„WLAN ist wie Voodoo“. Dies ist eine Aussage, die oft von Technikern zu hören, ist, die regelmäßig mit WLAN-Szenarien (Wireless Local Area Network) in Kundenprojekten zu tun haben. Der Hintergrund ist, dass die Technik heute so weit fortgeschritten ist, dass sie sehr einfach zu benutzen ist und eine weitergehende Auseinandersetzung damit von Seiten des Anwenders, aber auch des Technikers, nicht notwendig ist. Die WLAN-Geräte werden aufgestellt, grob konfiguriert und verrichten danach in den meisten Fällen ihren Job. Wenn Störungen auftreten oder die Performance gering ist, wird zwar noch akzeptiert, dass das Medium aufgrund zu vieler Clients oder Störquellen überlastet ist, aber warum dies beim WLAN so schnell passieren kann, bleibt dem Anwender / Techniker verborgen.
Auch an der Implementierung von WLAN-Umgebungen, die über eine einzelnes ausgestrahltes WLAN hinausgehen, stellen sich für Techniker oft als zuvor nicht eingeplante Schwierigkeit heraus. Mangels Erfahrung werden Feinheiten in IP basierten Netzwerkstrukturen nicht verstanden, was zu einem erheblich höheren Zeitaufwand bei der Integration einer WLAN-Infrastruktur in ein schon bestehendes Unternehmensnetzwerk führt oder zu Kompromissen verleitet die nicht notwendig sind. Dieses Grundverständnis, „was da eigentlich passiert“, sowohl bei der WLAN Kommunikation selber, aber auch bei der Integration einer WLAN Struktur in ein Unternehmensnetzwerk, ist Gegenstand dieser Seminararbeit.
Hierfür werden zu Beginn viel genutzte Begriffe aufgegriffen und kurz erläutert. Daraufhin werden drei Varianten vorgestellt, wie WLAN Access Points in ein Unternehmen integriert werden können. Nach einer Erklärung wie die WLAN- Kommunikation im Allgemeinen funktioniert, wird auf einzelne technische Aspekte der WLAN-Einwahl eingegangen inklusive einer kurzen Erläuterung der möglichen Absicherungsmethoden eines WLANs.
Der Schwerpunkt dieser Seminararbeit liegt zum einen in der Darstellung verschiedener WLAN-Integrationsmöglichkeiten für Unternehmen und zum anderen in der Erläuterung einzelner Abläufe bei der WLAN-Kommunikation.
Inhaltsverzeichnis
- 1. Einleitung
- 2. Komponenten und deren Funktion im Bereich WLAN
- 2.1. Service Set Identifier
- 2.2. Preshared Key
- 2.3. WLAN Client
- 2.4. Internet-Gateway / Router
- 2.5. Access Point
- 2.6. WLAN Controller
- 2.7. IEEE
- 3. Logische Integrationsmöglichkeiten in die IT-Infrastruktur
- 4. Funktionsweise eines WLAN-Hotspots
- 5. Technische Hintergründe
- 5.1. Funktionsweise einer WLAN-Übertragung
- 5.2. Vergleich des 2,4- und 5GHz Frequenzbandes
- 5.3. Beacons und Passives Scanning
- 5.4. Probe Request und Response - Aktives Scanning
- 5.5. Einwahl in ein WLAN
- 5.6. WLAN-Verschlüsselung - Die Entstehung von WPA
- 5.7. 802.1x WPA(2) Enterprise
- 5.8. Roaming
- 5.9. Inter Access Point Protocol
- 6. Fazit
Zielsetzung und Themenschwerpunkte
Diese wissenschaftliche Hausarbeit untersucht die logische Integration von WLAN in die IT-Infrastruktur und die Abläufe der WLAN-Kommunikation. Ziel ist es, ein umfassendes Verständnis der Komponenten, der Funktionsweise und der Sicherheitsaspekte von WLAN-Netzwerken zu vermitteln.
- Komponenten eines WLAN-Systems und deren Interaktion
- Möglichkeiten zur Integration von WLAN in bestehende IT-Infrastrukturen
- Funktionsweise eines WLAN-Hotspots und die beteiligten Protokolle
- Technische Details der WLAN-Übertragung, einschließlich Sicherheitsprotokolle
- Vergleich verschiedener Frequenzbänder und Roaming-Mechanismen
Zusammenfassung der Kapitel
1. Einleitung: Diese Einleitung führt in die Thematik der wissenschaftlichen Hausarbeit ein und beschreibt den Aufbau und die Zielsetzung der Arbeit. Es wird die Relevanz von WLAN in modernen IT-Infrastrukturen hervorgehoben und der Fokus auf die logische Integration und die Kommunikationsabläufe gelegt. Die Arbeit verspricht eine detaillierte Betrachtung der Komponenten, der technischen Hintergründe und der Sicherheitsaspekte von WLAN-Netzwerken.
2. Komponenten und deren Funktion im Bereich WLAN: Dieses Kapitel beschreibt die verschiedenen Komponenten eines WLAN-Systems, darunter der Service Set Identifier (SSID), der Preshared Key (PSK), der WLAN-Client, das Internet-Gateway/Router, der Access Point (AP) und der WLAN-Controller (WLC). Es wird detailliert auf die Funktion jeder einzelnen Komponente eingegangen und deren Rolle im Gesamtsystem erklärt. Die Interdependenzen zwischen den Komponenten werden verdeutlicht und die jeweiligen Aufgaben im Kontext der WLAN-Kommunikation beschrieben. Das Kapitel legt die Grundlage für das Verständnis der späteren Kapitel, indem es die Bausteine des WLAN-Systems prägnant vorstellt.
3. Logische Integrationsmöglichkeiten in die IT-Infrastruktur: Dieses Kapitel befasst sich mit verschiedenen Möglichkeiten, wie WLAN-Systeme logisch in bestehende IT-Infrastrukturen integriert werden können. Es werden unterschiedliche Architekturen und Konzepte diskutiert, um die nahtlose Einbindung von drahtlosen Geräten in ein Netzwerk zu gewährleisten. Die Herausforderungen und die möglichen Lösungen bei der Integration werden ausführlich betrachtet. Wahrscheinlich werden Aspekte der Netzwerk-Sicherheit und der Verwaltung von WLAN-Geräten behandelt. Konkrete Beispiele und Fallstudien untermauern die Ausführungen.
4. Funktionsweise eines WLAN-Hotspots: Dieses Kapitel beleuchtet detailliert die Funktionsweise eines WLAN-Hotspots. Es beschreibt den Aufbau, die Konfiguration und die Verwaltung eines solchen Hotspots und erklärt die verschiedenen Protokolle, die für den Betrieb eines WLAN-Hotspots notwendig sind. Es werden praktische Beispiele und Fallstudien vorgestellt, um die theoretischen Konzepte zu illustrieren. Der Fokus liegt auf dem Verständnis der Prozesse, die beim Verbindungsaufbau und der Datenübertragung zwischen einem Client-Gerät und dem Hotspot stattfinden. Das Kapitel beinhaltet eine eingehende Analyse der Sicherheit und der Performance.
5. Technische Hintergründe: Dieses Kapitel taucht tiefer in die technischen Details der WLAN-Übertragung ein. Es erklärt die Funktionsweise einer WLAN-Übertragung auf physikalischer und logischer Ebene. Vergleichende Analysen zwischen den 2,4 GHz und 5 GHz Frequenzbändern werden präsentiert und diskutiert. Der Abschnitt betrachtet auch das aktive und passive Scanning, die Einwahl in ein WLAN, WLAN-Verschlüsselung (WPA und dessen Entwicklung), 802.1x WPA(2) Enterprise und Roaming-Mechanismen. Detaillierte Beschreibungen der Protokolle und Verfahren liefern umfassende Einblicke in die technische Funktionsweise von WLAN.
Schlüsselwörter
WLAN, IT-Infrastruktur, Access Point, WLAN-Controller, 802.11, Sicherheit, Verschlüsselung, WPA, WPA2, Roaming, Integration, Hotspot, Frequenzband, Protokolle, Netzwerk.
Häufig gestellte Fragen zur wissenschaftlichen Hausarbeit: WLAN-Integration und Kommunikationsabläufe
Was ist der Gegenstand dieser wissenschaftlichen Hausarbeit?
Die Arbeit untersucht die logische Integration von WLAN in die IT-Infrastruktur und die Abläufe der WLAN-Kommunikation. Sie vermittelt ein umfassendes Verständnis der Komponenten, Funktionsweise und Sicherheitsaspekte von WLAN-Netzwerken.
Welche Komponenten eines WLAN-Systems werden behandelt?
Die Hausarbeit beschreibt detailliert verschiedene Komponenten wie den Service Set Identifier (SSID), Preshared Key (PSK), WLAN-Client, Internet-Gateway/Router, Access Point (AP) und WLAN-Controller (WLC). Die Interaktionen und Rollen dieser Komponenten im Gesamtsystem werden erläutert.
Wie wird WLAN in die IT-Infrastruktur integriert?
Das Dokument beleuchtet verschiedene Möglichkeiten der logischen Integration von WLAN in bestehende IT-Infrastrukturen. Es diskutiert unterschiedliche Architekturen und Konzepte für die nahtlose Einbindung drahtloser Geräte und betrachtet Herausforderungen und Lösungsansätze, einschließlich Aspekte der Netzwerksicherheit und der Verwaltung von WLAN-Geräten.
Wie funktioniert ein WLAN-Hotspot?
Die Funktionsweise eines WLAN-Hotspots wird detailliert beschrieben, einschließlich Aufbau, Konfiguration, Verwaltung und der beteiligten Protokolle. Praktische Beispiele und Fallstudien illustrieren die theoretischen Konzepte und die Prozesse beim Verbindungsaufbau und der Datenübertragung.
Welche technischen Hintergründe der WLAN-Übertragung werden erklärt?
Die Arbeit geht tief in die technischen Details der WLAN-Übertragung ein, einschließlich der Funktionsweise auf physikalischer und logischer Ebene. Sie vergleicht die 2,4 GHz und 5 GHz Frequenzbänder, behandelt aktives und passives Scanning, die Einwahl in ein WLAN, WLAN-Verschlüsselung (WPA und dessen Entwicklung), 802.1x WPA(2) Enterprise und Roaming-Mechanismen.
Welche Sicherheitsaspekte werden behandelt?
Die Hausarbeit behandelt umfassend die Sicherheitsaspekte von WLAN-Netzwerken, einschließlich WLAN-Verschlüsselung (WPA und WPA2), 802.1x WPA(2) Enterprise und die Bedeutung dieser Protokolle für die Sicherheit des WLANs.
Welche Protokolle spielen eine Rolle im WLAN?
Die Arbeit beschreibt verschiedene relevante Protokolle, die für den Betrieb eines WLANs und die WLAN-Kommunikation notwendig sind. Die genauen Protokolle werden im Kontext der jeweiligen Kapitel erläutert.
Welche Frequenzbänder werden verglichen?
Ein Vergleich zwischen dem 2,4 GHz und dem 5 GHz Frequenzband wird durchgeführt, um die Unterschiede und Vor- und Nachteile beider Bänder herauszustellen.
Was ist Roaming im Kontext von WLAN?
Der Begriff Roaming und die zugehörigen Mechanismen werden erklärt, um das nahtlose Umschalten zwischen verschiedenen Access Points zu verdeutlichen.
Welche Schlüsselwörter charakterisieren den Inhalt?
Schlüsselwörter umfassen: WLAN, IT-Infrastruktur, Access Point, WLAN-Controller, 802.11, Sicherheit, Verschlüsselung, WPA, WPA2, Roaming, Integration, Hotspot, Frequenzband, Protokolle, Netzwerk.
- Arbeit zitieren
- Anonym (Autor:in), 2016, WLAN. Logische Integration in die IT-Infrastruktur und Abläufe der WLAN-Kommunikation, München, GRIN Verlag, https://www.hausarbeiten.de/document/418190