Bücher online kostenlos Kostenlos Online Lesen
Computernetzwerke

Computernetzwerke

Titel: Computernetzwerke Kostenlos Bücher Online Lesen
Autoren: Klaus Dembrowski
Vom Netzwerk:
beachtet werden sollten:
    ■ Das WLAN am besten nur dann einschalten, wenn es gebraucht wird.
    ■ Die Sendeleistung reduzieren, damit nur ein gewünschter WLAN-Bereich abgedeckt wird. Möglicherweise den Standort des Access Points für eine optimale Abdeckung ändern.
    ■ Ändern des vom Hersteller voreingestellten Benutzernamens und des Passworts.
    ■ Den voreingestellten Netzwerknamen (SSID, ESSID, NET_ID) ändern und am besten das Aussenden (Broadcast) dieses Namens abschalten.
    ■ Aktivieren des MAC-Filters (ACL List), damit nur bestimmte Geräte zugreifen dürfen.
    ■ Den Access Point über sichere Wege konfigurieren (Schnittstelle, LAN) und die Option, den AP über das WLAN zu konfigurieren, abschalten.
    ■ Einstellung einer Verschlüsselung (möglichst WPA2) für die Clients.
    Die Hersteller von WLAN-Einheiten sehen üblicherweise eine ganze Reihe von Schutzmechanismen vor, und der Grund dafür, warum sie von den Anwendern nicht (konsequent) eingesetzt werden, ist oftmals der, dass dies zusätzliche Arbeit, Zeit und damit auch Geld kostet. Die Versuche der Hersteller, die Anwender über entsprechende Voreinstellungen zu einer möglichst sicheren WLAN-Konfiguration zu zwingen, werden vielfach von dem Vorwurf begleitet, dass sich der Access Point beispielsweise eben nicht als Plug&Play-Gerät darstelle und die Konfigurierung viel zu kompliziert sei. Das Abwägen von Sicherheit gegenüber einfacher Installation ist in der Praxis ein nicht immer simpler Vorgang. Grundsätzlich ist erhöhte Sicherheit aber immer mit Unbequemlichkeiten bei der Nutzung verbunden.
    Durch die zahlreichen Berichte über herumfahrende Zeitgenossen, die es sich aus welchen Gründen auch immer zur Aufgabe gemacht haben, an WLANs zu lauschen, gerät jedoch die andere Seite - der Übergang vom WAN zum LAN - vielfach aus dem Blickwinkel. Hier liegt ein generelles Problem, das im Grunde genommen auch in vielen üblichen LANs nicht ausreichend beachtet wird. Es werden überhaupt keine oder nur sehr kurze, einfache Passwörter verwendet, keine unnötigen Protokolle vom Transport ausgeschlossen, alle möglichen Ports offen gelassen, keine Zugriffsbeschränkungen auf bestimmte MAC-Adressen eingestellt, Dienste installiert, die eigentlich gar nicht notwendig sind, und womöglich Netzwerk-Tools, von denen man nicht genau weiß, was sie im Einzelnen bewerkstelligen, eingesetzt.
    Wer vielleicht noch die wichtigen Schutzmaßnahmen gegen den unbefugten Zugriff auf Server und PCs vor Augen hat, lässt bei Switches, Routern und Access Points vielfach nicht mehr die nötige Sorgfalt walten. Die grundlegenden, integrierten Schutzfunktionen in diesen Einheiten sollten nach Möglichkeit allesamt in Anspruch genommen werden, und danach sind darüber hinausgehende Maßnahmen zu überlegen, wie der Einsatz von Firewalls, VPN-Software, IPSec oder auch authentifizierte Zertifikate.
Kapitel 5
    Powerline-LANs
    Es existieren verschiedene Verfahren für die Datenübertragung über stromführende Leitungen oder andere Kabel, wie etwa von Antennen- oder Telefonleitungen. Gemeinsam ist diesen Lösungen, dass ihnen die Powerline-Technik zugrunde liegt, womit die Daten auf die Leitungen moduliert und dementsprechend auch wieder demoduliert werden. Deshalb kann die Bezeichnung Power Line Communication (PLC) als Synonym für diese Techniken verwendet werden, denn das Funktionsprinzip (Kapitel 5.1) ist das gleiche.
    Gemeinsam ist diesen Lösungen außerdem, dass es hierfür keinen verbindlichen Standard (IEEE) gibt und zueinander kompatible Produkte unterschiedlicher Hersteller kaum erkennbar sind. Auch wenn bei einigen Powerline-Adaptern als Standard IEEE 802.3 angegeben ist, bedeutet dies lediglich, dass das Netzwerk-Interface des Powerline-Adapters diesem Standard (maximal Fast-Ethernet) entspricht. Selbst Modelle eines Herstellers, die unterschiedlichen Baujahren bzw. -serien zuzurechnen sind, erweisen sich vielfach als nicht kompatibel.
    PLC ist keineswegs eine Alternative zu herkömmlichen LAN-Installationen, sondern als Ergänzung zu sehen, um eine Netzwerkverbindung dorthin führen zu können, wo weder Funk noch Ethernet hinkommen. Benötigt werden für eine PLC-Verbindung zwei Adapter, die jeweils in eine freie Steckdose zu stecken und mit einem PC oder Router per USB- oder Ethernet-Kabel zu verbinden sind. Die bekanntesten PLC-Lösungen stammen von der Firma Develo, bei deren aktuellen Modellen, wie etwa dem Typ dLAN200AV, die Installation und

Weitere Kostenlose Bücher