
8. Sicherheitsmaßnahmen und Administrationsmodule
100
Abbildung 8-4: Protokoll zur Anmeldung von Endgeräten
• Endgeräte die sich trotz WEP unbefugt den Zugang zum WLAN verschaffen wollen,
werden wie in Abbildung 8.4 dargestellt, in die MAC Filter-Liste des Access Points
aufgenommen. Diese Endgeräte bekommen dann keinen Zugang zum WLAN.
Abbildung 8-5: MAC-Adressenfilter
8.3.2 Bewertung
Diese Implementierung erfüllt zum größten Teil die Anforderungen aus Abschnitt 8.1. Darüber
hinaus bietet dieses Konzept mehrere Vorteile.
Komentáře k této Příručce