Generic filters
FS Logoi

Cluster-Management-Funktion für industrielle WLAN Access Points

Blomberg | Phoenix Contact hat die industriellen WLAN Access Points der Modellreihe WLAN 5100 mit einer Cluster-Management-Funktion für kleine bis mittelgroße WLAN-Netzwerke ausgestattet. Die Konfiguration der WLAN-Netzwerke erfolgt mittels eines Webbrowsers über das Webinterface eines beliebigen Access Points. Bild: Phoenix Contact Die Konfiguration erfolgt mittels eines Webbrowsers über das Webinterface eines beliebigen APs. Anschließend übermittelt […]

von | 04.11.20

Blomberg | Phoenix Contact hat die industriellen WLAN Access Points der Modellreihe WLAN 5100 mit einer Cluster-Management-Funktion für kleine bis mittelgroße WLAN-Netzwerke ausgestattet.
Die Konfiguration der WLAN-Netzwerke erfolgt mittels eines Webbrowsers über das Webinterface eines beliebigen Access Points. Bild: Phoenix Contact Die Konfiguration der WLAN-Netzwerke erfolgt mittels eines Webbrowsers über das Webinterface eines beliebigen Access Points. Bild: Phoenix Contact
Die Konfiguration erfolgt mittels eines Webbrowsers über das Webinterface eines beliebigen APs. Anschließend übermittelt der AP selbständig die Einstellungen wie Netzwerkname (SSID), WLAN-Verschlüsselung und Quality of Service an die anderen APs im WLAN-Netzwerk (Cluster). Bis zu 20 Access Points kann ein Cluster umfassen. phoenixcontact.com

Blomberg | Phoenix Contact hat die industriellen WLAN Access Points der Modellreihe WLAN 5100 mit einer Cluster-Management-Funktion für kleine bis mittelgroße WLAN-Netzwerke ausgestattet.

Die Konfiguration der WLAN-Netzwerke erfolgt mittels eines Webbrowsers über das Webinterface eines beliebigen Access Points. Bild: Phoenix Contact Die Konfiguration der WLAN-Netzwerke erfolgt mittels eines Webbrowsers über das Webinterface eines beliebigen Access Points. Bild: Phoenix Contact

Die Konfiguration erfolgt mittels eines Webbrowsers über das Webinterface eines beliebigen APs. Anschließend übermittelt der AP selbständig die Einstellungen wie Netzwerkname (SSID), WLAN-Verschlüsselung und Quality of Service an die anderen APs im WLAN-Netzwerk (Cluster). Bis zu 20 Access Points kann ein Cluster umfassen. phoenixcontact.com

Bildquelle, falls nicht im Bild oben angegeben:

Jetzt Newsletter abonnieren

Brennstoff für Ihr Wissen, jede Woche in Ihrem Postfach.

Hier anmelden

Siegfried Russwurm wird neuer acatech-Präsident
Siegfried Russwurm wird neuer acatech-Präsident

Das acatech-Präsidium hat am 25. November 2025 Siegfried Russwurm einstimmig zum neuen Präsidenten der Deutschen Akademie der Technikwissenschaften gewählt. Er übernimmt das Amt am 1. April 2026 von Thomas Weber und bildet laut einer Pressemeldung gemeinsam mit der amtierenden Präsidentin Claudia Eckert die neue Doppelspitze.

mehr lesen
„Wir müssen die Prozessautomatisierung weiter strategisch voranbringen“
„Wir müssen die Prozessautomatisierung weiter strategisch voranbringen“

Warum die digitale Transformation der Prozessautomatisierung an Fahrt gewinnt, wo 2026 Wachstum entsteht und welche Rolle Cyber Security, sicherer Datenverkehr und neue Infrastrukturstandards künftig spielen – darüber spricht der wiedergewählte Vorsitzende des ZVEI-Fachbereichs Messtechnik und Prozessautomatisierung, Axel Lorenz, im Interview.

mehr lesen
ZVEI startet neue Plattform „Industrial AI & Data Economy“
ZVEI startet neue Plattform „Industrial AI & Data Economy“

Der ZVEI hat eine neue Plattform für „Industrial AI & Data Economy“ ins Leben gerufen. Die Einheit bündelt Fachwissen zu industrieller KI, Datenökosystemen und datenbasierten Geschäftsmodellen. Sie soll Unternehmen dabei unterstützen, Chancen frühzeitig zu identifizieren und digitale Innovationen umzusetzen.

mehr lesen
NIS-2-Umsetzungsgesetz tritt morgen in Kraft
NIS-2-Umsetzungsgesetz tritt morgen in Kraft

Die produzierende Industrie bekommt in diesem Jahr ein besonderes Nikolausgeschenk. Mit der heutigen Verkündung NIS-2-Umsetzungsgesetzes startet ab morgen eine grundlegende Modernisierung des deutschen Cybersicherheitsrechts. Der neue Rechtsrahmen verschärft die Sicherheitsanforderungen sowohl für die Bundesverwaltung als auch für zahlreiche Unternehmen in Deutschland.

mehr lesen
Unklare Zuständigkeiten bremsen CRA-Umsetzung
Unklare Zuständigkeiten bremsen CRA-Umsetzung

Der EU Cyber Resilience Act (CRA) verlangt von der Industrie ab diesem Jahr umfangreiche Maßnahmen bei der Entwicklung und Überwachung von sicheren Produkten zur Abwehr von Hackerangriffen. Doch die Frage der Zuständigkeit für die Einhaltung der EU-Verordnung zur Stärkung der Produkt-Cybersicherheit ist in der Industrie noch weitgehend ungeklärt. Dies geht aus dem aktuellen „IoT & OT Cybersecurity Report“ des Düsseldorfer Cybersicherheitsunternehmens ONEKEY hervor.

mehr lesen

atp weekly

Der Newsletter der Branche

Ihr kostenfreier E-Mail-Newsletter für alle Belange der Automatiserung.

Sie möchten das atp magazin testen

Bestellen Sie Ihr kostenloses Probeheft

Überzeugen Sie sich selbst: Gerne senden wir Ihnen das atp magazin kostenlos und unverbindlich zur Probe!

Finance Illustration 03