„WLAN ist wie Voodoo“. Dies ist eine Aussage, die oft von Technikern zu hören, ist, die regelmäßig mit WLAN-Szenarien (Wireless Local Area Network) in Kundenprojekten zu tun haben. Der Hintergrund ist, dass die Technik heute so weit fortgeschritten ist, dass sie sehr einfach zu benutzen ist und eine weitergehende Auseinandersetzung damit von Seiten des Anwenders, aber auch des Technikers, nicht notwendig ist. Die WLAN-Geräte werden aufgestellt, grob konfiguriert und verrichten danach in den meisten Fällen ihren Job. Wenn Störungen auftreten oder die Performance gering ist, wird zwar noch akzeptiert, dass das Medium aufgrund zu vieler Clients oder Störquellen überlastet ist, aber warum dies beim WLAN so schnell passieren kann, bleibt dem Anwender / Techniker verborgen.
Auch an der Implementierung von WLAN-Umgebungen, die über eine einzelnes ausgestrahltes WLAN hinausgehen, stellen sich für Techniker oft als zuvor nicht eingeplante Schwierigkeit heraus. Mangels Erfahrung werden Feinheiten in IP basierten Netzwerkstrukturen nicht verstanden, was zu einem erheblich höheren Zeitaufwand bei der Integration einer WLAN-Infrastruktur in ein schon bestehendes Unternehmensnetzwerk führt oder zu Kompromissen verleitet die nicht notwendig sind. Dieses Grundverständnis, „was da eigentlich passiert“, sowohl bei der WLAN Kommunikation selber, aber auch bei der Integration einer WLAN Struktur in ein Unternehmensnetzwerk, ist Gegenstand dieser Seminararbeit.
Hierfür werden zu Beginn viel genutzte Begriffe aufgegriffen und kurz erläutert. Daraufhin werden drei Varianten vorgestellt, wie WLAN Access Points in ein Unternehmen integriert werden können. Nach einer Erklärung wie die WLAN- Kommunikation im Allgemeinen funktioniert, wird auf einzelne technische Aspekte der WLAN-Einwahl eingegangen inklusive einer kurzen Erläuterung der möglichen Absicherungsmethoden eines WLANs.
Der Schwerpunkt dieser Seminararbeit liegt zum einen in der Darstellung verschiedener WLAN-Integrationsmöglichkeiten für Unternehmen und zum anderen in der Erläuterung einzelner Abläufe bei der WLAN-Kommunikation.
Inhaltsverzeichnis
Abkürzungsverzeichnis V
Abbildungsverzeichnis VI
1. Einleitung
2. Komponenten und deren Funktion im Bereich WLAN
2.1. Service Set Identifier
2.2. Preshared Key
2.3. WLAN Client
2.4. Internet-Gateway / Router
2.5. Access Point
2.6. WLAN Controller
2.7. IEEE
3. Logische Integrationsmöglichkeiten in die IT-Infrastruktur
4. Funktionsweise eines WLAN-Hotspots
5. Technische Hintergründe
5.1. Funktionsweise einer WLAN-Übertragung
5.2. Vergleich des 2,4- und 5GHz Frequenzbandes
5.3. Beacons und Passives Scanning
5.4. Probe Request und Response - Aktives Scanning
5.5. Einwahl in ein WLAN
5.6. WLAN-Verschlüsselung - Die Entstehung von WPA
5.7. 802.1x - WPA(2) Enterprise
5.8. Roaming
5.9. Inter Access Point Protocol
6. Fazit
7. Literaturverzeichnis
- Quote paper
- Anonymous,, 2016, WLAN. Logische Integration in die IT-Infrastruktur und Abläufe der WLAN-Kommunikation, Munich, GRIN Verlag, https://www.grin.com/document/418190
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.