreifen dürfen. Sollen später mehrere Rechner Zugang zum Funknetzwerk bekommen, muss deren MAC-Adresse ebenfalls hier eingetragen werden.


Sehr hohe Sicherheit gegen unbefugten Zugriff bietet die Zugangskontrolle über festgelegt MAC-Adressen.

Betriebsmodus

Ein weiterer, enorm wichtiger Konfigurationspunkt findet sich im Menü „Advanced“ / „Access Point Settings“. Hier wird der fundamentale Operationsmodus des Access Points festgelegt. Für unser Metropolitan Area Network wird der WG302 im Repeater-Modus betrieben, sendet also die empfangenen Signale an eine andere Station weiter. Hier muss unbedingt die MAC-Adresse des Access Points B eingetragen werden, um überhaupt eine Verbindung herstellen zu können. Die MAC-Nummer lässt sich auf einem Aufkleber an der Unterseite des Access Points ablesen. Ähnlich wie bei der Zugriffskontrolle wird die Datenverbindung ausschließlich zu den hier aufgelisteten Geräten aufgebaut.

Die zahlreich vorhandenen anderen Menüpunkte sind bereits ab Werk auf entsprechende Parameter eingestellt und brauchen in dieser Konfiguration nicht geändert zu werden.


Im Repeater-Modus wird die MAC-Adresse des gegenüberliegenden Access Points eingetragen.

Installation abschließen

Nach der Kontrolle der eingegebenen Parameter im Access Point A sollte dieser in jedem Fall gebootet werden. Vorher ist jedoch darauf zu achten, dass man sich die grundlegenden Einstellungen wie neues Passwort und WEP-Schlüssel notiert hat. Sollten Einträge verloren gegangen sein, kann es daran liegen, dass die Eingabe in den entsprechenden Feldern nicht mit dem „Apply“-Button bestätigt wurden. Auch sollte man sicherstellen, dass der Sendebetrieb des Geräts angeschaltet ist (Menü „Setup/Wireless Settings“). Nach dem Booten sendet man vom Rechner aus der Eingabeaufforderung einen Ping an die IP-Adresse des Access Points A. Sollte das Notebook mit der Netstumbler-Software noch verfügbar sein, lässt sich hier schnell feststellen, ob der Access Point ein WLAN mit der angelegten SSID zur Verfügung stellt. Ist das der Fall sein, wird der Access Point A vom Netzwerk getrennt.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

1 Woche ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

1 Woche ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Woche ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Woche ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Woche ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

1 Woche ago