Drahtlose Netzwerktechniken im Überblick

Thema mit Variationen

23. Juli 2012, 6:00 Uhr | Thomas Hruby/pf, Geschäftsführer von Sysob IT-Distribution.

Wireless LAN hat sich aufgrund seiner Flexibilität und Kosteneffizienz in Unternehmen durchgesetzt. Der BYOD-Trend tut sein Übriges, um den Einsatz von Drahtlostechniken weiter zu forcieren. Wenn es aber um die Planung größerer oder verteilter WLAN-Infrastrukturen geht, zeigen sich die unterschiedlichen konzeptionellen Ausrichtungen verschiedener angebotener Lösungen. Auch kleinere und neuere Hersteller können dabei mit kreativen Techniken und originellen Ansätzen punkten. Der Umstieg auf WLAN hat vielen Unternehmen mehr Flexibilität verschafft. So lassen sich beispielsweise moderne Arbeitsplatzkonzepte wie etwa Desk Sharing realisieren. Dank WLAN ist das Personal nicht mehr an einen Arbeitsplatz gebunden, sondern kann ortsunabhängig arbeiten. Daneben lassen sich über die kabellose Verbindung zum Beispiel auch unkompliziert Internet-Zugänge für Gäste bereitstellen. Bei der WLAN-Planung gilt es für IT-Verantwortliche zunächst, die passende Technik zu finden. Dabei spielen die individuellen Anforderungen und Gegebenheiten eine entscheidende Rolle.

Controller-lose Infrastruktur

Zu den Neuentwicklungen am Markt zählt das Controller-lose WLAN-Netzwerk. Es funktioniert ohne zentrale physische Kontrolleinheit. Stattdessen dient ein Management-System als Kernkomponente, mit dessen Hilfe Administratoren die Access Points (APs) einrichten und konfigurieren. Die Besonderheit: Die einzelnen APs organisieren sich in so genannten Schwärmen, die sich als Gruppen verhalten und sich dementsprechend steuern lassen. Der signifikante Vorteil einer Controller-losen Infrastruktur besteht darin, dass es keinen "Flaschenhals" in puncto Bandbreite gibt, unter dem die Skalierung leidet. Außerdem profitieren Unternehmen davon, dass bei dieser Technik kein Single Point of Failure existiert.

Alle Features einer solchen Lösung, wie sie beispielsweise der Hersteller Aerohive anbietet, sind direkt auf den einzelnen APs realisiert, weshalb die Richtlinienumsetzung (Policy Enforcement) ebenfalls dort erfolgt. Aus diesem Grund ergeben sich Security, Authentifizierung, QoS etc. am Zugriffs-Layer - also am Frontend statt am Backend beziehungsweise Controller. Speziell für Zweigstellen und Teleworker eignet sich unter anderem die Cloud-fähige Weiterentwicklung im Rahmen einer Network-as-a-Service-(NaaS-)Lösung. Diese schafft in verteilten Netzwerkstrukturen dank Routing und VPN die gleichen Voraussetzungen bezüglich Performance und Sicherheit, wie sie in der Unternehmenszentrale vorherrschen. Daüber hinaus kann eine solche Lösung Layer-4-bis-7-Sicherheits-Services bereitstellen.

Virtualisiertes WLAN

Eine technische Alternative zur klassischen WLAN-Architektur stellt ein virtualisiertes WLAN dar. Dabei besteht die Infrastruktur aus virtuellen Ports, über denen sich eine ebenfalls virtuelle Zelle über alle APs hinweg aufspannt. Die so genannte Virtual-Port-Technik teilt diese Zelle in einzelne WLAN-Segmente auf, die zu jeweils einem Client gehören. Dadurch überschneiden sich Zellen und Kanäle nicht. Der Wireless Controller, der in diesem Fall zum Einsatz kommt, verfügt über die volle Kontrolle aller WLAN-Ressourcen.

Aufwändiges Ausmessen von Funkreichweiten in einer Wireless-Umgebung erübrigt sich mit einer solchen Lösung, wie sie zum Beispiel Meru Networks anbietet. Ist ein zusätzlicher Access Point erforderlich, lässt er sich an beliebiger Stelle anbringen und in das Netzwerk integrieren. Diese Vorgehensweise sichert eine hohe Performance für bestehende und zukünftige Applikationen. Darüber hinaus steht dem Unternehmen eine zuverlässige WLAN-Sicherheit und -Leistung bereit, die sich auch für anspruchsvolle Sprach- und Breitband-Videoanwendungen eignet. Die zugrunde liegende Technik erkennt dabei den unternehmenskritischen Datenverkehr und erfüllt die QoS-Anforderungen der Anwendung. Gleichzeitig übernimmt sie die Überprüfung auf potenziell schädliche Geräte.

WLAN Arrays mit Beamforming

Einen anderen Ansatz verfolgt die Funkfrequenztechnik "Smart Wi-Fi". Sie basiert auf softwaregesteuerten, intelligenten Antennen-Arrays sowie einer dynamischen Strahlenbildung ("Beamforming"). Darüber lassen sich WLAN-Signale formen, fokussieren und in Echtzeit über den Signalpfad mit der besten Leistung leiten. Auf diese Weise entstehen im Vergleich zu klassischer Funkabstrahlung eine größere Reichweite und zuverlässigere Signale, die sich automatisch an veränderte Umgebungsbedingungen anpassen können.

Dabei hilft bei einer solchen WLAN-Lösung, wie sie etwa Ruckus Wireless bietet, ein integriertes Traffic-Management-System, das die Reihenfolge der Pakete, die das Smart-Antennen-Array sendet, klassifiziert, sortiert und plant. Im Hinblick auf die Sicherheit runden dynamisch erzeugte Preshared Keys, Rechte für Benutzer, Isolierung von WLAN-Clients und integrierte WLAN Intrusion Detection eine solche Lösung ab. Nutzer profitieren dabei von einer unkomplizierten Installation beziehungsweise Inbetriebnahme und einer beliebigen Erweiterungsfähigkeit ihrer WLAN-Infrastruktur.

Cloud-Techniken integrieren

Wer in und mit der "Datenwolke" arbeiten will, kann heute auch auf eine Cloud-gemanagte WLAN-Lösung zurückgreifen. Diese nutzt die Vorteile der Cloud für das Enterprise Networking. Derartige Wireless-Architekturen, wie sie etwa der Hersteller Meraki anbietet, kombinieren eine einfach zu bedienende Hardware mit einem zentralen Web-basierenden Management. Nutzer profitieren dabei von hoher Verfügbarkeit und unbegrenzter Skalierbarkeit.

Auf diese Weise können Administratoren tausende APs über das Internet verwalten - unabhängig davon, ob diese gebündelt an einem Standort oder sogar international auf mehrere Standorte verteilt sind. Mithilfe der WLAN-Bandbreitenkontrolle (Traffic Shaper) lässt sich zudem der Netzwerkverkehr auf Applikationsebene (zum Beispiel Facebook, Skype, Oracle etc.) analysieren, limitieren und priorisieren. So ist es etwa möglich, bandbreitenintensive Applikationen wie Youtube oder Betriebssystem-Updates zugunsten wirklich geschäftskritischer Anwendungen einzuschränken.

Welche Technik letztlich Einzug in das Unternehmen hält, ist individuell festzulegen. Gleiches gilt für Sicherheits- und Datenschutzmaßnahmen im Rahmen von BYOD-Umgebungen. Eine wachsende Zahl von Mitarbeitern bringt Consumer-Geräte mit zur Arbeitsstelle, wie zum Beispiel Laptops oder Netbooks, Smartphones und Tablet-PCs. Der Einsatz dieser privaten Devices weicht das eigentlich auf unternehmensinterne Rechner ausgelegte WLAN-Netzwerk auf und stellt eine potenzielle Bedrohung der Sicherheit dar. Es stellt sich also die Frage, wie sich geschäftskritische Daten im Unternehmens-WLAN auch dann schützen lassen, wenn Gäste oder Mitarbeiter mit ihren privaten Endgeräten das Funknetz für den Internet-Zugang mitbenutzen. Dazu halten spezialisierte Hersteller ebenfalls adäquate Lösungen bereit.

Für die Einrichtung von Gastkonten, die einen limitierten Zugriff auf das Enterprise-WLAN erlauben, eignen sich speziell konzipierte Lösungen. Mit ihrer Hilfe kann das IT-Personal Gast-Accounts in beliebiger Anzahl generieren und bereits auf Vorrat anlegen. Sollte zum Beispiel eine Hausmesse oder eine Tagung mit Partnern stattfinden, die eine große Anzahl an beschränkten Accounts benötigen, ist es möglich, die Konten im Voraus zu erstellen, sodass sie zum entsprechenden Stichtag verfügbar sind. Beim Anmeldevorgang ist die IT-Abteilung signifikant entlastet, da autorisierte Mitarbeiter sowie die Gäste den Login eigenständig vornehmen können. Mit einem Klick generiert das eingewiesene Personal Zugänge, deren Login-Daten sich anschließend per E-Mail auf das Mobilgerät, als Ausdruck oder als Durchsage per Anruf an den Gast weitergeben lassen. Über ein entsprechendes Portal meldet sich der Nutzer anschließend eigenständig an.

Granulares Policy-Management

Ein granulares Policy-Management, wie es beispielsweise der Meru Identity Manager bietet, stellt dabei sicher, dass Gäste mit ihrem Zugang nur die Rechte erhalten, die ihnen zustehen sollen. Mittels Richtlinien können Administratoren Passwörter und Login-Namen sowie verschiedene Zeitprofile für unterschiedliche Benutzergruppen anlegen.

So ist es etwa möglich, eine absolute Dauer der Gültigkeit eines Kontos vorzugeben. Dabei ist der Zugang für einen bestimmten Zeitraum aktiviert und wird mit Ablauf dieser Frist automatisch abgeschaltet. Darüber hinaus sind bei einer solchen Lösung die Accounts nutzergebunden, folglich gilt der Zugang jeweils nur für einen Gast. Es ist also nicht möglich, dass sich mehrere Nutzer mit identischen Daten für den WLAN-Zugriff registrieren. Durch eine verschlüsselte Übertragung der Zugangsdaten lässt sich die Sicherheit noch weiter erhöhen.

Fazit

Ein bestmöglich ausgelegtes Unternehmens-WLAN stellt bei solider Planung und Implementierung kein Hexenwerk dar. Das Fehlen einer physischen Verkabelung ist nicht automatisch mit fehlender Sicherheit gleichzusetzen - im Gegenteil.

Cloud-fähige Network-as-a-Service-Lösungen eignen sich speziell für Zweigstellen und Teleworker. Bild: Aerohive

Architektur einer BYOD-Lösung: Policy-Management ermöglicht limitierte WLAN-Zugänge ohne Sicherheitsrisiken für das Unternehmensnetz. Bild: Meru Networks
LANline.

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Renovatio

Weitere Artikel zu K&P Computer

Matchmaker+