Mobile UMTS Router für private WLAN Hotspots

UMTS WLAN Router von D-Link, Trekstor und Novatel Wireless im Test

04.08.2010 | Redakteur: Peter Schmitz

Mobile UMTS WLAN Router bringen Notebook, Smartphone und iPad unterwegs sicher ins Internet. Security-Insider.de testet Novatel Wireless MiFi 2352, D-Link MyPocket 3G HSDPA Router DIR-457 und Trekstor Portable WLAN Hotspot.
Mobile UMTS WLAN Router bringen Notebook, Smartphone und iPad unterwegs sicher ins Internet. Security-Insider.de testet Novatel Wireless MiFi 2352, D-Link MyPocket 3G HSDPA Router DIR-457 und Trekstor Portable WLAN Hotspot.

Der Kompakte: Trekstor Portable WLAN Hotspot

Trekstor Portable WLAN Hotspot: Gewicht: 75 Gramm; Maße (LxBxH): 95x48x13mm; Preis: 139 Euro.
Trekstor Portable WLAN Hotspot: Gewicht: 75 Gramm; Maße (LxBxH): 95x48x13mm; Preis: 139 Euro.

Der Trekstor Portable WLAN Hotspot ist eine OEM Version des Huawei E5 UMTS Routers und mit 95x48x13mm (LxBxH) bei nur 75 Gramm Gewicht das kompakteste Gerät und mit 139 Euro auch das günstigste Gerät im Test. Im Gegensatz zur Vorgängerversion des Huawei E5380 besitzt der E5 und damit auch der Trekstor Mobile WLAN Hotspot statt fünf LED-Anzeigen jetzt ein kleines, informatives, aber leider auch sehr spiegelndes Punktmatrix Display.

Der 1500 mAh Akku des Trekstor Portable WLAN Hotspot sollte für bis zu vier Stunden Netzunabhängigen Betrieb ausreichen, abhängig davon wie viele Geräte mit dem Hotspot verbunden sind. Leider liefert Trekstor nur ein Mini-USB-Kabel zum Aufladen über den PC mit. Der beispielsweise von O2 vertriebene Original Huawei E5 hat zum gleichen preis auch noch ein USB-Netzteil im Lieferumfang.

Schließt man den Trekstor Mobile WLAN Hotspot an einen PC an, lässt er sich dort nicht nur aufladen, sondern nach Installation der passenden Treiber auch als UMTS-Modem betreiben. Die Treiber sind bereits auf dem Gerät abgelegt.

Auf der rechten Seite besitzt der handliche Hotspot drei Bedienschalter: den On/Off Schalter, einen Knopf für die WLAN Push Button Configuration und den Knopf für den manuellen Verbindungsaufbau. Standardmäßig ist der Hotspot so konfiguriert, dass automatisch eine Verbindung zum Internet aufgebaut wird. Nutzt man aber keine UMTS-Datenflatrate kann ein Umstellen auf den manuellen Verbindungsaufbau ratsam sein.

Auf der linken Seite besitzt das Gerät einen Micro-SD-Card Slot. Ist dort eine Speicherkarte eingelegt, können alle angeschlossenen Geräte über ein Webinterface Daten auf die Karte hochladen oder herunterladen.

Sicherheitsaspekte des Trekstor Mobile WLAN Hotspot

Der Trekstor Router bietet eine Vielzahl wichtiger und nützlicher Firewall-Funktionen, wie sie heute jeder Router eigentlich beherrschen sollte. So unterstützt die Trekstor Firewall IP-Filter, IP Forwarding, virtuelle Server- und DMZ-Funktionen. Eine praktische, aber sehr riskante Funktion ist, dass man die PIN-Nummer der SIM-Karte im Router speichern kann und sie somit nicht bei jedem Verbindungsaufbau eingeben muss. Wird das Gerät aber gestohlen besteht das Risiko, dass der Dieb das Gerät in vollem Unfang nutzen kann.

Auf der WLAN-Seite ist die Verbindung schon ab Werk standardmäßig verschlüsselt, allerdings nur mittels WPA-PSK-Standard, das Gerät unterstützt allerdings auch WPA2-PSK mit AES-Verschlüsselung. Besonders praktisch ist, dass die initiale SSDI, sowie der WPA-Key auf einem kleinen Aufkleber auf der Rückseite des Geräts angebracht sind. So hat man auch beim Gerätewechsel, oder wenn man einem Gast Zugang zum Internet geben möchte, die Daten immer parat.

Einen MAC-Adressen Filter beherrscht der Trekstor Mobile WLAN Hotspot genauso wie die sogenannte AP-Isolierung, bei der die an den WLAN Hotspot angeschlossenen Geräte untereinander isoliert sind und nicht miteinander kommunizieren können.

Inhalt:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2046404 / Allgemein)