Lade Inhalt...

Funktechnologien für den lokalen Datennetzbereich

Projektarbeit 2003 46 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1 Einleitung
1.1 Beschreibung der Thematik
1.2 Zielsetzung der Arbeit
1.3 Vorgehensweise und Gliederung

2 Hauptteil
2.1 Leistungsmerkmale
2.2 Untersuchung der Funktechnologien
2.2.1 WLAN IEEE 802.11b und 802.11a
2.2.1.1 Entstehung
2.2.1.2 Technik
2.2.1.2.1 Komponenten
2.2.1.2.2 Netzwerktopologie
2.2.1.2.3 Architektur
2.2.1.2.4 Verbindungsaufbau
2.2.1.2.5 Sicherheitsaspekte
2.2.1.3 Leistungsmerkmale
2.2.1.4 Preise
2.2.2 Infrarot (IrDA)
2.2.2.1 Entstehung
2.2.2.2 Technik
2.2.2.2.1 Komponenten
2.2.2.2.2 Netzwerktopologie
2.2.2.2.3 Architektur
2.2.2.2.4 Verbindungsaufbau
2.2.2.2.5 Sicherheitsaspekte
2.2.2.3 Leistungsmerkmale
2.2.2.4 Preise
2.2.3 Bluetooth (IEEE 802.15)
2.2.3.1 Entstehung
2.2.3.2 Technik
2.2.3.2.1 Komponenten
2.2.3.2.2 Netzwerktopologie
2.2.3.2.3 Architektur
2.2.3.2.4 Verbindungsaufbau
2.2.3.2.5 Sicherheitsaspekte
2.2.3.3 Leistungsmerkmale
2.2.3.4 Preise
2.2.4 DECT
2.2.4.1 Entstehung
2.2.4.2 Technik
2.2.4.2.1 Komponenten
2.2.4.2.2 Netzwerktopologie
2.2.4.2.3 Architektur
2.2.4.2.4 Verbindungsaufbau
2.2.4.2.5 Sicherheitsaspekte
2.2.4.3 Leistungsmerkmale
2.2.4.4 Preise
2.2.5 HomeRF
2.2.5.1 Entstehung
2.2.5.2 Technik
2.2.5.2.1 Komponenten
2.2.5.2.2 Netzwerktopologie
2.2.5.2.3 Architektur
2.2.5.2.4 Der Verbindungsaufbau
2.2.5.2.5 Sicherheitsaspekte
2.2.5.3 Leistungsmerkmale
2.2.5.4 Preise
2.2.6 HIPERLAN2
2.2.6.1 Entstehung
2.2.6.2 Technik
2.2.6.2.1 Komponenten
2.2.6.2.2 Netzwerktopologie
2.2.6.2.3 Architektur
2.2.6.2.4 Verbindungsaufbau
2.2.6.2.5 Sicherheitsaspekte
2.2.6.3 Leistungsmerkmale
2.2.6.4 Preise
2.3 Technologie-Vergleich

3 Abschluss
3.1 Zusammenfassung

Glossar

Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Bluetooth Netzwerktopologie

Abbildung 2: Bluetooth Protokollstack

Abbildung 3: DECT Protokollstack

Abbildung 4: HomeRF Protokollstack

Abbildung 5: HIPERLAN/2 Protokollstack

Tabellenverzeichnis

Tabelle 1: Leistungsmerkmale 802.11b und 802.11a

Tabelle 2: Preise 802.11b

Tabelle 3: Preise 802.11a

Tabelle 4: Leistungsmerkmale IrDA

Tabelle 5: Funktionen des Bluetooth LMP

Tabelle 6: Bluetooth Sicherheitsparameter

Tabelle 7: Leistungsmerkmale Bluetooth

Tabelle 8: Leistungsmerkmale DECT

Tabelle 9: Leistungsmerkmale HomeRF

Tabelle 10: Leistungsmerkmale HIPERLAN/2

Tabelle 11: Technologie-Vergleich

1 Einleitung

1.1 Beschreibung der Thematik

Heutzutage basieren fast alle lokalen Computernetzwerke (Local Area Network -> LAN) auf kabelgebundenen Netzwerktechnologien.

Hierzu gehören neben Token Ring, FDDI und ATM auch die verschiedenen Ethernet-Varianten. Diese Ethernet-Varianten - Ethernet, Fast Ethernet und Gigabit Ethernet - verzeichnen im Segment der kabelgebundenen LANs momentan den größten Marktanteil.

Neben den kabelgebundenen Netzwerktechnologien haben sich in letzter Zeit aber auch die kabellosen Netzwerktechnologien, auch Funktechnologien genannt, weiterentwickelt, und stellen mittlerweile eine ernstzunehmende Konkurrenz dar. Dies beruht vor allem in den beiden grundlegenden Vorteilen der Funktechnologien:

1. Wegfall der hohen Installationskosten der Verkabelungsinfrastruktur
2. Mobilität der Datenendgeräte

Da es mittlerweile jedoch eine Menge verschiedener Funktechnologien am Markt gibt, welche sich in vielen Merkmalen unterscheiden, ist es nicht einfach, für einen bestimmten Einsatzzweck die am besten geeignete Technologie auszuwählen.

Hintergrund dieser Projektarbeit ist der geplante Einsatz einer Funktechnologie im IT-Testlabor der Abteilung Gummersbach der Fachhochschule Köln

1.2 Zielsetzung der Arbeit

Zielsetzung dieser Arbeit ist es, die verschiedenen Funktechnologien anhand verschiedener Leistungsmerkmale näher zu beleuchten sowie Gemeinsamkeiten und Unterschiede festzustellen.

1.3 Vorgehensweise und Gliederung

In Kapitel 1 wird eine kurze Einführung in die Thematik der Projektarbeit gegeben.

Als Grundlage für alle weiteren Arbeitsschritte werden in Kapitel 2.1 die verschiedenen Leistungsmerkmale definiert auf die die verschiedenen Funktechnologien untersucht werden sollen.

Anhand dieser Leistungsmerkmale werden in Kapitel 2.2 die verschiedenen Funktechnologien näher beschrieben und durchleuchtet und in Kapitel 2.3 schlussendlich tabellarisch gegenübergestellt.

In Kapitel 3 wird schließlich eine kurze Zusammenfassung der kompletten Arbeit wiedergegeben.

2 Hauptteil

2.1 Leistungsmerkmale

Um einen Überblick über die Gemeinsamkeiten und Unterschiede der verschiedenen Funktechnologien zu bekommen, werden selbige neben einer kurzen allgemeinen Beschreibung der Technik anhand der folgenden Leistungsmerkmale untersucht:

- Bandbreite (Brutto- und Nettobandbreite)
- Frequenzbereich
- Reichweite (Indoor und Outdoor)
- mögliche Useranzahl
- Anbindungsmöglichkeiten ans kabelgebundene Netz (LAN-Übergang)
- Unterstützte Netzwerkprotokolle (TCP/IP, IPX/SPX, Appletalk etc.)
- Authentifizierung
- Datenverschlüsselung
- Roaming

2.2 Untersuchung der Funktechnologien

2.2.1 WLAN IEEE 802.11b und 802.11a

2.2.1.1 Entstehung

Die Normung für LANs ist in den 802-Reihen der Institute of Electrical and Electronic Engineers (IEEE) festgelegt. Die Wireless LANs (WLAN) erhielten in dieser Reihe die fortlaufende Nummer 11.

Die IEEE verabschiedete im Jahre 1997 den Standard IEEE 802.11. Dieser Standard enthält Festlegungen für WLANs bezüglich der Schichten 1 (Physical Layer) und 2 (Data Link Layer) des ISO-OSI 7-Schichten Modells.

Die verschiedenen Ausprägungen 802.11, 802.11b und 802.11a entstanden chronologisch in der aufgeführten Reihenfolge und unterscheiden sich grundlegend nur in den Leistungswerten wie dem Datendurchsatz.

Aus diesem Grunde werde ich die WLAN-Technik zuerst allgemein beschreiben und später auf die Unterschiede der beiden aktuellen Varianten 802.11b und 802.11a eingehen.

2.2.1.2 Technik
2.2.1.2.1 Komponenten

Das Grundsystem der WLAN-Technologie besteht aus wenigen, universell einsetzbaren Komponenten und ist modular aufgebaut. Die wichtigsten Komponenten sind

- Die WLAN-Netzwerkkarte:

Die WLAN-Karten werden in Form einer PC-Card im Clientsystem und z.T. auch als aktive Funkkomponente im Access-Point (AP) eingesetzt. Alternativ zur WLAN-Karte gibt es auch sogenannte WLAN-Ethernet-Konverter, welche normalen Ethernet-NICs den Zugriff auf ein WLAN ermöglichen; einsetzbar z.B. bei Druckern und anderen Komponenten, in die keine WLAN-Karte eingebaut werden kann. Neuerdings gibt es die WLAN Network Interface Cards (NIC) auch schon in USB-Ausführung, also zum Anschluss an den USB-Port

- Der ISA- bzw. PCI-PCMCIA-Adapter:

Die Adapter dienen zum Einsatz der WLAN-Karten in Clientsystemen, die nicht wie Notebooks über PCMCIA-Slots verfügen (z.B. Desktop PCs)

- Der AP:

Der AP ist eine zentrale Komponente von größeren WLAN-Installationen. Er dient als funktechnischer Ersatz eines Hubs und spannt eine lokale Funkzelle auf. Außerdem stellt er den Zugang zum drahtgebundenen Netz in der Funktion einer Bridge dar.

- Die Funkbridge:

Funkbridges dienen dazu, um kabelgebundene oder Funk-Netzwerke über größere Entfernungen (bis zu 1,5km) zu verbinden

- Die Antenne:

Die Antenne dient zum Senden und Empfangen der Funksignale, es gibt verschiedene Modelle für verschiedene Einsatzzwecke.

2.2.1.2.2 Netzwerktopologie

Durch die verschiedenen Betriebsmodi der APs und der WLAN-Karten gibt es grundsätzlich 3 verschiedene Netzwerktopologien:

- Peer-to-Peer-Netzwerk:

Das primitivste WLAN-Netz besteht nur aus 2 Stationen, welche direkt ohne AP miteinander kommunizieren. Diese Form wird meistens ohne vorherige Planung eingesetzt, um für eine kurze Zeit Rechner miteinander zu verbinden und wird deswegen auch Ad hoc Netzwerk genannt.

- Infrastruktur-Modus:

Verbindung einer oder mehrerer Funkzellen untereinander oder mit dem kabelgebundenen LAN mit Hilfe eines oder mehrerer APs

- Richtfunkstre>Verbindung von kabelgebundenen oder Funk-Netzwerken unter Einsatz einer Funkbridge

2.2.1.2.3 Architektur

Die 802.11-Architektur definiert den Physical Layer und den Data Link Layer.

Der Physical Layer

Je nachdem mit welcher Übertragungstechnologie das System arbeitet, wird die entsprechende Physical Layer Spezifikation verwendet.

Es existieren PHYs für folgende Übertragungstechnologien:

- Frequency Hopping Spread Spectrum (FHSS)
- Direct Sequence Spread Spectrum (DSSS)
- Infrared (IR)

WLANs auf Funkbasis benutzen die Spread Spectrum Technologie.

Die Spread Spectrum Technologie wurde ursprünglich für militärische Anwendungen entwickelt, um das Stören und Abhören eines Signals zu verhindern. Heute wird diese Technologie wegen ihrer Störfestigkeit auch für kommerzielle Anwendungen eingesetzt.

Diese Technologie bietet zwei entscheidende Vorteile:

1. Es können mehrere Systeme in unmittelbarer Nähe unabhängig voneinander zur gleichen Zeit im selben Frequenzbereich arbeiten. Dabei werden die anderen Geräte so gut wie nicht beeinflusst.
2. Sie ist kaum anfällig gegen Störeinflüsse wie elektromagnetische Störungen, wie sie in industriellen Umgebungen auftreten.

Das grundlegende Merkmal dieser Technologie ist, das Sendesignal über einen sehr viel größere Bandbreite als die zur Übertragung notwendige Datenbandbreite aufzuspreizen.

Bei den WLANs werden dabei das Frequency Hopping oder das Direct Sequence Verfahren angewendet.

- Beim Frequency Hopping Spread Spectrum Verfahren springt der Sender in kurzen Zeitabständen von einer Sendefrequenz zu einer anderen. Die Wahl der nächsten Sprungfrequenz wird durch das verwendete System festgelegt. Dieser Wechsel der Frequenz wirkt scheinbar zufällig.

Nach der IEEE 802.11 wechseln die Geräte dabei 50 mal in der Sekunde ihre Sendefrequenz im Bereich von 2,402 bis 2,480 GHz in 1 MHz Schritten. Dabei muss ein Sender in Europa mindestens 20 verschiedene Frequenzen benutzen.

Die Stationen werden dabei durch den AP synchronisiert, der den „Takt“ vorgibt.

- Beim Direct Sequence Spread Spectrum Verfahren werden die Nutzdaten, bevor sie gesendet werden, mit einem sogenannten Pseudo Noise (PN) Code multipliziert. „Pseudo“ deshalb, weil dieser Code der Schlüssel zu den Daten ist. Nur ein Empfänger, der den gleichen Code benutzt, kann die Daten eindeutig rekonstruieren. Ein 1 MHz Basisband Signal wird bei dem durch die IEEE 802.11 vorgeschriebenen Verfahren mit einem 11stelligen PN-Code auf 11 MHz aufgespreizt. Anschließend wird das Signal moduliert und dann gesendet.

Benutzen zwei Systeme unterschiedliche PN-Codes, können sie auch gleichzeitig im selben Frequenzbereich arbeiten. Die Informationen werden sozusagen auf das gespreizte Band verteilt. Bei zwei physikalisch benachbarten Systemen kommt es zwar zu Überlagerungen, aber es werden nur die Informationen, die mit dem identischen PN-Code gespreizt wurden, rekonstruiert. Das andere Signal wird vom Empfänger für „störendes Rauschen“ gehalten.

Auch hier liegt die Sendefrequenz wieder im ISM-Band von 2,4 bis 2,48 GHz.

Der Data Link Layer

Die Medium Access Control (MAC) ist das Zugriffsverfahren, mit dem Stationen auf das WLAN zugreifen können. Nach IEEE 802.11 wird die MAC von zwei Funktionen gesteuert:

1. Distributed Coordination Function (DCF)

Die grundlegende Zugriffsmethode ist die DCF, die auch als Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) bekannt ist.

Der CSMA/CA-Algorithmus beruht darauf, dass eine Station, die den Wunsch hat etwas zu senden, erst überprüfen muss, ob das Medium von einer anderen Station bereits benutzt wird. Ist dies nicht der Fall, kann sie mit dem Senden beginnen. Eine sendende Station muss sicherstellen, dass das Medium für die Dauer eines vorgeschriebenen Zeitintervalls unbenutzt bleibt, bevor sie mit dem Senden des nächsten Datenblocks fortfährt. Nur so kann gewährleistet werden, dass auch andere Stationen zum Senden kommen.

Das CSMA/CA-Protokoll wurde entwickelt, um die Wahrscheinlichkeit einer Kollision beim Zugriff von mehreren Stationen auf ein Medium zu vermindern. Der Punkt, an dem eine Kollision am wahrscheinlichsten auftritt, ist dann, wenn von der Carrier Sense Funktion angezeigt wird, dass das Medium frei ist.

An diesem Punkt können nämlich mehrere Stationen, die auf ein freies Medium gewartet haben, gleichzeitig versuchen zu senden. An dieser Stelle greift die zufällige Wartezeit beim Senden ein, um Zugriffskonflikte zu vermeiden. Jeder Sender wartet eine zufällige Zeit, bevor er mit dem Senden beginnt. Diese Zeit wird Backoff-Zeit genannt.

2. Point Coordination Function (PCF)

Optional kann auch PCF als Zugriffsmethode genutzt werden, dies ist jedoch nur in Systemen möglich, in denen ein AP zum Einsatz kommt. Falls PCF genutzt wird, hat es eine höhere Priorität als DCF.

Bei PCF fungiert der AP als Koordinator und vergibt die Senderechte an einzelne Stationen. Er fragt der Reihe nach ab, ob eine Station etwas zu senden hat (Polling) und verwaltet dementsprechend das Senderecht.

Die Adressierung der verschiedenen Stationen im MAC-Layer findet genau wie bei den anderen LAN-Technologien (z.B. IEEE 802.3) anhand 6-Byte langer hexadezimaler MAC-Adressen statt.

2.2.1.2.4 Verbindungsaufbau

Der Verbindungsaufbau wurde gerade im Kapitel Architektur im Data Link Layer beschrieben.

2.2.1.2.5 Sicherheitsaspekte

Die Grenzen, in denen Datenverkehr empfangen werden kann, sind nicht fix wie in kabelgebundenen Netzen. Die übertragenen Daten können ohne große Probleme abgehört sowie Eindringungsversuche unternommen werden.

Es müssen daher Sicherheitsmaßnahmen gegen unbefugtes Abhören sowie unbefugtes Eindringen ergriffen werden.

Gegen unbefugtes Abhören wurde im IEEE 802.11 eine Technologie mit der Bezeichnung Wired Equivalent Privacy (WEP) entwickelt. WEP beschreibt einen Verschlüsselungsalgorithmus auf Basis von RC4 mit sogenannten Preshared Secret Keys, d.h. geheimen Schlüsseln, die nur den Kommunikationspartnern bekannt sind.

WEP gibt es in 2 verschiedenen Varianten, eine mit einem 40bit langen Schlüssel (WEP40) und eine mit einem 128bit langen Schlüssel (WEP128).

Im Laufe der letzten Jahre sind einige signifikante Schwachstellen von WEP gefunden worden, die es ermöglichen, durch Analyse der gesendeten verschlüsselten Daten den aktuell genutzten Schlüssel zu bestimmen. WEP ist also nicht mehr als sicher zu betrachten.

Um unbefugtes Eindringen zu verhindern gibt es verschiedene Authentifizierungsmechanismen:

- Kontrolle auf MAC-Adressenebene
- Name des Netzwerkes, die sogenannte Service Set ID (SSID)
- WEP Preshared Secret Key
- Virtual Private Network (VPN) -Tunnel (unabhängig von der IEEE 802.11-Spezifikation)

[...]

Details

Seiten
46
Jahr
2003
ISBN (eBook)
9783640100309
ISBN (Buch)
9783640133925
Dateigröße
737 KB
Sprache
Deutsch
Katalognummer
v90491
Institution / Hochschule
Technische Hochschule Köln, ehem. Fachhochschule Köln
Note
1,0
Schlagworte
Funktechnologien Datennetzbereich

Autor

Teilen

Zurück

Titel: Funktechnologien für den lokalen Datennetzbereich