WLAN

Lesezeit
3 Minuten
Bis jetzt gelesen

WLAN

15.12.2010 - 00:00
Veröffentlicht in:
In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

In der Mehrzahl der Unternehmen findet die Kommunikation zwischen Servern und Clients über ein kabelgebundenes Netzwerk (LAN) statt. Daneben existiert mit Wireless LAN (WLAN) die Möglichkeit, ein lokales Funknetzwerk aufzubauen. Die drahtlose Übertragung von Daten ist im Regelfall allerdings nicht so schnell und setzt ein höheres Sicherheitsbewusstsein voraus, da im Äther verschickte Informationen zunächst einmal für jeden zu empfangen sind.
Verschiedene Betriebsmodi
Um ein WLAN zu betreiben, stehen verschiedene Modi zur Auswahl. Der wohl gebräuchlichste ist der Infrastruktur-Modus, bei dem Router oder Access Points für die Koordination des Datenaustausches mit den Clients zuständig sind. Zu diesem Zweck versendet die Netzwerkkomponente in regelmäßigen Zeitabständen sogenannte Beacons, die einige grundsätzliche Informationen über das Funknetzwerk, wie etwa die genaue Bezeichnung (SSID) oder die möglichen Übertragungsraten sowie die Art der Verschlüsselung enthalten. Besonders wichtig im Infrastruktur-Modus ist das Roaming. Dieser Begriff bezeichnet die Übergabe eines Clients von einem Access Point an ein anderes – etwa wenn sich ein Mitarbeiter mit einem mobilen Endgerät auf dem Firmengelände bewegt. Diese Übergabe muss innerhalb gewisser Parameter liegen, da es sonst im schlimmsten Fall zu einem Verbindungsabbruch kommen kann.

Außer im Infrastruktur-Modus lässt sich ein WLAN im Ad-hoc-Modus betreiben. Hierbei stehen die einzelnen Clients direkt miteinander in Kontakt. Aufgrund der eher beschränkten Teilnehmerzahl kommt dieser Modus in Unternehmen im Regelfall nicht zum Einsatz. Ein weiterer Modus ist das Wireless Distribution System (WDS), in dem die WLAN-Komponenten über die Funktionalitäten Bridging und Repeating lediglich für die Vergrößerung der Reichweite des Netzwerks zuständig sind. WLAN verwendet auf Schicht 2 des OSI-Modells die gleiche Adressierung wie Ethernet, es ist also eine problemlose Kommunikation zwischen kabellosen und kabelgebundenen Netzwerken möglich.

Neuester Standard 802.11n
Damit sich Netzwerkkomponenten und Clients in einem Netzwerk verstehen, ist das Einhalten gewisser vordefinierter technischer Standards nötig. De facto hat sich heute der Standard IEEE 802.11 durchgesetzt, der durch die Zusätze a, b, g, h und n spezifiziert wird. Je nach Versionsnummer des Standards variieren die maximalen Übertragungsraten sowie die zur Verwendung freigegebenen Frequenzen und Kanäle. Bis vor einigen Monaten war der Standard IEEE 802.11b/g aktuell, der auf Frequenzen von 2,4 bis 2,4835 GHz auf maximale Übertragungsraten von 54 MBit/s kam. Die Reichweite des IEEE 802.11-Standards ist sowohl von der Sendeleistung der Geräte als auch von der verwendeten Antenne abhängig und kann zudem ja nach Bebauung stark variieren. Auf freier Fläche ist eine Reichweite von 30 bis 100 Meter möglich.

Ende 2009 wurde der Standard 802.11n ratifiziert, der neben auf den vom Vorgänger belegten Frequenzen zusätzlich auf 5,15 bis 5,725 GHz funkt. Die theoretisch erreichbare Übertragungsrate des jüngsten Standards hat sich deutlich erhöht und liegt bei maximal 600 MBit/s. Dabei ist jedoch zu beachten, dass es sich lediglich um theoretische Maximalwerte handelt, die sich zum Beispiel durch den gleichzeitigen Zugriff mehrerer Clients oder mangelhafte Signalqualität deutlich reduzieren kann. Als realistische Werte für 802.11n dürften deswegen 100 bis 120 MBit/s gelten. Die deutlich gesteigerten Übertragungsraten ließen sich unter anderem durch den Einsatz der MIMO-Technik (Multiple Input Multiple Output) erreichen, die bei der Übermittlung von Datenpaketen auf mehrere Sende- und Empfangsantennen zurückgreift.

Funknetzwerk nur mit Verschlüsselung
Nachdem mit dem Standard 802.11n die erreichbare Übertragungsrate zumindest in die Nähe von kabelgebundenen Netzwerken gerückt ist, setzen sich WLANs auch in Unternehmen immer mehr durch. Mindestens ebenso wichtig wie eine hohe Geschwindigkeit ist es jedoch, sensible Daten nicht nach außen dringen zu lassen. Dies ist in einem WLAN jedoch automatisch der Fall, da die WLAN-Komponenten die Datenpakte ja überallhin funken müssen, um einen konstanten Empfang zu garantieren. Aus diesem Grund ist die Verschlüsselung des WLAN-Verkehrs eine unabdingbare Voraussetzung. Hier stehen verschiedene Standards zur Auswahl. Als veraltet gilt mittlerweile WEP (Wired Equivalent Privacy), der sich durch das Mitschneiden von Datenpaketen (Sniffing) jedoch schon in wenigen Minuten knacken lässt. Für ein Mehr an Sicherheit sorgt der mittlerweile verbreitete Standard WPA2-AES, der mit 256 Bit langen Schlüsseln arbeitet und bei Verwendung eines entsprechend langen zufälligen Passwortes (empfohlen sind hier mindestens 32 Zeichen) nur äußerst schwer zu dechiffrieren ist.

Unternehmenseinsatz bedarf sorgfältiger Planung
Vor dem flächendeckenden Einsatz eines WLAN im Unternehmen sind mehrere Aspekte zu berücksichtigen. So müssen die IT-Verantwortlichen dafür sorgen, dass die Funkabdeckung des Firmengeländes so gut wie möglich ausgelegt ist. Hierbei sind vor allem bauliche Aspekte zu beachten und die Anzahl und der Standort von Routern und Access Points ist entsprechend zu planen. Um hohe Übertragungsraten zu gewährleisten, ist bereits vor der Implementierung eines WLAN die Menge der zu versorgenden Clients einzurechnen. Zu diesem Zweck existiert Simulationssoftware, die den Funkverkehr einer bestimmten Infrastruktur durchspielt und so schon vorab Aufschluss über mögliche Engpässe gibt. Besonders wichtig ist eine sorgfältige Planung dann, wenn im Rahmen von VoIP auch Sprache über das Funknetzwerk übertragen werden soll. Um hier für eine gleichbleibende Sprachqualität zu sorgen, empfiehlt sich zudem der Einsatz von QoS-fähigen (Quality of Service) Netzwerkkomponenten, die dazu in der Lage sind, bestimmt Datenpakte entsprechend ihrer Eigenschaften zu priorisieren.

ln

Mehr zu diesem Thema finden Sie in der Ausgabe Dezember 2010 des IT-Administrator.

Ähnliche Beiträge

Software-defined Networking

Der Informationsfluss im Netzwerk ist die Lebensader eines Unternehmens. Die Informationen müssen ungestört fließen und gleichzeitig kontrolliert und überwacht werden, um die Sicherheit und Integrität zu gewährleisten. Dabei haben sich die Anwendungen deutlich weiterentwickelt – von E-Mail, Drucken und Datei-Übertragungen hin zu zeitkritischen Video- und Audio-Übertragungen seit in Unternehmen IP-Netze die zentrale Rolle eingenommen haben.

Rechenzentrumsausstattung

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Ein Rechenzentrum bezeichnet in Unternehmen einen räumlich abgetrennten Bereich, in dem in der Regel Bladeserver in Serverschränken betrieben werden. Aufgrund der Bedeutung der Server für das Unternehmen sowie der Betriebserfordernisse gelten besondere Anforderungen an diese Serverräume. Zum einen müssen diese über eine ausreichende Klimatisierung verfügen, um ein Überhitzen der Server zu verhindern sowie Schutz vor unbefugten Zutritten beziehungsweise Zugriffen bieten. Auch spielt die passende Verkabelung eine entscheidende Rolle, da diese ansonsten einen Engpass im Unternehmensnetzwerk darstellen.

Netzwerkverwaltung an der Medizinischen Universität Wien

Die IT-Abteilung der Medizinischen Universität Wien betreibt das Netzwerk der Universität, wozu die Betreuung von rund 10.000 Anschlüssen sowie Hunderten Endgeräten und Servern gehört. Für diese Aufgabe wurde eine neue Informations- und Planungssoftware für Kabelmanagement und Netzwerkdokumentation implementiert. Das neue Werkzeug ist flexibel, skalierbar und deckt die steigenden Sicherheitsanforderungen voll ab.