Hotspot-Wechsel: So funktioniert das schnelle Login unterwegs

Die größte Hürde des mobilen Anwenders stellt immer die erste Kontaktaufnahme mit einem neuen, unbekannten WLAN dar. Hilfestellung bietet dabei in erster Linie der Betreiber des WLANs, zum Beispiel in Hotels oder Cafés. Meist liegen Infobroschüren aus, oder Aushänge geben die Modalitäten bekannt. Das Procedere ist immer dasselbe. Es besteht aus den Schritten Aufspüren und Verbinden mit dem WLAN sowie der eigentlichen Verbindungsaufnahme mit dem Internet.

Da jeder kommerzielle WLAN-Betreiber ein Interesse daran hat, dass sein Netz gefunden wird, ist das Senden der Netzwerkkennung (SSID) in den Access Points aktiviert. Das heißt, die Access Points öffentlicher Hotspots sind nicht versteckt. Das bedeutet jedoch nicht, dass diese Hotspots und deren Internetzugang kostenlos genutzt werden können. Die Anmeldung und damit auch die Erfassung der Nutzungszeit und die Abrechnung erfolgt jedoch erst im zweiten Schritt.

Windows XP

Für das Auffinden von Access Points, die Ihre Netzwerkkennung (SSID) aussenden, bieten alle Clients eine Scan-Funktion. Beim Windows-XP-Client wird die Suche nach Access Points durch einen Klick auf Netzwerkliste aktualisieren gestartet. Im rechten Teil des Fensters werden anschließend die gefundenen Netzwerkkennungen und ihre Signalstärke angezeigt. Bei größeren Netzen mit mehreren Access Points empfiehlt es sich, den mit der besten Signalstärke auszuwählen. Dies geschieht über die Schaltfläche Verbinden unten rechts.

Normalerweise wird aber automatisch auf den Access Point mit dem besten Signal gewechselt, sobald man im Netz angemeldet ist. Sind spezielle Sicherheitseinstellungen (WEP oder WPA) für die Verbindung zum Netz erforderlich, fragt der Windows-XP-Client diese natürlich noch ab. Es öffnet sich ein Dialog-Fenster mit einer Eingabe-Zeile. Dort gibt der Anwender den WEP- oder WPA-Key ein.

Intel

Ähnlich einfach ist es beim neuen Intel-Client: Der untere Bereich Available Networks, beziehungsweise Verfügbare Netzwerke, zeigt die gefundenen Netze und deren SSIDs an. Für einen erneuten Scandurchlauf genügt ein Klick auf die Schaltfläche Refresh oder Aktualisieren. Ein Doppelklick auf das verfügbare Netz startet den Verbindungsvorgang. Dabei kann gewählt werden, ob der Anwender sich nur ein einziges Mal mit dem Netz verbinden möchte (Einmalverbindung) oder ob er ein Profil anlegen möchte. Die Einmalverbindung startet sofort die Verbindung. Will man ein Profil anlegen, führt ein Assistent den Anwender durch den Einrichtungsprozess.

Der Intel Client ermittelt während der Einrichtung auch die Sicherheitseinstellungen des Netzes. Allerdings klappt das nicht immer reibungslos. Im Test kann der Intel-Client die eingestellte 128-Bit-WEP-Verschlüsselung eines Linksys-Access-Points nicht erkennen. Auch nach Umstellen des Linksys-Access Points auf WPA mit Pre-Shared Key ist keine automatische Erkennung der Sicherheitseinstellungen möglich. Der Anwender kann diese Einstellungen aber mit der vom Assistenten geführten Einrichtung von Hand vornehmen.

Die WEP-Einrichtung unterstützt den Anwender, indem bei der Wahl der 64-Bit-Verschlüsselung nicht mehr als 5 oder 10, bei 128-Bit-Verschlüsselung nicht mehr als 13 oder 26 Zeichen eingegeben werden können. Dies ist abhängig davon, ob es sich um normale ASCII-Zeichen (5 oder 13) oder hexadezimale Werte (10 oder 26) handelt. Diese Angabe muss der Netzbetreiber dem Anwender zur Verfügung stellen. Meist sind öffentliche Hotspots wie die der Telekom (T-Com, T-Mobile) der Einfachheit halber nicht extra mit WEP oder WPA gesichert. Man kann geteilter Meinung darüber sein, ob dies sinnvoll ist oder nicht.

Odyssey

Mit dem Odyssey-Client sucht der Anwender durch einen Klick auf die Schaltfläche Scan nach WLANs. Die gefundenen Netze werden in einem eigenen Fenster angezeigt. Der Odyssey-Client unterscheidet dabei nach Infrastruktur- und Ad-hoc-WLANs, also Netzwerken, die durch Access Points oder von einzelnen Rechnern gebildet werden. In der Regel sucht der Anwender aber nach Access Points. Nur in Konferenzen kann es nützlich sein, sich direkt mit einem anderen Rechner via WLAN zu verbinden, um beispielsweise Dokumente auszutauschen.

Ist das gewünschte Netz ausgewählt und mit OK bestätigt, erscheint eine einzige Seite, auf der übersichtlich alle WLAN-Einstellungen durchgeführt werden. Eine Einrichtung mittels Assistenten fehlt. Negativ fällt auf, dass, egal ob WPA oder WEP gewählt wird, keine Begrenzung der Anzahl der Zeichen für den Zugangsschlüssel erfolgt. Erst beim Klick auf OK erhält der Anwender eine Fehlermeldung, dass die Zeichenanzahl nicht zum gewählten Schlüssel passt.

Der Verbindungsaufbau ist bei allen drei Clients unproblematisch. Dies gilt auch für das Anlegen eines neuen WLAN-Profils, das aber nur die Intel- und Odyssey-Clients unterstützen. Ein Kopieren bestehender Profile ist bei keinem der beiden möglich. Der Anwender könnte dann auf der Basis eines existierenden Profils ein neues, ähnliches anlegen.

Der Intel Client bietet als Einziger eine Besonderheit: Den Im- und Export von einmal angelegten Profilen. Dadurch können diese bequem auf andere Rechner übertragen werden. Der Intel-Client legt dabei für das jeweilige Profil eine Datei an, die denselben Namen wie das exportierte Profil erhält und die Datei-Endung .p50 trägt. So können Profile an Freunde und Kollegen weitergegeben werden. Sie müssen sich dann nicht mehr durch die Einrichtung der Verbindung hangeln. Das spart Zeit und vermeidet Fehler.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Online-Banking: 42 Prozent kehren Filialen den Rücken

Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…

1 Woche ago

Google veröffentlicht neues Sicherheitsupdate für Chrome

Zwei Schwachstellen in Chrome gehören nun der Vergangenheit an. Von ihnen geht ein hohes Risiko…

1 Woche ago

Digitale Souveränität: ein essenzieller Erfolgsfaktor für Unternehmen

Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele…

1 Woche ago

Google schließt kritische Sicherheitslücke in Android 14

Weitere schwerwiegende Fehler stecken in Android 12 und 13. Insgesamt bringt der Mai-Patchday 29 Fixes.

1 Woche ago

IT-Sicherheit: Digitale Angriffe sicher abwehren

Es ist entscheidend, die aktuelle Cyberbedrohungslandschaft zu verstehen, um geeignete Abwehrmaßnahmen zu ergreifen.

1 Woche ago

Bestverkaufte Smartphones: Apple und Samsung dominieren

Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24…

1 Woche ago