Navigator
Search

WLAN Repeater mit dem Raspberry Pi leicht gemacht Teil 2

Einsatzbereiche von privat über gewerblich bis in den anspruchsvollen Markt.

WLAN Repeater mit dem Raspberry Pi leicht gemacht Teil 2

PostAuthor: Schnulli » Thu Jan 12, 2017 1:56 am

WLAN Repeater mit dem Raspberry Pi leicht gemacht Teil 2

raspi-bridge.jpg


WLAN Repesaater Teil 2, Endkunfiguration
In Teil 1 hatte ich im groben beschrieben welche Paketierung (Software) nötig ist um einen WLAN Repeater auf Basis eines Raspberry Pi umzusetzen.
So eine Lösung kann auch WLAN Router genannt werden, allerdings nur dann, wenn das Empfangene Signal über z.B. ein Masquerading und oder Proxy nicht transparent weiter geleitet wird.
Der unterschied zwischen WLAN Bridge und WLAN Router ist leicht verständlich zu machen.
Bridge bedeutet, das Signal wird empfangen und auf einer anderen WLAN Schnitstelle wieder weitergeiletet, so zu sagen „Reichweiten Verstärkung, ein Repeater“ OHNE das auch nur eine Einschränkung vorhanden ist und das empfangene Signal 1zu1 weiter geleitet wird.
Übliche und billige Massenware Repeater arbeiten mit nur einer Emfpangsstufe und Sendeantenne. Das bedeutet es wird auf der gleichen Antenne empfangen als auch dann wieder ausgesendet.
Bessere Lösungen arbeiten mit min. 2 Antennen und jeweils einer oder mehr Empfangs und Sendestufen oder wie hier USB Stick, die dann auf der einen Antennen empfangen und auf der zweiten Antenne das Signal weiterleiten, oder mehr. Die Auswahl der Antennen ist dann davon abhängig ob das Signal zum Beispiel gerichtet in eine bestimmte Richtung ausgesendet werden soll und mu´ß oder aber möglichst flächendeckend ausgestrahlt um z.B. ganze Plätze in der Öffentlichkeit zu versorgen, ganze Büro Etagen, Hörsäle oder anderes. Wenn es nötig ist, das die Reichweite erhöht werden muß um eine Verbindung zwischen der Sendestation und Empfangsstation her zu stellen, kann es in diesem Fall dazu kommen, das hochwertige Richtantennen eingesetzt werden müßen, oder sogar Leistungsverstärker, Booster, die dann ein stabiles Signal liefern. Es ist bei Auswahl der Antenne und Booste rimmer darauf zu achten das die Qualität und Industriestandards eingehalten werden.
Viele der im Handel erhältlichen Lösungen sind „so la-la“ arbeiten und funktionieren zwar, aber die Latenzen und andere Probleme ergeben eine nicht sonderliche Zufriedenheit des Kunden und die Erwartungshaltung wird kaum erfüllt. Ist es eine hoch preisige Lösung über 1.000,-Euro , darf man erwarten, das die maximale Reichweite und maximale Bandbreite dauerhaft zur verfügung steht ohne da sonderliche Ausfälle und Störungen im Netz und WLAN vorhanden sind. Hier redet man von einer 99% Verfügbarkeit damit die RFC und Industriestandrads erfüllt sind um eine immer vorhandene Verfügbarkeit zu garantieren.
Im Prinzip ist das kleine Rechenwunder RaspBerry Pi nichts anderes als ein frei konfigurierbarer Netzwerkcomputer. Wie auch bei WLAN Routern und Accesspoint fehlt der innere Datenbus in der Form, das keien Schnitstellenkarte direkt auf und in den Bus gesteckt werden kann. Bei Routern, Accesspoint und anderen WLAN Geräten ist der Bus „INTERN“ bestückt und bietet keine Zugriffsmöglichkeit von Extern. Sieht man sich z.B. eine AVM Fritzbox an, hat man eine DSL Schnitstelle, 4 LAN Schnitstellen und 2 oder mehr USB Ports als auch TAE bzw RJ Anschlüße für Telefon. Der Raspberry Pi ist da so zu sagen „nackt“ da nur Netzwerk, USB, Monitoranschluß, der übrigens bei einem Router fehlt, vorhanden, obwohl diese Schnitstelle auch verfügbar sein könnte, es aber nicht ist, da mehr Hardware und Bauteile eingesetzt werden müßten und das die Kosten in die Höhe treibt.
Man sieht… PC Technik ist einfach zu verstehen, wenn man ein wenig hintr die Kulissen schaut.
Die WLAN Bridge einrichtung kann wie gesagt transparent als Bridger erfolgen, ich bevorzuge die Lösung eines transparenten Proxy. Ein transparenter Proxy, arbeitet zwar als Cache, speichert aber keinerlei Dateien ab, was ein Cache macht. Der Vorteil sind die geringeren Latenzen. Die Möglichkeit durch ein Masquerading und Proxy sind besser, denn so sind die einzelnen Netzwerksegmente getrennt, was bedeutet, das aus dem 1. Ausendenden Netzwerk niemand in das 2. Repater Netzwerk kann. Zusätzlich kann ein Regelwerk nach eigenen Bedürfnissen angelegt werden das z.B. den Zugriff auf bestimmte Dienste oder Internet Seiten, als auch die Zeitfenster in denen bestimme Benutzer Zugriff haben, geregelt werden.
Wie gesagt, bevorzuge ich diese Lösung.
Was benötigen wir dafür?
Einen Proxy Server -Squid, und natürlich die Netzwerkunterstützung für das Masquerading, dabei handelt es sich um Iproute2 und Iptables.
Die Einrichtung ist von der Logik her sehr einfach zu verstehen, wie oben beschrieben.
Es muß nur über Iptables das Forwarding und Masquerading von Schnitstelle WLAN 1, Empfang, zu WLAN Schnitstelle 2, Senden definiert und eingerichtet werden. Die interne Netzwerkschnitstelle kann dann ohne weiters und wenn gewünscht mit einem Schwitch verbunden werden, so das dann das Netzwerksignal und 1. Sende Netzwerk 1zu1 verügbar ist.
Jedem, dem diese Lösung und Herausforderung zu kompliziert erscheint hat noch eine Option.
Diese Möglichkeit ist sehr einfach. Man setzt statt einem Raspberry Pi 2 ein. Der erste Raspberry Pi empfängt das Signal und wird mit einem Netzwerkswitch verbunden, der zweite Raspberry Pi wird ebenfalls mit dem Netzwerk Switch verbunden und Sendet das Signal dann aus.
Die einfachste Lösung, leider doppelte Kosten.
Hier ist die Frage on es nicht sinnvoller ist und handelsübliche Hardware einzusetzen die für wenige Geld im Handel zu bekommen ist und von den Kosten her in etwa gleich hoch ist. Es werden einfach 2 WLAN Accesspoint erworben, die den Accesspoint und auch den Client Modus unterstützen. Zusätzlich wird dann der Raspberry Pi mit dem Netzwerkswitch verbunden um diesem dann z.B. am TV oder Monitor zu betreiben.
Ich bevorzuge die Lösung mit 2 Raspberry Pi, da ich hier im Bedarfsfall die volle Kontrolle über alle Netzwerke haben kann.
Solch eine Kontrollmöglichkeit kann in mehreren Arten gelöst werden. Ich setze zur normal Traffic Übersicht auf einfache Desktop Programme wie „gkrellm“, will ich mehr sehen, setze ich gerne das bekannte „Conky“ ein, das dann in den Desktop eingebunden wird und frei definierbare Schnitstellen und Protokolle anzeigt um eine erweiterte Übersicht zu haben. Eine andere Anwendung ist Nagios, dies richtig eingerichtet ermöglicht sehr viel. Den gesammten Traffic incl. ALLER Protokolle anzuzeigen ist ebenso möglich. Ein Lösung die eine sehr gute Übersicht des Traffic ermöglich ist „Wireshark“. Allerdings sind die in der Öffentlichkeit erhältlichen Versionen bei weitem nicht so leistungfähig wie die Versionen aus dem „Closed Source Bereich“
Wie gesagt, Netzwerktechnik auf Linux und „höheren“ Ebene ist nicht eben erlernt.
Resource dazu: http://www.lartc.org
Keiner, der eingeweihten Netzwerker, wird seine Iptable, Routing, Masqueraading und Proxy Lösungen in der Öffentlichkeit publizieren, allerdings sind die meisten Netzwerker Gewerbetreibende und können bei Bedarf gerufen werden solche Lösungen, natürlich gegen Entlohnung, zu schaffen und entwickeln.
Eine gute Resource die aussagefähig ist, findet ihr hier:
https://www.elektronik-kompendium.de/si ... 002171.htm

Die meisten heute beschriebenen Netzwerk Lösungen sind seit jahrzehnten ein täglicher Bestandteil des aktuellen Lebens und der ges. IT Technik. Wirklich neu erfunden wurde in diesen Bereichen nicht viel, außer das neue erweiterte Protokoll dazu bekommen sind, die aber ebenso mit der gleichen Logik und Vorgehensweise geregelt und gesteuert werden.

Viel Spaß beim Mitdenken und Umsetzen.
Alle von mir verfassten Text unterliegen kompl. und inhaltlich meinem Urheberrecht.
Wenn du Fehler findest, darfst du sie behalten oder mich darüber informieren, Die Art der Arudrucksweise und Rethorik ist meine Entscheidung.
Wer sich fragt was hier veröffentlicht wird, sollte mich dazu ansprechen, nichts wird hier ohne Grund veröffentlicht. Wie bekannt habe ich ein Problem mit der Scientology L.A. und erwarte für die unfreiwillige Zwangsmitgliedschaft, Rufschädigung und dem Versuch mir meinen Christlichen Glauben zu nehmen eine Entschädigung nicht unter 150Mio Euro zzgl Steuern. Scientology ist ein kriminelles Geschäftsmodell und kann deshalb kein Glaube sein sondern ist eine Sekte, das seine Mitglieder ausbeutet und in die Armut bringt, Nachweise sind im Netz zu finden. Secondar Church of Cannabis sorgt dagegen dafür das seine Mitglider nach Möglichkeit in den Wohlstand gelangen ohne den Betrug an dein eigenen Mitgliedern zu begehen.
My Photo Album: http://s-c-o-c.de/gallery/album.php?album_id=2
Ehrenamtlicher Mitarbeiter ohne Bezüge der Abteilung "K" Joschkar-Ola, Russland / Internet Kriminalität SCAM (organisiertes Verbrechen) als auch andere wird aufgrund div. Gründen zum 01.01.2019 endgültig beendet. Es bedeutet auch, das damit zum 01.01.2019 die Berechtigung meine Daten ein zu sehen endgültig entzogen ist. Ich stehe aber weiterhin bei Fragen kostenpflichtig, wie bekannt Stundensatz a 333,00 Euo/netto zzgl., zur Verfügung. Noch offene Verbindlichkeiten und Ansprüche sind zu begleichen (Wie bekannt befinde ich mich im Insolvenzrecht und Verpflichtung)
Image
Wer sich fragt was das bedeutet, sollte es übersetzen.
User avatar
Schnulli
Site Admin
 
Posts: 254
Images: 1
Joined: Fri Apr 22, 2016 6:16 pm

Return to Der eigene Gentoo Linux Router/Brouter und Firewall Server

Who is online

Registered users: No registered users