Categories: MobileWLAN

Mobilitätsgarantie: So richten Sie den eigenen Hotspot ein

Das Layout eines Netzwerks bestimmt, wie man die lokalen Rechner absichern kann. Das folgende Diagramm zeigt die zur Verfügung stehenden Optionen:


Das ideale Hotspot-Layout

In diesem Szenario gibt es drei separate Netzwerke. Das Funknetz (und das angeschlossene Kabelnetzwerk) bieten öffentlichen Zugang. Ein Gateway befindet sich zwischen dem öffentlichen Netzwerk und dem Internet. Für Computer im Kabelnetzwerk, die nicht gegenüber dem Internet abgesichert sind, ist außerdem ein privates Netzwerk an das Internet angeschlossen, das durch eine Firewall geschützt wird.

Das Funknetz (rot) ist üblicherweise ein Subnetz im RFC1918-Raum (Adressen, die für Privatzwecke reserviert sind, wie z.B. 192.168.1.0/24), so dass der Gateway eine NAT (Network Address Translation) für die Wireless-Clients durchführen muss, um ins Internet zu gelangen.

Das private Netzwerk (grün) wird durch eine Firewall geschützt und ist nur über verkabelte Geräte zu erreichen. Dank der Firewall kann man das Internet benutzen und gleichzeitig das private Netzwerk vor Eindringlingen schützen. Man muss sich keine Gedanken darüber machen, welche Passwörter und Daten über dieses Netzwerk fließen (man kann Windows File Sharing erlauben oder per Telnet von einem lokalen Rechner auf einen anderen zugreifen), da nur vertrauenswürdige Personen physischen Zugang zu diesem Netzwerk besitzen. Je nach Typ der Firewall und der Art und Weise, wie der Internet-Provider IP-Adressen zuweist, verwendet dieses Netzwerk NAT oder auch nicht. Es kann auch Teil desselben IP-Netzwerks sein wie das im Folgenden beschriebene Internet-Netzwerk.

Das Internet-Netzwerk (blau) ist vom gesamten Internet aus zugänglich, d.h. es verwendet global zuweisbare IP-Adressen. In diesem Netzwerk sollten nur Computer mit einem starken Host-Sicherheitssystem oder einer eingebauten Firewall installiert werden.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

2 Wochen ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

2 Wochen ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

2 Wochen ago

Roblox: 34 Millionen Zugangsdaten im Darknet

Laut Kaspersky nehmen Infostealer gerade auch Spieleplattformen ins Visier. Neue Studie untersucht Angriffe zwischen 2021…

2 Wochen ago

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

2 Wochen ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

2 Wochen ago