LANCOM WLC-4006 - LANCOM WLC-4025
Kapitel 1: Einleitung
1 Einleitung
1.1
Zentrales WLAN-Management
Der weit verbreitete Einsatz von Wireless Access Points und Wireless Routern
hat zu einem deutlich komfortableren und flexibleren Zugang zu Netzwerken
in Firmen, Universitäten und anderen Organisationen geführt.
Bei allen Vorzügen der WLAN-Strukturen bleiben einige offene Aspekte:
Mit einem zentralen WLAN-Management werden diese Probleme gelöst. Die
Konfiguration der Access Points wird dabei nicht mehr in den Geräten selbst
vorgenommen, sondern in einer zentralen Instanz, dem WLAN Controller. Der
WLAN Controller authentifiziert die Access Points und überträgt den zugelas-
senen Geräten eine passende Konfiguration. Dadurch kann die Konfiguration
des WLANs komfortabel von einer zentralen Stelle übernommen werden und
die Konfigurationsänderungen wirken sich zeitgleich auf alle Access Points
aus. Da die vom WLAN Controller zugewiesene Konfiguration in den Access
Points in der Regel nicht im Flash, sondern im RAM abgelegt wird, können
bei einem Diebstahl der Geräte auch keine sicherheitsrelevanten Daten in
10
Alle Wireless Access Points benötigen eine Konfiguration und ein entspre-
chendes Monitoring zur Erkennung von unerwünschten WLAN-Clients
etc. Die Administration der Access Points erfordert gerade bei größeren
WLAN-Strukturen mit entsprechenden Sicherheitsmechanismen eine
hohe Qualifikation und Erfahrung der Verantwortlichen und bindet erheb-
liche Ressourcen in den IT-Abteilungen.
Die manuelle Anpassung der Konfigurationen in den Access Points bei
Änderungen in der WLAN-Struktur zieht sich ggf. über einen längeren
Zeitraum hinweg, sodass es zur gleichen Zeit unterschiedliche Konfigura-
tionen im WLAN gibt.
Durch die gemeinsame Nutzung des geteilten Übertragungsmediums
(Luft) ist eine effektive Koordination der Access Points notwendig, um Fre-
quenzüberlagerungen zu vermeiden und die Netzwerkperformance zu
optimieren.
Access Points an öffentlich zugänglichen Orten stellen ein potenzielles
Sicherheitsrisiko dar, weil mit den Geräten auch die darin gespeicherten,
sicherheitsrelevanten Daten wie Kennwörter etc. gestohlen werden kön-
nen. Außerdem können ggf. unbemerkt fremde Access Points mit dem
LAN verbunden werden und so die geltenden Sicherheitsrichtlinien umge-
hen.