29.05.2013 Aufrufe

LAN-LEITFADEN - SMC

LAN-LEITFADEN - SMC

LAN-LEITFADEN - SMC

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

eichen, kann er daraufhin ein „Beantragungs- und Genehmigungsverfahren<br />

für Sendezeiten“ durchführen.<br />

Das erklärt unter anderem, warum von theoretischen<br />

11 Mbit/s nur noch 6 Mbit/s für Nutzdaten verbleiben.<br />

11.4 Zugangs- und Abhörsicherheit<br />

Wie erwähnt erlauben Access Points nach der ersten Inbetriebnahme<br />

einen vollkommen offenen Betrieb, nicht<br />

zuletzt, um ohne großen Aufwand die Grundfunktionen am<br />

Einsatzort testen zu können. Man sollte jedoch keinesfalls<br />

vergessen, bei der Installation alle verfügbaren Sicherheitsfunktionen<br />

einzuschalten.<br />

Die Nutzung des Access Points setzt die Kenntnis einer sog.<br />

Service-Set-ID (SSID) voraus. Dieses Passwort muss allen<br />

autorisierten Stationen bekannt gemacht werden. Offene,<br />

unkonfigurierte Access Point akzeptieren entweder beliebige<br />

SSIDs oder arbeiten mit einem in der Dokumentation<br />

beschriebenen Standard-Passwort.<br />

Eine weitere Einschränkung arbeitet in der umgekehrten<br />

Richtung:<br />

Man kann im Access Point eine Liste der autorisierten Stationen<br />

hinterlegen (ACL Access Control List). Die Stationen<br />

werden anhand ihrer weltweit eindeutigen Ethernet-Adresse<br />

(MAC-Adresse) identifiziert und erhalten, wenn entsprechend<br />

eingerichtet, Zugang zum W<strong>LAN</strong>.<br />

Man kann darüber hinaus die automatische Vergabe einer<br />

Layer 3-Adresse (IP-Adresse) an die W<strong>LAN</strong>-Stationen durch<br />

den Access Point unterdrücken.<br />

Somit stehen eine ganze Reihe von Mechanismen zur Verfügung,<br />

um den Zugang zur Netzwerk-Infrastruktur selbst<br />

zu kontrollieren. Die Sicherheit der im Netzwerk abgelegten<br />

Daten sollte darüber hinaus natürlich auch an den Servern<br />

mit geeigneten Mitteln erfolgen.<br />

Ein weiterer Aspekt ist die Abhörsicherheit von W<strong>LAN</strong>s.<br />

Zusätzlich zur erwähnten DSSS-Kodierung auf der untersten<br />

Ebene des OSI-Modells können die Nutzdaten verschlüsselt<br />

übertragen werden. Das dazu eingesetzte Verfahren<br />

verwendet statisch zugeteilte Schlüssel mit<br />

unterschiedlicher Länge, die auf allen beteiligten Stationen<br />

24<br />

gleichermaßen eingestellt werden müssen. Die dafür gefundene<br />

Bezeichnung WEP (Wired-Equivalent-Privacy) ist<br />

somit in der Grundeinstellung ebenfalls abgeschaltet und<br />

bietet nach der Aktivierung eine bei großen Schlüssellängen<br />

akzeptable Sicherheit.<br />

Natürlich sind gerade auf diesem Sektor eine Reihe von<br />

ergänzenden Entwicklungen und Standardisierungen im<br />

Gange, die diesen Aspekt besonders adressieren. Ebenso<br />

können W<strong>LAN</strong>s zusammen mit VPN-Technologie kombiniert<br />

werden.<br />

11.5 Beispiele für Einsatzbereiche<br />

Die Vorteile von W<strong>LAN</strong>s liegen auf der Hand:<br />

Der Wegfall bzw. die Reduzierung der Verkabelung sorgt für<br />

eine größere Mobilität und Wahlfreiheit beim Aufbau von<br />

Netzen. Das wird besonders in folgenden Situationen<br />

deutlich:<br />

– In allen Umgebungen, in denen ein Netzwerk aufgebaut<br />

werden soll, aber die Installation von Netzwerkleitungen<br />

zu kostspielig oder zu aufwendig ist (z.B. bei Altbauten).<br />

– In Umgebungen, in denen kurzfristig und vorübergehend<br />

weitere Stationen in das Netzwerk integriert werden sollen,<br />

z.B. in der Aula einer Schule oder während Veranstaltungen<br />

und Vorträgen.<br />

– In Umgebungen, in denen es wichtig ist, den Ort des Rechners<br />

(z.B. Notebooks) mobil und frei wählen zu können.<br />

– Zur Verbindung vorhandener <strong>LAN</strong>-Inseln, die auf verschiedene<br />

Gebäude eines Campus verteilt sind.<br />

Der Funktionsradius innerhalb von Gebäuden hängt sehr<br />

stark von den baulichen Gegebenheiten ab (zwischen 25 m<br />

und 50 m innerhalb von Gebäuden, bis zu 300 m oder mehr<br />

auf freiem Gelände). Bei der Planung sollte berücksichtigt<br />

werden, dass es z.T. zu Abschattungen kommen kann und<br />

der Standort des Access Point in gewissen Grenzen variabel<br />

sein sollte. Gerade unter diesem Aspekt ist es wichtig zu<br />

wissen, dass einige dieser Komponenten über die ohnehin<br />

meist erforderliche Ethernetleitung nicht nur an das Hausnetz<br />

angebunden werden können, sondern darüber auch die<br />

Stromversorgung (Niederspannung) durchgeführt werden<br />

kann (Power-over-Ethernet).

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!