Durch die räumliche Eingrenzung von gerade mal einem Stockwerk kann bei der Außenstelle B auf eine zweite omnidirektionale Antenne verzichtet werden, die beim WG302 mitgelieferte kurze Zimmerantenne deckt den gewünschten Bereich vollkommen ab. Um auch hier die interne Reichweite bei voller Sendeleistung einzugrenzen, kann der Zimmerantenne ein Antennenkabel mit entsprechender Länge und somit Dämpfung zwischengeschalten werden. Diese Vorgehensweise schränkt nicht nur die Möglichkeit einer Detektierung des Netzwerks und einen möglichen Angriff von außen ein, sondern reduziert auch die Strahlenbelastung innerhalb des Arbeitsbereichs.
Abschließende Tests
Nach der Optimierung der Antennenpositionen mit geeigneten Tools wie Netstumbler kann nun die Verbindung zur Gegenstelle getestet werden. Analog zu den Tests bei der Hardware-Konfiguration wird auch hier in erster Linie mit dem Ping-Befehl aus der Eingabeaufforderung gearbeitet. Der Ping sollte von beiden Endpunkten des Netzwerks jeweils stufenweise in die Gegenrichtung geschickt werden, um eventuelle Ausfälle genauer lokalisieren zu können.
Die Reihenfolge sollte wie folgt aussehen:
Von der Zentrale A:
|
Für die Gegenrichtung von der Außenstelle B aus werden die Pings in der umgekehrten Reihenfolge losgeschickt.
Stealth Modus
Nachdem die Verbindung des Netzwerks erfolgreich getestet und die entsprechenden Geräte angeschlossen wurden, wird ein weiteres Sicherheits-Feature aktiviert, um Unbefugten mit herkömmlichen Wireless-Anwendungen das Aufspüren des Netzwerks zu erschweren. Dazu wird die Übermittlung der SSID abgeschaltet. Da die von uns benutzte SSID „RSHM“ bereits während der Installation öffentlich gesendet wurde und damit potentiellen Angreifern bekannt sein könnte, wird diese entsprechend abgeändert. Weil jedoch während dieser Änderung die Richtfunkstrecke zusammenbricht, muss die Konfiguration von beiden Seiten, also von der Zentrale A und der Außenstelle B, erfolgen. Das Problem lässt sich aber auch umgehen, wenn zuerst die SSID der Gegenstelle geändert wird und danach die SSID des lokalen Access Points. Hierbei ist unbedingt die Reihenfolge einzuhalten, um sich nicht sprichwörtlich den Ast abzusägen, auf dem man sitzt.
Kontinuierliche Content Produktion und Markenaufbau sind essentieller Pfeiler von langfristigen Unternehmenserfolg. Das ist mittlerweile auch…
KI-Funktionen beschleunigen die Erholung des PC-Markts. Der Nettogewinn legt um 44 Prozent zu, der Umsatz…
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…