Wenn Sie eine Verbindung zu einem privaten und gesicherten WLAN-Zugangspunkt herstellen, müssen Sie möglicherweise die folgenden Informationen angeben, um Ihr Recht zur Nutzung des Netzwerks nachzuweisen:
1. Netzwerkname (SSID): Dies ist der eindeutige Name des drahtlosen Netzwerks, mit dem Sie eine Verbindung herstellen möchten. Es wird häufig vom Zugangspunkt gesendet und kann gefunden werden, indem Sie auf Ihrem Gerät nach verfügbaren Netzwerken suchen.
2. Passwort oder Sicherheitsschlüssel: Dabei handelt es sich um einen Geheimcode, der für den Zugriff auf das Netzwerk erforderlich ist. Es wird normalerweise vom Netzwerkadministrator festgelegt und sollte Ihnen zur Verfügung gestellt werden, wenn Sie über die Berechtigung zur Nutzung des Netzwerks verfügen.
3. Sicherheitstyp: Dies bezieht sich auf die Verschlüsselungsmethode, die zur Sicherung des Netzwerks verwendet wird. Zu den gängigen Sicherheitsprotokollen gehören Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) und WPA2. Der Sicherheitstyp bestimmt die Stärke der Verschlüsselung und den Grad des Schutzes für den Netzwerkverkehr.
4. Authentifizierungsmethode: Dies gibt den Mechanismus an, der zur Überprüfung der Identität von Geräten verwendet wird, die versuchen, eine Verbindung zum Netzwerk herzustellen. Zu den gängigen Authentifizierungsmethoden gehören Pre-Shared Key (PSK), Extensible Authentication Protocol (EAP) und Open System Authentication.
5. Zertifikat: In manchen Fällen müssen Sie möglicherweise ein Sicherheitszertifikat auf Ihrem Gerät installieren, um eine sichere Verbindung zum Netzwerk herzustellen. Dieses Zertifikat überprüft die Identität des Netzwerks und stellt sicher, dass die Verbindung verschlüsselt ist.
Es ist wichtig zu beachten, dass die erforderlichen spezifischen Informationen je nach Konfiguration des drahtlosen Netzwerks und den vom Netzwerkadministrator festgelegten Sicherheitsrichtlinien variieren können. Wenn Sie nicht sicher sind, welche Informationen benötigt werden, wenden Sie sich an den Netzwerkadministrator oder lesen Sie die von ihm bereitgestellte Dokumentation.