WLAN Segmentierung: Client Isolation, mDNS Gateways und Services

WLAN Segmentierung ist der Schlüssel, um moderne Funknetze gleichzeitig sicher, stabil und benutzerfreundlich zu betreiben. In der Praxis entsteht jedoch ein Spannungsfeld: Auf der einen Seite sollen Geräte voneinander getrennt werden (Client Isolation, separate VLANs/VRFs, Least Privilege), um laterale Bewegungen, Malware-Ausbreitung und Datenabfluss zu verhindern. Auf der anderen Seite erwarten Nutzer, dass „es einfach funktioniert“…

AP Design in Krankenhäusern: Medizingeräte, Roaming und Compliance

AP Design in Krankenhäusern gehört zu den anspruchsvollsten Disziplinen im WLAN-Engineering, weil hier technische Anforderungen, Patientensicherheit, heterogene Medizingeräte und strenge Compliance-Vorgaben zusammenkommen. Während in Büros oft „ausreichende Abdeckung“ genügt, muss ein Krankenhaus-WLAN zuverlässig in Bewegung funktionieren (Roaming), stabile Latenz liefern und gleichzeitig eine große Bandbreite an Geräteklassen sicher anbinden: medizinische Telemetrie, Infusionspumpen, mobile Visitenwagen, VoWiFi-Handsets,…

WLAN in Schulen/Unis: High Density und BYOD unter Kontrolle

WLAN in Schulen/Unis ist heute eine Grundvoraussetzung für Unterricht, Forschung und Verwaltung – und gleichzeitig eine der schwierigsten WLAN-Umgebungen überhaupt. Der Grund: In Klassenzimmern, Hörsälen, Bibliotheken und Mensa treffen High Density (viele Geräte auf engem Raum) und BYOD (Bring Your Own Device, also private Endgeräte) aufeinander. Das führt zu einem Netzwerk, das nicht nur „Abdeckung“…

Outdoor WLAN planen: Antennen, Fresnel Zone und Wetter-Resilienz

Outdoor WLAN planen ist deutlich mehr als „einen Access Point nach draußen schrauben“. Im Außenbereich ändern sich die Spielregeln: Statt Trockenbau und Büromöbeln bestimmen Sichtlinien, Maststatik, Antennencharakteristiken, Fresnel-Zone, Erdkrümmung (bei langen Strecken), Blitzschutz und Wetter-Resilienz die Qualität. Dazu kommt: Outdoor-Funk ist oft entweder flächig (Campus, Hof, Park, Stadionumfeld) oder punkt-zu-punkt (Gebäudeverbindung, Kamerastrecken, temporäre Events) –…

Richtfunk/WLAN Bridges: Point-to-Point Links sauber dimensionieren

Richtfunk/WLAN Bridges sind in der Praxis oft der schnellste und wirtschaftlichste Weg, um zwei Standorte zu verbinden: Gebäude-zu-Gebäude, Hallen-zu-Hallen, Kamerastandorte, temporäre Baustellen oder Campus-Backbones. Gleichzeitig sind Point-to-Point Links eine der häufigsten Quellen für „mysteriöse“ Performanceprobleme, weil viele Installationen nur nach dem Motto „Link kommt hoch, passt schon“ umgesetzt werden. In Wirklichkeit ist ein PtP-Link ein…

Antennendesign: Omni vs. Directional vs. Sector – Auswahlkriterien

Antennendesign entscheidet in WLAN- und Richtfunkprojekten häufig stärker über Stabilität und Kapazität als die reine Access-Point-Hardware. Viele Probleme, die im Betrieb als „WLAN ist langsam“ oder „Link ist instabil“ wahrgenommen werden, sind in Wahrheit Zellen- und Antennenthemen: Die Funkenergie landet an den falschen Stellen, Zellen werden zu groß, Nachbarzellen hören sich zu stark, der Uplink…

Cable Plant & PoE: Switch-Kapazität, Budget und Redundanz planen

Cable Plant & PoE sind die stille Grundlage jeder modernen IT-Infrastruktur: Ohne saubere Verkabelung, korrekt dimensionierte Switch-Kapazität und ein belastbares PoE-Budget werden Access Points, IP-Telefone, Kameras, IoT-Gateways und Zutrittssysteme zum Risiko. In vielen Projekten liegt der Fokus auf WLAN-Design, Security oder Cloud-Management – und erst bei der Inbetriebnahme fällt auf, dass Kabelwege zu lang sind,…

WLAN Security Design: WPA2-Enterprise/WPA3-Enterprise richtig umsetzen

Ein professionelles WLAN Security Design entscheidet darüber, ob ein Unternehmens-WLAN nur „irgendwie verschlüsselt“ ist oder ob es wirklich identitätsbasiert, auditierbar und resilient gegen gängige Angriffe betrieben werden kann. In der Praxis sind WPA2-Enterprise und WPA3-Enterprise der Standard, wenn Sie Benutzer und Geräte eindeutig authentisieren, Zugriffe rollenbasiert steuern und gleichzeitig Compliance-Anforderungen erfüllen wollen. Dennoch scheitern viele…

802.1X Design: EAP-TLS, Zertifikate und RADIUS-Architektur

Ein sauberes 802.1X Design ist die Grundlage für identitätsbasierte Netzwerksicherheit in kabelgebundenen und drahtlosen Netzen. Statt „ein Passwort für alle“ setzt 802.1X auf individuelle Authentisierung pro Nutzer oder Gerät – gesteuert über einen RADIUS-Server und abgesichert durch EAP (Extensible Authentication Protocol). In modernen Enterprise-Umgebungen ist EAP-TLS dabei die Referenz, weil Zertifikate eine robuste, phishing-resistente Authentisierung…

EAP-TLS Rollout: PKI, Enrollment und Client-Profile

Ein erfolgreicher EAP-TLS Rollout ist einer der wirkungsvollsten Schritte, um ein Enterprise-WLAN (und auch kabelgebundene 802.1X-Zugänge) sicher, stabil und skalierbar zu machen. Gleichzeitig ist EAP-TLS berüchtigt dafür, in der Praxis „kompliziert“ zu wirken: Zertifikate, PKI, Enrollment, Client-Profile, RADIUS-Policies und unterschiedliche Betriebssysteme müssen sauber zusammenspielen. Wenn nur ein Baustein unsauber umgesetzt ist, entstehen entweder harte Ausfälle…