Stichwortverzeichnis

Größe: px
Ab Seite anzeigen:

Download "Stichwortverzeichnis"

Transkript

1 Stichwortverzeichnis 3-dB-Breite 40 A Abhörsicherheit 135 Access Code 237, 242 Access Control Lists 193 Access Points 26 Access Rights Classes 203 ACK-Meldung 81, 176 ACL 237 Active Slave 231 adaptive Antennensysteme 72 Adaptive Differential PCM 106 Adaptive Frequency Hopping 65, 119, 234, 245 Address 101 Adhoc-Netz 28, 160, 203 ADPCM 106, 218 Adresse 203, 271 Advanced Encryption Standard, AES 139, 193, 275 A-Feld 207 AID 171, 172 aktive Phase 269 aktives Scannen 170 ALOHA-Verfahren 84 Amplitudenmodulation 58 Anfrager 142 Anfrager/Supplicant 149 Antennenarrays 71 Antennengewinn 40 Antennenkenngrößen 38 Antennentechniken 70 Anwendungen 13, 287 Anwendungsprofile 107, 217, 229, 249, 272 Anwendungsprotokolle 105 Anwendungsschicht 28, 272 Application Layer 28 Objects 265, 272 Support Sublayer 272 Arbitration Interframe Spacings 178 ARQ-Verfahren 28, 81 f., 283 Association Identity 171 Assoziierung 171 asymmetrische Verschlüsselung 136, 140 Asynchronous Connection-Oriented Logical Transport (ACL) 235 Audio / Video Distribution Profile 251 Aufbau von SCO- und esco-verbindungen 245 Ausbreitungsexponenten 50 authentication 141 Header 151 Authentifizier 149 Authentifizierer 142 Authentifizierung 135, 141, 223, 258 auf Basis digitaler Zertifikate 145 Authentifizierungsserver 146, 149 Automatic Repeat Request 28 B Bandbreite 55, 60, 68, 289 Barker-Code 61 Basic Physical Packets 206 Basic Service Set (BSS) 160 Basic Service Set Identifier (BSSID) 162 Basisstationen 26 Baum-Netz 26 Baumstruktur BD_ADDR 231 Beacon-Enabled Network 268 Beacon-Frames Beacon-Intervall 169 Bearer 209 B-Feld 207 Binding Tables 272 Bit Error Rate 69 Bitübertragungsschicht 30 Blockchiffre 139 Bluetooth 20, 287 Clock 231 Core 228 Device Adresse 231, 237, 256 Device und Bluetooth Host 230 EDR 227 Network Encapsulation Protocol 247 Special Interest Group 227, 295 Bodenwellen-Reflexion 49 Bridge-Modus 161 Bridges 31 Broadcast 235 Brutto-Datenrate 94, 181, 279, 288 Bruttorate 289 BSIG 227 Bundesamt für Sicherheit in der Informationstechnik 295 Bundesamt für Strahlenschutz 295 Bundesnetzagentur 295

2 322 Stichwortverzeichnis C Carrier Sense Multiple Access 84 Challenge-Response-Verfahren 142, 223, 258 Channel-Switch 173 Chiffretext 136 Chip-Rate 60, 268 Chips 60 Ciphering 135 Clear-to-Send-Meldung 86, 176 Closed-Loop Power Control 79, 245 Cluster 201, 214 Code Keying 64, 268 Code-Rate 67 Codierung 289 Combination Key 257, 259 Common ISDN Access Profile 251 Complementary Code Keyings 165 Congestion Control 105, 182 Connectability Modes 250 Connectable Modes 243 Connected 243 Contention Free Period 177 Contention Window 176 Control Frames 90, 179 Cordless Telephony Profile 251 CSMA 84, 175, 268 CTS 176 Cyclic Redundancy Check 67, 81 D Dämpfung durch eine Betonwand 45 durch eine Wasserschicht 45 durch Personen 45 durch Regen und Nebel 48 Dämpfungswerte 46 Data Frames 90 Data Link Control 212 Data Link Layer 29 Datenrate 60, 92, 181, 189, 200, 209, 239 db 299 dbi 40 dbm 38, 299 DCF Interframe Spacings 176 Deckendämpfung 127 DECT 21, 88, 199, 287 Packet Radio Service 219 -Forum 296 -Protokollarchitektur 200 -Vermittlungsschicht 216 Denial-of-Service-Attacken 135 Destination Address 101, 179 Dezibel 38, 299 D-Feld 206 DFS 185 DH 240 DHCP 102 Dial-Up Networking Profile 251 differenzielles BPSK-Verfahren 60 DIFS 176 Digital Encryption Standard, DES 139 Digital Enhanced Cordless Telecommunications (DECT) 21 digitale Kioske 16 digitale Signaturen 144 digitale Zertifikate 144 digitale Kiosk 16, 277 Digitalisierung von Sprache 106 Direct Sequence Spread Spectrum 64, 277 Direkt-Modus 203 Disassociation 171 Discoverability 242 Distributed Coordination Function (DCF) 175 Distribution System (DS) 160 Diversitätsverfahren 70 DM 240 DM1-Packet 239 Downlink 23 drahtlose Computernetze 16 Zugangsnetze 203 Teilnehmeranschluss 24 DSSS 277 Duplex-Bearer 209 DV 240 Dynamic Channel Selection 211, 220 Dynamic Frequency Selection 118, 173, 185, 282 Dynamic Host Control Protocol 102 dynamische Frequenzwahl 79, 118, 131 dynamische Kanalwahl 79, 211 E EAP with Transport Layer 148 EAP with Tunneled Transport Layer Security 148 EAP-TLS 148 EAP-TTLS 148 Effective Isotropic Radiated Power 42 effektive Datenrate 181 EIRP 42, 185, 291 bei UWB 280 Effektive Isotropic Radiated Power 121 Empfängerempfindlichkeit 122, 186, 220, 255, 274, 291 Empfängerrauschen 113, 182 Empfängerrauschzahl 113 Empfangspegel 28, 187 Encapsulating Security Payload 151 Encryption 135 Enhanced Data Rate 227 Enhanced Distributed Coordination Function 175

3 Stichwortverzeichnis 323 esco 237 Ethernet 18, 77, 85, 91, 241 European Telecommunications Standards Institute, ETSI 21, 199, 281, 296 EV 240 Extended Service Set (ESS) 160 Extended Synchronous Connection-Oriented (esco) 235 Extensible Authentication Protocol EAP 148, 193 External Handover 214 F Faltungscoder 68, 166, 278 FDD-Modus 23 Fehler erkennende Codes 67 Fehler korrigierende Codes 67 Fehlerschutz 237 Fensterverfahren 83, 247 File Transfer Profile 251 File Transfer Protocol 106 Firewire 279 Fixed Part 201 Flusskontrolle 83, 104 Fragmentierung 89, 247 Frame Error Rate 92 Freiraumausbreitung 38, 205 Frequency Division Duplex 23 Frequency Hopping 64, 118, 184, 206, 220, 253, 279 Frequency Shift Keying 58 Frequenz 37 bänder 205 modulation 58 multiplex 56 planung 129, 188 raster bei 2,4 GHz 163 träger bei MB-OFDM 278 Fresnel-Ellipsoid 42, 187 FTP 106 Full Function Devices 266 Funkausbreitung 37 Funkausbreitungsmodelle 50 Funknetzstrukturen 26 G GAP 250 Gateways 31 Gaussian Frequency Shift Keying 58 Gaussian Minimum Shift Keying 58 General-Discoverable-Mode 242 Generic Access Profile 218, 250 Generic Object Exchange Profile 252 geschützter Übertragungsmodul 207 GFSK 233 Global System for Mobile Communications 23 GMSK 205 Grenzwerte 378, 300 ~ für die EIRP 122 GSM 23, 159, 203 Guaranteed Time Slots 269 Guard Period 66, 166, 206, 237 H Halbwerts-dB-Breite 40 Halbwertsbreiten 121 Handover 27, 204, 214, 282 Hash-Funktion 141 Hash-Wert 141 Hauptstrahlrichtung 40 Header 89, 168, 178, 237 Headset Profile 251 Hidden-Node-Problem 86 HIPERACCESS 25 HiperLAN/ 22, 281 HIPERMAN 25 höherwertige Modulationsformen 206 Hold 243, 246 HomeRF 22 Hopping-Folge 243 Host Controller Interface 230 Hotspots 161 HTTP 106 Huckepack-Verfahren 82, 178 HV 240 Hybrid Coordination Function 175 Hypertext Transfer Protocol 106 I Identity Packet 239 IEEE 17, 279 IEEE , 157, 287 IEEE a 159, 166 IEEE b 159, 165 IEEE c 159 IEEE d 159 IEEE e 159, 178 IEEE f 159, 173 IEEE g 159, 166 IEEE h 159 IEEE j 159 IEEE k 159 IEEE m 159 IEEE n 159 IEEE r 159 IEEE s 159 IEEE u 159 IEEE w 159 IEEE , 227 IEEE a 277 IEEE , 265 IEEE 802.1x 146, 193

4 324 Stichwortverzeichnis Independent Basic Service Sets (IBSS) 160 Infrastruktur-Netz 26 im Mehrzellenbetrieb 160 Initialisierungsvektor 192, 224 Initialisierungswert IW 138 Inquiry 242 Institute of Electrical and Electronics Engineers, IEEE 17, 296 Integritätsprüfung 135, 141 Integrity Check Value 192 Intensität 37, 300 Intercell Handover 214 Interference 114 International Portable User Identity 204 International Telecommunication Union (ITU) 297 Internet Engineering Task Force 296 Internet-Protokoll 101 Intersymbolinterferenz 65, 113 Intracell Handover 214 IP 101 IP Security Protocol 150 IP-Adresse 102, 182 IPsec 151 IPUI 204 IrDA 249 ISDN 100, 217 ISDN Interworking Profiles 218 ISM 232 ISM-Band 116, 206, 232 IV 224 K Kabelverluste 121 Kanal, physikalischer 234 codierung 67, 233 Kapazität 128, 188, 221, 290, 292 Key 136 Kollisionsauflösung 84 Kommunikationsprotokolle 28 Konstellationsdiagramme 59 Kurzzeitschwund 49 L L2CAP 246 Lastverteilung 132 Layer 2 Tunnel Protocol 150 LEAP: Lightweight EAP 148 Leistungsdichte 55 Leistungsdichtespektrum 163 Leistungsreduktion 131 Lichtgeschwindigkeit 37 Limited-Discoverable-Mode 242 Link Adaption 69, 118, 213, 245 Budget, LB 124 Controller 242 Key 258 level enforced security 256 Management 77, 78, 169, 213, 243, 270 Management Frames 90 Manager Protocol 243 Logical Link Control 29, 77 Logical Link Control and Adaption Protocol 246 LT_ADDR 236 M MAC-Adresse 91, 162, 180 MAC-Frame 89, 178, 207, 237, 271 Maßnahmen zur Reduktion von Störungen 118 Master 26, 87, 231 Keys 259 Medium Access Control 30, 77, 84, 175, 234, 283 Mehrwegeausbreitung 48 Mehrzellenbetrieb 26, 201, 288 Message Digest (MDx) 141 Message Integrity Check 135, 194 Mikrowellenherd 45, 113, 118, 184 MIMO 70, 167 Mobilstation 26 Modulation 55, 205, 233, 289 Modulo-2-Addition 138 More-Bit auf 172 Multi SSID 163 Multibearer-Verbindung 209 Multihop 26 Multihop-Funktionalität 159 Multimedia 277 -Netze 15 Multiple Access 77 Multiple Input Multiple Output 70 N NanoNET 22 Nebenstellenanlagen 201 Netto-Datenrate 279 Nettodatenrate 94 Nettorate 289 Network Allocation Vector 85, 176 Network Layer 28 Netzkennung 162 Netzkomponenten 31 Netzmanagement 159 Netzname 193 Netzstrukturen 160, 201, 231, 275 Netztiefe 272 nicht-thermische Effekte 300 noise 113 non secure mode 256 Non-Discoverable-Mode 242

5 Stichwortverzeichnis 325 NULL-Packet 239, 243 Nutzdatenrate 68 O OBEX 229, 248 Object Exchange Protocol 229, 248 ODAP 219 OFDM 65, 166, 277, 278, 283 öffentlicher Schlüssel 140 Open Data Access Profile 219 Open-Loop Power Control 79 Open-System-Authentifizierung 190 Orthogonal Frequency Division Multiplexing 65, 277 P Paging 242 PAN-Koordinator 266 Park 243, 246 Parked Slave 227, 231 passives Scannen 170 PEAP 148 Peer-to-Peer 26, 160, 267, 288 Pegel 38 Permutation 137 Personal Area Network 266 Personal Area Network Profile 251 Phase Shift Keying 58 Phasenmodulation 58 Physical Layer 30 Physical Packets 205 physikalische Schicht 168 physikalischer Kanal 234 Piconetz 231, 242 PIN 223, 256 Point Coordination Function (PCF) 175, 177 Point-to-Point Tunneling Protocol 91, 150 Polarisation 37 Polling 87, 178 POLL-Packet 239, 243 Portable Parts 201 Portable User Types 203 Portnummern 103 Potenz-Gesetze 50 Power Control 216, 245 Power Management 171 Power Save Mode 172 Power-Save-Poll 172 Präambel 168 Pre-Shared-Key 193 Priorisierung 86 Prioritätenklassen 178 privater Sclüssel 140 Probe-Requests 171 Produkte 287 Protected EAP 148 Protokoll-Architektur 229 Protokollarchitektur bei HiperLAN 283 Protokolle 30 Public-Key-Verfahren 140 Pulse Code Modulation 106 Punktierung 68, 166 Q Quadratur-Amplituden-Modulation 58 Quality of Service 175, 245, 247, 282 R Radar 172 Radarsysteme 185 Radio Fixed Part 201 Radio Fixed Part Identity 203 Radio Frequency Identification 25 Radio Link Control 29, 77, 80, 175, 270 RADIUS 148, 173, 193 Raummultiplex 74 Rauschmaß 113 Rauschpegel 113, 291 RC4 192 RC4-Algorithmus 139 Real-Time Transport Protocol 105 Reassociation 171, 173 Received Signal Strength Indicator 213, 215 Receiver Address 179 Receiver Sensitivity 123 Reduced Function Devices 266 Redundanzbits 67 Reference Interference Performance 114 f. Reichweite 123, 186, 220, 255, 274, 280, 291 f. bei Freiraumausbreitung 125 in Gebäuden 127, 188 Repeater 31, 203 Request-to-Send 86, 176 Reservierungsverfahren 87 RFCOMM 229, 248 RFID 25 Richtwirkung 40 Roaming 27, 201 Role Switch 246 Router 31, 99 Routing 29 Tabelle 99 RSA-Verfahren 140 RSSI 213 RTS 176 RXLEV 38 S Scatternetz 26, 232 Schicht, physikalische 168 Schlüssel 140

6 326 Stichwortverzeichnis erzeugung 256 länge 192 management 222 strom 137, 260 schnurlose Telefone 199, Schutzperiode 206 SCO 237 Secure Hash Algorithm (SHA-x) 141 Security Association 151 Security Modes 275 Segment 28, 103 Sektoren 131 selektive ARQ-Verfahren 82, 283 Send-and-Wait-Protocol 81, 175, 236 Sendeleistung 122, 255, 291 Sendeleistungsregelung 79, 216 Sendepegel 38, 274 Sender- und Empfängerkenngrößen 121, 220, 255 Serial Port Profile 252 Service Discovery Protocol 229, 248 service level enforced security 256 Service Set Identifier 163 Session Initiation Protocol 107 Setup-Meldung 100 Shared-Key-Authentifizierung 190 Short Inter Frame Spacing 176 Sicherheitsmodus 256 Sicherungsschicht 29 SIFS 176 Signalspreizung 118 Signal-to-Interference-Ratio 114 Signal-to-Noise-Ratio 69 SIM Access Profile 251 Simple Network Management Protocol 106 Simplex-Bearer 209 SIR 114, 115 -Verteilungen 129 Slave 26, 87, 231 Slow Start 105, 182 Sniff 243, 246 SNMP 106 SNR 69, 289 Source 101 Address 179 Space Division Multiplex 74 Spektrumsmaske 56, 163 Sprachdienst 218 Sprachkanäle 291 Sprachübertragung 247 Spreizfaktor 60 Spreiztechnik 60, 165 SSID 163, 170, 193 Standard-Gateway 102 Standby 242 Stationen 26 Störfestigkeit 60, 68 f. Störquellen 113, 182, 219, 252, 274, 280 Störungen durch Echos 113 Strahlenbelastung 37, 300 Strahlenschutzkommission 297 Strahlformungsverfahren 71 Strength Indicator 213 Stromchiffre 137, 260 Stromchiffre-Verfahren 224 Stromspar-Modus 269 Subnetz-Maske 102 Substitution 137 Supplementary Services 217 Supplikanten 142 Supported Features 243 Switches 31 symmetrische Verschlüsselung 136 Synchronous Connection-Oriented (SCO) 235 Systeminformationen 169 T TCP 103, 182 TCP/IP 103 TDMA 211 Telefony Control Specification Profile 252 Telemetrie 15 Telephony Control Protocol Specification 229, 248 thermische Wirkungen 300 Time Division Duplex 23, 88, 209, 235 Time Division Multiple Access 211 Time Division Multiplex 88, 233 TPC 185 Trägerabstand 56, 289 Trägerbandbreite 289 Trägerfrequenz 55 Transmission Opportunity Bursting 178 Transmission Power Control 79, 172, 185, 282 Transmitter Address 179 Transport Control Protocol 103 Transport Layer 28 Transport-Adresse 236, 243 Transportschicht 28, 103 Triple-DES / 3DES 139 Tunnel 150 Turbo-Mode 166 TXPWR 38 Type of Service 101 U Überblick über den Standard IEEE Übertragungstechnik 55 bei IEEE a/g 166 bei IEEE b 165 bei IEEE n 167 bei ZigBee 269

7 Stichwortverzeichnis 327 UDP 105 UltraWideBand (UWB) 21, 277 UMTS 23, 159, 203 ungeschützter Übertragungsmodul 207 Universal Mobile Telecommunication System 23 Universal Plug-and-Play 279 Unterträger 65 Uplink 23 USB 279 User Access Key 222 User Data Protocol 105 User Personal Identity 222 UWB 277, 287 UWB-Forum 277, 297 V vcal 229 vcard 229 Verbindungsaufbau 100, 244 Vermittlungsdienst 100 Vermittlungsschicht 28, 99, 272 Verschlüsselung 135, 136, 191, 224, 258 Versorgungsbereiche 17 Virtuelle Private Netze (VPN) 148, 293 Voice over IP 105, 106, 182 Vorwärtsfehlerkorrektur 206, 289 VPN-Client 150 VPN-Gateway 152 VPN-Gateways 150 W Wand- und Deckendämpfungen 51 Wellenlänge 37 WEP 179 Wiederholungscodes 68 WiFi Alliance 297 WiFi Protected Access WPA 193 WiMAX 24, 280 WiMedia-Alliance 277, 298 Wired Equivalent Privacy 190 Wireless Local Loop 199, 203, 220 Wireless Personal Area Networks 17, 19 Wireless-LAN 14, 15, 18, 157, 287 Wireless-LAN-Hotspots 16, 161 WLL 203 World Wide Microwave Access 24 Z Zeitduplex 88, 283 Zeitmultiplex 205, 283 Zeitmultiplexing 88 Zeitschlitz 88, 205, 233 Zellsuche 170 Zellwahl 213 Zellwechsel Handover 173 Zertifikate 148 Zertifizierungsstelle 144 ZigBee 20, 265, 287 Alliance 298 Device 272 Device Object 265 Zugriffskontrolle 30 Zugriffssteuerung 268 Zugriffsverfahren 77, 279, bei HiperLAN/ 2, 284 Zusatzdienste 107, 200, 217 Z-Wave 22, 275 Alliance 298

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Humboldt Universität zu Berlin Institut für Informatik Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Jörg Pohle, pohle@informatik.hu-berlin.de Daniel Apelt, apelt@informatik.hu-berlin.de

Mehr

Cisco RV120W Wireless-N VPN Firewall

Cisco RV120W Wireless-N VPN Firewall Cisco RV120W Wireless-N VPN Firewall Erweiterte Konnektivitätsfunktionen Die Cisco RV120W Wireless-N VPN Firewall umfasst hochsichere Konnektivitätsfunktionen sowohl für das Internet als auch für andere

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

HAMNET: WLAN Introduction

HAMNET: WLAN Introduction SWISS AMATEUR TELEPRINTER GROUP HAMNET: WLAN Introduction Dominik Bugmann hb9czf@swiss-artg.ch 7. November 2009 Thomas Ries hb9xar@uska.ch 1 Übersicht Der 802.11 WLAN Standard 802.11 PHY Layer (OSI Layer

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme UMTS, HSDPA und LTE, GSM, GPRS und Wireless LAN 4., überarbeitete und erweiterte Auflage Mit 186 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 GSM 1 1.1 Leitungsvermittelnde

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007

Bluetooth. Ein Standard für die drahtlose Kommunikation im Nahbereich. Januar 2007 Bluetooth Ein Standard für die drahtlose Kommunikation im Nahbereich Januar 2007 Bluetooth ist eine Technologie für die Verbindung von Mobiltelefonen, Headsets, Freisprecheinrichtungen im Fahrzeug, PDA,

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

FunkLAN an der Uni des Saarlandes. Alfred Neisius

FunkLAN an der Uni des Saarlandes. Alfred Neisius FunkLAN an der Uni des Saarlandes Alfred Neisius FunkLAN Überblick und Technik Das FunkLAN Projekt an der UdS Sicherheit im FunkLAN Funkstrahlung Neue Techniken Funklan an der Uni des Saarlandes Folie

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

WLAN. Gerhard Kafka. Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2. Inhaltsverzeichnis

WLAN. Gerhard Kafka. Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2. Inhaltsverzeichnis WLAN Gerhard Kafka Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22734-2 sowie

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Router der Cisco Small Business Serie

Router der Cisco Small Business Serie Cisco WRV210 Wireless-G-VPN-Router mit RangeBooster Router der Cisco Small Business Serie Sicherer Zugang zu Wireless-Netzwerken für kleine und mittlere Büros Highlights VPN-Verbindungen über IPsec für

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Wirtschaftlicher Nutzen von Mobility- Applikationen an TK-Systemen

Wirtschaftlicher Nutzen von Mobility- Applikationen an TK-Systemen Prof. Dr.-Ing. K. Jobmann Institut für Kommunikationstechnik Universität Hannover Diplomarbeit Wirtschaftlicher Nutzen von Mobility- Applikationen an TK-Systemen Diplomarbeit angefertigt von Florian Schäfer

Mehr

Flash-OFDM FMC FOMA. A. Schempp (DCS, DCP, DCF, DCE)

Flash-OFDM FMC FOMA. A. Schempp (DCS, DCP, DCF, DCE) Flash-OFDM FMC FOMA Flash-OFDM, FMC, FOMA das Team B. Krbecek (DCS, DCP) T. Schwarz (DCS) Flash-OFDM - Definition Fast Low-latency Access with Seamless Handoff Orthogonal Frequenzy Division Multiplexing

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

WLAN. Florian Mair, Pietro Lucillo. 4b INFTI

WLAN. Florian Mair, Pietro Lucillo. 4b INFTI WLAN Florian Mair, Pietro Lucillo 4b INFTI 2012 Inhaltsverzeichnis AUFBAU EINES WLAN S 3 AD- HOC MODUS: INFRASTRUKTUR MODUS 3 3 DER WLAN FRAME KOMMUNIKATIONSAUFBAU 4 4 AKTIVE WLAN SNIFFER: PASSIVER WLAN

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Andere Industrielle Bussysteme

Andere Industrielle Bussysteme Andere Industrielle Bussysteme Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Industrielle Bussysteme Teil 8 Andere Feldbusse, L. Stiegler Inhalt Profinet Ethernet Powerlink Avionics Full Duplex

Mehr

Cisco RV110W Wireless-N VPN Firewall

Cisco RV110W Wireless-N VPN Firewall Datenblatt Cisco RV110W Wireless-N VPN Firewall Einfache und sichere Verbindungen für kleine Büroumgebungen und Home Offices Abbildung 1. Cisco RV110W Wireless-N VPN Firewall Die Cisco RV110W Wireless-N

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

shri Raw Sockets Prof. Dr. Ch. Reich

shri Raw Sockets Prof. Dr. Ch. Reich shri Raw Sockets Prof. Dr. Ch. Reich Szenario: Verschicken einer gespooften Ping-Message IP-Source-Adresse ist Adresse des Opfers Nachrichtenformat: IP-Header (normal, außer IP-Source-Address ist einstellbar)

Mehr

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at

Networking Basics. Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Networking Basics Peter Puschner Institut für Technische Informatik peter@vmars.tuwien.ac.at Why Networking? Communication Computation speedup (Parallelisierung von Subtasks) Load balancing ardware preference

Mehr

Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis

Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis Drahtloser Netzwerkzugang und 802.1X-Sicherheit ohne Geheimnis Die Offenheit drahtloser Netzwerke bringt Unsicherheiten für Netzwerkverwalter und Nutzer mit sich. Der Netzwerkverwalter will den Zugang

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Inhalt 1 Einführung 2 Ausbreitungsdämpfung

Inhalt 1 Einführung 2 Ausbreitungsdämpfung Inhalt 1 Einführung 1 1.1 Entstehungsgeschichte der Mobilkommunikation... 3 1.2 Grundprobleme des zellularen Mobilfunks... 8 1.2.1 Ausbreitungsdämpfung... 8 1.2.2 Mehrwegeausbreitung... 10 1.2.3 Begrenztes

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005

Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 15.12.2014 bis 14.12.2019 Ausstellungsdatum: 15.12.2014 Urkundeninhaber:

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Cisco RV215W Wireless-N VPN-Router

Cisco RV215W Wireless-N VPN-Router Datenblatt Cisco RV215W Wireless-N VPN-Router Einfache und sichere Verbindungen für kleine Büroumgebungen und Home Offices Abbildung 1. Cisco RV215W Wireless-N VPN-Router Der Cisco RV215W Wireless-N VPN-Router

Mehr

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Vortrag zum Stadtgeburtstag 2004 der Stadt Karlsruhe Prof. Dr. Hannes Hartenstein und Dipl.-Ing. Willi Fries Universität

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Von Bluetooth zu IEEE 802.15.4/Zigbee

Von Bluetooth zu IEEE 802.15.4/Zigbee Standards drahtloser Übertragung: Von Bluetooth zu IEEE 802.15.4/Zigbee Seminar Smart Environments SS04 Michael Bürge 1.Juni 2004 Betreuer: Christian Frank Agenda Einleitung Motivation Drahtlose Datenübertragungsverfahren

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand

LAN-Sicherheit. Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches. von Andreas Aurand LAN-Sicherheit Schwachstellen, Angriffe und Schutzmechanismen in lokalen Netzwerken - am Beispiel von Cisco Catalyst Switches von Andreas Aurand 1. Auflage LAN-Sicherheit Aurand schnell und portofrei erhältlich

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Prinzipien der Signalaufbereitung im UMTS Mobilfunk

Prinzipien der Signalaufbereitung im UMTS Mobilfunk Prinzipien der Signalaufbereitung im UMTS Mobilfunk Darko Rozic Lehrstuhl für Messtechnik Universität Wuppertal Einführung Seit der Einführung des Global System for Mobile Communications (GSM) um 1990

Mehr

Werner Anrath. Inhalt

Werner Anrath. Inhalt Vortrag 2G01 L2TP over IPSEC Remote Access VPN Werner Anrath Forschungszentrum Jülich Zentralinstitut für Angewandte Mathematik IT Symposium 2004 in Bonn 21.04.2004 Inhalt Definition VPN und Überblick

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

VPN Virtual Private Networks

VPN Virtual Private Networks Wolfgang Böhmer VPN Virtual Private Networks Die reale Welt der virtuellen Netze HANSER Inhaltsverzeichnis Teil I VPN-Grundlagen und Techniken 1 1 Einleitung 3 1.1 Was ist ein VPN? 7 1.2 Welche VPN-Varianten

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de

IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten

2 Typische Angriffe. 3 Sichere Kommunikationsdienste. 4 Einbruchssicherung. 5 Sicherung von Anwendungsdiensten Inhalt 1 Einführung 2 Typische Angriffe 3 Sichere Kommunikationsdienste 4 Einbruchssicherung 5 Sicherung von Anwendungsdiensten 6 Privacy NS-3.1 1 3 Sichere Kommunikationsdienste NS-3.1 2 Kommunikationssicherheit

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39 Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

TIA Portal V13 Kommunikation mit S7-1500

TIA Portal V13 Kommunikation mit S7-1500 TIA Portal V13 Kommunikation mit S7-1500 Seite 1 Anmerkungen zum Webmeeting Fragen bitte hier eingeben Bitte Lautsprecher an / Mikro & Video aus Sie brauchen nichts mitzuschreiben à Download hier. mit

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Virtuelle Private Netze

Virtuelle Private Netze Virtuelle Private Netze VPN mit openvpn und openssl michael dienert, peter maaß Walther-Rathenau-Gewerbeschule Freiburg 30. April 2012 Inhalt Was ist ein VPN Rahmen, Pakete, virtuelle Verbindungen Die

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Funknetzwerke und Sicherheit in Funknetzwerken Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Was ist Wireless LAN? Viele Namen, eine Technologie Funknetzwerk WLAN Wireless LAN WaveLAN IEEE

Mehr

Device Server Console Server Terminal Server

Device Server Console Server Terminal Server Device Server Console Server Terminal Server Services Products Supplier Solutions 2 SPHINX Group Device Server I Console Server I Terminal Server Device, Console und Terminal Server Die Menschheit kommuniziert

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Corinex Communication

Corinex Communication PL Corinex Communication CHeimvernetzung und Zugang ins Internet Neue Breitband-Anwendungen Internet Zugangs-Verteilung VoIP Telefon Technik Heim-Video und -Audio Verteilung Sicherheitstechnik Video und

Mehr

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 WLAN-Sicherheit de Lorenzo, Hopfgartner, Wilker May 8, 2011 de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 Übersicht Allgemeines IEEE 802.11 Protokolle Sniffer Zusammenfassung und Fazit

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Inhaltsverzeichnis Ethernet in der Automatisierung

Inhaltsverzeichnis Ethernet in der Automatisierung 1 Ethernet in der Automatisierung.................................. 1 1.1 Entwicklung der Ethernet-Technologie..................... 1 1.1.1 Historie........................................... 1 1.2 Ethernet

Mehr