Wireless LAN - w3service.net

Werbung
Labor für
Prozessdatenverarbeitung
Prof. Dr.-Ing. Ludwig Eckert
Title:
Praktikum Kommunikations- und Netzwerktechnik - Versuch Wireless LAN
Version: V4_0_09
Date:
06.11.2006
Document History
Version, Date
Author(s) email address
Changes and other notes
V4_0_06, 12.11.2005
[email protected]
überarbeitet
V4_0_09, 06.11.2006
Reiner Rottmann
[email protected]
Adaptiert auf neue WLAN Karten
Table of Contents
1
TEILVERSUCH 1: WIRELESS VERNETZUNG IM AD-HOC MODUS ....... 2
1.1 Ziele ................................................................................................... 2
1.2 Aufgabenbeschreibung ...................................................................... 2
1.3 Versuchsvorbereitung / Relevante Dokumente .................................. 2
1.4 Versuchsdurchführung ....................................................................... 5
1.5 Abzuliefernde Ergebnisse ................................................................ 16
2
TEILVERSUCH 2: INFRASTRUKTUR MODUS ....................................... 17
2.1 Ziele ................................................................................................. 17
2.2 Aufgabenbeschreibung .................................................................... 17
2.3 Versuchsvorbereitung / Relevante Dokumente ................................ 17
2.4 Versuchsdurchführung ..................................................................... 19
2.5 Abzuliefernde Ergebnisse ................................................................ 24
3
TEILVERSUCH 3: WIRELESS BRIDGE .................................................. 25
3.1 Ziele ................................................................................................. 25
3.2 Aufgabenbeschreibung .................................................................... 25
3.3 Versuchsvorbereitung / Relevante Dokumente ................................ 25
3.4 Versuchsdurchführung ..................................................................... 25
3.5 Abzuliefernde Ergebnisse ................................................................ 29
4
FEEDBACK FORMULAR ......................................................................... 30
Prof. Dr.-Ing. Ludwig Eckert
Tel.: +49 (0)9721 / 940-810
Email: [email protected]
Internet: www.fh-sw.de/pdv
Fachbereich Elektrotechnik
1
TEILVERSUCH 1: WIRELESS VERNETZUNG IM AD-HOC MODUS1
1.1
Ziele
Ziel dieses Teilversuches ist die Vermitllung von Wireless LAN Grundlagen
und der Aufbau einer Netzwerkverbindung im sog. „Ad-Hoc“-Modus.
1.2
Aufgabenbeschreibung
Die zu bearbeitenden Aufgaben umfassen
o Die Identifikation von WLAN Equipment,
o Konfiguration eines Wireless Adapters für den Ad-hoc Modus,
o Testen einer Verbindungen mit dem ping-Befehl
o Herstellen einer Verbindung zum Datenaustausch (Einrichtung einer Dateifreigabe)
1.3
Versuchsvorbereitung / Relevante Dokumente
Informationen zu der verwendeten Hardware befinden sich in den Dateiordnern zum jeweiligen Teilversuch. Bitte hierzu die pdf-Dateien im Ordner
„Hardware“ Teilversuch 1 ansehen.
Benennen Sie die nachfolgend abgebildete Netzwerk-Hardware, beschreiben
Sie kurz den Einsatzbereich und überlegen Sie sich jeweils einen Vor- und
Nachteil:
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
Ein Ad-hoc-Netzwerk (ad hoc: lat. Wortsinn: „zu diesem Zweck“) bezeichnet in der
Informationstechnologie ein drahtloses Netzwerk zwischen zwei oder mehr mobilen Endgeräten,
das ohne feste Infrastruktur auskommt.
1
FH Würzburg-Schweinfurt
2 / 30
Fachbereich Elektrotechnik
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
Produktinformationen des Herstellers und technische Details, wie sie für die
Konfiguration eines Gerätes benötigt werden, finden im Ordner „Anleitung“.
Finden Sie die Antworten auf folgende Fragen:
FH Würzburg-Schweinfurt
3 / 30
Fachbereich Elektrotechnik
Im Wireless Bereich gibt es unter anderem den IEE 802.11x Standard. Für x
findet man sehr häufig die Buchstaben b und g. Was ist der entscheidende
Unterschied zwischen IEEE 802.11b und 802.11g?
…..................................................................……………………………………….
…..................................................................……………………………………….
Ein wichtiger Fachbegriff ist die SSID. Was versteht man darunter?
…..................................................................……………………………………….
…..................................................................……………………………………….
Sie wollen eine Antenne mit einer größeren Verstärkung (Gain) nachrüsten.
Welchen Steckertyp benötigt man für die PCI Variante des Netzwerkadapters?
…..................................................................……………………………………….
…..................................................................……………………………………….
Welche Reichweite in Metern ist typisch für die Cisco 350er Serie von PCI
WLAN Adaptern bei einer Geschwindigkeit von 11 Mbps?
…..................................................................……………………………………….
…..................................................................……………………………………….
Wenn man die Sensitivität der Karten betrachtet, warum ist es sinnvoll, wenn
man die Übertragungsgeschwindigkeit drosselt?
…..................................................................……………………………………….
…..................................................................……………………………………….
Ob der Netzwerkadapter ordnungsmäßig installiert wurde, kann u.a. auch an
dem Zustand der LED erkannt werden. Welche Zustände werden hierbei codiert?
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
Ad-hoc Netzwerke
Jeder WLAN-Adapter bildet eine Zelle. Sind zwei oder mehr mobile Funkstationen in Reichweite, d.h. die Zellen überschneiden sich, bilden sie ein so genanntes Peer-to-Peer-Netz2. In einem solchen Ad-hoc Netzwerk können beliebig viele Stationen mitmachen solange sich die Zellen überschneiden.
Durch die verwendeten Mechanismen zur verteilten Steuerung des Funkverkehrs (MAC) wird der effektive Durchsatz jedoch immer geringer. Bestimmte
2
Peer-to-Peer (engl. peer für "Gleichgestellter" oder "Ebenbürtiger") bezeichnet Kommunikation
unter Gleichen. In einem Peer-to-Peer-Netz sind alle Computer gleichberechtigt und können
sowohl Dienste in Anspruch nehmen als auch Dienste zur Verfügung stellen. Die Computer
können als Arbeitsstationen genutzt werden, aber auch Aufgaben im Netz anbieten.
FH Würzburg-Schweinfurt
4 / 30
Fachbereich Elektrotechnik
Betriebssysteme oder Treiber können die Teilnehmeranzahl zusätzlich limitieren.
Wo sehen Sie eine sinnvolle Beschränkung an maximalen Teilnehmern in einem Ad-hoc Netzwerk mit 11 Mbps?
…..................................................................……………………………………….
…..................................................................……………………………………….
Welches Risiko sehen Sie, wenn man beispielsweise auf einer Messe drahtlos
über ein Ad-hoc Netzwerk Daten austauscht?
…..................................................................……………………………………….
…..................................................................……………………………………….
1.4
Versuchsdurchführung
Vorgehensweise:
1. Für diesen Versuch sind zwei bis drei Rechner vorgesehen. Loggen Sie
sich bitte an den Rechnern „Client1“ und „Client2“ ein:
Strg+Alt+Entf
Benutzername:
Adhoc
Kennwort:
wireless
2. Überprüfen Sie mit der zuvor ermittelten Methode, ob die Hardware funktionsfähig ist.
3. Auf dem Desktop sehen Sie eine Verknüpfung mit dem Cisco Aironet
Client Utility. Mit diesem Tool kann die Karte konfiguriert, in den Debug
Modus versetzt oder mit neuer Firmware versehen werden. Die Rechner
sind mit Windows 2000 ausgestattet. Alle Konfigurationen werden mit dem
vom Hersteller mitgelieferten Client Utility vorgenommen. Zwischen den
Versionen gibt es ab und an Unterschiede in der Oberfläche. Die
Grundlegenden Einstellungen sind aber identisch. Ab Windows XP ist es
möglich, teilweise Einstellungen direkt in den Dialogboxen des Systems zu
tätigen.
FH Würzburg-Schweinfurt
5 / 30
Fachbereich Elektrotechnik
4. Starten Sie bitte das Aironet Client Utility (ACU) mit einem Doppelklick.
Sie sehen nun den Hauptdialog der Anwendung:
5. Um ein Ad-Hoc Netzwerk anlegen zu können, müssen wir ein neues Profil
für die Karte erstellen. In Profilen verwaltet das Programm die Einstellungen für das Netzwerk. Zwischen den Profilen kann gewechselt werden und
man kann so beispielsweise zwischen den unterschiedlichen WLAN Bedingungen im Büro oder Zuhause umschalten. Wählen Sie nun aus der
Reiterleiste > Profile Manager:
6. Sie sehen nun die Eingabemaske des Profile Management:
FH Würzburg-Schweinfurt
6 / 30
Fachbereich Elektrotechnik
7. Klicken Sie bitte auf New… um ein neues Profil anzulegen. Daraufhin wird
der Dialog für die Profile Settings geöffnet. Hier kann als Profilname z.B.
„Ad-Hoc“ gewählt werden. Zusätzlich muss auch ein Name für den Client
und eine SSID für das Netzwerk vergeben werden. Mit OK bestätigen Sie
den Dialog und übernehmen die Einstellungen.
Die Einstellungen können dem nachfolgenden Screenshot entnommen
werden. Auf Client2 müssen bestimmte Parameter abgeändert werden.
Der Client Name gibt an, wie der Rechner innerhalb des Ad-Hoc Netzwerkes angesprochen werden kann. Hier muss auf Client2 folgerichtig auch
CLIENT2 eingetragen werden.
Der Identifier SSID muss auf jedem Client übereinstimmen. Die SSID wird
in einem so genannten Beacon3 Frame übertragen und die Clients können
damit ermitteln, welche Netzwerkdaten für sie bestimmt sind. Der Name
darf maximal 32 Zeichen lang sein. Als Besonderheit kann man auch ANY
eintragen. Das bedeutet, dass die Karte alle SSIDs akzeptiert.
3
eng. Beacon: Leuchtfeuer
FH Würzburg-Schweinfurt
7 / 30
Fachbereich Elektrotechnik
8. Als nächstes wählen Sie bitte den Reiter Advanced.
Der Network Type muss hier auf Ad-Hoc eingestellt werden. Für den
Infrastrukturmodus benötigt man, wie Sie weiter unten sehen werden,
einen oder mehrere Access Points.
In diesem Dialog kann zudem festgelegt werden, mit welcher Leistung
gesendet werden soll. In unserem Fall verwenden wir 100mW. Des
Weiteren kann man bei den verwendeten Dualband WLAN Adaptern
auswählen, welches Frequenzband für die Übertragung Verwendung
finden soll. Wir wählen hier das herkömmliche 2.4 GHz Band und
selektieren 54 und 11 Mbps Übertragungsbandbreite.
Hohe Leistung verbessert den Empfang, allerdings ist eine große
Ausdehnung der WLAN Wolke oft nicht gewünscht. Man muss sich
außerdem an gesetzliche Regulierungen halten.
Zusätzlich lässt sich definieren, welche Geschwindigkeit voreingestellt
werden soll. Alle verwendeten Adapter unterstützen 54 Mbps, so dass wir
die schnellste Variante auswählen können.
In diesen Masken kann man zudem den Kanal wählen, auf dem gesendet
werden soll. Im 802.11b und g Standard stehen folgende Kanäle zur
Auswahl:
FH Würzburg-Schweinfurt
8 / 30
Fachbereich Elektrotechnik
Frage: Welche Kanäle sind überlappungsfrei verwendbar?
................................................................
9. In manchen Treibern lassen sich weitere Hardware-Einstellungen
vornehmen. Da diese Einstellungen häufig zu finden sind, sollen sie hier
zur Vollständigkeit noch erwähnt werden. Die Anzeige kann dem folgenden
Screenshot ähneln:
Mit Auto Data Rate wir eingestellt, dass der Treiber der Karte automatisch
die Übertragungsgeschwindigkeit wählt. Dies kann nach eigenen
Vorgaben abgeändert werden. Je weiter die Teilnehmer voneinander ent-
FH Würzburg-Schweinfurt
9 / 30
Fachbereich Elektrotechnik
fernt sind, desto niedriger wird die Übertragungsgeschwindigkeit, bis es zu
einem völligen Abbruch der Verbindung kommt.
Weitere Einstellungen auf dieser Seite beeinflussen die Datenübertragung. Data Retries gibt an, wie oft ein Versuch unternommen werden soll,
ein Datenpaket zu senden.
Fragment Threshold bezeichnet den Grenzwert, ab wann ein Paket
fragmentiert, d. h. in kleinere Pakete aufgeteilt werden soll. Die Standardeinstellungen sind bereits vernünftig gewählt und müssen in der Regel
nicht verändert werden. Neuere Treiber blenden daher diese
Einstellungsmöglichkeiten aus.
Mit Clear Channel Assessment hat man die Möglichkeit, das Verfahren
zu ändern, mit dem die Karte bestimmen kann, ob der Sendekanal frei ist.
Die Standardeinstellung ist hier aber ebenfalls zu bevorzugen.
Bei manchen Treibern, kann man auch die verwendete Antenne
beeinflussen. Teilweise finden verfügen WLAN Adapter über mehrere
Antennen um beispielsweise mit einer Richtantenne und Rundstrahlante
die WLAN Ausbreitung zu optimieren.
Wenn 2 Antennen vorhanden sind, kann eine zum Senden, die andere
zum Empfangen eingerichtet werden, was Performancevorteile bietet.
Des Weiteren können hier weitere Parameter des Protokolls verändert
werden.
RTS Threshold. Dieser Faktor legt die Größe des Datenpakets fest, bei
dem die RTS/CTS Flusskontrolle auf der unteren Protokollebene eingreift.
RTS Retry Limit. Legt fest, wie oft der Client Adapter das Request to
Send Paket erneut aussendet, solange noch keine Clear to Send (CTS)
Antwort erhalten wurde. Wird hier ein großer Wert festgelegt, schmälert
FH Würzburg-Schweinfurt
10 / 30
Fachbereich Elektrotechnik
sich die verfügbare Bandbreite, wenn Interferenzen auftreten. Allerdings
wird das System immun gegen Interferenzen und Kollisionen, die durch
Mehrwegeausbreitung an Hindernissen oder metallischen Oberflächen
entstehen.
Wake Duration. Regelt die Zeitspanne, die der Client einem Beacon Signal folgt, um ATIM (Announcement Traffic Indication Message) Pakete zu
empfangen. Diese lassen den Client bis zum nächsten Beacon nicht einschlafen. Wenn die Karte nicht immer an ist, sollte dieser Wert auf mindestens 5 gesetzt werden.
Beacon Period. Dies ist das Intervall zwischen den Beacon Paketen, die
IEEE 802.11 Systeme zur Synchronisation der Ad-Hoc Clients benutzen.
Die Beacon Pakete enthalten unter anderem Zeitsteuerungsinformationen,
die über den Broadcast-Kanal gesandt werden. Jede Station, die diesen
Beacon empfängt, kann sich mit dem Sender synchronisieren. Der Standardwert beträgt 100 Millisekunden.
DIESE EINSTELLUNGEN SIND IN DER AKTUELLEN
TREIBERREVISION AUF DEFAULTWERTE VOREINGESTELLT UND
KÖNNEN NICHT GEÄNDERT WERDEN!
10. Nun wählen Sie bitte den zuvor übersprungenen Reiter Security. Hier geht
es um Sicherheitseinstellungen. Im Ad-hoc Modus haben Sie keine
Möglichkeit, eine Netzwerkauthentifizierung über das Extensible
Authentication Protocol (EAP) einzurichten. Daher sind hier die
entsprechenden Felder ausgegraut und deaktiviert.
Ältere Netzwerkkarten haben nur Static WEP als Verschlüsselungsalgorithmus unterstützt. Der ist aber gebrochen worden und wird nicht mehr
empfohlen.
Aus diesem Grund wählen Sie hier bitte die WPA/WPA2 Verschlüsselung
mit voreingestellter Passphrase:
FH Würzburg-Schweinfurt
11 / 30
Fachbereich Elektrotechnik
11. Ein Click auf Configure öffnet ein Fenster, in dem die Passphrase definiert
werden kann. Es sollte hier eine sichere Kombination mit Buchstaben,
Zahlen und Sonderzeichen gewählt werden, die 8 oder mehr Zeichen
enthält. WPA ist leicht knackbar, wenn Passwörter verwendet werden, die
in Wörterbüchern zu finden sind. Es existieren Programme, die häufig
verwendete Passwörter durchprobieren!
Ein Beispiel für eine gute Passphrase finden Sie im nachfolgenden Dialog:
12. Wenn Sie alle Einstellungen vorgenommen haben und mit OK bestätigen,
wird im Profil Management Dialog das neue Profil angezeigt:
Ein Klick auf Activate wendet das ausgewählte Profil an. Selektieren und
aktivieren sie nun das neue Profil.
Wurde auf allen Teilnehmern die korrekten Daten eingetragen, wird die
Netzwerkverbindung aufgebaut.
13. Nun soll die Netzwerkverbindung getestet werden. Klicken Sie dazu auf
Diagnostics in der Reiterleiste. Es öffnet sich ein Fenster, das eine
Statistik über die gesendeten und empfangenen Pakete zeigt.
FH Würzburg-Schweinfurt
12 / 30
Fachbereich Elektrotechnik
Ist die Verbindung hergestellt, werdem sowohl gesendete als auch
empfangene Pakete hochgezählt.
Wenn Daten empfangen wurden, machen Sie bitte von diesem Bildschirm
einen Screenshot mittels der Tastenkombination STRG+DRUCK. Fügen
Sie den Bildschirmausdruck dann in Microsoft Word per Einfügen STRG+V
ein. Geben Sie zusätzlich Ihren Gruppennamen an. Speichern Sie diese
Datei unter Ihrer Arbeitsgruppe und Kapitelnummer auf Ihre Floppy Disk
(oder USB-Stick) ab (z. B. GrpA1Kap1.4.13.doc).
14. Um Daten übertragen zu können, muss noch die Windows
Netzwerkeinstellung angepasst werden. Hierzu öffnen Sie bitte die DFÜ
und Netzwerk Eigenschaften Seite. Eine Möglichkeit besteht über das
Kontextmenü des Netzwerkumgebung-Ikons.
15. Dort öffnen Sie bitte die Eigenschaft der LAN-Verbindung. Bitte beachten
Sie, dass noch weitere Netzwerkadapter installiert sein könnten. Wählen
Sie nur den Cisco Aironet Wireless Adapter aus!
16. In diesem Dialogfeld muss die IP Einstellung angepasst werden. Gehen
Sie daher in der Protokollliste auf Internetprotokoll TCP/IP und klicken Sie
auf Eigenschaften.
FH Würzburg-Schweinfurt
13 / 30
Fachbereich Elektrotechnik
17. Die IP-Adresse muss eindeutig vergeben werden. Client1 und Client2
benötigen jeweils eine eigene IP aus dem gleichen Adressbereich. Nach
Eingabe der IP-Adresse und Subnetmaske schließen Sie bitte das Fenster
durch Betätigung des OK-Buttons.
Achtung: Die LAN-Verbindung sollte deaktiviert oder in einem anderen IPAdressbereich sein. Ebenso sollte kein RADIUS-Server aktiviert sein.
18. Mit einem Ping soll nun die Verbindung getestet werden. Öffnen Sie hierfür
zunächst die Kommandozeile. Eine Methode ist
> Ausführen > cmd
Pingen Sie nun die zuvor festgelegte IP-Adresse des anderen Clients an.
Auf Client1 also die IP-Adresse des Client2 verwenden! Es ergibt sich folgende Ausgabe, die Sie bitte über die Zwischenablage nach MS Word kopieren und zusammen mit dem Gruppennamen und die Kapitelnummer
auf Ihre Floppy Disk bzw. USB-Stick abspeichern (Dateiname
GrpA1Kap1.4.18.doc).
FH Würzburg-Schweinfurt
14 / 30
Fachbereich Elektrotechnik
19. Falls noch kein Ordner mit dem Namen „Freigabe“ auf dem Desktop existiert, erstellen Sie bitte diesen.
Der Freigabe-Ordner muss nun noch im Netzwerk freigegeben werden.
Öffnen Sie hierzu über das Kontextmenü des Ordners seine Eigenschaften und wählen Sie dort den Registerreiter Freigabe.
Mit Übernehmen bestätigen Sie bitte die Eingabe. Es erscheint nun das
Freigabesymbol über dem Ordner.
Mit den Berechtigungen kann ich Benutzern beim Datenzugriff unterschiedliche Rechte zuweisen.
20. Jetzt ist alles bereit für den Datenaustausch. Öffnen Sie nun den Windows
Explorer
FH Würzburg-Schweinfurt
15 / 30
Fachbereich Elektrotechnik
Sie finden die Rechner Client1 und Client2 unter der Netzwerkumgebung.
Es handelt sich hierbei um den Rechnernamen, den Sie unter der Netzwerkkennung in der Netzwerkidentifikation eingetragen haben bzw. für Sie
eingetragen wurde. Geändert werden könnte dieser Eintrag über Arbeitsplatz-Kontextmenü > Eigenschaften > Netzwerkidentifikation > Eigenschaften > Computername.
Kopieren Sie nun alle Daten im Ordner Freigabe vom Client2 auf Client1.
Wurden alle Daten übertragen? Wie kontrollieren Sie eine erfolgreiche
Datenübertragung?
…............................................................……………………………………….
…............................................................……………………………………….
Damit ist dieser Versuchsabschnitt beendet und Sie konnten erfolgreich
Daten zwischen PCs drahtlos austauschen.
Bitte machen Sie nun die eingerichteten Freigaben rückgängig. Die kopierten Daten im Ordner Freigabe bitte löschen. Die IP-Adresse im
WLAN-Adapter muss wieder auf automatisch beziehen umgestellt werden.
Zum Schluss löschen Sie im Aironet Client Utility ihr neu erstelltes Profil
über den Profile Manager.Abzuliefernde Ergebnisse
 Die im Aufgabentext geforderten Screenshots als Ausdruck od. doc-File.
 Die Beantwortung der Fragen.
FH Würzburg-Schweinfurt
16 / 30
Fachbereich Elektrotechnik
2
TEILVERSUCH 2: INFRASTRUKTUR MODUS
2.1
Ziele
Oft müssen im Netzwerk Verbindungen mit mehreren Teilnehmern aufgebaut
werden. Die Verbindung muss bei mehr als 3 Teilnehmern über einen Vermittler, einem sog. Access Point (AP) realisiert werden. In diesem Teilversuch
lernen Sie, wie drahtlose Infrastrukturnetze realisiert und wie diese korrekt abgesichert werden.
2.2
Aufgabenbeschreibung
Die Aufgaben umfassen im Einzelnen den
o Aufbau einer WLAN Infrastruktur
o Die Konfiguration von WLAN-Clients
o Absicherung eines Infrastukturnetzes mit WPA-PSK
o Test der Verbindung
2.3
Versuchsvorbereitung / Relevante Dokumente
Informieren Sie sich im pdf-Dokument „BedienungsanleitungWAP54G.pdf“
über die Bedienung des verwendeten Linksys Wireless-G Access Point und
über seine technischen Spezifikationen. Die Konfiguration erfolgt über die
Weboberfläche die im Fall der Fälle ebenfalls eine Hilfefunktion enthält. Folgende Informationen können Ihnen beim Verständnis des Infrastrukturmodus
zusätzlich behilflich sein:
Infrastruktur Modus und Aufgaben eines Access Point:
An einem Access Point können sich viele WLAN-Clients einbuchen und gegenseitig über den Access Point Daten austauschen. Damit die Kommunikation auf der von allen Teilnehmern gemeinsam genutzten Funkfrequenz nicht
unter Kollisionen zusammenbricht, kommt das Verfahren CSMA/CA zum Einsatz: Ein Access Point vergibt Zeitfenster, zu denen ein einzelner Client Daten
mit dem Access Point austauschen kann, und der Access Point gibt die Daten
als Mittler in einem anderen Zeitfenster an das eigentliche Zielgerät weiter.
Dazu hat der Access Point, ebenso wie jedes Endgerät, ein funkbasiertes
Netzwerkinterface. Vergleichbar einem Switch, der im kabelgebundenen
Ethernet die Netzwerkkarten mehrerer Endgeräte auf einen parallelen Datenbus schaltet, schafft ein Access Point einen funkbasierten Datenbus, über den
die eingebuchten Endgeräte Daten austauschen können.
Meistens möchte man ein WLAN auch an ein kabelgebundenes Ethernet
anschliessen. Hierzu bieten viele Access Points ein zweites internes Netzwerkinterface für den Ethernetanschluss mit einer RJ45-Buchse. Die zweite
Hauptaufgabe des Access Point besteht nun darin, die Signale zwischen den
beiden physikalischen Medien, dem funkbasierten Interface und dem kabelgebundenen Interface, zu überbrücken. Diese Charakteristik entspricht einer
FH Würzburg-Schweinfurt
17 / 30
Fachbereich Elektrotechnik
Bridge und man spricht von “Bridging“. Genauer ist es eine Ethernet Bridge,
nicht zu verwechseln mit Wireless Bridge; mehr dazu unten.
Bitte beantworten Sie die folgenden Fragen.
Wenn mehrere Access Points in direkter Nähe betrieben werden, kann es zu
Störungen kommen. Wie kann man Störungen vermeiden?
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
Das Betriebssystem des Access Point, die so genannte Firmware, kann über
die Weboberfläche neu eingespielt werden. Welche Gründe könnten den
Endkunden dazu veranlassen, eine andere Firmware aufzuspielen?
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
Aus Versehen wurde eine amerikanische Firmware mit der gleichen Revisionsnummer eingespielt. Der Access Point scheint trotzdem normal zu arbeiten
und er wurde so belassen. Ein Benutzer wundert sich jedoch, dass sein Client
sich auf einer anderen Frequenz mit dem Access Point verbindet. Er fragt den
Administrator, welche Ursache das haben könnte. Was würden Sie ihm antworten und welche Maßnahmen würden Sie ergreifen?
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
Es kommt immer wieder einmal vor, dass man Kennwörter vergisst. Was ist zu
unternehmen, wenn man das Passwort nicht mehr besitzt, um sich mit der
Weboberfläche zu verbinden?
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
Ein Administrator muss einen neuen Access Point aufstellen. Um die Erstkonfiguration vorzunehmen loggt er sich an einer benachbarte Workstation an,
trennt die Verbindung des PC zum Switch und verbindet den PC stattdessen
mit der Ethernetschnittstelle des Access Point. Er kann sich aber nicht mit ihr
verbinden. An der Front leuchtet die linke und mittlere LED grün. Warum
scheitert die Konfiguration? Welchen Fehler hat der Administrator begangen?
…..................................................................……………………………………….
FH Würzburg-Schweinfurt
18 / 30
Fachbereich Elektrotechnik
…..................................................................……………………………………….
…..................................................................……………………………………….
…..................................................................……………………………………….
2.4
Versuchsdurchführung
Vorgehensweise:
1. Für diesen Versuch sind zwei Rechner vorgesehen. Loggen Sie sich bitte
an den Rechnern „Client1“ und „Client2“ ein:
Strg+Alt+Entf
Benutzername:
Infrastruktur
Kennwort:
wireless
2. Als nächstes starten Sie bitte den Webbrowser. In der ursprünglichen Einstellung werden Sie automatisch mit dem Webserver im Access Point verbunden. Der Zugang ist Passwortgeschützt. Das Kennwort ist auf dem
Rechner zwischengespeichert. In Produktivumgebungen ist das nicht zu
empfehlen. Falls sich die Einstellungen geändert haben sollten, fragen Sie
bitte den Betreuer nach der IP-Adresse des Access Point und geben diese
in der Navigationsleiste des Browsers ein. Sie sollten nun folgende Oberfläche vorfinden:
3. Die Basic Settings müssen wie in nachfolgender Abbildung abgeändert
werden. Die SSID wird auf Ihren Gruppennamen gesetzt (GruppeX). Der
SSID Broadcast wird aus Sicherheitsgründen abgeschaltet (Disabled).
FH Würzburg-Schweinfurt
19 / 30
Fachbereich Elektrotechnik
Der Channel kann auf 11 bleiben, Die Verschlüsselung Wireless Security wird aktiviert (Enabled).
4. Wechseln Sie nun zurück zum Desktop. Dort finden Sie ein Icon für den
Wi-Fi Passwortgenerator. Dieses Tool unterstützt Sie bei der Generierung von sicheren Passwörtern. Starten Sie es nun. Geben Sie Ihren
Gruppennamen oder ein eigenes Passwort ein und es erscheint nach dem
Aufruf des Kommandobuttons „Generieren“ folgender Dialog:
5. Für die WPA-PSK Verschlüsselung des WLANs kann nur ein 128-Bit Key
eingegeben werden. Beim Doppelklick auf das Feld mit dem generierten
Schlüssel, wird der Schlüssel in die Zwischenablage übertragen.
6. Wechseln Sie nun wieder zum Browser und wählen Sie dort den Befehlsbutton Edit Security Settings, um die Verschlüsselungseinstellungen zu
bearbeiten. Es öffnet sich ein neues Fenster. In dieser Maske wählen Sie
FH Würzburg-Schweinfurt
20 / 30
Fachbereich Elektrotechnik
als Security Mode „WPA-Pre-Shared Key“. Als WPA Algorithmus wählen
Sie „TKIP“. Dieses Protokoll regelt die Schlüsseländerungen während der
Verschlüsselung. Im Feld WPA Shared Key tragen Sie das in die Zwischenablage kopierte Passwort ein. Es könnte auch ein selbst erstelltes
Passwort sein, aber gerade bei den festvergebenen Passwörtern muss
man kryptographisch sichere Kennwörter verwenden. Nach den Änderungen sieht das Fenster folgendermaßen aus:
7. Speichern Sie mit Save Settings die Einstellungen und schließen Sie das
Fenster.
8. Kehren Sie zurück zum Desktop und starten Sie den Odyssey Client. Kontrollieren Sie nach, ob das Utility aktiviert ist, in dem Sie im Menü Settings
den Eintrag „Disable Odyssey“ sehen.
9. Wählen Sie nun aus dem linken Auswahlfeld Networks aus und erstellen
Sie mit Add ein neues Profil für das gerade konfigurierte WLAN.
10. Zur Konfiguration des Profils öffnet sich ein neues Fenster Add Network.
Tragen Sie hier als SSID Ihren Gruppennamen ein. Er muss genauso geschrieben sein wie zuvor im Access Point. Die Eingabe unterscheidet
FH Würzburg-Schweinfurt
21 / 30
Fachbereich Elektrotechnik
Groß- und Kleinschreibung. Wählen Sie unter Network type den „Access
Point (Infrastructure Mode)“ aus. Unter Association Mode, also das Verfahren mit dem die Verbindung aufgebaut werden soll, ist „WPA“ zu nehmen. Die Verschlüsselung Encryption method wird wie im Access Point
als „TKIP“ eingestellt. Im Passphrase kopieren Sie wieder den Key aus
der Zwischenablage hinein. Da Sie beide Clients verbinden sollen, ist das
Tool auf beiden Arbeitsstationen verfügbar. Einfach erneut den Gruppennamen bzw. Ihr Kennwort eingeben, um den Key zu erzeugen. Nach allen
Einstellungen sollte der Dialog so aussehen:
11. Mit Bestätigung des Dialogs wird die Verbindung aufgebaut und Sie können den Status im Hauptfenster ablesen:
FH Würzburg-Schweinfurt
22 / 30
Fachbereich Elektrotechnik
12. Im oberen Dialog ist die IP-Adresse angegeben, die der Client vom DHCP
Server im Netzwerk zugewiesen bekommen hat. Diese ist nun wichtig für
die Dokumentation des Versuchs. Öffnen Sie mit
> Ausführen > cmd
eine Kommandozeile.
13. Führen Sie nun den Befehl ipconfig /all aus. Es ergibt sich folgendes
Bild.
14. Machen Sie bitte hiervon wie bei Teilversuch 1 zur Dokumentation einen
Screenshot und tragen Sie ihre Gruppe ein. Speichern Sie diese Daten
auf Ihrer Floppy Disk (oder USB-Stick) mit Gruppen und Kapitelnummer
ab (z.B. GrpA1Kap2.4.17).
15. Führen Sie auf beiden Clients einen Ping auf die IP-Adresse des anderen
Teilnehmers durch. Diese findet man in der Odyssey Oberfläche oder man
kann diese aus der ipconfig Ausgabe ablesen.
Um die Namensauflösung zu testen pingen Sie auch direkt die Namen der
PCs Client1 bzw. Client2. Sie erhalten folgende Ausgabe, die Sie bitte
ebenfalls mit einem Screenshot auf Ihrer Floppy Disk (oder USB-Stick) mit
Gruppe und Kapitelnummer abspeichern (z.B. GrpA1Kap2.4.18).
FH Würzburg-Schweinfurt
23 / 30
Fachbereich Elektrotechnik
16. Machen Sie nun am Ende des Versuchs Ihre Einstellungen rückgängig.
Dazu finden Sie die Konfigurationsdatei AccessPointRestore auf dem
Desktop, die Sie bitte in der Oberfläche des Access Point hochladen. In
den Einstellungen des Odyssey Clients löschen Sie bitte das eingerichtete
Netzwerk.
2.5
Abzuliefernde Ergebnisse
 Die im Aufgabentext geforderten Screenshots als Ausdruck oder als docDatei.
 Die Beantwortung der Fragen in der Versuchsdurchführung.
FH Würzburg-Schweinfurt
24 / 30
Fachbereich Elektrotechnik
3
TEILVERSUCH 3: WIRELESS BRIDGE
3.1
Ziele
In dieser Aufgabe übernehmen Sie die Rolle eines Ingenieurs bei einem fiktiven Provider. Im betrachteten Gebiet soll auch in absehbarer Zeit kein DSL
verfügbar sein werden. Es soll daher eine Internetflatrate mittels drahtloser
Technik aufgebaut werden.
3.2
Aufgabenbeschreibung
Die Aufgaben umfassen im Einzelnen
o Anwendung gerichteter WLAN Antennen
o Positionierung von Sendemasten
o Vernetzung über größere Distanzen
3.3
Versuchsvorbereitung / Relevante Dokumente
Informieren Sie sich in dem pdf-Dokument „RegTP_vfg_89_03.pdf“ über die
geltenden Bestimmungen für die Allgemeinzuteilung von Frequenzen im
2400,0 – 2483,5 MHz Band. Die Bundesnetzagentur, vormals Regulierungsbehörde http://www.bundesnetzagentur.de, verwaltet hoheitlich im Bundesgebiet die Frequenzen.
3.4
Versuchsdurchführung
Vorgehensweise:
1. Sie sind in diesem Projekt nur für die Richtfunkstrecke zur Anbindung an
den Backbone zuständig. Die Übertragung erfolgt zusätzlich noch proprietär verschlüsselt. Weitere Bestimmungen bezüglich Verschlüsselungspflicht des WLANs und der Anmeldepflicht der Telekommunikationsdienstleistung werden von Ihren Kollegen bereits verfolgt und Sie müssen sich
nicht darum kümmern.
Südöstlich überragt ein Sendemast (A) mit Anbindung an den Backbone
ein Waldgebiet. Mit der Bridging Funktion des Access Point soll nun der
Hotspot im Gewerbegebiet angebunden werden. Die beiden Stationen
sind Luftlinie 8 km voneinander entfernt (siehe Bild 3.4-1).
Zwischen den Sendemasten herrscht direkte Sichtverbindung. Die Daten
können daher in ausreichend hoher Geschwindigkeit problemlos übermittelt werden.
2. Die bereits vorhandene Hardware soll weiterverwendet werden. Der eingesetzte Access Point ist überaus empfindlich, und er besitzt für große Distanzen eine Gesamtausgangsleistung von max. 20 dBm.
FH Würzburg-Schweinfurt
25 / 30
Fachbereich Elektrotechnik
B
A
Bild 3.4-1: Versorgungskarte
3. Die Ausgangsleistung wird gerne in Dezibel angegeben. Der Bezugspegel
0 dBm entspricht 1 mW. 20 dBm bereits 100 mW.
Das Bel (B) ist eine dimensionslose Einheit, die einen relativen Wert als
den dekadischen Logarithmus des Verhältnisses des gegebenen und eines Bezugswertes ausdrückt. Üblicherweise wird das Verhältniss nicht in
Bel, sondern in Dezi-Bel (dB) angegeben, wobei gilt: 1 B = 10 dB
Im Anwendungsbereich WLAN ist die Bezugswert 1 mW, man spricht hier
auch von Bezugsleistung. Das Leistungsverhältnis wird mit der Einheit
dBm angegeben, wobei das m den Bezug auf Milli-Watt (Leistung!) andeutet.
Umrechnung linear → dB:
Es sei das Leistungsverhältnis  gegeben. Dann gilt: 10 log10  = x dB
Umrechnung dB → linear:
Es sei das Leistungsverhältnis x gegeben. Dann gilt: 10 xdB/10 = 
Beispiel:
Wieviel Leistung (in mW) darf eine WLAN-Anlage ausstrahlen, wenn maximal 20 dBm Sendeleistung erlaubt sind?
Antwort: 10 20dBm/10 = 102 mW = 100 mW
Im Internet stehen genügend Tools für die Umrechnung dBm in mW zur
Verfügung, z.B. http://home.in.tum.de/~prilmeie/wlan/db-umrechnung.php.
4. Folgende Rahmenbedingungen müssen berücksichtigt werden:
Der Sendemast verjüngt sich an der Spitze erheblich. Um die Windlast gering zu halten, ist die wettergekapselte Kanzel sehr klein und zur Aufnahme der Hardware nicht geeignet. Daher befindet sich die Hardware 30
m tiefer am Boden im leicht vom Wartungspersonal zugänglichen Technikraum. Weiterhin sind etwa 5 m Kabel für die Anbindungen Access Point
und zur Antenne zu berücksichtigen.
Zur Verbindung mit der Antenne wird ein hochwertiges Kabel mit einer
Signaldämpfung von 0,3 dB/m verwendet. An beiden Enden sind Verbindungsstecker gekrimpt, die zusammen weitere 1,6 dB dämpfen. Auch für
FH Würzburg-Schweinfurt
26 / 30
Fachbereich Elektrotechnik
den Blitzschutz muss gesorgt werden. Die dafür eingesetzte Technik
dämpft das Signal um 1,8 dB.
Bild 3.4-2: Blaupause Sendemast
5. In einem ähnlichen Projekt mit einem baugleichen Mast, hat ein Kollege
mit einer angeschlossenen 8 dBi Antenne eine Verbindung über 2km erfolgreich mit 54 Mbps realisiert. Seine Erfahrungswerte können Sie als
Grundlage verwenden. Ab 5 km bei gleichem Setup erreicht man etwa 24
Mbps, bis 12 km etwa 11 Mbps jeweils unter Berücksichtigung von atmosphärischen Störungen (Nebel/Schnee/Regen). 3 dB mehr Gewinn bedeutet wegen dem logarithmischen Maß eine Verdopplung der Leistung. 6
dB höhere Verstärkung verdoppelt wiederum die Reichweite.
6. Wählen Sie aus dem nachfolgenden Antennenangebot (Tabelle 3.4-1) die
am besten Geeignete aus. Verwenden Sie hierfür Überschlagsrechnungen und begründen Sie Ihre Wahl ggf. durch Rechnung.
Omni-Antenne
Omni
8 dBi Gewinn
Öffnung:
360°H, 75°V
Typ 1
Parabolantenne
Direktional
21 dBi Gewinn
Öffnung:
12,4° H, 12,4°V
Typ 2
Yagi-Antenne
Direktional
14 dBi Gewinn
Öffnung:
30°H, 25°V
Typ 3
Biquad-Antenne
Direktional
8 dBi Gewinn
Öffnung:
60°H, 55°V
Typ 4
Tabelle 3.4-1: WLAN Antennenauswahl
FH Würzburg-Schweinfurt
27 / 30
Fachbereich Elektrotechnik
Strahlungsdiagramme:
Bild 3.4-3: Sendekeule Richtantenne
Bild 3.4-4: Rundstrahlantenne
Weitere Antennen können Sie den renommierten Herstellern, wie z.B.
Kathrein Werke http://www.kathrein.de/de/mca/index.htm oder Andrew
Corp. http://www.andrew.com/products/antennas/, entnehmen.
……….………………...……………………………………………………………
………….…………..….……………………………………………………………
………….………..…….……………………………………………………………
………….……..……….……………………………………………………………
………….…..………….……………………………………………………………
…………...…………….……………………………………………………………
……………...………….……………………………………………………………
7. Es wäre durchaus denkbar, eine Zwischenstation einzurichten. Nennen
Sie Gründe, warum das sinnvoll sein könnte. Beziehen Sie sich hierbei auf
die Aufgabenbeschreibung bzw. auf die Karte.
…..…………………………………………………………………………………
…..…………………………………………………………………………………
…..…………………………………………………………………………………
8. Welche Antenne würden Sie in diesem Fall einsetzen?
………………………………………………………………………………………
9. Markieren Sie einen Ihrer Meinung nach besonders geeigneten Punkt für
eine Zwischenstation in der Karte.
…...…………………………………………………………………………………
10. Skizzieren Sie qualitativ die zu erwartende Flächenabdeckung der Wireless Verbindung.
FH Würzburg-Schweinfurt
28 / 30
Fachbereich Elektrotechnik
11. Wie viele Teilnehmer können mit einer Direktverbindung versorgt werden,
wenn man davon ausgeht, dass nur ¾ aller Teilnehmer ihre 768 kbps
Bandbreite ausnutzen?
…...…………………………………………………………………………………
…...…………………………………………………………………………………
…...…………………………………………………………………………………
3.5
Abzuliefernde Ergebnisse
 Karte mit den geforderten Eintragungen.
 Die Beantwortung der Fragen in der Versuchsdurchführung.
FH Würzburg-Schweinfurt
29 / 30
Fachbereich Elektrotechnik
4
FEEDBACK FORMULAR
Teilversuch 1: WIRELESS VERNETZUNG IM AD-HOC MODUS
trifft voll zu
trifft überhaupt
nicht zu
Die Versuchsbeschreibung ist verständlich. o-----------o------------o------------o------------o------------o
Der Versuch konnte in der vorgegebenen
Zeit durchgeführt werden.
o-----------o------------o------------o------------o------------o
Die Lernziele wurden erreicht
o-----------o------------o------------o------------o------------o
Verbesserungsvorschläge:
Teilversuch 2: INFRASTRUKTUR MODUS
trifft voll zu
trifft überhaupt
nicht zu
Die Versuchsbeschreibung ist verständlich. o-----------o------------o------------o------------o------------o
Der Versuch konnte in der vorgegebenen
Zeit durchgeführt werden.
o-----------o------------o------------o------------o------------o
Die Lernziele wurden erreicht
o-----------o------------o------------o------------o------------o
Verbesserungsvorschläge:
Teilversuch 3: WIRELESS BRIDGE
trifft voll zu
trifft überhaupt
nicht zu
Die Versuchsbeschreibung ist verständlich. o-----------o------------o------------o------------o------------o
Der Versuch konnte in der vorgegebenen
Zeit durchgeführt werden.
o-----------o------------o------------o------------o------------o
Die Lernziele wurden erreicht
o-----------o------------o------------o------------o------------o
Verbesserungsvorschläge:
FH Würzburg-Schweinfurt
30 / 30
Herunterladen