G für Geschwindigkeit

Mit 802.11g legen Wireless-LANs deutlich an Performance gegenüber 802.11b zu. Wir untersuchten elf 802.11g-Produkte auf ihre Tauglichkeit für den Unternehmenseinsatz.

Artikel erschienen in Swiss IT Magazine 2004/17

     

Noch vor wenigen Jahren galten kabellose Netzwerklösungen als Nischenprodukte für Spezialeinsätze. Denn geringe Übertragungsraten und unzureichende Sicherheitsfunktionen verboten ihren Einsatz als vollwertige Alternativen für verdrahtete Netzwerke überall dort, wo es auf Performance und Sicherheit ankam. Diese Zeiten sind vorbei. Wireless-Produkte sind schneller und sicherer geworden. Der 802.11g-Standard erlaubt Übertragungsraten von
bis zu 54 Mbps. Der Authentifizierungsindustriestandard WPA (Wifi Protected Access), also TKIP (Temporal Key Integrity Protocol) und 802.1x, bieten einen guten Grundschutz. Dem breiten Einsatz von Wireless-Lösungen steht nichts mehr im Wege, und tatsächlich erfreut sich diese Vernetzungstechnik grösster Beliebtheit.






Trotzdem ist nicht alles eitel Sonnenschein. Die Übertragungsraten dürften für die meisten Einsatzgebiete mehr als ausreichen. Problematisch bleibt hingegen nach wie vor die Sicherheitsfrage. Sicherheitsfunktionen sind in aktuellen Wireless-Produkten zwar ausreichend implementiert. Aber die meisten von ihnen machen es denen, die diese Geräte schliesslich installieren, viel zu einfach, sie zu ignorieren. Dies ist der grösste Kritikpunkt an den von uns getesteten Produkten. Jede Wireless-Lösung war nach dem Verkabeln des jeweiligen Access Point, Installieren der Managementsoftware und Einschieben der Wireless PC Card betriebsbereit. Kaum ein Produkt machte aber den Administrator auf die vorhandenen Sicherheitseinstellungen aufmerksam, geschweige denn zwang ihn dazu, wichtige Sicherheitsfunktionen zu konfigurieren.


3Com OfficeConnect Wireless 11g Access Point

Die Installation des 3Com-Access Point ist mit dem Anschliessen der Kabel schon erledigt. Software muss der Administrator nicht installieren. Die Konfiguration erfolgt über einen Webbrowser. Das mitgelieferte Discovery-Programm
listet alle im ausgewählten Netzwerksegment installierten Office-connect-APs mit Produktcode,
Produktnamen, IP-Adresse und Seriennummer auf. Standardmässig bezieht der 3Com-AP seine
IP-Adresse per DHCP. Ist kein
DHCP-Server verfügbar, verwendet der AP eine Default-IP-Adresse. Verlässt der Administrator die Discovery-Applikation, startet automatisch der Webbrowser und präsentiert den Anmeldedialog, der zwangsläufig durch einige Konfigurationseinstellungen führt. Die hier einzustellenden Parameter machen den AP aber nicht wirklich sicher. Lieber hätten wir gesehen, dass die Grundkonfiguration an dieser Stelle noch nicht endet,
sondern den Administrator auch zur Konfiguration wichtiger Sicherheitseinstellungen führt.






Die Sicherheitsfeatures sind eher bescheiden. Neben WEP unterstützt das Gerät auch WPA. Bei WPA-PSK erlaubt der AP die Eingabe direkt als Hex-Schlüssel oder als Passphrase. Die Office Connect Wireless 11g PC Card und Software verlangt für die Unterstützung von WPA und 802.1x zwingend Windows XP. Der Administrator kann den AP so konfigurieren, dass er allen oder nur autorisierten Wireless Clients Zugriff erlaubt.
Als ein interessantes Detail verwaltet der 3Com-AP Client-Profile, die er auf die Clients laden kann. Das bedeutet, dass auf den Clients keine Profilkonfiguration erforderlich ist.


Artem Onair Compoint-XT-g

Artems Compoint-XT-g ist ein grundsolider Access Point, der eine Menge Funktionen zur Verfügung stellt. An Anschlüssen existieren zwei 10/100-Mbps-Autosensing-Ethernet-Schnittstellen (eine davon optional mit Power over Ethernet), eine serielle Schnittstelle und ein Anschluss für das Netzteil. Der AP unterstützt 802.11b und 802.11g. Er arbeitet unter anderem als Single Access Point, als zweifacher Access Point, als Komponente für die Einrichtung eines Wireless Backbone, als Repeater oder als zweifache Point-to-Point-Bridge. Auch an den Sicherheitsfunktionen des Compoint lässt sich nichts aussetzen. WEP-Verschlüsselung ist natürlich dabei, ferner «WEPplus» (Weak Key Avoidance), WPA, 802.1x, Zugriffssteuerung mit drei verschiedenen, durch Passwort geschützten Benutzerebenen, MAC-Adressen-Filterung und Protokollfilter. Optional kann der mitgelieferte Security Manager installiert werden, der eine zentral gesteuerte, mit Netzwerken oder Domänen arbeitende Zugriffssteuerung implementiert, erlaubte und verweigerte Zugriffe protokolliert und einige Berichte liefert. Negativ fiel auf, dass es eine Weile dauern kann, bis im Security Manager durchgeführte Änderungen wirksam werden. VLAN-Unterstützung, ein eingebauter DHCP-Server, SNMP, Statistiken und Logging runden das Funktionsangebot ab.






Mit seinem Leistungsvermögen hätte der Compoint leicht unsere höchste Bewertung erhalten, wenn da nicht die Managementschnittstellen gewesen wären. Es ist nicht etwa so, dass wir zentralen Managementzugriff oder Remote-Zugriff vermissen würden. Mit einer Webschnittstelle, einer Telnet-Schnittstelle und der Möglichkeit, den AP auch via SNMP zu konfigurieren, bleiben keine Wünsche offen. Aber die zur Verfügung stehenden Schnittstellen sind spartanisch, nicht intuitiv bedienbar und keineswegs zeitgemäss. Selbst die Webschnittstelle sieht wie eine adaptierte Telnet-Anwendung aus. Aber es lassen sich wenigstens Teile der Konfiguration sowie Firmware-Upgrades, Konfigurationssicherungen und -wiederherstellungen, Neustarts und Resets durchführen.


Buffalo Airstation G54 Breitband Router Access Point

Die Lösung von Buffalo stellt mehr dar als lediglich einen Access Point. Er arbeitet als 4-Port-Ethernet-/ Fast-Ethernet-Switch und Router für den Zugang zum Internet und enthält eine Firewall und Intrusion Detection.
Das Gerät holt sich seine IP-Informationen standardmässig nicht via DHCP. Deshalb muss zunächst ein PC für den Zugriff konfiguriert werden, um dort die IP-Adresse einzustellen. Der erstmalige Konfigurationszugriff ist jedoch auch von einem Wireless Client aus möglich. Nach einer unkomplizierten Installation der Wireless-Client-Software und -Karte konnten wir über den Client-Manager nach Airstations suchen. Über eine Admin-Funktion lässt sich die IP-Adresse eingeben. Anschliessend kann die Konfiguration der Airstation über Browser von beliebigen Computern im selben Subnetz aus fortgesetzt werden.
Die erste Seite der Website bietet Zugang zu den Konfigurationsabschnitten für die Kabelmodem- und DSL-Router-Funktionen sowie zur erweiterten Geräte-Konfiguration.





Wer die Airstation als reinen Router einsetzen möchte, kann die Wireless-Funktionalität ausschalten. Die Wireless-Konfiguration umfasst ansonsten die Einstellung der üblichen Parameter, beispielsweise SSID, Wireless-Modus (802.11b, 802.11g, Auto-b-g), Basisrate oder Wireless-Kanal. Die Sicherheitsfunktionen der Airstation sind umfangreich und umfassen das Unterdrücken der SSID-Broadcasts, WEP, TKIP und AES sowie Wireless-MAC-Adressenfilter.


Cisco Aironet 1100 Wireless Access Point

Unser Testsieger heisst Cisco Aironet 1100. Der leistungsfähige Access Point setzt sich hauptsächlich durch seine Fülle an Sicherheitsoptionen von der Konkurrenz ab. Das Gerät eignet sich auch sehr gut für den Einsatz in grossen Netzwerkumgebungen.
Die Inbetriebnahme des Aironet 1100, wie auch der dazugehörigen PC Card, ist sehr einfach. Die Installation irgendwelcher Managementsoftware entfällt. Der Zugriff für die Konfiguration und Verwaltung erfolgt per Telnet und Webbrowser – jedenfalls dann, wenn der AP im Netzwerk einen DHCP-Server findet, von dem er seine IP-Adresse bezieht. Steht kein DHCP zur Verfügung, verwendet er eine Default-IP-Adresse. In diesem Fall erhält der AP zunächst über eine lokale Verbindung seine Konfiguration.





Administratoren, die mit Cisco-Produkten gross geworden sind, werden mit Telnet und Ciscos IOS-Befehlszeilenschnittstelle bestens vertraut sein. Wir bevorzugten die Webschnittstelle, die wir für wirklich gelungen, übersichtlich und leicht benutzbar halten. Sie enthält die zwei Seiten Express-Setup und Security-Express. Beim Express-Setup stellt der Administrator den AP-Namen und die IP-Parameter ein und legt dessen Rolle als Access Point Root oder Repeater fest. Die Seite Security-Express dient zur Konfiguration von bis zu 16 SSIDs mit unterschiedlichen VLAN- und Sicherheitseinstellungen. Der Administrator kann auf dieser Seite unter den Verschlüsselungs- beziehungsweise Authentifikationsoptionen wie statische WEP-Schlüssel, EAP-Authentifikation oder WPA wählen. Die beiden letzten Optionen erfordern die Konfiguration einer RADIUS-Server-Adresse und eines RADIUS-Server-Secrets.






Ein interessantes Sicherheitsfeature ist die Möglichkeit, den AP selbst als RADIUS-Server einzurichten – entweder als eigenständiges System oder als Backup-Authentifikationsserver. Allerdings beschränkt sich diese Option auf maximal 50 LEAP-fähige Wireless-
Clients. Falls sonst kein RADIUS-Server existiert, ermöglicht dies so trotzdem den Einsatz von 802.1x und WPA. Mit Ciscos IOS-Release 12.2(15)IA ist ausserdem Backup-MAC-Adress-Authentifikation für bis zu 50 Adressen möglich. Weitere Sicherheitsoptionen sind unter anderem Zugriffssteuerung über MAC-Adressen, verschiedene
Timer, MAC-Filter, IP-Adressen-,
-Port- und -Protokollfilter, Ethertype-Filter und Zugriffssteuerung für Administratorzugriffe. Werden Wireless Domain Services (WDS) konfiguriert, lassen sich falsche oder gefälschte (rogue) Access Points entdecken. WDS unterstützt ausserdem ein sich selbst heilendes WLAN: Fällt ein AP aus, dann erhöhen benachbarte Access Points ihre Übertragungsleistung. APs können in einem Scanning-only-Modus betrieben werden, um falsche APs aufzuspüren und um den Verkehr im WLAN zu überwachen. Ein Betrieb als Standby-Access-Point ist ebenfalls möglich. Ein als Standby-AP konfiguriertes Gerät überwacht einen anderen (aktiven) AP und übernimmt bei dessen Ausfall seine Rolle.





Der Aironet 1100 unterstützt Quality of Service (QoS) zur Priorisierung von Verkehr aus dem Ethernet zum Access Point. Mobilen Clients, die keine IP-Software installiert haben, stellt der AP Proxy-Mobile-IP-Dienste zur Verfügung.


D-Link DWL-2000AP+

Der DWL-2000AP+ von D-Link ist ein reiner Wireless Access Point. Das kleine Kästchen arbeitet wie viele der grösseren Exemplare als Access Point, als Access-Point-zu-Access-Point-Brücke, als Access-Point-zu-Multipoint-Brücke, als Repeater oder im Wireless-Client-Modus und unterstützt 802.11b sowie 802.11g – auch gemischt mit automatischer Erkennung.





Leider holt sich auch der DWL-2000AP+ seine IP-Adresse nicht standardmässig über DHCP, obwohl er DHCP unterstützt. Dies erfordert wieder Zugriff über einen umkonfigurierten PC. Ohne diesen kleinen Umweg hätten wir an Setup und Bedienerfreundlichkeit überhaupt nichts auszusetzen gehabt, denn die Webschnittstelle ist sehr anwenderfreundlich gestaltet. Die mitgelieferte CD-ROM enthält ein Manager-Programm, das jedoch unter Windows 2000 Professional, Me und Server 2003 die Arbeit verweigerte. Das Programm soll anscheinend installierte APs automatisch erkennen und nach Auswahl des jeweiligen AP die
Konfiguration von AP-, IP-, WEP- und 802.1x-Einstellungen erlauben. Wir nutzten schliesslich die Webschnittstelle. Sie stellt einen Assistenten zur Verfügung, der auch Sicherheitseinstellungen berücksichtigt, jedoch nur Passwort und WEP-Konfiguration. Weitere Sicherheitseinstellungen sind dann ohne Assistentenunterstützung zu konfigurieren. Das Gerät unterstützt WPA und 802.1x sowie WPA-PSK. Darüber hinaus speichert es MAC-Adressen, denen es den Zugriff auf das Netzwerk erlaubt oder verweigert.





Der DWL-2000AP+ kommt mit einem eigenen DHCP-Server und SNMP-Unterstützung.
Bei der Installation der PC-Karte sind uns zwei Dinge aufgefallen: Während sich WEP auf dem AP mit einer Schlüssellänge von maximal 128 Bit konfigurieren lässt, unterstützt die Karte WEP-Schlüssel mit 256 Bit. Der AP unterstützt wiederum WPA und WPA-PSK, während die Karte von WPA noch nichts gehört hat.


Enterasys Roam About AP3000

Von Enterasys erhielten wir lediglich einen AP Roam About AP3000. Software gehört laut Handbuch nicht zum Lieferumfang. Der Access Point wird entweder per seriell angeschlossenem Terminal, Telnet oder Webbrowser konfiguriert und administriert.
Das Setup gestaltete sich problemlos, da sich der AP seine IP-Informationen Default-mässig von einem DHCP-Server holt. Falls kein DHCP-Server vorhanden ist, kann man sich mit einem an die serielle Schnittstelle angeschlossenen Terminal behelfen, um die IP-Parameter zu konfigurieren. Alternativ gibt es auch noch den Zugriff per Telnet und SNMP. Auch über Wireless Clients kann zugegriffen werden.





Das Gerät unterstützt nicht nur 802.11b und 802.11g, sondern auch 802.11a im 5-GHz-Band. Die drei Varianten lassen sich auch gemeinsam nutzen. Funkübertragungs- und Sicherheitseinstellungen werden für 802.11a und 802.11b/g separat konfiguriert. Das leuchtet zwar für die Funkübertragungsparameter ein, aber nicht unbedingt für die Sicherheitseinstellungen, denn die unterstützten Sicherheitsfunktionen sind identisch. Dazu gehören WPA-Authentifizierung über 802.1x (erfordert RADIUS-Server-Konfiguration), WPA-PSK sowie WPA-Multicast-Verschlüsselung über WEP, TKIP oder AES. Ausserdem gibt es eine Zugriffssteuerung über MAC-Adressen, Protokollfilter, die Möglichkeit, den AP als geschlossenes System zu konfigurieren, und Unterdrückung der SSID-Broadcasts. Die Verwendung von WPA lässt sich erzwingen. Clients müssen dann WPA verwenden, wenn sie Zugriff erhalten wollen. Ähnliches gilt für 802.1x: Der Administrator kann einstellen, dass Clients 802.1x entweder verwenden können oder müssen.






Der AP3000 unterstützt VLANs, SNMP und PPPoE. Ereignis- und Fehlermeldungen werden auf Wunsch zu einem Syslog-Server gesandt. Ein Ereignisprotokoll steht aber auch über die Webschnittstelle zur Verfügung. Die Stations-Statusanzeige funktionierte im Gegensatz zur AP-Statusanzeige im Test nicht – jedenfalls wurden keine aktiven Wireless-Stationen aufgelistet.


Lancom L-54ag Wireless

Der L-54ag ist ein relativ grosser
Access Point, der Power over Ethernet unterstützt. Er besitzt eine 10/100-Mbps-Autosensing-Ethernet-Schnittstelle, eine Reset-Taste und eine proprietäre serielle Schnittstelle (für Konfigurationsaufgaben). Das System arbeitet mit 802.11b und 802.11g, auch gemischt mit automatischer Erkennung. Möglich ist auch ein Betrieb als Funkbrücke zwischen zwei Ethernet-Segmenten, als Basisstation im Client-Betrieb und als
Router. Ausserdem stellt der AP auch eine vollständige Stateful Inspection Firewall, Intrusion Detection und IP Masquerading (NAT, PAT) zur Verfügung.





Das Setup ist vorbildlich gelöst. Die IP-Informationen werden von einem DHCP-Server geholt. Die Windows-Anwendung Lanconfig sucht Access Points und listet sie auf. Ist ein AP noch nicht konfiguriert, startet automatisch ein Assistent, der Schritt für Schritt durch alle wichtigen Einstellungen führt. Eine bessere Routine konnten wir unter den Testkandidaten nicht
finden.
Neben Lanconfig steht auch eine Webschnittstelle zur Verfügung, die Zugriff auf eine riesige Menge an Statusinformationen und Statistiken bietet sowie System-Boots, Kaltstarts und Firmware-Upgrades erlaubt. Konfigurationszugriff ist ferner über Telnet und die serielle Schnittstelle des AP möglich.






An Sicherheitsfunktionen stehen eine Login-Sperre zum Schutz gegen Brute-Force-Angriffe, WEP, RADIUS-Unterstützung, 802.1x (EAP), Closed-Netzwerk, WLAN-MAC-Adressen-Filter sowie WLAN-Protokoll- und -Port-Filter zur Verfügung. Das Angebot runden ein integrierter DHCP-Server, ein DNS-Server, Funktionen zum Sichern und Wiederherstellen der Konfiguration, SNMP-Unterstützung, Syslog und die Lanmonitor-Anwendung zur Echtzeitüberwachung ab.
Lancom ist einer der wenigen Hersteller, die ein vollständiges gedrucktes Handbuch mit vielen Hintergrundinformationen liefern.





Das Setup der Airlancer-MC-54-AG-Karte war ebenso einfach wie das des AP. Das Airlancer Client Utility sucht nach WLANs, zeigt den aktuellen Status an und bietet eine einfache Profilverwaltung für Zugriffe auf verschiedene WLANs. In der Profilkonfiguration fanden wir unter anderem die Möglichkeit, WPA und WPA-PSK zu konfigurieren, auf dem L-54ag jedoch nicht.


Netgear 802.11 Pro Safe Wireless Access Point WG302

Netgears WG302 kann als Wireless Access Point, Point-to-Point Bridge, Point-to-Multipoint Bridge sowie als Wireless Repeater eingesetzt werden.
Das System holt sich seine IP-Informationen standardmässig nicht per DHCP, obwohl es DHCP unterstützt. Auch hier muss der Administrator erst einen PC so konfigurieren, dass er per Browser auf die Standard-IP-Adresse des AP zugreifen kann. Die Webschnittstelle für die Verwaltung ist simpel und leicht bedienbar.






Der Administrator kann den vom AP zu verwendenden Modus, also 802.11b oder 802.11g, sowie die maximale Übertragungsrate konfigurieren. Aber die Standardeinstellung «Auto 802.11g und 802.11b» sowie die automatische Wahl der bestmöglichen Geschwindigkeit funktionieren problemlos. Was die Sicherheit betrifft, ist der WG302 schlechter ausgestattet als die meisten anderen APs. Der Administratorzugriff lässt sich mit Benutzernamen und Passwort schützen. SSID-Broadcasts arbeiten standardmässig, können aber geändert werden. Über MAC-Adressen kann der Netzwerkzugriff gesteuert werden.
Die Webschnittstelle stellt noch ein paar Verwaltungsfunktionen zur Verfügung, darunter Firmware-Upgrade, Backup und Restore der Einstellungen sowie AP-Neustart. Ausserdem findet man Tabellen, die Parameter wie die Anzahl der über das Ethernet und das Wireless-Netz übertragenen Pakete oder Bytes anzeigen.


Proxim Orinoco AP-600 Wireless AP

Der Access Point von Proxim lässt sich mit nur zwei Kabeln im Handumdrehen installieren. Der Anschluss an die Stromversorgung kann entfallen, falls der AP über das Netzwerkkabel mit Strom versorgt wird. Der AP-600 lässt sich in den Modi 802.11b, 802.11g, 802.11bg und 802.11g-wifi betreiben, wodurch er auch abwärtskompatibel ist.
Die Managementsoftware muss auf einem PC laufen, der sich im selben Subnetz befindet wie der AP, damit das Scan-Tool ihn auch findet. In der Voreinstellung versucht der AP seine IP-Adresse per DHCP zu beziehen. Schlägt dies fehl, verwendet er eine Default-IP-Adresse. Die Autostart-CD mit der Managementsoftware bietet eine der folgenden Optionen: AP-Software installieren, Solarwinds-TFTP-Server installieren, zur Proxim-Web-Site wechseln oder die Dokumentation lesen. Schade ist, dass nach Auswahl der Softwareinstallation in deutscher Sprache das eigentliche Installationsprogramm nur englisch spricht und auch die Software selbst keine
anderen Sprachen kennt. Immerhin steht die Dokumentation in
der ausgewählten Sprache zur Verfügung. Am Ende der Installation startet auf Wunsch das Scan-Tool,
untersucht das angeschlossene Subnetz und listet alle gefundenen APs mit ihrer MAC-Adresse,
Name, IP-Typ (statisch oder dynamisch), IP-Adresse und Subnetzmaske, Gateway-IP-Adresse, TFTP-Server-Adresse und Imagedatei-
Namen auf.





Nach Installation der Orinoco PC Card ist es ohne Konfigurationseinstellung bereits möglich, eine Verbindung herzustellen. Nach Eingabe von Benutzername und Passwort konnten wir auf unsere Windows-Domäne zugreifen. Wenn ein Angreifer nach dem AP nicht noch eine Firewall oder andere Sicherheitsmechanismen vor sich hat, müsste er mit einer Wireless-Karte lediglich ein wenig mit Benutzernamen und Passwörtern experimentieren, um Zugriff zu erhalten. Dieses Problem zeigte sich unverändert auch beim Test der APs der anderen Hersteller. Ganz besonders die Konfiguration der Sicherheitsfunktionen ist also dringend geboten.
Der AP-600 wird via HTTP, Befehlszeile oder SNMP konfiguriert. Bei der übersichtlich und logisch gestalteten Grundkonfiguration über die Webschnittstelle hilft ein Assistent.
Für die Client-Authentifizierung und dynamische Wireless Key Distribution stehen die Standard-WPA- und 802.1x-Protokolle zur Verfügung. Der AP bietet zwei auf WPA basierende (WPA und WPA-PSK) sowie zwei mit 802.1x arbeitende Sicherheitsmodi (802.1x und gemischt, WEP und 802.1x). Für die Authentifizierung von WPA-, 802.1x- oder WEP-Clients muss mindestens ein RADIUS-Server arbeiten. Die WEP-Clients müssen Encryption Keys erhalten, falls mit dem gemischten Modus gearbeitet wird. Möchte man WPA-PSK (Pre Shared Key) verwenden, müssen die entsprechenden Pre Shared Keys auf den Clients manuell konfiguriert werden.






Als weitere Schutzmassnahme sind MAC Access Control Lists, Managementzugriff über IP-Adressen, konfigurierbare Protokoll- und Portfilter sowie ein Alarmsystem vorhanden.
Die Lösung unterstützt für komplexe Netzwerke das Spanning-Tree-Protokoll inklusive Schutz vor Datenüberflutung. Für die Segmentierung grosser Netzwerke lassen sich ohne Aufwand VLANs einrichten. Im AP ist ein DHCP-Server implementiert. Seine eigene IP-Adresse bezieht der AP ebenfalls via DHCP, oder er verwendet eine vom Administrator fest konfigurierte.
Die Orinoco-11a/b/g-Combocard lässt sich für WEP-Verschlüsselung, 802.1x-Authentifikation und WPA konfigurieren. Wer WPA verwenden will, muss sich zuvor allerdings eine aktuelle Softwareversion aus dem Internet herunterladen.


SMC Barricade g 2,4 GHz 54 Mbps Wireless Cable/Broadband Router

Der Barricade g Broadband Router besitzt nicht nur einen Access Point, sondern gleichzeitig einen 4-Port-10/100-Mbps-Ethernet-Switch und einen vollwertigen Breitband-Router. Dieser bindet die angeschlossenen Desktops und bis zu 253 Wireless Clients ans Internet an. Im Test konzentrierten wir uns aber auf die Wireless-Funktionen.
Das Setup ist angesichts des vollständigen Funktionsumfangs etwas aufwendiger als bei den anderen Produkten. Arbeitsstationen werden direkt an die Ethernet-Ports angeschlossen oder mit einem Hub oder Switch in die Infrastruktur integriert. Ist bereits eine Netzwerkinfrastruktur vorhanden, wird die Konfiguration des Systems ein wenig komplizierter. Im Gegensatz zu den meisten anderen APs holt sich der Barricade seine IP-Adresse nicht von einem DHCP-Server, sondern verwendet grundsätzlich die Default-Adresse 192.168.2.1. Deshalb muss der Administrator zuerst einen Computer umkonfigurieren, damit er sich mit dem Barricade verbinden und über die Webschnittstelle die Netzwerkeinstellungen ändern kann.





Nach dem LAN-Setup ist der Barricade wie andere Systeme auch völlig offen für den Wireless-Zugriff. In den Wireless-Sicherheitseinstellungen lässt sich das Wireless-Modul komplett ausschalten – eine Option, die sämtliche Zugriffe von
Wireless Clients unterbindet. Das Gerät unterstützt WEP sowie WPA. Ausserdem enthält die Lösung eine Firewall (inkl. Intrusion Detection), die im Test jedoch nicht wie erhofft funktionierte. Die Firewall erlaubt beispielsweise das Setup einer MAC-Filter-Tabelle mit bis zu 32 MAC-Adressen von Clients, denen der Zugriff auf das Netzwerk gestattet werden soll. Nach dem Einschalten dieser MAC-Zugriffssteuerung und der Konfiguration einer Handvoll zugelassener MAC-Adressen erhielt ein Wireless
Client, dessen MAC-Adresse nicht in der Tabelle eingetragen war, zwar vom Barricade keine Antworten mehr auf einen Ping. Der Client konnte aber weiter auf unsere Server im Netzwerk zugreifen. Die Firewall erlaubt es ferner, basierend auf IP-Adressen zu filtern. Alles, was wir hier einstellten, hatte aber nicht die geringsten Auswirkungen auf den Wireless-Teil des Barricade.






Die Webschnittstelle lässt sich einfach bedienen und bietet einige gute Werkzeuge, beispielsweise für Backups und Restores der Router-Einstellungen, für das Zurücksetzen des Systems auf die Werkseinstellungen und für System-Upgrades.
Mit der EZ-Connect-g-Karte liefert SMC Software mit, die Wireless APs automatisch entdeckt und dem Anwender Link- sowie IP-Informationen zur Verfügung stellt.


U.S.Robotics 802.11g Wireless Turbo Multi Function Access Point

Der Testkandidat von U.S.Robotics arbeitet als Access Point für Wireless Clients, als Wireless Bridge, als Wireless Multi Bridge, als Wireless Client, der sämtlichen Ethernet-Geräten (Linux-PCs, Druckern etc.) drahtlosen Zugriff ermöglicht, und als Repeater zur Erhöhung der Reichweite. Zudem lassen sich an die Ethernet-Schnittstelle auch Kabel- oder DSL-Modems mit Routing-Fähigkeiten sowie Bridges und Router anschliessen.
Die IP-Konfiguration holt sich der AP von einem DHCP-Server. Mit Hilfe des Konfigurationsprogramms, das eine Liste der selektierten Access Points und einige Systeminformationen anzeigt, lassen sich gleich auch einige Parameter einstellen, darunter AP-Einstellungen, IP, WEP und 802.1x. Dieses Tool ist sehr übersichtlich und einfach bedienbar, aber leider nicht vollständig. Den kompletten Konfigurationszugriff erhält man erst über einen Webbrowser.






Laut Anleitung gibt es keinen Standardbenutzernamen. Trotzdem verlangte die im AP integrierte Webseite hartnäckig genau diese Information. Auf der U.S.Robotics-Website fanden wir schliesslich die Information, dass der AP einen vorkonfigurierten Standardbenutzer besitzt. Nach Eingabe des entsprechenden Namens durften wir uns dann endlich die AP-Support- und
-Installations-Webseite ansehen. Auch die Webschnittstelle zur
Konfiguration und Verwaltung
des AP ist übersichtlich und leicht bedienbar.
Der AP unterstützt 802.11b und 802.11g, sowohl einzeln als auch gemischt. Das Gerät ist mit eher mittelmässigen Sicherheitsfunktionen ausgestattet: Administrator-ID und -Passwort, Unterdrückung der SSID-Broadcasts, WEP, 802.1x, MAC-Adressen-Filterung und Betrieb als offenes oder Shared-Key-System. Eine Zugriffssteuerung über IP-Adressen wird nicht unterstützt.


Testsieger: Cisco Aironet 1100 Wireless Access Point

Ciscos Aironet 1100 AP setzt die Massstäbe in unserem Vergleich. Eine solche Menge an
Sicherheitsoptionen bot kein anderer Access Point. Features wie Standby-Modus, Wireless-Domain-Services und QoS tragen ebenfalls dazu bei, den Aironet 1100 schon fast zu einer Klasse für sich zu machen. Dieses Produkt verdient das Prädikat «Testsieger». Ganz klar empfehlen wir es für den Einsatz auch in grossen Unternehmen und Installationen.




Elf 802.11g-WLANs im Vergleich




Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Was für Schuhe trug der gestiefelte Kater?
GOLD SPONSOREN
SPONSOREN & PARTNER