Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - IT-Security

WLAN. Logische Integration in die IT-Infrastruktur und Abläufe der WLAN-Kommunikation

Titel: WLAN. Logische Integration in die IT-Infrastruktur und Abläufe der WLAN-Kommunikation

Hausarbeit , 2016 , 31 Seiten , Note: 1,0

Autor:in: Anonym (Autor:in)

Informatik - IT-Security

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

„WLAN ist wie Voodoo“. Dies ist eine Aussage, die oft von Technikern zu hören, ist, die regelmäßig mit WLAN-Szenarien (Wireless Local Area Network) in Kundenprojekten zu tun haben. Der Hintergrund ist, dass die Technik heute so weit fortgeschritten ist, dass sie sehr einfach zu benutzen ist und eine weitergehende Auseinandersetzung damit von Seiten des Anwenders, aber auch des Technikers, nicht notwendig ist. Die WLAN-Geräte werden aufgestellt, grob konfiguriert und verrichten danach in den meisten Fällen ihren Job. Wenn Störungen auftreten oder die Performance gering ist, wird zwar noch akzeptiert, dass das Medium aufgrund zu vieler Clients oder Störquellen überlastet ist, aber warum dies beim WLAN so schnell passieren kann, bleibt dem Anwender / Techniker verborgen.

Auch an der Implementierung von WLAN-Umgebungen, die über eine einzelnes ausgestrahltes WLAN hinausgehen, stellen sich für Techniker oft als zuvor nicht eingeplante Schwierigkeit heraus. Mangels Erfahrung werden Feinheiten in IP basierten Netzwerkstrukturen nicht verstanden, was zu einem erheblich höheren Zeitaufwand bei der Integration einer WLAN-Infrastruktur in ein schon bestehendes Unternehmensnetzwerk führt oder zu Kompromissen verleitet die nicht notwendig sind. Dieses Grundverständnis, „was da eigentlich passiert“, sowohl bei der WLAN Kommunikation selber, aber auch bei der Integration einer WLAN Struktur in ein Unternehmensnetzwerk, ist Gegenstand dieser Seminararbeit.

Hierfür werden zu Beginn viel genutzte Begriffe aufgegriffen und kurz erläutert. Daraufhin werden drei Varianten vorgestellt, wie WLAN Access Points in ein Unternehmen integriert werden können. Nach einer Erklärung wie die WLAN- Kommunikation im Allgemeinen funktioniert, wird auf einzelne technische Aspekte der WLAN-Einwahl eingegangen inklusive einer kurzen Erläuterung der möglichen Absicherungsmethoden eines WLANs.
Der Schwerpunkt dieser Seminararbeit liegt zum einen in der Darstellung verschiedener WLAN-Integrationsmöglichkeiten für Unternehmen und zum anderen in der Erläuterung einzelner Abläufe bei der WLAN-Kommunikation.

Leseprobe


Inhaltsverzeichnis

1. Einleitung

2. Komponenten und deren Funktion im Bereich WLAN

2.1. Service Set Identifier

2.2. Preshared Key

2.3. WLAN Client

2.4. Internet-Gateway / Router

2.5. Access Point

2.6. WLAN Controller

2.7. IEEE

3. Logische Integrationsmöglichkeiten in die IT-Infrastruktur

4. Funktionsweise eines WLAN-Hotspots

5. Technische Hintergründe

5.1. Funktionsweise einer WLAN-Übertragung

5.2. Vergleich des 2,4- und 5GHz Frequenzbandes

5.3. Beacons und Passives Scanning

5.4. Probe Request und Response – Aktives Scanning

5.5. Einwahl in ein WLAN

5.6. WLAN-Verschlüsselung - Die Entstehung von WPA

5.7. 802.1x – WPA(2) Enterprise

5.8. Roaming

5.9. Inter Access Point Protocol

6. Fazit

Zielsetzung & Themen

Das Hauptziel dieser Arbeit ist es, das Verständnis für die Abläufe der WLAN-Kommunikation zu schärfen und verschiedene methodische Ansätze für die logische Integration von WLAN-Strukturen in bestehende Unternehmens-IT-Infrastrukturen aufzuzeigen.

  • Grundlagen der WLAN-Netzwerkkomponenten
  • Logische Integrationsvarianten von WLAN in Unternehmensnetzwerke
  • Funktionsweise und Implementierung von WLAN-Hotspots
  • Technische Details zur WLAN-Übertragung und Roaming-Mechanismen
  • Methoden der WLAN-Verschlüsselung und Authentifizierung

Auszug aus dem Buch

5.1. Funktionsweise einer WLAN-Übertragung

Im WLAN können zwei Frequenzbänder genutzt werden. Zum einen das 2,4 und zum anderen das 5 GHz-Frequenzband. Allgemein gilt ersteres als oft überlastet, da viele Endgeräte dieses nutzen. Jegliche Bluetooth Sticks, Alarmanlagen und sogar Mikrowellen arbeiten mit dem 2,4GHz Frequenzband. Auch unterstützen viele Clients nur das 2,4GHz Band, was dieses zusätzlich belastet und zu Performanceverlusten führt. Gerade wenn viele Clients und Access Points auf knappem Raum zusammenkommen, kann es deshalb zu massiven Störungen kommen. Dieses Verhalten ist beispielsweise in Wohnungen innerhalb der Stadt feststellbar. Weitere Erläuterungen zu den Frequenzbändern gibt es im Kapitel 5.2.

Um besser nachvollziehen zu können warum es zu diesen Störungen kommen kann, hilft es, die grobe Funktionsweise von WLAN genauer zu betrachten.

Die Hauptursache für die beschriebene Problematik ist, dass im WLAN alle WLAN Geräte (Stationen / Clients) auf das gleiche Trägermedium zugreifen und dadurch immer nur ein Gerät seine Daten verschicken kann, indem es das Medium belegt. Dies bedeutet im Umkehrschluss, dass, so lange ein Client sendet, kein weiterer Client seine Daten verschicken kann. Vergleichbar ist dies mit der Topologie eines Bussystems (vgl. Rech, 2012, pp. 165-168).

Zusammenfassung der Kapitel

1. Einleitung: Die Einleitung beleuchtet die oft unterschätzte Komplexität der WLAN-Technik und definiert das Ziel, die Hintergründe der WLAN-Kommunikation und deren Integration in Unternehmen zu erläutern.

2. Komponenten und deren Funktion im Bereich WLAN: In diesem Kapitel werden grundlegende Begriffe und Hardwarekomponenten wie SSID, Access Points und WLAN-Controller definiert, die für das Verständnis der weiteren Arbeit erforderlich sind.

3. Logische Integrationsmöglichkeiten in die IT-Infrastruktur: Hier werden drei unterschiedliche Szenarien zum Aufbau einer WLAN-Struktur vorgestellt und hinsichtlich ihrer Vor- und Nachteile in Bezug auf den Verwaltungsaufwand analysiert.

4. Funktionsweise eines WLAN-Hotspots: Dieses Kapitel beschreibt den technischen Prozess hinter der Gastanmeldung mittels Hotspot-Portalen inklusive der DNS-Auflösung und Authentifizierung.

5. Technische Hintergründe: Dieses umfangreiche Kapitel vertieft Themen wie Frequenzbandvergleiche, Übertragungsmechanismen (CSMA/CA, RTS/CTS), Sicherheitsstandards wie WPA und 802.1x sowie Roaming-Prozesse.

6. Fazit: Das Fazit fasst zusammen, dass WLAN heute eine unverzichtbare Technologie ist, deren grundlegende Abläufe trotz einfacher Bedienbarkeit für ein fundiertes Verständnis der Netzwerkintegration essenziell bleiben.

Schlüsselwörter

WLAN, IT-Infrastruktur, Access Point, WLAN-Controller, VLAN, Hotspot, IEEE 802.11, WPA2, Roaming, CSMA/CA, Authentifizierung, RADIUS, Netzwerksicherheit, Datenübertragung, SSID

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die logische Einbindung von WLAN-Infrastrukturen in Unternehmensnetzwerke sowie die grundlegenden technischen Abläufe der WLAN-Kommunikation.

Was sind die zentralen Themenfelder?

Die zentralen Themen sind der Aufbau von WLAN-Strukturen, Sicherheitsmechanismen wie WPA2 und 802.1x, die Funktionsweise von Hotspots und die Bewältigung technischer Herausforderungen wie Roaming.

Was ist das primäre Ziel der Arbeit?

Das Ziel ist es, Technikern ein tieferes Grundverständnis für WLAN-Prozesse zu vermitteln, um Integrationsentscheidungen in professionellen IT-Umgebungen fundierter treffen zu können.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine fachliche Seminararbeit, die auf einer fundierten Literaturrecherche und der theoretischen Darstellung technischer Konfigurationsvarianten basiert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Definition von Komponenten, drei spezifische Integrationsszenarien, das Konzept von Hotspots sowie detaillierte technische Hintergründe zur Signalübertragung und Sicherheit.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den Kernbegriffen zählen WLAN, IT-Infrastruktur, Access Point, Controller, VLAN, WPA2, Roaming und die entsprechenden IEEE-Standards.

Was versteht man unter dem Hidden-Station-Problem im WLAN?

Es beschreibt das Phänomen, dass sich zwei Clients zwar mit einem Access Point verbinden können, sich gegenseitig aber nicht "hören" und so gleichzeitig senden, was zu Kollisionen führt.

Wie trägt der RTS/CTS-Mechanismus zur Stabilität bei?

Durch den Austausch von Vorab-Anfragen (Request to Send/Clear to Send) werden alle Teilnehmer im Funkbereich über die geplante Sendezeit informiert, wodurch Kollisionen durch "versteckte" Stationen vermieden werden.

Ende der Leseprobe aus 31 Seiten  - nach oben

Details

Titel
WLAN. Logische Integration in die IT-Infrastruktur und Abläufe der WLAN-Kommunikation
Hochschule
FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule
Note
1,0
Autor
Anonym (Autor:in)
Erscheinungsjahr
2016
Seiten
31
Katalognummer
V418190
ISBN (eBook)
9783668695542
ISBN (Buch)
9783668695559
Sprache
Deutsch
Schlagworte
WLAN WLC WLAN-Controller Hotspot 802.11 WLAN-Übertragung
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Anonym (Autor:in), 2016, WLAN. Logische Integration in die IT-Infrastruktur und Abläufe der WLAN-Kommunikation, München, GRIN Verlag, https://www.hausarbeiten.de/document/418190
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  31  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum