Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Installieren

Wireless LAN installieren

Wireless LAN Geräte die man heute noch im Fachhandel bekommt, sind nicht immer so vorkonfiguriert, dass man zu Hause gleich mit der entgültigen Konfiguration anfangen kann. Vor allem wenn es um einen PC geht, bei dem die Wireless LAN Fähigkeit noch nachgerüstet werden muss, sind zusätzliche Softwareinstallationen notwendig.

Ein Wireless LAN Adapter der fest in den Rechner eingebaut wird, braucht dann ja auch einen Treiber. Außerdem wird man auch manchmal noch einen extra Treiber für Wireless LAN installieren müssen.

Die Hardware Treiber installieren

Das ist ein großer Aufwand, den man so nur dann betreiben muss, wenn man ganz spezielle Hardware für die Wireless LAN Verbindung haben will oder der Rechner schon etwas älter ist. Der normale Mensch, der sich seinen Internetzugang über WLAN legen will, wird aber heute längst nicht mehr solchem Stress ausgesetzt.

Mit den neueren Rechnern und Routern die man für Wireless LAN bekommt, braucht man meistens nur noch einen USB-Adapter für den Rechner oder eine PCMCIA Card für den Laptop. Für diese Hardware muss man unter Umständen noch einen Treiber installieren. Wenn es mit den Treibern Probleme gibt, sollte man versuchen die Treiber zu aktualisieren, denn die CD-Versionen, sind nicht immer auf dem neuesten Stand.

Wireless Lan Firewall

Da man einen Router bei einer Konfiguration, grundsätzlich über ein Netzwerkkabel bearbeiten sollte, ist es auch kein Problem, dann mal kabelgebunden ins Internet zu gehen um das Problem zu lösen. Wenn es trotzdem Schwierigkeiten mit dem Wireless Lan gibt, sollte man mal seine Firewalls überprüfen.

Eigene Firewalls, Router-Firewalls und die Firewall des Betriebssystems, decken unter Umständen die Zugänge „flächendeckend“ ab und verhindern so einen Verbindungsaufbau zum Internet. Gerade bei Windows Betriebssystemen, löst sich das Problem aber meistens in Wohlgefallen auf, wenn man die Windows Firewall deaktiviert.

Das sollte man aber nur machen, wenn man noch eine andere Firewall auf dem Rechner hat.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

 

 

  • Peer-to-Peer WLan
  • HotSpots sicher nutzen
  • WLan und UMTS auf dem Handy
  • Sendeleistung von WLan-Antennen
  • Uebersicht zum AD-hoc-Modus
  •  

    Sie haben noch keinen Zugang zum Web, wegen einer Bonität? Internetzugang ohne Schufa informiert Sie.
     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    9 aktuelle Fragen zu Chatbots, 1. Teil
    9 Fragen zu Chatbots, 1. Teil Sobald von Robotern, digitalisierten Abläufen und Künstlicher Intelligenz die Rede ist, dauert e...
    IT-Infrastruktur fürs Homeoffice optimieren
    IT-Infrastruktur fürs Homeoffice optimieren Computer, Smartphone & Co. sind längst selbstverständliche Begleiter im A...
    Basiswissen: Breitbandzugänge in der Übersicht, 1. Teil
    Basiswissen: Breitbandzugänge in der Übersicht, 1. Teil Das Internet ist längst zu einem festen, fast schon selbstverstä...
    4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen
    4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen Ob am Flughafen oder im Hotel, im Zug, im Café oder bei einem Bummel...
    Tipps zur Namenswahl vor der Domainregistrierung
    Die eigene Homepage - die wichtigsten Infos und Tipps zur Namenswahl vor der Domainregistrierung Während vor einiger Zeit hauptsäc...

    mehr Artikel

    Bluetooth als Ergaenzung zum WLan Bluetooth als Ergänzung zu WLAN Trotz großer Fortschritte im Bereich des WLANs haben die WLANs nach dem a- und b-Standard nach wie vor das Problem, dass sie keine Sprachdienste umsetzen können. Nicht zuletzt aus diesem Grund wird versucht, verschiedene Funktechniken miteinander zu verbinden. Ein Beispiel hierfür ist Bluetooth.   Ganzen Artikel...

    Phishing-Mails - wie man sich vor Schaden schützt Phishing-Mails - woran man sie erkennt und wie man sich vor Schaden schützt Tagtäglich werden unzählige E-Mails verschickt. Viele dieser E-Mails, die dann im eigenen E-Mail-Postfach landen, sind beruflicher oder privater Natur. Dazwischen finden sich immer wieder auch die sogenannten Spam-Mails. Bei Spam handelt es sich um unerwünschte Werbung, die zwar ärgerlich sein kann, in aller Regel aber ungefährlich ist.   Ganzen Artikel...

    10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil 10 Fragen zum neuen IT-Sicherheitskennzeichen, 1. Teil   Immer mehr Produkte brauchen eine Verbindung zum Internet. Und weil viele von ihnen im Betrieb personenbezogene Daten verarbeiten, können sie zu Einfallstoren für Cyber-Kriminelle werden. Wie sicher die Produkte sind, ist bei der Auswahl aber oft kaum zu erkennen. Abhilfe soll nun das neue IT-Sicherheitskennzeichen schaffen. Es soll auf einen Blick über die Sicherheitsmerkmale eines Produkts oder einer Dienstleistung informieren. Doch was genau hat es mit dem IT-Sicherheitskennzeichen auf sich? Wer bekommt es? Wofür wird es von wem vergeben? Wir beantworten zehn Fragen zum neuen IT-Sicherheitskennzeichen!  Ganzen Artikel...

    Fakten und Infos zur Handystrahlung Die interessantesten Fakten und Infos zur Handystrahlung Während eine nahezu uneingeschränkte Erreichbarkeit vor wenigen Jahren noch wie weit entfernte Zukunftsmusik klang, sind Handys heute selbstverständlich und vor allem die jüngeren Generationen können sich oft kaum vorstellen, wie Zeiten ohne Mobilfunk und Internet funktioniert haben sollen. Mit der Verbreitung des Mobilfunks sind aber auch die Bedenken vor möglichen Schädigungen infolge des Handygebrauchs laut geworden.    Ganzen Artikel...



    Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...