+ Reply to Thread
Results 1 to 3 of 3

Thread: [TUT] WLAN für Einsteiger - Teil 1: Wir planen und bauen ein optimales Heimnetz

  1. #1
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437

    [TUT] WLAN für Einsteiger - Teil 1: Wir planen und bauen ein optimales Heimnetz

    Ein Netzwerk ohne Kabelsalat und Geschwindigkeitsbremse? Neue Geräte und neue Standards laden zum Experimentieren und Nachbauen ein. Deshalb erklären wir leicht verständlich die wichtigsten Dinge und führen den Leser sogar in die Überwachungstechnik ein.

    Einfach mal so drahtlos Daten hin und her schubsen kann jeder. Oft genug bekommt man vom DSL-Anbieter sogar noch das erste WLAN-Modem als Multifunktionsgerät dazu. Fast immer funktioniert das Ganze auch mehr oder weniger schnell und gut, aber ein wirklich optimales und durchdachtes WLAN-Konzept ist das nicht. Es ist wie ein Anzug von der Stange, irgendwie passt es, aber man sieht den Billigheimer auf 3 Kilometer gegen den Wind. Deshalb wollen wir gemeinsam Schritt für Schritt die WLAN-Problematik für den Heimgebrauch erkunden, Stolperfallen umgehen, den Dualbandbetrieb schätzen lernen und am Ende nicht nur eine Überwachungskamera mit Emailfunktion und Mobiler App vorstellen, sondern auch ein Entfernungs-Experiment zwischen zwei Standorten wagen.
    WLAN ist auch eine Frage des eingesetzten Kapitals, zugegeben. Aber jeder noch so kleine Kompromiss wirkt sich am Ende auch schnell einmal aufs gesamte Netzwerk aus, so dass das Sparen am falschen Ende zu mehr Ärger als Freude führt. Wir wollen neben unseren Experimenten und den dazugehörigen theoretischen Grundlagen den Spaß am eigenen Experimentieren fördern. Denn WLAN kann auch richtig Spaß machen, wenn man eben nicht nur gedankenlos Daten hin und her jongliert.
    Inhaltsverzeichnis

    1. Grundlagen und Einführung
    2. Von Frequenzen und Kanälen
    3. Wie WLAN eigentlich tickt
    4. Der richtige Standard fürs optimale Tempo
    5. Bremse: Router von der Stange
    6. Gib Gas: Optimierte WLAN-Ausrüstung
    7. Gewühl und Chaos auf 2,4 GHz
    8. Die Verluste in Zahlen und Fakten
    9. Kanal-Scan für ein freies Plätzchen
    10. Montage, Verkabelung und Optimierung
    11. Sicherheit: besser zweimal zuschließen!
    12. Fazit und Vorschau auf Teil 2


    Spoiler Was erwartet uns im ersten Teil?:
    In diesem Teil werden wir zunächst das Wichtigste übers WLAN erfahren, gemeinsam planen, wie das heimische WLAN am besten zu realisieren ist und geben wertvolle Tipps zur Optimierung und Fehlersuche. Geringes Tempo, rätselhafte Abbrüche oder böse Nachbarn? Wir klären gemeinsam, wo der Hase im Pfeffer liegt. Schließlich wollen wir ja in Teil 2 auch richtig anspruchsvolle Projekte realisieren. Und das geht nur, wenn des WLAN flott genug unterwegs ist.

    Da sich die Menüs und Optionen der am Markt erhältlichen Geräte zum Teil erheblich unterscheiden, haben wir deshalb auf Screenshots aus den Konfigurationsmenüs verzichtet und statt dessen lieber die Begriffe als solche erklärt. Mit diesem Wissen ist es später dann garantiert möglich, ein beliebiges, selbst erworbenes Gerät optimal einzusetzen.


    Spoiler Von Frequenzen und Kanälen:
    Keine Angst vor grauer Theorie!

    Nein, wir wollen keine wissenschaftliche Abhandlung schreiben oder Wikipedia Konkurrenz machen. Man möge uns auch verzeihen, dass die gesamte Abhandlung speziell auf Anfänger und Neueinsteiger ausgerichtet ist. Trotzdem wollen wir das wirklich Notwendige fein filetiert herauslösen und abhandeln, denn ganz ohne Grundwissen verkommen wir schnell zu großmarktkompatiblen Steckersklaven, die nur noch zusammenstöpseln können, was vorher idiotensicher markiert wurde. Nur dass da eben der Spaß auf der Strecke bleibt.

    Von Frequenzen und Kanälen

    Natürlich kann jetzt nicht jeder wild irgendwo und irgendwie drahtlos vor sich hin funken, das gäbe nicht nur ein wildes Durcheinander, sondern wäre am Ende sogar gefährlich, wenn wichtige Verbindungen durch Otto Normaluser einfach mal so gestört werden können. Betrachten wir zunächst einmal das normale Frequenzspektrum:



    Der uns interessierende Mikrowellenbereich reicht dabei von 300 MHz bis hinauf zu 300 GHz. Die für den WLAN-Funkverkehr freigegebenen Frequenzbänder liegen bei 2,4 GHz und 5 GHz, wobei das 2,4 GHz-Band momentan noch das gebräuchlichere ist. Die strikte Aufteilung ist notwendig, damit ähnlich wie im Straßenverkehr jeder nur dort fährt, wo er auch hingehört. Jedes der uns interessierenden Bänder ist dabei wiederum in einzelne Kanäle eingeteilt, vergleichbar mit den einzelnen Fahrspuren einer mehrspurigen Autobahn. Die Autobahn ist das Frequenzband, die Fahrspuren sind die Kanäle:



    Wenn man die Kanalaufteilung betrachtet, fällt einem auf, dass die Kanäle einander überlappen. Darauf werden wir noch einmal zurück kommen, wenn es darum geht, Nachbar-WLANs als Störquelle auszuschließen, indem man den optimalen und möglichst freien Kanal wählt, denn selbst Kanal 1 und Kanal 5 stören sich noch.


    Spoiler Wie WLAN eigentlich tickt :
    Was ist eigentlich WLAN und was sind Accesspoint und Client?

    Ein WLAN (Wireless Local Area Network), zu Deutsch ein drahtloses lokales Netzwerk, ermöglicht den kabellosen Netzzugang über Funk. Die uns betreffende Variante ist dabei ein WLAN mit Access-Point (Zugangspunkt) und Client (Nutzer). Ein Client (PC, Notebook, Tablet o.ä) verbindet sich in einer Funkzelle (also innerhalb der Reichweite des Access Points) mit dem Access Point. In dieser Funkzelle können sich mehrere Clients mit diesem Access-Point verbinden und so ein drahtloses Netzwerk bilden, bei dem auch die einzelnen Clients über den Access-Point untereinander kommunizieren können. Der Access-Point funktioniert dabei als Hub bzw. Switch, d.h. er verteilt die eintreffenden Datenpakete an die jeweiligen Clienten bzw. an die über das lokale Netzwerk LAN angeschlossenen Rechner.

    Der Bereich, den ein Access-Point abdecken kann, hängt von vielen Eigenschaften und Umständen ab. Bei freier Sicht zwischen Client und Access-Point kann die Entfernung mehrere 100 Meter betragen. In geschlossenen Gebäuden sinkt die Reichweite meist auf unter 50 Meter und weniger. Mit zunehmender Entfernung sinkt die Qualität und damit die Transferrate der Übertragung. Wichtige Faktoren sind hierfür die verwendeten Baumaterialien der Gebäude, die Zahl der Wände, deren Dicke und andere Faktoren.

    Das einfache WLAN im Hausgebrauch



    Ein bisschen Theorie zur Übertragung

    Wir wollen an dieser Stelle die Übertragung erklären und vereinfachen den Vorgang im Sinne des Verständnisses auf ein vernünftiges Minimalmaß. Also - durchatmen und durch.

    Schnelle oder sichere Protokolle

    Die Netzwerkkommunikation basiert stets auf sogenannten Protokollen. Hierbei unterscheiden wir zwischen dem Stammprotokoll (also der Basis) und den Transportprotokollen. Als Basis dient uns das IP (Internet-Protokoll), für den Transport das TCP- oder UDP-Protokoll. Die Unterschiede zwischen TCP und UDP liegen in den Kontrollsummen und der Tiefe der Protokollierung einschließlich Fehlerkorrektur. Da bei TCP ein enormer Aufwand betrieben und jedes Paket kontrolliert wird, ist die Sicherheit höher, die Übertragungsrate liegt jedoch niedriger. UDP ist großzügiger und schneller, aber es können durchaus Pakete verloren gehen. TCP nimmt man deshalb für die Übertragung von Dateien und Informationen, die im Original vollständig erhalten werden müssen. UDP ist ideal für Streaming, also VoIP-Livestreams oder Live-Cams, wo einzelne Paketfehler nicht weiter auffallen.

    Was zum Teufel sind Schichten?

    Nun haben wir zumindest einen groben Einblick in die Techniken von Netzwerken, die man als normaler Enduser nie zu Gesicht bekommt. Für die Fehlersuche ist es aber durchaus empfehlenswert, diese Hintergrundinformationen zu kennen. Aber hoffen wir, dass Ihr niemals Probleme mit Eurem Netzwerk bekommt!

    Schicht 1 - Bitübertragungsschicht
    Sie stellt die eigentliche Verbindung her. Auf Schicht 1 basieren z.B. Modems, Hubs und Repeater.

    Schicht 2 - Die Verbindungsebene
    Sie regelt den Zugriff auf das Übertragungsmedium und dient dem Datentransport. Auf dieser Ebene werden die Prüfsummen zu den Paketen geschrieben, die in sogenannte Frames verpackt werden. Hier greift übrigens auch die MAC-Adresse jeder einzelnen Netzwerk-Komponente.

    Schicht 3 - Die Netzwerkschicht
    Diese Schicht ist allein für das Routing zuständig. Dabei wird für jedes einzelne Paket die ideale Route durch das Netzwerk (Lokal oder Internet) gesucht und eine sogenannte Routingtabelle angelegt. Auf dieser Schicht arbeiten z.B. echte Router.

    Schicht 4 - Transportschicht
    Sie stellt die Verbindung der Endpunkte her und setzt die bereits erwähnten Transport-Protokolle TCP oder UDP auf

    Schichten 5-7 - Anwendungsschichten
    Regeln der Verbindung und das Halten derselben, alle Synchronisierungsaufgaben, weitere Protokolle (Anwendungsprotokolle) wie HTTP, POP usw.


    Spoiler Der richtige Standard fürs optimale Tempo:

    Normen und Standards

    Nichts geht ohne Standards, deshalb wollen wir kurz den Blick auf die verbreitetsten Normen werfen. Langweilig? Nein, wichtig! Denn später bei Gerätekauf wollen wir ja schließlich das anschaffen, was wir wirklich brauchen und nicht das, was ein rotbekittelter Fachverkäufer am liebsten unters Volk werfen möchte.



    Welche Standards ein WLAN-Gerät wirklich unterstützt, erkennt man am Logo der sogenannten WiFi Allianz (bitte stets ohne Bindestrich). Fast alle Hersteller drucken dieses Zeichen auch auf der Verpackung mit ab. Man bekommt damit zumindest die Garantie, dass WLAN-Geräte unterschiedlicher Hersteller zusammen arbeiten können. Diese Minimalkompatibilität sagt aber nichts über das später tatsächlich erreichbare Tempo oder die Reichweite aus, die man mit Komponenten unterschiedlicher Hersteller erreichen könnte. Grund sind hierfür verschiedene Chipsätze, die ihre optimale Leistung nur untereinander entfalten können!

    Regel Nummer 1 - Alles aus einer Hand!
    Wer sich wundert, warum er trotz teurer Komponenten nicht die mögliche Maximalleistung erreicht, verwendet oft genug Geräte mit unterschiedlichen Chipsätzen. Fast niemandem ist dieser wichtige Umstand bewusst, deshalb wollen wir noch einmal darauf hinweisen:


    Die größten Chancen auf ideale Datenraten hat man nur dann, wenn alle WLAN-Komponenten aus der gleichen Modellreihe eines Herstellers stammen oder über den gleichen Chipsatz verfügen!

    Leider wechseln Hersteller oft mit den Modellreihen auch die Chipsätze, so dass man nie sicher sein kann, auch wenn man ausschließlich Produkte der Firma X oder Y benutzt. Wichtig ist allerdings auch, dass alle diese Komponenten den gleichen Standard unterstützen, in unserem Falle den Standard 802.11n.

    Tempo, Tempo! WLAN-Standard 802.11n und Draft-N 2.0
    Diese Standards bieten gegenüber den älteren Normen eine deutlich höhere Transferrate und zudem auch eine größere Reichweite. Erreicht wird dies mit einem technischen Kniff: man nutzt einfach mehrere Antennen gleichzeitig! Diese Technik nennt man MIMO (Multiple-In Multiple-Out).

    Doch wie funktioniert dieser Trick? Router oder Client übertragen dabei über jede Antenne unterschiedliche Signale. Der jeweilige Empfänger filtert dann über jede der Antennen die speziell zugeordneten Signale heraus. Auf diesem parallelen Weg lassen sich mehrere Datenströme gleichzeitig übertragen (Spatial Multiplexing), sofern Sender und Empfänger über genügend Antennen verfügen.

    Gute WLAN-Geräte arbeiten mit zwei parallelen Datenströmen und schaffen damit Transferraten bis zu 300 MBit/s, die aktuellen Spitzenmodelle mit drei Datenströmen sogar bis zu 450 MBit/s. Die Anzahl, wie viele parallele Datenströme ein einzelnes WLAN-Gerät in Sende- und Empfangsrichtung verarbeiten kann, ist also durch die Anzahl der Antennen beschränkt. Maximal wären laut Standard sogar 4 solcher Datenströme mit einer Transferrate von bis zu 600 MBit/s möglich, die passenden Geräte lassen jedoch noch auf sich warten. Deshalb haben wir uns bei unserer Geräteauswahl auf Geräte mit 3 Antennen konzentriert.
    Mehr Reichweite mit Diversity
    Chipsätze in Geräten mit mehreren Antennen können aber noch mehr! Falls Signale durch die große Entfernung schwächer werden, konzentriert sich der Router dann auf die Einzelantenne mit dem besten Signal. Diese Funktion nennt man Diversity.

    Was ist ein Dual-Band-Router?
    Der 802.11n-Standard für zwei Frequenzen ausgelegt: 2,4 GHz und 5 GHz. Erschwinglich sind momentan auch schon einige sogenannte Dualband-Router, die beide Bänder bedienen können. So kann man sein WLAN clever organisieren und von möglichen Störungen abschotten, doch dazu später im zweiten Teil mehr.

    Noch mehr Tempo: der 40 MHz-Trick mit breiteren Kanälen
    Ein normaler Kanal im 2,4 GHz-Band ist 20 MHz breit; wir erinnern uns an die Grafik mit der Kanalaufteilung auf der letzten Seite. Der Trick besteht nun darin, die Kanalbreite auf 40 MHz auszuweiten, also doppelt so breit wie ein einfacher Kanal. Jeweils 10 MHz reichen dann in den darunter und den darüber liegenden Kanal hinein (Channel-Bonding). Aber auch hier muss der Traffic anderer Netze betrachtet werden:



    Wer die Möglichkeit hat, den sogenannten Greenfield-Modus zu aktivieren und reine n-Standard-Komponenten nutzt, der ist fein raus. Der ganze Overhead für die Abwärtskompatibilität zu g und b entfällt.

    Auswahl unserer Testsysteme für diesen Artikel
    Wir verwenden in unseren Tests im Folgenden bewusst und ausschließlich Geräte eines einzigen Herstellers (Trendnet) von denen wir zudem wissen, dass sie auch trotz unterschiedlicher Modellreihen zu 100% kompatibel sind (Chipsatz). Das ermöglicht es uns, den älteren 54 MBit/s Standard-WLAN-Router der Telekom mit aktuellen Geräten zu vergleichen, die theoretische 300 MBit/s und 450 MBit/s schaffen. Dies betrifft sowohl die zwei getesteten Dual-Band Gigabit Ethernet WLAN-Router, als auch die jeweiligen WLAN-Sticks für die höheren Geschwindigkeiten.

    Zwischenfazit:
    Das Beste ist gerade gut genug. Am besten Geräte einer Modellreihe und Firma nutzen, die den gleichen Standard beherrschen. Jede inkompatible Komponente im WLAN stört. Die angegeben Werte in MBit/s sind theoretische Spitzenwerte, die in der Praxis nicht erreicht werden!


    Spoiler Bremse: Router von der Stange:

    Auswahl der WLAN-Komponenten

    Beginnen wir beim Normalfall, dem Butter-und-Brot-System mit dem Router, den der Provider oft als Gratis-Beigabe dem Kunden aufs Auge drückt. Hier handelt es sich meist im sogenannte Kombigeräte, bei denen DSL-Modem, Router und WLAN-Router in einem Gerät vereint sind. Vorteil: der Anschluss ist relativ idiotensicher. Die Konfiguration des Gerätes geschieht oft automatisch oder per Voreinstellungen. Wer jedoch ein wirklich optimales und schnelles WLAN nutzen möchte, wird mit dieser Hardware kaum Freude haben.

    Nachteile der billigen Gratis-Router

    Niemand weiß, welcher Chipsatz gerade verbaut wurde. Wir erinnern uns - verschiedene Chipsätze haben einen Tempoverlust zur Folge. Die meisten Geräte verfügen zudem über die Möglichkeit, bis zu 4 Geräte per LAN zusätzlich mit anzuschließen und zu routen. Jedoch ist die Geschwindigkeit auf schlaffe 100 MBit/s begrenzt. Da kann man beim Kopieren eines Films zwischen zwei PCs im lokalen LAN schon mal einschlafen. Einfach mal losgehen und irgendeinen WLAN-Stick kaufen, ist auch eine Lotterie-Angelegenheit, denn stimmen die Chipsätze nicht zu 100% überein, sind gewisse Verluste in Kauf zu nehmen. Die Verkäufer im M- und S-Markt werden hierbei sicher keine brauchbare Hilfestellung bieten können.

    Wir haben Experimente mit verschiedenen Modellen von Linksys und Cisco gemacht, die eigentlich identisch sein sollten. Fehlanzeige, die Trefferquote lag bei 50%, denn bereits ein neueres Modell passte nicht mehr. Mit dem rechts abgebildeten Billig-Kombi-Gerät von Cisco verweigerte die Hälfte unserer Sticks die optimale Performance, auch das Netbook verzeichnete plötzlich unerklärliche Geschwindigkeitseinbrüche. Wer also denkt, sein altes Telekom-Gerät durch ein preiswertes Kombi-Gerät zu ersetzen, um damit mehr Speed zu erreichen, wird sicher herb enttäuscht.



    Zwischenfazit

    • Bei einigen Modellen bis 150 MBit/s theor. Geschwindigkeit möglich, viele schaffen sogar nur 50 MBit/s
    • Unbekannter Chipsatz, kaum optimale Geschwindigkeit erreichbar. Welcher Stick passt dazu?
    • Schlechte LAN-Anbindung mit maximal 100 MBit/s
    • Kein Dual-Band möglich, nur 2,4 GHz Band
    • Nicht immer Channel-Bonding möglich (20 oder 40 MHz Bandbreite)
    • Minimalistische Funktionen / Settings


    Spoiler Gib Gas: Optimierte WLAN-Ausrüstung:


    Wir entwerfen das optimale WLAN

    Grundlage ist in diesem Fall ein Gigabit-WLAN-Router, am besten mit 2 oder 3 Antennen für 300 bzw. 450 MBit/s. So können in der Praxis je nach Örtlichkeit und Entfernungen zwischen 120 und 200 MBit/s erreicht werden. Nachteil: wir benötigen noch ein zusätzliches ADSL/ADSL2+ Modem. Allerdings ist es egal, wie der WAN-Zugang erfolgt, es kann also auch ein Kabelmodem angeschlossen werden. Gute WLAN-Router dieser Kategorie ermöglichen zudem Gigabit-Ethernet, das bereits erwähnte Kopieren eines Filmes im LAN geschieht plötzlich im Handumdrehen.



    Zwischenfazit

    • Bis zu 450 MBit/s theoretische Geschwindigkeit möglich
    • Optimale Geschwindigkeit zu 100% erreichbar, wenn Komponenten einer Produktlinie gekauft werden
    • Perfekte LAN-Anbindung mit 1 GBit/s
    • Gute Router mit Dual-Band, 2,4 GHz und 5 GHz Band
    • Channel-Bonding möglich (20 oder 40 MHz Bandbreite)
    • Umfangreichere Funktionen / Settings



    Spoiler Gewühl und Chaos auf 2,4 GHz:


    Kuddelmuddel und Durcheinander auf 2,4 GHz

    Störquellen gibt es viele, denn leider senden auf dem freigegeben Funkband auch andere Geräte, die mit unserem WLAN nichts tun haben: Fernbedienungen, Bluetooth-Geräte, Drahtloskopfhörer, Funktastaturen und -Mäuse und vieles mehr. Diese Störquellen sind durchaus geeignet, in größerer Häufung ein WLAN ordentlich zu verlangsamen und zu stören.

    Was ist mit der Mikrowelle?

    Nicht vergessen dürfen wir auch die sogenannten Mikrowellenherde, die im (nomen est omen) Mikrowellenbereich arbeiten. Die zum Erwärmen verwendete Frequenz liegt bei diesen Geräten bei 2.455 MHz. Das Ganze wird zudem mit einer Leistung von mehreren hundert Watt betrieben. Es ist übrigens ein Irrglaube, dass diese Frequenz die Resonanzfrequenz von Wasser sei. Die Frequenz im 2.4 GHz Band ist lediglich ist eine kollektive Rotationsfrequenz von flüssigem Wasser und wurde vor allem auch deshalb ausgewählt, weil bei dieser Frequenz die Funkwellen noch tief genug ins Gargut eindringen und dieses dadurch effektiv erwärmen können. Moderne Geräte sind jedoch gut abgeschirmt und stören nur im Ausnahmefall.



    Also hilft am Ende wohl nur Eines bei unerklärlichen Störungen oder Geschwindigkeitseinbrüchen: alles heraus räumen, was senden könnte und dann Stück für Stück zurückbringen, bis der Effekt wieder auftritt. Als Nächstes wollen wir deshalb den Einfluss der Störungen auf verschiedene Netzwerke messen.



    Spoiler Die Verluste in Zahlen und Fakten:


    Wir wählen Netzwerk und Methode

    Um das Ganze wirklich anschaulich darzustellen, nutzen wir 3 verschiedene Konfigurationen an einem vorher definierten Standort. Dazu dient einmal ein älterer, originaler WLAN-Router der Telekom mit 54 MBit/s, ein moderner Gigabit-WLAN-Router mit 2 Antennen und möglichen 300 MBit/s, sowie ein aktuelles Gerät mit drei Antennen und maximal 450 MBit/s theoretischer Höchstgewindigkeit. Dass diese Wert in der Praxis viel niedriger liegen und warum das so ist, das haben wir ja bereits gelesen.

    Um die Störquellen zu definieren, haben wir zwei Szenarien simuliert und die betreffenden Geräte angeschlossen und auch in Betrieb genommen:

    Normales Szenario:
    • Funktastatur und Maus
    • Bluetooth-Musik-Übertragung vom Mobiltelefon zum Headset
    • Übertragung vom PC auf einen digitalen Funkkopfhörer
    • Zweites Mobiltelefon mit aktiviertem Bluetooth ohne Dateiübertragung

    Extremes Szenario (zusätzlich zum nomalen)
    • Mikrowelle in der angrenzenden Küche auf Maximalstärke
    • TV-Sender vom Arbeitszimmer ins Schlafzimmer aktiv
    • Zappen mit der Funkfernbedienung für steuerbare Steckdosen
    • Bluetooth-Dateiübertragung von einem zweiten Mobiltelefon zum PC
    • Nutzen einer WiiMote



    Das alte Modell mit nur 54 MBit/s und nur einer Antenne ist schnell am Ende. Hier rächen sich Geiz und veraltete Technik ziemlich schnell. Selbst eine normale DSL-Anbindung mit 6Mbit/s würde im Extremfall im Nachbarzimmer schon arg ausgebremst. Doch wie schlagen sich die neuen und teureren Geräte?



    Zunächst einmal: der Geschwindigkeitszuwachs ist enorm, jedoch klaffen auch hier große Lücken zwischen theoretischer und praktisch erreichbarer Geschwindigkeit. Das Gerät mit 3 Antennen schlägt sich wacker und ist schneller als das Gerät mit nur 2 Antennen und 300 MBit/s. Interessanterweise liegt der Zuwachs der praktischen Geschwindigkeit ohne Störquellen prozentual höher, als die 30% mehr Speed in der Theorie. Kommen jedoch Störquellen dazu, ist der Idealzustand schnell dahin und bei maximalem Störfeuer bricht der Vorteil auf ein Minimum zusammen. Trotz allem ist das modernste Gerät auch dann noch das schnellste.

    Was lernen wir daraus?

    Der größte Geschwindigkeitszuwachs wird durch das Vermeiden und Ausschließen von Störquellen erreicht und nicht durch den noch tieferen Griff ins Portemonnaie! Allerdings ist die Kombination aus modernster Technik und überlegtem Handeln unschlagbar, verliert jedoch jeglichen Reiz bei Desinteresse und zugemüllten Funkkanälen. Was können wir nun für uns persönlich daraus schlussfolgern? Es lohnt auf alle Fälle, zu den schnelleren Geräten zu greifen, setzt aber auch voraus, dass man sich aktiv mit dem möglichen Umfeld befasst. Sonst ist das Geld unnütz auf die Straße geworfen. Ferrari ja, aber bitte vorher die Straße von größeren Gesteinsbrocken und Schlaglöchern befreien.

    Übrigens sind nicht nur sendende Geräte ein Störfaktor, auch das WLAN des oder der Nachbarn kann einem die Freude verderben. Wir werden also etwas spionieren müssen. Doch keine Angst, wir müssen dazu keine geschickten Fangfragen stellen oder Türen aufbrechen - dafür gibt es ja Software...



    Spoiler Kanal-Scan für ein freies Plätzchen :


    Viele WLAN-Netze im Haus sind der Tod jeder guten Übertragung

    Erinnern wir uns kurz zurück an die Aufteilung des 2,4 GHz Frequenzbandes in Kanäle. Da wir nun auch wissen, dass mittels Channel-Bondings sogar 40 MHz Bandbreite genutzt werden können, sehen wir auch: es wird verdammt eng, wenn 3, 4 oder noch mehr Nachbarn den gleichen Gedanken mit dem WLAN hatten. Verschaffen wir uns einfach einen Vorteil und finden mittels eines Freeware-Programmes heraus, welches Netz auf welchem Kanal noch wie stark zu empfangen ist. Wir nutzen dazu die Open-Source Software inSSIDer, die mittlerweile in Version 2.0.7 vorliegt. Wir erinnern hier auch gern noch einmal an die vorkonfigurierten WLAN-Geräte der Provider, bei denen oft genug der gleiche Kanal voreingestellt ist. Wer sich nun keine Gedanken über die Optimierung macht, kann in diesem Wettbewerb nur verlieren. Denn in der Luft geht es zu, wie im russischen Berufsverkehr. Erst Gas geben, dann denken.
    Netze, Netze, Netze....

    So stellt sich aktuell die Ausgangslage unseres WLANs im Korridor dar, in dem der Access-Point zunächst stand. Wir sehen auch, dass insgesamt drei schmalere 20 MHz-Netze in dem Bereich arbeiten, in dem auch unser 40 MHz Netz mit Channel-Bonding auf Kanal 5 liegt. Da hätten wir zweimal den Kanal 6 und einmal den Kanal 4. Ärgerlich wird das Ganze allerdings erst, wenn die Feldstärken der konkurrierenden Netze so hoch sind, dass unser Router vorrangig Dinge empfängt, mit denen er nichts anfangen kann. Das blaue Netz auf Kanal 11 ist hingegen frei von jeglichen Einflüssen.



    Welcher Raum ist wichtig und wo stellen wir den Access-Point hin?

    Mit unserem Netbook haben wir deshalb nach einem geeigneteren Standpunkt gesucht, wo möglichst ungestörter Traffic stattfinden kann und haben unser Arbeitszimmer als besten Standort ausgemacht. So mussten wir notgedrungen einen 30 cm langen Bohrer kaufen und die Gasbetonwand zum Arbeitszimmer durchbohren, damit das Telefonkabel den neuen Standort erreicht. Hier platzieren wir nun Telefondose, Splitter und die WLAN-Geräte. Im Prinzip hätte es auch gereicht, das WAN-Kabel zwischen Modem und Access-Point durchzuziehen und zu verlängern, aber knapp 10 Meter dickes Netzwerkkabel wollten wir dann doch nicht verlegen. Jedoch haben wir es als hilfreich empfunden, unser Schnurlostelefon in der anderen Zimmerecke möglichst weit weg vom Access-Point zu platzieren. Klar, denn auch dieses Teil funkt ja im Betriebsfall auf 2,4 GHz.



    Wir testen die anderen Standorte

    Natürlich ist es der Sinn des heimischen WLANs ja auch, nicht nur Geräte innerhalb eines Raumes zu verbinden, sondern die gesamte Infrastruktur einzubinden. Hier hilft unser kleines Programm ebenfalls weiter, um den günstigsten Standort in anderen Räumen zu finden, denn nicht jede Ecke ist gleich gut geeignet.



    Im Wohnzimmer wird es am Ende dann doch wieder etwas eng, aber diesen Kompromiss musste man eingehen. Mit den schwächeren Konkurrenz-Netzen kann man leben, denn der stärkere Feind liegt außerhalb.
    Zwischenfazit

    • Jeder Standort besitzt eine unterschiedliche Eignung für den Access-Point
    • Viele Netze liegen auf Grund der Vorkonfiguration auf demselben Kanal
    • Eine Scan-Software schafft einen ersten Überblick über die Kanalbelegung
    • Nicht vergessen, auch die anderen Räume nach dem besten Standort zu überprüfen



    Spoiler Montage, Verkabelung und Optimierung :


    Generell sollten Modem und Access-Point frei genug stehen, damit die beim Betrieb entstehende Abwärme gut abgeführt werden kann. Überhitzte Bauteile können nicht nur schneller defekt gehen, im Grenzwertbereich der Temperaturen lässt auch die Leistung der Geräte nach. Wir haben einen Kompromiss aus Kühlung, Ordnung und Erreichbarkeit gemacht und den kompletten Aufbau inklusive Splitter hinten an der Querblende des Schreibtischs verschraubt:



    Generell gilt: je höher der Access-Point vom Fußboden entfernt ist, um so besser!

    Natürlich setzt uns hier die Optik im Raum gewisse Grenzen, denn Kabelsalat ist ein schlechter Dekorationsgegenstand. Die Antennen sollten, obwohl sie Rundstrahler sind, im Idealfall nach unten ausgerichtet sein.



    Für die Verbindung der Geräte bitte so kurze Kabel verwenden, wie möglich. Auch wenn die Verlegung am Ende ja möglichst ordentlich aussehen soll, gilt: Enge Schleifen, straff zusammengerollte und abgebundene Kabel, harte 90°-Knicke (Achtung, Kabel- oder Isolationsbruch) und ähnliches vermindern die Leistung schon vor dem eigentlichen WLAN-Betrieb unnötig.

    Optimierung bei Clients

    Oftmals ist es funktechnisch sehr ungünstig, den WLAN-Stick direkt an einen der Gehäuse-USB-Anschlüsse anzuschließen. Egal ob Front oder Rückseite, der Metallkörper des Gehäuses stört fast in jedem Fall! WLAN-Karten mit eingebauten Antennen sind Spielzeug und nicht brauchbar. Um den optimalen Lageplatz für einen angeschlossenen Stick zu finden, kann man eine USB-Verlängerung nutzen. Mit inSSIDer messen wir dann die Signalstärke an verschiedenen Positionen.



    Auch wenn die Lösung nicht immer optimal aussieht, für größere Dateiübertragungen rentiert es sich allemal, den Anblick hintenan zu stellen und dafür vielleicht mit doppelt so hohem Durchsatz zu arbeiten.





    Spoiler Sicherheit: besser zweimal zuschließen! :


    Ganz wichtig: richtige Absicherung des WLAN

    Der Internetzugang über das heimische WLAN ist komfortabel, aber ohne geeignete Sicherheitsmaßnahmen wird aus dem Tüftler schnell ein wehrloses Opfer. Zudem gilt hier leider auch, dass Unwissenheit im Ernstfall fast nie vor Strafe schützt. Wer also bei seinem WLAN keine oder nur unzureichende Sicherheitsvorkehrungen trifft, der setzt sich automatisch gleich mehreren Gefahren aus. Ungebetene und kriminell motivierte Gäste können aus ungeschützt übertragenen Daten persönliche Informationen wie Logins und Passwörter ausspähen, der parasitäre Mitnutzer eines offenen WLAN kann ungestraft saugen, was sein böses Herz begehrt - mit den allseits bekannten Folgen. Somit ist das richtige Abschotten von drahtlosen Heimnetzwerken vor Eindringlingen von äußerster Wichtigkeit. Mit dem Thema Passwortsicherheit im WLAN und Knacken von WPA-Schlüsseln per GPGPU haben wir uns ja bereits beschäftigt. Im Folgenden wollen wir deshalb noch die wichtigsten Methoden einer richtigen Absicherung besprechen.

    Schritt 1: Firmware aktualisieren

    Niemand ist fehlerfrei, die Firmware eines Access-Points erst recht nicht. Bevor man überhaupt den Erstbetrieb des WLANs startet, sollte man die Firmwareversion prüfen und die Firmware bei Bedarf unverzüglich updaten. Sicherheitslöcher sprechen sich in der Szene schnell herum. Also erst updaten, dann online gehen!
    Schritt 2: Access-Point absichern

    Die WLAN-Access-Points werden herstellerseitig mit Standardpasswörtern versehen und wer mit dem eben benutzten Freewareprogramm den Typ des Gerätes angezeigt bekommt, kann im Internet schnell eine Liste der Standardpasswörter für die einzelnen Hersteller ergoogeln. Somit ist dies der erste und wichtigste Schritt zu mehr Sicherheit!
    Schritt 3: Fernwartung? Deaktivieren!

    Fast alle modernen Geräte bieten die Möglichkeit einer Fernwartung übers Internet. Doch selbst wenn man ein Passwort vergibt, gegen Brute-Force-Attacken und sonstige Kenntnisse von firmwarespezifischen Lücken kann man sich schlecht zu 100% absichern. Wer diese Option nicht wirklich benötigt: deaktivieren.
    Schritt 4: Netzwerk verschlüsseln!

    Um das Netz vor unbefugtem Zugriff zu schützen, ist der Einsatz einer sicheren Verschlüsselung unverzichtbar. Die derzeit drei gängigen Verschlüsselungsverfahren für WLAN sind:

    WEP (Wired Equivalent Privacy)
    WPA (Wi-Fi Protected Access)
    WPA2 (Wi-Fi Protected Access 2)

    Die WEP-Verschlüsselung ist veraltet und mit Abstand das unsicherste der drei Verfahren. WEP gilt zudem schon seit längerem als geknackt, also sollte man in diesem Fall Geräte, die nur WEP unterstützen emotionslos und ohne nachzutrauern ersetzen. Der neuere Standard WPA bietet deutlich mehr Sicherheit, da er zusätzlich dynamische Schlüssel nutzt, die die Dechiffrierung des Datenverkehrs erschweren. Allerdings sind Angriffe mittels diverser kursierender Wörterbücher durchaus von Erfolg gekrönt, Schlüssel sollten also mindestens 10 Zeichen lang sein, zusätzlich Ziffern und Sonderzeichen enthalten und die alternierende Groß- und Kleinschreibung zur Irritation nutzen. WPA2 bietet von allen Methoden im Moment den besten Schutz. Der weiterentwickelte Verschlüsselungsalgorithmus basiert auf dem Advanced Encryption Standard (AES), der sich übrigens auch im VPN-Bereich durchgesetzt hat.

    Wichtig: Alle Geräte müssen das gewählte Verschlüsselungsverfahren auch unterstützen! Nutzt z.B. ein alter Stick noch WEP, stuft der Router möglicherweise die Verschlüsselung für alle angeschlossenen Geräte herunter.



    Schritt 5: SSID umbenennen und ausblenden

    Die Service Set Identifier (SSID) ist der Name des jeweiligen WLANs. Im Auslieferungszustand ist diese je nach Hersteller auf einen Standardnamen eingestellt, der sich je nach Access-Point-Hersteller oder -Modell unterscheidet. Hier sollte man unbedingt eine Änderung vornehmen, wobei man nach Möglichkeit keinen Rückschluss auf den Netzinhaber zulassen sollte (z.B. Meier-Netz). Der Tipp, die "SSID-Broadcast"-Option zu deaktivieren, ist mittlerweile eigentlich hinfällig. Diese Einstellung sollte verhindern, dass ein Access Point den Namen seines WLANs fortwährend sendet. Inzwischen kann moderne Client-Software aber auch standardmäßig WLANs mit deaktiviertem SSID Broadcast anzeigen, womit diese Option praktisch keinen wirklichen Nutzen mehr bringt, da die Netzwerke auch für den normalen Benutzer sichtbar sind.



    Schritt 6: MAC-Filter nutzen

    Eine zusätzliche Möglichkeit, den ungewollten Zugriff Dritter auf das eigene WLAN zu erschweren, bietet der sogenannte MAC-Filter, auch ACL (Access Control List) genannt. Wir erinnern uns an die Schichten - jedes Netzwerkgerät besitzt eine eindeutige und einmalig auftretende ID-Nummer (MAC-Adresse) zur Identifizierung im Netzwerk. Ein professioneller Hacker wird darüber nur milde lächeln, denn die Adressen sind ja auch in den Datenpaketen selbst enthalten, aber man erschwert es zumindest Freizeitcrackern und Script-Kiddies ein wenig. DHCP kann man deaktivieren, wenn man weiß, wie man mit individuell vergeben IP-Adressen umzugehen hat.



    Spoiler Fazit und Vorschau auf Teil 2:


    Zusammenfassung

    Nachdem wir uns nun mit der Theorie und der praktischen Errichtung des heimischen WLANs beschäftigt haben, können wir entspannt nach vorn blicken. Unsere Nachbarn haben wir Dank inSSIDer durchschaut und uns auf einen Platz zurückgezogen, wo uns fremde Netze am wenigsten stören. Ist das nicht möglich, hilft ein Gespräch mit den Nachbarn, in dem man die Problematik erklärt (die nötigen Grundlagen haben wir gerade erklärt) und nach Lösungen sucht, indem man sich etagen- und signalstärkeabhängig am besten in die Kanäle reinteilt. Wenn man dann noch mögliche Störquellen eliminiert und das Bluetooth-Mobiltelefon nicht gerade neben den Access-Point legt, den Funk-Kopfhörer auf eine andere Frequenz abstimmt und auf drahtlose Mäuse und Tastaturen verzichtet, dann steht einem völlig neuen Geschwindigkeitsgefühl nichts mehr im Wege!

    Fazit:

    Fakt ist, auf 2.4 GHz herrscht Rush-Hour rund um die Uhr und wir sind gut beraten, uns im zweiten Teil diesbezüglich eine Lösung auszuknobeln, denn die nötige Hardware haben wir ja schon. Auf 5 GHz herrschen noch Freiheit und gähne Leere, noch.
    Was erwartet uns im zweiten Teil genau?





    Als Erstes werden wir überlegen, wie wir unser Netz auf 2.4 GHz und 5 GHz sinnvoll aufteilen können und testen, welchen Sinn es macht, Mediadaten besser auf 5 GHz zu streamen. Wir wollen eine externe USB-Backup-Festplatte und einen normalen USB-Drucker ins WLAN einbinden und somit für alle Anwender nutzbar machen. Danach bauen wir eine Überwachungskamera auf, die auch nachts gute Bilder liefert und uns bei Bewegungen sogar per E-Mail benachrichtigt. Außerdem stehen uns deren bewegte Bilder im Browser und sogar per App auf dem Mobiltelefon zu Verfügung. Am Ende wagen wir noch den Weg aufs Dach und binden ein weiter entferntes Gebäude ans WLAN an:

    Wir sind sicher, dass wir uns auch im zweiten Teil lesen, denn nun wird es erst richtig interessant! Allerdings macht die schönste Technik ohne Datendurchsatz schnell einen Strich durch die Rechnung. Deshalb erst optimieren, dann experimentieren!



    Quelle: WLAN für Einsteiger - Teil 1: Wir planen und bauen ein optimales Heimnetz : Grundlagen und Einführung

    Sobald der zweite Teil verfügbar ist werde ich ihn Euch natürlich auch präsentieren, ich hoffe dass ihr einiges davon nutzen könnt und somit im Stande seit euch ein eigenes Netzwerk einzurichten.

    mfg
    Attached Thumbnails Attached Thumbnails Click image for larger version. 

Name:	Pic1.jpg 
Views:	13 
Size:	95.7 KB 
ID:	11874   Click image for larger version. 

Name:	Pic2.jpg 
Views:	9 
Size:	158.3 KB 
ID:	11875   Click image for larger version. 

Name:	Pic3.jpg 
Views:	10 
Size:	83.9 KB 
ID:	11876   Click image for larger version. 

Name:	Pic4.jpg 
Views:	10 
Size:	105.0 KB 
ID:	11877   Click image for larger version. 

Name:	Pic5.jpg 
Views:	9 
Size:	82.0 KB 
ID:	11878  

    Click image for larger version. 

Name:	Pic6.jpg 
Views:	8 
Size:	85.6 KB 
ID:	11879   Click image for larger version. 

Name:	Pic7.jpg 
Views:	12 
Size:	107.6 KB 
ID:	11880   Click image for larger version. 

Name:	Pic8.jpg 
Views:	11 
Size:	97.0 KB 
ID:	11881   Click image for larger version. 

Name:	Pic9.jpg 
Views:	9 
Size:	87.1 KB 
ID:	11882   Click image for larger version. 

Name:	Pic10.jpg 
Views:	8 
Size:	172.6 KB 
ID:	11883  

    Last edited by Snitlev; 08.11.11 at 20:03.

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

  2. Who Said Thanks:

    blood (05.05.15) , mabuse (11.11.11) , cheetah (09.11.11) , Instab (08.11.11)

  3. #2

    Join Date
    28.02.08
    Location
    kernel32.dll
    P2P Client
    µtorrent
    Posts
    1,615
    Activity Longevity
    0/20 19/20
    Today Posts
    0/5 sssss1615
    Was ich bei solchen Tut's immer hasse, ist, das es nicht auch eine printfreundliche Variante oder gleich eine PDF gibt. Denn wenn ich das in 10 Jahren mal brauchen sollte, finde ich die Quelle eh nicht mehr wieder - wenn sie bis dahin überhaupt noch online ist.
    Reply With QuoteReply With Quote
    Thanks

  4. #3
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437
    Quote Originally Posted by mabuse View Post
    Was ich bei solchen Tut's immer hasse, ist, das es nicht auch eine printfreundliche Variante oder gleich eine PDF gibt. Denn wenn ich das in 10 Jahren mal brauchen sollte, finde ich die Quelle eh nicht mehr wieder - wenn sie bis dahin überhaupt noch online ist.
    Da gebe ich dir absolut Recht, geht wahrscheinlich vielen genauso ein kleines Handbuch ala' PDF hätte schon was, da es ja zu diesem Tut wohl noch mehere Teile geben wird...

    mfg

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

+ Reply to Thread

Tags for this Thread

Posting Permissions

  • You may post new threads
  • You may post replies
  • You may not post attachments
  • You may not edit your posts
  •