perception is everything

Anforderungen an WLAN-Umgebungen

WLAN-Umgebungen

Die smarte Technik, so wie die Tablets, sind mit dem Internet verbunden. Seminare werden in Hotels und Tagungszentren abgehalten. Die Arbeitsplätze werden mobiler und benötigen drahtlose Kommunikationsstrukturen. Nicht nur im professionellen Umfeld, sondern gerade auch im privaten Bereich wird durch Home-Office und den daraus folgenden Videokonferenzen die Sicherstellung eines stabilen WLAN-Netzes notwendig. 

Die wesentlichsten Anforderungen: 

  • In Hotel- und Tagungsbereichen muss es jedem Gast und Mitarbeiter möglich sein, sich mit dem für ihn relevanten WLAN zu verbinden. 
  • Eine einfache Vergabe der Zugangsrechte für Betriebe, Firmen und öffentliche Bereiche sollte gewährleistet sein. (Personengebunden)
  • unerwartete Abbrüche und/oder Qualitätseinbußen müssen vermieden werden.
  • ausreichende Geschwindigkeiten sicherstellen, auch bei starker Auslastung des Netzes
  • Sicherheitslücken dürfen nicht auftreten
  • Übergabe der WLAN Geräte an nachfolgende Accesspoints (roaming)
  • Steuerung der Kommunikationsprozesse über Wireless-LAN-Controller (WLC)

Grundlagen

Die Anwendung von WLAN-Technik in Büroumgebungen erfordert in fast allen Anwendungsbereichen eine detaillierte Planung. Dazu gehören sowohl die einzusetzende WLAN-Technik, als auch Planung und Organisation von Aufbau und Betrieb. Vieles wird auch im Heimnetz erforderlich, allerdings ist der Aufwand dort strukturbedingt geringer.

Die einzusetzende Technik wird bestimmt durch Leistungsanforderung und Verfügbarkeit der eingesetzten WLAN-Systeme. Diese wiederum werden bestimmt durch betriebliche Anforderungen und örtlichen Gegebenheiten. Sehr häufig werden allerdings die Möglichkeiten der Technik in den Vordergrund gestellt. Dies erschwert wiederum den Betrieb. Es werden  Möglichkeiten vorgehalten, die häufig nicht notwendig sind, aber dennoch gepflegt werden müssen.

Im täglichen Betrieb müssen neben funktionalen Aspekten auch Sicherheitsrelevante Aspekte berücksichtigt werden. Das sind neben technischen auch organisatorische Maßnahmen in Form unterschiedlicher Sicherheits- und Anwendungsrichtlinien, die dem Nutzer bekannt sein und eingehalten werden müssen.

WLAN hat sich im Laufe der Jahre zu einer der verbreitetsten Funktechniken entwickelt. daher wundert es nicht, dass gutes WLAN mittlerweile auch zu einem Synonym für eine gute  Internetverbindung geworden ist. Allerdings hat ein gutes WLAN noch nichts mit einem guten Internet zu tun. Man kann ein gutes WLAN haben und trotzdem eine schlechte oder auch gar keine Internetverbindung. Hier gilt es den eigentlichen Internetzugang auf die Anforderung des Kunden abzustimmen.

Der Begriff WLAN setzt sich zusammen aus Wireless und LAN.
LAN steht dabei für Local-Area-Network und bezeichnet ein begrenzt großes, lokal aufgebautes Netzwerk. Wireless bezeichnet die drahtlose Verbindung zwischen den Teilnehmern. Ein wesentlicher Aspekt, den es hierbei zu beachten gibt, ist die Funkausleuchtung sowohl innerhalb als auch außerhalb von Gebäuden.

WLAN nutzt eine drahtlose Technologie, um Endgeräte innerhalb eines lokalen Netzwerkes miteinander zu verbinden.
In der Regel wird WLAN in der Zugriffsebene, also zur direkten Anbindung von Endgeräten genutzt. Der Ausbau von Verteilnetzen mit WLAN ist eher unüblich.
Funkstrecken zum Überbrücken großer Distanzen arbeiten häufig nicht mit WLAN-Technologie, sondern nutzen andere auf Richtfunk basierte Übertragungsverfahren.

Wi-Fi vs WLAN

Der Begriff Wi-Fi taucht häufig im direkten Zusammenhang mit WLAN auf. Wi-Fi ist als Kunstwort zu verstehen, welches sich als mögliches Wortspiel aus dem Wort Hi-Fi, dem High-Fidelity, aus der Soundtechnik der Unterhaltungsindustrie ableitet.
Der Herstellerverband Wi-Fi-Alliance (WFA, www.wi-fi.org) bezeichnet die unterschiedlichen Wi-Fi-Generationen mit fortlaufender Nummer Wi-Fi 4,5,6…um die WLAN Kürzel leichter unterscheidbar zu machen.

Basis der unterschiedlichen Versionen sind die IEEE -Spezifikationen, welche die unterschiedlichen Standards für WLAN entwickeln. Nachteil der Vereinfachung gegenüber dem Standard nach IEEE ist, dass wesentliche Parameter bei der Vereinheitlichung nicht übernommen werden. Der derzeitige Standard bildet das Wi-Fi 6.

Wi-Fi 6

Die Entwicklung der WI-Fi-Netzwerke zeigt einen deutlichen Anstieg bandbreitenintensiver Medieninhalte bei gleichzeitig steigender Anzahl der Wi-Fi-Geräte pro Benutzer. Die Anzahl der Geräte wird in den kommenden Jahren weiterhin sehr stark ansteigen. Unter anderem auch bei Smart-Home-Anwendungen als auch beim wachsenden Markt des Internet of Things (IoT). 
Wi-Fi 6 wird durch die IEEE 802.11ax definiert und garantiert einen schnellen Datendurchsatz bei gängigen Technologien. Es bietet gegenüber vorherigen Versionen zahlreiche Verbesserungen, die es zu einem der bislang leistungsstärksten Wireless-Protokolle machen. 

Die Entwicklung von WiFi 6 begann bereits 2013, als absehbar wurde, dass die steigende Anzahl von Mobiltelefonen, Unterhaltungselektronik und IoT-Geräte die bisherigen Technologien überfordern würde. Verminderte Leistung und zunehmende Störungen wären die Folge. 
Es war notwendig, das Zusammenarbeiten vorhandener Geräte, neuer IoT-Geräte und Geräte mit hohem Datendurchsatz sicherzustellen. Das daraus entstehende High-Efficiency-WLAN war flexibel genug, um den zukünftigen Anforderungen gerecht zu werden. 

Mit zunehmender Anzahl von Wireless-Geräten pro Nutzer steigt auch die Erwartungshaltung beim einzelnen. Die erhöhte Anzahl mobiler Endgeräte verursachen dabei erhebliche Beeinträchtigungen und verringern die Leistung des Netzwerkes. Dazu kommen dynamische Veränderungen, auf die ein Administrator einwirken muss. Benutzer von mobilen Endgeräten wechseln häufiger den Standort als Benutzer von Laptops. Herkömmliche Protokolle zur Kollisionsvermeidung der Datenströme reduzieren dabei die Effizienz der Netzwerke.
Wireless-Access-Points werden in der Form geplant, dass eine überlappende Infrastruktur gegeben ist. Neue Funktionen wie OFDMA, Uplink, MU-MIMO, TWT, BSS Color und aktuelle Modulationsverfahren arbeiten im Wi-Fi-6 so zusammen, dass Endgeräte sich ohne Performanceeinbußen verbinden können.

Einsatzmöglichkeiten

Wi-Fi-6 wird die bislang stark überlasteten öffentlichen WLAN-Bereiche entlasten. Benutzer, die bislang aus Gründen der Performance auf  LTE ausgewichen sind, werden allein zunehmend die öffentlichen WLAN-Strukturen nutzen. 
Unternehmen können die Zusammenarbeit von Mitarbeitern fördern und Homeoffice-Funktionen wie Online-Konferenzen und Voice-over-IP auf Wi-Fi-6-Technologien aufsetzen. 

Im Bildungsbereich werden effektivere Lernplattformen auf Augmented-Reality und Virtual-Reality eingesetzt (AR und VR).
Veranstaltungsorte wie Stadien, Theater oder Museen können ebenfalls über AR und VR Anwendungen zusätzliche Inhalte präsentieren.
Im Gesundheitswesen können Untersuchungsmethoden und Patientenüberwachung neu organisiert und verbessert werden.
Drahtlose Sensoren  überwachen den Energieverbrauch in Fertigungshallen, Lager oder auch Wohnhäusern.
Die Einsatzmöglichkeiten sind enorm. Drahtlose Kommunikationstechnologien bieten für die Zukunft genügend Potential, um den wachsenden Anforderungen gerecht zu werden.

Brutto- oder Nettodatenrate 

Als Bruttodatenrate wird die Geschwindigkeit bezeichnet, die zwei Geräte auf einem Funkkanal ausgehandelt haben, die sogenannte Link-Rate. Die Bruttodatenrate umfasst alle Informationen, die zwischen den Teilnehmern gesendet werden. Hierbei handelt es sich nicht um einen theoretischen Wert, sondern die echte Datenrate. 
Die Nettodatenrate bezieht sich auf die Daten der Anwendungsebene, auch als Downloadgeschwindigkeit bezeichnet.
Aufgrund der gemeinsamen Frequenznutzung im Sende- und Empfangsbereich, müssen sich alle Teilnehmer an ein festgelegtes Zugriffsprotokoll halten. Dadurch werden die Sendezeiten zugewiesen. Man spricht von einem Shared-Medium. Aus diesem Grund liegt die Nettodatenrate typischerweise bei ca. 50% der Bruttodatenrate, also immer deutlich langsamer. 

Funknetze

Um ein WLAN richtig zu planen, bedarf es einer genauen Aufgabenstellung. Es ist nicht ratsam, ein WLAN auf Basis einer favorisierten technischen Lösung aufzubauen. Das  Ergebnis kann in so einem Fall gut ausfallen, aber im schlechtesten Fall ist es immer mit einem Kompromiss verbunden.

Im ersten Schritt sollte sich das Objekt, das Gebäude, angesehen werden. Die dabei gewonnenen Erkenntnisse helfen bei der Berechnung. 

  • Wie groß ist das Gebäude
  • Beschaffenheit der Wände und die zugehörigen Dämpfungsmaße
  • Anbindung an das vorhandene Netzwerk
  • Welche Funkfrequenzen werden verwendet
  • Welche Geschwindigkeit / Übertragungsrate soll im WLAN erreicht werden
  • lässt sich die Anlage erweitern
  • Ist die Ausleuchtung eines Außenbereich erforderlich (Parkplatz, Parkanlage)

Ein wesentlicher Faktor sind die auftretenden Dämpfungswerte der Wände, Fenster und Türen. Eine im Flur verbaute Brandschutztür mit einer feuerfesten Bleiverglasung, dämpft ein WLAN-Signal wesentlich mehr als die Zimmertür eines Hotelappartements. Aber nicht nur Türen, auch ein massiver Wandaufbau beeinträchtigt die Übertragungsgeschwindigkeit. 

Material

Dämpfung

Innenwände „Grau“ (Kalksandstein [15 cm])

6,5 dB

Außenwände „Rot“ (Ytong [36,5 cm])

30 dB

Fenster „Türkis“ (Glas [doppelt verglast])

5 dB

Dämpfungswerte werden generell in Dezibel (dB) angegeben. Diese relative Angabe in dB gibt Aufschluss über deinen Eingangs- und Ausgangswert einer Leistung, wenn sie zum Beispiel eine Wand durchdringen muss.

Dabei gilt, dass eine Wand mit einer Dämpfung von 3 dB das Ausgangssignal im Verhältnis zum Eingangssignal um die Hälfte schwächt. Bei einem Dämpfungswert von 10 dB wird das Signal um das 10-fache geschwächt. 
Bei der in der Tabelle angegebenen Innenwände aus Kalksandstein mit einem Dämpfungswert von 6,5 dB wird das Leistungssignal auf weniger als ein Viertel gedämpft. Bei 1 Watt Leistung vor der Wand würde demzufolge weniger als 250 mW auf der anderen Seite der Wand empfangen werden können.
Bei einer  Aussenwand mit 30 dB Dämpfung verbleiben nur noch 1 mW empfangbarer Leistung.

Bei der Decibel-Rechnung geht es mir an dieser Stelle nicht um die mathematische Herleitung der dB-Rechnung, sondern an der ein oder anderen Stelle die Dämpfungswerte abschätzen zu können. Dies hilft bei der Planung einer WLAN Struktur. Professionelle Planungstools unterstützen dann bei der konkreten Berechnung.
Zu beachten ist, dass die maximale Sendeleistung 20dBm nicht überschreitet. Die Einheit dBm bezieht sich auf den absoluten Wert von 1 mW bei einer Verstärkung von 0 dB. 20 dBm sind entsprechend der dB-Rechnung eine Verstärkung um den Faktor 100 und ergeben somit eine absolute Leistung von 100 mW.

Multi-SSID / SSID

Der Service-Set-Identifier (SSID) beschreibt den Bereich des eingesetzten WLAN. Über die SSID werden WLAN Bereiche unterteilt. Dies ist vergleichbar mit der VLAN-Umgebung im kabelgebundenen Netzwerk.
Jede SSID kann mit eigenen Zugangsdaten, Rechten und Verschlüsselungen ausgestattet werden. Datenströme innerhalb eines Unternehmens werden auf diese Weise gesteuert und Benutzerrechte administriert.

Je nach eingesetztem System werden die SSID in den WLAN-Routern oder in den Wireless-LAN-Controllern (WLC) parametriert.

RADIUS

Remote Authentication Dial-In User Service (RADIUS)  bezeichnet einen Service, der User in einem Einwählnetzwerk, auch bezeichnet als Dial-In-Network authentifiziert und den Zugriff auf die Ressourcen autorisiert. RADIUS lässt sich dadurch auch zu Abrechnungszwecken nutzen, das sog. Accounting.
In Unternehmen, öffentlichen Bereichen, im Gesundheits- oder Bildungswesen kommt RADIUS häufig zur Benutzeranmeldung in WLAN-Netzwerken  zum Einsatz. Ein professioneller Gastzugang innerhalb von Heimnetzwerken, Schulungs- oder Tagungszentren wird hiermit realisiert

RADIUS nutzt den Standard der sogenannten Triple-A-Services (AAA).
Unter AAA-Services versteht man die Authentifizierung, Autorisierung und das Accounting von Nutzern in einem Dial-In-Network wie WLAN.

RADIUS basiert auf einer Client-Server-Architektur, welche von vielen Administratoren, aber auch öffentlichen Provider für die Einwahl in DSL- oder auch WLAN-Netzwerke eingesetzt wird. Die Funktionsweise des RADIUS Protokolls sind in den RFCs 2865, 2866, 2867, 2868 und 2869 definiert und beschrieben.

Grundsätzlichen Aufgaben des RADIUS-Protokolls

Authentifizieren:

  • Der Service stellt der Authentifizierung fest, um wen es sich bei dem einwählen den Benutzer handelt. Über eindeutige Nutzerdaten wie Benutzername / Passwort wird der Benutzer identifiziert. Security-Token, Biometrische Sensoren wie Fingerabdruckscanner können ebenso zum Einsatz kommen.

Autorisierung

  • Nach eindeutiger Identifizierung werden die Benutzerrechte zugewiesen. Die Benutzer erhalten parametrierte Zugriffsrechte auf Daten, Leistungen oder Services. Unter anderem lässt sich dem Nutzer über die Autorisierung eine feste IP-Adresse zuteilen.

Accounting

  • Um den Zugriff abzurechnen, wird die Nutzung der verschiedenen Services aufgezeichnet. Datenvolumen, Zugriffshäufigkeiten oder Zeiteinheiten werden zur Abrechnung herangezogen und mit dem vertraglich abgestimmten Tarifmodell berechnet.

In der Regel erfolgt die Einwahl in das RADIUS-Protokoll über drei verschiedene Komponenten. RADIUS-Server, RADIUS-Client und Authenticator.

Der RADIUS-Client wird auf dem einführenden Gerät installiert und ausgeführt. In Form eines Access-Request-Pakets wird an einen Authenticator (z.B. ein Access Point) geschickt. Der Authenticator besitzt keine eigenen Informationen über die Teilnehmer und leitet das Paket über das Netzwerk an den eigentlichen RADIUS-Server weiter.

Der RADIUS-Server hat eine Verbindung zur Benutzerdatenbank mit den Benutzerkennungen, wie Passwörtern und Benutzerrechten.
Er beantwortet die Anfrage mit einem Access-Accept (Einwahlerlaubnis) oder mit einem Access-Reject (Ablehnung). Bei erfolgreicher Zugangsprüfung von Benutzernamen und Kennwort wird die eigentliche Herstellung der Verbindung zum Netzwerk mit allen für den Benutzer benötigten Parametern eingeleitet. Ein RADIUS-Server zählt Aufgrund seiner personenbezogenen Daten um eine sicherheitskritische Komponenten und sollte Aufgrund dessen besonders geschützt werden. Firewall Regeln die nur entsprechende Einwahlanfragen zulassen gehören zum minimalem Standard bei der Absicherung.
Die Verwaltung des RADIUS-Servers sollte über ein speziell abgeschottetes Administrationsnetzwerk erfolgen. Benutzerdaten werden in einer RADIUS eigenen Datenbank hinterlegt oder werden über Anfragen zu abgesetzten Verzeichnisdiensten oder Datenbanken ermittelt.
Benutzerspezifische Daten, wie die Up- und Downloadbandbreiten von DSL-Zugängen, IP-Adressen, Servicekennungen ect. werden ebenfalls dort abgelegt und mit der Abfrage an den Client und dem Accounting übergeben.

Die Zugangsdaten werden dem Benutzer über ein Ticketsystem zur Verfügung gestellt. In der Regel erhält der Kunde / Gast am Empfang oder Rezeption die notwendigen Zugangsdaten und wählt sich mit diesen in das System ein. 

Für die Einwahl benötigt der Nutzer keinerlei Kenntnis über Standort oder Struktur des RADIUS-Servers. Trotz verteilter Netzwerkinfrastruktur können alle relevanten Abrechnungs- und Zugangsdaten an zentraler Stelle bereitgestellt und verwaltet werden.
Störungen des zentralen RADIUS-Servers hingegen können sich nachteilig auf das gesamte Einwahlverfahren auswirken.