Management-Appliance für WLAN-Access-Points
Test: Wireless-Controller D-Link DWC-1000
Erste Kontaktaufnahme zum DWC-System
Die Verwaltung des Controllers kann über einen der vier LAN-Netzwerkanschlüsse "1" bis "4" erfolgen. Dazu muss allerdings die jeweils zugewiesene IP-Adresse bekannt sein. Die Default-Adresse lautet 192.168.10.1. Alternativ steht der Management-Port für den Konsolenanschluss zur Verfügung. Hierzu ist aber ein gängiges Konsolenprogramm, wie etwa Hyperterminal oder Winrs, zu verwenden.
Im Test haben wir die Management-Appliance über den Port "1" und die IP-Adresse 192.168.10.1 angesprochen. Das ging problemlos, sodass der Anmeldebildschirm mit Log-in und Passworteingabe im Browserfenster erschien.
Übersichtliches Web-Interface
Nach dem Anmelden auf dem DWC zeigt sich die übersichtlich strukturierte Verwaltungskonsole. Im oberen Fenster sind die Reiter Setup, Advanced, Tools, Status und Help untergebracht.
Auf der linken Fensterseite sind dann die entsprechenden Untermenüs angeordnet. Die Router-Optionen und die damit verbundene Bedienung gehen intuitiv und leicht vonstatten
Sicherheitsfunktionen des Systems
Neben den kostenpflichtigen, optional erhältlichen Firewall-Funktionen umfasst der Router ein ganzes Set an weiteren Sicherheitseinrichtungen. Dazu zählen ein IPS, die Verwaltung von Zertifikaten für eine gesicherte Kommunikation, die Verwaltung von VPNs (kostenpflichtig) und ähnliche Sicherheitshilfen. Bei den VPNs unterstützt der Controller alle heute gängigen Varianten wie etwa IPSec, SSL, LT2P oder PPTP. Zum Umfang des Systems gehört darüber hinaus ein Guest-VLAN für einen sicheren Gastzugang und MAC-Authentifizierung von angeschlossenen Geräten sowie die Nutzung von Zertifikaten.
Um einen Ausfall des Routers zu verhindern, hat der Hersteller seinen Router mit HA-Funktionen (High Availability / Hochverfügbarkeit) wie Failover ausgestattet. Dazu werden dann die zwei WAN-Ports und die damit verbundene parallele Vernetzung verlangt. Bei diesen weiteren Sicherheitsoptionen orientiert sich D-Link jedoch sehr stark an den Vorgehensweisen, die bei den jeweiligen Sicherheitsfunktionen üblich sind.