Zurück zum Inhaltsverzeichnis
Informationen zur drahtlosen LAN-Technologie
In einem drahtlosen Netzwerk werden Computer ohne Netzwerkkabel miteinander verbunden. Die Computer führen die Datenübertragung untereinander über Funkkommunikation aus. Sie können die Kommunikation direkt mit einem anderen drahtlosen Computer herstellen oder sich über einen drahtlosen Zugriffspunkt mit einem vorhandenen Netzwerk verbinden. Bei Konfiguration Ihres drahtlosen Adapters wählen Sie den Betriebsmodus für das gewünschte drahtlose Netzwerk aus. V
erwenden Sie den Intel(R) PRO/Wireless LAN-Netzwerkverbindungsadapter zur Verbindung mit anderen vergleichbaren drahtlosen Geräten, die die 802.11b Normvorgaben für ein drahtloses Netzwerk erfüllen.
Auswahl eines drahtlosen LAN-Modus
Drahtlose LANs können je nach der Anzahl der Benutzer im Netzwerk mit oder ohne Zugriffspunkte laufen. Der Infrastrukturmodus verwendet Zugriffspunkte, die es drahtlosen Computern ermöglichen, Daten zu senden und zu empfangen. Drahtlose Computer übertragen an den Zugriffspunkt. Dieser wiederum nimmt die Daten entgegen und sendet sie an andere Computer weiter. Der Zugriffspunkt kann auch eine Verbindung mit einem verkabelten Netzwerk oder mit dem Internet herstellen. Mehrere Zugriffspunkte können in Zusammenarbeit für Übertragungen in einem weitläufigen Bereich sorgen.
Der Peer-to-Peer Modus, auch Ad Hoc-Modus genannt, funktioniert ohne Zugriffspunkte und ermöglicht es drahtlosen Computern, Daten direkt an andere drahtlosen Computer zu senden. Verwenden Sie den Peer-to-Peer Modus, um ein Netzwerk für die Computer zu Hause oder in einem kleinen Büro einzurichten, oder um ein temporäres drahtloses Netzwerk für eine Konferenz bereitzustellen.
Konfiguration eines drahtlosen LANs
Für den ordnungsgemäßen Betrieb eines drahtlosen 802.11b LAN müssen Sie drei Grundkomponenten konfigurieren:
- Netzwerkname - Jedes drahtlose Netzwerk verwendet einen eindeutigen Netzwerknamen, der das Netzwerk kennzeichnet. Dieser Name wird SSID (Service Set Identifier oder Servicegruppenkennung) genannt. Beim Setup Ihres drahtlosen Adapters geben Sie die SSID an. Wenn Sie sich mit einem vorhandenen Netzwerk verbinden möchten, müssen Sie den Namen dieses Netzwerks verwenden. Bei der Einrichtung Ihres eigenen Netzwerks können Sie sich Ihren eigenen Namen ausdenken und diesen für jeden Computer verwenden. Der Name kann bis zu 32 Zeichen lang sein und aus Buchstaben und Zahlen bestehen.
- Profile - I
ntel® PROSet erstellt ein Profil der Drahtlos-Einstellungen, die Sie angeben, wenn Sie Ihren Computer für den Zugriff auf ein drahtloses Netzwerk einrichten. Wenn Sie eine Verbindung zu einem anderen Netzwerk aufnehmen möchten, können Sie nach vorhandenen Netzwerken suchen und eine vorübergehende Verbindung herstellen oder ein neues Profil für dieses Netzwerk erstellen. Nach der Profilerstellung stellt Ihr Computer automatisch eine Verbindung her, wenn Sie den Standort wechseln.
Sicherheit - Die 802.11b drahtlosen Netzwerke verwenden Verschlüsselungssysteme für den Schutz Ihrer Daten. WEP (Wired equivalent privacy oder kabelvergleichbare Sicherheit) verwendet einen freigegebenen 64-Bit oder 128-Bit Verschlüsselungscode, der die Daten verschlüsselt. Vor der Übertragung verschlüsselt der Computer die Daten mit Hilfe des geheimen Verschlüsselungscodes. Der empfangende Computer verwendet denselben Code, um die Daten zu entschlüsseln. Wenn Sie eine Verbindung zu einem vorhandenen Netzwerk aufnehmen, sollten Sie den Verschlüsselungscode verwenden, der Ihnen vom Administrator des drahtlosen Netzwerks mitgeteilt wird. Bei der Einrichtung Ihres eigenen Netzwerks können Sie sich Ihren eigenen Code ausdenken und diesen für jeden Computer verwenden.
Identifizieren eines drahtlosen Netzwerks
Je nach Größe und Anzahl der Komponenten eines drahtlosen LANs bestehen verschiedene Identifizierungsmöglichkeiten für ein drahtloses LAN:
- Der Netzwerkname oder die SSID (Service Set Identifier oder Servicegruppenkennung) - Identifiziert das drahtlose Netzwerk. Alle drahtlosen Geräte im Netzwerk müssen dieselbe SSID verwenden.
- ESSID (Extended Service Set Identifier oder erweiterte Servicegruppenkennung) - Dies ist eine gesonderte SSID, die zur Identifizierung eines drahtlosen Netzwerks verwendet wird, das Zugriffspunkte enthält.
- IBSSID (Independent Basic Service Set Identifier oder unabhängige Basis-Servicegruppenkennung) - Dies ist eine besondere SSID, die zur Identifizierung eines Netzwerks von drahtlosen Computern verwendet wird, die für die direkte Kommunikation untereinander ohne Zugriffspunkt konfiguriert wurden.
- BBSSID (Basic Service Set Identifier oder Basis-Servicegruppenkennung) - Eindeutige Kennung für jedes drahtlose Gerät. Die BSSID ist die Ethernet MAC-Adresse des Geräts.
- Broadcast SSID - Ein Zugriffspunkt kann auf Computer reagieren, die Testpakete mit der Broadcast SSID senden. Wenn diese Funktion auf dem Zugriffspunkt aktiviert ist, kann jeder drahtlose Benutzer sich mit Hilfe einer leeren SSID (Null-SSID) mit dem Zugriffspunkt verbinden.
Begutachtung des Standorts Ihres drahtlosen LANs
Die Durchführung eines Standortgutachtens für Ihr drahtloses LAN ist der wichtigste Schritt bei der Einrichtung eines drahtlosen Netzwerks. Das Gutachten kann die erforderliche Fehlerbehebung minimieren, die Sie nach Einrichtung des drahtlosen LANs bei den Verbindungstests durchführen. Für ein Standortgutachten benötigen Sie folgende Geräte:
- Einen Zugriffspunkt oder Laptop-Computer, der als Übertragungspunkt eingerichtet ist. Er sollte sich in der Nähe und auf selber Höhe wie der gewünschte Standort des drahtlosen LANs befinden.
- Einen Laptop-Computer, der als Mobilempfänger fungiert. Auf diesem muss die Site Survey-Software installiert sein.
- Einen Lage- oder Gebäudeplan, auf dem Sie die Signalstärken eintragen können.
Sobald Sie die Geräte bereitgestellt haben, können Sie mit dem Gutachten im Gebäude beginnen. Starten Sie die Site Survey-Software auf dem Laptop, der als Mobilempfänger dient, und tragen Sie ihn an verschiedene Stellen im geplanten drahtlosen LAN-Bereich, um die Signalstärke zu testen. Überprüfen Sie auch jeweils die Signalstärke des geplanten Zugriffspunkt-Standorts. Wenn bei der Begutachtung des Standorts Probleme auftreten, vergewissern Sie sich, dass sich Ihr Übertragungs-Laptop nicht an einer Wand befindet, die Metalle enthält, z. B. ein Lüftungsschacht, die den Sendebereich des Signals beeinträchtigen können. Stellen Sie das übertragende Gerät an anderer Stelle auf und testen Sie die Signalstärke erneut. Für eine nahtlose Übertragungsabdeckung müssen sich die Signalstufen an jedem Zugriffspunkt überlappen, wenn Sie sich von einem Zugriffspunkt zum anderen bewegen. Es gibt Software, die wechselnde Signalstufen von einem Zugriffspunkt zum anderen nahtlos ausgleicht.
D
ie Infrastruktur Ihres Gebäudes kann manchmal das Mikrowellensignal stören. Durch Standort- und Ursachenbestimmung der Störung können Sie jedoch den besten Platz zur Anbringung der Zugriffspunkte finden, um den Übertragungsbereich optimal zur versorgen. Mikrowellensignale werden in alle Richtungen abgegeben. Dies bedeutet, Sie können einen Zugriffspunkt in einem mehrstöckigen Gebäude einsetzen. Der Übertragungsbereich ist jedoch stark von dem als Bodenbelag verwendeten Material, ganz besonders metallhaltigem Material, abhängig. Sobald Sie eine hohe Signalstärke innerhalb des Gebäudes gefunden haben, können Sie die Signalstärke außerhalb testen. Tragen Sie hierzu den mobilempfangenden Laptop so weit die Straße hinunter, oder gehen Sie so weit ums Gebäude, bis Sie eine erhebliche Abschwächung der Signalstärke bemerken.
Denken Sie dabei auch an die verschiedenen Netzwerktypen, die Firmen in den Stockwerken unter oder über Ihrem Büro einsetzen, damit Sie mit den Büronachbarn eine harmonische Kooperation beibehalten. Sicherheit ist in drahtlosen Netzwerken ist von größter Bedeutung. Wenn Sie zu diesem Zweck mit den Büronachbarn Kontakt aufnehmen, sind Sie von vornherein in der Lage, die richtigen Kanäle sowie den geeignetesten Standort für Ihre Zugriffspunkte zu wählen.
Faktoren, die sich auf den Übertragungsbereich auswirken
Obwohl Zugriffspunkte Signale in Bereichen mit vielen Stellwänden bis zu 18 m und in großen, unbehinderten Bereichen bis zu 150 m übertragen können, wird der Übertragungsbereich von folgenden Faktoren beeinflusst:
- Baumaterialien wie z. B. Stahl und Trockenmauern können den Übertragungsbereich von Funksignalen verkürzen.
- Der Raumverteilungsplan kann sich negativ auf Signale auswirken und die Übertragung vollständig unterbrechen.
- Elektronische Geräusche von Funktelefonen, Mikrowellenherden und anderen Geräten derselben Frequenz können die Signalübertragung stören.
- Der Übertragungsbereich ist umgekehrt proportional zur Datenrate; d. h. je schneller die Signale gesendet werden, desto kürzer ist die Übertragungsentfernung.
Die Beachtung dieser Faktoren ist beim Standortgutachten Ihres WLAN von vorrangiger Bedeutung, um allen Benutzern eine ungestörte mobile Konnektivität zusichern zu können. Der Einsatz mehrerer Zugriffspunkte reduziert selbstverständlich den Wirkungsbereich dieser Faktoren, wenn Ihr Bereich beispielsweise viele Trennwände hat.
Verstärkte Sicherheit
Der Einsatz von drahtlosen Netzwerken ist einfach, aber das Hauptproblem liegt im Bereich der Sicherheit. Selbst nach Aktivierung der Sicherheitseinstellungen, wie sie von der 802.11b Norm definiert werden, sowie nach Aktivierung der Sicherheitseinstellungen für die Hardware ist Ihr Netzwerk immer noch gefährdet. Es gibt eine Dinge, die Sie tun können, um den Zugriff auf Ihr Netzwerk für Unbefugte zu erschweren:
- Ändern Sie den Standardnetzwerknamen Ihres WLANs. Die Werkseinstellungen stehen der Öffentlichkeit zur Verfügung.
- Verhindern Sie, dass der Netzwerkname über die Zugriffspunkte gesendet wird. Dies erschwert Hackern die Identifizierung Ihres Netzwerks.
- Aktivieren Sie die WEP (Wired Equivalent Privacy)-Verschlüsselung. Diese Sicherheitsfunktion ist mit der auf Online-Shopping-Websites identisch.
- Ändern
Sie die Verschlüsselungscodes so oft wie möglich. TKIP (Temporal Key Integrity Protocol oder Temporäres Schlüsselintegritäts-Protokoll), das derzeit von der IEEE Task-Gruppe entwickelt wird, ändert die Codes (Schlüssel) automatisch.
Aktivieren Sie die MAC-Adressenfilterung, damit jeder Zugriffspunkt eine Liste genehmigter MAC-Adressen für Ihr WLAN erstellen kann.
Wenn Sie in einem kleinen Netzwerk arbeiten, verwenden Sie die virtuelle private Netzwerkverschlüsselung zur zusätzlichen Absicherung. In großen Netzwerken ist möglicherweise die Installation eines Gateway zwischen den Zugriffspunkten und den Netzwerk-Clients sinnvoll.
Zurück zum
Inhaltsverzeichnis
Copyright (c) 2003 Intel Corporation.