<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>Wireless on Barash Helvadzhaoglu</title><link>https://barashhelvadzhaoglu.com/de/tags/wireless/</link><description>Recent content in Wireless on Barash Helvadzhaoglu</description><generator>Hugo -- 0.160.1</generator><language>de</language><lastBuildDate>Wed, 01 Apr 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://barashhelvadzhaoglu.com/de/tags/wireless/index.xml" rel="self" type="application/rss+xml"/><item><title>Enterprise WiFi-Architektur: Von Standards bis zur Deployment — Ein vollständiger Leitfaden</title><link>https://barashhelvadzhaoglu.com/de/technology/wifi-master/</link><pubDate>Wed, 01 Apr 2026 00:00:00 +0000</pubDate><guid>https://barashhelvadzhaoglu.com/de/technology/wifi-master/</guid><description>Master-Leitfaden für Enterprise Wireless — 802.11 Standards, Controller-Architekturen, KMU- und Hotel-Design, Roaming, Sicherheit und Site Survey.</description><content:encoded><![CDATA[<h1 id="enterprise-wifi-architektur-von-standards-bis-zur-deployment">Enterprise WiFi-Architektur: Von Standards bis zur Deployment</h1>
<p>WiFi ist der sichtbarste Teil jedes Netzwerks. Wenn es funktioniert, erwähnt es niemand. Wenn es nicht funktioniert — hört das IT-Team innerhalb von Minuten aus jeder Ecke des Gebäudes davon.</p>
<p>Aber Wireless Networking ist täuschend komplex. Was für einen Benutzer wie „nur WiFi&quot; aussieht, ist ein Stapel von interagierenden Entscheidungen: welcher 802.11-Standard, welches Frequenzband, wie viele Access Points, welche Controller-Architektur, wie Authentifizierung gehandhabt wird, wie Roaming funktioniert, wie die RF-Umgebung verwaltet wird. Eine davon falsch zu machen und das Netzwerk, das auf dem Papier gut aussah, scheitert in der Produktion.</p>
<p>Ich habe Wireless-Netzwerke in Banking-Hauptsitzen, Fertigungsanlagen, Hotels, Logistiklagern und Arztpraxen entworfen und deployt — mit Aruba, Cisco Meraki und Cisco Enterprise-Plattformen. Diese Serie dokumentiert, was in jedem dieser Szenarien tatsächlich wichtig ist.</p>
<hr>
<h2 id="wie-sie-diese-serie-lesen">Wie Sie diese Serie lesen</h2>
<p>Dieser Artikel gibt Ihnen das <strong>Gesamtbild</strong> — was Enterprise Wireless-Architektur umfasst, was die wichtigsten Entscheidungen sind und wohin jeder Deep Dive führt.</p>
<p><strong>Wenn Sie Ingenieur sind</strong> und tief in ein bestimmtes Thema eintauchen möchten — springen Sie zu dem Artikel, der Ihren Anwendungsfall abdeckt:</p>
<ul>
<li>📡 <strong><a href="/de/technology/wifi-80211-standards-wifi4-wifi5-wifi6/">802.11 Standards Deep Dive: WiFi 4, 5, 6, 6E und was sich wirklich geändert hat</a></strong> — Was ax, ac, n und be wirklich für Kapazität, Reichweite und Deployment-Entscheidungen bedeuten</li>
<li>🏢 <strong><a href="/de/technology/enterprise-wlan-controller-architektur-cisco-aruba/">Enterprise Controller-Architektur: Cisco und Aruba WLAN-Design</a></strong> — Zentralisierte vs. verteilte Steuerung, Mobilitätsdomänen, WLC vs. Cloud-Management</li>
<li>🏨 <strong><a href="/de/technology/wifi-design-kmu-hotel-gesundheit/">WiFi-Design für KMU, Hotels und Arztpraxen</a></strong> — Praktische Feldnotizen zu Dichte-Planung, Gäste-Segmentierung und Erwartungsmanagement</li>
<li>🔐 <strong><a href="/de/technology/wifi-sicherheit-wpa3-8021x-site-survey/">WiFi-Sicherheit: WPA3, 802.1X, Rogue-AP-Erkennung und Site Survey</a></strong> — Authentifizierung, Verschlüsselung, Intrusion Detection und Ekahau-Survey-Methodik</li>
</ul>
<p><strong>Wenn Sie Architekt oder Entscheidungsträger sind</strong> und Wireless-Lösungen evaluieren — lesen Sie hier weiter. Dieser Artikel beantwortet die strategischen Fragen ohne RF-Expertise vorauszusetzen.</p>
<hr>
<h2 id="warum-wifi-architektur-wichtiger-ist-als-die-access-point-anzahl">Warum WiFi-Architektur wichtiger ist als die Access-Point-Anzahl</h2>
<p>Der häufigste Fehler bei WiFi-Deployments: Wireless als Mengenproblem behandeln. „Wir brauchen besseres WiFi — fügen wir mehr Access Points hinzu.&quot;</p>
<p>Access Points zu einem schlecht gestalteten Netzwerk hinzuzufügen macht es schlechter. Mehr APs im gleichen Raum bedeutet mehr Interferenz, mehr Kanalstreit, mehr Roaming-Ereignisse und mehr Komplexität — ohne proportionale Verbesserung der Benutzererfahrung.</p>
<p>Enterprise Wireless Design dreht sich nicht um Access-Point-Dichte. Es dreht sich um:</p>
<ul>
<li><strong>Kapazitätsplanung:</strong> Wie viele gleichzeitige Clients, welche Datenraten brauchen sie, welche Anwendungen betreiben sie?</li>
<li><strong>RF-Design:</strong> Welche Kanäle, welche Leistungsstufen, welche Band-Steering-Richtlinien verhindern statt erzeugen Interferenz?</li>
<li><strong>Controller-Architektur:</strong> Wie trifft das Netzwerk Entscheidungen? Wo findet Authentifizierung statt? Wie wird Roaming gehandhabt?</li>
<li><strong>Sicherheit:</strong> Wer darf ins Netzwerk, mit welcher Identität und welchem Zugangsniveau?</li>
<li><strong>Betriebsmodell:</strong> Wer verwaltet es, wie wird es überwacht, wie werden Probleme diagnostiziert?</li>
</ul>
<p>Das richtig machen und die Access-Point-Anzahl wird zu einer abgeleiteten Berechnung, nicht zu einem Ausgangspunkt.</p>
<hr>
<h2 id="die-80211-standards-was-sich-wirklich-geändert-hat">Die 802.11-Standards: Was sich wirklich geändert hat</h2>
<p>Der IEEE 802.11-Standard hat mehrere Generationen durchlaufen, jede für Marketingzwecke unterschiedlich gebrandmarkt:</p>
<table>
  <thead>
      <tr>
          <th>Standard</th>
          <th>Marketingname</th>
          <th>Max. theoretische Rate</th>
          <th>Wichtigste Verbesserung</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>802.11n</td>
          <td>WiFi 4</td>
          <td>600 Mbps</td>
          <td>MIMO, 5-GHz-Unterstützung</td>
      </tr>
      <tr>
          <td>802.11ac</td>
          <td>WiFi 5</td>
          <td>3,5 Gbps</td>
          <td>MU-MIMO, breitere Kanäle (80/160 MHz)</td>
      </tr>
      <tr>
          <td>802.11ax</td>
          <td>WiFi 6</td>
          <td>9,6 Gbps</td>
          <td>OFDMA, BSS-Coloring, TWT, hohe Dichte</td>
      </tr>
      <tr>
          <td>802.11ax (6 GHz)</td>
          <td>WiFi 6E</td>
          <td>9,6 Gbps</td>
          <td>Neues 6-GHz-Band, weniger Überlastung</td>
      </tr>
      <tr>
          <td>802.11be</td>
          <td>WiFi 7</td>
          <td>46 Gbps</td>
          <td>Multi-Link-Operation, 320-MHz-Kanäle</td>
      </tr>
  </tbody>
</table>
<p>Die theoretischen Raten in Marketingmaterialien werden in der Praxis nie erreicht. Was bei echten Deployments wichtig ist, unterscheidet sich für jede Generation:</p>
<p><strong>WiFi 6 (802.11ax)</strong> führte zwei Fähigkeiten ein, die in dichten Umgebungen wirklich wichtig sind:</p>
<ul>
<li><strong>OFDMA (Orthogonal Frequency Division Multiple Access):</strong> Ermöglicht einem AP, mehrere Clients gleichzeitig auf aufgeteilten Frequenzressourcen zu bedienen — statt dass ein Client nach dem anderen sendet, teilen sich mehrere Clients den Kanal effizient. Entscheidend für Umgebungen mit vielen IoT-Geräten, Telefonen und Tablets.</li>
<li><strong>BSS-Coloring:</strong> Ein Mechanismus zur Reduzierung von Gleichkanal-Interferenz zwischen überlappenden Zellen. Benachbarte APs „färben&quot; ihre Übertragungen, sodass Geräte effizienter zwischen „meinem AP&quot; und „dem AP aus dem Nebenzimmer&quot; unterscheiden können.</li>
</ul>
<p><strong>WiFi 6E</strong> fügte das 6-GHz-Band hinzu — ein weitgehend unkongestioniertes Spektrum, das Interferenz von Nachbarnetzwerken und Legacy-Geräten eliminiert.</p>
<p><strong>WiFi 7</strong> entsteht gerade mit Multi-Link-Operation (MLO), die einem einzelnen Gerät ermöglicht, gleichzeitig mehrere Bänder und Kanäle zu nutzen. Stand 2026 noch in früher Enterprise-Deployment-Phase.</p>
<p>→ <strong><a href="/de/technology/wifi-80211-standards-wifi4-wifi5-wifi6/">802.11 Standards Deep Dive</a></strong></p>
<hr>
<h2 id="controller-architektur-wo-die-intelligenz-lebt">Controller-Architektur: Wo die Intelligenz lebt</h2>
<p>Enterprise Wireless-Netzwerke haben zwei grundlegende Architekturmodelle:</p>
<h3 id="zentralisierter-controller-traditionelles-enterprise">Zentralisierter Controller (Traditionelles Enterprise)</h3>
<p>Alle Access Points sind „dünn&quot; — sie verwalten die RF-Übertragung, senden aber den gesamten Datenverkehr und alle Steuerungsentscheidungen an einen zentralen Wireless LAN Controller (WLC):</p>
<pre tabindex="0"><code>[AP] ──CAPWAP-Tunnel──→ [WLC] → Core-Netzwerk
[AP] ──CAPWAP-Tunnel──→ [WLC]
[AP] ──CAPWAP-Tunnel──→ [WLC]
</code></pre><p>Der WLC verwaltet Authentifizierung, Roaming-Entscheidungen, RF-Management, Sicherheitsrichtlinien und Datenverkehrsweiterleitung. APs sind austauschbar — entfernen und ersetzen Sie einen; der WLC verwaltet die Konfiguration.</p>
<p><strong>Stärken:</strong> Zentralisierte Sichtbarkeit, konsistente Richtliniendurchsetzung, nahtloses Roaming innerhalb der Controller-Domäne.</p>
<p><strong>Schwächen:</strong> Der WLC ist ein Single Point of Failure (mit HA-Paaren gemindert). Datenverkehr macht auch für lokale Kommunikation einen Hairpin durch den WLC. Skalierung erfordert das Hinzufügen von WLC-Kapazität.</p>
<p>Ciscos Campus-Wireless-Plattform und Arubas Mobility Master/Controller-Architektur sind die dominanten Beispiele.</p>
<h3 id="cloud-verwaltet-moderner-ansatz">Cloud-verwaltet (Moderner Ansatz)</h3>
<p>Access Points haben mehr Intelligenz. Management, Konfiguration und Sichtbarkeit sind in der Cloud; Datenebenen-Datenverkehr geht direkt ins Netzwerk:</p>
<pre tabindex="0"><code>[AP] ──Daten──→ Core-Netzwerk (direkt, kein Hairpin)
[AP] ──Verwaltungstunnel──→ Cloud-Dashboard
</code></pre><p><strong>Stärken:</strong> Keine On-Premise-Controller-Hardware. Einfacheres Management über verteilte Standorte. Integriertes Monitoring und Analytik. Geringere operative Komplexität.</p>
<p><strong>Schwächen:</strong> Abhängig von Cloud-Konnektivität für Management (APs arbeiten weiter wenn Cloud unerreichbar ist). Weniger flexibel für komplexe Enterprise-Richtlinien.</p>
<p>Cisco Meraki und Aruba Central sind die führenden Cloud-verwalteten Plattformen.</p>
<h3 id="verteilt--campus-fabric">Verteilt / Campus Fabric</h3>
<p>Moderne Großcampus-Deployments integrieren Wireless oft in das breitere Netzwerk-Fabric — APs nehmen am gleichen Richtlinien- und Segmentierungsmodell wie kabelgebundene Ports teil, mit identitätsbasierter VLAN-Zuweisung und konsistenter Zugangskontrolle unabhängig davon, ob das Gerät über Kabel oder Wireless verbindet.</p>
<p>Cisco DNA Center mit SD-Access und Aruba CX mit Central sind Beispiele dieses Ansatzes.</p>
<p>→ <strong><a href="/de/technology/enterprise-wlan-controller-architektur-cisco-aruba/">Enterprise Controller-Architektur Deep Dive</a></strong></p>
<hr>
<h2 id="kmu-hotel-und-arztpraxis-design-prinzipien">KMU, Hotel und Arztpraxis: Design-Prinzipien</h2>
<p>Verbraucher-WiFi-Equipment scheitert in professionellen Umgebungen nicht wegen schlechter Qualität — es scheitert, weil es nicht für die Dichte, die Verwaltungsanforderungen oder die Sicherheitserwartungen dieser Umgebungen konzipiert wurde.</p>
<h3 id="kmu-klein--und-mittelunternehmen">KMU (Klein- und Mittelunternehmen)</h3>
<p>Die typische KMU-Herausforderung: Personal, das sich beschwert, dass WiFi im Backoffice oder im Besprechungsraum langsam ist, während die Rezeption vollen Empfang hat. Grundursachen sind fast immer:</p>
<ul>
<li>APs aus Verkabelungsgründen platziert statt nach RF-Abdeckung</li>
<li>Einzelner AP versucht eine Etage abzudecken, die er physisch nicht mit nutzbaren Datenraten abdecken kann</li>
<li>Kein Band Steering — ältere Geräte monopolisieren 2,4 GHz während neuere warten</li>
<li>Kein QoS — Video-Calls konkurrieren gleichwertig mit Datei-Backups</li>
</ul>
<p>KMU Wireless Design-Prinzipien:</p>
<ul>
<li>Planen Sie <strong>einen AP pro 150–200 m²</strong> in Büroumgebungen (keine universelle Regel, aber ein realistischer Ausgangspunkt für typische Lasten)</li>
<li>Gäste- und Unternehmensdatenverkehr immer trennen (verschiedene SSIDs, verschiedene VLANs, Firewall-Richtlinie dazwischen)</li>
<li>Cloud-verwaltete APs für operative Einfachheit verwenden (Aruba Instant On, Meraki Go, Cisco Business)</li>
</ul>
<h3 id="hotel-wifi">Hotel WiFi</h3>
<p>Hotels stellen eine spezifische Herausforderung dar: hohe Client-Dichte in Zimmern (jeder Gast bringt 3–5 Geräte), stark variable Nachfrage nach Tageszeit und die Erwartung, dass „WiFi&quot; ein Versorgungsgut wie Warmwasser ist — immer verfügbar, nie darüber nachgedacht.</p>
<p>Wichtige Hotel WiFi Design-Entscheidungen:</p>
<ul>
<li><strong>AP-Platzierung:</strong> Korridor-APs für Zimmerabdeckung vs. In-Room-APs. In-Room-APs bieten bessere Signalisolation zwischen Zimmern (weniger Interferenz), aber höhere Deployment-Kosten und Wartungskomplexität.</li>
<li><strong>Bandbreitenmanagement:</strong> Per-User-Ratenbegrenzung verhindert, dass ein Gast den gemeinsamen Uplink sättigt. Essentiell in Umgebungen, wo ein einzelner 4K-Video-Stream Dutzende anderer Benutzer beeinflussen kann.</li>
<li><strong>Gastportal:</strong> Authentifizierung, Nutzungsbestätigung, potenziell Zimmernummer-Validierung. Integration mit PMS (Property Management System) für automatische Provisionierung.</li>
<li><strong>Personal- vs. Gastnetzwerk:</strong> Vollständig getrennt — auf das Personalnetzwerk darf unter keinen Umständen vom Gastnetzwerk aus zugegriffen werden.</li>
</ul>
<p>→ <strong><a href="/de/technology/wifi-design-kmu-hotel-gesundheit/">WiFi-Design für KMU, Hotels und Arztpraxen Deep Dive</a></strong></p>
<hr>
<h2 id="roaming-und-band-steering">Roaming und Band Steering</h2>
<h3 id="roaming-warum-es-schwieriger-ist-als-es-aussieht">Roaming: Warum es schwieriger ist als es aussieht</h3>
<p>Roaming — ein Client, der von einem AP zum anderen wechselt — ist der Bereich, wo viele Wireless-Deployments still scheitern. Die Symptome sehen nach „WiFi-Problemen&quot; aus, aber die Grundursache ist das Roaming-Verhalten.</p>
<p><strong>Das Sticky-Client-Problem:</strong> Ein Client-Gerät entscheidet, wann es roamet — nicht der AP. Ein Laptop mit starker Verbindung zu AP-1, der 30 Meter entfernt ist, kann sich weigern, zu AP-2 zu roamen, der 5 Meter entfernt ist, weil seine Verbindung zu AP-1 noch technisch funktioniert. Der AP kann den Client nicht zwingen zu roamen (ohne Client-Steering-Mechanismen).</p>
<p><strong>Fast-Roaming-Protokolle:</strong></p>
<ul>
<li><strong>802.11r (Fast BSS Transition):</strong> Reduziert die Roaming-Zeit, indem der Client mit dem Ziel-AP vorauthentifiziert wird, bevor er sich vollständig vom aktuellen trennt. Wesentlich für Sprach- und Videoanwendungen, bei denen Verbindungsunterbrechungen zu Gesprächsabbrüchen führen.</li>
<li><strong>802.11k (Neighbor Reports):</strong> Der AP stellt dem Client eine Liste naher APs und ihrer Signalstärken bereit, was Clients hilft, bessere Roaming-Entscheidungen zu treffen.</li>
<li><strong>802.11v (BSS Transition Management):</strong> Ermöglicht APs, einem Client zu empfehlen oder anzufordern, zu einem anderen AP zu roamen — gibt dem Netzwerk etwas Einfluss auf das Client-Roaming-Verhalten.</li>
</ul>
<p>In Enterprise-Deployments sollten alle drei Protokolle (kollektiv als 802.11r/k/v bezeichnet) zusammen für bestes Roaming-Verhalten aktiviert werden.</p>
<h3 id="band-steering">Band Steering</h3>
<p>Dual-Band-APs senden auf 2,4 GHz und 5 GHz. Sich selbst überlassen wählen viele Clients 2,4 GHz — es hat längere Reichweite und ist vertraut. Aber 2,4 GHz hat (in den meisten Regionen) nur 3 nicht überlappende Kanäle, ist stark von Nachbarnetzwerken und IoT-Geräten überlastet und liefert geringeren Durchsatz.</p>
<p>Band Steering drängt fähige Clients zu 5 GHz (oder 6 GHz in WiFi 6E-Deployments):</p>
<ul>
<li>2,4-GHz-Probe-Antworten verzögern — auf eine Antwort wartende Clients versuchen 5 GHz</li>
<li>Aktives Steering — Controller identifiziert 5-GHz-fähige Clients und verweigert 2,4-GHz-Assoziation</li>
</ul>
<p>Nicht alle Clients reagieren gut auf aggressives Band Steering. Die Balance zwischen Steering und Konnektivität für ältere oder weniger fähige Geräte finden.</p>
<hr>
<h2 id="wifi-sicherheit-die-schicht-die-die-meisten-teams-falsch-machen">WiFi-Sicherheit: Die Schicht, die die meisten Teams falsch machen</h2>
<p>WiFi-Sicherheit ist nicht nur ein Passwort auf der SSID. In Enterprise-Umgebungen umfasst sie Authentifizierungsarchitektur, Verschlüsselungsstandards, Netzwerksegmentierung und Monitoring auf unautorisierte Infrastruktur.</p>
<h3 id="authentifizierung-von-psk-zu-8021x">Authentifizierung: Von PSK zu 802.1X</h3>
<p><strong>WPA2-PSK / WPA3-SAE (Pre-Shared Key):</strong> Ein einzelnes Passwort für alle Benutzer. Einfach, hat aber kritische Schwächen: ein geleaktes Passwort kompromittiert alle Benutzer, es gibt keine individuelle Rechenschaftspflicht, und Widerruf erfordert überall das Passwort zu ändern.</p>
<p><strong>WPA2/WPA3-Enterprise (802.1X):</strong> Jeder Benutzer authentifiziert sich mit individuellen Anmeldedaten (Benutzername/Passwort, Zertifikat oder Smart Card) gegen einen RADIUS-Server. Vorteile:</p>
<ul>
<li>Individuelle Rechenschaftspflicht — Sie wissen genau, welcher Benutzer verbunden war</li>
<li>Granularer Widerruf — einen Benutzer deaktivieren ohne andere zu beeinflussen</li>
<li>Dynamische VLAN-Zuweisung — Benutzer basierend auf Identität, Abteilung oder Gerätetyp in verschiedene VLANs platzieren</li>
<li>Integration mit Active Directory für automatischen Zugang basierend auf Gruppenmitgliedschaft</li>
</ul>
<p>Für jede Enterprise-Umgebung, die sensible Daten verarbeitet, ist 802.1X nicht optional — es ist die Basislinie.</p>
<h3 id="verschlüsselung-wpa3-und-warum-es-wichtig-ist">Verschlüsselung: WPA3 und warum es wichtig ist</h3>
<p>WPA3 führte <strong>SAE (Simultaneous Authentication of Equals)</strong> ein, das WPA2s PSK-Handshake ersetzte. Die kritische Verbesserung: SAE bietet <strong>Forward Secrecy</strong> — das Erfassen des Handshakes und späteres Erhalten des Passworts erlaubt nicht die Entschlüsselung zuvor erfassten Datenverkehrs.</p>
<p>WPA2 (mit PMKID-Angriffen) erlaubte Offline-Brute-Force von erfassten Handshakes. WPA3 eliminiert diesen Angriffsvektor.</p>
<p>Für Enterprise-Deployments mit 802.1X bietet WPA3-Enterprise mit 192-Bit-Sicherheitsmodus die stärkste verfügbare Wireless-Verschlüsselung.</p>
<h3 id="rogue-ap-erkennung">Rogue-AP-Erkennung</h3>
<p>Ein Rogue AP ist ein unautorisierter Access Point, der mit Ihrem Netzwerk verbunden ist — entweder bösartig platziert oder ein gut gemeinter Mitarbeiter, der einen Heimrouter ins Büro brachte.</p>
<p>Enterprise Wireless Controller scannen die RF-Umgebung kontinuierlich auf APs. Wenn ein AP erkannt wird, der zur BSSID oder SSID Ihres kabelgebundenen Netzwerks passt, wird er als Rogue markiert und — auf den meisten Plattformen — kann automatisch eingedämmt werden.</p>
<p>→ <strong><a href="/de/technology/wifi-sicherheit-wpa3-8021x-site-survey/">WiFi-Sicherheit Deep Dive: WPA3, 802.1X, Rogue-AP-Erkennung und Site Survey</a></strong></p>
<hr>
<h2 id="site-survey-der-schritt-den-die-meisten-projekte-überspringen">Site Survey: Der Schritt, den die meisten Projekte überspringen</h2>
<p>Ein Site Survey ist eine systematische Messung der RF-Umgebung vor und nach der AP-Deployment. Ihn zu überspringen ist die häufigste Ursache für „Wir haben WiFi deployt, aber es funktioniert nicht richtig&quot;-Situationen.</p>
<p><strong>Predictive Survey (vor Deployment):</strong> RF-Simulationssoftware (Ekahau Site Survey ist der Industriestandard) mit einem Grundriss und Wandmaterialien verwenden, um erwartete Abdeckung zu modellieren. AP-Platzierung, Kanalzuweisungen und Leistungsstufen bestimmen, bevor irgendetwas installiert wird.</p>
<p><strong>Validierungs-Survey (nach Deployment):</strong> Den Raum mit einem Laptop, auf dem Ekahau läuft, abgehen und tatsächliche Signalstärke, Rauschpegel, Kanalauslastung und Roaming-Verhalten messen. Mit dem Vorhersagemodell vergleichen und AP-Platzierung oder Einstellungen nach Bedarf anpassen.</p>
<p>Was ein Site Survey aufdeckt:</p>
<ul>
<li>Abdeckungslücken, die das Vorhersagemodell nicht vorhergesehen hat</li>
<li>Kanalüberlastung von Nachbarnetzwerken</li>
<li>Gleichkanal-Interferenz zwischen den eigenen APs</li>
<li>Roaming-Totzonen, wo Clients die Verbindung zwischen APs verlieren</li>
</ul>
<p>Die Kosten eines ordentlichen Site Surveys sind gering im Vergleich zu den Kosten einer Wireless-Deployment, die nach der Installation erhebliche Nacharbeiten erfordert.</p>
<p>→ <strong><a href="/de/technology/wifi-sicherheit-wpa3-8021x-site-survey/">WiFi-Sicherheit Deep Dive beinhaltet Site-Survey-Methodik</a></strong></p>
<hr>
<h2 id="die-richtige-plattform-wählen">Die richtige Plattform wählen</h2>
<table>
  <thead>
      <tr>
          <th>Szenario</th>
          <th>Empfohlene Plattform</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>Kleines Büro, einfaches Management</td>
          <td>Aruba Instant On, Cisco Business, Meraki Go</td>
      </tr>
      <tr>
          <td>KMU mit IT-Personal</td>
          <td>Cisco Meraki, Aruba Central (Cloud-verwaltet)</td>
      </tr>
      <tr>
          <td>Enterprise-Campus, komplexe Richtlinien</td>
          <td>Aruba Mobility Master, Cisco DNA Center</td>
      </tr>
      <tr>
          <td>Hotel / Gastgewerbe</td>
          <td>Aruba, Cisco Meraki (mit PMS-Integration)</td>
      </tr>
      <tr>
          <td>Gesundheitswesen / regulierte Umgebung</td>
          <td>Aruba ClearPass + Mobility Master, Cisco ISE + WLC</td>
      </tr>
      <tr>
          <td>Hochdichte-Venues</td>
          <td>Cisco (Catalyst Center), Aruba (AOS 10)</td>
      </tr>
      <tr>
          <td>Multi-Site, zentralisiertes Management</td>
          <td>Cisco Meraki, Aruba Central</td>
      </tr>
  </tbody>
</table>
<hr>
<h2 id="diese-serie">Diese Serie</h2>
<ul>
<li>📡 <strong><a href="/de/technology/wifi-80211-standards-wifi4-wifi5-wifi6/">802.11 Standards Deep Dive</a></strong> — WiFi 4, 5, 6, 6E und 7: was sich geändert hat, was in der Praxis wichtig ist</li>
<li>🏢 <strong><a href="/de/technology/enterprise-wlan-controller-architektur-cisco-aruba/">Enterprise Controller-Architektur</a></strong> — Cisco und Aruba Architekturen, zentralisiert vs. Cloud, Mobilitätsdomänen</li>
<li>🏨 <strong><a href="/de/technology/wifi-design-kmu-hotel-gesundheit/">WiFi-Design für KMU, Hotels und Arztpraxen</a></strong> — Praktische Feldnotizen zu realen Deployment-Szenarien</li>
<li>🔐 <strong><a href="/de/technology/wifi-sicherheit-wpa3-8021x-site-survey/">WiFi-Sicherheit: WPA3, 802.1X, Rogue AP, Site Survey</a></strong> — Authentifizierung, Verschlüsselung, Intrusion Detection, Ekahau-Methodik</li>
</ul>
<hr>
<h2 id="verwandte-artikel">Verwandte Artikel</h2>
<ul>
<li>🔐 <a href="/de/technology/identity-based-microsegmentation-8021x/">802.1X Identitätsbasierte Architektur im Praxiseinsatz</a> — Die Identitätsschicht, die Enterprise WiFi-Sicherheit funktionsfähig macht</li>
<li>🏗️ <a href="/de/architecture/it-infrastructure-not-a-collection-of-products/">IT-Infrastruktur ist keine Produktsammlung</a> — Systemdenken hinter dem Wireless-Design</li>
<li>🎯 <a href="/de/architecture/network-product-selection-strategy/">Netzwerkinfrastruktur-Produktauswahl: Strategische Kriterien</a> — Wie man Wireless-Anbieter objektiv bewertet</li>
</ul>
]]></content:encoded></item></channel></rss>