diplomarbeit

Transcrição

diplomarbeit
Technische Universität Ilmenau
Fakultät für Elektrotechnik und Informationstechnik
Institut für Kommunikations- und Messtechnik
Fachgebiet Kommunikationsnetze
DIPLOMARBEIT
Erweiterung eines Informationskiosks
um einen Zugang zu einem drahtlosen lokalen Netz
vorgelegt von:
Nizamettin Cengiz
geboren am:
Studiengang:
Elektrotechnik und Informationstechnik
Studienrichtung:
Informations- und Kommunikationstechnik
Verantwortlicher Professor:
Prof. Dr. rer. nat. habil. Jochen Seitz
Betreuender wiss. Mitarbeiter:
Dipl.-Ing. Agnieszka Lewandowska
Dipl.-Ing. Michael Heubach
Beginn der Arbeit:
01.04.2004
Abgabe der Arbeit
15.11.2004
Registriernummer:
Ilmenau, den 15.11.2004
Danksagung
An dieser stelle möchte ich meinen Dank an Prof. Dr. rer. nat. habil. Jochen Seitz, Dipl.-Ing
Agnieszka Lewandowska und Dipl.-Ing Michael Heubach für die Unterstützung bei dieser
Diplomarbeit aussprechen.
Mein Dank gilt auch an Herrn Tobias Neumann und Herrn Dipl.-Ing. Helmut Ziegler für die
sprachliche Unterstützung.
2
Inhaltsverzeichnis
1
EINLEITUNG......................................................................................................... 6
2
GRUNDLAGEN DER WLAN-TECHNOLOGIE ..................................................... 8
2.1
Der Begriff WLAN nach IEEE 802.11 ..................................................................................................... 8
2.2
Vor- und Nachteile von WLANs............................................................................................................... 8
2.3
Der Standard IEEE 802.11 ....................................................................................................................... 9
2.4
802.11 Systemarchitektur (Topologie) ................................................................................................... 11
2.4.1
Ad-hoc Modus ...................................................................................................................................... 11
2.4.2
Infrastrukturmodus................................................................................................................................ 13
2.4.3
Roaming................................................................................................................................................ 15
2.5
Die Bitübertragungsschicht .................................................................................................................... 15
2.5.1
DSSS-WLANs ...................................................................................................................................... 16
2.5.2
FHSS-WLANs ...................................................................................................................................... 18
2.5.3
OFDM-WLANs .................................................................................................................................... 19
2.5.4
Infrarot-WLANs ................................................................................................................................... 20
2.5.5
WLAN Packet Format .......................................................................................................................... 21
2.5.6
Automatische Regelung der Übertragungsrate ..................................................................................... 22
2.6
Die MAC-Schicht nach IEEE 802.11 ..................................................................................................... 23
2.6.1
Einfaches CSMA/CA............................................................................................................................ 24
2.6.2
CSMA/CA mit RTS/CTS...................................................................................................................... 26
2.6.3
Point Coordination Function (PCF) ...................................................................................................... 27
2.6.4
MAC-Rahmenstruktur .......................................................................................................................... 28
2.6.5
Scannen................................................................................................................................................. 29
2.6.6
Authentifizierung .................................................................................................................................. 29
2.6.7
Anmeldung (Assoziierung) ................................................................................................................... 30
2.7
Sicherheit.................................................................................................................................................. 30
2.7.1
Sicherheitsprobleme.............................................................................................................................. 30
2.7.2
Schutzmaßnahmen für WLAN nach IEEE 802.11................................................................................ 31
2.8
802.11 Netzwerkkomponenten und Hardware...................................................................................... 33
2.8.1
Wireless Network Interface Card.......................................................................................................... 34
2.8.2
Access Points, Router und Brücken ...................................................................................................... 35
2.8.3
WLAN-Antennen.................................................................................................................................. 36
3
HARDWARE-MARKTRECHERCHE – DER ACCESS POINT ........................... 39
3.1
Der InfoPunkt .......................................................................................................................................... 39
3.2
Technische Voraussetzungen für den Access Point .............................................................................. 40
3.3
Access Points auf dem Markt ................................................................................................................. 40
3.4
Fazit .......................................................................................................................................................... 49
3
Inhaltsverzeichnis
4
4.1
INSTALLATION DER HARDWARE ................................................................... 50
Zuweisung einer statischen IP-Adresse an den InfoPunkt................................................................... 51
4.2
Die Konfiguration über den Webbrowser:............................................................................................ 51
4.2.1
Home..................................................................................................................................................... 52
4.2.2
Advanced .............................................................................................................................................. 55
4.2.3
Tools ..................................................................................................................................................... 57
4.2.4
Status..................................................................................................................................................... 57
4.3
5
Alle Einstellungen auf einen Blick.......................................................................................................... 58
TEST DER KOMMUNIKATIONSFUNKTIONALITÄT ......................................... 59
5.1
Java ........................................................................................................................................................... 59
5.2
Die Client/Server-Implementierung....................................................................................................... 59
6
6.1
KOMMUNIKATIONSDIENSTGÜTE.................................................................... 63
Vorbemerkung ......................................................................................................................................... 63
6.2
Geräteeinstellungen ................................................................................................................................. 64
6.2.1
Pocket PC Toshiba e750 ....................................................................................................................... 64
6.2.2
Endgerät mit D-Link DWL120+ WLAN Adapter ................................................................................ 68
6.2.3
Endgerät mit Linksys Wireless-B PC-Karte WPC11-DE ..................................................................... 71
6.2.4
Endgerät mit „Roamabout Cabletron Systems“ WLAN Client Adapter............................................... 73
6.3
Messaufbau und Messumgebung............................................................................................................ 74
6.3.1
Messplatz und Durchführung................................................................................................................ 75
6.4
Messergebnisse......................................................................................................................................... 76
6.5
Zusammenfassung ................................................................................................................................... 79
7
REALISIERUNG DES INTERNETZUGANGS ÜBER DEN INFOPUNKT........... 80
7.1
Internetverbindungsfreigabe .................................................................................................................. 80
7.2
Konfiguration des InfoPunkts für die Internetverbindungsfreigabe .................................................. 81
7.3
Konfiguration der Endgeräte ................................................................................................................. 84
7.4
Verbindungstest ....................................................................................................................................... 85
7.5
Diverse Probleme ..................................................................................................................................... 86
7.5.1
Sicherheitsprobleme.............................................................................................................................. 86
7.5.2
Internetverbindungsprobleme ............................................................................................................... 87
8
8.1
SICHERHEITSMAßNAHMEN UND ADMINISTRATIONSMODULE .................. 88
Anforderungen......................................................................................................................................... 88
8.2
Lösungsvarianten..................................................................................................................................... 89
8.2.1
Wired Equal Privacy ............................................................................................................................. 89
4
Inhaltsverzeichnis
8.2.2
8.2.3
8.2.4
8.2.5
8.2.6
MAC-Adressenfilter ............................................................................................................................. 89
SSID-Broadcast deaktivierung.............................................................................................................. 90
IEEE 802.1x.......................................................................................................................................... 91
HotSpot-Gateway.................................................................................................................................. 94
Access Point mit integrierten Administrationsmodulen........................................................................ 96
8.3
Implementierung...................................................................................................................................... 97
8.3.1
Durchführung........................................................................................................................................ 97
8.3.2
Bewertung........................................................................................................................................... 100
9
ZUSAMMENFASSUNG UND AUSBLICK ........................................................ 103
ABKÜRZUNGSVERZEICHNIS ................................................................................ 105
LITERATURVERZEICHNIS ..................................................................................... 108
ABBILDUNGSVERZEICHNIS.................................................................................. 112
TABELLENVERZEICHNIS ...................................................................................... 114
ANHANG A .............................................................................................................. 115
ANHANG B .............................................................................................................. 120
ERKLÄRUNG........................................................................................................... 124
5
1 Einleitung
Mit rasanter Geschwindigkeit nehmen drahtlose lokale Netze ihren Platz in der Netzwerkwelt
ein. Mit (unschlagbaren) Vorteilen gegenüber drahtgebundenen lokalen Netzwerken eröffnen
sie ein neues Kapitel in der Netzwerkgeschichte. Lokale- oder Weitverkehrsnetze werden auf
ein
drahtloses
Kommunikationsnetz
erweitert.
Somit
können
mobile
drahtlose
Netzwerkumgebungen geschaffen werden, mit denen Benutzer eines drahtlosen Endgeräts
einen unkomplizierten Zugang zum Internet haben.
Im Rahmen des Projektes TAS (Touristisches Assistenzsystem für Urlaubs-, Freizeit- und
Bildungsaktivitäten in Thüringen) wurden von der Firma System Engineering GmbH Ilmenau
Informationskioske (so. InfoPunkte) im Thüringer Wald aufgestellt. Die errichteten InfoPunkte
arbeiten als dezentrales Informationsnetz und bieten allgemeine und touristische Informationen
rund um den Thüringer Wald.
In dieser Arbeit sollen InfoPunkte um eine WLAN-Funktion nach dem Standard IEEE 802.11
erweitert werden. Die Erweiterung soll konzipiert, realisiert und mit unterschiedlichen
Endgeräten getestet werden.
Darüber hinaus sollen mobile Endgeräte über eine Vermittlerfunktion des InfoPunkts den
Zugriff auf das Internet haben können. Sicherheitstechnische Aspekte und die Verwaltung der
Kommunikation sind dabei auch zu berücksichtigen.
Die Diplomarbeit gibt zunächst einen umfassenden Überblick über die Grundlagen der WLANTechologie und des WLAN-Standards IEEE 802.11. Dazu werden Themen wie
Systemarchitektur, Bitübertragungsschicht und MAC-Schicht in Kapitel 2 behandelt. Auch das
Thema Sicherheit in 802.11 Netzen wird hier kurz erklärt.
Kapitel 3 befasst sich zuerst mit der Architektur des InfoPunkts. Dabei werden die technischen
Daten des InfoPunkts zusammengefasst. Anschließend werden Untersuchungen im Internet
durchgeführt, um den aktuellen Stand der Access Points auf dem Markt herauszufinden. Dabei
werden möglichst viele auf dem Markt verfügbare Access Points erfasst und gegenübergestellt.
6
1. Einleitung
In Kapitel 4 wird der Einbau des ausgewählten Access Points beschrieben. Die Einstellung des
Access Points wird Schritt für Schritt vorgenommen und dokumentiert.
Um die Kommunikationsfähigkeit des erstellten WLANs nachzuweisen, wurde ein einfaches
Client/Sever-Programm geschrieben. In Kapitel 5 wird dieses Programm vorgestellt und dessen
Funktion erklärt.
In Kapitel 6 werden WLAN-Messungen mit verschiedenen Endgeräten durchgeführt. Dabei
wird versucht, die Kommunikationsdienstgüte zu evaluieren. Des weiteren werden auch die
notwendigen Einstellungen für Endgeräte beschrieben.
Das siebte Kapitel beschreibt die Realisierung des Internetzugangs über den InfoPunkt.
Außerdem werden die Einstellungen von InfoPunk und Endgeräten ausführlich beschrieben.
Die Absicherung der Kommunikation und die Implementierung der Administrationsmodule
werden in Kapitel 8 dargelegt.
Abschließend folgt eine zusammenfassende Schlussfolgerung der hier vorgestellten Lösung für
das Projekt.
7
2 Grundlagen der WLAN-Technologie
2.1 Der Begriff WLAN nach IEEE 802.11
WLANs (Wireless Local Area Network) bieten die Möglichkeit, eine Vernetzung von
Computern (Stationen) über Funksignale mit geringem Aufwand zu verwirklichen. Der Begriff
WLAN selbst steht de-facto für drahtlose Netze, die auf dem Standard IEEE 802.11 basieren.
Dank der WLAN-Technologie, die im amerikanischen Raum auch als Wi-Fi (Wireless Fidelity)
bekannt ist, können Rechner und Endgeräte miteinander drahtlos vernetzt werden. Dies ist vor
allem an Orten sinnvoll, an denen sich die drahtgebundene Vernetzung (finanziell) nicht mehr
lohnt oder gar unmöglich ist.
Da die Anbindung eines Benutzers an einen Funk-LAN einfach zu realisieren ist, besteht heute
die
Möglichkeit,
an
öffentlichen
Einrichtungen
wie
Flughäfen
oder
Bahnhöfen
Netzwerkzugänge (HotSpots) anzubieten. Dort können mobile Nutzer Verbindungen zum
Internet oder zum Intranet aufbauen. Die benötigten WLAN-Komponenten sind mittlerweile
ausgereift und preislich relativ günstig zu erwerben. Die Implementierung von WLANs
unterscheidet sich wesentlich die von der bei drahtgebundenen Netzen. Ein WLAN hat z.B.
deutlich mehr Einstellungsparameter, um die Performance des Netzwerks zu steigern.
Ein WLAN besteht physikalisch aus Rechnern mit WLAN-Netzwerkkarten (NIC, Network
Interface Card) oder WLAN-Adaptern, und eventuell aus drahtlosen Brücken wie z.B. Access
Points oder Wireless Routern. NIC und Access Points sind die Schnittstellen von
drahtgebundenen zu drahtlosen Netzwerken.
2.2 Vor- und Nachteile von WLANs
Die wesentlichen Vorteile von WLANs sind Mobilität und Kosteneinsparung. Mobilität erlaubt
Benutzern, sich sowohl in einem Gebäude als auch draußen frei zu bewegen, während die
Verbindung zum Netz noch besteht. Dies ist auch für gewerbliche Anwendungen attraktiv.
Daten über Produkte in einem Lagerhaus können kabellos direkt dem Hauptcomputer
zugesendet werden. Auf Baustellen lassen sich mit WLAN sehr effektive Netzwerke erstellen
8
2. Grundlagen der WLAN-Technologie
bzw. wird ein Aufbau des Netzwerks in vielen Fällen überhaupt erst ermöglicht.
Kosteneinsparung wird erzielt, indem keine weiteren Kosten für Verkabelung und
Installationsplanung anfallen, wodurch Arbeitszeit gespart wird. ([Gei02], S. 13 ff).
WLANs arbeiten in unlizenzierten Frequenzbändern mit Radiowellen und Infrarotwellen. Das
2,4GHz ISM-Band (Industrial, Scientific, Medical) wird hier am häufigsten verwendet.
Radiowellenkommunikation bietet den Vorteil, dass die Verbindung auch ohne LOS (Line of
Sight, direkte Sichtverbindung) der Kommunikationspartner funktioniert. Auf der anderen Seite
stellt sie ein Sicherheitsproblem dar, da die Radiowellen Wände und Barrieren durchdringen.
Die meisten WLAN-Geräte sind imstande, Daten in offenem Gelände bis zu 300m weit zu
übertragen.
WLAN erlaubt eine schnelle Installation des Netzwerks. Aufgaben wie z.B. das Erstellen und
Auflösen von Arbeitsgruppen werden sehr einfach erledigt.
Bei vielen Situationen kommt es vor, dass die Installation von Kabeln sehr aufwendig oder gar
unmöglich ist. Historische Gebäude schmückt man eher ungern mit Kabeln. Ein Netzwerk im
Freien, z.B. in Parks oder Stadien, ist mit Kabeln fast unmöglich zu gestalten. Bei
Netzwerkinstallationen in einem Katastrophengebiet kann man von WLANs effektiv Gebrauch
machen, um Koordinations- und Hilfsarbeiten zu leisten. Und zuletzt haben wir Beispiele, wo
ein kabelgebundenes Netzwerk gar nicht in Frage kommen würde. Bei Gebäuden, die sich an
einer Straße gegenüber liegen und unterirdische Verkabelungen unmöglich sind, stellen WLAN
Brücken optimale Lösungen für eine physikalische Verbindung dar ([Gei02], S. 9).
Ein WLAN- und IP taugliches Handy spart Benutzern sehr viel Geld und bietet gleichzeitig die
Möglichkeit relativ hohe Datenraten zu erzielen.
Eine negative Rolle bei WLANs spielt die Signalverzögerung bei der Datenübertragung.
Zwischen zwei Rechnern mit direkter Ethernet-Verbindung hat ein einfacher Ping eine
Durchlaufszeit von ca. 1 ms. Bei einer drahtlosen Verbindung beträgt sie um die 3 ms.
2.3 Der Standard IEEE 802.11
Nach einer siebenjährigen Arbeit verabschiedete die
IEEE (Institute for Electrical and
Electronic Engineers) in 1997 einen internationalen Standard für WLANs, den IEEE 802.11
([Sik01], S. 79). Im Jahre 1999 kam noch eine überarbeitete Version mit der Bezeichnung
802.11b hinzu, die eine Übertragungsrate bis zu 11 Mbit/s erlaubt. Wie in Abbildung 2.1
9
2. Grundlagen der WLAN-Technologie
dargestellt, beschäftigt sich der Standard 802.11 mit den unteren zwei Schichten des ISO/OSIModells (International Standards Organisation/Open System Interconnection) ([PP_02], S.
28).
Abbildung 2-1 802.11 Protokollarchitektur
Der Standard 802.11 nutzt zur Übertragung das 2,4-GHz-ISM-Band. ISM-Frequenzen
(Abbildung 2.2) sind auf der ganzen Welt ähnlich definiert und werden für nicht-kommerzielle
Funkdienste genutzt, die der Anwender nicht anmelden muss. Zugleich müssen aber Geräte,
die das ISM-Band benutzen, einige Anforderungen erfüllen. In Europa müssen sie
beispielsweise eine maximale Sendeleistung von 100mW im 2,4GHz einhalten.
Abbildung 2-2: ISM Band ([ Gei02] S. 41)
Der von IEEE im Jahr 1997 spezifizierte erste Standard 802.11 sah eine Datenrate bis 2 Mbit/s
vor, die im 2,4 GHz Band arbeiten sollte, 2 Jahre danach wurde der Standard überarbeitet. Mit
10
2. Grundlagen der WLAN-Technologie
der Erweiterung 802.11a wurden Datenraten von max. 54MBit/s im 5-GHz Band erzielt. Mit
802.11b wurden im 2,4GHz Band Datenraten von max. 11 Mbit/s (Brutto) möglich. In der
zweiten Hälfte des Jahres 2002 kam als Erweiterung des populären 802.11b der Standard IEEE
802.11g mit der maximalen Datenrate von 54 Mbit/s im selben 2,4 GHz ISM Band.
Die aus anderen IEEE 802-Standards bekannte Einteilung in die Schichten LLC (Logical Linc
Control), MAC (Media Access Control) und Bitübertragungsschicht wurde in den Standard
802.11 übernommen.
In der Bitübertragungsschicht sind zwei funkbasierte Datenübertragungsmethoden und eine
infrarotbasierte
Datenübertragungsmethode
bekannt.
Die
funkbasierten
Datenübertragungsmethoden sind je nach ihren Spreizverfahren als FHSS (Frequency Hopping
Spread Spektrum) und DSSS (Direct Sequence Spread Spectrum) benannt.
Das 2,4-GHz-Band beinhaltet 13 Kanäle im Abstand von je 5 MHz mit der DSSS Technik.
Jeder Kanal hat eine Bandbreite von 22 MHz. Sollen zwei Kanäle gleichzeitig benutzt werden,
müssen dazwischen mindestens fünf Kanäle frei bleiben, weil es ansonsten zu Überlappungen
zwischen den Kanälen kommt.
Im August 1999, haben sich 6 Firmen, darunter Intersil, 3Com, Nokia, Aironet, Symbol und
Lucent, zu einer Industriegruppe unter den Namen WECA (Wireless Ethernet Compatibility
Alliance) zusammengeschlossen [WiFi04]. Sie testet und zertifiziert WLAN-Geräte. Damit soll
gesichert werden, dass sich zertifizierte Geräte eng an den Standard IEEE 802.11 halten.
Zertifizierte Geräte, die auch den Standard IEEE 802.11b einhalten, erhalten das WiFi-Logo
und sollten alle untereinander reibungslos zusammenarbeiten.
2.4 802.11 Systemarchitektur (Topologie)
Es gibt grundsätzlich zwei Formen von drahtlosen Netzwerken. Das sind Ad-hoc- und
Infrastrukturnetzwerke.
2.4.1 Ad-hoc Modus
Im Ad-hoc Modus werden Endgeräte über den NIC (Network Interface Card) direkt
11
2. Grundlagen der WLAN-Technologie
miteinander verbunden. Das Word „Ad hoc“ kommt aus dem Lateinischen und bedeutet
„sofort“. Es deutet an, dass im Ad-hoc Modus ein WLAN einfach und schnell aufgebaut wird.
Wie in Abbildung 2.3 gezeigt, erstellt jeder Teilnehmer mit jedem anderen eine direkte
Funkverbindung, es wird keine Anbindung an ein festes Netz vorgenommen. Hier fehlt also ein
Access Point.
Die Teilnehmer eines Ad-hoc Netzwerkes teilen sich die zur Verfügung
stehende Bandbreite. Drahtlose Netze nach IEEE 802.11 im Ad-hoc Modus werden auch IBSS
(Independent Basic Service Set) genannt.
Abbildung 2-3: 802.11 Ad-hoc Netzwerk
In folgenden Schritten wird ein Ad-hoc Netz gebildet:
•
Eine Station wird als Initiator konfiguriert und erhält eine SSID-Nummer (Service Set
Identification).
•
Diese Station sendet nun so genannte Beacon (Leuchtfeuer) an die Umgebung
•
Andere Stationen in Reichweite, suchen das Medium nach einem Ad-hoc Netz mit dem
gewünschten SSID. Über die empfangenen Beacons werden die nötigen Daten abgelesen.
•
Stationen können nun an das Netzwerk teilnehmen, sofern sie die IBSS Parameter
annehmen.
•
Stationen aktualisieren ihre internen Uhren gemäß dem Zeitstempel im gesendeten Beacon
([PP_02], S. 80).
12
2. Grundlagen der WLAN-Technologie
2.4.2 Infrastrukturmodus
Im Infrastrukturmodus werden mobile Endgeräte, wie in Abbildung 2.4 dargestellt, immer über
eine oder mehrere feste Basisstationen miteinander verbunden. Diese Basisstationen, die
meistens aus Access Points oder Routern bestehen, verfügen sowohl über drahtlose Anbindung
gemäß 802.11 als auch über drahtgebundene Anbindung nach 802.3. Die Basisstationen
ermöglichen den drahtlos verbundenen Rechnern einen Zugang zu einem stationären Netz bzw.
zum Internet oder Drucker. Access Points können auch eigenständig ohne ein drahtgebundenes
Netzwerk arbeiten. Die einfache Anordnung eines WLAN mit einem Access Point nennt sich
BSS (Basis Service Set).
Abbildung 2-4: 802.11 Infrastrukturnetzwerk
Der Access Point ist ein eigenständiges WLAN-Gerät und übernimmt die Rolle eines
Vermittlers zwischen den einzelnen PCs vergleichbar mit einem Hub oder Switch. Mit der
Einbindung des Access Points arbeiten PCs dann im Infrastrukturmodus ([PP_02], S. 80).
Ein Access Point erbringt folgende Dienste für die drahtlosen Stationen ([PP_02], S. 158):
•
Identifikation des Netzwerks SSID,
•
Identifikation der Zelle, BSSID
•
den Frequenzkanal
•
Synchronisationsdienste, Beacon
•
Authentifizierungsdienst
•
Assoziierungsdienst
•
Power Management
13
2. Grundlagen der WLAN-Technologie
•
Distribution Service
•
Verbindung zwischen drahtlosem und drahtgebundenem Netz
•
Verbindung zwischen diesem und anderen drahtlosen Netzen
Im Vergleich mit dem Ad-hoc Modus hat eine Zelle im Infrastrukturmodus einige Vorteile:
• Verbesserte Planbarkeit: Wenn das Netzwerk geplant oder erweitert wird, muss für jeden
PC nur eine Funkverbindung berücksichtigt werden. Im Ad-hoc Modus muss man dafür
sorgen dass ein PC jeden anderen erreichen kann.
• Geringere Störanfälligkeit: Da nur wenige Funkverbindungen unterhalten werden, können
auch nur wenige Funkverbindungen gestört werden.
• Größere Reichweite: Der Access Point spannt im Idealfall eine kreisförmige Fläche auf.
Der Radius dieses Kreises ist die maximale WLAN Reichweite. Damit verdoppelt sich der
Aktionsradius gegenüber dem Ad-hoc Modus [Rot02].
Ein ESS (Extended Service Set) besteht aus mehreren BSS, die mit einem Distribution System
untereinander verbunden sind (Abbildung 2.5). Solch ein Distribution System kann aus einem
drahtgebundenen IEEE 802.3 Ethernet Netzwerk, einem FDDI (Fiber Distributed Data
Interface) oder auch aus einem anderen 802.11 drahtlosem Netzwerk bestehen das nur Daten
zwischen BSS überträgt.
Abbildung 2-5: Extended Service Set
Jedes ESS hat seine eigene Identifikationsnummer und alle Access Points in diesem ESS
14
2. Grundlagen der WLAN-Technologie
verbinden sich mit dieser ESSID ([PP_02], S. 81).
Ein ESS ist Voraussetzung für den automatischen Zellenwechsel mobiler Rechner, nämlich das
Roaming. Beim Erwerb eines Access Point muss aber berücksichtigt werden dass nicht jeder
Access Point die Funktion besitzt in einem ESS zu arbeiten.
2.4.3 Roaming
Ein ESS deckt mehr Fläche ab als eine gewöhnliches BSS. Um in dieser großen Fläche
uneingeschränkt mobil zu bleiben, müssen Endstationen Kontakt mit verschiedenen
Basisstationen oder Access Points aufnehmen. Unter Roaming versteht man also, dass die
Netzwerkverbindung ohne Abbruch von einem Access Point zum anderen übergeht. Bei einer
Bewegung der Station werden die besten Verbindungen zu einem Access Point ausgesucht und
die ununterbrochene Kommunikation gewährleistet.
In WLANs kann man zwei Typen von Roaming unterscheiden. Beim Horizontal Roaming
wechseln mobile Geräte die zugehörigen Access Points mit derselben Technologie, z.B. Access
Points, die nur unter 802.11b arbeiten. Vertical Roaming hingegen besteht, wenn das mobile
Gerät zwischen zwei technologisch verschiedenen Access Points wechselt, z.B. von einem
802.11a zu einem 802.11g Access Point [Nov04].
In der Praxis geschieht Roaming generell in folgenden Schritten: Eine mobile Station, die sich
zwischen Access Points bewegt, tastet die Umgebung nach beacons ab (passives oder aktives
Scannen). Ziel ist die Erhaltung der Kommunikationsverbindung zum Netz. Lässt die
Signalstärke bei der aktuellen Verbindung nach, versucht die Station eine Verbindung mit
einem anderen Access Point herzustellen. Die Station sendet einen „Reassociation Request“.
Erteilt nun der neue Access Point die Erlaubnis, wird die neue Verbindung hergestellt. Der
Datenbestand im Distributionssystem wird aktualisiert und der bisher zuständige Access Point
wird informiert. Die noch nicht übermittelten und gepufferten Daten werden an den neuen
Access Point weitergeleitet [Sch02].
2.5 Die Bitübertragungsschicht
In der Bitübertragungsschicht zeigen WLANs große Unterschiede zu drahtgebundenen Netzen.
15
2. Grundlagen der WLAN-Technologie
Der Standard IEEE 802.11 legt in der Bitübertragungsschicht hauptsächlich vier
Übertragungsverfahren fest. Drei davon, FHSS, DSSS und OFDM (Orthogonal Frequency
Division
Muliplex)
benutzen
Funkwellen
als
Übertragungsmedium.
Die
vierte
Übertragungsmethode beruht auf Infrarottechnik.
Zurzeit hat sich das DSSS-Verfahren überwiegend durchgesetzt. Im Gegensatz zu FHSS hat
die DSSS-Methode einen großen Vorteil bei den Datenübertragungsraten.
2.5.1 DSSS-WLANs
Das DSSS-Verfahren benutzt das 2,4 GHz ISM-Band [OR_03]. Die einfache Version von
DSSS bringt eine Übertragungsrate von 1 -2 Mbit/s hervor. Die neue und moderne Version
(1999 verabschiedet) ist IEEE 802.11b und schafft eine Datenrate von 5,5 bis 11 Mbit/s
(Brutto).
IEEE 802.11 sieht für DSSS im ISM-Band (2,4 GHz) 14 Kanäle vor, die jeweils eine
Bandbreite von 22 MHz haben. In Europa sind es 13, in den USA elf Kanäle. In der Praxis
können nur drei Kanäle gleichzeitig im selben Raum benutzt werden, die sich nicht stören. Wie
in Abbildung 2.6 gezeigt, sollten Sendekanäle mindestens fünf Kanäle Abstand voneinander
einhalten, um Überlappungen zu vermeiden.
Abbildung 2-6: Kanalordnung beim DSSS Verfahren
Das DSSS-System verteilt die zu übertragende Signalenergie gleichmäßig auf
das zur
Verfügung stehende Frequenzband im Kanal. Es findet eine Frequenzspreizung statt. DSSS
16
2. Grundlagen der WLAN-Technologie
nutzt die Frequenzen und die Bandbreite gleichmäßig aus. So wird eine bessere Ausnutzung
des Frequenzbandes und eine höhere Resistenz gegenüber Störungen erzielt. Um die Daten
sicher und zuverlässiger an den Empfänger zu übertragen, nutzt die DSSS-Technik ein
„chipping“ Verfahren. Jedes Datenbit wird in eine Reihe von redundanten Bit-Mustern, den so
genannten
Chips,
umgewandelt.
Für
die
Umwandlung
von
1
bis
2
Mbit/s
Übertragungsgeschwindigkeit benutzt man die Barker Sequenz “+1, -1, +1, +1, -1, +1, +1, +1, 1, -1, -1“, die mit dem Datenbit in einer XOR Operation verknüpft wird.
Angenommen, die Data Bits bestehen aus der Sequenz 1001, dann lautet die Barker-Sequenz
10110111000.
Demnach wäre die zu übertragende Bitfolge:
01001000111
10110111000
1
10110111000
0
0
01001000111
1
Je länger die Chipping-Sequenz (Spreizfaktor), desto breiter ist die gespreizte Bandbreite. Die
Bandbreite des resultierenden Signals wird aus der Bitdauer, der Chipdauer und dem
Spreizfaktor ermittelt.
s …Spreizfaktor; t b …Bitdauer, Nutzdatenbit; t c …Chip-Dauer; w …Original Signal
S s …Gespreiztes Signal
s=
tb
tc
Ss = s ⋅ w
Die hinzugefügte Redundanz ermöglicht die Fehlersuche und Korrekturmöglichkeiten der
Daten. Im Vergleich mit der FHSS ist DSSS-Technik unempfindlicher gegen Störungen. Auf
Empfängerseite bearbeitet ein „Matched-filter-correlator“ die Chipsequenz und stellt das
originale Datenbit wieder her.
Als Modulationstechnik benutzt DSSS bei einer Übertragungsgeschwindigkeit von 1 Mbps das
Differential Binary Phase Shift Keying (DBPSK).
17
2. Grundlagen der WLAN-Technologie
Für 2 Mbit/s wird DQPSK (Differential Quadrature Phase Shift Keying) verwendet (Abbildung
2.7) [IEEE99].
Abbildung 2-7: QPSK Phasendiagramm
Complementary Clock Keying
Der IEEE 802.11b beschreibt eine Erweiterung für die einfache DSSS Version. 802.11b basiert
auf der Modulationstechnik CCK (Complementary Clock Keying), die hohe Übertragungsraten
von 5,5 Mbit/s und 11 Mbit/s in derselben Bandbreite ermöglichen. CCK wurde von Intersil
und Lucent Technologies entwickelt. Statt des konstanten 11-bit Barker Code wird bei CCK für
die Spreizung ein komplexer 8-bit bzw. 4-bit Code verwendet. Bei der Übertragung mit 5,5
Mbit/s besteht ein Symbol aus vier Datenbits und bei 11 Mbit/s werden acht Bits für ein
Symbol benutzt. Mit der Erhöhung der Datenrate steigt auch die Störanfälligkeit ([Sik01] S.
114, [AHW_00]).
2.5.2 FHSS-WLANs
Mit der FHSS-Methode werden die Daten zu einem Zeitpunkt nur in einem schmalen
Frequenzband übertragen, das aber nicht für die ganze Übertragungsdauer beibehalten wird.
Der Wechsel von einer Frequenz zu einer anderen wird von den Funkpartnern 2,5-mal pro
Sekunde nach einer pseudozufälligen Abfolge synchron durchgeführt. Der Frequenzsprung
erfolgt auf 79 nichtüberlappende Kanäle mit je 1 MHz Bandbreite, die in einem Frequenzband
von 2,402 GHz bis 2,4834 GHz liegen. Also befinden sich die Mittelfrequenzen der Subkanäle
18
2. Grundlagen der WLAN-Technologie
immer 1 MHz voneinander entfernt. Einige Länder wie Frankreich, Spanien und Japan
verwenden hier nur 23 Kanäle statt 79. Die Frequenzsprünge für FHSS sind nach IEEE 802.11
vordefiniert ([Sik01], S. 105).
802.11 FHSS benutzt GFSK (Gaussian Frequency Shift Keying) als Modulationstechnik mit
einem niedrigen Modulationsindex.
Verschiedene Frequenzwechselschemata erlauben die Existenz diverser BSS-Strukturen im
gleichen Bereich. Mit dieser Methode sind Übertragungsraten bis zu 2 Mbit/s möglich. Wegen
dieser relativ geringen Datenübertragungsrate finden FHSS-Systeme nach IEEE 802.11 kaum
Platz auf dem Markt.
Die wesentlichen Vorteile gegenüber DSSS-Systemen liegen darin, dass die Geräte mit FHSSTechnik weniger Energie verbrauchen und sich einfach und kostengünstig realisieren lassen
[Komp].
2.5.3 OFDM-WLANs
OFDM findet unter WLAN-Systemen in 802.11a und 802.11g Anwendung. Das grundlegende
Prinzip von 802.11 OFDM ist die Aufteilung des verfügbaren Übertragungskanals in 52
Unterkanäle, die jeweils einen Teil des gesamten Datenstroms übertragen. Die Unterkanäle
überlappen sich zwar, wegen der orthogonalen Anordnung zueinander werden aber
gegenseitige Störungen wie ISI (Intersymbol Interference) vermieden. Im Gegensatz zum
herkömmlichen Frequenzmultiplexverfahren sind die Abstände zwischen den Kanälen relativ
klein, was eine optimale Ausnutzung des Frequenzspektrums ermöglicht. Eine sehr hohe
Genauigkeit der Trägerfrequenzen ist vorausgesetzt.
In 802.11a werden von den 52 Unterkanälen 48 für Datenübertragungen und vier für das PilotSignal benutzt. Das Pilot-Signal wird während der Übertragung als ein Referenzsignal für die
Korrektur der Frequenz oder Phasenverschiebung an der Empfängerseite benutzt ([Gei02], S.
157).
Der wesentliche Vorteil der OFDM-Methode liegt darin, dass sie gegen Störungen wegen
Mehrwegausbreitung oder Signalverzögerung sehr resistent ist.
Als Modulationsverfahren werden BPSK (Binary Phase Shift Keying), QPSK (Quadrature
Phase Shift Keying), und QAM (Quadrature Amplitude Modulation) eingesetzt. Je nach
19
2. Grundlagen der WLAN-Technologie
eingesetzten Modulationsverfahren werden entsprechende Brutto-Übertragungsraten von 6 bis
54 Mbit/s erzielt.
WLANs nach 802.11a arbeiten im 5,2GHz-Band. Wegen der benutzten OFDM-Technik
besitzen sie neben den relativ hohen Übertragungsraten von maximal 54 Mbit/s auch weitere
Vorteile. Die hohe Übertragungskapazität ermöglicht eine hohe Nutzerdichte. Es können bis zu
zwölf Access Points in derselben Umgebung ohne Störungen betrieben werden. Das ergibt eine
Übertragungskapazität von 432 Mbit/s pro Funkzelle. Außerdem ist das 5,2 GHz-Band im
Gegensatz zum 2,4GHz-Band relativ störungsfrei, da sich zurzeit weniger verschiedene Geräte
das Band teilen. Der Vorteil ist gleichzeitig auch ein Nachteil. Wegen der hohen Frequenz sinkt
nämlich die Reichweite. Ein anderer Aspekt ist die Inkompatibilität von WLANs nach 802.11a
zu den Standards 802.11b und 802.11g [Gei02b].
802.11g Netzwerke unterstützen OFDM, CCK und optional PBCC (Packet Binary Convolution
Coding). Sie arbeiten im selben Frequenzband (2,4 GHz) wie 802.11b Netzwerke. Damit wird
nicht nur eine hohe Datenübertragung von maximal 54 Mbit/s erzielt, es wird auch die
Rückwärtskompatibilität zu 802.11b Netzwerken gewährleistet ([IEEE03], S. 16).
Für die Datenraten von 54, 48, 36, 24, 18, 12, 9, und 6 Mbit/s verwendet das System die
OFDM-Technik, und für die von 802.11b bekannten Datenraten von 11, 5.5, 2 und 1 Mbit/s
wird die CCK-Technik benutzt.
Bei der Nutzung von gemischten Netzwerkkomponenten aus 802.11b und 802.11g in der
gleichen Netzwerkzelle, bremsen langsamere Geräte schnellere Geräte ab. Befindet sich z.B.
ein 802.11b-Gerät in einem 802.11g-Netzwerk, schalten alle WLAN Adapter und Access
Points auf 11 Mbit/s zurück.
2.5.4 Infrarot-WLANs
In der Infrarot Technologie wird eine für das Auge unsichtbare Lichtquelle benutzt, die von der
Fiberoptik-Kommunikation bekannt ist. Infrarot WLANs arbeiten im 850- 950 nm
Wellenlängenbereich und bieten eine Alternative WLANs auf Basis von Radiowellen. Nach
dem Standard liegt die Übertragungsrate bei 1 Mbit/s mit 16 PPM (Pulse-Position Modulation)
und 2 Mbit/s mit 4 PPM [IEEE99].
20
2. Grundlagen der WLAN-Technologie
Der Sender übermittelt ein diffuses Infrarotlicht, um einen gleichmäßig starken Empfang in
einem normalen Zimmer zu ermöglichen. Stationen senden Datenbits durch das Ein- und
Ausschalten des Infrarotlichts. Auch bei der Infrarotkommunikation wird von dem Zugriff auf
das Medium von CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) Gebrauch
gemacht.
Im Gegensatz zu Radiowellen bietet Infrarot eine hohe Abhörsicherheit und Performanz. Es
basiert auf der Tatsache, dass Infrarotwellen undurchsichtige Objekte nicht durchdringen und
somit
die
Information
im
jeweiligen
Raum
behalten
wird.
Außerdem
ist
die
Infrarotkommunikation für Interferenzen z.B. durch einen Mikrowellenofen, nicht anfällig.
Neben den vielen Vorteilen ist die Angewiesenheit der Infrarotkommunikation auf LOS (Line
of Sight) ein Nachteil. Damit ist die Infrarottechnologie nur sehr eingeschränkt für mobile
Anwendungen geeignet [Gei03].
2.5.5 WLAN Packet Format
Wie in Abbildung 2.8 dargestellt, besteht ein WLAN-Datenpaket, das PPDU (Physical Layer
Convergence Procedure Protocol Data Unit), aus 3 Teilen:
• Die Präambel wird zur Signaldetektion und zu Synchronisationszwecken benutzt. Sie
signalisiert ein ankommendes Paket, so dass sich die Station auf den Empfang vorbereiten
kann.
• Der Header beinhaltet Informationen zu Übertragungsrate und Paketlänge.
• Die MPDUs (Mac Protocol Data Unit) sind die Nutzdaten.
Abbildung 2-8: 802.11 DSSS PLCP - Rahmen
21
2. Grundlagen der WLAN-Technologie
•
„SYNC (Synchronisation)“ kündigt den Empfängern ein ankommendes Signal an,
woraufhin sich jeder Empfänger mit dem kommenden Signal synchronisiert.
•
„SFD (Start Frame Delimiter)“ ist ein feststehendes Bitmuster (1111001110100000) für
DSSS-PLCSs. Es kennzeichnet den Anfang des eigentlichen Frames.
•
„Signal“ identifiziert für den Empfänger den Modulationstyp des Signals. Nach den
Standard 802.11 steht „00001010“ für ein Signal mit 1 Mbit/s, „00010100 für 2 Mbit/s. Im
Standard 802.11b kommen noch zwei hinzu. „00110111“ für 5,5 Mbit/s und „01101110“
für 11 Mbit/s.
•
„Service“ wird nach 802.11 für eine zukünftige Benutzung reserviert, die im Standard
802.11b ihren Einsatz findet.
•
„Length“ bestimmt die Länge der MPDU in Millisekunden. Somit erfährt der Empfänger,
wann der Frame endet.
•
FCS (Frame Check Sequence) ist die Fehlerüberprüfungssequenz für den PLCP(Physical
Layer Convergence Procedure) Header mittels 16-bit CRC(Cyclic Redundancy Check)
([Gei02] S.138, [IEEE99] S. 20).
Wie im ursprünglichen Standard IEEE 802.11, wird auch bei den Erweiterungen 802.11b und
802.11g die Präambel immer mit 1 Mbit/s und der Header mit 1 Mbit/s oder 2 Mbit/s
übertragen.
In der Praxis werden nur 50% bis 75% der theoretischen Geschwindigkeit erreicht. Die neben
den Nutzdaten hinzukommenden Präambel- und Headerframes verbessern zwar die
Übertragungsqualität und ermöglichen eine zuverlässige Übertragung, erhöhen aber die
Netzwerklast [UNIN].
2.5.6 Automatische Regelung der Übertragungsrate
WLANs nach 802.11 unterstützen verschiedene Übertragungsraten. 802.11b erlaubt 1, 2, 5,5
und 11 Mbit/s, 802.11a und 802.11g unterstützen Datenraten von 6, 9, 12, 18, 24, 36, 48 und 54
Mbit/s. Im Normalfall werden Daten mit maximaler Übertragungsgeschwindigkeit übermittelt.
Bei
einer
Änderung
der
Übertragungsqualität
(z.B.
durch
Veränderungen
im
Übertragungskanal) wird die Übertragungsrate nach einem sogenannten ARF (Automatic Rate
Fallback) Algorithmus automatisch angepasst. Somit wird eine effiziente und zuverlässige
22
2. Grundlagen der WLAN-Technologie
Datenübermittlung erreicht. Entscheidend für einen Wechsel der Übertragungsrate ist auch die
Entfernung der Kommunikationspartner. Wegen der Modulationstechnik ist eine niedrige
Übertragungsrate in weiter Distanz gegen Störquellen robuster und ermöglicht eine akzeptable
Verbindung.
Die in 802.11b WLANs benutzte ARF-Methode reguliert die Übertragungsraten von 1 bis 11
Mbit/s je nach Timing Funktion und den verloren gehenden Rahmen. Die Übertragungsrate
von 11 Mbit/s ist normalerweise eingestellt. Wird ein ACK(Acknowledge) vermisst, so wird es
noch einmal mit 11 Mbit/s versucht. Bleibt ein ACK ein zweites Mal verschwunden, wird die
Übertragungsrate auf 5,5 Mbit/s gesenkt und so weiter. Ein Timer zählt nebenbei alle
erfolgreichen und vermissten ACKs und bildet daraus eine Statistik, die die Qualität des
Übertragungskanals bewertet. Wird eine bestimmte Zahl von guten ACKs registriert, wird die
Übertragungsrate noch einmal eine Stufe erhöht ([PP_02], S. 194). Die ARF-Methode kann
auch abgestellt und die Kommunikation auf konstanter Übertragungsrate eingestellt werden.
2.6 Die MAC-Schicht nach IEEE 802.11
Die MAC Schicht nach IEEE 802.11 erfüllt hauptsächlich drei Aufgaben:
• Regelung des Zugriffs auf das drahtlose Medium
• Anmeldung der Stationen zum Netzwerk (Assoziierung)
• Authentifizierung
Senden zwei oder mehrere Rechner gleichzeitig auf derselben Frequenz, so kann der
Empfänger die Daten nicht mehr lesen, sie gehen verloren. Deswegen regelt die MAC-Schicht
den Zugriff auf das Funkmedium. Sie reguliert auch, wie der Access Point die Beacons in
regelmäßigen Abständen sendet.
802.11 definiert 3 verschiedene Zugriffsverfahren:
• einfaches CSMA/CA
• CSMA/CA mit RTS/CTS (Reques to Send/Clear to Send)
• PCF (Point Coordination Function)
23
2. Grundlagen der WLAN-Technologie
Die ersten beiden Verfahren kommen ohne zentrale Koordinierung aus und werden als DCF
(Distributed Coordination Function) zusammengefasst. Das PCF-Verfahren hingegen wird nur
im Infrastruktur-Modus verwendet und von einem Access Point koordiniert.
2.6.1 Einfaches CSMA/CA
CSMA/CA Kollisionsverhinderung basiert auf einem einfachen „back-off“-Algorithmus.
Ein Gerät das über das Medium Daten senden will, hört zunächst das Medium ab (listen before
talk). Ist das Medium gerade belegt, werden das Ende des besetzten Zustands und zusätzlich
eine weitere Wartezeit abgewartet. Es darf also keine Station mit der Übertragung beginnen,
wenn der Kanal noch belegt ist. Ist das Medium danach frei, wird mit der Übertragung
begonnen.
Die zusätzliche Wartezeit setzt sich weiterhin zusammen aus:
• Einer konstanten Wartezeit die IFS (Interframe Space) genannt wird.
• Einer zufallsabhängigen Wartezeit (back-off time), die in Zeitschlitze (Time Slots)
angegeben wird.
Back-Off-Time
Die Back-off time besteht aus Zeitschlitzen, die eine Station nach der IFS-Zeit noch
abzuwarten hat. Die Back-off time berechnet sich folgendermaßen:
Back-off time = eine zufällige Zahl im back-off-Bereich × Zeitschlitzdauer
Die zufälligen Zahlen im back-off-Bereich ergeben sich aus dem Bereich von 0 bis 31 (für
802.11b Netze). Die abzuwartende maximale Zeitdauer (Zeitfenster) wird als CW (Contention
Window) bezeichnet. In diesem Fall ist es 31 × slot time. Die back-off Zahl wird von den
wartenden Stationen während des freien Zustands des Kanals zurückgezählt und bei besetztem
Zustand des Kanals eingefroren. Die Station, die ihre Back-off-Zahl auf null heruntergezählt
hat, beginnt mit dem Senden.
Dadurch wird erreicht, dass Stationen unmittelbar nach der Freigabe eines Kanals nicht
gleichzeitig zu senden beginnen, um somit die Kollisionswahrscheinlichkeit zu verringern.
24
2. Grundlagen der WLAN-Technologie
Wenn mehrere Stationen ihre back-off-Zahlen gleichzeitig auf 0 zurückzählen und zu senden
beginnen, kommt es zu einer Kollision, Bestätigungen (ACK) werden nicht mehr empfangen.
Jede Station muss danach eine back-off time im Bereich von 0-63 (für 802.11b) oder 0-31 (für
802.11a) zufällig neu generieren. Die Länge des Contention Windows verdoppelt sich mit
jedem neuen Sendeversuch. Die Verdoppelung wird bis zu einem maximalen CW-Bereich von
0-1023 vorgenommen. Nach einer erfolgreichen Übertragung wird der CW in den minimalen
Bereich von 31 Zeitschlitze zurückgesetzt ([PP_02], S87, [IEEE99], S. 91).
Interframe Space
Die Priorität für den Zugriff zum drahtlosen Medium wird mit Gebrauch der IFS erteilt. Das
sind konstante Zeitintervalle, die zwischen gesendeten Daten gesetzt werden.
Laut 802.11 gibt es drei verschiedene IFS, die in Abbildung 2.9 zu sehen ist. Sie repräsentieren
unterschiedliche Prioritäten. Je kürzer ein IFS desto höher ist damit die Priorität.
SIFS steht für Short Interframe Space und hat die Länge von 10 µs.
SIFS ist das kürzeste Intervall. Es stellt eine hohe Priorität für die Rahmen dar, die gesendet
werden. Sendet eine Station eine Nachricht explizit nur an eine bestimmte Station, muss die
Nachricht bestätigt werden. Somit ist es möglich, einen verloren gegangenen Frame erneut zu
senden. Die Bestätigung hat eine besondere Priorität. Die Wartezeit
für das
Bestätigungsverfahren ist kurz und hat eine Dauer von einem SIFS. Auch CTS (Clear to Send)
Frames haben nur SIFS abzuwarten.
PIFS steht für PCF Interframe Space. Die Länge beträgt ein SIFS plus einen Zeitschlitz (20 µs).
Stationen, die mit PCF arbeiten, benutzen PIFS während des Zugriffs auf das Medium. Somit
haben PCF-basierte Stationen, die nur eine PIFS-Dauer warten müssen, eine höhere Priorität
als DCF-basierte Stationen.
DIFS steht für DCF Interframe Space. Die Länge ist ein PIFS und ein time slot.
DIFS stellt die niedrigste Priorität dar. Alle Stationen, die nach der Distributed Coordination
Function arbeiten, warten eine DIFS Periode, um Daten oder Management-Rahmen zu senden.
25
2. Grundlagen der WLAN-Technologie
Abbildung 2-9: Interframe Space ([IEEE99] S. 74)
Network Allocation Vector
Der NAV (Network Allocation Vector) stellt einen virtuellen Carrier-Sense-Mechanismus dar,
der lokal in jeder Station abläuft. Dabei handelt es sich um einen Timer, der die Zeitdauer
angibt, wie lange das Medium voraussichtlich belegt sein wird. Erst nach Ablauf der durch den
NAV-Wert vorgegebenen Zeitspanne wird erneut auf physikalischer Ebene geprüft (Carrier
Sense), ob das Medium für eine Sendung frei ist.
Bevor eine Station mit der Sendung eines Rahmens beginnt, kalkuliert sie, anhand der
Übertragungsrate und Rahmenlänge die voraussichtliche Übertragungsdauer. Sie trägt die
Übertragungsdauer in den Header des Frames ein. Andere Stationen die diesen Frame
mitbekommen lesen aus dem Header die Übertragungsdauer und korrigieren dementsprechend
ihre NAV.
2.6.2 CSMA/CA mit RTS/CTS
Durch die begrenzte Sendereichweite ist es manchmal nicht möglich, dass alle Stationen mit
allen anderen Stationen in Funkkontakt stehen. Somit kann ein belegtes Medium nicht in jedem
Fall erkannt werden. Das Protokoll „Request to Send/Clear to Send“ ist ein so genanntes
Handshake-Protokol, das im Standard 802.11 definiert ist. Ziel ist es, Kollisionen von
Datenpaketen zu vermeiden, die wegen eines Hidden-Node-Problems verursacht werden, um
damit ein Verschwenden von Bandbreitenressourcen zu verhindern.
Das Hidden-Node-Problem wird wie folgt beschrieben:
26
2. Grundlagen der WLAN-Technologie
Zwei Endgeräte, die sich gegenseitig per Funk nicht erreichen können, wollen mit einem
Access Point kommunizieren. Stellen wir uns vor, dass sich der Access Point in der Mitte der
zwei Endgeräte befindet. Es kann vorkommen, dass die Funkwellen beider Endgeräte
vermischt am Access Point ankommen und so ein Durcheinander verursachen. Mit Hilfe von
RTS/CTS steuert der Access Point den Funkverkehr der beiden Endgeräte. Kollisionen und
Übertragungswiederholungen werden damit reduziert.
Und so funktioniert es:
Ein Rechner, der zu senden beginnen will, sendet einen RTS-Frame an das Medium.
Der Empfänger bestätigt dieses mit einem CTS-Frame. Zwischen den Frames wird lediglich
die Zeit SIFS gewartet. Durch diesen Austausch der Frames gilt das Medium für andere
Stationen als belegt. Damit die Belegung des Mediums für einen bestimmten Zeitraum erfolgt,
enthalten die RTS- und CTS-Frames ein Feld, das eine Wartezeit für alle anderen Stationen
vorgibt. Dieses Feld wird "Network Allocation Vector" genannt, der vorhin schon erwähnt
wurde. Durch RTS- und CTS-Frames sinkt der Durchsatz an Nutzdaten. Aber die relativ
kleinen Kontrollrahmen verursachen (bei RTS 20 octets, bei CTS 14 octets) im Gegensatz zu
den Nutzdaten (2346 octets) nur eine minimale Bandbreitenverschwendung.
2.6.3 Point Coordination Function (PCF)
Laut Standard 802.11 wird im PCF-Modus der Funkverkehr von einem Access Point geregelt.
Der PCF-Modus ist optional. Das heißt, dass nicht alle Geräte PCF tauglich sind. Der Point
Koordinator, in diesem Fall der Access Point, wechselt das Verfahren von einem DCF-Modus
zu einem PCF-Modus. Der Access Point sendet nach einer Wartezeit von einem PIFS (PCF
Interframe Space) einen Frame, der den Start des PCF-Modus für alle Rechner anzeigt.
Nachdem der Modus eingeleitet wurde, fragt der Point-Koordinator nacheinander alle
Stationen ab, ob sie eine Übertragung wünschen. Hierzu sendet er an jede Station einen Frame,
der auch Nutzlast enthalten kann, und erlaubt die Beantwortung. Zwischen den Frames vergeht
nur die Zeit SIFS, dadurch ist ein hoher Durchsatz möglich. Mit dieser zentralen Zuteilung
werden somit auch Kollisionen ausgeschlossen.
Stationen senden im Wesentlichen Daten und CF-Bestätigungen (CF-ACK) an den PointKoordinator. Wenn eine Station weder Daten noch eine Bestätigung senden will, erwidert sie
einfach mit einem Null-Rahmen.
27
2. Grundlagen der WLAN-Technologie
Nachdem alle Stationen abgefragt wurden, endet der PCF-Modus. Der Point Koordinator
signalisiert dies mit einem bestimmten Frame (EndCF). Dadurch wird es allen Stationen
ermöglicht, wieder in den normalen Wettbewerb um das Medium zu treten. ([PP_02], S. 90,
[Sik01], S. 94)
2.6.4 MAC-Rahmenstruktur
Der Standard 802.11 teilt den MAC-Rahmen hauptsachlich in drei Kategorien auf:
Managementrahmen, Kontrollrahmen und Datenrahmen.
1)
Managementrahmen
sind
zuständig
für
die
Durchführung
des
anfänglichen
Kommunikationsaufbaus. Folgende Dienste werden vom Managementrahmen erbracht:
• Assoziierung eines Endgerätes mit einem Access Point,
• Timing
• Synchronisation
• Authentifizierung
2) Kontrollrahmen regeln den Zugriff auf das Medium und sichern eine zuverlässige
Übertragung:
• Handshaking während des Contention Period (CP)
• Positive Bestätigung (Acknowledgement) während CP
• Request to Send / Clear to Send
• Beendung des CFP (CF End)
3) Datenrahmen tragen die Nutzdaten wie die MSDU (MAC Service Data Units) während CP
und CFP (Contention Free Period)
CFS (Contention Free Service) ist der Zugriff von wettbewerbsfreien Verkehr mit
Reservierung. Contention Services (CS) dagegen ist der Zugriff von wettbewerbsbehaftetem
Verkehr ohne Reservierung.
28
2. Grundlagen der WLAN-Technologie
2.6.5 Scannen
Scannen ist notwendig für mehrere Funktionen:
• Anschließen an einem Netzwerk
• Ein Ad-hoc Netzwerk starten und aufrechterhalten
• Bei Roaming Funktion einen neuen Access Point finden
Es gibt zwei Arten von Scannen:
•
Passives Scannen
Eine Station lauscht auf dem Kanal nach einem Beacon (Leuchtfeuer). Aus dem Beacon
abgelesen, werden die Daten wie z.B. ESS-ID, BSS-ID und Zeitstempel abgespeichert
•
Aktives Scannen
Diese Art von Scannen ist schneller. Eine Station sendet eine Probe ins Medium und wartet auf
Antworten. Nach dem Empfang von Antworten werden die gleichen Informationen wie beim
passiven Scannen abgespeichert. Danach wird der beste Access Point ausgesucht und die
Station schließt sich an das Netzwerk an.
2.6.6 Authentifizierung
Authentifizierung ist ein Identifikationsprozess, der WLAN-Systemen eine gewisse Sicherheit
bringt. Im Standard liegen zwei Verfahren vor, die zur Authentifizierung vorgesehen sind.
Open-System-Authentifizierung:
Der einfachere Authentifizierungsalgorithmus von beiden. In diesem verfahren ist der Access
Point für alle Endgeräte offen. Das Endgerät muss lediglich die SSID kennen oder die SSID
"any" verwenden.
Shared-Key-Authentifizierung:
Bei diesem Verfahren muss das Endgerät den gleichen geheimen Schlüssel kennen wie der
Access Point. Derselbe Schlüssel dient auch zur WEP-Verschlüsselung (Wired Equivalent
Privacy). Die Shared-Key-Authentifizierung kann nur benutzt werden, wenn auch WEP
aktiviert ist. Shared-Key-Authentifizierung erfolgt über ein Challenge-Response-Verfahren:
29
2. Grundlagen der WLAN-Technologie
•
Nachdem das Endgerät die Authentifizierung beim Access Point anfordert, sendet der
Access Point dem Endgerät einen zufälligen Text, die "Challenge".
•
Das Endgerät verschlüsselt den Challenge-Text mit dem geheimen Schlüssel und sendet
den verschlüsselten Text zum Access Point zurück.
•
Nachdem der Access Point die Antwort mit seinem geheimen Schlüssel entschlüsselt hat,
vergleicht er den Klartext mit dem ursprünglichen Challenge-Text. Stimmt der
entschlüsselte Klartext mit den ursprünglichen Text überein, ist die Authentifizierung
erfolgreich. ([PP_02], S. 93)
2.6.7 Anmeldung (Assoziierung)
Die Verbindungsaufnahme eines PC-Clienten mit dem Access-Point wird als Assoziierung
bezeichnet. Bei der Anmeldung sendet das Endgerät eine Assoziierungsanforderung an den
Access Point. Die beiden Geräte gehen eine logische Verbindung ein.
Möchte sich eine Station nach dem Scannen mit einem Netzwerk assoziieren, werden folgende
Schritte unternommen ([PP_02], S. 92):
1) Station sendet ein Prüfsignal (bei aktivem Scannen)
2) Access Point antwortet
3) Station sucht sich den besten Access Point aus
4) Station sendet Anfrage Assoziierungserlaubnis
5) Access Point erteilt Assoziierungserlaubnis
2.7 Sicherheit
2.7.1 Sicherheitsprobleme
Bei drahtgebundene LANs werden die Daten durch ein Kabel transportiert. Der Zugriff auf
Daten ist nur möglich, wenn auch ein Zugang zu den Kabeln oder zu den
Netzwerkkomponenten besteht. In einem funkbasierten LAN dagegen breiten sich die
Funkwellen in allen Richtungen aus. Es ist damit möglich, dass potenzielle Angreifer von
30
2. Grundlagen der WLAN-Technologie
außen ins WLAN gelangen können. Haben diese einmal Zugang zum WLAN, können sie nicht
nur die Daten ausspähen, sondern auch einen vorhandenen Internet-Zugang nutzen.
Hauptsachlich gibt es drei Arten von Sicherheitsproblemen:
•
Der Angreifer nimmt unautorisiert am WLAN teil. (Authority)
•
Der Angreifer belauscht das Funk-Netz. (Privacy)
•
Der Angreifer manipuliert die Daten im Funknetz. (Integrity)
War Driving und War Chalking:
Unter War-Driving versteht man das Ausspähen von fremden Funknetzen [Dun03]. Mit Hilfe
eines Notebooks mit WLAN Funktion und einem Sniffer-Programm sucht sich der Angreifer
WLANs, in die er unbefugt eindringen kann. Eine externe Antenne dient hier zu Erhöhung der
Reichweite. Es wird manchmal eine geographische Funknetzkarte erstellt, in der erkennbar ist,
wo und in welcher Einstellung Netzverbindungen verfügbar sind.
Beim War-Chalking werden Symbole an die Hauswand gemalt. Sie sollen zeigen, in welchem
Zustand sich dieses gefundene WLAN Funknetz befindet. Diese Symbole erinnern an GaunerZinken, welche früher von Einbrechern verwendet wurden.
2.7.2 Schutzmaßnahmen für WLAN nach IEEE 802.11
Der Standard 802.11 definiert einige Sicherheitsmechanismen, die nicht genügend Schutz
bieten. Sie sind nur zur Sicherung der Funkstrecke von Endgeräten zu Access Points entwickelt
worden.
Optimierung des Sendebereichs
Die wirkungsvollste Methode ist ein optimierter Sendebereich und somit ein kontrollierter
Versorgungsbereich. Bei manchen Access Points kann man die Sendeleistung einstellen. Somit
kann man erreichen, dass das Sendegebiet nicht den erwünschten Bereich übersteigt.
31
2. Grundlagen der WLAN-Technologie
Service Set Identity (SSID)
Jeder WLAN-Access-Point wird mit einer SSID konfiguriert. Meistens gibt der Hersteller
schon eine Standard-SSID vor. Der Access Point lässt nur Verbindungen von Geräten zu, die
dieselbe SSID verwenden. Das bringt aber in den meisten Fällen wenig Sicherheit mit sich,
denn WLAN Endgeräte bieten die Möglichkeit, "any" als SSID einzutragen. In dieser
Einstellung meldet sich das Endgerät unabhängig von der dort eingestellten SSID beim Access
Point an. Die meisten Access Points senden ihre SSID als Rundruf in Form von Beacons aus.
Die verwendete SSID könnte von einem WLAN Gerät ermittelt werden. Zugleich wird in
jedem gesendeten Datenpaket die SSID unverschlüsselt übertragen. Dieses Verfahren eignet
sich also nur, um sich vor Gelegenheits-Hackern oder unerfahrenen Anwendern zu schützen.
MAC-basierende Zugangs-Kontroll-Liste
Die MAC-Adresse ist eine vom Hersteller fest konfigurierte, weltweit eindeutige und einem
WLAN-Gerät zugewiesene Adresse. Einige Access Points bieten die Möglichkeit, nur die
Anmeldung von bestimmten MAC-Adressen zuzulassen. Dazu werden die erlaubten MACAdressen in eine Liste eingetragen. MAC-Adresslisten werden entweder lokal im Access Point,
oder von einem RADIUS (Remote Authentication Dial-In User Service) Server verwaltet.
Somit ist es möglich, das Netz auf bestimmte MAC Adressen einzuschränken. Die Liste wird
ACL (Access Control List) genannt. Dazu muss jedes einzelne WLAN-Gerät am Access Point
von Hand eingetragen werden.
Einige Netzwerkkarten erlauben jedoch, die MAC-Adresse beliebig zu verändern. So kann ein
Angreifer
eine
gültige
MAC-Adresse
abhören
und
sie
verwenden,
um
den
Sicherheitsmechanismus zu überwinden.
Wired Equivalent Privacy (WEP)
Das WEP-Protokoll ist ein Bestandteil des Standards 802.11. Durch dieses Protokoll soll
Vertraulichkeit, Integrität und Authentizität gesichert werden. WEP-Verschlüsselung basiert
auf dem Verschlüsselungsalgorithmus RC4 der Firma RSA Security Inc.
Nach der Aktivierung der WEP-Funktion werden Nutzdaten mit einem pseudozufälligen
Bitstrom durch die XOR-Funktion verschlüsselt (Abbildung 2.12). Der pseudozufällige
Bitstrom entsteht aus einem 40-Bit oder 104-Bit-Schlüssel und einem Initialisierungsvektor
32
2. Grundlagen der WLAN-Technologie
(IV) von 24-Bit. Somit ergibt sich eine verschlüsselte Nachricht, die nur der Empfänger mit
dem richtigen Schlüssel wieder entschlüsseln kann. Der 24-Bit IV verhindert identisch
verschlüsselte Daten bei identischem Klartext und wird unverschlüsselt übertragen.
Management und Steuersignale werden auf der Funkstrecke ebenfalls unverschlüsselt
übertragen.
Abbildung 2-10: WEP Verschlüsselung Block-Diagramm
Neben der Vertraulichkeit, bietet WEP auch Authentizität gegen unbefugten Zutritt zum Netz.
Die Authentizitätsfunktion basiert auf den Challenge-Response-Verfahren ([OR_03] S. 63).
Um Übertragungsfehler zu vermeiden wird über eine CRC-Berechnung versucht, die Integrität
der Kommunikation zu sichern. Von den Datenrahmen werden mittels CRC eine FCS
berechnet und an den Datenrahmen angehängt ([IEEE99], S. 34). Der Empfänger kann anhand
der FCS die Integrität der Datenrahmen überprüfen.
2.8 802.11 Netzwerkkomponenten und Hardware
Die wesentlichen Komponenten eines WLANs sind NIC (Network Interface Card), Access
Points, drahtlose Brücken und Antennen. NICs stellen die Schnittstelle zwischen Endgeräten
und dem drahtlosen Medium her. Als Endgeräte kommen verschiedene Geräte zum Einsatz.
Desktop-Arbeitsstationen, Notebooks, Palmtops, Handhelds PCs, PDAs, Handheld Scanner,
Data Collectors und Printer sind einige davon [Gei02]. NICs werden als Adapter oder
integrierte Elektronik in verschiedenen Formen hergestellt.
33
2. Grundlagen der WLAN-Technologie
Access Points dagegen stellen ein zentrales Bindeglied von verschiedenen Endgeräten und den
drahtgebundenen Netzen dar. Sie kommunizieren einerseits drahtlos mit Endgeräten und leiten
anderseits beidseitig Daten ins drahtgebundene Netz. Einen Access Point kann man sich als
einen drahtlos funktionierenden Hub vorstellen. Es gibt verschiedene Access Points mit
unterschiedlich eingebauten Funktionen wie z.B. der Bridge Funktion.
2.8.1 Wireless Network Interface Card
Computer bearbeiten Daten in Digitalform als Einsen und Nullen. Ein NIC koppelt diese
Datensignale von einem Endgerät ins Luftmedium, um eine effektive Übertragung zwischen
Sender und Empfänger zu ermöglichen. Dieser Prozess beinhaltet die Modulations- und
Verstärkungsfunktion von digitalen Signalen.
WLAN-Netzwerkkarten oder –Adapter benutzen verschiedene Schnittstellen der Endgeräte wie
z.B. PCI (Peripheral Component Interconnect), USB (Universal Serial Bus), die serielle
Schnittstelle, PCMCIA oder auch die Compact Flash Kartenschnittstelle.
Die Schnittstelle zwischen der Anwendungssoftware und NICs beinhaltet auch eine
Treibersoftware, die die Anwendungssoftware oder eine Network Operating Software mit der
NIC verbindet.
Einige gängige Treiberstandards sind:
•
NDIS (Network Driver Interface Specification): Treiber, der mit Microsoft Network
Operating System benutzt wird.
•
ODI (Open Datalink Interface): Treiber, der mit Novel Network Operating System benutzt
wird.
•
PDS (Packet Driver Specifiaiton): Generic DOS (Disk Opreating System) basierter Treiber,
mit dem man TCP/IP Anwendungen benutzen kann.
USB-Adapter
USB-Adapter sind sehr praktisch hinsichtlich der Installation (Plug&Play) [Dlink]. Der PC
muss nicht geöffnet werden. Somit sind sie ideal für Notebooks. Sie werden einfach an den
USB-Port des Rechners angeschlossen und bieten sofort einen Zugang zu anderen drahtlose
Peripheriegeräten und Rechnern mit WLAN-Funktion.
34
2. Grundlagen der WLAN-Technologie
Ein wesentlicher Vorteil von WLAN-USB-Adaptern ist auch die Möglichkeit, sie je nach
Kabellänge entfernt vom Endgerät zu platzieren, so dass eine optimale Ausrichtung der
Antenne zum Access Point möglich ist. Bei manchen Modellen lassen sich auch externe
Antennen anbringen.
PCI-Adapter (Steckkarte)
WLAN-PCI-Adapter werden in einem freien PCI-Slot auf dem Mainboard eingebaut. Neben
dem Preisvorteil von PCI-Adaptern ist die relativ umständliche Nachrüstung ein großer
Nachteil.
WLAN Compact Flash (CF) und Secure Digital (SD) Card Adapter
Kleine Geräte wie PDAs, Organizer oder Pocket PC haben meist keinen eingebauten WLANAdapter oder einen PCMCI-Anschluss. Hier hilft ein CF-WLAN-Adapter, um das Gerät ins
Netz zu bekommen. Auf dem Markt gibt es schon CF-Adapter, die nach 802.11b und 802.11g
arbeiten [Link]. Für SDIO-fähige (Secure Digital Input Output) Geräte wie z.B. Pocket PCs
und Smartphones gibt es SD-WLAN Karten. Sie sind die kleinsten WLAN Adapter.
Bevor man eine WLAN-CF oder SD-Karte erwirbt, muss sichergestellt werden, dass für das
Betriebssystem des Gerätes auch der passende Treiber zu Verfügung steht. Auch die Endgeräte
müssen entsprechend kompatibel sein. Bei SD-Karten muss der Kartenslot über eine I/OFunktion
verfügen.
Wegen
der
kleinen
Bauform
sind
bei
diesen
Karten
hohe
Empfangsleistungen nicht zu erwarten.
2.8.2 Access Points, Router und Brücken
Access Points sind die Kernkomponenten eines drahlosen lokalen Netzes. Access Points bieten
im Grunde Funktionen nach dem Standard IEEE 802.11a/b/g. Es werden aber auch Access
Points angeboten, die verschiedene Netzwerktechnologien integrieren. Neben Router- und
Brückenfunktionen bieten manche Access Points Dual- oder Triband Technologie. Somit sind
sie in der Lage, in mehr als einem Übertragungsmodus zu arbeiten. Access Points
verschiedener Hersteller unterscheiden sich auch nach dem benutzten Chipsatz. Obwohl viele
Hersteller versuchen, WLAN-Geräte untereinander kompatibel zu machen, kommt es unter
35
2. Grundlagen der WLAN-Technologie
WLAN-Geräten mit verschiedenen Chipsätzen zu Kompatibilitätsproblemen. Des Weiteren
unterscheiden sich Access Points nach Funktionen für Sicherheitsdienste, Administration, und
Extras wie Roaming und Firewall-Funktion. Eine aktuelle Übersicht über Access Points auf
dem Markt wird in Kapitel 3 gegeben.
2.8.3 WLAN-Antennen
Antennen sind einer der wichtigsten Bestandteile der WLAN Hardware. Sie koppeln Daten an
das drahtlose Medium und sammeln umgekehrt die Daten wieder ein. Die Reichweite und
Signalqualität hängt wesentlich von der benutzten Antenne ab. Mit Hilfe der Antennen lassen
sich WLAN-Zellen formen, Wirkungsbereiche abgrenzen oder große Distanzen überbrücken.
Normalerweise gilt in Europa eine gesetzlich begrenzte Sendeleistung der WLAN Antennen
nach EN 300328-1 [ETS_96], die maximal 20dBm (100mW) beträgt.
Es gibt grundsätzlich zwei Arten von Antennen, nämlich Rundstrahler- und Richtantennen.
Omni-Antennen haben eine Rundstrahlcharakteristik und strahlen die HF-Energie gleichmäßig
rund um die Antenne ab. Solche Antennen werden auch Kugelstrahler oder Isotropenstrahler
genannt. Solche Antennen werden oft bei Access Points benutzt (Abbildung 2.13).
Abbildung 2-11: Rundstrahlantenne (HO 2400) für Deckenmontage und Halbwellendipol
Aufsteckantenne (17010-11) der Firma WiMo GmbH
36
2. Grundlagen der WLAN-Technologie
Wegen der kleinen Bauform werden in PCMCI- und CF-WLAN-Adaptern, Chip-, Patch- oder
Leiterbahnantennen benutzt (Abbildung 2.14). Sie strahlen aber nicht rundum ab.
Abbildung 2-12: Keramische Chip-Antennen der Firma Johanson Technology
Richtantennen sind Antennen mit Reflektoren, die die Sendeleistung in eine bestimmte
Richtung bündeln (Abbildung 2.15). So ergeben sich hohe Sendegewinne in einer Richtung.
Sie sind ausschließlich für Punkt zu Punkt-Verbindungen geeignet. Sektorenantennen sind
ebenfalls Richtantennen, allerdings haben sie einen größeren Öffnungswinkel. Mit
Sektorenantennen werden Netzwerkzellen realisiert.
Abbildung 2-13: WLAN Prie-Focus Parabolspiegelantenne und Sektorantennen (VP270-24)
der firma WiMo GmbH
37
2. Grundlagen der WLAN-Technologie
Bei der Planung des WLAN-Netzwerks müssen auch die Parameter der Antennen,
Arbeitsfrequenz
(MHz),
Antennengewinn
(dB),
Öffnungswinkel
H/V
(Grad),
Vor/Rückverhältnis (dB), SWR (Standing Wave Ratio), maximale Belastung (Watt) und
Antennenabmessung berücksichtigt werden [WiMo].
38
3 Marktrecherche
3.1 Der InfoPunkt
Der InfoPunkt (Abbildung 3.1) ist ein Besucherinformationssystem entwickelt von der Firma
System Engineering GmbH – Ilmenau. Zurzeit wurden mehr als 20 InfoPunkte im Thüringer
Wald aufgestellt. Sie bieten Touristen Informationen über den Thüringer Wald, regionale
Informationen und Fremdenverkehrsinformationen. Technisch gesehen besteht der InfoPunkt
aus einem gewöhnlichen PC mit Windows 2000 Professional Betriebssystem der sich in einem
abschließbaren Gehäuse. Das Gehäuse ist gegen Unwetter resistent. Neben den StandardKomponenten beinhaltet der PC eine Ethernet-Netzwerkkarte, eine ISDN-Karte und zwei
USB-Anschlüsse. Ein Drucker ist im InfoPunkt auch vorhanden. Der TFT-Monitor ist zugleich
auch das Eingabegerät. Touristen können über den Touchscreen Informationen aufrufen, die als
HTML-Seite (HyperText Markup Language) auf dem Internet Explorer ausgegeben werden
[SEI].
Abbildung 3-1: Der InfoPunkt [INNO]
39
3. Marktrecherche
3.2 Technische Voraussetzungen für den Access Point
Der Access Point wird an den InfoPunkt über den Ethernet-Port angeschlossen und muss
kompatibel mit Windows 2000 sein. Die externe Anschlussmöglichkeit der Antenne am Access
Point ist eine Voraussetzung. Wegen des robusten Gehäuses ist die Benutzung eines IndoorAccess Points ausreichend. Die Internetverbindung des InfoPunkts erfolgt über den ISDN
(Integrated Services Digital Network) Anschluss mit einer Geschwindigkeit bis zur 64 Kbit/s.
Deswegen ist ein Access Point nach dem Standard 802.11b mit 11Mbit/s Geschwindigkeit
vollkommen ausreichend.
Bei der Auswahl der Access Points wurden folgende Einschränkungen gemacht:
•
Access Points, die mehr als 150 € kosten, wurden nicht berücksichtigt.
•
Die Konfiguration des Access Points über Webbrowser ist eine Voraussetzung.
•
Eine austauschbare externe Antenne ist eine Voraussetzung, da sich der Access Point
und der Rechner in einem Metallschrank befinden. Eine externe Antenne wird am
Access Point angeschlossen und über dem Schrank platziert.
•
Der Access Point soll über einen eingebauten DHCP-Server (Dynamic Host
Configuration Protocol) verfügen.
3.3 Access Points auf dem Markt
Es gibt auf dem Markt eine Menge von Access Points, die unterschiedliche Eigenschaften
besitzen. In diesem Abschnitt wird deshalb nur eine Auswahl von Access Points vorgestellt.
Die hier aufgeführten Preise der Access Points geben den aktuellen Stand vom August 2004
wieder. Die Marktpreise sind innerhalb Deutschlands gültig und wurden im Internet auf
Preisvergleichsseiten ermittelt. Die Preise sind inklusive Mehrwertsteuer und beinhalten keine
Versandkosten.
40
3. Marktrecherche
Hersteller: D-LINK
Produktname: DWL-900AP+
WLAN Standards: 802.11b+ DSSS 2,4 GHz Standard
Ethernet Standards: 802.3 10BaseT/100BaseTX RJ45 Port
Max. WLAN Klienten: 253
Administration: Eingebauter DHCP Server,
WEB Basierende Konfiguration und Management mit Java
Abbildung 3-2: D-LINK
DWL-900AP+
Sicherheit: Data encryption 64-bit, 128-bit, 256-bit WEP, 802.1X
Connected Node Access Controll List
Externe Antennen: 1 Austauschbare externe Dipol-Antenne
Sonstige Eigenschaften: Roaming Funktion, AP - AP Bridge, AP – Multipoint Bridge
Betriebssysteme: Windows 98SE / ME / 2000 / XP / Linux
Kostenpunkt: 66,28 € - 120,00 € (Stand: 10.08.2004)
Quelle: [Dli04a]
Hersteller: D-LINK
Produktname: DWL-700AP
WLAN Standards: 802.11b DSSS 2,4 GHz Standard
Ethernet Standards: 802.3 10BaseT/100BaseTX RJ45 Port
Max. WLAN Klienten: 253
Abbildung 3-3: D-LINK
DWL-700AP
Administration: Built-in DHCP Server,
Webbasiertes Interface zur Verwaltung und Konfiguration
Sicherheit: Data encryption 64-bit, 128-bit WEP, MAC-Adressenfilter, 802.1X
Externe Antennen: 1 Austauschbare externe Dipol-Antenne
Sonstige Eigenschaften: Repeater, Wireless Client
Betriebssysteme: Windows 98SE / ME / 2000 / XP / Linux
Kostenpunkt: 49,00 € - 66,00 € (Stand: 10.08.2004)
Quelle: [Dli04b]
41
3. Marktrecherche
Hersteller: Belkin
Produktname: F5D6130
WLAN Standards: 802.11b DSSS 2,4 GHz Standard
Ethernet Standards: IEEE 802.3 10Base-T Ethernet/
100 Base-Tx Ethernet RJ45 Port
Max. WLAN Klienten: 32
Abbildung 3-4: Belkin
F5D6130
Administration: DHCP Client
Browser Interface zur Verwaltung und Konfiguration
Sicherheit: Data encryption 64-bit, 128-bit WEP, MAC-Adressenfilter, 802.1X
Externe Antennen: Eine 180o drehbare Dipol-Antenne.
Sonstige Eigenschaften: Chipset: Intersil
Betriebssysteme: MacOS 8.x / 9.x / X v10.x, AppleTalk, Linux, Windows95 / 98 / Me / NT /
2000 und XP
Kostenpunkt: 49,00 € (Stand: 10.08.2004)
Quelle: [Bel02a]
Hersteller: Belkin
Produktname: F5D7130de
WLAN Standards: 802.11b DSSS,
802.11g OFDM2,4 GHz Standard
Ethernet Standards: IEEE 802.3 10Base-T Ethernet/
Abbildung 3-5: Belkin
F5D7130de
100 Base-Tx Ethernet RJ45 Port
Max. WLAN Klienten: 32
Administration : Netzbasierte Konfiguration,
Sicherheit: Data encryption 64-bit, 128-bit WEP, WPA, MAC-Adressenfilter, 802.1X
Externe Antennen: Zwei 180o drehbare Dipolantennen. Keine Angaben über
Austauschbarkeit
Sonstige Eigenschaften: Lebenslange Garantie, Außenraum bis 500m Reichweite,
WRE(Wireless Range Extension, nur mit Belkin Geräten), Bridging, Chipset: Intersil
Betriebssysteme: Mac OS 8.x / 9.x / X v10.x, AppleTalk, Linux, Windows 95 /
98 / ME / NT / 2000 und XP.
Kostenpunkt: 60,82 € - 79,17 € (Stand: 10.08.2004)
Quelle: [Bel02b]
42
3. Marktrecherche
Hersteller: Nortel Networks
Produktname: Wireless LAN Access Point 2221
WLAN Standards: 802.11b DSSS 2,4 GHz Standard
Ethernet Standards: IEEE 802.3 10Base-T Ethernet/
100 Base-Tx Ethernet RJ45 Port
Abbildung 3-6: Nortel
Networks 2221
Max. WLAN Klienten: 2007, eingestellt: 64
Administration: DHCP Client, SNMP, Telnet, HTTP
Sicherheit: Encryption: SSL-Authetifizierungsmethode: RADIUS, MAC-Adressenfilter,
Data encryption 64-bit, 128-bit WEP
Externe Antennen: 2 extern eingebaute Dipol-Antenne
Sonstige Eigenschaften: Strom durch Ethernet
Betriebssysteme: Windows 98 / Me / NT / 2000 und XP
Kostenpunkt: Nicht bekannt (Stand: 10.08.2004)
Quelle: [Nor04]
Hersteller: 3COM
Produktname: Wireless Access Point 3CRWE454G72-ME
WLAN Standards: IEEE 802.11b, IEEE 802.11g
DSSS und OFDM 2,4 GHz Standard
Abbildung 3-7 3COM
Wireless Access Point 11g
Ethernet Standards: IEEE 802.3 10Base-T Ethernet/
100 Base-Tx Ethernet RJ45 Port
Max. WLAN Klienten: 128.
Administration: Web-based Administration
Sicherheit: Data encryption 64-bit, 128-bit WEP, 256-bit WPA, MAC-Adressenfilter.
Externe Antennen: 2 Externe Dipol-Antenne.
Sonstige Eigenschaften: Reichweite 100m.
Betriebssysteme: Windows 98 SE / Me / 2000 und XP
Kostenpunkt: 77,65 € - 87,70 € (Stand: 10.08.2004)
Quelle: [3Co04]
43
3. Marktrecherche
Hersteller: ALLNET
Produktname: ALL0185 Wireless 11Mbit AP/Bridge
WLAN Standards: 802.11b DSSS 2,4 GHz Standard
Ethernet Standards: IEEE 802.3 10Base-T Ethernet/RJ45 Port
Max. WLAN Klienten:
Administration: SNMP; TFTP, Windows basierende
Abbildung 3-8: ALLNET
ALL0185
Konfigurationsprogramm über USB und Ethernet, DHCP Client.
Sicherheit: Data encryption 64-bit, 128-bit WEP
Externe Antennen: Zwei Externe Antennen mit SMA Antennenanschluss.
Sonstige Eigenschaften: Realtek Chipsatz,
Betriebssysteme: Windows95 / 98 / Me / NT / 2000 und XP, weiteres ist nicht bekannt
Kostenpunkt: 45,85 € (Stand: 10.08.2004)
Quelle: [All04]
Hersteller: Anubis-Typhoon
Produktname: WLAN Access Point 70071
WLAN Standards: 802.11b DSSS 2,4 GHz Standard
Ethernet Standards: IEEE 802.3 10Base-T Ethernet 2 x RJ45 Port
Max. WLAN Klienten: 63
Administration: SNMP management, DFÜ Utility
Abbildung 3-9: TYPHOON
70071
Sicherheit: Data encryption 64-bit, 128-bit WEP, MAC-Adressenfilter, IP Filter. SSID
deaktivierbar
Externe Antennen: Zwei Dipol Antennen. Austauschbarkeit nicht bekannt.
Sonstige Eigenschaften: Roaming, Wireless-Bridge-Modus, Client-Modus, Wireless Repeater
Modus, USB-Port
Betriebssysteme: Windows 98 SE / ME / 2000 und XP
Kostenpunkt: 78,00 € (Stand: 10.08.2004)
Quelle: [Anu04]
44
3. Marktrecherche
Hersteller: Linksys (Cisco Systems)
Produktname: WAP11
WLAN Standards: 802.11b DSSS 2,4 GHz Standard
Ethernet Standards: IEEE 802.3 10Base-T Ethernet RJ45 Port
Max. WLAN Klienten: 253
Administration: DHCP Client, SNMP Configuration Utility
Abbildung 3-10: Linksys
WAP11
Browser Interface zur Verwaltung und Konfiguration
Sicherheit: 64-bit, 128-bit WEP-Verschlüsselung, MAC-Adressenfilter, IP Filter
Externe Antennen: Zwei verstellbare Dipol-Antennen, Austauschbarkeit nicht bekannt.
Sonstige Eigenschaften: Außenbereich bis zu 500m, Roaming, Network Ballancing, Network
Traffic Filtering, bridging Funktion, USB Port
Betriebssysteme: Windows 98 / Me / NT / 2000 und XP
Kostenpunkt: 56,48 € - 69,00 € (Stand: 10.08.2004)
Quelle: [Lin03]
Hersteller: Linksys (Cisco Systems)
Produktname: WAP54G
WLAN Standards: 802.11b DSSS
802.11g OFDM 2,4 GHz Standard.
Ethernet Standards: IEEE 802.3 10Base-T Ethernet/
100 Base-Tx Ethernet Auto-Cross-Over RJ45 Port
Abbildung 3-11: Linksys
WAP54G11
Max. WLAN Klienten: 253
Administration: DHCP Client, SNMP Configuration Utility
Browser Interface zur Verwaltung und Konfiguration
Sicherheit: 64-bit, 128-bit WEP-Verschlüsselung MAC-Adressenfilter, IP-Filter, 802.1X
Externe Antennen: Zwei verstellbare und Austauschbare Dipol-Antennen,.
Sonstige Eigenschaften: Außenbereich bis zu 500m, Roaming, Network Ballancing, Network
Traffic Filtering.
Betriebssysteme: Windows 98 / Me / NT / 2000 und XP
Kostenpunkt: 69,00 € (Stand: 10.08.2004)
Quelle: [Lin02]
45
3. Marktrecherche
Hersteller: Netgear (Nortel Networks)
Produktname: WG602
WLAN Standards: 802.11b DSSS
802.11g OFDM 2,4 GHz Standard.
Ethernet Standards: IEEE 802.3 10Base-T Ethernet/
100 Base-Tx Ethernet Auto-Cross-Over RJ45 Port
Abbildung 3-12: Netgear
WG602
Max. WLAN Klienten: 32
Administration: Browser Interface zur Verwaltung und Konfiguration, DHCP Server.
Sicherheit: 64-bit, 128-bit WEP, WPA, MAC-Adressenfilter, SSID deaktivierbar
Externe Antennen: Eine Austauschbare Dipol-Antenne.
Sonstige Eigenschaften: Roaming, Bridging und Repeater Funktion
Betriebssysteme: Windows 98 / Me / NT / 2000 und XP
Kostenpunkt: 71,99 € - 73,50 € (Stand: 10.08.2004)
Quelle: [Net04]
Hersteller: SMC
Produktname: SMC2870W
WLAN Standards: 802.11b DSSS
802.11g OFDM 2,4 GHz Standard.
Ethernet Standards: IEEE 802.3 10Base-T Ethernet/
100 Base-Tx Ethernet Auto-Cross-Over RJ45 Port
Abbildung 3-13: SMC
2870W
Max. WLAN Klienten: Nicht bekannt.
Administration: Web basierende Konfiguration, Telnet
Sicherheit: 64-bit, 128-bit WEP-Verschlüsselung, WPA, MAC-Adressenfilter, SSID
deaktivierbar, 802.1X
Externe Antennen: Zwei externe Dipol-Antennen. Austauschbarkeit nicht bekannt.
Sonstige Eigenschaften: Repeater Funktion
Betriebssysteme: Windows 98 / Me / NT / 2000 und XP
Kostenpunkt: 73,42 € - 82,90 € (Stand: 10.08.2004)
Quelle: [SMC03]
46
3. Marktrecherche
Hersteller: U.S. Robotics
Produktname: USR 842249
WLAN Standards: 802.11b+ DSSS (PBCC, 22Mbit/s)
2,4 GHz Standard.
Ethernet Standards: IEEE 802.3 10Base-T Ethernet RJ45 Port
Max. WLAN Klienten: Nicht bekannt.
Administration: AP Management über den Web Browser,
Abbildung 3-14: U.S.
Robotics USR 842249
Sicherheit: Verschlüsselung mit 64-bit, 128-bit und 256-bit WEP, MAC- Adressenfilter
Externe Antennen: Zwei externe Dipol-Antennen. Austauschbarkeit nicht bekannt.
Sonstige Eigenschaften: Roaming
Betriebssysteme: Windows 98 / Me / NT / 2000 und XP
Kostenpunkt: 104,99 € - 115,90 € (Stand: 10.08.2004)
Quelle: [USR04]
Hersteller: Zyxel
Produktname: ZyAIR G-1000
WLAN Standards: 802.11b DSSS
802.11g OFDM 2,4 GHz Standard.
Ethernet Standards: IEEE 802.3 10Base-T Ethernet/
100 Base-Tx Auto-Cross-Over Ethernet RJ45 Port
Abbildung 3-15: Zyxel
ZyAir G-1000
Max. WLAN Klienten: Steuerbar
Administration: Web basierende Konfiguration, Telnet, SNMP Unterstützung,
Sicherheit: 64-bit, 128-bit WEP-Verschlüsselung, WPA, RADIUS Client, MACAdressenfilter, SSL Pass-Through, Steuerung der Anzahl befugter Benutzern, 802.11X
Network Security, Brute Force PW Guessing Protection
Externe Antennen: Zwei externe abnehmbare Dipol-Antennen mit SMA-Anschluss
Sonstige Eigenschaften: Diagnose Funktionen,
Betriebssysteme: Windows 95 / 98 / Me / NT / 2000 und XP, sowie MAC OS 7 oder neue
Versionen, Alle UNIX/LINUX Versionen.
Kostenpunkt: 94,80 € (Stand: 10.08.2004)
Quelle: [Zyx03]
47
Sonstiges
Roaming
Bridge-Funktion
Power over Ethernet
Peer-to-Peer zugriffe
unterdrücken
Lokale Benutzerprofile
1
● ● ● x ● ● ● ●
x
●
x
x
x
66,28 € - 120,00 €
D-Link
DWL-700AP
●
x
● x ● ● x
x
1
● ● x
x
●
● x
x
●
x
x
x
49,00 € - 66,00 €
Belkin
F5D6130
●
x
● x
x
● x
x
1
x
● x
x
● ● ● x
x
●
x
x
x
49,00 €
Belkin
F5D7130de
●
●
● x
x
● x ●
2
x
● x ● ● ● ● ●
x
●
x
x
x
60,82 € - 79,17 €
Nortel Networks
2221
●
x
● ● ● ● x ●
2
x
● x ● ● X ● ●
●
x
●
●
x
?
3COM
AP 11G
●
●
● x
?
x
2
?
● ● ● ● ● x
x
x
x
x
x
x
77,65 € - 87,70 €
ALLNET
ALL0185
●
x
x
x
● ● ● ●
2
● ● x
x
x
x
x
x
x
x
x
45,85 €
Anubis/Typhoon
70071
●
x
x
x
● ● ● ●
2
x
● x
x
● ● x ●
●
●
x
x
x
78,00 €
Linksys
WAP11
●
x
● x ● ● ● ●
2
x
● x
x
● ● x ●
●
●
x
x
x
56,48 € - 69,00 €
Linksys
WAP54G
●
●
● x ● ● x ●
2
● ● x
x
● ● ● ●
●
●
x
x
x
69,00 €
Netgear
WG602
●
●
● x
?
● x
x
1
● ● x ● ● ● x ●
●
●
x
x
x
71,99 € - 73,50 €
SMC
SMC2870W
●
●
● ●
?
● x
x
2
x
● x ● ● ● ● ●
●
●
x
x
x
73,42 € - 82,90 €
U.S. Robotics
USR 842249
●
x
● x
?
● x
x
2
?
● ● x ● ● x
?
●
●
x
x
x
104,99 € - 105,90 €
Zyxel
ZyAIR G-1000
●
●
● ● ● ● x ●
2
● ● x ● ● ● ● ●
●
x
x
●
●
94,80 €
● x
?
?
802.1X / RADIUS
x
MAC Filter
● x ● ● x
WPA
Abnehmbar ?
x
WEP 256-Bit
Anzahl
●
WEP 128-Bit
Sonstiges
DWL-900AP+
DHCP
D-Link
SNMP
Produkt
Telnet
Hersteller
USB
Sonstige Eigenschaften
HTTP
Sicherheit
802.11g
Antenne
802.11b
Administration
SSID Deaktivierbar?
WLAN
Standard
x
Tabelle 3-1: WLAN Access Points, das Wichtigste im Übersicht
48
Kostenpunkt
3. Marktrecherche
3.4 Fazit
Es gibt derzeit eine Vielzahl von Access Points auf dem Markt. Die Angaben über Access Points
im Internet sind meist unzureichend. Kompatibilitätsprobleme werden nicht erwähnt. Dafür
werden manchmal neue Versionen der Firmware zum Download angeboten.
Der ZyAir G-1000 von Zyxel ist technisch gesehen der am besten geeignete Access Point.
Ausgewählt wurde aber der Access Point DWL-700AP von D-Link. Er erfüllt die technischen
Voraussetzungen und liegt gut im Preis-Leistungsverhältnis. Der DWL-700AP ist Wi-Fi
zertifiziert und bietet damit Kompatibilität zu anderen Wi-Fi-zertifizierten 802.11b WLAN
Geräten.
49
4 Installation der Hardware
Der DWL-700AP (Abbildung 4.1) wird über den Ethernet Anschluss (RJ45) mit den InfoPunkt
verbunden. Über die Luftschnittstelle erfolgt die Verbindung zu den anderen WLANEndgeräten. Die Stromversorgung von -5V DC, 2A wird über den Netzadapter gesichert.
Abbildung 4-1: Access Point DWL-700AP von D-Link
Für die Konfiguration des Access Points DWL-700AP werden zwei Möglichkeiten angeboten.
Eine davon ist die Software Access Point Manager. Diese Methode wird nicht berücksichtigt.
Die andere Möglichkeit ist die Konfiguration über ein Ethernet-Kabel und einen Java-fähigen
Webbrowser. Dazu wird der Access Point mit dem InfoPunkt über die Ethernet-Verbindung
angeschlossen.
Um den Konfigurationsprogramm zu starten wird in den Webbrowser die Adresse
„http://192.168.0.50“ eingegeben. 192.168.0.50 ist die IP-Standardadresse für den DWL-700AP.
Der Webbrowser zeigt einen Verbindungsfehler an, wenn zuvor dem Rechner keine statische IP
Adresse zugewiesen wurde, die im selben Bereich liegt wie die des DWL-700AP. Nach der
Konfiguration des Access Points kann die alte IP-Adresse des Rechners wieder zugewiesen
werden. Auch die IP-Adresse des Access Points kann verändert und an das bestehende Netzwerk
angepasst werden.
50
4. Installation der Hardware
4.1 Zuweisung einer statischen IP-Adresse an den InfoPunkt
Zuerst wird das Fenster zur IP-Einstellungen geöfftnet.
Start>Einstellungen>Netzwerkverbindungen>LAN onboard >Eigenschaften
>Internetprotkoll (TCP/IP)>Eigenschaften
Hier wird eine neue IP-Adresse wie in Abbildung 4.2 eingegeben, z.B. „IP-Adresse:
192.168.0.2“. Die Subnetzmaske muss die gleiche sein, wie die der Rechner im Netz sein, z.B.
„Subnetzmaske: 255.255.255.0“.
Abbildung 4-2: Access Point DWL-700AP von D-Link
4.2 Die Konfiguration über den Webbrowser:
Mit der Eingabe der IP-Adresse „http://192.168.0.50“ in den Webbrowser, wird die Verbindung
zum Access Point DWL-700AP für Konfigurationszwecke hergestellt.
Bevor das Konfigurationsfenster geöffnet wird, werden Benutzername und Kennwort verlangt.
Als Benutzername wird: „admin“ eingegeben. Das Kennwort wird zunächst leer gelassen.
51
4. Installation der Hardware
Der Access Point ist ursprünglich in der Fabrikeinstellung und kann nach einer Umstellung, mit
dem „Reset“ Knopf wieder in die Fabrikeinstellung zurückgesetzt werden.
4.2.1 Home
Unter der Hauptgruppe „Home“ und Untergruppe „Wireless“ wird als erstes der Name des
Access Points (AP Name) eingegeben (Abbildung 4.3). Wenn sich mehrere Access Points in
einem Netzwerk befinden, ist die Eingabe des Namens des Access Points wichtig, um die Access
Points voneinander zu unterscheiden. Der Name kann willkürlich gewählt werden
„AP Name: Kiosk1“
Die SSID ist die Identifikationsnummer des drahtlosen Netzwerks und muss von jedem
Netzwerkteilnehmer auch eingetragen werden soweit sie nicht Automatisch übernommen wird.
Sie kann bis zu 32 Symbole lang sein.
„SSID: Innoregio1“
Alle Netzwerkteilnehmer müssen die gleiche Kanalnummer einstellen, in der die
Kommunikation erfolgt. Dazu muss auch die Frequenzumgebung berücksichtigt werden um
Kollisionen mit anderen Netzen zu vermeiden.
„Channel: 6“
WEP sichert das Netzwerk gegen unerlaubtes Eindringen ins Netz. Die WEP Einstellung wird
mit 128 Bit aktiviert
„WEP: Enabled“
52
4. Installation der Hardware
Abbildung 4-3: Konfiguration des Access Points, Home-Wireless
Die Einstellungen werden mit „Apply“ übernommen.
In der Untergruppe „LAN“ (Abbildung 4.4) wird die IP Adresse des Access Points mit der
zugehörigen Subnetzmaske und dem Gateway festgelegt. Dem Access Point wird eine statische
IP-Adresse zugewiesen. Die Gateway-Adresse ist die IP-Adresse des InfoPunkt-Rechners.
„IP-Adresse:192.168.0.248“
„Subnetzmaske: 255.255.255.0“
„Gateway: 192.168.0.1“
53
4. Installation der Hardware
Abbildung 4-4: Konfiguration des Access Points, Home-LAN
Die dynamische IP-Adressverteilung für das drahtlose Netz wird in der Untergruppe „DHCP“
eingestellt (Abbildung 4.5). Der DHCP-Server soll aktiviert sein. Somit vergibt der Access Point
temporäre IP-Adressen an den Netzwerkklienten. Eingestellt werden hier der Bereich und die
Gültigkeitsdauer der zu vergebenden IP-Adressen. Endgeräte, denen eine IP-Adresse zugewiesen
wurde, werden in der „DHCP Client Table“ aufgelistet.
54
4. Installation der Hardware
Abbildung 4-5: Konfiguration des Access Points, Home-DHCP
4.2.2 Advanced
Unter der Hauptgruppe „Advanced“ und der Untergruppe „Mode“ wird der Arbeitsmodus des
DWL-700AP’s bestimmt. Hier stehen drei Optionen zu Verfügung. Der DWL-700AP kann als
Access Point (Standardeinstellung), als Wireless Client oder als Repeater arbeiten. Als Mode
wird „Access Point“ gewählt.
Im Untermenü „Performance“ (Abbildung 4.6) werden verschiedene Parameter eingestellt die
die Netzwerkperformanz zwischen Schnelligkeit und Sicherheit/Zuverlässigkeit anpasst.
Beacons sind Pakete die vom Access Point aus gesendet werden, um die Synchronisation des
drahtlosen Netzes zu gewährleisten. Die Beacon-Abstände sind standardgemäß
auf 100ms
eingestellt und wird nicht verändert.
Auch die Werte für „RTS Threshold“, „Fragmentation“ und „DTIM (Delivery Trafic Indication
Message) interval“ sollten bei den Fabrikeinstellungen bleiben.
„RTS Threshold: 2347”, “Fragmentation: 2347”, “DTIM interval: 4“.
55
4. Installation der Hardware
Abbildung 4-6: Konfiguration des Access Points, Advanced-Performance
Die übrigen Parameter werden folgenderweise eingestellt:
„Basic Rate: „1 Mbit/s“, “TX Rates: 1 Mbit/s”, “Preamble Type: Short Preamble”,
“Authentication: Auto”, “SSID Broadcast: Enabled”.
Verbindungsversuche mit verschiedenen Endgeräten haben gezeigt dass mehrere WLAN-ClientAdapter keine Einstellungsoption für „Authentication“ besitzen. Obwohl alle Einstellungen und
die Eingabe des WEP-Schlüssels richtig sind, wird eine Verbindung zum Access Point nicht
hergestellt, wenn der Access Point bei „Authentication“ auf „Shared Key“ eingestellt ist. Um
Inkompatibilität zu vermeiden wird beim Access Point „Authentication“ auf „Auto“ eingestellt.
Im Untermenü „Filters“ wird der MAC-Adressenfilter auf „Only deny MAC address(es) listed
below to connect to DWL-700AP” eingestellt. Mit der Aktivierung dieser Option wird nur den
WLAN Adaptern die Verbindung zum WLAN verweigert, deren MAC-Adresse in der Liste
vorhanden ist. Mehr dazu findet sich in Kapitel 8.
Der 802.1x Sicherheitsmechanismus im Untermenü „802.1x“ wird nicht benutzt, da im Netz kein
Radius Server betrieben wird. „802.1x: Disabled“
56
4. Installation der Hardware
4.2.3 Tools
Schließlich wird unter der Hauptgruppe „Tools“ und Untergruppe „Admin“ das Passwort neu
eingegeben, um unbefugtes Eingreifen in das Konfigurationsmenü zu unterbinden. Nach der
Eingabe des Passworts wird mit „Apply“ das Passwort gespeichert.
Die Konfiguration kann auch im Untermenü „System“ gespeichert und danach bei Bedarf neu
geladen werden.
4.2.4 Status
In der Hauptgruppe „Status“ (Abbildung 7.4) werden nicht nur die Konfigurationsparameter
angezeigt, sondern auch die Liste der Netzwerkteilnehmer und die Netzwerkstatistik.
Abbildung 4-7: Konfiguration des Access Points, Status-Device Info
57
4. Installation der Hardware
4.3 Alle Einstellungen auf einen Blick
AP Name
SSID
Channel
WEP
AP Mode
Beacon Interval
RTS Threshold
Fragmentation
DTIM interval
Basic Rate
TX Rate
Preamble Type
Authentication
SSID Broadcast
MAC Filters
802.1x
Kiosk1
Innoregio1
6
Enabled
Access Point
100ms
2347
2347
4
1 Mbit/s
1 Mbit/s
Short Preamble
Auto
Enabled
Only deny MAC address(es) listed
below to connect to DWL-700AP
Disabled
Tabelle 4-1: Access Point Einstellungen
58
5 Test der Kommunikationsfunktionalität
Um die Kommunikationsfähigkeit zwischen dem InfoPunkt (in diesem Fall dem Server) und den
Endgeräten nachzuweisen, wurde eine Client/Server-Anwendung in Java programmiert. Dieses
Programm stellt zwischen Client und Server eine TCP-Verbindung her und ermöglicht den
Austausch von Textmeldungen.
5.1 Java
Java ist stark an die Syntax der Sprachen C und C++ angelehnt. Java besitzt nicht nur alle
Eigenschaften moderner Objektorientierter Sprachen, sie verfügt auch über ein automatisches
Speichermanagement. Im Gegensatz zu C++ erfolgt eine automatische Freisetzung von nicht
mehr benötigtem Speicher. Die wesentlichen Vorteile von Java liegen aber in der Verbindung
zum Internet und Netzwerken. Die über Java entwickelten Programme können mit Hilfe eines
Browsers (z.B. Netscape Navigator oder Internet Explorer) gestartet werden, und kompilierter
Java-Code kann in herkömmlichen Webseiten eingebunden werden. Java-Programme sind
plattformunabhängig und arbeiten unter verschiedener Hardware und Betriebssystemen. Damit
wird ein breites Spektrum von Geräten angesprochen.
Java Applets benötigen keine Installationsroutinen und werden direkt ausgeführt. Um die
Sicherheit zu gewährleisten, wurden Java Applets in der Funktionalität beschränkt. Sie können
keine Dateioperationen auf dem lokalen Rechner durchführen und keine externen Programme
starten.
Das Entwicklungssystem JDK (Java Development Kit) steht gebührenfrei zum herunterladen
[Jav04] bereit.
5.2 Die Client/Server-Implementierung
Die Netzwerkprogrammierung wurde mit der TCP-Socket-Variante realisiert. Dazu wurden
Programmbibliotheken wie „java.net.*“ und „java.io.*“ importiert. Sockets sind streambasierte
Softwareschnittstellen zwischen zwei Rechnern in einem TCP/IP-Netz (Transmission Control
Protocol / Internet-Protocol) und ermöglichen das Lesen und Schreiben über die Verbindung. Für
59
5. Test der Kommunikationsfunktionalität
die Verbindung benötigt der Client Socket die Internet-Adresse und die Port-Nummer, auf der
der Server Socket bereit steht und auf eine Anfrage wartet.
Ein Server Socket wird mit dem Java-Befehl ServerSocket serverSocket = new
ServerSocket(portnumer)initiiert. Mit der Methode ServerSocket.accept() hört
er
die
entsprechende
Portnummer
nach
Anfragen
ab.
Mit
getInputStream(),
getOutputStream() werden einkommende und ausgehende Datenströme ermöglicht.
Die Client/Server-Implementierung besteht aus dem Client- und dem Serverprogrammteil. Jeder
Programmteil wird auf den entsprechenden Rechnern mit dem Java Interpreter gestartet.
Die Implementierung verbindet einen Serverrechner mit einem oder mehreren Clientrechnern.
Der Client sendet einen Text, welcher vom Server empfangen und wieder zurückgesendet wird.
In folgenden Funktionsschritten wird der Programmablauf detailliert erklärt.
- Der Server hört einen bestimmten Port nach Anfragen ab. Im Programm ist der Port 2004
eingestellt (Abbildung 5.1).
Abbildung 5-1: Starten des Client/Server Programms auf dem Server
- Der Client sendet eine Verbindungsanfrage an den Server mit entsprechender IP-Adresse und
Portnummer.
- Nachdem die Verbindungsanfrage am Server ankommt wird die Verbindung akzeptiert. Die
Verbindungsnummer, die Verbindungszeit, das Verbindungsdatum und der Verbindungs-Socket
werden am Serverfenster angezeigt (Abbildung 5.2).
60
5. Test der Kommunikationsfunktionalität
Abbildung 5-2: Verbindungsaufbau auf der Servers-Seite
- Der Client sendet automatisch einen Text an den Server. Falls der Server den Text
zurückschickt, wird die Verbindung am Client-Fenster bestätigt (Abbildung 5.3).
Abbildung 5-3: Verbindungsaufbau auf der Client-Seite
- Der Server kann mit mehreren Clients Verbindung aufnehmen (Abbildung 5.4).
Abbildung 5-4: Verbindungsaufbau mit mehreren Clients
- Vom Eingabeaufforderungsfenster des Clients können an den Server Texte verschickt werden,
die vom Server wieder zurückgesendet werden. Die Texte werden in beiden Fenstern angezeigt
(Abbildung 5.5).
61
5. Test der Kommunikationsfunktionalität
Abbildung 5-5: Verschicken und Erhalten eines Textes
- Der Client kann die Verbindung mit „exit“ beenden (Abbildung 5.6).
Abbildung 5-6: Verbindungsabbruch am Client
- Die Beendung der Kommunikation wird am Clientfenster bestätigt.
- Ebenfalls wird im Serverfenster der Abbruch der Verbindung bestätigt. Die Zeit des
Verbindungsabbaus wird angezeigt (Abbildung 5.7).
Abbildung 5-7: Anzeige der beendeten Verbindungen zum Client
Damit ist die Verbindung zwischen dem Server und dem Client nachgewiesen.
62
6 Kommunikationsdienstgüte
6.1 Vorbemerkung
In diesem Kapitel sollen äußere Einflüsse auf die Kommunikation des WLANs untersucht
werden. In verschiedenen Situationen wird versucht, das InfoPunkt-Umfeld zu simulieren. Dazu
werden Messungen mit diversen Endgeräten unter Sichtkontakt oder mit Hindernis, in
verschiedenen Entfernungen und mit unterschiedlichen Geräten durchgeführt.
In
Deutschland
beträgt
die
von
der
RegTP
(Regulierungsbehörde
für
Post
und
Telekommunikation) genehmigte maximale Sendeleistung für 802.11b- und 802.11g-Netze
100mW. Im Normalfall reicht diese Leistung für eine Verbindung über mehr als 300m Distanz
im Freien völlig aus. WLANs nach 802.11b und 802.11g arbeiten im 2,4 GHz Frequenzband. In
diesem Frequenzbereich ändern sich die Ausbreitungsbedingungen im Nahfeld schon mit
kleinsten Veränderungen der Antennenposition und des Umfeldes der Antenne. Ein in der Nähe
befindlicher metallischer Gegenstand kann die Richtcharakteristik der Antenne ändern. Auch
Wassermoleküle reagieren bei dieser Frequenz. Wasser und wasserreiche Gegenstände, wie z.B.
Pflanzen und Menschen, nehmen die Sendeenergie auf und wandeln sie in Wärmeenergie um.
Die Signalstärke und Verbindungsqualität wird unterschiedlich stark durch Hindernisse
beeinflusst. Wie in der Tabelle 6.1 zu erkennen ist, kann die Reichweite eines WLANs innerhalb
von Gebäuden stark sinken.
63
6. Kommunikationsdienstgüte
Hindernis
Zu finden z.B. in
Freie Natur, Garten
Pflanzen
Zimmerpflanzen
Dämpfung von
Funkwellen
Sehr gering
Zwischenwände,
Schränke,
Holz, Gips
Geschossdecken,
Gering
Dachkonstruktionen
Glas
Fenster
Gering
Wasser
Aquarien, starker Regen
Mittel
Wände
Mittel
Beton-, Stahlbetonwände
Wand großer Gebäude
Hoch
Panzerglas
Sicherheitsbereiche
Hoch
Hohlblocksteine,
Kaskadensteine,
Mauerziegelsteine
Massives Metall
Armierung in
Stahlbetonwände
Sehr hoch
Tabelle 6-1: Funkwellendämpfung an verschiedenen Hindernissen [LS_02]
6.2 Geräteeinstellungen
6.2.1 Pocket PC Toshiba e750
Der Pocket PC Toshiba e750 verfügt über einen internen WLAN-Adapter nach IEEE 802.11b.
Damit ist es möglich, den Pocket PC in ein WLAN einzubinden. In diesem Abschnitt wird
Schritt für Schritt beschrieben, wie der Toshiba e750 die Kommunikation zum Access Point
DWL-700AP bzw. zum InfoPunkt herstellt.
64
6. Kommunikationsdienstgüte
1) Zuerst muss der Benutzer sicherstellen, dass der Schalter für drahtlose Kommunikation auf
„EIN (On)“ eingestellt ist. Wie in Abbildung 6.1 dargestellt, liegt der Schalter an der unteren
Seite rechts.
Abbildung 6-1: Schalter für drahtlose Kommunikation
Wenn der Schalter auf „AUS (Off)“ steht, zeigt das TMU-Symbol (Traffic Monitoring Utility)
folgendes:
Das TMU-Symbol wird in der Navigationsleiste angezeigt.
2) Der DHCP-Server des Access Points ist aktiviert und verteilt automatisch IP-Adressen an die
Client-Rechner. Deswegen muss das Endgerät auch entsprechend eingestellt werden, um die
vom Access Point vergebene IP-Adresse zu akzeptieren.
Gestartet werden die Einstellungen zur IP-Adresse wie folgt:
Start>Einstellungen>Verbindungen>Netzwerkadapter>IEEE802.11b WLAN Adapter>
Eigenschaften>IP-Adresse
Hier wird die Option „Vom Server zugewiesene IP-Adresse“ ausgewählt und mit „OK“ bestätigt
(Abbildung 6.2).
65
6. Kommunikationsdienstgüte
Abbildung 6-2: Einstellung zur IP-Adresse am Pocket PC
Die Einträge im Namensserver bleiben leer.
3) Die Einstellungen für die Kommunikation zum InfoPunkt kann jetzt vorgenommen und die
Verbindung erstellt werden.
Wireless LAN Utility wird gestartet:
Start>Einstellungen>System>Wireless LAN Utility>Konfiguration
a) Hier wir ein neues Profil erstellt und anschließend abgespeichert. Es beinhaltet alle
Einstellungen der Kommunikation zum InfoPunkt. Mit der „Profil“-Taste öffnet sich das „Profil
Assistent“-Fenster. Ein neues Profil wird mit Betätigen der „Neu“-Taste erstellt.
b) Mit der Taste „Scan“ werden die Access Points und WLAN Adapter aufgelistet, die sich in
der Umgebung befinden. Gewählt wird der Access Point des InfoPunkts „Innoregio1“.
c) Es erscheint noch einmal der Profil-Assistent, und wesentliche Einstellungen des Access
Points werden automatisch übernommen. Modus:“Infrastruktur“, SSID:“Innoregio1“ und Kanal
werden ebenfalls automatisch eingestellt.
Wie in Abbildung gezeigt, muss ein neuer Profilname z.B. „InfoPunkt1“ eingegeben werden,
bevor mit dem nächsten Schritt weitergemacht wird.
66
6. Kommunikationsdienstgüte
Abbildung 6-3: Eingabe des Profilnamens am Pocket PC
d) Mit der Taste „Weiter“ gelangt man zu den Sicherheitseinstellungen. Hier werden folgende
Einstellungen für den WEP durchgeführt:
•
Als Modus wird „128 Bit (ASCII)“ ausgewählt.
•
Als Key muss das vom Informationszentrum erhaltene Schlüsselwort eingegeben werden.
•
802.1x wird nicht aktiviert.
e) Als letztes werden im Fenster „Manager“ die Parameter für die Übertragungsrate eingestellt.
Da der InfoPunkt über ISDN zum Internet mit einer maximalen Datenrate von 64 Kbit/s
verbunden ist, ist es ratsam, im Endgerät die Übertragungsrate auf 1Mbit/s einzustellen. Somit
erhöht sich die Stabilität der Verbindung. Andere Einstellungen in diesem Fenster werden dem
Benutzer überlassen.
Mit der Taste „Fertig“ wird die Konfiguration abgeschlossen und die Profilparameter werden
abgespeichert. Die Einstellungen werden mit „OK“ bestätigt das Konfigurationsfenster wird
geschlossen.
Eine erfolgreiche Verbindung mit dem Access Point wird in der Navigationsleiste mit dem
TMU-Symbol
angezeigt.
4) Unter Start>Einstellungen>System>Wireless LAN Utility>Verbindung
67
6. Kommunikationsdienstgüte
werden die eingestellten Parameter in der Übersicht angezeigt, wie Abbildung 6.4 darstellt.
Abbildung 6-4: WLAN-Einstellungen beim Pocket PC
6.2.2 Endgerät mit D-Link DWL120+ WLAN Adapter
Der WLAN Adapter D-Link DWL120+ wurde an einem Notebook mit Windows XP (Home
Edition) über den USB-Port angeschlossen. Die Treiberdateien und die Software DWL120+
Utility wurden installiert. In folgenden Schritten wird die Kommunikationsanbindung über
WLAN zum InfoPunkt beschrieben:
a) Zuerst muss sichergestellt werden, dass die Konfiguration des WLAN-Adapters nicht
WindowsXP überlassen ist. Sonst kann die Utility Software zur manuellen Konfiguration nicht
verwendet werden.
Um die automatische Windows-Konfiguration zu deaktivieren wird auf das Utility-Symbol in
der Taskleiste geklickt (Abbildung 6.5).
Abbildung 6-5: Utility Symbol von DWL120+ Software
68
6. Kommunikationsdienstgüte
b) Das Fenster „Eigenschaften von Drahtlose Netzwerkverbindung“ wird angezeigt (Abbildung
6.6). Hier sollte die Option „Windows zum Konfigurieren der Einstellungen verwenden“
deaktiviert werden.
Abbildung 6-6: Deaktivierung von Konfiguration über Windows
c) Es wird noch einmal auf das Utility Symbol in der Taskleiste geklickt. Jetzt erscheint das
Utility Fenster des DWL-120+. Hier soll die Option „Site Survey“ ausgewählt werden
(Abbildung 6.7).
Abbildung 6-7: Site Survey im DWL120+ Utility-Fenster
d) Nach dem Klicken auf „Refresh“ werden sämtliche drahtlosen WLAN Geräte angezeigt, die
sich in Reichweite befinden. Gewählt wird der Access Point mit der SSID „Innoregio1“. Nach
dem Klicken von „Connect“ werden die Verbindungsparameter wie im Abbildung 6.8 angezeigt.
69
6. Kommunikationsdienstgüte
Abbildung 6-8: Verbindungsparameter im DWL120+ Utility Programm
e) Einstellungen von SSID, Wireless Mode und Channel werden automatisch übernommen.
„Authentication Mode“ soll auf „Auto“ eingestellt und der 128 Bit WEP-Schlüssel wird
eingetragen. Mit „Apply“ werden die Einstellungen übernommen. Die Verbindung ist damit
hergestellt (Abbildung 6.9).
70
6. Kommunikationsdienstgüte
Abbildung 6-9: Erfolgreicher WLAN-Verbindung mit DWL120+
6.2.3 Endgerät mit Linksys Wireless-B PC-Karte WPC11-DE
Die Linksys Wireless-B PC-Karte WPC11-DE wurde an einem Notebook mit Windows 2000
(Professional) angeschlossen. Treiberdateien und die Utility-Software wurden installiert. Unter
Windows 2000 werden folgende Einstellungen vorgenommen, um die Kommunikation zum
Access Point herzustellen:
a) Die „Instant Wireless Configuration Utility“ Software für WPC11-DE wird gestartet.
b) Im Hauptmenü wird das Untermenü „Site Survey“ aufgerufen. Mit der „Refresh“-Taste sucht
der Adapter alle Access Points, die sich in Reichweite befinden. Die gefundenen Access Points
werden mit der SSID und der Signalstärke angezeigt.
c) Der WLAN Adapter „Innoregio1“ wird ausgewählt. Dabei werden auf der rechten Seite des
Fensters die Einstellungen des jeweiligen Access Point angezeigt (Abbildung 6.10). Mit der
„Connect“ Taste wird die Auswahl bestätigt und die Einstellungen werden übernommen.
71
6. Kommunikationsdienstgüte
Abbildung 6-10: Site Survey mit Linksys WPC11-DE
d) Nun öffnet sich das WEP Fenster. Der WEP wird auf 128 Bit eingestellt und der WEPSchlüssel in das Eingabekästchen „Passphrase“ eingegeben. Ein Beispiel wird in
6.11 angezeigt.
Abbildung 6-11: WEP-Konfigurationsfenster
72
Abbildung
6. Kommunikationsdienstgüte
e) Mit der Bestätigung „OK“ werden die Eingaben übernommen und das Endgerät versucht die
Verbindung zum Access Point herzustellen. Eine erfolgreiche oder nicht gelungene Verbindung
wird angezeigt. Bei einer erfolgreichen Anmeldung werden die Verbindungsparameter, wie im
Abbildung 6.12, dargestellt.
Abbildung 6-12: Erfolgreicher Verbindung mit Linksys WPC11-DE
6.2.4 Endgerät mit „Roamabout Cabletron Systems“ WLAN Client Adapter
Der WLAN-Client-Adapter „Roamabout“ wurde an einem Notebook mit Windows 2000
(Professional) angeschlossen. Obwohl beide Geräte WiFi-zertifiziert sind, konnte die
Verbindung mit dem Access Point DWL-700AP nicht hergestellt werden.
73
6. Kommunikationsdienstgüte
6.3 Messaufbau und Messumgebung
Verwendete Geräte:
•
Access Point: D-Link DWL-700AP angeschlossen an das Notebook DELL Latitude mit
Windows 2000 (Professional).
•
Endgerät: Linksys PCMCIA WLAN Adapter angeschlossen an das Notebook DELL
Latitude mit Windows 2000 (Professional).
•
Endgerät: Roamabout PCMCIA WLAN Adapter angeschlossen an das Notebook DELL
Latitude mit Windows 2000 (Professional).
•
Endgerät: D-Link DWL120+ angeschlossen an das Notebook Yakumo, Windows XP
(Home Edition).
•
Endgerät: Toshiba Pocket PC e750 mit internem 802.11b WLAN-Adapter
Verwendete Software:
Für die Erfassung der Datenrate wurde NETIO [Rom01] benutzt. NETIO ist ein Client/Serverbasiertes Network Throughput Benchmark-Programm. Das Programm wurde auf der Seite des
Access Points als Server und auf der Endgeräte-Seite als Client gestartet. Als Transportprotokoll
wurde
TCP
ausgewählt.
Abbildung
6.13
zeigt
das
gestartete
Programm
im
Eingabeaufforderungsfenster.
Abbildung 6-13: Server-Datenratenmessung mit NETIO
Gesendet und empfangen werden mehrere TCP Datenpakete je 10 Sekunden mit 1, 2, 4, 8, 16
und 32 KByte Länge. Die Datenrate wird aus dem Durchschnittswert der Messwerte gebildet.
74
6. Kommunikationsdienstgüte
Abbildung 6-14: Client-Datenratenmessung mit NETIO
In die Tabelle der Messergebnisse wurden lediglich die Durchschnittswerte aller Datenraten für
Sende- und Empfangsgeschwindigkeit per Entfernung eingetragen.
Zur Erfassung der Signalstärke wurde „Network Stumbler 0.4.0“ [Mil04] und für den Pocket PC
„Ministumbler 0.4.0“ benutzt.
Gemessen wurde die Signalstärke beim WLAN-Client-Adapter D-Link DWL-120+ als RSSI
(Received Signal Strenght Indication) Einheit. RSSI ist ein umgerechneter Wert des
Empfangspegels. Der RSSI-Wert liegt im Bereich von 0 bis 100. Die anderen WLAN-Adapter
lieferten die Signalstärke in dB.
6.3.1 Messplatz und Durchführung
Die
Messungen wurden im offenen Gelände durchgeführt. Das Gelände, dargestellt in
Abbildung 6.15, ist teilweise umgeben von Gebäuden und Bäumen und misst mehr als 50m in
Länge und Breite. Zuerst wurden Messungen mit Sichtverbindung zwischen den Access Point
und den Endgeräten in Abständen von 3m, 5m, 10m, 15m, 20m, 25m, 30m, 35m, 40m und 50m
ohne Hindernis durchgeführt. Als Hindernis dienten Bäume die in 30m Entfernung liegen. Um
Messfehler wie Kurzzeiteinflüsse der Umgebung vorzubeugen wurden alle Messungen nach
einem Tag wiederholt durchgeführt.
75
6. Kommunikationsdienstgüte
Abbildung 6-15: Messumgebung
6.4 Messergebnisse
Die Messergebnisse der wiederholten Messungen haben keine größeren Abweichungen
dargestellt. Deshalb wurden nur die ersten Messergebnisse in den Tabellen angezeigt.
D-Link DWL120+ USB Adapter
Messergebnisse zur Signalstärke und Datenrate blieben in 50m bereich überwiegend konstant.
Wie in der Tabelle 6.2 zu erkennen ist, wurden in fast allen Entfernungen Signale in voller
Stärke empfangen. Das Hindernis hat zur Dämpfung der Signalstärke beigetragen und
Änderungen an den Datenrate verursacht (Abbildung 6.16). Die Verbindung zum Access Point
brach aber auch während der Messung mit Hindernis nicht ab.
76
6. Kommunikationsdienstgüte
Abstand
(m)
SNR (RSSI)
Freie Sicht / Hindernis
3
5
10
15
20
25
30
35
40
50
100
100
100
100
100
100
100 / 98
98
98
100
Dämpfung
(RSSI)
2
Datenrate
(gesendet)
(kBit/s)
Datenrate
(emfangen)
(kBit/s)
642
642
641
639
643
641
642 / 503
637
639
642
531
533
508
519
543
543
540 / 519
557
528
544
Tabelle 6-2: Messergebnisse mit D-Link DWL120+
Abbildung 6-16: Datenraten mit und ohne Hindernis im Balkendiagramm
Linksys Wireless-B PC-Karte WPC11-DE
Mit zunehmendem Abstand zum Access Point sank Bedeutsamerweise die Signalstärke und
Datenrate.
Abstand
(m)
SNR (dB)
Freie Sicht / Hindernis
3
5
10
15
20
25
30
35
40
50
41
40
40
36
35
34
33 / 21
30
28
31
Dämpfung
(dB)
12
Datenrate
(gesendet)
(kBit/s)
289
255
285
298
280
297
288 / 233
269
263
267
Tabelle 6-3: Messergebnisse mit WPC11-DE
77
Datenrate
(emfangen)
(kBit/s)
181
154
190
182
174
191
166 / 126
148
128
153
6. Kommunikationsdienstgüte
Abbildung 6-17: Datenraten und SNR ohne Hindernis im Balkendiagramm
Bei der Messung in 50m Abstand ist ein geringfügig höherer Signalpegel verzeichnet worden als
bei 30, 35 und 40m. Der Grund dafür liegt an den Bäumen und der Pflanzenmauer die sich
unmittelbar hinter dem Messplatz befinden. Wegen der Reflektionen werden Signale deshalb
stärker gemessen.
Abbildung 6-18: Datenrate und SNR mit Hindernis im Balkendiagramm
78
6. Kommunikationsdienstgüte
Toshiba Pocket PC e750 mit WLAN Adapter
Abstand
(m)
3
5
10
15
20
25
30
40
50
SNR (dB)
Freie Sicht
40
39
38
35
32
30
27
30
26
SNR (dB)
Hindernis
------------18
Dämpfung
(dB)
------------9
7
6
Tabelle 6-4: Messergebnisse mit Pocket PC
Abbildung 6-19: SNR mit und ohne Hindernis Balkendiagramm
6.5 Zusammenfassung
Entfernungen bis zu 50m haben geringfügigen Einfluss auf die Signalstärke mit PCMCIA und
USB WLAN Client Adaptern. Auch Hindernisse in 50m-Bereich verursachen keine
Kommunikationsabbrüche.
79
7 Realisierung des Internetzugangs
Es gibt verschiedene Möglichkeiten mehrere Endgeräte gleichzeitig an das Internet über eine
einzige IP-Adresse (Internetverbindung) zu verbinden. Einer der Möglichkeiten ist die
Benutzung eines Hardware-Routers der die Internetressourcen an die Endgeräte verteilt.
Im InfoPukt befindet sich kein Hardware-Router. Die Verbindung zu einem ISP (Internet Sevice
Provider) wird über die ISDN-Leitung direkt hergestellt. Hierbei gibt es eine andere Möglichkeit
den InfoPunkt, mit der Hilfe von bestimmter Software als Router einzusetzen und Endgeräte den
Zugang zum Internet zu ermöglichen. Bestimmte Shareware und kommerzielle Programme wie
z.B. „WinGate“, „WinProxy“, „NetProxy Lite“ oder „VSOCKS Light“, konfigurieren den
Rechner als Gateway oder als Proxy Server. Die Benutzung einer dieser externen Programme
erfordert meistens eine korrekte Einstellung der Endgeräte (Client), bieten aber dagegen eine
höhere Sicherheit im Netzwerk.
7.1 Internetverbindungsfreigabe
Microsoft bietet ein Serverdienst für die Internetverbindungsfreigabe (ICS, Internet Connection
Sharing) in den Versionen von Windows 98SE, Windows ME/2000 und Windows XP an. Er ist
grundsätzlich als eine Anwendung für den SoHo (Small Office, Home Office) Bereich gedacht.
ICS bietet Dienste für die Übersetzung von Netzwerkadressen (NAT, Network Address
Translation) [EF_94] von Clients mit privaten Adressen im internen Netzwerk.
NAT ermöglicht Klienten mit lokalen Netzwerk-IP-Adressen den Zugriff auf öffentliche
Ressourcen im Internet. Fordert ein Endgerät einen Zugang zum Internet an, so geht die Anfrage
an den Server-PC (InfoPunkt). Diese erkennt die lokale IP-Adresse und leitet die Anfrage an das
Internet weiter. In allen ausgehenden Datenpaketen werden die IP-Adressen der Stationen zuvor
durch die servereigene IP-Adresse ersetzt. Damit die eingehenden Datenpakete dem richtigen
Ziel zugeordnet werden, speichert der Server die aktuellen Verbindungen in einer NAT-Tabelle.
Vom Internet aus sind die Endgeräte unsichtbar, nur die IP-Adresse des Server-PCs ist
ansprechbar. Diese Eigenschaft bringt einen Sicherheitsvorteil mit sich. Wenn ein Rechner
außerhalb des Netzwerks versucht, eine unaufgeforderte Verbindung herzustellen,
geht der Gateway davon aus, dass der Verkehr feindlich ist und verwirft ihn.
80
7. Realisierung des Internetzugangs
Wird eine Antwort aus dem Internet zurück gesendet, weiß der Server-PC anhand der NATTabelle welches Endgerät gemeint ist und sendet die Antwort an die entsprechende lokale IPAdresse weiter. Somit ist der Server-PC als Gateway für die anderen Rechner im Netz zuständig.
Die Endbenutzer können auch mit anderen Betriebssystemen wie z.B. Windows 95, Linux oder
auch Windows CE ausgestattet sein. Nach [Hel01] ermöglicht Windows 2000, dass sich bis zu
zehn Netzwerkbenutzer die Internetverbindung gleichzeitig teilen.
Der Grund warum die ICS-Technik von Windows 2000 für den Internetzugang der Endgeräte
benutzt wurde, liegt daran, dass ICS-Technik im Gegensatz zu anderen externen GatewayProgrammen lizenzfrei ist und für Endgeräte kaum zusätzliche Einstellungen erforderlich sind.
7.2 Konfiguration des InfoPunkts
Der InfoPunkt stellt über ISDN eine Internet-Verbindung her. Auf der anderen Seite schließen
sich InfoPunkt und Access Point, zusammen mit den Endgeräten, zu einem drahtlosen lokalen
Infrastrukturnetz, wie in Abbildung 7.1 dargestellt. Bei erfolgreicher Anmeldung am Access
Point haben die Endgeräte Zugang zum Internet.
Abbildung 7-1: Netzwerkstruktur des InfoPunkts
Die Internetverbindung über ISDN bietet eine maximale Datenrate von 64 Kbit/s pro Kanal.
Diese Bandbreite wird an die Endgeräte verteilt, die sich über WLAN am Access Point
anmelden.
81
7. Realisierung des Internetzugangs
Der Ordner für Netzwerk- und DFÜ-Verbindungen wird geöffnet. Wie in Abbildung 7.2
dargestellt, wird mit der rechten Maustaste die ISDN-Verbindung angeklickt und von hier die
Eigenschaften aufgerufen.
Abbildung 7-2: Aufrufen der Eigenschafen für die ISND Verbindung
Es erscheint das Einstellungsfenster für die ISDN Verbindung. Unter dem Tab „Gemeinsame
Nutzung“ werden die Optionen für die gemeinsame Nutzung der Internetverbindung angezeigt.
Es werden „Gemeinsame Nutzung der Internetverbindung aktivieren“ und „Wählen bei bedarf“
aktiviert. Gewählt wird in diesem Fenster auch das lokale Netwerk („LAN-Verbindung“)
(Abbildung 7.3). Der Server PC ist mit dem Access Point über das LAN verbunden und teilt die
Internetressourcen mit dem Access Point und den Endgeräten.
82
7. Realisierung des Internetzugangs
Abbildung 7-3: Einstellung für die Internetverbindungsfreigabe
Nachdem die Internetverbindungsfreigabe aktiviert ist, erhält der Server PC auf der WLAN Seite
automatisch die statische IP-Adresse 192.168.0.1 und die Subnetzmaske 255.255.255.0. Diese
IP-Adresse kann später geändert werden.
Im WLAN Netz ist der Server PC (InfoPunkt) und der Access Point je mit einer statischen IPAdresse eingestellt. (IP-InfoPunkt: 192.168.0.1, IP-Access Point: 192.168.0.248). Am Access
Point wird die IP-Adresse vom InfoPunkt als Gateway Adresse eingegeben.
83
7. Realisierung des Internetzugangs
Abbildung 7-4: Access Point IP-Adresseneinstellung
7.3 Konfiguration der Endgeräte
Bevor die Endgeräte mit dem InfoPunkt kommunizieren können, benötigen sie eine IP-Adresse.
Der DHCP-Server am Access Point wird gestartet. Somit erfolgt die Konfiguration am Endgerät
automatisch. Endgeräte, die sich beim Access Point anmelden, bekommen vom DHCP-Server
eine dynamische IP-Adresse aus dem Privaten Netzwerkbereich. Dafür müssen in den
Netzwerkeinstellung der Endgeräte, die IP-Adresse und die DNS-Serveradresse (Domain Name
Server) auf „automatisch beziehen“ eingestellt sein.
84
7. Realisierung des Internetzugangs
Abbildung 7-5: IP-Adresseneinstellung der Endgeräte
Auf der WLAN-Seite entsteht nun ein Klasse-C Netzwerk das über den NAT-Gateway einen
Zugang zum Internet hat.
Zwar bietet der NAT-Gateway gegen Attacken aus dem Internet eine natürliche FirewallFunktion für die Endgeräte. Dennoch sollten die Endgeräte alle Freigaben von Ordnern
deaktivieren, da sie im WLAN von anderen Teilnehmern nicht isoliert werden. Es ist ratsam dass
sich die Endgeräte mit Firewall und Antiviren-Programmen schützen. Eine ausführliche
Erklärung zu diesem Thema findet hier nicht statt.
7.4 Verbindungstest
Folgende Endgeräte wurden mit dem InfoPunkt verbunden, um die Kommunikation zum Internet
zu testen:
85
7. Realisierung des Internetzugangs
•
Notebook PC unter Windows 2000 und Linksys Wireless-B PC-Karte WPC11-DE.
•
Notebook PC unter WindowsXP (Home Edition) und Dlink DWL-120+ USB WLANAdapter.
•
Pocket PC Toshiba e750 unter Windows CE mit integriertem WLAN-Adapter.
Alle drei Rechner haben nach einer erfolgreichen Anmeldung am Access Point die Verbindung
zum Internet hergestellt. Internetseiten konnten mittels IP-Adresse und Domain-Name
erfolgreich aufgerufen werden. Das Chat-Programm MSN Messenger von Microsoft wurde auf
allen drei Endgeräten erfolgreich getestet.
7.5 Diverse Probleme
7.5.1 Sicherheitsprobleme
Mit der Internetverbindungsfreigabe tauchen auch Sicherheitsprobleme auf. Im InfoPunkt wird
auf beiden Seiten des Netzwerks das TCP/IP Protokoll verwendet. Somit ist das WLAN vom
Internet und vom Endgerät angreifbar.
Bei den Einstellungen ist darauf zu achten, dass keine Netzwerk-Freigabe für Daten und
Druckerservice am InfoPunkt aktiviert ist.
Im Gegensatz zu Windows XP besitzt Windows 2000 leider keine interne Firewall (ICF, Internet
Connection Firewall). Hinsichtlich der Sicherheit ist es für die gemeinsame Nutzung der
Internetverbindung notwendig, eine Firewall zu benutzen. Somit könnte verhindert werden,
Versuche von Hackern, wie etwa das Scannen von Anschlüssen, zu unterbinden. ICF bietet auch
die Möglichkeit ein Sicherheitsprotokoll der Firewallaktivitäten zu erstellen. ICF kann
zulässigen Datenverkehr und abgelehnten Datenverkehr protokollieren.
Externe Firewall-Programme wie z.B. „Agnitum Outpost Firewall Pro“ oder „ZoneAlarmPro“
können unter Windows 2000 installiert und konfiguriert werden. Für diese Programme müssen
jedoch Lizenzgebühren bezahlt werden.
Zudem sollten aktuelle Service Packs und Sicherheitsupdates für Windows 2000 installiert
werden. Ein effektiver Antiviren- und Dialerschutz sollte auch eingerichtet werden.
86
7. Realisierung des Internetzugangs
Eine ausführliche Ausarbeitung zur Sicherheit bezüglich der Interverbindung wurde nicht
durchgeführt, da es den Rahmen der Diplomarbeit sprengen würde.
7.5.2 Internetverbindungsprobleme
Die Installation und Konfiguration einer Internetverbindungsfreigabe unter Windows 2000
verläuft unproblematisch und einfach. Je nach Netzwerkstruktur wird die Konfiguration
entsprechend komplex.
Ein anderes Problem ist die Einstellung zur automatischen Einwahl und Abtrennung der ISDNVerbindung. Da die ISDN Verbindung vom InfoPunkt zum Internetprovider zeitlich erfasst und
abgerechnet wird, muss dafür gesorgt werden dass die ISDN-Verbindung bei Nichtbenutzung
des Internets abgetrennt wird.
Mit dieser aktivierten Option wird die Internetverbindung automatisch über ISDN aufgebaut,
wenn eine Internetverbindung im WLAN angefordert wird. Ebenso automatisch wird die ISDNVerbindung abgebrochen, wenn keine Internetaktivität innerhalb einer vordefinierten Zeit
stattfindet. Der automatische Verbindungsabbruch wird nicht funktionieren, wenn aktive
Programme selbständig Daten im Internet austauschen (automatische Updates). Daraus folgend
können unnötige Verbindungskosten entstehen.
87
8 Sicherheitsmaßnahmen und Administrationsmodule
8.1 Anforderungen
Mit der Internetverbindungsfreigabe ist erreicht worden, Endgeräten, die mit WLAN-Funktion
nach IEEE 802.11b ausgestattet sind, den Zugang zum Internet zu ermöglichen. Es ist jedoch in
vieler Hinsicht bedenklich, den Zugang zum Internet ungesichert und unkontrolliert zu lassen.
Anforderungen für Sicherheitsmaßnahmen und Administrationsmodule:
•
Die Endgeräte sollen sich beim Anmelden an das WLAN authentifizieren. Nur
authentifizierten Benutzern soll der Zugang zum WLAN erlaubt sein.
•
Die Kommunikation über WLAN soll abhörsicher sein.
•
Der Zeitpunk der An- und Abmeldung der Endgeräte, das Kommunikationsvolumen und
die im WLAN aufgetretenen Fehlerfälle sollen protokolliert werden.
•
Die Notwendigkeit für Einstellungen der Endgeräte soll möglichst gering sein. Es soll nur
Software erforderlich sein, die bei Endgeräten mit WLAN-Funktion bereits installiert ist.
•
Die Administration des WLAN-Netzes und die Zugangsverwaltung für Endgeräte sollen
unaufwändig machbar sein.
•
Zuletzt soll die komplette Lösung finanziell realisierbar sein und hohe Kosten auswerfen.
Es ist ein Sicherheitsmechanismus erforderlich, der es nur authentifizierten Benutzern erlaubt,
sich ins WLAN einzuloggen. Unbefugten soll das Netzwerk geschlossen bleiben. Darüber hinaus
muss die Frage beantwortet werden, wie die Verwaltung der Kommunikation erfolgen soll. Dem
InfoPunkt muss bekannt sein, welche Endgeräte sich in das drahtlose Netz einloggen.
Zuletzt sollte von den Endgerätebenutzern nicht verlangt werden, extra Programme zu
installieren oder komplexe Einstellungen durchzuführen.
Daneben müssen auch folgende Beschränkungen bei der Konzipierung beachtet werden.
•
Die Internetverbindung wird mit dem Einwahlverfahren (Dial-Up) über die ISDNLeitung erstellt. ISP vergeben für diese Art von Internetverbindungen im Allgemeinen
keine feste IP-Adresse. Der InfoPunkt bekommt eine vorläufige IP-Adresse.
88
8. Sicherheitsmaßnahmen und Administrationsmodule
•
Wegen der ICS-Methode bekommen drahtlose Endgeräte keine internetweit gültige IPAdresse. Sie benutzen die IP-Adresse des InfoPunkts. Wegen NAT sind sie vom Internet
gesehen unsichtbar.
8.2 Lösungsvarianten
8.2.1 Wired Equal Privacy
Die WEP-Option wird im Access Point mit der Eingabe eines 128-Bit-Schlüsseltexts (Passwort)
aktiviert. Endgeräte, die sich mit dem Access Point assoziieren, müssen diesen Schlüsseltext
kennen. Mit der Verwendung des Schlüsseltexts wird über ein Challenge-Response-Verfahren
die Authentifizierung des Endgeräts erfolgen. Die Datenpakete werden ebenfalls verschlüsselt
übertragen.
Den Endgerätebenutzern muss der Schlüsseltext vorher ausgehändigt werden. Der Benutzer gibt
den Schlüsseltext vor dem Verbindungsaufbau in das Endgerät ein. Ausführlich wird WEP in
Kapitel 2 erklärt.
Vorteile:
•
Die 128-Bit-WEP-Option ist bei allen Access Points und Endgeräten, die nach IEEE
802.11 arbeiten, vorhanden.
•
Die Einstellung und Implementierung von WEP ist sowohl auf dem Access Point als
auch bei den Endgeräten leicht zu gestallten.
•
Es entstehen keine Extrakosten für Sicherheitsmaßnahmen.
Nachteile
•
WEP ermöglicht keine individuelle Authentifizierung. Der Schlüsseltext wird von allen
Benutzern des WLAN gemeinsam verwendet werden.
•
WEP bietet keine Methode, den Schlüssel automatisch auszutauschen. Er muss jeweils
vorher den Benutzern übergeben werden.
•
Der WEP Schlüssel kann durch einen passiven Angriff ermittelt werden ([BSI03], s11).
8.2.2 MAC-Adressenfilter
89
8. Sicherheitsmaßnahmen und Administrationsmodule
Dieser Sicherheitsmechanismus bietet eine Authentifizierung auf Basis der MAC-Adressen. Mit
Hilfe der MAC-Adressenfilter ist es möglich, unbekannten Endgeräten den Zugang zum WLAN
zu untersagen. Die MAC-Adressen der zugelassenen Endgeräte werden vorher in den Access
Point eingetragen. Somit lässt der Access Point nur die Endgeräte zu, die er kennt.
Vorteile:
•
Bietet individuelle Zugangsberechtigung, jedoch nur auf Geräteidentität und nicht auf
Benutzeridentität.
•
Mit dieser Methode entstehen keine weiteren Kosten für Hard- und Software.
•
Die Filterung von MAC-Adressen hat keine Auswirkung auf die Kompatibilität des
Klienten.
Nachteile:
•
Die MAC-Adressen der Endgeräte müssen manuell eingetragen werden. Die Verwaltung
von MAC-Adressen einer großen Anzahl von Endgeräten an jedem InfoPunkt ist
praktisch nicht machbar.
•
MAC-Adressen können leicht abgehört werden. Neue WLAN-Karten bieten die
Möglichkeit, MAC-Adressen beliebig einzustellen. Somit ist diese Methode nicht sicher
genug.
8.2.3 SSID-Broadcast deaktivierung
Die SSID ist der Netzwerkname des Funknetzes und wird bei Infrastrukturnetzen vom Access
Point im Broadcast normalerweise bekannt gegeben. Der Netzwerkname ist für den
Netzwerkteilnehmer erforderlich, um sich mit den Access Point assoziieren zu können. Der
Access Point kann im Konfigurationsmenü einfach das Senden der SSID unterbinden. Somit
kann das Funknetzwerk vor Unbefugten versteckt werden.
Vorteile:
•
Es entstehen keine extra Kosten
90
8. Sicherheitsmaßnahmen und Administrationsmodule
Nachteile:
•
Die SSID kann aus Management- und Steuersignalen ermittelt werden. Die angebotene
Sicherheit ist gering.
•
Die Einstellungen werden für den Benutzer komplizierter. Alle Parameter, die
normalerweise automatisch vom Access Point zugewiesen werden, müssen manuell
eingegeben werden, was sehr unpraktisch ist.
•
Bietet keine individuelle Authentifizierung.
8.2.4 IEEE 802.1x
Mit WEP verwenden alle Teilnehmer eines drahtlosen Netzwerks den gleichen Schlüsseltext als
Passwort. WEP bietet keine individuelle Authentifizierung. Wenn der WEP-Schlüssel
aktualisiert werden soll, bedeutet das einen großen Aufwand, da jeder Teilnehmer in diesem Fall
den Schlüsseltext ändern muss.
Der Standard IEEE 802.1x definiert eine portbasierte Netzwerk-Zugangskontrolle und bietet
Möglichkeiten
zur
individuellen
Benutzeridentifizierung,
Zugangskontrolle
und
Schlüsselverwaltung. 802.1x basiert auf den Authentifizierungsprotokoll EAP (Extensible
Authentication Protocol), welches ursprünglich für die Verwendung im PPP (Point-toPoint
Protocol) entwickelt wurde.
In einem drahtlosen Netz besteht 802.1x hauptsächlich aus drei Komponenten:
•
drahtloses Endgerät (Supplicant)
•
Access Point (Authenticator)
•
RADIUS-Server (Authentication Server)
RADIUS (Remote Authentication Dial-In User Service) ist ein Client-Server-Protokoll, das zur
Authentifizierung von Benutzern bei Einwahlverbindungen in ein Computernetzwerk dient
[Wik04]. Die Authentifizierung des Benutzers und die Passwortverwaltung erfolgt an einem
zentralen RADIUS-Server. Das Endgerät erhält den Zugang zum WLAN, sobald der Access
Point den Benutzer am Authentifizierungsserver (RADIUS) verifiziert hat. Voraussetzung für
das Verfahren ist, dass sowohl das Betriebssystem des Endgeräts als auch der Access Point das
in 802.1x definierte Protokoll EAP unterstützen. Manche Access Points (z.B. Zyxel Zyair B1000 v.2 [Zyx04])
bieten einen internen Authentifizierungsdatabase. Diese interne
91
8. Sicherheitsmaßnahmen und Administrationsmodule
Authentifizierungsfunktion arbeitet ebenfalls nach IEEE 802.1x, ist aber von der Kapazität
eingeschränkt.
Die Authentifizierung findet bei IEEE 802.1x auf Portbasis statt (Abbildung 8.1). Für das
Endgerät, das den Zugang zum WLAN anfordert, werden vom Access Point zwei logische Ports
(unkontrollierter Port, kontrollierter Port) erzeugt. Die Verbindungsanfrage des Endgeräts wird
zum RADIUS-Server über den unkontrollierten Port weitergeleitet. Kann sich das Endgerät
gegenüber dem RADIUS-Server authentifizieren, bekommt es vom Access Point den Zugang
zum Netz über den kontrollierten Port.
Abbildung 8-1: Authentifizierung nach IEEE 802.1x
Eine Authentifizierung des Endgeräts erfolgt nach 802.1x folgenderweise:
•
Das drahtlose Endgerät assoziiert sich mit dem Access Point. Der sendet darauf ein
„EAP-Request/Identity“-Paket an das Endgerät womit er vom Benutzer dessen Identität
fordert.
•
Das Endgerät identifiziert sich mit einen „EAP-Response/Identity“ Packet. Der Access
Point leitet das Paket über den offenen Port an den RADIUS-Server weiter.
•
Daraufhin führt der RADIUS-Server mit einem „Challenge-Response“ Verfahren die
Identitätsverifikation durch. Er sendet eine Anforderung (Challenge), die zunächst am
Access Point ankommt.
•
Der Access Point erhält die Anforderung als IP-Paket. Für das Versenden von EAPPaketen zwischen Endgerät und Access Point findet eine Einkapselung statt, die EAPOL
92
8. Sicherheitsmaßnahmen und Administrationsmodule
(EAP over LAN) genannt wird. Der Access Point sendet die IP-Pakete als EAPOL-Paket
an das Endgerät weiter.
•
Das Endgerät erhält die Anforderung und sendet eine Antwort (Response) über den
Access Point an den RADIUS-Server. Die Antwort enthält die geforderte
Authentifizierung, z.B. ein bestimmtes Passwort oder eine konkrete Verschlüsselung.
•
Der RADIUS-Server überprüft die Antwort. Ist die Antwort richtig, sendet er eine
positive Meldung an den Access Point.
•
Der Access Point gibt daraufhin den kontrollierten Port frei und leitet die Meldung an das
Endgerät weiter.
Die Einstellungen für 802.1x auf dem Endgerät und dem Access Point sind relativ leicht. Ein
großes Problem bereitet der Erwerb und die Einstellung des RADIUS-Servers. Folgende
Erwerbs- und Einsatzungsmöglichkeiten eines RADIUS-Server werden angeboten:
•
Microsoft bietet im Windows 2000/2003 Server einen internen RADIUS-Server mit den
Namen IAS (Internet Authentication Service) [Micr]. Der Windows 2000 Server kostet
aktuell zwischen 799,00€ und 1475,00€ inkl. Mehrwertsteuer.
•
freeRADIUS ist ein freiverfügbarer RADIUS-Server ohne Lizenzgebühren. Nach [Fre04]
bietet freeRADIUS alle Eigenschaften eines kommerziellen RADIUS-Servers. Er läuft
unter UNIX, Linux, FreeBSD, OpenBSD und Solaris, unterstützt aber kein WindowsBetriebssystem.
•
Diverse kommerzielle RADIUS Server sind ebenfalls erhältlich. Einige davon sind Funk
Odyssey, Cisco Secure Access Control Server, OSC Radiator, Aradial WiFi und
Bridgewater WiFi AAA. Kosten für Lizenzen variieren abhängig von der Kapazität wie
z.B. 720$ für eine Lizenz des OSC Radiator. 2500$ kostet die Lizenz des Funk Odyssey
Serves für 25 Klienten.
•
Eine andere Möglichkeit ist das Outsourcing (Mieten) von RADIUS-Diensten. Dabei
handelt es sich um eine gebührenpflichtige Benutzung der Server-Infrastruktur einer
anderen Firma. Ein Beispiel dafür ist „WirelessGuard“ der Firma Linksys [Lin04].
WirelessGuard bietet einen RADIUS-Dienst über das Internet an. Somit kann eine
Authentifizierung von Klienten nach IEEE 802.1x im eigenen Netzwerk durchgeführt
93
8. Sicherheitsmaßnahmen und Administrationsmodule
werden, ohne den RADIUS-Server zu installieren. Benutzerdaten werden über das
Internet verwaltet. Linksys fordert für die RADIUS-Dienste eine Gebühr von 4,95$ pro
Benutzer.
Vorteile:
•
Hohe Sicherheit durch individuelle Authentifizierung.
•
Zentrale Verwaltung von Benutzerdaten. Funktion zur Abrechnung von Internetgebühren
für Endbenutzer.
•
Administrationsmodule zur Protokollierung der Netzwerktätigkeit könnten realisiert
werden.
Nachteile:
•
Relativ hohe Kosten für den Aufbau oder Benutzung eines RADIUS-Servers
•
Aufwändige Implementierung
8.2.5 HotSpot-Gateway
HotSpot-Gateways bieten umfassende Lösungen für Besuchernetzwerke und sind speziell für
den Betrieb sogenannter HotSpot-Netzwerke (öffentliche drahtlose Internetzugänge) entwickelt.
Somit können für öffentliche Bereiche wie Cafes, Buchläden oder Flughafenterminals geschützte
drahtlose Internetzugänge zur Verfügung gestellt werden.
Nach Angaben der Hersteller bieten HotSpot-Gateways grundsätzlich folgende Funktionen und
Eigenschaften:
•
Integrierte Firewall zur Absicherung vor unberechtigten Zugriffen über das Internet.
•
Übernimmt die Internetverbindungsfreigabe mit NAT.
•
Individuelle Authentifizierung über HTML-Seite.
•
Automatische Erstellung von Benutzernamen und Passwörtern.
•
Verwaltung
von
Benutzernamen
und
Passwörtern
durch
integrierten
Authentifizierungsserver.
•
Ein externer RADIUS-Server wird nicht benötigt.
•
Automatische Anzeige der Konteninformation und Rechnung für Verbindungsgebühren.
94
8. Sicherheitsmaßnahmen und Administrationsmodule
•
Kompatibilität zu gängigen Betriebssystemen (Windows 98 SE/Me/2000/XP, MacOS,
Linux).
•
Erfordert keine Softwareinstallation oder komplexe Einstellungen an Endgeräten.
•
Ausführlicher
Überblick
über
Anmeldezeitpunkt,
Abmeldezeitpunkt
und
Kommunikationsvolumen jedes Endgeräts. Diese Daten können vom HotSpot-Gateway
regelmäßig als E-Mail zugeschickt.
•
Endgeräte können einige vordefinierte Internetseiten besuchen, ohne sich einloggen zu
müssen. Diese Funktion wird Walled Garden genannt.
•
Leichte Installation.
In der Netzwerkstruktur liegt der HotSpot-Gateway zwischen dem Internet und dem drahtlosen
Netz wie in Abbildung 8.2 angezeigt.
Abbildung 8-2: InfoPunkt mit HotSpot
Einige auf dem Markt angebotene HotSpot-Gateways sind:
•
Nomadix HotSpot Gateway (Angaben über Kosten nicht verfügbar).
•
Artem HotSpot Gateway ComPass XT (Kostenpunkt 1900€).
•
ZYXEL ZyAIR B-4000 WLAN-HotSpot-Gateway (Kostenpunkt 600€)
•
D-Link DSA-3100 HotSpot Gateway (Kostenpunkt 450€ – 500€). Benötigt einen
separaten Access Point.
Die Preise für HotSpot-Gateways wurden aus dem Internet ermittelt und beinhalten
95
8. Sicherheitsmaßnahmen und Administrationsmodule
Mehrwertsteuer.
Neben den vielen Funktionen, die ein HotSpot-Gateway bietet, ist der Preis bedenkenswert hoch.
Wegen der großen Funktionalität ist die Inbetriebnahme und Einstellung im Gegensatz zu einem
Access Point zeitaufwendig und kompliziert. Um mehrere HotSpots zentral über das Internet
verwalten zu können, müssen HotSpot-Gateways statische IP-Adressen zugeordnet werden.
8.2.6 Access Point mit integrierten Administrationsmodulen
Drahtlose Endgeräte, die sich dem WLAN anschließen, werden durch den Access Point DWL700AP mit MAC-Adresse, Datum und Zeitangabe registriert (Abbildung 8.3). Somit ist die
Überwachung des WLANs auf Geräteebene möglich.
Für die Administration des WLANs könnten aber noch folgende Informationen benötigt werden:
•
Zeitpunk des Verschwindens des Endgeräts aus dem Abdeckungsbereich des WLANs
•
Kommunikationsvolumen einzelner Endgeräte im WLAN
•
Fehler die bei der Kommunikation aufgetreten
Der Intel PRO/Wireless 2011 LAN Access Point liefert umfangreiche Informationen über die
Kommunikationsstatistik einzelner mobile Endgeräte [Int02].
96
8. Sicherheitsmaßnahmen und Administrationsmodule
Abbildung 8-3: Kommunikationsstatistik
Für jede MAC-Adresse werden Protokolle erstellt, bei denen Zeitpunkt der Anmeldung und der
zuletzt durchgeführte Datenaustausch des jeweiligen Endgeräts im WLAN festgehalten werden.
Gesendete und empfangene Daten werden in Bytes angezeigt. Der Preis liegt aber mit 329,00$
(Stand: Compuview Microsystems, Oktober 2004) sehr hoch.
8.3 Implementierung
Die Implementierung basiert auf WEP-Verschlüsselung und der Erfassung der MAC-Adressen
der Endgeräte. Das Schlüsselmanagement wird von den Informationszentren geleitet.
8.3.1 Durchführung
•
Wünscht sich ein Endgerätenutzer den Zugang zum Internet über den InfoPunkt, so
wendet er sich an eines der Informationszentren im Thüringer Wald.
•
Dem Benutzer wird für die Internetverbindung eine pauschale Benutzungsgebühr für eine
bestimmte Zeitdauer (in der Regel 1 Tag) in Rechnung gestellt. Eine auf dem
97
8. Sicherheitsmaßnahmen und Administrationsmodule
Kommunikationsvolumen basierte Abrechnung ist bei der Verbindungsgeschwindigkeit
von 64 Kbit/s nicht angemessen.
•
Die MAC-Adresse wird vom Endgerät abgelesen und mit dem aktuellen Datum in eine
MAC-Adressenliste eingetragen. Optional kann auch der Name des Benutzers
eingetragen werden.
•
Dem Benutzer wird eine Quittung mit dem aktuellen WEP-Schlüssel ausgehändigt. Die
Quittung soll außerdem folgende Informationen enthalten:
o Kurze Anleitung zur Einstellung des Endgeräts.
o Gültigkeitsfrist für die Internetverbindung.
o Gebühren für die Internetverbindung.
•
Der Benutzer befolgt die Anleitung zur Einstellung des Endgeräts und meldet sich ohne
großen Aufwand mit dem WEP-Schlüssel beim Access Point an.
•
Wie in Tabelle 8.1 wird eine WEP-Schlüsselliste aus 128-Bit WEP-Schlüsseln (13
ASCII-Zeichen pro Schlüssel) erstellt. (ASCII = American Standard Code for
Information Interchange). Die WEP-Schlüssel sollen aus einer zufälligen Kombination
von Buchstaben und Zahlen bestehen. Jeder WEP-Schlüssel wird in einem bestimmten
Zeitraum verwendet. Die Schlüsselliste muss vertraulich aufbewahrt werden.
WEP-Schlüssel
Änderungsdatum
8Tnea6QW9ma7Y
06.12.2004
kwr78AxL4e9Vm
13.12.2004
U2iox679wspz11K
20.12.2004
Pk34X5Ft9WS2
27.12.2004
pSx3Rf67qu9mY
03.01.2005
Jx58zD9qhAW21
10.01.2005
L92eaQ39LngPA
17.01.2005
Mf2RuT96nerSv
24.01.2005
4a98RZj254dBs
31.01.2005
Tabelle 8-1: WEP-Schlüsselliste
98
8. Sicherheitsmaßnahmen und Administrationsmodule
•
Der WEP-Schlüssel wird nach dieser Liste in regelmäßigen Zeitabständen manuell am
Access Point geändert (Abbildung 4.3). Der Access Point DWL-700AP ist über den
Webbrowser konfigurierbar. Mit einem Endgerät (Notebook) wird die drahtlose
Verbindung einfach zum Access Point hergestellt. Nach dem Aufrufen des
Konfigurationsfensters und der Eingabe des Passworts kann die Änderung durchgeführt
werden.
•
Nach der Änderung des WEP-Schlüssels wird die Verbindung zum Access Point mit dem
neuen Schlüssel getestet. Wenn die Verbindung mit dem neu eingegebenen WEPSchlüssel hergestellt ist, wurde die Änderung erfolgreich durchgeführt. Der alte Schlüssel
wird aus der Schlüsselliste gelöscht.
•
Der Schlüsselwechsel wird synchron in allen gewünschten InfoPunkten durchgeführt.
Dadurch kann der Endgerätenutzer mit dem gleichen WEP-Schlüssel in allen
InfoPunkten den Zugang zum WLAN erhalten.
•
Die Endgeräte, die sich mit dem Access Point assoziieren, werden vom Access Point mit
ihrer MAC-Adresse registriert. Datum und Uhrzeit der Assoziierung werden auch
festgehalten. Abbildung 8.3 zeigt, wie sie im Konfigurationsfenster des Access Points
unter Status>Log aufgelistet werden. Nach dem Schlüsselwechsel werden anschließend
die MAC-Adressen der assoziierten Endgeräte mit der MAC-Adressenliste, die während
der Quittungsabgabe erstellt wurde, verglichen. Haben sich auch nur die Access-Points,
die in der MAC-Adressenliste aufgeführt sind, mit dem Access Point im gültigen
Zeitraum assoziiert, wird davon ausgegangen dass die Authentifizierungsmethode richtig
funktioniert.
99
8. Sicherheitsmaßnahmen und Administrationsmodule
Abbildung 8-4: Protokoll zur Anmeldung von Endgeräten
•
Endgeräte die sich trotz WEP unbefugt den Zugang zum WLAN verschaffen wollen,
werden wie in Abbildung 8.4 dargestellt, in die MAC Filter-Liste des Access Points
aufgenommen. Diese Endgeräte bekommen dann keinen Zugang zum WLAN.
Abbildung 8-5: MAC-Adressenfilter
8.3.2 Bewertung
Diese Implementierung erfüllt zum größten Teil die Anforderungen aus Abschnitt 8.1. Darüber
hinaus bietet dieses Konzept mehrere Vorteile.
100
8. Sicherheitsmaßnahmen und Administrationsmodule
Besucher des Thüringer Waldes, die von einem Informationszentrum die Zugangdaten zum
WLAN erhalten, können mit dem gleichen WEP-Schlüssel an allen WLAN-InfoPunkten in das
Internet gelangen.
Im Vergleich zu anderen Lösungsvarianten ist dieses Konzept leicht zu realisieren und zu
betreiben. Es entstehen dabei keine zusätzlichen Material- oder Lizenzkosten.
Mit der MAC-Adressenliste wird der Benutzerverkehr des WLANs überwacht. Damit kann
festgestellt werden, ob sich unbefugte Endgeräte im WLAN aufgehalten haben. Sie werden
registriert und vom WLAN ferngehalten.
Über die ISDN-Leitung ist der InfoPunkt nicht permanent mit dem Internet verbunden. Eine
Administration, die eine permanente Internetverbindung benötigt, wäre nicht möglich. Die
Administration des WLANs setzt keine Internetverbindung voraus und wird über WLAN vor Ort
durchgeführt.
An der Stelle von des Access Points DWL-700AP können auch andere Access Points nach
802.11b und 802.11g ohne Probleme eingesetzt werden. Im Grunde unterscheiden sich die
erforderlichen Einstellungen nicht voneinander. Jedoch muss dabei die Kompatibilität der
verschiedenen Access Points mit Endgeräten in der Praxis getestet werden.
Die Implementierung wird von der Internetzugangsmethode des InfoPunkts nicht beeinflusst.
Auch über einen DSL-Anschluss wird die Implementierung funktionieren.
Weder Endgeräte noch InfoPunkte benötigen eine Installation von externen Programmen. Für die
Internetverbindung der Endgeräte sind lediglich die Eingabe des WEP-Schlüssels und die
Einstellungen, wie sie im Anhang B beschrieben werden, erforderlich.
Während der Kommunikation werden Daten mittels WEP verschlüsselt übertragen. Somit wird
die Verbindung in der Luftschnittstelle abhörsicher.
In der Implementierung wird der Access Point DWL-700AP benutzt. Bei einem eventuellen
Umstieg zur HotSpot-Gateway-Lösung kann der DWL-700AP weiterhin mit dem HotSpot
101
8. Sicherheitsmaßnahmen und Administrationsmodule
Gateway D-Link DSA-3100 benutzt werden, da dieser HotSpot-Gateway einen externen Access
Point benötigt.
Diesen Vorteilen stehen in der Implementierung einige offene Fragen und Nachteile gegenüber.
Der größte Nachteil in diesem Konzept, ist der gemeinsame WEP-Schlüssel. Es erfolgt keine
individuelle Authentifizierung. Der WEP-Schlüssel könnte einfach an jemand anderen
weitergegeben werden. Unerlaubte Benutzung des WLANs wird aber beim Vergleich der MACAdressen bekannt.
Wegen ICS mit Windows 2000 kann der InfoPunkt nicht mehr als 10 WLAN-Teilnehmern die
Internetverbindung freigeben. Wenn die Nutzerdichte die Kapazität überschreitet, ist der
Umstieg auf den HotSpot-Gateway denkbar.
Das WLAN ist gegen Angriffe aus dem Internet nicht genügend geschützt. Windows 2000
Professional bietet im Gegensatz zur Windows XP keine interne Firewall an. Freeware FirewallProgramme unterstützen ICS nicht. Es gibt jedoch einige kommerzielle Firewall-Programme wie
z.B. ZoneAlarmPro, die ICS unterstützen. Eine andere Lösung wäre der Umstieg auf das
Betriebsystem Windows XP mit interner Firewall.
Fehlgeschlagene Anmeldungen wegen falscher WEP-Schlüssel werden nicht protokolliert. Somit
kann nicht festgestellt werden, ob zugangsberechtigte Besucher Probleme bei der Anmeldung
hatten oder unbefugte Personen versucht haben in das WLAN zu gelangen.
Peer-to-Peer-zugriffe im WLAN werden durch den DWL-700AP nicht verhindert. Manche
Access Points wie der Zyair G-1000 bieten die Option zu Unterdrückung von Peer-to-PeerVerbindungen. Auch HotSpot-Gateways isolieren die Teilnehmer des WLANs voneinander.
102
9 Zusammenfassung und Ausblick
Im Rahmen dieser Diplomarbeit wurde die Erweiterung eines Informationsterminals (InfoPunkt)
zum drahtlosen Internetzugang konzipiert und realisiert. Die Erweiterung des drahtlosen
Netzwerks wurde auf Basis des Standards IEEE 802.11 implementiert.
Es entstand ein Besuchernetzwerk, dass Benutzern mit ihren drahtlosen Endgeräten ohne viel
Aufwand einen Zugang zum Internet verschafft.
In Kapitel 2 wurde auf die Grundlagen der WLAN-Technik nach dem IEEE 802.11 Standard
eingegangen.
Um den geeigneten Access Point für das WLAN auszuwählen wurden in Kapitel 3 zuerst die
Lage
und
Architektur
des
InfoPunkts
untersucht.
Anschließen
wurden
technische
Voraussetzungen für den Access Point definiert. Des Weiteren wurden
Internet-Marktrecherchen durchgeführt und Informationen über Access Points gesammelt. Aus
den resultierenden Informationen wurde ein Access Point ausgewählt und in den InfoPunkt
eingebaut. Kapitel 4 beschreibt den Einbau und die erforderlichen Einstellungen für den Access
Point.
Um die Kommunikationsfunktionalität des WLANs zu testen, wurde zu diesem Zweck eine
einfache Client/Server-Anwendung in Java programmiert. Das Programm besteht aus dem Client
und Serverteilen und wird auf beide Rechnern gestartet. Wie in Kapitel 5 beschrieben, wurde
dadurch die Verbindung zwischen dem Server und dem Clienten nachgewiesen.
Am drahtlosen Ende des WLANs verbinden sich verschiedene Arten von mobilen Endgeräten
wie z.B. Notebook PCs, Pocket PCs und PDAs mit dem Access Point. In Kapitel 6 wurden zum
einem die erforderlichen Einstellungen verschiedener mobiler Endgeräte erklärt. Zum anderen
wurden mit diesen Endgeräten Feldversuche durchgeführt und dargestellt wie sich Entfernungen
und Hindernisse auf die Kommunikation auswirken.
Der InfoPunkt erstellt die Verbindung zum Internet über eine ISDN-Leitung. Darauf basierend
wurde der InfoPunkt zu einem Gateway für anderen Rechner im WLAN umfunktioniert. Mit der
Implementierung der Windows-internen Lösung für die Internetverbindungsfreigabe (ICS)
wurde Endgeräten der Zugriff auf das Internet ermöglicht.
103
9. Zusammenfassung und Ausblick
In Kapitel 8 wurden zunächst die Grenzen und Anforderungen einer Realisierung für die
Authentifizierung und die Sicherheitsmaßnahmen im WLAN festgelegt. Anschließend wurden
Lösungsvarianten zur Absicherung der Kommunikation analysiert. Schließlich wurde eine
angepasste WEP-Lösung als Sicherheits- und Authentifizierungsmaßnahme ausgewählt.
In
der
Aufgabenstellung
Kommunikationsvolumen
erwähnte
und
Administrationsmodule
aufgetretene
Fehlerfällen
zur
wurden
Protokollierung
im
Konzept
implementiert. Im Abschnitt 8.x wurde dafür die Benutzung des Access Points
von
nicht
„Intel
PRO/Wireless 2011 LAN“ vorgeschlagen, der mit integrierten Administrationsmodulen
ausführliche Protokolle zur An- und Abmeldung der Endgeräte mit Zeitangaben,
Kommunikationsvolumen einzelner Endgeräte und bei der Kommunikation aufgetretene Fehler
erstellt. Da jedoch der InfoPunkt die Verbindung zum Internet über ISDN mit 64 Kbit/s erstellt,
wurde im Konzept auf die Erfassung der Kommunikationsvolumen einzelner Endgeräte
verzichtet. Aufgrund dieser Tatsache und des hohen Kaufpreises von „Intel PRO/Wireless 2011
LAN“ fiel die Wahl zu Gunsten von „D-Link DWL-700AP“. Der Wechsel zum Access Point
„Intel PRO/Wireless 2011 LAN“ könnte unproblematisch erfolgen, da die gleichen Einstellungen
für den Access Point vorgenommen werden.
Die Sicherheitsvorkehrungen der Endgeräte gegenüber Viren, Trojaner und andere schädliche
Programme
sind
den
Endgerätebenutzern
überlassen.
Antivirenprogramme benutzt werden.
104
Dafür
können
Firewall-
oder
Abkürzungsverzeichnis
ACK
Acknowledge
ACL
Access Control List
ARF
Automatic Rate Fallback
ASCII
American Standard Code for Information Interchange
BPSK
Binary Phase Shift Keying
BSS
Basis Service Set
CCK
Complementary Clock Keying
CFP
Contention Free Period
CFS
Contention Free Service
CP
Contention Period
CRC
Cyclic Redundancy Check
CS
Contention Services
CSMA/CA
Carrier Sense Multiple Access / Collision Avoidance
CTS
Clear to Send
CW
Contention Window
DBPSK
Differential Binary Phase Shift Keying
DCF
Distributed Coordination Function
DHCP
Dynamic Host Configuration Protocol
DIFS
DCF Interframe Space
DNS
Domain Name Server
DQPSK
Differential Quadrature Phase Shift Keying
DSSS
Direct Sequence Spread Spectrum
EAP
Extensible Authentication Protocol
EAPOL
EAP over LAN
ESS
Extendet Service Set
ETSI
European Telecommunications Standarts Institute
FCS
Frame Check Sequence
105
Abkürzungsverzeichnis
FDDI
Fiber Distributed Data Interface
FHSS
Frequency Hopping Spread Spektrum
GFSK
Gaussian Frequency Shift Keying
HTML
HyperText Markup Language
IAS
Internet Authentication Service
IBSS
Independent Basic Service Set
ICF
Internet Connection Firewall
ICS
Internet Connection Sharing
IEEE
Institute for Electrical and Electronic Engineers
IFS
Inter Frame Space
ISDN
Integrated Services Digital Network
ISI
Intersymbol Interference
ISM
Industrial Scientific Medical
ISO/OSI
International Standards Organisation/Open System Interconnection
ISP
Internet Sevice Provider
JDK
Java Development Kit
LAN
Local Area Network
LLC
Logical Linc Control
LOS
Line of Sight
MAC
Media Access Control
MPDU
MAC Protocol Data Unit
MSDU
MAC Service Data Unit
NAT
Network Address Translation
NAV
Network Allocation Vector
NDIS
Network Driver Interface Specification
NIC
Network Interface Card
NIC
Network Interface Card
ODI
Open Datalink Interface
OFDM
Orthogonal Frequency Division Muliplex
PCF
Point Coordination Function
106
Abkürzungsverzeichnis
PCI
Peripheral Component Interconnect
PDS
Packet Driver Specifiaiton
PIFS
PCF Interframe Space
PLCP
Physical Layer Convergence Procedure
PPDU
Physical Layer Convergence Procedure Protocol Data Unit
PPM
Pulse Position Modulation
PPP
Point-to-Point Protocol
QAM
Quadrature Amplitude Modulation
QPSK
Quadrature Phase Shift Keying
RADIUS
Remote Authentication Dial-In User Service
RegTP
Regulierungsbehörde für Post und Telekommunikation
RSSI
Received Signal Strenght Indication
RTS/CTS
Reques to Send/Clear to Send
SDIO
Secure Digital Input Output
SFD
Start Frame Delimiter
SIFS
Short Interframe Space
SoHo
Small Office, Home Office
SSID
Service Set Identity
SWR
Standing Wave Ratio
SYNC
Synchronisation
TCP/IP
Transmission Control Protocol/Internet-Protocol
TMU
Traffic Monitoring Utility
USB
Universal Serial Bus
WECA
Wireless Ethernet Compatibility Alliance
WEP
Wired Equivalent Privacy
Wi-Fi
Wireless Fidelity
WLAN
Wireless Local Area Network
107
Literaturverzeichnis
[3Co04]
3Com, Datenblatt: “3Com OfficeConnect® Wireless 11g Access Point”, 2004
http://www.3com.com/products/en_US/detail.jsp?tab=features&pathtype=p
urchase&sku=3CRWE454G72
[Abt03]
D. Abts: „Aufbaukurs JAVA, Client/Server-Programmierung mit JDBC, Sockets,
XML-RPC und RMI“, Braunschweig/Wiesbaden: Vieweg, März 2003, ISBN: 3-528-05806-4
[AHW_00] C. Andren, K. Halford, M. Webster:„CCK, the new IEEE 802.11 standard for 2.4
GHz WLANs”, Taipei, Taiwan, International IC Conference, 2000,
http://www.eetasia.com/ARTICLES/2000MAY/2000MAY03_NTEK_ID_TAC1.PDF
[All04]
ALLNET, Datenblatt: „ALLNET Access Point ALL0185“, 2004,
http://www.allnet.de/produkte/22212.html
[Anu04]
Anubis, Datenblatt: “TYPHOON Speednet Wireless Aceess Point 70071” ,2004,
http://www.anubisline.com/german/subcategory.asp?id=201
[Bel02a]
Belkin Coorporation, Benutzerhandbuch: “Belkin 802.11b Wireless Network,
Access Point F5D6130”, Mai-002, http://web.belkin.com/support/download/
files/F1D6130_V2_manual_uk.pdf
[Bel02b]
Belkin Coorporation, Benutzerhandbuch: “Belkin 802.11b Wireless Network Access Point F5D7130”,
Februar-2002,
http://web.belkin.com/support/download/files/F5D7130_manual.pdf
[Ber03]
L. Bernstein: „Drahtlos vernetzt mit Wireless LAN“, Bonn: Verlag Moderne Industrie Buch A.G, 2003,
ISBN: 3-8266-7317-4
[BSI03]
Bundesamt für Sicherheit in der Informationstechnik, Broschüre: „Sicherheit im Funk-LAN (WLAN,
IEEE8032.11“ Juli 2003, http://www.bsi.de/literat/doc/wlan/wlan.pdf
[Dli04a]
D-Link (Deutschland), Datenblatt: „Access Point DWL-700AP“, August 2004,
ftp://ftp.dlink.de/datenblatt/DWL-700ap_datasheet_engl.pdf
[Dli04b]
D-Link (Deutschland), Datenblatt: „Access Point DWL-700AP“, August-2004,
ftp://ftp.dlink.de/datenblatt/DWL-900APPlus_datasheet_engl.pdf
[Dlink]
D-Link GmbH, Produktinfo: “DWL-120+ Wireless USB Adapter”,
http://www.dlink.de/?go=jN7uAYLx/oIJaWVUDLYZU93ygJVYKOhST9vhLPG3yV3oV
4l2kP98f8p8Nqtn6DU6VHqqnHtB84sNFN3i2qviJ0wRte0=
[Dun03]
J. Duntemann, „Wardriving FAQ“, 2003, http://faq.wardrive.net/
[EF_94]
K. Egevang, P. Francis, “RFC 1631, The IP Network Address Translator (NAT)”, Cray
Communications, NTT, Mai 1994, http://www.faqs.org/rfcs/rfc1631.html
[ETS_96]
European Telecommunications Standarts Institute (ETSI): “ETS 300 328:1996—Radio equipment and
systems (RES); Wideband transmission systems; Technical characteristics and test conditions for data
transmission equipment operating in the 2.4 GHz ISM band and using spread-spectrum modulation
techniques, Amendment A1:1997 to ETS 300 328:1996”, 1996
[Fre04]
FreeRADIUS: “The FreeRADIUS Project”, 2004, http://www.freeradius.org
[Gei02]
J. Geier: „Wireless LAN’s”, USA: SAMS Publishing, 2002, ISBN: 0-672-32058-4
[Gei02b]
J.Geier: “802.11a: An Excellent Long Term Solution”, Wi-Fi Planet, Juli 2002,
108
Literaturverzeichnis
http://www.wi-fiplanet.com/tutorials/article.php/10724_1436331_2
[Gei03]
J.Geier: “Infrared WLAN”, Wi-Fi Planet, März 2003,
http://www.wi-fiplanet.com/tutorials/article.php/2110301
[Hel01]
J. Helmig: „Windows 2000 Internet Connection Sharing“,Windows Networking, Juli 2001,
http://www.wown.com/j_helmig/w2kics.htm
[HKK_96] Y. Hackl, M. Knapp, B. Kretschmer: „Das große Buch Java“, Paderborn: Data Becker, 1996, ISBN: 38158-1259-3
[IEEE03]
IEEE: “Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
specifications Amendment 4: Further Higher Data Rate Extension in the 2.4 GHz Band, 802.11g2003”, 2003, http://standards.ieee.org/getieee802/download/802.11g2003.pdf
[IEEE99]
IEEE: “ANSI, IEEE Standard 802.11, 1999 Edition“, 1999,
http://standards.ieee.org/getieee802/802.11.html
[INNO]
INNOREGIO: „Informationssystem Naturpark Thüringer Wald“,
http://www.naturpark-thueringer-wald.de/nptw1_wwwroot/default.asp
[Int02]
Intel, Product reference Guide: “Intel® PRO/Wireless 2011 LAN Access Point”, 2000
http://support.intel.com/support/wireless/wlan/pro2011/accesspoint/wl
aaphlp.htm#Introduction
[Jav04]
Sun Microsystems: “Developer Network Site”, http://java.sun.com/
[Job99]
F. Jobst: „Programmieren in Java“ München: Hanser, 1999, ISBN: 3-446-21091-1
[Köh04]
T. Köhre: „Wireless LAN, Das Kabellose Netzwerk“, München: Markt + Technik, 2004,
ISBN: 3-8272-6631-9
[Komp]
Das Elektronik-Kompendium: „IEEE 802.11 / Physikalische Grundlagen“,
http://www.elektronik-kompendium.de/sites/net/0907071.htm
[Krü01]
G. Krüger: „Java 2, Handbuch der Java Programmierung“, München: Addison-Wesley, 2001, ISBN:
3-8273-1710-X
[Ler02]
A. Lerg: „Wireless LAN & Bluetooth, Schnelle Anleitung“, Düsseldorf: DATA BECKER, 2002, ISBN:
3-8158-2401-X
[Lin02]
Linksys, Benutzerhandbuch: „Linksys WAP54G“, 2002,
ftp://ftp.linksys.com/international/userguides/wap54g_eu_ug.pdf
[Lin03]
Linksys, Benutzerhandbuch: „Linksys WAP11”, 2003,
ftp://ftp.linksys.com/international/userguides/wap11_eu_V26_ug.pdf
[Lin04]
Linksys: “Linksys Wireless Guard, Industrial Strength Security”,
http://www.linksys.com/WirelessGuard/
[Link]
Linksys, Produktinfo: “WCF12 Wireless Compact Flash Card”,
http://www.linksys.com/international/product.asp?coid=8&ipid=222
[LS_02]
A.Lerg, S.Annette: „Das große Buch Wireless LAN“, Düsseldorf: Data Becker, 2002,
ISBN: 3-8158-2500-8
[Micr]
Microsoft: “Internet Authentication Service for Windows 2000 Server”,
http://www.microsoft.com/windows2000/technologies/communications/ias
109
Literaturverzeichnis
[Mil04]
M. Milner: „Network Stumbler Version 0.4.0“, 2004, http://www.netstumbler.com
[Net04]
Netgear, Datenblatt: „Netgear Wireless Access Point WG602”, 2004,
http://www.netgear.de/download/WG602/Datenblatt_WG602.pdf
[Nor04]
Nortel Networks, Benutzerhandbuch: “Wireless LAN Access Point 2220/2221”, 2004,
http://www.nortelnetworks.com/products/01/wlan/accesspoint_2220/
[Nov04]
Z. Novakovic: “Roaming and WLAN”, Mai 2004, http://www.mobilein.com/Perspectives
/Authors/zagaWLANRoaming.htm
[OR_03]
F. Ohrtman, K. Roeder: „Wi-Fi Handbook, Building 802.11b Wireless Networks”,
New York, USA: McGraw-Hill, 2003, ISBN: 0-07-141251-4
[PP_02]
N. Prasad, A. Prasad: ”WLAN Systems and Wireless IP for Next Generation Communications”, London,
UK: Artech House, 2002, ISBN: 1-58053-290-X
[Rom01]
K. U. Rommel: „NETIO - Network Benchmark, Version 1.23“, 1997-2001
[Rot02]
J. Roth: „Mobile Computing, Grundlagen, Technik, Konzepte“, Heidelberg: DPUNKT Verlag, 2002,
ISBN: 3-89864-165-1
[RSS_01]
D. Ratz, J. Scheffler, D. Seese: „Grundkurs Programmieren in Java, Band1: Der Einstieg in
Programmierung und Objektorientierung“, München: Hanser, 2001, ISBN: 3-446-21813-0
[Sch02]
J. Schiller: “Mobile Communications Course Material”, FU-Berlin, 2002, http://www.inf.fuberlin.de/inst/ag-tech/resources/material/Deutsch/PDF-Handzettel/K07Drahtlose_LANs.pdf
[SEI]
System Engineering GmbH, Ilmenau: „Besucherinformationssystem-Naturpark Thüringer Wald“,
http://www.sei-gmbh.de/media/media1.htm
[Sik01]
A. Sikora: „Wireless LAN, Protokolle und Anwendungen“, München: Addison-Wesley, 2001,
ISBN: 3-8273-1917-X
[SMC03]
SMC, Benutzerhandbuch: „SMC 2870W EZ Connenct g“, 2003,
http://www.smc-europe.com/de/products/wirel/2870W.html
[SW_02]
W. Steward, B. Mann: „Wireless Devicess, End to End”, New York, USA: Hungry Minds, 2002, ISBN:
0-7645-4895-6
[UNIN]
UNINETT, Norwegian research network: “WLAN Expected Throughput”,
http://www.uninett.no/wlan/throughput.html
[USR04]
U.S. Robotics, Datenblatt: “U.S. Robotics 2249 Wireless Access Point”, 2004
http://www.usr.com/download/datasheets/networking/2249/2249-uk-ds.pdf
[WH_03]
R. Winterscheid, H. Hansen: „Kabellose Netzwerke“, SYBEX, 2003
[WiFi04]
Wi-Fi Alliance: “Frequently Asked Questions - What does WiFi Alliance do ?”, 2004,
http://www.wi-fi.org/OpenSection/FAQ.asp?TID=2
[Wik04]
Wikipedia: „die freie Enzyklopädie, RADIUS“, http://de.wikipedia.org/wiki/RADIUS
[WiMo]
WiMo GmbH: „Wireless LAN, Rundum- und Richtantennen“
http://www.wimo.com/cgi-bin/verteiler.pl?url=wlan5_d.htm
[Zyx03]
Zyxel, Benutzerhandbuch: „ZyAir G-1000 Wireless 54 Mbps Access Point“, Juli 2003,
ftp://ftp.zyxel.com/ZyAIR_G-1000/document/ZyAIR_G-
110
Literaturverzeichnis
1000_v3.50_UsersGuide.pdf
[Zyx04]
Zyxel: “ZyAIR B-1000 v.2 Wireless-LAN Access Point”,
ftp://ftp.zyxel.com/ZyAIR_B1000_v.2/document/ZyAIR_B1000_v.2_v3.50_UsersGuide.pdf
111
Abbildungsverzeichnis
Abbildung 2-1 802.11 Protokollarchitektur ............................................................................... 10
Abbildung 2-2: ISM Band ([ Gei02] S. 41) ............................................................................... 10
Abbildung 2-3: 802.11 Ad-hoc Netzwerk.................................................................................. 12
Abbildung 2-4: 802.11 Infrastrukturnetzwerk ........................................................................... 13
Abbildung 2-5: Extended Service Set ........................................................................................ 14
Abbildung 2-6: Kanalordnung beim DSSS Verfahren............................................................... 16
Abbildung 2-7: QPSK Phasendiagramm.................................................................................... 18
Abbildung 2-8: 802.11 DSSS PLCP - Rahmen.......................................................................... 21
Abbildung 2-9: Interframe Space ([IEEE99] S. 74)................................................................... 26
Abbildung 2-10: WEP Verschlüsselung Block-Diagramm ....................................................... 33
Abbildung 2-11: Rundstrahlantenne (HO 2400) für Deckenmontage ....................................... 36
Abbildung 2-12: Keramische Chip-Antennen der Firma Johanson Technology ....................... 37
Abbildung 2-13: WLAN Prie-Focus Parabolspiegelantenne und Sektorantennen .................... 37
Abbildung 3-1: Der InfoPunkt [INNO]...................................................................................... 39
Abbildung 4-1: Access Point DWL-700AP von D-Link ........................................................... 50
Abbildung 4-2: Access Point DWL-700AP von D-Link ........................................................... 51
Abbildung 4-3: Konfiguration des Access Points, Home-Wireless........................................... 53
Abbildung 4-4: Konfiguration des Access Points, Home-LAN................................................. 54
Abbildung 4-5: Konfiguration des Access Points, Home-DHCP .............................................. 55
Abbildung 4-6: Konfiguration des Access Points, Advanced-Performance .............................. 56
Abbildung 4-7: Konfiguration des Access Points, Status-Device Info...................................... 57
Abbildung 5-1: Starten des Client/Server Programms auf dem Server ..................................... 60
Abbildung 5-2: Verbindungsaufbau auf der Servers-Seite ........................................................ 61
Abbildung 5-3: Verbindungsaufbau auf der Client-Seite .......................................................... 61
Abbildung 5-4: Verbindungsaufbau mit mehreren Clients ........................................................ 61
Abbildung 5-5: Verschicken und Erhalten eines Textes............................................................ 62
Abbildung 5-6: Verbindungsabbruch am Client ........................................................................ 62
Abbildung 5-7: Anzeige der beendeten Verbindungen zum Client ........................................... 62
Abbildung 6-1: Schalter für drahtlose Kommunikation............................................................. 65
Abbildung 6-2: Einstellung zur IP-Adresse am Pocket PC........................................................ 66
Abbildung 6-3: Eingabe des Profilnamens am Pocket PC......................................................... 67
112
Abbildungsverzeichnis
Abbildung 6-4: WLAN-Einstellungen beim Pocket PC ............................................................ 68
Abbildung 6-5: Utility Symbol von DWL120+ Software.......................................................... 68
Abbildung 6-6: Deaktivierung von Konfiguration über Windows ............................................ 69
Abbildung 6-7: Site Survey im DWL120+ Utility-Fenster........................................................ 69
Abbildung 6-8: Verbindungsparameter im DWL120+ Utility Programm................................. 70
Abbildung 6-9: Erfolgreicher WLAN-Verbindung mit DWL120+........................................... 71
Abbildung 6-10: Site Survey mit Linksys WPC11-DE ............................................................. 72
Abbildung 6-11: WEP-Konfigurationsfenster ........................................................................... 72
Abbildung 6-12: Erfolgreicher Verbindung mit Linksys WPC11-DE....................................... 73
Abbildung 6-13: Server-Datenratenmessung mit NETIO.......................................................... 74
Abbildung 6-14: Client-Datenratenmessung mit NETIO .......................................................... 75
Abbildung 6-15: Messumgebung ............................................................................................... 76
Abbildung 6-16: Datenraten mit und ohne Hindernis im Balkendiagramm .............................. 77
Abbildung 6-17: Datenraten und SNR ohne Hindernis im Balkendiagramm............................ 78
Abbildung 6-18: Datenrate und SNR mit Hindernis im Balkendiagramm ................................ 78
Abbildung 6-19: SNR mit und ohne Hindernis Balkendiagramm ............................................. 79
Abbildung 7-1: Netzwerkstruktur des InfoPunkts ..................................................................... 81
Abbildung 7-2: Aufrufen der Eigenschafen für die ISND Verbindung ..................................... 82
Abbildung 7-3: Einstellung für die Internetverbindungsfreigabe .............................................. 83
Abbildung 7-4: Access Point IP-Adresseneinstellung ............................................................... 84
Abbildung 7-5: IP-Adresseneinstellung der Endgeräte.............................................................. 85
Abbildung 8-1: Authentifizierung nach IEEE 802.1x................................................................ 92
Abbildung 8-2: InfoPunkt mit HotSpot...................................................................................... 95
Abbildung 8-3: Kommunikationsstatistik .................................................................................. 97
Abbildung 8-4: Protokoll zur Anmeldung von Endgeräten ..................................................... 100
Abbildung 8-5: MAC-Adressenfilter ....................................................................................... 100
113
Abbildungsverzeichnis
Tabellenverzeichnis
Tabelle 3-1: WLAN Access Points, das Wichtigste im Übersicht............................................. 48
Tabelle 4-1: Access Point Einstellungen.................................................................................... 58
Tabelle 6-1: Funkwellendämpfung an verschiedenen Hindernissen ......................................... 64
Tabelle 6-2: Messergebnisse mit D-Link DWL120+................................................................. 77
Tabelle 6-3: Messergebnisse mit WPC11-DE ........................................................................... 77
Tabelle 6-4: Messergebnisse mit Pocket PC .............................................................................. 79
Tabelle 8-1: WEP-Schlüsselliste................................................................................................ 98
114
Anhang A
Client/Server Implementierung - Quelltext
A.1 Client Programm
import java.net.*;
import java.io.*;
public class ClientSeite
{
public static void main(String[] args)
{
if (args.length != 1) {
System.err.println("Benutzung: java DAClient <host>");
System.exit(1);
}
int port;
port = 2004;
try {
// Eine Verbindung zum Server (mit IP Adresse und Portnummmer)
// wird aufgebaut
Socket sock = new Socket(args[0], port);
// Kommunizieren mit dem Server
InputStream in = sock.getInputStream();
OutputStream out = sock.getOutputStream();
OutputThread thrd = new OutputThread(in);
thrd.start();
String comtest = "Verbindung mit Server Erfolgreich ";
out.write(comtest.getBytes());
out.write('\r');
out.write('\n');
thrd.yield();
// Benutzereingabe, BufferedReader: Reader zur
// Eingabepufferung und zum Lesen von kompletten Zeilen
BufferedReader communin = new BufferedReader(new
InputStreamReader(System.in));
String line = "";
while (true) {
// Eingabezeile wird gelesen
115
Anhang A
line = communin.readLine();
if (line.equalsIgnoreCase("exit")) {
break;
}
// Eingegebener Text wird an den Server geschickt
out.write(line.getBytes());
out.write('\r');
out.write('\n');
thrd.yield();
}
// Die Verbindung mit dem Server wird beendet
System.out.println("Verbindung wird beendet! ");
thrd.anfrageStop();
thrd.yield();
try {
Thread.sleep(1000);
}
catch (InterruptedException e) {
in.close();
out.close();
sock.close();
System.exit(1);
}
}
catch (IOException e) {
System.err.println(e.toString());
System.exit(1);
}
}
class OutputThread
extends Thread
{
InputStream in;
boolean anfrage;
public OutputThread(InputStream in)
{
this.in = in;
anfrage = false;
}
116
}
Anhang A
public synchronized void anfrageStop()
{
anfrage = true;
}
public void run()
{
int len;
byte[] b = new byte[100];
try {
while (!anfrage) {
try {
if ((len = in.read(b)) == -1)
{
break;
}
System.out.write(b, 0, len);
}
}
catch (InterruptedIOException e) {}
}
}
catch (IOException e) {
System.err.println(e.toString());
}
}
117
Anhang A
A.2 Server Programm
import java.io.*;
import java.net.*;
import java.util.*;
public class ServerSeite
{
public static void main(String[] args)
{
int zaehler = 0;
try {
System.out.println("Abhören des Ports 2004: ");
// Port 2004 wird für Kommunikation mit Clients geöffnet.
ServerSocket verbindung = new ServerSocket(2004);
// Die Schleife ermöglicht, Verbindungen mit mehreren Clients
// gleichzeitig aufzunehmen
while (true) {
// Auf die Verbindungswünsche von Clients warten und
// Verbindung aufnehmen
Socket socket = verbindung.accept();
(new ClientThread(++zaehler, socket)).start();
}
}
catch (IOException e) {
System.err.println(e.toString());
System.exit(1);
}
}
}
class ClientThread
extends Thread
{
private int zahl;
private Socket socket;
public ClientThread(int zahl, Socket socket)
{
this.zahl = zahl;
this.socket = socket;
}
118
Anhang A
public void run()
{
// Erfassung und Darstellung der Anzahl der Verbindungen
System.out.print("Verbindung " + zahl + " hergestellt
mit :");
System.out.println(socket);
Date datum1 = new Date();
System.out.println(datum1);
try {
// Datenaustausch über Streams
BufferedReader reader = new BufferedReader(new
InputStreamReader(socket.getInputStream()));
PrintStream out = new
PrintStream(socket.getOutputStream());
out.println("Ueberprüfe verbindung...");
boolean verbindung = false;
while ( ! verbindung) {
String str = reader.readLine();
if (str == null)
verbindung = true;
else {
out.println("Echo: " + str);
System.out.println(str);
if (str.trim().equals("exit"))
verbindung = true;
}
}
// Verbindung zum Client mit der Ausgabe des Zeitstempels
// beenden
System.out.print("Verbindung " + zahl + " wird
beendet ");
Date datum2 = new Date();
System.out.println(datum2);
socket.close();
}
}
catch (IOException e) {
System.err.println(e.toString());
}
}
119
Anhang B
B.1 Einstellung des AccessPoints DWL-700AP
•
Einstellung der LAN-IP-Adresse des InfoPunkts auf 192.168.0.1
•
Verbindung des InfoPunkts an dem Access Point über den Ethernetkabel
•
Aufrufen des Konfigurationsfensters des Access Points mit der IP-Nummer: 192.168.0.50
(bei Neuinstallation) in einem javafähigem Web-Browser
•
Eingabe der Benutzername als „admin“. Passworteingabe leer lassen.
•
Auf der erscheinenden Konfigurationsfenster:
Home > Wireless
o AP-Name: Kiosk1
o SSID: Innoregio1
o Channel: 6 (je nach Frequenzumgebung)
o WEP Enabled
o WEP Encryption 128 Bit
Home > LAN
o LAN-IP: Static Addess
o IP-Address:192.168.0.248
o Subnet Mask: 255.255.255.0
o Gateway: 192.168.0.1 (Die LAN-IP-Adresse des InfoPunkts)
Home > DHCP
o DHCP-Server: Enabled
o Starting IP-Address: 192.168.0.100
o Ending IP-Address: 192.168.0.199
o Lease Time: 1 Day
Advanced > Mode
o AP Mode: Access Point
120
Anhang B
Advanced > Performance
o Beacon Interval, RTS Threshold, Fragmentation, DTIM Interwal: Default
o Basic Rate, TX Rates: 1 Mbps
o Preamble Type: Short Preamble
o Authentication: Auto
o SSID Broadcast: Enabled
Advanced > Filters
o MAC Filters: Only deny MAC address(es) listed below to connect to DWL700AP
Advanced > 802.1x
o 802.1x: Disabled
Tools > Admin
o Neues Passwort eingeben und Eingabe bestätigen.
B.2 Einstellung der Endgeräte
Allgemeingültige Konfiguration der Endgeräte:
Es wird davon ausgegangen dass in der WLAN-Verbindung das Internetprotokoll (TCP/IP)
installiert ist. Wenn das nicht der Fall ist, muss Internetprotokoll (TCP/IP) installiert werden.
•
IP-Adresse im drahtlosen Netz automatisch über den Server beziehen lassen
o Eigenschaften des WLAN Netzwerkadapters aufrufen
o Einstellungen zur Internetprotokoll (TCP/IP) aufrufen
o Option für das automatische Beziehen der IP-Adresse und DNS-Serveradresse
auswählen
o
121
Anhang B
•
WLAN-Karte über die Utility Software konfigurieren
o Utility Software der WLAN-Karte starten
o Falls vorhanden, WLAN-Konfiguration über Windows deaktivieren
o Neues Profil für die WLAN-Verbindung erstellen
o Nach Access Points scannen lassen
o Den Access Point vom InfoPunkt (Innoregio1) auswählen und damit automatisch die
Einstellungen des Access Points übernehmen
o 128-Bit WEP-Schlüssel eingeben
Optionale Konfiguration:
•
Alle Ordnerfreigabe deaktivieren
o Eigenschaften der Freigegebenen Ordner aufrufen
o Freigabe des Ordners bei der entsprechende Option deaktivieren
•
Externe oder Windows-interne (nur bei WindowsXP oder höhere versionen) Firewall
aktivieren.
o ZoneAlarm (Freeware) oder andere Firewall-Programme installieren und starten.
o Eigenschaften des WLAN Netzwerkadapters aufrufen
o Im Tab „Erweitert“ die Option für „Internetverbindungsfirewall“ aktivieren.
B.3 Einstellung des InfoPoints als Gateway
Start > Einstellungen > Systemsteuerung > Verwaltung > Dienste
o Geprüft werden soll ob der Dienst „Gemeinsame Nutzung des Internetzugangs“
gestartet ist. Dieser Dienst soll gestartet sein.
Start > Einstellungen > Systemsteuerung > Netzwerk -und DFÜ-Verbindungen
o Mit rechter Maustaste wird das Eigenschaftsfenster der DFÜ-Verbindung der ISDNKarte aufgerufen
o Im Tab „Gemeinsame Nutzung“ werden folgende Optionen aktiviert:
o „Gemeinsame Nutzung der Internetverbindung aktivieren“
122
Anhang B
o „Wählen bei Bedarf aktivieren“
•
Nach der Aktivierung der Internetverbindungsfreigabe erhält der InfoPunkt automatisch auf
der LAN-Seite die IP-Adresse „192.168.0.1“. Diese Adresse ist auch die Gateway-Adresse
für den Access Point.
123
Erklärung
Hiermit erkläre ich, dass ich diese Arbeit selbständig durchgeführt und abgefasst habe. Quellen,
Literatur und Hilfsmittel, die von mir benutzt wurden, sind als solche gekennzeichnet.
Unterschrift
Ilmenau, den 15. November 2004
124

Documentos relacionados