Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

28.03.2003 - 

WLANs/Hotspots/WLAN-Tipps und -Standards

Funknetze richtig aufbauen

Geschäftsreisende verkürzen sich via Notebook in Hotspots die Wartezeit mit kabellosem Recherchieren im Internet und mit ihrem E-Mail-Verkehr. Unternehmen bieten immer häufiger für das "unbeschwerte" Arbeiten im Office oder im Freien WLAN-Lösungen an. Doch was wird zum Aufbau einer solchen Infrastruktur benötigt? Von Thomas Ruban*

Der Anwender selbst braucht für den Funkzugang lediglich eine WLAN-PC-Card im Notebook oder PDA (Personal Digital Assistant) sowie einen Access Point, der im Unternehmen durch entsprechende Hardware im LAN (Local Area Network) sowie von externen Betreibern über die Netzinfrastruktur vor Ort zur Verfügung gestellt wird. Diese Access Points bestehen in der Regel aus einer WLAN-Basisstation, die, einfach formuliert, den Datenverkehr vom Server zu den Endgeräten über Funkwellen aufrechterhält.

Anwendungsgebiete von WLAN

Eine kabellose Netzinfrastruktur empfiehlt sich beispielsweise vor allem an Orten mit baulichen Einschränkungen sowie für Zielgruppen, die eine temporäre Nutzung bevorzugen oder Wert auf Flexibilität legen. Anwendungsgebiete sind der Office-Bereich, Produktions- und Lagerräume, Krankenhäuser, Schulen, Hotelgewerbe, das Bauwesen sowie Flughäfen. Werden die Dienstleistungen in Form von Hotspots für Dritte erbracht, ist in verschiedenen Ländern eine derzeit kostenfreie Konzession erforderlich. Weiterhin sind für sämtliche Funknetze im öffentlichen Bereich sowie im Unternehmenseinsatz bestimmte Spezifikationen definiert. Die wichtigste Institution dafür ist das Institute of Electrical and Electronics Engineers (IEEE) in den USA. Das Gremium, das bisher hauptsächlich für den Ethernet-Standard bekannt war, prägt mit seinen Regularien auch wesentlich die WLAN-Welt.

Die IEEE-Standards für WLANs werden in der Gruppe 802.11 zusammengefasst. In Europa ist aktuell der Standard 802.11b am weitesten verbreitet und stellt Übertragungsraten von 11 Mbit/s im freien 2,4-Gigahertz-Band zur Verfügung. Der Standard legt drei Funkkanäle fest. Derzeit beträgt die Reichweite etwa 50 Meter. Diese kann aber mit Richtfunkantennen vergrößert werden, womit eine Alternative zu herkömmlichen Richtfunkstrecken entsteht. Weitere wichtige Standards der 802.11-Familie sind 802.11a, 802.11g sowie 802.11h. Die Varianten a und h verwenden im Gegensatz zur derzeitigen Standardlösung (2,4-Gigahertz-Band) die Fünf-Gigahertz-Frequenz. Hier sind theoretisch atemberaubende Datenübertragungsraten von 54 Mbit/s möglich. Allerdings ist dieses Band von vielen Ländern noch nicht allgemein zur Nutzung freigegeben. Technologisch bestehen ebenfalls Unterschiede: Standard a verwendet zur Übertragung OFDM (Orthogonal Frequency Division Multiplexing) mit je nach Land bis zu zwölf Kanälen, während Standard b auf DSSS (Direct Sequence Spread Spectrum) setzt. Die h-Variante ist lediglich eine Europa-Adaption des a-Standards, da auf unserem Kontinent die Radarsysteme ebenfalls auf dem Fünf-Gigahertz-Band arbeiten und somit eine Kontrolle der Übertragung (TCP = Transmission Power Control sowie DFS = Dynamic Frequency Selection) vorgeschrieben ist.

802.11g steht im Moment zur Diskussion

Der Standard 802.11g, für den bereits erste Pre-Standard-Produkte angeboten werden, ist von der IEEE noch nicht endgültig verabschiedet. Er nutzt wiederum den 2,4-Gigahertz-Frequenzbereich, allerdings mit der schnelleren Übertragungstechnologie OFDM. Damit könnten dann Transferleistungen von 20 Mbit/s und möglicherweise sogar 54 Mbit/s für den Datenverkehr bereitgestellt werden. Weiterer Vorteil im Gegensatz zur a-Variante ist die Rückwärtskompatibilität zu 802.11b und somit die Unterstützung von bidirektionalen Verbindungen. Im Erfolgsfall müssten für diesen Standard auch neue Einsteckkarten für Notebooks auf den Markt gebracht werden, da die aktuellen Modelle eigentlich nur 11 Mbit/s ermöglichen. Einige PC-Card-Modelle für den derzeitigen 802.11b-Standard kommen mit Hilfe eines proprietären Protokolls bei entsprechender Gegenstelle auch schon auf 22 Mbit/s.

Neben der IEEE prägt die Wifi Alliance die Entwicklung der Funk-LANs. In der Organisation, die früher als Weca (Wireless Ethernet Compatibility Alliance) bekannt war, haben sich die Hersteller von WLAN-Equipment zusammengeschlossen. Die Gruppe hat den mittlerweile häufig verwendeten Mode-Begriff Wifi (Wireless Fidelity) kreiert, der eine Art Siegel für die Interoperabilität für das Equipment unterschiedlicher Hersteller darstellt.

Geschwindigkeit ist noch eine Hexerei

Der natürliche Vorteil der Bewegungsfreiheit hat bei größeren Datentransfers noch einen Geschwindigkeitsnachteil. Sämtliche an einen Access Point angeschlossenen drahtlosen Endgeräte teilen sich nämlich die Bandbreite. Wie bei einem Hub, der im klassischen Einsteigernetz die Rechner sternförmig verbindet, muss sich bei Funkübertragung jeder mit einem Teil der maximalen Transferraten zufrieden geben. Übertragungen können nicht wie bei einem Switch im Kabel-LAN parallel ablaufen. Aus den 11 Mbit/s, die auf dem Papier stehen, werden in der Praxis dann lediglich 600 Kbit/s, und selbst das ist nicht immer gesichert. Oft wird der Datenverkehr auch durch eine Vielzahl anderer Systeme und Geräte gebremst, die das öffentliche 2,4-Gigahertz-Frequenzband ebenfalls benutzen. In Unternehmen, wo des Öfteren große Datenmengen ähnlich einem CD-Inhalt übertragen werden, sind Kabel- und Glasfaserstrecken mindestens um den Faktor zehn schneller.

WLAN-Topologien

Grundsätzlich ist beim Aufbau eines WLAN zwischen zwei Topologien zu unterscheiden. Entweder wird ein Funknetz im "Infrastructure Mode" oder im "Ad-hoc Mode" aufgebaut. Erstgenannte Topologie ist die bekanntere und basiert auf der eingangs beschriebenen Basisstation (Access Point) für den Austausch der Datenpakete zwischen den Netzen. Ein typisches Beispiel wäre die berühmte Arbeitsgruppe im Unternehmen, die längerfristig an einem Projekt arbeitet und direkten Zugang zum firmeninternen LAN benötigt. Das Infrastrukturnetz empfiehlt sich auch für den privaten Bereich, wenn etwa mehrere PCs einen DSL-Anschluss gemeinsam nutzen. Allerdings liegen die Investitionskosten, bedingt durch den zusätzlichen Access Point, über denen eines Ad-hoc-Netzwerks.

Im Ad-hoc-Netz kommunizieren die Stationen beziehungsweise Endgeräte direkt miteinander. Diese Methode wird auch als Punkt-zu-Punkt-Verbindung bezeichnet. Im Unternehmen eignet sich diese Lösung beispielsweise für Arbeitsgruppen, die lediglich für die Dauer einer Besprechung oder Konferenz über ein kleines Netz zum Datenaustausch verfügen müssen. Dabei haben die Rechner innerhalb des Ad-hoc-Verbunds keine Verbindung zum firmeninternen LAN. Im privaten Bereich ist diese Topologie die kostengünstigste Lösung, da außer USB-Adaptern keine weiteren Komponenten zur Vernetzung mehrerer PCs oder Notebooks benötigt werden. Der Ad-hoc-Modus eignet sich somit weniger zum Aufbau großer Funknetze, sondern eher zur Verknüpfung zweier Netze beziehungsweise Systeme.

Tipps für den Aufbau eines WLAN

WLAN-Systeme auf Basis der Infrastrukturtopologie werden vom IT-Verantwortlichen modular aufgebaut und bestehen in der Regel aus wenigen universell einsetzbaren Komponenten. Neben dem Access Point werden noch WLAN-Karten im PC-Card-Format, Antennen, eine Funkbridge sowie Media-Konverter benötigt. Der bereits eingangs erwähnte Access Point ist dabei der zentrale Bestandteil und spannt eine lokale Funkzelle auf. Für die weitere Verbindung zum drahtgebundenen Netz agiert der Access Point gleichzeitig als Bridge. Um die Reichweite auf bis zu 1,5 Kilometer im Außenbereich zu erhöhen, empfiehlt es sich, zwei Access Points im "Bridge Mode" zu betreiben und damit eine Funkbridge aufzubauen. Externe Antennen verbessern dabei die funktechnischen Eigenschaften und somit die Reichweite.

Da die meisten Netzwerkrechner und -komponenten mit Ethernet-Schnittstellen ausgerüstet sind, muss ein WLAN-Ethernet-Konverter die transparente Umsetzung zwischen dem kabellosen und dem Kabelnetz sicherstellen. Der Access Point kann in manchen Fällen durchaus weggelassen werden, wenn in einem Netzwerk bereits ein Internet-Gateway am Server beziehungsweise Router vorhanden ist. Diesem Gerät kann dann die Bedienung der Funkstationen aufgebürdet werden.

Der Ad-hoc-Modus ist oft proprietär implementiert

Für den Aufbau eines Ad-hoc-Netzwerks spricht vor allem, dass keine Infrastruktur erforderlich ist. Werden die Endgeräte mit WLAN-Adaptern ausgestattet, ist eine direkte Kommunikation untereinander ohne Access Points möglich. Ein Problem dieser Verbindungsmethode ist jedoch, dass es bei Funknetzkarten verschiedener Hersteller in einem Ad-hoc-Netzwerk zu Komplikationen kommen kann. Weil dieser Topologie seitens der Hersteller von WLAN-Karten am Anfang weniger Aufmerksamkeit geschenkt wurde, entstanden proprietäre Standards, und unterschiedliche Karten können nicht miteinander kommunizieren. Wer also Ad-hoc-Netze nutzen will, sollte möglichst WLAN-Module eines einzigen Herstellers verwenden. Abhilfe verspricht hier in der Zukunft die Standardkonformität "IBSS-Ad-hoc". Einen weiteren Nachteil während der Inbetriebnahme können unterschiedliche Betriebssysteme darstellen. Daher ist eine Beschränkung auf die Windows-Familie für alle beteiligten Endgeräte ratsam.

Sicherheit muss groß geschrieben werden

Unabhängig von der verwendeten Topologie sollte der Anwender einen Punkt auf gar keinen Fall vergessen: die Sicherheit. Aufgrund des verwendeten Übertragungsmediums Funk bieten WLANs nämlich mehr Angriffsflächen als drahtgebundene Netze. Zwar offerieren die Hersteller von WLAN-Produkten verschiedene Software-Features für den sicheren Betrieb, es empfiehlt sich aber, darüber hinaus weitere Maßnahmen zu ergreifen. Zur Abwehr möglicher Angriffe von innen ist wie bei kabelgebundenen Netzwerken, eine digitale Signatur sowie eine Verschlüsselung der Nutzdaten bei der Inbetriebnahme ratsam. Ferner müssen sich die Nutzer dazu verpflichten, registrierte WLAN-Karten nicht weiterzugeben sowie bei Verlust eine Meldung zu erstatten, falls die MAC-Adressen der Karten zur Authentifizierung verwendet werden. Ebenso ist die vertrauliche Behandlung der Sicherheitsinformationen (Account, Passwort, Verschlüsselungs-Keys etc.) zwingend.

Neben diesen allgemeinen Richtlinien sollte auch ein Augenmerk auf die verwendeten Verfahren wie die Verschlüsselungstechnik WEP (Wired Equivalent Privacy) gelegt werden. Nachteile von WEP sind beispielsweise die manuelle Schlüsselverwaltung, die fehlende Benutzer-Authentifizierung und die Unsicherheit von 40-Bit-Schlüsseln (WEP40/64), die als Standard eingestellt sind. WEP kann zwar auch 104-Bit-Schlüssel (WEP128) anbieten, diese werden aber nicht von allen Hardwarekomponenten unterstützt. Daher ist bei der Infrastruktur darauf zu achten, dass nur Geräte zum Einsatz kommen, die WEP40/64 und WEP128 beherrschen. Der einzige Vorteil von WEP ist die Verfügbarkeit in jedem Gerät, das dem Standard 802.11b entspricht, sowie die Unabhängigkeit von der eingesetzten Software. In Zukunft ist mit dem Standard WEP2 zu rechnen, der eine stärkere Verschlüsselung vorsieht.

Neben der Verschlüsselung kann auch die Zugangsprozedur selbst zur Sicherheit beitragen. Mit dem SSID (Service Set Identifier) wird ein Netzwerksegment über einen Namen identifiziert. Ähnlich einem Passwort muss dieses allerdings für den Zugriff bekannt sein und ist daher in großen Netzen eher ein "offenes" Geheimnis. Weiterhin kann über das "MAC Address Filtering" die MAC-Adresse (Media Access Control) der zugreifenden Clients überprüft werden.

Die dafür zu hinterlegenden Adressen können zentral auf einem Radius-Server (Remote Authentication Dial In User Service) vorgehalten werden. Dieses Sicherheitskonzept setzt jedoch voraus, dass jede berechtigte Netzwerkkarte erfasst ist. Über diesen zentralen Radius-Server kann zudem ein IPSec-Gateway geschaltet werden, das nur Verbindungen über dieses sichere Internet-Protokoll zulässt. Abschließend ist es noch empfehlenswert, Laufwerksfreigaben im WLAN zu vermeiden, da sonst Hacker auf die Ressourcen der Clients zugreifen können.

Neben den bereits angesprochenen Angeboten innerhalb von Unternehmen oder an öffentlichen Plätzen wie Hotels, Bahnhöfen oder Flughäfen ist der Aufbau von flächendeckenden PWLANs (Public Wireless LAN) geplant. Dabei übernimmt der Mobilfunk-Provider den Aufbau der Infrastruktur und somit auch sämtliche Sicherheits- und Abrechnungsmodalitäten. Vorteil für den Anwender ist, dass bei einem bestehenden Mobilfunkvertrag mit demselben Provider die Abrechnung über die normale Telefonrechnung erfolgt.

Zusätzlich können über einen Provider personalisierte Dienste angeboten werden, die im Gegensatz zu bisherigen WLAN-Angeboten sofort ein zugeschnittenes Angebot wie beispielsweise Premium-Dienste auf den Schirm bringen. Nachdem bisher im Bereich WLAN das berühmte Business-Modell noch gesucht wird, ist augenscheinlich der Weg der PWLANs mit einem dedizierten Angebot unter Bereitstellung von sicheren Mehrwertdiensten zu begrüßen. (hi)

*Thomas Ruban ist Technical Director Emea (Europa, Mittlerer Osten und Afrika) bei Juniper Networks in Frankfurt.

Angeklickt

- WLAN-Standards im Überblick.

- Aufbau der Netzinfrastruktur.

- Vor und Nachteile von Ad-hoc-Netzen.

- WLANs richtig absichern.

Abb: Weltweiter WLAN-Markt

Die schnellen Übertragungsstandards 802.11a und g nehmen dem mit 11 Mbit/s langsameren 802.11b kontinuierlich Marktanteile ab. Quelle: In-Stat MDR 2002