Kaufberatung: Wireless-LAN

24.03.2004 von Stefan Mutschler
Das Angebot an WLAN-Systemen ist seit der Veröffentlichung des Standards IEEE 802.11 explodiert. Entsprechend schwierig gestaltet sich die richtige Wahl. tecCHANNEL zeigt, welche Lösungen für welche Netzwerkgröße passen.

One size fits all - das gibt es in der IT sehr selten, schon gar nicht bei den drahtlosen Netzen. Hier hängen die geforderten Ausstattungsmerkmale stark von späteren Einsatzzweck ab: geht es um die Vernetzung von kleinen Firmen/Arbeitsgruppen oder soll ein großes Firmengebäude drahtlos angebunden werden? Zum Glück können auch die Geräte verschiedener Hersteller gemeinsam verwendet werden, um das gewünschte Ziel zu erreichen.

Zentrales Element eines Wireless-LAN ist der Access Point (AP), über den sich die Endgeräte drahtlos via Funk verbinden. Die Funkmodule in den Endgeräten - ob PCMCIA - oder PCI-Karten beziehungsweise externes USB-Gerät - müssen zwar auf derselben "Wellenlänge" wie der AP funken. Dank der IEEE-802.11-Standards müssen sie jedoch nicht zwangsläufig vom selben Hersteller stammen wie der AP.

In größeren Installationen dienen APs zum Aufbau einer drahtlosen Infrastruktur, über die beispielsweise ein komplettes Firmengebäude mit Funkwellen ausgeleuchtet wird. Bewegt sich ein Teilnehmer hier während der Kommunikation von der Ausleuchtungszone eines APs in die eines anderen, erfolgt eine nahtlose Übergabe (Roaming).

Wie weit sich die Ausleuchtzonen überschneiden, entscheiden Planer beispielsweise aufgrund gebäudespezifischer Gegebenheiten oder nach der Benutzerdichte auf dem jeweiligen Gebiet. Funkzellen können auch weitgehend deckungsgleich sein - etwa um die Kapazität in Räumen mit hoher Nutzerdichte entsprechend hochzusetzen.

Anforderungen an Access Points

Die Rolle und Ausstattung eines APs hängen stark von seiner Einsatzumgebung ab. Sucht man nach den für einen Kauf wirklich relevanten Kriterien, so drängt sich eine Einteilung in drei Nutzerklassen förmlich auf:

In der ersten Gruppe geht es meist darum, einer überschaubaren Zahl von Personen einen möglichst einfachen, schnellen und sicheren Internetzugang zu bieten. Dies ist die Domäne der integrierten Multifunktions-WLAN-Access-Points, die sich neben ihrer WLAN-Funktion auch als DSL-Router/Modem, Firewall und gelegentlich auch als VPN-Appliance und Printserver betätigen.

In der zweiten Anwendergruppe sind solche Add-on-Funktionen meist bereits an anderer Stelle im Netzwerk realisiert. Hier geht es darum, die für den Funk spezifizierten Sicherheitsfunktionen der WLAN-Access-Points möglichst einfach und lückenlos in die Sicherheitsstruktur und das Security-Management des Unternehmens einzubinden.

Enterprise-APs

In Installationen mit 100 und mehr Access Points - wie bei großen Netzen oft der Fall - waren WLANs bisher oft nur unter Anwendung kreativer Spezial-Lösungen ökonomisch verwaltbar. Grund: Den meisten WLAN-Lösungen fehlte eine übergeordnete Instanz für das allgemeine und vor allem das Security-Management, die eine effektive Verwaltung so vieler Access Points unterstützt. Erst die Suiten neuester WLAN-Systeme etwa von Cisco oder Proxim bieten tragfähige Ansätze, auch eine große Anzahl von Access Points einigermaßen ökonomisch in den Griff zu bekommen. Voraussetzung ist hier aber meist eine homogene AP-Ausstattung desselben Herstellers.

Für Großinstallationen haben sich daher in letzter Zeit Lösungen etabliert, die zwischen WLAN und Hausnetz eine weitere Instanz (Server, spezielle AP-Controller etc.) einfügen. Deren Aufgabe ist es, das AP-Management zu zentralisieren, flexible Sicherheitsregeln zuzulassen und diese Regeln entsprechend an den APs durchzusetzen und zu überwachen. Diese Systeme sind inzwischen sehr ausgefeilt und bieten ihre Dienste nicht nur Hersteller-, sondern sogar Technologie-übergreifend an. Das heißt, sie bringen APs auch unterschiedlicher Funk-LAN -Standards unter ihre Kontrolle. Zu den bekanntesten Anbietern zählen hier etwa Bluesocket und Reefedge.

WLAN-Switches

Seit letztem Jahr macht eine Reihe von Anbietern von sich reden, welche die Sicherheits- und Managementfunktionen von WLANs in einem Switch zentralisieren. Solche Ansätze gab es schon seit längerem - etwa von Proxim und Symbol. Newcomer wie Aruba und Trapeze perfektionierten jedoch entsprechende Verfahren und lösten damit eine Welle hektischer Betriebsamkeit auch bei den Anbietern klassischer LAN-Switches aus. So verfolgen nun auch Hersteller wie Extreme und Foundry, aber auch große Netzwerkausrüster wie Nortel und Hewlett-Packard eine Verschmelzung von LAN und WLAN in einem Switch.

Im Prinzip könnte man den erwähnten drei Gruppen von WLAN-Nutzern durchaus noch einige weitere hinzufügen - beispielsweise Unternehmen, die WLAN-Technologie für die Kopplung von Gebäuden (WLAN-Bridges) nutzen, Provider von öffentlichen WLAN-Hotspots, Carrier, die WLAN-Technologie als Medium für die "letzte Meile" nutzen und einige weitere. Auf diese Spezialanwendungen kann hier jedoch nicht eingegangen werden.

WLAN-Funkstandards

Eine der bis vor kurzem noch wichtigsten Entscheidungen in Sachen WLAN war die Wahl des Funkstandards. Spätestens hier führt kein Weg mehr an der WLAN-eigenen Terminologie des "802.11-plus-Kleinbuchstabe" vorbei.

Das Verwirrende dabei: Die entsprechenden Buchstaben hinter dieser Zahl sind nicht nur für die Unterteilung der WLANs in Hauptkategorien (Funkfrequenzen) zuständig. Sie sagen auch einiges zum Beispiel über die Unterstützung von Spezialfunktionen in Sachen Sicherheit und Quality-of-Service (für Echtzeitkommunikation wie etwa Sprache) aus. Die zwei ursprünglichen Hauptkategorien ergeben sich aus den beiden (unter anderem) für WLANs zugelassenen Frequenzbändern 5 GHz (802.11a) und 2,4 GHz (802.11b).

Die beiden IEEE-Standards wurden gleichzeitig Ende 1999 verabschiedet. Während bereits im Jahr 2000 eine Flut von 802.11b-WLANs zu rollen begann, ließen die Geschwister aus dem 5-GHz-Band noch gut zwei Jahre auf sich warten. Die Gründe dafür liegen zum einen in der höheren technischen Komplexität (was zu deutlich teureren Chips führt), zum anderen in den in vielen Ländern unterschiedlichen gesetzlichen Bestimmungen, welche die Nutzung des 5-GHz-Bands im Einzelnen regeln.

5-GHz-WLANs

Die USA pflegten im 5-GHz-Band anfangs eine sehr liberale Handhabe, weswegen a-Produkte auch zunächst in diesem Markt Fuß fassen konnten. Den Europäern war die 5-GHz-Technologie nach 802.11a dagegen zu aggressiv. Sie forderten zum einen eine Funktion zur dynamischen Frequenzwahl (Dynamic Frequency Selection, DFS), falls bestimmte Kanäle bereits anderweitig in Beschlag sein sollten. Des Weiteren verlangten sie eine Funktion zur automatischen Anpassung der Übertragungsleistung (Transmission Power Control, TPC) in Abhängigkeit von den Übertragungsbedingungen. TPC sorgt dafür, dass immer der niedrigstmögliche Sendepegel einstellt wird, um Störungen anderer Funknetze zu vermeiden.

Beide Funktionen waren Bestandteil einer schon vor Jahren in Europa (durch ETSI) definierten Norm für 5-GHz-WLANs namens Hiperlan II. Hiperlan II konnte sich jedoch nicht gegen die 802.11a-Norm behaupten, weswegen nun auch die Europäer auf den IEEE-Standard setzen, allerdings eben ergänzt um die beiden genannten Verträglichkeitsmechanismen. Der entsprechend modifizierte a-Standard wurde im Herbst 2003 verabschiedet und bekam mit "h" sogar einen eigenen Buchstaben. Um die Verwirrung komplett zu machen, sprechen viele Anbieter von 802.11h-WLANs in ihren Prospekten trotzdem von "a" (manchmal mit dem Zusatz "Europa"), weil diese Bezeichnung einfach weitaus populärer ist als "h".

Für den Käufer bedeutet das: Genau hinsehen, um sich nicht "a - amerikanisch" unterjubeln zu lassen. Dessen Einsatz ist hierzulande nur unter sehr rigiden Auflagen erlaubt, die sich in der Praxis kaum einhalten lassen. Ein Verstoß ist zumindest teuer, im Extremfall sogar mit bis zu zweijährigem Gefängnisaufenthalt verbunden.

802.11a, b und g

Über welche Frequenz nun der Funk läuft, könnte dem Anwender prinzipiell völlig egal sein. Allerdings sind mit der Wahl der Funkfrequenz doch einige maßgebliche Eigenschaften des WLANs verbunden. In erster Linie betrifft das die überbrückbaren Entfernungen (und damit die Größe der Funkzellen und damit die Zahl der benötigten Access Points), zum anderen war zumindest ursprünglich damit auch ein unterschiedliches Limit bei den erzielbaren Übertragungsraten vorgegeben.

Während APs mit 2,4-GHz-Radio im Idealfall (im freien Feld) mit ihren Standardantennen bis zu 100 Meter weit funken, schaffen die 5-GHz-Wellen nur maximal etwa 30 bis 40 Meter. Bei den Geschwindigkeiten definiert der a-/h-Standard 54 Mbit/s, 802.11b schafft einen maximalen Bruttodurchsatz von 11 Mbit/s. In beiden Fällen liegt die Nettoübertragungsrate wegen des hohen Overheads um etwa 40 Prozent unter der Nennübertragungsrate.

Bei schwächer werdenden Verbindungen schalten beide Funkstandards einen Gang herunter - die Übertragung wird in mehreren Stufen (von Hersteller zu Hersteller unterschiedlich) immer langsamer. Diese Fallback-Funktion sorgt unter Ausnutzung der Funkphysik für eine deutliche Erhöhung der Verbindungsstabilität. Könnten WLANs nur mit ihrer Maximalgeschwindigkeit kommunizieren, würden schon kleinste Hindernisse zum Abbruch der Verbindung führen. Bei wieder stärker werdenden Funksignalen schalten WLANs entsprechend automatisch hoch.

Seit Mitte letzten Jahres gibt es standardisierte 2,4-GHz-WLANs, die Dank effizienterem Modulationsverfahren ebenfalls 54 Mbit/s übertragen. Der zugehörige Buchstabe im IEEE-802.11-Standardalphabet lautet "g". In diesem Jahr kommen nach den Erwartungen einiger Experten bereits die Standards für noch schnellere WLANs (802.11n) heraus, die es auf proprietärer Basis (meist durch Zusammenschalten von zwei Funkkanälen) von einzelnen Herstellern schon gibt.

Multimode-WLANs

Die Brisanz, sich für einen Standard (und einen Buchstaben) entscheiden zu müssen, ist seit dem Aufkommen von Multimode-WLANs etwas entschärft. Solche WLANs unterstützen parallel mehrere Hauptkategorien. Am häufigsten ist die Kombination a/b/g beziehungsweise hierzulande h/b/g.

Diese Flexibilität hat allerdings auch ihren Preis: Die entsprechenden APs kosten bis zum Doppelten einfacher 802.11g-APs. Bei der Wahl des Frequenzbands sollte man noch die Verkehrsdichte im jeweiligen Spektrum ins Kalkül ziehen. 2,4-GHz-WLANs sind preisgünstiger, teilen sich aber ihr Band mit zahlreichen Haushaltsgeräten (zum Beispiel Mikrowelle) und anderen Funktechnologien wie etwa Bluetooth. Bei zeitkritischen Applikationen wie zum Beispiel Sprache über WLAN erweisen sich solche Netze störanfälliger als die 802.11a/h-WLANs im 5-GHz-Band.

Die bisherigen Grundsatzüberlegungen gelten prinzipiell für alle WLAN-Szenarien - unabhängig von einem bestimmten Nutzerkreis. Die weitergehenden Merkmale hängen jedoch sehr vom geplanten Einsatzszenario ab.

Kriterien für kleine WLANs

Die wesentlichen Unterschiede bei den APs liegen in der Hardware-Ausstattung, sowie den Security- und Management-Funktionen. Speziell die als Access-Router konzipierten APs für den Heim- und SoHo-Bereich übertreffen sich gegenseitig mit Zusatzfunktionen (DSL/Cable-Router/Modem, Firewall, VPN, Printserver), die einen möglichst einfachen Zugang zu DSL-Providern erlauben. Die Ausstattung ist hier am besten nach Bedarf zu wählen.

In Sachen Sicherheit reicht zumindest in Heim-WLANs meist die Basisausstattung aller Standard-Funk-LANs - bekannt unter dem Kürzel WEP (Wired Equivalent Privacy, Bestandteil der 802.11a- und b-Standards). WEP bietet zwar praktisch keinerlei Authentifizierung (lediglich einen leicht zu eruierenden Service-Set-Identifier - kurz SSID) und eine nur sehr schwache 64-Bit-Verschlüsselung, dennoch dürfte kaum ein Hacker interessiert sein, ein Home- oder Mininetz zu knacken. Auch wenn dies mit den entsprechenden Tools relativ einfach wäre, lohnt doch der Aufwand - je nach Art und Menge des Datenverkehrs können dafür bis zu fünf und mehr Stunden erforderlich sein - für einen Angreifer nicht. Wichtig ist nur, wenigstens diese rudimentären Sicherheitsfunktionen zu aktivieren und richtig zu konfigurieren. In der Praxis geschieht das tatsächlich noch viel zu selten, wie die beliebten "War-Drives" (Auto mit Lauschantenne greift während einer Spazierfahrt durch eine Stadt ungesicherte APs ab) immer wieder spektakulär beweisen.

Interoperabilität und Security

In Single-AP-WLANs spielen Dinge wie Interoperabilität zwischen APs und Zukunftssicherheit durch Standards keine entscheidende Rolle. Wer nicht darauf erpicht ist, seine Client-Produkte unbedingt von einem anderen Hersteller zu kaufen als den AP, mag sich daher hier mit proprietären Zusatzfunktionen austoben, sofern sie ihm nützlich erscheinen.

Dies betrifft auch Sicherheitsfunktionen, wie sie in dieser Kategorie gerne als Add-on angeboten werden. Häufigste Zusatzfunktion ist hier WEP mit einem 128-Bit-Schlüssel - einige Hersteller bieten Schlüssel mit 256 und wenige sogar mit noch mehr Bit. Größter Schwachpunkt bei allen WEP-Lösungen ist der globale Schlüssel, den Administratoren manuell für alle APs (bei nur einem AP natürlich nicht relevant) und Clients vergeben müssen. Erleichterung bringt die automatische Verteilung von dynamischen WEP-Schlüsseln an Clients, sobald diese anfangen, mit dem AP zu kommunizieren. Dynamische WEP-Lösungen bringen ein deutliches Plus bei der Sicherheit und ersparen dem Manager zudem erheblichen Verwaltungsaufwand.

Weitere durchaus interessante Zusatzfunktionen in Sachen Sicherheit sind die dynamische Neuaushandlung des Schlüssels sowie der Zugriffsschutz mittels Access-Control-Listen auf Basis von MAC-Adressen. Für kleine (oder auch etwas größere) Büros lassen sich mit all diesen Funktionen durchaus hinreichend gesicherte WLANs aufbauen,

Management

Die Verwaltung einzelner APs birgt keine besonders hohen Anforderungen. Alle APs bieten über eine serielle oder USB -Schnittstelle den direkten Anschluss einer Managementkonsole. Komfortabler ist die Verwaltung über ein Browser-Interface, wofür auch in einfachen APs fast immer bereits HTTP- und Telnet-Unterstützung geboten sind. Ist die Nutzung dieser Schnittstellen über das öffentliche Internet geplant, sollte die Kommunikation durch Protokolle wie SSL und SSH abgesichert sein.

Manchmal liegen den APs Software-Tools etwa zur Messung der Funkfeldstärke oder des Datendurchsatzes bei. Sie sind für einfache Planungen durchaus hilfreich. Zudem sind sie ein gutes Instrument, sich ein erstes Bild über die Eigenschaften von Funknetzen zu machen. Essenziell in diesem Segment ist das Vorhandensein eines DHCP-Servers, der automatisch IP-Adressen an alle Clients vergibt.

Kriterien für mittlere WLANs

Weitaus kritischer als bei SoHo-WLANs ist das Thema Sicherheit in einer Unternehmensumgebung. Falsch konfigurierte und zu schwach abgesicherte APs können hier die gesamten Security-Funktionen des Unternehmens untergraben - auch des verkabelten Netz-Parts. Spätestens hier kommt man mit noch so aufgemöbelten WEP-Varianten nicht mehr weiter. Zudem ist der Einsatz proprietärer Funktionen in einem Umfeld mit einer größeren Zahl von APs nur in Ausnahmefällen sinnvoll. Hier tritt vielmehr die Bedeutung von Standards und Interoperabilität von Geräten unterschiedlicher Hersteller klar in den Vordergrund.

Das Dilemma von WLANs in sicherheitssensitiven Anwendungen besteht darin, dass ein entsprechender IEEE-Standard noch nicht zur Verfügung steht. In der Arbeitsgruppe "i" wird dieser zwar schon seit mehreren Jahren diskutiert, seine Veröffentlichung ist jedoch frühestens im Herbst dieses Jahres zu erwarten.

Die Wi-Fi-Alliance hat hier bereits Ende 2002 reagiert und mit WPA (Wi-Fi Protected Access) einen Interimsstandard herausgebracht. Dieser umfasst unter anderem zwei wesentliche Komponenten, die auch im künftigen 802.11i-Standard so festgeschrieben sein sollen: Authentifizierung mittels 802.1x (in Verbindung mit einem Radius -Server) und TKIP als vergleichsweise starke Verschlüsselungstechnologie. 802.1x boten einige Hersteller auch schon vor der Verabschiedung des WPA-Standards - allerdings in einer proprietären Implementierung.

Auf die WPA-Zertifizierung ist also dringend zu achten. Anstelle von TKIP wird der i-Standard extrem starke Verschlüsselung mittels AES (Advanced Encryption Standard) beziehungsweise 3AES zulassen. Diese Verschlüsselungsverfahren sind bereits bei Produkten einzelner Hersteller enthalten - auch hier jedoch in proprietärer Implementierung.

Funktionalität

Während bei den AP-Gehäusen für kleine Netze vielleicht eher ein schickes Design im Vordergrund steht, geht es in größeren Firmeninstallationen doch eher um funktionale Aspekte. Gefragt ist eine einfache Montage an Wänden und Decken. Auch die Stromversorgung über Kategorie-5-Kabel (Power-over-Ethernet - kurz PoE) gehört in diesem Umfeld zu den wichtigen Anforderungen - zu aufwändig wäre das Verlegen eigener Stromkabel an die meist exponierten AP-Montageorte.

Ebenfalls ein Muss in Unternehmensinstallationen: ein "zweistrahliges" Antennensystem mit Diversity-Funktion. Zwei auf die Länge der Funkwellen abgestimmte Antennen (in der Regel Rundstrahler) sind dabei so geschaltet, dass jeweils die Antenne mit dem besseren Empfang die Kommunikation abwickelt. Stabilität und Performance der Kommunikation werden so erheblich gesteigert. Diversity-Antennen sind bei allen beruflich genutzten WLANs zu empfehlen - allenfalls in rein privaten Installationen mit geringem Budget sollte man einen Verzicht erwägen.

Im Unternehmensumfeld ist zudem Flexibilität bei den Antennen wichtig. Neben den standardmäßig mitgelieferten Antennen sollten auf jeden Fall noch ein bis zwei Anschlüsse für externe Antennen vorhanden sein. Dies erlaubt die Nachrüstung mit Antennen, die beispielsweise besonders für die Ausleuchtung eines lang gestreckten Flurs oder die gerichtete Überbrückung längerer Entfernungen geeignet sind.

Management

Einer der auffälligsten Schwachpunkte von WLANs ist somit das Managementkonzept bei einer größeren Zahl von APs. Die meisten Lösungen bieten schlichtweg kein solches Konzept, auch wenn sie durch ihre vielfach gebotene Einbindung in SNMP-Management-Systeme eine gute Unternehmenstauglichkeit suggerieren wollen.

Eine SNMP-Schnittstelle ist sicher wichtig - bei einer kleineren Zahl von APs vielleicht auch ausreichend. Je größer jedoch die Zahl der APs, desto wesentlicher ist eine übergeordnete Managementinstanz, die nicht nur die sequenzielle Verwaltung einzelner APs erlaubt, sondern auch die Definition bestimmter Regeln für das WLAN als Ganzes oder für personen- oder ortsbezogene Gruppen. Erst die jüngsten Lösungen einiger auf den Business-Markt fokussierter Hersteller bieten hier - zum Teil optional - entsprechende Managementpakete. Spätestens in der dritten Kategorie von Anwendern wird die Managementfrage zur Hauptsache.

So komfortabel ein DHCP-Server in einer isolierten Single-AP-Umgebung ist, so gefährlich erweist sich diese Funktion bei WLANs, die als verlängerter Arm der Unternehmensnetzwerke konzipiert sind. Konflikte mit dem dort bereits vorhandenen DHCP-Server können schnell zum Zusammenbruch des gesamten Netzes führen. Wichtig ist dagegen eine korrekte Interaktion mit dem LAN-DHCP-Server. Ihm gegenüber soll der AP als Client erscheinen und eine IP-Adresse akzeptieren, Die eigenen Clients soll der AP über eine DNS-Relay-Funktion adressieren. Auf diese ist also bei APs für den Unternehmenseinsatz dringend zu achten.

Kriterien für große WLANs

Bei Installationen mit einer großen Zahl von APs gewinnen Sicherheit und Management die oberste Priorität. Grundsätzlich existieren drei verschiedene Ansätze, um die hohen Anforderungen adäquat zu bedienen:

Die erste Variante wurde bereits im Abschnitt "Kriterien für mittlere WLANs" beschrieben. Im Hinblick auf die nochmals erhöhten Sicherheitsanforderungen reicht die dort beschriebene WPA für den Schutz der Kommunikation allerdings hier nicht mehr aus. Statt dessen muss der WLAN-Datenverkehr durch einen VPN-Tunnel geleitet werden. Dies ist nach wie vor die sicherste Art, den Traffic vor Spionage zu schützen.

Andererseits handelt es sich jedoch um eine komplexe und aufwändige Angelegenheit. VPN-Software leidet trotz aller Verbesserungen an notorischen Interoperabilitätsproblemen. In vielen Fällen arbeitet der VPN-Server nur mit einem ganz bestimmten VPN-Client zusammen. Außerdem ist die VPN-Software oft nicht für alle drahtlosen Clients verfügbar. Speziell Handheld-Geräte machen da oft Schwierigkeiten.

Wo immer VPN-Technologie in WLANs zum Einsatz kommt, muss der AP dazu VPN IPSec Passthrough (RFC 2410) unterstützen. Ob sich der Einsatz von VPNs eines Tages durch Einrichtung 802.11i-konformer WLANs völlig substituieren lässt, scheint nach dem aktuellen Stand der Dinge zumindest fraglich. Ein klares Urteil ist freilich erst möglich, wenn der Standard als Ganzes verabschiedet ist.

Switches und Kontrollinstanzen

Die auf der vorigen Seite beschriebenen Varianten zwei und drei konsolidieren alle Management- und Security-Funktionen an zentraler Stelle. Bei Variante zwei handelt es sich dabei um einen Switch, bei Variante drei um einen Server.

Die meisten Switch-Lösungen ziehen zudem noch zahlreiche weitere AP-Funktionen in den zentralen Switch ab, sodass der AP in einigen Fällen nur noch als reines Funkmodul fungiert. Damit werden die benötigten APs vergleichsweise schlank und kostengünstig, was die Sache mit zunehmender Stückzahl immer ökonomischer werden lässt. Als Nachteil verlangen alle Switch-Lösungen für die volle Nutzung der Switch-Funktionen nach passenden, speziellen APs des gleichen Herstellers. Normale Wi-Fi-APs lassen sich nur eingeschränkt integrieren.

Bei Variante drei spielt es keinerlei Rolle, welche APs bei einem Unternehmen im Einsatz sind. Ein beliebiger Mix von APs unterschiedlicher Hersteller sowie WLAN-Standards und sogar Bluetooth-APs lässt sich damit verwalten und mit Security-Regeln versorgen. Die Lösung von Reefedge setzt zum Server zusätzlich noch so genannte "Edge-Controller" ein, die jeweils bei einer kleinen Gruppe direkt angeschlossener APs für die Durchsetzung der zentral definierten Regeln sorgen.

WLAN und Sprachkommunikation

Die Übertragung von zeitkritischen Anwendungen ist bislang noch nicht gerade eine Domäne von WLANs. APs sind bisher wahre "Gerechtigkeitsfanatiker", welche streng darauf achten, die Luft als geteiltes Übertragungsmedium ohne Bevorzugung bestimmter Dienste zu nutzen.

Wo immer bislang Priorisierungsmechanismen in APs zum Einsatz kommen, sind diese stets proprietär und damit auf eine homogene Herstellerumgebung beschränkt. Industrie und Standardisierungsgremien arbeiten zwar auch hier schon seit Jahren mit Hochdruck an Mechanismen zur Bandbreitenreservierung und Traffic-Priorisierung, der avisierte Standard (802.11e) wird indes regelmäßig verschoben. Eine Übergangslösung der Wi-Fi-Organisation namens WME (Wi-Fi Multimedia Extension) konnte bislang nicht annähernd so viel Popularität gewinnen, wie dies beim Schwesterstandard WPA für den Security-Bereich der Fall ist.

Neben dem fehlenden Standard ist derzeit sicher auch der Mangel an geeigneten Endgeräten Grund für den mäßigen Erfolg der Bemühungen. Außer Spectralink und Netlink gab es lange Zeit kaum einen Anbieter von WLAN-IP-Telefonen - was natürlich auch der geringen Nachfrage geschuldet ist. Im Jahr 2004 indes erwarten Fachleute deutliche Fortschritte bei dieser Thematik und viele hoffen, dass die zahlreichen Aktivitäten durch die Veröffentlichung des Standards 802.11e noch im kommenden Herbst gekrönt werden. Seit kurzem bietet auch Cisco ein WLAN-IP-Telefon an. ZyXEL hat ein entsprechendes Gerät auf der CeBIT 2004 angekündigt.

Anbieter

Bereits seit gut zwei Jahres arbeiten die drei amerikanischen Hersteller Motorola, Avaya und Proxim in Sachen VoIP-over-WLAN zusammen. Ihre Intention ist es, eine komplett neue Gattung von Sprachprodukten für WLANs zu schmieden. Geplant sind etwa ein 802.11b-/GSM-Dualband-Mobiltelefon von Motorola, eine SIP-fähige (Session Initiation Protocol) IP-Telefonie-Software von Avaya mit speziellen Funktionen für Wi-Fi-Telefone und als dritte Komponente für Echtzeit-Traffic geeignete WLAN-Infrastrukturprodukte von Proxim. Nachdem es im letzten Jahr etwas still geworden war um diese Initiative, sollen nun im Laufe dieses Jahres die ersten Produkte auf den Markt kommen.

Bereits auf der CeBIT 2003 hat der deutsche Hersteller Artem einen ganz anderen Ansatz entwickelt, Sprach- und Datenfunk unter einen Hut zu bekommen: DECT-over-IP erfordert zwar neben der WLAN- parallel auch noch eine DECT-Infrastruktur, funktioniert aber mit einfacheren, IP-fähigen DECT-Telefonen und ersetzt immerhin die stets proprietäre Verkabelung der DECT-Basisstationen. Diese sind hier über ein kurzes Kabel mit einem WLAN-Access-Point verbunden, der den Verkehr drahtlos weiterleitet. Die Reichweiten von DECT betragen bis zu 300 Meter (802.11b-WLANs reichen nur maximal 100 Meter), weswegen längst nicht jeder WLAN-Access-Point eine angehängte DECT-Basisstation braucht, um eine flächendeckende Versorgung zu erreichen.

Empfehlungen, auf welche Kriterien speziell hinsichtlich der Sprach-/Datenintegration im WLAN zu achten ist, lassen sich zum gegenwärtigen Zeitpunkt kaum festmachen. Noch ist der Markt hier sehr stark in der Phase von Versuch und Irrtum. Für Unternehmen mit Pioniergeist kann diese Phase durchaus sehr interessante Aspekte bieten, solide Checklisten lassen sich aber noch nicht aufstellen. Auf jeden Fall sollten Interessenten den Fortgang in Sachen WME und 802.11e genau im Auge behalten. (jlu)

Anhang: Checkliste WLAN-Kauf

Die folgende Checkliste gibt Ihnen eine Entscheidungshilfe für die Auswahl eines WLANs für Ihren Einsatzzweck. Sie bewertet die wichtigsten Features eines Wireless-LAN-Systems nach der Notwendigkeit für Ihren Betrieb bezüglich kleinen, mittleren und großen drahtlosen Netzen.

Checkliste für den WLAN-Einkauf

Small Office

Kleines WLAN

Großes WLAN

Hardware

Standardkonformität

weniger wichtig

wichtig

sehr wichtig

leistungsstarker Prozessor

weniger wichtig

sehr wichtig

sehr wichtig

einfache Wand-/Deckenmontage

meist irrelevant

sehr wichtig

sehr wichtig

Power over Ethernet

nicht relevant

sehr wichtig

sehr wichtig

Antennen-Diversity

wichtig

sehr wichtig

sehr wichtig

optionale externe Antennen

nicht wichtig

sehr wichtig

sehr wichtig

Firware-Upgrade auf neue Standards

weniger wichtig

sehr wichtig

sehr wichtig

Anzahl von Nutzern pro AP

sehr wichtig

punktuell wichtig (überlappende Funkzellen)

punktuell wichtig (überlappende Funkzellen)

Security

WEP/dynamic WEP

sehr wichtig

nicht geeignet

nicht geeignet

WPA

selten notwendig

sehr wichtig

sehr wichtig

Network Adress Translation (NAT)

wichtig

sehr wichtig

sehr wichtig

Access Control Lists

wichtig

sehr wichtig

sehr wichtig

VPN IPSec Passthrough

meist irrelevant

sehr wichtig

sehr wichtig

Statefull Packet Inspection Firewall

sehr wichtig

nicht relevant

nicht relevant

Management

Web-Interface

wichtig

sehr wichtig

sehr wichtig

SSL

nur bei Remote-Management

sehr wichtig

sehr wichtig

SSH

nur bei Remote-Management

sehr wichtig

sehr wichtig

SNMP-Unterstützung

nicht relevant

sehr wichtig

sehr wichtig

DHCP-Server/DNS-Relay

sehr wichtig (Server)

sehr wichtig (Relay)

sehr wichtig (Relay)

Konfigurations-Tools

nicht relevant

wichtig

sehr wichtig

Zusatzfunktionen

integrierter Router

wichtig, falls Access-Router

nicht relevant

nicht relevant

integrierter Switch

wichtig, falls Access-Router

nicht relevant

nicht relevant

integrierter Printserver

wichtig, falls Access-Router

nicht relevant

nicht relevant

Sonstiges

Wi-Fi-Zertifizierung

wichtig

sehr wichtig

sehr wichtig

Bridge-Modus

nicht relevant

wichtig für Gebäude-Kopplung

wichtig für Gebäude-Kopplung

QoS-Unterstützung

wichtig für Sprach-/Video-Anwendungen

wichtig für Sprach-/Video-Anwendungen

wichtig für Sprach-/Video-Anwendungen

Anhang: IEEE-Standards für WLANs

I. Hauptstandards

802.11: Erster WLAN-Standard der IEEE von 1997 für das lizenzfreie 2,4-GHz-Band (2,4 - 2,48 GHz) mit Übertragungsraten von 2 Mbit/s.

802.11b: Der Nachfolger von 802.11 wurde Ende 1999 verabschiedet. Auch er definiert WLANs im 2,4-GHz-Band, allerdings mit DSSS und Übertragungsraten bis zu 11 Mbit/s.

802.11a: Der Schwesterstandard von 802.11b definiert WLANs mit ebenfalls 54 Mbit/s Übertragungsgeschwindigkeit, allerdings im 5-GHz-Band (5,15 - 5,72 GHz). Funknetze nach diesem Standard sind in Deutschland nur für den Inhouse-Betrieb zugelassen und auch dabei mit starken Einschränkungen.

802.11g: Der im Sommer 2003 verabschiedete Nachfolger von 802.11b im 2,4 GHz-Band bringt bis zu 54 Mbit/s und ist kompatibel zu 802.11b.

802.11h: Die globale Variante des 802.11a-Standards wurde erst im Herbst 2003 von den Standardisierungsgremien verabschiedet. Sie entspricht im Wesentlichen 802.11a, enthält aber zusätzlich "aggressionshemmende" Mechanismen. Damit ist ihr Betrieb auch in Deutschland ohne spezielle Auflagen erlaubt.

II. Standards für Funktionserweiterungen/Regionalanpassungen

802.11c ist eine Teilvariante des im Juni 2001 veröffentlichten 802.11d-Standards. Er definiert in erster Linie MAC-Verbesserungen für die Bridge-Funktion von WLANs.

802.11d definiert PHY-Änderungen für die Zulassung in unterschiedlichen Regionen (Regulatory Domains)

802.11e: Künftiger Standard für Quality-of-Service-Funktionen in WLANs. Er soll voraussichtlich Ende 2004 verabschiedet werden.

802.11i: Künftiger Sicherheitsstandard für WLANs. Nach jüngsten Aussagen von Mitgliedern der Wi-Fi-Alliance ist seine Ratifizierung auf Mitte 2004 verschoben. Neben den bereits in WPA enthaltenen Funktionen sollen hier noch stärkere Verschlüsselung und neue Authentifizierungsalgorithmen definiert sein.

III. Access-Point-Standards

802.11f soll erstmals ein Inter-Access-Point-Protokoll (IAPP) für Roaming zwischen Funkzellen unterschiedlicher Hersteller definieren. Avisierter Veröffentlichungstermin ist Anfang nächsten Jahres.