WLAN

Werbung
WLAN – Wireless Local Area Network
Vertiefungsarbeit
von
Simon Mattmüller
aus Lahr/Schwarzwald
BERUFSAKADEMIE LÖRRACH
– STAATLICHE STUDIENAKADEMIE –
UNIVERSITY OF COOPERATIVE EDUCATION
Ausbildungsbereich Wirtschaft
Betreuender Dozent:
Abgabetermin:
Kurs:
Fachrichtung:
Unternehmen:
Prof. G. Staib
28.07.2003
WWI01B
KA
MDK Baden-Württemberg
Ehrenwörtliche Erklärung
Ich versichere hiermit, dass ich meine Vertiefungsarbeit mit dem Thema
WLAN – Wireless Local Area Network
selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt
habe.
Lahr, 25.07.2003
Seite 2 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
Kurzfassung
Wir befinden uns auf dem Weg in die mobile, globale Informationsgesellschaft. Das Internet
wird zu einem immer wichtigeren Instrument der weltweiten Kommunikation. Mit Hilfe
verschiedener Übertragungsmedien werden Nachrichtenpakete durch das weltweite Rechnernetz
geschleust. Die Vertiefungsarbeit WLAN – Wireless Local Area Network behandelt das Pendant
zur klassischen drahtgebundenen Kommunikationsanbindung über ein Ethernet oder eine
Telefonverbindung. Im Mittelpunkt dieser Vertiefungsarbeit steht also der Aufbau und die
Möglichkeiten von drahtlosen Netzwerken (WLANs), sowie ihre Einsatzmöglichkeiten im
professionellen und privaten Bereich. Wireless Local Area Networks können in bereites
bestehende Local Area Networks (LANs) integriert und an das Internet angebunden werden.
Das 1. Kapitel bietet eine breite Einführung in das gesamte Thema. Es wird versucht, WLAN mit
all seinen Ausprägungen und Merkmalen zu erfassen um dem Leser einen Überblick des ganzen
Themas zu vermitteln. Die Motivation versucht wiederzugeben, warum WLAN das Thema
meiner Vertiefungsarbeit geworden ist. Hier kommt die Aktualität des Themas und die rasante
Verbreitung der WLAN-Technik zum Ausdruck. Das Vorgehen nimmt nochmals explizit
Stellung zur Einleitung das dort schon kurz dich wichtigsten Inhalte angesprochen werden.
Im Kapitel zwei geht es dann um den Standard IEEE 802.11 der mit dem drahtlosen Ethernet
entstanden ist. Es wird erläutert was ein Standard ist und weshalb er sowohl in der Welt des
drahtgebundenen Ethernets als auch bei WLAN von großer Bedeutung ist. Anschließend werden
die physikalische Ebene und die Zugriffskontrollebene genau erklärt, wodurch die grundsätzliche
Funktionsweise der relativ neuen Art der Datenübertragung deutlich wird.
Das dritte Kapitel behandelt dann das etwas praktischere Thema der Anwendung von WLANs.
Hier geht es um die generelle Konfiguration und Inbetriebnahme von Wireless Local Area
Networks, um Messungen im Netz und um Geräte und Kosten für die Wireless – Technologie.
Diese Kapitel orientiert sich an der praktischen Umsetzung des vorher erläuterten und an den
Umgebungen und Geräten, die für den Aufbau eines WLAN von entscheidender Rolle sind.
Im Anschluss erläutert das Kapitel vier Protokolle für zeitkritische Anwendungen, unter anderem
für die Uhrensynchronisation und die zuverlässige Gruppenkommunikation. Das Protokoll des
Standards IEEE 802.11 ist nicht Echtzeittauglich und darum gibt es ein Echtzeitprotokoll namens
EUS. Mit seiner Hilfe findet die Uhrensynchronisation der im System verteilten Uhren statt. Bei
der Gruppenkommunikation fällt das Augenmerk auf zeitkritische Anwendungen und
Möglichkeiten die Gruppenkommunikation in Echtzeit zu gewährleisten.
Die allgemeine Sicherheit im drahtlosen Ethernet kommt in Kapitel fünf zum Tragen und stellt
auch ein wichtiges Kriterium für den Einsatz der neuen Technik dar. Hier wird die Sicherheit des
Netzes und die Datensicherheit überprüft. Das Netz besteht ja anders als beim LAN aus einer
Funkumgebung, die keine festen Grenzen kennt. Zur Datensicherheit werden
Verschlüsselungsmechanismen betrachtet, speziell die gebräuchliche WEP-Verschlüsselung.
Das Kapitel sechs wird alternativen wie Bluetooth und HIPERLAN vorstellen und diese auch
mit dem 802.11 Standard vergleichen. Der Schluss befasst sich schließlich mit Aussichten und
Zukunft der Wireless Technologie was das Thema zur Vollständigkeit abrundet.
Seite 3 von 30
Vertiefungsarbeit von Simon Mattmüller
Inhaltsverzeichnis
WLAN – Wireless Local Area Network
Seite
Ehrenwörtliche Erklärung...................................................................................2
Kurzfassung.........................................................................................................3
Abkürzungsverzeichnis ......................................................................................5
1
Einleitung ....................................................................................................8
1.1
1.2
Motivation und Ziel der Arbeit...............................................................................9
Vorgehen ...............................................................................................................10
2
Grundlagen................................................................................................10
2.1
Der IEEE 802.11 Standard ....................................................................................10
2.1.1 Die physikalische Ebene............................................................................... 11
2.1.2 Die Zugriffskontrollebene ..............................................................................12
3
Anwendung ...............................................................................................14
3.1
3.2
Konfiguration und Inbetriebnahme.....................................................................14
3.1.1 Planung eines WLAN....................................................................................14
3.1.2 Gerätetypen ..................................................................................................16
3.1.3 Netzwerkkonfiguration ..................................................................................17
Messungen ...........................................................................................................19
4
Potokolle für zeitkritische Anwendungen...............................................21
5
Sicherheit für 802.11b - Netze ..................................................................22
6
Vergleich mit anderen Standards ............................................................23
6.1
6.2
Hiperlan .................................................................................................................24
Bluetooth...............................................................................................................25
7
Zukunft und Aussichten ...........................................................................27
Quellenverzeichnis............................................................................................29
Stichwortverzeichnis.........................................................................................30
Seite 4 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
Abkürzungsverzeichnis
ACH
Access Feedback Channel
ACL
Asynchronous Connectionless Link
ADSL
Asynchronous Digital Subscriber Line
AP
Access Point
ATM
Asynchronous Transfer Mode
BCH
Broadcast Channel
CA
Collision Avoidance
CAC
Channel Access Control
CDMA
Code Division Multiple Access
CFP
Contention Free Period
CP
Contention Period
CSMA
Carriere Sense Multiple Access
CSMA/CD
Carriere Sense Multiple Access/Collision Detection
DB
Dezibel
DHCP
Dynamic Host Configuration Protocol
DNS
Dynamic Name Service
DSSS
Direct Sequence Spread Spectrum
ESSID
Extended System Set Identifier
ETSI
European Telecommunications Standards Institute
EUS
Echtzeit Uhren – Synchronisation – Protokoll
FDMA
Frequency Division Multiple Access
FHSS
Frequency Hopping Spread Spectrum
FCH
Frame Channel
GHz
Giga – Herz
HomeRF
Radio Frequency
IEEE
Institute for Electrical and Electronics Engineers
Seite 5 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
IR
Infrarot
ISDN
Integrated Services Digital Network
ISM
Industrial, Scientific and Medical
ISO
International Organisation for Standardization
ISP
Internet Service Provider
IV
Initialisierungsvektor
KA
Klassische Rechnerarchitektur
kByte/s
Kilo – Byte pro Sekunde
LAN
Local Area Network
LED
Leuchtdiode
LMP
Link Manager Protocol
L2CAP
Logical Link Control and Adaptation Protocol
MA
Multiple Access
MAC
Medium Access Control
Mbps
Mega-bit pro Sekunde / per second
MHz
Mega – Herz
NAT
Network Address Translation
NetIO
Network Input Output
OBEX
Object Exchange Protocol
OFDM
Orthogonal Frequency Division Multiplexing
OSI
Open Systems Interconnection
PAN
Personal Area Network
PC
Personal Computer
PCMCIA
Personal Computer Memory Card International Access
PDA
Personal Digital Assistant
PN
Pseudo – Noise
PPM
Pulse Position Modulation
PPP
Point-to-Point Protocol
Seite 6 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
RADIUS
Remote Authentication Dial In User Service
RC4
Name des Algorithmus von WEP
RCH
Random Channel
RF
Radio Frequency
RFCOMM
Serial Cable Emulation Protocol
SDP
Service Discovery Protocol
SOHO
Small Office / Home
TCP/IP
Transport Control Protocol / Internet Protocol
TCS
Telephony Control Specification
TDMA
Time Division Multiple Access
TDMA/TDD
Time Division Multiple Access / Time Division Duplex
UDP
User Datagram Protocol
USB
Universal Serial Bus
VCard
Visit Card
VPN
Virtual Private Network
WAP
Wireless Access Protocol
WEP
Wired Equivalent Privacy
WLAN
Wireless Local Area Network
Seite 7 von 30
Vertiefungsarbeit von Simon Mattmüller
1
WLAN – Wireless Local Area Network
Einleitung
Gerade durch das Internet und durch die damit entstehende globale Vernetzung und
Kommunikation wird das Thema WLAN, sowohl für die private als auch für die professionelle
Verwendung immer wichtiger. Lokale Netzwerke sind ein Hauptbestandteil der technischen
Infrastruktur der modernen Informationsgesellschaft. Die IEEE hat in den 80er Jahren mit der
Definition der weltweit anerkannten und verbreiteten Standards für lokale Netzwerke wie
Ethernet (IEEE 802.3), Token-Ring (IEEE 802.5) und Token-Bus (IEEE 802.4) entscheidend
zum Siegeszug der lokalen Netzwerke beigetragen. Diese Standards werden mit dem technischen
Fortschritt aktualisiert.
Als nach diesen klassischen Standards und Methoden der Vernetzung von Rechnern mit Hilfe
von Telefonleitungen oder dem späteren Ethernet die WLAN – Technologie bekannt wurde stieg
die Nachfrage nach der neuen Technologie rasant an. Mobilität ist die neue Herausforderung für
die Informationstechnik. WLAN – Wireless Local Area Network ist sozusagen die drahtlose
alternative zum herkömmlichen Ethernet. Die IEEE hat 1997 den IEEE 802.11 Standard für
drahtlose lokale Netzwerke (WLANs – Wireless Local Area Networks) veröffentlicht.
In Bereichen in denen Verkabelung nicht möglich ist oder nur unter sehr hohem Kostenaufwand
durchführbar ist wird der neue Standard des WLAN, der kabellosen Datenübertragung mittels
Funkwellen interessant. Deshalb ist das drahtlose Ethernet für viele Einsatzmöglichkeiten im
privaten oder auch im professionellen Bereich geeignet. Computer, Laptops aber auch andere
mobile Geräte z.B. zur Datenerfassung können drahtlos über Funk sowohl untereinander als
auch mit bestehenden lokalen Netzwerken verbunden werden. Netzwerkkarten zum Aufbau von
WLANs nach dem IEEE 802.11 Standard werden heute von nahezu allen führenden Computerund Netzwerkherstellern angeboten. Mit so genannten APs (Accesss Points) kann die
Verbindung mit einem bestehenden Netzwerk wie Ethernet hergestellt werden. Die heute
gebräuchlichen WLANs können bis zu 11 Mbps im lizenz- und genehmigungsfreien 2,4-GHzBereich übertragen und sind durch die Standardisierung zu erschwinglichen Preisen erhältlich.
Ebenso entscheidend wird es sein in welchen Bereichen WLAN eingesetzt werden kann, welche
Erwartungen man speziell an diese Technologie stellen darf oder in wie weit die anderen
Alternativen zum Tragen kommen. In vielen Bereichen wird es möglich und sogar notwendig
sein WLANs einzusetzen, jedoch gibt es auch Anwendungsgebiete bei denen es sehr schwierig
sein wird WLANs überhaupt einzusetzen. Ein großer Vorteil der neuen Technologie ist
jedenfalls, das sie in bestehende drahtgebundene Ethernets integriert und auch ans Internet
angebunden werden kann. Diese hybriden Lösungen werden wohl für die professionelle
Anwendung in Unternehmen und auch im privaten Bereich immer interessanter.
Seite 8 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
Insgesamt sind die Anwendungsmöglichkeiten für WLANs vielfältig wie etwa für den
Heimbereich und kleine Unternehmen, für mobile Arbeitsplätze, für dynamische
Arbeitsgruppen, in Schulungseinrichtungen, für mobile Datenerfassung und mobilen
Datenzugriff, für mobilen Internetzugang z.B. in öffentlichen Einrichtungen und für flexible
Produktionssteuerung.
Die generelle Funktionsweise der Datenübertragung über Funkwellen im Mikrowellen - Bereich
wird später in den Grundlagen genaustens erläutert. Da es verschiedene Konzepte der
Datenübertragung gibt und auch verschiedene Probleme damit auftauchen wird es nötig sein
etwas tiefer in den neuen Standard 802.11 für WLANs einzutauchen. Mit der Erläuterung des
Standards 802.11 wird somit die physikalische Ebene der Datenübertragung und die
Zugriffskontrollebene genauer untersucht. Auch die Protokolle, Übertragungstechniken und
damit verbundene Probleme werden beschrieben. Die Betrachtung des OSI-Schichtenmodell
nach ISO wird dabei auch eine wichtige Rolle spielen.
Eine praktische Vorstellung des drahtlosen Ethernets wird im Kapitel Anwendung erfolgen. Für
den Einsatz des WLANs muss Konfiguration und Inbetriebnahme genau erläutert werden.
Außerdem wird ein Einblick gegeben, welche Leistungen ein solches Netz bietet. Messungen im
WLAN müssen somit behandelt werden und auch das momentane Angebot an Hardware ist ein
entscheidendes Thema, da es hier zu großen unterschieden kommt. Die generelle Planung und
Einsatzmöglichkeiten eines WLANs und somit auch die damit entstehenden Kosten, also die
Wirtschaftlichkeit werden angesprochen.
Da Gruppenkommunikation und Echtzeitanwendungen immer wichtiger werden wird auch
geprüft, in wie weit Protokolle für die zeitkritischen Anwendungen existieren und funktionieren.
Im privaten und noch mehr im professionellen Bereich spielt die Datensicherheit eine sehr
entscheidende Rolle. Allgemein vorweggenommen kann man aber schon sagen, das die WLAN Technologie nicht so sicher sein kann wie das klassische Ethernet, da es einfacher ist eine
Funkwelle abzuhören oder zu manipulieren. Hier ist doch das Ethernet durch die Verkabelung an
sich besser geschützt und auch zu bewachen.
WLAN ist jedoch nicht die einzige Wireless – Technik, die in den letzten Jahren entstanden ist.
Schlagworte wie Bluetooth und HIPERLAN halten immer mehr Einzug in die globale und
dynamische Informationsgesellschaft. Daher werden auch Technologien wie Bluetooth und
HIPERLAN erläutert und mit WLAN verglichen um zukunftsorientierte Aussagen treffen zu
können. Schließlich wird es wichtig sein unter den verschiedenen Wireless – Technologien zu
erfassen, welche in den nächsten Jahren das Rennen machen wird.
1.1 Motivation und Ziel der Arbeit
Die Entscheidung, mir für die Vertiefungsarbeit im 4. Semester dieses Thema auszuwählen war
nicht schwer. Da mich der Fachbereich Rechner-Architekturen sehr interessiert und mich die
neue Technologien und Hardware im allgemeinen sehr faszinieren, war ich gleich für ein Thema
aus dem Gebiet KA zu begeistern. Die Wireless – Technologie wurde schließlich zu meiner
ersten Wahl und ich freue mich das ich auch dieses Thema bekommen habe. WLAN – Wireless
Local Area Networks ist eine aktuelle und zukunftsweisende Technologie, die in vielen
Bereichen Einzug hält und ein enormes Wachstumspotential aufweist. Auch die dahinter
stehende Datenübertragung mittels Funkwellen, die generellen Möglichkeiten aber auch Grenzen
ist, was mich motiviert eine breit gefächerte und vollständige Darstellung des Themas WLAN
Seite 9 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
anzustreben. Dies soll letztendlich auch das Ziel dieser Vertiefungsarbeit sein und ich hoffe das
ich den Lesern dieser Arbeit auch diese Motivation und Begeisterung weitergeben kann.
1.2 Vorgehen
Das Vorgehen für diese Arbeit wurde schon in der Einleitung wiedergegeben. Zuerst werden die
Grundlagen des WLAN, der Standard 802.11 mit den Ausprägungen und Merkmalen der
physikalischen Ebene und der Zugriffskontrollebene behandelt. Im folgenden Kapitel
Anwendung wird Inbetriebnahme und Konfiguration des drahtlosen Ethernets erläutert.
Datenübertragungsraten, Messungen im Netz, sowie Geräte werden in diesem Kapitel
angesprochen. Protokolle für zeitkritische Anwendungen wie Uhrensynchronisation und die
immer wichtiger werdende Gruppenkommunikation wird in Kapitel 4 erläutert. Das nächste
Kapitel behandelt dann die Netzsicherheit und Datensicherheit in WLANs. Bevor dann im
letzten Kapitel noch Zukunft und Aussichten angesprochen werden wird der WLAN – Standard
mit anderen Technologien wie Bluetooth und HIPERLAN verglichen. Somit sollte am Schluss
ein Eindruck der gesamten Wireless – Technologien mit dem Schwerpunkt WLAN, speziell dem
Standard 802.11 entstehen.
2
Grundlagen
2.1 Der IEEE 802.11 Standard
Die IEEE hat in der Vergangenheit die wichtigsten Standards im Bereich der Local Area
Networks (LANs) definiert. Die Standards IEEE 802.3 (Ethernet), IEEE 802.4 (Token-Bus) und
IEEE 802.5 (Token-Ring) bilden die weltweit akzeptierten Grundlagen für den Aufbau von
drahtgebundenen LANs. Auch die Definition des Standards IEEE 802.11 für das WLAN macht
die Vorteile einer Standardisierung deutlich. Hard- und Software-Komponenten können von
unterschiedlichen Herstellern konform zur Verfügung gestellt werden. Es ist eine Sicherheit für
den Benutzer, da er davon ausgeht das dieser Standard bestehen bleibt, weiterentwickelt wird
und es für ihn die Möglichkeit gibt die Software weiter zu nutzen oder zu migrieren. Außerdem
wird die Entwicklung von Produkten und Anwendungen beschleunigt und die Preise fallen in der
Regel auch mit Hilfe der Standardisierung.
Seit der Veröffentlichung im Jahr 1997 wurde der Standard 802.11 weiterentwickelt. Der IEEE
802.11 Standard wurde in die 802.x Familie übernommen und verschiedene, neu hinzugefügte
Dokumente ermöglichen es nun größere Bandbreiten zu fahren. Der ursprüngliche IEEE 802.11
Standard definiert die physikalische Ebene, auf der über das Funkmedium der Datentransfer
stattfindet, und die Zugriffskontrollebene. Hier spielen Ad-hoc – und Infrastruktur-Netzwerke,
sowie Nachrichtenformate und verschiedene Zugriffsverfahren eine entscheidende Rolle. Der
Seite 10 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
Standard IEEE 802.11a und der ergänzende Entwurf IEEE 802.11b sprechen Erweiterungen auf
der physikalischen Ebene an, jedoch wird im folgenden nur noch vom IEEE 802.11 Standard
gesprochen werden.
Die physikalische Ebene des IEEE 802.11 Standard entspricht genau der 1 Schicht des OSI –
Modells, also der Bitübertragungsschicht. Die Zugriffskontrollebene (MAC Medium Access
Control) deckt nur ein Teil der OSI - Schicht 2, die Sicherungsschicht ab. Dies liegt an dem
wesentlichen Unterschied zu LANs. Im LAN liegt ein physikalisches Medium mit BroadcastEigenschaften zugrunde und deswegen muss dafür gesorgt werden, das zu einem Zeitpunkt nur
eine Station sendet. Dafür ist die Zugriffkontrollebene zuständig. Da im WLAN noch andere
Eigenschaften gültig sind nimmt diese Schicht nur ein Teil der Schicht 2 im OSI – Modell in
Anspruch.
2.1.1 Die physikalische Ebene
Die physikalische Ebene von WLANs beschäftigt sich damit, wie ein Bit fehlerfrei vom Sender
zum Empfänger über das drahtlose Medium transportiert wird. Hier geht es darum, welches
Frequenzband sich am besten dafür eignet und welche Übertragungstechniken benutzt werden
um eine korrekte Übertragung garantieren zu können.
Der IEEE 802.11 Standard definiert vier verschiedene physikalische Ebenen für WLANs, also
vier verschiedene Übertragungstechniken. Sie haben jedoch alle eine einheitliche Schnittstelle
zur Zugriffskontrollebene. Als Übertragungsmedium werden bestimmte Frequenzbänder des
elektromagnetischen Spektrums benutzt. Zuerst erschien eine FHSS und eine DSSS, jeweils im
2,4-GHz-Band und eine physikalische Ebene im infraroten Frequenzbereich. Der IEEE 802.11b
Standard erweitert die bereits vorhandene physikalische Ebene mit DSSS-Technologie für
höhere Datenraten bis 11 Mbps. Das Frequenzband, eines der so genannten ISM-Bänder, ist von
2,4000 – 2,4835 GHz, ist bis auf wenige Ausnahmen weltweit freigegeben und bedarf keiner
Genehmigung zum Senden, ist also lizenzfrei. Im Infraroten-Bereich werden ebenfalls weltweit
keine Sendegenehmigungen benötigt.
Später wurde der Standard um IEEE 802.11a, der eine zusätzliche Ebene im 5-Ghz-Band mit
OFDM-Technologie vorsieht, erweitert. In diesem Bereich stehen größere Bandbreiten zur
Verfügung, die jedoch nicht lizenzfrei sind, was auch für die später angesprochene Technologie
HIPERLAN gilt, die im selben Bereich angesiedelt ist. Generell wird von WLANs der
Mikrowellen- und der Infrarot-Bereich für die Datenübertragung genutzt. Mikrowellen haben
höhere Reichweiten und können innerhalb und außerhalb von Gebäuden eingesetzt werden.
Andererseits stellt Infrarot eine billigere Lösung für Kurzstreckenkommunikation dar.
Bei der Übertragungstechnik kommt es auf die fehlerfreie Übertragung über das störanfällige
Medium an, gerade im frequenzfreien Bereich in dem viele potentielle Benutzer gleichzeitig
senden. Das Frequenzband stellt ein Multiple Access Kanal dar und somit muss der gemeinsame
Zugriff geregelt werden.
Die Darstellung eines Bits geschieht bei der drahtlosen Übertragung durch eine harmonische
Welle, die durch Phasenmodulation, also einer Veränderung, eine „1“ oder eine „0“ darstellen
kann.
Durch den wesentlich größeren potentiellen Benutzerkreis in WLANs im Vergleich zu LANs
wird das MA (Multiple Access) – Problem auch größer. Die Benutzer können sich gegenseitig
Seite 11 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
stören und konkurrieren sozusagen um die Bandbreite des Multiple Access Kanals. Zur Lösung
dieses Problems stehen grundsätzlich verschiedene Mechanismen zu Verfügung. Im folgenden
werden drei davon explizit behandelt.
TDMA (Time Division Multiple Access) vergibt Zeitscheiben an die Benutzer des
Übertragungsmediums und somit ist dem Benutzer nur der Zugriff für die Dauer der ihm
zugeordneten Zeitscheibe möglich. FDMA (Frequency Division Multiple Access) teilt jedem
Benutzer einen Kanal im zu Verfügung stehenden Frequenzband zu. Dem Benutzer steht also ein
eigener Kanal mit reduzierter Bandbreite, zeitlich unbegrenzt zur Verfügung. CDMA (Code
Division Multiple Access) verschlüsselt die gesendete Information mit einem Code wobei nur
Sender und Empfänger die den selben Code benutzen sich gegenseitig verstehen können.
Die verschiedenen Technologien zur Übertragung sind wie oben schon erwähnt FHSS, DSSS, IR
und OFDM und werden hier erläutert.
FHSS funktioniert nach dem Prinzip, das in dem zu Verfügung stehenden Frequenzband 79
Kanäle mit jeweils 1 MHz Bandbreite definiert werden. Der Sender sendet nur für eine
bestimmte Zeit auf einem Kanal und wechselt dann zu einem anderen. Der Abstand zwischen
zwei nacheinander benutzten Kanälen ist vorgegeben. Die Reihenfolge in der die Kanäle benutzt
werden wird durch 79-stellige Hopping-Sequenzen festgelegt, die jeweils dem Sender und
Empfänger bekannt sind. Für den Zugriff auf des gemeinsame Übertragungsmedium benutzen
FHSS-Systeme ein CDMA-Verfahren. Als Erkennungscode, wie oben bei CDMA beschrieben,
dient dabei die Hopping-Sequenz. Eine Kollision tritt nur in dem Fall auf, wenn zwei Systeme
gleichzeitig einen Kanal benutzen.
Das Grundprinzip bei DSSS-System besteht darin, das Signal zu spreizen. Ein schmalbandiges
Signal wird durch einen Code in ein breitbandiges Signal umgewandelt. Dieser Code wird als PN
(Pseudo-Noise)-Code bezeichnet. Das gespreizte Signal wird kontinuierlich versendet und die
Intensität des breitbandigen Signals wird soweit reduziert, das es unter der Rauschgrenze liegt.
Dadurch stören sich andere Systeme nur minimal und das Signal kann nur noch von einem
Empfänger erkannt werden, der den PN-Code kennt. Das zur Verfügung stehende Frequenzband
wird hier in 11 beziehungsweise 13 Breitbandkanäle unterteilt. Das Abgrenzen von
verschiedenen Benutzern geschieht durch das CDMA-Verfahren.
IEEE Infrarot operiert in einem Bereich nahe dem sichtbaren Licht und stellt auch wegen der
kürzeren Reichweite ein unterschied zu FHSS und DSSS dar. Die Verbindung zwischen den
Systemen erfolgt über Sichtverbindung, jedoch soll es auch ohne Sichtverbindung über
Reflektionen möglich sein. IR-Verbindungen basieren auf Veränderung der Intensität des
Signals. Die Stromstärke einer LED (Sender) wird variiert und die Bitübertragung geschieht bei
IR-Systemen durch PPM (Pulse Position Modulation).
Schließlich gibt es dann noch die OFDM- Technologie, die in einem nicht lizenzfreien 5-GHzBand operiert. Hier wird durch parallele Datenübertragung eine hohe Datenrate erreicht was sich
auch der HIPERLAN zu nutze macht.
2.1.2 Die Zugriffskontrollebene
Nachdem nun die physikalische Ebene ausgiebig erläutert wurde muss man die
Zugriffskontrollebene betrachten. Während die physikalische Ebene die Bitübertragung
zwischen Stationen behandelt, regelt die Zugriffskontrollebene wie ganze Nachrichten zwischen
Stationen übertragen werden. Themen wie Ad-hoc- und Infrastruktur-Netzwerke und die
Seite 12 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
Zugriffsverfahren CSMA/CA und CFP kommen hier zu Tragen. Die Nachrichtenformate sowie
die Eigenschaften von mobilen Stationen werden allerdings nur kurz angesprochen, haben aber
dennoch eine entscheidende Bedeutung.
Die Grundelemente in einem drahtlosen Netzwerk sind Stationen, APs, Zellen und das
Verteilungssystem. Eine Station ist hier das technische System, das Nachrichten senden und
empfangen kann. Mehrere Stationen können ein Ad-hoc-Netzwerk bilden, wobei die Station ein
normaler Rechner, ein Laptop oder auch ein anderes, meist mobiles System sein kann. Die
Systeme können direkt miteinander kommunizieren, wobei die Zelle eine räumliche Region
darstellt in der diese Kommunikation unter Berücksichtigung der Reichweite stattfindet.
Zum Aufbau größerer Netzwerke und zur Anbindung an bestehende Netzwerke sieht der
Standart IEEE 802.11 Infrastruktur Netzwerke vor. Hier besteht das Netz aus mehreren Zellen,
wobei jede Zelle von einer Station, einem so genannten AP verwaltet wird. Die APs sind durch
ein weiteres Netzwerk auch untereinander verbunden und dies stellt das Verteilungssystem dar.
Stationen aus verschiedenen Zellen können so über das Verteilungssystem miteinander
kommunizieren. Die Station benutzt dazu den AP aus der eigenen Zelle um Nachrichten in das
Verteilungssystem zu schicken bzw. zu empfangen. So können auch Stationen über das
Verteilungssystem mit beliebigen anderen Netzwerken wie etwa dem Internet integriert werden.
Der IEEE 802.11 Standard unterstützt Roaming, was besagt das Stationen im InfrastrukturNetzwerk mobil und nicht einer bestimmten Zelle fest zugeordnet sind. Eine Station meldet sich
somit am nächstliegenden AP an. Wenn die Station die Zelle verlässt meldet sie sich am AP ab
und bei einem näher liegenden AP an. Dies läuft aber nicht immer strikt, da sich auch Zellen
überlappen können. Wegen Maßnamen auf physikalischer Ebene stören sich die überlappenden
Zellen jedoch nicht.
Zu den Nachrichtenformaten soll nur so viel gesagt werden wie das der IEEE 802.11 Standard
das Format von Frames für den Austausch von Informationen zwischen Stationen definiert. Ein
Frame hat generell ein Kopf und ein Datenteil, wobei sich drei unterschiedliche Frame-Typen
unterscheiden. Die Rede ist hier von Daten-Frames, Kontroll-Frames und Management-Frames.
Beacon-Frames und Probe-Frames spielen bei der Anmeldung von mobilen Stationen eine
wichtige Rolle. Die eine Variante geschieht durch passives Scannen, wobei die Station einfach
darauf wartet, einen Beacon-Frame von einem AP zu empfangen. Beim aktiven Scannen sendet
die Station selbst Probe-Frames, die dann vom AP beantwortet werden. Durch die zusätzliche
Authentifizierung der Station beim AP findet die Anmeldung im Infrastruktur-Netzwerk und
auch im Ad-hoc Netzwerk statt.
Nun wollen wir aber zu den Zugriffsverfahren CSMA/CA, CSMA/CD und CFP zu sprechen
kommen. Kollisionen können auftreten, wenn zwei Stationen gleichzeitig auf der selben
Frequenz senden. Die aufeinander aufbauenden Verfahren zum Zugriff auf das Medium sollen
diese Kollisionen minimieren oder gar ganz verhindern.
Das Basisverfahren CSMA/CA ist ein unter den Stationen aufgeteiltes Zugriffsverfahren. Die
Station, die eine Nachricht senden möchte prüft zuerst ob das Medium frei ist, oder die andere
Station gerade sendet. Erst nach dieser Überprüfung wird schließlich die eigene Nachricht
gesendet. Da mehrere Stationen zur Erkenntnis kommen könnten, das das Medium frei ist kann
es doch zu Kollisionen kommen. Zusätzlich regeln Zeitabschnitte, CPs, den Zugriff durch das
CSMA/CA-Verfahren.
Seite 13 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
Beim CFP-Zugriffsverfahren wird der Zugriff auf das Medium in einer Zelle von einem
Koordinator geregelt. Dieses Verfahren ist gerade zur Unterstützung von zeitkritischen
Anwendungen gedacht und baut auf das CSMA/CA-Zugriffsverfahren auf.
Der Zugriff auf das Medium soll so stattfinden, das Kollisionen vermieden werden. Wenn es zu
Kollisionen kommt müssen diese erkannt und die betroffenen Frames erneut gesendet werden.
Dies wird gerade vom CSMA/CD-Verfahren unterstützt. Die Station, die senden möchte prüft ob
das Medium aus ihrer Sicht frei ist. Während des Sendens wird das Medium abgehört und
überprüft ob die Nachricht fehlerfrei übertragen wird. Ist dies nicht der Fall, erkennt die Station
eine Kollision, bricht den Sendevorgang ab und sendet den Frame zu einem späteren Zeitpunkt
erneut.
3
Anwendung
3.1 Konfiguration und Inbetriebnahme
Nachdem sich das zweite Kapitel ausschließlich mit den Grundlagen des WLAN Standards IEEE
802.11 befasst hat, der physikalischen Ebene und der Zugriffskontrollebene, wollen wir nun über
den Aufbau und die erfolgreiche Inbetriebnahme eines WLANs nachdenken.
Erster Schritt ist wie auch in allen Hard- oder Softwareprojekten die Planung. Die Architektur
und die Ansprüche an das Netzwerk müssen sorgfältig überlegt und durchdacht werden. Es gibt
verschiedene Möglichkeiten, ein Wireless Local Area Network zu realisieren. Soll es in ein
bestehendes LAN integriert werden oder wird ein WLAN anstelle eine LAN in Erwägung
gezogen. Wählt man ein Ad-hoc- oder ein Infrastruktur-Netzwerk für die erhobenen
Anforderungen. In vielen Situationen ist eine Verkabelung nicht möglich, zu aufwendig oder die
Mobilität wird zu stark eingeschränkt was gerade heute durch den Einsatz von Notebooks und
PDAs nicht der fall sein sollte. Die dazu erforderliche Hardware gilt es zu betrachten, sowie die
Konfiguration der einzelnen Komponenten und Dienste, die durch den Standard IEEE 802.11 zur
Verfügung gestellt werden.
Außerdem kann es bei WLANs im Vergleich zu herkömmlichen LAN schnell zu Problemen und
auch zu Störungen kommen. Die Reichweite wird durch verschiedene Gegebenheiten beeinflusst
die beachtet werden müssen. Daher sind auch auf Verfahren und Werkzeuge zur Messung der
Dienstgüte, sowie auf konkrete Messergebnisse einzugehen.
3.1.1 Planung eines WLAN
Bei der Einführung eines Netzwerkes ist die detaillierte Planung vorab unerlässlich, um später
Seite 14 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
einen reibungslosen Betrieb und unkomplizierte Erweiterbarkeit zu gewährleisten. Daher ist es
erforderlich unterschiedliche Aspekte der verschiedenen Netzwerkschichten zu berücksichtigen.
Erste Frage die sich stellt ist, welcher Netzwerktyp für die vorgesehene Anwendung in Betracht
kommt. Hier sollten vorab die Anforderungen an das Netzwerk geklärt sein wie etwa die Anzahl
der Teilnehmer, die räumlich Anordnung dieser, sowie die Kapazitätsplanung im Sinn der
Datenübertragung. Performanz und Sicherheit im Netz und der Daten sind andere wichtige
Aspekte und hier genau zu beachten.
Um die Frage des Netzwerktyps zu beantworten kann man generell sagen das sich das Ad-hocNetzwerk eignet, wenn ausschließlich Peer-to-Peer Kommunikation stattfindet. Alle Stationen
die einander empfangen können bilden eine Gruppe und können sofort miteinander
kommunizieren.
Ein Ad-hoc- Netzwerk erfordert einfachste Hardware in Form einer WLAN-Netzwerkkarte beim
jeweiligen Teilnehmer, bzw. ein Gerät das mit der Funktechnik ausgestattet und kompatibel ist.
Es ist in der Regel eine günstige Variante, die sehr einfach zu konfigurieren ist und eine
unbestimmte Anzahl von Teilnehmern zulässt. Allerdings hat die Ad-hoc-Variante auch zu
erwähnende Nachteile. Es ist recht unstrukturiert und es kann vorkommen, das sich Teilnehmer
problemlos finden, andere haben untereinander wiederum gar keine Verbindung. Ein weiterer
Nachteil ist die Reichweite und die Schwierigkeit eine Verbindung zu einem bestehenden LAN,
zu Intra- oder Internet einzurichten. Natürlich kann die Verbindung über einen Rechner
funktionieren und Server können für diesen Gebrauch konfiguriert werden. Durch den
zusätzlichen administrative Aufwand sollte man diese Lösung aber für kleinere Installationen in
Erwägung ziehen. Für kleine Büros oder im privaten Bereich kann dies sinnvoll sein. Das Adhoc- Netzwerk stellt somit mehr ein Instrument dar, das am besten geeignet ist, Teilnehmer die
sich zufällig treffen spontan, problemlos, schnell und kostengünstig miteinander zu verbinden.
In anderen Fällen bietet sich der Einsatz eines Infrastruktur-Netzwerkes an. Diese Art des
Netzwerkes ist komplexer und sinnvoll für Unternehmen, die eine größeren Bereich abdecken
müssen und oft Verbindung an ein bestehendes LAN oder ins Intra- oder Internet bestehen muss.
Ein Hauptbestandteil sind fest installierte APs, die den Mittelpunkt einer Zelle bilden. Alle
Stationen die sich im Empfangsbereich eines APs befinden können miteinander kommunizieren.
Bewegt sich Teilnehmer kann zwischen verschiedenen Zellen bewegen und wird problemlos von
den APs weitergeleitet. Der Verkabelungsaufwand ist geringer, da APs mit mindestens zwei
WLAN-Adaptern ebenfalls drahtlos untereinander kommunizieren. Das WLAN kann vollständig
in ein drahtgebundenes LAN integriert werden, wobei für Benutzer und Applikationen kein
funktionaler Unterschied zu erkennen ist. Ein Nachteil entsteht durch hohe Kosten für APs und
deren Administration.
Weitere entscheidende Faktoren der Planung sind räumliche Anordnung der geplanten
Teilnehmer und Kapazitätsplanung im Sinne von Datenraten und Bandbreiten. Die allgemeine
Sicherheit von WLANs spielt hier auch eine wichtige Rolle und wird gesondert in Kapitel 6
betrachtet. Ziel ist es mit einem wirtschaftlichen Aufwand eine flächendeckende Verfügbarkeit
des WLANs sicherzustellen. Dies geschieht durch eine durchdachte Installation der APs. Sie
müssen so verteilt werden, das sich Teilnehmer von allen vorgesehen Plätzen aus in einer Zelle
befinden und somit Zugang zum Netzwerk haben. Zu Beachten ist die Entfernungen der
Teilnehmer und die dazwischenstehenden Barrieren.
Seite 15 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
Wenn zwischen den Teilnehmern Sichtkontakt besteht oder sich nur gering dämpfende
Materialien zwischen Sender und Empfänger sind spricht man von einer offenen Umgebung.
Daher ist der Einsatz auf Freigeländen, Hallen und großen Räumen wie etwa in Flughäfen,
Bahnhöfen, Fabrikhallen, Konferenzsälen und Großraumbüros vorteilhaft.
Von einer halboffenen Umgebung spricht man, wenn dämpfende Materialien die Übertragung
verschlechtern aber trotzdem reflektierte Wellen den Empfänger erreichen. Typische beispiele
sind hier offene Türen, Korridore, Räume mit Trennwänden, Möbel oder Geräte die eine
unmittelbare Sichtverbindung verhindern. Die Reichweite reduziert sich in der halboffenen
Umgebung schon erheblich.
Als geschlossene Umgebung betrachtet man im allgemeinen Privathäuser und Büroräume mit
massiven Wänden und Decken. Hier wird die Rechweite nochmals erheblich reduziert und die
Übertragung wird eigentlich nur noch zwischen zwei benachbarten Räumen oder Etagen
sichergestellt. Jedoch ist es ratsam vor Ort die Beschaffenheit der Wände und Decken in Betracht
zu ziehen und evtl. Messungen durchzuführen.
Trotz aller Einschränkungen ist es bemerkenswert, das die erzielbare Reichweite eines WLAN
erheblich größer sein kann als in einem LAN-Netzwerksegment, da hier die Maximale Länge
eines Kabels für 10 und 100 Mbps auf 100 Meter beschränkt ist. Mit zusätzlichen Richtantennen
können sogar noch größere Strecken (mehrere Kilometer) mit der WLAN-Technik überwunden
werden.
Bei der Kapazitätsplanung innerhalb einer Zelle gelten im Prinzip die gleichen Überlegungen
wie für ein einzelnes Ethernetsegment. WLANs nach dem Standard 802.11b erreichen eine
maximale Bruttorate von 11Mbps. Tatsächlich wird durch den Protokoll-Overhead, der in der
Sicherungsschicht nicht unerheblich ist, bei optimalen Empfangsbedingungen eine maximale
Nettodatenrate von 400-600 kByte/s erreicht. Alle Teilnehmer müssen auf das
Übertragungsmedium zugreifen und sich somit auch die Bandbreite teilen. Zusätzlich gibt es für
WLANs noch keine alternative zu dem Ethernet-Switch, der den Teilnehmern eine feste
Bandbreite zusichern kann und es existiert auch noch kein Duplex-Mode der diese Bandbreite
auch in beide Richtungen gewährleistet. Für die üblichen Anwendungen wie Web-, Mails- und
News-Zugang, sowie gelegentlichem File-Transfer und Druckservices ist der Einsatz von
WLANs prinzipiell möglich. Geeignete Anordnung von APs und Teilnehmer, sowie Auswahl
verschiedener Frequenzen, die den Funkverkehr an einem Ort auf verschiedene Kanäle verteilen
um die Bandbreite zu erhöhen, können dies bis zu einem gewissen Grad unterstützen.
Bei datenintensiven Serveranbindungen oder bei verteilten Systemen und MultimediaAnwendungen die von mehreren Benutzern gleichzeitig genutzt werden stößt der Standard IEEE
802.11 und auch der Standard IEEE 802.11b voll an seine Grenzen. Hier wäre der Standard
802.11a, der kommende neue Standard 802.11g oder HIPERLAN erforderlich mit einer
maximalen Datenrate von 54Mbps.
3.1.2 Gerätetypen
Die Anzahl der angebotenen Hardware rund um das WLAN steigt rasant. Viele Anbieter
entwickeln diverse Produkte und ein breites Spektrum neuer Geräte gelangt immer
kostengünstiger auf den WLAN – Markt. Grundsätzlich lassen sich die Produkte jedoch in drei
verschiedene Kategorien einteilen. Zum einen gibt es die schon angesprochenen APs,
Netzwerkadapter und Antennen, wobei alle Produkte über die entsprechenden Treiber und die
dazugehörige Konfigurationssoftware verfügen.
Seite 16 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
Der Netzwerkadapter wird oft als PCMCIA-Karte für Notebooks, als PCI-Karte für einen festen
Rechner oder gar mit USB-Anschluss als externer Adapter angeboten. Die Hersteller stellen
natürlich Produkte für Microsoft-Windows, aber auch für Appel und Linux bereit. Alle Adapter
besitzen bereits eine, zum Teil auch sichtbare Antenne und unterstützen auch im Regelfall den
Standard IEEE 802.11 und IEEE 802.11b.
Eigentlich lässt sich die Funktion eines APs auch mit Hilfe eines PCs mit WLAN-Adapter und
entsprechender Softwaren durch so genannte Soft-AP-Produkte realisieren. Der Trend geht
jedoch auch schon wie in der drahtgebundenen Welt hin zu dedizierten Hardwareeinheiten. Ein
typischer AP ist daher ein kleines, je nach Hersteller designtes Gerät, das vom Administrator mit
seinem PC über das Netzwerk administriert wird. APs besitzen einen Ethernet-Anschluss und
können so den Übergang von WLAN und LAN implementieren. Auch Modem- und ISDNAnschluss mit entsprechender Einwahl- und Router-Software für den Intra- und Internetzugang
sind oft bereits integriert. Professionelle Geräte bieten die Möglichkeit zwei oder mehrere
Netzwerkadapter in einem Gehäuse zu betreiben und daher kann die Bandbreite durch Zellen mit
unterschiedlichen Frequenzen erhöht werden oder eine Richtfunkantenne kann durch einen
Adapter verbunden werden. Produkte für den Standard 802.11a sind noch nicht weit verbreitet,
da der Einsatz dieses Standards noch sehr dürftig ist. Der neuere 802.11g Standard ist noch nicht
ratifiziert aber er wird sich bestimmt in nächster Zeit durchsetzen und Kompatible Produkte
werden angeboten werden. Somit ist es vorteilhafter diese Problematik und Dynamik der
Technologien im Kapitel 7, Aussichten und Zukunft nochmals aufzugreifen.
Um die Reichweite von WLANs zu vergrößern gibt es eine ganze Reihe von verschiedenen
Antennen. Es gibt grundsätzlich gerichtete und ungerichtete Antennen mit verschiedenen
Abstrahlwinkeln. Durch diese Antennen kann die Reichweite eines AP bis zu 50% erhöht
werden und wenn der Empfänger auch eine Antenne besitzt verdoppelt sich dieser
Reichweitengewinn sogar.
Allgemein ist es jedoch schwierig sich eine Marktübersicht zu verschaffen, da aufgrund der
Dynamik mit der sich der WLAN-Markt entwickelt nur ein Momentanzustand wiedergegeben
werden kann, der sich auch schnell wieder verändert. Es gibt von nahezu allen Herstellern
Netzwerkadapter und APs für den 802.11b Standard mit verschiedenen integrierten Diensten und
Produkten und auch die verschiedenen Antennen können problemlos erworben werden.
3.1.3 Netzwerkkonfiguration
In diesem Abschnitt des 3. Kapitels sollen verschiedene exemplarische Konfigurationen eines
WLANs vorgestellt werden. Als konkrete Beispiele wird ein Ad-hoc-Netzwerk besprochen,
sowie eine einfachere Infrastruktur-Netzwerk-Variante und ein komplexeres InfrastrukturNetzwerk, das in ein umfassendes drahtgebundenes Netzwerk integriert wird. Es sollte
ersichtlich werden, wie die verschiedenen Komponenten zu handhaben sind und auf welche
Fragen und Probleme man sich während der Installation vorbereiten sollte.
Als Beispiel für unser kleines und überschaubares Ad-hoc-Netzwerk dient die immer häufiger
gebräuchliche spontane Vernetzung bei Treffen, Besprechungen und Vorträgen. Hier kann das
Netzwerk als Ad-hoc-Netzwerk festgelegt werden bei der kein AP erforderlich ist. Da eine
Anbindung an vorhandene Netzwerke nicht immer unbedingt erforderlich ist bietet sich diese Art
der Vernetzung von Teilnehmern als flexible, einfache und schnell zu konfigurierende,
kostengünstige Lösung an.
Seite 17 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
Zur Kapazitätsplanung sollte man beachten das das Meeting möglichst in offener Umgebung
stattfindet und die Funkwellen auch nicht durch eine andere Funkquelle gestört werden. Zu
Engpässen der Bandbreite kommt es in sofern, wenn viele Teilnehmer vorhanden sind oder viel
und schneller Datentransfer stattfindet. Die theoretische Übertragungsrate des WLAN kann
kaum erreicht werden und somit stößt das Netz relativ schnell an seine Grenzen. Die Wahl der
Internet-Adressen kann statisch erfolgen, da die Teilnehmer bekannt sind und das Netz nicht
verlassen. Hier eignen sich für die Benutzung die privaten IP-Adressen die reserviert sind. Somit
wird auch das Problem von doppelten Adressen so weit wie möglich ausgeschaltet. Diese
privaten Adressen befinden sich im Bereich von 192.168.X.X.
Bei Betrachtung der Sicherheit eines Ad-hoc-Netzwerkes bietet sich die WEP-Verschlüsselung
an, die im Kapitel Sicherheit genauer erklärt wird. Die geschlossene Teilnehmer-Gruppe wird
von einer gemeinsamen Stelle administriert und jedem Teilnehmer wird der gleiche geheime
Schlüssel zugeteilt. Somit ist die Kommunikation der Teilnehmer vor Abhör- und
Einbruchversuchen relativ gut geschützt.
Bei der Konfiguration muss zuerst die Treiberinstallation erfolgen wie auch bei anderen
Hardware-Komponenten. Die Parameter des WLANs werden dann in der Systemsteuerung über
das mitinstallierte Kontrollmodul Wireless Network eingestellt. Danach erfolgt die erforderliche
Konfiguration von TCP/IP. Dies geschieht bei Windows über Systemsteuerung/Netzwerk. Da es
kein Gateway oder ein DNS gibt, bleiben diese Einstellungen in der Konfiguration frei.
Die WEP-Verschlüsselung wird meistens durch Häkchen setzen im Konfigurations-Menü
aktiviert. Es gibt in WEP drei verschiedene Arten von Schlüssel die sich durch ihre Länge
unterscheiden und auch je nach Länge eine spezifische Kennwortlänge erfordern. Für die 40-BitVerschlüsselung muss das Kennwort genau fünf alphanumerische Zeichen oder zehn
Hexadezimalziffern lang sein. Nun können an die Teilnehmer feste Internet-Adressen im
privaten Bereich von 192.168.1.1 – 192.168.1.254 vergeben werden, was damit ein Teilnetz mit
maximal 254 Teilnehmern definiert. Die Größe des Netzes ist für die vorliegenden
Applikationen und Anzahl der Teilnehmer in der Regel ausreichend.
Nun wird anhand der Heimvernetzung und einer flexiblen Einrichtung von Besprechungsräumen
ein Beispiel der Konfiguration für ein kleines und einfaches Infrastruktur-Netzwerk sowie auch
für ein komplexeres Infrastruktur-Netzwerk erläutert.
Bei der Heimvernetzung tritt öfter das Problem der Verkabelung auf, da ein Privathaushalt in der
Regel nicht mit Kabelschächten oder zumindest den erforderlichen Kabel versehen ist wie es bei
Bürogebäuden oft der fall ist. Dadurch bietet sich der Einsatz eines WLANs geradezu an.
Solange nur Rechner miteinander vernetzt werden sollen bietet sich hier auch der Ad-hoc-Modus
an. Durch die relativ geschlossene Umgebung im Eigenheim wird es jedoch schnell nötig APs
einzusetzen um eine großflächige Abdeckung mit WLAN zu ermöglichen. Außerdem ist eine
Anbindung ans Internet oft erwünscht und in den meisten APs ist diese Funktion bereits
integriert. Die Entscheidung zwischen den zwei Netzwerktypen wird also durch Anforderungen
und Einsatzgebiet definiert.
Mit der Einrichtung flexibler Besprechungsräume wird ein Infrastruktur-Netzwerk benötigt. Alle
Räume müssen in das Netz integriert werden können, so das Teilnehmern der höchste Grad an
Flexibilität und Mobilität zu Gute kommt. Der Einsatz von Access Points ist daher unerlässlich
um das WLAN für alle Teilnehmer zur Verfügung zu stellen und Performanz des Netzes zu
gewährleisten. Dadurch kann auch den negativen Einflüssen der Umgebung wie Wände und
Seite 18 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
Decken entgegengewirkt werden. Auch der Zugang zum Inter- oder Intranet, an andere LANs
oder WLANs ist sehr wichtig und kann durch die Verwendung von APs einfacher realisiert
werden. Ein AP mit integriertem Modem, ISDN-Adapter oder gar ADSL-Adapter bietet hier
verschiedene Lösungen. Je nach gewünschter Verfügbarkeit und Leistung des WLANs oder
Beschaffenheiten des Eigenheims müssen APs verteilt werden. Bei der Adressvergabe muss
darauf geachtet werden das die Rechner mit der Außenwelt kommunizieren und daher müssen
weltweit eindeutige Internet-Adressen benutzt werden. Wenn der Benutzer oder das
Unternehmen keine eigene kostenpflichtige Adresse besitzen wird diese bei der Einwahl über ein
ISP üblicherweise dynamisch per DHCP zugeteilt oder auch statisch zugewiesen. Zur Sicherheit
bietet sich wieder die WEP-Verschlüsselung an. Zugangskontrolle über die Hardware-Adressen
der Adapter durch ACLs, sowie Authentifikation und ESSID sind weitere wichtige Instrumente
die noch genauer im Kapitel 5 Sicherheit erläutert werden.
Durch die Verwendung eines APs mit diversen Anschlüssen und Diensten steigt auch der
Umfang und Aufwand der Konfiguration. Hier geht es auch wieder um die Adressvergabe und
Konfiguration von TCP/IP. Außerdem muss der Name des APs und ein Kennwort eingegeben
werden, sowie Ansprechpartner und Ort, was aber erst durch die Verwendung mehrerer APs von
Bedeutung ist. Bei einer Anbindung an ein LAN oder an Intra- oder Internet müssen ebenfalls
die entsprechenden Einträge vorgenommen werden. Der DHCP-Server und der NAT-Router
müssen konfiguriert und die Hardware-Adressen eingetragen werden.
3.2 Messungen
Hier werden die Methoden und Werkzeuge für Messungen auf verschiedenen Protokollschichten
im WLAN kurz vorgestellt. Messungen der Dienstgüte können auf allen Schichten der
Hierarchieebenen durchgeführt werden. Sie sind daher wichtig, weil anders als in
drahtgebundenen Umgebungen durch ordnungsgemäße Installation der Komponenten nicht
gewährleistet ist, das alle Stationen mit der gewünschten Bandbreite erreichbar sind. Probleme
durch Dämpfung, Reflexion und elektromagnetische Störungen können entstehen und die
Verbindung beeinträchtigen. Dadurch kann es zu Datenverlusten kommen die sich in der
Transportschicht bzw. in der Anwendung durch Verschlechterung der Performance bemerkbar
machen. Im Extremfall wird die Kommunikation abgebrochen.
Es ist also nötig, von der physikalischen Ebene aus angefangen schichtweise die Leistung des
Netzes durch Messungen zu überprüfen. Da ein Problem in jeder einzelnen Schicht
Auswirkungen auf die Gesamtperformanz hat ist das sinnvoll und notwendig. Ergebnisse der
Messungen in den verschiedenen Schichten müssen im Zusammenhang betrachtet werden. Für
den Benutzer des Netzwerks ist natürlich die Dienstgüte auf Ebene der Anwendung
entscheidend. WLAN-spezifische Messungen beziehen sich auf die physikalische Ebene, die
Ebene der Sicherungsschicht sowie auf der Ebene der Transportschicht. Hierzu werden
Werkzeuge in Form von Software zur Messung der Signalstärke und der Verlustrate verwendet.
Auf der physikalischen Ebene ist der Signalpegel und der daraus resultierende Signal-RauschAbstand von Bedeutung. Signal- und Rauschpegel werden in dB gemessen und der SignalRausch-Abstand muss mindestens größer als 10dB sein um überhaupt einen Empfang mit
11Mbps beim Standard 802.11b zu ermöglichen. Dieser Abstand sollte bevor ein Rechner den
Betrieb im WLAN aufnimmt überprüft werden. Bei Problemen kann mit anderer Platzierung der
Antenne oder des APs oder durch zusätzliche Antennen die Signalstärke erhöht werden.
Durch Kollisionen im WLAN kommt es zu Datenverlusten auf der Sicherungsschicht. Anbieter
stellen daher oft Diagnose-Software mit ihren Produkten zur Verfügung. Sie analysieren wie
Seite 19 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
viele Nachrichten verloren gegangen sind bzw. mit welchen Übertragungsraten wie viele
Nachrichten wiederholt werden mussten. Mit etwas mehr Messaufwand ist es möglich die
Verzögerung einzelner Nachrichten auf dem WLAN zu bestimmen, was gerade für zeitkritische
Anwendungen und Gruppenarbeit sehr wichtig ist. Dieses Thema wird jedoch noch genauer im
nächsten Kapitel behandelt.
Messungen auf der Transportschichtebene, also der TCP/IP-Ebene ermitteln die Dienstgüte recht
deutlich. Hier werden eindeutige Nachrichtenverluste im Netz kompensiert und drücken sich in
einem geringeren Gesamtdatendurchsatz aus. In diese gemessene Datenrate fließen alle
Performanzwerte und somit auch Probleme der unteren Schichten mit ein. Die Messungen sind
einfach und erfolgen über Benchmarking-Programme wie NetIO die versuchen mit maximaler
Geschwindigkeit Daten über eine TCP-Verbindung zu senden.
Die Verlustrate hängt wie schon erwähnt stark von Entfernung zwischen Sender und Empfänger
und den Störeinflüssen der Umgebung ab. Durch entsprechende Software und Protokolle wie das
Ping-Pong-Protokoll ist es möglich die Verlustraten der Sicherungsschicht und von BroadcastNachrichten exakt nachzuweisen. Die Verzögerung von Nachrichten und die Verzögerung in
Abhängigkeit von der Paketgröße in Mikrosekunden, sowie der letztendliche Durchsatz der
Transportschicht gilt es genau zu Messen und in Abhängigkeit zu betrachten. So können
mögliche Fehlerquellen analysiert, entdeckt und beseitigt werden. Auf der physikalischen Ebene
muss ein Signal-Rausch-Abstand von mindestens 10, besser 20 dB erreicht werden, wobei eine
generelle Regel ist, umso geringer der Signal-Rausch-Abstand desto schlechter. In der
Sicherungsschicht können Verlustraten bis zu 2% ohne nennenswerten Leistungsverlust toleriert
werden. Auf der Transportschicht kann maximal mit einem Datendurchsatz von 400 bis 600
kByte/s gerechnet werden.
Ein WLAN sollte für eine angemessene Kapazitätsplanung und Umsetzung auf die Leistung hin
überprüft werden, was mit geeigneten Tools durchführbar ist. Eine zuverlässige Messung und
korrekte Messergebnisse können am zuverlässigsten am entsprechenden Einsatzort erzielt
werden. Es können selten oder nur unter großem Aufwand alle Störvariablen berücksichtigt
werden. Hier wird im Gegensatz zum drahtgebundenen LAN ein ordnungsgemäßer Betrieb nicht
alleine durch die korrekte Installation und Konfiguration bestimmt. Dadurch ist dieses Kapitel
ein wichtiges und auch sehr in die Tiefe gehendes Thema, dem vor dem Betrieb eines WLANs
oder einzelner Stationen im WLAN eine hohe Bedeutung zugemessen werden sollte.
Seite 20 von 30
Vertiefungsarbeit von Simon Mattmüller
4
WLAN – Wireless Local Area Network
Protokolle für zeitkritische Anwendungen
Ein Problem von WLANs ist wie im letzten Kapitel behandelt, der Verlust und die Verzögerung
von Nachrichten. Die Frage muss nun also sein, mit welchen Ergänzungen ein WLAN auch für
zeitkritische Anwendungen eingesetzt werden kann. Generell werden hier in Richtung
Uhrensynchronisation und Gruppenarbeit geforscht und entwickelt.
Die Uhrensynchronisation sorgt dafür, das verteilte Uhren jederzeit maximal um einen vorab
bestimmten Wert voneinander abweichen. Das Uhrenprotokoll nach IEEE 802.11 Standard ist
nicht Echtzeitfähig und somit entstand auf der Basis des Standards ein neues Protokoll namens
EUS das den Anforderungen der Echtzeitanwendung genügt. Im groben wird dies dadurch
gewährleistet, das der zeitkritische Pfad minimiert wird und eine vorausschauende
Ratenanpassung der Uhren erfolgt. Die durchschnittliche Abweichung der synchronisierten
Uhren beträgt somit nur noch einen geringen Wert von 50-60 us.
Bei der Gruppenkommunikation das ein sehr weitreichendes und tiefgehendes Thema ist, geht es
mehr um verteilte Systeme, deren Performance und Einsatz von zeitkritischen Anwendungen.
Broadcast-Nachrichten besitzen Eigenschaften wie Validität, Integrität und totale Ordnung. Eine
weitere Eigenschaft ist die Rechtzeitigkeit, die eine maximale Verzögerung garantiert was die
Grundlage und Vorrausetzung für zeitkritische Systeme darstellt. Ebenso wird dies durch das
CFP-Verfahren unterstützt, was schon in Kapitel 2 erläutert wurde. Im wesentlichen geht es auch
hier wieder um spezielle Protokolle und Ergänzungen, die bestimmt spannend und interessant
wären zu erläutern, jedoch muss sich leider auf das wesentliche beschränkt werden, um nicht
andere wichtige Dinge außen vor zu lassen.
Seite 21 von 30
Vertiefungsarbeit von Simon Mattmüller
5
WLAN – Wireless Local Area Network
Sicherheit für 802.11 - Netze
Schon seit der Entstehung der ersten Netzwerktechniken wurde Netzsicherheit und
Datensicherheit betrachtet. Sicherheit von Netzwerken ist jedoch immer wichtiger geworden und
für viele Unternehmen ein Entscheidungskriterium geworden für, oder gegen den Einsatz von
WLANs. Die Sicherheit für drahtlose Ethernets ist daher ein nicht zu vernachlässigender
Gesichtspunkt. Es gilt, die generelle Netzsicherheit von 802.11-Netzwerken zu erfassen und
auch die Sicherheit der Daten ist in einem Wireless Local Area Network genau zu beachten.
Interne und externe Angreifer sollten so wenig Möglichkeiten haben wie es nur irgendwie geht
um in ein Netzwerk einzudringen, es abzuhören, zu manipulieren oder gar zu sabotieren.
Außerdem müssen Techniken gefunden werden, die das Auffinden und Identifizieren dieser
Angreifer unterstützt.
Generell lassen sich die Angriffe auf WLANs in vier Arten kategorisieren. Durch passives
Abhören und Beobachten von gesendeten Textmustern können Angreifer unter Umständen den
Schlüssel erkennen, den zwei miteinander kommunizierende Stationen verwenden. Auf der
anderen Seite kann auch durch einseitiges Senden eine Verschlüsselung unsicher gemacht
werden. Der Angreifer schickt hier mit seiner Station einen bekannten, unverschlüsselten Text zu
einer anderen Station. Wenn nun die andere Station einen verschlüsselten Text sendet, kann der
Angreifer wiederum Anzeichen auf den verwendeten Schlüssel entdecken. Beim Abhören von
beidseitig sendenden Stationen geht die Gefahr von der Header-Information des
Nachrichtenpakets aus. Es ist möglich den Header, in dem Informationen wie Zieladresse stehen,
zu kennen und sogar zu verändern. Somit ist es dem Angreifer auch möglich die Nachrichten auf
seinen eigenen Rechner umzuleiten. Bei einem tabellenbasierten Angriff baut sich der Hacker
Entschlüsselungstabellen auf. Dies ist auch eine sehr wirksame Methode, da wegen den 24Bit
nur ein kleiner Umfang von IVs zur Verfügung steht.
Allerdings gibt es wie auch für die drahtgebundenen Netzwerke Maßnahmen zur Absicherung
des Funknetzes gegen Eindringen und Abhören. Diese Maßnahmen sind Mechanismen wie SSID
oder auch ESSID, ACL, Authentication Server (RADIUS), VPN und das schon angesprochene
FHSS, die das WLAN und den darin geschehenden Datentransfer sicherer werden lassen.
Eine weiterer Mechanismus für die Datensicherheit bietet der 802.11 Standard durch WEP, eine
Datenverschlüsselung. Zusätzlich ist die schon besprochene Authentifizierung von Stationen ein
wichtiges Instrument. Bei der Verschlüsselung der Daten mittels WEP, werden die
ursprünglichen Daten mit Hilfe eines Verschlüsselungsalgorithmus und eines geheimen
Seite 22 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
Schlüssels in ein codierten Schlüsseltext verwandelt. Der Verschlüsselungstechnik von WEP ist
der RC4-Algorithmus. Die empfangende Station muss den richtigen Schlüssel haben um wieder
den unverschlüsselten Klartext zu erhalten. Diesen Schlüssel gibt es bei WEP in verschieden
langen Bitsequenzen um die Sicherheit gegenüber Angreifern zu gewährleisten, wobei man
wissen sollte, das auch Codierungen dieser Art überwunden werden können.
Zusätzlich kann die Sicherheit noch durch einfache Maßnahmen erhöht werden. Konfiguration
und Administration sind einfache Basisschutzmaßnahmen in WLANs und sollten von einer
fachkundigen Person vorgenommen werden. Über den Standard hinausgehende technische
Maßnahmen wie Verwendung einer zusätzlichen Authentifizierung oder den Einsatz einer
zusätzlichen Verschlüsselung sind andere Möglichkeiten. Schließlich kann auch durch Kontrolle
der APs und auch der Clients mittels WLAN-Analysator und Netzwerk-Sniffer mehr Sicherheit
gegeben werden.
Letztendlich ist eine vollständige Sicherheit des Netzes und der Daten nicht zu gewährleisten.
Unsicherheiten und Schlupflöcher werden immer wieder entdeckt und machen dies für viele
Leute sogar zu einem geliebten Zeitvertreib diese herauszufinden. Jedoch sind von dieser
Problematik sowohl WLANs als auch drahtgebundene LANs betroffen. Der einzige Unterschied
ist, das sich das Funknetz anders als das drahtgebundene Ethernet nicht begrenzen lässt. Somit
wird es oft einfacher für unbefugte Personen in eine Funkzelle eines WLANs einzudringen. Es
ist möglich vom Auto aus, vielleicht sogar ohne betreten eines fremden Grundstückes oder
Gebäudes sich an einem Funknetz zuschaffen zu machen. Hingegen bietet LAN durch den
Einsatz drahtgebundener Technologie und den Umständen die das mit sich bringt ein Maß mehr
an Sicherheit.
6
Vergleich mit anderen Standards
Um sich einen Überblick in der Wireless-Welt zu verschaffen ist es unabdinglich auch andere
Wireless-Technologien zu behandeln. Wie auch das WLAN nach dem Standard IEEE 802.11
und 802.11b, sind WLANs nach dem Standard 802.11a, 802.11g, 802.11i, die Versionen von
HIPERLAN, Bluetooth und die HomeRF-Technik zukunftsweisende Technologien die sich in
den nächsten Jahren immer mehr etablieren werden. Die HIPERLAN-Standards sind als
europäischer Gegenentwurf zu 802.11a Standard zu sehen die von dem ETSI spezifiziert werden.
Jedoch werden wir auch zu einem späteren Zeitpunkt sehen, das die Datenraten von
HIPERLANs weitaus höher sind als die eines WLANs auf Basis des Standards 802.11.
Bluetooth wurde sozusagen als Alleskönner von einem Firmenkonsortium als Industriestandard
entwickelt. Bluetooth löst weitgehend den IR ab und verbreitet sich rasant. Wie auch mit der
WLAN-Technik wird der Markt mit Bluetooth überschwemmt und es existieren immer bessere
Seite 23 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
und kostengünstigere Lösungen. Bluetooth hat geringere Reichweiten und Datenraten aber wird
oft für die drahtlose Kommunikation zwischen Rechnern und Peripherie oder Endgeräten wie
Handys und PDAs eingesetzt.
6.1 HIPERLAN
Der HIPERLAN/1 Standard wurde 1996 und der HIPERLAN/2 Standard 2000 von dem ETSI
veröffentlicht. Beide definieren drahtlose lokale Netzwerke mit besonderer Unterstützung von
zeitkritischen Anwendungen. Die Standards sind jedoch von ihren Ansätzen her völlig
verschieden.
Der HIPERLAN/1 deckt wie auch die 802.11 Standards die physikalische Ebene und die
Zugriffskontrollebene ab. Die physikalische Ebene definiert die Übertragung und Modulation im
5-Ghz-Band mit einer Übertragungsrate von 23,5294 Mbps und verspricht beim Einsatz in
geschlossenen Räumen Reichweiten zwischen 30 und 50 Metern. Dem Benutzer bleiben durch
die Verwaltungsdaten der Zugriffskontrollebene etwa 20Mbps nutzbare Übertragungsrate.
Die Zugriffskontrollebene wird in zwei Schichten, der CAC-Schicht und der darüberliegenden
MAC-Schicht. Allgemein ist sie zuständig für die Übertragung von Nachrichten,
Verschlüsselung, Funktionen zum Stromsparen, Topologie-Verwaltung und Routing. Die
Versendung der Nachrichten geschieht durch die CAC-Ebene. Sie soll den Zugriff auf das
Medium bei Vermeidung von Kollisionen ermöglichen. Die zu versendenden Nachrichten
werden in Pakete aufgeteilt und Daten-Frames mit Prioritäten versehen. Die Nachrichten werden
also an die Station mit der höchsten Priorität zuerst gesendet oder wenn es mehrere Stationen
gibt eben zufällig.
Beim HIPERLAN/1 Standard wird vollständig auf zentralisierte Elemente (wie APs beim IEEE
802.11 Standard) verzichtet und somit wird ein hoher Grad an dynamischer Anpassung des
Systems erreicht. Das automatische Routing in veränderbaren Topologien, mittels RoutingTabellen, der zentrale, verbindungslose und prioritätenbasierter Medienzugriff, sowie die
Zugriffssteuerung für zeitkritische Anwendungen (in der CFP) sind hierbei von besonderer
Bedeutung und machen diese Technologie auch sehr interessant.
Der HIPERLAN/2 Standard unterscheidet sich wie schon erwähnt grundlegend von dem des
HIPERLAN/1. Ein erster unterschied ist, das eine zentrale Zugriffskontrolle durch die
Verwendung von APs gegeben ist. Es ist auch eine Verwendung ohne AP definiert, jedoch muss
eine Station die Funktion des APs übernehmen. Auf der physikalischen Ebene wird das schon im
3. Kapitel erklärte OFDM eingesetzt. HIPERLAN/2 arbeit auch wie HIPERLAN/1 im nicht
lizenzfreien 5-Ghz-Band. Die Übertragungsraten sind jedoch deutlich höher als bei
HIPERLAN/1 und erzielen bis zu 54Mbps. Anders als bei HIPERLAN/1 werden Verbindungen
zwischen Stationen und AP aufgebaut, wobei der AP die Medienzuteilung vornimmt. Die
Zugriffskontrollebene wird in zwei Schichten aufgeteilt. Die MAC-Schicht regelt auch hier
wieder den Zugriff auf das Medium welcher rein vom AP durch das TDMA/TDD- Verfahren
geregelt wird. Dieses Verfahren teilt das physikalische Medium in gleichgroße Frames auf.
Durch diese Aufteilung werden verschiedene Transportkanäle definiert wie BCH, FCH, ACH,
RCH, sowie Down- und Uplinkphase. Durch den BCH schickt der AP Informationen als
Broadcast über die Zelle an alle erreichbaren Teilnehmer. Mit dem FCH schickt der AP an die
Stationen Angaben, ob und wie sie auf das Medium zugreifen können. Der ACH klärt beim AP
welche Anfragen er aus dem RCH des vorangegangenen Frames empfangen hat. In dem RCH
senden Stationen Kontrollinformationen, die für dir Zuteilung von Zeit-Slots für die Übertragung
Seite 24 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
wichtig sind. In der Downlink- und Uplink-Phase findet schließlich der Transfer von DatenFragmenten zwischen Stationen und AP statt.
Die darüberliegende Dienstebene implementiert Dienste zum Aufbau und zur Nutzung von
Verbindungen zwischen Stationen und dem AP. Hier spielen Funktionen zum An- und
Abmelden von Stationen beim AP, Funktionen zum Auf- und Abbau von Verbindungen
zwischen Stationen und AP, sowie Funktionen zur Verwaltung des Funkmediums die
entscheidende Rolle. Das An- und Abmelden wie auch der Auf- und Abbau der Verbindungen
geschieht ähnlich wie beim Standard 802.11. Bei der Verwaltung des Mediums kommen neben
Mechanismen zur dynamischen Frequenzwahl noch Stromsparfunktionen und Messwerkzeuge,
die Signalstärken von APs erfassen können hinzu. Zur Vollständigkeit gibt es dann noch ein
Dienst zur Fehlerbehebung, der Verlust von Daten-Fragmenten erkennt und darauf reagieren
kann.
Eine weiter darüberliegende Anpassungsschicht kann die Funktionalität der Sicherungsschicht an
verschiedene Netzwerkprotokolle anpassen. Dies ermöglicht auch die Integration verschiedener
drahtgebundener LANs. HIPERLAN/2 wird durch das Konzept der verbindungsorientierten
Übertragung von kleinen Daten-Fragmenten stark von ATM beeinflusst.
6.2 Bluetooth
Ein Firmenkonsortium (seit 1998), bestehend aus namhaften Unternehmen der IT-Branche wie
Ericsson, IBM, Intel, Nokia, Toshiba und Motorola um nur ein paar zu nennen hat Bluetooth als
Industriestandard entwickelt. Hauptanliegen war Geräte, die sich in unmittelbarer Nähe einer
Person befinden zu verbinden. Dies soll die Verkabelung von Periphergeräten überflüssig
machen und gerade in PANs zum Einsatz kommen. Bluetooth hat eine sehr geringe Reichweite
von etwa 10 m und eine Übertragungsrate von 1 Mbps. Da Bluetooth doch sehr kostengünstig ist
stellt es eine ideale Ergänzung zu einem WLAN dar. Bestrebungen zu einer verbesserten
Datenrate werden von der komplexen Struktur der Bluetooth-Protokolle bisher sehr
eingeschränkt. Die Protokoll-Hierarchie wird durch ein Bluetooth-Schichtenmodell dargestellt,
wobei es die Protokolle in vier Klassen aufteilt.
Die Kern-Protokolle von Bluetooth sind die Protokolle Baseband, LMP, L2CAP, SDP und auch
die RF-Spezifikation kann hierunter gefasst werden. Dann gibt es noch das KabelersatzProtokoll und Telefonanwendungs-Protokolle wie TCS-Binary, AT-Kommandos und
übernommene Protokolle wie PPP, UDP/TCP/IP, OBEX, WAP und vCard.
Die Kern-Protokolle beschreiben unter anderem die physikalischen Eigenschaften (RFSpezifikation). Die RF-Schicht ist die Bluetooth-Bitübertragungsschicht und entspricht
weitgehend der des 802.11 Standards. Die Frequenz unter der Bluetooth arbeitet liegt im 2,4GHz-ISM-Band und macht sich die FHSS-Technik zur Übertragung der Daten zu nutze. Die
Benutzung von FHSS ermöglicht eine recht kostengünstige physikalische Ebene. Eine MegaBluetooth Variante verspricht eine Reichweite von 100 m und eine Übertragungsrate von
20Mbps, jedoch stellt sich die Frage warum doch Bluetooth mit der Datenrate von 1 Mbps und
der Reichweite von etwa 10 m eingesetzt wird. Da Bluetooth und der 802.11 Standard im
gleichen Frequenzbereich arbeiten kann es durchaus zu Störungen kommen. Bei der
Entwicklung des IEEE 802.15 Standards, der Bluetooth ähnlich ist wird besonders auf das
Problem der Koexistenz von Bluetooth und WLAN geachtet.
Das Medienzugriffsverfahren (Baseband), die An- und Abmeldung von Verbindungen und
Stationen (LMP), sowie die Programmierschnittstelle für Anwendungen (L2CAP) werden
Seite 25 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
zusammen betrachtet und entsprechen in etwa der Zugriffskontrollebene wir sie auch vom
Standard 802.11 kennen. Ein Netzwerk mit Bluetooth hat immer eine Master-/ Slave-Struktur in
der eine Station die Kontrolle über die Anderen übernimmt. Diese kleinen Netze die maximal 7
Slaves zu einem Zeitpunk zulassen werden Piconets genannt und können untereinander wieder
zu einem so genannten Scatternet vernetzt werden. Der Master in einem Piconet kontrolliert in
des Baseband-Schicht die gesamte Kommunikation der Teilnehmer (Slaves). Im Grunde kann
der Slave nur dann kommunizieren wenn er vom Master dazu aufgefordert wurde. Die
Baseband-Schicht definiert die Struktur eines Piconets und auch wie Audio-Daten übertragen
werden.
Bei Bluetooth gibt es zwei Arten von Verbindungen die benutzt werden können. Die synchrone
verbindungsorientierte Kommunikation ist eine symmetrische Verbindung zwischen dem Master
und genau einem Slave. Hier wird Echtzeit geboten, da der Master dem Slave Zeit-Slots in
regelmäßigen Abständen reserviert. Eine asynchrone verbindungslose Kommunikation ist immer
zwischen Master und mehreren Slaves vorhanden. Die Nachrichten werden in Form von Paketen
übermittelt, wobei es hier verschieden Pakettypen und Mechanismen zur Fehlerkorrektur
existieren.
Die LMP-Schicht hat mehrere Aufgaben wie die Authentifizierung der Stationen mit Hilfe der
Verschlüsselung der Baseband-Schicht oder ein Protokoll für den Tausch von Master und Slave,
sowie der Aufbau und die Beendigung, oder temporäre Stilllegung der physikalischen
Verbindungen.
Die Programmierschnittstelle für Anwendungen (L2CAP) ermöglicht für höhere Applikationen
mehrere Verbindungen zwischen zwei Stationen aufzubauen. Je nach Anwendungsfall gibt es
verbindungslose und verbindungsorientierte Kanäle die definiert werden müssen und eine
Paketgröße bis zu 64 KB wird ermöglicht.
Das SDP-Protokoll ist entscheidend zur Ermittlung welche Dienste mit welchen Charachteristika
im Netz vorhanden sind. Es ist auf einer höheren Protokollschicht und muss aber auch als
Pflicht-Protokoll der unteren Schicht betrachtet werden. Mittels SDP werden neu
hinzukommende oder nicht mehr existierende Dienste erkannt. Für das SDP gibt es nichts
vergleichbares im WLAN-Standard 802.11.
Das RFCOMM-Protokoll schafft die Umgebung einer seriellen Verbindung. Die Verbindung
wird über ein so genanntes Null-Modem simuliert und somit können viele bestehende
Anwendungen direkt darauf Aufbauend benutzt werden.
Telefonanwendungs-Protokolle ermöglichen klassische Verbindungen über ein Telefon. Dadurch
wird der Einsatz von Modems und die Kommunikation mittels drahtloser Telefone unterstützt.
Die zu Anfang erwähnten, bekannten und übernommenen Protokolle erlauben es den Geräten,
mittels Standard-APIs, miteinander zu kommunizieren. Durch die applikationsnahen Protokolle
wie WAP wird Internet über Handy möglich und vCard bietet virtuelle Visitenkarten die
übertragen werden können. Besonders bedeutend ist hier die Unterstützung von TCP/IP die
Grundlage für alle weiteren typischen Netzwerkdienste darstellt.
Das Konzept von Bluetooth ist, fast alle denkbaren Anwendungen möglichst kostengünstig zu
ermöglichen. Aus diesem Grund besitzt Bluetooth auch die verschiedenen eben erläuterten
Elemente. Es werden somit nur Teile von Bluetooth implementiert, die zum Funktionieren
Seite 26 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
unbedingt benötigt werden. Dies macht Bluetooth gerade so komplex und sorgt für das recht
umfangreiche.Bluetooth-Schichtenmodell.
7
Zukunft und Aussichten
Das letzte Kapitel Aussichten und Zukunft im Bezug auf den WLAN Standard 802.11
beschäftigt sich nun mit dem momentanen Einsatz von WLANs in speziellen Bereichen und den
zukünftigen Möglichkeiten die sich durch die neue Wireless-Technologie ergeben. In einer Welt
in der Kommunikation und Mobilität immer wichtiger werden steckt ein enormes Potential in der
Wireless-Technologie.
Wie schon in der Einleitung erwähnt ist der Einsatz von WLANs in vielen Bereichen schon jetzt
weit verbreitet und angesehen. Zuerst wurde die Technik nicht so geschätzt wie es sich viele
erhofften, doch mittlerweile hält WLAN Einzug im privaten als auch im professionellen Bereich.
Für den SOHO-Bereich ist WLAN ein ernstzunehmender Ersatz für das klassische Ethernet und
wird oft eingesetzt. Dadurch sinken auch stetig die Kosten für Hard- und Software und viele
Anbieter haben ein breites Spektrum an Produkten auf dem Markt. Wireless soll für jeden
erschwinglich sein und in Bereichen, wo keine Verkabelung vorgesehen ist bietet es oft die
günstigere Variante. Ein regelrechter WLAN-Boom in den letzten Jahren macht dies erst
möglich.
Ein anderes Gebiet in dem Wireless immer öfter zum Einsatz kommt ist in öffentlichen
Bereichen. Hier können die Menschen ungebunden ins Internet, Kommunizieren, Daten und
Informationen austauschen. Auch Schulen, Biergärten, Internetkaffees, usw. sind immer mehr an
der Wireless-Technologie interessiert und bringen diese auch verstärkt zum Einsatz. Welchen
Platz WLANs zur heutigen Zeit einnehmen, kann man schon an den raschen Entwicklungen
verschiedener Standards erfassen. Nach Erkenntnissen der Gardner-Group werden bis 2005 auch
größere Unternehmen WLAN-Ready.
Gerade in Hotels, Cafes, Flughäfen, Tankstellen und vielen anderen Bereichen werden Hot-Spots
eingesetzt und täglich nimmt die Zahl dieser Hot-Spots zu. Zum Teil werden Komplettpakete
angeboten, die den Aufbau von Hot-Spots in den verschiedenen Bereichen zu einem konstanten
Preis bieten. Amerika ist hier der Vorreiter und wird schon in nächster Zeit an die 100.000 HotSpots verzeichnen und ist somit größter Betreiber von WLANs. So werden auch die bekannten
Texaco-Tankstellen als Infrastrukturanbieter eingerichtet werden um ein Beispiel zu nennen. 155
Tankstellen sollen ausgerüstet werden und die kommerziell angebotene WLAN-Infrastruktur ist
gerade für Trucker, die größtenteils selbständig sind und auch über Notebooks verfügen von
großer Bedeutung. Bei dieser Anzahl von Hot-Spots kommt es zu Preissenkungen, jedoch ist die
kommerzielle Nutzung von Hot-Spots noch relativ teuer.
Seite 27 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
Außerdem wird ständig versucht die Übertragungsraten und die Reichweiten zu erhöhen so dass
WLANs bald in alle Bereiche und auch in Unternehmen verschiedenster Größen eingesetzt
werden können. Dies wird momentan noch von Einschränkungen durch die Standards gebremst,
doch durch Standards wie HIPERLAN1/2 und auch dem 802.11 Standard 802.11a, 802.11i und
vor allem 802.11g werden wir zukünftig immer mehr von der WLAN-Technik hören.
Reichweiten, Übertragungsraten und Sicherheit werden ständig verbessert und erweitert. Der
802.11a-Standard mit 54 Mbps im 5-GHz-Bereich ist zur Zeit noch dicht besiedelt. Auch für den
neueren 802.11g Standard gibt es noch keine Produkte, da dieser Standard noch nicht ratifiziert
wurde. Dieser Standard hat auch eine Datenübertragung von 54 Mbps, operiert aber im
Gegensatz zum 802.11a Standard im lizenzfreien 2,4-GHz-ISM-Band.
Auch Standards wie das angesprochene Bluetooth tragen schon enorm zu dieser Tatsache bei
und wird auch in Zukunft eine entscheidende Rolle spielen. Durch die Anwenderfreundlichkeit
die Bluetooth, aber auch der Standard 802.11 mit sich bringt sind diese Technologien in Zukunft
nicht mehr wegzudenken. Bluetooth darf dabei nicht als Konkurrent zu 802.11 gesehen werden,
sondern als Komplementär. WLAN ist besser geeignet für größere Datenmengen und bei
schmalbandigem Datenabgleich kann Bluetooth, gerade auch wegen dem einfachen Einsatz,
vermehrt benutzt werden.
Ein weiteres aktuelles Thema ist WLAN und UMTS. UMTS wird ebenso als zukunftsweisende
Technologie gehandelt. Entwickler und Anbieter überlegen, ob der Markt groß genug für beides
ist. Allgemein kann man sagen das WLAN schneller und kostengünstiger ist als UMTS. Diese
beiden Lösungen sollen in Zukunft zusammen vermarktet und sinnvoll verknüpft werden.
Abschließend kann man zu dem Ergebnis kommen, das auf allen Gebieten der WirelessTechnologie geforscht und entwickelt wird. Neue Standards werden entwickelt und bestehende
erweitert um in Sachen Reichweite und Übertragung ein Optimum zu erreichen. Ein starker
Trend ist jedoch nicht sich auf dem Wireless-Markt mit den verschiedenen Techniken und
Philosophien zu bekämpfen, auszubremsen und auszuschalten. Der Trend geht hin zu einer
Kompatibilität der verschiedenen Wireless-Technologien. Bluetooth wird vermehrt mit WLAN
zum Einsatz kommen und die verschiedene WLAN-Standards werden auch voll genutzt werden,
da jede für sich Vor- und Nachteile hat, die individuell bewertet werden müssen. Wir dürfen uns
jedoch auf viele neue, erweiterte und kompatible Verfahren, Techniken und Geräte freuen. Viele
Bereiche werden sich mehr in Richtung Wireless entwickeln und auch große Unternehmen
werden zukünftig mehr über den Einsatz von WLANs nachdenken. Leider ist eine Aussage für
die Zukunft genau so schwer zu erfassen wie der aktuelle WLAN-Markt an sich. Gerade durch
die Dynamik und durch die weite Verbreitung von WLANs werden wir sehen was uns noch alles
in einer immer globaleren und mobileren Welt erwartet und welche Standards und Techniken
sich durchsetzen werden.
Seite 28 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
Quellenverzeichnis
Buch
[NMG02]
Das Drahtlose Ethernet. Der IEEE 802.11 Standard: Grundlagen und Anwendung
Addison-Wesley, Autoren: Edgar Nett, Michael Mock, Martin Gergeleit
Semesterpräsentation
[Karg02]
Standard 802.11b – Strukturen, Aufbau, Einsatzzwecke und Vergleich mit
anderen Wireless-Technologien
Ina Kargut
Semesterpräsentation
[MuTo02]
Sicherheit für 802.11b - Netze
Andreas Muschau, Oliver Töpfer
Seite 29 von 30
Vertiefungsarbeit von Simon Mattmüller
WLAN – Wireless Local Area Network
Stichwortverzeichnis
A
Antennen 18
Anwendungen..14
Aussichten 27
B
Bandbreite 13
Bitübertragung 13
Bluetooth 25
D
Datenrate 13
Datenübertragung 10
Definition 11
E
Ebene 11
Einleitung 8
Einsatzort 20
F
Fehlerquellen 20
Frequenz 14
Frequenzband 13
G
Gerätetypen 16
Grundlagen 10
Gruppenkommunikation 11
H
Hiperlan 24
K
Kollision 15
Kommunikation 9
Konfiguration 15
M
Mechanismen 22
Medium 12
Messungen 19
P
Planung 14
Programmierschnittstelle 25
Protokolle 21
R
Reichweiten 28
Roaming 14
Routing 24
S
Sicherheit 22
Standard 10
Systeme 21
Seite 30 von 30
Herunterladen