Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Wireless Lan Access Point

Wireless LAN Access Point

Erst mal kurz zur Definition: Ein Wireless Access Point ist das Verbindungsstück zwischen einem Kabelgebundenen Netzwerk und einem Funknetzwerk. Was genau heißt das nun? Also ob nun ISDN, DSL oder Analog, jeder kabelgebundene Internetzugang führt im Normalfall zum hauseigenen Telefonanschluss.

Auf dem Weg zum „Telefonnetz“ werden auch noch Modems, Router, Splitter und jede Menge Kabel gebraucht. Ein Wireless Access Point, kommt direkt an einen Telefonanschluss bzw. an den Splitter, der schon von kabelgebundenen Netzwerken bekannt ist. Über diesen Anschluss, bekommt der Access Point die Daten über Kabel aus dem Internet.

Wireless Lan Grundregeln 

Mittlerweile vereinen die meisten Geräte auch die Funktion von Access Point und Router. Damit man also die erste Konfiguration vornehmen kann, muss der eigene Läppi oder PC auch erstmal per Kabel an das Gerät angeschlossen werden.

Bei der Konfiguration gelten folgende Grundregeln:

1) SSID aus!

2) Netzwerkpasswort bloß nicht aus dem Wörterbuch nehmen!!! Am besten große und kleine Buchstaben und Zahlen aus einer Zeitung ausschneiden, gut schütteln und dann mindestens 10 bis 20 ziehen.

3) Wireless LAN Konfigurationen über Funk, deaktivieren. Dann muss man jedes Mal wenn man den Access Point konfigurieren will, wieder Ankabeln. Aber es verhindert dass ein WarDriver vor der Haustüre, einfach mal die Einstellungen für das Netzwerk verändern kann.

4) Die stärkste verfügbare Verschlüsselung aktivieren. Die schwächste ist WEP und die derzeit stärkste WPA bzw. WPA2. Diese Verschlüsselung muss auf allen angeschlossenen Geräten eingestellt werden.  

5) Gerätepasswort nicht vergessen. Auch hier gilt: Nimmt man ein Passwort aus dem Wörterbuch, dann sagt der Hacker „…3 2 1 meins! “Was man sich als Verbraucher auch noch merken sollte, Access Points und Router sind eigentlich zwei verschiedene Geräte. Allerdings kommen die technischen Entwicklungen so weit, dass es bereits Geräte gibt, die beide Funktionen vereinen. Das muss beim Gerätekauf unbedingt beachtet werden.

Weiterführende Ratgeber und Tipps zu W-Lan, IT und Internet:

  • Die wichtigsten Begriffe bei WLan
  • Was kostet WLan?
  • Radio per WLan
  • Sicherheitstipps Wlan
  • Die groessten Lan-Partys  
  • Ein Testbericht und Information, zu einem Access Point.

     

    Anzeige

    PDF-Download

    PDF Anleitungen

    IT & Internet

    6 Tipps für eine umweltfreundliche Webseite
    6 Tipps für eine umweltfreundliche Webseite Flugreisen, Autofahrten, Billigkleidung, Einwegverpackungen: An vielen Stellen werden M...
    Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten
    Warum es sinnvoll ist, eine 404-Fehlerseite einzurichten “Not Found. The requested URL/name.htm was not found on this server.&rdq...
    Was bedeutet Flex-Office?
    Was bedeutet Flex-Office? Corona führte dazu, dass auf einmal etliche Arbeitnehmer von zu Hause aus arbeiten mussten. Zwar gab es e...
    Strukturen von WLan-Netzwerken
    Die Strukturen von WLan-NetzwerkenEin WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstel...
    5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen
    5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen Im heutigen Zeitalter sind moderne Medien wie das Internet längst zu...

    mehr Artikel

    Peer-to-Peer WLan Infos zum Peer-to-Peer WLan Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der Infrastruktur-Modus gewählt, bei dem die Kommunikation der WLan-Komponenten durch einen Access Point als zentrale Vermittlungsstelle verwaltet und gesteuert wird. Für den Infrastruktur-Modus, der auch als Basic Service Set bezeichnet wird, werden neben dem Access Point mindestens zwei WLan-Endgeräte benötigt. Eine Alternative hierzu stellt der Peer-to-Peer-Modus dar, der ohne einen Access Point auskommt.   Ganzen Artikel...

    Wireless Lan Blog Der Wireless Lan Blog Neuigkeiten und Neuerscheinungen von WLan-Produkten, Installationen und Programmsoftware, im Wireless Lan Blog. Mehr über die Administration von Netzwerken und Systemen, sowie die Programmierung der Verschlüsselung und der Konfiguration der Schnittstellen. Funkübertragung mit Komponenten der Funktechnik am Computer oder Notebook. Allgemeine Elektronik Artikel über Handy und TV Funktionen mit Wlan Übertragung. Tragen Sie dazu bei und teilen uns ihre Tipps und Erfahrung, per Email mit. Ganzen Artikel...

    Bluetooth als Ergaenzung zum WLan Bluetooth als Ergänzung zu WLAN Trotz großer Fortschritte im Bereich des WLANs haben die WLANs nach dem a- und b-Standard nach wie vor das Problem, dass sie keine Sprachdienste umsetzen können. Nicht zuletzt aus diesem Grund wird versucht, verschiedene Funktechniken miteinander zu verbinden. Ein Beispiel hierfür ist Bluetooth.   Ganzen Artikel...

    Tipps zur Namenswahl vor der Domainregistrierung Die eigene Homepage - die wichtigsten Infos und Tipps zur Namenswahl vor der Domainregistrierung Während vor einiger Zeit hauptsächlich Unternehmen Webpräsenzen unterhielten, richten sich mittlerweile auch immer mehr Privatpersonen ihre eigene Homepage ein. Die Gründe hierfür sind sehr vielfältig. So möchten die einen über ihr Hobby berichten, andere veröffentlichen Fotos, Videos oder andere eigene Werke und wieder andere nutzen die eigene Webseite, um sich der Öffentlichkeit vorzustellen.  Ganzen Artikel...



    Warum sind Software-Updates wichtig? Warum sind Software-Updates wichtig?   In der digitalen Welt ist Cyberkriminalität ein Problem, das nicht unterschätzt werden sollte. Angriffe von Hackern, Datenklau, Identitätsdiebstahl beim Onlineshopping oder Betrugsversuche beim Online-Banking können zu enormen Schäden führen. Doch obwohl die meisten Nutzer durchaus wissen, dass es Risiken gibt, sind sie erstaunlich nachlässig, was die Sicherheit ihrer Geräte und Anwendungen betrifft.  Ganzen Artikel...