WLAN - Last Visualisierung

Ähnliche Dokumente
WLAN & Sicherheit IEEE

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Der Backoff-Algorithmus

Wireless Local Area Network

WiFi Chipset Fingerprinting

Wireless LAN. Goodbye Kabelsalat!

Zugriffsverfahren CSMA/CD CSMA/CA

Random-Access-Verfahren

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

Aufbau und Wirkungsweise

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

CSMA mit Kollisionsdetektion: CSMA/CD

Rechnern netze und Organisatio on

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

Netzwerkperformance 2.0

Wireless LAN in öffentlich zugänglichen Gebäuden

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg Referent: Daniel Guagnin

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Computeria Urdorf «Sondertreff» vom 7. November Workshop. auf das Internet

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Wireless LAN Meßverfahren

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Quick Setup Guide für Wireless Präsentationen mit dem Hitachi LCD Projektor

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

Fachbereich Medienproduktion

Quelle: Stand April 2002

Einfaches nahtloses Roaming

LANCOM Techpaper Performance

D-Link s Super G mit Smart Antenna MIMO-Technologie

Vermaschte, drahtlose Sensornetzwerke für Grossanlagen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

IsarFlow Überblick. IsarNet AG Q3/2006

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

Produktinformation CANoe.Ethernet

Produktinformation CANalyzer.IP

Wireless Local Area Network (Internet Mobil) Zengyu Lu

DER GLÄSERNE KUNDE LOKALISATION MIT RFID. Dr. Dietmar Bräuer

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken

WLAN-Cracking / WLAN-Sicherheit Gerhard Klostermeier, Andreas Jansche

8-PORT-SWITCH EGS8 TECHNISCHE DATEN

Dienstgüte in Mobilen Ad Hoc Netzen

Software Wildpackets AiroPeek NX

Produktinformation. CANalyzer.Ethernet

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

LC Sweex Wireless LAN USB-Adapter

Drahtlos vernetzte regelungstechnische Anwendungen

Netzwerkanalyse in Ethernet - IP Datennetzen

Aufbau eines modernen Betriebssystems (Windows NT 5.0)

Übung 3 - Ethernet Frames

SEH WHITEPAPER BANDBREITENOPTIMIERTER NETZWERKDRUCK IM SERVER-BASED COMPUTING

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

WLAN-Ortung im Projekt MagicMap Referenzpunkteverwaltung

Den richtigen L3 Switch für Ihr Netzwerk wählen

Echtzeit-Messdatenerfassung. über WLAN. Stephan Habegger Senior Design Engineer. Neratec AG

1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN)

ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz

2.) Vorbereitung: Funkkarte einstecken und Strom einschalten

Netzwerktechnologien 3 VO

Online Zusammenarbeit

Protokoll Analyse mit Wireshark

Hinweis: Sie finden die IP-Adresse des Druckers im Abschnitt "TCP/IP" des Menüs "Netzwerk/Berichte".

Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science

PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund

Absicherung von WLANs: Methoden

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi

Systemsicherheit 4: Wireless LAN

Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze

Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.

IEEE s. Protokolle und Dienste der Mobilkommunikaton. 30. Juni IEEE s. (Mesh Networks) Lisa Jäger. Motivation. Konzept.

LC Sweex Wireless LAN PC Card 54 Mbps

LANCOM Techpaper Routing-Performance

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U September Grundlagen W-LAN Hacking Hands-on

Verbindungsanleitung. Unterstützte Betriebssysteme. Installieren des Druckers. Verbindungsanleitung

1 Wireless-LAN im Überblick... 11

Transkript:

WLAN - Last Visualisierung Martin Vasko Technical University of Vienna 0025379/534 Christian Varga Technical University of Vienna 0025334/881 January 24, 2005 Abstract Dieses Dokument beschäftigt sich mit dem Aspekt der auftretenden Belastung in WLAN Netzen und deren Visualisierung. Das Hauptaugenmerk soll dabei auf dem Thema der Visualisierung liegen. Es sollen Möglichkeiten aufgezeigt werden, wie man die Last im Netzwerk mit vorhanden Programmen sichtbar machen kann. Auch sollen Möglichkeiten der Diagnose und Optimierung aus den gewonnenen Daten aufgezeigt werden. e-mail: e0025379@student.tuwien.ac.at e-mail: cvarga@surfeu.at 1

Contents 1 Einleitung 3 2 WLAN Standards 3 3 Last 4 3.1 Definition.............................. 4 3.2 Faktoren für Last in WLAN Netzwerken.............. 4 4 Topologie und Netzstruktur 5 5 Visualisierung 6 5.1 Wie kann man Lasten in Netzwerken visualisieren......... 6 5.2 Spezielle Aspekte der Visualisierung von WLAN - Netzen.... 6 5.3 Probleme der Visualierung..................... 7 5.4 Tools zur Visualisierung...................... 7 5.4.1 Vorhandene Tools (WLAN spezifisch)........... 7 5.4.2 Vorhandene Tools (generell)................ 8 6 Lastverteilung 8 7 Zusammenfassung 9 2

1 Einleitung Wireless LAN, in Folge WLAN genannt, erfreut sich heutzutage immer größerer Beliebtheit. Besonders in der mobilen Welt, vor allem bei Laptops, hat die drahtlose Datenübertragung Eingang gefunden. Viele neue Geräte besitzen bereits die Fähigkeit über WLAN zu kommunizieren ohne dabei Zusatzhardware zu benötigen. 2 WLAN Standards WLAN ist eine Technologie, welche noch immer in Bewegung und kontinuierlicher Änderung begriffen ist. Unter dem Standard 802.11 versteht man im Allgemeinen alles was mit WLAN assoziiert wird, jedoch ist der Standard eher breit gefächert. Zahlreiche Erweiterungen und Verbesserungen sind im Laufe der Zeit in das Dokument eingeflossen. Im folgenden soll stichwortartig die Geschichte der wichtigsten zugrundeliegenden Standards bezriehungsweise Änderungen erläutert werden. IEEE 802.11 Dies ist der Urstandard und wurde 1997 verabschiedet. Er ist in heutigen Geräten kaum noch anzutreffen. IEEE 802.11a Diese Erweiterung kam 1999 dazu und erlaubt eine Übertragungsrate von bis zu 54 MBit/s. Durch die Wahl des Frequenzbandes (bei 5GHz), kommt es jedoch zu Kollisionen mit anderen Netzen, insbesondere mit militärischen Anlagen, und so ist in Europa der Betrieb nur mit einer sehr geringen Sendeleistung möglich. IEEE 802.11b Ebenfalls im Jahr 1999 verabschiedet erlaubt diese Variante lediglich eine Übertragungsgeschwindigkeit von 5,5 bis 11 MBit/s, jedoch mit einer höheren Ausgangsleistung von 100 mw. Die Reichweite variiert je nach Hindernis zwischen 10 und 500 Metern. Dieser Standard ist in den meisten WLAN Geräten implementiert und verwendet das 2,4 GHz Frequenzband. IEEE 802.11g Der heutzutage beliebteste Standard. Wie IEEE 802.11b benutzt dieser Standard ebenfalls das 2,4 GHz Frequenzband, erlaubt jedoch Übertragungsgeschwindigkeiten von bis zu 54 MBit/s. Außerdem ist er rückwärtskompatibel zu IEEE 802.11b. Weitere Erweiterungen des ursprünglichen Standards betreffen eingesetzte Verschlüsselungsverfahren (IEEE 802.11i), Roaming (IEEE 802.11f) und Voice over WLAN (IEEE 802.11e). 3

3 Last 3.1 Definition Um den Begriff Last in WLAN - Netzen zu definieren bedarf es einer kurzen Einführung in den Aufbau und Organisation solcher Netze: Der IEEE 802.11 Standard spezifiziert den physikalischen Layer und den MAC (Medium Access Control) Sublayer eines WLAN. Obwohl mehrere physikalische Verfahren definiert wurden, fand nur ein MAC Verfahren Einzug in den Standard. Im MAC Layer dient die DCF (Distributed Coordination Function) als CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) Protokoll. Dieses ist sowohl in Ad-Hoc, als auch in Access Point Infrastrukturen definiert. Nach der Herstellung einer physikalischen Verbindung mit dem Carriersignal, kann die Station sofort Pakete übermitteln, wenn das Medium für die Zeitspanne größer oder gleich der DIFS (DCF Interframe Space) - Periode frei ist. Ist das Carriersignal belegt, wird die Station in einen Back-Off-Status geschalten. Die durch den DIFS festgelegte Zeitspanne wird Contention Window genannt und besteht aus einer vordefinierten Anzahl von Slots. Die Station, die in einen Back-Off-Status verfallen ist, wählt einen zufälligen Slot im Contention Window und tastet das Medium kontinuierlich bis zu dem gewählten Contention Slot ab. Werden während dieser Zeitspanne Übermittlungen von anderen Knoten erkannt wechselt die Station wieder in den Back-Off-Status. Wird keine Übermittlung festgestellt, kann die Station ihren Frame über das Medium übermitteln. Diesen Mechanismus als Basis kann man ein Lastaufkommen in WLANs in direkten Zusammenhang zu den Contention Slots setzen. Im Allgemeinen dienen dazu 2 Ansätze: Clients Die Anzahl der Clients steht in direktem Zusammenhang mit den verfügbaren Contention Slots. Je mehr Clients das gleiche Medium benutzen, desto weniger Slots bleiben zur Verfügung. Bandbreite Die Größe der Bandbreite definiert die Größe des Contention Windows und damit direkt die Anzahl der verfügbaren Contention Slots. 3.2 Faktoren für Last in WLAN Netzwerken Basierend auf den in Artikel [Giuseppe Bianchi 1996] gewonnenen Erkenntnissen wollen wir nun einen detaillierteren Einblick in den Aufbau des Adaptive Contention Window geben. Bianchi et. al zeigen, dass die Verwendung der Back- Off Technik zu einer starken Abhängigkeit der Durchsatzperformanz zu den Win- 4

dowgrößen, beziehungsweise der Anzahl der angeschlossenen Stationen, führt. Auf Grund dieser Tatsache haben sie eine adaptive Back-Off-Window-Kontrolle eingeführt, die auf einer dynamischen Vorhersage der Anzahl der konkurrierenden Stationen beruht. Diese Technik führt zu einer signifikaten Durchsatzsteigerung, unabhängig von der Anzahl der beteiligten Stationen. Der zugrunde liegende Algorithmus ist trivial. Eine Station, die ein Packet zu übermitteln hat, wählt einen randomisierten Back-Off b, der im Bereich (0, W-1) liegt, wobei W den aktuellen Wert des Contention Window darstellt. Basierend auf diesen Messungen der Kanalaktivität, schätzt die Station die Nummer n(t) der Stationen, konkurrierend zur Zeit t. Laut dieser Vorhersage modifiziert die Station den Wert des Contention Windows also wie folgt: W = n 2T wobei T die totale Packetübertragungszeit repräsentiert. Die maximale Durchsatzperformanz der adaptiven Contention Window - Technik ist also praktisch unabhängig von der Anzahl der Stationen im Netz. Die Effizienz dieses Verfahrens liegt nach Meinung der Autoren in der Fähigkeit des Algorithmus, die Wahrscheinlichkeit von Kollisionen auf einem sehr niedrigen Level zu halten, ungeachtet der Anzahl der beteiligten Stationen. Faktoren für die Last sind also neben der Anzahl der beteiligten Stationen, in direkter Verbindung mit der Größe des Contention Windows, eine massvolle Abstimmung zwischen den beiden genannten Faktoren. 4 Topologie und Netzstruktur Grundsätzlich sind zwei Arten von Topologien bei WLAN üblich: Ad hoc Bei dieser Methode entsteht eine direkte Verbindung zwischen den teilnehmenden Rechnern. Alle Teilnehmer einigen sich auf einen Kanal, über den die Datenübertragung abläuft. Ad hoc Netzwerke benötigen keine sonstige Verbindung und bilden ein dezentrales Netzwerk. Es besitzt keine zugrundeliegende Struktur. Routen werden durch das Netz dynamisch erstellt. Generell kann man über diese Art der Kommunikation sagen, daß sie peer-to-peer stattfindet. Access Point Bei der Benutzung eines Access Points kommunizieren die Computer primär mit dem Access Point, welcher die Pakete dann im Broadcast-Verfahren an die beteiligten Computer weiterleitet. Access Points können auch Vermittler zwischen 2 Netzen wirken um zu Beispiel eine Internet- Verbindung über WLAN zu verteilen. Mehrere Access Points können auch zur Netzabdeckung einer großen Fläche verwendet werden. 5

In beiden Fällen kann man WEP als Verschlüsselungsverfahren einsetzen. Man sollte jedoch nicht allzu gutgläubig sein und die Leitungs als absolut sicher hinnehmen. Ältere WLAN Geräte benutz(t)en eine Schlüssellänge von lediglich 64 Bit (wobei die ersten 24 Bit feststehen und nicht verändert werden können, was zu einer effektiven Schlüssellänge von 5 Byte = 40 Bit führt), neuere 128 Bit (wiederum die ersten 24 fix, also 104 Bit effektiv). Die Verschlüsselung beruht auf dem RC4 Schlüsselverfahren, welches unter diesen Bedingungen nicht gerade die beste Sicherheit gewährleistet. WEP ist besser als nichts, aber auch nicht gerade das gelbe vom Ei. Sein Nachfolger, WPA, bietet hier bessere Sicherheit. Dieser basiert zwar auf WEP, jedoch werden hier die Schlüssel zyklisch verändert. Dies muß von Seite der Hardware unterstützt werden und ist im Standard 802.11i festgelegt. 5 Visualisierung 5.1 Wie kann man Lasten in Netzwerken visualisieren Basierend auf der in Abschnitt 3.1 definierten Last lässt sich die Nutzung des Mediums auf verschiedene Arten darstellen. Auf dem Level des MAC - Protokolls lässt sich die Auslastung durch die Anzahl der zur Verfügung stehenden Contention Windows erfassen. 5.2 Spezielle Aspekte der Visualisierung von WLAN - Netzen Eine Besonderheit bei der Visualisierung von WLAN Netzwerken ist die Tatsache, daß im Gegensatz zu normalen Netzwerkkarten der Verkehr nicht nur über einen Kanal läuft. Soll bei einer Ethernet Karte der Traffic mitgeschnitten werden, so ist es notwendig die Karte in den sogenannten promiscious mode geschalten werden. Dies ist bei allen gängigen Karten ohne weitere Probleme möglich und Tools wie tcpdump beruhen auf dieser Möglichkeit. Das einzige was dazu erforderlich ist, ist der lowlevel Zugang zur Karte (unter Linux also root-rechte). Bei WLAN Karten verhält sich das etwas anders. In WLAN Netzen gibt es mehrere Kanäle (in Europa 14) auf welchen der Datenverkehr übertragen wird. Das Äquivalent zum promiscious mode ist bei der WLAN Technologie der sogenannte monitor mode. Doch dieser erfordert die Unterstützung von Seiten der Treiber. Die besten Tools zum Sniffen einer Netzwerkverbindung laufen unter Linux und UNIX Betriebssystemen (obwohl einige der Tools auch unter Windows laufen, zum Beispiel über Cygwin). Aus eigener Erfahrung sind einige Modifikationen an der Treibersoftware erforderlich. Zum Beispiel sind im aktuellen (2.4.27) Linux Kernel Orinoco 6

Treiber der Version 0.13 enthalten, während der monitor mode erst ab Version 0.15 unterstützt wird. Also müssen die Treiber per Hand aktualisiert werden. Doch auch die Firmware muß den Modus unterstützen. Wie man also sehen kann spielen andere Faktoren eine Rolle um WLAN Netze abzuhören. 5.3 Probleme der Visualierung Wie in dem vorherigen Abschnitt erläutert, beschränkt sich die Wireless Übertragung von Daten nicht auf einen Kanal. Nicht nur, dass diese Spreizung auf verschiedene Kanäle stattfindet, erschwerend für ein Visualisierungstool kommt noch hinzu, dass der adaptive Contention Window Algorithmus einen randomisierten Effekt auf die Zuteilung der Bandbreite zu den einzelnen Hosts hat. Dies macht ein Sessiontracking auf einer sehr tiefen Ebene des Protokoll Stacks sehr schwer. Da aber eine möglichst authentische und realistische Visualisierung angestrebt wird, kann sich ein professionelles Tool nicht auf die IP-Ebene beschränken. Denn wird der restliche Teil des Protokollstacks in der Visualisierung ausgelassen, kann es zu erheblichen Ungenauigkeiten kommen, die eine Konsultation der Daten unmöglich macht. 5.4 Tools zur Visualisierung Dieser Abschnitt soll einen Einblick in vorhandene Software geben, welche zur Visualierung herangezogen werden kann. 5.4.1 Vorhandene Tools (WLAN spezifisch) Kismet (http://www.kismetwireless.net/) Kismet ist ein 802.11 Layer 2 WLAN Detektor, Sniffer und Intrusion Detection System. Das Tool identifiziert Netzwerke durch passives Sammeln von Datenpaketen, erkennt standardisiert benannte und versteckte Netzwerke. Zu den wichtigsten Features zählen: Ethereal und Tcpdump kompatibles Daten Logging Netzwerk IP - Range Erkennung Graphische Darstellung von Netzwerken 7

Hersteller - und Modell - Identifizierung von Access Points und Clients Erkennung von bekannten Standardeinstellung bei Access Points Laufzeitdekodierung von WEP Paketen Außerdem eignet sich Kismet (wie Airsnort) zum sogenannten wardriving. Dies bezeichnet die Aufzeichnung von WLAN Aktivität in bestimmten Regionen. Um die Aufzeichnung zu erleichtern lassen sich beide Tools mit einem GPS Empfänger koppeln um die erhaltenen Daten automatisch zu kartographieren. Airsnort (http://airsnort.shmoo.com/) Airsnort ist ein WLAN - Tool zur Entschlüsselung von Netzwerken. Das Tool überwacht passiv die Übermittlung und berechnet die Verschlüsselung sobald eine genügende Anzahl an Datenpaketen mitgehört wurde. Das Tool macht sich dabei vor allem die Schwäche der Schlüsselkoordination des RC4 Algorithmus zu Nutze. Airsnort benötigt in etwa 5-10 Millionen verschlüsselte Datenpakete zur Berechnung des Schlüssels. Die benötigte Zeit der Entschlüsselung liegt dabei, abhängig von der Rechnerleistung, unter einer Sekunde. Netstumbler (http://www.stumbler.org/) Netstumbler ist ein Softwaretool zur Erkundung von WLANs folgender Klassen: 802.11b, 802.11a und 802.11g. Es dient im Allgemeinen zum Konfigurieren schlecht ausgerichteter Netzwerke und dem Erkennen anderer Netze. 5.4.2 Vorhandene Tools (generell) ntop (http://www.ntop.org/) ntop ist ein Programm, welches stark an dem bekannten UNIX Tool top angelehnt ist. Es dient zum Erfassen von Netzwerkpaketen. Das Programm ist ausgesprochen leistungsfähig und ermöglicht die Konfiguration und die Darstellung der gesammelten Daten in einem Browserfenster über HTTP. Es unterstützt eine große Palette an Visualisierungsmöglichkeiten und eine Vielfalt von Aufschlüsselungsoptionen. 6 Lastverteilung Wie im Abschnitt Faktoren für Last in WLAN Netzwerken bereits erwähnt, die Anzahl konkurrierender Stationen in einem Netz steigt, vermindert sich die Durchsatzrate. 8

In [et. al 2001] wird eine Modifikation des MAC - Layers (VMAC) eingeführt, um ein effektives Loadbalancing zu erreichen. Im Prinzip ist dies eine Verbesserung der Fairness von MAC, um eine bessere QoS (Quality of Service) in einer Zelle zu erreichen. Die Produkte, basierend auf dieser Lösung entsprechen wegen dem Eingriff auf dem MAC-Layer aber nicht mehr dem Standard. [Balachandran A 2002] ermöglicht eine Hot - Spot Entlastung eines auftretenden Datenstaus wobei die zuvor ausgehandelten Userbandbreiten beibehalten werden. Der Nachteil dieser Lösung ist, dass Access Points und Stationen kooperieren müssen, was eine komplette Rekonfiguration der beteiligten Netzwerkkomponenten bedeutet. Weiters seien noch die verbreitetsten Lösungen kommerzieller Anbieter genannt: Cisco Stationen ermitteln einen Access Point durch Durchsatzmessung, gebroadcastet durch alle beteiligten Access Points. Orinoco Access Points teilen den Datenstrom auf die angebundenen Stationen auf Wir wollen hier einen kurzen Überblick über die verbreiteten Last - Metriken geben: Anzahl Der Durchsatz wird an der Anzahl der mit einem Access Point verbundenen Stationen gemessen. Packet Loss Die Kapazität des Netzwerks wird anhand der groben Durchsatzmenge und den verlorenen Packeten bestimmt. Verkehr pro Access Point Bei dieser Metrik wird der Durchsatz pro Access Point bestimmt. Gängige Metriken belaufen sich meist auf Bytes/sec. 7 Zusammenfassung WLAN ist eine sehr schnell wachsende und überaus interessante Alternative zu herkömmlichen Hardwire Lösungen. Die mit dem Technologiefortschritt einhergehende Zunahme der Durchsatzraten ermöglichen dieser Technik ein vordringen in fast alle Bereiche der mobilen Datenkommunikation. Der Artikel gibt hier eine kurze Einführung in die Entstehung der WLAN Standards, sowie deren aktuelle technische Umsetzung und praktische Relevanz. Weiters wird das Aufkommen von Last in WLAN-Netzen erörtert und die entwickelten Mechanismen, die eine Begrenzung der negativen Auswirkungen der Durchsatzratenabnahme dieses 9

Phänomens ermöglichen. Die Visualisierung von Last in WLAN Netzen wird aus zwei Blickpunkten betrachtet: Neben der analytischen Sichtweise der WLAN - Technologie generell wird ein praktischer Ansatz verfolgt, indem die derzeit verfügbaren Tools zur Visualisierung von WLAN Verkehr im Allgemeinen miteinander verglichen werden. Kurz wird auch ein Überblick über das Load-Balancing in WLAN Netzen gegeben, die aktuellen Entwicklungen und grundsätzliche Tendenzen auf diesem Forschungsgebiet. References [1] Voelker G M Balachandran A, Bahl P. Hot-spot congestion relief in public-area wireless networks. Mobile Computing Systems and Applications, Fourth(4):70 80, 2002. [2] Veres et. al. Supporting service differentiation in wireless packet networks using distributed control. Selected Areas in Communications, IEEE Journal, Volume: 19(Issue: 10):2081 2093, 2001. [3] Matteo Olivieri Giuseppe Bianchi, Luigi Fratta. Performance evaluation and enhancement of the csma/ca mac protocol for 802.11 wireless lans. Seventh IEEE International Symposium, Volume: 2(2):392 396, 1996. 10