Grundlagen

WLAN

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

In der Mehrzahl der Unternehmen findet die Kommunikation zwischen Servern und Clients über ein kabelgebundenes Netzwerk (LAN) statt. Daneben existiert mit Wireless LAN (WLAN) die Möglichkeit, ein lokales Funknetzwerk aufzubauen. Die drahtlose Übertragung von Daten ist im Regelfall allerdings nicht so schnell und setzt ein höheres Sicherheitsbewusstsein voraus, da im Äther verschickte Informationen zunächst einmal für jeden zu empfangen sind.
Verschiedene Betriebsmodi
Um ein WLAN zu betreiben, stehen verschiedene Modi zur Auswahl. Der wohl gebräuchlichste ist der Infrastruktur-Modus, bei dem Router oder Access Points für die Koordination des Datenaustausches mit den Clients zuständig sind. Zu diesem Zweck versendet die Netzwerkkomponente in regelmäßigen Zeitabständen sogenannte Beacons, die einige grundsätzliche Informationen über das Funknetzwerk, wie etwa die genaue Bezeichnung (SSID) oder die möglichen Übertragungsraten sowie die Art der Verschlüsselung enthalten. Besonders wichtig im Infrastruktur-Modus ist das Roaming. Dieser Begriff bezeichnet die Übergabe eines Clients von einem Access Point an ein anderes – etwa wenn sich ein Mitarbeiter mit einem mobilen Endgerät auf dem Firmengelände bewegt. Diese Übergabe muss innerhalb gewisser Parameter liegen, da es sonst im schlimmsten Fall zu einem Verbindungsabbruch kommen kann.

Außer im Infrastruktur-Modus lässt sich ein WLAN im Ad-hoc-Modus betreiben. Hierbei stehen die einzelnen Clients direkt miteinander in Kontakt. Aufgrund der eher beschränkten Teilnehmerzahl kommt dieser Modus in Unternehmen im Regelfall nicht zum Einsatz. Ein weiterer Modus ist das Wireless Distribution System (WDS), in dem die WLAN-Komponenten über die Funktionalitäten Bridging und Repeating lediglich für die Vergrößerung der Reichweite des Netzwerks zuständig sind. WLAN verwendet auf Schicht 2 des OSI-Modells die gleiche Adressierung wie Ethernet, es ist also eine problemlose Kommunikation zwischen kabellosen und kabelgebundenen Netzwerken möglich.

Neuester Standard 802.11n
Damit sich Netzwerkkomponenten und Clients in einem Netzwerk verstehen, ist das Einhalten gewisser vordefinierter technischer Standards nötig. De facto hat sich heute der Standard IEEE 802.11 durchgesetzt, der durch die Zusätze a, b, g, h und n spezifiziert wird. Je nach Versionsnummer des Standards variieren die maximalen Übertragungsraten sowie die zur Verwendung freigegebenen Frequenzen und Kanäle. Bis vor einigen Monaten war der Standard IEEE 802.11b/g aktuell, der auf Frequenzen von 2,4 bis 2,4835 GHz auf maximale Übertragungsraten von 54 MBit/s kam. Die Reichweite des IEEE 802.11-Standards ist sowohl von der Sendeleistung der Geräte als auch von der verwendeten Antenne abhängig und kann zudem ja nach Bebauung stark variieren. Auf freier Fläche ist eine Reichweite von 30 bis 100 Meter möglich.

Ende 2009 wurde der Standard 802.11n ratifiziert, der neben auf den vom Vorgänger belegten Frequenzen zusätzlich auf 5,15 bis 5,725 GHz funkt. Die theoretisch erreichbare Übertragungsrate des jüngsten Standards hat sich deutlich erhöht und liegt bei maximal 600 MBit/s. Dabei ist jedoch zu beachten, dass es sich lediglich um theoretische Maximalwerte handelt, die sich zum Beispiel durch den gleichzeitigen Zugriff mehrerer Clients oder mangelhafte Signalqualität deutlich reduzieren kann. Als realistische Werte für 802.11n dürften deswegen 100 bis 120 MBit/s gelten. Die deutlich gesteigerten Übertragungsraten ließen sich unter anderem durch den Einsatz der MIMO-Technik (Multiple Input Multiple Output) erreichen, die bei der Übermittlung von Datenpaketen auf mehrere Sende- und Empfangsantennen zurückgreift.

Funknetzwerk nur mit Verschlüsselung
Nachdem mit dem Standard 802.11n die erreichbare Übertragungsrate zumindest in die Nähe von kabelgebundenen Netzwerken gerückt ist, setzen sich WLANs auch in Unternehmen immer mehr durch. Mindestens ebenso wichtig wie eine hohe Geschwindigkeit ist es jedoch, sensible Daten nicht nach außen dringen zu lassen. Dies ist in einem WLAN jedoch automatisch der Fall, da die WLAN-Komponenten die Datenpakte ja überallhin funken müssen, um einen konstanten Empfang zu garantieren. Aus diesem Grund ist die Verschlüsselung des WLAN-Verkehrs eine unabdingbare Voraussetzung. Hier stehen verschiedene Standards zur Auswahl. Als veraltet gilt mittlerweile WEP (Wired Equivalent Privacy), der sich durch das Mitschneiden von Datenpaketen (Sniffing) jedoch schon in wenigen Minuten knacken lässt. Für ein Mehr an Sicherheit sorgt der mittlerweile verbreitete Standard WPA2-AES, der mit 256 Bit langen Schlüsseln arbeitet und bei Verwendung eines entsprechend langen zufälligen Passwortes (empfohlen sind hier mindestens 32 Zeichen) nur äußerst schwer zu dechiffrieren ist.

Unternehmenseinsatz bedarf sorgfältiger Planung
Vor dem flächendeckenden Einsatz eines WLAN im Unternehmen sind mehrere Aspekte zu berücksichtigen. So müssen die IT-Verantwortlichen dafür sorgen, dass die Funkabdeckung des Firmengeländes so gut wie möglich ausgelegt ist. Hierbei sind vor allem bauliche Aspekte zu beachten und die Anzahl und der Standort von Routern und Access Points ist entsprechend zu planen. Um hohe Übertragungsraten zu gewährleisten, ist bereits vor der Implementierung eines WLAN die Menge der zu versorgenden Clients einzurechnen. Zu diesem Zweck existiert Simulationssoftware, die den Funkverkehr einer bestimmten Infrastruktur durchspielt und so schon vorab Aufschluss über mögliche Engpässe gibt. Besonders wichtig ist eine sorgfältige Planung dann, wenn im Rahmen von VoIP auch Sprache über das Funknetzwerk übertragen werden soll. Um hier für eine gleichbleibende Sprachqualität zu sorgen, empfiehlt sich zudem der Einsatz von QoS-fähigen (Quality of Service) Netzwerkkomponenten, die dazu in der Lage sind, bestimmt Datenpakte entsprechend ihrer Eigenschaften zu priorisieren.
15.12.2010/ln

Nachrichten

GBit-Switche mit Cloud-Management [22.05.2017]

LANCOM erweitert sein Portfolio an GBit-Switches. Der GS-2328, GS-2328P und der GS-2328F verfügen über je 28 Ports und ergänzen das bestehende Angebot von acht bis 52-Port Switche um drei Fully-Managed-GBit-Geräte. Verwalten lassen sich alle drei Geräte optional über die LANCOM-Cloud. [mehr]

Aufgebohrtes Endgerätemanagement [17.05.2017]

Ruckus Wireless gibt die Einführung von Version 3.5 seines 'SmartZone'-Betriebssystems bekannt. Das neue Release versorgt das eigene Controller-Portfolio, darunter beispielsweise die ebenfalls neue, hochskalierbare Steuerungs- und Verwaltungs-Appliance 'SmartZone 300'. Mehr als 30 neue Funktionen sollen die End-User-Erfahrung verbessern. [mehr]

Weiser Analysator [15.05.2017]

Flexibel gestapelt [9.05.2017]

Tipps & Tools

Kostenloses Ticket für Deutsche OpenStack Tage [8.05.2017]

Am 27. und 28. Juni finden im Hotel Leonardo Royal in München die 'Deutschen OpenStack Tage' statt. Die Veranstaltung richtet sich an Entwickler, Administratoren wie auch Entscheider und bietet die Gelegenheit, sich über die neuesten Entwicklungen und Praxislösungen rund um die Cloud-Computing-Software auszutauschen. IT-Administrator verlost ein Ticket für beide Veranstaltungstage im Wert von 750 Euro, das die Abendveranstaltung am ersten Tag umfasst. [mehr]

Sicheres Aufladen [29.04.2017]

In vielen Situationen muss das Smartphone an ungewohnten Orten wie dem Meeting-Raum, beim Kunden oder am Flughafen aufgeladen werden. Dabei treten je nach Lage der Steckdosen zwei Probleme auf. Einerseits kann das Ladekabel zur Stolperfalle werden oder das teuere Gerät muss ungeschützt auf dem Boden liegen. Mit dem praktischen Gadget der 'Load-Ding'-Ladeschale haben sie beim Fremdladen alles im Griff und das Smartphone sicher untergebracht. [mehr]

Buchbesprechung

Datenschutz-Grundverordnung

von Niko Härting

Anzeigen