Computernetzwerke
hiermit verbundene WLAN umfasst.
System Setup
Unit Name Channel
IntelWLANI
|3
Mobile IP
C Enabled & Disabled
MU-MU Disallowed
f* Enabled ^ Disabled
Abbildung 4.18: Die Verwendung von MobilelPs ist bei diesem AP abgeschaltet.
Soll das Roaming jedoch über mehrere Subnetze möglich sein, ist den MUs auch eine andere, für das jeweilige Subnetz gültige IP-Adresse zuzuordnen. Eine hierfür geeignete »Automatik« bieten die MobilelP s, was ein AP entsprechend unterstützen muss. Jede MU erhält wie üblich eine IP-Adresse, und diese wird dann in eine MobileIP verpackt, was auch unter Tunneling oder IPIP-Encapsulation bekannt ist. Die permanente IP-Adresse identifiziert eindeutig die MU und das dazugehörige Heimnetz, in dem ein laufender Home Agent die für die MU bestimmten Daten in die MobileIP umsetzt und diese dann entsprechend weiterleitet.
4.5.3 Mesh-WLANs
Im Standard IEEE 802.11s ist eine Erweiterung für die Kommunikation zwischen Access Points definiert. Dadurch ist eine großflächige drahtlose Vernetzung möglich, was als Mesh-WLAN bezeichnet werden kann. Die einzelnen APs müssen dabei nicht mit einem LAN per Kabel gekoppelt sein. Ein Mesh-WLAN verwendet zwischen den APs ein spezielles Routing-Protokoll und definiert drei unterschiedliche Stationsformen:
■ Mesh Access Point (MAP): Verhält sich einerseits - gegenüber den WLAN-Clients -wie ein üblicher AP und verbindet sich andererseits mit weiteren MAPs, MPs oder auch MPPs. Ein MAP verfügt über zwei WLAN-Interfaces, die im selben oder auch in unterschiedlichen Frequenzbändern arbeiten können.
■ Mesh Point (MP): Die Mesh Points kommunizieren nicht mit WLAN-Clients, sondern mit anderen MPs, MAPs oder MPPs. Sie dienen der räumlichen Ausdehnung des Mesh-WLANs.
■ Mesh Portal (MPP): Ein Mesh Portal fungiert als Gateway und kann Verbindungen zu LANs und anderen Mesh-WLANs herstellen.
Ein Mesh-WLAN geht nach IEEE 802.11s von maximal 32 Knoten aus. Es soll sich selbstständig aufbauen und verwalten, im Betrieb die günstigste Route für die Daten einschlagen und außerdem redundante Verbindungswege zur Verfügung stellen können, was letztendlich vom Mesh-Routing-Protokoll geleistet werden muss und demnach nicht einfach zu implementieren ist. In der Praxis ist deshalb bisher kaum etwas Offizielles für Mesh-WLANs aufgetaucht.
Es existieren jedoch verschiedene Open-Source-Aktivitäten, etwa die Freifunk Community in Berlin, die mithilfe von üblichen WLAN-Routern und -Adaptern Mesh-Netzwerke aufbaut, die ganze Stadtviertel abdecken und prinzipiell von jedermann genutzt werden können. Die zu verwendenden WLAN-Router müssen für diese Betriebsweise und das notwendige Routing-Protokoll allerdings angepasst werden, was üblicherweise ein Firmware-Update mit neuer Software (Open Source) erfordert, die dann nicht vom Hersteller selbst stammt, sodass Garantieansprüche bei einer Neuprogrammierung meist verloren gehen. Insbesondere für WLAN-Router der Firma Linksys existieren entsprechende Firmware-Updates, damit Mesh-Routing-Protokolle wie etwa Optimized Link State Routing (OLSR) oder Better Approach To Mobile Adhoc Networking (BATMAN) verarbeitet werden können.
4.6 Sicherheitsaspekte
Wenn es um WLANs geht, sollte auch das Thema Datensicherheit besonders beachtet werden. Immer wieder wird von Leuten (Wardriver) berichtet, die mit einem Notebook, einem WLAN-Adapter plus externer Antenne und »Lauschsoftware« per Pkw auf der Suche nach ungesicherten WLANs sind, um hiermit das Internet zu nutzen oder Daten auszuspähen. Die meisten Anwender werden sicher keine Wardriver sein, was allerdings nicht ausschließt, dass man nicht auch selbst (unabsichtlich) auf WLANs trifft, die sich aufgrund ihrer nachlässigen Konfiguration für die Fremdbenutzung als geeignet herausstellen. Dies kann im einfachsten Fall das WLAN des Nachbarn sein, und wer sich mit einem WLAN-tauglichen Smartphone in einer Einkaufsstraße bewegt, wird nicht selten auf eine Vielzahl von »offenen« WLANs treffen. Beim derzeitigen Stand der Rechtsprechung macht man sich zwar nicht strafbar, wenn man fremde, unverschlüsselte WLANs benutzt, gleichwohl sollte man sich der Problematik bewusst sein und keine unlauteren Aktionen tätigen, von denen man auch nicht möchte, dass sie einem selbst widerfahren.
Generell lässt sich feststellen, dass offenbar eine große Zahl von WLANs aktiv ist und eine erschreckend hohe Anzahl davon ohne jegliche Sicherheitsmaßnahmen arbeitet. Dadurch sind
Weitere Kostenlose Bücher