Das Ende des Kabels: WLAN wird zur zentralen Zugangs-Technik

  • Kommunikation per WLAN, oder das Problem, in der Disco diskutieren zu wollen
  • Technischer Hintergrund: Wie funktioniert QoS über WLAN?
  • Wo liegen die Grenzen von QoS über WLAN?
  • Neuer WLAN-Standard IEEE 802.11ax: Kommt jetzt endlich der deterministische Kanalzugriff im WLAN?
  • Wie können Voice und Video von IEEE 802.11ax profitieren?


Kommentieren »

Funktechniken für das “Internet der Dinge”


Über Wireless LAN haben Sie an dieser Stelle schon oft gelesen. Auch über Mobilfunk, insbesondere dessen 5. Generation (5G). Wären diese Funktechniken nicht auch geeignet für die „Dinge“ im Internet of Things (IoT)? Die Antwort ist „nein“, aus verschiedenen Gründen. Daher lohnt es sich einen Blick auf die Funktechniken zu werfen, die sich neben WLAN und Mobilfunk etabliert haben. Und das lohnt sich selbst dann, wenn Sie nicht vorhaben, in nächster Zeit Anwendungen auf Basis des IoT auszurollen. Denn möglicherweise beeinflusst dieser zusätzliche Funk Ihre etablierten Funknetze, insbesondere also das WLAN. Aber zuvor erkläre ich, warum man andere Funktechniken braucht. Und dann werfen wir natürlich einen etwas genaueren Blick auf diese Techniken.

Archiv
Kommentieren »

ComConsult UC-Forum 2018

19.11.-21.11.18 in Düsseldorf


Das ComConsult UC-Forum 2018 ist unsere Top-Veranstaltung des Jahres 2018 und hat sich im deutschen UC-Markt zum traditionellen Treffpunkt für Entscheider und Spezialisten etabliert.
Auch in diesem Jahr bieten wir herausragende Themen mit Top-Experten und stellen wie immer exklusive Analysen von ComConsult Research vor, die Sie nur als Teilnehmer erhalten.
Zur Veranstaltung»

WPA2 schon wieder gehackt?


Vor etwa einem Monat fiel mir schon wieder eine Meldung zur WLAN-Sicherheit ins Auge: „Direkter Angriff auf WLAN-Router“ lautete die Überschrift des kurzen Artikels [1]. Oh, das klingt gefährlicher als bei der KRACK-Verwundbarkeit. Sie erinnern sich (Netzwerk-Insider 11/2017), hier konnte ein „WLAN Man-in-the-Middle“ Pakete des 4-way Handshake abfangen und modifizieren. Bei WLAN-Endgeräten mit der genannten Verwundbarkeit wurde dadurch ein bekannter Schlüssel (Pairwise Master Key, PMK) installiert, so dass sich anschließend der Datenverkehr mitlesen lies.

Archiv
Kommentieren »

WPA2 gehackt: ist WPA3 sicherer?


Zusammen mit einer grundsätzlichen System-Architektur wurde Ende 2018 auch ein Teil des 5G New Radio definiert, der Grundlage für alle frühen Implementierungen ist. 5G NR ist technisch anspruchsvoll und hoch spannend, denn alle Funktionen müssen ja schließlich und endlich über die Luftschnittstelle implementiert werden. Aufgrund der allgemeinen Technologieentwicklung ist zu erwarten, dass das 5G NR nie wirklich „fertig“ wird, sondern dass es wie bei LTE eine Reihe von Stufen geben wird, in denen es sich entwickelt. 5G NR definiert u.a. die drahtlose Schnittstelle zwischen einem Endgerät (welcher Art auch immer) und der 5G Infrastruktur. Die erste Version ist für den Anwendungsbereich eMBB im so genannten NSA-Modus (Non Stand Alone), was einfach bedeutet, dass 5G NR im Zusammenhang mit bestehenden LTE-Lösungen betrieben wird. Es stellt also nicht nur die Schnittstelle, sondern auch den standardisierten Migrationsweg fest.

Archiv
Kommentieren »

Vorsicht mit asymmetrischem Routing!


Frage: Was ist das Tolle am Spanning Tree Protocol (STP)? Antwort: Es gibt immer nur genau einen Weg von Quelle zu Ziel. Das schafft klare Verhältnisse. Aber Sie alle kennen den Nachteil dieses Konzepts: Die redundanten Verbindungen sind nur „Redundanz“ im Sinne des Dudens, also „eigentlich überflüssige, für die Information nicht notwendige Elemente“.

Archiv
Kommentieren »

UC-Forum_Kongressportal_Ankuendigung

Nicht jede Anwendung ist für WLAN geeignet


Die Aussage „das Netzwerk hat Schuld“ ist ein bekannter Trick, der immer dann einen Zeitgewinn verspricht, wenn Anwender sich beklagen und auf Anhieb niemand eine Lösung parat hat. Und gerade bei WLAN ist der Nachweis schwierig, dass alles einwandfrei funktioniert. So einen Fall durfte ich neulich wieder einmal untersuchen.

Archiv
Kommentieren »

Offene Diskussion mit den Teilnehmern

  • IEEE 802.11ax: das Allheilmittel für alle Probleme?
  • Mieter verzichten auf eigene Netzwerke und WLANs, ist das realistisch?
  • Funknetze überlagern sich und stören sich, reicht ein Frequenz-Kataster?
  • Wer sollte in Zukunft die Planungs- und die Betriebshoheit haben?


Kommentieren »

Effizienz statt Bitrate, das neue WLAN-Paradigma

  • Immer mehr WLAN-Endgeräte, aber begrenzte Bitrate: kann das gutgehen?
  • Naht die Rettung in Form des 60-GHz-WLAN?
  • Kann Mobilfunk das WLAN entlasten oder ist es umgekehrt?
  • BLE, Z-Wave, Sigfox, LoRa und andere Funktechniken für das IoT
  • Droht jetzt das Funk-Chaos? Was lässt sich dagegen tun?
  • Werden wir jetzt Funk-verstrahlt? Was lässt sich dagegen tun?


Kommentieren »

Manchmal sucht man sich „einen Wolf“


Meinen Seminarteilnehmern versuche ich immer wieder „einzubläuen“, dass Fehlersuche oft nur gelingt, wenn man sich von der „Fixen Idee“ befreit, wo denn der Fehler vermutlich zu finden sei. Ich muss also erst einmal alle Fakten wertfrei zusammentragen, bevor ich mich an die Analyse mache. Sicher, Erfahrung ist sehr hilfreich, etwa der Art: „Wenn Problem X auftritt, dann hat bestimmt mal wieder jemand an Y herumgespielt“. Aber die wirklich komplexen Probleme löst man so nicht. Leider nehme ich den Mund in dieser Hinsicht ziemlich voll und bin dennoch nicht davor gefeit, selbst in diese Falle zu tappen…

Archiv
Kommentieren »

WPA2 gehackt: Ist WLAN jetzt tot?


Sie haben es sicher bereits gelesen: „KRACK“ heißt die nun entdeckte Verwundbarkeit der WLAN-Verschlüsselung. Ein nettes Wortspiel, das für „Key Reinstallation AtaCK“ steht. Forscher der Katholischen Universität Leuven in Belgien haben es herausgefunden und veröffentlicht. Was steckt dahinter? Und wie ist die Gefahr zu bewerten?

Archiv
Kommentieren »

RZ-Kopplung: Georedundanz für Rechenzentren

12.11.18 in Stuttgart

rzrz-280x194Große Schadensereignisse, Ergebnisse von Audits, erhöhte Verfügbarkeitsanforderungen und regulatorische Vorgaben (KRITIS, BSI, BAFIN etc.) erzwingen Georedundanz für Rechenzentren. Für die Planung der Georedundanz werden besonderes Know-how und eine strategische Herangehensweise benötigt. In diesem Seminar werden die aktuellsten Technologien und Anforderungen im Zusammenhang mit georedundanten Rechenzentren und deren Kopplung vorgestellt und ein optimales Gesamtkonzept beschrieben.

Wenn der Computer „nach Hause telefoniert“


Lokale Netze ohne ein Default Gateway? Ist das möglich oder gar sinnvoll? Die Antwort: Im Prinzip ja. So konnte ich vor vielen Jahren die Wirkungsweise eines „Wurms“ mittels Protokollanalyse studieren. In diesem Fall der so genannte W32.Blaster. Die Verbreitung ist simpel. Der Wurm versuchte sich auf das Port 135 beliebiger Systeme zu verbinden. Zu diesem Zweck hat er einfach IP-Adressen hochgezählt und mit jeder einen TCP-Verbindungsaufbau (SYN) versucht. Sollte eines Ihrer internen Systeme mit einem solchen Wurm befallen sein, so werden die meisten dieser Pakete in Richtung Internet gelenkt. Welcher Schaden dabei entstehen kann und was man dagegen tut, will ich nicht diskutieren. Ohne ein Default Gateway wäre diese Form der Verbreitung jedenfalls nicht möglich.

Archiv
Kommentieren »

Cisco „Campus Fabric“ oder Software-defined Access


Ohne das Attribut “Software-defined” lassen sich derzeit offensichtlich keine neuen Produkte mehr an den Mann bringen. Nach den Software-defined Networks (SDN) haben wir an dieser Stelle das Software-defined Data Center (SDDC) diskutiert. Sie erinnern sich, es ging um den Einsatz so genannter Overlays und um die Frage, ob man diese besser auf dem Server bzw. Hypervisor oder in den Netzkomponenten realisiert. Nun also Software-defined Access (SDA).

Archiv
Kommentieren »

WLAN, Mobilfunk und andere Funktechniken – gegenseitige Ergänzung oder Störfaktor?

  • Die Grenzen des WLAN und neue Ideen zu deren Überwindung
  • WLAN Offload und Konsequenzen für Betreiber
  • Muss man Funkdienste gegeneinander abschirmen?
  • Freiheit von Störungen sicherstellen: Funkfrequenzkataster
  • Gesundheitsrisiko Funk? Muss man am Ende den Menschen abschirmen?


Kommentieren »

IT-Projektmanagement Kompaktseminar

12.11.-14.11.18 in Aachen

Mail_ProjektmanagementSeminar über Projektmanagement in der IT. Es wird speziell auf die Anforderungen und Herausforderungen von IT-Projekten eingegangen. Lernen Sie wie Sie Projekte sauber aufsetzen und überwachen und mit welchen Methoden und Hilfsmitteln Sie die Termineinhaltung sicherstellen können.

Muss man Gebäude abschirmen?


Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor einigen Jahren eine technische Richtlinie mit dem Titel „Elektromagnetische Schirmung von Gebäuden“ (BSI TR-03209) veröffentlicht. Darin finden sich neben allerlei theoretischen Grundlagen zur Wellenausbreitung und deren Schirmung insbesondere auch umfangreiche Messreihen zur Dämpfung verschiedenster Baumaterialien (im Teil 2). Sie können sich vorstellen, dass ich die Lektüre sehr interessant fand.

Archiv
Kommentieren »

Ist Windows für Produktionsumgebungen geeignet?


So ein Unsinn, was soll diese Frage? Selbstverständlich ist es das. Windows findet sich fast überall und also auch in Systemen der industriellen Produktion, zur Prozessvisualisierung, zum Messen, Steuern und Regeln, usw. So rüstet z.B. ein bekannter Deutscher Hersteller von Hochfrequenzmesstechnik seine Produkte mit Windows aus, oft in einer „Embedded Version“. Interessanterweise setzt ausgerechnet ein amerikanischer Hersteller solcher Geräte auf LINUX, aber das nur am Rande. Mir geht es um etwas anderes.

Archiv
Kommentieren »

Ein Zertifikat für WLAN Clients?


Sie erinnern sich an meinen vergangenen Standpunkt? Darin berichtete ich über ein fahrerloses Transportfahrzeug (FTF), das sich im WLAN außergewöhnlich verhielt. Unter anderem stellte ich fest, dass der WLAN-Adapter des FTF andere Bitraten verwendete, als von den Access Points vorgegeben. Nun werden Sie sagen: Wofür gibt es die Wi-Fi Alliance? Die ist schließlich dafür da, die Interoperabilität von WLAN-Komponenten zu testen. Solange ich Access Points und Endgeräte einsetze, die von der Wi-Fi Alliance zertifiziert sind, sollte es doch keine Probleme geben, oder?

Archiv
Kommentieren »

Was bringt der neue WLAN-Standard?


Kurz vor Weihnachten hat das IEEE den neuen WLAN-Standard IEEE 802.11-2016 veröffentlicht. Was? Schon wieder neue WLAN-Techniken? Gehören damit unsere WLAN-Komponenten, die teilweise noch aus dem letzten Jahrzehnt stammen, endgültig aufs Abstellgleis, sprich in den Elektroschrott? Keine Sorge: Der genannte Standard bringt eigentlich nichts Neues. Und dennoch gibt es neue Ideen und Entwicklungen im WLAN-Umfeld, die ich in diesem Artikel etwas beleuchten möchte.

Archiv
Kommentieren »

Storage - aktuelle Technologien und ihr Einsatz im Unternehmen

26.11.-27.11.18 in Bonn

StorageDer Speichermarkt befindet sich im Umbruch: Neue Flash-Speicher bieten bisher unerreichte Leistungsfähigkeit bei stetig sinkenden Investitions- und Betriebskosten. Durch die Virtualisierung von Direct Attached Storage steht mittlerweile eine ausgereifte Technologie zur Verfügung, die zu traditionellen Storage Area Networks konkurrenzfähig ist. Die Bereitstellung als Software Defined Storage im Umfeld von private Clouds und die Einbindung von Public Cloud Speicher gewinnt dabei an Bedeutung. Im Seminar werden die unterschiedlichen Technologien vorgestellt. Anwendungsoptimierte Speicherszenarien werden ebenso diskutiert wie die Einbindung der Datensicherung und die Migration von Altsystemen.

WLAN Clients senden weiter als man denkt!


Ein fahrerloses Transportfahrzeug (FTF) im Testbetrieb bei einem meiner Kunden: Regelmäßig kommt es zu Störungen und das FTF bleibt unvermittelt stehen. Das Fahrzeug verfügt über allerhand Sensoren, um seinen Weg zu bestimmen. Es fährt also eigentlich autonom. Aber zur Einbindung in eine Fertigungsumgebung ist eine WLAN-Anbindung vonnöten. Und hierfür macht der Hersteller genaue Vorgaben: 95% aller Anfragen müssen spätestens nach 200 Millisekunden beantwortet werden. Und 99% aller Anfragen spätestens nach einer halben Sekunde. Aufregend, wenn man dieses FTF in ein vorhandenes WLAN integrieren möchte, in dem es hunderte Clients und zig Anwendungen gibt…

Archiv
Kommentieren »

Enterprise WLANs – ein Sammelbecken aus Zukunft und Altlasten

  • Erfahrungsbericht: Anforderungen und Fallstricke aus der Praxis
  • In welche Richtung entwickelt sich WLAN weiter?
  • Stand der Dinge bei 802.11ax und 11ay
  • Der Dual-Band AP – eigentlich ein Auslaufmodell!
  • Sind Gäste-WLANs noch zeitgemäß?
  • Wie sehen zukunftsträchtige WLAN-Konzepte aus?


Kommentieren »

Universelle Mobilität – ist das gesund?


Sie haben es vermutlich gelesen: Microsoft hat seine neue Deutschland-Zentrale in München bezogen. Dort erlebt man nun, wie Microsoft sich die Arbeit der Zukunft vorstellt. Es gibt keine festen Arbeitsplätze mehr. Mitarbeiter arbeiten im „Home-Office“ oder nutzen vor Ort einen der zahlreichen „Workspaces“. Da gibt es Think Workspaces, wo Ruhe zum konzentrierten Arbeiten herrscht. Oder Share & Discuss Workspaces für spontane Meetings. Es gibt Converse Workspaces, Accomplish Workspaces und so weiter. Microsoft nennt das „ideale Bedingungen für zeitgemäßes Arbeiten“.

Archiv
Kommentieren »