Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
eichen, kann er daraufhin ein „Beantragungs- und Genehmigungsverfahren<br />
für Sendezeiten“ durchführen.<br />
Das erklärt unter anderem, warum von theoretischen<br />
11 Mbit/s nur noch 6 Mbit/s für Nutzdaten verbleiben.<br />
11.4 Zugangs- und Abhörsicherheit<br />
Wie erwähnt erlauben Access Points nach der ersten Inbetriebnahme<br />
einen vollkommen offenen Betrieb, nicht<br />
zuletzt, um ohne großen Aufwand die Grundfunktionen am<br />
Einsatzort testen zu können. Man sollte jedoch keinesfalls<br />
vergessen, bei der Installation alle verfügbaren Sicherheitsfunktionen<br />
einzuschalten.<br />
Die Nutzung des Access Points setzt die Kenntnis einer sog.<br />
Service-Set-ID (SSID) voraus. Dieses Passwort muss allen<br />
autorisierten Stationen bekannt gemacht werden. Offene,<br />
unkonfigurierte Access Point akzeptieren entweder beliebige<br />
SSIDs oder arbeiten mit einem in der Dokumentation<br />
beschriebenen Standard-Passwort.<br />
Eine weitere Einschränkung arbeitet in der umgekehrten<br />
Richtung:<br />
Man kann im Access Point eine Liste der autorisierten Stationen<br />
hinterlegen (ACL Access Control List). Die Stationen<br />
werden anhand ihrer weltweit eindeutigen Ethernet-Adresse<br />
(MAC-Adresse) identifiziert und erhalten, wenn entsprechend<br />
eingerichtet, Zugang zum W<strong>LAN</strong>.<br />
Man kann darüber hinaus die automatische Vergabe einer<br />
Layer 3-Adresse (IP-Adresse) an die W<strong>LAN</strong>-Stationen durch<br />
den Access Point unterdrücken.<br />
Somit stehen eine ganze Reihe von Mechanismen zur Verfügung,<br />
um den Zugang zur Netzwerk-Infrastruktur selbst<br />
zu kontrollieren. Die Sicherheit der im Netzwerk abgelegten<br />
Daten sollte darüber hinaus natürlich auch an den Servern<br />
mit geeigneten Mitteln erfolgen.<br />
Ein weiterer Aspekt ist die Abhörsicherheit von W<strong>LAN</strong>s.<br />
Zusätzlich zur erwähnten DSSS-Kodierung auf der untersten<br />
Ebene des OSI-Modells können die Nutzdaten verschlüsselt<br />
übertragen werden. Das dazu eingesetzte Verfahren<br />
verwendet statisch zugeteilte Schlüssel mit<br />
unterschiedlicher Länge, die auf allen beteiligten Stationen<br />
24<br />
gleichermaßen eingestellt werden müssen. Die dafür gefundene<br />
Bezeichnung WEP (Wired-Equivalent-Privacy) ist<br />
somit in der Grundeinstellung ebenfalls abgeschaltet und<br />
bietet nach der Aktivierung eine bei großen Schlüssellängen<br />
akzeptable Sicherheit.<br />
Natürlich sind gerade auf diesem Sektor eine Reihe von<br />
ergänzenden Entwicklungen und Standardisierungen im<br />
Gange, die diesen Aspekt besonders adressieren. Ebenso<br />
können W<strong>LAN</strong>s zusammen mit VPN-Technologie kombiniert<br />
werden.<br />
11.5 Beispiele für Einsatzbereiche<br />
Die Vorteile von W<strong>LAN</strong>s liegen auf der Hand:<br />
Der Wegfall bzw. die Reduzierung der Verkabelung sorgt für<br />
eine größere Mobilität und Wahlfreiheit beim Aufbau von<br />
Netzen. Das wird besonders in folgenden Situationen<br />
deutlich:<br />
– In allen Umgebungen, in denen ein Netzwerk aufgebaut<br />
werden soll, aber die Installation von Netzwerkleitungen<br />
zu kostspielig oder zu aufwendig ist (z.B. bei Altbauten).<br />
– In Umgebungen, in denen kurzfristig und vorübergehend<br />
weitere Stationen in das Netzwerk integriert werden sollen,<br />
z.B. in der Aula einer Schule oder während Veranstaltungen<br />
und Vorträgen.<br />
– In Umgebungen, in denen es wichtig ist, den Ort des Rechners<br />
(z.B. Notebooks) mobil und frei wählen zu können.<br />
– Zur Verbindung vorhandener <strong>LAN</strong>-Inseln, die auf verschiedene<br />
Gebäude eines Campus verteilt sind.<br />
Der Funktionsradius innerhalb von Gebäuden hängt sehr<br />
stark von den baulichen Gegebenheiten ab (zwischen 25 m<br />
und 50 m innerhalb von Gebäuden, bis zu 300 m oder mehr<br />
auf freiem Gelände). Bei der Planung sollte berücksichtigt<br />
werden, dass es z.T. zu Abschattungen kommen kann und<br />
der Standort des Access Point in gewissen Grenzen variabel<br />
sein sollte. Gerade unter diesem Aspekt ist es wichtig zu<br />
wissen, dass einige dieser Komponenten über die ohnehin<br />
meist erforderliche Ethernetleitung nicht nur an das Hausnetz<br />
angebunden werden können, sondern darüber auch die<br />
Stromversorgung (Niederspannung) durchgeführt werden<br />
kann (Power-over-Ethernet).