Unterschiede MAC vs. LLC und WLAN-Sicherheitskonzepte

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 2,88 KB

Unterschiede zwischen MAC- und LLC-Subschichten

Die MAC-Unterschicht (Media Access Control) ist die technische Lösung für LANs, da sie vom physikalischen Medium und dem Zugriffsprotokoll abhängt.

Die LLC-Unterschicht (Logical Link Control) vereint die Lösungen der MAC-Schicht, ist LAN-unabhängig und dient als Schnittstelle für die oberen Schichten.

Adressierung und Frame-Behandlung

  • Adressierung: Die MAC-Adresse identifiziert den Knoten, während die LLC-Schicht Informationen für das Routing bereitstellt.
  • Späte Kollision: Erhält ein Teilnehmer ein Kollisionssignal zu spät, weil die Übertragung bereits beendet wurde (da das Datenpaket zu klein war), kann dies zu ungültigen Rahmen führen. Dies tritt häufig bei Topologien auf, die kleiner als der Standard sind.

Ethernet-Standards und Reichweiten

Die Standards definieren die Übertragungsumgebung und die maximale Reichweite:

  • 100BASE-TX: UTP Cat5e und höher.
  • 100BASE-FX: Glasfaser bis 412 Meter (Halbduplex) bzw. 200 Meter (Vollduplex).
  • Singlemode-Glasfaser: Bis zu 20 km.

Netzwerktopologien: Ad-hoc, Infrastruktur und Mesh

Differenzen zwischen ESS-Infrastruktur und Ad-hoc

Bei einer Ad-hoc-Struktur gibt es keinen zentralen Hub oder Access Point. Jeder Knoten ist Teil eines Peer-to-Peer-Netzwerks (P2P) und hat in der Regel keinen Zugang zu kabelgebundenen Netzwerken.

MESH-Technologie

MESH-Technologie wird genutzt, um große Bereiche wie Metropolregionen oder ländliche Räume effektiv abzudecken. Sie kombiniert Ad-hoc- und Infrastruktur-Topologien. Anstatt auf einzelne Access Points oder Gateways angewiesen zu sein, fungiert jeder Client als Zugangspunkt.

Sicherheitsmaßnahmen für WLAN

Um Ihr Netzwerk abzusichern, sollten folgende Maßnahmen ergriffen werden:

  • Standard-Passwörter ändern: Ersetzen Sie generische Administrator-Passwörter durch sichere, individuelle Schlüssel.
  • Verschlüsselung nutzen: Verwenden Sie moderne Standards wie WPA2 oder WPA3 anstelle von veralteten Protokollen wie WEP.
  • MAC-Filterung aktivieren: Erlauben Sie nur autorisierten Geräten den Zugriff über deren MAC-Adresse.
  • SSID-Management: Ändern Sie den Netzwerknamen (SSID) und verbergen Sie diesen gegebenenfalls, um Angriffe zu erschweren.
  • Knotenanzahl beschränken: Begrenzen Sie die Anzahl der zugelassenen Geräte, um unerwünschte Verbindungen zu vermeiden.
  • DHCP-Dienst deaktivieren: Vergeben Sie IP-Adressen manuell, damit nur autorisierte Nutzer mit den korrekten Netzwerkeinstellungen eine Verbindung herstellen können.

Verwandte Einträge: