Zur Konfiguration des Repeaters sollte man ihn in der Nähe des WLAN-Routers betreiben, um sicherzustellen, dass eine Verbindung besteht. So kann man das Display im Auge behalten.
Nach Abschluss kann er aus der Steckdose entfernt und an einem geeigneten Platz wieder eingesteckt werden. Die Einstellungen bleiben gespeichert. Nachdem er das Netz gefunden hat, nimmt er seine Arbeit auf.
Man sollte einen Ort wählen, der noch vernünftig versorgt wird – am besten auf halber Strecke zwischen Router und Endgerät. Es ist empfehlenswert, mehrere Möglichkeiten zu testen.
Als Basisstation kommen im Test eine AVM Fritzbox Fon 7170, eine Fritzbox Fon 7270 und ein Asus WL-500g Deluxe zum Einsatz. Da der Repeater nur ein weiterer WLAN-Client ist, gibt es mit der Kompatibilität keine Probleme. Die Verbindung klappt auf Anhieb.
Bei der Nutzung in Kombination mit dem Asus-Router kann das unter Windows angelegte WLAN-Profil beim Betrieb am Repeater nicht mehr verwendet werden. Windows lehnt dies mit dem Hinweis ab, dass die gespeicherten Einstellungen nicht den Anforderungen des Netzwerks entsprächen.
Vermutlich handelt es sich um ein Windows-Problem mit dem Profil. Ein späterer Versuch hat den gewünschten Erfolg. AVM bestätigt auf Nachfrage, dass die Lösung herstellerunabhängig ist und die Anbindung an den Asus-Router technisch auf dieselbe Weise erfolgt wie an die Fritzbox.
Da der Repeater die Einstellungen des Routers übernimmt, gelten die im Notebook hinterlegten WLAN-Einstellungen weiter. Wenn man möchte, kann man über das Webinterface auch ein neues WLAN anlegen.
Die Clients sollten automatisch zwischen den Hotspots roamen. Ob das im laufenden Betrieb funktioniert, hängt maßgeblich von den Einstellungen der Software ab. Im Test klappt dies mit einem XP-Netbook. Bei einem Vista-Rechner dagegen muss das WLAN-Modul aus- und eingeschaltet werden. Der Repeater läuft im Dauerbetrieb stabil und verbraucht mit gut drei Watt wenig Energie.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…