{"id":121,"date":"2010-09-14T18:50:09","date_gmt":"2010-09-14T16:50:09","guid":{"rendered":"http:\/\/www.cm-networks.de\/mobkomsys\/?page_id=121"},"modified":"2010-09-14T18:50:09","modified_gmt":"2010-09-14T16:50:09","slug":"wi-fi-wlan","status":"publish","type":"page","link":"http:\/\/www.cm-networks.de\/mobkomsys\/?page_id=121","title":{"rendered":"Wi-Fi \/ WLAN"},"content":{"rendered":"<p><strong>Auf dieser Seite finden Sie die L\u00f6sungen zu den Fragen und Aufgaben des Kapitels \u00fcber Wi-Fi \/ WLAN.<\/strong><\/p>\n<p>Anmerkung: Alle Antworten sind so kurz wie m\u00f6glich gehalten und setzen f\u00fcr das Verst\u00e4ndnis das Studium des jeweiligen Kapitels voraus. Weitere Erkl\u00e4rungen, Informationen, Details und Zusammenh\u00e4nge befinden sich im Buch in den jeweiligen Kapiteln.<\/p>\n<p><strong>Antwort 1: <\/strong><\/p>\n<p style=\"padding-left: 30px;\">Werden mehrere WLAN Endger\u00e4te im Ad-Hoc Modus betrieben, so kommunizieren diese direkt untereinander. Es gibt keinen zentralen Punkt im Netzwerk, alle Stationen sind gleichberechtigt. Diese Konfiguration wird vor allem dann verwendet, wenn kein WLAN Access Point vorhanden ist und zwei oder mehrere Station Daten austauschen wollen. Nachteil dieses Modus ist der Umstand, dass jedes Endger\u00e4t einzeln konfiguriert werden muss. Dies umfasst die IP Konfiguration, sowie die Wireless LAN Einstellungen wie z.B. Verschl\u00fcsselung. Im BSS (Basic Service Set) Mode hingegen gibt es einen Access Point, \u00fcber den alle Endger\u00e4te des BSS miteinander kommunizieren. Daten werden jetzt nicht mehr direkt zwischen zwei Endger\u00e4ten ausgetauscht, sondern immer erst zum Access Point gesendet. Dieser leitet dann die Datenpakete an den Empf\u00e4nger weiter. Dies hat den Nachteil, dass die maximale Geschwindigkeit nur halb so gro\u00df ist, wie in einem Ad-Hoc Netzwerk. Vorteil sind jedoch, dass auch Stationen miteinander kommunizieren k\u00f6nnen die voneinander zu weit entfernt sind sich jedoch im Sendebereich des Access Points aufhalten. Ausserdem ist im Access Point meist ein DHCP Server eingebaut um die IP-Konfiguration der Endger\u00e4te, die sich im Netzwerk anmelden zu automatisieren. Ausserdem stellt der Access Point in den meisten F\u00e4llen die Schnittstelle zum drahtgebundenen lokalen Netzwerk her, sowie in den meisten F\u00e4llen ebenfalls zum Internet.<\/p>\n<p><strong>Antwort 2: <\/strong><\/p>\n<p style=\"padding-left: 30px;\">In einem Wireless LAN Access Point ist \u00fcblicherweise ein DHCP Server f\u00fcr die automatische IP-Konfiguration der Endger\u00e4te integriert. Dar\u00fcberhinaus besitzt ein Access Point auch oft ein oder mehrere Ethernetbuchsen, an die drahtgebundene Ethernetger\u00e4te angeschlossen werden k\u00f6nnen (Bridging Funktion). Au\u00dferdem beherrschen viele Access Points Protokolle um als Router f\u00fcr Kabel- oder DSL-Modems zu fungieren. Manche Access Points haben das Kabel- oder DSL-Modem auch eingebaut und es wird nur ein Ger\u00e4t ben\u00f6tigt, um das lokale Wireless-Netzwerk \u00fcber eine Breitbandverbindung mit dem Internet zu verbinden.<\/p>\n<p><strong>Antwort 3: <\/strong><\/p>\n<p style=\"padding-left: 30px;\">In einem Extended Service Set (ESS) gibt es mehrere Access Points, die per Ethernet (Distribution System) miteinander verbunden sind. Alle Access Points strahlen die gleiche SSID aus und erm\u00f6glichen es so Endger\u00e4ten, frei zwischen den Access Points zu roamen. Auf diese Weise kann der Abdeckungsbereich des Wireless LANs erh\u00f6ht werden.<\/p>\n<p><strong>Antwort 4: <\/strong><\/p>\n<p style=\"padding-left: 30px;\">Die SSID ist die Service Set ID und dient zur Identifizierung des Wireless LANs. Auf diese Weise ist es m\u00f6glich, an einem Ort meherere unabh\u00e4ngige Access Points zu betreiben. Wird ein Endger\u00e4t f\u00fcr ein bestimmtes Wireless Netzwerk konfiguriert, wird die SSID vorgegeben. Somit wird erreicht, dass bei erneuter Verbindungsaufnahme das richtige Netzwerk ausgew\u00e4hlt wird, wenn mehrere Netzwerke zur Verf\u00fcgung stehen. Die SSID wird in den Beacon Frames \u00fcbertragen, die ein Access Point mehrere Male pro Sekunde \u00fcbertr\u00e4gt.<\/p>\n<p><strong>Antwort 5: <\/strong><\/p>\n<p style=\"padding-left: 30px;\">Um Strom zu sparen, gibt es bei Wireless LAN den Power Saving Mode. Um in diesen Modus zu gelangen, sendet das Endger\u00e4t ein leeres Datenpaket an den Access Point, in dessen Header das Power Save Bit auf den Wert &#8216;1&#8217; gesetzt ist. Danach schaltet das Endger\u00e4t den Empf\u00e4nger ab, um Strom zu sparen. Der Access Point puffert daraufhin alle eingehenden Pakete f\u00fcr das Endger\u00e4t. Von Zeit zu Zeit aktiviert das Endger\u00e4t seine Empfangsstufe und \u00fcberpr\u00fcft in der Trafic Indication Map (TIM) eines Beacon Frames ob Daten f\u00fcr ihn gepuffert sind. Falls nicht wird der Empf\u00e4nger wieder abgeschaltet und die TIM zu einem sp\u00e4teren Zeitpunkt erneut \u00fcberpr\u00fcft. Sind Daten f\u00fcr das Endger\u00e4t vorhanden pollt das Endger\u00e4t den Access Point f\u00fcr die gepufferten Pakete.<\/p>\n<p><strong>Antwort 6: <\/strong><\/p>\n<p style=\"padding-left: 30px;\">Acknowledgement Frames werden verwendet, da die \u00dcbertragung \u00fcber die Luftschnittstelle zu weit mehr \u00dcbertragungsfehler neigt, als bei einer drahtgebundenen Kommunikation. Durch senden, bzw. dem ausbleiben eines Acknowledgement Frames als Best\u00e4tigung auf ein eingegangenen Paket wird sichergestellt, dass das Paket einwandfrei empfangen wurde. Wird kein Acknowledgement Frame als Best\u00e4tigung zum Sender zur\u00fcckgeschickt, geht dieser davon aus, dass das Paket nicht korrekt empfangen wurde und sendet dieses erneut.<\/p>\n<p><strong>Antwort 7: <\/strong><\/p>\n<p style=\"padding-left: 30px;\">Der RTS\/CTS Mechanismus wird bei 802.11g verwendet, da durch das neue Modulationsverfahren die Pakete f\u00fcr \u00e4ltere 802.11b Ger\u00e4t nicht sichtbar sind. So wird sichergestellt, dass die \u00e4lteren Ger\u00e4te nicht annehmen, dass der \u00dcbertragungskanal frei ist und mit der \u00dcbertragung eines 802.11b Paketes eine schon laufende \u00dcbertragung st\u00f6ren. Wie in einem 802.11b Netzwerk auch kann der RTS\/CTS Mechanismus aber auch verwendet werden, um das &#8220;Hidden-Station&#8221; Problem zu umgehen.<\/p>\n<p><strong>Antwort 8: <\/strong><\/p>\n<p style=\"padding-left: 30px;\">1. Adresse: Sender, 2. Adresse: Empf\u00e4nger, 3: Adresse: MAC Adresse des Access Points. Dies ist n\u00f6tig, da in einem BSS ein Paket nicht direkt, sondern immer \u00fcber den Access Point zugestellt wird.<\/p>\n<p><strong>Antwort 9: <\/strong><\/p>\n<p style=\"padding-left: 30px;\">Der PLCP Header eines WLAN Datenpaketes wird immer mit der festen Datenrate von 1 MBit\/s gesendet. Auf diese Weise wird erreicht, dass auch weit entfernte Ger\u00e4te den Header eines Paketes korrekt empfangen k\u00f6nnen. Teil des PLCP Headers ist auch die Information, mit welcher Geschwindigkeit der Nutzdatenteil des Paketes gesendet wird.<\/p>\n<p><strong>Antwort 10: <\/strong><\/p>\n<p style=\"padding-left: 30px;\">Die theoretische \u00dcbertragungsrate in einem 802.11g Netzwerk ist 54 MBit\/s. Da die Header der Datenpakete aber immer mit 1 Mbit\/s \u00fcbertragen werden, senkt dies die \u00dcbertragungsgeschwindigkeit. Au\u00dferdem werden alle Datenpakete in einem BSS immer \u00fcber den Access Point zwischen Quelle und Ziel ausgetauscht. Dies halbiert die maximale Daten\u00fcbertragungsrate. Aus diesen Gr\u00fcnden hat in der Praxis ein 802.11g Netzwerk eine maximale \u00dcbertragungsrate von etwa 1.200 kByte\/s.<\/p>\n<p><strong>Aufgabe 11: <\/strong><\/p>\n<p style=\"padding-left: 30px;\">Bei der Distributed Coordination Function (DCF) gibt es keine zentrale Instanz, die den Zugriff auf die Luftschnittstelle regelt. Aus diesem Grund kann es zu Kollisionen auf der Luftschnittstelle kommen. Au\u00dferdem ist keine Medienzugriffszeit garantiert, die Verz\u00f6gerungszeit der Datenpakete kann deswegen schwanken. Anwendungen wie Voice over IP sind aber auf eine konstante Bandbreite und m\u00f6glichst kontinuierliche Verz\u00f6gerungszeiten angewiesen. Ist das WLAN Netzwerk nur gering ausgelastet, gibt es mit dieser Anwendung nur wenig Probleme. Lasten anderen Endger\u00e4te das WLAN jedoch stark aus, kann die Sprachqualit\u00e4t darunter leiden.<\/p>\n<p><strong>Antwort 12: <\/strong><\/p>\n<p style=\"padding-left: 30px;\">Erste Schwachstelle der WEP Verschl\u00fcsselung ist die Verwendung des gleichen Keys f\u00fcr alle Anwender des Netzwerkes. Da der Schl\u00fcssel an die Anwender verteilt werden muss, haben potentielle Angreifer die M\u00f6glichkeit, sich die Schl\u00fcsselinformation zu erschleichen. Da bestimmte Teile des Headers in jedem Datenpaket gleich sind, ist ein Teil des &#8220;Plaintexts&#8221; eines Datenpakets bekannt. Dies kann mit Hilfe einer Schw\u00e4che der f\u00fcr WLAN verwendeten Variante des RC-4 Algorithmus verwendet werden, um durch abh\u00f6hren einer gen\u00fcgend hohen Anzahl von Paketen den Schl\u00fcssel zu errechnen. In einer groben Sch\u00e4tzung muss ein Angreifer etwa 1.5 GByte an Daten mith\u00f6ren, bevor er den WEP Schl\u00fcssel errechnen kann.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf dieser Seite finden Sie die L\u00f6sungen zu den Fragen und Aufgaben des Kapitels \u00fcber Wi-Fi \/ WLAN. Anmerkung: Alle Antworten sind so kurz wie m\u00f6glich gehalten und setzen f\u00fcr das Verst\u00e4ndnis das Studium des jeweiligen Kapitels voraus. Weitere Erkl\u00e4rungen, &hellip; <a href=\"http:\/\/www.cm-networks.de\/mobkomsys\/?page_id=121\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"onecolumn-page.php","meta":{"footnotes":""},"class_list":["post-121","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"http:\/\/www.cm-networks.de\/mobkomsys\/index.php?rest_route=\/wp\/v2\/pages\/121","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.cm-networks.de\/mobkomsys\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.cm-networks.de\/mobkomsys\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.cm-networks.de\/mobkomsys\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.cm-networks.de\/mobkomsys\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=121"}],"version-history":[{"count":2,"href":"http:\/\/www.cm-networks.de\/mobkomsys\/index.php?rest_route=\/wp\/v2\/pages\/121\/revisions"}],"predecessor-version":[{"id":124,"href":"http:\/\/www.cm-networks.de\/mobkomsys\/index.php?rest_route=\/wp\/v2\/pages\/121\/revisions\/124"}],"wp:attachment":[{"href":"http:\/\/www.cm-networks.de\/mobkomsys\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=121"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}