Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Access Point

Wireless LAN Access Point

Erst mal kurz zur Definition: Ein Wireless Access Point ist das Verbindungsstück zwischen einem Kabelgebundenen Netzwerk und einem Funknetzwerk. Was genau heißt das nun? Also ob nun ISDN, DSL oder Analog, jeder kabelgebundene Internetzugang führt im Normalfall zum hauseigenen Telefonanschluss.

Auf dem Weg zum „Telefonnetz“ werden auch noch Modems, Router, Splitter und jede Menge Kabel gebraucht. Ein Wireless Access Point, kommt direkt an einen Telefonanschluss bzw. an den Splitter, der schon von kabelgebundenen Netzwerken bekannt ist. Über diesen Anschluss, bekommt der Access Point die Daten über Kabel aus dem Internet.

Wireless Lan Grundregeln 

Mittlerweile vereinen die meisten Geräte auch die Funktion von Access Point und Router. Damit man also die erste Konfiguration vornehmen kann, muss der eigene Läppi oder PC auch erstmal per Kabel an das Gerät angeschlossen werden.

Bei der Konfiguration gelten folgende Grundregeln:

1) SSID aus!

2) Netzwerkpasswort bloß nicht aus dem Wörterbuch nehmen!!! Am besten große und kleine Buchstaben und Zahlen aus einer Zeitung ausschneiden, gut schütteln und dann mindestens 10 bis 20 ziehen.

3) Wireless LAN Konfigurationen über Funk, deaktivieren. Dann muss man jedes Mal wenn man den Access Point konfigurieren will, wieder Ankabeln. Aber es verhindert dass ein WarDriver vor der Haustüre, einfach mal die Einstellungen für das Netzwerk verändern kann.

4) Die stärkste verfügbare Verschlüsselung aktivieren. Die schwächste ist WEP und die derzeit stärkste WPA bzw. WPA2. Diese Verschlüsselung muss auf allen angeschlossenen Geräten eingestellt werden.  

5) Gerätepasswort nicht vergessen. Auch hier gilt: Nimmt man ein Passwort aus dem Wörterbuch, dann sagt der Hacker „…3 2 1 meins! “Was man sich als Verbraucher auch noch merken sollte, Access Points und Router sind eigentlich zwei verschiedene Geräte. Allerdings kommen die technischen Entwicklungen so weit, dass es bereits Geräte gibt, die beide Funktionen vereinen. Das muss beim Gerätekauf unbedingt beachtet werden.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

  • Die wichtigsten Begriffe bei WLan
  • Was kostet WLan?
  • Radio per WLan
  • Sicherheitstipps Wlan
  • Die groessten Lan-Partys  
  • Ein Testbericht und Information, zu einem Access Point.

     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Die wichtigsten Begriffe rund um SEO in der Übersicht
    Die wichtigsten Begriffe rund um SEO in der Übersicht Im Zeitalter der Digitalisierung und der virtuellen Handelsplätze fü...
    Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil
    Die Vor- und Nachteile vom IP-basierten Anschluss, 1. Teil In der Form, in der das Festnetz einst gestartet ist, wird es schon bald Gesc...
    Warum heißen Computerfehler "Bugs"?
    Warum heißen Computerfehler Bugs ? In der Computerwelt ist oft von “Bugs” die Rede, wenn Rechner oder Programme Fehlv...
    Jobverlust durch Künstliche Intelligenz
    Jobverlust durch Künstliche Intelligenz In den vergangenen Jahren hat die rasante Entwicklung der Künstlichen Intelligenz (KI)...
    Online-Einkauf im Ausland - Zoll und Steuern
    Weltweit shoppen - die wichtigsten Infos über Zoll, Steuern und Bezahlmöglichkeiten beim Online-Einkauf im Ausland Das Internet ha...

    mehr Artikel

    5 Fragen zur „Buy now, pay later“-Zahlweise bei Online-Käufen 5 Fragen zur „Buy now, pay later“-Zahlweise bei Online-Käufen   Jetzt etwas bestellen und die Ware erst später bezahlen: Solche Käufe werden durch die „Buy now, pay later“-Zahlweise möglich. Dabei ist dieses Modell gar nicht so neu. Vor allem der Kauf auf Rechnung, teilweise mit einer verlängerten Zahlungsfrist, ist bei Online-Bestellungen seit jeher sehr beliebt. Doch während bislang meist der Händler die Zahlung abgewickelt hat, übernehmen nun immer öfter Bezahldienste diese Aufgabe.  Ganzen Artikel...

    Tipps und Infos zum LTE-Netz Tipps und Infos zum LTE-Netz Das Kürzel LTE steht für Long Term Evolution und das LTE-Netz bezeichnet einen Mobilfunkstandard, der häufig auch das 4G-Netz, also Netz der vierten Generation, genannt wird.   Ganzen Artikel...

    Was ist eigentlich ein Webserver? 2. Teil Was ist eigentlich ein Webserver? 2. Teil   Beim Webserver handelt es sich um einen Rechner oder ein Computerprogramm, das Inhalte über das Internet oder ein Intranet bereitstellt. Er nimmt Anfragen von Clients entgegen und liefert die dazugehörigen Inhalte als Antwort. Zusätzlich dazu ist der Webserver für eine Reihe weiterer Funktionen zuständig, so zum Beispiel die Verarbeitung von Skripten, die Protokollierung, Sicherheitsfunktionen oder das Verwalten von Benutzerkonten. Im Zeitalter der digitalen Kommunikation spielt der Webserver deshalb eine zentrale Rolle.  Ganzen Artikel...

    Wie sinnvoll ist eine Cyberversicherung für private Nutzer? Wie sinnvoll ist eine Cyberversicherung für private Nutzer?   Inzwischen werden immer öfter Cyberversicherungen angeboten, die sich an private Nutzer richten. Die Versicherungen regulieren Schäden, die im Zusammenhang mit Internetkriminalität entstehen. Allerdings sind viele Leistungen schon durch andere Versicherungen abgedeckt, die im Haushalt bereits vorhanden sind. Damit stellt sich die Frage, wie sinnvoll eine Cyberversicherung für private Nutzer ist.    Ganzen Artikel...



    Übersicht: die größten Risiken für den PC Übersicht: die größten Risiken für den PC Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Computer, Laptop, Tablet oder Smartphone vorhanden ist. Doch das regelmäßige Surfen im Internet bringt so manches Risiko mit sich: Sensible Daten können ausgespäht werden, Schadsoftware kann das System lahmlegen, Internetkriminelle können die Identität eines Nutzers stehlen und für ihre Zwecke nutzen.    Ganzen Artikel...