Teil 6: WLAN per Software überwachen und verwalten

geschätzter Leseaufwand: 5 Minuten

In den ersten fünf Teilen unseres großen WLAN-Specials beschäftigen wir uns mit den folgenden Fragen:

Teil 1: Was brauche ich alles an Hardware?
Teil 2: Was könnte ich sonst noch kaufen?
Teil 3: Wie plane und richte ich mein Wireless LAN ein?
Teil 4: Wie stelle ich meinen WLAN-Router zunächst richtig ein?
Teil 5: Welche Sicherheitsvorkehrungen kann und sollte ich vornehmen?

Teil sechs befasst sich mit der Frage, mit welchen Tools sich mein drahtloses Netzwerk verwalten und überwachen lässt.

Verwaltung des Wireless LAN

Das eigene Drahtlosnetzwerk lässt sich mit drei Typen von Software vernünftig verwalten: mit betriebssystemeigene Tools, mit Programmen der Hersteller von WLAN-Hardware und mit Software von Drittanbietern, die speziell auf Drahtlosnetzwerke abgestimmte Anwendungen bieten – einiges davon sogar kostenlos.

Betriebssystemeigene Tools: Windows XP und Mac OS X bieten einfache, aber nützliche Tools, das Wireless LAN effizient und ohne Installation zusätzlicher Software zu verwalten.

Unter Windows geschieht dies innerhalb der Netzwerkeigenschaften: Dort lassen sich vorhandene Drahtlosnetzwerke anzeigen und sich mit diesen verbinden. Aber auch die WLAN-Daten wie SSID und WEP-/WPA-Schlüssel können Sie dort eintragen und speichern. Damit stehen diese beim nächsten Login ins Drahtlosnetzwerk automatisch zur Verfügung.

Praktisch ist auch die Option, mehrere WLANs unter Windows XP zu verwalten. Das ist vor allem für „Roaming User“ interessant, die sich an verschiedenen Orten in verschiedene Hotspots einwählen.

Unter Mac OS X erfolgt die Verwaltung des WLAN innerhalb der Systemeigenschaften. Dort können sich ebenfalls beliebig viele Profile anlegen lassen, die je nach Umgebung abrufbar sind. Der Zugriff auf das entsprechende WLAN und die Authentifizierung per WEP- oder WPA/2-Schlüssel erfolgt über die Taskleiste.

Praxistipp: Falls Sie Ihr Wireless LAN trotz entsprechender Warnungen mit WEP „absichern“ wollen, müssen Sie unter OS X die Option WEP-40/128-Bit“ auswählen. Der Eintrag „WEP-Kennwort“ produziert nämlich einen Fehler.

Herstellereigene Tools nutzen

Egal, ob Netgear, ZyXEL oder SMC – jeder Hersteller packt zu seiner WLAN-Hardware auch die passende WLAN-Software dazu.

Dabei handelt es sich meist um kleine, aber nützliche Tools, die letztlich dieselben Aufgaben übernehmen wie die Betriebssystemprogramme, allerdings besser auf den WLAN-Adapter abgestimmt. Zudem bieten diese Tools oft mehr Komfort und zusätzliche Funktionen, mit denen sich der WLAN-Client effizienter verwalten lässt.

Praxistipp: Falls Sie die Software Ihres WLAN-Adapters einsetzen wollen, sollten Sie zuvor innerhalb der Windows-Netzwerkeigenschaften der WLAN-Komponente die Kontrollfunktion von Windows über den Adapter ausschalten.

Software von Drittanbietern

Wir haben schon darüber berichtet: WLAN-Tools von Drittanbietern, mit denen sich das eigene Drahtlosnetzwerk effizient verwalten lässt. Dabei werden sogar oft Freeware-Versionen angeboten, die als Lockmittel fungieren. Gegen einen kleineren oder größeren Aufpreis erhalten Sie dieses Programm dann auch mit vollem Funktionsumfang, das sich für größere Wireless LAN eignet.

Überwachung des Wireless LAN

Die Überwachung des drahtlosen Netzwerks umfasst ganz unterschiedliche Aspekte. Dies beginnt bei der verschlüsselten Überwachung der versendeten und empfangenen Datenpakte, geht weiter über die authentifizierte Anmeldung des einzelnen WLAN-Anwenders und endet bei der Überwachung des gesamten Netzwerks gegenüber Angriffen von außen und innen.

Überwachung der Daten: Sensible Daten sollten stets verschlüsselt über den Äther verschickt werden. Hierzu bedient man sich den bekannten Techniken WEP, WPA oder WPA2. Darüber hinaus sollten wirklich schützenswerte Dokumente zusätzlich signiert werden. Hierzu existieren diverse Lösungen, einige davon sogar kostenlos.

Überwachung des Wireless LAN: Das drahtlose Netzwerk lässt sich im Wesentlichen mit drei Mitteln überwachen und schützen: per Authentifizierung, Zugangs- und Benutzerkontrolle.

Authentifizierung: Zur Authentifizierung zählen zum einen die WEP-, WPA- und WPA2-Techniken, die vom Benutzer stets ein Kennwort verlangen, bevor dieser den Zutritt ins Wireless LAN gewährt bekommt.

Daneben bietet die RADIUS-Technik, so wie sie im Standard IEEE 802.11x beschrieben ist, einen sicheren Zugang in abgeschlossene WLANs.

Hierbei kann der WLAN-Router selbst als RADIUS-Server fungieren, indem dort sämtliche WLAN-Clients mit Namen und Kennwort eingetragen werden. Diese Daten lassen sich gleichzeitig für eine WPA-basierte Einwahl verwenden.

Eine weitere Option ist der Einsatz eines speziellen Rechners, der die Funktion des RADIUS-Servers übernimmt. Hierzu ist allerdings server- und clientseitig eine spezielle RADIUS-Software notwendig, die meist nicht ganz billig ist. Daher eignen sich solche Serveranwendungen nur für größere Drahtlosnetzwerke mit vielen WLAN-Clients.

Überwachung des gesamten Netzwerks

Das gesamte Netzwerk muss natürlich ebenfalls gut geschützt sein. Andernfalls nützen Ihre ganzen Sicherheitsvorkehrungen in Sachen WLAN nichts, wenn Ihr (W)LAN von außen und auch von innen ständig potenziellen Gefahren ausgesetzt ist.

Zu diesen Gefahrenherden zählen vor allem Viren und Trojaner, die auf Anwendungsebene, also beispielsweise per E-Mail ins Netzwerk gelangen und dort Schaden anrichten können.

Aber auch auf Portebene schleichen sich Hacker und sonstige Gesellen ins (W)LAN ein, um dort ihr Unwesen zu treiben. Daher sollten Sie neben der obligatorischen Antiviren-Software auch unbedingt eine Firewall einrichten.

Die gute Nachricht: Die allermeisten WLAN-Router sind bereits mit solch einer Firewall ausgestattet, die über mehr oder weniger robuste Funktionen verfügt, mit denen sich das (drahtlose) Netzwerk abschotten lässt. Hierzu zählen Dinge wie Portkontrolle, Webfilter, Anwendungsfilter und vieles mehr.

Portkontrolle: Jede Anwendung wie FTP oder Skype empfängt und sendet ihre Daten über einen speziellen Port, der innerhalb der Firewall freigeschaltet werden muss.

Dies betrifft allerdings nur die serverseitige Anwendung. Folge: Falls Sie Daten per FTP-Server bereitstellen wollen, auf die beispielsweise Freunde oder Kollegen zugreifen sollen, müssen Sie in der Firewall die Ports 20/21 freischalten. Andernfalls ist ihr FTP-Server von außen nicht erreichbar.

Know-how: Um bestimmte Serveranwendungen auf dedizierten Rechnern anzubieten, empfiehlt sich der Einsatz eines so genannten DMZ-Ports (DeMilitarized Zone). Hinter diesem etwas unglücklich gewählten Begriff verbirgt sich letztlich nichts anderes als das Freischalten eines bestimmten Computers anhand seiner – fest zugewiesenen – IP-Adresse. Dies bietet sich zum Beispiel bei Mail- oder Webservern an, die von außen stets erreichbar sein sollen.

Webfilter: Diese Überwachungsfunktion innerhalb einer Firewall empfiehlt sich vor allem für den Schutz aus dem eigenen Netzwerk heraus. Denn nichts kann mehr Schaden anrichten als der unbedarfte Anwender, der – möglicherweise sogar ungewollt – über eine der vielen obskuren und lasterhaften Internetseite Trojaner und andere Seuchen ins Netzwerk holt.

Zu diesem Zweck lassen sich per Webfilter entweder bestimmte Internetseiten sperren oder per Schlüsselwörter der Besuch solcher Websites unterbinden, auf denen diese Keywords vorhanden sind.

Anwendungsfilter: Ähnlich wie bei der Funktion „Webfilter“ lassen sich bestimmte Anwendungen auf einzelnen Netzwerkrechnern sperren.

Hierzu zählen vor allem Onlinespiele, aber auch Chatanwendungen oder Internettelefonie. Denn gerade diese Multimedia-Anwendungen können die Leistungsfähigkeit eines Wireless LAN negativ beeinflussen. Mit dem Ausschluss solcher Anwendungen tragen Sie zu einem reibungslosen WLAN bei.