You are on page 1of 42

AKAD Akademikergesellschaft Zrich Rolf Klemenz, Aeschermattweg 17, 5040 Schftland

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Diplomarbeit Studium Wirtschaftsinformatik FH 8. Semester 2004

Korrektor: Herr Attila Math

Schftland, 29.11.2004

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Inhaltsverzeichnis
Inhaltsverzeichnis..................................................................................................... I Abbildungsverzeichnis ........................................................................................... III Tabellenverzeichnis................................................................................................ III Abkrzungen .......................................................................................................... III 1 Grundlagen .......................................................................................................1 1.1 Problemstellung..................................................................................... 1 1.2 Gang der Untersuchung ......................................................................... 2 2 IEEE 802.11 Der Standard .............................................................................4 2.1 Umfang ................................................................................................. 4 2.2 MAC-Protokoll CSMA/CA ................................................................... 5 2.3 Kapazitt ............................................................................................... 5 2.4 Sicherheit .............................................................................................. 6 2.4.1 2.4.2 2.5.1 2.5.2 3 Wired equivalent privacy (WEP)............................................ 6 Wi-Fi Protected Access (WPA) .............................................. 7 Sternfrmige Topologie Infrastruktur Modus....................... 8 Peer-to-Peer Topologie Ad-hoc Modus.............................. 10

2.5 Mgliche Topologien ............................................................................ 7

Vermaschte Wireless LAN basierend auf 802.11 ............................................ 11 3.1 Grundgedanke und Definition.............................................................. 11 3.2 Routing, Skalierbarkeit und bertragungskapazitt ............................. 14 3.2.1 3.2.2 OLSR-Protokoll ................................................................... 16 AODV-Protokoll.................................................................. 17

3.3 Wesentliche Vorteile gegenber einem Infrastruktur Setup.................. 17 4 5 Einsatz von vermaschten Wireless LAN heute ................................................ 18 4.1 Freie Netze .......................................................................................... 18 Bewertung der vermaschten Wireless LAN-Technologie fr den Unternehmenseinsatz ...................................................................................... 20 5.1 Bewertung nach netzwerkspezifischen Kriterien.................................. 20 5.1.1 5.1.2 5.1.3 Ausfallsicherheit .................................................................. 21 Skalierbarkeit ....................................................................... 22 Kapazitt.............................................................................. 23
I

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

5.1.4 5.1.5 5.1.6 5.2.1 5.2.2 5.2.3 5.2.4 6

Kosten.................................................................................. 24 Sicherheit ............................................................................. 26 Wartbarkeit .......................................................................... 27 Erfllung der Anforderungen ............................................... 28 Abwrtskompatibilitt .......................................................... 29 Anerkennung als Standard.................................................... 30 Verfgbares Wissen ............................................................. 30

5.2 Bewertung nach allgemeinen Auswahlkriterien fr neue Technologien 28

Fazit ............................................................................................................... 31 6.1 SWOT-Analyse ................................................................................... 31 6.1.1 6.1.2 6.1.3 6.1.4 6.1.5 Strken................................................................................. 31 Schwchen ........................................................................... 32 Risiken................................................................................. 32 Chancen ............................................................................... 32 Konklusion der SWOT-Analyse ........................................... 33

6.2 Schlussbemerkung............................................................................... 33 7 Literaturverzeichnis ........................................................................................ 35 Anhang A Eidesstattliche Erklrung ....................................................................... 37

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

II

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Abbildungsverzeichnis
Abbildung 1 Abdeckung des 802.11-Standards im OSI-Schichten-Modell................4 Abbildung 2 Schematische Darstellung der Sterntopologie .......................................8 Abbildung 3 Schematische Darstellung von Access Point, BSS, ESS und DS bzw. WDS. ...................................................................................................9 Abbildung 4 Schematische Darstellung eines IBSS................................................. 10 Abbildung 5 Vollmermaschte Netzwerktopologie................................................... 11 Abbildung 6 Verteiltes Netzwerk mit teilvermaschter Topologie ............................ 12 Abbildung 7 Ein vermaschtes Wireless LAN besteht aus 802.11-Komponenten und einem angemessenen Routing-Protokoll ............................................. 13 Abbildung 8 Vergleich Ad-Hoc Netzwerk nach IEEE mit einem vermaschten Wireless LAN..................................................................................... 14

Tabellenverzeichnis
Tabelle 1 Zusammenfassung der Detailbeurteilung................................................. 29

Abkrzungen
OSI WDS DS BSS IBSS ESS WLAN LAN IEEE Open Systems Interconnection Wireless Distribution System Distribution System Base Service Set Independent Base Service Set Extended Service Set Wireless Local Area Network Local Area Network Institute of Electrical and Electronics Engineers

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

III

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

MAN WAN IETF MANET RFC SWOT MAC CSMA/CA CSMA/CD GHz Mbit/s Gbit/s WEP WPA Vgl. OLSR AODV

Metropolitan Area Network Wide Area Network Internet Engineering Task Force Mobile Ad-Hoc Network Request For Comment Strength Weaknesses Opportunities Threats Medium Access Control Carrier Sense Multiple Access with Collision Avoidance Carrier Sense Multiple Access with Collision Detection Gigahertz Megabit pro Sekunde Gigabit pro Sekunde Wired Equivalent Privacy Wi-Fi Protected Access Vergleiche Optimized Link State Routing Ad hoc On-Demand Distance Vector

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

IV

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Grundlagen

1.1

Problemstellung

Die meisten Unternehmen bentigen eine funktionierende Netzwerkinfrastruktur um die tglichen Geschftsprozesse abbilden zu knnen. Sei es fr die Kommunikation mittels E-Mail, die zentrale Dokumentenablage, fr die Nutzung der Druckerinfrastruktur oder den Einsatz von webbasierten Applikationen. Dass ein Netzwerk funktioniert, ist heute eine Selbstverstndlichkeit. Dementsprechend hoch ist der Aufwand, finanziell wie personell, den unterbruchsfreien Betrieb und die Weiterentwicklung dieser Infrastruktur zu gewhrleisten. Wchst das Unternehmen, so muss die Netzwerkinfrastruktur so skalierbar sein, dass sie dem Unternehmenswachstum folgen kann. Um das mit einer verkabelten Netzwerkinfrastruktur sicherstellen zu knnen, werden bewusst berkapazitten geplant. Das Netzwerk skaliert also nicht perfekt. Dies fhrt dazu, dass die Netzwerkinfrastruktur nicht optimal ausgelastet ist, was auf der Kostenseite negative Einflsse mit sich bringt. Seit ein paar Jahren hat sich auf dem Markt die Wireless LAN-Technologie, basierend auf dem Institute of Electrical and Electronics Engineers (IEEE)-Standard 802.11, etabliert. Sie hat zum Ziel, den Nutzern des Netzwerkes, im weiteren Clients genannt, eine mglichst grosse Freiheit bezglich der Wahl des Arbeitsstandortes zu gewhren. Sie ist im privaten Bereich sehr verbreitet, in Unternehmen kommt sie jedoch nur sehr beschrnkt zum Einsatz. Einerseits besitzen die Unternehmen schon eine funktionierende Netzwerkinfrastruktur, andererseits bringt die Wireless LAN-Technologie, wie sie heute eingesetzt wird, keinen wesentlichen wirtschaftlichen Vorteil. Die bliche Art und Weise wie Wireless LAN aufgebaut sind und deren Nachteile beschreibt der Abschnitt 2.5.1 - Sternfrmige Topologie Infrastruktur Modus. Der Standard IEEE 802.11 sieht auch die Mglichkeit der spontanen Vernetzung von Clients vor. Solche Ad-hoc-Netzwerke bentigen keine fest installierte Infrastruktur und haben kein definiertes Zentrum. Abschnitt 2.5.2 - Peer-to-Peer Topologie Adhoc Modus beschreibt diese Art der Vernetzung und ihren Schwachpunkt. Die In-

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

ternet Engineering Task Force (IETF) hat 1999 eine Arbeitsgruppe mit dem Namen Mobile Ad-Hoc Network (MANET) ins Leben gerufen. Sie experimentiert seither mit verschiedenen Mglichkeiten, drahtlos vermaschte Netzwerke Realitt werden zu lassen. Unter Verwendung der Erkenntnisse aus dieser Forschungsttigkeit haben sich in jngster Zeit so genannte Community Networks gebildet. Deren Ziel ist es, den Teilnehmern einen breitbandigen Internet-Zugang mittels Wireless LAN zu ermglichen und die Kosten pro Teilnehmer auf ein Minimum zu reduzieren. In Abschnitt 4 - Einsatz von vermaschten Wireless LAN heute wird diese Anwendung beschrieben. Vermaschte Wireless LAN werden in namhaften Netzwerktechnologie-Firmen als die Zukunft der Vernetzung gehandelt. Am Intel Developer Forum in San Jose im Februar 2003, prsentierte Intel einen funktionsfhigen Hardware-Prototyp eines solchen Netzes. Herr Wittemann, beteiligter Forscher in diesem Projekt, sagte dazu: It's like a miniature version of the Internet, and with many of the same advantages. Intel ist einer der Treiber fr die kommerzielle Nutzung und Standardisierung der Technologie. 1 Das Ziel dieser Arbeit besteht darin, die Technologie der vermaschten Wireless LAN verstndlich darzustellen und ihre Strken und Schwchen angesichts eines zuknftigen Einsatzes in Unternehmen zu analysieren.

1.2

Gang der Untersuchung

Da noch keine relevante gedruckte Literatur zum gewhlten Thema existiert, basiert die Arbeit hauptschlich auf den Standards und Request For Comments (RFC), welche von der IETF und dem IEEE bis jetzt verffentlicht wurden. Zustzlich fliessen auch aktuelle Forschungsergebnisse zu spezifischen Themen mit ein. Folglich werden die relevanten Bereiche der Standards, RFCs und Forschungsergebnisse zuerst erarbeitet und prsentiert. Das gesammelte Wissen wird anschliessend angewandt, wenn es darum geht, die Technologie nach den gewhlten Kriterien zu bewerten.

Vgl. Rupert Goodwins (2003)

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Die Erarbeitung der Theorie ist nach dem Prinzip bottom-up aufgebaut. Das Selbe gilt auch fr die Anwendung der Theorie beim Bewerten der Technologie. Fr die Theorie gilt: Von der Physik zur Anwendung. Bei der Bewertung gilt: Detailkriterien bewerten und immer weiter verdichten. Daraus ergibt sich folgende Gliederung: Abschnitt 2 - IEEE 802.11 Der Standard gibt einen berblick ber die zugrunde liegende Technologie und Architektur, wie sie im IEEE-Standard 802.11 definiert ist. Ebenfalls kurz beschrieben sind technische Eigenschaften, deren Verstndnis Voraussetzung fr das Interpretieren der Arbeit ist. In Abschnitt 3 - Vermaschte Wireless LAN basierend auf 802.11 wird die Technologie von vermaschten Wireless LAN erklrt. Hier wird auf den Ausfhrungen von Abschnitt 2 aufgebaut. Es wird errtert, wie ein vermaschtes Wireless LAN zu definieren ist und was die kritischen Punkte bei der Implementierung eines solchen sind. Zustzlich wird in Abschnitt 4 - Einsatz von vermaschten Wireless LAN heute anhand der Community Networks ein Beispiel aus dem Praxiseinsatz der Technologie beschrieben. In Abschnitt 5 - Bewertung der vermaschten Wireless LAN-Technologie fr den Unternehmenseinsatz wird die Technologie nach gngigen objektiven Kriterien bewertet. Im ersten Teil werden spezifische Kriterien fr die Beurteilung von Netzwerktechnologien untersucht. Im zweiten Teil kommen Kriterien zum Einsatz, die fr alle Arten von neuen Technologien herangezogen werden knnen. Der Kriterienkatalog basiert auf dem im Seminar Netzwerktechnologien vermittelten Stoff von Herrn Attila Math. Aus den gewonnen Erkenntnissen der einzelnen Abschnitte ergibt sich Abschnitt 6 Fazit. Darin wird eine SWOT-Analyse2 erarbeitet und ein Ausblick in die Zukunft als Schlussbemerkung gegeben.

SWOT = Strengts, Weaknesses, Opportunities, Threats. Analyse Technik zur Identifikation von

Strken, Schwchen, Chancen und Risiken.

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

IEEE 802.11 Der Standard

Nachfolgend werden die wichtigen Punkte des Standards beschrieben. Fr diese Arbeit nicht relevante Themen werden ausgelassen.

2.1

Umfang

Der IEEE-Standard 802.11 beschreibt das Medium Access Control (MAC)-Protokoll und das physikalische bertragungsverfahren von Wireless LAN. Im OSI-SchichtenModell3 entspricht das dem Layer 1, Physical Layer, fr das bertragungsverfahren und Layer 2, dem Data Link Layer, fr das MAC-Protokoll. Es wird also nur festgelegt, wie die Gerte untereinander kommunizieren.

Abbildung 1 Abdeckung des 802.11-Standards im OSI-Schichten-Modell

Open Systems Interconnection Reference Model

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

2.2

MAC-Protokoll CSMA/CA

Der MAC-Layer in IEEE 802.11 arbeitet nach dem carrier sense multiple access with collision avoidance (CSMA/CA)-Verfahren. Mchte ein Client zu kommunizieren beginnen, prft er zuerst, ob schon ein anderer Client Daten bertrgt. Ist dies nicht der Fall, kann die Kommunikation gestartet werden. Ist das bertragungsmedium besetzt, wird fr einen zufllig gewhlten Zeitraum gewartet bis erneut ein Versuch gestartet wird.4 Dieses Verfahren verhindert somit Kollisionen, also den gleichzeitigen Mediumszugriff. Bei zunehmender Anzahl Clients steigt natrlich die Wahrscheinlichkeit, dass bereits ein Client Daten bertrgt und die restlichen Stationen in Warteposition sind. Aus je mehr Clients das Netzwerksegment also besteht, desto geringer wird die nutzbare Bandbreite.

2.3

Kapazitt

Von IEEE 802.11 gibt es verschiedene Erweiterungen. Die momentan populrsten und in dieser Arbeit betrachteten, sind 802.11b und 802.11g. Beide operieren im Industry, Scientific and Medical (ISM)-Band zwischen 2.4 und 2.485 GHz. Das ISM-Band ist lizenzfrei und wird deshalb auch von anderen Mobilfunktechnologien, wie Bluetooth oder Funktelefonen, genutzt. Dabei entstehende Interferenzen knnen zu Strungen im Netzwerk fhren. 802.11b bietet eine maximale Bruttobertragungsrate von bis zu 11 Mbit/s, 802.11g bietet maximal 54 Mbit/s. In beiden Fllen ist eine automatische schrittweise Reduktion der bertragungsrate vorgesehen, wenn die Signalstrke unter einen gewissen Wert fllt.5 Wie in 2.2 - MAC-Protokoll CSMA/CA beschrieben, hngt die Netto-Kapazitt des Netzwerkes auch von der Anzahl Clients ab, die auf dem gleichen Kanal bertragen.

4 5

Vgl. IEEE 802.11 (1999), S. 70 Vgl. IEEE 802.11b (1999) und IEEE 802.11g (2003)

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

2.4

Sicherheit

Bestandteil von IEEE 802.11 ist ebenfalls, wie man das Wireless LAN gegenber Unbefugten schtzen kann. Dies beinhaltet die Abhrsicherheit durch Verschlsselung und den Zugang zum Netz mittels Authentisierung.

2.4.1

Wired equivalent privacy (WEP)

Im Rahmen von IEEE 802.11 ist eine Sicherheitsmassnahme definiert, welche das Mitlesen von Daten im Wireless LAN erschweren soll. Das Ziel ist es, das Wireless LAN in diesem Punkt so sicher wie ein verkabeltes LAN zu machen. IEEE 802.11 specifies a wired LAN equivalent data confidentiality algorithm. [...] This service is intended to provide functionality for the wireless LAN equivalent to that provided by the physical security attributes inherent to a wired medium.6 Dabei ist die Tatsache zu bercksichtigen, dass wenn jemand physischen Zugang zu einem Netzwerkkabel hat, er den darauf ablaufenden Verkehr ungehindert mithren kann. Er wird alleine aufgrund von physikalischen Hindernissen, wie Zutrittskontrollen, Mauern, etc. daran gehindert. Da sich die Funkwellen auch durch Mauern und andere Hindernisse hindurch verbreiten, muss der fehlende physikalische Schutz kompensiert werden. Um einen gleichwertigen Schutz bieten zu knnen, wurde Wired Equivalent Privacy (WEP) eingefhrt. WEP basiert auf dem RC4-Algorithmus und ist ein symmetrisches Verschlsselungsverfahren. Das heisst, dass nur ein Schlssel fr die Ver- und Entschlsselung verwendet wird. Das bedeutet wiederum, dass vor einer verschlsselten Kommunikation die Schlssel ausgetauscht werden mssen und dieses Verfahren nennt sich Pre Shared Key (PSK)-Verfahren. Wie der Austausch geschehen soll, manuell oder mit einem Schlsselverteilungssystem, lsst IEEE 802.11 offen. Der RC4-Algorithmus und somit auch WEP, gelten als unsicher. Es gibt Software7, mit der es mglich ist, aus 100-1000 MB aufgezeichnetem verschlsseltem Datenverkehr den Schlssel herauszubekommen. Da es aber nie das Ziel war, eine absolut

6 7

Vgl. IEEE 802.11 (1999), S. 61 AirSnort - http://airsnort.shmoo.com/

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

abhrsichere Verschlsselung zu implementieren, wurde dies beim Design in Kauf genommen. Mit dem Einsatz von WEP steht auch die Authentisierung gemss 802.11 zur Verfgung. Sie basiert ebenfalls auf dem PSK-Prinzip und ist deshalb simpel zu verstehen: Entweder man kennt den Schlssel oder man kennt ihn nicht. Kennt man ihn, wird man automatisch als authentisiert8 betrachtet.

2.4.2

Wi-Fi Protected Access (WPA)

Wi-Fi Protected Access (WPA) ist der Nachfolger von WEP und ein Teil des im Juni 2004 verabschiedeten Standards 802.11i. Er gilt als sicherer Nachfolger von WEP und arbeitet mit dem Temporal Key Integrity Protocol" (TKIP). Dabei wird zwar auch der RC4-Algorithmus verwendet, der Schlssel ndert aber in kurzen Abstnden. Das macht es praktisch unmglich fr einen Angreifer, den Schlssel zu knacken, da ihm zu wenig Datenverkehr zur Verfgung steht, der denselben Schlssel verwendet. Zur Authentisierung stehen in WPA zwei Varianten zur Verfgung. Eine funktioniert ebenfalls nach dem PSK-Prinzip, analog WEP. Die andere Variante setzt auf einen zentralen Dienst, der auf Anwenderebene die Authentisierung erteilt. Die zentralen Dienste stehen meist in Form von RADIUS9- oder LDAP10-Servern zur Verfgung. Der Nachteil an WPA ist, dass es momentan unter verschiedenen Herstellern nicht immer kompatibel ist. Der Grund dafr ist, dass WPA schon bevor 802.11i freigegeben wurde, von den Herstellern implementiert worden ist.

2.5

Mgliche Topologien

Das Architekturmodell von IEEE 802.11 sieht 2 Topologien vor. Es sind dies die Stern- und Peer-to-Peer-Topologie. Als Basisbaustein wird das Basic Service Set

8 9

authentisiert bedeutet: Man ist, wer man vorgibt zu sein. Remote Authentication Dial-In User Service Lightweight Directory Access Protocol

10

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

(BSS) verwendet. Ein BSS ist eine durch Funk abgedeckte Flche, worin sich die Clients frei bewegen knnen. 2.5.1 Sternfrmige Topologie Infrastruktur Modus

Abbildung 2 Schematische Darstellung der Sterntopologie

Die sternfrmige Topologie ist bei den heute implementierten Wireless LAN die bliche Methode fr deren Design. Sie entspricht dem Pendant bei kabelgebundenen Netzwerken, wobei der Access Point im Wireless LAN dem Hub im verkabelten Netzwerk gleichkommt. In der Literatur wird die sternfrmige Topologie bei Wireless LAN auch als Infrastruktur Modus bezeichnet. Dies aufgrund der Tatsache, dass fr die Abdeckung einer gewissen Flche mit Funkwellen ein Access Point fest installiert wird. Dieser muss mit Strom beliefert werden und der Installationsstandort muss im voraus geplant werden, damit eine mglichst optimale Versorgung gewhrleistet werden kann. Ein Netzwerk mit einem Access Point ist gleich einem BSS. Schliesst man, zur Erweiterung des Wireless LAN, verschiedene BSS zusammen, ergibt sich daraus ein Extended Service Set (ESS). Dabei sind die Access Points in der Lage, untereinander Datenpakete auszutauschen. Die Kommunikation unter den Access Points im ESS-Modus bezeichnet man als Distribution System (DS). Dabei spielt ist es gemss IEEE 802.11 keine Rolle, ob das DS verkabelt aufgebaut ist oder ebenfalls mit Funk arbeitet. Die Clients knnen sich innerhalb eines ESS frei bewegen. Verlsst der Client die Reichweite eines Access Points, sprich einem BSS, wird dessen Verbindung automatisch zum Nchsten weitergeleitet. Diese Fhigkeit nennt man Roaming. Knnen die Access Points untereinander drahtlos kommunizieren, nennt man dies ein Wireless Distribution System (WDS).
Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD 8

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Abbildung 3 Schematische Darstellung von Access Point, BSS, ESS und DS bzw. WDS.

Es besteht mittlerweile ein breites Angebot an Fachkrften auf dem Markt und die notwendige Hardware, wie Access Points und Wireless Netzwerkkarten, sind kostengnstig zu erwerben. Diese Art des Wireless LAN-Designs ist erprobt und findet vor allem im privaten Bereich seine Anwendung. In Unternehmen gelangt sie bislang nur in speziellen Bereichen zum Einsatz. Verbreitet sind Anwendungen in Konferenz- oder Bildungsrumlichkeiten, Hotels und, als so genannte Hot Spots, in ffentlichen Einrichtungen. ffentliche Einrichtungen sind beispielsweise Bahnhfe oder Flughfen. Hot Spots sind Access Points, welche von Telekommunikationsfirmen als breitbandige mobile Internetanschlsse betrieben werden. Die sternfrmige Topologie hat einen entscheidenden Nachteil. Sie bietet zwar den Clients, hauptschlich mobile Gerte, einen Bewegungsfreiraum. Das Netzwerk, also die Infrastruktur, ist nicht flexibler als die verkabelte Variante. Das Netzwerk wchst also nicht selbststndig mit dem Unternehmen oder der Anwendergruppe. Es gilt also genau wie bei einer verkabelten Infrastruktur, dass man das Kapazittsmanagement und den Betrieb des Netzwerkes organisieren muss.

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Zusammen mit der wesentlich geringeren Bandbreite, der erhhten Stranflligkeit und dem erhhten Sicherheitsrisiko, das ein sternfrmiges Wireless LAN gegenber der verkabelten Infrastruktur mit sich bringt, ergeben sich nur noch wenige, wirklich sinnvolle Einsatzgebiete fr diese Art der kabelfreien Vernetzung in Unternehmen.

2.5.2

Peer-to-Peer Topologie Ad-hoc Modus

Jede Wireless-LAN-Netzwerkkarte, die sich an die Vorgaben von IEEE 802.11 hlt, kann im Infrastruktur Modus oder im so genannten Ad-hoc-Modus Zugriff auf ein Netzwerk erhalten. Im Ad-hoc-Modus, auch Independent BSS (IBSS) genannt, kann ohne Access Point zwischen einem oder mehreren Clients ein Netzwerk aufgebaut werden. Es entfllt also eine zentrale Komponente, die eine bergeordnete Rolle einnimmt. Nachteilig dabei ist, dass die Clients alle in Reichweite zu einander sein mssen. Es ist in IEEE 802.11, also auf OSI-Layer 1 und 2, nicht vorgesehen, dass ein Client Datenpakete fr andere Clients vermittelt. The services that apply to an IBSS are the SS [Station Services]11. Station Services (SS) sind: a) Authentication b) Deauthentication c) Privacy d) MSDU delivery12. Es fehlt also der Distribution Service, der Datenpakete ausserhalb der direkten Reichweite weiterleitet. Diese Rolle ist dem Access Point vorbehalten.13

Abbildung 4 Schematische Darstellung eines IBSS

11 12 13

Vgl. IEEE 802.11 (1999), S. 24 Vgl. IEEE 802.11 (1999), S. 15 Vgl. IEEE 802.11 (1999), Abschnitt 5.6, S. 23-24

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

10

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Ein Einsatzgebiet fr diese Art der Vernetzung ist zum Beispiel eine Konferenz, in der Teilnehmer untereinander Daten austauschen mchten.

Vermaschte Wireless LAN basierend auf 802.11

Der Begriff vermaschtes Wireless LAN ist aus dem englischen Wireless Mesh Network abgeleitet. Die Internet Engineering Task Force (IETF) bezeichnet in ihrer Arbeit an vermaschten Wireless LAN diese als Mobile Ad-hoc Networks (MANET)14. Die erste Erwhnung der Technologie ist in Request For Comment (RFC) 250115 Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations aus dem Jahr 1999 zu finden. Darin beschrieben sind die grundstzliche Funktionsweise und die daraus resultierenden neuen Anforderungen an das Routing. Alle Arbeiten der IETF und anderer Organisationen sind als experimentell zu betrachten. Dieses Kapitel erklrt die Technologie der vermaschten Wireless LAN und zeigt auf, wo die Strken und Schwchen liegen.

3.1

Grundgedanke und Definition

In einem vollstndig vermaschten Netzwerk ist jeder Knotenpunkt mit jedem anderen verbunden.

Abbildung 5 Vollmermaschte Netzwerktopologie

14 15

http://www.ietf.org/html.charters/manet-charter.html Vgl. S. Corson, J. Macker (1999)

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

11

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Aus wirtschaftlichen Grnden wird diese Topologie nur in Bereichen angewandt, in denen eine maximale Verfgbarkeit gewhrleistet werden muss. Um eine hohe Verfgbarkeit bei gleichzeitig vertretbarem Aufwand zu erreichen, wird die teilvermaschte Topologie eingesetzt. Jeder Knoten unterhlt dabei nur Verbindungen zu seinen direkten Nachbarn. In einem verteilten Netzwerk wie dem Internet, sieht das dann vereinfacht dargestellt aus wie ein Maschennetz. Je mehr Knotenpunkte ein Maschennetz besitzt, umso stabiler, im Sinne der Ausfallsicherheit, ist es. Fr vermaschte Wireless LAN gilt ausserdem, dass mit zunehmender Dichte auch die Abdeckung durch Funkwellen besser wird und somit die Signalstrke zwischen den Knotenpunkten verbessert wird. Eine bessere Signalstrke bedeutet, dass eine hhere Verbindungsbandbreite mglich ist.

Abbildung 6 Verteiltes Netzwerk mit teilvermaschter Topologie

Vermaschte Wireless LAN-Clients vernetzen sich spontan mit Ihren direkten Nachbarn und fungieren dabei gleichzeitig als Knotenpunkt. Ein Knotenpunkt wird in der Netzwerkterminologie von verteilten Netzwerken als Router bezeichnet. Ein solcher weiss anhand von Routing-Tabellen, zu welchem Knotenpunkt oder Client er ein Datenpaket weiterreichen muss, damit es sein endgltiges Ziel erreicht. Daraus folgt, dass in einem vermaschten Wireless LAN jeder Client auch ein Router ist. Auf das OSI-Schichten-Modell bertragen, muss also jeder Client in einem vermaschten Wireless LAN den Layer 3, den Network Layer, so implementieren, dass er diese Funktionalitt auch bieten kann. Es kann Folgendes definiert werden: Ein vermaschtes Wireless LAN ist ein Ad-Hoc Netzwerk (nach IEEE 802.11) mit zustzlicher Routing-Funktionalitt. Abbildung 7 stellt diesen Zusammenhang grafisch dar.

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

12

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Abbildung 7 Ein vermaschtes Wireless LAN besteht aus 802.11-Komponenten und einem angemessenen Routing-Protokoll

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

13

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

3.2

Routing, Skalierbarkeit und bertragungskapazitt

Abbildung 8 Vergleich Ad-Hoc Netzwerk nach IEEE mit einem vermaschten Wireless LAN16

Der Knackpunkt eines vermaschten Wireless LAN ist folglich das dynamische Routing. Die Effizienz und Skalierbarkeit des Netzwerks sind davon abhngig, wie gut das eingesetzte Routing-Protokoll auf die zu erwartende physikalische Struktur passt. Es ist ja in vermaschten Wireless LAN anzunehmen, die Netzwerkstruktur sei einer stetigen Vernderung unterworfen. Im Fall der stndigen Mobilitt der Clients, muss das Routing-Protokoll in der Lage sein, in krzester Zeit die neue Topologie in den Routing-Tabellen zu widerspiegeln. Erwartet man hingegen eine eher statische Netzwerkstruktur, darf das Routing-Protokoll die Netzwerkkapazitt nicht mit unntiger Kommunikation belasten. Damit das Routing in Wireless LAN berhaupt funktioniert, muss das gesamte Netzwerk ausserdem auf denselben Funkkanal eingestellt sein. Wre dem nicht so, msste jeder Router zwei Wireless-LAN-Netzwerkkarten haben, die auf unterschiedlichen Frequenzen arbeiten. Auf die IEEE-Terminologie umgemnzt, ist also das gesamte vermaschte Wireless LAN als ein BSS zu betrachten. Abbildung 8 zeigt den Unterschied zwischen einem normalen Ad-Hoc Netzwerk nach 802.11 und einem solchen mit hinzugefgter Routingfhigkeit. Normale IBSS bestehen immer aus Punkt-zu-Punkt-Verbindungen (vgl. Abschnitt 2.5.2 - Peer-toPeer Topologie Ad-hoc Modus). Demzufolge ist die Signalstrke und die damit

16

Vgl. Magnus Frodigh, Per Johansson and Peter Larsson (2000)

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

14

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

verbundene Reichweite der einzelnen Clients massgebend, mit wie vielen Peers kommuniziert werden kann. Wie in 2.2 - MAC-Protokoll CSMA/CA beschrieben, fllt die nutzbare Bandbreite mit zunehmender Anzahl Clients, die auf dem gleichen Funkkanal kommunizieren. Fr vermaschte Wireless LAN gilt das nicht. Because each node on a mesh network only has to make contact with its immediate neighbor and not a distant base station, it can transmit at a very low power; frequencies used by one node can be reused by another only a short distance away.17 Dieser Umstand wrde die nutzbare Bandbreite im gesamten Netzwerk erhhen und somit die Skalierbarkeit von vermaschten Netzwerken praktisch perfekt machen. Um dies zu erreichen, mssten die Netzwerkkarten aber ber eine variable Sendeleistung verfgen. Sie wrde jeweils so stark eingestellt sein, bis maximal zwei Peers in Reichweite wren. Eine variable Sendeleistung, die via Software gesteuert werden kann, wird heute nur von sehr wenigen Herstellern untersttzt. Aus diesem Grund skalieren vermaschte Wireless LAN, die auf blichen Wireless LAN-Komponenten basieren, heute nicht gut. Ein weiterer Grund, weshalb vermaschte Wireless LAN noch nicht gut skalieren, liegt in ihrer infrastrukturlosen Topologie. Die Clients mssen zustzlich zum eigenen Datenverkehr auch noch denjenigen anderer Clients bewltigen. Dann nmlich, wenn sie als Router benutzt werden. So kann es passieren, dass der Client im Zentrum des Netzwerks seine gesamte Bandbreite fr das Routing von fremdem Datenverkehr aufwendet. The scalability of ad hoc networks depends not only on the routing protocol, but also on the traffic patterns, physical layer and medium access control layer. In the analysis, we recognized that the center of the network is the hot spot of the network in the sense that most of the relayed traffic goes through the center of the network. Thus, the expected packet traffic at the center of a network was first analyzed and the ideal shortest path routing protocol was used. The result shows that the expected packet traffic at the center of a network is linerarly related with the radius of a network ...18. Es ist also wichtig, dass das Routing-Protokoll

17 18

Vgl. Rupert Goodwins (2003) Vgl. Byung-Jae Kwak, Nah-Oak Song and Leonard E. Miller (2004)

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

15

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

diesen Umstand mitbercksichtigt und nicht allen Datenverkehr ber einen Knoten abwickeln lsst. Es ist festzuhalten, dass noch kein Standardprotokoll fr das Routing in vermaschten Wireless LAN existiert. Die Routing-Protokolle in einem vermaschten Wireless LAN werden in die Kategorien proaktiv und reaktiv unterteilt. Proaktive RoutingProtokolle versuchen nach dem Einklinken des Clients ins Netzwerk alle mglichen Routen herzustellen. Wenn ein Datenpaket versendet werden soll, sind also die verfgbaren Routen schon in der Routing-Tabelle eingetragen. Ein reaktives RoutingProtokoll hingegen sucht sich die mglichen Routen erst bei einem Verbindungsaufbau, also bei effektivem Datenverkehr, zusammen. Dadurch entsteht bei reaktiven Protokollen eine gewisse Latenzzeit, bis die beste Route gefunden wird und der Datenverkehr startet. Nachfolgend sind die zwei populrsten Routing-Protokolle fr vermaschte Wireless LAN beschrieben.

3.2.1

OLSR-Protokoll

Optimized Link State Routing Protocol (OLSR) ist ein proaktives RoutingProtokoll und ist in RFC 3626 beschrieben. Entwickelt wurde es durch die IETF MANET. The protocol is an optimization of the classical link state algorithm tailored to the requirements of a mobile wireless LAN. The key concept used in the protocol is that of multipoint relays (MPRs). MPRs are selected nodes which forward broadcast messages during the flooding process. This technique substantially reduces the message overhead as compared to a classical flooding mechanism, where every node retransmits each message when it receives the first copy of the message. In OLSR, link state information is generated only by nodes elected as MPRs. Thus, a second optimization is achieved by minimizing the number of control messages flooded in the network. As a third optimization, an MPR node may chose to report only links between itself and its MPR selectors. Hence, as contrary to the classic link state algorithm, partial link state information is distributed in the network. This information is then used for route calculation. OLSR provides optimal routes (in terms of number of
Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD 16

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

hops). The protocol is particularly suitable for large and dense networks as the technique of MPRs works well in this context.19 Wie in der Definition erwhnt, eignet sich dieses Protokoll fr grosse und dichte Netzwerke. Da es sich um ein proaktives Protokoll handelt, sollte die Netzwerktopologie eher statischer Natur sein, da sonst die kontinuierliche Aktualisierung der Routing-Tabellen zu viel Grundrauschen auf dem Netz erzeugt.

3.2.2

AODV-Protokoll

Ad hoc On-Demand Distance Vector (AODV) ist ebenfalls eine Entwicklung der IETF MANET. Beschrieben ist sie in RFC 3561. Es handelt sich um ein reaktives Routing-Protokoll. The Ad hoc On-Demand Distance Vector (AODV) routing protocol is intended for use by mobile nodes in an ad hoc network. It offers quick adaptation to dynamic link conditions, low processing and memory overhead, low network utilization, and determines unicast routes to destinations within the ad hoc network. It uses destination sequence numbers to ensure loop freedom at all times (even in the face of anomalous delivery of routing control messages), avoiding problems (such as "counting to infinity") associated with classical distance vector protocols.20 Dieses Protokoll eignet sich sehr gut fr eine sehr dynamische Netzwerk-Topologie, da es die nderungen schnell und mit wenig zustzlicher Netzwerklast erkennt.

3.3

Wesentliche Vorteile gegenber einem Infrastruktur Setup

Mit Hilfe der Technologie der vermaschten Wireless LAN lassen sich ohne grossen Planungsaufwand selbst grssere Netzwerke in einem sehr kurzen Zeitrahmen implementieren. Wird das Netzwerk nicht mehr bentigt, ist es mit dem gleichen geringen Aufwand wieder abgebaut. Das Netzwerk selbst wird deshalb ebenfalls als mobil bezeichnet. Die Mobilitt der einzelnen Clients innerhalb des Netzwerkes ist dabei

19 20

Vgl. T. Clausen, P. Jacquet (2003), Abstract S. 1 Vgl. C. Perkins, E. Belding-Royer, S. Das (2003), Abstract S. 1

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

17

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

mindestens so gross, wie bei einem infrastrukturbasierten Wireless LAN. Es entstehen diesbezglich also keine Nachteile. Da komplett auf eine fest installierte Infrastruktur verzichtet werden kann, ergeben sich gegenber dem Infrastruktur Modus signifikante Kostenersparnisse beim Betrieb und der Konzeption des Netzwerkes. Durch die dynamische Topologie erreicht man eine Flexibilitt, die mit einer infrastrukturbasierten Lsung nie mglich wre.

Einsatz von vermaschten Wireless LAN heute

Vermaschte Wireless LAN sind aufgrund ihrer Eigenschaften vielseitig einsetzbar und organisieren sich selbstndig. Das sind optimale Voraussetzungen fr den Einsatz in Bereichen, in denen weder die Anzahl Clients, noch deren Standorte im voraus bekannt sind. Der Begriff vermaschte Wireless LAN suggeriert, dass es sich ausschliesslich um Local Area Networks handelt, was falsch ist. Theoretisch kann das Netzwerk jede beliebige Grsse annehmen. Es sind also auch Einsatzgebiete in den Bereichen Metropolitan Area Network (MAN) oder Wide Area Network (WAN) zu suchen. Dieses Kapitel beschreibt anhand des Community Network-Modells, wie vermaschte Wireless LAN bereits eingesetzt werden.

4.1

Freie Netze

Der heute am meisten verbreitete Einsatz von vermaschten Wireless LAN ist im Bereich der so genannten Community Networks oder auch Freie Netze zu finden. Die Grnde fr die wachsende Popularitt solcher Community Networks sind in zwei Bereichen zu suchen. Einerseits lassen sich die Kosten fr einen BreitbandInternetanschluss drastisch senken, indem sie auf alle Teilnehmer umgewlzt werden. Andererseits ist durch die Liberalisierung des Telekommunikationsmarktes die flchendeckende Versorgung mit Breitband-Internetanschlssen nicht gewhrleistet. Dies hat wirtschaftliche Grnde, da der infrastrukturseitige Aufwand bei den Telekommunikationsanbietern sich mit der erwarteten Anzahl Nutzern in einem spezifischen Gebiet nicht rechnet. Aus diesen Grnden schliessen sich Brger zu einem offenen Netzwerk, basierend auf der Technologie der vermaschten Wireless LAN,

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

18

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

zusammen. Dabei stellt mindestens ein Teilnehmer einen BreitbandInternetanschluss21 zur Verfgung. Der Zugang zu diesem wird mittels Wireless LAN realisiert. Clients, welche den Zugang nutzen wollen, erhalten gegen eine geringe Gebhr die notwendigen Zugangsparameter. Die Clients im Netz wiederum lassen zu, dass ber ihre Rechner der Verkehr von anderen Clients hin zum InternetZugang durchgereicht22 wird. Je mehr Teilnehmer dem Netz angeschlossen sind, umso grsser ist dessen Reichweite und Stabilitt und umso geringer sind die Kosten pro Teilnehmer. Damit die Rechte und Pflichten einer solchen offenen Zusammenarbeit klar geregelt sind, wurde das Picopeering Agreement ins Leben gerufen. This document is an attempt to connect those network islands by providing the minimum baseline template for a peering agreement between owners of individual network nodes23. Als Routing Protokoll wird in den freien Netzen meistens das OLSR-Protokoll eingesetzt, da es fr die meisten Computerplattformen verfgbar ist und vergleichsweise einfach zu konfigurieren ist. Die Topologien dieser Netzwerke sind auf zwei Arten implementiert. In den meisten Fllen ist jeder Client auch ein potenzieller Router, wie es der Sinn von vermaschten Wireless LAN sein sollte. Doch es gibt auch Netze, in denen nur die Access Points als vermaschtes WDS eingerichtet sind. Die Clients knnen sich dann wie in einem normalen ESS bewegen und bentigen keine spezielle Routingfunktion. Die eingesetzten Access Points mssen dann ber zwei Wireless LAN-Schnittstellen verfgen. Eine fr den Betrieb als Access Point, die andere als Schnittstelle zum vermaschten WDS. Es ist dabei zu beachten, dass gemss IEEE-Spezifikation das WDS auf OSI-Layer 2 basiert. Beherrscht nun ein Access Point das Routing mit OLSR oder einem anderen Routingprotokoll, wird automatisch das WDS auf OSI-Layer 3 gehoben. Das wrde den Standard IEEE 802.11 verletzen. Da sich diese Topologie aber sehr zu bewhren scheint, wird das sicherlich in den kommenden Standard fr vermaschte Wireless LAN einfliessen.

21 22 23

Breitband-Internetanschlsse zum Beispiel mit DSL-Technologie oder TV-Kabel Routing Vgl. Pico Peering Agreement v1.0 (2004) http://www.picopeer.net/

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

19

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Durch den Praxiseinsatz in den freien Netzen wird das OLSR-Protokoll immer weiter verbessert und es wird gleichzeitig nach der besten Topologie geforscht. Intel hat diesen Trend und das Potenzial der vermaschten Wireless LAN erkannt. For Intel, mesh is an approach that can make wireless networking easier to deploy and more ubiquitous and therefore can stimulate demand for all its key mobile technologies, and so it has placed a once obscure, hobbyist platform at the heart of its strategy24 Anfang 2004 wurde von der IEEE eine Arbeitsgruppe zur Standardisierung der vermaschten Wireless LAN in Leben gerufen. Massgeblich daran beteiligt sind unter anderem Intel und Cisco. Intel als der grsste Hersteller von Wireless LANChipstzen und Cisco als fhrender Anbieter von Netzwerkhardware haben grosses Interesse, mglichst bald vom kommerziellen Erfolg der vermaschten Wireless LAN zu profitieren.

Bewertung der vermaschten Wireless LAN-Technologie fr den Unternehmenseinsatz

Die theoretischen Grundlagen von vermaschten Wireless LAN wurden aufgezeigt. Dieses Kapitel bewertet, aufgrund der gesammelten Basisinformationen, die Technologie nach relevanten Kriterien fr den Unternehmenseinsatz. Dabei werden fr jedes Kriterium am Anfang die Anforderungen definiert. Danach werden die Mglichkeiten der Technologie den Anforderungen gegenbergestellt und mit der verkabelten Infrastruktur verglichen.

5.1

Bewertung nach netzwerkspezifischen Kriterien

Zunchst werden die netzwerkspezifischen Anforderungen erarbeitet und bewertet. Diese zusammengefasst fliessen in den Punkt 5.2.1 - Erfllung der Anforderungen ein.

24

Vgl. The Register, Intel and Cisco gang up on mesh

http://www.theregister.co.uk/2003/12/07/intel_and_cisco_gang_up/

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

20

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

5.1.1

Ausfallsicherheit

Es wird davon ausgegangen, dass Unternehmen sehr hohe Anforderungen an die Zuverlssigkeit eines Netzwerkes stellen. Zuverlssigkeit heisst in diesem Zusammenhang Ausfallsicherheit. Es wird eine hundertprozentige Verfgbarkeit des Netzwerkes angestrebt. Einziger erlaubter Grund fr einen Unterbruch drfen Wartungsarbeiten am Netzwerk sein. Wie in 3.1- Grundgedanke und Definition beschrieben, liegt es in der Natur von vermaschten Netzwerken, eine sehr hohe Verfgbarkeit zu gewhrleisten, da jeder Knoten meist eine Verbindung zu mehreren anderen Knoten unterhlt. Die Topologie des Internets wurde zugunsten der Ausfallsicherheit so gewhlt, dass sie einem Maschennetz entspricht. Whrend bei verkabelten Netzwerken die Hauptknoten (Core Router) untereinander zwar vermascht werden, sind die Clients und Server unter der Verwendung der Stern-Topologie an das Netzwerk angebunden. Es wre viel zu kostenintensiv die Clients untereinander zu verkabeln. Fllt also ein Switch oder Hub aus, so ist das gesamte betroffene Netzwerksegment vom Netz getrennt, bis die Komponente ausgetauscht ist. Natrlich liesse sich das Problem durch Redundanzen entschrfen, was aber vielfach aufgrund der hohen Kosten nicht in Frage kommt. Vermaschte Wireless LAN entfalten bei der Ausfallsicherheit ihr Potenzial. Aufgrund der Tatsache, dass Client und Router eine physikalische Einheit bilden, ist es sehr einfach und kostengnstig ein hochverfgbares Netzwerk aufzubauen. Der Client kann theoretisch ber jeden in Reichweite liegenden anderen Client seine Datenkommunikation abwickeln. Fllt ein Router aus, wird automatisch ein anderer Pfad gewhlt. Im schlimmsten Fall sind einzelne Clients von einem Ausfall betroffen. Nmlich dann, wenn kein anderer Client in Reichweite ist. Zudem sinkt die Aufwallwahrscheinlichkeit mit jedem zustzlichen Client in einem vermaschten Wireless LAN. Bei verkabelten Netzwerken hingegen verbessert sich durch die zunehmende Anzahl Clients die Verfgbarkeit nicht. Der grosse Vorteil von vermaschten Wireless LAN ist gleichzeitig auch ein grosser Schwachpunkt. Es kann, aufgrund der dynamischen Topologie, durchaus passieren, dass ein Client-Rechner als einziger Router zwei Netzwerksegmente miteinander verbindet. Entscheidet sich dieser Client dazu, das Netzwerk zu verlassen, beispiels-

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

21

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

weise durch Abschalten des Rechners, sind die beiden Netzwerksegmente nicht mehr miteinander verbunden, bis die Lcke durch einen oder mehrere andere Rechner wieder geschlossen wird. Dem kann entgegengewirkt werden, indem in Bereichen schwacher Dichte bewusst stationre Mesh-Router installiert werden. Diese bentigen nichts weiter als eine Stromversorgung25. Zusammengefasst kann festgehalten werden, dass eine hohe Verfgbarkeit des Netzwerkes mit vermaschten Wireless LAN einfacher und kostengnstiger zu realisieren ist, als unter Verwendung einer verkabelten Infrastruktur.

5.1.2

Skalierbarkeit

Als Anforderung fr jedes im Dienste eines Unternehmens stehende Netzwerk gilt: Es soll mit seiner Umgebung mitwachsen. berkapazitten sind dabei zu vermeiden. Bei vermaschten Wireless LAN bilden alle notwendigen Netzwerkkomponenten und der Client eine physikalische Einheit. Aufgrund dieser Tatsache wchst das Netzwerk automatisch mit jedem Client, der hinzukommt. Bei verkabelten Netzwerken hingegen muss sichergestellt werden, dass im betroffenen Netzwerksegment noch freie Anschlsse am Switch zur Verfgung stehen und dass ein Anschlusskabel verlegt ist. Ein vermaschtes Wireless LAN bietet hier anscheinend einen enormen Vorteil. Die Skalierbarkeit bezieht sich aber nicht nur auf die Ausdehnung des Netzwerkes. Whrend das Netzwerk wchst, muss sichergestellt sein, dass auch die bertragungskapazitt gleichmssig steigt. Ethernet wie auch Wireless LAN haben im Prinzip dasselbe Problem. In beiden Fllen teilt sich das gesamte Netzwerk ein bertragungsmedium. Im Falle von Ethernet ist es das Kabel, bei Wireless LAN der Funkkanal26. Ethernet verwendet als MAC-Protokoll carrier sense multiple access with collision detection (CSMA/CD). Senden mehre Stationen gleichzeitig, ergibt das Kollisionen. Die Netzwerkkarten erkennen das, warten eine willkrlich gewhlte Zeitspanne und versuchen nach deren Ablauf die Kommunikation erneut. Hier wird
25 26

Als Beispiel seien hier die MeshBox von Locustworld oder der MeshCube von 4Gsysteme erwhnt Und nicht etwa die Luft, da es sich um elektromagnetische Wellen handelt

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

22

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

also nicht wie bei Wireless LAN verhindert, dass Kollisionen entstehen, sondern sie werden zugelassen und erkannt (Vgl. dazu 2.2 - MAC-Protokoll CSMA/CA). Bei beiden Verfahren entsteht aber eine gewisse Latenzzeit, wenn viele Clients im selben Netzwerksegment kommunizieren, da immer nur ein Client das Medium gleichzeitig nutzen kann. Fr die verkabelte Infrastruktur hat man dafr Lsungen in Form von Bridges und Switches erfunden. Fr Infrastruktur Wireless LAN in einem ESSVerbund, kann man die einzelnen BSS auf verschiedene Frequenzkanle konfigurieren und so die Broadcastdomne verkleinern. Bei vermaschten Wireless LAN ist es theoretisch mglich die Broadcastdomne zu verkleinern, in dem man die Sendeleistung der Clients dynamisch anpasst (vgl. 3.2 - Routing, Skalierbarkeit und bertragungskapazitt). Leider untersttzen das noch die wenigsten Hersteller von Wireless LAN-Netzwerkkarten und ist somit nicht unbedingt fr den Unternehmenseinsatz geeignet. Die vermaschten Wireless LAN haben zudem den Nachteil, dass der Client im Zentrum des Netzwerkes mit zunehmender Grsse des Netzwerkes linear mehr fremden Datenverkehr zu bewltigen hat (vgl. 3.2 - Routing, Skalierbarkeit und bertragungskapazitt). Ab einer bestimmten Grsse kann dieser Client dann keinen eigenen Datenverkehr mehr fhren, was nicht tragbar ist. Zurzeit gibt es noch kein Routing-Protokoll, das diesem Umstand Rechnung trgt. Bezglich der Skalierbarkeit muss also gesagt werden, dass die Technologie der vermaschten Wireless LAN die Anforderungen an einen Einsatz im Unternehmensumfeld noch nicht erfllt.

5.1.3

Kapazitt

Die Anforderungen an die Kapazitt des Netzwerkes sind je nach Einsatzgebiet sehr unterschiedlich. Fr den tglichen Gebrauch, wie Broautomation und Zugriff auf Internet und Intranet, inklusive Webapplikationen, reichen 10 Mbit/s Bandbreite pro Client aus. Bei Anwendungen, bei denen grosse Datenmengen anfallen, kann hingegen nie genug Bandbreite vorhanden sein. Funkbasierte Netzwerke sind langsamer als kabelgebundene. Ein Grund dafr sind die physikalischen Eigenschaften des jeweiligen bertragungsmediums. Whrend
Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD 23

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

man bei Ethernet schon bald jeden Client mit 1 Gbit/s ber normales Kabel versorgen kann, sind bei vermaschten Wireless LAN nach IEEE 802.11g hchstens 54 Mbit/s machbar. Zudem kann die Bandbreite bei Wireless LAN nicht garantiert werden. Sie hngt von der Signalstrke und der Anzahl Clients im Funkbereich ab (vgl. 2.3 - Kapazitt, 2.2 - MAC-Protokoll CSMA/CA und 3.2 - Routing, Skalierbarkeit und bertragungskapazitt). Es ist sehr wahrscheinlich, dass in einem Grossraumbro die Bandbreite selbst mit 802.11g unter 10 Mbit/s fllt, da die Dichte der Clients relativ hoch ist. Zum anderen ist die Wahrscheinlichkeit bei Funknetzwerken grsser, dass es zu Paketverlusten whrend der bertragung kommt. Beim Einsatz von TCP27 heisst das, dass Pakete erneut transferiert werden mssen. Setzt man UDP28 ein, verliert man die entsprechenden Daten. Es werden immer neue Verfahren entwickelt, wie die Kapazitt von Wireless LAN verbessert werden kann. Die heute zur Verfgung stehende bertragungskapazitt von vermaschten Wireless LAN gengt einem kleinen Unternehmen vielleicht. Fr grssere Unternehmen mit einer hohen Dichte an Arbeitspltzen reicht sie nicht aus. Hinzu kommt, dass die hohen Latenzzeiten in Kombination mit der geringen Bandbreite nicht fr zuknftige Technologien wie Voice over IP oder Videokonferenzen geeignet sind. Eine Investition wre also nicht zukunftssicher.

5.1.4

Kosten

Das berleben von Unternehmen hngt von deren Wirtschaftlichkeit ab. Kostenreduktionen leisten dazu einen grossen Beitrag. Folglich haben Unternehmen stets das Interesse, kosteneffiziente Technologien einzusetzen. Die Kosten mssen hierbei in Investitions- und Betriebskosten unterteilt werden. Investitionskosten sind einmalige Aufwnde, Betriebskosten fallen jhrlich an.

27 28

Transfer Control Protocol Verbindungsorientiertes Kommunikationsprotokoll des Internets User Datagram Protocol Verbindungsloses Kommunikationsprotokoll des Internets

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

24

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

5.1.4.1 Investitionskosten IEEE 802.11b- und IEEE 802.11g-Komponenten sind heute Massenware, weil sie im privaten Bereich sehr weit verbreitet sind. Alles, was fr den Aufbau eines vermaschten Wireless LAN an Hardware bentigt wird, sind IEEE 802.11b/g-konforme Netzwerkschnittstellen. Durch die grossen Stckzahlen bei den Komponenten konnte eine enorme Verbilligung erzielt werden. Dies geht nicht nur soweit, dass ein drahtloses LAN weniger als die Hlfte seines strukturierten Gegenstcks kostet, sondern die Kosten sind so tief in den Keller gerutscht, dass vllig neue Anwendungen denkbar sind29. Intel hat mit der Centrino-Technologie fr Notebooks, Wireless LAN nach IEEE 802.11 bereits in den zugehrigen Chipsatz integriert und somit die Kosten weiter gesenkt. Es braucht des Weiteren keine Spezialisten, um ein vermaschtes Wireless LAN zu erstellen. Es sind nur ein paar Zugangsparameter am Client einzugeben. Das Netzwerk ist innert krzester Zeit betriebsbereit. Fr die Realisierung eines verkabelten Netzwerkes ist, zustzlich zu den Netzwerkkarten, noch andere Hardware notwendig. Es mssen Kabel verlegt werden, damit die Clients ans Netzwerk angeschlossen werden knnen. Weiter braucht es Hubs oder Switches, damit ein Netzwerk von mehr als zwei Rechnern berhaupt entstehen kann. Fr die Kommunikation ber die einzelnen Netzwerksegmente hinweg bentigt man zustzlich noch Router. Whrend Kabel, Switches und Router fr kleinere LAN relativ gnstig zu erwerben sind, fallen bei grsseren LAN mit mehreren Netzwerksegmenten und vielen Clients schnell grosse Kosten an. Hinzu kommt der personelle Aufwand, der dazu notwendigen Fachkrfte, die meist ber Wochen oder Monate in Anspruch genommen werden mssen. Die Investitionskosten fr vermaschte Wireless LAN beschrnken sich also im Wesentlichen auf die Beschaffung der Clients, egal welche Grsse das Netzwerk in Zukunft haben wird. Der Zeitvorteil beim Aufbau eines vermaschten Wireless LAN gegenber dem eines verkabelten Netzwerkes ist gross.

29

Vgl. Dr. Franz-Joachim Kauffels (2004), S. 21

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

25

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

5.1.4.2 Betriebskosten In die Betriebskosten fllt der gesamte Aufwand fr die Aufrechterhaltung des Netzwerks. Damit sind Kosten wie Austausch defekter Gerte und den weiteren Ausbau des Netzwerkes gemeint. Vermaschte Wireless LAN sind nicht abhngig von einer Infrastruktur. Alle damit verbundenen Kosten knnen auf ein Minimum reduziert werden. Um den Ausbau des Netzwerks braucht sich gemss Theorie niemand zu kmmern, da das Netzwerk sich selbst erweitert. Es muss dazu nur der Client aktiviert werden. Die Kosten fr den Austausch von Netzwerkinfrastrukturen in verkabelten Netzwerken sind praktisch vernachlssigbar. Heute erhltliche Netzwerkhardware fr den Einsatz in Unternehmen ist sehr robust und wenig stranfllig. Zudem melden die Gerte Strungen selbststndig an das Netzwerkmonitoring. Kostenverursacher beim Betrieb von Infrastrukturnetzwerken sind in erster Linie die Planung und Umsetzung der Erweiterung des bestehenden Netzwerks. Es ist notwendig, dass die zuknftige Entwicklung des Netzwerks mglichst przis vorausgesagt werden kann. Nur so lassen sich spter unntige Aufwendungen fr Planungsfehler vermeiden. Der Ausbau selbst ist mit personellem Aufwand von Spezialisten verbunden und entspricht generell den Erluterungen unter 5.1.4.1 - Investitionskosten. Es lsst sich festhalten, dass die fr den Betrieb notwendigen Kosten von vermaschten Wireless LAN nur einem Bruchteil deren eines verkabelten Netzwerkes entsprechen. Zudem ist eine Erweiterung eines vermaschten Wireless LAN nicht mit grsserem Planungsaufwand verbunden. Es liessen sich auch im personellen Bereich grssere Einsparungen realisieren, da auf speziell geschulte Fachkrfte verzichtet werden kann.

5.1.5

Sicherheit

Da Unternehmen oft ber sensitive Daten verfgen, ist das Thema Sicherheit sehr wichtig. Sie muss mindestens gleich hoch sein, wie bei einer verkabelten Infrastruktur. Das Netzwerk darf den Einsatz von applikatorischen Sicherheitsmechanismen (z.B. SSL, VPN oder SSH) nicht beeintrchtigen.

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

26

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Die Abhrsicherheit von funkbasierten Netzwerken wird immer wieder bemngelt. Es werden jedoch grosse Anstrengungen unternommen, dieses Manko zu beseitigen. Abschnitt 2.4 - Sicherheit beschreibt die netzwerkseitigen Schutzmechanismen von Wireless LAN. Es ist nicht zu vergessen, dass auch verkabelte Netzwerke grundstzlich als nicht sicher betrachtet werden mssen. Der einzige, wenn auch sehr grosse, Vorteil der kabelgebundenen Netzwerkinfrastruktur ist, dass sie durch bauliche Massnahmen einfach und effektiv vor unberechtigten physischen Zugriffen geschtzt werden kann. Die Sicherheit von vermaschten Wireless LAN entspricht derjenigen von normalen Wireless LAN, sofern beide auf dem Standard IEEE 802.11 basieren. Mit WEP wurde versucht, einen den kabelbasierten Netzwerken gleichwertigen, Schutz vor unberechtigten Zugriffen zu gestalten. Mittlerweile weiss man, dass WEP das nicht bieten kann (vgl. 2.4.1 - Wired equivalent privacy (WEP)). Der Nachfolger, WPA, bietet gemss heutigem Kenntnisstand einen ausreichenden Schutz (vgl. 2.4.2 - Wi-Fi Protected Access (WPA)). Voraussetzung fr den Einsatz von WPA ist heute, dass die gesamte Wireless-Netzwerkhardware vom gleichen Hersteller verwendet werden sollte. In den meisten Unternehmen wird das heute schon so gehandhabt. Grundstzlich gilt, dass man sich bei der Sicherheit nicht ausschliesslich auf das Netzwerk verlassen darf. Das ist bei verkabelten Netzwerken, wie auch bei Wireless LAN so. Es sind zustzlich applikatorische Sicherheitsmassnahmen in Form von verschlsselter Kommunikation einzusetzen und das ist schon heute die Regel. Da vermaschte Wireless LAN sich nur bis und mit OSI-Layer 3 erstrecken, knnen die heute gngigen Verfahren wie SSL oder VPN weiterhin eingesetzt werden. Somit lsst sich sagen, dass mit dem Einsatz von WPA und applikatorischen Sicherheitsmassnahmen ein dem Kabel gleichwertiger Schutz der Daten geboten werden kann.

5.1.6

Wartbarkeit

In Unternehmen ist es wichtig, dass das Netzwerk einfach und kostengnstig wartbar ist. Es sollten nicht hauptschlich Spezialisten mit der Betreuung der Netzwerke beschftigt sein. Die Suche nach einer Fehlerursache muss effizient sein.
Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD 27

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Der Kostenaspekt der Wartbarkeit ist in 5.1.4.2 - Betriebskosten beschrieben. Aufgrund der dynamischen Topologie gestaltet sich eine Fehlersuche in einem vermaschten Wireless LAN sehr mhsam. Die Lokalisierung eines Fehlers ist praktisch aussichtslos, da die Adressierung eines Knotenpunkts nichts ber seinen physischen Aufenthaltsort aussagt. Ein Fehler knnte selbststndig behoben worden sein, in dem ein Client beispielsweise wieder in den Funkbereich eintritt. Bei verkabelten Netzwerken ist das Aufspren eines Fehlers ebenfalls keine triviale Sache, doch zumindest kann man, aufgrund der statischen Topologie, den Fehlerpunkt physisch lokalisieren. Ausserdem gibt es fr verkabelte Netzwerke ausgefeilte berwachungsinstrumente und sogar selbstheilende Netzwerke sind schon im Einsatz. Vermaschte Wireless LAN sollten aufgrund ihrer Unabhngigkeit von Infrastruktur eigentlich wartungsfrei sein. Doch erst im Praxiseinsatz wird sich zeigen, ob dem auch so ist. Eine Fehlerursache effizient zu lokalisieren, ist zum jetzigen Zeitpunkt nicht mglich.

5.2

Bewertung nach allgemeinen Auswahlkriterien fr neue Technologien

Dieser Abschnitt befasst sich mit generellen Kriterien, welche zur Beurteilung von neuen Technologien angewandt werden.

5.2.1

Erfllung der Anforderungen

Ein Unternehmen stellt gewisse Anforderungen an ein Netzwerk. Diese wurden unter 5.1 - Bewertung nach netzwerkspezifischen Kriterien aufgefhrt und einzeln bewertet. Generell kann gesagt werden, dass jetzt schon ein grosser Teil der Anforderungen an ein LAN in Unternehmen von vermaschten Wireless LAN erfllt werden kann. Doch sind es gerade diejenigen Kriterien, die dem Unternehmen einen nachhaltigen Mehrwert schaffen, bei denen die Technologie als noch nicht ausgereift betrachtet werden muss. Nachfolgend die Ergebnisse in tabellarischer Form zusammengefasst:

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

28

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Kriterium Ausfallsicherheit Skalierbarkeit Kosten Datensicherheit Kapazitt Wartbarkeit

Erfllt Ja Nein Ja Ja Nein Nein

Tabelle 1 Zusammenfassung der Detailbeurteilung

Gerade die Bereiche Skalierbarkeit und Kapazitt, die bei vermaschten Wireless LAN sehr stark korrelieren, fallen stark ins Gewicht. ber die Wartbarkeit des Netzwerkes kann ohne Praxistest nur spekuliert werden. Es wird aber davon ausgegangen, dass die Wartbarkeit den Ansprchen eines Unternehmens nicht standhlt. Betreffend der Sicherheit von Wireless LAN ist es so, dass die technischen Massnahmen den heutigen Standards gengen. Auf die Kosten wirken sich vermaschte Wireless LAN sehr positiv aus. Praktisch ohne Aufwand lsst sich mit der Technologie ein hochverfgbares Netzwerk aufbauen.

5.2.2

Abwrtskompatibilitt

Unter Abwrtskompatibilitt wird die Kompatibilitt zu bereits eingesetzten Produkten und Technologien verstanden. Vermaschte Wireless LAN knnen ein existierendes Netzwerk ohne Einschrnkungen erweitern. Der Einsatz des IP-Protokolls, das heute als Standard gilt, wird schon heute problemlos untersttzt. Ein Client oder fest installierter Mesh-Router mit einer zustzlichen Ethernetschnittstelle fungiert dabei als bergang vom Kabel zum Funk und umgekehrt. Es ist also mglich, dass der Unternehmens-Backbone und die Steigzonen weiterhin mit verkabelter Infrastruktur realisiert und nur die Anbindung der Clients als vermaschtes Wireless LAN gestaltet werden.

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

29

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

5.2.3

Anerkennung als Standard

Ein Unternehmen ist daran interessiert, mglichst nur standardisierte Technologien einzusetzen. Damit ist sichergestellt, dass keine Abhngigkeit zu bestimmten Herstellern besteht. Produkte verschiedener Hersteller sollen in der Lage sein, nebenund miteinander zu operieren. Eine standardisierte Technologie gewhrleistet ausserdem, dass die Investition zukunftssicher ist. Der grsste Schwachpunkt der vermaschten Wireless LAN-Technologie ist, dass heute noch keine Standards existieren. Zwar ist Wireless LAN nach IEEE 802.11b oder IEEE 802.11g heute Standard, aber fr das zustzlich notwendige RoutingProtokoll ist man noch nicht so weit. Am 5. Dezember 2003 haben Intel und Cisco angekndigt, zusammen mit der IEEE und anderen Herstellern einen Standard fr vermaschte Wireless LAN auszuarbeiten. Die Arbeitsgruppe wird sich auch damit beschftigen mssen, auf welchem OSI-Layer das WDS angesiedelt werden soll. Bis jetzt wurde erst eine Arbeitsgruppe gegrndet. Going by standard time frames for IEEE 802.11 standards groups to finish, don't count on seeing anything defined until sometime in 2005, and it likely won't be finished until 2007.30

5.2.4

Verfgbares Wissen

Fr ein Unternehmen ist es wichtig, dass es Wissen ber Technologien, die es einsetzt, auf dem Markt bekommt. Dabei spielt die Menge des verfgbaren Wissens eine wichtige Rolle. Gibt es nur wenige Spezialisten, sind diese in der Regel extrem teuer und schlecht verfgbar. Ist hingegen das Wissen ber eine Technologie auf breiter Basis vorhanden, kann es kostengnstig und in kurzer Zeit herangezogen werden. Die Technologie der vermaschten Wireless LAN ist nicht standardisiert und noch sehr jung. Demzufolge ist das Wissen darber noch sehr gering. Zwar gibt es viele Fachkrfte fr normales Wireless LAN, doch das fr den Aufbau eines vermaschten Netzwerkes notwendige Wissen ist nicht in Massen verfgbar. Ein grosser Teil des

30

Vgl. Eric Griffith (2004)

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

30

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Wissens ber vermaschte Wireless LAN liegt in den immer populreren Community Netzen versteckt. Ein Vorteil vermaschter Wireless LAN sollte am Ende sein, dass es keine Spezialisten fr den Aufbau und Betrieb eines solchen bentigt. Eine Voraussetzung dafr ist aber eine Standardisierung der Technologie.

Fazit

Zusammenfassend lsst sich sagen, dass die Technologie noch in den Kinderschuhen steckt und dementsprechend noch mit Kinderkrankheiten zu kmpfen hat. Sie hat aber auch ihre Strken, die es in Zukunft zu nutzen gilt. Nachfolgend fhre ich die Strken und Schwchen auf, die aus meiner Sicht ber den Erfolg von vermaschten Wireless LAN in Unternehmen entscheiden. Ebenfalls fhre ich zu erwartende Risiken und potentielle Chancen auf.

6.1

SWOT-Analyse

Nachfolgend sind die Strken, Schwchen, Risiken und Chancen vermaschter Wireless LAN als zusammengefasste Punkte der Arbeit aufgefhrt.

6.1.1

Strken Geringe Investitions- und Betriebskosten, da sich das Netzwerk selbst organisiert und keine Infrastruktur aufgebaut werden muss

Hohe Ausfallsicherheit aufgrund der vermaschten Topologie Grosse Mobilitt der Clients, weil sie nicht kabelgebunden sind Mobilitt des Netzwerkes selbst, da es einfach auf- und wieder abgebaut werden kann

Einfache Erweiterbarkeit des Netzwerkes, weil dazu nur der Client aktiviert werden muss

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

31

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

6.1.2

Schwchen Schlechte Skalierbarkeit, was die bertragungskapazitt bei hoher Dichte der Clients betrifft

Maximale bertragungskapazitt von 54 Mbit/s mit 802.11g Hohe Latenzzeiten, wenn ein reaktives Routing-Protokoll eingesetzt wird oder wenn viele Router zwischen Sender und Empfnger stehen

Echtzeitanwendungen wie Voice over IP wegen der hohen Latenzzeiten nicht mglich

Fehlende Standardisierung der Technologie Geringes verfgbares Wissen

6.1.3

Risiken Keine Kontrolle ber die Organisation und Topologie des Netzwerkes Ohne Standard ist man an einen Hersteller gebunden Aufgrund fehlender Quality of Service Funktionen nur bedingt zukunftsfhig Abhngigkeit zu unternehmensfremden Wissenstrgern Zu geringe bertragungskapazitt fr die Anwender und damit schlechte Akzeptanz der Technologie

Anwender ist selbst fr den Netzwerkanschluss zustndig

6.1.4

Chancen Wartungsfreies Netzwerk als Ziel Grosse Kosteneinsparungen zu erwarten Grosse Mobilitt der Mitarbeiter kann geboten werden Time To Market verkrzen (z. B. bei einem Startup-Unternehmen)

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

32

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

6.1.5

Konklusion der SWOT-Analyse

Die Schwchen und die damit verbundenen Risiken lassen mich zum jetzigen Zeitpunkt von einem Einsatz vermaschter Wireless LAN in Unternehmen abraten. Zu wenige Erfahrungen wurden gesammelt und keine Standards sind vorhanden. Die Anwender haben sich an die Geschwindigkeit heutiger Netzwerke gewhnt und werden keine Einbussen in diesem Bereich akzeptieren. Des Weiteren bedingt der Einsatz von vermaschten Wireless LAN im Clientumfeld auch ein Umdenken beim Betrieb des Netzwerkes. Nicht mehr eine Einheit in der Unternehmung ist fr den Betrieb des LAN zustndig, sondern der Anwender selbst. Das gibt den Mitarbeitern eine gewisse Kontrolle ber das Netzwerk und stellt auch ein potentielles Sicherheitsrisiko dar. Aufgrund der hohen Latenzzeiten, die vermaschte Wireless LAN mit sich bringen sind zuknftige Anwendungen wie beispielsweise Voice over IP nicht realisierbar. Das bedeutet, dass das Netzwerk nicht zukunftssicher ist. Die Chancen auf ein kostengnstiges, wartungsfreies und hochverfgbares Netzwerk sind verlockend. Die heute noch bestehenden Schwchen und die damit verbundenen Risiken, knnen diese Chancen und Strken jedoch noch nicht wettmachen.

6.2

Schlussbemerkung

Damit sich die Technologie der vermaschten Wireless LAN in Zukunft durchsetzen kann, mssen die Schwchen beseitigt werden. Die Strken sprechen schon heute fr sich. Betreffend der Standardisierung ist man bereits daran, einen Standard (voraussichtlich 802.11s) zu schaffen. Beteiligt sind dabei namhafte Industriepartner und IEEE. Wenn die dynamische Sendeleistung der Antennen in Wireless Netzwerkkarten mehr Verbreitung findet und man diese Eigenschaft beim Routing-Protokoll mitbercksichtigt, kann in absehbarer Zeit mit einem praktisch perfekt skalierbaren Netzwerk gerechnet werden. Die bertragungskapazitt von Wireless LAN wird vom IEEE unabhngig der Zukunft von vermaschten Wireless LAN immer weiter erhht. Ich glaube, dass in nicht allzu ferner Zukunft auch im Bereich Wireless LAN schon Datenraten bis zu 540 Mbit/s31 mglich sind, was fr alle Clientandwendungen

31

IEEE 802.11TGn, http://grouper.ieee.org/groups/802/11/Reports/tgn_update.htm

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

33

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

in einem Unternehmen ausreichen drfte. Die relativ hohen Latenzzeiten bei mehreren Hops werden mit hherer Bandbreite weitgehend automatisch verschwinden. Zustzlich wird an einer Quality of Service-Erweiterung fr Wireless LAN gearbeitet32. Damit kann die Effizienz des Netzwerks fr kritische Dienste, wie Voice over IP, verbessert werden. Das verfgbare Wissen wird mit zunehmender Verbreitung der Technologie immer besser. Grssere Firmen knnten jetzt schon die Forschungsarbeit untersttzen, um spter davon zu profitieren. Die Netzwerk-Backbones eines Unternehmens werden nie mit Wireless LAN implementiert sein. Die bisherigen Topologien von Wireless LAN konnten sich im Unternehmensumfeld nie richtig durchsetzen, da sie keinen realen Mehrwert zu einer verkabelten Infrastruktur bieten konnten. Vermaschte Wireless LAN haben aber das Potenzial, in einigen Jahren diese Schwche zu bereinigen und Unternehmen beim Anbinden der Clients ans Netzwerk einen sehr grossen Nutzen zu stiften. * * * * *

32

IEEE 802.11e http://grouper.ieee.org/groups/802/11/Reports/tge_update.htm

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

34

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Literaturverzeichnis

Byung-Jae Kwak, Nah-Oak Song and Leonard E. Miller (2004): On the Scalability of Ad Hoc Networks: a traffic analysis at the center of a network, IEEE, 2004C. Perkins, E. Belding-Royer, S. Das (2003): RFC 3626 Ad hoc On-Demand Distance Vector (AODV) Routing, 2003 Dr. Franz-Joachim Kauffels (2004): Dr. Suppan International Institute Der Netzwerk Insider, September 2004 Eric Griffith (2004): Mesh Standard on the Starting Block, Internetnews.com, 2004, http://www.internetnews.com/wireless/article.php/3300571 IEEE 802.11 (1999): Information technology Telecommunications and information exchange between systems Local and metropolitan area networks Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, ANSI/IEEE-Standard, 1999 IEEE 802.11b (1999): Supplement to IEEE Standard for Information technology Telecommunications and information exchange between systems Local and metropolitan area networks Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications: HigherSpeed Physical Layer Extension in the 2.4 GHz Band, ANSI/IEEE-Standard, 1999 IEEE 802.11g (2003): 802.11g IEEE Standard for Information technology Telecommunications and information exchange between systems Local and metropolitan area networks Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications Amendment 4: Further Higher Data Rate Extension in the 2.4 GHz Band Standard, ANSI/IEEEStandard, 2003 Magnus Frodigh, Per Johansson and Peter Larsson (2000): Wireless ad hoc networkingThe art of networking without a network, Ericsson Review No. 4, 2000 Pico Peering Agreement v1.0 (2004): http://www.picopeer.net/PPA-en.html, 2004

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

35

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Rupert Goodwins (2003): Intel makes a mesh of wireless networks, ZDNet (UK) Februar, 2003, http://news.zdnet.com/2100-9584_22-985502.html S. Corson, J. Macker (1999): RFC 2501 Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations,.1999 T. Clausen, P. Jacquet (2003): RFC 3626 Optimized Link State Routing Protocol (OLSR), 2003

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

36

Beurteilung des Einsatzes von vermaschten Wireless LAN (WLAN Meshes) als Alternative zur verkabelten Infrastruktur in Unternehmen

Anhang A Eidesstattliche Erklrung


Ich versichere, dass ich die vorstehende Arbeit selbststndig und ohne fremde Hilfe angefertigt und mich anderer als der im beigefgten Verzeichnis angegebenen Hilfsmittel nicht bedient habe. Alle Stellen, die wrtlich oder sinngemss aus Verffentlichungen entnommen wurden, sind als solche kenntlich gemacht.

Schftland, 29.11.2004

Rolf Klemenz

Rolf Klemenz Studium Wirtschaftsinformatik FH AKAD

37

You might also like