1022687

Router sicher konfigurieren

06.08.2009 | 13:33 Uhr |

Der anhaltende Boom bei DSL und WLAN hat die Preise purzeln und Router inzwischen auch in viele Privathaushalte einziehen lassen. Wir zeigen, worauf Sie bei einer sicheren Konfiguration achten sollten.

WLAN Sicherheit Aufmacher
Vergrößern WLAN Sicherheit Aufmacher

Das Herzstück eines Netzwerks ist der Router. Er stellt die Verbindung zwischen dem lokalen Netz und der Außenwelt her. Das kann ein Mac über die gemeinsame Nutzung seiner Internet-Verbindung zwar auch, aber der Router wurde genau für diesen Zweck optimiert, bringt meistens noch viele weitere Funktionen mit und verbraucht außerdem deutlich weniger Strom als ein kompletter Rechner.

Apple liefert für die Konfiguration der eigenen Router das Airport-Dienstprogramm mit. Das zeichnet sich vor allem durch komfortable Bedienung aus und erlaubt eine gute Integration der Produkte in das System. Sie können es zum Beispiel direkt aus den Time-Machine-Einstellungen aufrufen, um den Time-Capsule-Router für das Backup zu konfigurieren. Andere Hersteller setzen traditionell auf ein Webinterface, das die Konfiguration im Browser erlaubt. Das geht bei vielen mittlerweile ähnlich komfortabel. Am Mac kommt es dabei immer wieder zu Problemen mit Safari, weshalb Sie im Zweifelsfall lieber Firefox für Einstellungen nutzen sollten.

Die Auswahl an Geräten ist enorm. Sie können günstige Router für 50 Euro kaufen oder perfekt ausgestattete Multitalente mit DSL-Modem, VoIP, WLAN und umfangreichen Sicherheitsfunktionen wie VPN-Support, DMZs, virtuellen LANs, bidirektionalen Firewalls und Timersteuerung.

Im Internet ist gewöhnlich nur der Router mit seiner IP-Adresse zu sehen, während die lokalen Rechner private IP-Nummern nutzen. Der Router kommuniziert nach außen und übernimmt dann die Datenweiterleitung von und zum internen Netz mittels NAT (Network Adress Translation). Dadurch sind die lokalen Rechner vom Internet aus unsichtbar, was einen sehr effektiven Schutz darstellt. Wir zeigen im Folgenden die sichere Routerkonfiguration am Beispiel von Apples Time Capsule.

0 Kommentare zu diesem Artikel
1022687