Wireless-LocalAreaNetwork - Sascha Hugel, Wirless Lan, Bluetooth

Transcrição

Wireless-LocalAreaNetwork - Sascha Hugel, Wirless Lan, Bluetooth
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
Wireless-LocalAreaNetwork
Wie verbinde ich einen Client mit einem Webserver?
(Tätigkeitsbeschreibung
für Auszubildende im 1. Lehrjahr des IT-Systemelektronikers)
Laptop
Webserver
Sascha Hugel
28. März 2004
Facharbeit
Berufsbildende Schule I Gewerbe und Technik Mainz
Klasse IT 01
Seite 1/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
Problemstellung/Einführung.................................................................................... 3
Bluetooth ................................................................................................................. 3
2.1
Was ist Bluetooth? ........................................................................................... 3
2.1.1
Wie wurde Bluetooth entwickelt? ............................................................ 3
2.2
Die Arbeitsweise von Bluetooth ...................................................................... 3
2.3
Netzwerkaufbau von Bluetooth ....................................................................... 4
2.4
Sicherheit bei Bluetooth................................................................................... 4
3 Wireless-LAN.......................................................................................................... 5
3.1
Was ist Wireless-LAN? ................................................................................... 5
3.2
Arbeitsweise von einem WLAN ...................................................................... 5
3.3
Netzwerkaufbau ............................................................................................... 5
3.4
Sicherheit in einem Wireless-LAN .................................................................. 6
4 IEEE-802.11 Standard............................................................................................. 7
4.1
Die Entstehung ................................................................................................. 7
4.1.1
Die Erweiterungen .................................................................................... 7
4.1.1.1
IEEE-802.11a .................................................................................. 7
4.1.1.2
IEEE-802.11b .................................................................................. 8
4.1.1.3
IEEE-802.11g .................................................................................. 8
5 Das Netzwerk .......................................................................................................... 8
5.1
Ausstattung....................................................................................................... 8
5.2
Zeitplan / Kostenplan ....................................................................................... 8
5.2.1
Zeitplan des Projekt .................................................................................. 8
5.2.2
Kostenplan des Projekt ............................................................................. 9
5.3
Konfiguration des Access-Point....................................................................... 9
5.3.1
Die Auswahl der Access-Points ............................................................. 10
5.3.2
Das Ändern des Netzwerkpasswortes..................................................... 10
5.3.3
Das Ändern der IP-Adresse .................................................................... 11
5.3.4
Die Netzwerkeinstellungen..................................................................... 11
5.3.5
Zugriffskontrolle..................................................................................... 12
5.3.6
Sicherheit im Access-Point..................................................................... 12
6 Zusammenfassung ................................................................................................. 14
7 Schlagworte/Abkürzungen .................................................................................... 16
8 Abbildungsverzeichnis .......................................................................................... 17
9 Tabellenverzeichnis............................................................................................... 17
10 Quellenangaben ..................................................................................................... 17
1
2
Seite 2/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
1 Problemstellung/Einführung
In der folgenden Facharbeit geht es um das Verbinden eines Clients mit einem
Webserver. Diese Verbindung soll drahtlos sein und muss so sicher wie möglich gemacht werden, damit keine Daten verloren gehen oder manipuliert werden. Dabei darf keine zusätzliche Software installiert werden, die weitere Sicherheitsmechanismen bietet.
Welche Technik ist nun dafür geeignet? Bluetooth oder Wireless-LAN?
In den Kapiteln 2 – 3 werden zunächst die zwei möglichen Technologien mit
ihren Vorteilen und Nachteilen erklärt. Im Kapitel 4 wird der IEEE802.11 Standard erläutert, der die Spezifikationen für drahtlose Verbindungen darstellt. Ab
Kapitel 5 wird die Konfiguration des Netzwerks beschrieben.
Diese Facharbeit ist im oben genannten Aufbau und der Gestaltung für Auszubildende des IT-Systemelektroniker im 1. Lehrjahr gedacht.
2 Bluetooth
2.1 Was ist Bluetooth?
Bluetooth ist ein Kurzstrecken-Funkstandard, der die Kommunikation zwischen
verschiedenen Geräten ermöglicht, so z.B. zwischen PC und Drucker. Die
Verbindung kommt aber ohne den Einsatz von Datenkabeln aus.
2.1.1 Wie wurde Bluetooth entwickelt?
Einer der ersten Entwickler war Ericsson, welche die Grundzüge der Funktechnik erarbeiteten.
Die Hersteller Ericsson, Nokia, IBM, Intel und Toshiba1,welche die Arbeitsgemeinschaft BSIG (Bluetooth Special Interest Group)2 bildeten, verfeinerten die
Grundzüge und entwickelten den Funkstandard „Bluetooth“. Die Forschung
und Entwicklung wurden im Jahr 1998 abgeschlossen und zum ersten Mal der
Öffentlichkeit vorgestellt.
Der Name „Bluetooth“ geht auf den dänischen König Harald Blatand („Blauzahn“) zurück, der gegen Ende des zehnten Jahrhunderts lebte. Dieser vereinigte Dänemark und Norwegen zum Königreich Dänemark und christianisierte
dies später.
2.2 Die Arbeitsweise von Bluetooth
Bluetooth ermöglicht einen Datendurchsatz beim Senden und Empfangen über Funk von 1MBit/s. „Dabei arbeitet Bluetooth auf dem lizenzfreien Industrial-, Scientific- und Medical-Band (ISM) bei 2,45 GHz“.3 Auf dieser Frequenz
arbeiten auch beispielsweise Funkgaragentore.
Mit dieser Funkfrequenz hat Bluetooth eine Reichweite von minimal 10 Zentimetern bis zu maximal ca. 10 Metern. Dabei ist es unwichtig, ob Menschen,
Türen oder Wände im Funkbereich befinden, da die Funkwellen durch diese
hindurch gehen.
Seite 3/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
2.3 Netzwerkaufbau von Bluetooth
„Das Bluetooth stellt sowohl Point-to-Point als auch Point-to-MultipointVerbindungen her. Ein Piconet besteht aus einer Ansammlung von zwei bis
acht Geräten. Alle User, die an einem solchen Piconet teilhaben, sind mit derselben Hopping-Sequenz synchronisiert. Die Bluetooth-Geräte in einem Piconet sind sich ebenbürtig und haben eine identische Implemtation. Dennoch
muss ein Gerät als Master und die anderen Geräte als Slave fungieren, wobei
der Master alle anderen Teilnehmer im selben Piconet synchronisiert.
Bluetooth-Geräte können durch Zeitmultiplexverfahren mehrere Piconets angehören, wodurch ein sogenanntes Scatter-Netz gebildet wird. Dabei wird jedes Piconet durch eine unterschiedliche Frequency-Hopping-Folge identifiziert.“ 4
Die Funktion des Masters und des Slaves ist dabei wichtig, da der Master den
Sender und der Slave den Empfänger darstellt. Nur so kann geregelt werden,
wer senden und wer empfangen darf.
Wenn Daten geschickt werden sollen, erhebt sich ein Gerät zum Master. „Der
Kontakt zu den anderen Geräten, den so genannten Slaves, wird durch eine
Inquiry-Nachricht und dann durch eine Page-Message hergestellt“.5 Nun kann
der Master seine Daten an den entsprechenden Slave schicken. Nach Beendigung der Sendung wird die Verbindung einfach abgebrochen und der Master
wird wieder zu einem Slave.
2.4 Sicherheit bei Bluetooth
Die Sicherheit bei Bluetooth beginnt schon bei der Hardware. „Sicherheitsfeatures wie Beglaubigung und Verschlüsselung sind bereits auf der HardwareEbene implementiert.“6 Damit sich die Geräte identifizieren können, ist bei der
Herstellung einer Verbindung bereits eine Einweg-, eine Zweiweg- oder keine
Beglaubigung erforderlich. „Diese beruht auf einem Challenge-ResponseAlgorithmus, bei dem ein geheimes Passwort benutzt wird, durch das sich die
Geräte gegenseitig“7 erkennen.
Bei der eigentlichen Übermittlung der Daten wird eine Verschlüsselung bis zu
64 Bit zur Verfügung gestellt, durch welche die Daten zusätzlich geschützt
werden. Ein zusätzlicher Sicherheitsmechanismus ist die geringe Reichweite
von Bluetooth. Somit muss ein Hacker sehr nahe an die bestehende Verbindung, um Daten zu empfangen.
Damit ist von der Herstellerseite aus ein großes Maß an Sicherheitsvorkehrung gegeben. Sollte jedoch ein Anwender von Bluetooth auf weitere Sicherheitsmaßnahmen bedacht sein, kann er dieses durch zusätzliche, auf Bluetooth abgestimmte, Netzwerkprotokolle und zusätzliche Verschlüsselungsprogramme erweitern.
Seite 4/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
3 Wireless-LAN
3.1 Was ist Wireless-LAN?
Wireless-LAN bedeutet übersetzt aus dem Englischen „drahtloses (Wireless)lokales Netzwerk“ (Local Area Network).
Dies ist der Oberbegriff für alle auf dem Markt befindlichen drahtlose Netzwerke. Wireless-LAN (WLAN) arbeitet ohne Datenkabel oder Drahtverbindungen
im Netzwerk. Die Daten werden nur über eine Funkverbindung ausgetauscht.
3.2 Arbeitsweise eines WLAN
Das WLAN arbeitet auf der Bitübertragungsschicht des OSI-Modells der Netzwerktechnik. Dadurch ist es von allen Protokollen unabhängig und kann sehr
häufig eingesetzt werden, genauer gesagt ist es protokolltransparent, wie es
die anderen Netzwerkgeräte im IEEE-802 Standard auch sind.
„Seit 1997 gibt es die Ethernet-Variante IEEE-802.11, die eine verbindliche
Luftschnittstelle darstellt.“8 Mit diesem Standard IEEE-802.11 arbeitet auch
das WLAN (siehe Erläuterungen in Kapitel 4).
WLAN arbeitet im Frequenzbereich des ISM-Band von 2400 bis 2485 MHz
und hat einen Datendurchsatz von 11 Mbit/s, also theoretisch 11 mal so
schnell wie Bluetooth. In der Praxis reduziert sich jedoch die Transferrate auf
etwa die Hälfte, ist aber damit immer noch schneller als eine Bluetooth-Verbindung. Dies kommt daher, dass der Datendurchsatz für das Senden und das Empfangen geteilt und auch noch ein gewisser Datendurchsatz
für Protokolle benötigt wird. Die Reichweite beträgt in einem Gebäude ohne
spezielle Antennen schon 30 Meter und im Freien zwischen 100 und 300 Metern. Die Reichweite im Freien kann durch spezielle Richtantennen auf 10 Kilometer Luftlinie ausgebaut werden, wobei dabei der direkte Sichtkontakt bestehen muss! Durch Repeater in den oben genannten Funkverbindungen kann
zusätzlich eine größere Distanz überbrückt werden.
3.3 Netzwerkaufbau
Das einfachste Netzwerk im WLAN kann man schon mit zwei Funkkarten aufbauen (siehe Abb. 1). Umgangssprachlich heißt ein solches Netzwerk Ad-HocNetz. Um in diesem Netzwerk arbeiten
zu können, sind keine weiteren aktiven Elemente nötig. Diese zwei Stationen kommunizieren dann direkt über
den WLAN-Adapter in einer Funkverbindung. Der Name eines solchen
Ad-Hoc-Netzes lautet Independent
Abb. 1: Das Independent Basic Service Set Basic Service Set (IBSS). Jede Funk(IBSS) 9
karte bildet um sich herum eine eigene Funkzelle. Wenn beide Partner in dieser Funkzelle sind, bzw. sich die
Funkzellen der zwei Karten überschneiden, können diese kommunizieren.
Sollte aber ein Partner aus dieser Funkzelle verschwinden, besteht kein Funkkontakt mehr.
Seite 5/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
Anschlussmöglichkeiten von Funkkarten an Laptops und Desktops:
Laptop
Desktop
PCMCIA-Steckarte
PCMCIA-Steckkarte als Einschub in PCI-Karten
Funkkarte über USB PCI-Funkarten mit Antenne
PCI-Funkkarten mit Richtantennen über Antennenkabel
Anschluss über USB
Tab 1: Anschlussmöglichkeiten der Funknetzwerkkarten
Um einen Abriss der Verbindung zu verhindern oder eine Funkzelle zu erweitern, gibt es den Access-Point (AP/Zugangspunkt). Dieses Netzwerk mit Access-Point nennt sich Basic Service Set (BSS) (siehe Abb. 2).
Dieser hat zwei zusätzliche Funktionen: er kann
als Erstes eine Verbindung zu einem drahtgebundenen Netzwerk und
umgekehrt
herstellen.
Und als Zweites kann er
die Funktion als Hub
wahrnehmen und mehrere Empfänger in seinem
10
Funkkreis
aufnehmen.
Abb. 2: Basic Service Set (BSS)
Dabei arbeitet der AP als
Bridge und filtert alle unnötigen Protokolle für das WLAN heraus.
Eine weitere Arbeitsweise ist das Arbeiten als Funkbrücke (siehe Abb. 3)
Dabei dient der AccessPoint als drahtloser Verbinder zwischen zwei
drahtgebundenen Netzwerken.
Abb. 3: Funkbrücke 11
3.4 Sicherheit in einem Wireless-LAN
Ein WLAN hat bereits mehrere Sicherheitsmechanismen im Standard integriert. Damit die Funkverbindung nicht abgehört oder von außen gestört werden
kann, wird die Verbindung über ein möglichst breites Frequenzspektrum aufgeteilt, dies nennt sich Bandspreizverfahren.
Die einzelnen Datenpakete werden beim Senden zwischen den Stationen mit
Wired Equivalency Privacy (WEP) verschlüsselt. Dabei werden die Daten mit
einem RC4-Algorithmus auf eine Key-Länge von 40 oder 128 Bit verschlüsselt.
Seite 6/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
Somit muss der Empfänger den gleichen Sicherheitsmechanismus eingestellt
haben, um die Daten wieder entschlüsseln zu können.
Ein weiterer Sicherheitsmechanismus ist die Electronic-System ID (ESID). Dabei legt der Administrator bei der Konfiguration des Access-Points und der
Clients die identische ESSID fest.
Der dritte Sicherheitsmechanismus ist die Authentifizierung auf Link- und Benutzerebene. Dabei wird die vergebene MAC-Adresse der einzelnen Funknetzwerkkarten in die Zugangsliste des Access-Points eingetragen. Somit
kann ein Fremdnutzer ohne registrierte MAC-Adresse nicht in das Funknetzwerk eindringen.
WLAN-Produkte bieten noch einen weiteren Sicherheitsmechanismus in ihrem
Programm. So kann in einem Access-Point festgelegt werden, dass ein angeschlossener Client keine Änderungen per Funk vornehmen kann.
Diese Mechanismen lassen sich auch noch erweitern. Dazu dienen in der jeweiligen Produktsoftware weitere Sicherheitsmechanismen oder auch ein Virtuell Privat Network (VPN).
4 IEEE-802.11 Standard
4.1 Die Entstehung
Im Juli 1997 wurde der IEEE-Standard 802.11 zum ersten Mal vorgestellt. Die
Erstellungs- und Genehmigungszeit betrug dabei 7 Jahre. Somit war der erste
herstellerunabhängige Standard für Übertragungsprotokolle in drahtlosen Netzen festgelegt.
4.1.1 Die Erweiterungen
Im Jahr 1999 sind mit dem IEEE-802.11a und dem IEEE-802.11b zwei weitere
Standards hinzugefügt worden. Beide haben das besondere Ziel, eine höhere
Bandbreite zum Senden und zum Empfangen von Daten zu erreichen. Jedoch
beschreiten beide dabei grundsätzlich zwei unterschiedliche Wege.
4.1.1.1 IEEE-802.11a
Dieser Standard stellt eine Erweiterung des Standards IEEE-802.11 da, der
als Grundlage dient. Eingeführt wurde dieser im September 1999.
„Dabei werden die Mechanismen des Kanalzugriffs auf der MAC-Schicht unverändert übernommen. Auf der Bitübertragungsschicht findet die Datenübertragung nunmehr im 5 GHz-Bereich statt, wobei die Entwicklung insbesondere
die Regeln des US-amerikanischen Unlicensed National Information
Infrastructure (UNII)-Bands berücksichtigt.“12 Grundsätzlich gibt es jetzt Datenraten von 6 MBit/s bis maximal 54 MBit/s.
Somit ist dies nur ein Unterschied im Frequenzbandbereich und im Datendurchsatz zum Vorgänger IEEE-802.11. Jedoch wird dieser Standard keine
große Verbreitung in Europa finden, da dieser Frequenzbereich durch die Luftfahrt und weitere wichtige Institute und Organisationen schon sehr stark belegt
ist.
Seite 7/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
4.1.1.2 IEEE-802.11b
Dieser Standard wurde im September 1999 eingeführt. Er spezifiziert Systeme
mit einer Bandbreite von 5,5 MBit/s oder 11 MBit/s im 2,4-GHz-Bereich. Dieser
Standard hat mittlerweile eine große Verbreitung gefunden, da es kaum noch
Systeme nach dem Vorgängerstandard 802.11 zu finden sind.
„Die Erhöhung der Datenrate wird im wesentlichen durch ein Modulationsverfahren mit verbesserter Nutzung des Frequenzspektrums erreicht.“13
4.1.1.3 IEEE-802.11g
In der Vorbereitung zur ist der Standard IEEE-802.11g, der noch im Sommer
2003 eingeführt werden soll.
Der Standard soll den Arbeitsbereich von Wireless-LAN im 2,4 GHz festlegen.
Dabei werden jetzt Übertragungsraten von 54 MBit/s erreicht. Vorteil bei diesem Standard ist die Kompabilität mit dem darunter liegenden Standard IEEE802.11b. Somit kann ein Upgrade von bestimmten Produkten durch Erweitern
der Hardware ganz einfach erreicht werden oder man kann auch weiterhin mit
Geräten des 802.11b-Standard in dem neuen Standard 802.11g arbeiten.
5 Das Netzwerk
5.1 Ausstattung
Da die sicherste Verbindung über Wireless-LAN hergestellt werden kann und
auch die benötigte Reichweite für dieses Projekt unterstützt, werden dazu die
passenden Komponenten benötigt. Das sind ein Client (Laptop, Compaq Armada 1750), ein Webserver (Laptop, Compaq Armada 1750) und ein AccessPoint (Compaq WL 300 Access-Point).
Da die Konfiguration des Access-Points mehr Zeit in Anspruch, wird sich nur
mit dieser Konfiguration beschäftigen. Die Konfiguration der Funknetzwerkkarten ist ähnlich der Konfiguration einer drahtgebundenen Netzwerkkarte. Dabei
muss beachtet werden, dass der Webkey und der Netzwerkname richtig eingestellt sind.
5.2 Zeitplan / Kostenplan
5.2.1 Zeitplan des Projekt
Tätigkeit
Projektplanung
Auswahl der Geräte
Konfiguration des Access-Points
Konfiguration des Clients
Test des Netzwerk
Gesamtarbeitszeit
Zeitraum
8h
2h
6h
3h
1h
20 h → 2,5 Arbeitstage (1 Tag = 8 h)
Tab 2: Zeitplan
Seite 8/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
5.2.2 Kostenplan des Projekt
Gerät
Access-Point
PCMCIA- Funkkarte
Crossover-Kabel
Gesamtpreis ohne Personalkosten
Kosten
350,-- €
150,-- €
5,-- €
505,-- €
Tab 3: Kostenplan
5.3 Konfiguration des Access-Point
Der Access-Point wird mit einem Crossover-Kabel an den Webserver angeschlossen. Somit wird eine feste Verbindung für die Konfiguration des AccessPoints geschaffen. Auf dem angeschlossenen Laptop wird nun die benötigte
Konfigurationssoftware des Access-Point installiert.
Für die folgende Konfiguration werden feste IP-Adressen für den Access-Point
und für den Webserver benötigt. Der Access-Point hat standardmäßig eine
freie IP-Adresse (spezielle IP-Adressen, die jeder verwenden kann) eingestellt
und somit benötigt der Laptop auch eine freie Adresse, um mit dem angeschlossenen Access-Point kommunizieren und anschließend konfigurieren zu
können.
Nach der abgeschlossenen Installation der Konfigurationssoftware kann man
mit der Konfiguration des Access-Points beginnen. Dazu startet man die Software auf dem installierten PC.
Mit Hilfe des Konfigurationsprogramms wird das angeschlossene Netzwerk
nach APs durchsucht. Nach dem Scan werden alle gefunden Access-Points
angezeigt. Dabei ist zu beachten, dass nur Access-Points gefunden werden,
die im gleichen IP-Range wie der Laptop (Webserver) angeschlossen sind.
Sollte das IP-Range nicht übereinstimmen, kann kein Access-Point gefunden
werden.
Seite 9/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
5.3.1 Die Auswahl der Access-Points
Nach dem abgeschlossenen Scan öffnet sich dieses Konfigurationsfenster
(Abb. 4).
A
Darin steht momentan nur der direkt angeschlossene Access-Point. Von diesem
wird die IP-Adresse, der Name des AcB
cess-Points und der aktuelle Status angezeigt. Bei mehreren Access-Points
C
kann es sein, dass ein oder mehrere Access-Points den Status „offline“ haben.
Man kann auch in der Auswahl der jeweiligen Gruppe, einen anderen Namen (A)
auswählen oder einen neue Gruppe hinzufügen (B). Somit kann man z.B. verschiedene Segmente unterscheiden.
D
Die IP-Adresse ist hier auf 192.168.0.1
eingestellt. Der Access-Point Name (C)
lautet: ORINOCO RG-1000 2e6656. DieAbb. 4: Liste der Access-Points
ser genannte Name kann jeder Zeit geändert werden, um eine Verwechselung auszuschließen.
5.3.2 Das Ändern des Netzwerkpasswortes
Markiert man im ersten Fenster den zu konfigurierenden Access-Point und
wählt dann „Edit“ (Abb. 4, D) aus, wird man zu diesem Fenster weiter geleitet.
Darin wird ein standardmäßiger Name für das Netzwerk angezeigt (Abb.5). In
diesem Fall ist es ein Teil des AccessPoint-Namen. Eine beliebige Änderung
kann an dieser Stelle durchgeführt werden. Bei diesem Projekt wird das Passwort in den Standardeinstellungen nicht
verändert.
Dieses festgelegte Netzwerkpasswort ist
der erste Sicherheitsmechanismus in diesem Wireless-LAN, der ESID! Alle Funkkartenbenutzer müssen somit dieses
Passwort eingetragen haben, damit Diese
die Daten des Netzes erkennen können.
Ohne gültigen Namen ist ein Zugriff nicht
möglich.
Abb. 5: Netzwerkname des Access-Point
Seite 10/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
5.3.3 Das Ändern der IP-Adresse
Wenn für ein Firmennetzwerk eine spezielle IP-Adresse, eine spezielle Subnet
Mask und ein spezieller Default Router benötigt werden, kann man dies sehr
einfach ändern. Die Oberfläche für diese Einstellungen entsprechen in etwa
der Oberfläche wie bei anderen Netzwerkkarten (Abb. 6).
Es gibt entweder die Möglichkeit, die
IP-Adresse von einen DHCP-Server
vergeben zu lassen oder die spezielle
IP-Adresse einzutragen. Beide Auswahlmöglichkeiten gleichzeitig zu aktivieren, ist nicht möglich.
Bei einer Änderung der IP-Adresse
sollten man beachten, dass nach dem
Speichern die Verbindung verloren
geht, wenn nicht das gleiche IP-Range
bei dem angeschlossen PC eingestellt
ist wie bei dem Access-Point auch! Die
IP-Adresse wird für dieses Projekt nicht
geändert. Somit arbeitet nach der Konfiguration der Access-Point im öffentlichen Netz.
Abb. 6: IP-Adresse
5.3.4 Die Netzwerkeinstellungen
Die Verbindung zwischen dem Webserver und dem Access-Point (drahtgebundenes LAN) kann hier auf zwei verschiedene Geschwindigkeiten eingestellt werden (Abb. 7), dies ist jedoch produktabhängig.
Da der Webserver nur die Geschwindigkeit 10 Mbit/s der Ethernetverbindung
unterstützt, stehen diese zwei Auswahlmöglichkeiten zur Verfügung, welche
auf der Abbildung zu sehen sind.
Seite 11/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
Für das Projekt wird die Einstellung 10
MBit/s Half Duplex gewählt (E).
Bei einem drahtgebundenen Netzwerk
sind dann die anderen 5 Möglichkeiten
für Geschwindigkeit und Datendurchsatz
auswählbar.
Sollte der Access-Point als Gateway mit
einem DSL-Anschluss eingesetzt werden
bzw. mit einem anlogen Modem, können
im unteren Fenster verschiedene Einstellungen gemacht werden. Diese sind z. B.
die Anschlusskennung, Kennwörter,
Dauer der Verbindung und weitere Einstellungen, die für den Internetzugang
benötigt werden. Hier ist diese Einstellung nicht nötig und wird somit auch
nicht aktiviert.
E
Abb. 7: Netzwerkgeschwindigkeiten
5.3.5 Zugriffskontrolle
Um das Arbeiten in dem Wireless-LAN noch sicherer zu machen, können
MAC-Adressen festgelegt werden, die als Einzige den Zugriff auf das Netzwerk haben (Kapitel 3.4)(Abb. 8).
Hier wird die MAC-Adresse der WLANKarte des Clients (Laptop) eingegeben.
Dies ist der einzige Benutzer, der Zugriff
auf den Access-Point und somit auch auf
das WLAN bekommt.
Weiteren Nutzern ohne diese MACAdresse wird der Zugriff auf den AccessPoint und auf das WLAN verweigert. Somit
ist der zweite Sicherheitsmechanismus in
diesem Netzwerk festgelegt.
Abb. 8: Festgelegte MAC-Adresse für den
Zugriff
5.3.6 Sicherheit im Access-Point
Insgesamt werden 4 Sicherheitsmechanismen für diesen Access-Point festgelegt.
Darunter sind das vergebenen Passwort bzw. der Netzwerkname für das Wireless-LAN und auch das Festlegen der MAC-Adresse für den Zugriff im Netzwerk.
Seite 12/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
Weiterhin werden zwei zusätzliche Sicherheitsmechanismus vergeben. Im ersten Mechanismus wird eine Verschlüsselung festgelegt. Dieser Mechanismus
arbeitet nach einem Codiersystem, mit dem alle Datenpakete, die gesendet
werden, speziell verschlüsselt werden. Vorteil dabei ist, dass die gesendeten
Daten nach dem Empfang nur gelesen werden können, wenn der Schlüssel
zum Decodieren vorhanden ist. Ein Hacker kann nach seinem Angriff empfangene Daten nur entschlüsseln, wenn er den Codierschlüssel geknackt hat oder
dieser bekannt ist.
Der zweite Sicherheitsmechanismus schränkt die Rechte des Clients ein. Auf
dem Access-Point wird festgelegt, dass eine Konfiguration nur über den angeschlossenen Webserver (drahtgebundenen LAN) möglich ist. Somit können
der Client (Laptop) oder ein Hacker keine Änderungen oder Einstellungen am
Access-Point per Funk vornehmen. Nur der angeschlossene Webserver und
Administrator kann die Konfiguration mit einer festen Verbindung ändern.
Hier fasse ich die 4 Sicherheitsmechanismen zusammen:
•
Festlegen des Netzwerkpasswortes
•
Festlegen der registrierten MAC-Adressen für den Zugriff
•
Festlegen des Webkeys
•
Einschränken der Rechte für die Clients per Funkzugriff.
Seite 13/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
6 Zusammenfassung
Nach eingehenden Tests kristallisierte sich heraus, dass der Einsatz von Wireless-LAN sinnvoller war. Hierbei fielen folgende drei Punke auf:
• Reichweite
• Geschwindigkeit
• Sicherheit
Wireless-LAN:
In Gebäuden: bis 30 Meter,
Im Freien: 100 – 300 Meter,
Mit speziellen Antennen: bis 10
KM
(Kapitel 3.2)
Geschwindigkeit: 1 MBit/s
10 MBit/s
(Kapitel 2.2)
(Kapitel 3.2)
Sicherheit:
Beglaubigung,
Bandspreizverfahren beim SenVerschlüsselung der den der Daten,
Daten bis 64 Bit
Verschlüsselung der Daten bis zu
(Kapitel 2.4)
128 Bit,
Entschlüsselung der Daten nur
mit identischem Sicherheitsmechanismus möglich,
Electronic-System ID,
Authentifizierung auf Link- und
Benutzerebene
(Kapitel 3.4)
Reichweite:
Bluetooth:
10 Zentimeter –
10 Meter
(Kapitel 2.2)
Tab 4: Vergleich Bluetooth und Wireless-LAN
Die Installation eines WLAN erfordert eine genaue Dokumentation der Einstellungen bzw. der Installation und sehr viel Aufmerksamkeit. Beim Einsatz in
Firmen sollten die Standardeinstellungen immer geändert werden, da somit
der Angriff von außen erschwert wird!
Bei der Konfiguration des Access-Points ist mir aufgefallen, dass besonders
die Änderung der IP-Adresse (siehe Punkt 5.2.3) beachtet werden muss. Dabei kann es passieren, dass die Verbindung verloren geht, wenn die Einstellungen gespeichert werden. Bei einer solchen Fehlkonfiguration hilft dann nur
noch ein Reset des Access-Points, um diesen beim Scan des Netzwerkes wieder zu finden (Problem der IP-Adresse, siehe Kapitel 5.2.3).
Auf der folgenden Seite findet sich abschließend eine schematischen Aufbau
des WLAN gezeichnet (siehe Abb. 9).
Seite 14/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
Client
IP: 192.168.0.3
Funkverbindung
11 Mbit/s
Access-Point
IP: 192.168.0.1
Crossover-Kabel
10 MBit/s
Webserver
IP: 192.168.0.2
Abb. 9: Schematische Abbildung des Wireless-LAN
Seite 15/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
7 Schlagworte/Abkürzungen
Access-Point / AP=
Ad-Hoc-Netz =
Bluetooth =
Bridge =
BSS =
Crossover-Kabel =
DHCP =
DSL =
ESSID =
IBSS =
IEEE =
Implementation =
IP =
ISM-Band=
LAN =
MAC =
OSI =
PCI =
PCMCIA =
Point-to-Point =
Point-to-Multipoint =
Piconet =
Router =
Subnetmask =
UNII =
VPN =
WEP =
Wireless =
WLAN =
Zugangspunkt in einem Netzwerk
Schnell aufgebautes Netzwerk
Standard für Schnittstellen, basierend auf Kurzstrecken- Funktechnologie
Brücke; Verbindungsobjekt zweier Netzwerke
Basic Service Set
Gekreuztes Netzwerkkabel für den direkten Anschluss eines PC an einen zweiten PC.
Dynamic Host Control Protocol (Dynamische PC Kontrolle)
Digital Subscribe Line
Electronic-System ID (elektronische Systemnummer)
Independent Basic Service Set
Institue of Electrical and Electronic Engineers (Institut
der Elektriker und Elektronikingenieure)
Einbindung
Internet Protocol
Industrial-, Scientific-, and Medical-Band (Industrie-,
Forschungs-, und Medizinisches-Band)
Local Area Network (Lokales Netzwerk)
Medium Access Control (Mediumzugangsüberwachung)
Open System Information (Offene Systeminformationen)
Peripheral Component Interface, Name eines Bussystems in einem PC
PC Memory Card International Association
Punkt zu Punkt Verbindung
Verbindung von einem Punkt zu mehreren Empfängern
Ansammlung von zwei bis acht Geräten
Verbindung zwischen zwei verschiedenen Netzwerken, z.B. einem LAN und einem WAN
Dient zur Unterteilung von IP-Adressen in mehrere
physische Netze
Unlicensed National Information Infrastructure
Virtuell Privat Network (Virtuelles privates Netzwerk)
Wired Equivalency Privacy
Drahtlos
Wireless-LAN (Drahtloses Netzwerk)
Seite 16/17
Sascha Hugel
Facharbeit WLAN
IT 01
28.03.2004
Grace Holding GmbH
8 Abbildungsverzeichnis
Abb. 1: Das Independent Basic Service Set (IBSS) .........................................5
Abb. 2: Basic Service Set (BSS) ......................................................................6
Abb. 3: Funkbrücke .........................................................................................6
Abb. 4: Liste der Access-Points......................................................................10
Abb. 5: Netzwerkname des Access-Point.......................................................10
Abb. 6: IP-Adresse .........................................................................................11
Abb. 7: Netzwerkgeschwindigkeiten ...............................................................12
Abb. 8: Festgelegte MAC-Adresse für den Zugriff ..........................................12
Abb. 9: Schematische Abbildung des Wireless-LAN ......................................15
9 Tabellenverzeichnis
Tab 1: Anschlussmöglichkeiten der Funknetzwerkkarten .................................6
Tab 2: Zeitplan .................................................................................................8
Tab 3: Kostenplan ............................................................................................9
Tab 4: Vergleich Bluetooth und Wireless-LAN................................................14
10 Quellenangaben
1
Quelle: http://www.e-online.de/public/chrigi/bluetooth.htm 24.09.2002
Quelle: http://www.e-online.de/public/chrigi/bluetooth.htm 24.09.2002
3
Quelle: http://www.e-online.de/public/chrigi/bluetooth.htm 24.09.2002
4
Quelle: http://www.e-online.de/public/chrigi/bluetooth.htm 24.09.2002
5
Quelle: http://www.e-online.de/public/chrigi/bluetooth.htm 24.09.2002
6
Quelle: http://www.e-online.de/public/chrigi/bluetooth.htm 24.09.2002
7
Quelle: http://www.e-online.de/public/chrigi/bluetooth.htm 24.09.2002
8
Quelle: http://www.e-online.de/sites/kom/0610051.htm
24.09.2002
9
Quelle: http://www.bachert.de/modules.php?op=modload&name
19.03.2003
=News&file=article&sid=251
10
Quelle: http://www.bachert.de/modules.php?op=modload&name
=News&file=article&sid=251
19.03.2003
11
Quelle: http://www.bachert.de/modules.php?op=modload&name
=News&file=article&sid=251
19.03.2003
12
Quelle: Pakendorf, Rolf / Kienle, Petra / Plenk, Anna: Wireless LAN. Protokolle und Anwendungen. 1. Auflage München: Addison-Wesley Verlag 2001, S. 113
13
Quelle: Pakendorf, Rolf / Kienle, Petra / Plenk, Anna: Wireless LAN. Protokolle und Anwendungen. 1. Auflage München: Addison-Wesley Verlag 2001, S. 114
2
Seite 17/17

Documentos relacionados