Sind der Grundriss und das gesamte Equipment beisammen, ist es an der Zeit, alles zu montieren. Sind die Geräte ausgepackt und die Anleitungen gelesen, benötigt man einige zusätzliche Materialien, wie ein Maßband und einige CAT5-Netzwerkkabel. Alles in allem sollte der Aufbau des drahtlosen LAN in weniger als einer Stunde zu schaffen sein. Unser Musterszenario beinhaltet die Einrichtung eines drahtlosen Access-Points und einiger Client-PCs zur gemeinsamen Nutzung einer Breitbandverbindung, die gleichen allgemeinen Ratschläge gelten aber auch für die Einrichtung von drahtlosen Routern und Gateways.
Der richtige Ort
Zunächst sollte man den Einsatzort zu Hause oder im Büro genau unter die Lupe nehmen. Dazu begeht man das Gebiet, das vom Netz abgedeckt werden soll, um den besten Ort für den AP zu finden. Hier einige allgemeine Tipps für die Wahl des richtigen Orts:
Lesen Sie die Bedienungsanleitungen
Steht der Ort des AP fest, kann man mit dem Aufbau des drahtlosen LAN beginnen. Zunächst installiert man einen Adapter für drahtlose Netze in alle Notebooks oder Desktop-PCs, die mit dem Netz verbunden werden sollen. Da die Soft- und Hardware je nach Hersteller sehr unterschiedlich sein kann, empfehlen wir eindringlich, vorher sorgfältig die Bedienungsanleitungen zu lesen. Nach der Installation jedes Adapters öffnet man die Benutzeroberfläche und gibt die SSID bzw. den Namen des Netzes ein.
Page: 1 2
Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.
Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…
Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…
Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.
iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…
Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme.