WLAN – Wireless Local Area Network Vertiefungsarbeit von Simon Mattmüller aus Lahr/Schwarzwald BERUFSAKADEMIE LÖRRACH – STAATLICHE STUDIENAKADEMIE – UNIVERSITY OF COOPERATIVE EDUCATION Ausbildungsbereich Wirtschaft Betreuender Dozent: Abgabetermin: Kurs: Fachrichtung: Unternehmen: Prof. G. Staib 28.07.2003 WWI01B KA MDK Baden-Württemberg Ehrenwörtliche Erklärung Ich versichere hiermit, dass ich meine Vertiefungsarbeit mit dem Thema WLAN – Wireless Local Area Network selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt habe. Lahr, 25.07.2003 Seite 2 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network Kurzfassung Wir befinden uns auf dem Weg in die mobile, globale Informationsgesellschaft. Das Internet wird zu einem immer wichtigeren Instrument der weltweiten Kommunikation. Mit Hilfe verschiedener Übertragungsmedien werden Nachrichtenpakete durch das weltweite Rechnernetz geschleust. Die Vertiefungsarbeit WLAN – Wireless Local Area Network behandelt das Pendant zur klassischen drahtgebundenen Kommunikationsanbindung über ein Ethernet oder eine Telefonverbindung. Im Mittelpunkt dieser Vertiefungsarbeit steht also der Aufbau und die Möglichkeiten von drahtlosen Netzwerken (WLANs), sowie ihre Einsatzmöglichkeiten im professionellen und privaten Bereich. Wireless Local Area Networks können in bereites bestehende Local Area Networks (LANs) integriert und an das Internet angebunden werden. Das 1. Kapitel bietet eine breite Einführung in das gesamte Thema. Es wird versucht, WLAN mit all seinen Ausprägungen und Merkmalen zu erfassen um dem Leser einen Überblick des ganzen Themas zu vermitteln. Die Motivation versucht wiederzugeben, warum WLAN das Thema meiner Vertiefungsarbeit geworden ist. Hier kommt die Aktualität des Themas und die rasante Verbreitung der WLAN-Technik zum Ausdruck. Das Vorgehen nimmt nochmals explizit Stellung zur Einleitung das dort schon kurz dich wichtigsten Inhalte angesprochen werden. Im Kapitel zwei geht es dann um den Standard IEEE 802.11 der mit dem drahtlosen Ethernet entstanden ist. Es wird erläutert was ein Standard ist und weshalb er sowohl in der Welt des drahtgebundenen Ethernets als auch bei WLAN von großer Bedeutung ist. Anschließend werden die physikalische Ebene und die Zugriffskontrollebene genau erklärt, wodurch die grundsätzliche Funktionsweise der relativ neuen Art der Datenübertragung deutlich wird. Das dritte Kapitel behandelt dann das etwas praktischere Thema der Anwendung von WLANs. Hier geht es um die generelle Konfiguration und Inbetriebnahme von Wireless Local Area Networks, um Messungen im Netz und um Geräte und Kosten für die Wireless – Technologie. Diese Kapitel orientiert sich an der praktischen Umsetzung des vorher erläuterten und an den Umgebungen und Geräten, die für den Aufbau eines WLAN von entscheidender Rolle sind. Im Anschluss erläutert das Kapitel vier Protokolle für zeitkritische Anwendungen, unter anderem für die Uhrensynchronisation und die zuverlässige Gruppenkommunikation. Das Protokoll des Standards IEEE 802.11 ist nicht Echtzeittauglich und darum gibt es ein Echtzeitprotokoll namens EUS. Mit seiner Hilfe findet die Uhrensynchronisation der im System verteilten Uhren statt. Bei der Gruppenkommunikation fällt das Augenmerk auf zeitkritische Anwendungen und Möglichkeiten die Gruppenkommunikation in Echtzeit zu gewährleisten. Die allgemeine Sicherheit im drahtlosen Ethernet kommt in Kapitel fünf zum Tragen und stellt auch ein wichtiges Kriterium für den Einsatz der neuen Technik dar. Hier wird die Sicherheit des Netzes und die Datensicherheit überprüft. Das Netz besteht ja anders als beim LAN aus einer Funkumgebung, die keine festen Grenzen kennt. Zur Datensicherheit werden Verschlüsselungsmechanismen betrachtet, speziell die gebräuchliche WEP-Verschlüsselung. Das Kapitel sechs wird alternativen wie Bluetooth und HIPERLAN vorstellen und diese auch mit dem 802.11 Standard vergleichen. Der Schluss befasst sich schließlich mit Aussichten und Zukunft der Wireless Technologie was das Thema zur Vollständigkeit abrundet. Seite 3 von 30 Vertiefungsarbeit von Simon Mattmüller Inhaltsverzeichnis WLAN – Wireless Local Area Network Seite Ehrenwörtliche Erklärung...................................................................................2 Kurzfassung.........................................................................................................3 Abkürzungsverzeichnis ......................................................................................5 1 Einleitung ....................................................................................................8 1.1 1.2 Motivation und Ziel der Arbeit...............................................................................9 Vorgehen ...............................................................................................................10 2 Grundlagen................................................................................................10 2.1 Der IEEE 802.11 Standard ....................................................................................10 2.1.1 Die physikalische Ebene............................................................................... 11 2.1.2 Die Zugriffskontrollebene ..............................................................................12 3 Anwendung ...............................................................................................14 3.1 3.2 Konfiguration und Inbetriebnahme.....................................................................14 3.1.1 Planung eines WLAN....................................................................................14 3.1.2 Gerätetypen ..................................................................................................16 3.1.3 Netzwerkkonfiguration ..................................................................................17 Messungen ...........................................................................................................19 4 Potokolle für zeitkritische Anwendungen...............................................21 5 Sicherheit für 802.11b - Netze ..................................................................22 6 Vergleich mit anderen Standards ............................................................23 6.1 6.2 Hiperlan .................................................................................................................24 Bluetooth...............................................................................................................25 7 Zukunft und Aussichten ...........................................................................27 Quellenverzeichnis............................................................................................29 Stichwortverzeichnis.........................................................................................30 Seite 4 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network Abkürzungsverzeichnis ACH Access Feedback Channel ACL Asynchronous Connectionless Link ADSL Asynchronous Digital Subscriber Line AP Access Point ATM Asynchronous Transfer Mode BCH Broadcast Channel CA Collision Avoidance CAC Channel Access Control CDMA Code Division Multiple Access CFP Contention Free Period CP Contention Period CSMA Carriere Sense Multiple Access CSMA/CD Carriere Sense Multiple Access/Collision Detection DB Dezibel DHCP Dynamic Host Configuration Protocol DNS Dynamic Name Service DSSS Direct Sequence Spread Spectrum ESSID Extended System Set Identifier ETSI European Telecommunications Standards Institute EUS Echtzeit Uhren – Synchronisation – Protokoll FDMA Frequency Division Multiple Access FHSS Frequency Hopping Spread Spectrum FCH Frame Channel GHz Giga – Herz HomeRF Radio Frequency IEEE Institute for Electrical and Electronics Engineers Seite 5 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network IR Infrarot ISDN Integrated Services Digital Network ISM Industrial, Scientific and Medical ISO International Organisation for Standardization ISP Internet Service Provider IV Initialisierungsvektor KA Klassische Rechnerarchitektur kByte/s Kilo – Byte pro Sekunde LAN Local Area Network LED Leuchtdiode LMP Link Manager Protocol L2CAP Logical Link Control and Adaptation Protocol MA Multiple Access MAC Medium Access Control Mbps Mega-bit pro Sekunde / per second MHz Mega – Herz NAT Network Address Translation NetIO Network Input Output OBEX Object Exchange Protocol OFDM Orthogonal Frequency Division Multiplexing OSI Open Systems Interconnection PAN Personal Area Network PC Personal Computer PCMCIA Personal Computer Memory Card International Access PDA Personal Digital Assistant PN Pseudo – Noise PPM Pulse Position Modulation PPP Point-to-Point Protocol Seite 6 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network RADIUS Remote Authentication Dial In User Service RC4 Name des Algorithmus von WEP RCH Random Channel RF Radio Frequency RFCOMM Serial Cable Emulation Protocol SDP Service Discovery Protocol SOHO Small Office / Home TCP/IP Transport Control Protocol / Internet Protocol TCS Telephony Control Specification TDMA Time Division Multiple Access TDMA/TDD Time Division Multiple Access / Time Division Duplex UDP User Datagram Protocol USB Universal Serial Bus VCard Visit Card VPN Virtual Private Network WAP Wireless Access Protocol WEP Wired Equivalent Privacy WLAN Wireless Local Area Network Seite 7 von 30 Vertiefungsarbeit von Simon Mattmüller 1 WLAN – Wireless Local Area Network Einleitung Gerade durch das Internet und durch die damit entstehende globale Vernetzung und Kommunikation wird das Thema WLAN, sowohl für die private als auch für die professionelle Verwendung immer wichtiger. Lokale Netzwerke sind ein Hauptbestandteil der technischen Infrastruktur der modernen Informationsgesellschaft. Die IEEE hat in den 80er Jahren mit der Definition der weltweit anerkannten und verbreiteten Standards für lokale Netzwerke wie Ethernet (IEEE 802.3), Token-Ring (IEEE 802.5) und Token-Bus (IEEE 802.4) entscheidend zum Siegeszug der lokalen Netzwerke beigetragen. Diese Standards werden mit dem technischen Fortschritt aktualisiert. Als nach diesen klassischen Standards und Methoden der Vernetzung von Rechnern mit Hilfe von Telefonleitungen oder dem späteren Ethernet die WLAN – Technologie bekannt wurde stieg die Nachfrage nach der neuen Technologie rasant an. Mobilität ist die neue Herausforderung für die Informationstechnik. WLAN – Wireless Local Area Network ist sozusagen die drahtlose alternative zum herkömmlichen Ethernet. Die IEEE hat 1997 den IEEE 802.11 Standard für drahtlose lokale Netzwerke (WLANs – Wireless Local Area Networks) veröffentlicht. In Bereichen in denen Verkabelung nicht möglich ist oder nur unter sehr hohem Kostenaufwand durchführbar ist wird der neue Standard des WLAN, der kabellosen Datenübertragung mittels Funkwellen interessant. Deshalb ist das drahtlose Ethernet für viele Einsatzmöglichkeiten im privaten oder auch im professionellen Bereich geeignet. Computer, Laptops aber auch andere mobile Geräte z.B. zur Datenerfassung können drahtlos über Funk sowohl untereinander als auch mit bestehenden lokalen Netzwerken verbunden werden. Netzwerkkarten zum Aufbau von WLANs nach dem IEEE 802.11 Standard werden heute von nahezu allen führenden Computerund Netzwerkherstellern angeboten. Mit so genannten APs (Accesss Points) kann die Verbindung mit einem bestehenden Netzwerk wie Ethernet hergestellt werden. Die heute gebräuchlichen WLANs können bis zu 11 Mbps im lizenz- und genehmigungsfreien 2,4-GHzBereich übertragen und sind durch die Standardisierung zu erschwinglichen Preisen erhältlich. Ebenso entscheidend wird es sein in welchen Bereichen WLAN eingesetzt werden kann, welche Erwartungen man speziell an diese Technologie stellen darf oder in wie weit die anderen Alternativen zum Tragen kommen. In vielen Bereichen wird es möglich und sogar notwendig sein WLANs einzusetzen, jedoch gibt es auch Anwendungsgebiete bei denen es sehr schwierig sein wird WLANs überhaupt einzusetzen. Ein großer Vorteil der neuen Technologie ist jedenfalls, das sie in bestehende drahtgebundene Ethernets integriert und auch ans Internet angebunden werden kann. Diese hybriden Lösungen werden wohl für die professionelle Anwendung in Unternehmen und auch im privaten Bereich immer interessanter. Seite 8 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network Insgesamt sind die Anwendungsmöglichkeiten für WLANs vielfältig wie etwa für den Heimbereich und kleine Unternehmen, für mobile Arbeitsplätze, für dynamische Arbeitsgruppen, in Schulungseinrichtungen, für mobile Datenerfassung und mobilen Datenzugriff, für mobilen Internetzugang z.B. in öffentlichen Einrichtungen und für flexible Produktionssteuerung. Die generelle Funktionsweise der Datenübertragung über Funkwellen im Mikrowellen - Bereich wird später in den Grundlagen genaustens erläutert. Da es verschiedene Konzepte der Datenübertragung gibt und auch verschiedene Probleme damit auftauchen wird es nötig sein etwas tiefer in den neuen Standard 802.11 für WLANs einzutauchen. Mit der Erläuterung des Standards 802.11 wird somit die physikalische Ebene der Datenübertragung und die Zugriffskontrollebene genauer untersucht. Auch die Protokolle, Übertragungstechniken und damit verbundene Probleme werden beschrieben. Die Betrachtung des OSI-Schichtenmodell nach ISO wird dabei auch eine wichtige Rolle spielen. Eine praktische Vorstellung des drahtlosen Ethernets wird im Kapitel Anwendung erfolgen. Für den Einsatz des WLANs muss Konfiguration und Inbetriebnahme genau erläutert werden. Außerdem wird ein Einblick gegeben, welche Leistungen ein solches Netz bietet. Messungen im WLAN müssen somit behandelt werden und auch das momentane Angebot an Hardware ist ein entscheidendes Thema, da es hier zu großen unterschieden kommt. Die generelle Planung und Einsatzmöglichkeiten eines WLANs und somit auch die damit entstehenden Kosten, also die Wirtschaftlichkeit werden angesprochen. Da Gruppenkommunikation und Echtzeitanwendungen immer wichtiger werden wird auch geprüft, in wie weit Protokolle für die zeitkritischen Anwendungen existieren und funktionieren. Im privaten und noch mehr im professionellen Bereich spielt die Datensicherheit eine sehr entscheidende Rolle. Allgemein vorweggenommen kann man aber schon sagen, das die WLAN Technologie nicht so sicher sein kann wie das klassische Ethernet, da es einfacher ist eine Funkwelle abzuhören oder zu manipulieren. Hier ist doch das Ethernet durch die Verkabelung an sich besser geschützt und auch zu bewachen. WLAN ist jedoch nicht die einzige Wireless – Technik, die in den letzten Jahren entstanden ist. Schlagworte wie Bluetooth und HIPERLAN halten immer mehr Einzug in die globale und dynamische Informationsgesellschaft. Daher werden auch Technologien wie Bluetooth und HIPERLAN erläutert und mit WLAN verglichen um zukunftsorientierte Aussagen treffen zu können. Schließlich wird es wichtig sein unter den verschiedenen Wireless – Technologien zu erfassen, welche in den nächsten Jahren das Rennen machen wird. 1.1 Motivation und Ziel der Arbeit Die Entscheidung, mir für die Vertiefungsarbeit im 4. Semester dieses Thema auszuwählen war nicht schwer. Da mich der Fachbereich Rechner-Architekturen sehr interessiert und mich die neue Technologien und Hardware im allgemeinen sehr faszinieren, war ich gleich für ein Thema aus dem Gebiet KA zu begeistern. Die Wireless – Technologie wurde schließlich zu meiner ersten Wahl und ich freue mich das ich auch dieses Thema bekommen habe. WLAN – Wireless Local Area Networks ist eine aktuelle und zukunftsweisende Technologie, die in vielen Bereichen Einzug hält und ein enormes Wachstumspotential aufweist. Auch die dahinter stehende Datenübertragung mittels Funkwellen, die generellen Möglichkeiten aber auch Grenzen ist, was mich motiviert eine breit gefächerte und vollständige Darstellung des Themas WLAN Seite 9 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network anzustreben. Dies soll letztendlich auch das Ziel dieser Vertiefungsarbeit sein und ich hoffe das ich den Lesern dieser Arbeit auch diese Motivation und Begeisterung weitergeben kann. 1.2 Vorgehen Das Vorgehen für diese Arbeit wurde schon in der Einleitung wiedergegeben. Zuerst werden die Grundlagen des WLAN, der Standard 802.11 mit den Ausprägungen und Merkmalen der physikalischen Ebene und der Zugriffskontrollebene behandelt. Im folgenden Kapitel Anwendung wird Inbetriebnahme und Konfiguration des drahtlosen Ethernets erläutert. Datenübertragungsraten, Messungen im Netz, sowie Geräte werden in diesem Kapitel angesprochen. Protokolle für zeitkritische Anwendungen wie Uhrensynchronisation und die immer wichtiger werdende Gruppenkommunikation wird in Kapitel 4 erläutert. Das nächste Kapitel behandelt dann die Netzsicherheit und Datensicherheit in WLANs. Bevor dann im letzten Kapitel noch Zukunft und Aussichten angesprochen werden wird der WLAN – Standard mit anderen Technologien wie Bluetooth und HIPERLAN verglichen. Somit sollte am Schluss ein Eindruck der gesamten Wireless – Technologien mit dem Schwerpunkt WLAN, speziell dem Standard 802.11 entstehen. 2 Grundlagen 2.1 Der IEEE 802.11 Standard Die IEEE hat in der Vergangenheit die wichtigsten Standards im Bereich der Local Area Networks (LANs) definiert. Die Standards IEEE 802.3 (Ethernet), IEEE 802.4 (Token-Bus) und IEEE 802.5 (Token-Ring) bilden die weltweit akzeptierten Grundlagen für den Aufbau von drahtgebundenen LANs. Auch die Definition des Standards IEEE 802.11 für das WLAN macht die Vorteile einer Standardisierung deutlich. Hard- und Software-Komponenten können von unterschiedlichen Herstellern konform zur Verfügung gestellt werden. Es ist eine Sicherheit für den Benutzer, da er davon ausgeht das dieser Standard bestehen bleibt, weiterentwickelt wird und es für ihn die Möglichkeit gibt die Software weiter zu nutzen oder zu migrieren. Außerdem wird die Entwicklung von Produkten und Anwendungen beschleunigt und die Preise fallen in der Regel auch mit Hilfe der Standardisierung. Seit der Veröffentlichung im Jahr 1997 wurde der Standard 802.11 weiterentwickelt. Der IEEE 802.11 Standard wurde in die 802.x Familie übernommen und verschiedene, neu hinzugefügte Dokumente ermöglichen es nun größere Bandbreiten zu fahren. Der ursprüngliche IEEE 802.11 Standard definiert die physikalische Ebene, auf der über das Funkmedium der Datentransfer stattfindet, und die Zugriffskontrollebene. Hier spielen Ad-hoc – und Infrastruktur-Netzwerke, sowie Nachrichtenformate und verschiedene Zugriffsverfahren eine entscheidende Rolle. Der Seite 10 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network Standard IEEE 802.11a und der ergänzende Entwurf IEEE 802.11b sprechen Erweiterungen auf der physikalischen Ebene an, jedoch wird im folgenden nur noch vom IEEE 802.11 Standard gesprochen werden. Die physikalische Ebene des IEEE 802.11 Standard entspricht genau der 1 Schicht des OSI – Modells, also der Bitübertragungsschicht. Die Zugriffskontrollebene (MAC Medium Access Control) deckt nur ein Teil der OSI - Schicht 2, die Sicherungsschicht ab. Dies liegt an dem wesentlichen Unterschied zu LANs. Im LAN liegt ein physikalisches Medium mit BroadcastEigenschaften zugrunde und deswegen muss dafür gesorgt werden, das zu einem Zeitpunkt nur eine Station sendet. Dafür ist die Zugriffkontrollebene zuständig. Da im WLAN noch andere Eigenschaften gültig sind nimmt diese Schicht nur ein Teil der Schicht 2 im OSI – Modell in Anspruch. 2.1.1 Die physikalische Ebene Die physikalische Ebene von WLANs beschäftigt sich damit, wie ein Bit fehlerfrei vom Sender zum Empfänger über das drahtlose Medium transportiert wird. Hier geht es darum, welches Frequenzband sich am besten dafür eignet und welche Übertragungstechniken benutzt werden um eine korrekte Übertragung garantieren zu können. Der IEEE 802.11 Standard definiert vier verschiedene physikalische Ebenen für WLANs, also vier verschiedene Übertragungstechniken. Sie haben jedoch alle eine einheitliche Schnittstelle zur Zugriffskontrollebene. Als Übertragungsmedium werden bestimmte Frequenzbänder des elektromagnetischen Spektrums benutzt. Zuerst erschien eine FHSS und eine DSSS, jeweils im 2,4-GHz-Band und eine physikalische Ebene im infraroten Frequenzbereich. Der IEEE 802.11b Standard erweitert die bereits vorhandene physikalische Ebene mit DSSS-Technologie für höhere Datenraten bis 11 Mbps. Das Frequenzband, eines der so genannten ISM-Bänder, ist von 2,4000 – 2,4835 GHz, ist bis auf wenige Ausnahmen weltweit freigegeben und bedarf keiner Genehmigung zum Senden, ist also lizenzfrei. Im Infraroten-Bereich werden ebenfalls weltweit keine Sendegenehmigungen benötigt. Später wurde der Standard um IEEE 802.11a, der eine zusätzliche Ebene im 5-Ghz-Band mit OFDM-Technologie vorsieht, erweitert. In diesem Bereich stehen größere Bandbreiten zur Verfügung, die jedoch nicht lizenzfrei sind, was auch für die später angesprochene Technologie HIPERLAN gilt, die im selben Bereich angesiedelt ist. Generell wird von WLANs der Mikrowellen- und der Infrarot-Bereich für die Datenübertragung genutzt. Mikrowellen haben höhere Reichweiten und können innerhalb und außerhalb von Gebäuden eingesetzt werden. Andererseits stellt Infrarot eine billigere Lösung für Kurzstreckenkommunikation dar. Bei der Übertragungstechnik kommt es auf die fehlerfreie Übertragung über das störanfällige Medium an, gerade im frequenzfreien Bereich in dem viele potentielle Benutzer gleichzeitig senden. Das Frequenzband stellt ein Multiple Access Kanal dar und somit muss der gemeinsame Zugriff geregelt werden. Die Darstellung eines Bits geschieht bei der drahtlosen Übertragung durch eine harmonische Welle, die durch Phasenmodulation, also einer Veränderung, eine „1“ oder eine „0“ darstellen kann. Durch den wesentlich größeren potentiellen Benutzerkreis in WLANs im Vergleich zu LANs wird das MA (Multiple Access) – Problem auch größer. Die Benutzer können sich gegenseitig Seite 11 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network stören und konkurrieren sozusagen um die Bandbreite des Multiple Access Kanals. Zur Lösung dieses Problems stehen grundsätzlich verschiedene Mechanismen zu Verfügung. Im folgenden werden drei davon explizit behandelt. TDMA (Time Division Multiple Access) vergibt Zeitscheiben an die Benutzer des Übertragungsmediums und somit ist dem Benutzer nur der Zugriff für die Dauer der ihm zugeordneten Zeitscheibe möglich. FDMA (Frequency Division Multiple Access) teilt jedem Benutzer einen Kanal im zu Verfügung stehenden Frequenzband zu. Dem Benutzer steht also ein eigener Kanal mit reduzierter Bandbreite, zeitlich unbegrenzt zur Verfügung. CDMA (Code Division Multiple Access) verschlüsselt die gesendete Information mit einem Code wobei nur Sender und Empfänger die den selben Code benutzen sich gegenseitig verstehen können. Die verschiedenen Technologien zur Übertragung sind wie oben schon erwähnt FHSS, DSSS, IR und OFDM und werden hier erläutert. FHSS funktioniert nach dem Prinzip, das in dem zu Verfügung stehenden Frequenzband 79 Kanäle mit jeweils 1 MHz Bandbreite definiert werden. Der Sender sendet nur für eine bestimmte Zeit auf einem Kanal und wechselt dann zu einem anderen. Der Abstand zwischen zwei nacheinander benutzten Kanälen ist vorgegeben. Die Reihenfolge in der die Kanäle benutzt werden wird durch 79-stellige Hopping-Sequenzen festgelegt, die jeweils dem Sender und Empfänger bekannt sind. Für den Zugriff auf des gemeinsame Übertragungsmedium benutzen FHSS-Systeme ein CDMA-Verfahren. Als Erkennungscode, wie oben bei CDMA beschrieben, dient dabei die Hopping-Sequenz. Eine Kollision tritt nur in dem Fall auf, wenn zwei Systeme gleichzeitig einen Kanal benutzen. Das Grundprinzip bei DSSS-System besteht darin, das Signal zu spreizen. Ein schmalbandiges Signal wird durch einen Code in ein breitbandiges Signal umgewandelt. Dieser Code wird als PN (Pseudo-Noise)-Code bezeichnet. Das gespreizte Signal wird kontinuierlich versendet und die Intensität des breitbandigen Signals wird soweit reduziert, das es unter der Rauschgrenze liegt. Dadurch stören sich andere Systeme nur minimal und das Signal kann nur noch von einem Empfänger erkannt werden, der den PN-Code kennt. Das zur Verfügung stehende Frequenzband wird hier in 11 beziehungsweise 13 Breitbandkanäle unterteilt. Das Abgrenzen von verschiedenen Benutzern geschieht durch das CDMA-Verfahren. IEEE Infrarot operiert in einem Bereich nahe dem sichtbaren Licht und stellt auch wegen der kürzeren Reichweite ein unterschied zu FHSS und DSSS dar. Die Verbindung zwischen den Systemen erfolgt über Sichtverbindung, jedoch soll es auch ohne Sichtverbindung über Reflektionen möglich sein. IR-Verbindungen basieren auf Veränderung der Intensität des Signals. Die Stromstärke einer LED (Sender) wird variiert und die Bitübertragung geschieht bei IR-Systemen durch PPM (Pulse Position Modulation). Schließlich gibt es dann noch die OFDM- Technologie, die in einem nicht lizenzfreien 5-GHzBand operiert. Hier wird durch parallele Datenübertragung eine hohe Datenrate erreicht was sich auch der HIPERLAN zu nutze macht. 2.1.2 Die Zugriffskontrollebene Nachdem nun die physikalische Ebene ausgiebig erläutert wurde muss man die Zugriffskontrollebene betrachten. Während die physikalische Ebene die Bitübertragung zwischen Stationen behandelt, regelt die Zugriffskontrollebene wie ganze Nachrichten zwischen Stationen übertragen werden. Themen wie Ad-hoc- und Infrastruktur-Netzwerke und die Seite 12 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network Zugriffsverfahren CSMA/CA und CFP kommen hier zu Tragen. Die Nachrichtenformate sowie die Eigenschaften von mobilen Stationen werden allerdings nur kurz angesprochen, haben aber dennoch eine entscheidende Bedeutung. Die Grundelemente in einem drahtlosen Netzwerk sind Stationen, APs, Zellen und das Verteilungssystem. Eine Station ist hier das technische System, das Nachrichten senden und empfangen kann. Mehrere Stationen können ein Ad-hoc-Netzwerk bilden, wobei die Station ein normaler Rechner, ein Laptop oder auch ein anderes, meist mobiles System sein kann. Die Systeme können direkt miteinander kommunizieren, wobei die Zelle eine räumliche Region darstellt in der diese Kommunikation unter Berücksichtigung der Reichweite stattfindet. Zum Aufbau größerer Netzwerke und zur Anbindung an bestehende Netzwerke sieht der Standart IEEE 802.11 Infrastruktur Netzwerke vor. Hier besteht das Netz aus mehreren Zellen, wobei jede Zelle von einer Station, einem so genannten AP verwaltet wird. Die APs sind durch ein weiteres Netzwerk auch untereinander verbunden und dies stellt das Verteilungssystem dar. Stationen aus verschiedenen Zellen können so über das Verteilungssystem miteinander kommunizieren. Die Station benutzt dazu den AP aus der eigenen Zelle um Nachrichten in das Verteilungssystem zu schicken bzw. zu empfangen. So können auch Stationen über das Verteilungssystem mit beliebigen anderen Netzwerken wie etwa dem Internet integriert werden. Der IEEE 802.11 Standard unterstützt Roaming, was besagt das Stationen im InfrastrukturNetzwerk mobil und nicht einer bestimmten Zelle fest zugeordnet sind. Eine Station meldet sich somit am nächstliegenden AP an. Wenn die Station die Zelle verlässt meldet sie sich am AP ab und bei einem näher liegenden AP an. Dies läuft aber nicht immer strikt, da sich auch Zellen überlappen können. Wegen Maßnamen auf physikalischer Ebene stören sich die überlappenden Zellen jedoch nicht. Zu den Nachrichtenformaten soll nur so viel gesagt werden wie das der IEEE 802.11 Standard das Format von Frames für den Austausch von Informationen zwischen Stationen definiert. Ein Frame hat generell ein Kopf und ein Datenteil, wobei sich drei unterschiedliche Frame-Typen unterscheiden. Die Rede ist hier von Daten-Frames, Kontroll-Frames und Management-Frames. Beacon-Frames und Probe-Frames spielen bei der Anmeldung von mobilen Stationen eine wichtige Rolle. Die eine Variante geschieht durch passives Scannen, wobei die Station einfach darauf wartet, einen Beacon-Frame von einem AP zu empfangen. Beim aktiven Scannen sendet die Station selbst Probe-Frames, die dann vom AP beantwortet werden. Durch die zusätzliche Authentifizierung der Station beim AP findet die Anmeldung im Infrastruktur-Netzwerk und auch im Ad-hoc Netzwerk statt. Nun wollen wir aber zu den Zugriffsverfahren CSMA/CA, CSMA/CD und CFP zu sprechen kommen. Kollisionen können auftreten, wenn zwei Stationen gleichzeitig auf der selben Frequenz senden. Die aufeinander aufbauenden Verfahren zum Zugriff auf das Medium sollen diese Kollisionen minimieren oder gar ganz verhindern. Das Basisverfahren CSMA/CA ist ein unter den Stationen aufgeteiltes Zugriffsverfahren. Die Station, die eine Nachricht senden möchte prüft zuerst ob das Medium frei ist, oder die andere Station gerade sendet. Erst nach dieser Überprüfung wird schließlich die eigene Nachricht gesendet. Da mehrere Stationen zur Erkenntnis kommen könnten, das das Medium frei ist kann es doch zu Kollisionen kommen. Zusätzlich regeln Zeitabschnitte, CPs, den Zugriff durch das CSMA/CA-Verfahren. Seite 13 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network Beim CFP-Zugriffsverfahren wird der Zugriff auf das Medium in einer Zelle von einem Koordinator geregelt. Dieses Verfahren ist gerade zur Unterstützung von zeitkritischen Anwendungen gedacht und baut auf das CSMA/CA-Zugriffsverfahren auf. Der Zugriff auf das Medium soll so stattfinden, das Kollisionen vermieden werden. Wenn es zu Kollisionen kommt müssen diese erkannt und die betroffenen Frames erneut gesendet werden. Dies wird gerade vom CSMA/CD-Verfahren unterstützt. Die Station, die senden möchte prüft ob das Medium aus ihrer Sicht frei ist. Während des Sendens wird das Medium abgehört und überprüft ob die Nachricht fehlerfrei übertragen wird. Ist dies nicht der Fall, erkennt die Station eine Kollision, bricht den Sendevorgang ab und sendet den Frame zu einem späteren Zeitpunkt erneut. 3 Anwendung 3.1 Konfiguration und Inbetriebnahme Nachdem sich das zweite Kapitel ausschließlich mit den Grundlagen des WLAN Standards IEEE 802.11 befasst hat, der physikalischen Ebene und der Zugriffskontrollebene, wollen wir nun über den Aufbau und die erfolgreiche Inbetriebnahme eines WLANs nachdenken. Erster Schritt ist wie auch in allen Hard- oder Softwareprojekten die Planung. Die Architektur und die Ansprüche an das Netzwerk müssen sorgfältig überlegt und durchdacht werden. Es gibt verschiedene Möglichkeiten, ein Wireless Local Area Network zu realisieren. Soll es in ein bestehendes LAN integriert werden oder wird ein WLAN anstelle eine LAN in Erwägung gezogen. Wählt man ein Ad-hoc- oder ein Infrastruktur-Netzwerk für die erhobenen Anforderungen. In vielen Situationen ist eine Verkabelung nicht möglich, zu aufwendig oder die Mobilität wird zu stark eingeschränkt was gerade heute durch den Einsatz von Notebooks und PDAs nicht der fall sein sollte. Die dazu erforderliche Hardware gilt es zu betrachten, sowie die Konfiguration der einzelnen Komponenten und Dienste, die durch den Standard IEEE 802.11 zur Verfügung gestellt werden. Außerdem kann es bei WLANs im Vergleich zu herkömmlichen LAN schnell zu Problemen und auch zu Störungen kommen. Die Reichweite wird durch verschiedene Gegebenheiten beeinflusst die beachtet werden müssen. Daher sind auch auf Verfahren und Werkzeuge zur Messung der Dienstgüte, sowie auf konkrete Messergebnisse einzugehen. 3.1.1 Planung eines WLAN Bei der Einführung eines Netzwerkes ist die detaillierte Planung vorab unerlässlich, um später Seite 14 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network einen reibungslosen Betrieb und unkomplizierte Erweiterbarkeit zu gewährleisten. Daher ist es erforderlich unterschiedliche Aspekte der verschiedenen Netzwerkschichten zu berücksichtigen. Erste Frage die sich stellt ist, welcher Netzwerktyp für die vorgesehene Anwendung in Betracht kommt. Hier sollten vorab die Anforderungen an das Netzwerk geklärt sein wie etwa die Anzahl der Teilnehmer, die räumlich Anordnung dieser, sowie die Kapazitätsplanung im Sinn der Datenübertragung. Performanz und Sicherheit im Netz und der Daten sind andere wichtige Aspekte und hier genau zu beachten. Um die Frage des Netzwerktyps zu beantworten kann man generell sagen das sich das Ad-hocNetzwerk eignet, wenn ausschließlich Peer-to-Peer Kommunikation stattfindet. Alle Stationen die einander empfangen können bilden eine Gruppe und können sofort miteinander kommunizieren. Ein Ad-hoc- Netzwerk erfordert einfachste Hardware in Form einer WLAN-Netzwerkkarte beim jeweiligen Teilnehmer, bzw. ein Gerät das mit der Funktechnik ausgestattet und kompatibel ist. Es ist in der Regel eine günstige Variante, die sehr einfach zu konfigurieren ist und eine unbestimmte Anzahl von Teilnehmern zulässt. Allerdings hat die Ad-hoc-Variante auch zu erwähnende Nachteile. Es ist recht unstrukturiert und es kann vorkommen, das sich Teilnehmer problemlos finden, andere haben untereinander wiederum gar keine Verbindung. Ein weiterer Nachteil ist die Reichweite und die Schwierigkeit eine Verbindung zu einem bestehenden LAN, zu Intra- oder Internet einzurichten. Natürlich kann die Verbindung über einen Rechner funktionieren und Server können für diesen Gebrauch konfiguriert werden. Durch den zusätzlichen administrative Aufwand sollte man diese Lösung aber für kleinere Installationen in Erwägung ziehen. Für kleine Büros oder im privaten Bereich kann dies sinnvoll sein. Das Adhoc- Netzwerk stellt somit mehr ein Instrument dar, das am besten geeignet ist, Teilnehmer die sich zufällig treffen spontan, problemlos, schnell und kostengünstig miteinander zu verbinden. In anderen Fällen bietet sich der Einsatz eines Infrastruktur-Netzwerkes an. Diese Art des Netzwerkes ist komplexer und sinnvoll für Unternehmen, die eine größeren Bereich abdecken müssen und oft Verbindung an ein bestehendes LAN oder ins Intra- oder Internet bestehen muss. Ein Hauptbestandteil sind fest installierte APs, die den Mittelpunkt einer Zelle bilden. Alle Stationen die sich im Empfangsbereich eines APs befinden können miteinander kommunizieren. Bewegt sich Teilnehmer kann zwischen verschiedenen Zellen bewegen und wird problemlos von den APs weitergeleitet. Der Verkabelungsaufwand ist geringer, da APs mit mindestens zwei WLAN-Adaptern ebenfalls drahtlos untereinander kommunizieren. Das WLAN kann vollständig in ein drahtgebundenes LAN integriert werden, wobei für Benutzer und Applikationen kein funktionaler Unterschied zu erkennen ist. Ein Nachteil entsteht durch hohe Kosten für APs und deren Administration. Weitere entscheidende Faktoren der Planung sind räumliche Anordnung der geplanten Teilnehmer und Kapazitätsplanung im Sinne von Datenraten und Bandbreiten. Die allgemeine Sicherheit von WLANs spielt hier auch eine wichtige Rolle und wird gesondert in Kapitel 6 betrachtet. Ziel ist es mit einem wirtschaftlichen Aufwand eine flächendeckende Verfügbarkeit des WLANs sicherzustellen. Dies geschieht durch eine durchdachte Installation der APs. Sie müssen so verteilt werden, das sich Teilnehmer von allen vorgesehen Plätzen aus in einer Zelle befinden und somit Zugang zum Netzwerk haben. Zu Beachten ist die Entfernungen der Teilnehmer und die dazwischenstehenden Barrieren. Seite 15 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network Wenn zwischen den Teilnehmern Sichtkontakt besteht oder sich nur gering dämpfende Materialien zwischen Sender und Empfänger sind spricht man von einer offenen Umgebung. Daher ist der Einsatz auf Freigeländen, Hallen und großen Räumen wie etwa in Flughäfen, Bahnhöfen, Fabrikhallen, Konferenzsälen und Großraumbüros vorteilhaft. Von einer halboffenen Umgebung spricht man, wenn dämpfende Materialien die Übertragung verschlechtern aber trotzdem reflektierte Wellen den Empfänger erreichen. Typische beispiele sind hier offene Türen, Korridore, Räume mit Trennwänden, Möbel oder Geräte die eine unmittelbare Sichtverbindung verhindern. Die Reichweite reduziert sich in der halboffenen Umgebung schon erheblich. Als geschlossene Umgebung betrachtet man im allgemeinen Privathäuser und Büroräume mit massiven Wänden und Decken. Hier wird die Rechweite nochmals erheblich reduziert und die Übertragung wird eigentlich nur noch zwischen zwei benachbarten Räumen oder Etagen sichergestellt. Jedoch ist es ratsam vor Ort die Beschaffenheit der Wände und Decken in Betracht zu ziehen und evtl. Messungen durchzuführen. Trotz aller Einschränkungen ist es bemerkenswert, das die erzielbare Reichweite eines WLAN erheblich größer sein kann als in einem LAN-Netzwerksegment, da hier die Maximale Länge eines Kabels für 10 und 100 Mbps auf 100 Meter beschränkt ist. Mit zusätzlichen Richtantennen können sogar noch größere Strecken (mehrere Kilometer) mit der WLAN-Technik überwunden werden. Bei der Kapazitätsplanung innerhalb einer Zelle gelten im Prinzip die gleichen Überlegungen wie für ein einzelnes Ethernetsegment. WLANs nach dem Standard 802.11b erreichen eine maximale Bruttorate von 11Mbps. Tatsächlich wird durch den Protokoll-Overhead, der in der Sicherungsschicht nicht unerheblich ist, bei optimalen Empfangsbedingungen eine maximale Nettodatenrate von 400-600 kByte/s erreicht. Alle Teilnehmer müssen auf das Übertragungsmedium zugreifen und sich somit auch die Bandbreite teilen. Zusätzlich gibt es für WLANs noch keine alternative zu dem Ethernet-Switch, der den Teilnehmern eine feste Bandbreite zusichern kann und es existiert auch noch kein Duplex-Mode der diese Bandbreite auch in beide Richtungen gewährleistet. Für die üblichen Anwendungen wie Web-, Mails- und News-Zugang, sowie gelegentlichem File-Transfer und Druckservices ist der Einsatz von WLANs prinzipiell möglich. Geeignete Anordnung von APs und Teilnehmer, sowie Auswahl verschiedener Frequenzen, die den Funkverkehr an einem Ort auf verschiedene Kanäle verteilen um die Bandbreite zu erhöhen, können dies bis zu einem gewissen Grad unterstützen. Bei datenintensiven Serveranbindungen oder bei verteilten Systemen und MultimediaAnwendungen die von mehreren Benutzern gleichzeitig genutzt werden stößt der Standard IEEE 802.11 und auch der Standard IEEE 802.11b voll an seine Grenzen. Hier wäre der Standard 802.11a, der kommende neue Standard 802.11g oder HIPERLAN erforderlich mit einer maximalen Datenrate von 54Mbps. 3.1.2 Gerätetypen Die Anzahl der angebotenen Hardware rund um das WLAN steigt rasant. Viele Anbieter entwickeln diverse Produkte und ein breites Spektrum neuer Geräte gelangt immer kostengünstiger auf den WLAN – Markt. Grundsätzlich lassen sich die Produkte jedoch in drei verschiedene Kategorien einteilen. Zum einen gibt es die schon angesprochenen APs, Netzwerkadapter und Antennen, wobei alle Produkte über die entsprechenden Treiber und die dazugehörige Konfigurationssoftware verfügen. Seite 16 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network Der Netzwerkadapter wird oft als PCMCIA-Karte für Notebooks, als PCI-Karte für einen festen Rechner oder gar mit USB-Anschluss als externer Adapter angeboten. Die Hersteller stellen natürlich Produkte für Microsoft-Windows, aber auch für Appel und Linux bereit. Alle Adapter besitzen bereits eine, zum Teil auch sichtbare Antenne und unterstützen auch im Regelfall den Standard IEEE 802.11 und IEEE 802.11b. Eigentlich lässt sich die Funktion eines APs auch mit Hilfe eines PCs mit WLAN-Adapter und entsprechender Softwaren durch so genannte Soft-AP-Produkte realisieren. Der Trend geht jedoch auch schon wie in der drahtgebundenen Welt hin zu dedizierten Hardwareeinheiten. Ein typischer AP ist daher ein kleines, je nach Hersteller designtes Gerät, das vom Administrator mit seinem PC über das Netzwerk administriert wird. APs besitzen einen Ethernet-Anschluss und können so den Übergang von WLAN und LAN implementieren. Auch Modem- und ISDNAnschluss mit entsprechender Einwahl- und Router-Software für den Intra- und Internetzugang sind oft bereits integriert. Professionelle Geräte bieten die Möglichkeit zwei oder mehrere Netzwerkadapter in einem Gehäuse zu betreiben und daher kann die Bandbreite durch Zellen mit unterschiedlichen Frequenzen erhöht werden oder eine Richtfunkantenne kann durch einen Adapter verbunden werden. Produkte für den Standard 802.11a sind noch nicht weit verbreitet, da der Einsatz dieses Standards noch sehr dürftig ist. Der neuere 802.11g Standard ist noch nicht ratifiziert aber er wird sich bestimmt in nächster Zeit durchsetzen und Kompatible Produkte werden angeboten werden. Somit ist es vorteilhafter diese Problematik und Dynamik der Technologien im Kapitel 7, Aussichten und Zukunft nochmals aufzugreifen. Um die Reichweite von WLANs zu vergrößern gibt es eine ganze Reihe von verschiedenen Antennen. Es gibt grundsätzlich gerichtete und ungerichtete Antennen mit verschiedenen Abstrahlwinkeln. Durch diese Antennen kann die Reichweite eines AP bis zu 50% erhöht werden und wenn der Empfänger auch eine Antenne besitzt verdoppelt sich dieser Reichweitengewinn sogar. Allgemein ist es jedoch schwierig sich eine Marktübersicht zu verschaffen, da aufgrund der Dynamik mit der sich der WLAN-Markt entwickelt nur ein Momentanzustand wiedergegeben werden kann, der sich auch schnell wieder verändert. Es gibt von nahezu allen Herstellern Netzwerkadapter und APs für den 802.11b Standard mit verschiedenen integrierten Diensten und Produkten und auch die verschiedenen Antennen können problemlos erworben werden. 3.1.3 Netzwerkkonfiguration In diesem Abschnitt des 3. Kapitels sollen verschiedene exemplarische Konfigurationen eines WLANs vorgestellt werden. Als konkrete Beispiele wird ein Ad-hoc-Netzwerk besprochen, sowie eine einfachere Infrastruktur-Netzwerk-Variante und ein komplexeres InfrastrukturNetzwerk, das in ein umfassendes drahtgebundenes Netzwerk integriert wird. Es sollte ersichtlich werden, wie die verschiedenen Komponenten zu handhaben sind und auf welche Fragen und Probleme man sich während der Installation vorbereiten sollte. Als Beispiel für unser kleines und überschaubares Ad-hoc-Netzwerk dient die immer häufiger gebräuchliche spontane Vernetzung bei Treffen, Besprechungen und Vorträgen. Hier kann das Netzwerk als Ad-hoc-Netzwerk festgelegt werden bei der kein AP erforderlich ist. Da eine Anbindung an vorhandene Netzwerke nicht immer unbedingt erforderlich ist bietet sich diese Art der Vernetzung von Teilnehmern als flexible, einfache und schnell zu konfigurierende, kostengünstige Lösung an. Seite 17 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network Zur Kapazitätsplanung sollte man beachten das das Meeting möglichst in offener Umgebung stattfindet und die Funkwellen auch nicht durch eine andere Funkquelle gestört werden. Zu Engpässen der Bandbreite kommt es in sofern, wenn viele Teilnehmer vorhanden sind oder viel und schneller Datentransfer stattfindet. Die theoretische Übertragungsrate des WLAN kann kaum erreicht werden und somit stößt das Netz relativ schnell an seine Grenzen. Die Wahl der Internet-Adressen kann statisch erfolgen, da die Teilnehmer bekannt sind und das Netz nicht verlassen. Hier eignen sich für die Benutzung die privaten IP-Adressen die reserviert sind. Somit wird auch das Problem von doppelten Adressen so weit wie möglich ausgeschaltet. Diese privaten Adressen befinden sich im Bereich von 192.168.X.X. Bei Betrachtung der Sicherheit eines Ad-hoc-Netzwerkes bietet sich die WEP-Verschlüsselung an, die im Kapitel Sicherheit genauer erklärt wird. Die geschlossene Teilnehmer-Gruppe wird von einer gemeinsamen Stelle administriert und jedem Teilnehmer wird der gleiche geheime Schlüssel zugeteilt. Somit ist die Kommunikation der Teilnehmer vor Abhör- und Einbruchversuchen relativ gut geschützt. Bei der Konfiguration muss zuerst die Treiberinstallation erfolgen wie auch bei anderen Hardware-Komponenten. Die Parameter des WLANs werden dann in der Systemsteuerung über das mitinstallierte Kontrollmodul Wireless Network eingestellt. Danach erfolgt die erforderliche Konfiguration von TCP/IP. Dies geschieht bei Windows über Systemsteuerung/Netzwerk. Da es kein Gateway oder ein DNS gibt, bleiben diese Einstellungen in der Konfiguration frei. Die WEP-Verschlüsselung wird meistens durch Häkchen setzen im Konfigurations-Menü aktiviert. Es gibt in WEP drei verschiedene Arten von Schlüssel die sich durch ihre Länge unterscheiden und auch je nach Länge eine spezifische Kennwortlänge erfordern. Für die 40-BitVerschlüsselung muss das Kennwort genau fünf alphanumerische Zeichen oder zehn Hexadezimalziffern lang sein. Nun können an die Teilnehmer feste Internet-Adressen im privaten Bereich von 192.168.1.1 – 192.168.1.254 vergeben werden, was damit ein Teilnetz mit maximal 254 Teilnehmern definiert. Die Größe des Netzes ist für die vorliegenden Applikationen und Anzahl der Teilnehmer in der Regel ausreichend. Nun wird anhand der Heimvernetzung und einer flexiblen Einrichtung von Besprechungsräumen ein Beispiel der Konfiguration für ein kleines und einfaches Infrastruktur-Netzwerk sowie auch für ein komplexeres Infrastruktur-Netzwerk erläutert. Bei der Heimvernetzung tritt öfter das Problem der Verkabelung auf, da ein Privathaushalt in der Regel nicht mit Kabelschächten oder zumindest den erforderlichen Kabel versehen ist wie es bei Bürogebäuden oft der fall ist. Dadurch bietet sich der Einsatz eines WLANs geradezu an. Solange nur Rechner miteinander vernetzt werden sollen bietet sich hier auch der Ad-hoc-Modus an. Durch die relativ geschlossene Umgebung im Eigenheim wird es jedoch schnell nötig APs einzusetzen um eine großflächige Abdeckung mit WLAN zu ermöglichen. Außerdem ist eine Anbindung ans Internet oft erwünscht und in den meisten APs ist diese Funktion bereits integriert. Die Entscheidung zwischen den zwei Netzwerktypen wird also durch Anforderungen und Einsatzgebiet definiert. Mit der Einrichtung flexibler Besprechungsräume wird ein Infrastruktur-Netzwerk benötigt. Alle Räume müssen in das Netz integriert werden können, so das Teilnehmern der höchste Grad an Flexibilität und Mobilität zu Gute kommt. Der Einsatz von Access Points ist daher unerlässlich um das WLAN für alle Teilnehmer zur Verfügung zu stellen und Performanz des Netzes zu gewährleisten. Dadurch kann auch den negativen Einflüssen der Umgebung wie Wände und Seite 18 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network Decken entgegengewirkt werden. Auch der Zugang zum Inter- oder Intranet, an andere LANs oder WLANs ist sehr wichtig und kann durch die Verwendung von APs einfacher realisiert werden. Ein AP mit integriertem Modem, ISDN-Adapter oder gar ADSL-Adapter bietet hier verschiedene Lösungen. Je nach gewünschter Verfügbarkeit und Leistung des WLANs oder Beschaffenheiten des Eigenheims müssen APs verteilt werden. Bei der Adressvergabe muss darauf geachtet werden das die Rechner mit der Außenwelt kommunizieren und daher müssen weltweit eindeutige Internet-Adressen benutzt werden. Wenn der Benutzer oder das Unternehmen keine eigene kostenpflichtige Adresse besitzen wird diese bei der Einwahl über ein ISP üblicherweise dynamisch per DHCP zugeteilt oder auch statisch zugewiesen. Zur Sicherheit bietet sich wieder die WEP-Verschlüsselung an. Zugangskontrolle über die Hardware-Adressen der Adapter durch ACLs, sowie Authentifikation und ESSID sind weitere wichtige Instrumente die noch genauer im Kapitel 5 Sicherheit erläutert werden. Durch die Verwendung eines APs mit diversen Anschlüssen und Diensten steigt auch der Umfang und Aufwand der Konfiguration. Hier geht es auch wieder um die Adressvergabe und Konfiguration von TCP/IP. Außerdem muss der Name des APs und ein Kennwort eingegeben werden, sowie Ansprechpartner und Ort, was aber erst durch die Verwendung mehrerer APs von Bedeutung ist. Bei einer Anbindung an ein LAN oder an Intra- oder Internet müssen ebenfalls die entsprechenden Einträge vorgenommen werden. Der DHCP-Server und der NAT-Router müssen konfiguriert und die Hardware-Adressen eingetragen werden. 3.2 Messungen Hier werden die Methoden und Werkzeuge für Messungen auf verschiedenen Protokollschichten im WLAN kurz vorgestellt. Messungen der Dienstgüte können auf allen Schichten der Hierarchieebenen durchgeführt werden. Sie sind daher wichtig, weil anders als in drahtgebundenen Umgebungen durch ordnungsgemäße Installation der Komponenten nicht gewährleistet ist, das alle Stationen mit der gewünschten Bandbreite erreichbar sind. Probleme durch Dämpfung, Reflexion und elektromagnetische Störungen können entstehen und die Verbindung beeinträchtigen. Dadurch kann es zu Datenverlusten kommen die sich in der Transportschicht bzw. in der Anwendung durch Verschlechterung der Performance bemerkbar machen. Im Extremfall wird die Kommunikation abgebrochen. Es ist also nötig, von der physikalischen Ebene aus angefangen schichtweise die Leistung des Netzes durch Messungen zu überprüfen. Da ein Problem in jeder einzelnen Schicht Auswirkungen auf die Gesamtperformanz hat ist das sinnvoll und notwendig. Ergebnisse der Messungen in den verschiedenen Schichten müssen im Zusammenhang betrachtet werden. Für den Benutzer des Netzwerks ist natürlich die Dienstgüte auf Ebene der Anwendung entscheidend. WLAN-spezifische Messungen beziehen sich auf die physikalische Ebene, die Ebene der Sicherungsschicht sowie auf der Ebene der Transportschicht. Hierzu werden Werkzeuge in Form von Software zur Messung der Signalstärke und der Verlustrate verwendet. Auf der physikalischen Ebene ist der Signalpegel und der daraus resultierende Signal-RauschAbstand von Bedeutung. Signal- und Rauschpegel werden in dB gemessen und der SignalRausch-Abstand muss mindestens größer als 10dB sein um überhaupt einen Empfang mit 11Mbps beim Standard 802.11b zu ermöglichen. Dieser Abstand sollte bevor ein Rechner den Betrieb im WLAN aufnimmt überprüft werden. Bei Problemen kann mit anderer Platzierung der Antenne oder des APs oder durch zusätzliche Antennen die Signalstärke erhöht werden. Durch Kollisionen im WLAN kommt es zu Datenverlusten auf der Sicherungsschicht. Anbieter stellen daher oft Diagnose-Software mit ihren Produkten zur Verfügung. Sie analysieren wie Seite 19 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network viele Nachrichten verloren gegangen sind bzw. mit welchen Übertragungsraten wie viele Nachrichten wiederholt werden mussten. Mit etwas mehr Messaufwand ist es möglich die Verzögerung einzelner Nachrichten auf dem WLAN zu bestimmen, was gerade für zeitkritische Anwendungen und Gruppenarbeit sehr wichtig ist. Dieses Thema wird jedoch noch genauer im nächsten Kapitel behandelt. Messungen auf der Transportschichtebene, also der TCP/IP-Ebene ermitteln die Dienstgüte recht deutlich. Hier werden eindeutige Nachrichtenverluste im Netz kompensiert und drücken sich in einem geringeren Gesamtdatendurchsatz aus. In diese gemessene Datenrate fließen alle Performanzwerte und somit auch Probleme der unteren Schichten mit ein. Die Messungen sind einfach und erfolgen über Benchmarking-Programme wie NetIO die versuchen mit maximaler Geschwindigkeit Daten über eine TCP-Verbindung zu senden. Die Verlustrate hängt wie schon erwähnt stark von Entfernung zwischen Sender und Empfänger und den Störeinflüssen der Umgebung ab. Durch entsprechende Software und Protokolle wie das Ping-Pong-Protokoll ist es möglich die Verlustraten der Sicherungsschicht und von BroadcastNachrichten exakt nachzuweisen. Die Verzögerung von Nachrichten und die Verzögerung in Abhängigkeit von der Paketgröße in Mikrosekunden, sowie der letztendliche Durchsatz der Transportschicht gilt es genau zu Messen und in Abhängigkeit zu betrachten. So können mögliche Fehlerquellen analysiert, entdeckt und beseitigt werden. Auf der physikalischen Ebene muss ein Signal-Rausch-Abstand von mindestens 10, besser 20 dB erreicht werden, wobei eine generelle Regel ist, umso geringer der Signal-Rausch-Abstand desto schlechter. In der Sicherungsschicht können Verlustraten bis zu 2% ohne nennenswerten Leistungsverlust toleriert werden. Auf der Transportschicht kann maximal mit einem Datendurchsatz von 400 bis 600 kByte/s gerechnet werden. Ein WLAN sollte für eine angemessene Kapazitätsplanung und Umsetzung auf die Leistung hin überprüft werden, was mit geeigneten Tools durchführbar ist. Eine zuverlässige Messung und korrekte Messergebnisse können am zuverlässigsten am entsprechenden Einsatzort erzielt werden. Es können selten oder nur unter großem Aufwand alle Störvariablen berücksichtigt werden. Hier wird im Gegensatz zum drahtgebundenen LAN ein ordnungsgemäßer Betrieb nicht alleine durch die korrekte Installation und Konfiguration bestimmt. Dadurch ist dieses Kapitel ein wichtiges und auch sehr in die Tiefe gehendes Thema, dem vor dem Betrieb eines WLANs oder einzelner Stationen im WLAN eine hohe Bedeutung zugemessen werden sollte. Seite 20 von 30 Vertiefungsarbeit von Simon Mattmüller 4 WLAN – Wireless Local Area Network Protokolle für zeitkritische Anwendungen Ein Problem von WLANs ist wie im letzten Kapitel behandelt, der Verlust und die Verzögerung von Nachrichten. Die Frage muss nun also sein, mit welchen Ergänzungen ein WLAN auch für zeitkritische Anwendungen eingesetzt werden kann. Generell werden hier in Richtung Uhrensynchronisation und Gruppenarbeit geforscht und entwickelt. Die Uhrensynchronisation sorgt dafür, das verteilte Uhren jederzeit maximal um einen vorab bestimmten Wert voneinander abweichen. Das Uhrenprotokoll nach IEEE 802.11 Standard ist nicht Echtzeitfähig und somit entstand auf der Basis des Standards ein neues Protokoll namens EUS das den Anforderungen der Echtzeitanwendung genügt. Im groben wird dies dadurch gewährleistet, das der zeitkritische Pfad minimiert wird und eine vorausschauende Ratenanpassung der Uhren erfolgt. Die durchschnittliche Abweichung der synchronisierten Uhren beträgt somit nur noch einen geringen Wert von 50-60 us. Bei der Gruppenkommunikation das ein sehr weitreichendes und tiefgehendes Thema ist, geht es mehr um verteilte Systeme, deren Performance und Einsatz von zeitkritischen Anwendungen. Broadcast-Nachrichten besitzen Eigenschaften wie Validität, Integrität und totale Ordnung. Eine weitere Eigenschaft ist die Rechtzeitigkeit, die eine maximale Verzögerung garantiert was die Grundlage und Vorrausetzung für zeitkritische Systeme darstellt. Ebenso wird dies durch das CFP-Verfahren unterstützt, was schon in Kapitel 2 erläutert wurde. Im wesentlichen geht es auch hier wieder um spezielle Protokolle und Ergänzungen, die bestimmt spannend und interessant wären zu erläutern, jedoch muss sich leider auf das wesentliche beschränkt werden, um nicht andere wichtige Dinge außen vor zu lassen. Seite 21 von 30 Vertiefungsarbeit von Simon Mattmüller 5 WLAN – Wireless Local Area Network Sicherheit für 802.11 - Netze Schon seit der Entstehung der ersten Netzwerktechniken wurde Netzsicherheit und Datensicherheit betrachtet. Sicherheit von Netzwerken ist jedoch immer wichtiger geworden und für viele Unternehmen ein Entscheidungskriterium geworden für, oder gegen den Einsatz von WLANs. Die Sicherheit für drahtlose Ethernets ist daher ein nicht zu vernachlässigender Gesichtspunkt. Es gilt, die generelle Netzsicherheit von 802.11-Netzwerken zu erfassen und auch die Sicherheit der Daten ist in einem Wireless Local Area Network genau zu beachten. Interne und externe Angreifer sollten so wenig Möglichkeiten haben wie es nur irgendwie geht um in ein Netzwerk einzudringen, es abzuhören, zu manipulieren oder gar zu sabotieren. Außerdem müssen Techniken gefunden werden, die das Auffinden und Identifizieren dieser Angreifer unterstützt. Generell lassen sich die Angriffe auf WLANs in vier Arten kategorisieren. Durch passives Abhören und Beobachten von gesendeten Textmustern können Angreifer unter Umständen den Schlüssel erkennen, den zwei miteinander kommunizierende Stationen verwenden. Auf der anderen Seite kann auch durch einseitiges Senden eine Verschlüsselung unsicher gemacht werden. Der Angreifer schickt hier mit seiner Station einen bekannten, unverschlüsselten Text zu einer anderen Station. Wenn nun die andere Station einen verschlüsselten Text sendet, kann der Angreifer wiederum Anzeichen auf den verwendeten Schlüssel entdecken. Beim Abhören von beidseitig sendenden Stationen geht die Gefahr von der Header-Information des Nachrichtenpakets aus. Es ist möglich den Header, in dem Informationen wie Zieladresse stehen, zu kennen und sogar zu verändern. Somit ist es dem Angreifer auch möglich die Nachrichten auf seinen eigenen Rechner umzuleiten. Bei einem tabellenbasierten Angriff baut sich der Hacker Entschlüsselungstabellen auf. Dies ist auch eine sehr wirksame Methode, da wegen den 24Bit nur ein kleiner Umfang von IVs zur Verfügung steht. Allerdings gibt es wie auch für die drahtgebundenen Netzwerke Maßnahmen zur Absicherung des Funknetzes gegen Eindringen und Abhören. Diese Maßnahmen sind Mechanismen wie SSID oder auch ESSID, ACL, Authentication Server (RADIUS), VPN und das schon angesprochene FHSS, die das WLAN und den darin geschehenden Datentransfer sicherer werden lassen. Eine weiterer Mechanismus für die Datensicherheit bietet der 802.11 Standard durch WEP, eine Datenverschlüsselung. Zusätzlich ist die schon besprochene Authentifizierung von Stationen ein wichtiges Instrument. Bei der Verschlüsselung der Daten mittels WEP, werden die ursprünglichen Daten mit Hilfe eines Verschlüsselungsalgorithmus und eines geheimen Seite 22 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network Schlüssels in ein codierten Schlüsseltext verwandelt. Der Verschlüsselungstechnik von WEP ist der RC4-Algorithmus. Die empfangende Station muss den richtigen Schlüssel haben um wieder den unverschlüsselten Klartext zu erhalten. Diesen Schlüssel gibt es bei WEP in verschieden langen Bitsequenzen um die Sicherheit gegenüber Angreifern zu gewährleisten, wobei man wissen sollte, das auch Codierungen dieser Art überwunden werden können. Zusätzlich kann die Sicherheit noch durch einfache Maßnahmen erhöht werden. Konfiguration und Administration sind einfache Basisschutzmaßnahmen in WLANs und sollten von einer fachkundigen Person vorgenommen werden. Über den Standard hinausgehende technische Maßnahmen wie Verwendung einer zusätzlichen Authentifizierung oder den Einsatz einer zusätzlichen Verschlüsselung sind andere Möglichkeiten. Schließlich kann auch durch Kontrolle der APs und auch der Clients mittels WLAN-Analysator und Netzwerk-Sniffer mehr Sicherheit gegeben werden. Letztendlich ist eine vollständige Sicherheit des Netzes und der Daten nicht zu gewährleisten. Unsicherheiten und Schlupflöcher werden immer wieder entdeckt und machen dies für viele Leute sogar zu einem geliebten Zeitvertreib diese herauszufinden. Jedoch sind von dieser Problematik sowohl WLANs als auch drahtgebundene LANs betroffen. Der einzige Unterschied ist, das sich das Funknetz anders als das drahtgebundene Ethernet nicht begrenzen lässt. Somit wird es oft einfacher für unbefugte Personen in eine Funkzelle eines WLANs einzudringen. Es ist möglich vom Auto aus, vielleicht sogar ohne betreten eines fremden Grundstückes oder Gebäudes sich an einem Funknetz zuschaffen zu machen. Hingegen bietet LAN durch den Einsatz drahtgebundener Technologie und den Umständen die das mit sich bringt ein Maß mehr an Sicherheit. 6 Vergleich mit anderen Standards Um sich einen Überblick in der Wireless-Welt zu verschaffen ist es unabdinglich auch andere Wireless-Technologien zu behandeln. Wie auch das WLAN nach dem Standard IEEE 802.11 und 802.11b, sind WLANs nach dem Standard 802.11a, 802.11g, 802.11i, die Versionen von HIPERLAN, Bluetooth und die HomeRF-Technik zukunftsweisende Technologien die sich in den nächsten Jahren immer mehr etablieren werden. Die HIPERLAN-Standards sind als europäischer Gegenentwurf zu 802.11a Standard zu sehen die von dem ETSI spezifiziert werden. Jedoch werden wir auch zu einem späteren Zeitpunkt sehen, das die Datenraten von HIPERLANs weitaus höher sind als die eines WLANs auf Basis des Standards 802.11. Bluetooth wurde sozusagen als Alleskönner von einem Firmenkonsortium als Industriestandard entwickelt. Bluetooth löst weitgehend den IR ab und verbreitet sich rasant. Wie auch mit der WLAN-Technik wird der Markt mit Bluetooth überschwemmt und es existieren immer bessere Seite 23 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network und kostengünstigere Lösungen. Bluetooth hat geringere Reichweiten und Datenraten aber wird oft für die drahtlose Kommunikation zwischen Rechnern und Peripherie oder Endgeräten wie Handys und PDAs eingesetzt. 6.1 HIPERLAN Der HIPERLAN/1 Standard wurde 1996 und der HIPERLAN/2 Standard 2000 von dem ETSI veröffentlicht. Beide definieren drahtlose lokale Netzwerke mit besonderer Unterstützung von zeitkritischen Anwendungen. Die Standards sind jedoch von ihren Ansätzen her völlig verschieden. Der HIPERLAN/1 deckt wie auch die 802.11 Standards die physikalische Ebene und die Zugriffskontrollebene ab. Die physikalische Ebene definiert die Übertragung und Modulation im 5-Ghz-Band mit einer Übertragungsrate von 23,5294 Mbps und verspricht beim Einsatz in geschlossenen Räumen Reichweiten zwischen 30 und 50 Metern. Dem Benutzer bleiben durch die Verwaltungsdaten der Zugriffskontrollebene etwa 20Mbps nutzbare Übertragungsrate. Die Zugriffskontrollebene wird in zwei Schichten, der CAC-Schicht und der darüberliegenden MAC-Schicht. Allgemein ist sie zuständig für die Übertragung von Nachrichten, Verschlüsselung, Funktionen zum Stromsparen, Topologie-Verwaltung und Routing. Die Versendung der Nachrichten geschieht durch die CAC-Ebene. Sie soll den Zugriff auf das Medium bei Vermeidung von Kollisionen ermöglichen. Die zu versendenden Nachrichten werden in Pakete aufgeteilt und Daten-Frames mit Prioritäten versehen. Die Nachrichten werden also an die Station mit der höchsten Priorität zuerst gesendet oder wenn es mehrere Stationen gibt eben zufällig. Beim HIPERLAN/1 Standard wird vollständig auf zentralisierte Elemente (wie APs beim IEEE 802.11 Standard) verzichtet und somit wird ein hoher Grad an dynamischer Anpassung des Systems erreicht. Das automatische Routing in veränderbaren Topologien, mittels RoutingTabellen, der zentrale, verbindungslose und prioritätenbasierter Medienzugriff, sowie die Zugriffssteuerung für zeitkritische Anwendungen (in der CFP) sind hierbei von besonderer Bedeutung und machen diese Technologie auch sehr interessant. Der HIPERLAN/2 Standard unterscheidet sich wie schon erwähnt grundlegend von dem des HIPERLAN/1. Ein erster unterschied ist, das eine zentrale Zugriffskontrolle durch die Verwendung von APs gegeben ist. Es ist auch eine Verwendung ohne AP definiert, jedoch muss eine Station die Funktion des APs übernehmen. Auf der physikalischen Ebene wird das schon im 3. Kapitel erklärte OFDM eingesetzt. HIPERLAN/2 arbeit auch wie HIPERLAN/1 im nicht lizenzfreien 5-Ghz-Band. Die Übertragungsraten sind jedoch deutlich höher als bei HIPERLAN/1 und erzielen bis zu 54Mbps. Anders als bei HIPERLAN/1 werden Verbindungen zwischen Stationen und AP aufgebaut, wobei der AP die Medienzuteilung vornimmt. Die Zugriffskontrollebene wird in zwei Schichten aufgeteilt. Die MAC-Schicht regelt auch hier wieder den Zugriff auf das Medium welcher rein vom AP durch das TDMA/TDD- Verfahren geregelt wird. Dieses Verfahren teilt das physikalische Medium in gleichgroße Frames auf. Durch diese Aufteilung werden verschiedene Transportkanäle definiert wie BCH, FCH, ACH, RCH, sowie Down- und Uplinkphase. Durch den BCH schickt der AP Informationen als Broadcast über die Zelle an alle erreichbaren Teilnehmer. Mit dem FCH schickt der AP an die Stationen Angaben, ob und wie sie auf das Medium zugreifen können. Der ACH klärt beim AP welche Anfragen er aus dem RCH des vorangegangenen Frames empfangen hat. In dem RCH senden Stationen Kontrollinformationen, die für dir Zuteilung von Zeit-Slots für die Übertragung Seite 24 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network wichtig sind. In der Downlink- und Uplink-Phase findet schließlich der Transfer von DatenFragmenten zwischen Stationen und AP statt. Die darüberliegende Dienstebene implementiert Dienste zum Aufbau und zur Nutzung von Verbindungen zwischen Stationen und dem AP. Hier spielen Funktionen zum An- und Abmelden von Stationen beim AP, Funktionen zum Auf- und Abbau von Verbindungen zwischen Stationen und AP, sowie Funktionen zur Verwaltung des Funkmediums die entscheidende Rolle. Das An- und Abmelden wie auch der Auf- und Abbau der Verbindungen geschieht ähnlich wie beim Standard 802.11. Bei der Verwaltung des Mediums kommen neben Mechanismen zur dynamischen Frequenzwahl noch Stromsparfunktionen und Messwerkzeuge, die Signalstärken von APs erfassen können hinzu. Zur Vollständigkeit gibt es dann noch ein Dienst zur Fehlerbehebung, der Verlust von Daten-Fragmenten erkennt und darauf reagieren kann. Eine weiter darüberliegende Anpassungsschicht kann die Funktionalität der Sicherungsschicht an verschiedene Netzwerkprotokolle anpassen. Dies ermöglicht auch die Integration verschiedener drahtgebundener LANs. HIPERLAN/2 wird durch das Konzept der verbindungsorientierten Übertragung von kleinen Daten-Fragmenten stark von ATM beeinflusst. 6.2 Bluetooth Ein Firmenkonsortium (seit 1998), bestehend aus namhaften Unternehmen der IT-Branche wie Ericsson, IBM, Intel, Nokia, Toshiba und Motorola um nur ein paar zu nennen hat Bluetooth als Industriestandard entwickelt. Hauptanliegen war Geräte, die sich in unmittelbarer Nähe einer Person befinden zu verbinden. Dies soll die Verkabelung von Periphergeräten überflüssig machen und gerade in PANs zum Einsatz kommen. Bluetooth hat eine sehr geringe Reichweite von etwa 10 m und eine Übertragungsrate von 1 Mbps. Da Bluetooth doch sehr kostengünstig ist stellt es eine ideale Ergänzung zu einem WLAN dar. Bestrebungen zu einer verbesserten Datenrate werden von der komplexen Struktur der Bluetooth-Protokolle bisher sehr eingeschränkt. Die Protokoll-Hierarchie wird durch ein Bluetooth-Schichtenmodell dargestellt, wobei es die Protokolle in vier Klassen aufteilt. Die Kern-Protokolle von Bluetooth sind die Protokolle Baseband, LMP, L2CAP, SDP und auch die RF-Spezifikation kann hierunter gefasst werden. Dann gibt es noch das KabelersatzProtokoll und Telefonanwendungs-Protokolle wie TCS-Binary, AT-Kommandos und übernommene Protokolle wie PPP, UDP/TCP/IP, OBEX, WAP und vCard. Die Kern-Protokolle beschreiben unter anderem die physikalischen Eigenschaften (RFSpezifikation). Die RF-Schicht ist die Bluetooth-Bitübertragungsschicht und entspricht weitgehend der des 802.11 Standards. Die Frequenz unter der Bluetooth arbeitet liegt im 2,4GHz-ISM-Band und macht sich die FHSS-Technik zur Übertragung der Daten zu nutze. Die Benutzung von FHSS ermöglicht eine recht kostengünstige physikalische Ebene. Eine MegaBluetooth Variante verspricht eine Reichweite von 100 m und eine Übertragungsrate von 20Mbps, jedoch stellt sich die Frage warum doch Bluetooth mit der Datenrate von 1 Mbps und der Reichweite von etwa 10 m eingesetzt wird. Da Bluetooth und der 802.11 Standard im gleichen Frequenzbereich arbeiten kann es durchaus zu Störungen kommen. Bei der Entwicklung des IEEE 802.15 Standards, der Bluetooth ähnlich ist wird besonders auf das Problem der Koexistenz von Bluetooth und WLAN geachtet. Das Medienzugriffsverfahren (Baseband), die An- und Abmeldung von Verbindungen und Stationen (LMP), sowie die Programmierschnittstelle für Anwendungen (L2CAP) werden Seite 25 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network zusammen betrachtet und entsprechen in etwa der Zugriffskontrollebene wir sie auch vom Standard 802.11 kennen. Ein Netzwerk mit Bluetooth hat immer eine Master-/ Slave-Struktur in der eine Station die Kontrolle über die Anderen übernimmt. Diese kleinen Netze die maximal 7 Slaves zu einem Zeitpunk zulassen werden Piconets genannt und können untereinander wieder zu einem so genannten Scatternet vernetzt werden. Der Master in einem Piconet kontrolliert in des Baseband-Schicht die gesamte Kommunikation der Teilnehmer (Slaves). Im Grunde kann der Slave nur dann kommunizieren wenn er vom Master dazu aufgefordert wurde. Die Baseband-Schicht definiert die Struktur eines Piconets und auch wie Audio-Daten übertragen werden. Bei Bluetooth gibt es zwei Arten von Verbindungen die benutzt werden können. Die synchrone verbindungsorientierte Kommunikation ist eine symmetrische Verbindung zwischen dem Master und genau einem Slave. Hier wird Echtzeit geboten, da der Master dem Slave Zeit-Slots in regelmäßigen Abständen reserviert. Eine asynchrone verbindungslose Kommunikation ist immer zwischen Master und mehreren Slaves vorhanden. Die Nachrichten werden in Form von Paketen übermittelt, wobei es hier verschieden Pakettypen und Mechanismen zur Fehlerkorrektur existieren. Die LMP-Schicht hat mehrere Aufgaben wie die Authentifizierung der Stationen mit Hilfe der Verschlüsselung der Baseband-Schicht oder ein Protokoll für den Tausch von Master und Slave, sowie der Aufbau und die Beendigung, oder temporäre Stilllegung der physikalischen Verbindungen. Die Programmierschnittstelle für Anwendungen (L2CAP) ermöglicht für höhere Applikationen mehrere Verbindungen zwischen zwei Stationen aufzubauen. Je nach Anwendungsfall gibt es verbindungslose und verbindungsorientierte Kanäle die definiert werden müssen und eine Paketgröße bis zu 64 KB wird ermöglicht. Das SDP-Protokoll ist entscheidend zur Ermittlung welche Dienste mit welchen Charachteristika im Netz vorhanden sind. Es ist auf einer höheren Protokollschicht und muss aber auch als Pflicht-Protokoll der unteren Schicht betrachtet werden. Mittels SDP werden neu hinzukommende oder nicht mehr existierende Dienste erkannt. Für das SDP gibt es nichts vergleichbares im WLAN-Standard 802.11. Das RFCOMM-Protokoll schafft die Umgebung einer seriellen Verbindung. Die Verbindung wird über ein so genanntes Null-Modem simuliert und somit können viele bestehende Anwendungen direkt darauf Aufbauend benutzt werden. Telefonanwendungs-Protokolle ermöglichen klassische Verbindungen über ein Telefon. Dadurch wird der Einsatz von Modems und die Kommunikation mittels drahtloser Telefone unterstützt. Die zu Anfang erwähnten, bekannten und übernommenen Protokolle erlauben es den Geräten, mittels Standard-APIs, miteinander zu kommunizieren. Durch die applikationsnahen Protokolle wie WAP wird Internet über Handy möglich und vCard bietet virtuelle Visitenkarten die übertragen werden können. Besonders bedeutend ist hier die Unterstützung von TCP/IP die Grundlage für alle weiteren typischen Netzwerkdienste darstellt. Das Konzept von Bluetooth ist, fast alle denkbaren Anwendungen möglichst kostengünstig zu ermöglichen. Aus diesem Grund besitzt Bluetooth auch die verschiedenen eben erläuterten Elemente. Es werden somit nur Teile von Bluetooth implementiert, die zum Funktionieren Seite 26 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network unbedingt benötigt werden. Dies macht Bluetooth gerade so komplex und sorgt für das recht umfangreiche.Bluetooth-Schichtenmodell. 7 Zukunft und Aussichten Das letzte Kapitel Aussichten und Zukunft im Bezug auf den WLAN Standard 802.11 beschäftigt sich nun mit dem momentanen Einsatz von WLANs in speziellen Bereichen und den zukünftigen Möglichkeiten die sich durch die neue Wireless-Technologie ergeben. In einer Welt in der Kommunikation und Mobilität immer wichtiger werden steckt ein enormes Potential in der Wireless-Technologie. Wie schon in der Einleitung erwähnt ist der Einsatz von WLANs in vielen Bereichen schon jetzt weit verbreitet und angesehen. Zuerst wurde die Technik nicht so geschätzt wie es sich viele erhofften, doch mittlerweile hält WLAN Einzug im privaten als auch im professionellen Bereich. Für den SOHO-Bereich ist WLAN ein ernstzunehmender Ersatz für das klassische Ethernet und wird oft eingesetzt. Dadurch sinken auch stetig die Kosten für Hard- und Software und viele Anbieter haben ein breites Spektrum an Produkten auf dem Markt. Wireless soll für jeden erschwinglich sein und in Bereichen, wo keine Verkabelung vorgesehen ist bietet es oft die günstigere Variante. Ein regelrechter WLAN-Boom in den letzten Jahren macht dies erst möglich. Ein anderes Gebiet in dem Wireless immer öfter zum Einsatz kommt ist in öffentlichen Bereichen. Hier können die Menschen ungebunden ins Internet, Kommunizieren, Daten und Informationen austauschen. Auch Schulen, Biergärten, Internetkaffees, usw. sind immer mehr an der Wireless-Technologie interessiert und bringen diese auch verstärkt zum Einsatz. Welchen Platz WLANs zur heutigen Zeit einnehmen, kann man schon an den raschen Entwicklungen verschiedener Standards erfassen. Nach Erkenntnissen der Gardner-Group werden bis 2005 auch größere Unternehmen WLAN-Ready. Gerade in Hotels, Cafes, Flughäfen, Tankstellen und vielen anderen Bereichen werden Hot-Spots eingesetzt und täglich nimmt die Zahl dieser Hot-Spots zu. Zum Teil werden Komplettpakete angeboten, die den Aufbau von Hot-Spots in den verschiedenen Bereichen zu einem konstanten Preis bieten. Amerika ist hier der Vorreiter und wird schon in nächster Zeit an die 100.000 HotSpots verzeichnen und ist somit größter Betreiber von WLANs. So werden auch die bekannten Texaco-Tankstellen als Infrastrukturanbieter eingerichtet werden um ein Beispiel zu nennen. 155 Tankstellen sollen ausgerüstet werden und die kommerziell angebotene WLAN-Infrastruktur ist gerade für Trucker, die größtenteils selbständig sind und auch über Notebooks verfügen von großer Bedeutung. Bei dieser Anzahl von Hot-Spots kommt es zu Preissenkungen, jedoch ist die kommerzielle Nutzung von Hot-Spots noch relativ teuer. Seite 27 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network Außerdem wird ständig versucht die Übertragungsraten und die Reichweiten zu erhöhen so dass WLANs bald in alle Bereiche und auch in Unternehmen verschiedenster Größen eingesetzt werden können. Dies wird momentan noch von Einschränkungen durch die Standards gebremst, doch durch Standards wie HIPERLAN1/2 und auch dem 802.11 Standard 802.11a, 802.11i und vor allem 802.11g werden wir zukünftig immer mehr von der WLAN-Technik hören. Reichweiten, Übertragungsraten und Sicherheit werden ständig verbessert und erweitert. Der 802.11a-Standard mit 54 Mbps im 5-GHz-Bereich ist zur Zeit noch dicht besiedelt. Auch für den neueren 802.11g Standard gibt es noch keine Produkte, da dieser Standard noch nicht ratifiziert wurde. Dieser Standard hat auch eine Datenübertragung von 54 Mbps, operiert aber im Gegensatz zum 802.11a Standard im lizenzfreien 2,4-GHz-ISM-Band. Auch Standards wie das angesprochene Bluetooth tragen schon enorm zu dieser Tatsache bei und wird auch in Zukunft eine entscheidende Rolle spielen. Durch die Anwenderfreundlichkeit die Bluetooth, aber auch der Standard 802.11 mit sich bringt sind diese Technologien in Zukunft nicht mehr wegzudenken. Bluetooth darf dabei nicht als Konkurrent zu 802.11 gesehen werden, sondern als Komplementär. WLAN ist besser geeignet für größere Datenmengen und bei schmalbandigem Datenabgleich kann Bluetooth, gerade auch wegen dem einfachen Einsatz, vermehrt benutzt werden. Ein weiteres aktuelles Thema ist WLAN und UMTS. UMTS wird ebenso als zukunftsweisende Technologie gehandelt. Entwickler und Anbieter überlegen, ob der Markt groß genug für beides ist. Allgemein kann man sagen das WLAN schneller und kostengünstiger ist als UMTS. Diese beiden Lösungen sollen in Zukunft zusammen vermarktet und sinnvoll verknüpft werden. Abschließend kann man zu dem Ergebnis kommen, das auf allen Gebieten der WirelessTechnologie geforscht und entwickelt wird. Neue Standards werden entwickelt und bestehende erweitert um in Sachen Reichweite und Übertragung ein Optimum zu erreichen. Ein starker Trend ist jedoch nicht sich auf dem Wireless-Markt mit den verschiedenen Techniken und Philosophien zu bekämpfen, auszubremsen und auszuschalten. Der Trend geht hin zu einer Kompatibilität der verschiedenen Wireless-Technologien. Bluetooth wird vermehrt mit WLAN zum Einsatz kommen und die verschiedene WLAN-Standards werden auch voll genutzt werden, da jede für sich Vor- und Nachteile hat, die individuell bewertet werden müssen. Wir dürfen uns jedoch auf viele neue, erweiterte und kompatible Verfahren, Techniken und Geräte freuen. Viele Bereiche werden sich mehr in Richtung Wireless entwickeln und auch große Unternehmen werden zukünftig mehr über den Einsatz von WLANs nachdenken. Leider ist eine Aussage für die Zukunft genau so schwer zu erfassen wie der aktuelle WLAN-Markt an sich. Gerade durch die Dynamik und durch die weite Verbreitung von WLANs werden wir sehen was uns noch alles in einer immer globaleren und mobileren Welt erwartet und welche Standards und Techniken sich durchsetzen werden. Seite 28 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network Quellenverzeichnis Buch [NMG02] Das Drahtlose Ethernet. Der IEEE 802.11 Standard: Grundlagen und Anwendung Addison-Wesley, Autoren: Edgar Nett, Michael Mock, Martin Gergeleit Semesterpräsentation [Karg02] Standard 802.11b – Strukturen, Aufbau, Einsatzzwecke und Vergleich mit anderen Wireless-Technologien Ina Kargut Semesterpräsentation [MuTo02] Sicherheit für 802.11b - Netze Andreas Muschau, Oliver Töpfer Seite 29 von 30 Vertiefungsarbeit von Simon Mattmüller WLAN – Wireless Local Area Network Stichwortverzeichnis A Antennen 18 Anwendungen..14 Aussichten 27 B Bandbreite 13 Bitübertragung 13 Bluetooth 25 D Datenrate 13 Datenübertragung 10 Definition 11 E Ebene 11 Einleitung 8 Einsatzort 20 F Fehlerquellen 20 Frequenz 14 Frequenzband 13 G Gerätetypen 16 Grundlagen 10 Gruppenkommunikation 11 H Hiperlan 24 K Kollision 15 Kommunikation 9 Konfiguration 15 M Mechanismen 22 Medium 12 Messungen 19 P Planung 14 Programmierschnittstelle 25 Protokolle 21 R Reichweiten 28 Roaming 14 Routing 24 S Sicherheit 22 Standard 10 Systeme 21 Seite 30 von 30