Wireless Lan Meshes In Unternehmen

  • Uploaded by: Rolf Klemenz
  • 0
  • 0
  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Wireless Lan Meshes In Unternehmen as PDF for free.

More details

  • Words: 9,906
  • Pages: 42
AKAD Akademikergesellschaft Zürich Rolf Klemenz, Aeschermattweg 17, 5040 Schöftland

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Diplomarbeit Studium Wirtschaftsinformatik FH 8. Semester 2004

Korrektor: Herr Attila Mathé

Schöftland, 29.11.2004

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Inhaltsverzeichnis Inhaltsverzeichnis..................................................................................................... I Abbildungsverzeichnis ........................................................................................... III Tabellenverzeichnis................................................................................................ III Abkürzungen .......................................................................................................... III 1

Grundlagen .......................................................................................................1 1.1 Problemstellung..................................................................................... 1 1.2 Gang der Untersuchung ......................................................................... 2

2

IEEE 802.11 – Der Standard .............................................................................4 2.1 Umfang ................................................................................................. 4 2.2 MAC-Protokoll CSMA/CA ................................................................... 5 2.3 Kapazität ............................................................................................... 5 2.4 Sicherheit .............................................................................................. 6 2.4.1

Wired equivalent privacy (WEP)............................................ 6

2.4.2

Wi-Fi Protected Access (WPA) .............................................. 7

2.5 Mögliche Topologien ............................................................................ 7

3

2.5.1

Sternförmige Topologie – Infrastruktur Modus....................... 8

2.5.2

Peer-to-Peer Topologie – Ad-hoc Modus.............................. 10

Vermaschte Wireless LAN basierend auf 802.11 ............................................ 11 3.1 Grundgedanke und Definition.............................................................. 11 3.2 Routing, Skalierbarkeit und Übertragungskapazität ............................. 14 3.2.1

OLSR-Protokoll ................................................................... 16

3.2.2

AODV-Protokoll.................................................................. 17

3.3 Wesentliche Vorteile gegenüber einem Infrastruktur Setup.................. 17 4

Einsatz von vermaschten Wireless LAN heute ................................................ 18 4.1 Freie Netze .......................................................................................... 18

5

Bewertung der vermaschten Wireless LAN-Technologie für den Unternehmenseinsatz ...................................................................................... 20 5.1 Bewertung nach netzwerkspezifischen Kriterien.................................. 20 5.1.1

Ausfallsicherheit .................................................................. 21

5.1.2

Skalierbarkeit ....................................................................... 22

5.1.3

Kapazität.............................................................................. 23

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

I

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

5.1.4

Kosten.................................................................................. 24

5.1.5

Sicherheit ............................................................................. 26

5.1.6

Wartbarkeit .......................................................................... 27

5.2 Bewertung nach allgemeinen Auswahlkriterien für neue Technologien 28

6

5.2.1

Erfüllung der Anforderungen ............................................... 28

5.2.2

Abwärtskompatibilität .......................................................... 29

5.2.3

Anerkennung als Standard.................................................... 30

5.2.4

Verfügbares Wissen ............................................................. 30

Fazit ............................................................................................................... 31 6.1 SWOT-Analyse ................................................................................... 31 6.1.1

Stärken................................................................................. 31

6.1.2

Schwächen ........................................................................... 32

6.1.3

Risiken................................................................................. 32

6.1.4

Chancen ............................................................................... 32

6.1.5

Konklusion der SWOT-Analyse ........................................... 33

6.2 Schlussbemerkung............................................................................... 33 7

Literaturverzeichnis ........................................................................................ 35

Anhang A Eidesstattliche Erklärung ....................................................................... 37

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

II

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Abbildungsverzeichnis Abbildung 1 Abdeckung des 802.11-Standards im OSI-Schichten-Modell................4 Abbildung 2 Schematische Darstellung der Sterntopologie .......................................8 Abbildung 3 Schematische Darstellung von Access Point, BSS, ESS und DS bzw. WDS. ...................................................................................................9 Abbildung 4 Schematische Darstellung eines IBSS................................................. 10 Abbildung 5 Vollmermaschte Netzwerktopologie................................................... 11 Abbildung 6 Verteiltes Netzwerk mit teilvermaschter Topologie ............................ 12 Abbildung 7 Ein vermaschtes Wireless LAN besteht aus 802.11-Komponenten und einem angemessenen Routing-Protokoll ............................................. 13 Abbildung 8 Vergleich Ad-Hoc Netzwerk nach IEEE mit einem vermaschten Wireless LAN..................................................................................... 14

Tabellenverzeichnis Tabelle 1 Zusammenfassung der Detailbeurteilung................................................. 29

Abkürzungen OSI

Open Systems Interconnection

WDS

Wireless Distribution System

DS

Distribution System

BSS

Base Service Set

IBSS

Independent Base Service Set

ESS

Extended Service Set

WLAN

Wireless Local Area Network

LAN

Local Area Network

IEEE

Institute of Electrical and Electronics Engineers

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

III

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

MAN

Metropolitan Area Network

WAN

Wide Area Network

IETF

Internet Engineering Task Force

MANET

Mobile Ad-Hoc Network

RFC

Request For Comment

SWOT

Strength Weaknesses Opportunities Threats

MAC

Medium Access Control

CSMA/CA

Carrier Sense Multiple Access with Collision Avoidance

CSMA/CD

Carrier Sense Multiple Access with Collision Detection

GHz

Gigahertz

Mbit/s

Megabit pro Sekunde

Gbit/s

Gigabit pro Sekunde

WEP

Wired Equivalent Privacy

WPA

Wi-Fi Protected Access

Vgl.

Vergleiche

OLSR

Optimized Link State Routing

AODV

Ad hoc On-Demand Distance Vector

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

IV

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

1

Grundlagen

1.1

Problemstellung

Die meisten Unternehmen benötigen eine funktionierende Netzwerkinfrastruktur um die täglichen Geschäftsprozesse abbilden zu können. Sei es für die Kommunikation mittels E-Mail, die zentrale Dokumentenablage, für die Nutzung der Druckerinfrastruktur oder den Einsatz von webbasierten Applikationen. Dass ein Netzwerk funktioniert, ist heute eine Selbstverständlichkeit. Dementsprechend hoch ist der Aufwand, finanziell wie personell, den unterbruchsfreien Betrieb und die Weiterentwicklung dieser Infrastruktur zu gewährleisten. Wächst das Unternehmen, so muss die Netzwerkinfrastruktur so skalierbar sein, dass sie dem Unternehmenswachstum folgen kann. Um das mit einer verkabelten Netzwerkinfrastruktur sicherstellen zu können, werden bewusst Überkapazitäten geplant. Das Netzwerk skaliert also nicht perfekt. Dies führt dazu, dass die Netzwerkinfrastruktur nicht optimal ausgelastet ist, was auf der Kostenseite negative Einflüsse mit sich bringt. Seit ein paar Jahren hat sich auf dem Markt die Wireless LAN-Technologie, basierend auf dem „Institute of Electrical and Electronics Engineers“ (IEEE)-Standard 802.11, etabliert. Sie hat zum Ziel, den Nutzern des Netzwerkes, im weiteren „Clients“ genannt, eine möglichst grosse Freiheit bezüglich der Wahl des Arbeitsstandortes zu gewähren. Sie ist im privaten Bereich sehr verbreitet, in Unternehmen kommt sie jedoch nur sehr beschränkt zum Einsatz. Einerseits besitzen die Unternehmen schon eine funktionierende Netzwerkinfrastruktur, andererseits bringt die Wireless LAN-Technologie, wie sie heute eingesetzt wird, keinen wesentlichen wirtschaftlichen Vorteil. Die übliche Art und Weise wie Wireless LAN aufgebaut sind und deren Nachteile beschreibt der Abschnitt „2.5.1 - Sternförmige Topologie – Infrastruktur Modus“. Der Standard IEEE 802.11 sieht auch die Möglichkeit der spontanen Vernetzung von Clients vor. Solche Ad-hoc-Netzwerke benötigen keine fest installierte Infrastruktur und haben kein definiertes Zentrum. Abschnitt „2.5.2 - Peer-to-Peer Topologie – Adhoc Modus“ beschreibt diese Art der Vernetzung und ihren Schwachpunkt. Die „In-

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

1

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

ternet Engineering Task Force“ (IETF) hat 1999 eine Arbeitsgruppe mit dem Namen „Mobile Ad-Hoc Network“ (MANET) ins Leben gerufen. Sie experimentiert seither mit verschiedenen Möglichkeiten, drahtlos vermaschte Netzwerke Realität werden zu lassen. Unter Verwendung der Erkenntnisse aus dieser Forschungstätigkeit haben sich in jüngster Zeit so genannte „Community Networks“ gebildet. Deren Ziel ist es, den Teilnehmern einen breitbandigen Internet-Zugang mittels Wireless LAN zu ermöglichen und die Kosten pro Teilnehmer auf ein Minimum zu reduzieren. In Abschnitt „4 - Einsatz von vermaschten Wireless LAN heute“ wird diese Anwendung beschrieben. Vermaschte Wireless LAN werden in namhaften Netzwerktechnologie-Firmen als die Zukunft der Vernetzung gehandelt. Am Intel Developer Forum in San Jose im Februar 2003, präsentierte Intel einen funktionsfähigen Hardware-Prototyp eines solchen Netzes. Herr Wittemann, beteiligter Forscher in diesem Projekt, sagte dazu: „It's like a miniature version of the Internet, and with many of the same advantages“. Intel ist einer der Treiber für die kommerzielle Nutzung und Standardisierung der Technologie. 1 Das Ziel dieser Arbeit besteht darin, die Technologie der vermaschten Wireless LAN verständlich darzustellen und ihre Stärken und Schwächen angesichts eines zukünftigen Einsatzes in Unternehmen zu analysieren.

1.2

Gang der Untersuchung

Da noch keine relevante gedruckte Literatur zum gewählten Thema existiert, basiert die Arbeit hauptsächlich auf den Standards und „Request For Comments“ (RFC), welche von der IETF und dem IEEE bis jetzt veröffentlicht wurden. Zusätzlich fliessen auch aktuelle Forschungsergebnisse zu spezifischen Themen mit ein. Folglich werden die relevanten Bereiche der Standards, RFCs und Forschungsergebnisse zuerst erarbeitet und präsentiert. Das gesammelte Wissen wird anschliessend angewandt, wenn es darum geht, die Technologie nach den gewählten Kriterien zu bewerten.

1

Vgl. Rupert Goodwins (2003)

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

2

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Die Erarbeitung der Theorie ist nach dem Prinzip „bottom-up“ aufgebaut. Das Selbe gilt auch für die Anwendung der Theorie beim Bewerten der Technologie. Für die Theorie gilt: Von der Physik zur Anwendung. Bei der Bewertung gilt: Detailkriterien bewerten und immer weiter verdichten. Daraus ergibt sich folgende Gliederung: Abschnitt „2 - IEEE 802.11 – Der Standard“ gibt einen Überblick über die zugrunde liegende Technologie und Architektur, wie sie im IEEE-Standard 802.11 definiert ist. Ebenfalls kurz beschrieben sind technische Eigenschaften, deren Verständnis Voraussetzung für das Interpretieren der Arbeit ist. In Abschnitt „3 - Vermaschte Wireless LAN basierend auf 802.11“ wird die Technologie von vermaschten Wireless LAN erklärt. Hier wird auf den Ausführungen von Abschnitt 2 aufgebaut. Es wird erörtert, wie ein vermaschtes Wireless LAN zu definieren ist und was die kritischen Punkte bei der Implementierung eines solchen sind. Zusätzlich wird in Abschnitt „4 - Einsatz von vermaschten Wireless LAN heute“ anhand der Community Networks ein Beispiel aus dem Praxiseinsatz der Technologie beschrieben. In Abschnitt „5 - Bewertung der vermaschten Wireless LAN-Technologie für den Unternehmenseinsatz“ wird die Technologie nach gängigen objektiven Kriterien bewertet. Im ersten Teil werden spezifische Kriterien für die Beurteilung von Netzwerktechnologien untersucht. Im zweiten Teil kommen Kriterien zum Einsatz, die für alle Arten von neuen Technologien herangezogen werden können. Der Kriterienkatalog basiert auf dem im Seminar „Netzwerktechnologien“ vermittelten Stoff von Herrn Attila Mathé. Aus den gewonnen Erkenntnissen der einzelnen Abschnitte ergibt sich Abschnitt „6 Fazit“. Darin wird eine SWOT-Analyse2 erarbeitet und ein Ausblick in die Zukunft als Schlussbemerkung gegeben.

2

SWOT = Strengts, Weaknesses, Opportunities, Threats. Analyse Technik zur Identifikation von

Stärken, Schwächen, Chancen und Risiken.

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

3

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

2

IEEE 802.11 – Der Standard

Nachfolgend werden die wichtigen Punkte des Standards beschrieben. Für diese Arbeit nicht relevante Themen werden ausgelassen.

2.1

Umfang

Der IEEE-Standard 802.11 beschreibt das Medium Access Control (MAC)-Protokoll und das physikalische Übertragungsverfahren von Wireless LAN. Im OSI-SchichtenModell3 entspricht das dem Layer 1, Physical Layer, für das Übertragungsverfahren und Layer 2, dem Data Link Layer, für das MAC-Protokoll. Es wird also nur festgelegt, wie die Geräte untereinander kommunizieren.

Abbildung 1 Abdeckung des 802.11-Standards im OSI-Schichten-Modell

3

Open Systems Interconnection Reference Model

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

4

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

2.2

MAC-Protokoll CSMA/CA

Der MAC-Layer in IEEE 802.11 arbeitet nach dem „carrier sense multiple access with collision avoidance“ (CSMA/CA)-Verfahren. Möchte ein Client zu kommunizieren beginnen, prüft er zuerst, ob schon ein anderer Client Daten überträgt. Ist dies nicht der Fall, kann die Kommunikation gestartet werden. Ist das Übertragungsmedium besetzt, wird für einen zufällig gewählten Zeitraum gewartet bis erneut ein Versuch gestartet wird.4 Dieses Verfahren verhindert somit Kollisionen, also den gleichzeitigen Mediumszugriff. Bei zunehmender Anzahl Clients steigt natürlich die Wahrscheinlichkeit, dass bereits ein Client Daten überträgt und die restlichen Stationen in Warteposition sind. Aus je mehr Clients das Netzwerksegment also besteht, desto geringer wird die nutzbare Bandbreite.

2.3

Kapazität

Von IEEE 802.11 gibt es verschiedene Erweiterungen. Die momentan populärsten und in dieser Arbeit betrachteten, sind 802.11b und 802.11g. Beide operieren im „Industry, Scientific and Medical“ (ISM)-Band zwischen 2.4 und 2.485 GHz. Das ISM-Band ist lizenzfrei und wird deshalb auch von anderen Mobilfunktechnologien, wie Bluetooth oder Funktelefonen, genutzt. Dabei entstehende Interferenzen können zu Störungen im Netzwerk führen. 802.11b bietet eine maximale BruttoÜbertragungsrate von bis zu 11 Mbit/s, 802.11g bietet maximal 54 Mbit/s. In beiden Fällen ist eine automatische schrittweise Reduktion der Übertragungsrate vorgesehen, wenn die Signalstärke unter einen gewissen Wert fällt.5 Wie in „2.2 - MAC-Protokoll CSMA/CA“ beschrieben, hängt die Netto-Kapazität des Netzwerkes auch von der Anzahl Clients ab, die auf dem gleichen Kanal übertragen.

4

Vgl. IEEE 802.11 (1999), S. 70

5

Vgl. IEEE 802.11b (1999) und IEEE 802.11g (2003)

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

5

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

2.4

Sicherheit

Bestandteil von IEEE 802.11 ist ebenfalls, wie man das Wireless LAN gegenüber Unbefugten schützen kann. Dies beinhaltet die Abhörsicherheit durch Verschlüsselung und den Zugang zum Netz mittels Authentisierung.

2.4.1

Wired equivalent privacy (WEP)

Im Rahmen von IEEE 802.11 ist eine Sicherheitsmassnahme definiert, welche das Mitlesen von Daten im Wireless LAN erschweren soll. Das Ziel ist es, das Wireless LAN in diesem Punkt so sicher wie ein verkabeltes LAN zu machen. „IEEE 802.11 specifies a wired LAN equivalent data confidentiality algorithm. [...] This service is intended to provide functionality for the wireless LAN equivalent to that provided by the physical security attributes inherent to a wired medium.“6 Dabei ist die Tatsache zu berücksichtigen, dass wenn jemand physischen Zugang zu einem Netzwerkkabel hat, er den darauf ablaufenden Verkehr ungehindert mithören kann. Er wird alleine aufgrund von physikalischen Hindernissen, wie Zutrittskontrollen, Mauern, etc. daran gehindert. Da sich die Funkwellen auch durch Mauern und andere Hindernisse hindurch verbreiten, muss der fehlende physikalische Schutz kompensiert werden. Um einen gleichwertigen Schutz bieten zu können, wurde „Wired Equivalent Privacy“ (WEP) eingeführt. WEP basiert auf dem RC4-Algorithmus und ist ein symmetrisches Verschlüsselungsverfahren. Das heisst, dass nur ein Schlüssel für die Ver- und Entschlüsselung verwendet wird. Das bedeutet wiederum, dass vor einer verschlüsselten Kommunikation die Schlüssel ausgetauscht werden müssen und dieses Verfahren nennt sich „Pre Shared Key“ (PSK)-Verfahren. Wie der Austausch geschehen soll, manuell oder mit einem Schlüsselverteilungssystem, lässt IEEE 802.11 offen. Der RC4-Algorithmus und somit auch WEP, gelten als unsicher. Es gibt Software7, mit der es möglich ist, aus 100-1000 MB aufgezeichnetem verschlüsseltem Datenverkehr den Schlüssel herauszubekommen. Da es aber nie das Ziel war, eine absolut

6

Vgl. IEEE 802.11 (1999), S. 61

7

AirSnort - http://airsnort.shmoo.com/

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

6

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

abhörsichere Verschlüsselung zu implementieren, wurde dies beim Design in Kauf genommen. Mit dem Einsatz von WEP steht auch die Authentisierung gemäss 802.11 zur Verfügung. Sie basiert ebenfalls auf dem PSK-Prinzip und ist deshalb simpel zu verstehen: Entweder man kennt den Schlüssel oder man kennt ihn nicht. Kennt man ihn, wird man automatisch als authentisiert8 betrachtet.

2.4.2

Wi-Fi Protected Access (WPA)

„Wi-Fi Protected Access“ (WPA) ist der Nachfolger von WEP und ein Teil des im Juni 2004 verabschiedeten Standards 802.11i. Er gilt als sicherer Nachfolger von WEP und arbeitet mit dem „Temporal Key Integrity Protocol" (TKIP). Dabei wird zwar auch der RC4-Algorithmus verwendet, der Schlüssel ändert aber in kurzen Abständen. Das macht es praktisch unmöglich für einen Angreifer, den Schlüssel zu knacken, da ihm zu wenig Datenverkehr zur Verfügung steht, der denselben Schlüssel verwendet. Zur Authentisierung stehen in WPA zwei Varianten zur Verfügung. Eine funktioniert ebenfalls nach dem PSK-Prinzip, analog WEP. Die andere Variante setzt auf einen zentralen Dienst, der auf Anwenderebene die Authentisierung erteilt. Die zentralen Dienste stehen meist in Form von RADIUS9- oder LDAP10-Servern zur Verfügung. Der Nachteil an WPA ist, dass es momentan unter verschiedenen Herstellern nicht immer kompatibel ist. Der Grund dafür ist, dass WPA schon bevor 802.11i freigegeben wurde, von den Herstellern implementiert worden ist.

2.5

Mögliche Topologien

Das Architekturmodell von IEEE 802.11 sieht 2 Topologien vor. Es sind dies die Stern- und Peer-to-Peer-Topologie. Als Basisbaustein wird das „Basic Service Set“

8

authentisiert bedeutet: Man ist, wer man vorgibt zu sein.

9

Remote Authentication Dial-In User Service

10

Lightweight Directory Access Protocol

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

7

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

(BSS) verwendet. Ein BSS ist eine durch Funk abgedeckte Fläche, worin sich die Clients frei bewegen können. 2.5.1

Sternförmige Topologie – Infrastruktur Modus

Abbildung 2 Schematische Darstellung der Sterntopologie

Die sternförmige Topologie ist bei den heute implementierten Wireless LAN die übliche Methode für deren Design. Sie entspricht dem Pendant bei kabelgebundenen Netzwerken, wobei der Access Point im Wireless LAN dem Hub im verkabelten Netzwerk gleichkommt. In der Literatur wird die sternförmige Topologie bei Wireless LAN auch als „Infrastruktur Modus“ bezeichnet. Dies aufgrund der Tatsache, dass für die Abdeckung einer gewissen Fläche mit Funkwellen ein Access Point fest installiert wird. Dieser muss mit Strom beliefert werden und der Installationsstandort muss im voraus geplant werden, damit eine möglichst optimale Versorgung gewährleistet werden kann. Ein Netzwerk mit einem Access Point ist gleich einem BSS. Schliesst man, zur Erweiterung des Wireless LAN, verschiedene BSS zusammen, ergibt sich daraus ein „Extended Service Set“ (ESS). Dabei sind die Access Points in der Lage, untereinander Datenpakete auszutauschen. Die Kommunikation unter den Access Points im ESS-Modus bezeichnet man als „Distribution System“ (DS). Dabei spielt ist es gemäss IEEE 802.11 keine Rolle, ob das DS verkabelt aufgebaut ist oder ebenfalls mit Funk arbeitet. Die Clients können sich innerhalb eines ESS frei bewegen. Verlässt der Client die Reichweite eines Access Points, sprich einem BSS, wird dessen Verbindung automatisch zum Nächsten weitergeleitet. Diese Fähigkeit nennt man Roaming. Können die Access Points untereinander drahtlos kommunizieren, nennt man dies ein „Wireless Distribution System“ (WDS). Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

8

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Abbildung 3 Schematische Darstellung von Access Point, BSS, ESS und DS bzw. WDS.

Es besteht mittlerweile ein breites Angebot an Fachkräften auf dem Markt und die notwendige Hardware, wie Access Points und Wireless Netzwerkkarten, sind kostengünstig zu erwerben. Diese Art des Wireless LAN-Designs ist erprobt und findet vor allem im privaten Bereich seine Anwendung. In Unternehmen gelangt sie bislang nur in speziellen Bereichen zum Einsatz. Verbreitet sind Anwendungen in Konferenz- oder Bildungsräumlichkeiten, Hotels und, als so genannte „Hot Spots“, in öffentlichen Einrichtungen. Öffentliche Einrichtungen sind beispielsweise Bahnhöfe oder Flughäfen. „Hot Spots“ sind Access Points, welche von Telekommunikationsfirmen als breitbandige mobile Internetanschlüsse betrieben werden. Die sternförmige Topologie hat einen entscheidenden Nachteil. Sie bietet zwar den Clients, hauptsächlich mobile Geräte, einen Bewegungsfreiraum. Das Netzwerk, also die Infrastruktur, ist nicht flexibler als die verkabelte Variante. Das Netzwerk wächst also nicht selbstständig mit dem Unternehmen oder der Anwendergruppe. Es gilt also genau wie bei einer verkabelten Infrastruktur, dass man das Kapazitätsmanagement und den Betrieb des Netzwerkes organisieren muss.

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

9

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Zusammen mit der wesentlich geringeren Bandbreite, der erhöhten Störanfälligkeit und dem erhöhten Sicherheitsrisiko, das ein sternförmiges Wireless LAN gegenüber der verkabelten Infrastruktur mit sich bringt, ergeben sich nur noch wenige, wirklich sinnvolle Einsatzgebiete für diese Art der kabelfreien Vernetzung in Unternehmen.

2.5.2

Peer-to-Peer Topologie – Ad-hoc Modus

Jede Wireless-LAN-Netzwerkkarte, die sich an die Vorgaben von IEEE 802.11 hält, kann im Infrastruktur Modus oder im so genannten „Ad-hoc-Modus“ Zugriff auf ein Netzwerk erhalten. Im „Ad-hoc-Modus“, auch „Independent BSS“ (IBSS) genannt, kann ohne Access Point zwischen einem oder mehreren Clients ein Netzwerk aufgebaut werden. Es entfällt also eine zentrale Komponente, die eine übergeordnete Rolle einnimmt. Nachteilig dabei ist, dass die Clients alle in Reichweite zu einander sein müssen. Es ist in IEEE 802.11, also auf OSI-Layer 1 und 2, nicht vorgesehen, dass ein Client Datenpakete für andere Clients vermittelt. „The services that apply to an IBSS are the SS [Station Services]“11. Station Services (SS) sind: „a) Authentication b) Deauthentication c) Privacy d) MSDU delivery“12. Es fehlt also der Distribution Service, der Datenpakete ausserhalb der direkten Reichweite weiterleitet. Diese Rolle ist dem Access Point vorbehalten.13

Abbildung 4 Schematische Darstellung eines IBSS

11

Vgl. IEEE 802.11 (1999), S. 24

12

Vgl. IEEE 802.11 (1999), S. 15

13

Vgl. IEEE 802.11 (1999), Abschnitt 5.6, S. 23-24

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

10

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Ein Einsatzgebiet für diese Art der Vernetzung ist zum Beispiel eine Konferenz, in der Teilnehmer untereinander Daten austauschen möchten.

3

Vermaschte Wireless LAN basierend auf 802.11

Der Begriff „vermaschtes Wireless LAN“ ist aus dem englischen „Wireless Mesh Network“ abgeleitet. Die „Internet Engineering Task Force“ (IETF) bezeichnet in ihrer Arbeit an vermaschten Wireless LAN diese als „Mobile Ad-hoc Networks“ (MANET)14. Die erste Erwähnung der Technologie ist in „Request For Comment“ (RFC) 250115 „ Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations“ aus dem Jahr 1999 zu finden. Darin beschrieben sind die grundsätzliche Funktionsweise und die daraus resultierenden neuen Anforderungen an das Routing. Alle Arbeiten der IETF und anderer Organisationen sind als experimentell zu betrachten. Dieses Kapitel erklärt die Technologie der vermaschten Wireless LAN und zeigt auf, wo die Stärken und Schwächen liegen.

3.1

Grundgedanke und Definition

In einem vollständig vermaschten Netzwerk ist jeder Knotenpunkt mit jedem anderen verbunden.

Abbildung 5 Vollmermaschte Netzwerktopologie

14

http://www.ietf.org/html.charters/manet-charter.html

15

Vgl. S. Corson, J. Macker (1999)

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

11

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Aus wirtschaftlichen Gründen wird diese Topologie nur in Bereichen angewandt, in denen eine maximale Verfügbarkeit gewährleistet werden muss. Um eine hohe Verfügbarkeit bei gleichzeitig vertretbarem Aufwand zu erreichen, wird die teilvermaschte Topologie eingesetzt. Jeder Knoten unterhält dabei nur Verbindungen zu seinen direkten Nachbarn. In einem verteilten Netzwerk wie dem Internet, sieht das dann vereinfacht dargestellt aus wie ein Maschennetz. Je mehr Knotenpunkte ein Maschennetz besitzt, umso stabiler, im Sinne der Ausfallsicherheit, ist es. Für vermaschte Wireless LAN gilt ausserdem, dass mit zunehmender Dichte auch die Abdeckung durch Funkwellen besser wird und somit die Signalstärke zwischen den Knotenpunkten verbessert wird. Eine bessere Signalstärke bedeutet, dass eine höhere Verbindungsbandbreite möglich ist.

Abbildung 6 Verteiltes Netzwerk mit teilvermaschter Topologie

Vermaschte Wireless LAN-Clients vernetzen sich spontan mit Ihren direkten Nachbarn und fungieren dabei gleichzeitig als Knotenpunkt. Ein Knotenpunkt wird in der Netzwerkterminologie von verteilten Netzwerken als „Router“ bezeichnet. Ein solcher weiss anhand von Routing-Tabellen, zu welchem Knotenpunkt oder Client er ein Datenpaket weiterreichen muss, damit es sein endgültiges Ziel erreicht. Daraus folgt, dass in einem vermaschten Wireless LAN jeder Client auch ein Router ist. Auf das OSI-Schichten-Modell übertragen, muss also jeder Client in einem vermaschten Wireless LAN den Layer 3, den Network Layer, so implementieren, dass er diese Funktionalität auch bieten kann. Es kann Folgendes definiert werden: Ein vermaschtes Wireless LAN ist ein Ad-Hoc Netzwerk (nach IEEE 802.11) mit zusätzlicher Routing-Funktionalität. Abbildung 7 stellt diesen Zusammenhang grafisch dar.

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

12

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Abbildung 7 Ein vermaschtes Wireless LAN besteht aus 802.11-Komponenten und einem angemessenen Routing-Protokoll

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

13

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

3.2

Routing, Skalierbarkeit und Übertragungskapazität

Abbildung 8 Vergleich Ad-Hoc Netzwerk nach IEEE mit einem vermaschten Wireless LAN16

Der Knackpunkt eines vermaschten Wireless LAN ist folglich das dynamische Routing. Die Effizienz und Skalierbarkeit des Netzwerks sind davon abhängig, wie gut das eingesetzte Routing-Protokoll auf die zu erwartende physikalische Struktur passt. Es ist ja in vermaschten Wireless LAN anzunehmen, die Netzwerkstruktur sei einer stetigen Veränderung unterworfen. Im Fall der ständigen Mobilität der Clients, muss das Routing-Protokoll in der Lage sein, in kürzester Zeit die neue Topologie in den Routing-Tabellen zu widerspiegeln. Erwartet man hingegen eine eher statische Netzwerkstruktur, darf das Routing-Protokoll die Netzwerkkapazität nicht mit unnötiger Kommunikation belasten. Damit das Routing in Wireless LAN überhaupt funktioniert, muss das gesamte Netzwerk ausserdem auf denselben Funkkanal eingestellt sein. Wäre dem nicht so, müsste jeder Router zwei Wireless-LAN-Netzwerkkarten haben, die auf unterschiedlichen Frequenzen arbeiten. Auf die IEEE-Terminologie umgemünzt, ist also das gesamte vermaschte Wireless LAN als ein BSS zu betrachten. Abbildung 8 zeigt den Unterschied zwischen einem normalen Ad-Hoc Netzwerk nach 802.11 und einem solchen mit hinzugefügter Routingfähigkeit. Normale IBSS bestehen immer aus Punkt-zu-Punkt-Verbindungen (vgl. Abschnitt „2.5.2 - Peer-toPeer Topologie – Ad-hoc Modus“). Demzufolge ist die Signalstärke und die damit

16

Vgl. Magnus Frodigh, Per Johansson and Peter Larsson (2000)

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

14

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

verbundene Reichweite der einzelnen Clients massgebend, mit wie vielen Peers kommuniziert werden kann. Wie in „2.2 - MAC-Protokoll CSMA/CA“ beschrieben, fällt die nutzbare Bandbreite mit zunehmender Anzahl Clients, die auf dem gleichen Funkkanal kommunizieren. Für vermaschte Wireless LAN gilt das nicht. „Because each node on a mesh network only has to make contact with its immediate neighbor and not a distant base station, it can transmit at a very low power; frequencies used by one node can be reused by another only a short distance away“.17 Dieser Umstand würde die nutzbare Bandbreite im gesamten Netzwerk erhöhen und somit die Skalierbarkeit von vermaschten Netzwerken praktisch perfekt machen. Um dies zu erreichen, müssten die Netzwerkkarten aber über eine variable Sendeleistung verfügen. Sie würde jeweils so stark eingestellt sein, bis maximal zwei Peers in Reichweite wären. Eine variable Sendeleistung, die via Software gesteuert werden kann, wird heute nur von sehr wenigen Herstellern unterstützt. Aus diesem Grund skalieren vermaschte Wireless LAN, die auf üblichen Wireless LAN-Komponenten basieren, heute nicht gut. Ein weiterer Grund, weshalb vermaschte Wireless LAN noch nicht gut skalieren, liegt in ihrer infrastrukturlosen Topologie. Die Clients müssen zusätzlich zum eigenen Datenverkehr auch noch denjenigen anderer Clients bewältigen. Dann nämlich, wenn sie als Router benutzt werden. So kann es passieren, dass der Client im Zentrum des Netzwerks seine gesamte Bandbreite für das Routing von fremdem Datenverkehr aufwendet. „The scalability of ad hoc networks depends not only on the routing protocol, but also on the traffic patterns, physical layer and medium access control layer. In the analysis, we recognized that the center of the network is the ‚hot spot’ of the network in the sense that most of the relayed traffic goes through the center of the network. Thus, the expected packet traffic at the center of a network was first analyzed and the ideal shortest path routing protocol was used. The result shows that the expected packet traffic at the center of a network is linerarly related with the radius of a network ...“18. Es ist also wichtig, dass das Routing-Protokoll

17

Vgl. Rupert Goodwins (2003)

18

Vgl. Byung-Jae Kwak, Nah-Oak Song and Leonard E. Miller (2004)

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

15

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

diesen Umstand mitberücksichtigt und nicht allen Datenverkehr über einen Knoten abwickeln lässt. Es ist festzuhalten, dass noch kein Standardprotokoll für das Routing in vermaschten Wireless LAN existiert. Die Routing-Protokolle in einem vermaschten Wireless LAN werden in die Kategorien proaktiv und reaktiv unterteilt. Proaktive RoutingProtokolle versuchen nach dem Einklinken des Clients ins Netzwerk alle möglichen Routen herzustellen. Wenn ein Datenpaket versendet werden soll, sind also die verfügbaren Routen schon in der Routing-Tabelle eingetragen. Ein reaktives RoutingProtokoll hingegen sucht sich die möglichen Routen erst bei einem Verbindungsaufbau, also bei effektivem Datenverkehr, zusammen. Dadurch entsteht bei reaktiven Protokollen eine gewisse Latenzzeit, bis die beste Route gefunden wird und der Datenverkehr startet. Nachfolgend sind die zwei populärsten Routing-Protokolle für vermaschte Wireless LAN beschrieben.

3.2.1

OLSR-Protokoll

„Optimized Link State Routing Protocol“ (OLSR) ist ein proaktives RoutingProtokoll und ist in RFC 3626 beschrieben. Entwickelt wurde es durch die IETF MANET. „The protocol is an optimization of the classical link state algorithm tailored to the requirements of a mobile wireless LAN. The key concept used in the protocol is that of multipoint relays (MPRs). MPRs are selected nodes which forward broadcast messages during the flooding process. This technique substantially reduces the message overhead as compared to a classical flooding mechanism, where every node retransmits each message when it receives the first copy of the message. In OLSR, link state information is generated only by nodes elected as MPRs. Thus, a second optimization is achieved by minimizing the number of control messages flooded in the network. As a third optimization, an MPR node may chose to report only links between itself and its MPR selectors. Hence, as contrary to the classic link state algorithm, partial link state information is distributed in the network. This information is then used for route calculation. OLSR provides optimal routes (in terms of number of Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

16

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

hops). The protocol is particularly suitable for large and dense networks as the technique of MPRs works well in this context.“19 Wie in der Definition erwähnt, eignet sich dieses Protokoll für grosse und dichte Netzwerke. Da es sich um ein proaktives Protokoll handelt, sollte die Netzwerktopologie eher statischer Natur sein, da sonst die kontinuierliche Aktualisierung der Routing-Tabellen zu viel Grundrauschen auf dem Netz erzeugt.

3.2.2

AODV-Protokoll

„Ad hoc On-Demand Distance Vector“ (AODV) ist ebenfalls eine Entwicklung der IETF MANET. Beschrieben ist sie in RFC 3561. Es handelt sich um ein reaktives Routing-Protokoll. „The Ad hoc On-Demand Distance Vector (AODV) routing protocol is intended for use by mobile nodes in an ad hoc network. It offers quick adaptation to dynamic link conditions, low processing and memory overhead, low network utilization, and determines unicast routes to destinations within the ad hoc network. It uses destination sequence numbers to ensure loop freedom at all times (even in the face of anomalous delivery of routing control messages), avoiding problems (such as "counting to infinity") associated with classical distance vector protocols.“20 Dieses Protokoll eignet sich sehr gut für eine sehr dynamische Netzwerk-Topologie, da es die Änderungen schnell und mit wenig zusätzlicher Netzwerklast erkennt.

3.3

Wesentliche Vorteile gegenüber einem Infrastruktur Setup

Mit Hilfe der Technologie der vermaschten Wireless LAN lassen sich ohne grossen Planungsaufwand selbst grössere Netzwerke in einem sehr kurzen Zeitrahmen implementieren. Wird das Netzwerk nicht mehr benötigt, ist es mit dem gleichen geringen Aufwand wieder abgebaut. Das Netzwerk selbst wird deshalb ebenfalls als mobil bezeichnet. Die Mobilität der einzelnen Clients innerhalb des Netzwerkes ist dabei

19

Vgl. T. Clausen, P. Jacquet (2003), Abstract S. 1

20

Vgl. C. Perkins, E. Belding-Royer, S. Das (2003), Abstract S. 1

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

17

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

mindestens so gross, wie bei einem infrastrukturbasierten Wireless LAN. Es entstehen diesbezüglich also keine Nachteile. Da komplett auf eine fest installierte Infrastruktur verzichtet werden kann, ergeben sich gegenüber dem Infrastruktur Modus signifikante Kostenersparnisse beim Betrieb und der Konzeption des Netzwerkes. Durch die dynamische Topologie erreicht man eine Flexibilität, die mit einer infrastrukturbasierten Lösung nie möglich wäre.

4

Einsatz von vermaschten Wireless LAN heute

Vermaschte Wireless LAN sind aufgrund ihrer Eigenschaften vielseitig einsetzbar und organisieren sich selbständig. Das sind optimale Voraussetzungen für den Einsatz in Bereichen, in denen weder die Anzahl Clients, noch deren Standorte im voraus bekannt sind. Der Begriff „vermaschte Wireless LAN“ suggeriert, dass es sich ausschliesslich um Local Area Networks handelt, was falsch ist. Theoretisch kann das Netzwerk jede beliebige Grösse annehmen. Es sind also auch Einsatzgebiete in den Bereichen Metropolitan Area Network (MAN) oder Wide Area Network (WAN) zu suchen. Dieses Kapitel beschreibt anhand des „Community Network“-Modells, wie vermaschte Wireless LAN bereits eingesetzt werden.

4.1

Freie Netze

Der heute am meisten verbreitete Einsatz von vermaschten Wireless LAN ist im Bereich der so genannten „Community Networks“ oder auch „Freie Netze“ zu finden. Die Gründe für die wachsende Popularität solcher Community Networks sind in zwei Bereichen zu suchen. Einerseits lassen sich die Kosten für einen BreitbandInternetanschluss drastisch senken, indem sie auf alle Teilnehmer umgewälzt werden. Andererseits ist durch die Liberalisierung des Telekommunikationsmarktes die flächendeckende Versorgung mit Breitband-Internetanschlüssen nicht gewährleistet. Dies hat wirtschaftliche Gründe, da der infrastrukturseitige Aufwand bei den Telekommunikationsanbietern sich mit der erwarteten Anzahl Nutzern in einem spezifischen Gebiet nicht rechnet. Aus diesen Gründen schliessen sich Bürger zu einem offenen Netzwerk, basierend auf der Technologie der vermaschten Wireless LAN,

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

18

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

zusammen. Dabei stellt mindestens ein Teilnehmer einen BreitbandInternetanschluss21 zur Verfügung. Der Zugang zu diesem wird mittels Wireless LAN realisiert. Clients, welche den Zugang nutzen wollen, erhalten gegen eine geringe Gebühr die notwendigen Zugangsparameter. Die Clients im Netz wiederum lassen zu, dass über ihre Rechner der Verkehr von anderen Clients hin zum InternetZugang durchgereicht22 wird. Je mehr Teilnehmer dem Netz angeschlossen sind, umso grösser ist dessen Reichweite und Stabilität und umso geringer sind die Kosten pro Teilnehmer. Damit die Rechte und Pflichten einer solchen offenen Zusammenarbeit klar geregelt sind, wurde das „Picopeering Agreement“ ins Leben gerufen. „This document is an attempt to connect those network islands by providing the minimum baseline template for a peering agreement between owners of individual network nodes“23. Als Routing Protokoll wird in den freien Netzen meistens das OLSR-Protokoll eingesetzt, da es für die meisten Computerplattformen verfügbar ist und vergleichsweise einfach zu konfigurieren ist. Die Topologien dieser Netzwerke sind auf zwei Arten implementiert. In den meisten Fällen ist jeder Client auch ein potenzieller Router, wie es der Sinn von vermaschten Wireless LAN sein sollte. Doch es gibt auch Netze, in denen nur die Access Points als vermaschtes WDS eingerichtet sind. Die Clients können sich dann wie in einem normalen ESS bewegen und benötigen keine spezielle Routingfunktion. Die eingesetzten Access Points müssen dann über zwei Wireless LAN-Schnittstellen verfügen. Eine für den Betrieb als Access Point, die andere als Schnittstelle zum vermaschten WDS. Es ist dabei zu beachten, dass gemäss IEEE-Spezifikation das WDS auf OSI-Layer 2 basiert. Beherrscht nun ein Access Point das Routing mit OLSR oder einem anderen Routingprotokoll, wird automatisch das WDS auf OSI-Layer 3 gehoben. Das würde den Standard IEEE 802.11 verletzen. Da sich diese Topologie aber sehr zu bewähren scheint, wird das sicherlich in den kommenden Standard für vermaschte Wireless LAN einfliessen.

21

Breitband-Internetanschlüsse zum Beispiel mit DSL-Technologie oder TV-Kabel

22

Routing

23

Vgl. Pico Peering Agreement v1.0 (2004) http://www.picopeer.net/

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

19

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Durch den Praxiseinsatz in den freien Netzen wird das OLSR-Protokoll immer weiter verbessert und es wird gleichzeitig nach der besten Topologie geforscht. Intel hat diesen Trend und das Potenzial der vermaschten Wireless LAN erkannt. „For Intel, mesh is an approach that can make wireless networking easier to deploy and more ubiquitous and therefore can stimulate demand for all its key mobile technologies, and so it has placed a once obscure, hobbyist platform at the heart of its strategy“24 Anfang 2004 wurde von der IEEE eine Arbeitsgruppe zur Standardisierung der vermaschten Wireless LAN in Leben gerufen. Massgeblich daran beteiligt sind unter anderem Intel und Cisco. Intel als der grösste Hersteller von Wireless LANChipsätzen und Cisco als führender Anbieter von Netzwerkhardware haben grosses Interesse, möglichst bald vom kommerziellen Erfolg der vermaschten Wireless LAN zu profitieren.

5

Bewertung der vermaschten Wireless LAN-Technologie für den Unternehmenseinsatz

Die theoretischen Grundlagen von vermaschten Wireless LAN wurden aufgezeigt. Dieses Kapitel bewertet, aufgrund der gesammelten Basisinformationen, die Technologie nach relevanten Kriterien für den Unternehmenseinsatz. Dabei werden für jedes Kriterium am Anfang die Anforderungen definiert. Danach werden die Möglichkeiten der Technologie den Anforderungen gegenübergestellt und mit der verkabelten Infrastruktur verglichen.

5.1

Bewertung nach netzwerkspezifischen Kriterien

Zunächst werden die netzwerkspezifischen Anforderungen erarbeitet und bewertet. Diese zusammengefasst fliessen in den Punkt „5.2.1 - Erfüllung der Anforderungen“ ein.

24

Vgl. The Register, „Intel and Cisco gang up on mesh“

http://www.theregister.co.uk/2003/12/07/intel_and_cisco_gang_up/

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

20

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

5.1.1

Ausfallsicherheit

Es wird davon ausgegangen, dass Unternehmen sehr hohe Anforderungen an die Zuverlässigkeit eines Netzwerkes stellen. Zuverlässigkeit heisst in diesem Zusammenhang Ausfallsicherheit. Es wird eine hundertprozentige Verfügbarkeit des Netzwerkes angestrebt. Einziger erlaubter Grund für einen Unterbruch dürfen Wartungsarbeiten am Netzwerk sein. Wie in „3.1- Grundgedanke und Definition“ beschrieben, liegt es in der Natur von vermaschten Netzwerken, eine sehr hohe Verfügbarkeit zu gewährleisten, da jeder Knoten meist eine Verbindung zu mehreren anderen Knoten unterhält. Die Topologie des Internets wurde zugunsten der Ausfallsicherheit so gewählt, dass sie einem Maschennetz entspricht. Während bei verkabelten Netzwerken die Hauptknoten (Core Router) untereinander zwar vermascht werden, sind die Clients und Server unter der Verwendung der Stern-Topologie an das Netzwerk angebunden. Es wäre viel zu kostenintensiv die Clients untereinander zu verkabeln. Fällt also ein Switch oder Hub aus, so ist das gesamte betroffene Netzwerksegment vom Netz getrennt, bis die Komponente ausgetauscht ist. Natürlich liesse sich das Problem durch Redundanzen entschärfen, was aber vielfach aufgrund der hohen Kosten nicht in Frage kommt. Vermaschte Wireless LAN entfalten bei der Ausfallsicherheit ihr Potenzial. Aufgrund der Tatsache, dass Client und Router eine physikalische Einheit bilden, ist es sehr einfach und kostengünstig ein hochverfügbares Netzwerk aufzubauen. Der Client kann theoretisch über jeden in Reichweite liegenden anderen Client seine Datenkommunikation abwickeln. Fällt ein Router aus, wird automatisch ein anderer Pfad gewählt. Im schlimmsten Fall sind einzelne Clients von einem Ausfall betroffen. Nämlich dann, wenn kein anderer Client in Reichweite ist. Zudem sinkt die Aufwallwahrscheinlichkeit mit jedem zusätzlichen Client in einem vermaschten Wireless LAN. Bei verkabelten Netzwerken hingegen verbessert sich durch die zunehmende Anzahl Clients die Verfügbarkeit nicht. Der grosse Vorteil von vermaschten Wireless LAN ist gleichzeitig auch ein grosser Schwachpunkt. Es kann, aufgrund der dynamischen Topologie, durchaus passieren, dass ein Client-Rechner als einziger Router zwei Netzwerksegmente miteinander verbindet. Entscheidet sich dieser Client dazu, das Netzwerk zu verlassen, beispiels-

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

21

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

weise durch Abschalten des Rechners, sind die beiden Netzwerksegmente nicht mehr miteinander verbunden, bis die Lücke durch einen oder mehrere andere Rechner wieder geschlossen wird. Dem kann entgegengewirkt werden, indem in Bereichen schwacher Dichte bewusst stationäre Mesh-Router installiert werden. Diese benötigen nichts weiter als eine Stromversorgung25. Zusammengefasst kann festgehalten werden, dass eine hohe Verfügbarkeit des Netzwerkes mit vermaschten Wireless LAN einfacher und kostengünstiger zu realisieren ist, als unter Verwendung einer verkabelten Infrastruktur.

5.1.2

Skalierbarkeit

Als Anforderung für jedes im Dienste eines Unternehmens stehende Netzwerk gilt: Es soll mit seiner Umgebung mitwachsen. Überkapazitäten sind dabei zu vermeiden. Bei vermaschten Wireless LAN bilden alle notwendigen Netzwerkkomponenten und der Client eine physikalische Einheit. Aufgrund dieser Tatsache wächst das Netzwerk automatisch mit jedem Client, der hinzukommt. Bei verkabelten Netzwerken hingegen muss sichergestellt werden, dass im betroffenen Netzwerksegment noch freie Anschlüsse am Switch zur Verfügung stehen und dass ein Anschlusskabel verlegt ist. Ein vermaschtes Wireless LAN bietet hier anscheinend einen enormen Vorteil. Die Skalierbarkeit bezieht sich aber nicht nur auf die Ausdehnung des Netzwerkes. Während das Netzwerk wächst, muss sichergestellt sein, dass auch die Übertragungskapazität gleichmässig steigt. Ethernet wie auch Wireless LAN haben im Prinzip dasselbe Problem. In beiden Fällen teilt sich das gesamte Netzwerk ein Übertragungsmedium. Im Falle von Ethernet ist es das Kabel, bei Wireless LAN der Funkkanal26. Ethernet verwendet als MAC-Protokoll „carrier sense multiple access with collision detection„ (CSMA/CD). Senden mehre Stationen gleichzeitig, ergibt das Kollisionen. Die Netzwerkkarten erkennen das, warten eine willkürlich gewählte Zeitspanne und versuchen nach deren Ablauf die Kommunikation erneut. Hier wird 25

Als Beispiel seien hier die MeshBox von Locustworld oder der MeshCube von 4Gsysteme erwähnt

26

Und nicht etwa die Luft, da es sich um elektromagnetische Wellen handelt

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

22

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

also nicht wie bei Wireless LAN verhindert, dass Kollisionen entstehen, sondern sie werden zugelassen und erkannt (Vgl. dazu „2.2 - MAC-Protokoll CSMA/CA“). Bei beiden Verfahren entsteht aber eine gewisse Latenzzeit, wenn viele Clients im selben Netzwerksegment kommunizieren, da immer nur ein Client das Medium gleichzeitig nutzen kann. Für die verkabelte Infrastruktur hat man dafür Lösungen in Form von Bridges und Switches erfunden. Für Infrastruktur Wireless LAN in einem ESSVerbund, kann man die einzelnen BSS auf verschiedene Frequenzkanäle konfigurieren und so die Broadcastdomäne verkleinern. Bei vermaschten Wireless LAN ist es theoretisch möglich die Broadcastdomäne zu verkleinern, in dem man die Sendeleistung der Clients dynamisch anpasst (vgl. „3.2 - Routing, Skalierbarkeit und Übertragungskapazität“). Leider unterstützen das noch die wenigsten Hersteller von Wireless LAN-Netzwerkkarten und ist somit nicht unbedingt für den Unternehmenseinsatz geeignet. Die vermaschten Wireless LAN haben zudem den Nachteil, dass der Client im Zentrum des Netzwerkes mit zunehmender Grösse des Netzwerkes linear mehr fremden Datenverkehr zu bewältigen hat (vgl. „3.2 - Routing, Skalierbarkeit und Übertragungskapazität“). Ab einer bestimmten Grösse kann dieser Client dann keinen eigenen Datenverkehr mehr führen, was nicht tragbar ist. Zurzeit gibt es noch kein Routing-Protokoll, das diesem Umstand Rechnung trägt. Bezüglich der Skalierbarkeit muss also gesagt werden, dass die Technologie der vermaschten Wireless LAN die Anforderungen an einen Einsatz im Unternehmensumfeld noch nicht erfüllt.

5.1.3

Kapazität

Die Anforderungen an die Kapazität des Netzwerkes sind je nach Einsatzgebiet sehr unterschiedlich. Für den täglichen Gebrauch, wie Büroautomation und Zugriff auf Internet und Intranet, inklusive Webapplikationen, reichen 10 Mbit/s Bandbreite pro Client aus. Bei Anwendungen, bei denen grosse Datenmengen anfallen, kann hingegen nie genug Bandbreite vorhanden sein. Funkbasierte Netzwerke sind langsamer als kabelgebundene. Ein Grund dafür sind die physikalischen Eigenschaften des jeweiligen Übertragungsmediums. Während Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

23

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

man bei Ethernet schon bald jeden Client mit 1 Gbit/s über normales Kabel versorgen kann, sind bei vermaschten Wireless LAN nach IEEE 802.11g höchstens 54 Mbit/s machbar. Zudem kann die Bandbreite bei Wireless LAN nicht garantiert werden. Sie hängt von der Signalstärke und der Anzahl Clients im Funkbereich ab (vgl. „2.3 - Kapazität“, „2.2 - MAC-Protokoll CSMA/CA“ und „3.2 - Routing, Skalierbarkeit und Übertragungskapazität“). Es ist sehr wahrscheinlich, dass in einem Grossraumbüro die Bandbreite selbst mit 802.11g unter 10 Mbit/s fällt, da die Dichte der Clients relativ hoch ist. Zum anderen ist die Wahrscheinlichkeit bei Funknetzwerken grösser, dass es zu Paketverlusten während der Übertragung kommt. Beim Einsatz von TCP27 heisst das, dass Pakete erneut transferiert werden müssen. Setzt man UDP28 ein, verliert man die entsprechenden Daten. Es werden immer neue Verfahren entwickelt, wie die Kapazität von Wireless LAN verbessert werden kann. Die heute zur Verfügung stehende Übertragungskapazität von vermaschten Wireless LAN genügt einem kleinen Unternehmen vielleicht. Für grössere Unternehmen mit einer hohen Dichte an Arbeitsplätzen reicht sie nicht aus. Hinzu kommt, dass die hohen Latenzzeiten in Kombination mit der geringen Bandbreite nicht für zukünftige Technologien wie Voice over IP oder Videokonferenzen geeignet sind. Eine Investition wäre also nicht zukunftssicher.

5.1.4

Kosten

Das Überleben von Unternehmen hängt von deren Wirtschaftlichkeit ab. Kostenreduktionen leisten dazu einen grossen Beitrag. Folglich haben Unternehmen stets das Interesse, kosteneffiziente Technologien einzusetzen. Die Kosten müssen hierbei in Investitions- und Betriebskosten unterteilt werden. Investitionskosten sind einmalige Aufwände, Betriebskosten fallen jährlich an.

27

Transfer Control Protocol – Verbindungsorientiertes Kommunikationsprotokoll des Internets

28

User Datagram Protocol – Verbindungsloses Kommunikationsprotokoll des Internets

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

24

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

5.1.4.1 Investitionskosten IEEE 802.11b- und IEEE 802.11g-Komponenten sind heute Massenware, weil sie im privaten Bereich sehr weit verbreitet sind. Alles, was für den Aufbau eines vermaschten Wireless LAN an Hardware benötigt wird, sind IEEE 802.11b/g-konforme Netzwerkschnittstellen. „Durch die grossen Stückzahlen bei den Komponenten konnte eine enorme Verbilligung erzielt werden. Dies geht nicht nur soweit, dass ein drahtloses LAN weniger als die Hälfte seines strukturierten Gegenstücks kostet, sondern die Kosten sind so tief in den Keller gerutscht, dass völlig neue Anwendungen denkbar sind“29. Intel hat mit der Centrino-Technologie für Notebooks, Wireless LAN nach IEEE 802.11 bereits in den zugehörigen Chipsatz integriert und somit die Kosten weiter gesenkt. Es braucht des Weiteren keine Spezialisten, um ein vermaschtes Wireless LAN zu erstellen. Es sind nur ein paar Zugangsparameter am Client einzugeben. Das Netzwerk ist innert kürzester Zeit betriebsbereit. Für die Realisierung eines verkabelten Netzwerkes ist, zusätzlich zu den Netzwerkkarten, noch andere Hardware notwendig. Es müssen Kabel verlegt werden, damit die Clients ans Netzwerk angeschlossen werden können. Weiter braucht es Hubs oder Switches, damit ein Netzwerk von mehr als zwei Rechnern überhaupt entstehen kann. Für die Kommunikation über die einzelnen Netzwerksegmente hinweg benötigt man zusätzlich noch Router. Während Kabel, Switches und Router für kleinere LAN relativ günstig zu erwerben sind, fallen bei grösseren LAN mit mehreren Netzwerksegmenten und vielen Clients schnell grosse Kosten an. Hinzu kommt der personelle Aufwand, der dazu notwendigen Fachkräfte, die meist über Wochen oder Monate in Anspruch genommen werden müssen. Die Investitionskosten für vermaschte Wireless LAN beschränken sich also im Wesentlichen auf die Beschaffung der Clients, egal welche Grösse das Netzwerk in Zukunft haben wird. Der Zeitvorteil beim Aufbau eines vermaschten Wireless LAN gegenüber dem eines verkabelten Netzwerkes ist gross.

29

Vgl. Dr. Franz-Joachim Kauffels (2004), S. 21

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

25

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

5.1.4.2 Betriebskosten In die Betriebskosten fällt der gesamte Aufwand für die Aufrechterhaltung des Netzwerks. Damit sind Kosten wie Austausch defekter Geräte und den weiteren Ausbau des Netzwerkes gemeint. Vermaschte Wireless LAN sind nicht abhängig von einer Infrastruktur. Alle damit verbundenen Kosten können auf ein Minimum reduziert werden. Um den Ausbau des Netzwerks braucht sich gemäss Theorie niemand zu kümmern, da das Netzwerk sich selbst erweitert. Es muss dazu nur der Client aktiviert werden. Die Kosten für den Austausch von Netzwerkinfrastrukturen in verkabelten Netzwerken sind praktisch vernachlässigbar. Heute erhältliche Netzwerkhardware für den Einsatz in Unternehmen ist sehr robust und wenig störanfällig. Zudem melden die Geräte Störungen selbstständig an das Netzwerkmonitoring. Kostenverursacher beim Betrieb von Infrastrukturnetzwerken sind in erster Linie die Planung und Umsetzung der Erweiterung des bestehenden Netzwerks. Es ist notwendig, dass die zukünftige Entwicklung des Netzwerks möglichst präzis vorausgesagt werden kann. Nur so lassen sich später unnötige Aufwendungen für Planungsfehler vermeiden. Der Ausbau selbst ist mit personellem Aufwand von Spezialisten verbunden und entspricht generell den Erläuterungen unter „5.1.4.1 - Investitionskosten“. Es lässt sich festhalten, dass die für den Betrieb notwendigen Kosten von vermaschten Wireless LAN nur einem Bruchteil deren eines verkabelten Netzwerkes entsprechen. Zudem ist eine Erweiterung eines vermaschten Wireless LAN nicht mit grösserem Planungsaufwand verbunden. Es liessen sich auch im personellen Bereich grössere Einsparungen realisieren, da auf speziell geschulte Fachkräfte verzichtet werden kann.

5.1.5

Sicherheit

Da Unternehmen oft über sensitive Daten verfügen, ist das Thema Sicherheit sehr wichtig. Sie muss mindestens gleich hoch sein, wie bei einer verkabelten Infrastruktur. Das Netzwerk darf den Einsatz von applikatorischen Sicherheitsmechanismen (z.B. SSL, VPN oder SSH) nicht beeinträchtigen.

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

26

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Die Abhörsicherheit von funkbasierten Netzwerken wird immer wieder bemängelt. Es werden jedoch grosse Anstrengungen unternommen, dieses Manko zu beseitigen. Abschnitt „2.4 - Sicherheit“ beschreibt die netzwerkseitigen Schutzmechanismen von Wireless LAN. Es ist nicht zu vergessen, dass auch verkabelte Netzwerke grundsätzlich als nicht sicher betrachtet werden müssen. Der einzige, wenn auch sehr grosse, Vorteil der kabelgebundenen Netzwerkinfrastruktur ist, dass sie durch bauliche Massnahmen einfach und effektiv vor unberechtigten physischen Zugriffen geschützt werden kann. Die Sicherheit von vermaschten Wireless LAN entspricht derjenigen von normalen Wireless LAN, sofern beide auf dem Standard IEEE 802.11 basieren. Mit WEP wurde versucht, einen den kabelbasierten Netzwerken gleichwertigen, Schutz vor unberechtigten Zugriffen zu gestalten. Mittlerweile weiss man, dass WEP das nicht bieten kann (vgl. „2.4.1 - Wired equivalent privacy (WEP)“). Der Nachfolger, WPA, bietet gemäss heutigem Kenntnisstand einen ausreichenden Schutz (vgl. „2.4.2 - Wi-Fi Protected Access (WPA)“). Voraussetzung für den Einsatz von WPA ist heute, dass die gesamte Wireless-Netzwerkhardware vom gleichen Hersteller verwendet werden sollte. In den meisten Unternehmen wird das heute schon so gehandhabt. Grundsätzlich gilt, dass man sich bei der Sicherheit nicht ausschliesslich auf das Netzwerk verlassen darf. Das ist bei verkabelten Netzwerken, wie auch bei Wireless LAN so. Es sind zusätzlich applikatorische Sicherheitsmassnahmen in Form von verschlüsselter Kommunikation einzusetzen und das ist schon heute die Regel. Da vermaschte Wireless LAN sich nur bis und mit OSI-Layer 3 erstrecken, können die heute gängigen Verfahren wie SSL oder VPN weiterhin eingesetzt werden. Somit lässt sich sagen, dass mit dem Einsatz von WPA und applikatorischen Sicherheitsmassnahmen ein dem Kabel gleichwertiger Schutz der Daten geboten werden kann.

5.1.6

Wartbarkeit

In Unternehmen ist es wichtig, dass das Netzwerk einfach und kostengünstig wartbar ist. Es sollten nicht hauptsächlich Spezialisten mit der Betreuung der Netzwerke beschäftigt sein. Die Suche nach einer Fehlerursache muss effizient sein. Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

27

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Der Kostenaspekt der Wartbarkeit ist in „5.1.4.2 - Betriebskosten“ beschrieben. Aufgrund der dynamischen Topologie gestaltet sich eine Fehlersuche in einem vermaschten Wireless LAN sehr mühsam. Die Lokalisierung eines Fehlers ist praktisch aussichtslos, da die Adressierung eines Knotenpunkts nichts über seinen physischen Aufenthaltsort aussagt. Ein Fehler könnte selbstständig behoben worden sein, in dem ein Client beispielsweise wieder in den Funkbereich eintritt. Bei verkabelten Netzwerken ist das Aufspüren eines Fehlers ebenfalls keine triviale Sache, doch zumindest kann man, aufgrund der statischen Topologie, den Fehlerpunkt physisch lokalisieren. Ausserdem gibt es für verkabelte Netzwerke ausgefeilte Überwachungsinstrumente und sogar selbstheilende Netzwerke sind schon im Einsatz. Vermaschte Wireless LAN sollten aufgrund ihrer Unabhängigkeit von Infrastruktur eigentlich wartungsfrei sein. Doch erst im Praxiseinsatz wird sich zeigen, ob dem auch so ist. Eine Fehlerursache effizient zu lokalisieren, ist zum jetzigen Zeitpunkt nicht möglich.

5.2

Bewertung nach allgemeinen Auswahlkriterien für neue Technologien

Dieser Abschnitt befasst sich mit generellen Kriterien, welche zur Beurteilung von neuen Technologien angewandt werden.

5.2.1

Erfüllung der Anforderungen

Ein Unternehmen stellt gewisse Anforderungen an ein Netzwerk. Diese wurden unter „5.1 - Bewertung nach netzwerkspezifischen Kriterien“ aufgeführt und einzeln bewertet. Generell kann gesagt werden, dass jetzt schon ein grosser Teil der Anforderungen an ein LAN in Unternehmen von vermaschten Wireless LAN erfüllt werden kann. Doch sind es gerade diejenigen Kriterien, die dem Unternehmen einen nachhaltigen Mehrwert schaffen, bei denen die Technologie als noch nicht ausgereift betrachtet werden muss. Nachfolgend die Ergebnisse in tabellarischer Form zusammengefasst:

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

28

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Kriterium

Erfüllt

Ausfallsicherheit

Ja

Skalierbarkeit

Nein

Kosten

Ja

Datensicherheit

Ja

Kapazität

Nein

Wartbarkeit

Nein

Tabelle 1 Zusammenfassung der Detailbeurteilung

Gerade die Bereiche Skalierbarkeit und Kapazität, die bei vermaschten Wireless LAN sehr stark korrelieren, fallen stark ins Gewicht. Über die Wartbarkeit des Netzwerkes kann ohne Praxistest nur spekuliert werden. Es wird aber davon ausgegangen, dass die Wartbarkeit den Ansprüchen eines Unternehmens nicht standhält. Betreffend der Sicherheit von Wireless LAN ist es so, dass die technischen Massnahmen den heutigen Standards genügen. Auf die Kosten wirken sich vermaschte Wireless LAN sehr positiv aus. Praktisch ohne Aufwand lässt sich mit der Technologie ein hochverfügbares Netzwerk aufbauen.

5.2.2

Abwärtskompatibilität

Unter Abwärtskompatibilität wird die Kompatibilität zu bereits eingesetzten Produkten und Technologien verstanden. Vermaschte Wireless LAN können ein existierendes Netzwerk ohne Einschränkungen erweitern. Der Einsatz des IP-Protokolls, das heute als Standard gilt, wird schon heute problemlos unterstützt. Ein Client oder fest installierter Mesh-Router mit einer zusätzlichen Ethernetschnittstelle fungiert dabei als Übergang vom Kabel zum Funk und umgekehrt. Es ist also möglich, dass der Unternehmens-Backbone und die Steigzonen weiterhin mit verkabelter Infrastruktur realisiert und nur die Anbindung der Clients als vermaschtes Wireless LAN gestaltet werden.

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

29

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

5.2.3

Anerkennung als Standard

Ein Unternehmen ist daran interessiert, möglichst nur standardisierte Technologien einzusetzen. Damit ist sichergestellt, dass keine Abhängigkeit zu bestimmten Herstellern besteht. Produkte verschiedener Hersteller sollen in der Lage sein, nebenund miteinander zu operieren. Eine standardisierte Technologie gewährleistet ausserdem, dass die Investition zukunftssicher ist. Der grösste Schwachpunkt der vermaschten Wireless LAN-Technologie ist, dass heute noch keine Standards existieren. Zwar ist Wireless LAN nach IEEE 802.11b oder IEEE 802.11g heute Standard, aber für das zusätzlich notwendige RoutingProtokoll ist man noch nicht so weit. Am 5. Dezember 2003 haben Intel und Cisco angekündigt, zusammen mit der IEEE und anderen Herstellern einen Standard für vermaschte Wireless LAN auszuarbeiten. Die Arbeitsgruppe wird sich auch damit beschäftigen müssen, auf welchem OSI-Layer das WDS angesiedelt werden soll. Bis jetzt wurde erst eine Arbeitsgruppe gegründet. „Going by standard time frames for IEEE 802.11 standards groups to finish, don't count on seeing anything defined until sometime in 2005, and it likely won't be finished until 2007.“30

5.2.4

Verfügbares Wissen

Für ein Unternehmen ist es wichtig, dass es Wissen über Technologien, die es einsetzt, auf dem Markt bekommt. Dabei spielt die Menge des verfügbaren Wissens eine wichtige Rolle. Gibt es nur wenige Spezialisten, sind diese in der Regel extrem teuer und schlecht verfügbar. Ist hingegen das Wissen über eine Technologie auf breiter Basis vorhanden, kann es kostengünstig und in kurzer Zeit herangezogen werden. Die Technologie der vermaschten Wireless LAN ist nicht standardisiert und noch sehr jung. Demzufolge ist das Wissen darüber noch sehr gering. Zwar gibt es viele Fachkräfte für normales Wireless LAN, doch das für den Aufbau eines vermaschten Netzwerkes notwendige Wissen ist nicht in Massen verfügbar. Ein grosser Teil des

30

Vgl. Eric Griffith (2004)

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

30

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Wissens über vermaschte Wireless LAN liegt in den immer populäreren Community Netzen versteckt. Ein Vorteil vermaschter Wireless LAN sollte am Ende sein, dass es keine Spezialisten für den Aufbau und Betrieb eines solchen benötigt. Eine Voraussetzung dafür ist aber eine Standardisierung der Technologie.

6

Fazit

Zusammenfassend lässt sich sagen, dass die Technologie noch in den Kinderschuhen steckt und dementsprechend noch mit Kinderkrankheiten zu kämpfen hat. Sie hat aber auch ihre Stärken, die es in Zukunft zu nutzen gilt. Nachfolgend führe ich die Stärken und Schwächen auf, die aus meiner Sicht über den Erfolg von vermaschten Wireless LAN in Unternehmen entscheiden. Ebenfalls führe ich zu erwartende Risiken und potentielle Chancen auf.

6.1

SWOT-Analyse

Nachfolgend sind die Stärken, Schwächen, Risiken und Chancen vermaschter Wireless LAN als zusammengefasste Punkte der Arbeit aufgeführt.

6.1.1 •

Stärken Geringe Investitions- und Betriebskosten, da sich das Netzwerk selbst organisiert und keine Infrastruktur aufgebaut werden muss



Hohe Ausfallsicherheit aufgrund der vermaschten Topologie



Grosse Mobilität der Clients, weil sie nicht kabelgebunden sind



Mobilität des Netzwerkes selbst, da es einfach auf- und wieder abgebaut werden kann



Einfache Erweiterbarkeit des Netzwerkes, weil dazu nur der Client aktiviert werden muss

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

31

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

6.1.2 •

Schwächen Schlechte Skalierbarkeit, was die Übertragungskapazität bei hoher Dichte der Clients betrifft



Maximale Übertragungskapazität von 54 Mbit/s mit 802.11g



Hohe Latenzzeiten, wenn ein reaktives Routing-Protokoll eingesetzt wird oder wenn viele Router zwischen Sender und Empfänger stehen



Echtzeitanwendungen wie Voice over IP wegen der hohen Latenzzeiten nicht möglich



Fehlende Standardisierung der Technologie



Geringes verfügbares Wissen

6.1.3

Risiken



Keine Kontrolle über die Organisation und Topologie des Netzwerkes



Ohne Standard ist man an einen Hersteller gebunden



Aufgrund fehlender Quality of Service Funktionen nur bedingt zukunftsfähig



Abhängigkeit zu unternehmensfremden Wissensträgern



Zu geringe Übertragungskapazität für die Anwender und damit schlechte Akzeptanz der Technologie



6.1.4

Anwender ist selbst für den Netzwerkanschluss zuständig

Chancen



Wartungsfreies Netzwerk als Ziel



Grosse Kosteneinsparungen zu erwarten



Grosse Mobilität der Mitarbeiter kann geboten werden



„Time To Market“ verkürzen (z. B. bei einem Startup-Unternehmen)

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

32

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

6.1.5

Konklusion der SWOT-Analyse

Die Schwächen und die damit verbundenen Risiken lassen mich zum jetzigen Zeitpunkt von einem Einsatz vermaschter Wireless LAN in Unternehmen abraten. Zu wenige Erfahrungen wurden gesammelt und keine Standards sind vorhanden. Die Anwender haben sich an die Geschwindigkeit heutiger Netzwerke gewöhnt und werden keine Einbussen in diesem Bereich akzeptieren. Des Weiteren bedingt der Einsatz von vermaschten Wireless LAN im Clientumfeld auch ein Umdenken beim Betrieb des Netzwerkes. Nicht mehr eine Einheit in der Unternehmung ist für den Betrieb des LAN zuständig, sondern der Anwender selbst. Das gibt den Mitarbeitern eine gewisse Kontrolle über das Netzwerk und stellt auch ein potentielles Sicherheitsrisiko dar. Aufgrund der hohen Latenzzeiten, die vermaschte Wireless LAN mit sich bringen sind zukünftige Anwendungen wie beispielsweise Voice over IP nicht realisierbar. Das bedeutet, dass das Netzwerk nicht zukunftssicher ist. Die Chancen auf ein kostengünstiges, wartungsfreies und hochverfügbares Netzwerk sind verlockend. Die heute noch bestehenden Schwächen und die damit verbundenen Risiken, können diese Chancen und Stärken jedoch noch nicht wettmachen.

6.2

Schlussbemerkung

Damit sich die Technologie der vermaschten Wireless LAN in Zukunft durchsetzen kann, müssen die Schwächen beseitigt werden. Die Stärken sprechen schon heute für sich. Betreffend der Standardisierung ist man bereits daran, einen Standard (voraussichtlich 802.11s) zu schaffen. Beteiligt sind dabei namhafte Industriepartner und IEEE. Wenn die dynamische Sendeleistung der Antennen in Wireless Netzwerkkarten mehr Verbreitung findet und man diese Eigenschaft beim Routing-Protokoll mitberücksichtigt, kann in absehbarer Zeit mit einem praktisch perfekt skalierbaren Netzwerk gerechnet werden. Die Übertragungskapazität von Wireless LAN wird vom IEEE unabhängig der Zukunft von vermaschten Wireless LAN immer weiter erhöht. Ich glaube, dass in nicht allzu ferner Zukunft auch im Bereich Wireless LAN schon Datenraten bis zu 540 Mbit/s31 möglich sind, was für alle Clientandwendungen

31

IEEE 802.11TGn, http://grouper.ieee.org/groups/802/11/Reports/tgn_update.htm

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

33

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

in einem Unternehmen ausreichen dürfte. Die relativ hohen Latenzzeiten bei mehreren Hops werden mit höherer Bandbreite weitgehend automatisch verschwinden. Zusätzlich wird an einer Quality of Service-Erweiterung für Wireless LAN gearbeitet32. Damit kann die Effizienz des Netzwerks für kritische Dienste, wie Voice over IP, verbessert werden. Das verfügbare Wissen wird mit zunehmender Verbreitung der Technologie immer besser. Grössere Firmen könnten jetzt schon die Forschungsarbeit unterstützen, um später davon zu profitieren. Die Netzwerk-Backbones eines Unternehmens werden nie mit Wireless LAN implementiert sein. Die bisherigen Topologien von Wireless LAN konnten sich im Unternehmensumfeld nie richtig durchsetzen, da sie keinen realen Mehrwert zu einer verkabelten Infrastruktur bieten konnten. Vermaschte Wireless LAN haben aber das Potenzial, in einigen Jahren diese Schwäche zu bereinigen und Unternehmen beim Anbinden der Clients ans Netzwerk einen sehr grossen Nutzen zu stiften. * * * * *

32

IEEE 802.11e http://grouper.ieee.org/groups/802/11/Reports/tge_update.htm

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

34

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

7

Literaturverzeichnis

Byung-Jae Kwak, Nah-Oak Song and Leonard E. Miller (2004): On the Scalability of Ad Hoc Networks: a traffic analysis at the center of a network, IEEE, 2004C. Perkins, E. Belding-Royer, S. Das (2003): RFC 3626 Ad hoc On-Demand Distance Vector (AODV) Routing, 2003 Dr. Franz-Joachim Kauffels (2004): Dr. Suppan International Institute – Der Netzwerk Insider, September 2004 Eric Griffith (2004): Mesh Standard on the Starting Block, Internetnews.com, 2004, http://www.internetnews.com/wireless/article.php/3300571 IEEE 802.11 (1999): Information technology — Telecommunications and information exchange between systems — Local and metropolitan area networks — Specific requirements — Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, ANSI/IEEE-Standard, 1999 IEEE 802.11b (1999): Supplement to IEEE Standard for Information technology — Telecommunications and information exchange between systems — Local and metropolitan area networks — Specific requirements — Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: HigherSpeed Physical Layer Extension in the 2.4 GHz Band, ANSI/IEEE-Standard, 1999 IEEE 802.11g (2003): 802.11g IEEE Standard for Information technology — Telecommunications and information exchange between systems — Local and metropolitan area networks — Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 4: Further Higher Data Rate Extension in the 2.4 GHz Band Standard, ANSI/IEEEStandard, 2003 Magnus Frodigh, Per Johansson and Peter Larsson (2000): Wireless ad hoc networking—The art of networking without a network, Ericsson Review No. 4, 2000 Pico Peering Agreement v1.0 (2004): http://www.picopeer.net/PPA-en.html, 2004

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

35

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Rupert Goodwins (2003): Intel makes a mesh of wireless networks, ZDNet (UK) Februar, 2003, http://news.zdnet.com/2100-9584_22-985502.html S. Corson, J. Macker (1999): RFC 2501 Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations,.1999 T. Clausen, P. Jacquet (2003): RFC 3626 Optimized Link State Routing Protocol (OLSR), 2003

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

36

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Anhang A Eidesstattliche Erklärung Ich versichere, dass ich die vorstehende Arbeit selbstständig und ohne fremde Hilfe angefertigt und mich anderer als der im beigefügten Verzeichnis angegebenen Hilfsmittel nicht bedient habe. Alle Stellen, die wörtlich oder sinngemäss aus Veröffentlichungen entnommen wurden, sind als solche kenntlich gemacht.

Schöftland, 29.11.2004

Rolf Klemenz

Rolf Klemenz – Studium Wirtschaftsinformatik FH AKAD

37

Related Documents

Wireless Lan
June 2020 10
Wireless Lan
April 2020 10
Wireless Lan Security
June 2020 1

More Documents from ""