CCNA1 – Module 3 (TIs 3.3.x) Wireless Media Fragen:
Optionale Target Indicators (TIs) für Module 3.3 Student Courses (siehe PASS) Wireless Media – Optional TIs bis Verbleibende Core-TIs bei Wireless Media Wireless LAN organizations and standards Wireless devices and topologies
Wireless LAN Standards Ebenfalls durch IEEE geregelt. Normierung fand im Rahmen der Regulierungen der Federal Communications Commission (FCC) statt. Die hier relevanten WLAN-Standards gehören alle zum Bereich , a, b, g
Übertragungsarten Generell beinhaltet sind: DSSS: Direct Sequence Spread Spectrum. Hier wird die Datenrate, und damit das notwendige Frequenzband, über sogenannte Chip- Datenwörter künstlich erhöht. FHSS: Frequency Hoping Spread Spectrum. Datensignal verwendet normal breites Frequenz- band. Trägerfrequenz wird aber nach festgelegtem Muster ständig geändert. OFDM: Othogonal Frequency Division Multiplexing IR: Infrared (ohne Bedeutung)
Bis zu 2Mbps im 2.4GHz-Band. Übliche Datenraten 1 und 2Mbps. DSSS und FHSS erlaubt. Offenbar hauptsächlich DSSS im Einsatz. Geräte mit mehr als 2Mbps und DSSS sind nicht standardkompatibel.
802.11b Zeitlich nächster Standard nach Datenraten von 1, 2, 5.5 and 11 Mbps unter Verwendung von DSSS. Arbeitet wie im 2.4GHz-Band. Kann bei 1 und 2Mbps mit DSSS- Geräten zusammenarbeiten. Auch als Wi-Fi oder High-speed wireless bezeichnet.
802.11a Arbeitet im 5Ghz-Band und ist damit nicht mit , b und g Geräten kompatibel. Verwendet OFDM. 54Mbps (evtl. auch 108Mbps bei rate doubling).
802.11g Arbeitet wie und b im 2.4GHz-Band. Über 20Mbps Verwendung von OFDM. Unter 20Mbps wird DSSS verwendet. Bei niedrigen Datenraten kompatibel zu b.
Multiple Access auf Medium Im Gegensatz zu Ethernet kommt hier nicht das CSMA/CD-Verfahren zum Einsatz Nicht kompatibel zu Ethernet. Statt desen Verwendung einer auf alle Stationen verteilten Medienzugriffs- Koordinierung (Distributed Coordination Function, DCF). Bei den einzelnen Stationen Anwendung des CSMA/CA (Collision Avoidance) Verfahrens.
WLAN-Frametypen Andere Frames als Ethernet. Payload 1500 Bytes. Wireless-Frames aber evtl. bis zu 2346 Bytes groß. Frametypen: Management Frames Control Frames (Erhaltene Frames werden beispielsweise immer durch ACK-Frame bestätigt). Data Frames
WLAN Topologien Ad-hoc: Minimum von 2 WLAN-Geräten. Diese kommunizieren in einer Art peer-to- peer-Modus. Beide Geräte sowohl Client als auch Server. Infrastructure Mode mit Access-Points (APs): Arbeitet grob gesagt wie ein Hub. Ist selbst fest mittels Kabel mit dem LAN verbunden. Bildet Funkzelle (mit ca m Durchmesser). Installation mehrerer APs mit Überlappung der Funkzellen (ca %) erlaubt Roaming der Geräte.
Einbindung eines WLAN-Geräts Nach Aktivierung eines WLAN-Geräts versucht dieses durch Scanning Partnergeräte zu finden. Active Scanning: Ein Probe-Request der den Service Set Identifier (SSID) enthält wird gesendet und auf Antwort gewartet. Passive Scanning: Gerät wartet auf beacon management frames mit passendem SSID. Fortlaufender Vorgang. Wurde Partner gefunden wird association (Verbindung auf logischer Ebene) hergestellt. Vor association erfolgt Authentifizierung!
Erzielbare Datenraten im WLAN Bedingt durch den Overhead von: DCF mit CSMA/CA. Ständiger Austausch von Management und Control Frames. Anpassung der Datenrate an Signalstärke (Adaptive Rate Selection, ARS). ist die Nettodatenrate in WLANs im Schnitt ungefähr 50% der eigentlichen Übertragungsrate!!
Authentication and association im WLAN Grundzustand: Nicht authentifiziert und nicht assoziiert. Via Authentifizierung (auf Layer 2, hier geht es um das Gerät) wird der ZustandAuthentifiziert aber nicht assoziiert erreicht. Nun wird noch entschieden ob der AP diesem Gerät seine Dienste zur Verfügung stellt. Falls ja folgt der Zustand Authentifiziert und assoziiert.
Authentifizierungsarten bei Arten sind nach vorgesehen: Open System: Hier reicht die Kenntnis des SSID aus. Mit Low-Level-Netzwerkscannern ist es kein Problem die SSID zu erschnüffeln. Shared Key: AP und Client sind mit Encryption-Schlüsseln konfiguriert. Authentifizierung mit Wireless Equivalency Protocol (WEP) encryption. Sicherer als open system aber ebenfalls hackbar.
Bessere Authentifizierungsverfahren (1) EAP-MD5-Challenge LEAP (Cisco) User Authentication Encryption (z.B. Virtual Private Networks, VPN) Data authentication Durch eine Vielzahl anderer Verfahren (z.B. VPN oder EAP) wird versucht die Schwächen der WLAN-Authentifizierung zu umgehen. Bei EAP wird dies beispielsweise von höherer Instanz (Authentifizierungsserver) übernommen. Beispiele:
Bessere Authentifizierungsverfahren (2) Nicht im Curriculum aber von hoher praktischer Bedeutung ist eine Wi-Fi- Entwicklung. Es handelt sich um ein Subset/Draft des i IEEE- Standards. Wi-Fi Protected Access (WPA) Weiteführender URL The Unofficial Security Web Page