Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Tipps zum Einrichten von Wireless Lan 

WLAN erfreut sich stetig zunehmender Beliebtheit und so stellt sich früher oder später sicherlich auch die Frage, wie WLAN eigentlich installiert wird.

Vorab sei gesagt, dass für die Einrichtung eines solchen Netzwerkes zwar grundlegende Computerkenntnisse unumgänglich sind, die Einrichtung insgesamt aber weniger kompliziert ist als häufig angenommen.

 

Hier die wichtigsten Tipps zum Einrichten von Wireless Lan:

        Die Einrichtung von WLAN auf einem Laptop mit der Absicht, auch unterwegs das Internet nutzen zu können, ist recht unproblematisch. Verfügt das Laptop über die Centrino-Technologie ist in aller Regel die Datentechnik, die für das kabellose Surfen benötigt wird, bereits installiert, so dass es ausreicht, eine entsprechende Software aufzuspielen, die die Technik aktiviert.

Verfügt das Laptop nicht über die Centrino-Technologie, bedarf es einer WLAN-Karte. Diese wird an dem dafür vorgesehenen Platz eingesteckt und durch die entsprechende Treiber-Software aktiviert.

 

 

        Ist das WLAN auf dem Laptop aktiviert, wird das kabellose Surfen dadurch möglich, dass man Hot-Spots nutzt, sich also in öffentliche Netzwerke einwählt. Solche Hot-Spots finden sich beispielsweise in Hotels, Cafés, an Bahnhöfen oder an Flughäfen.

Empfehlenswert ist es allerdings, einen sogenannten WLAN-Sniffer aufzuspielen, der verfügbare Hot-Spots aufspürt. Meisten erfolgt dies so, dass das Programm Datenbanken durchsucht, die die nächstgelegenen Hot-Spots enthalten. Ruft man nun die auf dem eigenen Laptop installierte WLAN-Software auf, erhält man eine Übersicht über alle verfügbaren Hot-Spots in der Umgebung.

 

        Etwas schwieriger ist die Einrichtung eines WLAN-Netzwerkes, das mehrere Computer oder andere Geräte miteinander verbindet, allerdings ist auch dies für einen Laien durchaus machbar. Um ein Netzwerk einzurichten, wird ein Modem, ein Router und ein Access-Point benötigt.

Diese drei Komponenten können einzeln angeschlossen werden, für Anfänger empfiehlt sich allerdings eher ein Kombigerät, das zudem von vielen Anbietern beim Abschluss eines Vertrages kostenfrei oder gegen eine sehr geringe Gebühr zur Verfügung gestellt wird. Wichtig ist, darauf zu achten, dass das Kombigerät oder der Router über eine VOIP-Funktion verfügen, wenn auch Internet-Telephonie genutzt werden soll. Der erste Schritt der Einrichtung besteht darin, die Geräte mit dem Telefonanschluss zu verbinden. Die genaue Vorgehensweise hierfür ergibt sich aus der Bedienungsanleitung, die auch unbedingt so eingehalten werden muss. Sobald die Geräte eingeschaltet sind, wird in aller Regel ein Setup-Programm gestartet, wobei man hier nur den Anweisungen auf dem Bildschirm folgen muss.

Anschließend wird, sofern erforderlich, die WLAN-Karte eingesteckt und mittels entsprechender Software installiert. Der zeitaufwändigste Schritt besteht darin, die unterschiedlichen Konfigurationen durchzuführen, aber danach kann die Verbindung zum Internet durch Doppelklick auf das entsprechende Symbol aufgebaut werden.

 

 

        Wichtig nach der Einrichtung ist, das Netzwerk zu sichern, damit Außenstehende keinen Zugriff auf das eigene Netzwerk haben. Eine mögliche Ursache dafür, dass die Einrichtung nicht wie gewünscht funktioniert, kann sein, dass der Kanal falsch eingestellt ist.

Insbesondere Laptops mit Centrino-Technologie arbeiten häufig nur mit den Kanälen 1 bis 11, in Europa sind aber auch Kanal 12 und 13 gebräuchlich.

 

 

Thema: Tipps zum Einrichten von Wireless Lan

 

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Tipps zum Schutz vor versteckten App-Kosten
Tipps zum Schutz vor versteckten App-Kosten Für viele sind Smartphone und Tablet längst zum treuen Alltagsbegleiter geworden, ein...
Die Risiken beim Single-Sign-On
Die Risiken beim Single-Sign-On Beim Stöbern im Internet taucht ein interessantes Angebot auf. Um vollen Zugriff auf die Seite zu h...
Infos und Tipps zu eSports, Teil 2
Infos und Tipps zu eSports, Teil 2 ESports sind digitale Wettkämpfe, bei denen zwei oder mehr Spieler im Mehrspieler-Modus von Vide...
5 aktuelle Tipps für sicheres Surfen im Urlaub
5 aktuelle Tipps für sicheres Surfen im Urlaub Der Sommer naht und damit rückt auch die Urlaubszeit immer näher. Verglich...
Infos und Tipps zu LTE
Die wichtigsten Infos und Tipps zu LTE Dank LTE wird es möglich sein, bald in ganz Deutschland im Internet zu surfen und auch das Surf...

mehr Artikel

Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil   Per Vorkasse, über einen Online-Bezahldienst oder doch besser auf Rechnung? In Online-Shops stehen verschiedene Bezahlmöglichkeiten zur Auswahl. Doch welche davon sind am besten und sichersten? Bei einer Bestellung im Online-Shop waren früher in erster Linie Vorkasse und Rechnung üblich. Dadurch lag das komplette Risiko entweder beim Käufer oder beim Verkäufer. Während der Verkäufer die Bezahlung per Vorkasse bevorzugte, war dem Käufer ein Kauf auf Rechnung lieber. Mittlerweile schalten sich verschiedene Drittanbieter oder Banken dazwischen. Die Bezahldienste sollen dazu beitragen, dass Online-Einkäufe schnell, einfach und für beide Seiten sicher ablaufen. Doch ganz risikofrei sind auch moderne Bezahldienste nicht. In einem zweiteiligen Beitrag bündeln wir die wichtigsten Infos zum Thema!  Ganzen Artikel...

Die wichtigsten Tipps fuer ein sicheres iPhone Die wichtigsten Tipps für ein sicheres iPhone Für die einen ist das iPhone ein praktisches und bequemes Arbeitsmittel, für die anderen ist es ein angesagtes Medium, das Nutzen und Spaß auf ideale Art und Weise miteinander kombiniert. Das Thema Sicherheit wird jedoch häufig nur recht stiefmütterlich behandelt und das, obwohl auf dem Smartphone üblicherweise sehr sensible Daten abgelegt sind. So sind meist neben wichtigen Kontakten, persönlichen Terminen und Notizen sowie privaten oder geschäftlichen Mails auch zahlreiche Apps gespeichert.    Ganzen Artikel...

Die Risiken beim Single-Sign-On Die Risiken beim Single-Sign-On   Beim Stöbern im Internet taucht ein interessantes Angebot auf. Um vollen Zugriff auf die Seite zu haben, sich einzelne Inhalte genauer anzuschauen oder eine Bestellung aufzugeben, ist aber zunächst eine Registrierung mit den persönlichen Daten notwendig. Da erscheint es natürlich praktisch und bequem, wenn der Seitenbetreiber ermöglicht, ein anderes, bereits bestehendes Konto zum Einloggen zu verwenden. Das kann zum Beispiel ein Social-Media-Account, das Google-Profil oder das Benutzerkonto bei einem Online-Kaufhaus oder -Bezahldienst sein. Mitunter kann dieses Konto dann auch gleich verwendet werden, um den Einkauf zu bezahlen.  Ganzen Artikel...

Übersicht zu den aktuellen Roaming-Kosten Übersicht zu den aktuellen Roaming-Kosten Für viele gehören das Smartphone oder der Tablet-PC mittlerweile genauso selbstverständlich in den Urlaubskoffer wie die Kleidung, die Badesachen und die Sonnenmilch. Inzwischen ist die Nutzung fremder Netze auch kein ganz so teures Vergnügen mehr. Zumindest innerhalb der EU sind die Preise nämlich deutlich gesunken. Doch trotzdem kann die Rechnung noch recht happig ausfallen.   Ganzen Artikel...



Infos und Fakten zum WLan Zertifikat Alle Infos und Fakten zum WLan Zertifikat Zertifikate werden verwendet, um eine rechnergestützte Kommunikation abzusichern. Dabei handelt es sich bei einem WLan Zertifikat um strukturierte Daten, die Personen, Objekte und deren Eigenschaften bestätigen sowie deren Vertraulichkeit, Integrität und Authentizität mithilfe von kryptografischen Verfahren überprüfen. Während WLan-Netzwerke im Privatbereich meist ohne Zertifikate auskommen, sind WLan-Netzwerke bei beispielsweise Unternehmen oder an Universitäten häufig so eingerichtet, dass die Autorisierung über Zertifikate, einen Benutzernamen und ein Passwort erfolgt.    Ganzen Artikel...