Um eine wie im vorangegangenen Artikel, „Im Praxiseinsatz: Wireless Metropolitan Area Network“, dargestellte drahtlose Überbrückung von zwei Kilometern mitsamt einer Netzwerkinstallation zu realisieren, benötigt man acht Hardware-Komponenten und jede Menge Antennenleitungen.
Unter Berücksichtigung der im ersten Artikel genannten Vorraussetzungen sind folgende Geräte zum Aufbau und Betrieb des Netzwerks notwendig:
Punkt A (Zentrale): 1 x Router WGT624 1 x Access Point & Repeater WG302 1 x Wireless USB Device WG111 1 x Richtantenne ANT24D18 1 x Omnidirekt. Antenne ANT2405 1 x Antennenleitung 30 m 1 x Antennenleitung 10 m Punkt B (Außenstelle): | Zwei Kilometer entfernt: Zentrale und Außenstelle |
Im Test erfolgte die Festlegung auf Hardware des Herstellers Netgear. Die Einstellungen können jedoch auch entsprechend auf Geräte anderer Hersteller übertragen werden.
Internetzugang
Ein breitbandiger Internetanschluss via DSL ist bei Punkt A (Zentrale) vorhanden und soll von der Außenstelle mitbenutzt werden. Auf die entsprechende Bandbreite des DSL-Anschlusses ist also zu achten. Die Kosten für einen zweiten DSL-Anschluss bei Punkt B können so eingespart werden. Jedoch erlauben nicht alle Provider in allen Tarifen die Netzwerknutzung des DSL-Zugangs, eine Abklärung im Vorfeld sowie gegebenenfalls ein Tarif- oder Providerwechsel kann hier sinnvoll sein. Zusätzlich sollen neben dem Datenaustausch auch kostenlos Telefonate und Videoübertragungen zwischen Punkt A und Punkt B stattfinden. Im Fallbeispiel greifen wird auf T-DSL 2000 Flat mit entsprechender Hardware (Splitter und Modem) zurückgegriffen.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.