Hinzufügen einer WLAN-Zugriffskontrollliste

So wählen Sie den perfekten WLAN-Router aus

Was ist eine Zugriffskontrollliste (ACL)? Eine Zugriffssteuerungsliste ist eine auf einem Netzwerkrouter gespeicherte Liste zulässiger Geräte in einem Netzwerk. Diese Liste legt fest, welche Geräte sich mit dem Netzwerk verbinden dürfen und welche nicht. Mithilfe einer solchen Liste kann ein WLAN-Administrator (oder Heimbenutzer) den unbefugten Zugriff auf sein Netzwerk blockieren.

Zugriffssteuerungslisten werden mithilfe eines drahtlosen Routers konfiguriert. Ein Netzwerk-Hub-Gerät funktioniert nicht. Ein Netzwerk-Hub lässt den gesamten Datenverkehr in beide Richtungen passieren; es filtert keinen Datenverkehr. Ein Router filtert den Datenverkehr, Sie können den Datenverkehr in beide Richtungen blockieren oder den Datenverkehr umleiten. Ein Router kann ein einfacher Router (z. B. NetGear, Linksys) aus einem beliebigen Elektronikgeschäft, ein erweiterter Router (z. B. Cisco Router) oder ein als Router konfigurierter Server/Arbeitsplatz sein. Ein Router speichert Informationen in seiner ACL und leitet auf der Grundlage dieser Informationen den Datenverkehr in ein und aus einem Netzwerk.

Dieser Screenshot zeigt die Access Control List eines NetGear Routers. In dieser Liste ist ein Gerät aufgeführt. Wenn die Zugriffsliste aktiviert war, konnte nur dieses Gerät auf das drahtlose Netzwerk zugreifen. Sie können eine ACL auf einem Router erstellen und sich dafür entscheiden, keine Zugriffsfilterung zu implementieren, aber wenn Sie sich die Zeit genommen haben, die Liste zu erstellen, können Sie sie genauso gut verwenden. Heutzutage gibt es mehr Geräte, die auf ein WLAN-Netzwerk zugreifen können, als noch vor einigen Jahren. Solche Geräte sind Smartphones, Spielsysteme, Laptops, Tablets usw.

Die meisten Router sind so vorkonfiguriert, dass sie ihre SSID (den Namen Ihres WLAN-Netzwerks) senden und jeglichen Datenverkehr zulassen. Die meisten Benutzer sind jetzt damit vertraut, ihre WLAN-Netzwerke durch Hinzufügen eines Netzwerkzugriffspassworts zu sichern. Dies hilft, ihr Netzwerk zu sichern, aber es ist möglich, dass einige Hacker Ihr Netzwerkkennwort finden könnten. Das Hinzufügen einer Zugriffskontrollliste trägt dazu bei, den unbefugten Zugriff weiter zu reduzieren, indem eine zweite Verteidigungsebene hinzugefügt wird. Eine Zugriffsliste speichert die MAC-Adresse des Geräts. Wenn der Computer, der versucht, auf das Netzwerk zuzugreifen, nicht in dieser Liste aufgeführt ist, wird ihm der Zugriff auf das Netzwerk verweigert. Es gibt einige Hacker, die in der Lage sind, eine gültige MAC-Adresse zu kapern, daher gibt es keine 100 % gesicherten Systeme, aber etwas Sicherheit ist besser als gar keine. Eine zusätzliche Sicherheitsmaßnahme, die wir (nach der Implementierung von ACL) hinzufügen könnten, wäre die Deaktivierung der SSID-Übertragung. Dies wird einige Probleme mit einigen WLAN-Geräten verursachen, die automatisch dem WLAN-Netzwerk beitreten, aber die Sicherheit ist es wert.

Sehen Sie im Handbuch Ihres spezifischen Routers nach, wie Sie Ihren spezifischen Router richtig konfigurieren. Wir werden die SSID-Übertragung in einem zukünftigen Beitrag besprechen, den Blog abonnieren, um Benachrichtigungen zu zukünftigen Beiträgen zu erhalten.

Leave a Reply

Your email address will not be published.