„WLAN ist wie Voodoo“. Dies ist eine Aussage, die oft von Technikern zu hören, ist, die regelmäßig mit WLAN-Szenarien (Wireless Local Area Network) in Kundenprojekten zu tun haben. Der Hintergrund ist, dass die Technik heute so weit fortgeschritten ist, dass sie sehr einfach zu benutzen ist und eine weitergehende Auseinandersetzung damit von Seiten des Anwenders, aber auch des Technikers, nicht notwendig ist. Die WLAN-Geräte werden aufgestellt, grob konfiguriert und verrichten danach in den meisten Fällen ihren Job. Wenn Störungen auftreten oder die Performance gering ist, wird zwar noch akzeptiert, dass das Medium aufgrund zu vieler Clients oder Störquellen überlastet ist, aber warum dies beim WLAN so schnell passieren kann, bleibt dem Anwender / Techniker verborgen.
Auch an der Implementierung von WLAN-Umgebungen, die über eine einzelnes ausgestrahltes WLAN hinausgehen, stellen sich für Techniker oft als zuvor nicht eingeplante Schwierigkeit heraus. Mangels Erfahrung werden Feinheiten in IP basierten Netzwerkstrukturen nicht verstanden, was zu einem erheblich höheren Zeitaufwand bei der Integration einer WLAN-Infrastruktur in ein schon bestehendes Unternehmensnetzwerk führt oder zu Kompromissen verleitet die nicht notwendig sind. Dieses Grundverständnis, „was da eigentlich passiert“, sowohl bei der WLAN Kommunikation selber, aber auch bei der Integration einer WLAN Struktur in ein Unternehmensnetzwerk, ist Gegenstand dieser Seminararbeit.
Hierfür werden zu Beginn viel genutzte Begriffe aufgegriffen und kurz erläutert. Daraufhin werden drei Varianten vorgestellt, wie WLAN Access Points in ein Unternehmen integriert werden können. Nach einer Erklärung wie die WLAN- Kommunikation im Allgemeinen funktioniert, wird auf einzelne technische Aspekte der WLAN-Einwahl eingegangen inklusive einer kurzen Erläuterung der möglichen Absicherungsmethoden eines WLANs.
Der Schwerpunkt dieser Seminararbeit liegt zum einen in der Darstellung verschiedener WLAN-Integrationsmöglichkeiten für Unternehmen und zum anderen in der Erläuterung einzelner Abläufe bei der WLAN-Kommunikation.
Inhaltsverzeichnis
1. Einleitung
2. Komponenten und deren Funktion im Bereich WLAN
2.1. Service Set Identifier
2.2. Preshared Key
2.3. WLAN Client
2.4. Internet-Gateway / Router
2.5. Access Point
2.6. WLAN Controller
2.7. IEEE
3. Logische Integrationsmöglichkeiten in die IT-Infrastruktur
4. Funktionsweise eines WLAN-Hotspots
5. Technische Hintergründe
5.1. Funktionsweise einer WLAN-Übertragung
5.2. Vergleich des 2,4- und 5GHz Frequenzbandes
5.3. Beacons und Passives Scanning
5.4. Probe Request und Response – Aktives Scanning
5.5. Einwahl in ein WLAN
5.6. WLAN-Verschlüsselung - Die Entstehung von WPA
5.7. 802.1x – WPA(2) Enterprise
5.8. Roaming
5.9. Inter Access Point Protocol
6. Fazit
Zielsetzung & Themen
Das Hauptziel dieser Arbeit ist es, das Verständnis für die Abläufe der WLAN-Kommunikation zu schärfen und verschiedene methodische Ansätze für die logische Integration von WLAN-Strukturen in bestehende Unternehmens-IT-Infrastrukturen aufzuzeigen.
- Grundlagen der WLAN-Netzwerkkomponenten
- Logische Integrationsvarianten von WLAN in Unternehmensnetzwerke
- Funktionsweise und Implementierung von WLAN-Hotspots
- Technische Details zur WLAN-Übertragung und Roaming-Mechanismen
- Methoden der WLAN-Verschlüsselung und Authentifizierung
Auszug aus dem Buch
5.1. Funktionsweise einer WLAN-Übertragung
Im WLAN können zwei Frequenzbänder genutzt werden. Zum einen das 2,4 und zum anderen das 5 GHz-Frequenzband. Allgemein gilt ersteres als oft überlastet, da viele Endgeräte dieses nutzen. Jegliche Bluetooth Sticks, Alarmanlagen und sogar Mikrowellen arbeiten mit dem 2,4GHz Frequenzband. Auch unterstützen viele Clients nur das 2,4GHz Band, was dieses zusätzlich belastet und zu Performanceverlusten führt. Gerade wenn viele Clients und Access Points auf knappem Raum zusammenkommen, kann es deshalb zu massiven Störungen kommen. Dieses Verhalten ist beispielsweise in Wohnungen innerhalb der Stadt feststellbar. Weitere Erläuterungen zu den Frequenzbändern gibt es im Kapitel 5.2.
Um besser nachvollziehen zu können warum es zu diesen Störungen kommen kann, hilft es, die grobe Funktionsweise von WLAN genauer zu betrachten.
Die Hauptursache für die beschriebene Problematik ist, dass im WLAN alle WLAN Geräte (Stationen / Clients) auf das gleiche Trägermedium zugreifen und dadurch immer nur ein Gerät seine Daten verschicken kann, indem es das Medium belegt. Dies bedeutet im Umkehrschluss, dass, so lange ein Client sendet, kein weiterer Client seine Daten verschicken kann. Vergleichbar ist dies mit der Topologie eines Bussystems (vgl. Rech, 2012, pp. 165-168).
Zusammenfassung der Kapitel
1. Einleitung: Die Einleitung beleuchtet die oft unterschätzte Komplexität der WLAN-Technik und definiert das Ziel, die Hintergründe der WLAN-Kommunikation und deren Integration in Unternehmen zu erläutern.
2. Komponenten und deren Funktion im Bereich WLAN: In diesem Kapitel werden grundlegende Begriffe und Hardwarekomponenten wie SSID, Access Points und WLAN-Controller definiert, die für das Verständnis der weiteren Arbeit erforderlich sind.
3. Logische Integrationsmöglichkeiten in die IT-Infrastruktur: Hier werden drei unterschiedliche Szenarien zum Aufbau einer WLAN-Struktur vorgestellt und hinsichtlich ihrer Vor- und Nachteile in Bezug auf den Verwaltungsaufwand analysiert.
4. Funktionsweise eines WLAN-Hotspots: Dieses Kapitel beschreibt den technischen Prozess hinter der Gastanmeldung mittels Hotspot-Portalen inklusive der DNS-Auflösung und Authentifizierung.
5. Technische Hintergründe: Dieses umfangreiche Kapitel vertieft Themen wie Frequenzbandvergleiche, Übertragungsmechanismen (CSMA/CA, RTS/CTS), Sicherheitsstandards wie WPA und 802.1x sowie Roaming-Prozesse.
6. Fazit: Das Fazit fasst zusammen, dass WLAN heute eine unverzichtbare Technologie ist, deren grundlegende Abläufe trotz einfacher Bedienbarkeit für ein fundiertes Verständnis der Netzwerkintegration essenziell bleiben.
Schlüsselwörter
WLAN, IT-Infrastruktur, Access Point, WLAN-Controller, VLAN, Hotspot, IEEE 802.11, WPA2, Roaming, CSMA/CA, Authentifizierung, RADIUS, Netzwerksicherheit, Datenübertragung, SSID
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit behandelt die logische Einbindung von WLAN-Infrastrukturen in Unternehmensnetzwerke sowie die grundlegenden technischen Abläufe der WLAN-Kommunikation.
Was sind die zentralen Themenfelder?
Die zentralen Themen sind der Aufbau von WLAN-Strukturen, Sicherheitsmechanismen wie WPA2 und 802.1x, die Funktionsweise von Hotspots und die Bewältigung technischer Herausforderungen wie Roaming.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es, Technikern ein tieferes Grundverständnis für WLAN-Prozesse zu vermitteln, um Integrationsentscheidungen in professionellen IT-Umgebungen fundierter treffen zu können.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine fachliche Seminararbeit, die auf einer fundierten Literaturrecherche und der theoretischen Darstellung technischer Konfigurationsvarianten basiert.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in die Definition von Komponenten, drei spezifische Integrationsszenarien, das Konzept von Hotspots sowie detaillierte technische Hintergründe zur Signalübertragung und Sicherheit.
Welche Schlüsselwörter charakterisieren die Arbeit?
Zu den Kernbegriffen zählen WLAN, IT-Infrastruktur, Access Point, Controller, VLAN, WPA2, Roaming und die entsprechenden IEEE-Standards.
Was versteht man unter dem Hidden-Station-Problem im WLAN?
Es beschreibt das Phänomen, dass sich zwei Clients zwar mit einem Access Point verbinden können, sich gegenseitig aber nicht "hören" und so gleichzeitig senden, was zu Kollisionen führt.
Wie trägt der RTS/CTS-Mechanismus zur Stabilität bei?
Durch den Austausch von Vorab-Anfragen (Request to Send/Clear to Send) werden alle Teilnehmer im Funkbereich über die geplante Sendezeit informiert, wodurch Kollisionen durch "versteckte" Stationen vermieden werden.
- Arbeit zitieren
- Anonym (Autor:in), 2016, WLAN. Logische Integration in die IT-Infrastruktur und Abläufe der WLAN-Kommunikation, München, GRIN Verlag, https://www.hausarbeiten.de/document/418190