Da für die Repeater-Strecke identische Geräte des gleichen Herstellers verwendet werden, ist die Einrichtung des Access Points B fast identisch mit der des Access Points A. Um spätere Konflikte zu vermeiden, wird diesem Access Point die IP-Adresse 192.168.0.229 zugewiesen. Bei der Access Control muss nun darauf geachtet werden, dass der entsprechende Adapter der Außenstelle B (in diesem Fall eine Wireless PC Card) mit seiner MAC-Adresse angegeben wird. Beim Betriebsmodus „Repeater“ muss die Eintragung der MAC-Adresse des Access Points A erfolgen. Ebenfalls wichtig ist die Angabe von identischen SSID und Kanalnummern.
Die Konfiguration des Access Points B in der Übersicht. |
Erster Test
Sind alle Einstellungen richtig durchgeführt worden, dann dürfte die Kommunikation zwischen den beiden Access point A und B bereits funktionieren. Durch einen kurzen Test lässt sich schnell feststellen, ob in der Konfiguration Fehler unterlaufen sind. Dazu wird aus der Eingabeaufforderung jeweils ein Ping an die beiden IP-Adressen der Access Point geschickt (192.168.0.228 sowie 192.168.0.229). Antworten beide Access Points, ist die Verbindung erfolgreich aufgebaut. Eine Fehlersuche ist in diesem Stadium noch relativ einfach durch erneutes abgleichen der Parameter zu bewerkstelligen.
Bei korrekt aufgebauter Funkverbindung antworten beide Access Points auf den Ping. |
USB Wireless Device
Da der Access Point vom Netzwerk in Punkt A ebenfalls über Funk angesprochen werden soll, ist als nächster Schritt die Installation des USB Wireless Devices an der Reihe. Nach dem Anschließen des USB-Geräts an den Rechner sowie der Installation der dazugehörigen Software, muss dem Adapter noch manuell eine IP-Adresse zugewiesen werden. Ähnlich wie bei der Einrichtung der Drahtverbindung zu Beginn dieses Artikels, werden die Einstellungen im Windows-XP Menü Netzwerkverbindungen vorgenommen. Der USB-Adapter erhält dabei die Adresse 192.168.0.250 mit der Subnet Mask 255.255.255.0, Standard-Gateway und Primary DNS-Server werden jeweils mit 192.168.0.1 eingetragen.
Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…
Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…
Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…
SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…