
Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 235

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 274

Warning: Undefined array key "media" in /volume1/web/wiki/feed.php on line 385
<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="http://live.spdns.org/wiki/lib/exe/css.php?s=feed" type="text/css"?>
<rss version="2.0">
    <channel xmlns:g="http://base.google.com/ns/1.0">
        <title>move IT Home Base</title>
        <description></description>
        <link>http://live.spdns.org/wiki/</link>
        <lastBuildDate>Sat, 04 Apr 2026 13:35:08 +0000</lastBuildDate>
        <generator>FeedCreator 1.8</generator>
        <image>
            <url>http://live.spdns.org/wiki/lib/tpl/peanutbutter2/images/favicon.ico</url>
            <title>move IT Home Base</title>
            <link>http://live.spdns.org/wiki/</link>
        </image>
        <item>
            <title>Antennenformen</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/antennen/antennenformen?do=revisions&amp;rev=1575021546</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;antennenformen&quot;&gt;Antennenformen&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Seit dem Beginn der Funktechnik in den 1890er-Jahren wurden zahllose Antennenformen entwickelt. Die einfachste Antenne, die häufig als Behelf UKW-Tunern als Wurfantenne beiliegt, ist der Dipol mit zwei Drähten. Die Funktion ist einleuchtend: Durch den im ungeschirmten Draht zu den Spitzen fließenden Strom entsteht ein Magnetfeld. An den Spitzen bauen sich Ladungen auf und erzeugen ein elektrisches Feld. Beides strahlt in den freien Raum. Allerdings sollte die Länge des Dipols auf die Wellenlänge abgestimmt sein. Der Dipol funktioniert nur in der Dimension der halben Wellenlänge gut, denn die Laufzeit im Draht und damit die Resonanzfrequenz muss zur Sendefrequenz passen. Eine genaue Feldberechnung würde den Rahmen dieses Artikels allerdings bei weitem sprengen.
&lt;/p&gt;

&lt;p&gt;
&lt;a href=&quot;http://live.spdns.org/wiki/_detail/antennen/antennenformen.jpg?id=archiv%3Awlan%3Aantennen%3Aantennenformen&quot; class=&quot;media wikilink2&quot; title=&quot;antennen:antennenformen.jpg&quot;&gt;&lt;img src=&quot;http://live.spdns.org/wiki/_media/antennen/antennenformen.jpg&quot; class=&quot;medialeft&quot; align=&quot;left&quot; loading=&quot;lazy&quot; title=&quot;antennenformen.jpg&quot; alt=&quot;antennenformen.jpg&quot; /&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;
Bei Antennen gilt als Faustregel, dass mechanisch größere Konstruktionen typischerweise den höheren Gewinn bringen.
Der Dipol benötigt gegebenfalls am oder im Antennenfuß ein Bauteil (Balun), das seinen Wellenwiderstand an die Leitung anpasst und gegebenenfalls für eine Symmetrierung sorgt, denn der Dipol ist ein symmetrischer, Koax aber ein unsymmetrischer Leiter. Einfacher ist in der Tat der Anschluss eines simplen Antennenstabs, dessen Gegenpol die Erde ist, die Physik hat netterweise dessen Fußimpedanz mit ungefähr 40 Ohm in die Nähe der Impedanz der üblicherweise verwendeten 50-Ohm-Kabel gelegt, wenn dieser Stab eine Länge von einem Viertel der Wellenlänge hat.
&lt;/p&gt;

&lt;p&gt;
Eine weitere Möglichkeit, das WLAN-Signal in die Luft zu bekommen, sind Patch-Antennen. Dabei handelt es sich um eine geeignet gespeiste rechteckige Fläche, den Patch, die sich vor einer großen Massefläche befindet. Mindestens eine Kantenlänge des Patches entspricht dabei der halben Wellenlänge, wobei sich durch die Wahl eines geeigneten Dielektrikums zwischen Patch und Massefläche die Länge verkürzen lässt. Derartige Antennen eignen sich besonders gut für den Aufbau auf Leiterkarten.
&lt;/p&gt;

&lt;p&gt;
Braucht man eine noch stärkere Richtwirkung, die eine Einzelantenne allein nicht schafft, kann man über Koppelglieder auch mehrere Patch-Antennen zu Gruppen zusammenschalten. Durch die Interferenz der Wellen im freien Raum bildet sich eine Hauptkeule, auf die sich die Abstrahlung konzentriert, allerdings sind Nebenkeulen unvermeidbar. Je größer die Anzahl der Einzelantennen ist, umso größer ist die Richtwirkung und damit der Antennengewinn. Bei einem Stacked Array liegen beispielsweise mehrere Stabantennen übereinander.
&lt;/p&gt;

&lt;p&gt;
Die Zusammenschaltung muss nicht unbedingt per Kabel erfolgen: Bei der Yagi-Uda-Antenne reichen in Richtung der Ausstrahlung angeordnete Stäbe, die im Grunde kurzgeschlossene Einzeldipole repräsentieren, welche die Welle führen. Hinter dem eigentlichen Empfangsdipol befindet sich noch ein Reflektor-Stab oder sogar ein Maschennetz. Die Yagi kommt häufig noch auf Hausdächern als Empfangsantenne für terrestrisches Fernsehen vor, sie wird aber auch gern für WLAN genutzt, weil es ein breites Angebot mit passender Wellenlänge im Amateurfunkfachhandel gibt.
&lt;/p&gt;

&lt;p&gt;
Die beste Antenne nützt allerdings nichts, wenn sich zwischen Sender und Empfänger große Hindernisse befinden. Noch immer gilt beim Funk mit Frequenzen über 100 &lt;abbr title=&quot;Megahertz&quot;&gt;MHz&lt;/abbr&gt;: Richtfunk ist Sichtfunk, das sogenannte Fresnel-Ellipsoid – ein gedachter Football-ähnlicher Raum zwischen Sender und Empfänger – sollte möglichst frei sein. Dabei stören kleinere Hindernisse in der Mitte der Funkstrecke, wo das Ellipsoid die größte Weite aufweist, weniger als solche unmittelbar vor der Antenne.
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:antennen</category>
            <pubDate>Fri, 29 Nov 2019 10:59:06 +0000</pubDate>
        </item>
        <item>
            <title>SSID</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/abkuerzungen/ssid?do=revisions&amp;rev=1575021546</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;ssid&quot;&gt;SSID&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Als Service Set Identifier (SSID) bezeichnet man den Namen bzw. die Stationskennung eines WLAN Funknetzwerkes, das auf IEEE 802.11 basiert.
&lt;/p&gt;

&lt;p&gt;
Jedes WLAN besitzt eine konfigurierbare, so genannte SSID oder ESSID (Extended Service Set IDentifier), um das Funknetz eindeutig identifizieren zu können. Sie stellt also den Namen des Netzes dar. Die SSID-Zeichenfolge kann bis zu 32 Zeichen lang sein. Sie wird in Konfigurationsmenü des WLAN Access Point eingestellt.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;SSID&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;ssid&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-482&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit2&quot; id=&quot;ssid_oder_essid&quot;&gt;SSID oder ESSID&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Arbeiten mehrere WLAN Access Points nebeneinander, die alle an einem gemeinsamen verkabelten Netzwerk angeschlossen sind, kann man allen Geräten die selbe SSID geben um zu kennzeichnen daß diese zusammengehören. Man spricht dann allerdings nicht mehr von einer SSID, sondern von einer ESSID. Der Vorteil einer ESSID ist es, daß sich WLAN-Nutzer dann von Funkzelle zu Funkzelle bewegen können und trotzdem immer noch mit demselben Netzwerk verbunden sind. Dazu müssen die einzelnen WLAN Access Points aber auch denselben Netzwerkschlüssel verwenden. Ausserdem ist darauf zu achten daß sich die einzelnen WLAN Access Points nicht gegenseitig stören. So muß jedes Gerät auf einem anderen Funkkanal arbeiten. Da es nur 3 wirklich überlappungsfreie WLAN-Kanäle auf 2,4 &lt;abbr title=&quot;Gigahertz&quot;&gt;GHz&lt;/abbr&gt; gibt, können folglich nur maximal 3 WLAN-Access Points in direkter Nachbarschaft arbeiten ohne sich gegenseitig zu stören. Um dieses Problem zu umgehen können Sie alternativ Repeater einsetzen, oder den WDS-Modus verwenden.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;SSID oder ESSID&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;ssid_oder_essid&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;483-1520&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit3&quot; id=&quot;ssid_any&quot;&gt;SSID ANY&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Als Besonderheit kann an einem Client die SSID „ANY“ (zu deutsch: beliebig) eingestellt werden. Verlangt ein Client den Zugang zu einem Wireless &lt;abbr title=&quot;Local Area Network&quot;&gt;LAN&lt;/abbr&gt;, senden alle erreichbaren Basisstationen einen SSID Broadcast, so dass aus einer Liste ausgewählt werden kann, welchen Zugang man wünscht.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;SSID ANY&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;ssid_any&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;1521-1834&amp;quot;} --&gt;
&lt;h2 class=&quot;sectionedit4&quot; id=&quot;versteckte_ssid&quot;&gt;Versteckte SSID&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Eine fragwürdige Sicherheitsmaßnahme ist es, die Aussendung (Broadcast) der SSID abzuschalten. Nur wem die Netzkennung explizit mitgeteilt wird, soll sich in das Netz einbuchen können. Nicht alle Basisstationen haben diese Eigenschaften. Sobald ein Angreifer allerdings einen anderen Client beim Beitreten des Netzes belauschen kann, kann dieser die SSID mithören. Da der Angreifer mit manipulierten Datenpaketen Clients aus dem Netz werfen kann, und diese sich dann meistens automatisch wieder anmelden, ist es leicht, diesen Schutz zu umgehen. Der passive Netzwerk-Sniffer Kismet hat beispielsweise keinerlei Probleme, eine unterdrückte SSID zu ermitteln. Ein WLAN Access Point kann daher nicht wirklich dadurch versteckt werden indem man die Aussendung der SSID unterdrückt.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Versteckte SSID&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;versteckte_ssid&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;1835-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:abkuerzungen</category>
            <pubDate>Fri, 29 Nov 2019 10:59:06 +0000</pubDate>
        </item>
        <item>
            <title>Mike</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/firmen/high-5/michael_strunck?do=revisions&amp;rev=1631175889</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;mike&quot;&gt;Mike&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Mike ist Server- und Netzwerk-Administrator bei der Firma S-NetworkX, zuständig u.a. für Netzwerksicherheit (Network-Security), Initiator und Betreiber dieses WLAN-Wiki, Initiator des Würmtal Wireless Network und Mitinitiator des WLAN Hotspot München. Mike verfügt über eine 25-jährige Erfahrung im IT-Bereich und gehört damit zu den langjährigsten Computer- und Netzwerkdienstleistern in der Branche.
&lt;/p&gt;

&lt;p&gt;
Mike beschäftigt sich seit 1983 mit Computern. Damals kaufte er sich für 999,- DM den für damalige Verhältnisse unglaublichen schnellen Atari 800XL, kurz darauf noch einen Sinclair Spectrum ZX81, zusammen mit 4 Diskettenstationen, einer 128 kB RAM-Disk und einem 300 Baud Datafon Akustikkoppler. Mit diesen Komponenten ausgerüstet konnte man für damalige Verhältnisse schon recht komfortabel online gehen und eine der bereits zahlreichen Mailboxen besuchen.
&lt;/p&gt;

&lt;p&gt;
Die Idee Informationen weltweit zum Abruf online zu stellen, quasi der Vorläufer von Homepages im WWW, reizte ihn und so sah er sich nach einem Modem um, denn mit dem Datafon-Akustikkoppler war zwar Auto-Dial aber kein Auto-Answer möglich. In Versandkatalogen wurden allerdings die ersten vollautomatisch arbeitenden Modems angeboten die man direkt in die Telefonleitung einschleifte. Er kaufte sich ein für damalige Verhältnisse sehr teures, aber auch sehr komfortables “Lightspeed 1200″ Modem mit Auto-Dial/Auto-Answer und betrieb über mehrere Jahre hinweg und rund um die Uhr die Münchner Mailbox (CBBS) „Night-Light“. Freunde von ihm betrieben die Mailbox „Xanadu“ und „IRATA“ (Atari rückwärts, von Mike Reyes). Die Mailbox wurde dem technischen Stand der Technik ständig angepasst; so war die Night-Light CBBS lange Zeit die schnellste Mailbox in München. Das erste “Lightspeed 2400″ Modem war u.a. bei Night-Light in Betrieb.
&lt;/p&gt;

&lt;p&gt;
Zu Zeiten als es das Internet bzw. das World Wide Web noch gar nicht gab und sich in den BBS jeweils nur ein Benutzer über eine Telefonleitung einloggen konnte, gab es allerdings schon eine richtige Online-Szene, zu der auch Mike unter dem Alias „Chip-Tango“ gehörte. Ende der achtziger Jahre wurden BBS durch die massive Zunahme von lokalen Netzwerken auf Ethernetbasis immer uninteressanter und so stellte Mike den Betrieb der Mailbox ein. Zuerst enttäuscht über die immer kommerzieller werdende technologische Entwicklung der Datenkommunikation wurde aber mit dem Internet eine völlig neue Perspektive angeboten, die auch viele Jungunternehmer als sogenannte „Start-ups“ nutzen. Für Mike ein ideales Betätigungsfeld, denn er konnte bereits langjährige Erfahrungen als Content-Provider durch den Mailbox-Betrieb vorweisen.
&lt;/p&gt;

&lt;p&gt;
1994 gestaltete Mike für ein Münchner Sushi-Restaurant eine der ersten Websites mit deutscher .de Domain, dessen Hauptattraktion der Online-Bestellservice und eine täglich aktualisierte Speisekarte gehörte - ein Konzept das bis heute funktioniert. Die damals dazu angemeldete .de Domain gehört mit zu den ältesten bis heute immer noch im Betrieb befindlichen Domains in Deutschland.
&lt;/p&gt;

&lt;p&gt;
1998 übernahm Mike für zwei Jahre die Leitung des Internetcafé-Bereichs im renommierten Café „Frundsberg“ (heute &lt;a href=&quot;http://www.thebigeasy.de&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;http://www.thebigeasy.de&quot; rel=&quot;ugc nofollow noopener&quot;&gt;&amp;quot;The big easy&amp;quot;&lt;/a&gt;) im Münchner Stadtteil Neuhausen. An sieben Tagen die Woche konnte man an sieben PC-Arbeitsplätzen mit LCD-Flachbildschirm über eine 128 kBit/sec. ISDN-Standleitung (per Kanalbündelung) und eigenem Server im World Wide Web surfen. Für die Internetgäste bot Mike auch Schulungen und schnelle Hilfestellung bei Problemen an, was gerne und häufig in Anspruch genommen wurde. Im Sommer 1999 lernte er im &lt;abbr title=&quot;Internet Relay Chat&quot;&gt;IRC&lt;/abbr&gt; seine neue Partnerin kennen.
&lt;/p&gt;

&lt;p&gt;
2000 gründete er zusammen mit einer Partnerin in Krailling bei München die Internet-Agentur S-NetworkX. Seine Partnerin war Diplom-Betriebswirtin (FH) und Wirtschaftsinformatikerin und hat seine technischen Erfahrungen ideal um den ebenso sehr wichtigen betriebswirtschaftlichen Teil ergänzt. Im gleichen Jahr noch wurde das Regional-Portal Würmtal Web und das Intranet M34-Netzwerk installiert. Das Würmtal Web mit seinem umfangreichen Web-Index bot damals das besucherstärkste Regional-Portal im gesamten Landkreis Starnberg.
&lt;/p&gt;

&lt;p&gt;
2002 wurde das M34-Netzwerk um drahtlose WLAN Access Points erweitert, welches mobile Benutzer an das immer grösser werdende Intranet anbindet. Im September des gleichen Jahres wurde das WLAN um viele weitere WLAN Access Points in der gesamten Nachbarschaft, später sogar in den angrenzenden Gemeinden und Landkreisen, erweitert - das Würmtal Wireless Network war geboren. Das Würmtal Wireless Network ist ein sogenanntes WMAN, ein Wireless Metropolitan Area Network, bestehend aus vielen einzelnen Hotzones. Dieses WMAN ist eines der grössten drahtlosen Netzwerkinfrastrukturen in Deutschland.
&lt;/p&gt;

&lt;p&gt;
2005 entstand zusammen mit dem High-5 Team das WLAN Hotspot München Projekt, ausgehend von Deutschland höchstem Wireless Access Point auf dem Münchner Olympiaturm in 212 Metern Höhe über Grund.
&lt;/p&gt;

&lt;p&gt;
Heute ist Mike als Netzwerkadministrator, Netzwerktechniker, Content Provider, Wireless Internet Service Provider, Webdesigner und Mediengestalter (Audio, Video und Photo) im Einsatz, bietet online wie offline PC- und Netzwerknotdienste an, gestaltet neue und überarbeite bereits bestehende Webseiten mit den unterschiedlichsten Techniken, arbeitet als Online-Redakteur über Content Management Systeme (&lt;abbr title=&quot;Content Management System&quot;&gt;CMS&lt;/abbr&gt;) bei verschiedenen Fachpublikationen mit und ist begeisterter Wikipedia-Nutzer, der das offene Content-Konzept der Wikipedia als eines der besten Errungenschaften des World Wide Webs hält.
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:firmen:high-5</category>
            <pubDate>Thu, 09 Sep 2021 10:24:49 +0000</pubDate>
        </item>
        <item>
            <title>ESSID</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/abkuerzungen/essid?do=revisions&amp;rev=1575021546</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;essid&quot;&gt;ESSID&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Mit der Vergabe unterschiedlicher Netzkennungen ist es möglich, verschiedene WLAN Access Points an einem Standort bzw. in unmittelbarer Nachbarschaft zu betreiben, vorrausgesetzt diese senden nicht alle auf dem selben Funkkanal. Um mehrere WLAN Access Point zu einem gemeinsamen Funknetz (WMAN auf OSI Schicht 2) miteinander zu verbinden, stellt man auf mehreren Basisstationen dieselbe SSID ein, sie wird dann allerdings als ESSID bezeichnet, da sie von mehreren WLAN Access Points gemeinsam verwendet wird. Dieses Prinzip nutzt beispielsweise eines der grössten WMAN in Deutschland, das Würmtal Wireless Network.
&lt;/p&gt;

&lt;p&gt;
WLAN-Nutzer bzw. die Clients (Funkteilnehmer) geben die ESSID entweder explizit an, oder versuchen, mit der ESSID „*“ einem beliebigen Netz beizutreten. Im letzteren Fall liegt es an der Basisstation, ob der Client sich in das Netz einbuchen darf.
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:abkuerzungen</category>
            <pubDate>Fri, 29 Nov 2019 10:59:06 +0000</pubDate>
        </item>
        <item>
            <title>Antennenprinzip</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/antennen/antennenprinzip?do=revisions&amp;rev=1575021546</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;antennenprinzip&quot;&gt;Antennenprinzip&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Im Jahr 1886 hatte Heinrich Hertz demonstriert, dass man elektrische und magnetische Felder zur Übertragung von Nachrichten nutzen kann. Das Sendesignal wurde damals mangels Elektronenröhren oder Transistoren mit einer Funkenstrecke erzeugt, daher stammt die Bezeichnung Funk(technik). Erst später entdeckte man, dass lange Drähte anstelle der Funkenstrecke die Reichweite von Sendeanlagen erheblich steigern konnten. Dabei hat der Draht die Aufgabe, die vom Sender abgegebene Hochfrequenz (HF) als elektromagnetische Welle in die Umgebung auszukoppeln, das Prinzip Antenne war geboren.
&lt;/p&gt;

&lt;p&gt;
Zum Bereich der elektromagnetischen Wellen gehört nicht nur der Funk zwischen Langwelle und Mikrowelle, auch Wärmestrahlung, Licht und Röntgenstrahlung sind nichts anderes als elektromagnetische Wellen. Diese unterscheiden sich nur erheblich in der Wellenlänge vom gewöhnlichen Funk. UKW-Rundfunk arbeitet bei etwa drei Meter Wellenlänge und 2,4-&lt;abbr title=&quot;Gigahertz&quot;&gt;GHz&lt;/abbr&gt;-WLAN bei rund 12 cm. Dagegen hat rotes Licht nur 650 nm (650 milliardstel Meter) und Röntgenstrahlung noch viel weniger.
&lt;/p&gt;

&lt;p&gt;
Die Wellenlänge λ und die Frequenz f des Signals hängen im freien Raum unmittelbar zusammen, ihr Produkt ist die Lichtgeschwindigkeit c (rund 300.000 km pro Sekunde); die Ausbreitung erfolgt für irdische Maßstäbe extrem schnell. In anderen Medien als Luft oder Vakuum kann die Wellengeschwindigkeit deutlich niedriger liegen: Beispielsweise beträgt sie in Koaxialkabeln, kurz Koax, je nach Typ nur 60 bis 70 Prozent der Lichtgeschwindigkeit. Deswegen ist die Wellenlänge im Kabel auch deutlich kürzer als im Freien.
Immer senkrecht
&lt;/p&gt;

&lt;p&gt;
Durch die gegenseitige Beeinflussung des elektrischen und magnetischen Feldes ergibt sich aus den Maxwellschen Gleichungen, dass sich elektromagnetische Wellen bei Abwesenheit weiterer Einflüsse grundsätzlich als Transversalwelle ausbreiten (transversal: quer verlaufend). Das elektrische Feld steht dabei stets senkrecht auf dem magnetischen Feld, beide stehen senkrecht zur der Ausbreitungsrichtung.
&lt;/p&gt;

&lt;p&gt;
&lt;a href=&quot;http://live.spdns.org/wiki/_detail/antennen/polarisationsebene.jpg?id=archiv%3Awlan%3Aantennen%3Aantennenprinzip&quot; class=&quot;media wikilink2&quot; title=&quot;antennen:polarisationsebene.jpg&quot;&gt;&lt;img src=&quot;http://live.spdns.org/wiki/_media/antennen/polarisationsebene.jpg&quot; class=&quot;medialeft&quot; align=&quot;left&quot; loading=&quot;lazy&quot; title=&quot;polarisationsebene.jpg&quot; alt=&quot;polarisationsebene.jpg&quot; /&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;
Daraus folgt, dass es viele getrennte Wellen gibt, die mit gleicher Frequenz in die gleiche Richtung laufen: In der Praxis nutzt man häufig horizontal polarisierte Wellen mit waagerechtem elektrischen und senkrechtem magnetischen Feld sowie vertikal polarisierte Wellen mit senkrechtem elektrischen und waagerechtem magnetischen Feld. WLAN wird dabei ebenso wie Mobilfunk zumeist vertikal polarisiert gesendet (der Strahler einer Antenne steht senkrecht), hingegen wird UKW- und Fernsehrundfunk mit einer horizontalen Polarisation ausgestrahlt.
&lt;/p&gt;

&lt;p&gt;
Deshalb muss man zwei Antennen, die gut miteinander „sprechen“ sollen, stets in der gleichen Orientierung, also Polarisationsebene, montieren. Je nach Umgebung und Antennengüte kann die falsche Polarisation einiges an Signalstärke kosten oder sogar gleich die Verbindung.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Antennenprinzip&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;antennenprinzip&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-2907&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit2&quot; id=&quot;ausgerichtet&quot;&gt;Ausgerichtet&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
Messungen an Antennen sind im Nahfeld sehr schwierig, weil sich die Felder hier noch nicht sphärisch ausgebildet haben und Beugungs- und Streuungseffekte hereinspielen. Als Daumenregel geht man davon aus, dass das Fernfeld bei Entfernungen größer als der vierfachen Wellenlänge beginnt, bei WLAN also ab etwa einem halben Meter. Dort lassen sich Hochfrequenz-Antennen (HF-Antennen) dann sehr einfach mit einem Richtdiagramm beschreiben: Man denkt sich eine Kugel um die Antenne und misst, wie stark das Signal in welche Richtung abgestrahlt wird. Dabei gibt es das Idealbild des isotropen Strahlers, der in alle Richtungen gleichstark sendet.
&lt;/p&gt;

&lt;p&gt;
Umgekehrt ist eine Antenne denkbar, die eine ganz bestimmte Richtung bevorzugt und ihr Signal nur in einen Kegel mit wenigen Grad Öffnungswinkel leitet. Weil diese Antenne dazu die gesamte Sendeleistung verwenden kann, die ursprünglich für die komplette Kugel gedacht war, erhält ein in Vorzugsrichtung liegender Empfänger ein viel stärkeres Signal. Deshalb spricht man von einem Antennengewinn. Allerdings wird bei Richtantennen der Rest der Welt wesentlich schlechter bedient. Eine Antenne, die ohne zusätzlichen Verstärker sowohl einen sehr hohen Gewinn als auch eine möglichst gute Rundumabstrahlung leisten soll, kann es entgegen mancher Marketingaussage nicht geben.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Ausgerichtet&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;ausgerichtet&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;2908-4262&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit3&quot; id=&quot;gewinn_und_reichweite&quot;&gt;Gewinn und Reichweite&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
&lt;a href=&quot;http://live.spdns.org/wiki/_detail/antennen/richtdiagramm.jpg?id=archiv%3Awlan%3Aantennen%3Aantennenprinzip&quot; class=&quot;media wikilink2&quot; title=&quot;antennen:richtdiagramm.jpg&quot;&gt;&lt;img src=&quot;http://live.spdns.org/wiki/_media/antennen/richtdiagramm.jpg&quot; class=&quot;medialeft&quot; align=&quot;left&quot; loading=&quot;lazy&quot; title=&quot;richtdiagramm.jpg&quot; alt=&quot;richtdiagramm.jpg&quot; /&gt;&lt;/a&gt; Das Richtdiagramm gibt für die horizontale und vertikale Ebene an, wie gut eine Antenne in jede Raumrichtung sendet und empfängt: Je schmaler die Keule, desto höher der Gewinn in Vorzugsrichtung.
&lt;/p&gt;

&lt;p&gt;
Den Antennengewinn geben die Hersteller üblicherweise in dBi an, Dezibel (zehntel Bel) bezogen auf den isotropen Strahler. Das Bel – benannt nach Alexander Graham Bell – ist der Logarithmus zur Basis 10 der bezogenen Einheit. 10 Milliwatt gegenüber einem Milliwatt entspricht 1 Bel oder 10 dB, 100 mW zu 1 mW entsprechen 20 dB. Demnach würde ein Gewinn von 30 dBi bedeuten, dass solch eine Antenne in ihre Hauptrichtung das Tausendfache dessen abstrahlt, was der isotrope Strahler dorthin senden würde. Sind Vorzeichen angegeben, dann kennzeichnen positive dB-Angaben stets eine Verstärkung (Ausgangsleistung größer als Eingangsleistung), negative dagegen eine Dämpfung (Ausgangsleistung kleiner als Eingangsleistung).
&lt;/p&gt;

&lt;p&gt;
Wenn man sich die Kugel um die Antenne vorstellt, dann lässt sich leicht berechnen, wie viel Leistung tatsächlich beim Empfänger ankommt: Die Kugeloberfläche wächst mit dem Quadrat des Radius, und die Ausbreitung der Wellen ist im Fernfeld unabhängig von der Antenne. Damit verteilt sich die Leistung in einem immer größeren Abstand auf eine quadratisch wachsende Kugeloberfläche: Verdoppelt man die Distanz, kommt beim Empfänger nur noch ein Viertel des Signals an. Deshalb bewirkt eine verdoppelte Sendeleistung (+3 dB) keineswegs doppelte Reichweite, man bräuchte mindestens eine Vervierfachung (+6 dB).
&lt;/p&gt;

&lt;p&gt;
Weiter als bis zum sichtbaren Horizont kommt man bei WLAN-Frequenzen aber generell nicht, da sich die Wellen bei 2,4 &lt;abbr title=&quot;Gigahertz&quot;&gt;GHz&lt;/abbr&gt; quasioptisch ausbreiten. Kurzwelle (3 bis 30 &lt;abbr title=&quot;Megahertz&quot;&gt;MHz&lt;/abbr&gt;) reicht über den Horizont hinaus, da je nach Frequenz verschiedene Atmosphärenschichten als Reflektor wirken und das Signal um die Erdkrümmung lenken.
&lt;/p&gt;

&lt;p&gt;
Antennen verhalten sich zudem reziprok: Eine Antenne, die beim Senden die Abstrahlung in eine bestimmte Richtung bündelt, wird auch beim Empfangen aus dieser Richtung besonders gut funktionieren. Am Antennenfuß steht ein um den Gewinn stärkeres Signal bereit, ohne dass ein elektronischer Verstärker sein unvermeidliches Rauschen dazu gibt. Daraus resultiert ein bei Funkamateuren gängiger Spruch: Eine gute Antenne ist der beste Verstärker.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Gewinn und Reichweite&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;gewinn_und_reichweite&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:3,&amp;quot;range&amp;quot;:&amp;quot;4263-6651&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit4&quot; id=&quot;grenzwertig&quot;&gt;Grenzwertig&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
&lt;a href=&quot;http://live.spdns.org/wiki/_detail/antennen/richtwirkung.jpg?id=archiv%3Awlan%3Aantennen%3Aantennenprinzip&quot; class=&quot;media wikilink2&quot; title=&quot;antennen:richtwirkung.jpg&quot;&gt;&lt;img src=&quot;http://live.spdns.org/wiki/_media/antennen/richtwirkung.jpg&quot; class=&quot;medialeft&quot; align=&quot;left&quot; loading=&quot;lazy&quot; title=&quot;richtwirkung.jpg&quot; alt=&quot;richtwirkung.jpg&quot; /&gt;&lt;/a&gt;
Richtantennen leuchten einen Kegel aus. Verdoppelt man die Entfernung zum Sender, dann vervierfacht sich die bestrahlte Fläche.
&lt;/p&gt;

&lt;p&gt;
Für WLAN ist die zulässige Sendeleistung hierzulande gesetzlich beschränkt. Sie liegt im 2,4-&lt;abbr title=&quot;Gigahertz&quot;&gt;GHz&lt;/abbr&gt;-Band bei 100 mW EIRP (20 dBm). EIRP (Effective Isotropic Radiated Power) ist die Sendeleistung, mit der man eine in alle Raumrichtungen gleichmäßig (isotrop) abstrahlende Antenne versorgen müsste, damit die Anlage im Fernfeld dieselbe Feldstärke erreicht wie mit einer bündelnden Richtantenne. dBm steht für Dezibel bezogen auf ein Milliwatt. Alles, was über 20 dBm EIRP hinausgeht, ist illegal und kann als Ordnungswidrigkeit geahndet werden. Bei 5,7 &lt;abbr title=&quot;Gigahertz&quot;&gt;GHz&lt;/abbr&gt; sind unter bestimmten Voraussetzungen bis zu 1 Watt erlaubt.
&lt;/p&gt;

&lt;p&gt;
Das bedeutet für WLAN-Richtfunker, dass der Betrieb von Antennen mit hohem Gewinn unter Umständen illegal ist: Eine typische WLAN-Karte sendet mit +15 dBm (30 Milliwatt). Wenn die Antenne nun +8 dBi bringt, dann hätte die Anlage ohne die Dämpfung des Antennenkabels eine Sendeleistung von +23 dBm (200 Milliwatt) am isotropen Strahler, 3 dB über dem Grenzwert. Man muss also ein Kabel mit mindestens 3 dB Verlust – zur Kabeldämpfung folgt weiter unten mehr – einsetzen, um legal zu bleiben. Alternativ bieten auch manche Access Points Optionen, um die Sendeleistung stufenweise anzupassen. Beispielsweise hat der verbreitete DWL-900+ von D-Link vier Stufen: 100 % (19 dBm), 50 % (16 dBm), 25 % (13 dBm) und 12,5 % (10 dBm).
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Grenzwertig&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;grenzwertig&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:4,&amp;quot;range&amp;quot;:&amp;quot;6652-8194&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit5&quot; id=&quot;kabelfragen&quot;&gt;Kabelfragen&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
&lt;a href=&quot;http://live.spdns.org/wiki/_detail/antennen/koax-kabel.jpg?id=archiv%3Awlan%3Aantennen%3Aantennenprinzip&quot; class=&quot;media wikilink2&quot; title=&quot;antennen:koax-kabel.jpg&quot;&gt;&lt;img src=&quot;http://live.spdns.org/wiki/_media/antennen/koax-kabel.jpg&quot; class=&quot;medialeft&quot; align=&quot;left&quot; loading=&quot;lazy&quot; title=&quot;koax-kabel.jpg&quot; alt=&quot;koax-kabel.jpg&quot; /&gt;&lt;/a&gt;
&lt;/p&gt;

&lt;p&gt;
Ein oft vernachlässigtes Detail ist der Anschluss der Antenne an die WLAN-Baugruppe über das Kabel. Bei derart hohen Frequenzen taugt ein gewöhnlicher Klingeldraht nicht, weil sich das Feld eines WLAN-Signals über 2,4 Milliarden Mal pro Sekunde ändert. Da ist die Selbstinduktion des Kupferdrahts so stark, dass das Signal praktisch nicht weitergeleitet werden kann. Die einzige Chance liegt im Ausnutzen eines entgegengesetzten Effektes: Im Kondensator nimmt das Aufbauen der Ladung Zeit in Anspruch, während dieser Zeit fließt anfänglich ein besonders hoher Strom. Wenn man nun an bestimmten Stellen des Kabels einen zur Selbstinduktion passenden Kondensator einbaute, dann würden sich beide Effekte kompensieren, und das Signal kann im Kabel laufen. Dieser Überlegung folgt der Aufbau des Koaxialkabels.
&lt;/p&gt;

&lt;p&gt;
Ein Koax-Kabel ist kein simpler Draht: In seinem Inneren läuft die Leistung als elektromagnetische Welle aus E- und H-Feld. Es verhält sich quasi wie eine Kettenschaltung aus Spulen und Kondensatoren.
Hinzu kommt, dass sich das elektrische Feld ausschließlich im Inneren des Kabels zwischen Innenleiter und Mantel befindet. Es kann infolge der Schirmung durch den Mantel nicht abgestrahlt werden. Zwar sind die magnetischen Felder von Innenleiter und Mantel außerhalb des Kabels gleich stark, jedoch heben sie sich wegen der gegensinnigen Stromrichtung auf. Das Kabel strahlt nach außen also E- und H-Felder so gut wie gar nicht ab und hat damit beste Voraussetzungen für den Einsatz als Antennenzuführung.
&lt;/p&gt;

&lt;p&gt;
Bei Koax-Kabeln ist eine wesentliche Kenngröße der Wellenwiderstand (Impedanz). Dieser resultiert über die „Telegraphengleichung“ aus dem induktiven Belag (virtuelle Spulen) pro Längeneinheit und dem kapazitiven Belag (virtuelle Kondensatoren). Der Wellenwiderstand ist deshalb wichtig, weil das Kabel die Sendeleistung nur dann ohne Verluste übernimmt, wenn der Sender sie mit gleicher Impedanz einspeist. Das Gleiche gilt antennenseitig: Nur wenn Wellenwiderstand von Kabel und Antenne gut übereinstimmen, wird die Leistung optimal ausgekoppelt.
&lt;/p&gt;

&lt;p&gt;
Eine Fehlanpassung, bei der die Impedanzen von Sender, Kabel oder Antenne stark voneinander abweichen, bewirkt sende- wie empfangsseitig erhebliche Leistungseinbußen. Das ist beispielsweise dann der Fall, wenn man den 50-Ohm-Ausgang einer WLAN-Karte über ein 75-Ohm-Kabel (typisch in Sat-TV-Anlagen oder zwischen TV-Antenne und Fernsehgerät) mit dem 50-Ohm-Eingang einer WLAN-Antenne verbindet. Der Effekt tritt auch schon bei sehr kurzen Kabelstücken auf.
&lt;/p&gt;

&lt;p&gt;
Im Sendefall kann solch eine Fehlanpassung sogar zum Elektronikkiller werden: Die im Kabel zwischengespeicherte Energie kehrt wie bestellt und nicht abgeholt an der Bruchstelle zum Sender zurück, aber sie kann wegen der Energieerhaltung nicht verschwinden. Der Sender muss nun außer mit seiner eigenen Verlustleistung auch mit der reflektierten Leistung fertig werden. Der Effekt hat schon so manche CB-Funk-Endstufe das Leben gekostet. Zwar ist er bei 2,4-&lt;abbr title=&quot;Gigahertz&quot;&gt;GHz&lt;/abbr&gt;-WLAN mit 100 mW noch unproblematisch, könnte aber bei 5,7-&lt;abbr title=&quot;Gigahertz&quot;&gt;GHz&lt;/abbr&gt;-WLAN-Basisstationen mit 1 Watt Sendeleistung wieder relevant werden. Man sollte daher niemals einen Sender ohne angeschlossene Antenne betreiben.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Kabelfragen&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;kabelfragen&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:5,&amp;quot;range&amp;quot;:&amp;quot;8195-11469&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit6&quot; id=&quot;immer_weniger&quot;&gt;Immer weniger&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
Die zweite wichtige Kenngröße bei Kabeln ist die unvermeidliche Dämpfung. Nur Supraleiter übertragen elektrische Energie verlustfrei, aber die sind in der Praxis noch nicht einsetzbar, und wenn dereinst, dann wohl nur für niederfrequente Energieübertragung. Bei Koax-Kabeln gilt als Faustregel, dass dünnere Kabel stärker dämpfen als dickere. Außerdem steigt die Dämpfung, die die Kabelhersteller in Dezibel pro Meter (dB/m) angeben, generell mit der Frequenz.
&lt;/p&gt;

&lt;p&gt;
Schon fünf Meter billiges Kabel, das aber auch schon ohne Weiteres 1 Euro pro Meter kostet, können bei 2,4 &lt;abbr title=&quot;Gigahertz&quot;&gt;GHz&lt;/abbr&gt; den gesamten Gewinn einer 10-dBi-Patch-Antenne schlucken. Hochwertiges Kabel wird auf dieser Distanz kaum mehr als 1 Dezibel Dämpfung verursachen, kann aber leicht mit fünf Euro pro Meter zu Buche schlagen.
&lt;/p&gt;

&lt;p&gt;
Die Wellenlänge beträgt bei 2,4-&lt;abbr title=&quot;Gigahertz&quot;&gt;GHz&lt;/abbr&gt;-WLAN im Kabel wegen der niedrigeren Wellengeschwindigkeit typischerweise nur noch 6 cm, also 3 cm zwischen Plus und Minus der Amplitude auf dem Mittelleiter. Daher fordern hohe Frequenzen hohe Fertigungspräzision bei Antennen und anderen Komponenten. Extrem wird dies im 5,7-&lt;abbr title=&quot;Gigahertz&quot;&gt;GHz&lt;/abbr&gt;-Band, bei den Steckverbindern beträgt die Toleranz dann typischerweise wenige Mikrometer.
&lt;/p&gt;

&lt;p&gt;
Sorgsames Handhaben der Stecker ist dabei zwingend für gute Übertragungseigenschaften. So darf man niemals eine SMA-Buchse durch Drehen um die eigene Achse in einen widerspenstigen Stecker hineinzwingen. Durch die Drehung des Stiftes in der Buchse kann Letztere irreparabel beschädigt werden, sodass es zu ungewollten Reflexionen und damit Signalverlust kommt. Daneben ist das maximale Drehmoment bei SMA unbedingt einzuhalten, wofür man passende Drehmomentschlüssel hernimmt. Lüsterklemmen, fliegende Lötstellen und Ähnliches haben in einer Hochfrequenzanlage nichts zu suchen.
&lt;/p&gt;

&lt;p&gt;
Ein weiterer HF-Aspekt ist, dass die Leistung nicht auf dem Leiter, sondern als Feld im isolierenden Dielektrikum des Kabels läuft. In Extremfällen kann man den Innenleiter sogar weglassen, man erhält dann einen runden oder quadratischen Hohlleiter, der die Basis aller selbstgebauten Dosen-Antennen ist. Diese funktionieren aber erst ab einer bestimmten Mindestfrequenz, die von den Dimensionen des Hohlleiters abhängt. Sind diese für eine Frequenz zu klein, dann gibt es keine geeigneten Moden, der Hohlleiter sperrt. Mit einem Trichter, der die Hohlleiter-Öffnung sanft aufweitet, wird aus der Hohlleiter-Antenne ein Horn-Strahler.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Immer weniger&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;immer_weniger&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:6,&amp;quot;range&amp;quot;:&amp;quot;11470-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:antennen</category>
            <pubDate>Fri, 29 Nov 2019 10:59:06 +0000</pubDate>
        </item>
        <item>
            <title>Open System</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/sicherheit/open_system?do=revisions&amp;rev=1575021553</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;open_system&quot;&gt;Open System&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Bei der Open System Authentifizierung findet keine tatsächliche Authentifizierung von Clients an einem Access Point statt, ein offenes System eben. Jeder Client der sich am Access Point anschliessen möchte wird ohne weitere Prüfung aufgenommen. Der Access Point muss allerdings seine Stationskennung (SSID) aussenden, damit ihn Clients finden können.
&lt;/p&gt;

&lt;p&gt;
Auch wenn der Begriff „Open System“ (offenes System) etwas anderes vermuten lassen könnte, heisst dies nicht das ein solcher Access Point völlig ungeschützt wäre, denn die Authentifizierung der Clients hat nichts mit der Verschlüsselung der Daten zu tun. Die Authentifizierung am Access Point und die Verschlüsselung der Daten (z.B. durch WEP) sind zwei voneinander unabhängige Systeme. Clients die z.B. nicht den passenden WEP-Schlüssel haben, können sich zwar am Access Point anmelden, aber den verschlüsselten Datenverkehr nicht mitlesen. Der Benutzer wäre damit zwar am Access Point angemeldet, kann aber den verschlüsselten Datenverkehr nicht mitlesen, was für ihn aber wertlos wäre, da so keine Kommunikation stattfinden kann. Einfach gesagt wäre das so als wenn man zwar einen gültigen Fahrschein für die S-Bahn in der Hand hat, aber von der S-Bahn nicht mitgenommen und am Bahnsteig stehengelassen wird.
&lt;/p&gt;

&lt;p&gt;
Es gibt einige WLAN-Betreiber die auf das Open System statt dem Shared Key System vertrauen, da beim Shared Key System die Authentifizierungsdaten validiert werden müssen und dieses WEP-verschlüsselt geschieht, was eine weitere Angriffsfläche für WEP-Cracker bedeuten kann da Teile des anfänglichen Datenverkehrs völlig unverschlüsselt im Klartext erfolgen.
&lt;/p&gt;

&lt;p&gt;
Zur Authentifizierung kann der Betreiber des Access Points ausserdem nur bestimmte MAC-Adressen zulassen. Dazu trägt der Betreiber des Access Points eine Liste zugelassener MAC-Adressen ist eine sogenannte MAC-&lt;abbr title=&quot;Access Control List&quot;&gt;ACL&lt;/abbr&gt; ein. Dies ist jedoch kein wirklicher Schutz, da MAC-Adressen auch leicht gefälscht werden können.
&lt;/p&gt;

&lt;p&gt;
Als professionelle Lösung zur Verschlüsselung des Datenverkehrs bietet es sich an auf das relativ unsichere WEP ganz zu verzichten und stattdessen mit IPsec Verschlüsselung zu arbeiten.
&lt;/p&gt;

&lt;p&gt;
Siehe auch &lt;a href=&quot;http://live.spdns.org/wiki/archiv/wlan/sicherheit/shared_key&quot; class=&quot;wikilink1&quot; title=&quot;archiv:wlan:sicherheit:shared_key&quot; data-wiki-id=&quot;archiv:wlan:sicherheit:shared_key&quot;&gt;Shared Key&lt;/a&gt;
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:sicherheit</category>
            <pubDate>Fri, 29 Nov 2019 10:59:13 +0000</pubDate>
        </item>
        <item>
            <title>Shared Key</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/sicherheit/shared_key?do=revisions&amp;rev=1575021553</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;shared_key&quot;&gt;Shared Key&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Beim shared Key Verfahren wird zur Authentifizierung von auf einen Access Point zugriffsberechtigten WLAN-Clients ein Challenge Response Verfahren auf Basis des WEP-Keys gemacht. Dazu wird die Authentifizierungsanfrage von WLAN-Clients mit einem 128 Byte langen Zufallstext vom Access Point beantwortet. Der WLAN-Client verschlüsselt diesen Zufallstext anhand des beiden Systemen bekannten WEP-Schlüssels und sendet das Ergebnis als Antwort an den Access Point zurück. Erst wenn der Access Point diese Antwort über den eingestellten WEP-Schlüssel wieder rekonstruieren kann, erhält der Client Zugriff auf das Netz. Dieses Verfahren kostet natürlich etwas Performance, macht aber den Datenverkehr per Funk etwas sicherer als völlig ungeschützte Systeme. Allerdings ist dieses Verfahren nicht sicher gegenüber Replay-Attacken und gilt deshalb als unsicher.
&lt;/p&gt;

&lt;p&gt;
Der am Access Point benutzte WEP-Schlüssel muß an allen angeschlossenen WLAN-Clients identisch sein. Da alle WLAN-Clients quasi denselben Schlüssel verwenden (to share = teilen) um sich als berechtigter Nutzer am Access Point zu authentifizieren ist dieses System für professionelle Hotspots mit individualisierten User-Logins (z.B. zur Abrechnung) völlig unbrauchbar.
&lt;/p&gt;

&lt;p&gt;
Der Unterschied zum sichereren Personal-Key-Verfahren ist, dass hier ganze Gruppen von Usern denselben Schlüssel benutzen. Es kann über diese Methode also festgestellt werden, ob jemand überhaupt die Berechtigung hat, sich in ein Netz einzulinken – die Frage, um wen es sich nun aber ganz genau handelt, wird mit diesem Verfahren jedoch nicht geklärt.
&lt;/p&gt;

&lt;p&gt;
Auch wenn bei diesem Verfahren der WEP-Key involviert ist, hat die Benutzer-Authentifizierung nichts mit der Daten-Verschlüsselung zu tun, denn beide Systeme sind unabhängig voneinander. Da das shared Key Verfahren eigentlich nicht wirklich wasserdicht funktioniert wie es sollte und zudem beim Cracken des WEP-Keys hilft ist es zu empfehlen Open System zu verwenden, am besten in Kombination mit einem professionellen Verschlüsselungssystem wie IPsec auf höherer Ebene und zur Authentifizierung von berechtigten Usern einen RADIUS-Server (Stichwort: Virtual Private Network, VPN).
&lt;/p&gt;

&lt;p&gt;
Siehe auch &lt;a href=&quot;http://live.spdns.org/wiki/archiv/wlan/sicherheit/open_system&quot; class=&quot;wikilink1&quot; title=&quot;archiv:wlan:sicherheit:open_system&quot; data-wiki-id=&quot;archiv:wlan:sicherheit:open_system&quot;&gt;Open System&lt;/a&gt;
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:sicherheit</category>
            <pubDate>Fri, 29 Nov 2019 10:59:13 +0000</pubDate>
        </item>
        <item>
            <title>Sniffer</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/software/sniffer?do=revisions&amp;rev=1575021556</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;sniffer&quot;&gt;Sniffer&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Ein Sniffer (engl. „to sniff“ für riechen, schnüffeln) ist eine Software, die den Datenverkehr eines Netzwerks empfangen, aufzeichnen, darstellen und ggf. auswerten kann. Es handelt sich also um ein Werkzeug der &lt;abbr title=&quot;Local Area Network&quot;&gt;LAN&lt;/abbr&gt;-Analyse.
&lt;/p&gt;

&lt;/div&gt;

&lt;h5 id=&quot;herkunft_des_begriffs&quot;&gt;Herkunft des Begriffs&lt;/h5&gt;
&lt;div class=&quot;level5&quot;&gt;

&lt;p&gt;
„Sniffer“ ist ein eingetragenes Warenzeichen des Herstellers Network General. Es bezeichnet ein Produkt der sogenannten &lt;abbr title=&quot;Local Area Network&quot;&gt;LAN&lt;/abbr&gt;-Analyse. Da dieses Produkt als eines der ersten auf dem Markt war, und da sein Name so eingängig ist, hat sich der Name Sniffer allgemein durchgesetzt zur Bezeichnung vielfältigster Produkte der &lt;abbr title=&quot;Local Area Network&quot;&gt;LAN&lt;/abbr&gt;-Analyse, ist also inzwischen auch als Gattungs-Begriff gebräuchlich.
&lt;/p&gt;

&lt;/div&gt;

&lt;h5 id=&quot;technik&quot;&gt;Technik&lt;/h5&gt;
&lt;div class=&quot;level5&quot;&gt;

&lt;p&gt;
Ein Sniffer kennt den so genannten „Non-promiscuous mode“ und den Promiscuous Mode. Im Non-promiscuous mode wird der ankommende und abgehende Datenverkehr des eigenen Computers gesnifft. Im Promiscuous Mode sammelt der Sniffer den gesamten Datenverkehr an die in diesen Modus geschaltete Netzwerkschnittstelle. Es werden also nicht nur die an ihn adressierten Datenframes empfangen, sondern auch die nicht an ihn adressierten. Der Adressat eines Frames wird in Ethernet-Netzwerken anhand der MAC-Adresse festgelegt.
&lt;/p&gt;

&lt;p&gt;
Weiterhin ist es von der Netzwerkstruktur abhängig, welche Daten ein Sniffer sehen kann. Werden die Computer mit Hubs verbunden, kann sämtlicher Traffic von den anderen Hosts mitgeschnitten werden. Wird ein Switch verwendet, ist nur wenig oder gar kein Datenverkehr zu sehen, der nicht für das sniffende System selbst bestimmt ist. Allerdings gibt es in diesem Fall mehrere Möglichkeiten wie ARP-Spoofing, ICMP Redirects, DHCP Spoofing oder MAC-Flooding, um trotzdem die Frames empfangen zu können. Ein Switch darf also nicht als Sicherheitsfeature gesehen werden.
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:software</category>
            <pubDate>Fri, 29 Nov 2019 10:59:16 +0000</pubDate>
        </item>
        <item>
            <title>Hotspot Software</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/software/hotspot/startseite?do=revisions&amp;rev=1575021555</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;hotspot_software&quot;&gt;Hotspot Software&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
Einen guten Überblick zu kostenlos im Internet frei erhältliche Open Source Hotspot-Software, zusammen mit einem einleitenden Artikel was es beim Betrieb eines öffentlichen Hotspot-Servers zu beachten gibt, findet man auf der &lt;a href=&quot;http://www.wuermtal-wireless.net/modules.php?name=News&amp;amp;file=article&amp;amp;sid=97&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;http://www.wuermtal-wireless.net/modules.php?name=News&amp;amp;file=article&amp;amp;sid=97&quot; rel=&quot;ugc nofollow noopener&quot;&gt;WLAN-Plattform des &amp;quot;Würmtal Wireless Network&amp;quot;&lt;/a&gt;, ausserdem hier im WLAN-Wiki unter der Kategorie „Software“.
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Hotspot Software&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;hotspot_software&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:1,&amp;quot;range&amp;quot;:&amp;quot;1-447&amp;quot;} --&gt;
&lt;h3 class=&quot;sectionedit2&quot; id=&quot;qual_der_wahl&quot;&gt;Qual der Wahl&lt;/h3&gt;
&lt;div class=&quot;level3&quot;&gt;

&lt;p&gt;
Hotspot-Software, bzw. korrekterweise Gateways, Proxys, Walled Garden Systeme, RADIUS Server und Router-basierte Firmware, gibt es mittlerweise in sehr grosser Auswahl, mit sehr unterschiedlichen Anforderungskriterien und sehr unterschiedlicher Ausstattung. Wir unterschieden in drei verschiedene Betriebssysteme Windows-basiert, Linux-basiert und Router-basiert, sowie in die zwei verschiedene Lizenztypen Open Source und kommerzielle Software. Die meist angebotene Software weltweit ist in englischer Sprache, für Linux-basierte Betriebssysteme und Open Source.
&lt;/p&gt;

&lt;p&gt;
Allerdings bedarf es dazu meist weiterführenden Kenntnisse in Netzwerktechnik und -konfiguration. Die Erfahrung der vergangenen Jahre hat gezeigt daß die meisten Internetnutzer, die nur mit Windows-basierten Betriebssystemen mehr oder weniger vertraut sind, mit der Konfiguration eines öffentlichen WLAN-Hotspots für beliebig viele Benutzer überfordert sind, weil es meistens an den grundlegensten Kenntnissen von Systemsicherheit, Benutzerauthentifizierung und Netzwerkkonfiguration fehlt. Die allerwenigsten Hotspot Software Lösungen sind mit wenigen Mausklicks wirklich betriebsbereit und dann auch einsatzfähig. Ein guter Rat ist immer jemanden zu fragen der sich damit auskennt !
&lt;/p&gt;

&lt;/div&gt;
&lt;!-- EDIT{&amp;quot;target&amp;quot;:&amp;quot;section&amp;quot;,&amp;quot;name&amp;quot;:&amp;quot;Qual der Wahl&amp;quot;,&amp;quot;hid&amp;quot;:&amp;quot;qual_der_wahl&amp;quot;,&amp;quot;codeblockOffset&amp;quot;:0,&amp;quot;secid&amp;quot;:2,&amp;quot;range&amp;quot;:&amp;quot;448-&amp;quot;} --&gt;</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:software:hotspot</category>
            <pubDate>Fri, 29 Nov 2019 10:59:15 +0000</pubDate>
        </item>
        <item>
            <title>Kismet</title>
            <link>http://live.spdns.org/wiki/archiv/wlan/software/sniffer/linux/open_source/kismet?do=revisions&amp;rev=1575021555</link>
            <description>
&lt;h2 class=&quot;sectionedit1&quot; id=&quot;kismet&quot;&gt;Kismet&lt;/h2&gt;
&lt;div class=&quot;level2&quot;&gt;

&lt;p&gt;
&lt;a href=&quot;http://www.kismetwireless.net&quot; class=&quot;urlextern&quot; target=&quot;_blank&quot; title=&quot;http://www.kismetwireless.net&quot; rel=&quot;ugc nofollow noopener&quot;&gt;Kismet&lt;/a&gt; ist ein freier, passiver WLAN-&lt;a href=&quot;http://live.spdns.org/wiki/archiv/wlan/software/sniffer/linux/open_source/sniffer&quot; class=&quot;wikilink2&quot; title=&quot;archiv:wlan:software:sniffer:linux:open_source:sniffer&quot; rel=&quot;nofollow&quot; data-wiki-id=&quot;archiv:wlan:software:sniffer:linux:open_source:sniffer&quot;&gt;Sniffer&lt;/a&gt; zum Aufspüren von Funknetzwerken. Passiv bedeutet, dass Kismet keine Anfragen an die Netzwerke sendet, sondern die Pakete, die durch diese geschickt werden, abfängt. Dadurch können u. a. auch sogenannte „versteckte“ (E)SSIDs gefunden werden.
&lt;/p&gt;

&lt;p&gt;
Es unterliegt der &lt;abbr title=&quot;GNU General Public License&quot;&gt;GPL&lt;/abbr&gt; und läuft unter GNU/Linux, NetBSD, FreeBSD, OpenBSD, Mac &lt;abbr title=&quot;Operating System&quot;&gt;OS&lt;/abbr&gt; X und auch Windows. Bei letzterem benötigt man allerdings Cygwin. Zusammen mit einem GPS-Empfänger und einem Skript, das Kismet beiliegt, können die gefundenen Netzwerke kartographiert werden. Kismet kann auch mit der ebenfalls freien Software GpsDrive kooperieren. Dabei erscheinen die Netzwerke in Echtzeit als Wegpunkte auf der von GpsDrive angezeigten Karte.
&lt;/p&gt;

&lt;/div&gt;

&lt;h5 id=&quot;einsatzbereich&quot;&gt;Einsatzbereich&lt;/h5&gt;
&lt;div class=&quot;level5&quot;&gt;

&lt;p&gt;
Kismet wird nicht nur beim Wardriving verwendet, sondern kann auch dazu dienen, sein eigenes WLAN auf Sicherheit zu überprüfen und die Signalstärke festzustellen. Darüber hinaus kann es auch als Wireless Intrusion Detection System (IDS) eingesetzt werden.
&lt;/p&gt;

&lt;/div&gt;
</description>
            <author>anonymous@undisclosed.example.com (Anonymous)</author>
        <category>archiv:wlan:software:sniffer:linux:open_source</category>
            <pubDate>Fri, 29 Nov 2019 10:59:15 +0000</pubDate>
        </item>
    </channel>
</rss>
