Grundlagen

WLAN

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

In der Mehrzahl der Unternehmen findet die Kommunikation zwischen Servern und Clients über ein kabelgebundenes Netzwerk (LAN) statt. Daneben existiert mit Wireless LAN (WLAN) die Möglichkeit, ein lokales Funknetzwerk aufzubauen. Die drahtlose Übertragung von Daten ist im Regelfall allerdings nicht so schnell und setzt ein höheres Sicherheitsbewusstsein voraus, da im Äther verschickte Informationen zunächst einmal für jeden zu empfangen sind.
Verschiedene Betriebsmodi
Um ein WLAN zu betreiben, stehen verschiedene Modi zur Auswahl. Der wohl gebräuchlichste ist der Infrastruktur-Modus, bei dem Router oder Access Points für die Koordination des Datenaustausches mit den Clients zuständig sind. Zu diesem Zweck versendet die Netzwerkkomponente in regelmäßigen Zeitabständen sogenannte Beacons, die einige grundsätzliche Informationen über das Funknetzwerk, wie etwa die genaue Bezeichnung (SSID) oder die möglichen Übertragungsraten sowie die Art der Verschlüsselung enthalten. Besonders wichtig im Infrastruktur-Modus ist das Roaming. Dieser Begriff bezeichnet die Übergabe eines Clients von einem Access Point an ein anderes – etwa wenn sich ein Mitarbeiter mit einem mobilen Endgerät auf dem Firmengelände bewegt. Diese Übergabe muss innerhalb gewisser Parameter liegen, da es sonst im schlimmsten Fall zu einem Verbindungsabbruch kommen kann.

Außer im Infrastruktur-Modus lässt sich ein WLAN im Ad-hoc-Modus betreiben. Hierbei stehen die einzelnen Clients direkt miteinander in Kontakt. Aufgrund der eher beschränkten Teilnehmerzahl kommt dieser Modus in Unternehmen im Regelfall nicht zum Einsatz. Ein weiterer Modus ist das Wireless Distribution System (WDS), in dem die WLAN-Komponenten über die Funktionalitäten Bridging und Repeating lediglich für die Vergrößerung der Reichweite des Netzwerks zuständig sind. WLAN verwendet auf Schicht 2 des OSI-Modells die gleiche Adressierung wie Ethernet, es ist also eine problemlose Kommunikation zwischen kabellosen und kabelgebundenen Netzwerken möglich.

Neuester Standard 802.11n
Damit sich Netzwerkkomponenten und Clients in einem Netzwerk verstehen, ist das Einhalten gewisser vordefinierter technischer Standards nötig. De facto hat sich heute der Standard IEEE 802.11 durchgesetzt, der durch die Zusätze a, b, g, h und n spezifiziert wird. Je nach Versionsnummer des Standards variieren die maximalen Übertragungsraten sowie die zur Verwendung freigegebenen Frequenzen und Kanäle. Bis vor einigen Monaten war der Standard IEEE 802.11b/g aktuell, der auf Frequenzen von 2,4 bis 2,4835 GHz auf maximale Übertragungsraten von 54 MBit/s kam. Die Reichweite des IEEE 802.11-Standards ist sowohl von der Sendeleistung der Geräte als auch von der verwendeten Antenne abhängig und kann zudem ja nach Bebauung stark variieren. Auf freier Fläche ist eine Reichweite von 30 bis 100 Meter möglich.

Ende 2009 wurde der Standard 802.11n ratifiziert, der neben auf den vom Vorgänger belegten Frequenzen zusätzlich auf 5,15 bis 5,725 GHz funkt. Die theoretisch erreichbare Übertragungsrate des jüngsten Standards hat sich deutlich erhöht und liegt bei maximal 600 MBit/s. Dabei ist jedoch zu beachten, dass es sich lediglich um theoretische Maximalwerte handelt, die sich zum Beispiel durch den gleichzeitigen Zugriff mehrerer Clients oder mangelhafte Signalqualität deutlich reduzieren kann. Als realistische Werte für 802.11n dürften deswegen 100 bis 120 MBit/s gelten. Die deutlich gesteigerten Übertragungsraten ließen sich unter anderem durch den Einsatz der MIMO-Technik (Multiple Input Multiple Output) erreichen, die bei der Übermittlung von Datenpaketen auf mehrere Sende- und Empfangsantennen zurückgreift.

Funknetzwerk nur mit Verschlüsselung
Nachdem mit dem Standard 802.11n die erreichbare Übertragungsrate zumindest in die Nähe von kabelgebundenen Netzwerken gerückt ist, setzen sich WLANs auch in Unternehmen immer mehr durch. Mindestens ebenso wichtig wie eine hohe Geschwindigkeit ist es jedoch, sensible Daten nicht nach außen dringen zu lassen. Dies ist in einem WLAN jedoch automatisch der Fall, da die WLAN-Komponenten die Datenpakte ja überallhin funken müssen, um einen konstanten Empfang zu garantieren. Aus diesem Grund ist die Verschlüsselung des WLAN-Verkehrs eine unabdingbare Voraussetzung. Hier stehen verschiedene Standards zur Auswahl. Als veraltet gilt mittlerweile WEP (Wired Equivalent Privacy), der sich durch das Mitschneiden von Datenpaketen (Sniffing) jedoch schon in wenigen Minuten knacken lässt. Für ein Mehr an Sicherheit sorgt der mittlerweile verbreitete Standard WPA2-AES, der mit 256 Bit langen Schlüsseln arbeitet und bei Verwendung eines entsprechend langen zufälligen Passwortes (empfohlen sind hier mindestens 32 Zeichen) nur äußerst schwer zu dechiffrieren ist.

Unternehmenseinsatz bedarf sorgfältiger Planung
Vor dem flächendeckenden Einsatz eines WLAN im Unternehmen sind mehrere Aspekte zu berücksichtigen. So müssen die IT-Verantwortlichen dafür sorgen, dass die Funkabdeckung des Firmengeländes so gut wie möglich ausgelegt ist. Hierbei sind vor allem bauliche Aspekte zu beachten und die Anzahl und der Standort von Routern und Access Points ist entsprechend zu planen. Um hohe Übertragungsraten zu gewährleisten, ist bereits vor der Implementierung eines WLAN die Menge der zu versorgenden Clients einzurechnen. Zu diesem Zweck existiert Simulationssoftware, die den Funkverkehr einer bestimmten Infrastruktur durchspielt und so schon vorab Aufschluss über mögliche Engpässe gibt. Besonders wichtig ist eine sorgfältige Planung dann, wenn im Rahmen von VoIP auch Sprache über das Funknetzwerk übertragen werden soll. Um hier für eine gleichbleibende Sprachqualität zu sorgen, empfiehlt sich zudem der Einsatz von QoS-fähigen (Quality of Service) Netzwerkkomponenten, die dazu in der Lage sind, bestimmt Datenpakte entsprechend ihrer Eigenschaften zu priorisieren.
15.12.2010/ln

Nachrichten

Switching nach dem Pay-as-you-grow-Modell [18.02.2019]

Ruckus Networks stellt mit dem Modell 'ICX 7850' einen neue Switch-Reihe für 100-GbE-Edge-to-Core-Netzwerke vor. Punkten will der Neuzugang mit einem Upgrade-Pfad für Kunden mit älterer Glasfaserinfrastruktur, indem er LRM-Fasern mit ausgewählten Produkten der Serie unterstützt. [mehr]

Rittal erweitert RiLine-Compact-System [15.02.2019]

Rittal ergänzt das Sammelschienensystem RiLine Compact für kleine Steuerungen und Schaltanlagen mit neuen Komponenten: einer größeren Einspeisung bis 125 A, 1-polige Geräteadapter für 18 mm breite Leistungsschutzschalter sowie neue Motorsteuergeräte. Das System, das eine einfache Installation von Verteilungen bis 125 A ermöglicht, soll dadurch universell einsetzbar werden. [mehr]

Tipps & Tools

Jetzt buchen: AWS- und Monitoring-Trainings im April und Mai [18.02.2019]

Der Winter geht zu Ende und auch bei den Trainings des IT-Administrator steht die Frühlingssaison vor der Tür. So beschäftigen wir uns im April mit 'Amazon Web Services für KMUs', gilt es doch gerade für kleinere IT-Mannschaften, die Komplexität der von AWS angebotenen Dienste ebenso zu beherrschen wie die Integration in die lokale IT. Dass sich freie Werkzeuge in Windows-Infrastrukturen prächtig schlagen, zeigt unser neuestes Training 'Open-Source-Monitoring in Windows-Umgebungen' im Mai. Sichern Sie sich noch heute Ihren Platz in einem der Trainings, die in Hamburg und München stattfinden. [mehr]

Neues Training: Amazon Web Services für KMUs [26.11.2018]

Nach anfänglichen, hauptsächlich auf Sicherheitsfragen basierenden Bedenken gegen die Nutzung von Public-Cloud-Diensten, steigt der Einsatz von IaaS- oder SaaS-Diensten nun auch bei in Deutschland beheimateten Unternehmen rasant an. Doch gerade für KMU mit einer kleinen IT-Mannschaft gilt es dabei, die Komplexität der von Amazon Web Services angebotenen Dienste ebenso zu beherrschen wie die Integration in die lokale IT. Unser  Training im Frühjahr 2019 greift Ihnen unter die Arme. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen