Hinzufügen einer WLAN-Zugriffssteuerungsliste

Was ist eine Zugriffssteuerungsliste (ACL)? Eine Zugriffssteuerungsliste ist eine auf einem Netzwerkrouter gespeicherte Liste der zulässigen Geräte in einem Netzwerk. Diese Liste legt fest, welche Geräte sich mit dem Netzwerk verbinden dürfen und welche nicht. Mit einer solchen Liste kann ein WLAN-Administrator (oder Privatbenutzer) den nicht autorisierten Zugriff auf sein Netzwerk blockieren.

Zugriffskontrolllisten werden mit einem WLAN-Router konfiguriert. Ein Netzwerk-Hub-Gerät funktioniert nicht. Ein Netzwerkhub lässt den gesamten Datenverkehr in beide Richtungen passieren. es filtert keinen Verkehr. Ein Router filtert den Verkehr. Sie können den Verkehr in beide Richtungen blockieren oder den Verkehr umleiten. Ein Router kann ein einfacher Router (z. B. NetGear, Linksys) aus einem beliebigen Elektronikfachgeschäft, ein erweiterter Router (d. H. Ein Cisco-Router) oder ein als Router konfigurierter Server / Arbeitsstation sein. Ein Router speichert Informationen in seiner ACL und leitet, basierend auf diesen Informationen, den Datenverkehr innerhalb und außerhalb eines Netzwerks ab.

Dieser Screenshot zeigt die Zugriffskontrollliste eines NetGear Routers. In dieser Liste ist ein Gerät aufgeführt. Wenn die Zugriffsliste aktiviert ist, kann nur dieses Gerät auf das drahtlose Netzwerk zugreifen. Sie können eine ACL auf einem Router erstellen und die Zugriffsfilterung nicht implementieren. Wenn Sie jedoch die Zeit zum Erstellen der Liste aufgewendet haben, können Sie sie auch verwenden. Es gibt heute mehr Geräte, die auf ein WLAN-Netzwerk zugreifen können als noch vor einigen Jahren. Solche Geräte sind Smartphones, Gaming-Systeme, Laptops, Tablets usw.

Die meisten Router sind vorkonfiguriert, um ihre SSID (den Namen Ihres WLAN-Netzwerks) zu verbreiten und den Datenverkehr zuzulassen. Die meisten Benutzer sind jetzt mit dem Sichern ihrer WLAN-Netzwerke vertraut, indem sie ein Kennwort für den Netzwerkzugang hinzufügen. Dies hilft, das Netzwerk zu schützen, aber es ist möglich, dass einige Hacker Ihr Netzwerkkennwort finden. Durch das Hinzufügen einer Zugriffskontrollliste wird der nicht autorisierte Zugriff durch Hinzufügen einer zweiten Verteidigungsebene weiter reduziert. Eine Zugriffsliste speichert die MAC-Adresse des Geräts. Wenn der Computer, der versucht, auf das Netzwerk zuzugreifen, nicht in dieser Liste aufgeführt ist, kann er nicht auf das Netzwerk zugreifen. Es gibt einige Hacker, die in der Lage sind, eine gültige MAC-Adresse zu verwenden, also gibt es keine 100% gesicherten Systeme, aber einige Sicherheitsmaßnahmen sind besser als gar keine. Eine zusätzliche Sicherheitsmaßnahme, die wir (nach der Implementierung der ACL) hinzufügen könnten, wäre die Deaktivierung der SSID-Übertragung. Dies führt zu einigen Problemen mit einigen WLAN-Geräten, die automatisch in das WLAN-Netzwerk aufgenommen werden, aber es ist die Sicherheit wert.

Lesen Sie im Handbuch Ihres spezifischen Routers nach, wie Sie Ihren speziellen Router richtig konfigurieren. Wir werden die SSID-Übertragung in einem zukünftigen Beitrag besprechen und das Blog für Benachrichtigungen über zukünftige Beiträge abonnieren.

Immobilienmakler Heidelberg

Makler Heidelberg

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Wenn Sie nach unten scrollen, gilt dies auch als Zustimmung. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf \"Cookies zulassen\" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf \"Akzeptieren\" klickst, erklärst du sich damit einverstanden.

Schließen