Telefonieren über WLAN: Zyxel ePhone P2000W

Das 110 Gramm schwere P2000W sieht aus wie ein normales Schnurlostelefon und ist trotzdem anders. Es arbeitet nämlich nicht mit DECT sondern mit IEEE 802.11b, also einer Funktechnik, die bisher vor allem für Datenübertragung genutzt wird.

Voraussetzung für den Betrieb des P2000W ist ein Access-Point, der den Standard 802.11b unterstützt sowie ein Internetzugang, am Besten per DSL mit einer Flatrate, und ein Account bei einem SIP-Provider wie beispielsweise sipgate, WLAN International oder Freenet. Wir betrieben das WLAN-Telefon während des Tests an einem Zyxel Prestige 660HW, der den Standard 802.11g unterstützt und zu 802.11b kompatibel ist. Den Zugang zu sipgate stellten wir über einen DSL-Anschluss der T-Com her.

Die Grundkonfiguration des Telefons verlief nach den Anweisungen des Handbuchs problemlos: Einstellungen des Funknetzwerks konfigurieren, die SIP-Daten des Providers eingeben und nachfolgend die Benutzerangaben eintippen, fertig. Es gibt zwei Möglichkeiten, das Telefon zu konfigurieren. Die etwas umständlichere am Telefon selbst oder die deutlich bequemere über den Web-Browser.

Im Test zeigte sich unser Telefon zunächst etwas störrisch. Nach der Konfiguration meldete das Display „not registered“ und wir überprüften daraufhin sämtliche Eingaben – ohne Änderung der Meldung. Schließlich führte der Versuch eines Telefonats zum Erfolg. Die Verbindung klappte problemlos. Nachfolgend meldete das Display auch „registered“.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

1 Tag ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

1 Tag ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

1 Tag ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago