| SWAN - BeschreibungSWAN ist eine Erweiterung des bestehenden Netzwerks auf der Basis von 
        Wireless LANs (WLAN; IEEE 802.11b). InfrastrukturDas bestehende Netzwerk wurde um eine drahtlose Komponente, basierend 
        auf IEEE 
        802.11b, erweitert. Damit ist es möglich, mit portablen und mobilen 
        Geräten wie Laptops, Handhelds und Personal Digital Assistants (PDAs) 
        ortsunabhängig auf die im Netzwerk angebotenen Dienste zuzugreifen. In der ersten Phase wurden die Hörsäle und die Aufenthaltsflächen 
        im Keplergebäude, sowie der PC-Raum im Turm versorgt. Schwerpunktmäßig 
        wurden weitere Hörsäle mit WLAN-Komponenten ausgestattet. Details 
        über Verfügbarkeit sind im  Raumplan angeführt. Seit März 2003 ist SWAN flächendeckend am Campus verfügbar. Zur TechnikSWAN entspricht dem Standard IEEE 802.11b. Es werden Komponenten der 
        Firma Symbol, die 
        von der Fa. Datentechnik 
        geliefert wurden, verwendet. Ein WLAN besteht im Wesentlichen aus zwei Komponenten:
 
        Access Points: Das sind Bridges, welche ein WLAN mit dem Festnetzwerk 
          verbinden. 
WLAN-PC-Adapter: Das sind Netzwerkkarten, die ein Funkmodul 
          enthalten und in den PC Card Adapter eines Laptops oder Handhelds eingesetzt 
          werden. Neuere Geräte haben diesen Adapter bereits fix im Gerät 
          integriert.
Kapazität: Sie beträgt max. 11 Mbps (Megabit per 
          Sekunde); bei schlechter Qualität kann auf 5,5, 2 und 1 Mbps zurückgeschaltet 
          werden. Weitere Einschränkungen können sich aus dem Anschluss 
          des Access Points an das Festnetzwerk ergeben. In der Praxis beträgt 
          die Nettorate ca. 5,5 Mbps. Diese Bandbreite müssen sich alle aktiven 
          Geräte eines Access Points teilen. 
Sicherheit: Prinzipiell kann jede Station alles mithören. 
          Im Standard wurde daher das sogenannte Wired Equivalent Privacy (WEP) 
          eingebettet, das eine Verschlüsselung der Daten vorsieht. Das Verfahren 
          ist allerding so schlecht, dass nur wenig Daten benötigt werden, 
          um den Schlüssel zu bestimmen. WEP wird an der JKU zur Zeit nicht 
          eingesetzt.  Private WLANSAlle WLANs im Einzugsbereich der Universität, die nicht vom ZID 
        betrieben werden, sind private WLANs. Es ist dabei gleichgültig, 
        mit welcher Technik, z. B. mit Access Points oder ohne Access Points (Ad-Hoc 
        Netzwerke), diese Netzwerke aufgebaut werden. Um Störungen des Netzwerkbetriebs durch ein privates WLAN zu verhindern, 
        sind Regeln für Installation und Betrieb notwendig. Einschränkungen, 
        die sich aus der BBO oder den 
        Durchführungsbestimmungen ergeben und hier nicht aufgeführt 
        sind, sind für WLANs nicht aufgehoben und daher gültig. 
        Der Gebrauch von Frequenzen für den drahtlosen Betrieb muss abgestimmt 
          werden. Die Frequenzen werden daher vom ZID verwaltet. 
Der Betrieb des WLANs kann vom ZID gemäß BBO §2(6) 
          genehmigt werden. Wie in der BBO angeführt, ist dies keine Genehmigung 
          auf Dauer. 
Der Betreiber verpflichtet sich, den Betrieb gemäß den 
          Richtlinien des ZIDs abzuwickeln.
Es muss einen Administrator, sowie einen Vertreter für das private 
          WLAN geben. Der Vertreter muss zumindest soviel Kenntnisse haben, dass 
          er die Access Points konfigurieren kann. 
Der ZID muss die Möglichkeit haben, die Konfiguration zu prüfen 
          und in dringenden Fällen auch zu ändern. Falls letzteres nicht 
          möglich ist, kann der ZID im Falle einer Gefahr zu anderen Maßnahmen 
          bis zur Abtrennung des Subnetzes vom Universitätsnetzwerk greifen. 
          
Durch das private WLAN dürfen keine Angriffspunkte in das Universitätsnetzwerk 
          eingebaut werden. 
Das öffentliche WLAN hat Vorrang vor dem privaten WLAN. Erweiterungen 
          des öffentlichen WLANs oder Störungen gleich welcher Art durch 
          das private WLAN führen zum Abschalten des privaten WLANs, wenn 
          es nicht möglich ist, durch Maßnahmen den Betrieb des privaten 
          WLANs weiterhin zu sichern. Die Kosten der Maßnahmen gehen zu 
          Lasten des Betreibers des privaten WLANs.   Benützungshinweise
 |