WLAN Flashcards
Auf welcher Schicht arbeitet WLAN
Bitübertragungsschicht
Wie wirkt sich ein WLAN in der Praxis die Entfernung auf den Datendurchsatz aus
Der Datendurchsatz nimmt ab
Nennen sie ein aktives Schicht 2 gerät bei WLAN
Access Point
Erklären Sie die Begriffe Integrität Vertraulichkeit Authentifizierung Accounting
Integrität: Daten/Informationen sind vollständig und unverändert
Authentifizierung: Überprüfung wer die Person ist
Vertraulichkeit: der Schutz vor Unbefugter Preisgabe von Informationen.
Autorisierung: Vorgang, bei dem ermittelt wird, was die Person machen darf.
Accounting: Nutzung eines Dienstes durch einen Benutzer festhalten und dokumentieren.
Erklären Sie Polling und RTS-CTS
Ready to send , clean to send - verfahren zum senden von Daten zwischen 2 Stationen. WLAN Station verlangt einen freien Kanal, identifiziert einen freien Kanal, sendet Rts, Access Point sendet cts, WLAN Station sendet Daten, AP sendet ACK zur Bestätigung
Polling: AP vergibt Senderechte mittels kanalsreservierung für einzelne Stationen, dabei fragt er alle stationen im Bereich ab ob sie Daten senden möchten.
Nennen und erklären Sie zwei Maßnahmen zur Datensicherheit im WLAN.
Bandspreizverfahren (Signal wird aufgeteilt) sorgt dafür das Funkverbindung weder abgehört noch gestört werden kann.
Daten werden mit WPA / WPA2 verschlüsselt
Vergleich WEP und WPA/WPA2 hinsichtlich der Sicherheit, Vorteile von WPA gegenüber WEP-Verschlüsselung
WEP war nicht wirklich sicher, daher musste neue Lösung her;
WPA=TKIP - verbesserte schlüsselberechnung (weniger sicher)
WPA2 = AES - mehr Datendurchsatz (sicher)
Erklären Sie die beiden Architekturen ad-hoc und Infrastruktur
Ad-hoc:
IBSS - Independent Basic Service set, 2 Stationen die über eigenen WLAN Adapter kommunizieren können, netzwerkkarte bildet dabei funkzelle. Kann nicht sicher verschlüsselt werden.
Infrastruktur:
BSS - Basic Service Set, Verbindung eines Gerätes mit einem Access Point, dieser bildet den Übergang zum drahtgebundenem Netzwerk
ESS - Extendet Service Set, zwei Access Points über WLAN verbunden
Erklären Sie kurz das FHSS verfahren
Frequenz Hopping Spread Spectrum, 79 Kanäle im 2,4 GHz band, Kanäle werden durch zufallsmuster gewechselt, Mindestsprungdistanz 6 Kanäle (6mhz), Max 26 Teilnehmer, Max 2mbit/s Übertragung, CSMA/CA für kollisionsvermeidung
Erklärung Modulation und Beispiel
Informationssignal (codierte Informationen) wird auf trägersignal geprägt. Es entsteht ein mischsignal, beim Empfänger demoduliert d.h. Informationssignal wird heraus gefiltert.
Mehrfachnutzung - verbindungsmedien sollen gleichzeitig verwendet werden ohne sich zu stören
Hidden-Node-Problem
A sendet Daten an b,
C ist weiter entfernt will auch Daten senden und bekommt nicht mit das A sendet,
Signale überlagern sich es kommt zur datenkollision —> keine der beiden Nachrichten kommt an.
Exposed node Problem
B sendet an A, C will an D senden, bekommt aber mit das B an A sendet und wartet,
A ist aber nicht im Empfangsbereich von C und somit könnte C ohne Problem die Übertragung zu D starten.
Welche 3 Zugriffsarten können Sie unterscheiden ?
CSMA/CA - Carrier Sense Multiple Access mit Collision Avoidance, kollisionsvermeidung durch Backoff Mechanismus, Empfangsbestätigung durch ACK;
RTS/CTS - Vermeidung des hidden-Node Problems
PCF - Point Coordination function, Polling verfahren
Erklären Sie was sie unter ISM frequenzband verstehen
Industrial, scientific, medicine
Ein frequenzband für diese 3 Bereiche der Wirtschaft.
Frequenzbereiche und Datendurchsatz
2,4 - 2,48 GHz und 5,15 - 5,35 und 5,47 - 5,72
2- 22 MBit s 54 - 300 MBit s