Praxis Wireless Networking: So klappt der Einstieg mühelos

Die Bauteile und die Anordnung Ihres Netzwerkes haben Einfluss auf nötige Sicherheitsmaßnahmen. Manche Dinge jedoch sind ein Muss für jedes Netzwerk, das mit dem Internet verbunden ist. Einige einfache, vorbeugende Maßnahmen legen den Grundstein für die Sicherung Ihrer Daten und Systeme.

Grundlegende Sicherheitseinstellungen

Der erste Schritt, ein Netz sicher zu machen, ist das Ausnutzen der eingebauten Sicherheitsmerkmale der Geräte. Fast alle Netzwerk-Geräte können gegen die einfachsten Hacker-Angriffe schützen. Beim Kauf eines Breitband-Routers sollten Sie auf eine eingebaute NAT-Firewall und Filterung von MAC-Adressen achten. NAT steht für Network Address Translation: EIne solche Firewall versteckt das Netz hinter dem Router. Die Filterung von MAC-Adressen macht es möglich, bestimmten Rechnern Zugang zum Netzwerk zu gewähren – oder zu verweigern. NAT läuft automatisch und erfordert keine Konfiguration, für die Filterung müssen Sie die MAC-Adresse Ihres Rechners und aller, die Zugang haben sollen, eingeben.
Als Verschlüsselungsverfahren verwenden WLAN-Endgeräte meistens WPA oder WEP. Beide sind nützlich, um Ihr Netzwerk zu sichern, aber im Vergleich ist WPA deutlich sicherer als WEP. Um eines der beiden Verfahren zu nutzen benötigt jedes Ihrer Geräte den gleichen Schlüssel. Details finden Sie im Handbuch zu Ihrem Gerät. Manche Access Points ermöglichen zusätzlich Authentifizierung durch Verfahren wie 802.1x oder LEAP, aber diese Technologien sind eher für große Unternehmen als für kleine Büros und Heimnetze geeignet.


Was Sie grundlegend zu Sicherheitseinstellungen beachten sollten:

  • Haben Sie eine NAT-Firewall zwischen Internet und LAN im Einsatz?
  • Haben Sie MAC-Filterung aktiviert?
  • Setzen Sie WEP- oder WPA-Verschlüsselung ein?
  • Benötigen Sie Unterstützung von 802.1x oder LEAP für den WLAN-Zugriff im Büro?

Antiviren-Software

Mit einem Heim- oder Office-Netzwerk kann man leicht Dateien austauschen – aber auch Viren und Würmer können leicht den Weg zu anderen Computern finden. Zum Glück kann man die Netzwerk-Rechner durch Antiviren-Software schützen. Diese entdeckt und löscht im Idealfall Viren, bevor sie sich ausbreiten und aktiv werden. Wenn ein Netzwerk mit dem Internet verbunden ist, kommt man um Antiviren-Software nicht herum.


Was Sie bei Antiviren-Software beachten sollten:

  • Wie lange wird die Software aktualisiert, um neue Viren aufzuspüren?
  • Wie schnell läuft die Virensuche ab?
  • Werden auch Instant Messenger-Anhänge untersucht?
  • Ist Firewall-Software integriert?
  • Werden entdeckte Viren automatisch oder manuell gelöscht?

Software-Firewalls

Wenn ein Nutzer eine E-Mail öffnet, sendet ein Mail-Server irgendwo im Internet die Daten an einen bestimmten Port des Computers. Ein Webserver nutzt einen anderen Port, um eine Web-Seite zu verschicken, und ein Instant Messenger-Programm belegt zur Übertragung wieder einen anderen Port. Diese Ports sind Software-„Anschlüsse“, die man nicht sehen kann, aber glauben Sie ruhig, dass sie existieren. Eine Firewall verwaltet den Datenverkehr, der über die diversen Ports zu Ihrem Computer und von Ihrem Computer fließt. Meistens erlaubt sie den Daten den Durchgang, manchmal werden Daten aber geblockt, und manchmal muss erst der Nutzer gefragt werden, ob eine bestimmte Verbindung erlaubt werden soll. Die meisten Firewalls enthalten vordefinierte Regeln, was erlaubt ist und was nicht, für andere muss man eigene Regeln entwerfen.


Was Sie bei Firewall-Software beachten sollten:

  • Ist sie leicht zu installieren?
  • Gibt es eine telefonische Hotline?
  • Wie schneidet sie in ZDNet-Tests ab?
  • Gehört Antiviren-Software mit zum Lieferumfang?

Hardware-Firewalls

Eine Hardware-Firewall funktioniert wie eine Software-Firewall, bietet aber eine Reihe von Vorteilen. Während die entsprechende Software auf jedem Rechner installiert werden muss, kann der Administrator durch eine Hardware-Firewall die Richtlinien fürs gesamte Netzwerk konfigurieren und behält zentral die Kontrolle über erlaubte und nicht erlaubte Operationen. Außerdem nutzen Hardware-Firewalls ihren eigenen Prozessor, um bestimmte Ports zu filtern oder Verschlüsselung vorzunehmen, sodass die einzenen Computer ihre Ressourcen für andere Aufgaben nutzen können. Manche Firewalls ermöglichen zusätzlich VPN-Verbindungen über das Internet ins LAN, sodass der Nutzer von unterwegs sicher auf seine Daten zugreifen kann.


Was Sie bei Hardware-Firewalls beachten sollten:

  • Wie viele Ports gibt es?
  • Wird Stateful Packet Inspection unterstützt?
  • Können VPN-Verbindungen erfolgen?
  • Wie viele VPN-Tunnels sind gleichzeitig möglich?

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

3 Kommentare zu Praxis Wireless Networking: So klappt der Einstieg mühelos

Kommentar hinzufügen
  • Am 12. Januar 2004 um 0:12 von Helmut Hombergs

    Einstieg mühelos
    Ein informativer Artikel. Nur die erste Seite ist so erschreckend banal, dass der Autor sich freuen sollte, wenn man überhuapt weiter liest.

  • Am 15. Januar 2004 um 10:32 von Alfred Langer

    Netzwerk Einstieg mühelos
    Für Neulinge wie mich in Sachen Netzwerk ist dieser Artikel hervorragend. Es ist für mich eine super Entscheidungshilfe.

  • Am 31. Januar 2010 um 18:27 von martina

    naja
    also ich finds zu überladen – es wird zwar alles präsentiert, aber wie wend ich das wirklich an? Nüsse…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *