Zurück zum Inhaltsverzeichnis
Drahtloses LAN - Überblick: Intel(R) PRO/Wireless 2200BG - Benutzerhandbuch
Informationen zur drahtlosen LAN-Technologie
In einem drahtlosen Netzwerk werden Computer ohne Netzwerkkabel miteinander verbunden. Die Computer führen die Datenübertragung untereinander über Funkkommunikation aus. Sie können die Kommunikation direkt mit einem anderen drahtlosen Computer herstellen oder sich über einen drahtlosen Zugriffspunkt mit einem vorhandenen Netzwerk verbinden. Bei Konfiguration Ihres drahtlosen Adapters wählen Sie den Betriebsmodus für das gewünschte drahtlose Netzwerk aus. Verwenden Sie den drahtlosen Adapter zur Verbindung mit anderen vergleichbaren drahtlosen Geräten, die die 802.11 Normvorgaben für ein drahtloses Netzwerk erfüllen.
Auswahl eines drahtlosen LANs
Wireless LANs können mit oder ohne Zugriffspunkte arbeiten. Dies ist von der Anzahl der Benutzer im Netzwerk abhängig. Der Infrastrukturmodus verwendet Zugriffspunkte, die es drahtlosen Computern ermöglichen, Daten zu senden und zu empfangen. Drahtlose Computer übertragen an den Zugriffspunkt. Dieser wiederum nimmt die Daten entgegen und sendet sie an andere Computer weiter. Der Zugriffspunkt kann auch eine Verbindung mit einem verkabelten Netzwerk oder mit dem Internet herstellen. Mehrere Zugriffspunkte können in Zusammenarbeit für Übertragungen in einem weitläufigen Bereich sorgen.
Der Peer-to-Peer Modus, auch Ad Hoc-Modus genannt, funktioniert ohne Zugriffspunkte und ermöglicht es drahtlosen Computern, Daten direkt an andere drahtlose Computer zu senden. Der Ad-Hoc-Modus wird nur in 802.11b- und 802.11g-Netzwerken unterstützt. Verwenden Sie den Peer-to-Peer Modus, um ein Netzwerk für die Computer zu Hause oder in einem kleinen Büro einzurichten, oder um ein temporäres drahtloses Netzwerk für eine Konferenz bereitzustellen.
Konfiguration eines drahtlosen LANs
Für den ordnungsgemäßen Betrieb eines 802.11 Wireless LAN müssen Sie drei Grundkomponenten konfigurieren:
- Netzwerkname: Jedes drahtlose Netzwerk verwendet einen eindeutigen Netzwerknamen, der das Netzwerk kennzeichnet. Dieser Name wird SSID (Service Set Identifier oder Servicegruppenkennung) genannt. Beim Setup Ihres drahtlosen Adapters geben Sie die SSID an. Wenn Sie sich mit einem vorhandenen Netzwerk verbinden möchten, müssen Sie den Namen dieses Netzwerks verwenden. Bei der Einrichtung Ihres eigenen Netzwerks können Sie sich Ihren eigenen Namen ausdenken und diesen für jeden Computer verwenden. Der Name kann bis zu 32 Zeichen lang sein und aus Buchstaben und Zahlen bestehen.
- Profile: Wenn Sie Ihren Computer für den Zugriff auf ein drahtloses Netzwerk einrichten, erstellt der drahtlose Client-Manager ein Profil der Drahtlos-Einstellungen, die Sie angeben. Wenn Sie eine Verbindung zu einem anderen Netzwerk aufnehmen möchten, können Sie nach vorhandenen Netzwerken suchen und eine vorübergehende Verbindung herstellen oder ein neues Profil für dieses Netzwerk erstellen. Nach der Profilerstellung stellt Ihr Computer automatisch eine Verbindung her, wenn Sie den Standort wechseln.
-
Sicherheit: Das 802.11 drahtlose Netzwerk verwendet Verschlüsselung zum Schutz Ihrer Daten. WEP (Wired equivalent privacy oder kabelvergleichbare Sicherheit) verwendet einen freigegebenen 64-Bit oder 128-Bit Verschlüsselungscode, der die Daten verschlüsselt. Vor der Übertragung verschlüsselt der Computer die Daten mit Hilfe des geheimen Verschlüsselungscodes. Der empfangende Computer verwendet denselben Code, um die Daten zu entschlüsseln. Wenn Sie eine Verbindung zu einem vorhandenen Netzwerk aufnehmen, sollten Sie den Verschlüsselungscode verwenden, der Ihnen vom Administrator des drahtlosen Netzwerks mitgeteilt wird. Bei der Einrichtung Ihres eigenen Netzwerks können Sie sich Ihren eigenen Code ausdenken und diesen für jeden Computer verwenden.
- Wi-Fi Protected Access (WPA) oder Wi-Fi geschützter Zugriff ist eine Sicherheitsverbesserung, die eine erhebliche Steigerung für den Datenschutz und die Zugriffssteuerung auf ein WLAN bedeutet. Der WPA-Modus erzwingt die 802.1x Authentifizierung und den Schlüsselaustausch zur verstärkten Datenverschlüsselung. WPA verwendet das TKIP (Temporal Key Integrity Protocol oder temporäres Schlüsselintegritätsprotokoll). TKIP bietet wichtige Datenverschlüsselungsverbesserungen, zu denen die Schlüsselmischfunktion innerhalb des Pakets, ein MIC (Meldungsintegritätsprüfverfahren), das als "Michael" bezeichnet wird, ein erweiterter Initialisierungsvektor (IV) mit Sequenzregeln und ein Neuverschlüsselungsmechanismus gehören. Mithilfe dieser Verbesserungen schützt TKIP vor den bekannten Schwachpunkten von WEP.
- Cisco Client Extention (CCX) ist eine 802.1x Server- und Client-Authentifizierung, die ein vom Benutzer bereitgestelltes Anmeldekennwort verwendet. Wenn ein drahtloser Zugriffspunkt mit einem Cisco LEAP-aktivierten RADIUS (Cisco Secure Access Control Server (ACS)- Server) kommuniziert, bietet Cisco LEAP Zugriffssteuerung über gegenseitige Authentifizierung zwischen den drahtlosen Adaptern auf Client-Ebene und dem drahtlosen Netzwerk, und stellt dynamische Verschlüsselungscodes für die einzelnen Anwender bereit, um die Datensicherheit bei der Übertragung zu gewährleisten.
Identifizieren eines drahtlosen Netzwerks
Je nach Größe und Anzahl der Komponenten im Wireless LAN bestehen verschiedene Identifikationsmöglichkeiten für ein Wireless LAN:
- Der Netzwerkname oder SSID (Service Set Identifier oder Servicegruppenkennung): Identifiziert ein drahtloses Netzwerk. Alle drahtlosen Geräte im Netzwerk müssen dieselbe SSID verwenden.
- ESSID (Extended Service Set Identifier oder erweiterte Servicegruppenkennung): Dies ist eine gesonderte SSID, die zur Identifizierung eines drahtlosen Netzwerks verwendet wird, das Zugriffspunkte enthält.
- IBSSID (Independent Basic Service Set Identifier oder unabhängige Basis-Servicegruppenkennung): Dies ist eine gesonderte SSID, die zur Identifizierung eines Netzwerks von drahtlosen Computern verwendet wird, welche für die direkte Kommunikation untereinander ohne Zugriffspunkte konfiguriert wurden.
- BSSID (Basic Service Set Identifier oder Basis-Servicegruppenkennung): Eine eindeutige Kennung für jedes drahtlose Gerät. Die BSSID ist die Ethernet MAC-Adresse des Geräts.
- Broadcast SSID: Ein Zugriffspunkt kann auf Computer reagieren, die Testpakete mit der Broadcast-SSID senden. Wenn diese Funktion auf dem Zugriffspunkt aktiviert ist, kann jeder drahtlose Benutzer sich mit Hilfe einer leeren SSID (Null-SSID) mit dem Zugriffspunkt verbinden.
Begutachtung des Standorts Ihres drahtlosen LANs
Die Durchführung eines Standortgutachtens für Ihr Wireless LAN ist der wichtigste Schritt bei der Einrichtung eines Wireless-Netzwerks. Das Gutachten kann die erforderliche Fehlerbehebung minimieren, die Sie nach Einrichtung des drahtlosen LANs bei den Verbindungstests durchführen. Für ein Standortgutachten benötigen Sie folgende Geräte:
- Einen Zugriffspunkt oder Laptop-Computer, der als Übertragungspunkt eingerichtet ist. Er sollte sich in der Nähe und auf selber Höhe wie der gewünschte Standort des drahtlosen LANs befinden.
- Einen Laptop-Computer, der als Mobilempfänger fungiert. Auf diesem muss die Site Survey-Software installiert sein.
- Einen Lage- oder Gebäudeplan, auf dem Sie die Signalstärken eintragen können.
Sobald Sie die Geräte bereitgestellt haben, können Sie mit dem Gutachten im Gebäude beginnen. Starten Sie die Site Survey-Software auf dem Laptop, der als Mobilempfänger dient, und tragen Sie ihn an verschiedene Stellen im geplanten drahtlosen LAN-Bereich, um die Signalstärke zu testen. Überprüfen Sie auch jeweils die Signalstärke des geplanten Zugriffspunkt-Standorts. Wenn bei der Begutachtung des Standorts Probleme auftreten, vergewissern Sie sich, dass sich Ihr Übertragungs-Laptop nicht an einer Wand befindet, die Metalle enthält, z. B. ein Lüftungsschacht, die den Sendebereich des Signals beeinträchtigen können. Stellen Sie das übertragende Gerät an anderer Stelle auf und testen Sie die Signalstärke erneut. Für eine nahtlose Übertragungsabdeckung müssen sich die Signalstufen an jedem Zugriffspunkt überlappen, wenn Sie sich von einem Zugriffspunkt zum anderen bewegen. Es gibt Software, die wechselnde Signalstufen von einem Zugriffspunkt zum anderen nahtlos ausgleicht.
Die Infrastruktur Ihres Gebäudes kann mitunter das Mikrowellensignal stören. Durch Standortbestimmung und Ursache der Störung können Sie jedoch den besten Platz zur Anbringung der Zugriffspunkte finden, um den Übertragungsbereich optimal zu versorgen. Mikrowellensignale werden in alle Richtungen abgegeben. Dies bedeutet, Sie können einen Zugriffspunkt in einem mehrstöckigen Gebäude einsetzen. Der Übertragungsbereich ist jedoch stark von dem als Bodenbelag verwendeten Material, ganz besonders metallhaltigem Material, abhängig. Sobald Sie eine hohe Signalstärke innerhalb des Gebäudes gefunden haben, können Sie die Signalstärke außerhalb testen. Tragen Sie hierzu den mobilempfangenden Laptop so weit die Straße hinunter, oder gehen Sie so weit ums Gebäude, bis Sie eine erhebliche Abschwächung der Signalstärke bemerken. Denken Sie dabei auch an die verschiedenen Netzwerktypen, die Firmen in den Stockwerken unter oder über Ihrem Büro einsetzen, damit Sie mit den Büronachbarn eine harmonische Kooperation beibehalten. Sicherheit ist in drahtlosen Netzwerken ist von größter Bedeutung. Wenn Sie zu diesem Zweck mit den Büronachbarn Kontakt aufnehmen, sind Sie von vornherein in der Lage, die richtigen Kanäle sowie den geeignetesten Standort für Ihre Zugriffspunkte zu wählen.
Faktoren, die sich auf den Übertragungsbereich auswirken
Obwohl Zugriffspunkte Signale in Bereichen mit vielen Stellwänden bis zu 18 m (60 Fuß) und in großen, unbehinderten Bereichen bis zu 150 m (500 Fuß) übertragen können, wird der Übertragungsbereich von folgenden Faktoren beeinflusst:
- Baumaterialien wie z. B. Stahl und Trockenmauern können den Übertragungsbereich von Funksignalen verkürzen.
- Der Raumverteilungsplan kann sich negativ auf Signale auswirken und die Übertragung vollständig stören.
- Elektronische Geräusche von Funktelefonen, Mikrowellenherden und anderen Geräten derselben Frequenz können die Signalübertragung stören.
- Der Übertragungsbereich ist umgekehrt proportional zur Datenrate; d. h. je schneller die Signale gesendet werden, desto kürzer ist die Entfernung, an die sie übertragen werden.
Die Beachtung dieser Faktoren beim Standortgutachten Ihres WLAN ist von vorrangiger Bedeutung, um allen Benutzern eine ungestörte mobile Konnektivität zusichern zu können. Der Einsatz mehrerer Zugriffspunkte reduziert selbstverständlich den Wirkungsbereich dieser Faktoren, wenn Ihr Bereich beispielsweise viele Trennwände hat.
Was ist ein Standortgutachten?
Site Survey ist ein Standortgutachten, d. h. eine detaillierte Überprüfung und Analyse des gewünschten Wireless LAN-Standorts. Mit diesem Gutachten lässt sich bestimmen, wie viele Zugriffspunkte benötigt werden, welche Art von Antennen Sie brauchen und wie diese Zugriffspunkte und Antennen am besten angeordnet werden. Obwohl die Ziele eines solchen Standortgutachtens einfach verständlich sind, ist der Weg zu diesen Zielen nicht ganz so einfach. Bei einigen Vorgängen müssen Messungen vorgenommen werden. Bei den meisten Vorgängen sind statt Zahlen und Messwerten jedoch Erfahrung, verschiedene Ansätze und Neuversuche und ein wenig grobe Einschätzung gefragt. Intel® empfiehlt, dass Sie ein Standortgutachten vor der Installation eines drahtlosen LAN durchführen. Standortgutachten sind besonders dann gefragt, wenn Sie:
- Eine neue Site installieren: Begutachten Sie den Standort der Zugriffspunkte und Antennen der gesamten, in Frage kommenden Site.
- Eine bestehende Site ändern: Wenn Sie eine zu erweiternde oder bestehende Netzwerkstruktur verändern, begutachten Sie erneut den Standort der Zugriffspunkte und Antennen. Möglicherweise müssen Sie die Zugriffspunkte und Antennen an eine andere Stelle bewegen, ersetzen oder ausbauen, wenn Sie in einigen Bereichen eine andere Stufe der Netzreichweite benötigen.
- Die Site umbauen: Ein Neuaufbau bringt eventuell neue Störungsquellen mit sich, wie z. B. Motoren oder Metallbauten innerhalb der Netzreichweite des Zugriffspunkts, selbst wenn dies sich nicht direkt auf die Standorte auswirkt, in denen sich die Zugriffspunkte befinden.
Elemente eines effektiven Standortgutachtens
Ein effektives Standortgutachten benötigt vier Grundelemente. Ein Mangel an erforderlichem Zeit-, Personal- oder finanziellem Aufwand zur Durchführung eines effizienten Standortgutachtens verursacht möglicherweise höhere finanzielle Ausgaben bzw. einen größeren Zeitaufwand später, wenn Probleme auftreten, die eine fortwährende Justierung der drahtlosen Konfiguration erfordern. Die drei Elemente eines effizienten Standortgutachtens sind:
- Überprüfen der Probleme beim Netzwerkgebrauch, die durch ein drahtloses LAN gelöst werden
Wie viele Clients brauchen eine drahtlose LAN-Verbindung? Welche Standortbereiche erfordern drahtlose LAN-Konnektivität? Wie viele Stunden pro Tag wird eine drahtlose LAN-Konnektivität benötigt? Welche Standorte generieren voraussichtlich den höchsten Datenverkehr? An welcher Stelle ist eine zukünftige Netzwerkerweiterung am wahrscheinlichsten?
- Überprüfen der Entwürfe eines geplanten drahtlosen LAN-Standorts
Ein Standortentwurf zeigt eine Karte des Standorts, die auch die Anordnung einzelner Objekte enthält, wie z. B. Wände, Trennwände und alle weiteren Objekte, die die Leistung eines drahtlosen LANs beeinträchtigen können. Durch Überprüfung eines Standortentwurfs vor der physischen Begutachtung können Sie Bereiche, in denen die drahtlose Ausstattung voraussichtlich gut bzw. eher schlecht funktionieren wird, leichter erkennen. Viele Hindernisse sind nicht leicht erkennbar. In einigen Fällen kann ein Raum ursprünglich für einen bestimmten Zweck errichtet worden sein, z. B. als Bestrahlungslabor, das dann später für eine komplett andere Funktion umgebaut wurde, z. B. als Konferenzzimmer. Der Entwurf zeigt möglicherweise auch Bereiche an, die später ausgebaut werden sollen. Markieren Sie zur Vorbereitung des nächsten Schrittes des Standortgutachtens auf dem Entwurf, der Ihnen bei der physischen Inspektion und der Inventur als Verweis hilft, die Platzierung der drahtlosen Geräte.
- Physische Inspektion und Inventur
Die physische Inventur dient hauptsächlich dazu, alle in der Nähe eines geplanten Gerätestandorts befindlichen Objekte und Materialien zu erfassen, die den Empfang oder die Übertragung eventuell stören und die Netzwerkleistung beeinträchtigen können. Zeichnen Sie den Lagerbestand und das Inventar, derzeitige Klimabedingungen und jegliches Material auf, die Störungen mit dem drahtlosen LAN verursachen können.
Zurück zum Inhaltsverzeichnis
Bitte lesen Sie alle Einschränkungen und Haftungsablehnungen.