Herunterladen Inhalt Inhalt Diese Seite drucken

Sicherheit Im Funknetz: Verschlüsseln - T-COM Speedport W 100XR Bedienungsanleitung

Inhaltsverzeichnis

Werbung

Speedport W 100XR / deutsch / A31008-M1052-A151-1-19 / einfuehrung.fm / 06.04.2006
Einführung
Einsatz als Internetzugang für einen PC
Der Speedport W 100XR ermöglicht den drahtlosen Internetzugang für einen PC. Dazu wird er im Betriebs-
modus Access Point direkt an ein T-DSL-Modem angeschlossen. Gleichzeitiger Internetzugang für meh-
rere PCs ist jedoch nicht möglich. Dazu wird ein WLAN-Router wie z. B. Speedport W 500 oder Speedport
W 700V benötigt.
)))
Internet
(((
Speedport W 100XR
T-DSL-Modem
Um den Zugang ins öffentliche Netzwerk zu erhalten, benötigen Sie außer einem T-DSL-Modem einen DSL-
Anschluss (z. B. T-DSL), der Ihnen von einem Dienstanbieter wie T-Com zur Verfügung gestellt wird. Des
Weiteren benötigen Sie für den Internetzugang einen Internet Service Provider (z. B. T-Online). Die Konfigu-
ration des Internetzugangs erfolgt über die Software, die Sie von Ihrem Internet Service Provider erhalten
haben.
Sicherheit im Funknetz: Verschlüsseln
Für Unbefugte ist es verhältnismäßig einfach, in drahtlose Netzwerke einzudringen. Deswegen empfehlen
wir für Funkverkehr Ihres drahtlosen Netzwerks den Einsatz eines Verschlüsselungsverfahrens.
Ihr Speedport W 100XR setzt, wie alle Produkte der Speedport-Reihe, wirksame Verschlüsselungs-
verfahren ein, die Fremdzugriffe (hacking) ins Funknetz weitgehend ausschließen.
Sie können mit verschiedenen Verschlüsselungsmethoden (WEP, WPA/WPA2-PSK) und MAC-Zugangs-
kontrolle unbefugten Zugang zu Ihrem drahtlosen Netzwerk verhindern bzw. die Daten für Unbefugte unles-
bar machen. Welche Sicherheitsfunktionen Sie nutzen können, hängt vom gewählten Betriebsmodus und
den verwendeten Komponenten in Ihrem drahtlosen Netzwerk ab.
Ein Verschlüsselungsverfahren verändert die Daten beim Senden nach einem von Ihnen bestimmbaren
Schlüssel, so dass nur jemand, der diesen Schlüssel besitzt, den Zusammenhang und Inhalt des Daten-
stroms erkennen kann. Der Empfänger, der den gleichen Schlüssel einsetzt, entschlüsselt die Daten, die
dann wieder wie zuvor zur Verfügung stehen.
6

Quicklinks ausblenden:

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis