Nach dem Aufruf der Software für den USB-Adapter können die verfügbaren WLANs abgescannt und angezeigt werden. Dabei fällt auf, dass unser Testnetzwerk „RSHM“ gleich zweimal angezeigt wird. Das liegt daran, dass beide Access Points (A und B), die ja momentan noch nicht geografisch getrennt aufgestellt sind, dieses Netzwerk anbieten. Aufgrund der mitangezeigten MAC-Adresse kann nun der Access Point A herausgefunden werden. Lediglich dieser akzeptiert das Einloggen mit dem USB Wireless Device, dessen MAC-Adresse in die Access Control List des Access Points A eingetragen wurde. Zur endgültigen Verbindung ist die Angabe des WEP-Keys notwendig, der während der Einrichtung der Access Points festgelegt wurde. Bei erfolgreichem Einloggen wechselt die Statusanzeige auf dem Bildschirm von Rot nach Grün und zeigt die dazu gehörige MAC-Nummer des Access Points an. Ein Ping aus der Eingabeaufforderung des Rechners schafft auch hier wieder Gewissheit (192.168.0.250, 192.168.0.228, 192.168.0.229).
PC Card installieren
Die finale Verbindung des Wireless Netzwerks schafft die Anknüpfung des Access Points B über die Wireless PC Card mit dem Notebook respektive dem Netzwerk in der Außenstelle. Die Anmeldeprozedur gestaltet sich ebenso einfach wie die des USB Wireless Devices. Nach erfolgreicher Konnektierung kann der Ping diesmal in die andere Richtung geschickt werden. Alle Netzwerkknotenpunkte (Access Point A und B sowie der USB-Adapter) sollten nun auf das Signal antworten. Dabei wird die IP-Adresse des PC Card Adapters auf 192.168.0.240 gesetzt, ebenfalls mit der Subnet Mask 255.255.255.0 sowie den Gateway- und DNS-Einträgen von 192.168.0.1.
Windows XP zeigt die Signalstärke sowie die aktuelle Datenrate für die Verbindung mit dem Wireless Netzwerk an. |
Endgültige Montage
Bevor die Geräte abgebaut und an ihrem endgültigen Aufstellungsort gebracht werden, muss die Sendeleistung der Access Points wieder entsprechend auf Maximum gesetzt werden. Die Übermittlung der SSID bleibt zu diesem Zeitpunkt noch aktiviert, um das Funksignal an der Gegenstelle leichter aufspüren zu können. Aufgrund der festgelegten Zugriffskontrolle mit den jeweiligen MAC-Nummern dürfen die beiden Access Points nicht vertauscht werden. Eine eindeutige Kennzeichnung mittels Aufkleber am Gehäuse mit den Bezeichnungen „Remote“ und „Local“ sorgen für Übersicht.
Lesen Sie auch Teil I der dreiteiligen Serie „Drahtlos quer durch die Stadt: WMAN in der Praxis“.
Mindestens eine Anfälligkeit erlaubt das Einschleusen von Schadcode. Außerdem erweitern die Entwickler den Support für…
Zum 30. Juni 2028 soll das 2G-Netz komplett abgeschaltet werden und den Weg für schnellere…
Gewinn und Umsatz legen deutlich zu. Zum Wachstum tragen auch die Sparten Cloud und Abonnements…
Ein neues Bug-Bounty-Programm beschäftigt sich mit Apples Private Cloud Compute. Prämien gibt es unter für…
Betroffen sind alle aktuell unterstützten Apple-Smartphones und -Tablets. Schwachstellen in iOS und iPadOS erlauben unter…
Sie erlaubt Diebstahl von Daten. Bedrohungsakteure könnten FortiManager-Appliances kompromittieren, um Unternehmensumgebungen anzugreifen.