Richtfunk-Netzwerk: Perfekt konfiguriert und echt abgesichert

Im ersten Artikel der dreiteiligen Serie wurden die Vorraussetzungen für ein WMAN mit drahtloser Überbrückung erläutert. Der zweite Teil erklärt welche Hardware benötigt wird und wie sie aufgestellt beziehungsweise installiert wird. In Teil drei wird die Hardware in der Außenstelle des Fallbeispiels aufgestellt, justiert und betriebsbereit gemacht. Der wichtigste Aspekt dabei ist die optimale Sicherheitseinstellung der Geräte sowie Kniffe und Tricks, damit das Netzwerk vor Angriffen geschützt ist.

Bei der Installation der Antennen müssen unbedingt die gesetzlich erlaubten Abstrahlleistungen eingehalten werden. Diese wird ermittelt aus der Ausgangsleistung des Access Points, der Dämpfung der Antennenleitungen sowie dem Signalgewinn durch die Antenne. Die mitgelieferten Zimmerantennen, die direkt an der Rückseite der WG302 zu finden sind, übersteigen auch bei voller Sendeleistung den erlaubten Wert von 100 Milliwatt ERP nicht. Anders hingegen bei den im Fallbeispiel verwendeten Richtantennen ANT24D18. Durch die hohe Signalausbeute muss hier entsprechend gedämpft werden.

Regelung der Sendeleistung

Die Access Points WG302 liefern eine Ausgangsleistung von 20 dBm. Bei direkt angeschlossener Richtantenne mit einem Gewinn von 18 dBi würde das Gesamtsignal einen theoretischen Wert von 38 dBm annehmen und damit deutlich über dem erlaubten Wert von 20 dBm liegen. Die im WG302 integrierte Funktion zur Regelung der Sendeleistung erlaubt jedoch nur grobe Schritte von 25 Prozent, so dass man in der Regel deutlich über oder unter der legalen Signalstärke liegen würde. Zudem müsste dann ein versehentliches Hochsetzen der Sendeleistung im Access Point selbst wirksam unterbunden werden.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

2 Tagen ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

2 Tagen ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

2 Tagen ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

3 Tagen ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

3 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

3 Tagen ago