MAC Adressen Filterung
lima-city → Forum → Heim-PC → Netzwerke
adresse
angreifer
aufwand
filter
filterung
grund
http
internet
jemand
knacken
kommunizieren
machen
meinung
netz
netzwerk
paket
router
sicherheit
url
zeichen
-
Habe mir diese Woche einen neuen Router (AVM Fritzbox DSL Router mit b/g/n W-LAN und 4 LAN Ports) besorgt und habe mir den auch schon soweit konfiguriert und im Netzwerk drinnen. WPA2 ist bei mir als Standart zur Verschlüsselung aktiviert und auch das Passwort dazu enstprechend gewählt und gesetzt.
Natürlich bietet dieser Router für W-LAN auch eine Mac-Filterung an und habe diese auch schon mit aktiviert und von den Geräten, die per W-LAN darauf zugreifen auch schon die MAC-Adressen da eingegeben. Diese MAC Filterung soll ja auch noch ein bisschen an Sicherheit beitragen, wenn man diese zusätzlich mit aktiviert. Was genau bewirkt das an Sicherheit und bringt die wirklich noch einiges?
Wie gesagt ich habe WPA 2 aktiviert und ein 16 Stelliges Passwort aus Zahlen/Buchstaben(Groß und Klein) und ein paar Sonderzeichen gesetzt und dazu noch die MAC Filterung für W-LAN gesetzt.
Beitrag zuletzt geändert: 1.10.2011 13:45:14 von kalinawalsjakoff -
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage
-
Hallo
Schau dir mal diese Seite an und bild dir deine eigene Meinung :D
http://digigeek.net/essays/releases/wlan_mac_hacken_linux.html
Im Grunde ist nichts Sicher, aber WPA2 ist eine gute Sache, obwohl ich es auch nicht mehr so sicher finde (http://www.oe24.at/digital/WPA2-erfolgreich-gehackt-ist-WLAN-noch-sicher/399360)
Somit bin ich der Meinung, dass man dem Angeiffer alles mögliche in den Weg legen sollte, damit der die Lust verliert.
Gruß
illuxio -
illuxio schrieb:
Hallo
Schau dir mal diese Seite an und bild dir deine eigene Meinung :D
http://digigeek.net/essays/releases/wlan_mac_hacken_linux.html
Im Grunde ist nichts Sicher, aber WPA2 ist eine gute Sache, obwohl ich es auch nicht mehr so sicher finde (http://www.oe24.at/digital/WPA2-erfolgreich-gehackt-ist-WLAN-noch-sicher/399360)
Somit bin ich der Meinung, dass man dem Angeiffer alles mögliche in den Weg legen sollte, damit der die Lust verliert.
Gruß
illuxio
Es ist ja auch gesetzlich vorgeschrieben, daß die W-LANS die bestmöglichste Verschlüsselungstechnik nutzen, die die W-LAN Router und W-LAN Karten nutzen können. Meist ist ja das schon WPA 2 nur bei alten Modellen findet sich nur WEP.
Was VPN Tunnel zwischen Desktop-Rechner und Router angeht, so nehme ich an, daß viele User nicht wissen wie das einzurichten währe. Aber irgendwann wird auch das geknackt werden. -
Hey
16 Zeichen sind wenig dürftig, also mindestens 32 Zeichen sollten drinne sein. WPA2 ist schon ausreichend, da man Bruteforcen muss. Die Angriffsvariante die in dem Artikel beschrieben ist, ist auch nur eine Entschlüsselungsbruteforce über die GPU berechnet. Die GPU hat eine massiv größere kapazität für sowas, da ists kein wunder, dass es so schneller geht. WEP kann man dagegen mathematisch schon nachberechnen.
So, WPA2 ist trotz allem noch relativ sicher, jeder Hans und Franz kann WEP knacken, aber nicht WPA2, das ist zwar möglich, aber noch aufwendig.
So, deine Hauptfrage war, was der MAC Filter bringt. Ich kann hier nur von meinem Wissensstand berichten, ich hoffe ich verwechsel das nicht. Denn: Jedes Gerät hat eine universelle MAC Adresse. Diese MAC Adresse, welche physikalisch auf dem Mainboard gespeichert ist, ist einmalig auf der Welt. Wenn dein Router jetzt weiß "Diese 4 MAC Adressen dürfen rein, alle anderen nicht", ist das gleichbedeutend mit "diese 4 Geräte dürfen rein, alle anderen werden abgewiesen". Sprich, selbst wenn ich dein Passwort von dir kriege kann ich mich noch lange nicht einloggen, weil mein Gerät keine der erlaubten MAC Adressen hat.
So, wer jetzt glaubt, das sei das non plus Ultra an Sicherheit hat weit gefailt, es ist eine Unterstützung, es ist aber nicht schwer auszuhebeln. Wenn ich die Pakete sowieso schon aufgezeichnet habe, und auch das Passwort habe, kann ich die mitgeschnittenen Pakete mir anschauen. Jedes Paket enthält eine MAC Adresse eines Senders. Die eigene MAC Adresse kann man manipulieren, und so die des erlaubten Senders vortäuschen. Wenn ein Angreifer also das Passwort + eine gültige bzw erlaubte MAC Adresse hat, kommt er trotzdem rein.
Trotz allem ist es ein gutes Sicherheitsfeature, weil manche Angreifer daran nicht denken, und sagen, das gefundene Passwort ist falsch und aufgeben.
Ergo: WPA2 mit MAC Filter ist durchaus sicher. Nur seltend macht sich einer die Mühe, das zu knacken, und wenn, dann dauert das ne ganze Weile.
Liebe Grüße -
Wenn man sich den Artikel einer Seite für IT-News anschaut, liest sich das schon ganz anders, was WPA2 betrifft:
golem.de WPA2-Passwörter mit Grafikkarten knacken
Doch das war nicht Thema der Frage.
Ich persönlich halte nichts von MAC-Filtern, wer sich mit der Materie auskennt, hebelt diesen recht zügig aus, wie man auch dem Link von illuxio entnehmen kann.
Zudem muss man beim Kauf neuer Geräte daran denken, das man diese in die Liste mit aufnimmt. Mir ist es schon passiert, das ich es vergessen habe. Dann hatte ich mich natürlich gefragt, was da los ist -
ggamee schrieb:
Hey
16 Zeichen sind wenig dürftig, also mindestens 32 Zeichen sollten drinne sein. WPA2 ist schon ausreichend, da man Bruteforcen muss. Die Angriffsvariante die in dem Artikel beschrieben ist, ist auch nur eine Entschlüsselungsbruteforce über die GPU berechnet. Die GPU hat eine massiv größere kapazität für sowas, da ists kein wunder, dass es so schneller geht. WEP kann man dagegen mathematisch schon nachberechnen.
So, WPA2 ist trotz allem noch relativ sicher, jeder Hans und Franz kann WEP knacken, aber nicht WPA2, das ist zwar möglich, aber noch aufwendig.
So, deine Hauptfrage war, was der MAC Filter bringt. Ich kann hier nur von meinem Wissensstand berichten, ich hoffe ich verwechsel das nicht. Denn: Jedes Gerät hat eine universelle MAC Adresse. Diese MAC Adresse, welche physikalisch auf dem Mainboard gespeichert ist, ist einmalig auf der Welt. Wenn dein Router jetzt weiß "Diese 4 MAC Adressen dürfen rein, alle anderen nicht", ist das gleichbedeutend mit "diese 4 Geräte dürfen rein, alle anderen werden abgewiesen". Sprich, selbst wenn ich dein Passwort von dir kriege kann ich mich noch lange nicht einloggen, weil mein Gerät keine der erlaubten MAC Adressen hat.
So, wer jetzt glaubt, das sei das non plus Ultra an Sicherheit hat weit gefailt, es ist eine Unterstützung, es ist aber nicht schwer auszuhebeln. Wenn ich die Pakete sowieso schon aufgezeichnet habe, und auch das Passwort habe, kann ich die mitgeschnittenen Pakete mir anschauen. Jedes Paket enthält eine MAC Adresse eines Senders. Die eigene MAC Adresse kann man manipulieren, und so die des erlaubten Senders vortäuschen. Wenn ein Angreifer also das Passwort + eine gültige bzw erlaubte MAC Adresse hat, kommt er trotzdem rein.
Trotz allem ist es ein gutes Sicherheitsfeature, weil manche Angreifer daran nicht denken, und sagen, das gefundene Passwort ist falsch und aufgeben.
Ergo: WPA2 mit MAC Filter ist durchaus sicher. Nur seltend macht sich einer die Mühe, das zu knacken, und wenn, dann dauert das ne ganze Weile.
Liebe Grüße
Wie ich bereits geschrieben habe, nutze ich zusätzlich zu WPA2 Gemischt (TKID + AES) den MAC Filter, weil der steckt ja im Router schon drinnen und braucht nur aktviert zu werden und mit den entsprechenden Adressen gefüttert zu werden. Aber so Naiv bin ich nicht mich nur auf jenen MAC Filter zu verlassen, gerade wenn der Router noch WPA2 anbietet. Natürlich habe ich ein Interesse mein W-LAN nach außen hin so zu verrammeln, daß sich niemand da einloggen kann.
Okay, das Passwort mit den 16 Stellen werde ich heute noch auf das doppelte aufstocken. Ist ja eine Arbeit die man nur einmal macht. Aber ich denke daß gerade 16 Stellen auch schon relativ sicher sind, da die GPU dort 10hoch 15 Kombinationen (oder so) durchprobieren muss und das sind schon ne Menge.
Im Prinzip hilft gegen Brutforce nur eine zufällige und lange Zeichenkette, die den Aufwand bzw die benötigte Zeit (auch mit einer GPU) enorm in die höhe Treibt. -
kalinawalsjakoff schrieb:Im Prinzip hilft gegen Brutforce nur eine zufällige und lange Zeichenkette, die den Aufwand bzw die benötigte Zeit (auch mit einer GPU) enorm in die höhe Treibt.
Genau, das ist der Kern Punkt. Und da man den Schlüssel ja nur einmal eingibt, kann der auch gerne länger sein. Um so länger desto besser. Es wird halt nur nerviger das einzutippen, aber 32 ist denke ich schon so recht ok einzutippen, Man kann auch immer mehr nehmen^^
Sicher ist nichts, aber man kann kann es immer so schwer machen, dass es sich nichtmehr lohnt.
Liebe Grüße -
ggamee schrieb:
kalinawalsjakoff schrieb:Im Prinzip hilft gegen Brutforce nur eine zufällige und lange Zeichenkette, die den Aufwand bzw die benötigte Zeit (auch mit einer GPU) enorm in die höhe Treibt.
Genau, das ist der Kern Punkt. Und da man den Schlüssel ja nur einmal eingibt, kann der auch gerne länger sein. Um so länger desto besser. Es wird halt nur nerviger das einzutippen, aber 32 ist denke ich schon so recht ok einzutippen, Man kann auch immer mehr nehmen^^
Sicher ist nichts, aber man kann kann es immer so schwer machen, dass es sich nichtmehr lohnt.
Liebe Grüße
Naja das Problem ist das mit dem Merken des Schlüssels. Habe mir meine ganzen Passwörter aber wie folgt aufgebaut: Ein Passwort besteht bei mir aus 2 Teilen, getrennt durch ein spezielles Sonderzeichen, beispielsweise ein Komma. Der Erste Teil ist bei mir 10 Zeichen lang, bestehend aus Groß und Klein Buchstaben und aus Zahlen. Das würde wie folg aussehen (ist nur ein Beispiel: Abc123DefG, und der bleibt bei mir immer gleich.
Der Zweite Teil sieht ähnlich aus, besteht auch aus Groß und Klein Buchstaben, Zahlen und Zusätzlich Sonderzeichen, so wie die Systeme wo ich mich anmelden will zulassen. Die Länge von Teil Zwei ist variabel und könnte so aussehen: H-iJ/kL45?#mN6)7. Also würde zusammengesetzt folgendes herauskommen: Abc123DefG,H-iJ/kL45?#mN6)7 Den ersten Teil merke ich mir natürlich, der ist fest im Gehirn eingebrannt. Den Zweiten Teil habe ich mir natürlich irgendwo in nem Notizbuch notiert, aber ohne den ersten Teil. So merke ich mir das ganze und es kriegt nie jemand (beispielsweise nach nem Einbruch bei mir) das ganze Passwort.
Die genannten Passwörter hier sind nur Beispiele um das zu verdeutlichen.
Beitrag zuletzt geändert: 1.10.2011 17:14:55 von kalinawalsjakoff -
Die MAC Filterung schützt in geringem Umfang vor dem betreten des Netzwerks durch unbekannte Clients.
Eine echte Sicherheit bietet ein MAC Filter nicht da sich eine MAC recht simpel fälschen lässt, es ist im Zweifel lediglich eine kleinere Hürde die allzu dreiste Scriptie Kidies ins straucheln bringen sollte, wenn jemand der das wirklich will in dein Netz will verhindert ein MAC Filter das nicht, genausowenig wie es WPA2 tun würde.
Ich habe bei mir dennoch einen MAC Filter aktiv und zusätzlich das WLAN als separates Subnetz vom restlichen verkabelten Netzwerk abgetrennt, es existiert keine Route in das lokale Kabelnetz vom WLAN aus und auch keine vom Kabelnetz zum WLAN falls es nötig ist konfiguriere ich mir vorübergehende Pinholes auf dem Gateway die ich nach gebrauch wieder deaktiviere.
Vorteil: Eine Kompromittierung des WLAN öffnet dem Angreifer nicht mein gesamtes Heimnetz mit NAS usw. sondern er kann "nur" mein Internet benutzen und ev. das Gateway angreifen. -
fatfox schrieb:
Die MAC Filterung schützt in geringem Umfang vor dem betreten des Netzwerks durch unbekannte Clients.
Eine echte Sicherheit bietet ein MAC Filter nicht da sich eine MAC recht simpel fälschen lässt, es ist im Zweifel lediglich eine kleinere Hürde die allzu dreiste Scriptie Kidies ins straucheln bringen sollte, wenn jemand der das wirklich will in dein Netz will verhindert ein MAC Filter das nicht, genausowenig wie es WPA2 tun würde.
Ich habe bei mir dennoch einen MAC Filter aktiv und zusätzlich das WLAN als separates Subnetz vom restlichen verkabelten Netzwerk abgetrennt, es existiert keine Route in das lokale Kabelnetz vom WLAN aus und auch keine vom Kabelnetz zum WLAN falls es nötig ist konfiguriere ich mir vorübergehende Pinholes auf dem Gateway die ich nach gebrauch wieder deaktiviere.
Vorteil: Eine Kompromittierung des WLAN öffnet dem Angreifer nicht mein gesamtes Heimnetz mit NAS usw. sondern er kann "nur" mein Internet benutzen und ev. das Gateway angreifen.
Das "Nur Internet" verwenden kann auch für dich unangenehme Folgen in Form der Störerhaft nach sich ziehen. Lädt der Angreifer Material herunter, was unters Urheberrecht fällt, ist man erstmal bei dir, um die Forderungen in Form von Abmahnungen und Gerichtsprozessen einzutreiben. Ich glaube, es liegt dann am Anschlussinhaber, es nachzuweisen, daß sich jemand fremdes Zugang zu dem Internetzugang verschaft hat. Da sind wohl die paar Filmchen und Daten auf dem NAS eher zu verkraften als ein paar Tausend Euro für Gerichts und Prozesskosten samt Abmahnungen und dergleichen.....
Ist nur ein Einwand Foxy -
Das WLAN selbst ist natürlich mit gänigem Standard geschützt, die beschriebene Maßnahme ist nur eine zusätzliche Sicherheitsvorkehrung für den Fall des Desasters.
-
Nehmen wir mal an, du hast dein WLAN nicht verschlüsselt, sondern nur einen MAC-Filter eingeschalten. Dann können nur die Geräte, die eingetragen sind, mit deinem Access-Point (in dem Fall dein Router) kommunizieren. Da deine Geräte (zumindest beim Connecten mit dem AP) jedoch die MAC-Adresse raussenden, kann man die Signale "abhören" und die MAC-Adresse herauslesen. Mit ein wenig Tricks kann der Angreifer seine Netzwerkkarte auf deine MAC-Adresse umstellen und schon kann er problemlos mit deinem Router kommunizieren. Die Verschlüsselung macht das ein wenig komplizierter, denn solange er nicht den richtigen Schlüssel hat, kann er die Pakete nicht entschlüsseln.
Hast du jedoch keinen MAC-Filter, kann der Angreifer schonmal problemlos mit dem AP kommunizieren. Er kann also verschiedene Schlüssel ausprobieren und kriegt dann vom AP mitgeteilt, ob der Schlüssel stimmt oder nicht. Soweit kommt er mit einem MAC-Filter erst garnicht, wenn er die oben beschriebene Hürde nicht überwunden hat. Hast du also einen MAC-Filter + WPA/WPA2, sagt der Router erst garnicht "Schlüssel ist Richtig" oder "Schlüssel ist falsch" und der Angreifer hat keine Informationen zum auswerten, selbst wenn der Schlüssel stimmt.
Im Grunde machst du es für einen Angreifer schwieriger. Er muss warten, bis sich ein Gerät mit dem AP verbindet/anmeldet. Dann muss er seine Karte umstellen und kann dann erst verschiedene Schlüssel ausprobieren. -
trueweb schrieb:
Nehmen wir mal an, du hast dein WLAN nicht verschlüsselt, sondern nur einen MAC-Filter eingeschalten. Dann können nur die Geräte, die eingetragen sind, mit deinem Access-Point (in dem Fall dein Router) kommunizieren. Da deine Geräte (zumindest beim Connecten mit dem AP) jedoch die MAC-Adresse raussenden, kann man die Signale "abhören" und die MAC-Adresse herauslesen. Mit ein wenig Tricks kann der Angreifer seine Netzwerkkarte auf deine MAC-Adresse umstellen und schon kann er problemlos mit deinem Router kommunizieren. Die Verschlüsselung macht das ein wenig komplizierter, denn solange er nicht den richtigen Schlüssel hat, kann er die Pakete nicht entschlüsseln.
Hast du jedoch keinen MAC-Filter, kann der Angreifer schonmal problemlos mit dem AP kommunizieren. Er kann also verschiedene Schlüssel ausprobieren und kriegt dann vom AP mitgeteilt, ob der Schlüssel stimmt oder nicht. Soweit kommt er mit einem MAC-Filter erst garnicht, wenn er die oben beschriebene Hürde nicht überwunden hat. Hast du also einen MAC-Filter + WPA/WPA2, sagt der Router erst garnicht "Schlüssel ist Richtig" oder "Schlüssel ist falsch" und der Angreifer hat keine Informationen zum auswerten, selbst wenn der Schlüssel stimmt.
Im Grunde machst du es für einen Angreifer schwieriger. Er muss warten, bis sich ein Gerät mit dem AP verbindet/anmeldet. Dann muss er seine Karte umstellen und kann dann erst verschiedene Schlüssel ausprobieren.
Also ich danke dir für die Erläuterung, aber was eine Mac Adresse ist und was die Filterung selbst bewirkt, weiß ich. Ich wollte nur wissen wie hoch der Zusätzliche Schutz der Mac-Filterung ist -
hm, mir ist hier was übel aufgestoßen...
vielerorts scheint eine meinung zu Kursieren, dass je länger die Passwortlängen sind, es unmöglicher wird, das netz per bruteforce zu knacken.
Auch wenn es einigen hier aufstoßen wird, gibt es bei ausreichendem probieren auch ein kürzeres passwort, was denselben Code erzeugt, quasi dass ein passwort erraten wurde, was passt und zutritt gewährt...
ich geb jedem Passwort 1 woche... wer es absolut sicher braucht, sollte jede woche sein passwort ändern...
und der MAC Filter ist nur eine Zusätzliche Sicherheitsfunktion, um wie gesagt Kinder abzuwehren... ABER im gegenzug ist es eine einfache methode UNbefugte Zugriffe von außen zu überwachen... in den Logs steht dann sowas wie MAC-Adressen-Konflikt... mal in deutsch, oder auch in englisch, je nach AP, den man hat... oder auch mal in Rumänisch...
also einfach mal öfters in die logs schauen, wenn du sowas siehst, weißt du, dass dein passwort geknackt ist und du es vielleicht ändern solltest...
und wenn ihr es wirklich sicher haben wollt, dann lasst den AP nciht zugleich Modem und Zugang zum internet sein, sondern schaltet nen Proxy zwischen, an dem man sich authentifizieren muss, wenn man ins netz will.... irgend ne alte kiste mit 2 netzwerkanschlüssen hat jeder im Keller stehen... macht zwar netz etwas lahmer, aber dafür sicherer... Zugangskennungen sollten spätestens 1 mal im Monat geändert werden...
so, das mal für den paranoiden, wer eine fassung für den Paranoiden, der meint, ein politisch verfolgter von allen geheimdiensten der welt zu sein, der soll mich mal im PN anschreiben.... die info lass ich mir nen kasten bier kosten... (natürlich wird der kasten erst beim treffen gekauft, um sicher zu gehen, dass er nciht vergiftet wurde^^)
..........................................
Für Ottonormal:
MAC-Filter ist gut, mehr als die meisten schon haben und mus natürlich überwacht werden. Dient als Kontrolle, ob WPA2 nciht schon geknackt wurde... bei der WPA2 kennung wird man sich kein Bein Ausreißen, 32 zeichen auszudenken, zur not scripted euch was, um diese änderungen vorzunehmen... vielleicht 1 mal im Monat durchführen und man hat wieder eine relative sicherheit... -
Mac Adressen Filterung is schön und gut, aber mich nervt es persönlich nur, weil man dann immer ein neues Gerät erst im Router eintragen muss.
Und wenn wirklich jemand in dein Netzt will dann kann er auch ne Mac Adresse von dir übernehmen und dann kann er sich auch einhacken.
-
Was lolonmac schreibt stimmt zwar. Falls ich das weiter denke, dann mache ich auch keine Verschlüsselung, da man ja auch da ein Kennweort eingeben muss.
Auch ich habe alles in meinem Router aktiviert, was es an Sicherheit zu aktivieren gibt. Wobei ich aber ehrlich gesagt der Meinung bin, dass private ADSL-Zugänge nicht so begehrt sind sie zu knacken, wenn der Aufwand dazu groß ist. Ja, für Profis ist die MAC-Adresse leicht nachzumachen. Aber wieviele Profis gibt es den wirklich? Und jedes weitere zusätzlich aktivierte Sicherheitsmerkmal ist ein zusätzlicher Stein auf dem Wege, falls den Zugang wer knacken will. -
workhappy schrieb:
Du solltest unbedingt beides haben Mac-Filterung und Verschlüsselung. Lies dir einmal aufmerksam den Beitrag von trueweb durch und lassdich durch einen Ketzer nicht durcheinanderbringen.
Was lolonmac schreibt stimmt zwar. Falls ich das weiter denke, dann mache ich auch keine Verschlüsselung, da man ja auch da ein Kennweort eingeben muss.
Beitrag zuletzt geändert: 25.10.2011 19:55:43 von autobert -
Hallo zusammen,
ich weiß dass dieser Beitrag schon etwas älter ist, jedoch erstmal eine kurze Antwort auf die Frage.
Ja, Verschlüsselung und MAC-Filter sind als Privatanwender sicher genug. (Evt. noch den SSID-Broadcast deaktivieren, damit der Router nicht immer seinen Namen in alle Richtungen schreit).
Hier vielleicht noch mal ein kurzen Exkurs zur Verschlüsselung:
Die meisten sind der Meinung, dass beim Verschlüsseln mit WPA/WPA2 jedes mal das Kennwort mitgesendet wird. Das ist kurz gesagt falsch, in den RFCs zu den Protokollen steht hier etwas anderes. Das Kennwort welches dem Betriebssystem bekannt gemacht wird ist nur eine Art Anmeldekennwort und wird direkt ausgetauscht gegen ein zufälliges Kennwort. In einem einigermaßen zufälligen Zeitraum von ca. 5 bis 20 Minutenwird durch das Protokoll gewechselt. Hier steht nun jeder Angreifer erstmal vor dem Problem in diesem Zeitraum das Kennwort zu knacken. Klar mit einer sehr guten Spielegrafikarte ist das machbar, rechtfertigt bei einem Privatanwender jedoch nicht den Aufwand (bei Firmennetzwerken schon was anderes, hier gibt es aber noch andere Möglichkeiten).
Deshalb noch einmal, das was in dem Router eingestellt ist mit WPA/WPA2 und der MAC-Filterung ist für jeden Haushalt ein zuverlässiger Schutz. Oder habt ihr so viel langeweile das bei eurem Nachbarn zu machen?
Gruß,
Hawkeye -
Erstmal recht vielen Dank für eure Zahlreichen informativen Antworten. Bei mir ist es mittlerweile soweit gediehen, daß ich im Gebäude nur noch Ethernet-LAN nutze. Da bei uns im Haus (durch einen heftigen Wasserschaden verursacht) Renovierungsarbeiten anstanden, habe ich gleich mein komplettes Netz (vom Keller bis auf den Dachboden) verkabelt. Die Kabel (von Etage zu Etage) liegen alle in einem stillgelegten Feueressenschacht und treten in den einzelnenm Etagen dort auch aus der Wand mit einer dementsprechenden Steckdose aus.
NUr noch Zeitwecise (meist im Sommer) nutze ich ein W-LAN für in den Garten bzw auf die Terasse. -
Diskutiere mit und stelle Fragen: Jetzt kostenlos anmelden!
lima-city: Gratis werbefreier Webspace für deine eigene Homepage