Drahtlose Netzwerke stressfrei verwalten

Konzeptions- und Konfigurationsvarianten für WLAN-Strukturen

06.06.2011 | Autor / Redakteur: Johann Baumeister / Andreas Donner

Durch Gruppenbildung von Accesspoints lassen sich diese einfacher verwalten; hier: „räumliche“ Gruppierung; Bild: D-Link.
Durch Gruppenbildung von Accesspoints lassen sich diese einfacher verwalten; hier: „räumliche“ Gruppierung; Bild: D-Link.

WLANs lösen die drahtgebundenen Netzwerke immer mehr ab. Um Störungen im Betrieb und Sicherheitslücken zu vermeiden müssen ihre Zugangsknoten richtig konfiguriert sein. Dabei gibt es unterschiedliche Techniken. Wir zeigen, wie es geht.

Die drahtlose Kommunikation von Rechnern ist mittlerweile ausgereift und wird in unterschiedlichsten Segmenten angewandt. Ihre Nutzung und Einrichtung erfordert keine besonderen Anstrengungen oder spezielles Know-how mehr. Um eine Rechnerkommunikation mit WLANs aufzubauen benötigt man lediglich einen WLAN-fähigen Rechner und einen passenden Zugangsknoten. Dieser wird meist als Accesspoint bezeichnet.

Der Access Point ist der Zugangsknoten für die WLAN-Clients. Da Funkwellen – im Gegensatz zur drahtgebunden Kommunikation von LANs – sich jedoch in jede Richtung ausbreiten, muss der Zugang zu diesen Accessknoten besonders abgesichert werden.

Der Accesspoint – das Tor ins Internet

Zur Sicherung der Zugangsknoten haben die Hersteller eine Reihe von Konfigurationstechniken und -hilfen in ihre Produkte implementiert. Diese sollen eine falsche Konfiguration verhindern.

Im Gegensatz zur drahtgebundenen Kommunikation benötigen WLANs eine zusätzliche Verwaltungsschicht. LANs verhalten sich bedeutend einfacher. Der Client-Rechner wird hier lediglich über ein Netzwerkkabel mit einer Netzwerkdose verbunden. Die Netzwerkkarte hat eine MAC-Adresse, die IP-Adresse wird meist via DHCP zugewiesen. Das war es auch schon.

Bei der WLAN-Kommunikation müssen sich Client und Access-Point jedoch erst finden, das Protokoll oder den Kanal aushandeln und auch noch auf die Sicherheit achten. Hinzu kommen mitunter Roaming-User. Schwankende Signalstärken und neu hinzukommende Benutzergeräte erschweren die Situation außerdem. All diese Besonderheiten erfordern einen zusätzlichen Verwaltungsaufwand. Der Gewinn liegt in der Flexibilität und Mobilität der Benutzer.

Kombigerät oder reiner Accesspoint?

Access Points treten meist in zwei Varianten auf: Als Kombigeräte mit weiteren Funktionen oder als reine Accesspoints für höchste Leistungen. Kombigeräte werden meist für kleinere Arbeitsgruppen oder im SOHO-Markt eingesetzt. Dabei wird die WLAN-Funktion (der WLAN-Access-Point) mit weiteren Funktionen, wie beispielsweise einem Router oder DSL-Modem kombiniert. Dies spart Geräte beim Anwender. Statt sich einen eigenen Router, eine DSL-Modem und einen getrennten WLAN-Accesspoint zu besorgen muss der Anwender nur ein Gerät kaufen und konfigurieren. Die Kombigeräte sind schnell in Betrieb zu nehmen. Assistenten helfen bei der Konfiguration. Die Verwaltung der Geräte in der Regel meist direkt vor Ort. Dazu wird eine Browser benötigt. Eine zentrale Verwaltung ist ihnen meist fremd, aber auch nicht notwendig.

Die reinen Accesspoints ohne Zusatzfunktion kommen immer dann zum Einsatz wenn größere Bereiche abzudecken sind. Dies gilt beispielsweise für Büroetagen oder mehrere Räume wie ein Kongresszentrum oder Flughafengelände. Dabei werden meist mehrere artgleiche Accesspoints (Geräte) verwendet. Sie alle erhalten dann das gleiche Setup. Das macht die Konfiguration einfacher.

weiter mit: Für größte Szenarien: Controllerbasierte Accesspoints

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2051785 / Implementierung)