DIPLOMARBEIT Erweiterung eines Informationskiosks u
2. Grundlagen der WLAN-Technologie 10 dargestellt, beschäftigt sich der Standard 802.11 mit den unteren zwei Schichten des ISO/OSI- Modells (Internati
8. Sicherheitsmaßnahmen und Administrationsmodule 100 Abbildung 8-4: Protokoll zur Anmeldung von Endgeräten • Endgeräte die sich trotz WEP unbefug
8. Sicherheitsmaßnahmen und Administrationsmodule 101 Besucher des Thüringer Waldes, die von einem Informationszentrum die Zugangdaten zum WLAN erhalt
8. Sicherheitsmaßnahmen und Administrationsmodule 102 Gateway D-Link DSA-3100 benutzt werden, da dieser HotSpot-Gateway einen externen Access Point be
103 9 Zusammenfassung und Ausblick Im Rahmen dieser Diplomarbeit wurde die Erweiterung eines Informationsterminals (InfoPunkt) zum drahtlosen Intern
9. Zusammenfassung und Ausblick 104 In Kapitel 8 wurden zunächst die Grenzen und Anforderungen einer Realisierung für die Authentifizierung und die
105 Abkürzungsverzeichnis ACK Acknowledge ACL Access Control List ARF Automatic Rate Fallback ASCII American Standard Code for Information Inte
Abkürzungsverzeichnis 106 FDDI Fiber Distributed Data Interface FHSS Frequency Hopping Spread Spektrum GFSK Gaussian Frequency Shift Keying HTML Hy
Abkürzungsverzeichnis 107 PCI Peripheral Component Interconnect PDS Packet Driver Specifiaiton PIFS PCF Interframe Space PLCP Physical Layer Conve
108 Literaturverzeichnis [3Co04] 3Com, Datenblatt: “3Com OfficeConnect® Wireless 11g Access Point”, 2004 http://www.3com.com/products/en_US/d
Literaturverzeichnis 109 http://www.wi-fiplanet.com/tutorials/article.php/10724_1436331_2 [Gei03] J.Geier: “Infrared WLAN”, Wi-Fi Planet, März 2
2. Grundlagen der WLAN-Technologie 11 der Erweiterung 802.11a wurden Datenraten von max. 54MBit/s im 5-GHz Band erzielt. Mit 802.11b wurden im 2,4GHz
Literaturverzeichnis 110 [Mil04] M. Milner: „Network Stumbler Version 0.4.0“, 2004, http://www.netstumbler.com [Net04] Netgear, Datenblatt: „Net
Literaturverzeichnis 111 1000_v3.50_UsersGuide.pdf [Zyx04] Zyxel: “ZyAIR B-1000 v.2 Wireless-LAN Access Point”, ftp://ftp.zyxel.com/ZyAIR_B1000_v.2
112 Abbildungsverzeichnis Abbildung 2-1 802.11 Protokollarchitektur ...
Abbildungsverzeichnis 113 Abbildung 6-4: WLAN-Einstellungen beim Pocket PC ... 68 Abbildung 6
Abbildungsverzeichnis 114 Tabellenverzeichnis Tabelle 3-1: WLAN Access Points, das Wichtigste im Übersicht...
115 Anhang A Client/Server Implementierung - Quelltext A.1 Client Programm import java.net.*; import java.io.*; public class ClientSeite { publ
Anhang A 116 line = communin.readLine(); if (line.equalsIgnoreCase("exit")) { break; } // Eingegebene
Anhang A 117 public synchronized void anfrageStop() { anfrage = true; } public void run() { int len; byte[] b = new byte[100]
Anhang A 118 A.2 Server Programm import java.io.*; import java.net.*; import java.util.*; public class ServerSeite { public static void main(Stri
Anhang A 119 public void run() { // Erfassung und Darstellung der Anzahl der Verbindungen System.out.print("Verbindung " + zahl + &
2. Grundlagen der WLAN-Technologie 12 miteinander verbunden. Das Word „Ad hoc“ kommt aus dem Lateinischen und bedeutet „sofort“. Es deutet an, dass im
120 Anhang B B.1 Einstellung des AccessPoints DWL-700AP • Einstellung der LAN-IP-Adresse des InfoPunkts auf 192.168.0.1 • Verbindung des InfoPun
Anhang B 121 Advanced > Performance o Beacon Interval, RTS Threshold, Fragmentation, DTIM Interwal: Default o Basic Rate, TX Rates: 1 Mbps o P
Anhang B 122 • WLAN-Karte über die Utility Software konfigurieren o Utility Software der WLAN-Karte starten o Falls vorhanden, WLAN-Konfiguration ü
Anhang B 123 o „Wählen bei Bedarf aktivieren“ • Nach der Aktivierung der Internetverbindungsfreigabe erhält der InfoPunkt automatisch auf der LAN-S
124 Erklärung Hiermit erkläre ich, dass ich diese Arbeit selbständig durchgeführt und abgefasst habe. Quellen, Literatur und Hilfsmittel, die von mi
2. Grundlagen der WLAN-Technologie 13 2.4.2 Infrastrukturmodus Im Infrastrukturmodus werden mobile Endgeräte, wie in Abbildung 2.4 dargestellt, imme
2. Grundlagen der WLAN-Technologie 14 • Distribution Service • Verbindung zwischen drahtlosem und drahtgebundenem Netz • Verbindung zwischen diesem
2. Grundlagen der WLAN-Technologie 15 verbinden sich mit dieser ESSID ([PP_02], S. 81). Ein ESS ist Voraussetzung für den automatischen Zellenwechsel
2. Grundlagen der WLAN-Technologie 16 Der Standard IEEE 802.11 legt in der Bitübertragungsschicht hauptsächlich vier Übertragungsverfahren fest. Drei
2. Grundlagen der WLAN-Technologie 17 nutzt die Frequenzen und die Bandbreite gleichmäßig aus. So wird eine bessere Ausnutzung des Frequenzbandes und
2. Grundlagen der WLAN-Technologie 18 Für 2 Mbit/s wird DQPSK (Differential Quadrature Phase Shift Keying) verwendet (Abbildung 2.7) [IEEE99]. Abb
2. Grundlagen der WLAN-Technologie 19 immer 1 MHz voneinander entfernt. Einige Länder wie Frankreich, Spanien und Japan verwenden hier nur 23 Kanäle s
2 Danksagung An dieser stelle möchte ich meinen Dank an Prof. Dr. rer. nat. habil. Jochen Seitz, Dipl.-Ing Agnieszka Lewandowska und Dipl.-Ing Micha
2. Grundlagen der WLAN-Technologie 20 eingesetzten Modulationsverfahren werden entsprechende Brutto-Übertragungsraten von 6 bis 54 Mbit/s erzielt. W
2. Grundlagen der WLAN-Technologie 21 Der Sender übermittelt ein diffuses Infrarotlicht, um einen gleichmäßig starken Empfang in einem normalen Zimmer
2. Grundlagen der WLAN-Technologie 22 • „SYNC (Synchronisation)“ kündigt den Empfängern ein ankommendes Signal an, woraufhin sich jeder Empfänger mit
2. Grundlagen der WLAN-Technologie 23 Datenübermittlung erreicht. Entscheidend für einen Wechsel der Übertragungsrate ist auch die Entfernung der Komm
2. Grundlagen der WLAN-Technologie 24 Die ersten beiden Verfahren kommen ohne zentrale Koordinierung aus und werden als DCF (Distributed Coordination
2. Grundlagen der WLAN-Technologie 25 Wenn mehrere Stationen ihre back-off-Zahlen gleichzeitig auf 0 zurückzählen und zu senden beginnen, kommt es zu
2. Grundlagen der WLAN-Technologie 26 Abbildung 2-9: Interframe Space ([IEEE99] S. 74) Network Allocation Vector Der NAV (Network Allocation Vecto
2. Grundlagen der WLAN-Technologie 27 Zwei Endgeräte, die sich gegenseitig per Funk nicht erreichen können, wollen mit einem Access Point kommuniziere
2. Grundlagen der WLAN-Technologie 28 Nachdem alle Stationen abgefragt wurden, endet der PCF-Modus. Der Point Koordinator signalisiert dies mit einem
2. Grundlagen der WLAN-Technologie 29 2.6.5 Scannen Scannen ist notwendig für mehrere Funktionen: • Anschließen an einem Netzwerk • Ein Ad-hoc Ne
3 Inhaltsverzeichnis 1 EINLEITUNG... 6 2 GR
2. Grundlagen der WLAN-Technologie 30 • Nachdem das Endgerät die Authentifizierung beim Access Point anfordert, sendet der Access Point dem Endgerät
2. Grundlagen der WLAN-Technologie 31 außen ins WLAN gelangen können. Haben diese einmal Zugang zum WLAN, können sie nicht nur die Daten ausspähen, so
2. Grundlagen der WLAN-Technologie 32 Service Set Identity (SSID) Jeder WLAN-Access-Point wird mit einer SSID konfiguriert. Meistens gibt der Herstel
2. Grundlagen der WLAN-Technologie 33 (IV) von 24-Bit. Somit ergibt sich eine verschlüsselte Nachricht, die nur der Empfänger mit dem richtigen Schlüs
2. Grundlagen der WLAN-Technologie 34 Access Points dagegen stellen ein zentrales Bindeglied von verschiedenen Endgeräten und den drahtgebundenen Netz
2. Grundlagen der WLAN-Technologie 35 Ein wesentlicher Vorteil von WLAN-USB-Adaptern ist auch die Möglichkeit, sie je nach Kabellänge entfernt vom End
2. Grundlagen der WLAN-Technologie 36 WLAN-Geräten mit verschiedenen Chipsätzen zu Kompatibilitätsproblemen. Des Weiteren unterscheiden sich Access Po
2. Grundlagen der WLAN-Technologie 37 Wegen der kleinen Bauform werden in PCMCI- und CF-WLAN-Adaptern, Chip-, Patch- oder Leiterbahnantennen benutzt (
2. Grundlagen der WLAN-Technologie 38 Bei der Planung des WLAN-Netzwerks müssen auch die Parameter der Antennen, Arbeitsfrequenz (MHz), Antennengewin
39 3 Marktrecherche 3.1 Der InfoPunkt Der InfoPunkt (Abbildung 3.1) ist ein Besucherinformationssystem entwickelt von der Firma System Engineerin
Inhaltsverzeichnis 4 4 INSTALLATION DER HARDWARE ... 50 4.1 Zuweisung einer statisch
3. Marktrecherche 40 3.2 Technische Voraussetzungen für den Access Point Der Access Point wird an den InfoPunkt über den Ethernet-Port angeschlossen
3. Marktrecherche 41 Hersteller: D-LINK Produktname: DWL-900AP+ WLAN Standards: 802.11b+ DSSS 2,4 GHz Standard Ethernet Standards: 802.3 10BaseT/100
3. Marktrecherche 42 Hersteller: Belkin Produktname: F5D6130 WLAN Standards: 802.11b DSSS 2,4 GHz Standard Ethernet Standards: IEEE 802.3 10Base-T
3. Marktrecherche 43 Hersteller: Nortel Networks Produktname: Wireless LAN Access Point 2221 WLAN Standards: 802.11b DSSS 2,4 GHz Standard Ethernet
3. Marktrecherche 44 Hersteller: ALLNET Produktname: ALL0185 Wireless 11Mbit AP/Bridge WLAN Standards: 802.11b DSSS 2,4 GHz Standard Ethernet Standa
3. Marktrecherche 45 Hersteller: Linksys (Cisco Systems) Produktname: WAP11 WLAN Standards: 802.11b DSSS 2,4 GHz Standard Ethernet Standards: IEEE 8
3. Marktrecherche 46 Hersteller: Netgear (Nortel Networks) Produktname: WG602 WLAN Standards: 802.11b DSSS 802.11g OFDM 2,4 GHz Standard. Ethernet
3. Marktrecherche 47 Hersteller: U.S. Robotics Produktname: USR 842249 WLAN Standards: 802.11b+ DSSS (PBCC, 22Mbit/s) 2,4 GHz Standard. Ethernet Stand
48 WLAN StandardAdministration Antenne Sicherheit Sonstige Eigenschaften Hersteller Produkt 802.11b 802.11g HTTP Telnet SNMP DHCP USB Sonstiges Anza
3. Marktrecherche 49 3.4 Fazit Es gibt derzeit eine Vielzahl von Access Points auf dem Markt. Die Angaben über Access Points im Internet sind meist
Inhaltsverzeichnis 5 8.2.2 MAC-Adressenfilter ...
50 4 Installation der Hardware Der DWL-700AP (Abbildung 4.1) wird über den Ethernet Anschluss (RJ45) mit den InfoPunkt verbunden. Über die Luftschn
4. Installation der Hardware 51 4.1 Zuweisung einer statischen IP-Adresse an den InfoPunkt Zuerst wird das Fenster zur IP-Einstellungen geöfftnet.
4. Installation der Hardware 52 Der Access Point ist ursprünglich in der Fabrikeinstellung und kann nach einer Umstellung, mit dem „Reset“ Knopf wiede
4. Installation der Hardware 53 Abbildung 4-3: Konfiguration des Access Points, Home-Wireless Die Einstellungen werden mit „Apply“ übernommen. In
4. Installation der Hardware 54 Abbildung 4-4: Konfiguration des Access Points, Home-LAN Die dynamische IP-Adressverteilung für das drahtlose Netz w
4. Installation der Hardware 55 Abbildung 4-5: Konfiguration des Access Points, Home-DHCP 4.2.2 Advanced Unter der Hauptgruppe „Advanced“ und de
4. Installation der Hardware 56 Abbildung 4-6: Konfiguration des Access Points, Advanced-Performance Die übrigen Parameter werden folgenderweise ein
4. Installation der Hardware 57 4.2.3 Tools Schließlich wird unter der Hauptgruppe „Tools“ und Untergruppe „Admin“ das Passwort neu eingegeben, um
4. Installation der Hardware 58 4.3 Alle Einstellungen auf einen Blick AP Name Kiosk1 SSID Innoregio1 Channel 6 WEP Enabled AP Mode Access Point B
59 5 Test der Kommunikationsfunktionalität Um die Kommunikationsfähigkeit zwischen dem InfoPunkt (in diesem Fall dem Server) und den Endgeräten na
6 1 Einleitung Mit rasanter Geschwindigkeit nehmen drahtlose lokale Netze ihren Platz in der Netzwerkwelt ein. Mit (unschlagbaren) Vorteilen gegenü
5. Test der Kommunikationsfunktionalität 60 die Verbindung benötigt der Client Socket die Internet-Adresse und die Port-Nummer, auf der der Server Soc
5. Test der Kommunikationsfunktionalität 61 Abbildung 5-2: Verbindungsaufbau auf der Servers-Seite - Der Client sendet automatisch einen Text an den
5. Test der Kommunikationsfunktionalität 62 Abbildung 5-5: Verschicken und Erhalten eines Textes - Der Client kann die Verbindung mit „exit“ beende
63 6 Kommunikationsdienstgüte 6.1 Vorbemerkung In diesem Kapitel sollen äußere Einflüsse auf die Kommunikation des WLANs untersucht werden. In ve
6. Kommunikationsdienstgüte 64 Hindernis Zu finden z.B. in Dämpfung von Funkwellen Pflanzen Freie Natur, Garten Zimmerpflanzen Sehr gering Holz, Gip
6. Kommunikationsdienstgüte 65 1) Zuerst muss der Benutzer sicherstellen, dass der Schalter für drahtlose Kommunikation auf „EIN (On)“ eingestellt ist
6. Kommunikationsdienstgüte 66 Abbildung 6-2: Einstellung zur IP-Adresse am Pocket PC Die Einträge im Namensserver bleiben leer. 3) Die Einstellun
6. Kommunikationsdienstgüte 67 Abbildung 6-3: Eingabe des Profilnamens am Pocket PC d) Mit der Taste „Weiter“ gelangt man zu den Sicherheitseinstell
6. Kommunikationsdienstgüte 68 werden die eingestellten Parameter in der Übersicht angezeigt, wie Abbildung 6.4 darstellt. Abbildung 6-4: WLAN-Ein
6. Kommunikationsdienstgüte 69 b) Das Fenster „Eigenschaften von Drahtlose Netzwerkverbindung“ wird angezeigt (Abbildung 6.6). Hier sollte die Option
1. Einleitung 7 In Kapitel 4 wird der Einbau des ausgewählten Access Points beschrieben. Die Einstellung des Access Points wird Schritt für Schritt vo
6. Kommunikationsdienstgüte 70 Abbildung 6-8: Verbindungsparameter im DWL120+ Utility Programm e) Einstellungen von SSID, Wireless Mode und Channel
6. Kommunikationsdienstgüte 71 Abbildung 6-9: Erfolgreicher WLAN-Verbindung mit DWL120+ 6.2.3 Endgerät mit Linksys Wireless-B PC-Karte WPC11-DE D
6. Kommunikationsdienstgüte 72 Abbildung 6-10: Site Survey mit Linksys WPC11-DE d) Nun öffnet sich das WEP Fenster. Der WEP wird auf 128 Bit eingest
6. Kommunikationsdienstgüte 73 e) Mit der Bestätigung „OK“ werden die Eingaben übernommen und das Endgerät versucht die Verbindung zum Access Point h
6. Kommunikationsdienstgüte 74 6.3 Messaufbau und Messumgebung Verwendete Geräte: • Access Point: D-Link DWL-700AP angeschlossen an das Notebook DE
6. Kommunikationsdienstgüte 75 Abbildung 6-14: Client-Datenratenmessung mit NETIO In die Tabelle der Messergebnisse wurden lediglich die Durchschnit
6. Kommunikationsdienstgüte 76 Abbildung 6-15: Messumgebung 6.4 Messergebnisse Die Messergebnisse der wiederholten Messungen haben keine größeren
6. Kommunikationsdienstgüte 77 Abstand (m) SNR (RSSI) Freie Sicht / Hindernis Dämpfung (RSSI) Datenrate (gesendet) (kBit/s) Datenrate (emf
6. Kommunikationsdienstgüte 78 Abbildung 6-17: Datenraten und SNR ohne Hindernis im Balkendiagramm Bei der Messung in 50m Abstand
6. Kommunikationsdienstgüte 79 Toshiba Pocket PC e750 mit WLAN Adapter Abstand (m) SNR (dB) Freie Sicht SNR (dB) Hindernis Dämpfung (dB) 3 40 --- --
8 2 Grundlagen der WLAN-Technologie 2.1 Der Begriff WLAN nach IEEE 802.11 WLANs (Wireless Local Area Network) bieten die Möglichkeit, eine Vernet
80 7 Realisierung des Internetzugangs Es gibt verschiedene Möglichkeiten mehrere Endgeräte gleichzeitig an das Internet über eine einzige IP-Adress
7. Realisierung des Internetzugangs 81 Wird eine Antwort aus dem Internet zurück gesendet, weiß der Server-PC anhand der NAT-Tabelle welches Endgerät
7. Realisierung des Internetzugangs 82 Der Ordner für Netzwerk- und DFÜ-Verbindungen wird geöffnet. Wie in Abbildung 7.2 dargestellt, wird mit der rec
7. Realisierung des Internetzugangs 83 Abbildung 7-3: Einstellung für die Internetverbindungsfreigabe Nachdem die Internetverbindungsfreigabe aktiv
7. Realisierung des Internetzugangs 84 Abbildung 7-4: Access Point IP-Adresseneinstellung 7.3 Konfiguration der Endgeräte Bevor die Endgeräte mit
7. Realisierung des Internetzugangs 85 Abbildung 7-5: IP-Adresseneinstellung der Endgeräte Auf der WLAN-Seite entsteht nun ein Klasse-C Netzwerk da
7. Realisierung des Internetzugangs 86 • Notebook PC unter Windows 2000 und Linksys Wireless-B PC-Karte WPC11-DE. • Notebook PC unter WindowsXP (Ho
7. Realisierung des Internetzugangs 87 Eine ausführliche Ausarbeitung zur Sicherheit bezüglich der Interverbindung wurde nicht durchgeführt, da es d
88 8 Sicherheitsmaßnahmen und Administrationsmodule 8.1 Anforderungen Mit der Internetverbindungsfreigabe ist erreicht worden, Endgeräten, die m
8. Sicherheitsmaßnahmen und Administrationsmodule 89 • Wegen der ICS-Methode bekommen drahtlose Endgeräte keine internetweit gültige IP-Adresse. Sie
2. Grundlagen der WLAN-Technologie 9 bzw. wird ein Aufbau des Netzwerks in vielen Fällen überhaupt erst ermöglicht. Kosteneinsparung wird erzielt, ind
8. Sicherheitsmaßnahmen und Administrationsmodule 90 Dieser Sicherheitsmechanismus bietet eine Authentifizierung auf Basis der MAC-Adressen. Mit Hilfe
8. Sicherheitsmaßnahmen und Administrationsmodule 91 Nachteile: • Die SSID kann aus Management- und Steuersignalen ermittelt werden. Die angebotene S
8. Sicherheitsmaßnahmen und Administrationsmodule 92 Authentifizierungsfunktion arbeitet ebenfalls nach IEEE 802.1x, ist aber von der Kapazität einges
8. Sicherheitsmaßnahmen und Administrationsmodule 93 (EAP over LAN) genannt wird. Der Access Point sendet die IP-Pakete als EAPOL-Paket an das Endgerä
8. Sicherheitsmaßnahmen und Administrationsmodule 94 werden, ohne den RADIUS-Server zu installieren. Benutzerdaten werden über das Internet verwaltet.
8. Sicherheitsmaßnahmen und Administrationsmodule 95 • Kompatibilität zu gängigen Betriebssystemen (Windows 98 SE/Me/2000/XP, MacOS, Linux). • Erf
8. Sicherheitsmaßnahmen und Administrationsmodule 96 Mehrwertsteuer. Neben den vielen Funktionen, die ein HotSpot-Gateway bietet, ist der Preis bede
8. Sicherheitsmaßnahmen und Administrationsmodule 97 Abbildung 8-3: Kommunikationsstatistik Für jede MAC-Adresse werden Protokolle erstellt, bei den
8. Sicherheitsmaßnahmen und Administrationsmodule 98 Kommunikationsvolumen basierte Abrechnung ist bei der Verbindungsgeschwindigkeit von 64 Kbit/s ni
8. Sicherheitsmaßnahmen und Administrationsmodule 99 • Der WEP-Schlüssel wird nach dieser Liste in regelmäßigen Zeitabständen manuell am Access Poin
Comentarios a estos manuales