Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

In 10 Schritten zum WLan-Netz

In 10 Schritten zum funktionierenden WLan-Netz 

Mittlerweile ist WLan auch in Privathaushalten weit verbreitet und ein Netz aufzubauen, ist weit weniger kompliziert, als es zunächst scheint.

Zwar gibt es mittlerweile sehr viele Anbieter und damit auch mindestens genauso viele Hardware-Varianten, vom Prinzip her bleibt die Installation aber immer gleich.

 

Hier daher die zehn Schritte, die notwendig sind, um sein WLan-Netz aufzubauen:

1.      

Sobald der WLan-Router vorhanden und der DSL-Anschluss aktiviert ist, kann die Installation beginnen. Die genaue Verkabelung der einzelnen Komponenten erfolgt anhand der Bedienungsanleitung des Herstellers und sollte auch wirklich so gemacht werden, wie dort beschrieben.

2.      

Bei der Wahl des Standortes für den Router sollte bedacht werden, dass die Strecke zwischen Router und PC möglichst kurz und störungsfrei sein sollte. Je mehr WLan-Signale unterwegs abgeschirmt werden, desto instabiler und langsamer wird die Verbindung. Lässt sich eine längere Strecke jedoch nicht verhindern oder liegen dicke Wände zwischen Telefonanschluss und PC und leidet die Verbindung darunter, kann ein Repeater Abhilfe schaffen.

3.      

Beim Konfigurieren reicht es zunächst aus, die beigelegte Software zu verwenden. Allerdings ist es ratsam, diese regelmäßig upzudaten und immer die aktuellste Version der Firmware zu verwenden.

4.      

Beim Konfigurieren des WLan-Sticks ist es für Windows-Nutzer, die die Herstellersoftware nutzen möchten, ratsam, das Windows eigene WLan-Tool auszuschalten, da es im Parallelbetrieb ansonsten zu Konflikten kommen kann. Das Abschalten dieses Tools ist über die Systemsteuerung und unter den Eigenschaften von Drahtlosnetzwerken unter Netzwerkverbindungen möglich.

5.      

Wer eine Stick&Surf-Hardware verwendet, ist im Prinzip hier schon fast fertig. Nachdem der Stick per Software auf dem PC installiert ist, wird er in den USB-Port gesteckt und durch die voreingestellte Box wird der Router automatisch konfiguriert. Andernfalls wird der Router per LAN-Kabel mit dem PC verbunden und das Konfigurationsmenü durch die Adressgabe im Webbrowser aufgerufen.

Die genaue Adresse findet sich in der Bedienungsanleitung des Routers unter Konfiguration oder Einstellungen und um das Netz zu aktivieren, wird einfach ein Häkchen im Menüpunkt “WLan aktivieren” gesetzt. Außerdem sollte aktiviert werden, dass neue WLan-Geräte zugelassen werden. Alle anderen Grundeinstellungen können dann später noch vorgenommen werden.

6.      

Um nun den WLan-Adapter zu konfigurieren, wird das LAN-Kabel entfernt und der Stick angeschlossen. Der Stick zeigt die verfügbaren Netzwerke an und durch das Anwählen der eignen SSID wird die Verbindung hergestellt. Ist keine Verbindung möglich, müssen die TCP/IP- und DHCP-Einstellungen überprüft werden.

Diese finden sich wieder in der Systemsteuerung und unter “Allgemein” bei den Eigenschaften der Netzwerke müssen die Punkte “IP Adresse automatisch beziehen” und “DNS automatisch beziehen” aktiviert werden. Ist die Verbindung noch immer nicht möglich, muss der Router erneut per Kabel angeschlossen und überprüft werden, ob DHCP in den Netzwerkeinstellungen aktiviert ist.

7.      

Jetzt kann etwas herumprobiert werden, wie der Stick am besten ausgerichtet wird, damit er eine möglichst schnelle und stabile Verbindung herstellen kann. Einige Anbieter stellen eine spezielle Software für das Ausrichten des Sticks zur Verfügung.

8.      

Sind alle Komponenten ausgerichtet und funktionsfähig, ist es sinnvoll, störende Elemente wie Mikrowellen, Handys oder Funktelefone aus dem Weg zu räumen. Außerdem ist es sinnvoll, nachzuprüfen, ob andere Netzwerke in der Nachbarschaft den gleichen Kanal für ihr WLan nutzen. Ist dies der Fall, sollte das eigene Netzwerke auf einen anderen Kanal verlegt werden, am besten mit mindestens zwei Kanälen Abstand.

9.      

Jetzt sollte die Verbindung noch verschlüsselt werden. Dazu wird wieder die Konfigurationsseite des Herstellers aufgerufen und dort die höchstmögliche Verschlüsselungstechnik aktiviert. Zudem sollte ein möglichst langes Passwort gewählt werden.

10.    

Um zu überprüfen, ob die Verbindung sicher steht, sollte der Browser kurz geschlossen und anschließend wieder geöffnet werden. Zudem ist es sinnvoll, ein paar kleinere Downloads auszuprobieren.

 

Thema: In 10 Schritten zum WLan-Netz

 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

4 Punkte bei der Wahl des Webhostings
4 Punkte bei der Wahl des Webhostings Die Wahl des Webhostings ist eine sehr wichtige Entscheidung und sollte sorgfältig erfolgen....
Tipps zur Wahl des besten Mobilfunknetzes
Infos und Tipps zur Wahl des besten Mobilfunknetzes (fürs Telefonieren und fürs Internet) Bei einem Handyvertrag spielt ein geeign...
Administrator Aufgaben
Die Administrator Aufgaben
Irrtümer zur Websicherheit richtiggestellt
Ratgeber: Irrtümer zur Websicherheit richtiggestellt Das Internet hat sich längst fest im Alltag etabliert. Die jüngeren Gene...
4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen
4 Tipps zum sicheren Surfen in öffentlichen WLan-Netzen Ob am Flughafen oder im Hotel, im Zug, im Café oder bei einem Bummel...

mehr Artikel

Uebersicht zur WLan Authentifizierung Übersicht zu der WLan Authentifizierung WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbindung zwischen den Knoten jedoch anfällig für Angriffe und Datendiebstähle. Insofern gehören Maßnahmen, die zumindest ein möglichst hohes Sicherheitsniveau sicherstellen, zu den großen Aufgaben der IT und den unabdingbaren Pflichten des WLan-Nutzers. Zu den grundlegenden Sicherheitsmaßnahmen, die jeder WLan-Nutzer treffen sollte, gehört dabei, ·         den Router oder den Access Point so einzustellen, dass eine sichere Methode für die Verschlüsslung aktiviert ist und ein sicherer Netzwerkschlüssel vergeben wird.·         die vom Hersteller voreingestellten Passwörtern abzuändern.·         den vom Hersteller voreingestellten SSID-Namen, der meist Rückschlüsse auf den Gerätetyp zulässt, zu ersetzen.·         die Fernkonfiguration des Routers zu desaktivieren.    Ganzen Artikel...

Phishing-Mails - wie man sich vor Schaden schützt Phishing-Mails - woran man sie erkennt und wie man sich vor Schaden schützt Tagtäglich werden unzählige E-Mails verschickt. Viele dieser E-Mails, die dann im eigenen E-Mail-Postfach landen, sind beruflicher oder privater Natur. Dazwischen finden sich immer wieder auch die sogenannten Spam-Mails. Bei Spam handelt es sich um unerwünschte Werbung, die zwar ärgerlich sein kann, in aller Regel aber ungefährlich ist.   Ganzen Artikel...

Wie sicher ist mobiles Bezahlen? Wie sicher ist mobiles Bezahlen?   Das Bezahlen mit dem Smartphone, das sogenannte Mobile Payment, ist auf dem Vormarsch. In den USA und in China ist es längst Alltag. Schweden und andere Länder in Skandinavien möchten, dass Bargeld schon bald komplett von der Bildfläche verschwindet. Dort laufen sogar die Opfergaben, die beim Sonntagsgottesdienst in den Klingelbeutel wandern, übers Smartphone. In Deutschland hingegen stehen viele Verbraucher dem mobilen Bezahlen eher skeptisch gegenüber. Grund genug, sich die Technik einmal näher anzuschauen.   Wo ist mobiles Bezahlen möglich?  Ganzen Artikel...

Fachinformationen zu WPA2 Fachinformationen zu WPA2 Das Kürzel WPA2 steht für Wi-Fi Protected Access 2 und bezeichnet ein Verschlüsselungsverfahren für Funknetzwerke nach den WLan-Standards IEEE 802.11a, b, g und n. WPA2 basiert auf dem Advanced Encryption Standard, kurz AES, erfüllt die wesentlichen Funktionen des neuen Sicherheitsstandards IEEE 802.11i und ist der Nachfolger von WPA.   Ganzen Artikel...



Was macht die KI von DeepSeek so besonders? Was macht die KI von DeepSeek so besonders?   Künstliche Intelligenz (KI) ist längst in unserem Alltag angekommen. Und obwohl ChatGPT, Gemini & Co. schon jetzt außerordentliche Leistungen vollbringen, geht die Entwicklung rasend schnell voran. Der neueste Stern am KI-Himmel ist das chinesische Modell „DeepSeek R1“. Aber was macht die KI von DeepSeek so besonders? Was unterscheidet dieses Modell von der Konkurrenz? Und warum gibt es auch kritische Stimmen?    Ganzen Artikel...