WLAN Wireless Local Area Network

Größe: px
Ab Seite anzeigen:

Download "WLAN Wireless Local Area Network"

Transkript

1 Vertiefungsarbeit von Simon Mattmüller aus Lahr/Schwarzwald BERUFSAKADEMIE LÖRRACH STAATLICHE STUDIENAKADEMIE UNIVERSITY OF COOPERATIVE EDUCATION Ausbildungsbereich Wirtschaft Betreuender Dozent: Prof. G. Staib Abgabetermin: Kurs: WWI01B Fachrichtung: KA Unternehmen: MDK Baden-Württemberg

2 Ehrenwörtliche Erklärung Ich versichere hiermit, dass ich meine Vertiefungsarbeit mit dem Thema selbstständig verfasst und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt habe. Lahr, Seite 2 von 30

3 Kurzfassung Wir befinden uns auf dem Weg in die mobile, globale Informationsgesellschaft. Das Internet wird zu einem immer wichtigeren Instrument der weltweiten Kommunikation. Mit Hilfe verschiedener Übertragungsmedien werden Nachrichtenpakete durch das weltweite Rechnernetz geschleust. Die Vertiefungsarbeit behandelt das Pendant zur klassischen drahtgebundenen Kommunikationsanbindung über ein Ethernet oder eine Telefonverbindung. Im Mittelpunkt dieser Vertiefungsarbeit steht also der Aufbau und die Möglichkeiten von drahtlosen Netzwerken (WLANs), sowie ihre Einsatzmöglichkeiten im professionellen und privaten Bereich. Wireless Local Area Networks können in bereites bestehende Local Area Networks (LANs) integriert und an das Internet angebunden werden. Das 1. Kapitel bietet eine breite Einführung in das gesamte Thema. Es wird versucht, WLAN mit all seinen Ausprägungen und Merkmalen zu erfassen um dem Leser einen Überblick des ganzen Themas zu vermitteln. Die Motivation versucht wiederzugeben, warum WLAN das Thema meiner Vertiefungsarbeit geworden ist. Hier kommt die Aktualität des Themas und die rasante Verbreitung der WLAN-Technik zum Ausdruck. Das Vorgehen nimmt nochmals explizit Stellung zur Einleitung das dort schon kurz dich wichtigsten Inhalte angesprochen werden. Im Kapitel zwei geht es dann um den Standard IEEE der mit dem drahtlosen Ethernet entstanden ist. Es wird erläutert was ein Standard ist und weshalb er sowohl in der Welt des drahtgebundenen Ethernets als auch bei WLAN von großer Bedeutung ist. Anschließend werden die physikalische Ebene und die Zugriffskontrollebene genau erklärt, wodurch die grundsätzliche Funktionsweise der relativ neuen Art der Datenübertragung deutlich wird. Das dritte Kapitel behandelt dann das etwas praktischere Thema der Anwendung von WLANs. Hier geht es um die generelle Konfiguration und Inbetriebnahme von Wireless Local Area Networks, um Messungen im Netz und um Geräte und Kosten für die Wireless Technologie. Diese Kapitel orientiert sich an der praktischen Umsetzung des vorher erläuterten und an den Umgebungen und Geräten, die für den Aufbau eines WLAN von entscheidender Rolle sind. Im Anschluss erläutert das Kapitel vier Protokolle für zeitkritische Anwendungen, unter anderem für die Uhrensynchronisation und die zuverlässige Gruppenkommunikation. Das Protokoll des Standards IEEE ist nicht Echtzeittauglich und darum gibt es ein Echtzeitprotokoll namens EUS. Mit seiner Hilfe findet die Uhrensynchronisation der im System verteilten Uhren statt. Bei der Gruppenkommunikation fällt das Augenmerk auf zeitkritische Anwendungen und Möglichkeiten die Gruppenkommunikation in Echtzeit zu gewährleisten. Die allgemeine Sicherheit im drahtlosen Ethernet kommt in Kapitel fünf zum Tragen und stellt auch ein wichtiges Kriterium für den Einsatz der neuen Technik dar. Hier wird die Sicherheit des Netzes und die Datensicherheit überprüft. Das Netz besteht ja anders als beim LAN aus einer Funkumgebung, die keine festen Grenzen kennt. Zur Datensicherheit werden Verschlüsselungsmechanismen betrachtet, speziell die gebräuchliche WEP-Verschlüsselung. Das Kapitel sechs wird alternativen wie Bluetooth und HIPERLAN vorstellen und diese auch mit dem Standard vergleichen. Der Schluss befasst sich schließlich mit Aussichten und Zukunft der Wireless Technologie was das Thema zur Vollständigkeit abrundet. Seite 3 von 30

4 Inhaltsverzeichnis Seite Ehrenwörtliche Erklärung...2 Kurzfassung...3 Abkürzungsverzeichnis Einleitung Motivation und Ziel der Arbeit Vorgehen Grundlagen Der IEEE Standard Die physikalische Ebene Die Zugriffskontrollebene Anwendung Konfiguration und Inbetriebnahme Planung eines WLAN Gerätetypen Netzwerkkonfiguration Messungen Potokolle für zeitkritische Anwendungen Sicherheit für b - Netze Vergleich mit anderen Standards Hiperlan Bluetooth Zukunft und Aussichten...27 Quellenverzeichnis...29 Stichwortverzeichnis...30 Seite 4 von 30

5 Abkürzungsverzeichnis ACH ACL ADSL AP ATM BCH CA CAC CDMA CFP CP CSMA CSMA/CD DB DHCP DNS DSSS ESSID ETSI EUS FDMA FHSS FCH GHz HomeRF IEEE Access Feedback Channel Asynchronous Connectionless Link Asynchronous Digital Subscriber Line Access Point Asynchronous Transfer Mode Broadcast Channel Collision Avoidance Channel Access Control Code Division Multiple Access Contention Free Period Contention Period Carriere Sense Multiple Access Carriere Sense Multiple Access/Collision Detection Dezibel Dynamic Host Configuration Protocol Dynamic Name Service Direct Sequence Spread Spectrum Extended System Set Identifier European Telecommunications Standards Institute Echtzeit Uhren Synchronisation Protokoll Frequency Division Multiple Access Frequency Hopping Spread Spectrum Frame Channel Giga Herz Radio Frequency Institute for Electrical and Electronics Engineers Seite 5 von 30

6 IR ISDN ISM ISO ISP IV KA kbyte/s LAN LED LMP L2CAP MA MAC Mbps MHz NAT NetIO OBEX OFDM OSI PAN PC PCMCIA PDA PN PPM PPP Infrarot Integrated Services Digital Network Industrial, Scientific and Medical International Organisation for Standardization Internet Service Provider Initialisierungsvektor Klassische Rechnerarchitektur Kilo Byte pro Sekunde Local Area Network Leuchtdiode Link Manager Protocol Logical Link Control and Adaptation Protocol Multiple Access Medium Access Control Mega-bit pro Sekunde / per second Mega Herz Network Address Translation Network Input Output Object Exchange Protocol Orthogonal Frequency Division Multiplexing Open Systems Interconnection Personal Area Network Personal Computer Personal Computer Memory Card International Access Personal Digital Assistant Pseudo Noise Pulse Position Modulation Point-to-Point Protocol Seite 6 von 30

7 RADIUS RC4 RCH RF RFCOMM SDP SOHO TCP/IP TCS TDMA TDMA/TDD UDP USB VCard VPN WAP WEP WLAN Remote Authentication Dial In User Service Name des Algorithmus von WEP Random Channel Radio Frequency Serial Cable Emulation Protocol Service Discovery Protocol Small Office / Home Transport Control Protocol / Internet Protocol Telephony Control Specification Time Division Multiple Access Time Division Multiple Access / Time Division Duplex User Datagram Protocol Universal Serial Bus Visit Card Virtual Private Network Wireless Access Protocol Wired Equivalent Privacy Wireless Local Area Network Seite 7 von 30

8 1 Einleitung Gerade durch das Internet und durch die damit entstehende globale Vernetzung und Kommunikation wird das Thema WLAN, sowohl für die private als auch für die professionelle Verwendung immer wichtiger. Lokale Netzwerke sind ein Hauptbestandteil der technischen Infrastruktur der modernen Informationsgesellschaft. Die IEEE hat in den 80er Jahren mit der Definition der weltweit anerkannten und verbreiteten Standards für lokale Netzwerke wie Ethernet (IEEE 802.3), Token-Ring (IEEE 802.5) und Token-Bus (IEEE 802.4) entscheidend zum Siegeszug der lokalen Netzwerke beigetragen. Diese Standards werden mit dem technischen Fortschritt aktualisiert. Als nach diesen klassischen Standards und Methoden der Vernetzung von Rechnern mit Hilfe von Telefonleitungen oder dem späteren Ethernet die WLAN Technologie bekannt wurde stieg die Nachfrage nach der neuen Technologie rasant an. Mobilität ist die neue Herausforderung für die Informationstechnik. ist sozusagen die drahtlose alternative zum herkömmlichen Ethernet. Die IEEE hat 1997 den IEEE Standard für drahtlose lokale Netzwerke (WLANs Wireless Local Area Networks) veröffentlicht. In Bereichen in denen Verkabelung nicht möglich ist oder nur unter sehr hohem Kostenaufwand durchführbar ist wird der neue Standard des WLAN, der kabellosen Datenübertragung mittels Funkwellen interessant. Deshalb ist das drahtlose Ethernet für viele Einsatzmöglichkeiten im privaten oder auch im professionellen Bereich geeignet. Computer, Laptops aber auch andere mobile Geräte z.b. zur Datenerfassung können drahtlos über Funk sowohl untereinander als auch mit bestehenden lokalen Netzwerken verbunden werden. Netzwerkkarten zum Aufbau von WLANs nach dem IEEE Standard werden heute von nahezu allen führenden Computerund Netzwerkherstellern angeboten. Mit so genannten APs (Accesss Points) kann die Verbindung mit einem bestehenden Netzwerk wie Ethernet hergestellt werden. Die heute gebräuchlichen WLANs können bis zu 11 Mbps im lizenz- und genehmigungsfreien 2,4-GHz- Bereich übertragen und sind durch die Standardisierung zu erschwinglichen Preisen erhältlich. Ebenso entscheidend wird es sein in welchen Bereichen WLAN eingesetzt werden kann, welche Erwartungen man speziell an diese Technologie stellen darf oder in wie weit die anderen Alternativen zum Tragen kommen. In vielen Bereichen wird es möglich und sogar notwendig sein WLANs einzusetzen, jedoch gibt es auch Anwendungsgebiete bei denen es sehr schwierig sein wird WLANs überhaupt einzusetzen. Ein großer Vorteil der neuen Technologie ist jedenfalls, das sie in bestehende drahtgebundene Ethernets integriert und auch ans Internet angebunden werden kann. Diese hybriden Lösungen werden wohl für die professionelle Anwendung in Unternehmen und auch im privaten Bereich immer interessanter. Seite 8 von 30

9 Insgesamt sind die Anwendungsmöglichkeiten für WLANs vielfältig wie etwa für den Heimbereich und kleine Unternehmen, für mobile Arbeitsplätze, für dynamische Arbeitsgruppen, in Schulungseinrichtungen, für mobile Datenerfassung und mobilen Datenzugriff, für mobilen Internetzugang z.b. in öffentlichen Einrichtungen und für flexible Produktionssteuerung. Die generelle Funktionsweise der Datenübertragung über Funkwellen im Mikrowellen - Bereich wird später in den Grundlagen genaustens erläutert. Da es verschiedene Konzepte der Datenübertragung gibt und auch verschiedene Probleme damit auftauchen wird es nötig sein etwas tiefer in den neuen Standard für WLANs einzutauchen. Mit der Erläuterung des Standards wird somit die physikalische Ebene der Datenübertragung und die Zugriffskontrollebene genauer untersucht. Auch die Protokolle, Übertragungstechniken und damit verbundene Probleme werden beschrieben. Die Betrachtung des OSI-Schichtenmodell nach ISO wird dabei auch eine wichtige Rolle spielen. Eine praktische Vorstellung des drahtlosen Ethernets wird im Kapitel Anwendung erfolgen. Für den Einsatz des WLANs muss Konfiguration und Inbetriebnahme genau erläutert werden. Außerdem wird ein Einblick gegeben, welche Leistungen ein solches Netz bietet. Messungen im WLAN müssen somit behandelt werden und auch das momentane Angebot an Hardware ist ein entscheidendes Thema, da es hier zu großen unterschieden kommt. Die generelle Planung und Einsatzmöglichkeiten eines WLANs und somit auch die damit entstehenden Kosten, also die Wirtschaftlichkeit werden angesprochen. Da Gruppenkommunikation und Echtzeitanwendungen immer wichtiger werden wird auch geprüft, in wie weit Protokolle für die zeitkritischen Anwendungen existieren und funktionieren. Im privaten und noch mehr im professionellen Bereich spielt die Datensicherheit eine sehr entscheidende Rolle. Allgemein vorweggenommen kann man aber schon sagen, das die WLAN - Technologie nicht so sicher sein kann wie das klassische Ethernet, da es einfacher ist eine Funkwelle abzuhören oder zu manipulieren. Hier ist doch das Ethernet durch die Verkabelung an sich besser geschützt und auch zu bewachen. WLAN ist jedoch nicht die einzige Wireless Technik, die in den letzten Jahren entstanden ist. Schlagworte wie Bluetooth und HIPERLAN halten immer mehr Einzug in die globale und dynamische Informationsgesellschaft. Daher werden auch Technologien wie Bluetooth und HIPERLAN erläutert und mit WLAN verglichen um zukunftsorientierte Aussagen treffen zu können. Schließlich wird es wichtig sein unter den verschiedenen Wireless Technologien zu erfassen, welche in den nächsten Jahren das Rennen machen wird. 1.1 Motivation und Ziel der Arbeit Die Entscheidung, mir für die Vertiefungsarbeit im 4. Semester dieses Thema auszuwählen war nicht schwer. Da mich der Fachbereich Rechner-Architekturen sehr interessiert und mich die neue Technologien und Hardware im allgemeinen sehr faszinieren, war ich gleich für ein Thema aus dem Gebiet KA zu begeistern. Die Wireless Technologie wurde schließlich zu meiner ersten Wahl und ich freue mich das ich auch dieses Thema bekommen habe. WLAN Wireless Local Area Networks ist eine aktuelle und zukunftsweisende Technologie, die in vielen Bereichen Einzug hält und ein enormes Wachstumspotential aufweist. Auch die dahinter stehende Datenübertragung mittels Funkwellen, die generellen Möglichkeiten aber auch Grenzen ist, was mich motiviert eine breit gefächerte und vollständige Darstellung des Themas WLAN Seite 9 von 30

10 anzustreben. Dies soll letztendlich auch das Ziel dieser Vertiefungsarbeit sein und ich hoffe das ich den Lesern dieser Arbeit auch diese Motivation und Begeisterung weitergeben kann. 1.2 Vorgehen Das Vorgehen für diese Arbeit wurde schon in der Einleitung wiedergegeben. Zuerst werden die Grundlagen des WLAN, der Standard mit den Ausprägungen und Merkmalen der physikalischen Ebene und der Zugriffskontrollebene behandelt. Im folgenden Kapitel Anwendung wird Inbetriebnahme und Konfiguration des drahtlosen Ethernets erläutert. Datenübertragungsraten, Messungen im Netz, sowie Geräte werden in diesem Kapitel angesprochen. Protokolle für zeitkritische Anwendungen wie Uhrensynchronisation und die immer wichtiger werdende Gruppenkommunikation wird in Kapitel 4 erläutert. Das nächste Kapitel behandelt dann die Netzsicherheit und Datensicherheit in WLANs. Bevor dann im letzten Kapitel noch Zukunft und Aussichten angesprochen werden wird der WLAN Standard mit anderen Technologien wie Bluetooth und HIPERLAN verglichen. Somit sollte am Schluss ein Eindruck der gesamten Wireless Technologien mit dem Schwerpunkt WLAN, speziell dem Standard entstehen. 2 Grundlagen 2.1 Der IEEE Standard Die IEEE hat in der Vergangenheit die wichtigsten Standards im Bereich der Local Area Networks (LANs) definiert. Die Standards IEEE (Ethernet), IEEE (Token-Bus) und IEEE (Token-Ring) bilden die weltweit akzeptierten Grundlagen für den Aufbau von drahtgebundenen LANs. Auch die Definition des Standards IEEE für das WLAN macht die Vorteile einer Standardisierung deutlich. Hard- und Software-Komponenten können von unterschiedlichen Herstellern konform zur Verfügung gestellt werden. Es ist eine Sicherheit für den Benutzer, da er davon ausgeht das dieser Standard bestehen bleibt, weiterentwickelt wird und es für ihn die Möglichkeit gibt die Software weiter zu nutzen oder zu migrieren. Außerdem wird die Entwicklung von Produkten und Anwendungen beschleunigt und die Preise fallen in der Regel auch mit Hilfe der Standardisierung. Seit der Veröffentlichung im Jahr 1997 wurde der Standard weiterentwickelt. Der IEEE Standard wurde in die 802.x Familie übernommen und verschiedene, neu hinzugefügte Dokumente ermöglichen es nun größere Bandbreiten zu fahren. Der ursprüngliche IEEE Standard definiert die physikalische Ebene, auf der über das Funkmedium der Datentransfer stattfindet, und die Zugriffskontrollebene. Hier spielen Ad-hoc und Infrastruktur-Netzwerke, sowie Nachrichtenformate und verschiedene Zugriffsverfahren eine entscheidende Rolle. Der Seite 10 von 30

11 Standard IEEE a und der ergänzende Entwurf IEEE b sprechen Erweiterungen auf der physikalischen Ebene an, jedoch wird im folgenden nur noch vom IEEE Standard gesprochen werden. Die physikalische Ebene des IEEE Standard entspricht genau der 1 Schicht des OSI Modells, also der Bitübertragungsschicht. Die Zugriffskontrollebene (MAC Medium Access Control) deckt nur ein Teil der OSI - Schicht 2, die Sicherungsschicht ab. Dies liegt an dem wesentlichen Unterschied zu LANs. Im LAN liegt ein physikalisches Medium mit Broadcast- Eigenschaften zugrunde und deswegen muss dafür gesorgt werden, das zu einem Zeitpunkt nur eine Station sendet. Dafür ist die Zugriffkontrollebene zuständig. Da im WLAN noch andere Eigenschaften gültig sind nimmt diese Schicht nur ein Teil der Schicht 2 im OSI Modell in Anspruch Die physikalische Ebene Die physikalische Ebene von WLANs beschäftigt sich damit, wie ein Bit fehlerfrei vom Sender zum Empfänger über das drahtlose Medium transportiert wird. Hier geht es darum, welches Frequenzband sich am besten dafür eignet und welche Übertragungstechniken benutzt werden um eine korrekte Übertragung garantieren zu können. Der IEEE Standard definiert vier verschiedene physikalische Ebenen für WLANs, also vier verschiedene Übertragungstechniken. Sie haben jedoch alle eine einheitliche Schnittstelle zur Zugriffskontrollebene. Als Übertragungsmedium werden bestimmte Frequenzbänder des elektromagnetischen Spektrums benutzt. Zuerst erschien eine FHSS und eine DSSS, jeweils im 2,4-GHz-Band und eine physikalische Ebene im infraroten Frequenzbereich. Der IEEE b Standard erweitert die bereits vorhandene physikalische Ebene mit DSSS-Technologie für höhere Datenraten bis 11 Mbps. Das Frequenzband, eines der so genannten ISM-Bänder, ist von 2,4000 2,4835 GHz, ist bis auf wenige Ausnahmen weltweit freigegeben und bedarf keiner Genehmigung zum Senden, ist also lizenzfrei. Im Infraroten-Bereich werden ebenfalls weltweit keine Sendegenehmigungen benötigt. Später wurde der Standard um IEEE a, der eine zusätzliche Ebene im 5-Ghz-Band mit OFDM-Technologie vorsieht, erweitert. In diesem Bereich stehen größere Bandbreiten zur Verfügung, die jedoch nicht lizenzfrei sind, was auch für die später angesprochene Technologie HIPERLAN gilt, die im selben Bereich angesiedelt ist. Generell wird von WLANs der Mikrowellen- und der Infrarot-Bereich für die Datenübertragung genutzt. Mikrowellen haben höhere Reichweiten und können innerhalb und außerhalb von Gebäuden eingesetzt werden. Andererseits stellt Infrarot eine billigere Lösung für Kurzstreckenkommunikation dar. Bei der Übertragungstechnik kommt es auf die fehlerfreie Übertragung über das störanfällige Medium an, gerade im frequenzfreien Bereich in dem viele potentielle Benutzer gleichzeitig senden. Das Frequenzband stellt ein Multiple Access Kanal dar und somit muss der gemeinsame Zugriff geregelt werden. Die Darstellung eines Bits geschieht bei der drahtlosen Übertragung durch eine harmonische Welle, die durch Phasenmodulation, also einer Veränderung, eine 1 oder eine 0 darstellen kann. Durch den wesentlich größeren potentiellen Benutzerkreis in WLANs im Vergleich zu LANs wird das MA (Multiple Access) Problem auch größer. Die Benutzer können sich gegenseitig Seite 11 von 30

12 stören und konkurrieren sozusagen um die Bandbreite des Multiple Access Kanals. Zur Lösung dieses Problems stehen grundsätzlich verschiedene Mechanismen zu Verfügung. Im folgenden werden drei davon explizit behandelt. TDMA (Time Division Multiple Access) vergibt Zeitscheiben an die Benutzer des Übertragungsmediums und somit ist dem Benutzer nur der Zugriff für die Dauer der ihm zugeordneten Zeitscheibe möglich. FDMA (Frequency Division Multiple Access) teilt jedem Benutzer einen Kanal im zu Verfügung stehenden Frequenzband zu. Dem Benutzer steht also ein eigener Kanal mit reduzierter Bandbreite, zeitlich unbegrenzt zur Verfügung. CDMA (Code Division Multiple Access) verschlüsselt die gesendete Information mit einem Code wobei nur Sender und Empfänger die den selben Code benutzen sich gegenseitig verstehen können. Die verschiedenen Technologien zur Übertragung sind wie oben schon erwähnt FHSS, DSSS, IR und OFDM und werden hier erläutert. FHSS funktioniert nach dem Prinzip, das in dem zu Verfügung stehenden Frequenzband 79 Kanäle mit jeweils 1 MHz Bandbreite definiert werden. Der Sender sendet nur für eine bestimmte Zeit auf einem Kanal und wechselt dann zu einem anderen. Der Abstand zwischen zwei nacheinander benutzten Kanälen ist vorgegeben. Die Reihenfolge in der die Kanäle benutzt werden wird durch 79-stellige Hopping-Sequenzen festgelegt, die jeweils dem Sender und Empfänger bekannt sind. Für den Zugriff auf des gemeinsame Übertragungsmedium benutzen FHSS-Systeme ein CDMA-Verfahren. Als Erkennungscode, wie oben bei CDMA beschrieben, dient dabei die Hopping-Sequenz. Eine Kollision tritt nur in dem Fall auf, wenn zwei Systeme gleichzeitig einen Kanal benutzen. Das Grundprinzip bei DSSS-System besteht darin, das Signal zu spreizen. Ein schmalbandiges Signal wird durch einen Code in ein breitbandiges Signal umgewandelt. Dieser Code wird als PN (Pseudo-Noise)-Code bezeichnet. Das gespreizte Signal wird kontinuierlich versendet und die Intensität des breitbandigen Signals wird soweit reduziert, das es unter der Rauschgrenze liegt. Dadurch stören sich andere Systeme nur minimal und das Signal kann nur noch von einem Empfänger erkannt werden, der den PN-Code kennt. Das zur Verfügung stehende Frequenzband wird hier in 11 beziehungsweise 13 Breitbandkanäle unterteilt. Das Abgrenzen von verschiedenen Benutzern geschieht durch das CDMA-Verfahren. IEEE Infrarot operiert in einem Bereich nahe dem sichtbaren Licht und stellt auch wegen der kürzeren Reichweite ein unterschied zu FHSS und DSSS dar. Die Verbindung zwischen den Systemen erfolgt über Sichtverbindung, jedoch soll es auch ohne Sichtverbindung über Reflektionen möglich sein. IR-Verbindungen basieren auf Veränderung der Intensität des Signals. Die Stromstärke einer LED (Sender) wird variiert und die Bitübertragung geschieht bei IR-Systemen durch PPM (Pulse Position Modulation). Schließlich gibt es dann noch die OFDM- Technologie, die in einem nicht lizenzfreien 5-GHz- Band operiert. Hier wird durch parallele Datenübertragung eine hohe Datenrate erreicht was sich auch der HIPERLAN zu nutze macht Die Zugriffskontrollebene Nachdem nun die physikalische Ebene ausgiebig erläutert wurde muss man die Zugriffskontrollebene betrachten. Während die physikalische Ebene die Bitübertragung zwischen Stationen behandelt, regelt die Zugriffskontrollebene wie ganze Nachrichten zwischen Stationen übertragen werden. Themen wie Ad-hoc- und Infrastruktur-Netzwerke und die Seite 12 von 30

13 Zugriffsverfahren CSMA/CA und CFP kommen hier zu Tragen. Die Nachrichtenformate sowie die Eigenschaften von mobilen Stationen werden allerdings nur kurz angesprochen, haben aber dennoch eine entscheidende Bedeutung. Die Grundelemente in einem drahtlosen Netzwerk sind Stationen, APs, Zellen und das Verteilungssystem. Eine Station ist hier das technische System, das Nachrichten senden und empfangen kann. Mehrere Stationen können ein Ad-hoc-Netzwerk bilden, wobei die Station ein normaler Rechner, ein Laptop oder auch ein anderes, meist mobiles System sein kann. Die Systeme können direkt miteinander kommunizieren, wobei die Zelle eine räumliche Region darstellt in der diese Kommunikation unter Berücksichtigung der Reichweite stattfindet. Zum Aufbau größerer Netzwerke und zur Anbindung an bestehende Netzwerke sieht der Standart IEEE Infrastruktur Netzwerke vor. Hier besteht das Netz aus mehreren Zellen, wobei jede Zelle von einer Station, einem so genannten AP verwaltet wird. Die APs sind durch ein weiteres Netzwerk auch untereinander verbunden und dies stellt das Verteilungssystem dar. Stationen aus verschiedenen Zellen können so über das Verteilungssystem miteinander kommunizieren. Die Station benutzt dazu den AP aus der eigenen Zelle um Nachrichten in das Verteilungssystem zu schicken bzw. zu empfangen. So können auch Stationen über das Verteilungssystem mit beliebigen anderen Netzwerken wie etwa dem Internet integriert werden. Der IEEE Standard unterstützt Roaming, was besagt das Stationen im Infrastruktur- Netzwerk mobil und nicht einer bestimmten Zelle fest zugeordnet sind. Eine Station meldet sich somit am nächstliegenden AP an. Wenn die Station die Zelle verlässt meldet sie sich am AP ab und bei einem näher liegenden AP an. Dies läuft aber nicht immer strikt, da sich auch Zellen überlappen können. Wegen Maßnamen auf physikalischer Ebene stören sich die überlappenden Zellen jedoch nicht. Zu den Nachrichtenformaten soll nur so viel gesagt werden wie das der IEEE Standard das Format von Frames für den Austausch von Informationen zwischen Stationen definiert. Ein Frame hat generell ein Kopf und ein Datenteil, wobei sich drei unterschiedliche Frame-Typen unterscheiden. Die Rede ist hier von Daten-Frames, Kontroll-Frames und Management-Frames. Beacon-Frames und Probe-Frames spielen bei der Anmeldung von mobilen Stationen eine wichtige Rolle. Die eine Variante geschieht durch passives Scannen, wobei die Station einfach darauf wartet, einen Beacon-Frame von einem AP zu empfangen. Beim aktiven Scannen sendet die Station selbst Probe-Frames, die dann vom AP beantwortet werden. Durch die zusätzliche Authentifizierung der Station beim AP findet die Anmeldung im Infrastruktur-Netzwerk und auch im Ad-hoc Netzwerk statt. Nun wollen wir aber zu den Zugriffsverfahren CSMA/CA, CSMA/CD und CFP zu sprechen kommen. Kollisionen können auftreten, wenn zwei Stationen gleichzeitig auf der selben Frequenz senden. Die aufeinander aufbauenden Verfahren zum Zugriff auf das Medium sollen diese Kollisionen minimieren oder gar ganz verhindern. Das Basisverfahren CSMA/CA ist ein unter den Stationen aufgeteiltes Zugriffsverfahren. Die Station, die eine Nachricht senden möchte prüft zuerst ob das Medium frei ist, oder die andere Station gerade sendet. Erst nach dieser Überprüfung wird schließlich die eigene Nachricht gesendet. Da mehrere Stationen zur Erkenntnis kommen könnten, das das Medium frei ist kann es doch zu Kollisionen kommen. Zusätzlich regeln Zeitabschnitte, CPs, den Zugriff durch das CSMA/CA-Verfahren. Seite 13 von 30

14 Beim CFP-Zugriffsverfahren wird der Zugriff auf das Medium in einer Zelle von einem Koordinator geregelt. Dieses Verfahren ist gerade zur Unterstützung von zeitkritischen Anwendungen gedacht und baut auf das CSMA/CA-Zugriffsverfahren auf. Der Zugriff auf das Medium soll so stattfinden, das Kollisionen vermieden werden. Wenn es zu Kollisionen kommt müssen diese erkannt und die betroffenen Frames erneut gesendet werden. Dies wird gerade vom CSMA/CD-Verfahren unterstützt. Die Station, die senden möchte prüft ob das Medium aus ihrer Sicht frei ist. Während des Sendens wird das Medium abgehört und überprüft ob die Nachricht fehlerfrei übertragen wird. Ist dies nicht der Fall, erkennt die Station eine Kollision, bricht den Sendevorgang ab und sendet den Frame zu einem späteren Zeitpunkt erneut. 3 Anwendung 3.1 Konfiguration und Inbetriebnahme Nachdem sich das zweite Kapitel ausschließlich mit den Grundlagen des WLAN Standards IEEE befasst hat, der physikalischen Ebene und der Zugriffskontrollebene, wollen wir nun über den Aufbau und die erfolgreiche Inbetriebnahme eines WLANs nachdenken. Erster Schritt ist wie auch in allen Hard- oder Softwareprojekten die Planung. Die Architektur und die Ansprüche an das Netzwerk müssen sorgfältig überlegt und durchdacht werden. Es gibt verschiedene Möglichkeiten, ein Wireless Local Area Network zu realisieren. Soll es in ein bestehendes LAN integriert werden oder wird ein WLAN anstelle eine LAN in Erwägung gezogen. Wählt man ein Ad-hoc- oder ein Infrastruktur-Netzwerk für die erhobenen Anforderungen. In vielen Situationen ist eine Verkabelung nicht möglich, zu aufwendig oder die Mobilität wird zu stark eingeschränkt was gerade heute durch den Einsatz von Notebooks und PDAs nicht der fall sein sollte. Die dazu erforderliche Hardware gilt es zu betrachten, sowie die Konfiguration der einzelnen Komponenten und Dienste, die durch den Standard IEEE zur Verfügung gestellt werden. Außerdem kann es bei WLANs im Vergleich zu herkömmlichen LAN schnell zu Problemen und auch zu Störungen kommen. Die Reichweite wird durch verschiedene Gegebenheiten beeinflusst die beachtet werden müssen. Daher sind auch auf Verfahren und Werkzeuge zur Messung der Dienstgüte, sowie auf konkrete Messergebnisse einzugehen Planung eines WLAN Bei der Einführung eines Netzwerkes ist die detaillierte Planung vorab unerlässlich, um später Seite 14 von 30

15 einen reibungslosen Betrieb und unkomplizierte Erweiterbarkeit zu gewährleisten. Daher ist es erforderlich unterschiedliche Aspekte der verschiedenen Netzwerkschichten zu berücksichtigen. Erste Frage die sich stellt ist, welcher Netzwerktyp für die vorgesehene Anwendung in Betracht kommt. Hier sollten vorab die Anforderungen an das Netzwerk geklärt sein wie etwa die Anzahl der Teilnehmer, die räumlich Anordnung dieser, sowie die Kapazitätsplanung im Sinn der Datenübertragung. Performanz und Sicherheit im Netz und der Daten sind andere wichtige Aspekte und hier genau zu beachten. Um die Frage des Netzwerktyps zu beantworten kann man generell sagen das sich das Ad-hoc- Netzwerk eignet, wenn ausschließlich Peer-to-Peer Kommunikation stattfindet. Alle Stationen die einander empfangen können bilden eine Gruppe und können sofort miteinander kommunizieren. Ein Ad-hoc- Netzwerk erfordert einfachste Hardware in Form einer WLAN-Netzwerkkarte beim jeweiligen Teilnehmer, bzw. ein Gerät das mit der Funktechnik ausgestattet und kompatibel ist. Es ist in der Regel eine günstige Variante, die sehr einfach zu konfigurieren ist und eine unbestimmte Anzahl von Teilnehmern zulässt. Allerdings hat die Ad-hoc-Variante auch zu erwähnende Nachteile. Es ist recht unstrukturiert und es kann vorkommen, das sich Teilnehmer problemlos finden, andere haben untereinander wiederum gar keine Verbindung. Ein weiterer Nachteil ist die Reichweite und die Schwierigkeit eine Verbindung zu einem bestehenden LAN, zu Intra- oder Internet einzurichten. Natürlich kann die Verbindung über einen Rechner funktionieren und Server können für diesen Gebrauch konfiguriert werden. Durch den zusätzlichen administrative Aufwand sollte man diese Lösung aber für kleinere Installationen in Erwägung ziehen. Für kleine Büros oder im privaten Bereich kann dies sinnvoll sein. Das Adhoc- Netzwerk stellt somit mehr ein Instrument dar, das am besten geeignet ist, Teilnehmer die sich zufällig treffen spontan, problemlos, schnell und kostengünstig miteinander zu verbinden. In anderen Fällen bietet sich der Einsatz eines Infrastruktur-Netzwerkes an. Diese Art des Netzwerkes ist komplexer und sinnvoll für Unternehmen, die eine größeren Bereich abdecken müssen und oft Verbindung an ein bestehendes LAN oder ins Intra- oder Internet bestehen muss. Ein Hauptbestandteil sind fest installierte APs, die den Mittelpunkt einer Zelle bilden. Alle Stationen die sich im Empfangsbereich eines APs befinden können miteinander kommunizieren. Bewegt sich Teilnehmer kann zwischen verschiedenen Zellen bewegen und wird problemlos von den APs weitergeleitet. Der Verkabelungsaufwand ist geringer, da APs mit mindestens zwei WLAN-Adaptern ebenfalls drahtlos untereinander kommunizieren. Das WLAN kann vollständig in ein drahtgebundenes LAN integriert werden, wobei für Benutzer und Applikationen kein funktionaler Unterschied zu erkennen ist. Ein Nachteil entsteht durch hohe Kosten für APs und deren Administration. Weitere entscheidende Faktoren der Planung sind räumliche Anordnung der geplanten Teilnehmer und Kapazitätsplanung im Sinne von Datenraten und Bandbreiten. Die allgemeine Sicherheit von WLANs spielt hier auch eine wichtige Rolle und wird gesondert in Kapitel 6 betrachtet. Ziel ist es mit einem wirtschaftlichen Aufwand eine flächendeckende Verfügbarkeit des WLANs sicherzustellen. Dies geschieht durch eine durchdachte Installation der APs. Sie müssen so verteilt werden, das sich Teilnehmer von allen vorgesehen Plätzen aus in einer Zelle befinden und somit Zugang zum Netzwerk haben. Zu Beachten ist die Entfernungen der Teilnehmer und die dazwischenstehenden Barrieren. Seite 15 von 30

16 Wenn zwischen den Teilnehmern Sichtkontakt besteht oder sich nur gering dämpfende Materialien zwischen Sender und Empfänger sind spricht man von einer offenen Umgebung. Daher ist der Einsatz auf Freigeländen, Hallen und großen Räumen wie etwa in Flughäfen, Bahnhöfen, Fabrikhallen, Konferenzsälen und Großraumbüros vorteilhaft. Von einer halboffenen Umgebung spricht man, wenn dämpfende Materialien die Übertragung verschlechtern aber trotzdem reflektierte Wellen den Empfänger erreichen. Typische beispiele sind hier offene Türen, Korridore, Räume mit Trennwänden, Möbel oder Geräte die eine unmittelbare Sichtverbindung verhindern. Die Reichweite reduziert sich in der halboffenen Umgebung schon erheblich. Als geschlossene Umgebung betrachtet man im allgemeinen Privathäuser und Büroräume mit massiven Wänden und Decken. Hier wird die Rechweite nochmals erheblich reduziert und die Übertragung wird eigentlich nur noch zwischen zwei benachbarten Räumen oder Etagen sichergestellt. Jedoch ist es ratsam vor Ort die Beschaffenheit der Wände und Decken in Betracht zu ziehen und evtl. Messungen durchzuführen. Trotz aller Einschränkungen ist es bemerkenswert, das die erzielbare Reichweite eines WLAN erheblich größer sein kann als in einem LAN-Netzwerksegment, da hier die Maximale Länge eines Kabels für 10 und 100 Mbps auf 100 Meter beschränkt ist. Mit zusätzlichen Richtantennen können sogar noch größere Strecken (mehrere Kilometer) mit der WLAN-Technik überwunden werden. Bei der Kapazitätsplanung innerhalb einer Zelle gelten im Prinzip die gleichen Überlegungen wie für ein einzelnes Ethernetsegment. WLANs nach dem Standard b erreichen eine maximale Bruttorate von 11Mbps. Tatsächlich wird durch den Protokoll-Overhead, der in der Sicherungsschicht nicht unerheblich ist, bei optimalen Empfangsbedingungen eine maximale Nettodatenrate von kbyte/s erreicht. Alle Teilnehmer müssen auf das Übertragungsmedium zugreifen und sich somit auch die Bandbreite teilen. Zusätzlich gibt es für WLANs noch keine alternative zu dem Ethernet-Switch, der den Teilnehmern eine feste Bandbreite zusichern kann und es existiert auch noch kein Duplex-Mode der diese Bandbreite auch in beide Richtungen gewährleistet. Für die üblichen Anwendungen wie Web-, Mails- und News-Zugang, sowie gelegentlichem File-Transfer und Druckservices ist der Einsatz von WLANs prinzipiell möglich. Geeignete Anordnung von APs und Teilnehmer, sowie Auswahl verschiedener Frequenzen, die den Funkverkehr an einem Ort auf verschiedene Kanäle verteilen um die Bandbreite zu erhöhen, können dies bis zu einem gewissen Grad unterstützen. Bei datenintensiven Serveranbindungen oder bei verteilten Systemen und Multimedia- Anwendungen die von mehreren Benutzern gleichzeitig genutzt werden stößt der Standard IEEE und auch der Standard IEEE b voll an seine Grenzen. Hier wäre der Standard a, der kommende neue Standard g oder HIPERLAN erforderlich mit einer maximalen Datenrate von 54Mbps Gerätetypen Die Anzahl der angebotenen Hardware rund um das WLAN steigt rasant. Viele Anbieter entwickeln diverse Produkte und ein breites Spektrum neuer Geräte gelangt immer kostengünstiger auf den WLAN Markt. Grundsätzlich lassen sich die Produkte jedoch in drei verschiedene Kategorien einteilen. Zum einen gibt es die schon angesprochenen APs, Netzwerkadapter und Antennen, wobei alle Produkte über die entsprechenden Treiber und die dazugehörige Konfigurationssoftware verfügen. Seite 16 von 30

17 Der Netzwerkadapter wird oft als PCMCIA-Karte für Notebooks, als PCI-Karte für einen festen Rechner oder gar mit USB-Anschluss als externer Adapter angeboten. Die Hersteller stellen natürlich Produkte für Microsoft-Windows, aber auch für Appel und Linux bereit. Alle Adapter besitzen bereits eine, zum Teil auch sichtbare Antenne und unterstützen auch im Regelfall den Standard IEEE und IEEE b. Eigentlich lässt sich die Funktion eines APs auch mit Hilfe eines PCs mit WLAN-Adapter und entsprechender Softwaren durch so genannte Soft-AP-Produkte realisieren. Der Trend geht jedoch auch schon wie in der drahtgebundenen Welt hin zu dedizierten Hardwareeinheiten. Ein typischer AP ist daher ein kleines, je nach Hersteller designtes Gerät, das vom Administrator mit seinem PC über das Netzwerk administriert wird. APs besitzen einen Ethernet-Anschluss und können so den Übergang von WLAN und LAN implementieren. Auch Modem- und ISDN- Anschluss mit entsprechender Einwahl- und Router-Software für den Intra- und Internetzugang sind oft bereits integriert. Professionelle Geräte bieten die Möglichkeit zwei oder mehrere Netzwerkadapter in einem Gehäuse zu betreiben und daher kann die Bandbreite durch Zellen mit unterschiedlichen Frequenzen erhöht werden oder eine Richtfunkantenne kann durch einen Adapter verbunden werden. Produkte für den Standard a sind noch nicht weit verbreitet, da der Einsatz dieses Standards noch sehr dürftig ist. Der neuere g Standard ist noch nicht ratifiziert aber er wird sich bestimmt in nächster Zeit durchsetzen und Kompatible Produkte werden angeboten werden. Somit ist es vorteilhafter diese Problematik und Dynamik der Technologien im Kapitel 7, Aussichten und Zukunft nochmals aufzugreifen. Um die Reichweite von WLANs zu vergrößern gibt es eine ganze Reihe von verschiedenen Antennen. Es gibt grundsätzlich gerichtete und ungerichtete Antennen mit verschiedenen Abstrahlwinkeln. Durch diese Antennen kann die Reichweite eines AP bis zu 50% erhöht werden und wenn der Empfänger auch eine Antenne besitzt verdoppelt sich dieser Reichweitengewinn sogar. Allgemein ist es jedoch schwierig sich eine Marktübersicht zu verschaffen, da aufgrund der Dynamik mit der sich der WLAN-Markt entwickelt nur ein Momentanzustand wiedergegeben werden kann, der sich auch schnell wieder verändert. Es gibt von nahezu allen Herstellern Netzwerkadapter und APs für den b Standard mit verschiedenen integrierten Diensten und Produkten und auch die verschiedenen Antennen können problemlos erworben werden Netzwerkkonfiguration In diesem Abschnitt des 3. Kapitels sollen verschiedene exemplarische Konfigurationen eines WLANs vorgestellt werden. Als konkrete Beispiele wird ein Ad-hoc-Netzwerk besprochen, sowie eine einfachere Infrastruktur-Netzwerk-Variante und ein komplexeres Infrastruktur- Netzwerk, das in ein umfassendes drahtgebundenes Netzwerk integriert wird. Es sollte ersichtlich werden, wie die verschiedenen Komponenten zu handhaben sind und auf welche Fragen und Probleme man sich während der Installation vorbereiten sollte. Als Beispiel für unser kleines und überschaubares Ad-hoc-Netzwerk dient die immer häufiger gebräuchliche spontane Vernetzung bei Treffen, Besprechungen und Vorträgen. Hier kann das Netzwerk als Ad-hoc-Netzwerk festgelegt werden bei der kein AP erforderlich ist. Da eine Anbindung an vorhandene Netzwerke nicht immer unbedingt erforderlich ist bietet sich diese Art der Vernetzung von Teilnehmern als flexible, einfache und schnell zu konfigurierende, kostengünstige Lösung an. Seite 17 von 30

18 Zur Kapazitätsplanung sollte man beachten das das Meeting möglichst in offener Umgebung stattfindet und die Funkwellen auch nicht durch eine andere Funkquelle gestört werden. Zu Engpässen der Bandbreite kommt es in sofern, wenn viele Teilnehmer vorhanden sind oder viel und schneller Datentransfer stattfindet. Die theoretische Übertragungsrate des WLAN kann kaum erreicht werden und somit stößt das Netz relativ schnell an seine Grenzen. Die Wahl der Internet-Adressen kann statisch erfolgen, da die Teilnehmer bekannt sind und das Netz nicht verlassen. Hier eignen sich für die Benutzung die privaten IP-Adressen die reserviert sind. Somit wird auch das Problem von doppelten Adressen so weit wie möglich ausgeschaltet. Diese privaten Adressen befinden sich im Bereich von X.X. Bei Betrachtung der Sicherheit eines Ad-hoc-Netzwerkes bietet sich die WEP-Verschlüsselung an, die im Kapitel Sicherheit genauer erklärt wird. Die geschlossene Teilnehmer-Gruppe wird von einer gemeinsamen Stelle administriert und jedem Teilnehmer wird der gleiche geheime Schlüssel zugeteilt. Somit ist die Kommunikation der Teilnehmer vor Abhör- und Einbruchversuchen relativ gut geschützt. Bei der Konfiguration muss zuerst die Treiberinstallation erfolgen wie auch bei anderen Hardware-Komponenten. Die Parameter des WLANs werden dann in der Systemsteuerung über das mitinstallierte Kontrollmodul Wireless Network eingestellt. Danach erfolgt die erforderliche Konfiguration von TCP/IP. Dies geschieht bei Windows über Systemsteuerung/Netzwerk. Da es kein Gateway oder ein DNS gibt, bleiben diese Einstellungen in der Konfiguration frei. Die WEP-Verschlüsselung wird meistens durch Häkchen setzen im Konfigurations-Menü aktiviert. Es gibt in WEP drei verschiedene Arten von Schlüssel die sich durch ihre Länge unterscheiden und auch je nach Länge eine spezifische Kennwortlänge erfordern. Für die 40-Bit- Verschlüsselung muss das Kennwort genau fünf alphanumerische Zeichen oder zehn Hexadezimalziffern lang sein. Nun können an die Teilnehmer feste Internet-Adressen im privaten Bereich von vergeben werden, was damit ein Teilnetz mit maximal 254 Teilnehmern definiert. Die Größe des Netzes ist für die vorliegenden Applikationen und Anzahl der Teilnehmer in der Regel ausreichend. Nun wird anhand der Heimvernetzung und einer flexiblen Einrichtung von Besprechungsräumen ein Beispiel der Konfiguration für ein kleines und einfaches Infrastruktur-Netzwerk sowie auch für ein komplexeres Infrastruktur-Netzwerk erläutert. Bei der Heimvernetzung tritt öfter das Problem der Verkabelung auf, da ein Privathaushalt in der Regel nicht mit Kabelschächten oder zumindest den erforderlichen Kabel versehen ist wie es bei Bürogebäuden oft der fall ist. Dadurch bietet sich der Einsatz eines WLANs geradezu an. Solange nur Rechner miteinander vernetzt werden sollen bietet sich hier auch der Ad-hoc-Modus an. Durch die relativ geschlossene Umgebung im Eigenheim wird es jedoch schnell nötig APs einzusetzen um eine großflächige Abdeckung mit WLAN zu ermöglichen. Außerdem ist eine Anbindung ans Internet oft erwünscht und in den meisten APs ist diese Funktion bereits integriert. Die Entscheidung zwischen den zwei Netzwerktypen wird also durch Anforderungen und Einsatzgebiet definiert. Mit der Einrichtung flexibler Besprechungsräume wird ein Infrastruktur-Netzwerk benötigt. Alle Räume müssen in das Netz integriert werden können, so das Teilnehmern der höchste Grad an Flexibilität und Mobilität zu Gute kommt. Der Einsatz von Access Points ist daher unerlässlich um das WLAN für alle Teilnehmer zur Verfügung zu stellen und Performanz des Netzes zu gewährleisten. Dadurch kann auch den negativen Einflüssen der Umgebung wie Wände und Seite 18 von 30

19 Decken entgegengewirkt werden. Auch der Zugang zum Inter- oder Intranet, an andere LANs oder WLANs ist sehr wichtig und kann durch die Verwendung von APs einfacher realisiert werden. Ein AP mit integriertem Modem, ISDN-Adapter oder gar ADSL-Adapter bietet hier verschiedene Lösungen. Je nach gewünschter Verfügbarkeit und Leistung des WLANs oder Beschaffenheiten des Eigenheims müssen APs verteilt werden. Bei der Adressvergabe muss darauf geachtet werden das die Rechner mit der Außenwelt kommunizieren und daher müssen weltweit eindeutige Internet-Adressen benutzt werden. Wenn der Benutzer oder das Unternehmen keine eigene kostenpflichtige Adresse besitzen wird diese bei der Einwahl über ein ISP üblicherweise dynamisch per DHCP zugeteilt oder auch statisch zugewiesen. Zur Sicherheit bietet sich wieder die WEP-Verschlüsselung an. Zugangskontrolle über die Hardware-Adressen der Adapter durch ACLs, sowie Authentifikation und ESSID sind weitere wichtige Instrumente die noch genauer im Kapitel 5 Sicherheit erläutert werden. Durch die Verwendung eines APs mit diversen Anschlüssen und Diensten steigt auch der Umfang und Aufwand der Konfiguration. Hier geht es auch wieder um die Adressvergabe und Konfiguration von TCP/IP. Außerdem muss der Name des APs und ein Kennwort eingegeben werden, sowie Ansprechpartner und Ort, was aber erst durch die Verwendung mehrerer APs von Bedeutung ist. Bei einer Anbindung an ein LAN oder an Intra- oder Internet müssen ebenfalls die entsprechenden Einträge vorgenommen werden. Der DHCP-Server und der NAT-Router müssen konfiguriert und die Hardware-Adressen eingetragen werden. 3.2 Messungen Hier werden die Methoden und Werkzeuge für Messungen auf verschiedenen Protokollschichten im WLAN kurz vorgestellt. Messungen der Dienstgüte können auf allen Schichten der Hierarchieebenen durchgeführt werden. Sie sind daher wichtig, weil anders als in drahtgebundenen Umgebungen durch ordnungsgemäße Installation der Komponenten nicht gewährleistet ist, das alle Stationen mit der gewünschten Bandbreite erreichbar sind. Probleme durch Dämpfung, Reflexion und elektromagnetische Störungen können entstehen und die Verbindung beeinträchtigen. Dadurch kann es zu Datenverlusten kommen die sich in der Transportschicht bzw. in der Anwendung durch Verschlechterung der Performance bemerkbar machen. Im Extremfall wird die Kommunikation abgebrochen. Es ist also nötig, von der physikalischen Ebene aus angefangen schichtweise die Leistung des Netzes durch Messungen zu überprüfen. Da ein Problem in jeder einzelnen Schicht Auswirkungen auf die Gesamtperformanz hat ist das sinnvoll und notwendig. Ergebnisse der Messungen in den verschiedenen Schichten müssen im Zusammenhang betrachtet werden. Für den Benutzer des Netzwerks ist natürlich die Dienstgüte auf Ebene der Anwendung entscheidend. WLAN-spezifische Messungen beziehen sich auf die physikalische Ebene, die Ebene der Sicherungsschicht sowie auf der Ebene der Transportschicht. Hierzu werden Werkzeuge in Form von Software zur Messung der Signalstärke und der Verlustrate verwendet. Auf der physikalischen Ebene ist der Signalpegel und der daraus resultierende Signal-Rausch- Abstand von Bedeutung. Signal- und Rauschpegel werden in db gemessen und der Signal- Rausch-Abstand muss mindestens größer als 10dB sein um überhaupt einen Empfang mit 11Mbps beim Standard b zu ermöglichen. Dieser Abstand sollte bevor ein Rechner den Betrieb im WLAN aufnimmt überprüft werden. Bei Problemen kann mit anderer Platzierung der Antenne oder des APs oder durch zusätzliche Antennen die Signalstärke erhöht werden. Durch Kollisionen im WLAN kommt es zu Datenverlusten auf der Sicherungsschicht. Anbieter stellen daher oft Diagnose-Software mit ihren Produkten zur Verfügung. Sie analysieren wie Seite 19 von 30

20 viele Nachrichten verloren gegangen sind bzw. mit welchen Übertragungsraten wie viele Nachrichten wiederholt werden mussten. Mit etwas mehr Messaufwand ist es möglich die Verzögerung einzelner Nachrichten auf dem WLAN zu bestimmen, was gerade für zeitkritische Anwendungen und Gruppenarbeit sehr wichtig ist. Dieses Thema wird jedoch noch genauer im nächsten Kapitel behandelt. Messungen auf der Transportschichtebene, also der TCP/IP-Ebene ermitteln die Dienstgüte recht deutlich. Hier werden eindeutige Nachrichtenverluste im Netz kompensiert und drücken sich in einem geringeren Gesamtdatendurchsatz aus. In diese gemessene Datenrate fließen alle Performanzwerte und somit auch Probleme der unteren Schichten mit ein. Die Messungen sind einfach und erfolgen über Benchmarking-Programme wie NetIO die versuchen mit maximaler Geschwindigkeit Daten über eine TCP-Verbindung zu senden. Die Verlustrate hängt wie schon erwähnt stark von Entfernung zwischen Sender und Empfänger und den Störeinflüssen der Umgebung ab. Durch entsprechende Software und Protokolle wie das Ping-Pong-Protokoll ist es möglich die Verlustraten der Sicherungsschicht und von Broadcast- Nachrichten exakt nachzuweisen. Die Verzögerung von Nachrichten und die Verzögerung in Abhängigkeit von der Paketgröße in Mikrosekunden, sowie der letztendliche Durchsatz der Transportschicht gilt es genau zu Messen und in Abhängigkeit zu betrachten. So können mögliche Fehlerquellen analysiert, entdeckt und beseitigt werden. Auf der physikalischen Ebene muss ein Signal-Rausch-Abstand von mindestens 10, besser 20 db erreicht werden, wobei eine generelle Regel ist, umso geringer der Signal-Rausch-Abstand desto schlechter. In der Sicherungsschicht können Verlustraten bis zu 2% ohne nennenswerten Leistungsverlust toleriert werden. Auf der Transportschicht kann maximal mit einem Datendurchsatz von 400 bis 600 kbyte/s gerechnet werden. Ein WLAN sollte für eine angemessene Kapazitätsplanung und Umsetzung auf die Leistung hin überprüft werden, was mit geeigneten Tools durchführbar ist. Eine zuverlässige Messung und korrekte Messergebnisse können am zuverlässigsten am entsprechenden Einsatzort erzielt werden. Es können selten oder nur unter großem Aufwand alle Störvariablen berücksichtigt werden. Hier wird im Gegensatz zum drahtgebundenen LAN ein ordnungsgemäßer Betrieb nicht alleine durch die korrekte Installation und Konfiguration bestimmt. Dadurch ist dieses Kapitel ein wichtiges und auch sehr in die Tiefe gehendes Thema, dem vor dem Betrieb eines WLANs oder einzelner Stationen im WLAN eine hohe Bedeutung zugemessen werden sollte. Seite 20 von 30

21 4 Protokolle für zeitkritische Anwendungen Ein Problem von WLANs ist wie im letzten Kapitel behandelt, der Verlust und die Verzögerung von Nachrichten. Die Frage muss nun also sein, mit welchen Ergänzungen ein WLAN auch für zeitkritische Anwendungen eingesetzt werden kann. Generell werden hier in Richtung Uhrensynchronisation und Gruppenarbeit geforscht und entwickelt. Die Uhrensynchronisation sorgt dafür, das verteilte Uhren jederzeit maximal um einen vorab bestimmten Wert voneinander abweichen. Das Uhrenprotokoll nach IEEE Standard ist nicht Echtzeitfähig und somit entstand auf der Basis des Standards ein neues Protokoll namens EUS das den Anforderungen der Echtzeitanwendung genügt. Im groben wird dies dadurch gewährleistet, das der zeitkritische Pfad minimiert wird und eine vorausschauende Ratenanpassung der Uhren erfolgt. Die durchschnittliche Abweichung der synchronisierten Uhren beträgt somit nur noch einen geringen Wert von us. Bei der Gruppenkommunikation das ein sehr weitreichendes und tiefgehendes Thema ist, geht es mehr um verteilte Systeme, deren Performance und Einsatz von zeitkritischen Anwendungen. Broadcast-Nachrichten besitzen Eigenschaften wie Validität, Integrität und totale Ordnung. Eine weitere Eigenschaft ist die Rechtzeitigkeit, die eine maximale Verzögerung garantiert was die Grundlage und Vorrausetzung für zeitkritische Systeme darstellt. Ebenso wird dies durch das CFP-Verfahren unterstützt, was schon in Kapitel 2 erläutert wurde. Im wesentlichen geht es auch hier wieder um spezielle Protokolle und Ergänzungen, die bestimmt spannend und interessant wären zu erläutern, jedoch muss sich leider auf das wesentliche beschränkt werden, um nicht andere wichtige Dinge außen vor zu lassen. Seite 21 von 30

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer DSL-Einwahl (DSLmobil per Kabel) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

R-ADSL2+ Einrichthinweise unter Windows 98/ME

R-ADSL2+ Einrichthinweise unter Windows 98/ME R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

ALL0276VPN / Wireless 802.11g VPN Router

ALL0276VPN / Wireless 802.11g VPN Router ALL0276VPN / Wireless 802.11g VPN Router A. Anschluß des ALL0276VPN Routers Step 1: Bevor Sie beginnen, stellen Sie bitte sicher, dass Sie alle notwendigen Informationen über Ihren Internet-Account von

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge

Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge Inhalt 1. Wichtige Hinweise... 2 2. Secure Client... 3 2.1. Verbindung herstellen... 3 2.2. Verbindung trennen... 4 3. Wireless LAN (E6440)...

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

Vernetzung eines TAB-Gerätes

Vernetzung eines TAB-Gerätes Vernetzung eines TAB-Gerätes Verbindung mit einer vorhandenen Internetleitung (LAN) Im Menüpunkt Championsnet können Sie ihre Interneteinstellungen einrichten, sowie das Gerät bei TAB Austria registrieren.

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem 01.01.2007

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem 01.01.2007 Wozu dieses Merkblatt? In den vergangenen Monaten ist sowohl beim Verband der Diözesen Deutschlands als auch bei den Rundfunkanstalten und der GEZ eine Vielzahl an Anfragen aus dem kirchlichen Bereich

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk

Support Center Frankfurt Windows 2000 Server Neuer Client im Netzwerk Im Folgenden wird gezeigt, mit welchen Schritten ein Rechner (Client) in eine Netzwerk-Domäne aufgenommen wird Rahmenbedingungen: Auf dem Server ist das Betriebssystem WINDOWS-2000-Server installiert Der

Mehr

Konfiguration des Wireless Breitband Routers.

Konfiguration des Wireless Breitband Routers. Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Microsoft Office 365 1 Einleitung

Microsoft Office 365 1 Einleitung Microsoft Office 365 1 Einleitung Dank des CAMPUS-Vertrags zwischen der Pädagogischen Hochschule Wallis und Microsoft kann die PH allen Studierenden und Mitarbeitenden Office 365 ProPlus anbieten. Das

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

300 MBIT WIRELESS ACCESS POINT ROUTER

300 MBIT WIRELESS ACCESS POINT ROUTER 300 MBIT WIRELESS ACCESS POINT ROUTER Kurzanleitung zur Installation DN-7059-2 Inhalt Packungsinhalt... Seite 1 Netzwerkverbindungen aufbauen... Seite 2 Netzwerk einrichten... Seite 3 Packungsinhalt Bevor

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch

16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch 16/24 Port Desktop & Rack-mountable Gigabit Ethernet Switch Bedienungsanleitung DN-80100 DN-80110 Packungsinhalt Die folgenden Dinge sollten sich in ihrem Paket befinden: 16/24 Port Desktop & rackeinbaufähiger

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Technische Grundlagen von Netzwerken

Technische Grundlagen von Netzwerken Technische Grundlagen von Netzwerken Definition des Begriffes Rechnernetz Ein Netzwerk ist ein räumlich verteiltes System von Rechnern, die miteinander verbunden sind. Dadurch wird eine gemeinsame Nutzung

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

USB 10/100 FAST ETHERNET. Benutzerhandbuch

USB 10/100 FAST ETHERNET. Benutzerhandbuch USB 10/100 FAST ETHERNET Benutzerhandbuch INHALTSVERZEICHNIS Einführung...1 Systemanforderungen...1 Spezifikationen...1 Bezeichnungen und Funktionen der Teile...2 Hardware Installation...3 Vorsichtsmaßnahme...3

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921

FAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921 FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Kurzanleitung zur Installation des Funk-Print. Servers

Kurzanleitung zur Installation des Funk-Print. Servers Kurzanleitung zur Installation des Funk-Print Servers Vorderseite IEEE 1284-Anschluss USB-Anschluss Rückseite 1. Rückstellknopf 2. Status-LED (rot) 3. WLAN LED (grün) 4.DIP-Schalter Nor- Normalmodus Diag-

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr