DIPLOMARBEIT. Erweiterung eines Informationskiosks um einen Zugang zu einem drahtlosen lokalen Netz

Größe: px
Ab Seite anzeigen:

Download "DIPLOMARBEIT. Erweiterung eines Informationskiosks um einen Zugang zu einem drahtlosen lokalen Netz"

Transkript

1 Technische Universität Ilmenau Fakultät für Elektrotechnik und Informationstechnik Institut für Kommunikations- und Messtechnik Fachgebiet Kommunikationsnetze DIPLOMARBEIT Erweiterung eines Informationskiosks um einen Zugang zu einem drahtlosen lokalen Netz vorgelegt von: geboren am: Studiengang: Studienrichtung: Nizamettin Cengiz Elektrotechnik und Informationstechnik Informations- und Kommunikationstechnik Verantwortlicher Professor: Betreuender wiss. Mitarbeiter: Prof. Dr. rer. nat. habil. Jochen Seitz Dipl.-Ing. Agnieszka Lewandowska Dipl.-Ing. Michael Heubach Beginn der Arbeit: Abgabe der Arbeit Registriernummer: Ilmenau, den

2 Danksagung An dieser stelle möchte ich meinen Dank an Prof. Dr. rer. nat. habil. Jochen Seitz, Dipl.-Ing Agnieszka Lewandowska und Dipl.-Ing Michael Heubach für die Unterstützung bei dieser Diplomarbeit aussprechen. Mein Dank gilt auch an Herrn Tobias Neumann und Herrn Dipl.-Ing. Helmut Ziegler für die sprachliche Unterstützung. 2

3 Inhaltsverzeichnis 1 EINLEITUNG GRUNDLAGEN DER WLAN-TECHNOLOGIE Der Begriff WLAN nach IEEE Vor- und Nachteile von WLANs Der Standard IEEE Systemarchitektur (Topologie) Ad-hoc Modus Infrastrukturmodus Roaming Die Bitübertragungsschicht DSSS-WLANs FHSS-WLANs OFDM-WLANs Infrarot-WLANs WLAN Packet Format Automatische Regelung der Übertragungsrate Die MAC-Schicht nach IEEE Einfaches CSMA/CA CSMA/CA mit RTS/CTS Point Coordination Function (PCF) MAC-Rahmenstruktur Scannen Authentifizierung Anmeldung (Assoziierung) Sicherheit Sicherheitsprobleme Schutzmaßnahmen für WLAN nach IEEE Netzwerkkomponenten und Hardware Wireless Network Interface Card Access Points, Router und Brücken WLAN-Antennen HARDWARE-MARKTRECHERCHE DER ACCESS POINT Der InfoPunkt Technische Voraussetzungen für den Access Point Access Points auf dem Markt Fazit

4 Inhaltsverzeichnis 4 INSTALLATION DER HARDWARE Zuweisung einer statischen IP-Adresse an den InfoPunkt Die Konfiguration über den Webbrowser: Home Advanced Tools Status Alle Einstellungen auf einen Blick TEST DER KOMMUNIKATIONSFUNKTIONALITÄT Java Die Client/Server-Implementierung KOMMUNIKATIONSDIENSTGÜTE Vorbemerkung Geräteeinstellungen Pocket PC Toshiba e Endgerät mit D-Link DWL120+ WLAN Adapter Endgerät mit Linksys Wireless-B PC-Karte WPC11-DE Endgerät mit Roamabout Cabletron Systems WLAN Client Adapter Messaufbau und Messumgebung Messplatz und Durchführung Messergebnisse Zusammenfassung REALISIERUNG DES INTERNETZUGANGS ÜBER DEN INFOPUNKT Internetverbindungsfreigabe Konfiguration des InfoPunkts für die Internetverbindungsfreigabe Konfiguration der Endgeräte Verbindungstest Diverse Probleme Sicherheitsprobleme Internetverbindungsprobleme SICHERHEITSMAßNAHMEN UND ADMINISTRATIONSMODULE Anforderungen Lösungsvarianten Wired Equal Privacy

5 Inhaltsverzeichnis MAC-Adressenfilter SSID-Broadcast deaktivierung IEEE 802.1x HotSpot-Gateway Access Point mit integrierten Administrationsmodulen Implementierung Durchführung Bewertung ZUSAMMENFASSUNG UND AUSBLICK ABKÜRZUNGSVERZEICHNIS LITERATURVERZEICHNIS ABBILDUNGSVERZEICHNIS TABELLENVERZEICHNIS ANHANG A ANHANG B ERKLÄRUNG

6 1 Einleitung Mit rasanter Geschwindigkeit nehmen drahtlose lokale Netze ihren Platz in der Netzwerkwelt ein. Mit (unschlagbaren) Vorteilen gegenüber drahtgebundenen lokalen Netzwerken eröffnen sie ein neues Kapitel in der Netzwerkgeschichte. Lokale- oder Weitverkehrsnetze werden auf ein drahtloses Kommunikationsnetz erweitert. Somit können mobile drahtlose Netzwerkumgebungen geschaffen werden, mit denen Benutzer eines drahtlosen Endgeräts einen unkomplizierten Zugang zum Internet haben. Im Rahmen des Projektes TAS (Touristisches Assistenzsystem für Urlaubs-, Freizeit- und Bildungsaktivitäten in Thüringen) wurden von der Firma System Engineering GmbH Ilmenau Informationskioske (so. InfoPunkte) im Thüringer Wald aufgestellt. Die errichteten InfoPunkte arbeiten als dezentrales Informationsnetz und bieten allgemeine und touristische Informationen rund um den Thüringer Wald. In dieser Arbeit sollen InfoPunkte um eine WLAN-Funktion nach dem Standard IEEE erweitert werden. Die Erweiterung soll konzipiert, realisiert und mit unterschiedlichen Endgeräten getestet werden. Darüber hinaus sollen mobile Endgeräte über eine Vermittlerfunktion des InfoPunkts den Zugriff auf das Internet haben können. Sicherheitstechnische Aspekte und die Verwaltung der Kommunikation sind dabei auch zu berücksichtigen. Die Diplomarbeit gibt zunächst einen umfassenden Überblick über die Grundlagen der WLAN- Techologie und des WLAN-Standards IEEE Dazu werden Themen wie Systemarchitektur, Bitübertragungsschicht und MAC-Schicht in Kapitel 2 behandelt. Auch das Thema Sicherheit in Netzen wird hier kurz erklärt. Kapitel 3 befasst sich zuerst mit der Architektur des InfoPunkts. Dabei werden die technischen Daten des InfoPunkts zusammengefasst. Anschließend werden Untersuchungen im Internet durchgeführt, um den aktuellen Stand der Access Points auf dem Markt herauszufinden. Dabei werden möglichst viele auf dem Markt verfügbare Access Points erfasst und gegenübergestellt. 6

7 1. Einleitung In Kapitel 4 wird der Einbau des ausgewählten Access Points beschrieben. Die Einstellung des Access Points wird Schritt für Schritt vorgenommen und dokumentiert. Um die Kommunikationsfähigkeit des erstellten WLANs nachzuweisen, wurde ein einfaches Client/Sever-Programm geschrieben. In Kapitel 5 wird dieses Programm vorgestellt und dessen Funktion erklärt. In Kapitel 6 werden WLAN-Messungen mit verschiedenen Endgeräten durchgeführt. Dabei wird versucht, die Kommunikationsdienstgüte zu evaluieren. Des weiteren werden auch die notwendigen Einstellungen für Endgeräte beschrieben. Das siebte Kapitel beschreibt die Realisierung des Internetzugangs über den InfoPunkt. Außerdem werden die Einstellungen von InfoPunk und Endgeräten ausführlich beschrieben. Die Absicherung der Kommunikation und die Implementierung der Administrationsmodule werden in Kapitel 8 dargelegt. Abschließend folgt eine zusammenfassende Schlussfolgerung der hier vorgestellten Lösung für das Projekt. 7

8 2 Grundlagen der WLAN-Technologie 2.1 Der Begriff WLAN nach IEEE WLANs (Wireless Local Area Network) bieten die Möglichkeit, eine Vernetzung von Computern (Stationen) über Funksignale mit geringem Aufwand zu verwirklichen. Der Begriff WLAN selbst steht de-facto für drahtlose Netze, die auf dem Standard IEEE basieren. Dank der WLAN-Technologie, die im amerikanischen Raum auch als Wi-Fi (Wireless Fidelity) bekannt ist, können Rechner und Endgeräte miteinander drahtlos vernetzt werden. Dies ist vor allem an Orten sinnvoll, an denen sich die drahtgebundene Vernetzung (finanziell) nicht mehr lohnt oder gar unmöglich ist. Da die Anbindung eines Benutzers an einen Funk-LAN einfach zu realisieren ist, besteht heute die Möglichkeit, an öffentlichen Einrichtungen wie Flughäfen oder Bahnhöfen Netzwerkzugänge (HotSpots) anzubieten. Dort können mobile Nutzer Verbindungen zum Internet oder zum Intranet aufbauen. Die benötigten WLAN-Komponenten sind mittlerweile ausgereift und preislich relativ günstig zu erwerben. Die Implementierung von WLANs unterscheidet sich wesentlich die von der bei drahtgebundenen Netzen. Ein WLAN hat z.b. deutlich mehr Einstellungsparameter, um die Performance des Netzwerks zu steigern. Ein WLAN besteht physikalisch aus Rechnern mit WLAN-Netzwerkkarten (NIC, Network Interface Card) oder WLAN-Adaptern, und eventuell aus drahtlosen Brücken wie z.b. Access Points oder Wireless Routern. NIC und Access Points sind die Schnittstellen von drahtgebundenen zu drahtlosen Netzwerken. 2.2 Vor- und Nachteile von WLANs Die wesentlichen Vorteile von WLANs sind Mobilität und Kosteneinsparung. Mobilität erlaubt Benutzern, sich sowohl in einem Gebäude als auch draußen frei zu bewegen, während die Verbindung zum Netz noch besteht. Dies ist auch für gewerbliche Anwendungen attraktiv. Daten über Produkte in einem Lagerhaus können kabellos direkt dem Hauptcomputer zugesendet werden. Auf Baustellen lassen sich mit WLAN sehr effektive Netzwerke erstellen 8

9 2. Grundlagen der WLAN-Technologie bzw. wird ein Aufbau des Netzwerks in vielen Fällen überhaupt erst ermöglicht. Kosteneinsparung wird erzielt, indem keine weiteren Kosten für Verkabelung und Installationsplanung anfallen, wodurch Arbeitszeit gespart wird. ([Gei02], S. 13 ff). WLANs arbeiten in unlizenzierten Frequenzbändern mit Radiowellen und Infrarotwellen. Das 2,4GHz ISM-Band (Industrial, Scientific, Medical) wird hier am häufigsten verwendet. Radiowellenkommunikation bietet den Vorteil, dass die Verbindung auch ohne LOS (Line of Sight, direkte Sichtverbindung) der Kommunikationspartner funktioniert. Auf der anderen Seite stellt sie ein Sicherheitsproblem dar, da die Radiowellen Wände und Barrieren durchdringen. Die meisten WLAN-Geräte sind imstande, Daten in offenem Gelände bis zu 300m weit zu übertragen. WLAN erlaubt eine schnelle Installation des Netzwerks. Aufgaben wie z.b. das Erstellen und Auflösen von Arbeitsgruppen werden sehr einfach erledigt. Bei vielen Situationen kommt es vor, dass die Installation von Kabeln sehr aufwendig oder gar unmöglich ist. Historische Gebäude schmückt man eher ungern mit Kabeln. Ein Netzwerk im Freien, z.b. in Parks oder Stadien, ist mit Kabeln fast unmöglich zu gestalten. Bei Netzwerkinstallationen in einem Katastrophengebiet kann man von WLANs effektiv Gebrauch machen, um Koordinations- und Hilfsarbeiten zu leisten. Und zuletzt haben wir Beispiele, wo ein kabelgebundenes Netzwerk gar nicht in Frage kommen würde. Bei Gebäuden, die sich an einer Straße gegenüber liegen und unterirdische Verkabelungen unmöglich sind, stellen WLAN Brücken optimale Lösungen für eine physikalische Verbindung dar ([Gei02], S. 9). Ein WLAN- und IP taugliches Handy spart Benutzern sehr viel Geld und bietet gleichzeitig die Möglichkeit relativ hohe Datenraten zu erzielen. Eine negative Rolle bei WLANs spielt die Signalverzögerung bei der Datenübertragung. Zwischen zwei Rechnern mit direkter Ethernet-Verbindung hat ein einfacher Ping eine Durchlaufszeit von ca. 1 ms. Bei einer drahtlosen Verbindung beträgt sie um die 3 ms. 2.3 Der Standard IEEE Nach einer siebenjährigen Arbeit verabschiedete die IEEE (Institute for Electrical and Electronic Engineers) in 1997 einen internationalen Standard für WLANs, den IEEE ([Sik01], S. 79). Im Jahre 1999 kam noch eine überarbeitete Version mit der Bezeichnung b hinzu, die eine Übertragungsrate bis zu 11 Mbit/s erlaubt. Wie in Abbildung 2.1 9

10 2. Grundlagen der WLAN-Technologie dargestellt, beschäftigt sich der Standard mit den unteren zwei Schichten des ISO/OSI- Modells (International Standards Organisation/Open System Interconnection) ([PP_02], S. 28). Abbildung Protokollarchitektur Der Standard nutzt zur Übertragung das 2,4-GHz-ISM-Band. ISM-Frequenzen (Abbildung 2.2) sind auf der ganzen Welt ähnlich definiert und werden für nicht-kommerzielle Funkdienste genutzt, die der Anwender nicht anmelden muss. Zugleich müssen aber Geräte, die das ISM-Band benutzen, einige Anforderungen erfüllen. In Europa müssen sie beispielsweise eine maximale Sendeleistung von 100mW im 2,4GHz einhalten. Abbildung 2-2: ISM Band ([ Gei02] S. 41) Der von IEEE im Jahr 1997 spezifizierte erste Standard sah eine Datenrate bis 2 Mbit/s vor, die im 2,4 GHz Band arbeiten sollte, 2 Jahre danach wurde der Standard überarbeitet. Mit 10

11 2. Grundlagen der WLAN-Technologie der Erweiterung a wurden Datenraten von max. 54MBit/s im 5-GHz Band erzielt. Mit b wurden im 2,4GHz Band Datenraten von max. 11 Mbit/s (Brutto) möglich. In der zweiten Hälfte des Jahres 2002 kam als Erweiterung des populären b der Standard IEEE g mit der maximalen Datenrate von 54 Mbit/s im selben 2,4 GHz ISM Band. Die aus anderen IEEE 802-Standards bekannte Einteilung in die Schichten LLC (Logical Linc Control), MAC (Media Access Control) und Bitübertragungsschicht wurde in den Standard übernommen. In der Bitübertragungsschicht sind zwei funkbasierte Datenübertragungsmethoden und eine infrarotbasierte Datenübertragungsmethode bekannt. Die funkbasierten Datenübertragungsmethoden sind je nach ihren Spreizverfahren als FHSS (Frequency Hopping Spread Spektrum) und DSSS (Direct Sequence Spread Spectrum) benannt. Das 2,4-GHz-Band beinhaltet 13 Kanäle im Abstand von je 5 MHz mit der DSSS Technik. Jeder Kanal hat eine Bandbreite von 22 MHz. Sollen zwei Kanäle gleichzeitig benutzt werden, müssen dazwischen mindestens fünf Kanäle frei bleiben, weil es ansonsten zu Überlappungen zwischen den Kanälen kommt. Im August 1999, haben sich 6 Firmen, darunter Intersil, 3Com, Nokia, Aironet, Symbol und Lucent, zu einer Industriegruppe unter den Namen WECA (Wireless Ethernet Compatibility Alliance) zusammengeschlossen [WiFi04]. Sie testet und zertifiziert WLAN-Geräte. Damit soll gesichert werden, dass sich zertifizierte Geräte eng an den Standard IEEE halten. Zertifizierte Geräte, die auch den Standard IEEE b einhalten, erhalten das WiFi-Logo und sollten alle untereinander reibungslos zusammenarbeiten Systemarchitektur (Topologie) Es gibt grundsätzlich zwei Formen von drahtlosen Netzwerken. Das sind Ad-hoc- und Infrastrukturnetzwerke Ad-hoc Modus Im Ad-hoc Modus werden Endgeräte über den NIC (Network Interface Card) direkt 11

12 2. Grundlagen der WLAN-Technologie miteinander verbunden. Das Word Ad hoc kommt aus dem Lateinischen und bedeutet sofort. Es deutet an, dass im Ad-hoc Modus ein WLAN einfach und schnell aufgebaut wird. Wie in Abbildung 2.3 gezeigt, erstellt jeder Teilnehmer mit jedem anderen eine direkte Funkverbindung, es wird keine Anbindung an ein festes Netz vorgenommen. Hier fehlt also ein Access Point. Die Teilnehmer eines Ad-hoc Netzwerkes teilen sich die zur Verfügung stehende Bandbreite. Drahtlose Netze nach IEEE im Ad-hoc Modus werden auch IBSS (Independent Basic Service Set) genannt. Abbildung 2-3: Ad-hoc Netzwerk In folgenden Schritten wird ein Ad-hoc Netz gebildet: Eine Station wird als Initiator konfiguriert und erhält eine SSID-Nummer (Service Set Identification). Diese Station sendet nun so genannte Beacon (Leuchtfeuer) an die Umgebung Andere Stationen in Reichweite, suchen das Medium nach einem Ad-hoc Netz mit dem gewünschten SSID. Über die empfangenen Beacons werden die nötigen Daten abgelesen. Stationen können nun an das Netzwerk teilnehmen, sofern sie die IBSS Parameter annehmen. Stationen aktualisieren ihre internen Uhren gemäß dem Zeitstempel im gesendeten Beacon ([PP_02], S. 80). 12

13 2. Grundlagen der WLAN-Technologie Infrastrukturmodus Im Infrastrukturmodus werden mobile Endgeräte, wie in Abbildung 2.4 dargestellt, immer über eine oder mehrere feste Basisstationen miteinander verbunden. Diese Basisstationen, die meistens aus Access Points oder Routern bestehen, verfügen sowohl über drahtlose Anbindung gemäß als auch über drahtgebundene Anbindung nach Die Basisstationen ermöglichen den drahtlos verbundenen Rechnern einen Zugang zu einem stationären Netz bzw. zum Internet oder Drucker. Access Points können auch eigenständig ohne ein drahtgebundenes Netzwerk arbeiten. Die einfache Anordnung eines WLAN mit einem Access Point nennt sich BSS (Basis Service Set). Abbildung 2-4: Infrastrukturnetzwerk Der Access Point ist ein eigenständiges WLAN-Gerät und übernimmt die Rolle eines Vermittlers zwischen den einzelnen PCs vergleichbar mit einem Hub oder Switch. Mit der Einbindung des Access Points arbeiten PCs dann im Infrastrukturmodus ([PP_02], S. 80). Ein Access Point erbringt folgende Dienste für die drahtlosen Stationen ([PP_02], S. 158): Identifikation des Netzwerks SSID, Identifikation der Zelle, BSSID den Frequenzkanal Synchronisationsdienste, Beacon Authentifizierungsdienst Assoziierungsdienst Power Management 13

14 2. Grundlagen der WLAN-Technologie Distribution Service Verbindung zwischen drahtlosem und drahtgebundenem Netz Verbindung zwischen diesem und anderen drahtlosen Netzen Im Vergleich mit dem Ad-hoc Modus hat eine Zelle im Infrastrukturmodus einige Vorteile: Verbesserte Planbarkeit: Wenn das Netzwerk geplant oder erweitert wird, muss für jeden PC nur eine Funkverbindung berücksichtigt werden. Im Ad-hoc Modus muss man dafür sorgen dass ein PC jeden anderen erreichen kann. Geringere Störanfälligkeit: Da nur wenige Funkverbindungen unterhalten werden, können auch nur wenige Funkverbindungen gestört werden. Größere Reichweite: Der Access Point spannt im Idealfall eine kreisförmige Fläche auf. Der Radius dieses Kreises ist die maximale WLAN Reichweite. Damit verdoppelt sich der Aktionsradius gegenüber dem Ad-hoc Modus [Rot02]. Ein ESS (Extended Service Set) besteht aus mehreren BSS, die mit einem Distribution System untereinander verbunden sind (Abbildung 2.5). Solch ein Distribution System kann aus einem drahtgebundenen IEEE Ethernet Netzwerk, einem FDDI (Fiber Distributed Data Interface) oder auch aus einem anderen drahtlosem Netzwerk bestehen das nur Daten zwischen BSS überträgt. Abbildung 2-5: Extended Service Set Jedes ESS hat seine eigene Identifikationsnummer und alle Access Points in diesem ESS 14

15 2. Grundlagen der WLAN-Technologie verbinden sich mit dieser ESSID ([PP_02], S. 81). Ein ESS ist Voraussetzung für den automatischen Zellenwechsel mobiler Rechner, nämlich das Roaming. Beim Erwerb eines Access Point muss aber berücksichtigt werden dass nicht jeder Access Point die Funktion besitzt in einem ESS zu arbeiten Roaming Ein ESS deckt mehr Fläche ab als eine gewöhnliches BSS. Um in dieser großen Fläche uneingeschränkt mobil zu bleiben, müssen Endstationen Kontakt mit verschiedenen Basisstationen oder Access Points aufnehmen. Unter Roaming versteht man also, dass die Netzwerkverbindung ohne Abbruch von einem Access Point zum anderen übergeht. Bei einer Bewegung der Station werden die besten Verbindungen zu einem Access Point ausgesucht und die ununterbrochene Kommunikation gewährleistet. In WLANs kann man zwei Typen von Roaming unterscheiden. Beim Horizontal Roaming wechseln mobile Geräte die zugehörigen Access Points mit derselben Technologie, z.b. Access Points, die nur unter b arbeiten. Vertical Roaming hingegen besteht, wenn das mobile Gerät zwischen zwei technologisch verschiedenen Access Points wechselt, z.b. von einem a zu einem g Access Point [Nov04]. In der Praxis geschieht Roaming generell in folgenden Schritten: Eine mobile Station, die sich zwischen Access Points bewegt, tastet die Umgebung nach beacons ab (passives oder aktives Scannen). Ziel ist die Erhaltung der Kommunikationsverbindung zum Netz. Lässt die Signalstärke bei der aktuellen Verbindung nach, versucht die Station eine Verbindung mit einem anderen Access Point herzustellen. Die Station sendet einen Reassociation Request. Erteilt nun der neue Access Point die Erlaubnis, wird die neue Verbindung hergestellt. Der Datenbestand im Distributionssystem wird aktualisiert und der bisher zuständige Access Point wird informiert. Die noch nicht übermittelten und gepufferten Daten werden an den neuen Access Point weitergeleitet [Sch02]. 2.5 Die Bitübertragungsschicht In der Bitübertragungsschicht zeigen WLANs große Unterschiede zu drahtgebundenen Netzen. 15

16 2. Grundlagen der WLAN-Technologie Der Standard IEEE legt in der Bitübertragungsschicht hauptsächlich vier Übertragungsverfahren fest. Drei davon, FHSS, DSSS und OFDM (Orthogonal Frequency Division Muliplex) benutzen Funkwellen als Übertragungsmedium. Die vierte Übertragungsmethode beruht auf Infrarottechnik. Zurzeit hat sich das DSSS-Verfahren überwiegend durchgesetzt. Im Gegensatz zu FHSS hat die DSSS-Methode einen großen Vorteil bei den Datenübertragungsraten DSSS-WLANs Das DSSS-Verfahren benutzt das 2,4 GHz ISM-Band [OR_03]. Die einfache Version von DSSS bringt eine Übertragungsrate von 1-2 Mbit/s hervor. Die neue und moderne Version (1999 verabschiedet) ist IEEE b und schafft eine Datenrate von 5,5 bis 11 Mbit/s (Brutto). IEEE sieht für DSSS im ISM-Band (2,4 GHz) 14 Kanäle vor, die jeweils eine Bandbreite von 22 MHz haben. In Europa sind es 13, in den USA elf Kanäle. In der Praxis können nur drei Kanäle gleichzeitig im selben Raum benutzt werden, die sich nicht stören. Wie in Abbildung 2.6 gezeigt, sollten Sendekanäle mindestens fünf Kanäle Abstand voneinander einhalten, um Überlappungen zu vermeiden. Abbildung 2-6: Kanalordnung beim DSSS Verfahren Das DSSS-System verteilt die zu übertragende Signalenergie gleichmäßig auf das zur Verfügung stehende Frequenzband im Kanal. Es findet eine Frequenzspreizung statt. DSSS 16

17 2. Grundlagen der WLAN-Technologie nutzt die Frequenzen und die Bandbreite gleichmäßig aus. So wird eine bessere Ausnutzung des Frequenzbandes und eine höhere Resistenz gegenüber Störungen erzielt. Um die Daten sicher und zuverlässiger an den Empfänger zu übertragen, nutzt die DSSS-Technik ein chipping Verfahren. Jedes Datenbit wird in eine Reihe von redundanten Bit-Mustern, den so genannten Chips, umgewandelt. Für die Umwandlung von 1 bis 2 Mbit/s Übertragungsgeschwindigkeit benutzt man die Barker Sequenz +1, -1, +1, +1, -1, +1, +1, +1, - 1, -1, -1, die mit dem Datenbit in einer XOR Operation verknüpft wird. Angenommen, die Data Bits bestehen aus der Sequenz 1001, dann lautet die Barker-Sequenz Demnach wäre die zu übertragende Bitfolge: Je länger die Chipping-Sequenz (Spreizfaktor), desto breiter ist die gespreizte Bandbreite. Die Bandbreite des resultierenden Signals wird aus der Bitdauer, der Chipdauer und dem Spreizfaktor ermittelt. s Spreizfaktor; t b Bitdauer, Nutzdatenbit; S s Gespreiztes Signal t c Chip-Dauer; w Original Signal s = t t b c S s = s w Die hinzugefügte Redundanz ermöglicht die Fehlersuche und Korrekturmöglichkeiten der Daten. Im Vergleich mit der FHSS ist DSSS-Technik unempfindlicher gegen Störungen. Auf Empfängerseite bearbeitet ein Matched-filter-correlator die Chipsequenz und stellt das originale Datenbit wieder her. Als Modulationstechnik benutzt DSSS bei einer Übertragungsgeschwindigkeit von 1 Mbps das Differential Binary Phase Shift Keying (DBPSK). 17

18 2. Grundlagen der WLAN-Technologie Für 2 Mbit/s wird DQPSK (Differential Quadrature Phase Shift Keying) verwendet (Abbildung 2.7) [IEEE99]. Abbildung 2-7: QPSK Phasendiagramm Complementary Clock Keying Der IEEE b beschreibt eine Erweiterung für die einfache DSSS Version b basiert auf der Modulationstechnik CCK (Complementary Clock Keying), die hohe Übertragungsraten von 5,5 Mbit/s und 11 Mbit/s in derselben Bandbreite ermöglichen. CCK wurde von Intersil und Lucent Technologies entwickelt. Statt des konstanten 11-bit Barker Code wird bei CCK für die Spreizung ein komplexer 8-bit bzw. 4-bit Code verwendet. Bei der Übertragung mit 5,5 Mbit/s besteht ein Symbol aus vier Datenbits und bei 11 Mbit/s werden acht Bits für ein Symbol benutzt. Mit der Erhöhung der Datenrate steigt auch die Störanfälligkeit ([Sik01] S. 114, [AHW_00]) FHSS-WLANs Mit der FHSS-Methode werden die Daten zu einem Zeitpunkt nur in einem schmalen Frequenzband übertragen, das aber nicht für die ganze Übertragungsdauer beibehalten wird. Der Wechsel von einer Frequenz zu einer anderen wird von den Funkpartnern 2,5-mal pro Sekunde nach einer pseudozufälligen Abfolge synchron durchgeführt. Der Frequenzsprung erfolgt auf 79 nichtüberlappende Kanäle mit je 1 MHz Bandbreite, die in einem Frequenzband von 2,402 GHz bis 2,4834 GHz liegen. Also befinden sich die Mittelfrequenzen der Subkanäle 18

19 2. Grundlagen der WLAN-Technologie immer 1 MHz voneinander entfernt. Einige Länder wie Frankreich, Spanien und Japan verwenden hier nur 23 Kanäle statt 79. Die Frequenzsprünge für FHSS sind nach IEEE vordefiniert ([Sik01], S. 105) FHSS benutzt GFSK (Gaussian Frequency Shift Keying) als Modulationstechnik mit einem niedrigen Modulationsindex. Verschiedene Frequenzwechselschemata erlauben die Existenz diverser BSS-Strukturen im gleichen Bereich. Mit dieser Methode sind Übertragungsraten bis zu 2 Mbit/s möglich. Wegen dieser relativ geringen Datenübertragungsrate finden FHSS-Systeme nach IEEE kaum Platz auf dem Markt. Die wesentlichen Vorteile gegenüber DSSS-Systemen liegen darin, dass die Geräte mit FHSS- Technik weniger Energie verbrauchen und sich einfach und kostengünstig realisieren lassen [Komp] OFDM-WLANs OFDM findet unter WLAN-Systemen in a und g Anwendung. Das grundlegende Prinzip von OFDM ist die Aufteilung des verfügbaren Übertragungskanals in 52 Unterkanäle, die jeweils einen Teil des gesamten Datenstroms übertragen. Die Unterkanäle überlappen sich zwar, wegen der orthogonalen Anordnung zueinander werden aber gegenseitige Störungen wie ISI (Intersymbol Interference) vermieden. Im Gegensatz zum herkömmlichen Frequenzmultiplexverfahren sind die Abstände zwischen den Kanälen relativ klein, was eine optimale Ausnutzung des Frequenzspektrums ermöglicht. Eine sehr hohe Genauigkeit der Trägerfrequenzen ist vorausgesetzt. In a werden von den 52 Unterkanälen 48 für Datenübertragungen und vier für das Pilot- Signal benutzt. Das Pilot-Signal wird während der Übertragung als ein Referenzsignal für die Korrektur der Frequenz oder Phasenverschiebung an der Empfängerseite benutzt ([Gei02], S. 157). Der wesentliche Vorteil der OFDM-Methode liegt darin, dass sie gegen Störungen wegen Mehrwegausbreitung oder Signalverzögerung sehr resistent ist. Als Modulationsverfahren werden BPSK (Binary Phase Shift Keying), QPSK (Quadrature Phase Shift Keying), und QAM (Quadrature Amplitude Modulation) eingesetzt. Je nach 19

20 2. Grundlagen der WLAN-Technologie eingesetzten Modulationsverfahren werden entsprechende Brutto-Übertragungsraten von 6 bis 54 Mbit/s erzielt. WLANs nach a arbeiten im 5,2GHz-Band. Wegen der benutzten OFDM-Technik besitzen sie neben den relativ hohen Übertragungsraten von maximal 54 Mbit/s auch weitere Vorteile. Die hohe Übertragungskapazität ermöglicht eine hohe Nutzerdichte. Es können bis zu zwölf Access Points in derselben Umgebung ohne Störungen betrieben werden. Das ergibt eine Übertragungskapazität von 432 Mbit/s pro Funkzelle. Außerdem ist das 5,2 GHz-Band im Gegensatz zum 2,4GHz-Band relativ störungsfrei, da sich zurzeit weniger verschiedene Geräte das Band teilen. Der Vorteil ist gleichzeitig auch ein Nachteil. Wegen der hohen Frequenz sinkt nämlich die Reichweite. Ein anderer Aspekt ist die Inkompatibilität von WLANs nach a zu den Standards b und g [Gei02b] g Netzwerke unterstützen OFDM, CCK und optional PBCC (Packet Binary Convolution Coding). Sie arbeiten im selben Frequenzband (2,4 GHz) wie b Netzwerke. Damit wird nicht nur eine hohe Datenübertragung von maximal 54 Mbit/s erzielt, es wird auch die Rückwärtskompatibilität zu b Netzwerken gewährleistet ([IEEE03], S. 16). Für die Datenraten von 54, 48, 36, 24, 18, 12, 9, und 6 Mbit/s verwendet das System die OFDM-Technik, und für die von b bekannten Datenraten von 11, 5.5, 2 und 1 Mbit/s wird die CCK-Technik benutzt. Bei der Nutzung von gemischten Netzwerkkomponenten aus b und g in der gleichen Netzwerkzelle, bremsen langsamere Geräte schnellere Geräte ab. Befindet sich z.b. ein b-Gerät in einem g-Netzwerk, schalten alle WLAN Adapter und Access Points auf 11 Mbit/s zurück Infrarot-WLANs In der Infrarot Technologie wird eine für das Auge unsichtbare Lichtquelle benutzt, die von der Fiberoptik-Kommunikation bekannt ist. Infrarot WLANs arbeiten im nm Wellenlängenbereich und bieten eine Alternative WLANs auf Basis von Radiowellen. Nach dem Standard liegt die Übertragungsrate bei 1 Mbit/s mit 16 PPM (Pulse-Position Modulation) und 2 Mbit/s mit 4 PPM [IEEE99]. 20

21 2. Grundlagen der WLAN-Technologie Der Sender übermittelt ein diffuses Infrarotlicht, um einen gleichmäßig starken Empfang in einem normalen Zimmer zu ermöglichen. Stationen senden Datenbits durch das Ein- und Ausschalten des Infrarotlichts. Auch bei der Infrarotkommunikation wird von dem Zugriff auf das Medium von CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) Gebrauch gemacht. Im Gegensatz zu Radiowellen bietet Infrarot eine hohe Abhörsicherheit und Performanz. Es basiert auf der Tatsache, dass Infrarotwellen undurchsichtige Objekte nicht durchdringen und somit die Information im jeweiligen Raum behalten wird. Außerdem ist die Infrarotkommunikation für Interferenzen z.b. durch einen Mikrowellenofen, nicht anfällig. Neben den vielen Vorteilen ist die Angewiesenheit der Infrarotkommunikation auf LOS (Line of Sight) ein Nachteil. Damit ist die Infrarottechnologie nur sehr eingeschränkt für mobile Anwendungen geeignet [Gei03] WLAN Packet Format Wie in Abbildung 2.8 dargestellt, besteht ein WLAN-Datenpaket, das PPDU (Physical Layer Convergence Procedure Protocol Data Unit), aus 3 Teilen: Die Präambel wird zur Signaldetektion und zu Synchronisationszwecken benutzt. Sie signalisiert ein ankommendes Paket, so dass sich die Station auf den Empfang vorbereiten kann. Der Header beinhaltet Informationen zu Übertragungsrate und Paketlänge. Die MPDUs (Mac Protocol Data Unit) sind die Nutzdaten. Abbildung 2-8: DSSS PLCP - Rahmen 21

22 2. Grundlagen der WLAN-Technologie SYNC (Synchronisation) kündigt den Empfängern ein ankommendes Signal an, woraufhin sich jeder Empfänger mit dem kommenden Signal synchronisiert. SFD (Start Frame Delimiter) ist ein feststehendes Bitmuster ( ) für DSSS-PLCSs. Es kennzeichnet den Anfang des eigentlichen Frames. Signal identifiziert für den Empfänger den Modulationstyp des Signals. Nach den Standard steht für ein Signal mit 1 Mbit/s, für 2 Mbit/s. Im Standard b kommen noch zwei hinzu für 5,5 Mbit/s und für 11 Mbit/s. Service wird nach für eine zukünftige Benutzung reserviert, die im Standard b ihren Einsatz findet. Length bestimmt die Länge der MPDU in Millisekunden. Somit erfährt der Empfänger, wann der Frame endet. FCS (Frame Check Sequence) ist die Fehlerüberprüfungssequenz für den PLCP(Physical Layer Convergence Procedure) Header mittels 16-bit CRC(Cyclic Redundancy Check) ([Gei02] S.138, [IEEE99] S. 20). Wie im ursprünglichen Standard IEEE , wird auch bei den Erweiterungen b und g die Präambel immer mit 1 Mbit/s und der Header mit 1 Mbit/s oder 2 Mbit/s übertragen. In der Praxis werden nur 50% bis 75% der theoretischen Geschwindigkeit erreicht. Die neben den Nutzdaten hinzukommenden Präambel- und Headerframes verbessern zwar die Übertragungsqualität und ermöglichen eine zuverlässige Übertragung, erhöhen aber die Netzwerklast [UNIN] Automatische Regelung der Übertragungsrate WLANs nach unterstützen verschiedene Übertragungsraten b erlaubt 1, 2, 5,5 und 11 Mbit/s, a und g unterstützen Datenraten von 6, 9, 12, 18, 24, 36, 48 und 54 Mbit/s. Im Normalfall werden Daten mit maximaler Übertragungsgeschwindigkeit übermittelt. Bei einer Änderung der Übertragungsqualität (z.b. durch Veränderungen im Übertragungskanal) wird die Übertragungsrate nach einem sogenannten ARF (Automatic Rate Fallback) Algorithmus automatisch angepasst. Somit wird eine effiziente und zuverlässige 22

23 2. Grundlagen der WLAN-Technologie Datenübermittlung erreicht. Entscheidend für einen Wechsel der Übertragungsrate ist auch die Entfernung der Kommunikationspartner. Wegen der Modulationstechnik ist eine niedrige Übertragungsrate in weiter Distanz gegen Störquellen robuster und ermöglicht eine akzeptable Verbindung. Die in b WLANs benutzte ARF-Methode reguliert die Übertragungsraten von 1 bis 11 Mbit/s je nach Timing Funktion und den verloren gehenden Rahmen. Die Übertragungsrate von 11 Mbit/s ist normalerweise eingestellt. Wird ein ACK(Acknowledge) vermisst, so wird es noch einmal mit 11 Mbit/s versucht. Bleibt ein ACK ein zweites Mal verschwunden, wird die Übertragungsrate auf 5,5 Mbit/s gesenkt und so weiter. Ein Timer zählt nebenbei alle erfolgreichen und vermissten ACKs und bildet daraus eine Statistik, die die Qualität des Übertragungskanals bewertet. Wird eine bestimmte Zahl von guten ACKs registriert, wird die Übertragungsrate noch einmal eine Stufe erhöht ([PP_02], S. 194). Die ARF-Methode kann auch abgestellt und die Kommunikation auf konstanter Übertragungsrate eingestellt werden. 2.6 Die MAC-Schicht nach IEEE Die MAC Schicht nach IEEE erfüllt hauptsächlich drei Aufgaben: Regelung des Zugriffs auf das drahtlose Medium Anmeldung der Stationen zum Netzwerk (Assoziierung) Authentifizierung Senden zwei oder mehrere Rechner gleichzeitig auf derselben Frequenz, so kann der Empfänger die Daten nicht mehr lesen, sie gehen verloren. Deswegen regelt die MAC-Schicht den Zugriff auf das Funkmedium. Sie reguliert auch, wie der Access Point die Beacons in regelmäßigen Abständen sendet definiert 3 verschiedene Zugriffsverfahren: einfaches CSMA/CA CSMA/CA mit RTS/CTS (Reques to Send/Clear to Send) PCF (Point Coordination Function) 23

24 2. Grundlagen der WLAN-Technologie Die ersten beiden Verfahren kommen ohne zentrale Koordinierung aus und werden als DCF (Distributed Coordination Function) zusammengefasst. Das PCF-Verfahren hingegen wird nur im Infrastruktur-Modus verwendet und von einem Access Point koordiniert Einfaches CSMA/CA CSMA/CA Kollisionsverhinderung basiert auf einem einfachen back-off -Algorithmus. Ein Gerät das über das Medium Daten senden will, hört zunächst das Medium ab (listen before talk). Ist das Medium gerade belegt, werden das Ende des besetzten Zustands und zusätzlich eine weitere Wartezeit abgewartet. Es darf also keine Station mit der Übertragung beginnen, wenn der Kanal noch belegt ist. Ist das Medium danach frei, wird mit der Übertragung begonnen. Die zusätzliche Wartezeit setzt sich weiterhin zusammen aus: Einer konstanten Wartezeit die IFS (Interframe Space) genannt wird. Einer zufallsabhängigen Wartezeit (back-off time), die in Zeitschlitze (Time Slots) angegeben wird. Back-Off-Time Die Back-off time besteht aus Zeitschlitzen, die eine Station nach der IFS-Zeit noch abzuwarten hat. Die Back-off time berechnet sich folgendermaßen: Back-off time = eine zufällige Zahl im back-off-bereich Zeitschlitzdauer Die zufälligen Zahlen im back-off-bereich ergeben sich aus dem Bereich von 0 bis 31 (für b Netze). Die abzuwartende maximale Zeitdauer (Zeitfenster) wird als CW (Contention Window) bezeichnet. In diesem Fall ist es 31 slot time. Die back-off Zahl wird von den wartenden Stationen während des freien Zustands des Kanals zurückgezählt und bei besetztem Zustand des Kanals eingefroren. Die Station, die ihre Back-off-Zahl auf null heruntergezählt hat, beginnt mit dem Senden. Dadurch wird erreicht, dass Stationen unmittelbar nach der Freigabe eines Kanals nicht gleichzeitig zu senden beginnen, um somit die Kollisionswahrscheinlichkeit zu verringern. 24

25 2. Grundlagen der WLAN-Technologie Wenn mehrere Stationen ihre back-off-zahlen gleichzeitig auf 0 zurückzählen und zu senden beginnen, kommt es zu einer Kollision, Bestätigungen (ACK) werden nicht mehr empfangen. Jede Station muss danach eine back-off time im Bereich von 0-63 (für b) oder 0-31 (für a) zufällig neu generieren. Die Länge des Contention Windows verdoppelt sich mit jedem neuen Sendeversuch. Die Verdoppelung wird bis zu einem maximalen CW-Bereich von vorgenommen. Nach einer erfolgreichen Übertragung wird der CW in den minimalen Bereich von 31 Zeitschlitze zurückgesetzt ([PP_02], S87, [IEEE99], S. 91). Interframe Space Die Priorität für den Zugriff zum drahtlosen Medium wird mit Gebrauch der IFS erteilt. Das sind konstante Zeitintervalle, die zwischen gesendeten Daten gesetzt werden. Laut gibt es drei verschiedene IFS, die in Abbildung 2.9 zu sehen ist. Sie repräsentieren unterschiedliche Prioritäten. Je kürzer ein IFS desto höher ist damit die Priorität. SIFS steht für Short Interframe Space und hat die Länge von 10 µs. SIFS ist das kürzeste Intervall. Es stellt eine hohe Priorität für die Rahmen dar, die gesendet werden. Sendet eine Station eine Nachricht explizit nur an eine bestimmte Station, muss die Nachricht bestätigt werden. Somit ist es möglich, einen verloren gegangenen Frame erneut zu senden. Die Bestätigung hat eine besondere Priorität. Die Wartezeit für das Bestätigungsverfahren ist kurz und hat eine Dauer von einem SIFS. Auch CTS (Clear to Send) Frames haben nur SIFS abzuwarten. PIFS steht für PCF Interframe Space. Die Länge beträgt ein SIFS plus einen Zeitschlitz (20 µs). Stationen, die mit PCF arbeiten, benutzen PIFS während des Zugriffs auf das Medium. Somit haben PCF-basierte Stationen, die nur eine PIFS-Dauer warten müssen, eine höhere Priorität als DCF-basierte Stationen. DIFS steht für DCF Interframe Space. Die Länge ist ein PIFS und ein time slot. DIFS stellt die niedrigste Priorität dar. Alle Stationen, die nach der Distributed Coordination Function arbeiten, warten eine DIFS Periode, um Daten oder Management-Rahmen zu senden. 25

26 2. Grundlagen der WLAN-Technologie Abbildung 2-9: Interframe Space ([IEEE99] S. 74) Network Allocation Vector Der NAV (Network Allocation Vector) stellt einen virtuellen Carrier-Sense-Mechanismus dar, der lokal in jeder Station abläuft. Dabei handelt es sich um einen Timer, der die Zeitdauer angibt, wie lange das Medium voraussichtlich belegt sein wird. Erst nach Ablauf der durch den NAV-Wert vorgegebenen Zeitspanne wird erneut auf physikalischer Ebene geprüft (Carrier Sense), ob das Medium für eine Sendung frei ist. Bevor eine Station mit der Sendung eines Rahmens beginnt, kalkuliert sie, anhand der Übertragungsrate und Rahmenlänge die voraussichtliche Übertragungsdauer. Sie trägt die Übertragungsdauer in den Header des Frames ein. Andere Stationen die diesen Frame mitbekommen lesen aus dem Header die Übertragungsdauer und korrigieren dementsprechend ihre NAV CSMA/CA mit RTS/CTS Durch die begrenzte Sendereichweite ist es manchmal nicht möglich, dass alle Stationen mit allen anderen Stationen in Funkkontakt stehen. Somit kann ein belegtes Medium nicht in jedem Fall erkannt werden. Das Protokoll Request to Send/Clear to Send ist ein so genanntes Handshake-Protokol, das im Standard definiert ist. Ziel ist es, Kollisionen von Datenpaketen zu vermeiden, die wegen eines Hidden-Node-Problems verursacht werden, um damit ein Verschwenden von Bandbreitenressourcen zu verhindern. Das Hidden-Node-Problem wird wie folgt beschrieben: 26

27 2. Grundlagen der WLAN-Technologie Zwei Endgeräte, die sich gegenseitig per Funk nicht erreichen können, wollen mit einem Access Point kommunizieren. Stellen wir uns vor, dass sich der Access Point in der Mitte der zwei Endgeräte befindet. Es kann vorkommen, dass die Funkwellen beider Endgeräte vermischt am Access Point ankommen und so ein Durcheinander verursachen. Mit Hilfe von RTS/CTS steuert der Access Point den Funkverkehr der beiden Endgeräte. Kollisionen und Übertragungswiederholungen werden damit reduziert. Und so funktioniert es: Ein Rechner, der zu senden beginnen will, sendet einen RTS-Frame an das Medium. Der Empfänger bestätigt dieses mit einem CTS-Frame. Zwischen den Frames wird lediglich die Zeit SIFS gewartet. Durch diesen Austausch der Frames gilt das Medium für andere Stationen als belegt. Damit die Belegung des Mediums für einen bestimmten Zeitraum erfolgt, enthalten die RTS- und CTS-Frames ein Feld, das eine Wartezeit für alle anderen Stationen vorgibt. Dieses Feld wird "Network Allocation Vector" genannt, der vorhin schon erwähnt wurde. Durch RTS- und CTS-Frames sinkt der Durchsatz an Nutzdaten. Aber die relativ kleinen Kontrollrahmen verursachen (bei RTS 20 octets, bei CTS 14 octets) im Gegensatz zu den Nutzdaten (2346 octets) nur eine minimale Bandbreitenverschwendung Point Coordination Function (PCF) Laut Standard wird im PCF-Modus der Funkverkehr von einem Access Point geregelt. Der PCF-Modus ist optional. Das heißt, dass nicht alle Geräte PCF tauglich sind. Der Point Koordinator, in diesem Fall der Access Point, wechselt das Verfahren von einem DCF-Modus zu einem PCF-Modus. Der Access Point sendet nach einer Wartezeit von einem PIFS (PCF Interframe Space) einen Frame, der den Start des PCF-Modus für alle Rechner anzeigt. Nachdem der Modus eingeleitet wurde, fragt der Point-Koordinator nacheinander alle Stationen ab, ob sie eine Übertragung wünschen. Hierzu sendet er an jede Station einen Frame, der auch Nutzlast enthalten kann, und erlaubt die Beantwortung. Zwischen den Frames vergeht nur die Zeit SIFS, dadurch ist ein hoher Durchsatz möglich. Mit dieser zentralen Zuteilung werden somit auch Kollisionen ausgeschlossen. Stationen senden im Wesentlichen Daten und CF-Bestätigungen (CF-ACK) an den Point- Koordinator. Wenn eine Station weder Daten noch eine Bestätigung senden will, erwidert sie einfach mit einem Null-Rahmen. 27

28 2. Grundlagen der WLAN-Technologie Nachdem alle Stationen abgefragt wurden, endet der PCF-Modus. Der Point Koordinator signalisiert dies mit einem bestimmten Frame (EndCF). Dadurch wird es allen Stationen ermöglicht, wieder in den normalen Wettbewerb um das Medium zu treten. ([PP_02], S. 90, [Sik01], S. 94) MAC-Rahmenstruktur Der Standard teilt den MAC-Rahmen hauptsachlich in drei Kategorien auf: Managementrahmen, Kontrollrahmen und Datenrahmen. 1) Managementrahmen sind zuständig für die Durchführung des anfänglichen Kommunikationsaufbaus. Folgende Dienste werden vom Managementrahmen erbracht: Assoziierung eines Endgerätes mit einem Access Point, Timing Synchronisation Authentifizierung 2) Kontrollrahmen regeln den Zugriff auf das Medium und sichern eine zuverlässige Übertragung: Handshaking während des Contention Period (CP) Positive Bestätigung (Acknowledgement) während CP Request to Send / Clear to Send Beendung des CFP (CF End) 3) Datenrahmen tragen die Nutzdaten wie die MSDU (MAC Service Data Units) während CP und CFP (Contention Free Period) CFS (Contention Free Service) ist der Zugriff von wettbewerbsfreien Verkehr mit Reservierung. Contention Services (CS) dagegen ist der Zugriff von wettbewerbsbehaftetem Verkehr ohne Reservierung. 28

29 2. Grundlagen der WLAN-Technologie Scannen Scannen ist notwendig für mehrere Funktionen: Anschließen an einem Netzwerk Ein Ad-hoc Netzwerk starten und aufrechterhalten Bei Roaming Funktion einen neuen Access Point finden Es gibt zwei Arten von Scannen: Passives Scannen Eine Station lauscht auf dem Kanal nach einem Beacon (Leuchtfeuer). Aus dem Beacon abgelesen, werden die Daten wie z.b. ESS-ID, BSS-ID und Zeitstempel abgespeichert Aktives Scannen Diese Art von Scannen ist schneller. Eine Station sendet eine Probe ins Medium und wartet auf Antworten. Nach dem Empfang von Antworten werden die gleichen Informationen wie beim passiven Scannen abgespeichert. Danach wird der beste Access Point ausgesucht und die Station schließt sich an das Netzwerk an Authentifizierung Authentifizierung ist ein Identifikationsprozess, der WLAN-Systemen eine gewisse Sicherheit bringt. Im Standard liegen zwei Verfahren vor, die zur Authentifizierung vorgesehen sind. Open-System-Authentifizierung: Der einfachere Authentifizierungsalgorithmus von beiden. In diesem verfahren ist der Access Point für alle Endgeräte offen. Das Endgerät muss lediglich die SSID kennen oder die SSID "any" verwenden. Shared-Key-Authentifizierung: Bei diesem Verfahren muss das Endgerät den gleichen geheimen Schlüssel kennen wie der Access Point. Derselbe Schlüssel dient auch zur WEP-Verschlüsselung (Wired Equivalent Privacy). Die Shared-Key-Authentifizierung kann nur benutzt werden, wenn auch WEP aktiviert ist. Shared-Key-Authentifizierung erfolgt über ein Challenge-Response-Verfahren: 29

30 2. Grundlagen der WLAN-Technologie Nachdem das Endgerät die Authentifizierung beim Access Point anfordert, sendet der Access Point dem Endgerät einen zufälligen Text, die "Challenge". Das Endgerät verschlüsselt den Challenge-Text mit dem geheimen Schlüssel und sendet den verschlüsselten Text zum Access Point zurück. Nachdem der Access Point die Antwort mit seinem geheimen Schlüssel entschlüsselt hat, vergleicht er den Klartext mit dem ursprünglichen Challenge-Text. Stimmt der entschlüsselte Klartext mit den ursprünglichen Text überein, ist die Authentifizierung erfolgreich. ([PP_02], S. 93) Anmeldung (Assoziierung) Die Verbindungsaufnahme eines PC-Clienten mit dem Access-Point wird als Assoziierung bezeichnet. Bei der Anmeldung sendet das Endgerät eine Assoziierungsanforderung an den Access Point. Die beiden Geräte gehen eine logische Verbindung ein. Möchte sich eine Station nach dem Scannen mit einem Netzwerk assoziieren, werden folgende Schritte unternommen ([PP_02], S. 92): 1) Station sendet ein Prüfsignal (bei aktivem Scannen) 2) Access Point antwortet 3) Station sucht sich den besten Access Point aus 4) Station sendet Anfrage Assoziierungserlaubnis 5) Access Point erteilt Assoziierungserlaubnis 2.7 Sicherheit Sicherheitsprobleme Bei drahtgebundene LANs werden die Daten durch ein Kabel transportiert. Der Zugriff auf Daten ist nur möglich, wenn auch ein Zugang zu den Kabeln oder zu den Netzwerkkomponenten besteht. In einem funkbasierten LAN dagegen breiten sich die Funkwellen in allen Richtungen aus. Es ist damit möglich, dass potenzielle Angreifer von 30

31 2. Grundlagen der WLAN-Technologie außen ins WLAN gelangen können. Haben diese einmal Zugang zum WLAN, können sie nicht nur die Daten ausspähen, sondern auch einen vorhandenen Internet-Zugang nutzen. Hauptsachlich gibt es drei Arten von Sicherheitsproblemen: Der Angreifer nimmt unautorisiert am WLAN teil. (Authority) Der Angreifer belauscht das Funk-Netz. (Privacy) Der Angreifer manipuliert die Daten im Funknetz. (Integrity) War Driving und War Chalking: Unter War-Driving versteht man das Ausspähen von fremden Funknetzen [Dun03]. Mit Hilfe eines Notebooks mit WLAN Funktion und einem Sniffer-Programm sucht sich der Angreifer WLANs, in die er unbefugt eindringen kann. Eine externe Antenne dient hier zu Erhöhung der Reichweite. Es wird manchmal eine geographische Funknetzkarte erstellt, in der erkennbar ist, wo und in welcher Einstellung Netzverbindungen verfügbar sind. Beim War-Chalking werden Symbole an die Hauswand gemalt. Sie sollen zeigen, in welchem Zustand sich dieses gefundene WLAN Funknetz befindet. Diese Symbole erinnern an Gauner- Zinken, welche früher von Einbrechern verwendet wurden Schutzmaßnahmen für WLAN nach IEEE Der Standard definiert einige Sicherheitsmechanismen, die nicht genügend Schutz bieten. Sie sind nur zur Sicherung der Funkstrecke von Endgeräten zu Access Points entwickelt worden. Optimierung des Sendebereichs Die wirkungsvollste Methode ist ein optimierter Sendebereich und somit ein kontrollierter Versorgungsbereich. Bei manchen Access Points kann man die Sendeleistung einstellen. Somit kann man erreichen, dass das Sendegebiet nicht den erwünschten Bereich übersteigt. 31

32 2. Grundlagen der WLAN-Technologie Service Set Identity (SSID) Jeder WLAN-Access-Point wird mit einer SSID konfiguriert. Meistens gibt der Hersteller schon eine Standard-SSID vor. Der Access Point lässt nur Verbindungen von Geräten zu, die dieselbe SSID verwenden. Das bringt aber in den meisten Fällen wenig Sicherheit mit sich, denn WLAN Endgeräte bieten die Möglichkeit, "any" als SSID einzutragen. In dieser Einstellung meldet sich das Endgerät unabhängig von der dort eingestellten SSID beim Access Point an. Die meisten Access Points senden ihre SSID als Rundruf in Form von Beacons aus. Die verwendete SSID könnte von einem WLAN Gerät ermittelt werden. Zugleich wird in jedem gesendeten Datenpaket die SSID unverschlüsselt übertragen. Dieses Verfahren eignet sich also nur, um sich vor Gelegenheits-Hackern oder unerfahrenen Anwendern zu schützen. MAC-basierende Zugangs-Kontroll-Liste Die MAC-Adresse ist eine vom Hersteller fest konfigurierte, weltweit eindeutige und einem WLAN-Gerät zugewiesene Adresse. Einige Access Points bieten die Möglichkeit, nur die Anmeldung von bestimmten MAC-Adressen zuzulassen. Dazu werden die erlaubten MAC- Adressen in eine Liste eingetragen. MAC-Adresslisten werden entweder lokal im Access Point, oder von einem RADIUS (Remote Authentication Dial-In User Service) Server verwaltet. Somit ist es möglich, das Netz auf bestimmte MAC Adressen einzuschränken. Die Liste wird ACL (Access Control List) genannt. Dazu muss jedes einzelne WLAN-Gerät am Access Point von Hand eingetragen werden. Einige Netzwerkkarten erlauben jedoch, die MAC-Adresse beliebig zu verändern. So kann ein Angreifer eine gültige MAC-Adresse abhören und sie verwenden, um den Sicherheitsmechanismus zu überwinden. Wired Equivalent Privacy (WEP) Das WEP-Protokoll ist ein Bestandteil des Standards Durch dieses Protokoll soll Vertraulichkeit, Integrität und Authentizität gesichert werden. WEP-Verschlüsselung basiert auf dem Verschlüsselungsalgorithmus RC4 der Firma RSA Security Inc. Nach der Aktivierung der WEP-Funktion werden Nutzdaten mit einem pseudozufälligen Bitstrom durch die XOR-Funktion verschlüsselt (Abbildung 2.12). Der pseudozufällige Bitstrom entsteht aus einem 40-Bit oder 104-Bit-Schlüssel und einem Initialisierungsvektor 32

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel

ASA Schnittstelle zu Endian Firewall Hotspot aktivieren. Konfiguration ASA jhotel ENDIAN DISTRIBUTOR ASA Schnittstelle zu Endian Firewall Hotspot aktivieren Konfiguration ASA jhotel ASA jhotel öffnen Unter den Menüpunkt Einrichtung System System Dort auf Betrieb Kommunikation Internet-Zugang

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge

Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge Inhalt 1. Wichtige Hinweise... 2 2. Secure Client... 3 2.1. Verbindung herstellen... 3 2.2. Verbindung trennen... 4 3. Wireless LAN (E6440)...

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

6.8.3.10 Übung - Konfiguration eines WLAN-Routers in Windows XP

6.8.3.10 Übung - Konfiguration eines WLAN-Routers in Windows XP 5.0 6.8.3.10 Übung - Konfiguration eines WLAN-Routers in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie WLAN-Einstellungen auf dem Linksys E2500

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

PIXMA MG3500. series. Einrichtungshandbuch

PIXMA MG3500. series. Einrichtungshandbuch PIXMA MG3500 series Einrichtungshandbuch CANON INC. 2013 Einrichtungshandbuch Dieses Handbuch enthält Informationen zum Einrichten einer Netzwerkverbindung für den Drucker. Netzwerkverbindung Drahtlose

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

BANKETTprofi Telefonschnittstelle

BANKETTprofi Telefonschnittstelle BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr