Willkommen bei Willkommen im Support Forum von Wolfgang Utz
Search
Topics
  Email an den Sysop Home  ·  Login/Account  ·  Forums  ·  Treiber  
support.longshine.de :: Thema anzeigen - Wlan einrichten
  •  Gruppen  •  FAQ  •  Ränge  •  Regeln  •  Smilies Liste  •  Statistik  •  Unser team  •


  •  Hauptseite  •  Suche  •  Profil Bearbeiten  •  Mitglieder Liste  •  Private Nachrichten  •  Favorites  •  Login  •   

Wlan einrichten

 
Neues Thema eröffnen   Neue Antwort erstellen    support.longshine.de Foren-Übersicht -> Hilfestellung / Printserver / Access Points / NAS etc. Printable Version
Vorheriges Thema anzeigen :: Nächstes Thema anzeigen  
Autor Nachricht
admin
admin
admin
Status: Offline

Dabei seit: Aug 18, 2005
Beiträge: 689
Wohnort: Hamburg

Level: 23
HP: 12 / 1225  
 1%
MP: 585 / 585  
 100%
EXP: 56 / 65  
 86%
BeitragVerfasst am: Mi Aug 24, 2005 10:29 am    Titel: Wlan einrichten Antworten mit Zitat

Auch hier möchte ich noch einmal drauf hinweisen, dass es sich um eine Hilfestellung handelt - nicht um einen Bestseller oder ähnliches.



Ein WLAN mit Access Point und DSL-Zugang einzurichten ist nicht weiter schwierig. Wenn Sie einige wichtige Punkte beachten, dann funkt Ihr kabelloses Netzwerk nach 60 Minuten.

Für einen gemeinsamen Internet- Zugang benötigen Sie einen WLAN-Access-Point, einen Router und ein DSL-Anschluss. Der Access Point vermittelt in einem WLAN Datenpakete zwischen den verschiedenen Teilnehmern. Der Router sorgt für einen gemeinsamen Internet-Zugang im Netzwerk. Und das DSL-Modem bzw. Router stellt die Verbindung zum Internet- Provider her.

Am einfachsten ist es, wenn alle drei Geräte in einem Gehäuse stecken. Ich persönlich Rate aber von solchen Multifunktionsgeräten ab. Den sollte der Access Point ausfallen können die LAN Clients trotz dessen weiter arbeiten. Sollte der Router ausfallen so kann immerhin noch ein Rechner weiter ins Internet was wenn man an Ebay denkt nicht aus acht gelassen werden sollte. Achten Sie beim Kauf darauf, dass diese drei Funktionen vorhanden sind. Haben Sie bereits ein DSL-Modem, können Sie Geld sparen, wenn Sie nur einen Access Point mit Router oder aber ein Access Point und Router kaufen.

Damit Ihnen die Lektüre des Handbuchs und die Konfiguration der Geräte in Windows leichter fallen, geben wir Ihnen zunächst grundlegende Informationen über die WLAN-Technik. Einige Fachbegriffe finden Sie im Abschnitt "Wichtige Begriffe".

Ein WLAN nach dem Standard 802.11b (11 MBit/s Übertragungsrate) oder 802.11g (54 MBit/s Übertragungsrate) funkt mit etwa 2,4 GHz. Damit sich nahe beieinander liegende WLANs nicht gegenseitig stören, ist der Frequenzbereich in dreizehn Kanäle aufgeteilt.

Damit ein WLAN funktioniert, müssen alle beteiligten Geräte denselben Kanal benutzen. Weil die Funkkanäle eng nebeneinander liegen, sollten Sie bei mehreren WLANs mindestens drei Kanäle Abstand halten. Funkt also beispielsweise ein WLAN auf Kanal 1, sollte ein zweites WLAN Kanal 4 benutzen. Weil WLANs auch Mauern durchdringen, kann es in einem Wohnblock schon mal zu Überschneidungen mit dem Nachbarn kommen.

Damit ein WLAN-Adapter erkennen kann, wer die Funksignale aussendet, hat jedes WLAN einen eigenen Namen, die SSID (Service Set Identification). Sie sollten sich für Ihr WLAN also unbedingt eine eindeutige SSID ausdenken, in unserem Beispiel heißt sie "Hanswurst". Diese SSID sendet jeder Adapter oder Access Point in regelmäßigen Abständen, damit die anderen Adapter das WLAN identifizieren können.

Das kleine Datenpaket mit der SSID und anderen Details zum WLAN, wie der Verschlüsselungsmethode, bezeichnen Fachleute als Beacon. Mit entsprechender Ausstattung und etwas technischem Know-how kann jeder, der sich in der Nähe aufhält, die Funksignale eines WLANs empfangen und so beispielsweise Passwörter stehlen oder Ihre Surfgewohnheiten ausspionieren. Daher ist eine Verschlüsselung der übertragenen Daten sinnvoll.

Ein älteres Verfahren für die Verschlüsselung ist WEP (mit 64 oder 128 Bit Schlüssellänge), das aber nicht besonders sicher ist. Das neuere WPA ist wesentlich sicherer, aber (noch) nicht alle Access Points und Adapter unterstützen es. Für die Einrichtung Ihres WLANs lassen Sie die Verschlüsselung allerdings zunächst abgeschaltet. So schließen Sie eine Fehlerquelle aus. Sobald Adapter und Access Point funktionieren, sollten Sie die Verschlüsselung jedoch unbedingt bei jedem Gerät aktivieren. Eine weiter Methode ist der MAC-Adressen Filter bzw. Table.

Alle Geräte im WLAN müssen dieselbe Verschlüsselung und einen einheitlichen Schlüssel (er legt fest, wie die Verschlüsselung erfolgt) benutzen.

Ein WLAN-Adapter kann im Infrastruktur oder im Ad-hoc-Modus arbeiten. Im Infrastruktur-Modus nimmt der Adapter nur Kontakt zu einem Access Point auf, nicht aber zu anderen WLAN-Adaptern. Ohne einen Access Point funktioniert das Netz daher nicht. Dieser dient als Zentrale, alle Datenpakete im WLAN laufen hier durch.

Im Ad-hoc-Modus nimmt ein Adapter hingegen direkt Kontakt zu allen anderen Adaptern im selben Funkkanal auf. Die einzelnen Adapter schicken sich dann direkt Datenpakete zu, eine Zentrale gibt es nicht. Dieser Modus eignet sich vor allem in jenen Fällen, in denen nur zwei Rechner beteiligt sind. Prinzipiell funktioniert der Adhoc-Modus aber auch mit mehr als zwei Geräten. Wollen Sie Notebook und PC am Schreibtisch abgleichen, ist das die beste Lösung.

Für ein Notebook bietet sich ein Adapter im PC-Card-Format an, den Sie einfach einstecken. Das dürfen Sie auch bei eingeschaltetem Gerät machen. Am PC ist in aller Regel eine Steckkarte sinnvoll, die Sie in den PC einbauen - hier müssen Sie vorher aber unbedingt den PC ausschalten und den Netzstecker ziehen. Wenn Sie das PC-Gehäuse nicht öffnen wollen, ist ein USB-Adapter die Alternative. Achten Sie beim Kauf darauf, dass das Gerät USB 2.0 unterstützt (und Sie auch USB 2.0 am PC haben). Die Datenübertragungsrate von USB 1.0 (rund 12 MBit/s) reicht gerade mal knapp für WLAN nach 802.11b, die 54 MBit/s der Version 802.11g bremst USB 1.0 radikal aus.

Generell sollten Sie beim Adapterkauf darauf achten, dass ein Treiber für Ihre Betriebssystemversion dabei ist. Denn erst Windows XP bringt Unterstützung für WLAN-Karten von Haus aus mit, und da diese nicht besonders geglückt ist, sollten Sie auch hier die Software des Herstellers installieren.

Lesen Sie das Handbuch oder die Installationsanleitung, bevor Sie den WLAN-Adapter anstecken oder einbauen. In einigen Fällen ist es nämlich empfehlenswert, vor dem Einbau der Hardware zunächst den Treiber zu installieren. Das ist von Hersteller zu Hersteller verschieden. Wie Sie vorgehen müssen, hängt außerdem von Ihrer Windows-Version ab. Beachten Sie auch die anderen Einbauhinweise des Herstellers, sie ersparen oft mühsame Fehlersuche im Nachhinein. Zusätzlich zum Treiber brauchen Sie noch Konfigurations- Software, mit der Sie die Grundeinstellungen des WLAN-Adapters anpassen. Bei manchen Herstellern gibt es dafür ein separates Setup unabhängig von den Treibern. Installieren Sie die Software nach den Anweisungen, die im Handbuch stehen.

Die Karte ist eingebaut, und die Software installiert. Als Erstes sollten Sie überprüfen, ob ein anderes WLAN in Ihrer Umgebung funkt. Ist das der Fall, wählen Sie gezielt einen anderen Kanal aus, um Funkstörungen zu vermeiden. Starten Sie dazu die Konfigurations-Software des WLAN-Adapters (Handbuch konsultieren!).

Praktisch alle WLAN-Konfigurations-Tools verfügen über eine Option, mit der sich andere WLANs im Funkbereich ausfindig machen lassen. Die Option nennt sich zum Beispiel "Site Survey", "Sitemonitor" oder ähnlich. Hier können Sie ablesen, welche anderen kabellosen Netzwerke in Ihrer Umgebung funken und welchen Kanal diese WLANs benutzen.

Wechseln Sie nun zu dem Register oder Dialog, in dem Sie die Parameter wie Kanal, SSID und Betriebsmodus einstellen können. Als Betriebsmodus (oft auch Netzwerktyp genannt) stellen Sie "Infrastruktur" ein - schließlich wollen Sie eine Verbindung zum Access Point herstellen. Ändern Sie außerdem, falls notwendig, den Kanal. Wenn ein Nachbar beispielsweise Kanal 10 benutzt, dann verwenden Sie Kanal 13 oder Kanal 7.

Als SSID (manchmal auch "Netzwerkname" genannt) tragen Sie eine individuelle Bezeichnung ein, zum Beispiel "hanswurst". Achten Sie auf Groß- und Kleinschreibung; verzichten Sie sicherheitshalber auf Umlaute und andere Sonderzeichen, da nicht jede Software diese akzeptiert. Kontrollieren Sie nun noch, dass die Verschlüsselung nach WEP oder WPA ausgeschaltet ist. Sind noch weitere Optionen vorhanden, so übernehmen Sie diese unverändert.

Diese Arbeiten führen Sie später bei allen PCs durch, die Sie ins WLAN einbinden wollen. Für den ersten Versuch genügt es allerdings, zunächst nur einen PC entsprechend zu konfigurieren. Wenn alles funktioniert, richten Sie die restlichen PCs entsprechend ein.

Nun geht es an die WLAN-Konfiguration des Access Points. Da auch diese herstellerspezifisch ist, ist auch hier zunächst wieder das Handbuch gefragt: Entweder liegt ein Setup-Programm bei, das auf einem PC installiert werden muss. Oder die Konfiguration erfolgt über Ihren Webbrowser auf Web-Seiten. Zu diesem Zweck stellt der Access Point wie ein Webserver die entsprechenden HTML-Dateien zur Verfügung.




In seltenen Fällen erfolgt die Konfiguration im Textmodus über eine Telnet-Verbindung. Manche Hersteller bieten auch alle drei Methoden an. Im Folgenden zeigen wir Ihnen, wie Sie über Web-Seiten im Browser, in unserem Beispiel im Internet-Explorer, konfigurieren.

Die Verbindung zwischen PC und Access Point stellen Sie am besten über ein Netzwerkkabel her, das Sie am Access Point und an der Netzwerkkarte in Ihrem PC einstecken. Wenn Sie keine Netzwerkkarte haben, klappt es grundsätzlich auch über die WLAN-Verbindung. Allerdings arbeiten Sie in diesem Fall zunächst ohne Verschlüsselung, ein WLAN-Lauscher könnte die Konfiguration abhören. Außerdem können bei WLAN wesentlich mehr Schwierigkeiten auftreten als bei einer Kabelverbindung.

Finden Sie zunächst heraus, unter welcher IP-Adresse der Access Point zu erreichen ist (Handbuch!). Der Hersteller gibt eine Standardadresse vor, mit der der Access Point ausgeliefert wird. Meistens handelt es sich um eine Adresse wie 192.168.1.1 oder 192.168.1.240 .




Haben Sie die Adresse herausgefunden, müssen Sie noch die Netzwerkkarte entsprechend konfigurieren. Denn wie der Access Point hat auch die Netzkarte in Ihrem PC eine eigene IP-Adresse. Und nur, wenn beide Geräte denselben Netzbereich - auch Subnetz genannt - benutzen, ist eine Verbindung möglich.

Das Subnetz umfasst in der Regel alle Geräte, bei denen die ersten drei Zahlen der IP-Adresse identisch sind. Im Beispiel mit 192.168.1.1 gehören alle Adressen von 192.168.1.1 bis 192.168.1.254 zum selben Subnetz.
Zur Konfiguration rufen Sie bei Windows XP die Systemsteuerung auf und klicken doppelt auf "Netzwerkverbindungen". Bei anderen Windows-Versionen funktioniert es analog, nur haben die Menüpunkte und Dialoge einen etwas anderen Wortlaut. Klicken Sie anschließend das Symbol "LAN-Verbindung" mit der rechten Maustaste an, und wählen Sie "Eigenschaften". Markieren Sie in der Dialogbox den Eintrag "Internetprotokoll (TCP/ IP)", und klicken Sie auf die Schaltfläche "Eigenschaften".

Im Register "Allgemein" ist standardmäßig die Option "IP-Adresse automatisch beziehen" aktiviert. Schalten Sie auf "Folgende IP-Adresse verwenden" um. Tragen Sie nun im Feld "IP-Adresse" den für Sie passenden Wert ein, in unserem Beispiel "192.168.1.2" (ohne Anführungszeichen). Wenn Sie das Eingabefeld verlassen, ergänzt Windows XP in aller Regel automatisch den Wert hinter "Subnetzmaske" mit "255.255.255.0". Sollte das nicht der Fall sein, tragen Sie selbst diesen Wert ein. Verlassen Sie die Dialogbox mit "OK". Mit dem Button "Schließen" beenden Sie auch den Eigenschaftendialog der LAN-Verbindung.

Nun starten Sie Ihren Browser - in unserem Beispiel den Internet Explorer - und tippen in der Adresszeile "http://" ein, gefolgt von der IP-Adresse Ihres Access Points, in unserem Beispiel "http://192.168.1.1 oder 192.168.1.240" jeweils ohne Anführungszeichen). Was Sie nun sehen, hängt wieder ganz vom Hersteller Ihres Access Points ab, in unserem Beispiel ist es eine Web-Seite für ein Gerät von Longshine

Bild folgt#:

Als Erstes setzen Sie unbedingt das Passwort für die Konfigurationsseiten des Access Points neu. Meist hat der Hersteller gar kein Passwort vorgegeben, oder eines wie "default" oder "WLAN". Das ist natürlich alles andere als sicher. Beim Login geben Sie zunächst das Standardpasswort an, das Sie im Handbuch des Access Points finden.

Bei Longshine ändern Sie das Passwort unter der Rubrik "Admin". Beachten Sie, dass Sie bei jeder einzelnen Web-Seite nach Eingabe der neuen Werte die Daten an den Access Point übertragen müssen. Beim Gerät von Longshine klicken Sie dazu ganz unten auf der Web-Seite auf den Button "Save".

Nun sind die Einstellungen für das WLAN an der Reihe. Zunächst legen Sie den Kanal und die SSID fest. Tragen Sie die Werte ein, die Sie in Punkt 3 ausgewählt haben. Im Beispiel sind das Kanal "1" und als SSID "hanswust"

Jetzt kontrollieren Sie noch die Verschlüsselung, sie ist oft unter dem Stichwort "Security/Sicherheit" zu finden. Prüfen Sie, ob die WEP- respektive WPA-Verschlüsselung deaktiviert ist. Wenn Sie Schwierigkeiten haben, per WLAN-Adapter mit dem Access Point eine Verbindung aufzubauen, so kann dies am DHCP-Server des Access Points liegen. Viele Access Points haben nämlich einen DHCP-Server integriert, der automatisch gültige IP-Adressen an alle WLAN-Geräte verteilt, die sich beim Access Point anmelden. Die Funktion ist an sich sehr praktisch, weil Sie sich nicht mehr selbst um die Adressen kümmern müssen, sie kann aber im Einzelfall zu Problemen führen. Schalten Sie den DHCP-Server probeweise ab. Funktioniert der Verbindungsaufbau dann, so müssen Sie natürlich, wie in Punkt 4 beschrieben, auch dem WLAN-Adapter eine feste IP-Adresse aus dem Subnetzbereich des Access Points zuweisen.

Die Konfiguration des Access Points ist nun abgeschlossen. Es ist Zeit für einen ersten Test, ob eine WLAN-Verbindung klappt. Rechts unten in der Taskleiste Ihres PCs/ Notebooks ist ein Netzwerksymbol sichtbar, das mit einem roten Kreuz markiert ist. Das ist das Zeichen für ein Netzwerk, das keine Verbindung hat.

Klicken Sie das Symbol mit der Maus an. Windows XP öffnet daraufhin einen Dialog, der die verfügbaren WLANs auflistet. Darunter sollte der Access Point mit der von Ihnen vergebenen SSID. Aktivieren Sie noch die Option "Verbindungsherstellung mit dem drahtlosen Netzwerk ermöglichen, auch wenn das Netzwerk nicht sicher ist". Für die Konfiguration haben Sie die Verschlüsselung ja erst einmal ausgeschaltet. Klicken Sie dann auf "Verbinden".

Klappt das nicht, verfahren Sie so wie bei den Windows-Versionen 95/98/ME, NT 4 und 2000. Wenn Sie mit den genannten Windows-Versionen arbeiten, starten Sie das WLAN-Tool, das der Hersteller zu Ihrem Adapter liefert. Meist ist ein Symbol in der Taskleiste neben der Uhr sichtbar, über das Sie per Doppelklick die Software starten. Falls es trotzdem nicht funktionieren sollte, prüfen Sie nochmals die Einstellungen zu Kanal, SSID und Verschlüsselung beim Adapter (Punkt 3) und im Access Point (Punkt 5).

Verbindung steht: Das WLAN-Tool des Adapters zeigt eine stabile Verbindung mit dem Access Point im Infrastrukturmodus.

Klappt die Verbindung zum Access Point, richten Sie den Internet-Zugang über den Router und DSL ein. Konfigurieren Sie zunächst unbedingt die Verschlüsselung. Sonst kann jeder mit einem WLAN-Adapter in Ihrer Nähe über den Access Point ins Internet. Nun verbinden Sie das DSL-Modem per Netzwerkkabel im Access Point mit dem Splitter am Telefonanschluss. Bei einem Access Point ohne DSL-Modem schließen Sie den Netzausgang Ihres DSL-Modems an den Access Point an.

Nun öffnen Sie - wie in Punkt 5 beschrieben - die Konfigurationsseiten des Access Points im Browser. Schlagen Sie im Handbuch nach, an welcher Stelle Sie die Zugangsdaten Ihres Internet- Providers eintragen müssen. Halten Sie Benutzername und Passwort Ihres Internet-Providers bereit, diese Daten müssen Sie in der Konfiguration des Access Points eintragen.

Werfen Sie auch einen Blick auf die Website Ihres Providers und die Hilfetexte - eventuell finden sich dort wichtige Hinweise für den Einsatz eines Routers. Bei einem DSL-Zugang von 1&1 beispielsweise müssen Sie den Benutzernamen mit dem Schema "9999-999" ergänzen zu "1und1/9999- 999@online.de". Rufen Sie nun erneut die Konfiguration des Access Points auf. Aktivieren Sie als Erstes per Kabel die Verschlüsselung. Das Risiko, dass jemand die Konfiguration Ihres Access Points ablauscht, ist gering, aber nicht auszuschließen. Sofern der Access Point die Konfiguration über das WLAN erlaubt (Handbuch!), können Sie jetzt das Netzwerkkabel ziehen.

In unserem Beispiel sind die Einstellungen zu DSL beim -Access-Point unter der Rubrik "Internet WAN" zusammengefasst. WAN steht für Wide Area Network, das im Gegensatz zum Local Area Network (LAN) nicht auf einen Standort beschränkt ist.

Wenn Sie Ihren Internet-Zugang mit anderen Anwendern teilen möchten, ist DSL zweifelsohne die erste Wahl: Zum einen ist DSL auch noch dann schnell, wenn mehrere Leute gleichzeitig surfen, zum anderen existieren zahlreiche DSL-Flatrate-Angebote.

Beacon: Damit WLAN-Adapter einen Access Point - oder einen Adapter im Adhoc- Modus - bemerken, sendet dieser regelmäßig ein Beacon (englisch für Leuchtfeuer, Lichtsignal) aus. Das ist ein Funksignal, das den Namen des WLANs (die SSID) und Angaben zur Geschwindigkeit und zur Verschlüsselung enthält.

DNS: Im Internet haben alle Computer eine eindeutige IP-Adresse, auch die Webserver. Weil man sich die IP-Adressen nur schlecht merken kann, haben die meisten Server auch einen Domain-Namen, etwa "www.pcwelt.de". Der Domain Name Service (DNS) wandelt die Namen in IP-Adressen zurück. Denn nur mit der IP-Adresse kann zum Beispiel ein Webbrowser mit einem Webserver Kontakt aufnehmen.

DSSS: Mit dem DSSS-Verfahren (Direct Sequence Spread Spectrum) werden die Funkkanäle für den Datenaustausch festgelegt. Eine Funkverbindung wird über mehrere Kanäle verteilt, so dass immer gewährleistet ist, dass alle Datenpakete den Empfänger erreichen.

Kanal: Ein WLAN-Adapter kann verschiedene Funkfrequenzen, auch Kanäle genannt, benutzen. Dadurch lassen sich mehrere WLANs auf engem Raum betreiben. In Deutschland sind allerdings nur dreizehn Kanäle zugelassen. In einem WLAN müssen alle Adapter denselben Kanal benutzen.

WAN:in Wide Area Network ist nicht auf einen Standort beschränkt, sondern verbindet über Datenleitungen mehrere Standorte. Ein typisches WAN ist zum Beispiel das Internet.

Zelle: Der IEEE-802.11-Standard definiert eine Zelle als eine räumliche Region, innerhalb derer Stationen unter Berücksichtigung ihrer jeweiligen Reichweiten miteinander kommunizieren können.

Prüfen Sie zunächst den Verbindungstyp ("Connection Type"). Für einen DSL-Anschluss ist die Einstellung "PPPoE" die richtige Wahl. Danach tragen Sie Benutzername und Passwort ein. Weitere Einstellungen sollten Sie auf dem Standardwert belassen, es sei denn, Ihr Provider gibt andere vor. Schließen Sie die Eingaben auf jeder Web-Seite mit dem Button "Apply Changes" ab. Danach können Sie die Konfiguration des Access Points verlassen. Wenn Sie jetzt in Ihrem Browser eine Web-Adresse wie www.longshine.de eintippen, zeigt er die entsprechende Site an.

Noch mehr Elektrosmog in meiner Wohnung?
Sie besitzen bereits eine Mikrowelle, ein drahtloses Telefon und einen Funk-Kopfhörer? Mit WLAN kommt eine weitere Strahlungsquelle ins Haus. Im Gegensatz zu den gerade genannten elektrischen Geräten ist die Belastung durch WLAN aber geringer. Zwar sendet diese Technik permanent, genauso wie Ihr schnurloses Telefon. Allerdings sind die Abstände zwischen den einzelnen Signalen zehnmal so lang wie bei DECT-Telefonen. Bei Notebooks ist die Strahlung übrigens höher als bei Desktop-PCs, da sie direkt vor der Strahlungsquelle sitzen. Ein WLAN-Router funkt etwa nur halb so stark wie ein Handy.

Ist Wireless Lan so was wie Bluetooth?
Im Prinzip ja. WLAN hat allerdings eine größere Reichweite als Bluethooth. Beide Techniken nutzen die gleiche Funkfrequenz. Bluethooth dient allerdings in erster Linie dazu, Peripheriegeräte wie Maus, Tastatur oder auch Drucker mit dem Rechner zu verbinden. Daher ist die Reichweite dieser Technik auch sehr begrenzt. Mehr als zehn Meter Distanz sollten zwischen Sender und Empfänger nicht aufgebaut werden. Auch die Übertragungsrate kommt nicht an die Möglichkeiten von WLAN ran. Ein Megabit pro Sekunde ist das Maximum für diese Technik. WLAN reicht derzeit bis an 54 Megabit pro Sekunde heran.

Ich habe schon eine Netzwerkkarte, muss ich die jetzt verschrotten?
Nein, das müssen Sie nicht unbedingt. Wenn Sie sich einen WLAN-Router zulegen, kann dieser zusammen mit einem herkömmlichen kabelgebundenen LAN betrieben werden. Am Access-Point sind Anschlüsse für die Patchkabel der Netzwerkkarten vorhanden. Somit können Sie ein gemischtes Netzwerk betreiben.

Da die Preisunterschiede zwischen Access-Points und WLAN-Routern nicht sehr groß sind, sollten Sie sich im Zweifelsfall eher für einen WLAN-Router entscheiden. Die Übertragungsraten per Kabel sind übrigens immer noch wesentlich höher. Durch übliche Kabelnetze gehen maximal 100 MBit/s. Inzwischen gibt es sogar Gigabit-Ethernet auf Kabelbasis, also eine Steigerung um das 10-fache! Bei WLAN ist nach den aktuellen Standards bei 54 MBit/s Schluss.

IEEE 802.11a, b, g, h... was soll dieses Kauderwelsch?
Es gibt vier Standards, die in zwei Frequenzbereichen funken: 2,4 GHz und 5 GHz. Der 2,4er-Bereich ist im Consumer-Bereich stark vertreten. Der 5er-Bereich wird eher im Business-Bereich genutzt. Im Consumer-Bereich ist vor allem IEEE 802.11b weit verbreitet. Sämtliche Hotspots basieren auf diesem Standard. Wenn Sie eine Lösung im Business-Bereich suchen, sind Sie vielleicht auf höhere Übertragungsraten und konstante Signalstärke angewiesen. Daher ist hier der a- und der h-Standard zu empfehlen.

Beide Standards schaffen (zumindest theoretisch) 54 Mbit/s im Bereich von 5 GHz. Höchst interessant ist der g-Standard, da dieser Standard abwärtskompatibel zum b-Standard ist, aber eine höhere Leistung bietet. Allerdings ist er noch nicht offiziell verabschiedet, obwohl es bereits Produkte dafür gibt. Experten räumen dem g-Standard große Chancen ein, da er preiswert, schnell und abwärtskompatibel zum weltweit etablierten b-Standard ist.
WLAN soll so unsicher sein...
Da Wireless Lans einen Bereich abdecken, der in der Regel über Ihre Wohnung, beziehungsweise Ihr Grundstück erreichbar ist, kann sich im Grunde jeder in Ihr Netzwerk einloggen, wenn es nicht abgesichert ist. Diese einfache Zugänglichkeit, die ja auch ein Vorteil von WLAN ist, hat die kabellose Verbindungsaufnahme etwas in Verruf gebracht. Generell lässt sich aber sagen, dass ein WLAN gut und einfach abgesichert werden kann. Stichwörter sind hier: WEP-Verschlüsselung, MAC-Adressen-Sicherung, Einsatz von VPN-Technologie. In der Regel wird das Absichern des WLANs in dem Handbuch Ihrer Hardware ausführlich erklärt.

Übrigens: Das Umherfahren von Hackern mit Notebooks, die per Tools versuchen, sich in ein WLAN einzuloggen, nennt man "War-Driving" oder auch "War Walking", wenn kein Auto benutzt wird.

Was muss ich bei der Aufstellung beachten?
Wer sich WLAN über mehrere Etagen legen will, sollte bei der Aufstellung der Geräte gut planen. Je nachdem, aus welchem Baustoff Ihre Wände sind, kann ein beträchtlicher Anteil des Signals auf dem Weg zum Empfänger "verschluckt" werden. Prüfen Sie Ihre Wände also vorher. Beton absorbiert mehr Funksignale, als die Wände einer Altbauwohnung. Sehr hilfreich ist ebenfalls die genaue Justierung der Antennen an Sender und Empfänger. Da die Stärke des Signals im PC meist grafisch dargestellt wird, können Sie die beste Position leicht ermitteln. Im Grunde funktioniert es analog zu der Einrichtung einer Satellitenschüssel.

Wlan Netzwerkkarte unter Win2000 und WinXP einrichten:

Ich beschreibe hier erst einmal das Einrichten einer Wlan Karte. Der bessere Weg ist eigentlich zuerst den Access Point einzurichten. Wenn es geht auch über einen Festrechner.

Da wir hier über sicheres Netzwerk sprechen kommt Win95, Win98 und Me hier nicht in Frage. Somit behandel ich die Betriebssysteme auch nicht mehr.

Die WLan Netzwerkkarten von Longshine werden auf zwei Arten installiert.
Entweder durch aufrufen des Setup's vor dem Einbau des Devices oder aber durch einsetzen des Adapters in den Rechner und dann die Treiberinstallation durchlaufen lassen. Das Setup für das Utility muss dann anschliessen noch aufgerufen werden.

Bitte im Datenblatt nachschauen wie der Adapter installiert werden muss.

Im folgendem Bild installiere ich ein 8531G 54Mbps USB Stick.



Jetzt kann man die Treiber installieren. Bitte das Fenster ein bischen verschieben um den richtigen Treiber zu wählen. In meinem Fall XP. Es kann in einzelnen Fällen vorkommen das man bei XP den Treiber von Win2000 testen sollte um umgekehrt bei Problemen.



In diesem Fenster die Signatur überspringen. XP ist schon drei Jahre alt. Somit können die Treiber kein Windows-Logo haben.



Jetzt unten rechts auf den PC mit roten Kreuz klicken.



Bei eingeschaltetem Access Point sollte er dann auch angezeigt werden. Vorausgesetzt der AccessPoint arbeitet nicht wie im folgendem Bild "Invisible". Also unsichtbar. Damit blässt der AC die SSID nicht in den Raum.



Wie jetzt weiter vorgegangen wird bleibt jedem selbst überlassen. Ich schalte jetzt die Verwaltung des "Wireless von Windows übernehmen" auf aus.



Also erst auf "Erweiterte Einstellung ändern" klicken.



Hier kann man dann auch gleich das TCP/IP konfigurieren. Ich gebe meinem PC immer erst einmal eine feste IP. Sollte der DHCP nicht erreichbar sein aus was für ein Grund auch immer wird dier Fehlersuche unnötig erschwert. Das Gateway ist der R O U T E R !! Nicht der Access Point. Bei der Gelegenheit spendiere ich der Netzwerkkarte auch einen DNS Server. Hier im Beispiel einen von Hansenet. Es spielt keine Rolle ob man bei T-Online seine Knete los wird oder bei AOL. Die DNS Server werden eh erst errcht wenn eine Verbindung mit dem Internet besteht.




Dann auf "Drahtlosnetzwerke" klicken und bei "Windows zum Konfigurieren der Einstellung verwenden" den Hacken raus nehmen. An sonsten startet das WLan Utility nicht aus der Taskleiste.



So jetzt sehen wir schon die Informationen die wir für die Netzwerkkarte brauchen. Also die SSID etc. Das Util "Link Quality" kann natürlich schwanken wie hier im Bild. Das liegt aber daran das mein Access Point 70 Meter weiter hinten in der Halle steht.



Unter "Basic Settings" wird jetzt ein Profi erstellt. Also erst auf "Change" klicken ( Anders wie im Bild. Hier habe ich jetzt schon auf "Change geklickt" dafür steht jetzt hier "Apply" ) Dann den Haken bei "Any" raus nehmen und die SSID eintragen. In meinem Fall "Werkstatt".



Dann den Modus von "Ad HOC" auf "Infrastructure" und den Authentification Modus auf "Auto" stellen. WEP bleibt erst einmal aus. Auf die Verschlüsselung gehe ich weiter unten nochmal ausführlich ein. Jetzt das ganze noch in ein Profilnamen speichern. Gibt ja tatsächlich Leute die ihr Wlan auch in der Firma benutzen. So kann man mehrere Profile speichern was Telefonkosten spart um den Support anzurufen :grrrr


Nachdem diese Einstellungen getroffen siind sollte die Netzwerkkarte den Access Point bzw. den Router pingen können.



Einrichten des Access Point

Erst einmal sollten wir den unterschied zwischen Wlan-Router und einem Access Point klären. Ich denke der wesendliche unterschied ist der Preis. Alles andere ist so ziemlich gleich bis auf das der router ein gateway zum internet mit sich bringt . der access point ist im grundegenommen ein konverter der die digitalen signale also null und einsen als träger oder medium funk nutzt. also ein interpreter wo die von wireless ins kupfer bzw. kupfer ins wlan.
Ich denke es kennt jeder noch denn 10 mbps hub der einen BNC anschluss und mehrere rj45 anschlüsse hatte. der hat auch nichts anderes getan als das signal von bnc in rj 45 gewandelt. mehr tut der ac auch nicht. was ihn intressant macht ist natürlich nur die unsicherheit die durch die medien gepuscht wird. ich behandel hier den wa5-30 den ich bis auf die tatsache von zwei betriebsmodis ( unverhältnismäßig umständlich durch das laden zweier firmwaren ) als sehr gut gelungen halte weil er endlich stabilität und reichweite mit allen features der sicherheit beinhaltet.


So jetzt hier erst einmal der Begrüßungsschirm. Was auffällt ist natürlich sofort der mix modus. der ac muss permanet zischen den modis hin und herschalten was timeouts mit sich bringt. beliebt ist hier der einsatz von 11mbps printservern oder aber usb wireless sticks mit 54 mbps die auf usb 1.0 installiert werden. uncool!!
sehr beliebte fehler von hardwarejunkies oder administratoren die mcse bücher nur zum herstellen von horizontalen schreibtischen benutzen.

mixmodis sind Zwinkernd

warum erkläre ich später.




Hier ein Tool wo der AC anzeigt wer grade über die SSIP Zugriff hat. Wenn der "Access" auf "aktiviert" geschaltet













Hier ist der Haken pflicht. hier müsst nur eure client abklappern. also überall die macadressen aufscheiben.ja ja wird jeder sagen die bekomme ich doch über meinen dhcp angezeigt.. :poli: wie dem auch sei. hier gehören die mac adressen der netzwerkkarten rein. bei xp und win2000,win2003 etc rauszubekommen über >>start>>ausführen>>CMD>>enter>>ipconfig /all ?= MAC Address = IP





































Wireless Networking Überblick
Generell beschreibt der IEEE 802.11 Standard die Technik des drahtlosen, lokalen Netzwerks. Diese Wireless Local Area Networks werden oft auch als Wireless LAN, WLAN oder WiFi umschrieben. Die etablierten Standards sind zur Zeit 802.11a (sendet im 5 GHz Frequenzbereich mit bis zu 54 MBit/s) und 802.11b (sendet im 2,4 GHz Frequenzbereich mit bis zu 11 MBit/s). Neu hinzu gekommen ist jetzt der IEEE 802.11g Standard, er wurde im Juni 2003 ratifiziert.

802.11-Standards im Vergleich
802.11a
Beschreibung:
Eine IEEE Spezifikation für Wireless Netzwerke, sendet im 5 GHz Frequenzbereich (5.725 GHz bis 5.850 GHz) .Er sieht acht überschneidungsfreie Funkkanäle vor Die maximale Übertragungsrate beträgt 54 MBit/s, wobei der effektive Durchsatz für den Benutzer jedoch abhängig ist von der Anzahl der Benutzer, der Störeinflüsse und der Entfernung zum Access Point ab.

Vorteile:
Interferenz: Frei von Interferenzstörungen durch 2.4 GHz-Geräte wie Funktelefonen, Mikrowellengeräten, etc.; coexistiert störungsfrei mit Blutooth und 802.11b Geräten.
Geschwindigkeit: bis zu 5x schneller als 802.11b
Reichweite: Vergleichbare Reichweiten wie 802.11b in einer typischen Büroumgebung bis 25 Meter, bei größeren Reichweiten abfallend
Portdichte: 802.11a Systeme haben mehr nicht überlappende Kanäle als 802.11b und 802.11g und erlauben eine höhere Systemkapazität (gleichzeitiger Einsatz von bis zu 8 Benutzern, ohne dass es zur Teilung von Kanal-Bandbreiten kommt, gegenüber 3 bei 802.11b und 802.11g)
Höhere Investitionskosten, aber erhöhte Portdichte und Datentransferraten führen eventuell wieder zu geringeren Kosten pro Anwender / pro Mit/s
Kapazität: 64 Benutzer pro Access Point
Empfehlung:
Höherer Anspruch an Leistung und Geschwindigkeit
Bandbreiten-intensive Anwendungen wie Sprache, Video und die Übertragung von großen Dateien wie Bilder und Graphiken.
Anwesenheit von signifikanten RF Interferenzen auf dem 2.4 Hz Band (Notwendigkeit einer klaren Frequenz) durch Funktelefone, Blutooth etc.
Hohe Portdichte des Netzwerks durch viele Benutzer / Clients.
Mehr Anwender pro Access Point, z.B. Computer-Labor, Konferenz-Zentrum etc.
Einführung:
Der Standard wurde 1999 fertig gestellt.

802.11b
Beschreibung:
Internationaler Standard für Wireless-Netzwerke, welcher in einem Frequenzbereich von 2.4 (2.4 GHz bis 2.4835 GHz) sendet. Er sieht drei überschneidungsfreie Funkkanäle vor. Die maximale Übertragungsrate beträgt 11 MBit/s, wobei der effektive Durchsatz für den Benutzer jedoch abhängig ist von der Anzahl der Benutzer, der Störeinflüsse und der Entfernung zum Access Point ist

Vorteile:
Geschwindigkeit: bis zu 11 MBit/s, ausreichend für viele Applikationen
Einsatz: Grosse installierte Basis in Geschäfts- wie auch privater Umgebung für einfache Migration zwischen diesen beiden Standorten, wird auch in "Hot Spots" eingesetzt, z.B. Hotels, Flughäfen, etc.
Kosten: geringsten Investitionskosten bei der Implementierung eines Wireless Netzwerk.
Kapazität: 32 Benutzer pro Access Point
Empfehlung von 802.11b bei:
Anspruch an Reichweite ist wichtiger als die Portdichte
Geringe Anzahl an Anwendern
Weniger Anwender teilen sich den Datendurchsatz eines Access Points
Einführung:
Der Standard wurde 1999 fertig gestellt. Seit 2001 ist eine Vielzahl entsprechender Produkte erhältlich.

802.11g
Beschreibung:
Internationaler Standard für Wireless-Netzwerke, welcher in einem Frequenzbereich von 2.4 (2.4 GHz bis 2.4835 GHz) sendet. Er sieht drei überschneidungsfreie Funkkanäle vor. Die maximale Übertragungsrate beträgt 54 MBit/s, wobei der effektive Durchsatz für den Benutzer jedoch abhängig ist von der Anzahl der Benutzer, der Störeinflüsse und der Entfernung zum Access Point ist. Der 802.11g-Standard verwendet die OFDM-Modulation (Orthogonal Frequency Division Multiplexing), doch er unterstützt zur Gewährleistung einer Abwärtskompatibilität mit 11b auch CCK-Modulation (Complementary Code Keying) und als Option für schnellere Übertragungsraten die PBCC-Modulation (Packet Binary Convolutional Coding).

Vorteile:
Geschwindigkeit: bis zu 54 MBit/s, ausreichend für viele Applikationen
Einsatz: Die große installierte Basis von 802.11b Geräten kann genutzt werden, da der Standard 802.11g kompatibel zum 802.11b Standard ist, das heißt 802.11b und 802.11g Geräte können im gleichen Wireless Netzwerk betrieben werden.
In der IEEE Spezifikation wird beschrieben, dass wenn ein 802.11g Gerät ein langsameres 802.11b Gerät erkennt, dieses 802.11g Gerät einen RTS/CTS Prozess (Request-to-send/Clear-to-send) startet, bevor es das aktuelle Paket sendet. Dieser Prozess kann den Datendurchsatz verlangsamen. In den Subnetzteilen, in denen eine hohe Performance sehr wichtig ist, sollte die Anzahl der 802.11b Komponenten minimiert werden oder besser gegen 802.11g Produkte ausgetauscht werden.
Kosten: etwas höhere Investitionskosten als bei der Implementierung eines 802.11b Wireless Netzwerks, dafür aber auch ein bis zu 5x schnellerer Datentransfer als 802.11b.
Kapazität: 64 Benutzer pro Access Point
Empfehlung von 802.11g bei:
Anspruch an Reichweite ist wichtiger als die Portdichte
Höherer Anspruch an Geschwindigkeit, z. B für die Übertragung von großen Dateien wie Bilder und Graphiken
Geringe Anzahl an Anwendern
Weniger Anwender teilen sich den Datendurchsatz eines Access Points
Einführung:
Der Standard wurde im Juni 2003 ratifiziert. Bereits seit Frühjahr 2003 sind Produkte verfügbar, die als pre-G angeboten wurden. Die NETGEAR pre-G Produkte lassen sich einfach mit einer auf der Support-Seite bereits verfügbaren kostenlosen Update-Software auf den endgültigen Standard anpassen.

Dual-Band Geräte
Dual-Band Geräte vereinigen all die 3 vorgenannten Standards in einem Gerät. Das heißt, der eingebaute Prozessor unterstützt 802.11a, 802.11b und 802.11g. Er sendet sowohl auf dem 5 GHz Frequenzband (802.11a) sowie auf dem 2.4 GHz Band (802.11b/g), daher auch der Name Dual Band.

Dies gibt Ihnen absolute Flexibilität und erlaubt den simultanen Zugriff aller 3 Standards über ein Gerät. Das heißt in der Praxis, das Anwender mit einem hohen Performanceanspruch ohne Geschwindigkeitseinbuße und ohne Interferenzstörungen auf dem 5 GHz Band senden, während gleichzeitig andere User auf das Netzwerk zugreifen und Ihre Daten auf dem 2.4 GHz Band übertragen.




Topologieunterscheidungen
Infrastrukturmodus
Wenn ein Access Point vorhanden ist, können Sie das Wireless-LAN im Infrastrukturmodus betreiben. Dieser Modus bietet mehreren Wireless-Netzwerkgeräten innerhalb einer festen Reichweite eine Wireless-Konnektivität, indem er mit einem Wireless-Knoten über eine Antenne kommuniziert.

Im Infrastrukturmodus setzt der Wireless Access Point Funkdaten in Ethernet-Daten um und nimmt so eine Mittlerposition zwischen dem verkabelten LAN und Wireless-Clients ein. Durch Einbindung mehrerer Access Points über ein verkabeltes Ethernet Backbone kann die Reichweite des Wireless-Netzwerks noch weiter ausgedehnt werden. Mobilcomputer, die den durch einen Access Point abgedeckten Bereich verlassen, treten in den Bereich eines anderen ein. So können sich Wireless-Clients frei zwischen den Access Point-Domains bewegen, ohne dass die Verbindung unterbrochen wird.

Ad-hoc-Modus (Peer-to-Peer Workgroup)
In einem Ad-hoc-Netzwerk werden die Verbindungen zwischen Computern nach Bedarf hergestellt; das heißt, es gibt keine Strukturen oder Fixpunkte im Netzwerk - jeder Knoten kann mit jedem anderen Knoten kommunizieren. Bei dieser Konfiguration gibt es keinen Access Point. In diesem Modus können Sie schnell eine kleine Wireless-Workgroup einrichten, deren Mitglieder mit Hilfe der Microsoft-Netzwerkfunktionen in den verschiedenen Windows-Betriebssystemen Daten austauschen oder Drucker gemeinsam nutzen können. Manche Anbieter bezeichnen Ad-hoc-Netzwerke auch als Peer-to-Peer-Group-Netzwerke.

Bei dieser Konfiguration werden Netzwerkpakete direkt von den vorgesehenen Übertragungs- und Empfangsstationen gesendet und empfangen. Solange sich die Stationen innerhalb der gegenseitigen Reichweite befinden, ist dies die einfachste und kostengünstigste Methode zur Einrichtung eines Wireless-Netzwerks.




Weitere Wireless Fachbegriffe
Netzwerkname: Extended Service Set Identification (ESSID)
ESSID ist einer von zwei Typen der Service Set Identification (SSID). In einem Ad-hoc-Wireless-Netzwerk ohne Access Points wird die Basic Service Set Identification (BSSID) verwendet. In einem Infrastruktur-Wireless-Netzwerk, das über einen Access Point verfügt, wird ESSID verwendet, das jedoch manchmal weiterhin als SSID bezeichnet wird.

Die SSID ist eine aus max. 32 alphanumerischen Zeichen bestehende Zeichenfolge, die den Namen des Wireless-LAN darstellt. Manche Hersteller bezeichnen die SSID als Netzwerknamen. Damit die Wireless-Geräte in einem Netzwerk miteinander kommunizieren können, müssen alle Geräte mit derselben SSID konfiguriert werden.



WEP definiert dazu zwei Verfahren, die 'Open-System' Authentication (OSA) und die Shared Key Authentication (SKA).
Open System Authentication ist genaugenommen keine Authentifizierung. Jede Station kann sich mit einem Access Point assoziieren
und unverschlüsselte Daten empfangen. Bei der 'Shared-Key' Authentication prüft der Access Point während der Assoziierung einer Funkstation
im Challenge-Response-Verfahren, ob ein gültiger Schlüssel vorhanden ist. Erst nach erfolgreicher Prüfung können angemeldete Stationen Daten übertragen.
WEP definiert keine weiteren Verfahren zum Schlüsselmanagement. Die Schlüssel müssen auf allen Stationen und Access Points lokal vorhanden sein.
In der Regel können allerdings vier verschiedene Schlüssel bei Sender und Empfänger eingetragen werden, was den Schlüsselwechsel erleichtert,
weil zu einer Zeit mehr als ein gültiger Schlüssel zur Decodierung vorhanden sein kann. Der Sendeschlüssel wird jedoch an jeder Station fest vorgegeben.

Einführung in Shared Key Kryptographie
Während bei der Public Key Kryptographie (prominentester Vertreter: RSA) auf Algorithmen aufgebaut wird, die größtenteils auf komplizierten mathematischen Grundlagen beruhen, bestehen die Algorithmen bei der Shared Key Kryptographie aus Mehrfachverknüpfungen von einfachen arithmetischen Operationen oder einfachen Bitoperationen (Permutation, Substitution). Das Ziel dieser Operationen ist es, Konfusion und Diffusion zu erreichen, so daß aus dem erreichten Chiffretext unmöglich auf den Normaltext geschlossen werden kann. Da diese Operationen sowohl in Hardware als auch in Software einfach zu implementieren sind, wird eine erhebliche Geschwindigkeitssteigerung gegenüber den Public Key Algorithmen erreicht, was die Shared Key Kryptographie für den alltäglichen Einsatz z.B. bei Online Banking oder in Chipkarten prädestiniert.

Bei der Methode Open System kann ein Wireless-PC sich jedem beliebigen Netzwerk anschließen und Nachrichten empfangen, sofern diese nicht verschlüsselt sind. Bei der Methode Shared Key können nur die PCs, die den korrekten Authentifizierungscode besitzen, an das Netzwerk angebunden werden. Standardmäßig werden IEEE 802.11 Wireless-Geräte in einem Open System-Netzwerk betrieben. Die WEP-Datenverschlüsselung (Wired Equivalent Privacy) wird verwendet, wenn für die Wireless-Geräte der Authentifizierungsmodus Shared Key eingestellt wurde. Bei den meisten handelsüblichen Produkten sind zwei Shared Key-Methoden realisiert, die 64-Bit- und die 128-Bit WEP-Verschlüsselung.



Tipps zu Wireless - Grundlagen
Wireless Networking Überblick

802.11-Standards im Vergleich
802.11a
802.11b
802.11g
Dual-Band Geräte

Topologieunterscheidungen
Infrastrukturmodus
Ad-hoc-Modus (Peer-to-Peer Workgroup)

Weitere Wireless Fachbegriffe
Netzwerkname: Extended Service Set Identification (ESSID)
Authentifizierung und WEP
Authentifizierung nach 802.11
Open System-Authentifizierung
Shared Key-Authentifizierung
Übersicht der WEP-Parameter
Codegröße
Optionen bei der WEP-Konfiguration
Wireless-Kanäle
Die Netzwerk-Zugangskontrolle auf der Basis von 802.1x-Ports



Wireless Networking Überblick
Generell beschreibt der IEEE 802.11 Standard die Technik des drahtlosen, lokalen Netzwerks. Diese Wireless Local Area Networks werden oft auch als Wireless LAN, WLAN oder WiFi umschrieben. Die etablierten Standards sind zur Zeit 802.11a (sendet im 5 GHz Frequenzbereich mit bis zu 54 MBit/s) und 802.11b (sendet im 2,4 GHz Frequenzbereich mit bis zu 11 MBit/s). Neu hinzu gekommen ist jetzt der IEEE 802.11g Standard, er wurde im Juni 2003 ratifiziert.




802.11-Standards im Vergleich
802.11a
Beschreibung:
Eine IEEE Spezifikation für Wireless Netzwerke, sendet im 5 GHz Frequenzbereich (5.725 GHz bis 5.850 GHz) .Er sieht acht überschneidungsfreie Funkkanäle vor Die maximale Übertragungsrate beträgt 54 MBit/s, wobei der effektive Durchsatz für den Benutzer jedoch abhängig ist von der Anzahl der Benutzer, der Störeinflüsse und der Entfernung zum Access Point ab.

Vorteile:
Interferenz: Frei von Interferenzstörungen durch 2.4 GHz-Geräte wie Funktelefonen, Mikrowellengeräten, etc.; coexistiert störungsfrei mit Blutooth und 802.11b Geräten.
Geschwindigkeit: bis zu 5x schneller als 802.11b
Reichweite: Vergleichbare Reichweiten wie 802.11b in einer typischen Büroumgebung bis 25 Meter, bei größeren Reichweiten abfallend
Portdichte: 802.11a Systeme haben mehr nicht überlappende Kanäle als 802.11b und 802.11g und erlauben eine höhere Systemkapazität (gleichzeitiger Einsatz von bis zu 8 Benutzern, ohne dass es zur Teilung von Kanal-Bandbreiten kommt, gegenüber 3 bei 802.11b und 802.11g)
Höhere Investitionskosten, aber erhöhte Portdichte und Datentransferraten führen eventuell wieder zu geringeren Kosten pro Anwender / pro Mit/s
Kapazität: 64 Benutzer pro Access Point
Empfehlung:
Höherer Anspruch an Leistung und Geschwindigkeit
Bandbreiten-intensive Anwendungen wie Sprache, Video und die Übertragung von großen Dateien wie Bilder und Graphiken.
Anwesenheit von signifikanten RF Interferenzen auf dem 2.4 Hz Band (Notwendigkeit einer klaren Frequenz) durch Funktelefone, Blutooth etc.
Hohe Portdichte des Netzwerks durch viele Benutzer / Clients.
Mehr Anwender pro Access Point, z.B. Computer-Labor, Konferenz-Zentrum etc.
Einführung:
Der Standard wurde 1999 fertig gestellt.

802.11b
Beschreibung:
Internationaler Standard für Wireless-Netzwerke, welcher in einem Frequenzbereich von 2.4 (2.4 GHz bis 2.4835 GHz) sendet. Er sieht drei überschneidungsfreie Funkkanäle vor. Die maximale Übertragungsrate beträgt 11 MBit/s, wobei der effektive Durchsatz für den Benutzer jedoch abhängig ist von der Anzahl der Benutzer, der Störeinflüsse und der Entfernung zum Access Point ist

Vorteile:
Geschwindigkeit: bis zu 11 MBit/s, ausreichend für viele Applikationen
Einsatz: Grosse installierte Basis in Geschäfts- wie auch privater Umgebung für einfache Migration zwischen diesen beiden Standorten, wird auch in "Hot Spots" eingesetzt, z.B. Hotels, Flughäfen, etc.
Kosten: geringsten Investitionskosten bei der Implementierung eines Wireless Netzwerk.
Kapazität: 32 Benutzer pro Access Point
Empfehlung von 802.11b bei:
Anspruch an Reichweite ist wichtiger als die Portdichte
Geringe Anzahl an Anwendern
Weniger Anwender teilen sich den Datendurchsatz eines Access Points
Einführung:
Der Standard wurde 1999 fertig gestellt. Seit 2001 ist eine Vielzahl entsprechender Produkte erhältlich.

802.11g
Beschreibung:
Internationaler Standard für Wireless-Netzwerke, welcher in einem Frequenzbereich von 2.4 (2.4 GHz bis 2.4835 GHz) sendet. Er sieht drei überschneidungsfreie Funkkanäle vor. Die maximale Übertragungsrate beträgt 54 MBit/s, wobei der effektive Durchsatz für den Benutzer jedoch abhängig ist von der Anzahl der Benutzer, der Störeinflüsse und der Entfernung zum Access Point ist. Der 802.11g-Standard verwendet die OFDM-Modulation (Orthogonal Frequency Division Multiplexing), doch er unterstützt zur Gewährleistung einer Abwärtskompatibilität mit 11b auch CCK-Modulation (Complementary Code Keying) und als Option für schnellere Übertragungsraten die PBCC-Modulation (Packet Binary Convolutional Coding).

Vorteile:
Geschwindigkeit: bis zu 54 MBit/s, ausreichend für viele Applikationen
Einsatz: Die große installierte Basis von 802.11b Geräten kann genutzt werden, da der Standard 802.11g kompatibel zum 802.11b Standard ist, das heißt 802.11b und 802.11g Geräte können im gleichen Wireless Netzwerk betrieben werden.
In der IEEE Spezifikation wird beschrieben, dass wenn ein 802.11g Gerät ein langsameres 802.11b Gerät erkennt, dieses 802.11g Gerät einen RTS/CTS Prozess (Request-to-send/Clear-to-send) startet, bevor es das aktuelle Paket sendet. Dieser Prozess kann den Datendurchsatz verlangsamen. In den Subnetzteilen, in denen eine hohe Performance sehr wichtig ist, sollte die Anzahl der 802.11b Komponenten minimiert werden oder besser gegen 802.11g Produkte ausgetauscht werden.
Kosten: etwas höhere Investitionskosten als bei der Implementierung eines 802.11b Wireless Netzwerks, dafür aber auch ein bis zu 5x schnellerer Datentransfer als 802.11b.
Kapazität: 64 Benutzer pro Access Point
Empfehlung von 802.11g bei:
Anspruch an Reichweite ist wichtiger als die Portdichte
Höherer Anspruch an Geschwindigkeit, z. B für die Übertragung von großen Dateien wie Bilder und Graphiken
Geringe Anzahl an Anwendern
Weniger Anwender teilen sich den Datendurchsatz eines Access Points
Einführung:
Der Standard wurde im Juni 2003 ratifiziert. Bereits seit Frühjahr 2003 sind Produkte verfügbar, die als pre-G angeboten wurden. Die NETGEAR pre-G Produkte lassen sich einfach mit einer auf der Support-Seite bereits verfügbaren kostenlosen Update-Software auf den endgültigen Standard anpassen.

Dual-Band Geräte
Dual-Band Geräte vereinigen all die 3 vorgenannten Standards in einem Gerät. Das heißt, der eingebaute Prozessor unterstützt 802.11a, 802.11b und 802.11g. Er sendet sowohl auf dem 5 GHz Frequenzband (802.11a) sowie auf dem 2.4 GHz Band (802.11b/g), daher auch der Name Dual Band.

Dies gibt Ihnen absolute Flexibilität und erlaubt den simultanen Zugriff aller 3 Standards über ein Gerät. Das heißt in der Praxis, das Anwender mit einem hohen Performanceanspruch ohne Geschwindigkeitseinbuße und ohne Interferenzstörungen auf dem 5 GHz Band senden, während gleichzeitig andere User auf das Netzwerk zugreifen und Ihre Daten auf dem 2.4 GHz Band übertragen.




Topologieunterscheidungen
Infrastrukturmodus
Wenn ein Access Point vorhanden ist, können Sie das Wireless-LAN im Infrastrukturmodus betreiben. Dieser Modus bietet mehreren Wireless-Netzwerkgeräten innerhalb einer festen Reichweite eine Wireless-Konnektivität, indem er mit einem Wireless-Knoten über eine Antenne kommuniziert.

Im Infrastrukturmodus setzt der Wireless Access Point Funkdaten in Ethernet-Daten um und nimmt so eine Mittlerposition zwischen dem verkabelten LAN und Wireless-Clients ein. Durch Einbindung mehrerer Access Points über ein verkabeltes Ethernet Backbone kann die Reichweite des Wireless-Netzwerks noch weiter ausgedehnt werden. Mobilcomputer, die den durch einen Access Point abgedeckten Bereich verlassen, treten in den Bereich eines anderen ein. So können sich Wireless-Clients frei zwischen den Access Point-Domains bewegen, ohne dass die Verbindung unterbrochen wird.

Ad-hoc-Modus (Peer-to-Peer Workgroup)
In einem Ad-hoc-Netzwerk werden die Verbindungen zwischen Computern nach Bedarf hergestellt; das heißt, es gibt keine Strukturen oder Fixpunkte im Netzwerk - jeder Knoten kann mit jedem anderen Knoten kommunizieren. Bei dieser Konfiguration gibt es keinen Access Point. In diesem Modus können Sie schnell eine kleine Wireless-Workgroup einrichten, deren Mitglieder mit Hilfe der Microsoft-Netzwerkfunktionen in den verschiedenen Windows-Betriebssystemen Daten austauschen oder Drucker gemeinsam nutzen können. Manche Anbieter bezeichnen Ad-hoc-Netzwerke auch als Peer-to-Peer-Group-Netzwerke.

Bei dieser Konfiguration werden Netzwerkpakete direkt von den vorgesehenen Übertragungs- und Empfangsstationen gesendet und empfangen. Solange sich die Stationen innerhalb der gegenseitigen Reichweite befinden, ist dies die einfachste und kostengünstigste Methode zur Einrichtung eines Wireless-Netzwerks.




Weitere Wireless Fachbegriffe
Netzwerkname: Extended Service Set Identification (ESSID)
ESSID ist einer von zwei Typen der Service Set Identification (SSID). In einem Ad-hoc-Wireless-Netzwerk ohne Access Points wird die Basic Service Set Identification (BSSID) verwendet. In einem Infrastruktur-Wireless-Netzwerk, das über einen Access Point verfügt, wird ESSID verwendet, das jedoch manchmal weiterhin als SSID bezeichnet wird.

Die SSID ist eine aus max. 32 alphanumerischen Zeichen bestehende Zeichenfolge, die den Namen des Wireless-LAN darstellt. Manche Hersteller bezeichnen die SSID als Netzwerknamen. Damit die Wireless-Geräte in einem Netzwerk miteinander kommunizieren können, müssen alle Geräte mit derselben SSID konfiguriert werden.

Authentifizierung und WEP
Aufgrund der fehlenden physischen Verbindung zwischen den Knoten sind die Wireless-Verbindungen anfällig für Lauschangriffe und Datendiebstahl. Um ein bestimmtes Sicherheitsniveau zu bieten, sind in der IEEE-Norm 802.11 zwei Authentifizierungsmethoden (Open System und Shared Key) definiert.

Bei der Methode Open System kann ein Wireless-PC sich jedem beliebigen Netzwerk anschließen und Nachrichten empfangen, sofern diese nicht verschlüsselt sind. Bei der Methode Shared Key können nur die PCs, die den korrekten Authentifizierungscode besitzen, an das Netzwerk angebunden werden. Standardmäßig werden IEEE 802.11 Wireless-Geräte in einem Open System-Netzwerk betrieben. Die WEP-Datenverschlüsselung (Wired Equivalent Privacy) wird verwendet, wenn für die Wireless-Geräte der Authentifizierungsmodus Shared Key eingestellt wurde. Bei den meisten handelsüblichen Produkten sind zwei Shared Key-Methoden realisiert, die 64-Bit- und die 128-Bit WEP-Verschlüsselung.

Authentifizierung nach 802.11
Die Norm 802.11 definiert verschiedene Dienste, durch die die Kommunikation zwischen zwei 802.11-konformen Geräten geregelt wird. Nur wenn die nachfolgenden Ereignisse eingetreten sind, kann eine 802.11-Station über einen Access Point (z. B. den integrierten Access Point des ME103) mit einem Ethernet-Netzwerk kommunizieren:

Schalten Sie die Wireless-Station ein.
Die Station sucht nach Nachrichten von Access Points, die in Reichweite liegen.
Die Station findet an einem Access Point eine Nachricht mit einer identischen SSID.
Die Station sendet eine Authentifizierungsanforderung an den Access Point.
Der Access Point authentifiziert die Station, d. h. überprüft die Identität der Station.
Die Station sendet eine Verknüpfungsanforderung an den Access Point.
Der Access Point stellt eine Verbindung zu der Station her.
Nun kann die Station über den Access Point mit dem Ethernet-Netzwerk kommunizieren.
Erst nach der Authentifizierung durch einen Access Point kann eine Station eine Verbindung zu dem betreffenden Access Point herstellen oder mit dem Netzwerk kommunizieren. Die Norm IEEE 802.11 definiert zwei Authentifizierungstypen: Open System und Shared Key.

Bei der Open System-Authentifizierung kann sich jedes Gerät dem Netzwerk anschließen, sofern die SSID des Geräts der SSID des Access Points entspricht. Alternativ dazu kann das Gerät die SSID-Option "ALLE" bzw. "ANY" verwenden, um eine Verbindung zu allen innerhalb der Reichweite verfügbaren Access Points herzustellen, unabhängig von deren SSID.

Bei der Shared Key-Authentifizierung müssen die Station und der Access Point denselben WEP-Code besitzen. Diese beiden Authentifizierungsverfahren werden nachfolgend erläutert.

Open System-Authentifizierung
Wenn zwei Geräte die Open System-Authentifizierung verwenden, werden folgende Schritte ausgeführt:

Die Station sendet eine Authentifizierungsanforderung an den Access Point.
Der Access Point authentifiziert die Station, d. h. überprüft die Identität der Station.
Die Station stellt eine Verbindung zu dem Access Point und damit zum Netzwerk her.
Shared Key-Authentifizierung
Wenn zwei Geräte die Shared Key-Authentifizierung verwenden, werden folgende Schritte ausgeführt:

Die Station sendet eine Authentifizierungsanforderung an den Access Point.
Der Access Point sendet den Challenge-Text (Test-Text) an die Station.
Die Station verschlüsselt den Challenge-Text mit Hilfe des konfigurierten 64-Bit-oder 128-Bit-Standardcodes und sendet den verschlüsselten Text an den Access Point.
Der Access Point entschlüsselt den verschlüsselten Text mit Hilfe des konfigurierten WEP-Codes, der dem Standardcode der Station entspricht. Der Access Point vergleicht den entschlüsselten Text mit dem ursprünglichen Challenge-Text. Wenn die beiden Texte übereinstimmen, bedeutet dies, dass der Access Point und die Station denselben WEP-Code verwenden; der Access Point bestätigt die Identität der Station.
Die Station stellt eine Verbindung zum Netzwerk her. Wenn der entschlüsselte Text nicht mit dem ursprünglichen Challenge-Text übereinstimmt (der Access Point und die Station also nicht denselben WEP-Code verwenden), verweigert der Access Point die Authentifizierung der Station; das heißt, die Station kann weder mit dem 802.11-Netzwerk noch mit dem Ethernet-Netzwerk kommunizieren.
Übersicht der WEP-Parameter
Vor der Aktivierung von WEP in einem 802.11-konformen Netzwerk müssen Sie den erforderlichen Verschlüsselungstyp und die gewünschte Codegröße festlegen. In der Regel sind für Produkte nach 802.11 drei Optionen für die WEP-Verschlüsselung verfügbar:

WEP nicht verwenden bzw. Do Not Use WEP:
In dem 802.11-Netzwerk ist keine Verschlüsselung der Daten erforderlich. Zur Authentifizierung verwendet das Netzwerk das Authentifizierungsverfahren Open System.

WEP für Verschlüsselung verwenden bzw. Use WEP for Encryption:
Ein 802.11b-Sendegerät verschlüsselt den Datenteil jedes Pakets, das es versendet, mit einem konfigurierten WEP-Code. Das 802.11b-Empfangsgerät entschlüsselt die Daten mit demselben WEP-Code. Zur Authentifizierung verwendet das 802.11b-Netzwerk das Authentifizierungsverfahren Open System.

WEP für Authentifizierung und Verschlüsselung verwenden bzw. Use WEP for Authentication and Encryption:
Ein 802.11-Sendegerät verschlüsselt den Datenteil jedes Pakets, das es versendet, mit einem konfigurierten WEP-Code. Das 802.11-Empfangsgerät entschlüsselt die Daten mit demselben WEP-Code. Zur Authentifizierung verwendet das 802.11-Netzwerk das Authentifizierungsverfahren Shared Key.
Hinweis:
Manche Access Points gemäß 802.11 unterstützen auch die Option "WEP nur für Authentifizierung verwenden" bzw. "Use WEP for Authentication Only" (Shared Key-Authentifizierung ohne Datenverschlüsselung).

Codegröße
Die Norm IEEE 802.11 definiert zwei WEP-Verschlüsselungsverfahren: 40-Bit und 128-Bit. Bei der 64-Bit-WEP-Datenverschlüsselung ist eine aus fünf Zeichen (40 Bit) bestehende Eingabe zulässig. In Kombination mit den 24 vom Hersteller definierten Bit wird ein 64-Bit Verschlüsselungscode generiert. (Die 24 vom Hersteller definierten Bit können nicht vom Benutzer konfiguriert werden.) Dieser Verschlüsselungscode wird zum Ver- und Entschlüsseln aller über die Wireless-Schnittstelle übermittelten Daten verwendet. Einige Anbieter bezeichnen die 64-Bit-WEPDatenverschlüsselung als 40-Bit-WEP-Datenverschlüsselung, da der vom Benutzer konfigurierbare Schlüssel, der bei der Verschlüsselung verwendet wird, nur 40 Bit lang ist. Die 128-Bit WEP-Datenverschlüsselungsmethode besteht aus 104 konfigurierbaren Bit. Ähnlich wie bei der 40-Bit-WEP-Datenverschlüsselung werden die restlichen 24 Bit vom Hersteller festgelegt und können nicht vom Benutzer konfiguriert werden. Einige Hersteller lassen die Eingabe von so genannten "Passphrases" anstelle komplizierter Hexadezimalzeichen zu, um die Eingabe des Verschlüsselungscodes zu vereinfachen.

Die 128-Bit-Verschlüsselung bietet ein größeres Maß an Sicherheit als die 40-Bit-Verschlüsselung.

802.11-Produkte, die für die 40-Bit-Verschlüsselung konfiguriert wurden, unterstützen in der Regel bis zu vier WEP-Codes. Jeder 40-Bit-WEP-Code wird dargestellt als fünf Zeichenpaare, die jeweils aus zwei Hexadezimalzeichen (0-9 und A-F) bestehen. Ein Beispiel eines 40-Bit-WEP-Codes wäre "12 34 56 78 90".

802.11b-Produkte, die für die 128-Bit-Verschlüsselung konfiguriert wurden, unterstützen in der Regel vier WEP-Codes; manche Hersteller unterstützen jedoch nur einen 128-Bit-Code. Der 128-Bit-WEP-Code wird dargestellt als 13 Zeichenpaare, die jeweils aus zwei Hexadezimalzeichen (0-9 und A-F) bestehen. Ein Beispiel eines 128-Bit-WEP-Codes wäre "12 34 56 78 90 AB CD EF 12 34 56 78 90".

Hinweis:
Access Points gemäß 802.11 können in der Regel bis zu vier 128-Bit-WEP-Codes speichern; auf manchen 802.11-konformen Client-Adaptern kann jedoch nur ein 128-Bit-WEP-Code gespeichert werden. Daher sollten Sie in jedem Fall sicherstellen, dass die Konfigurationen Ihres 802.11-konformen Zugangs- und des Client-Adapters übereinstimmen.

Optionen bei der WEP-Konfiguration
Die WEP-Einstellungen müssen auf allen 802.11-Geräten übereinstimmen, die zu demselben, durch die SSID gekennzeichneten Wireless-Netzwerk gehören. Wenn Ihre mobilen Clients sich zwischen mehreren Access Points hin- und herbewegen, müssen alle 802.11-Access Points und alle 802.11-Client-Adapter im Netzwerk dieselben WEP-Einstellungen aufweisen.

Hinweis:
Unabhängig von den für einen Access Point eingegeben Codes ist sicherzustellen, dass für den Client-Adapter dieselben Codes in derselben Reihenfolge eingegeben werden.
Das heißt, WEP-Code 1 auf dem Access Point muss mit WEP-Code 1 auf dem Client-Adapter übereinstimmen, WEP-Code 2 auf dem Access Point muss mit WEP-Code 2 auf dem Client-Adapter übereinstimmen, usw.

Hinweis:
Der Access Point und die Client-Adapter können verschiedene WEP-Standardcodes besitzen, sofern die Codes in derselben Reihenfolge vorliegen. Das heißt, der Access Point kann WEP-Code 2 als Standardcode für die Übertragung verwenden, während ein Client-Adapter WEP-Code 3 als Standardcode für die Übertragung verwenden kann. Die beiden Geräte können dennoch miteinander kommunizieren, sofern der WEP-Code 2 des Access Points mit dem WEP-Code 2 des Clients und der WEP-Code 3 des Access Points mit dem WEP-Code 3 des Clients identisch ist.

Wireless-Kanäle
IEEE 802.11b Wireless-Knoten kommunizieren miteinander mit Funksignalen im ISM-Band (Industrial, Scientific und Medical) zwischen 2,4 GHz und 2,5 GHz. Benachbarte Kanäle liegen 5 MHz auseinander. Aufgrund des Spread-Spektrum-Effekts der Signale verwendet jedoch ein Knoten, der Signale über einen bestimmten Kanal sendet, ein Frequenzspektrum, das die zentrale Kanalfrequenz um 12,5 MHz über- und unterschreitet. Das bedeutet, dass es bei zwei separaten Wireless-Netzwerken, die benachbarte Kanäle (z. B. Kanal 1 und Kanal 2) im selben Bereich verwenden, zu Interferenzen kommt. Durch Nutzung zweier Kanäle mit maximaler Kanaltrennung werden die Störsignale verringert und im Vergleich zu Netzwerken mit minimaler Kanaltrennung deutliche Leistungssteigerungen erzielt.


Kanal Mittenfrequenz Frequenzstreubereich
1 2412 MHz 2399,5 MHz - 2424,5 MHz
2 2417 MHz 2404,5 MHz - 2429,5 MHz
3 2422 MHz 2409,5 MHz - 2434,5 MHz
4 2427 MHz 2414,5 MHz - 2439,5 MHz
5 2432 MHz 2419,5 MHz - 2444,5 MHz
6 2437 MHz 2424,5 MHz - 2449,5 MHz
7 2442 MHz 2429,5 MHz - 2454,5 MHz
8 2447 MHz 2434,5 MHz - 2459,5 MHz
9 2452 MHz 2439,5 MHz - 2464,5 MHz
101 2457 MHz 2444,5 MHz - 2469,5 MHz
11 2462 MHz 2449,5 MHz - 2474,5 MHz
12 2467 MHz 2454,5 MHz - 2479,5 MHz
13 2472 MHz 2459,5 MHz - 2484,5 MHz

Die Netzwerk-Zugangskontrolle auf der Basis von 802.1x-Ports
802.1x setzt sich immer stärker als Industriestandard durch und bietet eine effektive Lösung für die Sicherheit von Wireless-LANs. Windows XP implementiert 802.1x als native Lösung. Das 802.11i Komitee definiert die Verwendung von 802.1x mit dem Ziel, 802.1x als Teil des Standards 802.11 festzulegen. Mit 802.11b WEP müssen alle Access Points und Client Wireless-Adapter an einem bestimmten Wireless-LAN den gleichen Schlüssel verwenden. Jede sendende Station verschlüsselt die Daten vor dem Versenden Daten mit einem WEP-Schlüssel, und die empfangende Station entschlüsselt sie mit dem gleichen Schlüssel wieder. Dieser Prozess reduziert das Risiko, dass jemand passiv die Übertragung überwachen kann und Zugriff auf die über die Wireless-Verbindungen übertragenen Daten erhält.

Ein
Nach oben
Benutzer-Profile anzeigen Private Nachricht senden E-Mail senden Website dieses Benutzers besuchen MSN Messenger
Beiträge der letzten Zeit anzeigen:   
Neues Thema eröffnen   Neue Antwort erstellen    support.longshine.de Foren-Übersicht -> Hilfestellung / Printserver / Access Points / NAS etc. Alle Zeiten sind GMT + 1 Stunde
Seite 1 von 1
Favorites



 
Gehe zu:  
Du kannst keine Beiträge in dieses Forum schreiben.
Du kannst auf Beiträge in diesem Forum nicht antworten.
Du kannst deine Beiträge in diesem Forum nicht bearbeiten.
Du kannst deine Beiträge in diesem Forum nicht löschen.
Du kannst an Umfragen in diesem Forum nicht mitmachen.
Du kannst Dateien in diesem Forum posten
Du kannst Dateien in diesem Forum herunterladen


Powered by PHPBB 2.0.18 © 2001, 2005 phpBB Group
Erstellung der Seite: 0.247984 Sekundens (PHP: 94% - SQL: 6%) Besuche SQL: 37

1. Disclaimer 2. Impressum