|
Inhalt |
6 |
|
|
Vorwort |
12 |
|
|
1 Einführung |
14 |
|
|
1 Einführung |
15 |
|
|
1.1 Technische Aspekte |
15 |
|
|
1.1.1 Wellenausbreitung |
16 |
|
|
1.1.2 Dämpfung |
16 |
|
|
1.1.3 Mehrweg-Effekte |
17 |
|
|
1.1.4 Doppler-Effekt |
17 |
|
|
1.1.5 Antennen |
17 |
|
|
1.1.6 Codierung |
19 |
|
|
1.1.7 Modulation |
19 |
|
|
1.1.8 Störeinflüsse |
19 |
|
|
1.1.9 Verfügbarkeit |
20 |
|
|
1.1.10 Roaming |
20 |
|
|
1.1.11 Handover |
20 |
|
|
1.1.12 Synchronisierung |
21 |
|
|
1.1.13 Sicherheit |
21 |
|
|
1.1.14 Dienstegüte (QoS) |
21 |
|
|
1.1.15 Laufzeiten |
22 |
|
|
1.1.16 Diversity |
23 |
|
|
1.2 Regulatorische Aspekte |
23 |
|
|
2 Von Infrarot bis Höchstfrequenz |
26 |
|
|
2 Von Infrarot bis Höchstfrequenz |
27 |
|
|
2.1 Geschichte der Funkkommunikation |
27 |
|
|
2.2 Frequenzbereiche |
29 |
|
|
2.2.1 Lizenzfreie und lizenzpflichtige Technologien |
29 |
|
|
2.2.2 ISM-Frequenzen |
30 |
|
|
2.2.3 Einsatzbedingungen |
31 |
|
|
2.3 Einsatzbereiche |
33 |
|
|
2.4 Bekannte Funktechnologien |
36 |
|
|
2.4.1 Infrarot |
38 |
|
|
2.4.2 DECT |
38 |
|
|
2.4.3 PHS |
40 |
|
|
2.4.4 Bluetooth |
40 |
|
|
2.4.5 Home RF |
41 |
|
|
2.4.6 Zigbee |
42 |
|
|
2.4.7 IEEE WLAN |
42 |
|
|
2.4.8 ETSI BRAN |
43 |
|
|
2.4.9 Wireless Local Loop |
46 |
|
|
2.4.10 Bündelfunk |
47 |
|
|
2.4.11 GSM |
47 |
|
|
2.4.12 UMTS |
48 |
|
|
3 WLAN Basiswissen |
50 |
|
|
3 WLAN Basiswissen |
51 |
|
|
3.1 Wie alles begann |
51 |
|
|
3.2 Entwicklung von 802.11 |
53 |
|
|
3.3 Das Prinzip von WLAN |
53 |
|
|
3.3.1 Die Architektur von IEEE 802.11 |
54 |
|
|
4 WLAN-Standards |
70 |
|
|
4 WLAN-Standards |
71 |
|
|
4.1 Standardisierungsgremien |
71 |
|
|
4.2 ISO/OSI-Referenzmodell |
73 |
|
|
4.3 Protokolle für die Datenübertragung |
76 |
|
|
4.4 IEEE 802.11 |
79 |
|
|
4.4.1 802.11 Arbeitsgruppen |
80 |
|
|
4.4.2 Typische WLAN-Eigenschaften |
87 |
|
|
4.4.3 Aktuelles von den 802.11-Arbeitsgruppen |
93 |
|
|
4.5 ETSI |
94 |
|
|
4.5.1 HiperLAN/1 |
95 |
|
|
4.5.2 BRAN |
95 |
|
|
4.6 Intel Centrino |
98 |
|
|
4.7 Industrie-Foren (Interoperabilität, etc.) |
100 |
|
|
5 WLAN-Komponenten |
102 |
|
|
5 WLAN-Komponenten |
103 |
|
|
5.1 Übersicht WLAN-Komponenten |
103 |
|
|
5.2 Hilfe bei der Auswahl |
104 |
|
|
5.2.1 Vielseitige Netzwerke |
104 |
|
|
5.2.2 WLAN-Adapter |
106 |
|
|
5.2.3 Verbindungskabel |
107 |
|
|
5.2.4 USB-Adapter |
107 |
|
|
5.2.5 Einbau-Adapter |
109 |
|
|
5.2.6 WLAN-AP |
110 |
|
|
5.2.7 WLAN-Router |
112 |
|
|
5.2.8 Hubs, Switches und Printserver |
113 |
|
|
5.2.9 WLAN-Switch und Gateway |
115 |
|
|
6 Planung eines WLAN-Systems |
118 |
|
|
6 Planung eines WLAN-Systems |
119 |
|
|
6.1 Anforderungskatalog |
119 |
|
|
6.1.1 Anwenderbedürfnisse |
120 |
|
|
6.1.2 Umgebungsanalyse |
120 |
|
|
6.1.3 Bestehende IT-Systeme |
121 |
|
|
6.2 Machbarkeitsstudie |
121 |
|
|
6.3 WLAN-Anforderungen |
122 |
|
|
6.3.1 Funktionale Anforderungen |
122 |
|
|
6.4 Bewährte Schritte |
123 |
|
|
6.4.1 Stufe 1: Planung |
123 |
|
|
6.4.2 Stufe 2: Auswahl |
129 |
|
|
6.4.3 Stufe 3: Implementierung |
132 |
|
|
6.4.4 Stufe 4: WLAN für Desktop Computer |
135 |
|
|
6.4.5 Stufe 5: Sicherheit |
137 |
|
|
6.4.6 Sicherheit in WLANs |
140 |
|
|
6.5 Kritische Planungsschritte |
143 |
|
|
6.5.1 Planung für Kapazität und nicht Reichweite |
144 |
|
|
6.5.2 Einführung von 802.11a |
145 |
|
|
6.5.3 Verbesserung der Sicherheit durch WPA und 802.11i |
146 |
|
|
6.5.4 Dienstegüte (QoS) gemäß 802.11e |
146 |
|
|
6.5.5 Planung der Verwaltbarkeit |
147 |
|
|
6.6 Die zweite Generation WLAN |
148 |
|
|
6.6.1 Planung und Management |
149 |
|
|
6.6.2 Tipps für WLAN-Mobilität |
152 |
|
|
7 Konfiguration von WLANKomponenten |
154 |
|
|
7 Konfiguration von WLAN-Komponenten |
155 |
|
|
7.1 USB-Adapter |
156 |
|
|
7.2 PC Card |
163 |
|
|
7.3 PCI-Adapter |
176 |
|
|
7.4 Access Point |
182 |
|
|
7.5 Wireless LAN Router |
187 |
|
|
8 Sicherheit |
198 |
|
|
8 Sicherheit |
199 |
|
|
8.1 Ausgangssituation und Motivation |
199 |
|
|
8.2 Wichtige Begriffe der IT-Sicherheit |
200 |
|
|
8.3 Sicherheit als Sachzielobjekt |
201 |
|
|
8.3.1 Risikoanalyse der Bedrohungssituation |
202 |
|
|
8.3.2 Potentielle Gefahrenquellen |
202 |
|
|
8.3.3 Sicherungsmaßnahmen |
203 |
|
|
8.3.4 Sicherheitsprojekte |
204 |
|
|
8.3.5 Überprüfung und Anpassung |
204 |
|
|
8.3.6 Organisation, Personal und Technik |
204 |
|
|
8.3.7 Anforderungen an die Organisation |
205 |
|
|
8.3.8 Anforderungen an das Personal |
205 |
|
|
8.3.9 Anforderungen an die Technik |
206 |
|
|
8.3.10 Technisch relevante Funktionen der IT-Sicherheit |
206 |
|
|
8.3.11 Ergänzende Maßnahmen zur IT-Sicherheit |
208 |
|
|
8.3.12 Erfolgsfaktoren für die IT-Sicherheit |
210 |
|
|
8.4 Bewertung der IT-Sicherung |
211 |
|
|
8.5 Aktuelle Warnung |
212 |
|
|
8.6 Tag der offenen Tür bei WLANs |
213 |
|
|
8.6.1 Erhöhung der WLAN-Sicherheit |
215 |
|
|
8.6.2 WLAN-Hersteller offerieren zusätzliche Sicherheit |
216 |
|
|
8.7 Sicherheitsstudie von Ernst und Young |
218 |
|
|
8.7.1 WLANs bieten zahlreiche Angriffsmöglichkeiten |
219 |
|
|
8.7.2 Acht Tipps für ein sicheres WLAN |
221 |
|
|
8.8 Sicherheitsmechanismen für WLANs |
222 |
|
|
8.8.1 Netzwerkname (SSID) |
222 |
|
|
8.8.2 MAC-Adresse |
223 |
|
|
8.8.3 WEP-Verschlüsselung, Integritätsschutz und Authentisierung |
223 |
|
|
8.8.4 Sicherheitsprobleme |
224 |
|
|
8.8.5 Hoffnungsträger IEEE 802.11i |
230 |
|
|
8.8.6 Fazit |
233 |
|
|
8.9 Weitere Sicherheitsmechanismen |
234 |
|
|
8.9.1 WEP2 |
234 |
|
|
8.9.2 WEPplus |
234 |
|
|
8.9.3 Fast Packet Keying (FPK) |
234 |
|
|
8.9.4 WEP2002 |
235 |
|
|
8.9.5 IEEE 802.11e |
235 |
|
|
8.9.6 RADIUS |
236 |
|
|
8.9.7 Firewall |
237 |
|
|
8.9.8 VPN (Virtuelles Privates Netzwerk) |
237 |
|
|
8.9.9 Point-to-Point Tunneling Protocol (PPTP) |
238 |
|
|
8.9.10 IPsec |
239 |
|
|
8.9.11 Dynamic Security Link (DSL) |
240 |
|
|
8.9.12 EAP und LEAP |
240 |
|
|
8.9.13 Protected EAP |
241 |
|
|
8.9.14 IPv6 Sicherheit |
241 |
|
|
8.9.15 AVVID |
242 |
|
|
8.9.16 SAFE Blueprint |
242 |
|
|
8.9.17 TKIP |
243 |
|
|
8.10 Zehn Schritte für sichere WLANs |
244 |
|
|
8.11 Empfehlungen des BSI |
246 |
|
|
8.11.1 Konfiguration und Administration der Funkkomponenten |
246 |
|
|
8.11.2 Zusätzliche technische Maßnahmen |
248 |
|
|
8.11.3 Organisatorische Maßnahmen |
249 |
|
|
8.12 Der NASA-Sicherheitsansatz |
250 |
|
|
8.13 Checklisten |
251 |
|
|
8.13.1 IT-Sicherheitsmanagement |
251 |
|
|
8.13.2 Sicherheit von IT-Systemen |
251 |
|
|
8.13.3 Vernetzung und Internet-Anbindung |
252 |
|
|
8.13.4 Beachtung von Sicherheitserfordernissen |
252 |
|
|
8.13.5 Wartung von IT-Systemen: Umgang mit Updates |
252 |
|
|
8.13.6 Passwörter und Verschlüsselung |
253 |
|
|
8.13.7 Notfallvorsorge |
253 |
|
|
8.13.8 Datensicherung |
253 |
|
|
8.13.9 Infrastruktursicherheit |
253 |
|
|
9 Öffentliche Hotspots |
254 |
|
|
9 Öffentliche Hotspots |
255 |
|
|
9.1 Landschaft der PWLAN-Provider |
255 |
|
|
9.2 Hotspot Finder |
256 |
|
|
9.3 PWLAN – ein neuer Massenmarkt? |
258 |
|
|
9.4 PWLAN-Markt in Deutschland |
258 |
|
|
9.4.1 Marktabgrenzung zu Wireless LAN |
259 |
|
|
9.4.2 Öffentliche WLAN-Hotspots in 2002/3 |
260 |
|
|
9.4.3 WIK-Studie zu PWLAN |
262 |
|
|
9.5 Greenspot |
265 |
|
|
9.6 Swisscom Eurospot |
267 |
|
|
9.6.1 Mobile Unlimited |
268 |
|
|
9.6.2 PWLAN im Ausland |
269 |
|
|
9.6.3 Eurospot Tarife |
269 |
|
|
9.7 FlyNet |
270 |
|
|
9.7.1 Die Technologiepartner von Flynet |
272 |
|
|
9.7.2 FlyNet-Nutzung |
273 |
|
|
9.7.3 Die Technik funktioniert |
274 |
|
|
10 Testsysteme |
276 |
|
|
10 Testsysteme |
277 |
|
|
10.1 Betriebstester |
278 |
|
|
10.2 WLAN Sniffer |
281 |
|
|
11 Weiterentwicklung |
284 |
|
|
11 Weiterentwicklung |
285 |
|
|
11.1 Vierte Generation Mobilfunk (4G) |
285 |
|
|
11.2 WLAN IEEE 802.11n |
286 |
|
|
11.3 Ultra-Wideband (UWB) |
289 |
|
|
11.4 WiMAX |
291 |
|
|
11.5 Vermaschte Netze |
295 |
|
|
11.6 Breitbandige Picozellen |
297 |
|
|
12 Herstellerverzeichnis |
298 |
|
|
12 Herstellerverzeichnis |
299 |
|
|
12.1 WLAN-Komponenten im Überblick |
299 |
|
|
13 Beispiel für ein Pflichtenheft |
306 |
|
|
13 Beispiel für ein Pflichtenheft |
307 |
|
|
13.1 Technische Anforderungen |
307 |
|
|
13.1.1 Architektur und Systemtechnologie |
307 |
|
|
13.1.2 Planung und Konzept |
309 |
|
|
13.1.3 Einsatz und Konfiguration |
310 |
|
|
13.1.4 VLAN-Unterstützung |
311 |
|
|
13.1.5 Sicherheit – AAA, Verschlüsselung, Verkehrstrennung |
311 |
|
|
13.1.6 Wilde Installationen aufspüren |
312 |
|
|
13.1.7 Roaming |
313 |
|
|
13.1.8 Systemkapazität und -leistung |
313 |
|
|
13.1.9 Management |
314 |
|
|
13.1.10 Verfügbarkeit und Redundanz |
315 |
|
|
13.1.11 Skalierbarkeit und technologische Migration |
316 |
|
|
13.1.12 Standards und Interoperabilität |
316 |
|
|
13.1.13 Kosten |
317 |
|
|
Literatur |
318 |
|
|
Glossar |
320 |
|
|
Abkürzungen |
326 |
|
|
Register |
336 |
|
|
Mehr eBooks bei www.ciando.com |
0 |
|