Schnelles Roaming im WLAN mittels Dual-Transceiver Stations

Größe: px
Ab Seite anzeigen:

Download "Schnelles Roaming im WLAN mittels Dual-Transceiver Stations"

Transkript

1 Fachhochschule Wiesbaden Fachbereich Design Informatik Medien Studiengang Allgemeine Informatik Bachelor-Thesis zur Erlangung des akademischen Grades Bachelor of Science - B.Sc. Schnelles Roaming im WLAN mittels Dual-Transceiver Stations vorgelegt von Ralph Robert Erdt am 20. Dezember 2007 Referent: Prof. Dr. Martin Gergeleit Korreferent: Prof. Dr. Reinhold Kröger

2 II

3 Erklärung Ich versichere, dass ich die Bachelor-Thesis selbständig verfasst und keine anderen als die angegebenen Hilfsmittel benutzt habe. Wiesbaden, Ralph Robert Erdt Hiermit erkläre ich mein Einverständnis mit den im Folgenden aufgeführten Verbreitungsformen dieser Bachelor-Thesis: Verbreitungsform ja nein Einstellung der Arbeit in die Bibliothek der FHW Veröffentlichung des Titels der Arbeit im Internet Veröffentlichung der Arbeit im Internet Wiesbaden, Ralph Robert Erdt III

4 IV

5 Inhaltsverzeichnis 1 Vorwort 1 2 Zielsetzung 3 3 Einleitung WLAN Roaming Schwierigkeiten von Roaming Frequenzen Auswirkungen Konzept Verwandte Arbeiten Switched WLAN Sync Scan r Idee Möglichkeit A: Dezidiertes Scannen Scannen Möglichkeit B: Wechselnde Aufgaben Implementierung Hardware Entwicklungsumgebung Wireless Extensions for Linux madwifi-ng V

6 5.4.1 Virtuelle Devices mit madwifi-ng Probleme des madwifi-ng Umsetzung der Methode A Übertragen der Scan-Informationen I/O Control Scannen Empfang der Pakete Verwaltung des Scannens Hauptprogramm Vorbereitung Ausgabe Probleme Umsetzung der Methode B Unterschiede zwischen Variante I und II Scannen Auslesen der Scandaten Hauptprogramm Variante II Vorbereitung Ausgabe Probleme Messung Erläuterung der Messung Visualisierung mittels WI-Spy Ort Methodik, Messverfahren Störgrößen Messaufbau Konfiguration Erzwingen des Roamings Durchführung Erläuterung des Vorgehens bei der Auswertung VI

7 6.2 Messung der Methode A UDP-Versand von Festnetz auf die WLAN-Station Auswertung UDP-Test Auswertung Ethereal UDP-Versand von der WLAN-Station auf das Festnetz Auswertung UDP-Test Auswertung Ethereal Messung der Methode B I Messung der Methode B I b UDP-Versand von Festnetz auf die WLAN-Station Auswertung UDP-Test Auswertung Ethereal UDP-Versand von der WLAN-Station auf das Festnetz Auswertung UDP-Test Auswertung Ethereal Messung der Methode B II UDP-Versand von Festnetz auf die WLAN-Station Auswertung UDP-Test Auswertung Ethereal UDP-Versand von der WLAN-Station auf das Festnetz Auswertung UDP-Test Auswertung Ethereal Bewertung Allgemein Methode A Nachteile Vorteile Methode B Methode B I b Methode B II Nachteile Vorteile Andere Ergebnisse VII

8 8 Fazit Beurteilung der getesteten Methoden Beurteilung der Infrastruktur Vergleich zu Switched WLAN Vergleich der Zeiten Vergleich zu Sync Scan Vergleich zu r Energie Hardware Sonstiges Verschlüsselung Anhang Installation von SuSE 10.2 auf einem WRAP Voraussetzung Vorbereitung Software installieren Kernel und Module kompilieren Die Karte bootfähig machen WRAP verbinden Erster Start Allgemeine Hinweise Klonen Karte auslesen Karte bespielen Einstellungen korrigieren UDP-Test Hintergrund Arbeitsweise Senden Empfangen Ausgabe Anleitung VIII

9 10 Literaturverzeichnis Weblinks Verzeichnis 85 IX

10 X

11 Abbildungsverzeichnis 3.1 Verhältnis von Entfernung zur Verbindungsgeschwindigkeit, Quelle: Texas Instruments Empfangsstärke und damit erreichbare maximale Geschwindigkeit, Quelle: [Ahl02] Screenshot Ausleuchtungstools. links: Ringmaster, rechts: FL Wireless Simulation Tool Basic Roaming: Eine Station wechselt in eine andere Zelle Sync Scan: Versatz zwischen den Beacons Schaubild: Vorgang des Roamens von Access Point 1 nach Access Point 2, Methode A Aufbau eines Beacons. Quelle [HM03] Schaubild: Vorgang des Roamens von Access Point 1 nach Access Point 2, Methode B WRAP2e mit Gehäuse Diagramm des struct w2l2_setzeap Screenshot WI-Spy. Normale Nutzung des Kanal 6 (g) Logo des w2l Screenshot WI-Spy. Störung durch eine Mikrowelle Messaufbau Folienabschirmung der Antenne Screenshot WI-Spy, Traffic der Messung: Methode A, UDP-Pakete werden von Festnetz an das WLAN-System gesendet Methode B I, Schema Netzverbindung Methode B I, Screenshot Wireshark XI

12 XII

13 Tabellenverzeichnis 3.1 ISO OSI Schichtenmodell Beispiel des logischen Aufbaus der Scan-Daten Liste aller MAC Adressen aller Geräte Messung: Methode A, Netz WLAN. Versatz der dump Dateien Messung: Methode A, Netz WLAN. Roaming Zeiten Layer Messung: Methode A, WLAN Netz. Versatz der dump Dateien Messung: Methode A, WLAN Netz. Roaming Zeiten Layer Messung: Methode B I b, Netz WLAN. Versatz der dump Dateien Messung: Methode B I b, Netz WLAN. Roaming Zeiten Layer Messung: Methode B I b, Fehlende Pakete dem Roaming-Vorgang zugeordnet Messung: Methode B I b, WLAN Netz. Versatz der dump Dateien Messung: Methode B I b, WLAN Netz. Roaming Zeiten Layer Messung: Methode B II, Netz WLAN. Versatz der dump Dateien Messung: Methode B II, Netz WLAN. Roaming Zeiten Layer Messung: Methode B II, WLAN Netz. Versatz der dump Dateien Messung: Methode B II, WLAN Netz. Roaming Zeiten Layer Roamingzeiten Switched WLAN Systeme [Sar07] XIII

14 XIV

15 Verzeichnis der Quellcodes 5.1 Erzeugen eines STA Interfaces Erzeugen eines Monitor-Interfaces Ändern der Sendekraft Linux/include/asm-generic/ioctl.h Radiotap Header für den MadWifi aktivieren Vorbereitungsskript für Methode A Ausgabe der Methode A Vorbereitungsskript für Methode B Ausgabe der Methode B Ausgabe der Methode B II, Fehlermeldung Dump des Netzwerkverkehrs auf dem WLAN Wireshark Filter zum ausblenden der Beacons Methode A, Netz WLAN. Ausgabe UDP-Test Methode A, WLAN Netz. Ausgabe UDP-Test Methode B I b, Netz WLAN. Ausgabe UDP-Test Methode B I b, WLAN Netz. Ausgabe UDP-Test Methode B II, Netz WLAN. Ausgabe UDP-Send Methode B II, WLAN Netz. Ausgabe UDP-Test Aufruf von fdisk, wenn die Karte nach sda gemountet wurde Formatieren der Partitionen Auswerfen der Karte Mounten der Karte Konfigurieren des Kernels Kernel kompilieren Kernel kopieren XV

16 9.8 Module kompilieren Module kopieren RAM-Disk generieren Boot-Loader (grub) installieren Serielle Ausgabe des Grubs aktivieren Serielle Ausgabe des Kernels aktivieren Seriellen Login aktivieren Login als root Login als root fstab damit kann der sshd starten Rechtekorrektur, um kermit als normaler User zu nutzen kermit Befehle, um sich zu verbinden Befehle für den ersten Start LED Steuerung Unmounten low-level kopieren: Karte auslesen low-level kopieren: Karte beschreiben IP Adresse setzen Beispielausgabe UDP-Test, Empfangsmodus XVI

17 Kapitel 1 Vorwort Das Studium ist für mich wesentlich besser gelaufen, als ich gedacht und gehofft hatte. Daher will ich mich bei Allen bedanken, die an mich geglaubt und mich unterstützt haben; dadurch wurde mein Studium erst möglich gemacht! Ich bedanke mich bei: Meiner Familie, die mir sowohl finanziell über so manchen Engpass hinweggeholfen haben, als auch moralisch immer wieder den Rücken gestärkt hat. Der Firma Makrolog AG, die mir nicht nur zwei Jahre lang einen sichern Verdienst gegeben habt, sondern auch sehr verständnisvoll mit meinem studentischen Problemen umgegangen ist. Meinen Kommilitonen, die mit meinen Eigenarten sehr gut umgegangen sind. Insbesondere Andreas Textor, der nicht nur viele Nerven auf meine Rechtschreibung verwendet hat, sondern auch einige Projekte mit mir gemeinsam erfolgreich durchgezogen hat. Auch will ich mich bei Frank Meffert bedanken, der mir einige gute Tips für die Thesis gegeben hat. Den Professoren: Herrn Prof. Dr. Gergeleit, der mir nicht nur einen Arbeitsstelle im w2l2 (Wiesbadener Wireless LAN Labor) gegeben hat, sondern auch die Möglichkeit, die Thesis verfrüht zu schreiben. Herrn Prof. Dr. Kleuker, der unseren Jahrgang vier Semester lang begleitet hat, und somit ein fester Ruhepol in dem sonst unruhigen Studentenleben war. Auch will ich mich bei der großen Open Source Community bedanken, ohne deren Wirken und Schaffen ein wesentlicher Bestandteil dieser Arbeit nicht entstanden wäre. 1

18 Kapitel 1. Vorwort Zuletzt will ich mich noch beim BaFög-Amt bedanken. Sowohl für die ungewollt tiefen Einblicke in die Deutsche Bürokratie, als auch, daß ich dadurch bei bei einigen Banken / Ämtern / Versicherungen einen bleibenden Eindruck hinterlassen habe. 2

19 Kapitel 2 Zielsetzung Wireless LAN wird heutzutage in vielen Bereichen genutzt. Neben dem trivialen Datentransfer (zum Beispiel für das Surfen von einem mobilen Laptop aus) wird es verstärkt für Echtzeitanwendungen, wie zum Beispiel Voice over IP, genutzt. Auch in der Automatisation wird WLAN verstärkt eingesetzt, zum Beispiel in autonom fahrenden Robotern. Für diese Bereiche ist heutzutage die Bandbreite kein kritischer Faktor mehr. Kritischer sind vielmehr Latenzzeiten, Jitter und Nachrichtenverlustrate. Im e Standard gibt es daher Mechanismen, diese Quality of Service Anforderungen zu erfüllen. Diese QoS- Mechanismen sind allerdings nur für eine Zelle definiert. Zellwechsel, das so genannte Roaming, wurde bisher weniger betrachtet. Die Zeiten des normalen, clientseitigen Roamings beim WLAN liegen heutzutage immer noch im Bereich von mehreren 100 ms. Bestimmte Systeme und Vorgehensweisen können diese Zeiten auf ca. 100ms drücken. Damit erfüllen diese Systeme aber immer noch nicht die Anforderungen der oben genannten Anwendungen. Das Ziel dieser Arbeit ist es nun, ein Roaming zu realisieren, das im Bereich von wenigen 10ms liegt. Dazu wird untersucht in welchem Umfang dazu eine zweite WLAN-Karte verwendet werden kann. Die Untersuchung beschränkt sich dabei auf den eigentlichen Roaming-Vorgang. Verschlüsselte Verbindungen, zum Beispiel mittels WPA und dem damit verbundenem Schlüssel-Management, wird nicht näher betrachtet, da diese Aspekte undabhängig sind. Die Aspekte des Schlüssel-Management beim Roaming wird in der laufenden Standardisierung der IEEE r Task Group "Fast Roaming"betrachtet. 3

20 4 Kapitel 2. Zielsetzung

21 Kapitel 3 Einleitung 3.1 WLAN Wireless LAN (WLAN, IEEE [IEE]) ist eine Netzwerktechnologie, die auf Funk basiert: Die Computer oder ähnliche Systeme (wie z.b. PDAs, Handscanner, etc.) kommunizieren über Funk miteinander. So sind die Systeme mobil und nicht ortsgebunden. Im ISO OSI Schichtenmodell ist dieses auf Layer eins (Physikalische Schicht) und Layer zwei (Sicherungsschicht) / MAC angeordnet. Layer Bezeichnung Sublayer 7 Anwendung 6 Darstellung 5 Sitzung 4 Transport 3 Vermittlung 2 Sicherung LLC (Logical Link Control) MAC (Media Access Control) 1 Physikalisch Tabelle 3.1: ISO OSI Schichtenmodell Ein abgekapseltes Funknetz ohne Verbindung zu einem festen Netz (Hausnetz, Firmennetz und sogar: Internet) ist allerdings nur von begrenzter Nützlichkeit. Es werden auch Zugriffe auf Rechner, bzw. Systeme eines stationären Netzes gebraucht. Zum Beispiel, um Messdaten zu speichern, oder im Lager die nächsten Aufträge zu holen. Oder man 5

22 3.1. WLAN Kapitel 3. Einleitung will ganz trivial draußen unter dem Baum im Internet surfen. Als Vermittler hierzu gelten so genannte Access Points (APs). Diese sind stationär und an ein stationäres Netz angeschlossen (meist mittels eines Netzwerkkabels, wie z.b. Twisted Pair, also IEEE 802.3). An diesen Access Points kann sich ein WLAN-System anmelden und dann über diesen Access Point in das angeschlossene Netzwerk kommunizieren. Die maximale Entfernung von WLAN beträgt bei b (11MBit/s bei 2,4 GHz) auf freier Wiese, also ohne Hindernisse zwischen Sender und Empfänger, theoretisch bis zu 500m ([HM03], Seite 165), bei den in Deutschland maximal 100mW erlaubten Sendeleistung [VWL]. Aber die Verbindungsqualität nimmt mit der Entfernung ab. Um da noch mit der Gegenstelle kommunizieren zu können, reduzieren die WLAN-Interfaces die Übertragungsgeschwindigkeit. Abbildung 3.1: Verhältnis von Entfernung zur Verbindungsgeschwindigkeit, Quelle: Texas Instruments 2002 Allerdings wird WLAN kaum auf freier Fläche, sondern in Gebäuden (Büro oder Produktsionsräume) eingesetzt. Solche Räume bestehen aus funktechnischer Sicht aus vielen Hindernissen: Wände, Schränke (Metall), selbst eine große Hydrokultur kann das Signal dämpfen. Zusätzlich wird das Funksignal nicht nur gedämpft sondern teilweise auch reflektiert. Dadurch beträgt die typische maximale Reichweite nur noch 40 Meter [Ahl02]. Durch diese starke Beschränkung kann ein Access Point alleine maximal kleine Büroräume versorgen. Um größere Büroräume, oder einen ganzes Firmengelände zu versorgen braucht man mehrere Access Points, die strategisch über das ganze Gelände verteilt sind. Wenn man mehr Access Points als notwendig verwendet, und damit den Abstand zwischen den Access Points verringert, dann kann man einen höhere Durchsatz erwarten, da die Stationen immer ein Access Point in der Nähe haben. Dadurch müssen die 6

23 Kapitel 3. Einleitung 3.2. Roaming Abbildung 3.2: Empfangsstärke und damit erreichbare maximale Geschwindigkeit, Quelle: [Ahl02] WLAN-Stationen nicht über eine große Strecken funken, und müssen daher nicht auf eine langsamere Übertragungsgeschwindigkeit zurückgreifen. Für die Planung gibt es so genannte Ausleuchtungstools, wie z.b. den Ringmaster von Trapeze Networks [Rin] oder das FL Wireless Simulation Tool Basic von Phoenix Contact. In diesen Programmen zeichnet man den Grundriss der Büros nach, inklusive der Möbel und sonstiger Hindernisse. Diese geben dann graphisch aus, wo welche Empfangsstärke zu erwarten ist. Obwohl das theoretische Werte sind, die durch reale Messungen gefestigt werden müssen, können die Simulationsergebnisse ein guter Anhaltspunkt für eine optimale Verteilung der Access Points ergeben. Abbildung 3.3: Screenshot Ausleuchtungstools. links: Ringmaster, rechts: FL Wireless Simulation Tool Basic 3.2 Roaming Ortsgebundene Systeme werden nur selten mit WLAN ausgestattet, da eine feste Verkabelung mehr Durchsatz und eine höhere Sicherheit bieten. Nur in speziellen Fällen, wenn 7

24 3.3. Schwierigkeiten von Roaming Kapitel 3. Einleitung man kein Kabel legen kann (zum Beispiel weil das Gebäude denkmalgeschützt ist) wird man solche Systeme mit WLAN ausstatten. WLAN wird daher mehr bei mobilen Systemen eingesetzt. Aber dadurch, daß diese Systeme mobil sind, können diese sich auch aus dem Funkbereich des Access Points (auch Zelle genannt), an dem sie angemeldet sind, entfernen. So verlieren diese Systeme die Verbindung zum Access Point, und daher auch zum stationären Netz. Wenn allerdings dieses System in den Bereich eines anderen Access Points kommt, so kann es sich zu diesem Access Point verbinden, und hat wieder Zugriff auf das stationäre Netz. Im Idealfall überlappen sich die Zellen beider Access Points, sodas die Station schnell umschalten kann. Den kombinierten Vorgang von Abmelden von einem Access Point und anmelden an einen anderen Access Point nennt man Roaming. In den mobilen Telekomunikationsnetzen (GSM, UMTS, etc.) nennt man diesen Vorgang auch Handover, bzw. Cell-Handover. Abbildung 3.4: Roaming: Eine Station wechselt in eine andere Zelle 3.3 Schwierigkeiten von Roaming Frequenzen Für WLAN sind in Europa im 2.4 GHz Band dreizehn Kanäle ([HM03], Seite 63), in Amerika elf Kanäle, mit einem Frequenzabstand von fünf MHz definiert. Dieses gilt aber nur für den b Standart. Der g Standart nutzt auch diese Kanäle, braucht aber ein Spektrum von 20 Mhz. Um möglichst kompatibel zu bleiben, nutzt der 11g Standart die gleiche Kanalbelegung wie der 11b Standart. Das hat aber zur Folge, daß ein 11g Gerät 8

25 Kapitel 3. Einleitung 3.3. Schwierigkeiten von Roaming auch auf den benachbarten Kanälen sendet. Wenn eine Station auf Kanal sechs sendet, so nutzt das die Kanäle vier bis acht mit. Eine zweite 11g Station, die auf diesen Kanälen liegt wird dadurch gestört. Diese Station kann aber noch erkennen, daß eine Übertragung stattfindet, so daß sich die beiden Stationen abstimmen können. Sollte der zweite Sender aber in einem der nahen benachbarten Kanäle liegen, zum Beispiel auf Kanal neun, so stören sich diese beiden Sender, ohne daß die sich abstimmen können. Dadurch ergibt sich eine maximale Anzahl von drei nutzbaren Kanälen im 11g Betrieb. In Europa sind das die Kanäle eins, sieben und dreizehn. Dadurch hat man je ein Kanal (vier und zehn) als Puffer. Wenn man zu den amerikanischen WLAN-Karten kompatibel bleiben will (zum Beispiel, weil amerikanische Kollegen sich in das Netz einklinken), sollte man sich auf die Kanäle eins bis elf beschränken. Die Aufteilung der 11g Kanäle ist dann: eins, sechs und elf. Im 5GHz Band sind außerdem zwölf und fünf Kanäle definiert ([Kaf05], Seite 78). Die zwölf Kanäle für eine normale Geschwindigkeit, und die weiteren fünf für den so genannten Turbo Modus. In Deutschland ist das 2.4 GHz Band mehr genutzt als das 5 GHz Band, da das 5 GHz Band in Deutschland lange Zeit nicht lizenzfrei genutzt werden durfte [Ger07] Auswirkungen Das Funknetz ist ein so genanntes Shared Medium. Das heißt, daß es viele Stationen gibt, die auf das gleiche Medium senden. Wenn mehrere Stationen gleichzeitig - oder fast gleichzeitig senden, dann überlagern sich die Signale. Man spricht von einer Kollision. Die Empfänger sind nicht in der Lage, das empfangene Signal einer Station zuzuordnen, oder gar beide Datenströme zu demultiplexen. Die Übertragung aller Sender ging verloren, und muss wiederholt werden. Aus diesem Grund ist im Standart ein CS- MA/CA 1 Verfahren festgelegt: Jede Station sendet im Layer zwei Frame mit, wie lange es brauchen wird (Feld Duration ). Sollten mehrere Frames verschickt werden so wird die Gesamtdauer aller Frames angegeben. Die anderen Station warten diese Zeit, plus eine genügend lange Zeit für das ACK ab. Dieses vermindert Kollisionen, aber vermeidet diese nicht komplett. Daher kann eine Station auf stark belasteten Medien erst ein kurzes Frame - ohne Daten - verschicken, mit dem diese Station nur den Kanal belegt. Das Frame heisst RTS - Request to Send. Der Access Point antwortet darauf mit CTS - Clear to Send. Die Wahrscheinlichkeit einer Kollision ist durch die Kürze des Paketes geringer. 1 Carrier Sense, Multiple Access / Collision Avoidant 9

26 3.3. Schwierigkeiten von Roaming Kapitel 3. Einleitung Sollte es trotzdem zu einer Kollision kommen, ist es nicht sehr teuer, da eine wesentlich geringere Zeit verloren geht, als wenn ein großes Datenpaket kollidiert. Durch diese ganzen Mechanismen sind Kollisionen unwahrscheinlich. Die Stationen müssen sich aber immer noch die knappe Ressource Bandbreite teilen. Um die Wahrscheinlichkeit von Kollisionen noch weiter zu verringern und um zusätzlich mehr Bandbreite zu nutzen, können die Access Points auf verschiedene Frequenzen eingestellt werden (Frequenzmultiplexing). Ein Transceiver, also die Sende/Empfangseinheit des Netzwerksinterfaces, kann nur auf eine Frequenz justiert werden. Es kann daher nicht die Signale der Access Points auffangen, die mit einer anderen Frequenz arbeiten. Wenn sich eine Station einen Überblick verschaffen will, so hat diese Station zwei Möglichkeiten: Diese kann aktiv oder passiv scannen. Jeder Access Point verschickt in regelmäßigen Abständen ein Beacon Signal (Beacon, deutsch: Leuchtfeuer ), mit dem er sich bekannt macht, und alle seine technischen Daten verschickt. Dieses Signal wird normalerweise alle 100ms verschickt. Dieses kann man für einen passiven Scan verwenden: Bei einem passiven Scan muss die Station nacheinander auf alle Frequenzen schalten. Bei jeder Frequenz muss es auf Beacons warten und diese auswerten. Für einen aktiven Scan muss die Station wie beim passiven Scan auch auf alle Frequenzen schalten. Bei jeder Frequenz muss die Station ein Probe Request Signal schicken. Auf dieses Signal antworten alle erreichten Access Points mit einem Probe Response Signal. Auf dieses Signal muss die Station nur sehr kurze Zeit warten, bis es zur nächsten Frequenz wechseln kann. Der passive Scan hat den Nachteil, das es extrem lange dauert. Bei einem Beacon-Intervall von 100ms muss die Station mindestens 100ms plus doppelte der Übertragungszeit des Beacons warten. Das Doppelte daher, da das Beacon schon gesendet werden könnte, wenn die Station gerade auf diesen Kanal umschaltet. Dieses Beacon empfängt die Station dann aber nicht mehr. Um sicherzugehen, das die Station alle Beacons empfängt, sollte die Station aber 200ms in jedem Kanal verweilen. Bei dreizehn Kanälen sind das dann 2,6 Sekunden, plus die Zeit, die die WLAN-Karte braucht, um den Transceiver auf eine andere Frequenz umzuschalten. Der aktive Scan hat zwar den Vorteil, das die WLAN-Karte nur sehr kurz bei einer Frequenz verweilen muss, allerdings wird durch das Versenden des Probe-Request Signals 10

27 Kapitel 3. Einleitung 3.3. Schwierigkeiten von Roaming das Medium belastet, da während dieser Zeit keine andere Station senden kann. Es können dadurch sogar Kollisionen auftreten. Bei wenigen Stationen fällt das nicht ins Gewicht. Allerdings wenn viele Stationen alle paar Sekunden scannen, so ist das unnötiger Traffic. Bei beiden Scan Varianten kann die WLAN-Karte einige Zeit nicht auf Ihrer eigentlichen Frequenz arbeiten, und verliert so Pakete. Aktuelle Treiber können dem Paketverlust vorbeugen, indem Sie dem Access Point mitteilen, das diese in den Powersave Modus gehen. Dadurch cached der AccessPoints solange die Pakete, bis diese wieder abgeholt werden. Zusätzlich muss die Station auch die zu sendenden Pakete zurückhalten, bis die Station wieder im eigentlichen Kanal ist. So wird zwar dem Paketverlust vorgebeugt, aber es kommt zu einer zusätzlichen Verzögerung (Delay) in der Übertragung. Diese Verzögerung kann gerade Echtzeitanwendungen stören, da dieses zum Bufferunderrun durch einen unerwartet hohen Jitter (Abweichung des Delays) kommen kann. 11

28 3.3. Schwierigkeiten von Roaming Kapitel 3. Einleitung 12

29 Kapitel 4 Konzept 4.1 Verwandte Arbeiten Switched WLAN Große Installationen arbeiten mit einem Switched WLAN. In einem switched WLAN sind die Access Points dumme Antennen eines zentralen Switches. Diese Access Points geben einen großen Teil ihrer Intelligenz an den zentralen Switch ab. Daher nennt man diese Access Points auch Thin APs. Die Access Points leiten einfach die gesamte empfangene Kommunikation an den zentralen Switch weiter. Dieser entscheidet dann, was damit zu tun ist. Der Switch leitet also nicht nur die Datenpakete weiter, sondern kann auch die Access Points steuern, die Nutzer authentifizieren, u.v.m. Dadurch wird die gesamte Verwaltung an einen zentralen Punkt verlagert. Dieses hält die Administrationskosten niedrig. In der Diplomarbeit von Uwe Mülder von 2005 [Mü05] ist ein ausführlicher Überblick über Switched WLAN enthalten. Um in dieser Umgebung ein schnelles Roaming zu gewährleisten, gibt es zwei Ansätze: Die Firma Extricom zum Beispiel lässt alle Access Points auf dem selben Kanal senden, und spannt so eine virtuelle Zelle über alle Zellen auf. Das mobile System merkt also nicht, wenn es von einem anderen Access Points Daten gesendet bekommt. Ein anderer Ansatz ist der V Standard. Die Access Points, bzw. der zentrale Switch sollte die Möglichkeit bekommen, die WLAN-Karten in den Stationen zu steuern. So kann zum Beispiel der zentrale Switch, sobald dieser erkennt, daß er die WLAN Station 13

30 4.1. Verwandte Arbeiten Kapitel 4. Konzept über einen anderen Access Point besser versorgt wäre (z.b. wegen Signalstärke, Auslastung der Zelle oder Wartungsarbeiten), das Roaming anstoßen. Dazu gibt dieser der WLAN-Karte der Station den Befehl, auf einen anderen Access Point zu wechseln. Das Roaming ist also transparent für die überliegenden Protokolle und Anwendungen, und an der WLAN-Station selber sind keine weiteren Arbeiten notwendig. Frau Nuray Saracoglu hat 2007 in ihrer Diplomarbeit [Sar07] die Switched-WLAN Lösungen von Aruba, Extricom und Cisco vermessen Sync Scan Eine von Ishwar Ramani and Stefan Savage an der University of California in San Diego ausgegebenes Papier [RS05] beschreibt, wie man die Scan-Zeiten minimieren kann. Die Autoren schlagen vor, daß die Access Points die Beacons mit definierten Abständen zueinander schicken. Wenn also die Access Points auf Kanal eins die Beacons zum Zeitpunkt t schicken, so schicken die Access Points auf den anderen Kanälen die Beacons zum Zeitpunkt t + (Kanal 1) d. Ein Access Point auf Kanal zwei würde also zum Zeitpunkt t + d sein Beacon abschicken. Ein Access Point auf Kanal 3 zum Zeitpunkt t + 2 d. Abbildung 4.1: Sync Scan: Versatz zwischen den Beacons. Durch den Zeitpunkt des Beacon Signals des Access Points, mit dem die WLAN Station 14

31 Kapitel 4. Konzept 4.2. Idee verbunden ist, kann diese relativ genau ermitteln, wann die Beacons auf den anderen Kanälen gesendet werden. Zum Scannen muss die WLAN Station nur kurz vorher auf einen anderen Kanal wechseln, und empfängt dann schnell die Beacons. Die Wartezeit reduziert sich dadurch drastisch. So verringert sich auch die Zeit drastisch, in dem die Station nicht auf dem ursprünglichen Kanal ist, und Daten verliert. Zusätzlich hat das den Vorteil gegenüber dem aktiven Scan, daß diese Methode den Kanal nicht zusätzlich mit Probe Response Paketen belastet r Aktuell ist die Taskgruppe r der IEEE dabei, einen Standard für das Fast Roaming zu definieren. Ziel ist es, das Roaming schnell genug für Voice over IP und ähnlich zeitkritische Anwendungen zu machen. Ein Hauptaugenmerk fällt darauf, die Reauthentifizierung am neuen Access Point durch deutlich wenigere Pakete zu beschleunigen. 4.2 Idee Aufgrund des notwendigen Kanalwechsels - sowohl für das Scannen, wie in der Einleitung beschrieben, als auch beim eigentlichem Roamen - ist ein schnelles clientseitiges Roaming über mehrere Frequenzen mit nur einen Transceiver, also einer WLAN-Karte, im Rahmen der Anforderungen nicht möglich. Kostengünstige industrielle Systeme kosten ca. 400 Eur. Selbst günstige aktuelle Laptops kosten noch 500 Eur und mehr. Eine WLAN Karte oder Modul kostest ca. 20 Eur. Das sind ca. 5% der Gesamtkosten, und sind daher heutzutage keine Kostenfaktoren mehr. Aus diesem Grund kann man auch zwei WLAN Karten oder Module verbauen. Durch den Einsatz von zwei WLAN-Karten ergeben sich mehrere Möglichkeiten, ein Clientseitiges Roaming zu implementieren. 4.3 Möglichkeit A: Dezidiertes Scannen Mit einem WLAN Interface wird die Verbindung gehalten. Das andere Interface setzt man nur zum Scannen ein. 15

32 4.3. Möglichkeit A: Dezidiertes Scannen Kapitel 4. Konzept Während das Hauptinterface immer die Netzwerkverbindung hält, scannt das andere Interface regelmäßig. Ein Programm auf der Station vergleicht regelmäßig die Empfangsstärke des Access Points, mit dem das Hauptinterface verbunden ist, mit dem Access Point, der aktuell am besten zu empfangenen ist. Sollte der stärkste Access Point wesentlich stärker sein, dann muss es sich vom aktuellen Access Point abmelden und bei dem neuen Access Point anmelden. Man muss davon ausgehen, daß die Antennen beider Interfaces unterschiedlich sind. Die Antennen haben nicht nur eine andere räumliche Position, sondern die Ausrichtung kann um wenige Grad abweichen. Auch die Verarbeitungsqualität kann unterschiedlich sein. Dadurch empfangen die Interfaces die WLAN-Übertragung nicht mit der gleichen Stärke, sondern mit einer leicht unterschiedlichen Stärke. Deswegen darf man nicht die Stärke der Signale vom Hauptinterface mit der Stärke der Signale vom Scan-Interface vergleichen. Zum Beurteilen, ob ein Access Point stärker sendet als der Access Point, mit dem die Station aktuell verbunden ist, muss man beide Werte aus dem Scan-Interface lesen. Sonst kann es dazu führen, daß entweder erst sehr spät geroamt wird, oder es zwischen zwei Access Points hin und her schaltet. Bei dieser Methode ist die Station nur eine kurze Zeit, und das nur zu bestimmten Augenblicken, vom Netzwerk getrennt. Der Paketverlust sollte sich also in Grenzen halten, und gegebenenfalls von den Protokollen der höheren Schichten aufgefangen werden. Abbildung 4.2: Schaubild: Vorgang des Roamens von Access Point 1 nach Access Point 2, Methode A 16

33 Kapitel 4. Konzept 4.3. Möglichkeit A: Dezidiertes Scannen Scannen Ein weiteres Problem ist, daß der Access Point mit dem Beacon oder Probe Response Signal wichtige technische Informationen mitliefert, die notwendig sind, um sich zu diesem Access Point zu verbinden, wie z.b. die unterstützten Protokolle, Frequenz, u.s.w. (siehe Abbildung 4.3). Diese Informationen sind zwar im Treiber des Scan-Interfaces enthalten, aber nicht im Treiber des Hauptinterfaces. Das Hauptinterface müsste also auch noch einmal scannen, um diese Information zu finden. Um dieses zu vermeiden, muss eine Möglichkeit gefunden werden, die Scan-Informationen zu übergeben. Abbildung 4.3: Aufbau eines Beacons. Quelle [HM03] Die Treiber internen Scan-Funktionen sind aber nur minimal konfigurierbar. Da aber ein Interface dezidiert zum Scannen verwendet werden soll, und man die Scan-Informationen irgendwie übertragen muss, kann man auch eine eigene Scan-Routine schreiben. Dieses hat den großen Vorteil gegenüber der Treiber internen Scan-Funktionen, daß man nicht nur alles unter Kontrolle hat, man kann auch die zu scannenden Kanäle sehr genau einstellen. Es müssen nur noch die Kanäle angegeben werden, die auch wirklich gebraucht werden. z.b.: Kanal eins, sieben und dreizehn. Dadurch verringert sich die Zeit des tatsächlichen Durchlaufs von 13 wz (Wartezeit in ms) auf n wz. In diesem Beispiel mit n = 3 : 3 wz. Also um 3, also mehr als 1 schneller. Ausfälle von Access Points können 13 4 so schneller erkannt und kompensiert werden. Auch kann man nach Bedarf weitere Parameter den eigenen Bedürfnissen anpassen, zum Beispiel die Verweilzeit in einem Kanal, wenn man ein anderes Beacon-Intervall einstellt. 17

34 4.4. Möglichkeit B: Wechselnde Aufgaben Kapitel 4. Konzept 4.4 Möglichkeit B: Wechselnde Aufgaben Die WLAN-Karten wechseln sich mit dem Scannen und dem Halten des Netzwerks ab. Zuerst hält ein Interface das Netzwerk. Die andere Karte wird wie in Variante A zum Scannen verwendet. Sobald ein Access Point deutlich stärker wird, verbindet sich das Scan-Interface mit dem neuen Access Point, und das Interface, das bisher die Verbindung gehalten hat, disconnectet sich. Es wird nun zum scannen verwendet. Abbildung 4.4: Schaubild: Vorgang des Roamens von Access Point 1 nach Access Point 2, Methode B Da die Netzwerkkarten aber unterschiedliche MAC-Adressen haben, ist die Station nach dem Roamingvorgang eine logisch neue Station, die erstmal nichts mit der logischen alten Station zu tun hat. Auch wenn man dem neuen Interface die gleiche IP-Adresse vergibt, so haben die anderen Stationen noch die alte MAC-Adresse gechached, und senden weiterhin an die alte MAC-Adresse, die aber nicht mehr zu erreichen ist. Bis also die anderen Stationen ein neuen ARP-Request durchführen, gehen Pakete verloren. Um dieses Problem zu umgehen, gibt es diese Möglichkeiten: I. Einsatz von einer virtuellen Bridge (z.b. [vbr]) Die beiden WLAN Karten werden zu einer Bridge zusammengefasst. Es entsteht ein neues Interfaces, mit einer eigenen MAC Adresse. Auf dieses Interface legt man dann die IP. Da das Scan-Interface nicht zu einem Access Point assoziiert ist, hat es des Status kein Kabel angeschlossen und wird von der Bridge nicht beachtet. 18

35 Kapitel 4. Konzept 4.4. Möglichkeit B: Wechselnde Aufgaben II. Vergabe gleicher MAC-Adressen mit gleichen IP-Adressen Als Alternative kann man den WLAN-Karten die gleiche MAC- und IP-Adressen geben. Durch die gleiche MAC-Adresse ist es für das Netzwerk immer noch die gleiche Station, auch wenn der Datenstrom über eine andere WLAN-Karte fließt. Durch die gleiche IP-Adresse gibt es allerdings Routenprobleme: Das Station wird die Pakete immer von dem ersten Interface schicken wollen. Dieses muss in der Implementierung gelöst werden. Vorteil ist bei dieser Variante, daß man nicht die Scan-Informationen übertragen muss. Nachteil, daß das Netz kurzzeitig durch den Wechsel der Karte, des Access Points und der Frequenz verwirrt wird, was dazu führt, das einige Pakete den alten Weg gehen, und andere den neuen. Allerdings schicken die Access Points im Normalfall ein so genanntes LLC-Update Frame. Dieses enthält die MAC Adresse der WLAN-Station und wird an alle gebroadcastet. Dadurch lernen die Backbone-Switches und alle erreichbaren Access Points, über welche Verbindung diese Station nun zu erreichen ist. Dadurch sollte die Zeit der Verwirrung sehr kurz sein. 19

36 4.4. Möglichkeit B: Wechselnde Aufgaben Kapitel 4. Konzept 20

37 Kapitel 5 Implementierung 5.1 Hardware Dem Wireless Labor der Fachhochschule Wiesbaden stehen vier WRAP 2e (Wireless Router Application Platform) der Firma PC Engines (http://www.pcengines.ch/wrap.htm) zur Verfügung. Die WRAPs sind embedded PCs mit einem 486 kompatiblen AMD Geode Prozessor. Abbildung 5.1: WRAP2e mit Gehäuse Der WRAP 2e hat ein 10/100 MBit Interface, sowie zwei Mini-PCI Steckplätze, die mit mit je einer 11g WLAN Karte mit Atheros Chipsatz belegt sind. Als Festplatte steht eine 1GB Compact-Flash Karte zur Verfügung. Als Betriebssystem wird SuSE Linux 10.2 eingesetzt. Der Kernel ist für diese Umgebung speziell kompiliert worden. Im Anhang, Kapitel 9.1, Seite 71, befindet sich eine kurze Installationsanleitung. 21

38 5.2. Entwicklungsumgebung Kapitel 5. Implementierung 5.2 Entwicklungsumgebung Entwickelt wird die Software wegen den geringen Ressourcen nicht auf dem WRAP, sondern auf einem normalen PC unter Linux (SuSE 10.2). Die fertige binär-datei wird dann per scp auf einen WRAP kopiert und dann getestet. Als Compiler wird der gcc eingesetzt - der gleiche, mit dem auch der Kernel und die Module des WRAPs übersetzt wurden (Siehe Anlage: WRAP). Als Treiber für die WLAN Karten wird der madwifi-ng eingesetzt. Und zwar immer die neueste Version aus dem Subversion-Repository. Es hat sich gezeigt, daß viele Probleme mit einem svn update verschwinden. 5.3 Wireless Extensions for Linux Die Wireless Extensions for Linux [Tou] wurden von 1996 von Jean Tourrilhes initiiert und sind von HP gesponsort. Die Wireless Extensions wurden geschrieben, um ein einfache und für alle Treiber kompatible Methode zu haben, die WLAN-Einstellungen zu ändern. Die Wireless Extensions bestehen aus zwei Modulen. Einmal die Kernel-Module, die in den Kernel kompiliert werden, und die User-Space Tools, um die Kernel-Module zu steuern. Als User-Space Tools werden diese Programme bereitgestellt iwconfig Grundlegende Einstellungen iwpriv Setzen von Treiberspezifischen Einstellungen iwlist Auflistung von möglichen Parametern, aber auch von Scan-Informationen iwspy Anzeige von WLAN Ereignissen (Kanalwechsel, Assoziation, etc.) 22

39 Kapitel 5. Implementierung 5.4. madwifi-ng 5.4 madwifi-ng Der MadWifi (http://madwifi.org/) ist ein Linux-Treiber für WLAN-Karten mit einem Atheros Chipsatz. Der Treiber wird aber langfristig von dem Treiber ath5k abgelöst, der ohne proprietäre HAL 1 auskommen soll [Kap07]. Doch einerseits ist der Treiber noch nicht produktionsbereit, andererseits wurde mit dem madwifi-ng schon Erfahrung gesammelt, sodas in diesem Projekt der Treiber madwifi-ng verwendet wird Virtuelle Devices mit madwifi-ng Madwifi unterstützt virtuelle Devices. Das wirkt sich so aus, daß das eigentliche Interface wifix nicht zur Kommunikation verwendet werden kann. Dafür muss man mit dem Tool wlanconfig virtuelle Devices für den entsprechenden Zweck anlegen. Der Wireless Extension Befehl iwconfig athx mode master funktioniert mit dem nadwifi-ng nicht. Zum Beispiel, wenn man eine ganz normale Verbindung aufbauen will: 1 # wlanconfig ath create wlandev wifi0 wlanmode sta Quellcode 5.1: Erzeugen eines STA Interfaces Mit diesem Interface kann man sich mit Access Points verbinden, scannen u.s.w. Aber einen eigenen Access Point aufmachen (Master Modus) oder gar das Medium monitoren geht nicht. Zum Monitoren muss man ein Interface als Monitor-Interface erzeugen. 1 wlanconfig ath create wlandev wifi0 wlanmode monitor Quellcode 5.2: Erzeugen eines Monitor-Interfaces Vorteil ist, daß man mehrere virtuelle Devices auf ein reales Device legen kann, und getrennt nutzen kann. Es gibt aber die physikalische Beschränkung, daß alle diese Devices auf dem selben Kanal arbeiten müssen. 1 HAL: Hardware Abstraction Layer. Bei einer WLAN-Karte ist dieses die Firmware. Aufgrund nationaler Gesetzgebungen ist diese für jedes Land unterschiedlich, um so die Kanäle und Sendestärken einzuhalten. Da dieses HAL zur Zertifizierung der WLAN-Karte dazugehört, darf der Source nicht freigegeben werden. Damit soll verhindert werden, daß die WLAN-Karte außerhalb der zugelassenen Spezifikationen betrieben wird. 23

40 5.4. madwifi-ng Kapitel 5. Implementierung Probleme des madwifi-ng Der Madwifi-ng ist kein vollständig korrekt arbeitender Treiber. Im Laufe der Implementierungsarbeiten habne sich diese Probleme herausgestellt: Wechsel des Access Points mittels iwconfig Der Wechsel von Access Points mittels des Wireless Extensions Befehls iwconfig <if> AP <MAC> oder der entsprechenden API sorgt zwar im Treiber dafür, daß er meint, sich an einem Access Point angemeldet zu haben. Allerdings findet der four-way handshake (anmelden an den Access Point) nicht statt, so das ein normaler Access Point die Pakete der Station ignoriert. Allerdings hat der Madwifi einen speziellen I/O Control: IEEE80211_IOCTL- _SETMLME. Durch diesen kann man viele weitere Funktionen ansteuern. Dieser I/O Control verlangt eine Struktur vom Typ ieee80211req_mlme. Im Feld im_op kommt die ID, der Operation: IEEE80211_MLME_ASSOC. Im Feld im_macaddr kommt die MAC - Adresse des Access Points. Nach diesem Aufruf meldet sich das System korrekt am Access Point an. Roaming im gleichen Kanal Wenn der Treiber sich zu einem Access Point verbinden soll, der im gleichen Kanal wie der vorige ist, dann durchläuft der Treiber den Zustandsautomaten nicht richtig, und das Assoziieren schlägt fehl. Da der Fall unterschiedliche Frequenzen in der Praxis aber wahrscheinlicher ist, um die Last zu verteilen, wurde dieses Problem ignoriert, und mit Access Points auf verschiedenen Frequenzen getestet. Dieses Problem betrifft nur Methode A. Paketverlust bei Änderungen der Konfiguration Beim Ändern der Konfiguration, z.b. der Sendeleistung mittels iwconfig: 1 iwconfig ath0 txpower 20 Quellcode 5.3: Ändern der Sendekraft gibt es einen kurzen Zeitraum, bei dem nichts gesendet wird. Ein Interface in der Konfiguration Master kann dadurch Pakete verlieren. 24

41 Kapitel 5. Implementierung 5.5. Umsetzung der Methode A 5.5 Umsetzung der Methode A Das Problem beim Roaming ist, wie in der Einleitung beschrieben, daß ein Transceiver nur auf eine Frequenz eingestellt werden kann. Mit einem zweiten Transceiver kann man alle Frequenzen scannen ohne daß die Netzverbindung abreißt. Hier wird beschrieben, wie man die Scan-Informationen der WLAN Karte auslesen und nutzen kann, um das Netzwerkinterface gezielt zu roamen Übertragen der Scan-Informationen Damit der Wechsel des Interfaces von einem Access Point auf den anderen Access Point möglichst schnell geht, müssen die Scan-Informationen von dem Scan-Interface auf das Netzwerkinterface übertragen werden. Eine API Funktion zum Übergeben von Scan-Informationen gibt es nicht. Aber im Treiber selber gibt es die Funktion ieee80211_add_scan, die einen Scan-Eintrag in die Tabelle hinzufügt. Diese Funktion benötigt nur einen überschaubaren Eingansdatensatz mit den Scan-Informationen und den ungefilterten WLAN-Header. Die Funktion fügt dann den übergeben Access Point in die Scan-Liste hinzu I/O Control Um die Scaninformationen nun in den Treiber zu bekommen, wird ein I/O Control benötigt. Es wurde das I/O Control w2l2_ioctl_addscan angelegt. Als Parameter bekommt es eine Struktur vom Typ w2l2_setzeap. Diese Struktur enthält wiederum die zwei Strukturen: w2l2_scanparams und ieee80211_frame. Abbildung 5.2 zeigt ein UML änliches Schema des Aufbaus. Die Struktur ieee80211_frame enthält den unaufbereiteten WLAN-Header, wie dieser empfangen wurde. Die Struktur w2l2_scanparams enthält alle weiteren Werte, die das I/O Control braucht. Zum Beispiel chan - der Kanal, auf dem es gesendet wurde oder bchan - der Kanal, auf dem es empfangen wurde (wie in dem Kapitel 3.3.1, Seite 8, beschrieben, kann man 11g Übertragungen auch in den Nachbarkanälen empfangen). Wichtig sind auch die unterstützen Übertragungsraten (Feld rates und xrate, damit die Station weiß, mit welchen Übertragungsraten es arbeiten kann. Diese Werte sind wichtig, damit es sich mit dem Access Point verbinden kann. Alle Felder sind als Array ausgelegt, damit diese direkt in den Kernelspace kopiert werden können. 25

42 5.5. Umsetzung der Methode A Kapitel 5. Implementierung Abbildung 5.2: Diagramm des struct w2l2_setzeap Als Präfix wurde w2l2 gewählt, da dieser Code im Wiesbadener Wireless LAN Labor entstanden ist. Die Funktion bereitet zuerst die übergebenen Parameter auf: Anlegen der benötigen Struktur, und kopieren von Variablen, bzw. die Zeiger auf die übergebenen Arrays zeigen lassen. Danach wird der Scan-Cache geleert, um zu verhindern, daß ein Speicherleck entsteht. Im Treiber sind Sicherheitsmechanismen eingebaut, um eine falsche Abarbeitungsreihenfolge zu verhindern. Es könnten zum Beispiel schon Beacon -Pakete empfangen werden, obwohl der Treiber nicht soweit ist, überhaupt irgendwelche Pakete zu verabeiten, weil zum Beispiel die interne Struktur dafür noch nicht angelegt wurde. Daher ist ein Flag gesetzt, das dafür sorgt, das empfangene Pakete verworfen werden. Dadurch kann es dazu kommen, daß ein Access Point, den das Raoming-Programm setzen will, nicht in die Liste aufgenommen wird. Wenn dann ein Assoziierungsbefehl zu einem Access Point kommt, der nicht in der Liste ist, dann wird der Treiber einen aktiven Scan über alle Kanäle machen. Daher wurde die Funktion w2l2_no_discard eingebaut. Diese sorgt dafür, daß der Treiber diesen Access Point nicht verwirft. Diese Funktion wird nun aufgerufen. Am Ende wird die aufbereitete Datenstruktur an die Madwifi Funktion ieee80211_add_scan 26

43 Kapitel 5. Implementierung 5.5. Umsetzung der Methode A übergeben, die die Informationen dann in die interne Struktur bringt. Ein weiteres Problem besteht in der ID-Nummernvergabe des Linux-Kernels. Jeder I/O Control wird durch eine Nummer repräsentiert, die systemweit eindeutig sein muss. Diese Nummer wird dem Befehl ioctl übergeben. Für die Privaten I/O Controls hat man ein Bereich von 32 IDs reserviert. Erschwerend kommt hinzu, das in den letzten beiden Bits die Übergaberichtung kodiert ist: [..] 40 #define _IOC_NONE 0U #define _IOC_WRITE 1U 42 #define _IOC_READ 2U [..] Quellcode 5.4: Linux/include/asm-generic/ioctl.h Zur Übergabe von Daten in den Kernel braucht man also eine ID, die hinten mit 10 2 endet. Dadurch kopiert die Funktion ioctl die Daten vom User-Space in den Kernel- Space. Doch es sind beim Madwifi-Treiber alle geraden Nummern vergeben. Um dieses Programm zu testen wurde daher das I/O Control IEEE80211_IOCTL_KICKMAC von der ID 30 auf die 31 gelegt. Dem I/O Control w2l2_ioctl_addscan wurde die freigewordene ID 30 zugeteilt, sodas die Implementierung getestet werden konnte Scannen Empfang der Pakete Den WLAN-Header, den die Funktion ieee80211_add_scan aus dem Kapitel Übertragen der Scan-Informationen benötigt, kann man aber nicht aus der vorhanden Struktur aus dem Treiber auslesen. Da ein eigenes Scannen ohnehin geplant war, kann man dieses aus den Frames auslesen. Für das Scannen braucht das Programm alle Pakete, wie diese auf dem Interface ankommen. Allerdings sind normalerweise die WLAN-Interfaces in dem Station -Modus. In diesem Modus können sich die Interfaces zu Access Points verbinden und normalen Netzwerkverkehr bearbeiten. Die Management Pakete (wie zum Beispiel des Beacon-Paket) braucht der Treiber, um diese normale Operationen zu bewerkstelligen. Der Treiber gibt diese Management Pakete aber nicht an das System, oder User-Space- Programme, weiter. Um alle Pakete, inklusive der Management Pakete, zu empfangen, 27

44 5.5. Umsetzung der Methode A Kapitel 5. Implementierung muss man das Interface in den Monitor -Modus schalten. So agiert das Interface komplett passiv - es können keine Pakete mehr gesendet werden, aber das System und die User-Space-Programme erhalten alle Pakete, inklusive der Management-Pakete. Diese Pakete sind aber nur Datenpakete der zweiten OSI-Schicht. Eine Verbindung auf einen höheren OSI-Schicht, also Layer 4 (TCP, UDP), wie man diese normalerweise mit den Systemcalls bekommt, ist daher nicht brauchbar, da die Beacons keine IP-Pakete sind. Deswegen öffnet das Programm einen RAW Socket, und bekommt so alle empfangenen Pakete übermittelt. Allerdings bekommt man im RAW Modus zwar alle empfangene Pakete, aber in diesen Paketen stehen keine Informationen zur Empfangsqualität und Übertragungsgeschwindigkeit. Um diese Informationen zu erhalten, schicken die Treiber noch einen Header mit. Standardmäßig schickt der madwifi Treiber einen Prism-Header mit. Prism deshalb, weil dieses zuerst von den Treibern des Prism-Chipsatzes gemacht wurde. Allerdings schickt der madwifi keine Qualitätsinformationen mit, und es wurde keine Konfigurationsmöglichkeit dafür gefunden. Daher baut diese Routine auf den Radiotap-Header auf, den man mit 1 # echo 803 >/proc/sys/net/ath0/dev_type Quellcode 5.5: Radiotap Header für den MadWifi aktivieren aktivieren kann. Der Radiotap-Header hat den Vorteil, daß die Felder, die übergeben werden, in einem 32-Bit Feld markiert werden. Wenn zum Beispiel die Übertragungsrate mit übergeben wird, dann ist das Bit 0x04 gesetzt. Dieses kann man mit einfachen und schnellen Bit- Operationen abfragen um so schnell den Header durchzuarbeiten. Danach kommt dann das eigentliche Beacon-Paket. In [HM03] (Der Autor verwechselt manchmal Bit und Byte ) sind alle Management Frames beschrieben. Nach dieser Vorlage wertet das Programm das Frame aus und speichert die wichtigsten Werte Verwaltung des Scannens Um das Scannen unabhängig vom restlichen Ablauf zu machen, wurde es als separater Thread realisiert. Sobald dieser angestartet wird, wird sofort gescannt. Das Beacon Intervall liegt normalerweise bei 100ms. Daher ist in diesem Programm, wie in der Einleitung mit dem Nyquist-Shannon-Abtasttheorem erklärt, eine Wartezeit von 28

45 Kapitel 5. Implementierung 5.5. Umsetzung der Methode A 200ms eingebaut. Das Scannen wartet in jedem Kanal 200ms. Falls irgendwelche Pakete aufgefangen werden, werden diese auf Beacons überprüft. Sollten es Beacons sein, wird diese Information gespeichert. Sollte der Access Point aber schon bekannt sein, so wird diese Information geupdatet. Wenn die Zeit abgelaufen ist, wechselt das Programm in den nächsten Kanal, und wartet dort wieder 200ms. Wenn alle Kanäle durch sind, wird analysiert, ob ein Access Point in der Liste ist, der sich aber nicht beim letzten Durchlauf gemeldet hat. Wenn ja, wird dieser aus der Liste entfernt. Zur Zeit ist noch eine Sicherheit von drei Durchläufen eingebaut: Erst wenn der Access Point sich drei Durchläufe hintereinander nicht meldet, wird er entfernt. Um Race Conditions zu vermeiden, werden Zugriffe auf die Liste der Access Points mit Mutexen abgesichert Hauptprogramm Das eigentliche Haupt-Programm vergleicht jede Sekunde die Stärke das aktuellen Access Points mit der Stärke des am stärksten empfangenen Access Points. Wie im Konzept beschrieben, wird hier die Stärke des aktuellen Access Points aus den Scan-Informationen ausgelesen. Wenn die Stärke sich um mehr δ Einheiten 1 unterscheidet, dann roamt das Programm. Zuerst deassoziiert sich die Station vom aktuellen Access Point, dann verbindet sich das System mit dem neuen Access Point. Der Kanalwechsel findet bei der Assoziierung automatisch statt. Die Empfangsstärke schwankt im Normalfall um vier Einheiten. Daher wurden empirisch verscheidene δ zwischen acht und zwanig getestet. Bei einem δ von zehn Einheiten war das Optimum von erzwingbaren Roamen (siehe Kapitel auf Seite 46) und stabiler Verbindung, auch wenn eine Person in dem Übertragungsweg steht, erreicht. Für Deassoziieren und Assoziieren wird der private I/O Control IEEE80211_IOCTL- _SETMLME genutzt. Dieses ist dazu da verschiedenste Funktionen zu einem I/O Control zusammenzufassen. 1 Alle Treiber geben die Empfangsstärke in einem eigenen Wertesystem wieder. Dieses müsste man zu dbm umrechnen, um absolute Werte zu bekommen. Dieses ist hier aber nicht notwendig, da nur die relativen Werte dieses Interfaces miteinander verglichen werden, und keine Werte aus anderen Quellen reinkommen. 29

46 5.5. Umsetzung der Methode A Kapitel 5. Implementierung Dieser I/O Control verlangt eine Struktur vom Typ ieee80211req_mlme. Im Feld im_op kommt die ID, der Operation: Zum Assoziieren IEEE80211_MLME_ASSOC oder zum Deassoziieren IEEE80211_MLME_DISASSOC Vorbereitung Am Anfang müssen die Interfaces richtig eingestellt werden. Da dieses eine einmalige Aktion ist, reicht es, vor dem Start des Roamingprogrammes dieses Script auszuführen: 1 #Zuerst alles resetten: ifconfig ath0 down 3 ifconfig ath1 down 5 wlanconfig ath0 destroy wlanconfig ath1 destroy 7 wlanconfig ath2 destroy wlanconfig ath3 destroy 9 #SuSE hat die unangenehme Eigenschaft, die vorigen Einstellungen zu speichern. Daher diese löschen: 11 rm /etc/udev/rules.d/30-net_persistent_names.rules 13 #Etwas warten, damit das System diese Änderungen auch wirklich durchführt. sleep 2 15 #Interfaces anlegen 17 wlanconfig ath1 create wlandev wifi0 wlanmode monitor wlanconfig ath0 create wlandev wifi1 wlanmode sta 19 #Etwas warten, damit das System diese Änderungen auch wirklich durchführt. 21 sleep 2 23 #Interfaces konfigurieren iwconfig ath0 essid w2l2-wrap 25 iwpriv ath0 bgscan 0 iwpriv ath1 bgscan 0 27 iwpriv ath0 hostroaming 2 29 #Etwas warten, damit das System diese Änderungen auch wirklich durchführt. sleep 2 31 #Interfaces aktivieren 33 ifconfig ath1 up ifconfig ath0 up 35 iwlist ath0 scan Quellcode 5.6: Vorbereitungsskript für Methode A 30

47 Kapitel 5. Implementierung 5.5. Umsetzung der Methode A Neben dem Zerstören und neu Anlegen der virtuellen Interfaces wird hier das Station 1 Interface konfiguriert: Nachdem alle eventuell vorhandenen Interfaces gelöscht worden sind, um alles komplett neu zu initzialisieren, werden die Interfaces angelegt, die gebraucht werden: Ein Monitor Interface, um das oben beschriebene Scannen zu realisiseren und ein Station Interface, um die Verbindung zum Access Point aufzunehmen. Mit bgscan 0 (Zeile 24, 25) und hostroaming 2 (Zeile 26) wird verhindert, daß der Treiber Hintergrundscans macht und eigenmächtig roamt. Das soll ja dieses Programm übernehmen. Mit iwlist ath0 scan wird dafür gesorgt das das Station-Interface einmal scannt. Dieses ist notwendig, damit die Speicherstruktur für die Scandaten aufgebaut wird, und dann nachher die Scandaten mit dem I/O Control hinzuzufügen Ausgabe Die Methode A hat diese Bildschirmausgabe: Current: 0:d:88:94:e1:d3, 1, 59, Best: 0:d:88:94:e1:d3, 1, 59, (2): OK 2 Current: 0:d:88:94:e1:d3, 1, 60, Best: 0:d:88:8c:9c:ba, 13, 72, (2): Change s Current: 0:d:88:8c:9c:ba, 13, 66, Best: 0:d:88:8c:9c:ba, 13, 66, (2): OK Quellcode 5.7: Ausgabe der Methode A In der ersten Spalte steht, mit welchen Access Point die WLAN Karte Verbunden ist, und auf welchem Kanal. Danach die Empfangsstärke dieses Access Points. Danach steht, welcher Access Point der aktuell stärkste ist, mit dem Kanal und der Empfangsstärke. Am Ende zeigt er an, ob es OK so ist, oder der Roaming Vorgang durchgeführt wird. Die Zahl danach zeigt an, wie lange das Programm in den Systemcalls war - in Sekunden. Diese Zeit ist aber für das Roamen nicht repräsentativ, da das eigentliche Assoziieren asynchron abläuft. 1 Station Interface / Station Modus: Der normale Modus, mit dem sich eine WLAN-Karte zum Access Point verbinden kann und dann als normale Netzwerkkarte agiert. 31

48 5.6. Umsetzung der Methode B Kapitel 5. Implementierung Probleme Die Methode A hat zwei Probleme: Übertragung der Scaninformation Damit die Scan-Information zum Netzwerkinterface übertragen wird, musste der Treiber verändert werden, um ein extra I/O Control einzufügen. Damit ist diese Lösung treiberabhängig. Das Problem, das nur eine der wenigen I/O Control IDs verbraucht und ein anderes ID verdrängt wird, ist hingegen mit Mehraufwand lösbar. Abwesenheit vom Netz Auch wenn die Zeit, die das Roamen verbraucht, sehr kurz ist, so ist das System kurze Zeit vom Netz getrennt, und verliert unter Umständen wichtige Pakete. 5.6 Umsetzung der Methode B Um die Probleme der Methode A zu umgehen, wird eine andere Roaming-Strategie implementiert: Beide Karten wechseln sich mit dem Scannen und Netzwerk halten ab. Zuerst Hält Interface A das Netzwerk, und Interface B scannt. Sobald geroamt wird, baut Interface B die Verbindung auf, und Interface A lässt die Verbindung fallen. Jetzt scannt Interface A. Weitere Details siehe im Konzept, Abschnitt 4.4 auf Seite Unterschiede zwischen Variante I und II Im Konzept, Kapitel 4.4, Seite 18 werden zwei verschiedene Varianten betrachtet. Aus Implementationssicht unterscheiden sich beide Varianten nur gering. In der Vorbereitung leicht und im eigentlichem Roaming muss bei der Variante II nur ein weitere Funktion aufgerufen werden, die die IP-Adresse abändert. Daher werden hier beide Varianten zusammen betrachtet Scannen Das Scannen wird hier mit den im Treiber eingebauten Methoden realisiert. So muss man nicht die Scan-Informationen übertragen, sondern diese liegen bei Bedarf sofort vor. Außerdem sind keine Änderungen des Treibers notwendig. 32

49 Kapitel 5. Implementierung 5.6. Umsetzung der Methode B Nachteil ist, daß man sich auf die Scanroutine des Treibers verlassen muss, man hat fast keine Kontrolle über diesen Vorgang. Dazu kommt noch, daß der MadWifi die Scaninformationen sehr zügig (<1/2 Sekunde) rausgibt, obwohl er nicht alle Kanäle gescannt hat. Diese Informationen sind daher unvollständig. Um dieses zu umgehen, wird einmal das Scannen sofort nach dem Assoziieren angestartet, diese Informationen werden aber verworfen. Zusätzlich wird eine fünf-sekündige Pause eingelegt. Damit bekommt man nach jedem Scan zwar teilweise veraltete Informationen, und zwar die Informationen vom vorigen Scan. Da in dieser Arbeit aber nicht davon ausgegangen wird, das sich die mobilen Station sehr schnell bewegen, ist diese Lösung akzeptabel Auslesen der Scandaten Das Auslesen und Verarbeiten der Scandaten ist nach den Wireless Extension for Linux [Tou], mit leichten Anpassungen, gemacht worden. Nachdem der Scanauftrag abgeschickt wurde, wird alle 1 Sekunden nachgefragt, ob schon 4 Ergebnisse vorliegen (Polling Betrieb 1 ). Sobald Ergebnisse vorliegen, muss man prüfen, ob der Buffer, den man zur Verfügung stellt, ausreicht. Wenn nicht, dann könnte der Treiber zurückgeben, wie groß der Buffer sein muß. Wenn der Treiber diese Information gibt, dann den Buffer mit dieser Größe anlegen. Ansonsten wird der Buffer immer verdoppelt, bis dieser ausreicht. Schlüssel Access Point ESSID Kanal 1 Empfangsstärke 64 Wert 00:0D:88:94:E1:D3 w2l2_wrap Unterstütze Übertragungsraten 48, 56 Access Point ESSID Kanal 13 Empfangsstärke 53 00:0D:88:8C:9C:BA w2l2_wrap Unterstütze Übertragungsraten 48, 56 1 Der Madwifi schickt auch Events [sca]. Allerdings habe ich bis auf zwei Posts, bei denen dieses erwähnt wird, und den Quellcode vom wpa_supplicant nichts gefunden. Im Quellcode vom wpa_supplicant habe ich es in der zur Verfügung stehenden Zeit nicht gefunden. Anfragen in diversen Chats waren erfolglos. 33

50 5.6. Umsetzung der Methode B Kapitel 5. Implementierung Tabelle 5.1: Beispiel des logischen Aufbaus der Scan-Daten In Tabelle 5.1 ist ein Beispiel der logische Aufbau der Scan-Daten skizziert. Dieses ist ein flache Tabelle mit einer Menge von Schlüssel-Wert-Paaren. Zu jedem Access Point existieren eine Menge an Schlüsseln. Diese werden für jeden Access Point wiederholt. Die einzige Möglichkeit zu erkennen, wo die Daten eines neuen Access Points anfangen, ist der Schlüssel Access Point. In interpretiere_scan wird daher diese Tabelle sequenzell durchgegangen, bis diese leer ist, und jede Zeile einzeln geholt. Wichtige Werte werde in Zwischenvariablen gespeichert. Bei dem Schlüssel Access Point wird ein Gruppenwechsel gemacht, und die zwischengespeicherten Werte ausgewertet, und bei Bedarf gespeichert Hauptprogramm Das Hauptprogramm ist ganz einfach. Jede Sekunde wird gescannt und die Daten interpretiert. Wenn ein anderer Access Point deutlich stärker ist, die Empfangsstärke sich also um mehr als zehn Einheiten (Fußnote 1 auf Seite 29) unterscheidet, assoziiert er zuerst das Scan- Interface mit dem neuen Accesspoint, und deassoziiert dann das bisherige Netz-Interface. Danach werden beide getauscht Variante II Sollte Variante II eingesetzt werden, so wird zwischen dem Assoziieren und Deassoziieren die IP-Adresse der Interfaces geändert. Das alte Netz-Interface bekommt eine IP, die nicht im normalem Netz vorhanden ist. Wenn zwei Interfaces die gleiche IP haben, bzw. im gleichen Subnet sind, so kollidieren die Routinginformationen, und es wird nur über ein Interface geroutet, egal ob verbunden ist 1, oder nicht. Auch kann man (unter Linux) diese Route nicht löschen. Daher wird beim Scan-Interface eine nicht vorhandene IP gesetzt, und das Netz-Interface erhält die richtige IP. Beim Roamen wird auch dieses umgeschaltet. 1 LAN: Kabel im Port, WLAN: Verbindung zum Access Point besteht 34

51 Kapitel 5. Implementierung 5.6. Umsetzung der Methode B Vorbereitung Wie in Kapitel müssen am Anfang die Interfaces richtig eingestellt werden. Dieses wird durch dieses Script erledigt (je nach Variante die auskommentierten Befehle aktivieren!). 1 #Zuerst alles resetten: ifconfig ath0 down 3 ifconfig ath1 down 5 #Bei Variante I: #ifconfig br0 down 7 #brctl delbr "br0" 9 wlanconfig ath0 destroy wlanconfig ath1 destroy 11 wlanconfig ath2 destroy wlanconfig ath3 destroy 13 wlanconfig ath4 destroy wlanconfig ath5 destroy 15 #SuSE hat die unangenehme Eigenschaft, die vorigen Einstellungen zu speichern. Daher diese löschen: 17 sleep 1 rm /etc/udev/rules.d/30-net_persistent_names.rules 19 #Interfaces konfigurieren 21 #Bei Variante II 23 #ip link set dev wifi0 down #ip link set dev wifi1 down 25 #ip link set addr 00:80:48:3D:EE:67 dev wifi0 #ip link set addr 00:80:48:3D:EE:67 dev wifi1 27 wlanconfig ath create wlandev wifi1 wlanmode sta -bssid 29 wlanconfig ath create wlandev wifi0 wlanmode sta -bssid 31 #Etwas warten, damit das System diese Änderungen auch wirklich durchführt. sleep 1 33 iwpriv ath0 bgscan 0 35 iwpriv ath1 bgscan 0 iwpriv ath0 hostroaming 2 37 iwpriv ath1 hostroaming 2 39 iwconfig ath0 essid w2l2-wrap iwconfig ath1 essid w2l2-wrap 41 #Bei Variante I 43 #brctl addbr "br0" #brctl addif "br0" ath0 45 #brctl addif "br0" ath1 35

52 5.6. Umsetzung der Methode B Kapitel 5. Implementierung 47 #Etwas warten, damit das System diese Änderungen auch wirklich durchführt. sleep 2 49 #Interfaces aktivieren 51 ifconfig ath0 up ifconfig ath1 up 53 #Bei Variante I #ifconfig br up Quellcode 5.8: Vorbereitungsskript für Methode B Im Unterschied zur Vorbereitung von Methode A wird hier kein Monitor Interface angelegt. Dafür werden bei Variant I die Brücke angelegt und bei Variante II die MAC- Adressen der wifi-interface gleichgesetzt Ausgabe Die MethodeB hat diese Bildschirmausgabe: 1 scannen: (ath0,2) aktuell: 00:0D:88:94:E1:D3(60), best: 00:0D:88:8C:9C:BA(70) OK scannen: (ath0,2) aktuell: 00:0D:88:94:E1:D3(60), best: 00:0D:88:8C:9C:BA(71) roaming OK, warte..scannen: 3 scannen: (ath1,2) aktuell: 00:0D:88:8C:9C:BA(59), best: 00:0D:88:94:E1:D3(68) OK Quellcode 5.9: Ausgabe der Methode B In der ersten Klammer steht das Scan-Interace mit der der Gesamtanzahl der empfangenen Access Points. Danach der Access Point, mit dem der aktuell verbunden ist, mit der Empfangsstärke. Anschließend der beste zu empfangene Access Point, auch mit Empfangsstärke. Am Ende zeigt das Programm an, ob es OK so ist, oder der Roaming-Vorgang durchgeführt wird. Das scannen kommt dadurch, daß das Programm - wie im Kapitel auf Seite 32 erläutert - direkt nach dem Deassoziieren einen Scan anstartet, und die Ergebnisse verwirft. Die Methode B II wird als erste Zeile dieses ausgeben: 1 scannen: (ath1,2) aktuell: 00:00:00:00:00:00(-1), best: 00:0D:88:8C:9C:BA(67) roaming SIOCSIFNETMASK: Die angeforderte Adresse kann nicht zugewiesen werden Quellcode 5.10: Ausgabe der Methode B II, Fehlermeldung 36

53 Kapitel 5. Implementierung 5.6. Umsetzung der Methode B Diese Fehlermeldung kommt daher, daß die IP-Adressen zum ersten Mal zugewiesen werden. Da dieses nur einmal und deterministisch kommt, außerdem die Verarbeitung nicht stört, wurde auf eine weitere Analyse und Fehlerbehebung verzichtet Probleme Diese Methode hat ein Problem: Dadurch daß es zwei Interfaces sind, hat jedes Interface seine eigene, unabhängige Scantabelle mit eigenen Werten. So kann es vorkommen, daß Interface A der Meinung ist, daß Access Point A stärker ist. Interface B ist aber der Meinung, Access Point B sei stärker. So kann es dazu kommen, daß eine Weile hin und her geschaltet wird, bis bei einem Interface die Werte korrigiert sind. Durch das Fast-Roaming sollte dieses Fehlverhalten nur eine unschöne Eigenschaft sein, und keine Auswirkung auf höhere Protokolle und deren Anwendung haben. Daher ist es das beste, dieses zu ignorieren. Außerdem ist in den Scanroutinen des Treibers eine gewisse Trägheit eingebaut, um grobe Schwankungen auszugleichen. Daher braucht das Programm - im Gegensatz zur Methobe A - länger, bis es erkennt, daß eine Station nur noch sehr schwach sendet. 37

54 5.6. Umsetzung der Methode B Kapitel 5. Implementierung 38

55 Kapitel 6 Messung Das Thema in dieser Arbeit ist das schnelle Roamen. Die Station muss also so schnell wie möglich von einem Access Point zum anderen roamen. In der Automatisation ist ein Maximalzeitraum von 10ms gefordert. In [sie] beschreibt Siemens ein Netzwerk, das Antwortzeiten bis 10ms garantiert. Optimale Roamingzeiten für Voice over IP konnten nicht in Büchern gefunden werden. In [Bad04] werden gute Zeiten für eine Ende-zu-Ende-Verzögerung mit maximal 150ms angegeben. Somit ist VoIP unkritischer als Automatisationsanwendungen. 6.1 Erläuterung der Messung Visualisierung mittels WI-Spy Zur Visualisierung von des Traffics auf dem 2,4 GHz Band wird in diesem Kapitel Screenshots vom WI-Spy eingesetzt. Der WI-Spy ist ein USB-Stick, mit dessen Hilfe die Sendestärken in den einzelnen Frequenzen des 2,4GHz Bandes anzeigt werden können. Der Screenshot vom WI-Spy Abb.: 6.1 ist dreigeteilt: Oben ein Zeitlicher Verlauf: Die Y-Achse der Graphik ist Zeit, die vorbei ist. Also ist y = 0 jetzt. Je roter die Farbe, desto stärker wurde gesendet. In der Mitte ist eine Ansicht: Stärke des Signals. Je stärker, desto weiter oben wird gezeichnet. Die Farbcodierung ist hier Nutzung : Die Stärken, die rot gezeichnet sind, 39

56 6.1. Erläuterung der Messung Kapitel 6. Messung Abbildung 6.1: Screenshot WI-Spy. Normale Nutzung des Kanal 6 (g) kommen häufig vor. Daher sehr gut zu erkennen: Es gab zum Aufzeichnungszeitpunkt drei Stationen. Die Kurve, die ganz oben gezeichnet ist, stammt von dem Laptop eines Kommilitonen. Dieser saß im gleichen Raum und surfte zu diesem Zeitpunkt im Internet. Die beiden anderen Kurven sind einmal der Access Point, und eine andere Station. Unten ist die augenblickliche Nutzung (weiße Linie). Wobei man beachten muss, dass der WI-Spy nicht alle Kanäle gleichzeitig misst, sondern in sehr kurzen Abständen zwischen den Kanälen wechselt. Blau ist der Bereich, dessen Stärke in der letzten Zeit erreicht wurde. Grün ist der Bereich, der fast immer überschritten wird, also das Hintergrundrauschen Ort Diese Messungen werden im w2l2 (Wiesbadener Wireless LAN Labor) durchgeführt. Abbildung 6.2: Logo des w2l Methodik, Messverfahren Um die Roaming-Zeit nachzuweisen, werden zwei Messungen vorgenommen: 40

57 Kapitel 6. Messung 6.1. Erläuterung der Messung passives monitoren Einer der WRAPs wird zum monitoren des WLAN-Traffics verwendet. Da es zwei Interfaces hat, kann jedes Interface auf einem anderen Kanal monitoren. Dazu wird der ethereal zweimal gestartet, und die empfangenen Pakete für eine spätere Auswertung mit Hilfe des Wireshark 1 gespeichert. Die Leistung der WRAP ist für Kanäle, die nicht unter starker Last (>50% Maximalen Nettotransfervolumen) sind, ausreichend. Obwohl beide Sessions per Script fast gleichzeitig gestartet werden, so ist ein minimaler Versatz in der gemessenen Zeit bei beiden Programminstanzen. Um diesen Versatz zu messen, werden einige Broadcastpaket genommen, die vom Hauptrechner generiert werden und auf das Backbone geschickt werden. Daher ist dieses Paket quasi gleichzeitig in beiden WLAN Kanälen. Um dieses Paket einfach zu generieren, wird ein Ping auf eine nicht-existente IP- Adresse ( ) abgeschickt. Die ARP-Pakete, die der Ping erzeugt, kann man einfach im Wireshark erkennen. aktives UDP Senden Um zu messen, wie lange lange das Netz wirklich braucht, bis es die Pakete der siebten Schicht (Anwendungsschicht) wieder richtig leitet, wurde ein spezielles Programm geschrieben. Dieses Programm versendet alle fünf Millisekunden per UDP eine fortaufende Zahl (1, 2, 3,...). Dieses wird vom gleichen Programm auf der Gegenseite empfangen. Sollten nun Lücken im Zahlen-Strom sein, so gibt das Programm diese Lücken aus. Anhand der Anzahl der verlorenen Pakete kann man auf die Zeit schließen, wie lange das Netz wirklich braucht, bis es das Roaming akzeptiert hat. Weiteres siehe im Anhang Kapitel 9.2, Seite 80. Die Messung wird für jede Methode zweimal gemacht. Der einzige Unterschied ist, in welche Richtung das UDP-Senden gerichtet ist. Von WLAN an Fest Das Programm wird auf der Roaming-Test-WLAN-Station im Sendemodus gestartet. Es sendet an einem Rechner im WLAN Backbone. Von Fest an WLAN Das Programm wird auf einem Rechner im WLAN Backbone im Sendemodus 1 ethereal ist eine Konsolenanwendung, daher auf dem WRAP lauffähig. Zur Auswertung wird aber der Wireshark herangezogen, da dieser mit einer GUI übersichtlicher und einfacher zu handhaben ist. 41

58 6.1. Erläuterung der Messung Kapitel 6. Messung gestartet. Es sendet an die Roaming-Test-WLAN-Station. Aufgrund der Kernel Timingproblematik (wie es im Anhang zu UDP-Test, Kapitel 9.2, Seite 80 beschrieben ist) muss für das Programm UDP-Send im Messteil Von Fest an WLAN ein spezieller Kernel verwendet werden. Um aber nicht die Stabilität des Hauptsystems zu gefährden, wird das Programm für diese Aufgabe von einem dritten WRAP gestartet, der mit diesen Kernel versehen wurde Störgrößen An der FH gibt es viele Störgrößen: andere WLANs Im wl2l kann man mehrere WLANs empfangen, die einen Kanal belegen: FBI-WLAN Das ist das WLAN des früheren Fachbereichs Informatik, jetzt vom Studiengang allgemeine Informatik des Fachbereichs DCSM (Design, Informatik, Medien). Die Access Points, die im w2l2 zu empfangen sind, senden auf den Kanälen sechs und elf. Wobei der der Access Point auf dem Kanal elf nur sehr schwach zu empfangen ist. Dopsy Das benachbarte Labor für verteile Systeme (Dopsy) sendet auf Kanal drei. Allerdings ist hier kein Verkehr zu verzeichnen, sodas es nicht stört. CampusWLAN Das ist ein campusweites WLAN, das erst im Sommersemester 2006 eingerichtet wurde. Der hier zu empfangene Access Point sendet auf Kanal fünf. Adhoc Netze Auch kann man hin und wieder Adhoc Netze beobachten, die aber nicht so häufig sind. Mitbenutzer Während der Test verbanden sich einige Leute mit den Test Access Poins. Alle Schutzmaßnahmen, wie zum Beispiel MAC-Filter, sind kein wirkliches Hinderniss, stören aber dafür die Messung, da dieses weitere mögliche Fehlerquellen sind. 42

59 Kapitel 6. Messung 6.1. Erläuterung der Messung Da aber auf allen Stationen nur notwendige Ports offen sind, war es bisher das beste, diese Mitbenutzer zu ignorieren. Mikrowellen Es gibt in dem Gebäude eine Mikrowelle, die scheinbar ein kleines Leck hat. Es kommt hin und wieder mal vor, daß eine Verbindung nur möglich ist, wenn man die beiden Stationen in Abstand von wenigen Zentimetern hinstellt. Dieses kommt aber selten vor, sodas es bisher das beste war, einige Minuten zu warten. Die anderen Mikrowellen verschlechtern den Empfang nur unwesentlich, wenn eine aktiv ist. Abbildung 6.3: Screenshot WI-Spy. Störung durch eine Mikrowelle Alle diese Störgrößen sorgen für einen schlechten Empfang, und teilweise viele verlorene Pakete. Die Verlustrate erreicht manchmal ein Prozent. Ein normales Nutzen des WLAN, zum Beispiel um zu surfen, ist immernoch möglich, da das TCP-Protokoll verloren gegangene Pakete neu anfordert. Der Paketverlust hat höchstens in einem etwas langsameren Aufbau der Webseite zur Folge. Messungen sind aber nicht mehr möglich, da das UDP- Test-Programm zu viele Lücken ausgibt, die man einem Roaming-Ereignis nicht mehr zuordnen kann. Es wäre zwar möglich, in den Dump-Dateien danach zu suchen, das hat aber gegenüber der Alternative einen zu hohen Aufwand. Alternativ kann man am Freitag Abend messen. Da sind kaum noch Lehrveranstaltungen, und die meisten Leute sind im Wochenende. Daher sind zu diesem Zeitpunkt die Kanäle frei und fast ohne Störungen zu nutzen. 43

60 6.1. Erläuterung der Messung Kapitel 6. Messung Messaufbau Abbildung 6.4: Messaufbau Als Access Points kommen zwei DLink DWL-2000AP+ zum Einsatz. Diese wurden in einer Entfernung von einigen Metern zueinander aufgestellt. Mittig davon wird der Roaming-Test-WRAP (WRAP 1) aufgestellt. Ebenso der Monitor-WRAP (WRAP 2). Für die Messung der Methode A kommt der WRAP beta zum Einsatz. Da die Methode A aber einen modifizierten Treiber braucht, wird für die Messung der Methode B der WRAP delta mit einem unmodifizierten madwifi Treiber verwendet. Diese beiden kommen mittig zwischen die Access Points. Von diesen wird der WRAP, der bei der Messung nicht testet, als Scanner eingesetzt. Ein dritter WRAP (WRAP 3), angeschlossen am WLAN-Backbone, sorgt für das UDP-Senden in der Messvariante Von 44

61 Kapitel 6. Messung 6.1. Erläuterung der Messung Fest an WLAN. Der Steuerrechner verbindet sich mittels SSH über das Steuersubnet an die WRAPs. Von dort aus wird alles gesteuert. Um die MAC-Adressen in den Dump-Dateien einzelnen Geräten zuordnen zu können, hier eine Liste aller MAC-Adressen: Gerät MAC-Adresse WRAP alpha LAN 00:0D:B9:05:4F:F0 WLAN 1 00:80:48:3D:5B:77 WLAN 2 00:0B:6D:4E:DF:36 WRAP beta LAN 00:0D:B9:05:45:A4 WLAN 1 00:80:48:3F:5B:7E WLAN 1 00:0B:6D:4E:DD:6D WRAP gamma LAN 00:0D:B9:05:50:08 WLAN 1 00:80:48:3D:5B:66 WLAN 2 00:0B:6D:4E:DD:51 WRAP delta LAN 00:0D:B9:05:45:B8 WLAN 1 00:80:48:3D:5B:67 WLAN 2 00:0b:6D:4E:D9:D0 DLink AP 1 00:0D:88:94:E1:D3 DLink AP 2 00:0D:88:8C:9C:BA Hauptrechner LAN Backbone 00:50:BA:5D:2F:DD Steuer 00:02:B3:1A:66:E9 Virtuelle MAC 1 Methode B I b 2 00:80:48:3D:EE:67 Methode B II 00:80:48:3D:EE:67 Tabelle 6.1: Liste aller MAC Adressen aller Geräte 1 Bei den Methoden B I b und B II werden die MAC-Adressen der Karten geändert. Dieses sind die geänderten Adressen. 2 Die Methode B I b wird in Kapitel 6.3, Seite 54 näher beschreiben. 45

62 6.1. Erläuterung der Messung Kapitel 6. Messung Konfiguration Da der Kanal 6 durch das FBI-WLAN belegt und genutzt ist, sowie der Kanal 5 vom Campus-WLAN, wird der Access Point eins auf den Kanal eins und der Access Point zwei auf den Kanal dreizehn gelegt. Als ESSID wird w2l2_wrap verwendet. Eine Nutzung der WRAPs als Access Points hat sich als nicht optimal herausgestellt: Um volle Access Point Funktionalität zu gewährleisten, muss das LAN Interface mittels einer virtuellen Brücke [vbr] mit dem WLAN Interface gekoppelt werden. Die Bridge Software ist aber nicht darauf optimiert, mit ständig wechselnden Stationen zu arbeiten. Daher braucht die Software zu lange, bis sie erkennt, daß eine Station jetzt über einen anderen Weg zu erreichen ist Erzwingen des Roamings Während der Durchführung der Messung muss erzwungen werden, daß der Roaming-Test WRAP sich mit einem anderen Access Point verbindet. Da aber im Labor nicht genügend Fläche besteht, um ein Roaming mittels laufen auszulösen wird das Roaming mittels manuellem Abschwächen der Signale erzwungen. Zum Beispiel wird die Antenne des Access Points, von dem sich die Station abmelden soll, mit der Hand zugehalten, hinter einem Rechner versteckt oder mit einer Aluminiumfolie abgeschirmt (Abb. 6.5) (Dank an Frank Meffert). Ein Ändern der Sendestärke wie es z.b. bei Linux Access Points möglich wäre, ist bei den DLink Access Poins nicht machbar, da dieser danach das Gerät neu startet. Wenn alles funktioniert, dann sieht die Kanalbelastung wie in der Abb. 6.6 aus. Deutlich ist zu erkennen, daß der Traffic zwischen den Kanälen 1 und 13 wechselt. Auf diese Weise wird mindestens sechs mal ein Roaming erzwungen Durchführung Folgende Schritte in dieser Reihenfolge sind notwendig, um eine Messung durchzuführen: 46

63 Kapitel 6. Messung 6.1. Erläuterung der Messung Abbildung 6.5: Folienabschirmung der Antenne Vorbereitung Zuerst verbindet man zwei SSH-Session zum WRAP, auf dem das Roaming getestet werden soll. In der ersten Session wird zuerst das entsprechende Start-Skript, wie es in der Einleitung beschrieben ist, ausgeführt. Dieses sorgt dafür, daß die Interfaces im richtigen Modus aktiv sind. Wenn dies die Messung für den Messfall UDP-Pakete von Fest nach WLAN ist, dann wird in der zweiten Session das Programm UDP-Test ohne Parameter gestartet. Wenn dies aber die Messung für den Messfall UDP-Pakete von WLAN nach Fest ist, dann wird das Programm UDP-Test auf dem Hauptrechner ohne Parameter gestartet. Starten der Aufzeichnung Eine zweite Verbindung wird zu dem anderen Roaming-Test WRAP geöffnet, und darauf dieses Script gestartet: 1 # zuerst alle eventuell vorhandenen Interfaces löschen wlanconfig ath0 destroy 3 wlanconfig ath1 destroy wlanconfig ath2 destroy 5 wlanconfig ath3 destroy wlanconfig ath4 destroy 7 wlanconfig ath5 destroy 47

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService WLAN Best Practice Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015 Willi Bartsch Netze BW GmbH Teamleiter NetzwerkService Ein Unternehmen der EnBW Agenda WLAN Anforderungen Umfeldanalyse Ausblick

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Summit Client Utility (SCU)

Summit Client Utility (SCU) Summit Client Utility (SCU) WLAN-Konfiguration 1. Grundlagen... 2 1.1 Übersicht Geräte / WLAN-Standard... 2 2. Aufruf... 2 3. Einstellungen... 3 3.1 Tab Main... 3 3.2 Tab Profile... 3 3.3 Tab Status...

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration

Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Servervirtualisierung mit Xen Möglichkeiten der Netzwerkkonfiguration Studiengang Informatik Anwendung-Rechnernetze Übersicht Virtualisierungstechniken Virtualisierungsmodelle in Xen Netzwerkkonzepte und

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Kurzanweisung der Jovision IP Kamera

Kurzanweisung der Jovision IP Kamera Kurzanweisung der Jovision IP Kamera Diese Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera im Standard Modus in Betrieb zu nehmen. Die genauen Anweisungen, die Jovision IP Kamera Detail

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Ubiquiti Nanostation 2, M2 bzw. Bullet 2, 2HP, M2HP für HAMNET Zugang mit Linksys Router WRT54GL

Ubiquiti Nanostation 2, M2 bzw. Bullet 2, 2HP, M2HP für HAMNET Zugang mit Linksys Router WRT54GL Einleitung Die Nanostation bzw. der Bullet aus dem Hause Ubiquiti sind die wohl einfachste Lösung um Zugang zum HAMNET zu erhalten. Direkte Sicht zum Accesspoint (AP) immer vorausgesetzt. Technische Daten

Mehr

Aufbau und Konfiguration eines WLAN Netzes

Aufbau und Konfiguration eines WLAN Netzes 1 Aufgabe B Aufbau und Konfiguration eines WLAN Netzes Ziel dieser Aufgabe Ziel dieser Aufgabe ist es, dass Sie die Wireless LAN (WLAN) Komponente basierend auf dem Standard IEEE 802.11 kennenlernen. Hierbei

Mehr

Inhalt 1 Inbetriebnahme 2 Erläuterungen zum Gateway 3 Bedienung der App 4 Hinweise zur Fehlerbehebung. 1 - Inbetriebnahme. 1.1 - Gateway anschließen

Inhalt 1 Inbetriebnahme 2 Erläuterungen zum Gateway 3 Bedienung der App 4 Hinweise zur Fehlerbehebung. 1 - Inbetriebnahme. 1.1 - Gateway anschließen Inhalt 1 Inbetriebnahme 2 Erläuterungen zum Gateway 3 Bedienung der App 4 Hinweise zur Fehlerbehebung 1 - Inbetriebnahme Nachdem Sie die WeatherHub App von TFA Dostmann aus dem Apple App Store oder dem

Mehr

Kurzanleitung der IP Kamera

Kurzanleitung der IP Kamera Kurzanleitung der IP Kamera Die Kurzanleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Die genauen Anweisungen finden Sie als Download auf unserer Internetseite: www.jovision.de

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Anschluss eines WZ 10D IN an ein ewon2001

Anschluss eines WZ 10D IN an ein ewon2001 Anschluss eines WZ 10D IN an ein ewon2001 Seite 1 von 10 ewon Technical Note Nr. 020 Version 1.0 Kombination aus ewon2001 + WZ 10 D IN Modul Konfiguration samt Alarmversendung per SMS Übersicht 10.06.2008/SI

Mehr

Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2

Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2 Bogobit Digimux mit Viessmann Multiplex-Signalen und Märklin Central Station 2 1 Ein neues Signal in der CS2 anlegen Führen Sie die folgenden Schritte aus, um ein neues Signal in der CS2 anzulegen und

Mehr

Relevante Daten zum richtigen Zeitpunkt

Relevante Daten zum richtigen Zeitpunkt Netzwerkadministratoren analysieren Netze aus zahlreichen Blickwinkeln. Einmal steht die Netzwerksicherheit im Vordergrund, dann eine bestimmte Anwendung oder das Compliance-Management. Für alles gibt

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie (W)LAN Tutorial Diese Anleitung erklärt Schritt für Schritt wie eine Verbindung zwischen ProfiLux mit LAN-Karte (PLM-LAN) oder WLAN-Karte (PLM-WLAN) und PC hergestellt wird. Zur Umsetzung der nachfolgend

Mehr

INHALTSVERZEICHNIS. Vorbereitung:

INHALTSVERZEICHNIS. Vorbereitung: INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2

Mehr

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155 6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

User Mode Linux. Sven Wölfel 15. April 2005

User Mode Linux. Sven Wölfel 15. April 2005 User Mode Linux Sven Wölfel 15. April 2005 Inhalt Was ist UML? Wofür kann man UML benutzen? Funktionsweise von UML Installation von UML Netzwerk unter UML einrichten Quellen 2 Was ist UML? I User Mode

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Überwacht laufend verschiedene Alarmwege

Überwacht laufend verschiedene Alarmwege Testalarm-Generator Überwacht laufend verschiedene Alarmwege Status: Freigegeben Dieses Dokument ist geistiges Eigentum der Accellence Technologies GmbH und darf nur mit unserer ausdrücklichen Zustimmung

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1

Installationsanleitung Microsoft Windows SBS 2011. MSDS Praxis + 2.1 Installationsanleitung Microsoft Windows SBS 2011 MSDS Praxis + 2.1 Inhaltsverzeichnis Einleitung 2 Windows SBS 2011... 2 Hinweise zum Vorgehen... 2 Versionen... 2 Installation 3 Installation SQL Server

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

SelfLinux-0.12.3. WLAN unter Linux. Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild.

SelfLinux-0.12.3. WLAN unter Linux. Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild. WLAN unter Linux Autor: Robin Haunschild (H@unschild.de) Formatierung: Robin Haunschild (H@unschild.de) Lizenz: GPL WLAN unter Linux Seite 2 Inhaltsverzeichnis 1 Einleitung 2 Treiber 3 Die Wireless-Tools

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Anleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks

Anleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks Anleitung Frederix Hotspot Basic Hinweise, Tipps & Tricks Inhalt:! Beschreibung Hotspot Basic! Beschreibung Hotspot Repeater! Allgemeine Hinweise! Tipps & Tricks Beschreibung Hotspot Basic Ein-/ - Schalter

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

VPNs mit OpenVPN. von Michael Hartmann

VPNs mit OpenVPN. von Michael Hartmann <michael.hartmann@as netz.de> VPNs mit OpenVPN von Michael Hartmann Allgemeines Was ist ein VPN? VPN: Virtual Privat Network (virtuelles, privates Netzwerk) Tunnel zwischen zwei Rechnern durch ein (unsicheres)

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Anleitung der IP Kamera von

Anleitung der IP Kamera von Anleitung der IP Kamera von Die Anleitung soll dem Benutzer die Möglichkeit geben, die IP Kamera in Betrieb zu nehmen. Weitere Anweisungen finden Sie auf unserer Internetseite: www.jovision.de 1. Prüfung

Mehr

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux)

Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Installationsanleitung für Haufe Advolux Kanzleisoftware ab Version 2.5 (Linux) Verfasser : Advolux GmbH, AÖ Letze Änderung : 20.04.2012 Version : v2 1 Inhaltsverzeichnis 1. Hardware-Voraussetzungen...

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Installations-Dokumentation, YALG Team

Installations-Dokumentation, YALG Team Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

ALL0804W. Netzwerk USB Device Server. Schnell Installationshandbuch

ALL0804W. Netzwerk USB Device Server. Schnell Installationshandbuch ALL0804W Netzwerk USB Device Server Schnell Installationshandbuch 1. Einleitung In diesem Dokument können Sie lesen wie Sie den ALL0804W in Ihrer Microsoft Windows Umgebung installieren und konfigurieren.

Mehr

Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (9493) DuoFern Umweltsensor (9475)

Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (9493) DuoFern Umweltsensor (9475) Bedienungsanleitung WR ConfigTool für DuoFern Handzentrale (949) DuoFern Umweltsensor (9475) / Inhaltsverzeichnis Einleitung.... Standard Layout... 4 Handzentrale... 5. Daten laden... 5. Einstellungen

Mehr

Statt einer extra Satellitenschüssel an allen Häusern und Wohnungen wird nur eine zentrale Empfangsantenne in der Gemeinde benötigt.

Statt einer extra Satellitenschüssel an allen Häusern und Wohnungen wird nur eine zentrale Empfangsantenne in der Gemeinde benötigt. Schnelles Internet für alle Gemeinden Deyelsdorf macht vor, wie es geht Das Ziel ist klar, die Lösung einfach. Um Neues zu schaffen, muss man nicht gleich nach den Sternen greifen. Durch die Kombination

Mehr

Evaluierung der Layer-7-Inspection Möglichkeiten von IPtables. Christoph Singer 22. Oktober 2007

Evaluierung der Layer-7-Inspection Möglichkeiten von IPtables. Christoph Singer 22. Oktober 2007 Möglichkeiten von Christoph Singer 22. Oktober 2007 Agenda Problemstellung Problemlösung Durchführung Fazit Ausblick Quellen 2 Problemstellung Paketfilter regeln den Datenverkehr auf Grund der Headerinformationen

Mehr

RAID. Name: Artur Neumann

RAID. Name: Artur Neumann Name: Inhaltsverzeichnis 1 Was ist RAID 3 1.1 RAID-Level... 3 2 Wozu RAID 3 3 Wie werden RAID Gruppen verwaltet 3 3.1 Software RAID... 3 3.2 Hardware RAID... 4 4 Die Verschiedenen RAID-Level 4 4.1 RAID

Mehr

Konfigurationsanleitung Ubiquiti Nanostation (M)2 bzw. Bullet (M)2(HP) für HAMNET Zugang am OE2XZR Gaisberg

Konfigurationsanleitung Ubiquiti Nanostation (M)2 bzw. Bullet (M)2(HP) für HAMNET Zugang am OE2XZR Gaisberg Einleitung Die Nanostation (M)2 bzw. der Bullet (M)2 aus dem Hause Ubiquiti sind die wohl einfachste Lösung um Zugang zum HAMNET zu erhalten. Direkte Sicht zum Accesspoint (AP) immer vorausgesetzt. Technische

Mehr

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM

Anleitung Gen2VDR Installationsanleitung für REYCOM. Gen2VDR Installationsanleitung für REYCOM 1 Gen2VDR Installationsanleitung für REYCOM 2 Anleitung Gen2VDR Installationsanleitung für REYCOM Inhaltsverzeichnis 1 Allgemein... 3 1.1 Systemvoraussetzungen... 3 2 Installation... 4 2.1 Download der

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore BENUTZERANLEITUNG Inhaltsverzeichnis 1 Was ist Acronis Universal Restore?...3 2 Acronis Universal Restore installieren...3 3 Bootfähige Medien erstellen...3 4 Acronis Universal

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

St. Wagner. Mathematisches Institut Göttingen. OpenWRT auf ASUS WL-500gd. St. Wagner. Szenarien. Produkte. OpenWRT

St. Wagner. Mathematisches Institut Göttingen. OpenWRT auf ASUS WL-500gd. St. Wagner. Szenarien. Produkte. OpenWRT Image auf d Mathematisches Institut Göttingen auf d - Image Wireless Local Loop (GoeMobile) Grafik auf d Image Internetzugang über WAN (DSL-Anschluß) lokales Netz in den Garten Sicherheit WPA2, Prüfung

Mehr

54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis

54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis www.ddlx.ch ALLNET ALL0305 54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis OpenWRT Betriebssystem wetterfestes IP68 Gehäuse 2 Funkmodule mit 2,4 und 5 GHz integrierter Blitzschutz www.allnet.de Der ALLNET

Mehr

DATA BECKERs Praxishandbuch zu SUSE Linux 10

DATA BECKERs Praxishandbuch zu SUSE Linux 10 DATA BECKERs Praxishandbuch zu SUSE Linux 10 Daniel Koch DATA BECKER Hardware vor dem Kauf prüfen 4. So läuft jede Hardware Längst wird Linux von vielen Hardwareherstellern unterstützt. Ganz reibungslos

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Ankopplung GSM Interface an FAT2002 (GSM-Option)

Ankopplung GSM Interface an FAT2002 (GSM-Option) Ankopplung GSM Interface an FAT2002 (GSM-Option) ab Firmware-Version 4.24.10.1 Allgemeines Das FAT2002 stellt eine Übermittlung von Meldungen per SMS bereit. Die Meldungen aus der BMZ werden im FAT gemäß

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

WLAN Hintergründe und Betrieb unter Linux

WLAN Hintergründe und Betrieb unter Linux Vortragsreihe der LUG Tübingen 04. Mai 2004 Ulrich Ölmann WLAN Hintergründe und Betrieb unter Linux Gliederung des Vortrags Einleitung IEEE 802.11 Schnittstelle zu Linux Praktische Beispiele Zusammenfassung

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Xirrus Hochleistungs-WLAN-Arrays. Planung und Betrieb an der Uni Osnabrück

Xirrus Hochleistungs-WLAN-Arrays. Planung und Betrieb an der Uni Osnabrück Rechenzentrum Universität Osnabrück Xirrus Hochleistungs-WLAN-Arrays Planung und Betrieb an der Uni Osnabrück Martin.Lindenthal@uos.de Marc.Langer@uos.de Anforderung der Hochschule an eine WLAN Versorgung

Mehr

Informationen zur Firmware Release 4.32 für FPS-WDSL Router

Informationen zur Firmware Release 4.32 für FPS-WDSL Router Informationen zur Firmware Release 4.32 für FPS-WDSL Router Die Firma FPS InformationsSysteme GmbH übernimmt keine Haftung für nicht von der Fa. FPS entwickelte Software. Verwendung von Fremdsoftware geschieht

Mehr

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX)

Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sicherheitsmaßnahmen bei modernen Multifunktionsgeräten (Drucker, Kopierer, Scanner, FAX) Sommerakademie 2008 Internet 2008 - Alles möglich, nichts privat? Die Situation Multifunktionsgeräte (Drucker,

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

connecting your business Addendum LCOS 9.18

connecting your business Addendum LCOS 9.18 connecting your business Addendum LCOS 9.18 Inhalt Inhalt 1 Addendum zur LCOS-Version 9.18...3 2 WLAN...4 2.1 Adaptive RF Optimization...4 2.1.1 Adaptive RF Optimization mit LANconfig konfigurieren...5

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Installationsanleitung für den ALL0233

Installationsanleitung für den ALL0233 VORWORT Dieses Dokument beschreibt die Installation des ALLNET Draft N WLAN USB Sticks ALL0233. WICHTIGE SICHERHEITSHINWEISE: Bitte achten Sie aus Sicherheitsgründen bei der Installation und De-Installation

Mehr

Praxis Linux-Administration

Praxis Linux-Administration 4. Veranstaltung Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 19. Mai 2014 1/20 Übersicht Themen für heute 2/20 Maschinen und Netzwerk Laborumgebung vorbereiten Aufbau der Laborumgebung

Mehr

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps

Deutsche Version. Einleidung. Installation unter Windows 2000, XP und Vista. LW302 Sweex Wireless LAN PCI Card 300 Mbps LW302 Sweex Wireless LAN PCI Card 300 Mbps Einleidung Setzen Sie die Sweex Wireless LAN PCI Card 300 Mbps 802.11n keinen extremen Temperaturen aus. Legen Sie das Gerät nicht in direktes Sonnenlicht oder

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse

Netzwerkanalyse Seite 1 von 6. Einführung in die Netzwerkanalyse Netzwerkanalyse Seite 1 von 6 Einführung in die Netzwerkanalyse Unter Netzwerkanalyse versteht man einen Prozess, bei dem der Netzwerk-Traffic abgegriffen und genau untersucht wird, um festzustellen, was

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr