Lade Inhalt...

WLAN Einsatz an der HTWK-Leipzig

State of the Art und Trends

Studienarbeit 2005 84 Seiten

Informatik - Internet, neue Technologien

Leseprobe

Inhaltsverzeichnis

Danksagungen

Zusammenfassung

Abstract

1 Einleitung
1.1 Stärken der drahtlosen Vernetzung
1.2 Zielstellungen und Abgrenzungen

2 Ausgewählte Grundlagen
2.1 Betriebsarten
2.1.1 Ad-hoc-Modus
2.1.2 Infrastruktur-Modus
2.2 Die WLAN-Standards
2.2.1 Die aktuellen Standards IEEE 802.11a,h,b,g
2.2.2 Standarderweiterungen IEEE 802.11d, e, f, i
2.2.3 Zukunftsstandard IEEE 802.11n
2.3 Arten der Access Points
2.3.1 Standard Access Point
2.3.2 Modulare Access Points
2.3.3 Dualband Access Points

3 Probleme gegenüber einem LAN-Netzwerk
3.1 Sicherheitsrisiken
3.2 Störanfälligkeit
3.3 Kompatibilitätsprobleme
3.4 Reichweite und Geschwindigkeit
3.5 Geschwindigkeit und Anzahl der Clients
3.6 Gesundheitsrisiken

4 Roaming
4.1 Extended Service Set
4.2 Distribution System
4.3 Kanalzuteilung bei IEEE 802.11 b/g

5 Sicherheitsaspekte
5.1 Sicherheitsziele
5.1.1 Autorisierung
5.1.2 Identifikation
5.1.3 Authentizität
5.1.4 Vertraulichkeit
5.1.5 Integrität
5.2 Mögliche Lösungen
5.2.1 VPN
5.2.2 IPSec
5.2.3 IEEE 802.1x-Authentifizierung über RADIUS-Server

6 WLAN an der HTWK
6.1 Der Ist-Zustand
6.2 Umfrageergebnisse an der HTWK
6.2.1 Meinungen der Studenten
6.2.2 Meinungen der Professoren

7 Erfahrungen anderer Hochschulen
7.1 Uni-Halle
7.1.1 Lizenzverwaltung
7.1.2 Sicherheit des Netzes
7.2 TU-Ilmenau
7.2.1 Lizenzverwaltung
7.2.2 Sicherheit des Netzes

8 Schlussfolgerungen für den zukünftigen WLAN-Einsatz an der HTWK

Abkürzungsverzeichnis

Literaturverzeichnis

Anlagenverzeichnis

Danksagungen

Mein besonderer Dank gilt Dipl.-Ing, Frank Todte und Dipl.-Kauffrau Sofja Kraus von Siemens, die mir erst ermöglichten diese Arbeit zu verfassen. Für die kritische Durchsicht des inhaltlichen Konzepts möchte ich mich bei Prof. Dr. oec. Klaus Kruczynski bedanken. Weiterhin danke ich Harald Wanke vom Hochschulrechenzentrum der HTWK, der mir durch seine Ausführungen viele Anregungen gab und stets ein offenes Ohr für meine Fragen hatte. Ebenso gilt mein Dank Michael John von der MLU-Halle für die Bereitstellung seiner Projektarbeit und der schnellen Beantwortung meiner Anfragen. Ferner möchte ich noch Herrn Andree Bertel vom HTWK-Fachbereich IMN für seine Auskünfte danken.

Zusammenfassung

Wireless LAN gehört an vielen Hochschulen heutzutage zum Standard und wird durch die zunehmende Verbreitung von WLAN-fähigen Laptops unter den Studierenden auch weiterhin an Bedeutung gewinnen. Im Gegensatz zu anderen Hochschulen bietet die HTWK noch kein flächendeckendes WLAN an. Wie die Ergebnisse einer Umfrage unter Studenten und Professoren gezeigt haben, ist die Zeit reif dies zu ändern. Anzustreben ist in nächster Zeit wenigstens einen WLAN-Zugang pro Fachbereich zu ermöglichen, um das generell vorhandene Interesse am drahtlosen Internetzugang zu befriedigen. Damit ein möglichst schneller und von vielen Usern nutzbarer Internetzugang zur Verfügung steht, sollte die HTWK bei zukünftigen Access Points auf den in Europa gängigen g-Standard setzen. Bei den vielen Vorteilen hat WLAN auch einen entscheidenden Nachteil, es ist ein Funknetzwerk und lässt sich daher nicht in Rechnerräume einsperren. Das Netz muss deshalb mit anderen Maßnahmen vor unberechtigten Zugriff geschützt werden. Neben einer VPN-Lösung, die als sehr sicher bezeichnet werden kann, ist auch eine portbasierte Lösung nach dem neuen IEEE 802.1x-Standard akzeptabel. Da an der HTWK im Allgemeinen keine hoch sensiblen Daten über das WLAN versendet werden, ist hier die einfacher zu installierende 802.1x-Lösung geeigneter.

Abstract

Currently you can find Wireless LAN in many universities. A lot of students use Wireless LAN, for that reason it will become more important. Unfortunately the University of Applied Sciences “HTWK” does not offer an area wide Wireless LAN. As the results of my survey between students and professors it is time to change from an “ordinary internet access“ to Wireless LAN. The aim should be to get a Wireless LAN access in every single department in the next future, because the interesting in Wireless LAN is still amazing. The University of Applied Sciences “HTWK” should use g-Standard, because then they have a really fast internet access available for every student. You can benefit a lot from Wireless LAN, but there is also an important disadvantage. For example the network is all around and you need a really high reliability. You have to take different arrangements to protect the network against an unauthorised access. Beside an VPN-solution, which one is quite safe, it is also a port-based solution like IEEE 802.1x-standard acceptable. The University of Applied Sciences “HTWK” does not send highly sensitive information, so it is the best way to install 802.1x.

1 Einleitung

Der moderne Mensch soll stets flexibel und mobil sein. Er ist ständig per Handy zu erreichen und wandelt sich zunehmend vom Homo sapiens zum Homo mobilis. Benötigte Informationen werden schnell aus dem Internet geholt, anstatt Rat in dicken Büchern aus der Bibliothek zu suchen. Mobilität liegt im Trend, Ortsgebundenheit wird dagegen zunehmend als Einschränkung empfunden. Und der heutige Student freut sich über das Plus an Mobilität, wenn er die aktuellen Mails gleich beim Mittagessen in der Mensa lesen kann, anstatt auf die Pausenzeiten der Rechnerräume angewiesen zu sein. Wireless Local Area Network (WLAN) macht diese Flexibilität möglich.

1.1 Stärken der drahtlosen Vernetzung

Neben der ortsunabhängigen Internetnutzung gibt es einige weitere Vorteile, die für den Einsatz von WLAN sprechen. Zum einen lassen sich dadurch die Kosten einer umfangreichen Verkabelung von Gebäuden bzw. Rechnerräumen einsparen, die bisher einen hohen Anteil an den Gesamtkosten einer Netzwerkinfrastruktur hatten.[1] Zum anderen können Arbeiten, die nur unter der Voraussetzung einer uneingeschränkten Mobilität möglich sind,[2] wesentlich besser verwaltet werden. Des Weiteren ist WLAN in einigen Bereichen die einzige Möglichkeit ein Netzwerk zu installieren. Dies ist insbesondere der Fall bei Gebäuden die dem Denkmalschutz unterliegen und in denen dadurch eine konventionelle Verkabelung nur schwer oder überhaupt nicht möglich ist. Aber auch Systemausfälle durch Kabelfehler bei kabelgebundenen Netzen verursachen, insbesondere bei Freileitungen, einen nicht zu unterschätzenden wirtschaftlichen Schaden.[3] Weiterhin lässt sich durch drahtlose Netze die Installationszeit für ein Netzwerk deutlich verkürzen, da keine Wände mehr aufgebohrt und Kabelkanäle verlegt werden müssen. Für die spontane Vernetzung bei Schulungen, Projektteams oder Krisenstäben ist ein WLAN ideal geeignet und mit wenig Aufwand realisierbar. Im privaten Bereich führt die zunehmende digitale Vernetzung von PC, Unterhaltungselektronik und Telefon zu immer mehr Verkabelungen. Auch hier bietet sich ein Funknetzwerk für die Kommunikation der Medien untereinander an. Auch für Unternehmen die häufig umziehen kann ein WLAN-System erheblich Kosten einsparen. Des Weiteren wird bei der hohen Umzugsrate deutscher Unternehmen von über 30 %[4] deutlich, dass auch hier ein verstärkter WLAN-Einsatz zu Kostenreduktionen führen kann. Es wird nach dem Umzug keine neue und aufwändige Verkabelung benötigt und die Arbeit der Mitarbeiter wird nicht unterbrochen, da das Firmennetzwerk nach dem Umzug sofort wieder verfügbar ist.

1.2 Zielstellungen und Abgrenzungen

Mit dieser Arbeit soll zunächst ein Überblick über die aktuellen Grundlagen des WLANs gegeben werden. Im Anschluss daran sollen spezielle und oft diskutierte Probleme der drahtlosen Vernetzung näher beleuchtet werden. Ferner wird erläutert was beim Roaming zwischen den Funkzellen hauptsächlich zu beachten ist. Des Weiteren wird vertieft auf das Hauptproblem beim WLAN, die Gewährleistung der Sicherheit, eingegangen. Hier werden die aktuellen Möglichkeiten zur Absicherung eines Funknetzwerkes aufgezeigt und näher erläutert. Außerdem wird in dieser Arbeit analysiert, inwiefern das vorhandene HTWK-WLAN in der Mensa den Anforderungen an ein modernes Hochschul-WLAN genügt. Vergleichend dazu wird aufgezeigt, wie die Benutzerverwaltung und die Absicherung des WLANs an anderen Hochschulen gehandhabt werden. Außerdem sollen die Ergebnisse einer kleinen Umfrage am Fachbereich WiWi mit in die Hausarbeit einfließen und noch einmal separat dargestellt werden. Am Ende der Arbeit wird zusammenfassend eine Empfehlung gegeben, welche Lösung, insbesondere zur Gewährleistung der Sicherheit, für die HTWK verwendet werden sollte und ob es überhaupt sinnvoll ist, das WLAN-Netz an der Hochschule weiter zu vergrößern. Um den Leser nicht zu langweilen und auch den Rahmen der Hausarbeit nicht zu sprengen, soll nicht vertiefend auf die Verfahren der einzelnen WLAN-Standards eingegangen werden. Wem die Technik hinter den IEEE-Standards bzw. die einzelnen Verschlüsselungsverfahren näher interessieren, der sei auf Fachliteratur verwiesen. Weiterhin wurde diese Hausarbeit am Fachbereich WiWi geschrieben und ist im Allgemeinen auch für diesen gedacht. Daher sollte die Umfrage explizit nur fachbereichsweit durchgeführt werden. Da die Resonanz relativ bescheiden war, bietet sich bei genauerem Interesse aber eine Erweiterung der Umfrage auf die gesamte HTWK an.

2 Ausgewählte Grundlagen

2.1 Betriebsarten

Die WLAN-Netzwerke lassen sich grundsätzlich in zwei Betriebsarten aufteilen. Diese unterscheiden sich durch die Art der Kommunikation zwischen den einzelnen Clients.

2.1.1 Ad-hoc-Modus

In der einfachsten WLAN-Betriebsart, dem Ad-hoc-Modus findet eine direkte Kommunikation zwischen den einzelnen Clients statt, ohne das dafür ein Access Point (AP) verwendet wird (siehe Anhang, Abb. 1). Da die Funkzelle in der die Kommunikation stattfindet bei fehlendem AP autark, daher auf sich allein gestellt ist, wird diese Architektur auch als ein Independent Basic Service Set (IBSS) bezeichnet.[5] Der Client der sich zuerst in dem Netzwerk befindet führt dabei einige Aufgaben eines Access Points (APs) aus, z.B. die regelmäßige Versendung von Signalrahmen und die Authentifizierung von neu in das Netzwerk eintretender Clients. Er übernimmt aber im Gegensatz zu einem echten AP nicht die Weiterleitung von Informationen zwischen den einzelnen Clients.[6] Im Gegensatz zu direkt per LAN-Kabel verbundenen Rechnern, hat eine Funkzelle mehr als nur zwei Enden, wodurch auch mehr als zwei Rechner direkt miteinander verbunden werden können.[7] In einem 802.11-Netzwerk sind dies maximal neun Clients.[8] Das sehr einfach zu konfigurierende Ad-hoc-Netzwerk eignet sich daher nur für kleine Netzwerke, z.B. im privaten Bereich oder in Arztpraxen. Für den Hochschuleinsatz ist es völlig ungeeignet, zumal sich dieses Netzwerk nicht an einen zentralen Internetzugang anschließen lässt.[9]

2.1.2 Infrastruktur-Modus

Beim auch in der HTWK-Mensa verwendeten Infrastrukturmodus kommunizieren die Clients alle über einen zentralen Access Point, daher ein solches Netzwerk besitzt eine zentrale Infrastruktur, die mindestens aus einem AP und einem Client besteht (siehe Anhang, Abb. 2). Da es die Basiseinheit eines drahtlosen Netzwerkes darstellt, wird es auch als Basic Service Set (BSS) bezeichnet.[10] Der AP arbeitet hier wie eine Art Verteiler. Will z.B. Client A mit Client B kommunizieren geht dies im Gegensatz zum Ad-hoc-Modus nicht direkt, sondern nur indirekt über den AP.[11] Im besten Fall ist dadurch auch eine Verdoppelung der Kommunikationsreichweite zwischen den Clients möglich (siehe Anhang, Abb. 3). Der Infrastrukturmodus bietet im Vergleich zum Ad-hoc-Modus drei große Vorteile. Zum einen können durch den Einsatz von Access Points diverse Verschlüsselungstechnologien genutzt werden, die im Ad-hoc-Modus nicht verfügbar sind. Zum anderen lässt sich ein Infrastruktur-WLAN an existierende LAN’s anschließen und somit auch ein Internetzugang herstellen.[12] Als dritter großer Vorteil ist die Erweiterbarkeit durch Einsatz von mehreren APs zu nennen. Hierbei werden mehrere BSS-Zellen überlappend miteinander verbunden und es entsteht ein Extended Service Set (ESS) (siehe Anhang, Abb. 4)

2.2 Die WLAN-Standards

Wenn man sich mit Wireless-LAN beschäftigt taucht immer wieder der kryptische Begriff IEEE 802.11 auf. Die Abkürzung IEEE steht für Institute of Electrical and Electronics Engineers. Dieses Gremium erarbeitet internationale Standards für Technologien in den Bereichen Elektrik, Elektronik, Computer und Informatik und ist in einzelne Abteilungen gegliedert (siehe Anhang, Abb. 5).[13] Alle Netzwerkstandards haben gemeinsam, dass sie die zwei untersten Schichten des aus sieben Teilschichten bestehenden OSI-Referenzmodells nutzen (siehe Anhang, Abb. 6),[14] auf das aber hier nicht näher eingegangen werden soll.[15] Des Weiteren wurden für WLAN vom IEEE zahlreiche Standards entwickelt die im Folgenden kurz erläutert werden sollen.

2.2.1 Die aktuellen Standards IEEE 802.11a,h,b,g

Die in Europa am weitesten verbreitete Spezifikation ist der b-Standard, welcher 1999 verabschiedet wurde. Er arbeitet im 2,4-GHz-Band und bietet eine Brutto-Übertragungsrate von 11 MBit/s. Da noch einige andere Geräte unter anderem auch Bluetooth diesen Frequenzbereich nutzen und die Bandbreite sehr gering ist, stehen hier nur drei überscheidungsfreie Kanäle zur Verfügung.[16] Beim ebenfalls 1999 entwickelten a-Standard sind es maximal acht.[17] Dieser Standard wurde aus dem Wunsch heraus entwickelt, eine höhere Datenübertragungsrate bereitzustellen. Die Übertragungsgeschwindigkeit beträgt hier 54 MBit/s und als Frequenzband wird das 5-GHz-Band verwendet. Da dieses Band in Europa schon für Radar, Satellitenübertragungsgeräte und militärische Anwendungen genutzt wird, wurde es hier zunächst nicht freigegeben. In den USA bestanden diese Einschränkungen nicht und der Standard konnte sich dort vollständig etablieren.[18] Für Europa wurde der a-Standard erst Ende 2002 unter deutlichen Einschränkungen bei der zulässigen Sendeleistung und der Anzahl der nutzbaren Kanäle von der RegTP freigegeben.[19] Der Standard ist nicht kompatibel zu dem in Europa weit verbreiteten b- bzw. g-Standard und erreicht aufgrund der geringen zulässigen Sendeleistung von 30 mW[20] und der hohen Frequenz seine maximale Übertragungsrate nur innerhalb von 15 m.[21] Um die von der Reg TP geforderten Anpassungen optimal umzusetzen und eine bessere Verbreitung des 5-GHz-Bandes in Europa zu erreichen, wurde der IEEE 802.11h-Standard entworfen, der auf dem a-Standard basiert. Dieser beinhaltet zusätzlich eine Sendeleistungskontrolle (TPC) und eine automatische Frequenzwahl (DFS).[22] Durch diese Modifikationen darf der AP beim h-Standard auch in Europa mit 200 mW senden[23]. Dadurch wird die Übertragungsreichweite im 5-GHz-Band deutlich erhöht und liegt sogar über den Werten des 2,4-GHz-Bandes. Wobei mittlerweile mit dem 2003 verabschiedeten 802.11g-Standard Konkurrenz im eigenen Haus geschaffen wurde, welche die Verbreitung des h-Standards in Europa zumindest kurzfristig behindern dürfte. Er bietet neben einer höheren Übertragungsrate von 54 MBit/s auch eine Abwärtskompatibilität zum b-Standard, was seine Akzeptanz in Europa deutlich erhöhen dürfte. Die vollen 54 MBit/s werden allerdings nur erreicht, wenn sich ausschließlich Clients am g-Access Point einbuchen, die auch den g-Standard unterstützen. Ansonsten sinkt der Datendurchsatz für alle Clients auf b-Niveau ab.[24] Leider lassen sich vorhandene 802.11b-Netzwerkadapter nicht durch eine Aktualisierung der Software auf 802.11g umstellen, sondern müssen meist komplett ersetzt werden, wobei diese Erneuerung aufgrund der Kompatibilität zwischen beiden Standards schrittweise erfolgen kann.[25] Es ist zu beobachten, dass neue Hotspots in Deutschland zunehmend mit g-Systemen ausgestattet werden.[26] Die Sendeleistung beträgt wie beim b-Standard 100 mW.[27] Abgeschrieben ist das 5-GHz-Band damit aber noch lange nicht, da es im Vergleich zum 2,4-GHz-Band des b/g-Standards weniger störanfällig ist und deutlich mehr Kanäle und Bandbreite bietet. Dadurch können unter anderem wesentlich mehr APs pro Fläche aufgestellt werden.[28]. Eine Übersicht über die wichtigsten Merkmale der auf dem PHY-Layer basierenden Standards 802.11a, h, b, g, n liefert Abbildung 7.

2.2.2 Standarderweiterungen IEEE 802.11d, e, f, i

Neben den oben genannten Standards, wurden vom IEEE zahlreiche Standarderweiterungen entworfen. So zum Beispiel die 802.11d-Erweiterung, die zu einer weltweiten Vereinheitlichung der APs führen soll. Ziel ist es hier jeden AP auf der ganzen Welt einsetzen zu können und nur per Software an die jeweiligen nationalen Gegebenheiten anzupassen. Für die angeschlossenen Clients beinhaltet diese Erweiterung keine Neuerung, da sie weiterhin alle benötigten Informationen über den jeweiligen Kanal und die Sendeleistung vom AP erhalten.[29] Da die Datenübertragung zunehmend auch für Multimediaanwendungen sowie VoIP verwendet wird, wurde die 802.11e-Erweiterung entworfen. Sie ist eine Erweiterung für die 54-MBit/s-Standards IEEE 802.11a und g und soll die QoS-Fähigkeiten, sowie die Performance des WLANs verbessern.[30] Diese Verbesserungen zielen vor allem auf zeitkritische Anwendungen ab, für die eine Priorisierung der gesendeten Datenpakete notwendig ist, wie z.B. die Sprachübertragung.[31] Für eine Verbesserung des Roamings der mobilen Clients wurde ebenfalls als Erweiterung für den a- und g-Standard IEEE 802.11f entworfen. Sie regelt die Registrierung von APs innerhalb eines Netzwerks, sowie den Datenaustausch zwischen den APs beim Roamingvorgang.[32] Zur Erhöhung der Sicherheit in WLANs und zur Beseitigung der bekannten Schwachstellen der WEP-Verschlüsselung (siehe Anhang, Abb. 8) wurde außerdem IEEE 802.11i entwickelt. Eine der Hauptverbesserungen (siehe Anhang, Abb. 9) gegenüber der einfachen WEP-Verschlüsselung ist der Einsatz von rotierenden Schlüsseln, die jeweils nach kurzer Zeit durch neue ersetzt werden.[33] Außerdem unterstützt dieser Standard eine Authentifizierung nach 802.1x (siehe 5.2.3).[34] In einem nach diesem Standard erweiterten WLAN, können trotzdem weiterhin nicht 802.11i-fähige WLAN-Produkte verwendet werden, da eine Abwärtskompatibilität zu den älteren Produkten vorhanden ist.[35] Die wichtigsten Standarderweiterungen sind in Abbildung 10 ersichtlich.

2.2.3 Zukunftsstandard IEEE 802.11n

Dieser Standard wird voraussichtlich 2006 als nächste WLAN-Generation verabschiedet werden. Er wird mit großer Wahrscheinlichkeit kompatibel zu den jetzt verfügbaren Standards sein, da er sowohl im 2,4 als auch im 5-GHz-Band arbeiten kann. Vorrangiges Ziel ist es die derzeit schnellsten Übertragungsraten noch einmal zu vervielfachen.[36] Es wird für diesen neuen Standard eine Bruttodatenrate von bis zu 540 MBit/s[37] erwartet, was einem zehnfachen der derzeitig aktuellen Geschwindigkeit entspräche. Damit würde WLAN von der Geschwindigkeit her konkurrenzfähig zum kabelgebundenen LAN.

2.3 Arten der Access Points

Ein Access Point hat die primäre Aufgabe das Bridging zwischen dem Backbone Netz (siehe 4.2) und den WLAN herzustellen. Der AP wandelt, bei einem drahtgebundenen Backbone, die aus dem WLAN kommenden Frames über ein Portal zu Ethernet-Frames um, damit diese im LAN weiterverarbeitet werden können.[38] Für die Einrichtung eines Infrastruktur-WLAN können verschiedene Arten von APs verwendet werden. Um bei der Wahl des Installationsortes der APs möglichst flexibel zu sein, sollten alle den Standard IEEE 802.3af für die Stromversorgung per Ethernetkabel unterstützen (siehe 4.2). Es lassen sich primär drei Arten von Access Points unterscheiden.

2.3.1 Standard Access Point

Ein Standard AP verfügt nur über ein WLAN-Interface über das auch nur eine Funkzelle bereitgestellt werden kann.[39] Um eine größere Anzahl von Clients mit einer angemessenen Geschwindigkeit versorgen zu können, kann es daher notwendig sein, mehrere von diesen APs pro Raum zu installieren. Weiterhin verfügt ein solcher AP über eine Portal-Funktion und ein Ethernet-Interface zur Kommunikation mit einem drahtgebundenen LAN.[40]

2.3.2 Modulare Access Points

Für den Einsatz an stark frequentierten Orten, z.B. großen Unterrichtsräumen, bietet sich diese Art von AP an. Der modulare AP bietet die Möglichkeit das vorhandene eine WLAN-Interface durch ein zweites zu erweitern. Somit werden zwei Funkzellen pro AP bereitgestellt, die beide auf unterschiedlichen Kanälen arbeiten. Dadurch lässt sich die maximale Anzahl der Clients pro AP verdoppeln. Die Erweiterung erfolgt nach Bedarf durch einen üblichen PCMCIA- oder durch einen Card-Bus-WLAN-Adapter. Weiterhin sollte auch eine Load-Balancing-Funktion zur Lastverteilung zwischen den beiden Funkzellen integriert sein. Dadurch werden die am AP eingeloggten Clients paritätisch auf die beiden Funkzellen verteilt, um für den einzelnen Benutzer eine möglichst große Bandbreite zur Verfügung zu stellen.[41]

2.3.3 Dualband Access Points

Diese Art von AP verfügt ebenfalls über zwei WLAN-Interfaces, welche aber auf unterschiedlichen Frequenzen arbeiten. Zum einen bieten sie Zugang zu dem in Europa verbreiteten 2,4-GHz-Band zum anderen können aber auch amerikanische Clients, welche im 5-GHz-Band funken, das WLAN nutzen. Eine andere Anwendung dieser Dualband APs besteht in der Möglichkeit die Kommunikation zwischen den einzelnen APs eines ESS drahtlos über das 5-GHz-Band zu realisieren. Die Versorgung der Clients erfolgt dabei weiterhin über das 2,4-GHz-Band. Dadurch lassen sich Interferenzen zwischen der Datenübertragung vom AP zum Client und vom AP 1 zum AP 2 vermeiden.[42] Sinnvolle Einsatzbereiche für den Dualband-AP sind daher Hotspots mit vielen internationalen Usern z.B. Flughäfen. Im Hochschuleinsatz ist im Allgemeinen dagegen eher der Modulare-AP zu bevorzugen, da hier nur sehr wenige Clients aus den USA zu erwarten sind. Bei Bedarf kann an einzelnen zentralen Punkten, wie z.B. in der Mensa ja noch ergänzend ein 802.11 a/h AP installiert werden.

3 Probleme gegenüber einem LAN-Netzwerk

3.1 Sicherheitsrisiken

Die größte Problematik beim Einsatz eines WLAN ist der Fakt, dass dieses Netzwerk nicht den physikalischen Grenzen von Rechnerräumen bzw. Unternehmen unterliegt. Daher muss zum ausspionieren eines drahtlosen Netzwerkes das Netz nicht physisch angegriffen werden, wie dies bei fest verdrahteten Systemen der Fall wäre. Es genügt sich in relativer Nähe zu dem Netzwerk aufzuhalten, um an den Datenstrom heranzukommen (siehe Anhang, Abb. 11).[43]

3.2 Störanfälligkeit

Da WLAN wegen der Mobilität der Benutzer mit Radiowellen arbeiten muss, verursachen einige elektronische Geräte Wechselwirkungen und Interferenzen, die zu Störungen bei der drahtlosen Datenübertragung oder zu einer starken Verringerung der maximalen Reichweite führen können.[44] Hier sind insbesondere Mikrowellenherde und Geräte mit Bluetooth-Schnittstelle zu nennen, da diese alle auch mit Frequenzen von 2,4 GHz arbeiten.[45] Mikrowellenherde sollten normalerweise ausreichend gut abgeschirmt sein, diese Abschirmung kann aber mit zunehmendem Alter, sowie durch Beschädigungen nachlassen, sodass es während der Mikrowellenbenutzung zu Störungen des WLAN-Betriebs kommen kann.[46] Außerdem treten trotz intakter Abschirmung aus einem solchen Herd ca. 50 Watt aus,[47] was dem 500-fachen der normalen WLAN-Sendeleistung entspricht. Dadurch sollte der Installationsort eines Access Points eine möglichst große Distanz zu einer Mikrowelle aufweisen.[48] Dies ist vor allem bei häufig benutzten Mikrowellen, wie z.B. in der HTWK-Mensa zu beachten.

3.3 Kompatibilitätsprobleme

Ein weiteres Problem bei der Installation eines flächenübergreifenden WLAN-Netzes mit mehreren APs, ist die generelle Interoperabilität von WLAN-Komponenten verschiedener Hersteller. Trotz der Tatsache, dass alle den IEEE 802.11-Standard unterstützen, kann das Betreiben eines Netzes mit Geräten unterschiedlicher Hersteller zu Kompatibilitätsproblemen führen. Daher sollte man nur Komponenten mit WiFi-Siegel verwenden (siehe Anhang, Abb. 12). Diese unterliegen zahlreichen Vereinbarungen zur Interoperabilität, welche zurzeit von 221 Herstellern[49] eingehalten werden. Hier kann sich der User relativ sicher sein das die unterschiedlichen Komponenten ohne Probleme miteinander kommunizieren können.[50]

3.4 Reichweite und Geschwindigkeit

Im Gegensatz zu verdrahteten Netzwerken, wo eine Überbrückung von mehreren 100 Metern kein Problem darstellt,[51] kann dies bei Wireless-Lösungen vor allem in Gebäuden schnell zum Problem werden. Es lässt sich kaum prophezeien, wie sich das WLAN-Netz rund um den Access Point ausbreitet. Die Reichweite in Gebäuden hängt vor allem von den Materialien ab, aus denen das Bauwerk besteht.[52] Wände aus Ziegelsteinen schirmen eine WLAN-Welle schon recht stark ab, massiver Stahlbeton oder gar Metallwände, wie z.B. in Schiffen lassen einen sinnvollen Einsatz von WLAN über mehrere Etagen gar nicht mehr zu (siehe Anhang, Abb. 13). Außerdem steht die Geschwindigkeit der Verbindung in unmittelbaren Zusammenhang zur Distanz zwischen Access Point und Client. Generell gilt, umso größer der Abstand, umso geringer wird die Übertragungsgeschwindigkeit (siehe Anhang, Abb. 14)

3.5 Geschwindigkeit und Anzahl der Clients

Ein weiteres Problem beim WLAN ist die statische Verteilung der Bandbreite auf die einzelnen Clients. Die zur Verfügung stehende Geschwindigkeit teilt sich durch die Anzahl der Benutzer. Daher bei zehn Usern und dem Standard IEEE 802.11b mit einer Maximalgeschwindigkeit von 11 MBit/s bleiben für den einzelnen User nur noch 1,1 MBit/s übrig, auch wenn die anderen keine Daten über das Netz senden oder empfangen (siehe Anhang, Abb. 15).[53] Im verdrahteten LAN wird die maximale Übertragungsrate von 100 MBit/s dagegen je nach Bedarf dynamisch vergeben. Hierbei ist außerdem zu beachten, dass die angegebene Maximalgeschwindigkeit beim WLAN nur unter optimalen Bedingungen zur Verfügung steht. Durch Störfaktoren bzw. große Reichweiten nimmt diese aber deutlich ab. Daher werden die Daten bei zehn Clients pro Access Point anstatt mit 1,1 MBit/s in der Praxis meist nur mit 0,5 bis 0,75 MBit/s pro Client übertragen.[54] Man muss demzufolge genau analysieren wie viele Clients maximal ein WLAN nutzen und welche Anforderungen an die Geschwindigkeit gestellt werden. Falls diese erhöht werden soll, ist das unter anderem durch die Installationen von zusätzlichen Access Points möglich, was die Kosten für das WLAN natürlich deutlich erhöhen kann.[55] Weiterhin lässt sich die Anzahl der möglichen Clients fast verfünffachen, wenn APs verwendet werden, die den Standard 802.11g mit einer maximalen Datenrate von 54 MBit/s unterstützen. Da der 802.11g-Standard abwärtskompatibel zu 802.11b ist, könnten auch Clients die nur den langsameren b-Standard unterstützen weiterhin das Netz nutzen. Wobei aber zu beachten ist, dass sich die maximal erzielbare Geschwindigkeit immer nach der in der Funkverbindung langsamsten Komponente richtet.[56] Da aber in Zukunft immer mehr Notebooks auf den Markt kommen werden die den g-Standard unterstützen (z.B. mit dem aktuellen Centrino-Chip), wird der Einsatz eines schnelleren APs, vor allem in großen Unterrichtsräumen mit vielen Clients, wesentlich sinnvoller sein, als mehrere b-Standard APs zu verwenden um die Geschwindigkeit für die User zu erhöhen.

3.6 Gesundheitsrisiken

Grundsätzlich gilt hier, dass durch die geringe Leistung der WLAN-Sender die Auswirkungen auf den menschlichen Körper wesentlich geringer sind, als z.B. beim Handy (siehe Anhang, Abb. 16).[57] Da die Leistung einer elektromagnetischen Welle umgekehrt proportional zum Quadrat des Abstandes abnimmt (siehe Anhang, Abb. 17), sollte aber trotzdem darauf geachtet werden, dass man sich möglichst weit weg vom Sender aufhält.[58] Da es sich bei der WLAN-Strahlung um hochfrequente elektromagnetische Strahlung handelt, führt diese, aufgrund der Absorption im biologischen Gewebe, zu einer Erwärmung (siehe Anhang, Abb. 18). Entscheidend für die Stärke der Erwärmung ist die Leistungsflussdichte. In Deutschland gilt für die WLAN-Frequenzbänder 2,4 GHz und 5 GHz ein Grenzwert von 10 W/m².[59] Da man sich aber bei den Auswirkungen von elektromagnetischer Strahlung nicht nur auf thermische Effekte stützen sollte, wird vom Nova-Institut für Ökologie und Innovation[60] ein Vorsorgewert angegeben, der bei einem Hundertstel des gesetzlichen Grenzwertes liegt, also somit bei 100 mW/m². Selbst dieser Wert wird bei einem WLAN-Netzwerkadapter im Laptop nur bei sehr geringen Abständen unterschritten (siehe Anhang, Abb. 19). Wobei zusätzlich zu beachten ist, dass die in Abbildung 19 angegeben Messwerte unter Volllast-Sendebetrieb gemessen wurden, einer Situation die im praktischen Betrieb eines Clients nur relativ selten vorkommt.[61] Auch bei den Access Points hält sich die Strahlenbelastung in Grenzen (siehe Anhang, Abb. 20). Zu beachten ist außerdem das der AP meist nicht dauerhaft sendet, sondern nur bei Down- oder Uploads eine Volllastsituation mit dauerhafter Strahlenbelastung herrscht.[62] Dennoch sollten einige Empfehlungen eingehalten werden, damit die Strahlenbelastung möglichst gering gehalten wird (siehe Anhang, Abb. 21). Zusammenfassend kann daher gesagt werden, dass das Gefährdungspotential bei WLAN, nach den heutigen wissenschaftlichen Erkenntnissen, äußerst klein und wenn vorhanden, dann tausendmal geringer als beim Handy ist.[63]

4 Roaming

Wenn ein drahtloses Netzwerk über die Grenzen der Funkzelle eines APs erweitert werden soll, dann kann dies nur erreicht werden, indem mehrere APs installiert werden. Hier ist es gerade in Hinblick auf sehr mobile Clients[64] sinnvoll, dass der Nutzer sich frei zwischen den einzelnen Funkzellen bewegen (roamen) kann, ohne dass es zu Verbindungsabbrüchen kommt.[65] Um diese uneingeschränkte Bewegungsfreiheit zu gewährleisten, müssen sich die Funkzellen die sich am nächsten liegen lückenlos überlappen. Da sich die Funkzelle nicht zwangsläufig kreisförmig um den AP ausbreitet, sondern in der Praxis eher kugelförmig und außerdem durch Hindernisse stark verformt wird, ist eine genaue Berechnung der notwendigen Abstände der einzelnen APs sehr schwierig.[66] Der generelle Ablauf des Roamings ist in Abbildung 22 dargestellt.

4.1 Extended Service Set

Ein Netzwerk was nur einen AP und einen oder mehrere Clients beinhaltet, ist ein Basic Service Set (BSS). Da ein solches BSS nur eine kleine Fläche abdeckt, muss es, um z.B. eine hochschulweite Abdeckung erzielen zu können, erweitert werden. Eine Vergrößerung der WLAN-Abdeckung kann schon erreicht werden, indem das BSS um mindestens einen AP erweitert wird. Ab zwei APs in einem Netzwerk handelt es sich um ein Extended Service Set (ESS) (siehe auch 2.1.2).[67] Damit sich die Clients innerhalb eines ESS frei bewegen können, müssen alle Clients und APs mit demselben Netzwerknamen (SSID) konfiguriert werden, z.B. HTWK001.[68] Bei Einsatz von mehreren APs ist es möglich, ein drahtloses Netzwerk mit beliebiger Ausdehnung zu schaffen,[69] was allerdings mit hohen Kosten und Verwaltungsaufwand einhergeht.

4.2 Distribution System

Um ein ESS installieren zu können bedarf es eines Verteilersystems, dem Distribution System (DS). Über dieses DS findet die gesamte Kommunikation zwischen den einzelnen BSS statt. Das DS kann entweder drahtgebunden per LAN-Kabel oder auch drahtlos (siehe auch 2.3.4) ausgeführt werden. Bei einer drahtgebundenen Lösung bietet es sich an, die vorhandene und weit verbreitete Netzwerkinfrastruktur an der HTWK zu nutzen.[70] Außerdem hat ein drahtgebundenes System den Vorteil, dass die einzelnen APs schon via Power over Ethernet (PoE) mit Strom versorgt werden können.[71] Hierbei macht man sich den Umstand zunutze, dass bei einem achtadrigen Ethernetkabel nur vier Adern der Datenübertragung dienen, die anderen vier bleiben aber ungenutzt und können daher zur Stromversorgung der APs verwendet werden (siehe Anhang, Abb. 23).[72] Dadurch spart man sich nicht nur eine zusätzliche Verkabelung für die Stromversorgung, sondern erhält auch eine sehr komfortable Möglichkeit an die Hand die APs zeitgesteuert an- und auszuschalten. Diese Steuerung kann realisiert werden, indem die Power Hubs bzw. PoE-fähigen Switches z.B per SNMP ferngesteuert werden.[73] Vorteilhaft ist eine solche Zeitsteuerung z.B. um das WLAN Nachts aus Sicherheitsgründen komplett abzuschalten oder um die volle Aufmerksamkeit der Studierenden während einer Lehrveranstaltung aufrechtzuerhalten. Nach einer Reihe von proprietären PoE-Verfahren, hat das IEEE mittlerweile die Spezifikationen für PoE im 802.3af-Standard[74] klar definiert.[75]

4.3 Kanalzuteilung bei IEEE 802.11 b/g

Da im 2,4-GHz-Band nur drei überscheidungsfreie Kanäle zur Verfügung stehen, ist hier die Aufteilung der sich überlappenden Kanäle besonders schwierig.[76] Um Interferenzen und somit Störungen bei der Datenübertragung zu vermeiden muss darauf geachtet werden, dass überlappende Funkzellen nicht auf demselben Kanal arbeiten.[77] Bei elf zur Verfügung stehender Kanäle und 14 horizontal aneinander gereihter Funkzellen sollten die Kanäle wie in Abbildung 24 ersichtlich aufgeteilt werden. Falls ein stark dämpfendes Gebäude[78] komplett drahtlos vernetzt werden soll und somit in jeder Etage APs verwendet werden müssen, muss auch vertikal zwischen den einzelnen Etagen eine interferenzfreie Kanalzuteilung erfolgen (siehe Anhang, Abb. 25). Generell kann bei einer hohen Funkzellendichte durch die Verwendung von Richtfunkantennen und die Ausnutzung der Dämpfungseigenschaften von Hindernissen eine saubere Kanaltrennung zusätzlich unterstützt werden.[79]

5 Sicherheitsaspekte

Wie schon unter 3.1 näher erläutert, ist der größte Vorteil, nämlich die Luftschnittstelle die dem Client soviel räumliche Flexibilität verleiht, auch gleichzeitig der bedeutendste Nachteil des WLAN.[80] Der Datenverkehr in einer Funkzelle lässt sich sehr leicht abfangen, da keine Einschränkung des Netzwerkes auf einen bestimmten Raum möglich ist. Daher sind beim WLAN, insbesondere für die Zugangsbeschränkung, noch umfangreichere Maßnahmen nötig, als dies beim verdrahteten Netz erforderlich ist (siehe Anhang, Abb. 26).[81]

5.1 Sicherheitsziele

Wenn es um die Sicherheit von WLANs geht, dann sollte auch hier eine Top-Down-Vorgehensweise zur Anwendung kommen.[82] Es müssen daher am Anfang klare Sicherheitsziele definiert werden, die dann durch verschiedene technische Maßnahmen erreicht werden können.

5.1.1 Autorisierung

Dies ist das wichtigste Ziel was in einem Hochschulnetzwerk erreicht werden muss. Das HTWK-WLAN sollte daher nur von ausgewählten Personen benutzt werden dürfen, die nur eingeschränkte Systemrechte besitzen. Vor der Vergabe von Rechten an den Benutzer muss dieser ordnungsgemäß identifiziert und authentifiziert werden.[83]

5.1.2 Identifikation

Die Identifikation muss sicherstellen, dass Aktionen nicht nur bestimmten IP-Adressen zugeordnet werden können, sondern dass auch erkannt werden kann, wer diese IP-Adresse zu welchem Zeitpunkt verwendet hat. Gerade in einem WLAN mit vielen unterschiedlichen Nutzern und einer hohen Fluktuation kann rechtliches Fehlverhalten sonst nur sehr schwer nachvollzogen werden.[84]

5.1.3 Authentizität

Durch die Authentifikation erhält der AP und auch der Client die Sicherheit, dass der jeweilige Kommunikationspartner auch derjenige ist, für den er sich ausgibt. Dies kann sehr einfach über den Austausch von Passwörtern geschehen[85] oder aber wesentlich sicherer durch die Authentifikation nach dem 802.1x-Standard.[86]

5.1.4 Vertraulichkeit

Hierbei ist es wichtig, dass die gesamte Kommunikation gegen Abhören gesichert wird und das nur derjenige Empfänger die Daten weiterverarbeiten darf, der sich auch beim Absender ordnungsgemäß authentifiziert hat.[87] Um die Vertraulichkeit zu gewährleisten, sollte nicht auf die leicht zu knackende WEP-Verschlüsselung vertraut werden, sondern auf wesentlich sicherere Verfahren wie z.B. IPSec.[88]

5.1.5 Integrität

Integrität bedeutet, dass ein unberechtigter Dritter nicht in der Lage sein darf, Informationen während des Verarbeitungsprozesses zu manipulieren.[89] Eine solche absichtliche Integritätsverletzung kann nur durch höherentwickelte Formen des Integritätsschutzes, die eine gute Verschlüsselung nutzen, verhindert werden. Eine einfache Kontrolle der Prüfsumme genügt hier nicht mehr, da diese nur Fehler die durch technische Störungen aufgetreten sind zuverlässig erkennen kann. Bei einer mutwilligen Manipulation der Daten kann die ursprüngliche Prüfsumme wieder so hergestellt werden, dass der Empfänger von der Datenbeeinflussung nichts mitbekommt.[90]

5.2 Mögliche Lösungen

Um die oben genannten Sicherheitsziele erreichen zu können, bieten sich verschiedene Lösungen an. Zum einen der neuere 802.1x-Standard, wie er an der HTWK Verwendung findet (siehe 6.1) und zum anderen eine VPN-Lösung. Zur bestmöglichen Umsetzung der oben genannten Sicherheitsziele bzw. für Netzwerke mit sehr hohem Sicherheitsbedarf, kann als sehr sichere Transportebene die Kombination von Virtual Private Network (VPN) in Verbindung mit Internet Protocol Security (IPSec) verwendet werden.[91] Um eine zentrale Autorisierung, Authentifizierung und Benutzerverwaltung für die Netzwerkzugriffe zu gewährleisten, ist das WLAN in eine RADIUS-Infrastruktur einzubetten.[92]

5.2.1 VPN

Als sichere Einwahlmöglichkeit für die einzelnen Clients und als zusätzliche Absicherung des Funknetzwerkes kann ein VPN verwendet werden.[93] Es ist zurzeit die sicherste Variante Daten in öffentlich zugänglichen Netzen, wie z.B. dem Internet und dem WLAN, zu transportieren.[94] Hierbei wird innerhalb eines öffentlichen Netzes ein individuelles Teilnetz erzeugt, welches die Kommunikationspartner über einen sicheren IP-Tunnel miteinander verbindet.[95] Die verschlüsselten Verbindungen werden hierbei durch spezielle Tunneling-Protokolle aufgebaut, in denen die Authentifizierung, die Datenverschlüsselung sowie die Kapselung der Daten festgelegt wird.[96] Dabei werden nur bestimmte Protokolle von den verschiedenen Windows-Betriebsystemen unterstützt (siehe Anhang, Abb. 27). Die Daten werden dabei nicht direkt versendet, sondern erst in zusätzliche Pakete eingebettet. Die neu entstandenen Datenpakete erhalten einen neuen Header und werden anschließend noch wirksam verschlüsselt.[97] Um ein VPN in einem WLAN zu implementieren bedarf es eines VPN-Servers und den dazugehörigen VPN-Clients. Eine Kombination von Server und Client wird als VPN-Lösung bezeichnet.[98] Als VPN-Server kann entweder eine extra Hardwarelösung verwendet werden, die eine ausreichend starke Rechenleistung bietet, um zur gleichen Zeit für mehrere Clients einen VPN-Tunnel erzeugen zu können. Oder als Alternative können APs verwendet werden, die die VPN-Server-Funktionalität bereits beinhalten. Bei diesen Produkten besteht auf Grund der geringen Rechenleistung eine Einschränkung bei der Anzahl der möglichen VPN-Verbindungen.[99] Außerdem kann es beim Roaming zu Verzögerungen kommen, da an jedem AP wieder eine neue VPN-Verbindung aufgebaut werden muss.[100] Daher ist bei einem großen WLAN mit mehreren APs und vielen Clients die erste Lösungen mit einem extra VPN-Server zu bevorzugen. Als VPN-Client wird eine Softwarelösung auf den Laptop des Users installiert. Diese wird so eingestellt, dass sie nur noch mit dem jeweiligen Schlüssel chiffrierte Daten versendet. Da die Ver- und Entschlüsselung der Daten auf dem VPN-Server bzw. VPN-Client erfolgt, entstehen weder am AP noch am Client[101] Leistungseinbrüche bei der WLAN-Verbindung.[102] Nichtsdestotrotz kommt es durch die verschlüsselte Kommunikation über VPNs zu einer Verringerung der möglichen Bandbreite um ca. 15 bis 20 %.[103] Die wichtigsten Auswahlkriterien[104] für eine VPN-Lösung sind in Abbildung 28 ersichtlich.

5.2.2 IPSec

IPSec gewährleistet nicht automatisch eine völlig sichere Lösung für das WLAN. Erst durch die Verwendung von einigen Erweiterungen und einer entsprechenden Konfiguration des Protokolls, wird es zum wahrscheinlich besten Security-Protokoll was zurzeit auf den Markt ist.[105] Ob IPSec ein wirksames Tunneling-Protokoll darstellt, hängt wesentlich von dem verwendeten Verschlüsselungsverfahren ab (siehe Anhang, Abb. 29). Von den unterschiedlichen Verschlüsselungsmöglichkeiten stellt sich AES, durch seine Sicherheit und die effiziente Implementierung des Algorithmus, als klarer Favorit dar. Bis heute ist keine Möglichkeit bekannt, die den AES-Schlüssel durch einen Angriff dechiffrieren kann.[106] Das anzuwendende Verschlüsselungsverfahren ist in der VPN-Lösung einstellbar.[107] Weiterhin bietet IPSec zwei Betriebsmodi an, den Tunnelmodus und den Transportmodus. Wobei dem Tunnelmodus, trotz dessen das er etwas mehr Ressourcen benötigt, eindeutig der Vorzug zu geben ist. Er schützt die Vertraulichkeit des Verkehrsflusses wesentlich besser als der Transportmodus, da alle Adressen und Protokollnummern des Originalpakets verschlüsselt übermittelt werden (siehe Anhang, Abb. 30).[108] Es gibt zwei Hauptgründe, die die Verwendung von IPSec auch auf lange Sicht hin sinnvoll erscheinen lassen. Erstens existiert zurzeit noch kein Sicherheitsprotokoll was IPSec ernsthaft Konkurrenz machen könnte und zweitens ist es im Internet Protokoll der Zukunft IP Version 6 bereits integriert.

5.2.3 IEEE 802.1x-Authentifizierung über RADIUS-Server

Für größere WLANs mit mehreren APs bietet sich die zentrale Verwaltung der Benutzerdaten über einen RADIUS-Server an. Hierbei entsteht für den Administrator nicht nur der Vorteil einer zentralisierten Verwaltung der Daten, sondern auch ein wesentlicher Sicherheitsgewinn bei der Authentifikation der Benutzer. Diese kann bei Verwendung eines RADIUS-Servers auch nach dem modernen Standard 802.1x erfolgen, der sich bei der Authentifizierung des EAP-Protokolls bedient (siehe Anhang, Abb. 31). Dabei stehen am AP zwei Ports für die Kommunikation zur Verfügung, ein kontrollierter und ein unkontrollierter Port. Über den unkontrollierten Port können lediglich Daten übertragen werden, die für die Authentifizierung erforderlich sind. Der kontrollierte Port, der dem Client Zugang zum WLAN bietet, bleibt bis zur erfolgreichen Authentifizierung geschlossen (siehe Anhang, Abb. 32).[109] Bei der Abwehr von externen Angreifern auf das Netzwerk kann somit schon sehr früh eingegriffen werden, indem dem Angreifer ein entsprechender Netzwerkport verwehrt wird.[110] Dies funktioniert nicht nur im WLAN, sondern auch im LAN.[111] Bei 802.1x können des Weiteren die einzelnen Kommunikationspartner aushandeln, welcher EAP-Authentifizierungstyp verwendet werden soll (siehe Anhang, Abb. 33).[112]

Außerdem kann bei 802.1x genau festgelegt werden, welcher Benutzer auf welche Ressourcen des Netzwerkes einen Zugriff erhält. Der Administrator bekommt die Möglichkeit einer zentralen, skalierbaren und leicht verwaltbaren Zugriffskontrolle für das WLAN an die Hand. Weiterhin können durch die RADIUS-Authentifizierung die Zugriffszeiten der Benutzer erfasst werden,[113] was ein rechtliches Fehlverhalten eines Benutzers leichter erkennen lässt.[114] Zwischen dem als sehr unsicher geltenden WEP und dem sehr sicheren VPN, nimmt die portbasierte Authentifizierungmethode IEEE 802.1x eine Mittelstellung ein. Sie bietet sich daher für WLANs mit mittleren bis hohem Sicherheitsbedarf an[115] und ist somit genau für das HTWK-WLAN geeignet. Außerdem wird sie vom DFN-Verein empfohlen und gewährleistet eine einwandfreie Kompatibilität zum DFN-Roaming.[116] Auch bietet der größte Betriebssystemhersteller der Welt für Windows XP und auch für verschiedene Pocket-PC-Varianten 802.1x als festen Bestandteil mit an.[117] Dadurch dürfte eine weite Verbreitung von 802.1x-fähigen Geräten auch unter den Studenten gesichert sein. Als sicherheitstechnisches Allheilmittel darf 802.1x aber dennoch nicht gelten, da es von Wissenschaftlern der Universität von Maryland bereits kurz nach Einführung geknackt wurde. Es war den Forschern möglich die erfolgreiche Authentifizierung eines rechtmäßigen Clients zum unbefugten Systemzugang zu nutzen.[118] Da die bei dem Angriff ausgenutzten Sicherheitslücken aber jetzt weitgehend geschlossen sind, kann der Standard erst einmal als ausreichend sicher für den Hochschulbetrieb angesehen werden.

6 WLAN an der HTWK

6.1 Der Ist-Zustand

Zurzeit gibt es nur einen WLAN-Zugangspunkt der allen Studenten und Mitarbeitern der HTWK offen steht. Dieser befindet sich in der Mensa Academica. Es handelt sich hierbei um ein 11 MBit/s schnelles WLAN nach dem 802.11b-Standard. Die Authentifizierung erfolgt nach dem 802.1x-Standard und als EAP-Authentifizierungstyp wird EAP-TTLS verwendet. Obwohl die Verschlüsselung zwischen Client und AP dabei nur über einen, mittlerweile als unsicher eingestuften, 128 Bit WEP-Schlüssel erfolgt, kann sie trotzdem als sicher betrachtet werden. Dies liegt daran, dass der WEP-Schlüssel periodisch während der Sitzung aller 10 min gewechselt wird.[119] In dieser Zeit ist es unmöglich ausreichend viele Daten zu empfangen, um den WEP-Schlüssel dechiffrieren zu können.[120] Als EAP-TTLS Client wird die kostenlose Softwarelösung SecureW2 verwendet. Diese arbeitet unter Windows 2000, XP sowie Pocket PC 2003.[121] Das Login erfolgt über die HRZ-Accounts für Rechnergruppe ZEUS, die jeder Student mit seiner Immatrikulation an der HTWK ausgehändigt bekommt. Bei rechtlichen Fehlverhalten ist daher nicht nur eine IP-Adresse feststellbar, sondern auch eine genaue Identifizierung der Benutzer möglich. Generell hat die Verwendung des 802.1x-Standards den großen Vorteil, dass dadurch problemlos und sicher auf das DFN-Netz zugegriffen werden kann.[122] Damit wird eine Teilnahme am DFN-Roaming zwischen der HTWK und den bisher angeschlossenen Hochschulen und Forschungseinrichtungen (siehe Anhang, Abb. 34) relativ einfach möglich. Obwohl die HTWK Mitglied im DFN-Verein ist,[123] nimmt sie zurzeit noch nicht am DFN-Roaming teil.[124] Weiterhin gibt es seit ca. zwei Jahren am Fachbereich IMN ein WLAN, was aus zwei APs. besteht. Zugang zu diesem WLAN haben nur Studenten des FB IMN, nach vorheriger Anmeldung bei Herrn Bertel. Da dieses WLAN eher experimentell ist und nicht offiziell vom FB IMN angeboten wird, ist auch die Verwaltung und Verschlüsselung noch sehr einfach gehalten. Es wird hier mit einem 128 Bit WEP-Schlüssel verschlüsselt und die Verwaltung der Benutzer erfolgt anhand ihrer MAC-Adressen über einen MAC-Filter.[125] Des Weiteren wird ab Mitte 2005 im HRZ der HTWK ein weiterer AP installiert. Zunächst wird dieser nach dem b-Standard arbeiten, er ist aber bei Bedarf sehr einfach auf den g-Standard aufrüstbar. An diesem AP werden, genau wie in der Mensa wieder alle Studenten Zugang zum WLAN bekommen. Ein Roaming zwischen diesen einzelnen APs ist grundsätzlich nicht möglich, da sich ihre Funkzellen nicht überdecken.[126]

6.2 Umfrageergebnisse an der HTWK

Im Rahmen dieser Hausarbeit wurde auch eine kleine Mail-Umfrage zum Thema „WLAN-Nutzung an der HTWK“ durchgeführt. Es wurden bewusst nur wenige Fragen gestellt, um ein möglichst großes Feedback zu erhalten. Ziel war es zu ermitteln wie hoch die Verbreitung von WLAN-fähigen Laptops unter den Studierenden zurzeit ist und welche Gründe für die WLAN-Nutzung existieren. Des Weiteren wurden auch die Professoren befragt, inwieweit sie die Vorteile eines drahtlosen HTWK-weiten Internetzugangs überhaupt nutzen würden. Die Umfrage dauerte vom 08.12.2004 bis zum 16.12.2004.

6.2.1 Meinungen der Studenten

Trotzdessen das den Studenten lediglich vier Fragen gestellt wurden, lag das Feedback nur bei ca. 27 Prozent. Von den 88 befragten Kommilitonen, beantworteten den Fragebogen nur 24. Dennoch ist zu erkennen, dass die Studenten gern das drahtlose Internet z.B. in ihren Präsentationen nutzen würden, auch wenn die Hälfte der Studierenden über keinen bzw. keinen WLAN-fähigen Laptop verfügen. Die größten Vorteile des WLAN liegen für die Studierenden in der räumlichen Flexibilität und der Möglichkeit beim Surfen ihren eigenen PC nutzen zu können. Der kostenlose Zugang und die hohen Übertragungsraten sind weitere oft genannte Vorzüge des WLAN an der HTWK (siehe Anhang, Abb. 35). Gerade der letzte Punkt dürfte durch den Einsatz von mehreren Access Points weiter an Bedeutung gewinnen. Die Internetzugänge an der HTWK werden von den meisten Studenten nur weniger als eine Stunde am Tag genutzt. Dies könnte unter anderen darauf zurückzuführen sein, dass sich das Internet zunehmend auch im privaten Bereich durchsetzt und daher lieber zu Hause „gesurft“ wird, als an der Hochschule.

6.2.2 Meinungen der Professoren

Das Feedback der Professorenschaft am Fachbereich WiWi fiel etwas besser aus als bei den Studenten. Hier wurden ca. 39 Prozent der versendeten Mails beantwortet. Von den 23 befragten Professoren beantworteten neun den Fragebogen. Auch hier ist deutlich zu erkennen, dass auch die Professoren gerne ein drahtloses Internet nutzen würden, z.B. um es in ihre Vorlesungen mit einzubinden. Insgesamt wird das Internet an der Hochschule, sowohl drahtgebunden als auch drahtlos, von den Professoren pro Tag deutlich länger genutzt als von den Studenten (siehe Anhang, Abb. 36).

7 Erfahrungen anderer Hochschulen

7.1 Uni-Halle

An der MLU sind zurzeit insgesamt ca. 80 APs, mit den Standards 802.11b als auch 802.11g im Einsatz. Weiterhin ist zwischen den APs Roaming möglich.[127]

7.1.1 Lizenzverwaltung

Die Lizenzverwaltung erfolgt genau wie an der HTWK über einen zentralen RADIUS-Server. Zur Nutzerauthentifizierung übergibt der VPN-Server alle Anfragen an den RADIUS-Server der MLU. Dieser RADIUS-Server wurde schon vor der Installation des WLAN unter anderem für die Verwaltung von Telefoneinwahlaccounts verwendet. Daher war es sinnvoll diese schon vorhandene Datenbank auch zur Authentifizierung der Nutzer im WLAN zu verwenden. Dadurch hat aber, im Gegensatz zu HTWK, nicht jeder Student automatisch einen WLAN-Account, sondern dieser muss separat im URZ beantragt werden.[128] Dieses Vorgehen verursacht einen höheren Verwaltungsaufwand als beim HTWK-WLAN, da an der HTWK die Accounts nicht extra beantragt werden müssen.

7.1.2 Sicherheit des Netzes

Im Gegensatz zur HTWK verwendet die MLU-Halle eine VPN-Lösung in Verbindung mit IPSec. Die Verwendung dieser Lösung entstand zum einen aus Mangel an verfügbaren APs die den 802.1x-Standard unterstützen[129] und zum anderen aus dem Grund heraus, dass die vorhandenen Netze fast ausschließlich über Virtuelle LANs verwaltet wurden. Die durchgehend VLAN-fähige Infrastruktur bietet neben anderen zahlreichen Vorteilen (siehe Anhang, Abb. 37) auch die Möglichkeit an einem Standort einen Port von einem Switch in das logische Netz für das Wireless-LAN zu schalten und daran einen AP anzuschließen (siehe Anhang, Abb. 38).[130] Durch die sehr gute Verschlüsselung mit IPSec wird die Authentizität des Nutzers, sowie die Abhör- und Manipulationssicherheit gewährleistet.[131] Somit sind die Risiken für den Client nicht höher als in einem kabelgebundenen Netz. Daher auch im WLAN muss der Nutzer individuelle Sicherheitsvorkehrungen zum Schutz seines Rechners vor externen Angriffen treffen, z.B. durch eine Personal Firewall. Um unter anderem Angriffe auf die APs auszuschließen, wurde für das gesamte WLAN ein privater Adressraum erstellt, welcher bis zur erfolgreichen Authentifizierung nicht geroutet werden kann. Auch der DHCP-Server, der die IP-Adressen an die Clients vergibt und zugleich als HTTP-Server arbeitet, befindet sich in diesem Adressraum. Er ist gegen Manipulation zusätzlich mit einer Personal-Firewall und einer Access Control List geschützt. Das wichtigste Gerät zur Gewährleistung der Sicherheit des MLU-WLANs stellte der VPN-Server dar. Dieser kann nur aus dem Universitätsnetz über eine mit SSL verschlüsselte Web-Oberfläche konfiguriert werden. Außerdem schreibt der VPN-Server ausgewählte Informationen über Syslog auf einen Logserver, wodurch sich leichter mögliches Fehlverhalten von einzelnen Nutzern aufdecken lässt.[132] Der Aufbau und die einzelnen Komponenten des MLU-WLANs sind in Abbildung 39 ersichtlich.

7.2 TU-Ilmenau

An der TUI sind derzeit ca. 120 APs im Einsatz und auch hier ist zwischen verschiedenen APs Roaming für die Cients möglich.[133] Zum Einsatz kommen hauptsächlich 802.11b APs, wobei zurzeit ein Upgrade von allen Funkzellen auf den schnelleren g-Standard erfolgt.[134] Außerdem wird gerade an einigen ausgewählten Stellen wie z.B. in der Mensa, im zentralen Hörsaalgebäude oder in den Multimedia Hörsälen 802.11a eingebaut.[135]

7.2.1 Lizenzverwaltung

Die Benutzeraccounts werden auch an der TUI über einen RADIUS-Server verwaltet.[136] Genau wie an der MLU muss auch hier für die Benutzung des WLANs ein schriftlicher Antrag gestellt werden, was wiederum höheren Verwaltungsaufwand als an der HTWK verursacht.[137] Außerdem bekommen Nutzer die einen deutlich überdurchschnittlichen monatlichen Traffic[138] verursachen, automatisch ein besonderes RADIUS-Attribut zugeteilt. Dadurch können diese User nur noch in einem auf 128 kBit/s beschränkten IP Subnetz arbeiten. Diese Restriktion wird solange aufrechterhalten, bis wieder normaler Traffic[139] verursacht wird. Diese Maßnahme wurde notwendig nachdem einzelne Nutzer

pro Monat über 100 GB Datenvolumen erzeugt hatten, wodurch einzelne APs stark überlastet wurden.[140]

[...]


[1] Vgl. Rech, Jörg, LANs, 2004, S. 2

[2] Anm. d. Verf.: z.B. Inventur oder Lagerverwaltung

[3] Vgl. Kauffels, Franz-Joachim, LANs, 2002, S. 15

[4] Vgl. Kauffels, Franz-Joachim, LANs, 2002, S. 18;
Anm. d. Verf.: Ein Mitarbeiter zieht ca. innerhalb von 2-3 Jahren einmal um.

[5] Vgl. Rech, Jörg, LANs, 2004, S. 40

[6] Vgl. Davies, Joseph, Netzwerke, 2004, S. 11

[7] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 39

[8] Vgl. Davies, Joseph, Netzwerke, 2004, S. 11

[9] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 40

[10] Vgl. Davies, Joseph, Netzwerke, 2004, S. 9

[11] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 40

[12] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 40

[13] Vgl. Grotzke, Stefan D., WLAN, 2004, S. 32

[14] Vgl. Rech, Jörg, LANs, 2004, S. 5

[15] Anm. d. Verf.: eine gute Beschreibung des OSI-Referenzmodells liefert Rech, Jörg, LANs, 2004, S. 30 ff

[16] Vgl. Büllingen, Franz/Gries, Christin-Isabel/Stamm, Peter, Markt, 2004, S. 5

[17] Anm. d. Verf.: in den USA acht, innerhalb Europas vier überschneidungsfreie Kanäle

[18] Vgl. Grotzke, Stefan D., WLAN, 2004, S. 35

[19] Vgl. Rech, Jörg, LANs, 2004, S. 7

[20] Vgl. Radke, Horst-Dieter/Radke, Jeremias, LAN, 2005, S. 20

[21] Vgl. Büllingen, Franz/Gries, Christin-Isabel/Stamm, Peter, Markt, 2004, S. 5

[22] Vgl. Kral, Arno/Kreft, Heinz, LANs, 2003, S. 135

[23] Vgl. http://www.mathematik.uni-muenchen.de/~schotten/WindRiver_WLAN-Standards_for_LMU.pdf,
S.14

[24] Vgl. Grotzke, Stefan D., WLAN, 2004, S. 36

[25] Vgl. Davies, Joseph, Netzwerke, 2004, S. 7

[26] Vgl. Büllingen, Franz/Gries, Christin-Isabel/Stamm, Peter, Markt, 2004, S. 6

[27] Vgl. Rech, Jörg, LANs, 2004, S. 7

[28] Vgl. Kral, Arno/Kreft, Heinz, LANs, 2003, S. 128

[29] Vgl. Kral, Arno/Kreft, Heinz, LANs, 2003, S. 132

[30] Vgl. Grotzke, Stefan D., WLAN, 2004, S. 37

[31] Vgl. Rech, Jörg, LANs, 2004, S. 8

[32] Vgl. Kral, Arno/Kreft, Heinz, LANs, 2003, S. 133

[33] Vgl. Kral, Arno/Kreft, Heinz, LANs, 2003, S. 136

[34] Vgl. Rech, Jörg, LANs, 2004, S. 378

[35] Vgl. Rech, Jörg, LANs, 2004, S. 376

[36] Vgl. Rech, Jörg, LANs, 2004, S. 9

[37] Vgl. Radke, Horst-Dieter/Radke, Jeremias, LAN, 2005, S. 21

[38] Vgl. John, Michael, Projektarbeit, 2003, S. 5

[39] Vgl. Rech, Jörg, LANs, 2004, S. 308

[40] Vgl. Rech, Jörg, LANs, 2004, S. 41

[41] Vgl. Rech, Jörg, LANs, 2004, S. 311

[42] Vgl. Rech, Jörg, LANs, 2004, S. 312

[43] Vgl. Kauffels, Franz-Joachim, LANs, 2002, S. 29

[44] Vgl. Grotzke, Stefan D., WLAN, 2004, S. 31

[45] Vgl. Winterscheidt, Rolf/Hansen, Heiko, Netzwerke, 2003 S. 49

[46] Vgl. Kauffels, Franz-Joachim, LANs, 2002, S. 24

[47] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 43

[48] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 44

[49] Vgl. http://www.wi-fi.org/OpenSection/members.asp?TID=2

[50] Vgl. Kauffels, Franz-Joachim, LANs, 2002, S. 28

[51] Vgl. Brunsmann, Jörg, WLANs, 2004, S. 42

[52] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 60

[53] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 24

[54] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 48

[55] Vgl. Rech, Jörg, LANs, 2004, S. 347

[56] Vgl. Brunsmann, Jörg, WLANs, 2004, S. 27

[57] Vgl. Bilke, Steffen/Bilke, Petra, WLAN, 2004, S. 8 f

[58] Vgl. Kauffels, Franz-Joachim, LANs, 2002, S. 44

[59] Vgl. Rech, Jörg, LANs, 2004, S. 29

[60] Anm. d. Verf.: Dieses Institut hat u.a. 2001 ein Gutachten zur Strahlenbelastung durch WLAN an der
Uni-Bremen erstellt, siehe dazu:
http://www.dmn.tzi.org/wlan/wlan-emvu-gutachten-bremen.pdf

[61] Vgl. http://www.dmn.tzi.org/wlan/wlan-emvu-gutachten-bremen.pdf, S. 17

[62] Vgl. Rech, Jörg, LANs, 2004, S. 29

[63] Vgl. Kral, Arno/Kreft, Heinz, LANs, 2003, S. 22

[64] Anm. d. Verf.: Hier insbesondere WLAN-fähige Smartphones

[65] Vgl. Kral, Arno/Kreft, Heinz, LANs, 2003, S. 60

[66] Vgl. Kauffels, Franz-Joachim, Netze 1, 2003, S. 176

[67] Vgl. Kauffels, Franz-Joachim, LANs, 2002, S. 43

[68] Vgl. Slavine, Vladislav/Selesnjov, Pavel, Managementmöglichkeiten, 2004 S.22

[69] Vgl. Rech, Jörg, LANs, 2004, S. 42

[70] Vgl. Rech, Jörg, LANs, 2004, S. 41

[71] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 240

[72] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 241

[73] Vgl. Winterscheidt, Rolf/Hansen, Heiko, Netzwerke, 2003 S. 50

[74] Anm. d. Verf.: Nähere Informationen und technische Details zu IEEE 802.3af unter: http://www.ieee802.org/3/af

[75] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 240

[76] Vgl. Kauffels, Franz-Joachim, LANs, 2002, S. 46

[77] Vgl. Rech, Jörg, LANs, 2004, S. 346

[78] Anm. d. Verf.: Hier insbesondere Stahlbetonbauten bzw. Gebäude mit Stahlbetondecken

[79] Vgl. Rech, Jörg, LANs, 2004, S. 347

[80] Vgl. Lerg, Andreas, Anleitung, 2002, S. 12

[81] Vgl. John, Michael, Projektarbeit, 2003, S. 7

[82] Vgl. Kral, Arno/Kreft, Heinz, LANs, 2003, S. 238

[83] Vgl. Barnes, Christian, Hacker, 2002 S. 93

[84] Vgl. John, Michael, Projektarbeit, 2003, S. 8

[85] Vgl. Barnes, Christian, Hacker, 2002 S. 89

[86] Vgl. Barnes, Christian, Hacker, 2002 S. 93

[87] Vgl. Barnes, Christian, Hacker, 2002 S. 84

[88] Vgl. Rech, Jörg, LANs, 2004, S. 384

[89] Vgl. John, Michael, Projektarbeit, 2003, S. 8

[90] Vgl. Barnes, Christian, Hacker, 2002 S. 86 f

[91] Vgl. Rech, Jörg, LANs, 2004, S. 384

[92] Vgl. Davies, Joseph, Netzwerke, 2004, S. 51

[93] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 369

[94] Vgl. www.tecchannel.de/hardware/1310/7.html

[95] Vgl. Grotzke, Stefan D., WLAN, 2004, S. 125

[96] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 370

[97] Vgl. Lerg, Andreas/Stolz, Annette, LAN, 2002, S. 368

[98] Vgl. Davis, Carlton R., IPSec, 2002, S. 295

[99] Anm. d. Verf.: z.B. bei den Lancom AP’s 3050 und 3550 auf gerade mal 25 Clients pro AP

[100] Vgl. Rech, Jörg, LANs, 2004, S. 385

[101] Anm. d. Verf.: einen ausreichend leistungsfähigen Client (insbes. Smartphone) vorausgesetzt

[102] Vgl. Rech, Jörg, LANs, 2004, S. 386

[103] Vgl. Barnes, Christian, Hacker, 2002 S. 275

[104] Vgl. Davis, Carlton R., IPSec, 2002, S. 295 ff

[105] Vgl. Hein, Mathias/Maciejewski, Bernd, LAN, 2003 S. 296

[106] Vgl. Rech, Jörg, LANs, 2004, S. 384

[107] Vgl. Davis, Carlton R., IPSec, 2002, S. 296

[108] Vgl. Lipp, Manfred, VPN, 2001, S. 203

[109] Vgl. Rech, Jörg, LANs, 2004, S. 379

[110] Vgl. Grotzke, Stefan D., WLAN, 2004, S. 123

[111] Vgl. Kral, Arno/Kreft, Heinz, LANs, 2003, S. 271

[112] Vgl. Rech, Jörg, LANs, 2004, S. 381

[113] Vgl. Rech, Jörg, LANs, 2004, S. 378

[114] Anm. d. Verf.: z.B. tagelange Verwendung einer Tauschbörsensoftware über das HTWK-Internet

[115] Vgl. Hein, Mathias/Maciejewski, Bernd, LAN, 2003 S. 272

[116] Vgl. http://www.dfn.de/content/fileadmin/5Presse/DFNMitteilungen/heft63.pdf, S. 15

[117] Vgl. Hein, Mathias/Maciejewski, Bernd, LAN, 2003 S. 273

[118] Vgl. http://www.cs.umd.edu/~waa/1x.pdf

[119] Vgl. http://www.securew2.com/uk/

[120] Vgl. http://www.lancom-systems.de/produkte/feature/techpaper/TP-WLAN-80211i-DE.pdf, S. 6

[121] Vgl. http://www.securew2.com/uk/

[122] Vgl. http://www.dfn.de/content/fileadmin/5Presse/DFNMitteilungen/heft63.pdf, S. 35

[123] Vgl. http://www.dfn.de/content/fileadmin/5Presse/DFNMitteilungen/heft63.pdf, S. 35

[124] Vgl. Wanke, H, Gespräch, 2005

[125] Vgl. Bertel, Andree, Mail, 2005

[126] Vgl. Wanke, H, Gespräch, 2005

[127] Vgl. John, Michael, Mails und Telefongespräche, 2005

[128] Vgl. http://pc-serv.urz.uni-halle.de/wlan/wlan.pdf, S.3

[129] Vgl. Mail von Michael John vom 05.03.2005

[130] Vgl. John, Michael, Projektarbeit, 2003, S. 10

[131] Vgl. John, Michael, Projektarbeit, 2003, S. 10

[132] Vgl. John, Michael, Projektarbeit, 2003, S. 15

[133] Vgl. Hoffmann, Telefonat, 2005

[134] Vgl. http://www.tu-ilmenau.de/unirz/Wireless_LAN__WLAN.1237.0.html

[135] Vgl. http://www.tu-ilmenau.de/unirz/Technik___Technologi.1537.0.html

[136] Vgl. Hoffmann, Telefonat, 2005

[137] Vgl. http://www.tu-ilmenau.de/unirz/2__Virtual_Private_N.1573.0.html

[138] Anm. d. Verf.: > 20GByte (Input) oder > 25GByte (Output) in den letzten 30 Tagen (gleitend berechnet)

[139] Anm. d. Verf.: < 15GByte (Input) und < 20GByte (Output) in den letzten 30 Tagen (gleitend berechnet)

[140] Vgl. http://www.tu-ilmenau.de/unirz/Aenderung_der_Nutzun.1535.0.html

Details

Seiten
84
Erscheinungsform
Originalausgabe
Jahr
2005
ISBN (eBook)
9783836612524
Dateigröße
2.5 MB
Sprache
Deutsch
Katalognummer
v225749
Institution / Hochschule
Hochschule für Technik, Wirtschaft und Kultur Leipzig – Wirtschaftswissenschaften
Note
1,3
Schlagworte
wlan hochschule wireless-lan ieee

Autor

Teilen

Zurück

Titel: WLAN Einsatz an der HTWK-Leipzig