23
Encryption
Dies bietet Wireless-Datenübertragungen eine bestimmte Sicherheitsebene.
Diese Option ermöglicht Ihnen die Zuweisung eines 64-Bit oder eines 128-Bit
WEP-Schlüssels. Eine 64-Bit-Verschlüsselung enthält 10 hexadezimale Zahlen
oder 5 ASCII-Zeichen. Eine 128-Bit-Verschlüsselung enthält 26 hexadezimale
Zahlen oder 13 ASCII-Zeichen.
64-Bit und 40-Bit WEP-Schlüssel benutzen die gleiche
Verschlüsselungsmethode aund können in Wireless-Netzwerken zusammen
arbeiten. Diese niedrige Ebene der WEP-Verschlüsselung benutzt einen
40-Bit (10 hexadezimale Zahlen die vom Benutzer zugewiesen wurden)
-Geheimschlüssel und einen 24-Bit Initialisierungsvektor, zugewiesen
vom Gerät. 104-Bit und 128-Bit WEP-Schlüssel benutzen die gleiche
Verschlüsselungsmethode.
Alle Wireless-Clients in einem Netzwerk müssen identische WEP-Schlüssel mit
dem AP besitzen, um eine Verbindung aufbauen zu können. Notieren Sie sich
die WEP-Schlüssel für die spätere Verwendung.
Extended Service Set (ESS)
Eine Gruppe von einer oder mehreren verbundenen Basic Service Set (BSS) und
integrierten LANs kann als ein Extended Service Set konguriert werden.
ESSID (Extended Service Set Identier)
Sie müssen die gleiche ESSID wie der Gateway und jeder seiner Wireless-Clients
haben. Die ESSID ist ein einmaliger Bezeichner für Ihr Wireless-Netzwerk.
Ethernet
Dies ist die meist benutzte LAN-Zugrismethode, welche durch den IEEE
802.3-Standard deniert wird. Ethernet ist normalerweise ein gemeinsam
benutztes Medium, d.h. alle Geräte im Netzwerksegment teien sich die
Gesamtbandbreite. Ethernet-Netzwerke arbeiten bei 10Mbps unter Benutzung
von CSMA/CD, um über 10-BaseT-Kabel zu laufen.
Firewall
Eine Firewall entscheidet, welche Informationen in und aus dem Netzwerk
gesendet werden dürfen. NAT kann eine natürliche Firewall erstellen, indem
sie die IP-Adressen des lokalen Netzwerks vor Internetzugri versteckt. Eine
Firewall verhindert Zugrie auf Ihre Computer von außerhalb Ihres Netzwerks
und somit die Beschädigung und unbefugte Einsicht in Ihre Daten.
Gateway
Ein Netzwerkpunkt der den gesamten Datenverkehr in Ihrem Netzwerk und
zum Internet verwaltet und ein Netzwerk mit einem anderen verbindet.
ICS
ICS wird dazu benutzt, die Internet-Verbindung eines Computers mit allen
Computern Ihres Netzwerks zu teilen. Wenn dieser Computer mit dem Internet
verbunden ist, wird die gesamte Kommunikation vom und zum Internet über
diesen Computer, den Host-Computer, abgewickelt. Der Rest der Computer
kann E-Mails senden und empfangen und auf das Internet zugreifen, als wären
Sie direkt mit dem Internet verbunden.