Nachdem die Verbindung zum Access Point und damit auch zum WLAN steht, geht es im zweiten Schritt nur noch um die Verbindung zum Internet. Durch die Verbindung zum Access Point hat der Rechner nun eine IP-Adresse aus dem WLAN erhalten. Er ist jetzt Teil des WLAN-Netzes, hat aber noch keinen Internet-Zugang. Dieser kann über eine lokale Webseite des WLAN-Betreibers freigeschaltet werden. Dort muss sich der Anwender nur noch anmelden. Die Anmeldedaten erhält er entweder gegen Gebühr beim Betreiber des Netzes, also dem Inhaber des Hotels oder Cafes, oder er kann sich direkt mit seiner Kreditkarte anmelden.
Die Einzelheiten werden auf der jeweiligen Startseite des WLAN-Betreibers erklärt. Dahin gelangt der Anwender, wenn er seinen Internetbrowser startet. Ist dort eine Startseite wie www.google.de eingestellt, versucht der Browser diese zu laden. Zuerst erscheint jedoch die Anmelde-Seite.
Startet der Browser ohne eine Startseite zu laden (#), muss der Anwender erst eine Website aufrufen. Erst dann erscheint die Login-Seite des WLAN-Betreibers. Bei den weit verbreiteten Telekom-Hotspots zum Beispiel kann sich der Anwender dann mit Daten aus einem bestehenden T-Online, T-Com oder T-Mobile-Vertrag oder direkt mit den Daten seiner Kreditkarte anmelden.
Der Windows-XP-Client sucht nach einem Klick auf Netzwerkliste aktualisieren nach neuen Access Points. |
Über den Refresh-Button wird die Ansicht der verfügbaren Netzwerke im unteren Bereich aktualisiert. |
Der Scan-Button des Odyssey-Clients startet die Suche nach neuen WLANs. Sie werden in einem eigenen Fenster angezeigt. |
Wenig anwenderfreundlich: Der Odyssey-Client bemerkt erst nach dem Klick auf OK, dass die Schlüssellänge nicht passt. Der Intel-Client reagiert schon während der Eingabe: Er lässt nur die korrekte Länge zu. |
Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…
Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…
Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.
Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…
Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…
Ab einem Alter von 10 Jahren haben die meisten ein eigenes Smartphone. Hälfte zwischen 6…