Übersicht über drahtlose Netzwerke

Dokumentation

Produktinformationen und Dokumente

000046758

21.01.2021

Themen

Kurzübersicht
Auswahl eines LAN-Modus (Wireless Local Area Network)
Konfigurieren eines Wireless-LAN
Identifizieren eines drahtlosen Netzwerks
Vermessung Ihrer Wireless-LAN-Website
Faktoren, die die Reichweite beeinflussen
Mehr Sicherheit


Informationen zu Software/Treibern und technischem Support für Intel Wireless-Adapter


Kurzübersicht

Ein Breitband-Wireless-Router ist für Zu Hause und in kleinen Büroanwendern ausgelegt. Dieser Begriff kann zum Zweck dieses Dokumentes austauschbar mit einem Zugriffspunkt (AP) verwendet werden.

Ein drahtloses Netzwerk verbindet Computer, ohne Netzwerkkabel zu verwenden. Computer verwenden Funkkommunikationen, um Daten zwischen den einzelnen Computern zu senden. Sie können direkt mit anderen drahtlosen Computern kommunizieren oder sich über einen Wireless-AP mit einem bestehenden Netzwerk verbinden. Wenn Sie Ihren Wireless-Adapter einrichten, wählen Sie den Betriebsmodus für die Art des wireless-Netzwerks, das Sie verwenden möchten. Sie können Ihren Intel® PRO/Wireless-Adapter verwenden, um eine Verbindung zu anderen ähnlichen drahtlosen Geräten herzustellen, die den Standards 802.11 für drahtlose Netzwerke entsprechen.

Zurück zum Anfangback to top

Auswahl eines LAN-Modus (Wireless Local Area Network)
Wireless-LANs können mit oder ohne Zugriffspunkt funktionieren, je nach Anzahl der Benutzer im Netzwerk. Der Infrastrukturmodus verwendet APs, um drahtlosen Computern das Senden und Empfangen von Informationen zu ermöglichen. Wireless-Computer übertragen an den Zugriffspunkt(AP): Der Zugriffspunkt (AP) empfängt die Informationen und sendet sie erneut an andere Computer. Der Zugriffspunkt kann auch eine Verbindung zu einem verkabelten Netzwerk oder zum Internet herstellen. Mehrere Zugriffspunkte können zusammenarbeiten, um eine Abdeckung über ein breites Gebiet zu bieten.

Der Peer-to-Peer-Modus, auch Ad-Hoc-Modus genannt, funktioniert ohne Zugriffspunkte und ermöglicht es Wireless-Computern, Informationen direkt an andere Drahtlose-Computer zu senden. Sie können den Peer-to-Peer-Modus verwenden, um Computer zu Hause oder in einem kleinen Büro zu vernetzen oder um ein temporäres drahtloses Netzwerk für eine Besprechung zu einrichten.

Zurück zum Anfangback to top

Konfigurieren eines Wireless-LAN
Es gibt drei grundlegende Komponenten, die für den ordnungsgemäßen Betrieb eines drahtlosen LAN konfiguriert werden müssen:

  • Der Netzwerkname oder SSID (Service Set Identifier) – Jedes drahtlose Netzwerk verwendet einen eindeutigen Netzwerknamen, um das Netzwerk zu identifizieren. Dieser Name wird als Service Set Identifier (SSID) bezeichnet. Wenn Sie Ihren Wireless-Adapter einrichten, geben Sie die SSID an.
    • Wenn Sie eine Verbindung zu einem bestehenden Netzwerk herstellen, müssen Sie die SSID für dieses Netzwerk verwenden.
    • Wenn Sie Ihr eigenes Netzwerk einrichten, stellen Sie Ihre eigene SSID ein und verwenden Sie sie auf jedem Computer. Die SSID kann bis zu 32 Zeichen lang sein, indem eine Kombination aus Buchstaben und Ziffern verwendet wird.
  • Profiles (Profile) – Wenn Sie Ihren Computer für den Zugriff auf ein drahtloses Netzwerk einrichten, erstellt Intel® PROSet profil für die von Ihnen angegebenen Wireless-Einstellungen. Um eine Verbindung zu einem bestehenden Netzwerk herzustellen, können Sie eine temporäre Verbindung herstellen oder ein Profil für dieses Netzwerk erstellen. Nachdem Sie Profile erstellt haben, verbindet sich Ihr Computer automatisch, wenn Sie die Stellen wechseln.
  • Cisco* Compatible Extensions (Cisco Compatible Extensions) – Die Aktivierung von Cisco Compatible Extensions bietet Interoperabilität mit Funktionen einer Cisco Wireless-LAN-Infrastruktur wie CKIP und LEAP.
  • Sicherheit – Die 802.11 drahtlosen Netzwerke verwenden Verschlüsselung, um Ihre Daten zu schützen. Wenn Sie eine Verbindung zu einem bestehenden Netzwerk herstellen, verwenden Sie den Vom Administrator des drahtlosen Netzwerks zur Verfügung gestellten Verschlüsselungsschlüssel. Bei der Einrichtung eines Wireless-LAN können Sie den Datenschutz und die Zugriffskontrolle mit einer der folgenden Methoden stark erhöhen:
    • Wi-Fi Protected Access2 (WPA2) – ist derzeit die höchste Sicherheitsstufe, die in WiFi-Netzwerken angeboten wird. Benutzer in Heim- und kleinen Bürogebäuden können eine vereinfachte Version implementieren, die einen vorab gemeinsam genutzten Schlüssel erfordert, der im Allgemeinen WPA2-Personal oder WPA2-PSK genannt wird. WPA2 implementiert 802.1x und den Austausch von Schlüsseln, um die Datenverschlüsselung mit dem Advanced Encryption Standard (AES) zu verstärken.
    • Wi-Fi Protected Access (WPA) – Eine Sicherheitsverbesserung, die den Datenschutz und die Zugriffskontrolle für ein Wireless-LAN deutlich erhöht. Benutzer in Heim- und kleinen Büro können eine vereinfachte Version implementieren, indem sie einen vorab gemeinsam genutzten Schlüssel erstellen, der im Allgemeinen WPA-Personal oder WPA-PSK genannt wird. WPA erzwingt die 802.1x-Authentifizierung und den Austausch von Schlüsseln, um die Datenverschlüsselung mithilfe des Temporal Key Integrity Protocol (TKIP) zu verstärken.
HinweisDie erste Art von Sicherheit, die in WiFi-Netzwerken verwendet wurde, war Wired Equivalent Privacy (WEP) und verwendete einen 64-Bit- oder 128-Bit-gemeinsamen Verschlüsselungsschlüssel zum Scramblen von Daten. Dies sorgte für ein schwaches Sicherheitsniveau und wird nicht empfohlen.

 

Zurück zum Anfangback to top

Identifizieren eines drahtlosen Netzwerks
Je nach Größe und Komponenten eines drahtlosen LAN gibt es viele Möglichkeiten zur Identifizierung eines Wireless-LAN:

  • Der Netzwerkname oder die SSID (Service Set Identifier) – Identifiziert ein drahtloses Netzwerk. Alle drahtlosen Geräte im Netzwerk müssen die gleiche SSID verwenden.
  • Extended Service Set Identifier (ESSID) – Ein Sonderfall der SSID, der verwendet wird, um ein drahtloses Netzwerk zu identifizieren, das Zugriffspunkte umfasst.
  • Independent Basic Service Set Identifier (IBSSID) – Ein Sonderfall der SSID, der verwendet wird, um ein Netzwerk von drahtlosen Computern zu identifizieren, die zur direkten Kommunikation miteinander konfiguriert sind, ohne einen Zugriffspunkt zu verwenden.
  • Basic Service Set Identifier (BSSID) – Eine eindeutige Kennung für jedes drahtlose Gerät. Die BSSID ist die Ethernet-MAC-Adresse des Geräts.
  • Broadcast SSID (Broadcast SSID) – Ein Zugriffspunkt kann auf Computer reagieren, die Prüfpunktpakete mit der Broadcast-SSID senden. Wenn diese Funktion auf dem Zugriffspunkt aktiviert ist, kann sich jeder drahtlose Benutzer mit dem Zugriffspunkt verbinden, indem eine leere (null) SSID verwendet wird.

Zurück zum Anfangback to top

HinweisFolgendes ist nicht für Heimanwender vorgesehen; sie werden nur zu Informationszwecken bereitgestellt.

 


Vermessung Ihrer Wireless-LAN-Website
Die Durchführung einer Website-Umfrage für Ihr drahtloses LAN ist der wichtigste Schritt bei der Einrichtung eines drahtlosen Netzwerks. Eine Website-Umfrage wird die Anzahl der Fehlerbehebungen für Verbindungstests deutlich reduzieren. Zur Durchführung einer Website-Umfrage benötigen Sie die folgenden Tools:

  • Ein Zugriffspunkt (AP) oder Laptop-Computer, der als Sender eingerichtet ist. Sie sollte in der Nähe und auf der gleichen Höhe wie die vorgesehene Stelle Ihres drahtlosen LAN montiert sein.
  • Ein Laptop, der mit Einer Website-Umfrage geladen ist und als mobiler Empfänger fungieren soll.
  • Eine Flächen- oder Baukarte,um die Stärke Ihrer Signale zu kartren.

Sobald Sie die benötigten Tools haben, starten Sie die Website-Vermessungssoftware auf dem mobilen Empfänger.

  • Führen Sie den mobilen Empfänger durch den vorgesehenen drahtlosen LAN-Bereich, um die Signalstärke zu testen.
  • Überprüfen Sie die Signalstärke jedes beabsichtigten AP-Speicherorts. Wenn Sie auf ein Problem mit einer Stelle stoßen, stellen Sie sicher, dass sich diese nicht an einer Metallwand befindet, wie beispielsweise an einer Klimaanlage. Bodenbeschichte aus Metall können sich auch auf die Reichweite von Mehrschichtgebäuden auswirken.
  • Für eine nahtlose Abdeckung innerhalb Ihres LAN müssen die Signalebenen an jedem Punkt überlagert werden. Verfügbare Software, die sich nahtlos ändernde Signalebenen von einem ZUGRIFFSPUNKT auf einen anderen übertragen kann.

Wenn die Signalstärke im Gebäude stark ist, überprüfen Sie die Stärke außerhalb des Gebäudes. Führen Sie den mobilen Empfänger so weit wie möglich entlang der Straße oder um das Gebäude herum, ohne dabei signifikante Signalstärke zu verlieren.

Zur Verbesserung der Wireless-Sicherheit sollten Sie sich der Arten von Netzwerken bewusst sein, die von den Unternehmen in Ihrer Umgebung verwendet werden. Dieses Know-how hilft Ihnen bei der Auswahl der richtigen Kanäle und dem besten Standort für Ihre APs.

Zurück zum Anfangback to top

Faktoren, die die Reichweite beeinflussen
Ein Zugriffspunkt (AP) kann in Bereichen mit vielen ummauerten Barrieren oder in großen, offenen Bereichen bis zu 500 Fuß ein Signal übertragen. Die Reichweite wird durch die folgenden Faktoren beeinflusst:

  • Baumaterialienwie Stahl und Trockenbau können die Reichweite der Funksignale kürzer halten.
  • Das physische Layout des Bereichs kann dazu führen, dass Signale nicht mehr angezeigt werden.
  • Elektronische Geräusche von Handys, Mikrowellengeräten oder anderen Geräten mit derselben Frequenz können Signalübertragungen stören.
  • Datenübertragungsrate, beeinflusst den Signalabstand. Je schneller Signale gesendet werden, desto geringer ist die Entfernung, die sie zurücksanden.

Unter Berücksichtigung dieser Faktoren bei der Umfrage auf der Website für Ihr WLAN ist es wichtig, benutzern ungestörte mobile Konnektivität zu bieten. Die Verwendung mehrerer APs kann die Auswirkungen dieser Faktoren reduzieren, wenn Ihr Bereich durchtrennte Wände hat.

Zurück zum Anfangback to top

Mehr Sicherheit
Ihr Netzwerk ist weiterhin anfällig, selbst nachdem Sie die im Standard 802.11b definierten Sicherheitseinstellungen und die Sicherheitseinstellungen Ihrer Hardware aktiviert haben. Hier sind einige Dinge, die Sie unternehmen können, um die Sicherheit zu verbessern, was den Zugriff auf Ihr Netzwerk für Außenstehende erschwert:

  • Ändern Sie den Standard-Netzwerknamen Ihres WLAN. Die Standardeinstellungen jedes Herstellers sind öffentlich bekannt.
  • Verschlüsselung aktivieren. Die TKIP-Verschlüsselung bietet einen besseren Schutz als WEP.
  • Ändern Sie Ihre Verschlüsselungsschlüssel so oft wie möglich. Ändern Sie die Taste (oder Pass-Phrase) für den PSK-Modus (Pre-Shared Key) von Wi-Fi Protected Access (WPA).
  • Aktivieren Sie die MAC-Adressenfilterung, damit jeder Zugriffspunkt (AP) eine Liste genehmigter MAC-Adressen für Ihr WLAN generieren kann.
  • Wenn Sie ein kleines Netzwerk haben, verwenden Sie die Verschlüsselung für virtuelle private Netzwerke.
  • Wenn Sie ein großes Netzwerk haben, können Sie ein Gateway zwischen Ihren APs und Netzwerk-Clients installieren.
  • Intel® Wireless-Adapter und Intel® PROSet Software v7.1.4 und neuere Versionen unterstützen die neuesten Sicherheitsstandards, einschließlich WPA und WPA2, um die Sicherheitsbedenken der ursprünglichen 802.11-Implementierungen zu beräumen. Laden Sie die neueste empfohlene Intel® Software und Treiber für Ihren Intel® Wireless-Adapter herunter.
  • Intel® Centrino® Mobile Technology Benutzern mit Intel® PRO/Wireless 2100-Netzwerkanschluss wird empfohlen, um Systeme auf die neueste Software zu aktualisieren.

Zurück zum Anfangback to top