Seminararbeit zu Mobile Business WLAN. vorgelegt von Patrick Aebischer

Größe: px
Ab Seite anzeigen:

Download "Seminararbeit zu Mobile Business WLAN. vorgelegt von Patrick Aebischer patrick.aebischer@unifr.ch"

Transkript

1 Seminararbeit zu Mobile Business WLAN vorgelegt von Patrick Aebischer Universität Freiburg, Schweiz Departement für Informatik Information Systems Research Group

2 Inhaltsverzeichnis 1 Einleitung 2 2 Allgemeines Funktionsweise Probleme Medienzugriff Modulationsverfahren 8 4 Standards b g Sicherheit Soziales Phänomen Referenzen 14

3 1 Einleitung 2 1 Einleitung Diese Seminararbeit beschreibt einige grundlegende Aspekte der Funktionsweise von WLAN. Ich lege den Wert dabei absichtlich auf einige Aspekte, denn beim Erarbeiten des Themas habe ich bemerkt, dass es dazu sehr viel zu schreiben gäbe. Es gibt einige Standards, welche alle leicht unterschiedlich funktionieren, man denke dabei an die verschiedenen Modulationsverfahren. Ein in heutiger Zeit ebenfalls nicht mehr wegzudenkendes Thema ist die Sicherheit. Oft ist dies ein Abwägen zwischen erhöhter Sicherheit und einfacherer Anwendung. Für viele Leute scheint es zu kompliziert, sich ein klein wenig einzulesen. Ich versuche in dieser Arbeit die Funktionsweise der drei wichtigsten Standards zu erklären. Dabei werden erst ein paar Grundlagen von WLAN erläutert, insbesondere die Medienzugriffsverfahren und Modulationstechniken. Ausgehend von diesem Basiswissen erkläre ich dann, wie die Standards funktionieren. Zum Schluss gehe ich noch auf das Thema Sicherheit in kabellosen Netzwerken ein. Um diese Arbeit zu schreiben bezog ich mich auf drei Bücher, dies sind: Tanenbaum Computer Networks für die Grundlangen und Roth Mobile Computing sowie Rech Wireless LANs WLAN-Technologie und praktische Umsetzung im Detail für das WLAN-Spezifische. Weiteres für diese Arbeit verwendetes Material ist im Kapitel Referenzen am Ende der Arbeit aufgelistet. Auf der beiliegenden CD sind die Arbeit und die Slides, welche ich für den Vortrag verwendet habe, im PDF-Format zu finden.

4 2 Allgemeines 3 2 Allgemeines Mit der immer grösser werdenden Anzahl von Computer, vor allem jedoch Laptops, wird die permanente und ortsunabhängige Verbindung mit dem Internet immer wichtiger. Es braucht dazu eine Lösung, die es ermöglicht, all jene Geräte miteinander möglichst einfach und kostengünstig zu verbinden. Mit Hilfe von WLAN wird dies sehr gut gelöst. Die Tatsache, dass WLAN keine Verkabelung benötigt, bringt viele Vorteile mit sich; Durch das Weglassen der Kabel kann viel Zeit und Geld eingespart werden. Zudem ist es auch möglich, Netzwerke schnell und unkompliziert aufzubauen oder zu verschieben (zum Beispiel draussen, auf Ausstellungen oder Sitzungen). Andererseits können so bereits bestehende WLANs einfach ausgebaut und erweitert werden. Dies könnte auch von grossem Vorteil für Büroräume sein. Aber man darf dabei nicht die Nachteile vergessen, welche mit WLAN entstehen und die es möglicherweise mit Ethernet nicht gibt. Leider weist heute WLAN nur ein Bruchteil der Geschwindigkeit von Ethernet auf. Ethernet ist meist mit einer Datenrate von 100 MBit/s verfügbar, oder für bisschen mehr Geld sogar 1 GBit/s. Dagegen sind die meisten WLANs noch bei 11 MBit/s (bis maximal 54 MBit/s). Des weiteren sind WLANs sehr einfach abhörbar, da die gesendeten Signale von allen in einer gewissen Entfernung stehenden Stationen mitgehört werden können. Etwas weniger tragisch ist die beschränkte Reichweite, welche sich in ungeeigneten Gebäuden auf ein paar 10 Meter beschränkt oder die höhere Fehlerrate, welche durch das Funkmedium gegeben ist. Die Hersteller von WLAN Produkten haben jedoch noch mit weiteren Problemen zu kämpfen. Da jedes Land eigene Regelungen der Funkfrequenzen hat, so muss ein Frequenzbereich gefunden werden, der möglichst in allen Ländern frei verfügbar ist (das heisst, der Betreiber von einem WLAN sollte keine Genehmigung brauchen). Andererseits sollte die verwendete Hardware auch stromsparend sein, da Laptopbenutzer gerne bisschen länger kabellos surfen würden. Nicht zu vergessen ist die Strahlung, welche für den Menschen nicht schädlich sein sollte. 2.1 Funktionsweise WLANs können in zwei unterschiedlichen Arten eingesetzt werden. Einerseits in Verbindung mit einem Access Point, also einer Basisstation, welche den Zugriff auf das kabellose Netzwerk regelt, oder ohne einen solchen. Im zweiten Fall nennt man dies ein Ad-hoc Netzwerk. Die beiden Betriebsmodi sind in Abbildung 1 zu sehen, auf der linken Seite mit Access Point, auf der rechten im Ad-hoc-Mudus.

5 2.2 Probleme 4 Base station To wired network (a) (b) Abbildung 1: Betriebsmodi von WLAN Den Modus mit einem Access Point, auch Infrastruktur-Modus genannt, wird häufig in Verbindung mit schon bestehenden Netzwerken oder mit der Anbindung an andere Netze gebraucht. Somit kann vom WLAN auch aufs Internet zugegriffen werden (wie dies beispielsweise bei den ADSL Angeboten mit WLAN der Fall ist). Als Access Point werden normalerweise entsprechende Geräte verwendet und nicht herkömmliche Computer. Ein Beispiel eines solchen Infrastrukturnetzwerkes ist hier an der Uni anzutreffen. Die an den Wänden befestigten Access Points geben den Laptops eine IP-Adresse und ermöglichen den Zugang zum Internet, oder via VPN auch den Zugang aufs Uni Intranet. Im Ad-hoc-Modus kommunizieren die Computer direkt miteinander, es gibt dabei keine Station, welche den Zugang regelt. Diese Betriebsart wird eigentlich dann benutzt, wenn sich zum Beispiel mehrere Laptopbenutzer spontan an einem Ort treffen, wo noch kein WLAN vorhanden ist, jedoch Informationen ausgetauscht werden müssen. Wie in der Abbildung 1 zu sehen ist, ist dabei kein Zugang zu einem anderen Netz möglich. 2.2 Probleme Wenn Computer miteinander kommunizieren, muss irgendwie geregelt werden, welcher wann senden kann, da meist nur ein Computer zur gleichen Zeit senden darf, da sich sonst die beiden Signale überlagern und kein Informationsaustausch mehr stattfinden kann. Bei Ethernet wird dazu das so genannte CSMA / CD (Carrier Sense Multiple Access with Collision Detection) Verfahren angewandt. Dies besagt, dass erst überprüft wird, ob das Medium frei ist, bevor gesendet wird. Falls zwei zur gleichen Zeit zu senden beginnen, so bemerken sie die Kollision und wiederholen nacheinander. Dies kann man leider nicht eins-zu-eins für WLAN übernehmen, da zum

6 2.3 Medienzugriff 5 Beispiel nicht so einfach ermittelt werden kann ob es sich um eine Kollision handelt oder um eine Störung. Zudem können auch noch zusätzlich Probleme auftreten; zwei typische Szenarien sind in Abbildung 2 zu sehen: Es kann sein, dass ein Computer A an B senden will, für A scheint das Medium unbenutzt, da C nicht in seiner Reichweite liegt. Beginnt nun A zu senden, so überlagern sich die Signale von A und C bei B. Dies nennt man das hidden station Problem, da für die sendende Station, hier Computer A, eine andere auch sendende Station C, nicht zu sehen ist. A wants to send to B but cannot hear that B is busy Range of C's radio B wants to send to C but mistakenly thinks the transmission will fail Range of A's radio A B C C is transmitting A A is transmitting B C (a) (b) Abbildung 2: Probleme von WLAN Andererseits kann es auch sein, dass B an C senden will, jedoch in Reichweite von A liegt, welcher vielleicht gar nicht an B sendet. Für B ist das Medium besetzt, es kann also nicht an C gesandt werden, obwohl dies eventuell klappen könnte. Dieses Szenario wird das exposed station Problem genannt. 2.3 Medienzugriff Um die Wahrscheinlichkeit von Datenkollisionen zu verkleinern, wird bei WLAN eine Erweiterung des CSMA / CD, nämlich das CSMA / CA (Carrier Sense Multiple Access with Collision Avoidance) Verfahren eingesetzt. Dabei ist meist jede Station selbst für den Medienzugriff verantwortlich, da ein verteiltes Verfahren für den Zugriff benutzt wird. Es gibt die optionale Möglichkeit, dass dies von einem Access Point kontrolliert wird. Bevor eine Station zu senden beginnt, wird überprüft, ob das Medium frei ist (dies ist der CSMA Teil). Um Kollisionen vorzubeugen, wird eine virtuelle Carrier-Sense-Funktion benutzt. Dies ist im Prinzip ein Timer, genannt NAV (Network Allocation Vector). Sendet eine Station, so können die anderen

7 2.3 Medienzugriff 6 Stationen für die Zeit ihr Medium mit einem NAV reservieren. Erst wenn der NAV Wert abgelaufen ist, kann wieder gesendet werden. Somit ist es möglich, dass zwei Stationen miteinander kommunizieren können, ohne dass immer gleich eine andere Station dazwischen funkt, wenn das Medium auch nur für eine sehr kurze Zeit frei ist. Falls die Daten fehlerfrei empfangen wurden, so werden die mit einem ACK-Frame (Acknowledgement) bestätigt. Damit weiss der Sender, dass alles gut ging und die Daten nicht erneut gesendet werden müssen. Ebenfalls wissen so andere Stationen, dass nun das Medium wieder frei ist. Damit dies jedoch reibungslos klappt, braucht es ein gewisses Zeitmanagment. Dazu gibt es die Interframe Spaces, mit welchen genau definiert wird, wann jemand senden darf (siehe Abbildung 3). Frame SIFS PIFS DIFS EIFS Abbildung 3: Interframe Space Zeit Die höchste Priorität haben jene Stationen, die direkt nach dem letzten Frame senden dürfen, also im SIFS (Short Interframe Space). Diese Zeitspanne ist reserviert für ACK und CTS Frames (mehr zu CTS weiter unten). Danach kommt das PIFS (Point Coordination Function IFS), welches für die Intervention eines Access Points gedacht ist, falls der Medienzugriff von einem Acces Point kontrolliert wird. Läuft diese Zeitspanne ab, ohne dass sich irgendeine Station meldet, so steht das Medium nach dem DIFS (Distributed Coordination Function IFS) allen Stationen frei. Das EIFS (Extended IFS) wird benutzt, wenn Frames fehlerhaft empfangen wurden oder die weitere Übermittlung von Daten abgebrochen wird. Damit jedoch nicht alle Stationen bei freiem Medium gleichzeitig zu senden beginnen, warten diese mit Hilfe eines Backoff Algorithmus zufällig noch eine Weile. Falls dann das Medium immer noch frei ist, so wird gesendet. Auf diese Art und Weise werden zwar Kollisionen nicht vermieden, aber die Wahrscheinlichkeit sinkt sehr. Um das Verfahren auch gegen die oben genannten Probleme, vor allem gegen das hidden station Problem zu sichern gibt es den RTS/CTS-Zusatz, welcher in Abbildung 4 zu sehen ist.

8 2.3 Medienzugriff 7 A RTS Data B CTS ACK C NAV D NAV Time Abbildung 4: Funktionsweise von CSMA / CA mit RTS/CTS Falls ein Computer A senden will, so wird mit einem RTS Paket (Request To Send) gefragt, ob dies möglich ist. Der zu empfangende Computer B antwortet darauf mit einem CTS Paket (Clear To Send). Alle Computer, welche entweder das RTS oder CTS empfangen (dies sind Computer welche entweder in Reichweite von A oder B sind), belegen darauf den Kanal mit dem NAV. Somit wissen alle Stationen, wie lange die Übermittlung der Daten dauert, auch jene, welche die Übermittlung nicht direkt mitkriegen. Eine weitere Optimierung ist die Fragmentierung. Dabei werden grössere, zusammenhängende Daten nicht als einen Strom gesandt, sondern werden in kleine Stücke unterteilt, die einzeln versandt und vom Empfänger mit einem ACK quittiert werden. Damit erzielt man eine bessere Übertragungsrate, da bei einem Fehler nicht alles neu gesandt werden muss, sondern nur ein kleiner Teil.

9 3 Modulationsverfahren 8 3 Modulationsverfahren Um digitale Daten analog mit Hilfe von elektromagnetischen Wellen zu übertragen, wird ein Modulationsverfahren benötigt. Damit wird definiert, wie man zum Beispiel eine 1 oder eine 0 aus dem digitalen Bereich mit Wellen darstellt. In Abbildung 5 sind verschiedene Verfahren zu sehen. Eine einfache Methode würde darin bestehen, für eine 0 nichts zu senden und für eine 1 irgendetwas (Abbildung 5 b) (a) (b) (c) (d) Phase changes Abbildung 5: Modulationstechniken Eine weitere Möglichkeit besteht darin, die Frequenz zu verändern, dies ist in Abbildung 5 c zu sehen, wo für eine 0 eine tiefere Frequenz als für eine 1 verwendet wird. Diese Methode hat einen Vorteil zur vorherigen; da man bei der oben erklärten Amplitudenmodulation nicht ganz sicher ist, ob man eine 0 empfängt oder ob der Sender nichts sendet. Dies ist bei der Frequenzmodulation nicht der Fall. Die letzte in der Abbildung dargestellte Methode ist die Phasenmodulation. Dabei wird bei einem Signalwechsel die

10 3 Modulationsverfahren 9 Phase entweder nach vorne oder zurück verschoben. Dies gibt man häufig in Grad an, so zum Beispiel +90 Grad für eine 1 oder -90 Grad für eine 0. Bis jetzt wurde nur ein Bit pro Signalwechsel (genannt Baud) übertragen. Häufig ist die Baudrate durch das Medium sehr beschränkt, so dass man versucht, mehrere Bits pro Baud zu übertragen. Dies lässt sich beispielsweise mit der Frequenzmodulation erreichen. Man könnte immer gleich 2 Bit wie folgt übertragen: Bits Frequenz Hz Hz Hz Hz Diese Methode nennt man 4GFSK (4-Level Gaussian Frequency Shift Keying). Äquivalent lässt sich auch die Phasenverschiebung feiner einteilen, um auch dort 4 verschiedene Werte zu haben und damit 2 Bit pro Baud übertragen zu können. Diese Methode nennt man QPSK (Quadrature Phase Shift Keying). Bessere und somit sofort kompliziertere Modulationsverfahren nutzen eine Kombination der oben genannten Methoden und erreichen so sehr hohe Bit pro Baud Raten. Das QAM-256 Modulationsverfahren unterscheidet zwischen 256 verschiedenen Symbolen. Dazu werden 16 verschiedene Frequenzen und 16 Phasenverschiebungen benötigt. Dafür lassen sich auch gleich 8 Bit pro Baud übertragen 1. 1 Für detaillierte Angaben siehe Tanenbaum Computer Networks, Seite 127f.

11 4 Standards 10 4 Standards Um mit WLAN nicht wieder ein Kompatibilitätskrieg zwischen Herstellern anzuzetteln, wurden mittlerweile einige internationale Standards definiert. Diese werden vom IEEE, welches eine Vereinigung von Ingenieuren ist und sich um die Regelung von diversen Problemen im Netzwerkbereich kümmert, festgelegt. In dieser Arbeit wird nicht auf alle Standards Rücksicht genommen, sondern nur auf die bekannteren (dies sind auch jene, die meist verwendet werden). Es gibt Standards, welche selten Verwendung finden, oder die noch gar nicht von Geräten unterstützt werden. Weitere Informationen lassen sich im Buch Rech Wireless LANs WLAN-Technologie und praktische Umsetzung im Detail finden Dies ist der Grundstandard, welcher 1997 verabschiedet wurde. Da man das Rad nicht neu erfinden wollte bezog man sich dabei auf das schon damals weit verbreitete Ethernet. Daher hat WLAN ein ähnliches Medienzugriffsverfahren wie Ethernet, namentlich CSMA / CA (Carrier Sense Multiple Access with Collision Avoidance) welches auf Seite 7 bereits erklärt wurde. Damals waren nur Datenraten von 1 oder 2 MBit/s vorgesehen, dafür bestand die Möglichkeit, Daten auf drei verschiedene Arten zu übertragen. Zwei davon benutzten das Funkmedium, die andere funktioniert mit Infrarot. Letztere fand keine grosse Anwendung und wurde daher auch nicht in weiteren Standards aufgenommen. Beide Funkvarianten benutzen das 2,4-GHz-Band welches auch unter dem Namen ISM-Band bekannt ist. Dabei handelt es sich um ein weltweit lizenzfreies Frequenzband für Industrie, Wissenschaft und Medizin. In Europa ist zudem die Sendeleistung sehr limitiert. Zur Übertragung der Daten wird entweder das FHSS oder DSSS Verfahren genutzt. Für FHSS wird der Frequenzbereich in 79 Kanäle aufgeteilt, welche nacheinander benutzt werden. Durchschnittlich gibt es etwa 2,5 Kanalwechsel pro Sekunde. Der nächste Kanal wird jeweils mit einer bekannten Pseudozufallsfunktion berechnet. Zur Modulation wird ein GFSK 2 Verfahren (Frequenzmodulation) eingesetzt mit zwei Levels für die 1 MBit Übertragung oder ein 4GFSK für 2 MBit. Beim DSSS wird das Frequenzband nur in 13 Kanäle unterteilt und es findet beim Senden kein Kanalwechsel statt. Zur Modulation wird ein ein- 2 Dieses Verfahren ist auf Seite 9 erklärt.

12 b 11 faches PSK Verfahren (Phasenmodulation) eingesetzt. Auch hier genügt ein 2PSK für 1 MBit Übertragung und ein QPSK für 2 MBit. Um die Übertragung vor Störeinflüssen zu sichern werden die Daten nicht direkt übertragen, sondern erst mit einer Codefolge gespreizt. Man benutzt dazu unter anderem den so genannten Barker Code, welcher eine 11 stellige Zahl ist: Jedes zu übertragende Bit wird daher 11 stellig. Der Sender muss dazu die Daten mit dem Code Exklusiv-ODER addieren um das zu sendende Signal zu erhalten. Analog dazu addiert der Empfänger zum Signal die Codefolge und erhält daraus wieder die ursprünglichen Daten. Daten 1 0 Code Signal Ein Beispiel für solch eine Übertragung ist in der obigen Tabelle zu sehen. Eine zu übertragende 1 wird als gesendet. Falls durch Störung ein paar Bits geändert werden sollten, so kann immer noch auf das ursprüngliche Signal geschlossen werden b Dieser Standard wurde 1999 ins Leben gerufen und erlaubt zusätzliche Datenraten von 5 und 11 MBit/s. Gearbeitet wird wie beim Grundstandard im 2,4-GHz-Band und mit dem DSSS Modulationsverfahren g Dies ist eine Erweiterung des Grundstandards um höhere Datenraten zu ermöglichen. Vorgesehen sind 6, 9, 12, 18, 24, 36 und 54 MBit/s. Hier wird das OFDM Modulationsverfahren genutzt, welches es erlaubt, eine sehr hohe Datenrate bei geringer Bandbreite zu erzielen. Dabei werden für die Übertragung mehrere Frequenzen parallel genutzt, um so eine höhere Datenrate zu erhalten. Damit ist das Verfahren auch weniger störungsanfällig, da Störungen meist nur in einer Frequenz auftreten. Das Frequenzband wird in 48 parallel nutzbare Kanäle unterteilt. Zudem reicht es bei den hohen Datenraten nicht aus, nur Phasen- oder Frequenzmodulation zu benutzen. Es wird dabei eine Kombination der beiden verwendet, um so bis zu 64 Zeichen pro Baud übertragen zu können. Dieses Verfahren nennt man 64-QAM. Um die Übertragung noch gegen allfällige Störungen zu sichern wird eine Fehlercodierung angewandt, welche es erlaubt, Fehler zu beheben oder zumindest zu bemerken.

13 5 Sicherheit 12 5 Sicherheit Mit WLAN sind Daten, welche übertragen werden für alle frei zugänglich. Alle die in einer gewissen Umgebung stehen, kriegen den gesamten Netzverkehr mit und können so zu Daten gelangen, welche nicht für sie bestimmt sind. Um sich davor zu schützen wird oft das Verfahren WEP (Wired Equivalent Privacy) genutzt, welches, wie der Name schon sagt, versucht, dass wie beim Einsatz von Ethernet, nicht gleich alle mitkriegen, wer was für Mails kriegt. Dabei müssen alle Teilnehmer eines WLANs einen gewissen Schlüssel kennen, mit welchem die Daten verschlüsselt und entschlüsselt werden. Nur leider ist dieses Verfahren seit längerer Zeit als sehr unsicher eingestuft und kann einfach geknackt werden. Dazu gibt es nicht nur Papers wie Fluhrer et al Weaknesses in the Key Scheduling Algorithm of RC4 sondern auch viele einfach anzuwendende Tools, so zum Beispiel AirSnort (http: // airsnort. shmoo. com ), mit welchem jeder Anwender WEP knacken kann. Eine weitere Tragödie im WLAN Bereich ist die Tatsache, dass viele Netze offen oder schlecht geschützt sind. Als schlecht geschützt gelten zum Beispiel WLANs mit einer WEP Verschlüsselung bei welcher ein normales Wort als Schlüssel verwendet wurde. Dies ist häufig der Fall, da es somit einfacher ist, allen Teilnehmern des WLANs den Schlüssel zu geben. In diesem Fall braucht man nicht sehr viele Pakete aufzuzeichnen. Man kann auf einzelne Pakete mit Hilfe eines Wörterbuches Wörter anwenden zum Herausfinden des verwendeten Schlüssels. Wie lässt sich denn ein WLAN schützen? Dazu sollte man sich auch im klaren sein, um was für ein Netz es sich handelt. Bei einem kleinen WLAN zu hause hat wohl niemand grosses Interesse und wird daher auch niemand die Zeit opfern, einen WEP Schlüssel zu knacken. Handelt es sich jedoch um ein Firmennetz, so ist eine WEP-Verschlüsselung fahrlässig. Eine relativ einfach anzuwendende und sichere Methode stellt ein VPN (Virtual Private Network) dar. Dabei wird der ganze Netzverkehr zwischen zwei Punkten verschlüsselt. Das Problem ist nur, dass man dazu auf der Seite eines im WLAN teilnehmenden Computers und auf der Seite nach dem WLAN je ein Programm am laufen haben muss, welches die Ver- und Entschlüsselung übernimmt. Dieses Verfahren ist an der Uni verfügbar und kann von jedem benutzt werden. Dazu braucht man nur den zur Verfügung gestellten VPN-Client zu installieren und vor dem Gebrauch des WLANs zu

14 5.1 Soziales Phänomen 13 starten Soziales Phänomen Man kann sich fragen, wer eigentlich Interesse an einem offenen WLAN haben kann. Zum einen sind dies bestimmt Nachbarn, welche gerne gratis einen Internetzugang haben. Andererseits gibt es Leute, die sich ein modernes Hobby ausgesucht haben; das Aufspüren von offenen WLANs. Dies bezeichnet man als War Driving. Dazu braucht man nur einen Laptop mit WLAN sowie ein entsprechendes Programm 4. Damit läuft oder fährt man dann durch eine Gegend wo WLANs erwartet werden. Mit Hilfe des Programms werden offene und ungeschützte oder unzureichend geschützte WLANs aufgespürt. Je nach Absicht des War Drivers kann dies unangenehme Folgen haben. Dies vor allem für Firmen, welche viele sensible Daten auf Server abspeichern, welche von aussen via WLAN zugänglich sind. Eine lustige Weiterentwicklung des War Driving ist das War Chalking. Dazu werden an den Häusern, bei welchem ein offenes WLAN verfügbar ist, entsprechende Zeichen hinterlassen um somit anderen Freisurfern die Suche zu vereinfachen. 3 Weitere Informationen sowie das Programm sind unter telecom/wlan/ zu finden. 4 Dazu eignet sich zum Beispiel NetStumbler (http: // www. netstumbler. com ).

15 Referenzen 14 Referenzen AirSnort: AirSnort is a wireless LAN (WLAN) tool which recovers encryption keys. Januar Fluhrer, Scott, Mantin, Itsik und Shamir, Adi: Weaknesses in the Key Scheduling Algorithm of RC4. IEEE/rc4_ksaproc.pdf, Januar NetStumbler: A tool for Windows that allows you to detect WLANs. http: // Januar Rech, Jörg: Wireless LANs WLAN-Technologie und praktische Umsetzung im Detail. 1. Auflage. Hannover, Roth, Jörg: Mobile Computing. 1. Auflage. Heidelberg, Tanenbaum, Andrew S.: Computer Networks. 4. Auflage. Amsterdam, 2003.

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:

Mehr

Internet-Praktikum II Lab 4: Wireless LAN - WLAN

Internet-Praktikum II Lab 4: Wireless LAN - WLAN Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Übung zu Drahtlose Kommunikation. 8. Übung

Übung zu Drahtlose Kommunikation. 8. Übung Übung zu Drahtlose Kommunikation 8. Übung 17.12.2012 Aufgabe 1 a) Erläutern Sie die drei Grundprobleme, die beim drahtlosen Medienzugriff auftreten können und die verhindern, dass die gleichen Mechanismen

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802

Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802 Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva

Wireless Local Area Networks. Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Wireless Local Area Networks Proseminar: Mobile Computing Wintersemester 2010/2011 Betim Sojeva Inhalt Einführung WLAN Equipment WLAN Topologien WLAN Technologien Einführung WLAN Wireless Local Area Networks

Mehr

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding)

Ergänzung: MLT 3. (ein Beispiel für ein ternäres Encoding) Ergänzung: MLT 3 (ein Beispiel für ein ternäres Encoding) Vermeiden von langen Symbolfolgen ohne Änderung wird mittels Scrambling erreicht (siehe folgende Folie). Bildquelle: William Stallings, Data and

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein

Drahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherungsschicht (MAC-Layer) Allgemein Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherungsschicht (MAC-Layer) Allgemein IEEE 802.x Schichten (Wiederholung) Aufgaben LLC Fehlererkennung Flusskontrolle Adressierung Authentisierung Verschlüsselung

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach

Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung

Mehr

Nonreturn to Zero (NRZ)

Nonreturn to Zero (NRZ) Nonreturn to Zero (NRZ) Hi 0 Hi 0 Grundlagen der Rechnernetze Physikalische Schicht 40 Multilevel Binary 0 1 0 0 1 1 0 0 0 1 1 0 0 Grundlagen der Rechnernetze Physikalische Schicht 41 Das Clocking Problem

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

WIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg

WIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg WIRELESS LAN - WLAN Martin Schmidt Berufsschule Obernburg WLAN - Defintion = kabellose Datenübertragung Funktechnik elektromagnetische Wellen (Mikrowellenbereich) Ähnlicher Einsatzzweck wie kabelgebundenes

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

Encoding und Modulation. Grundlagen der Rechnernetze Physikalische Schicht 47

Encoding und Modulation. Grundlagen der Rechnernetze Physikalische Schicht 47 Encoding und Modulation Digitale it Dt Daten auf Analogen Signalen Grundlagen der Rechnernetze Physikalische Schicht 47 Amplitude Shift Keying (ASK) Formal: Signal s(t) für Carrier Frequenz f c : Bildquelle:

Mehr

Modul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN

Modul 3: WLAN. 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN Modul 3: WLAN 3.1Einführung 3.2 Schicht 2 Adressierung und Aufbau der Rahmen 3.3 Medien-Zugriffsprotokoll bei WLAN Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS, 2. Semester Folie 2 Wichtige

Mehr

Gigabit im WLAN 802.11ac. 2014 D-Link (Deutschland) GmbH, Schwalbacher Straße 74, DE-65760 Eschborn

Gigabit im WLAN 802.11ac. 2014 D-Link (Deutschland) GmbH, Schwalbacher Straße 74, DE-65760 Eschborn Gigabit im WLAN 802.11ac Was erwartet Sie? Was ist neu bei 802.11ac Veränderungen bestehender Technologien Erweiterungen und neue Funktionen Veränderungen durch 5 GHz Durch AC kommt 5 GHz immer mit Jetzt

Mehr

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82

Spread Spectrum. Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 Spread Spectrum Frequency Hopping Spread Spectrum (FHSS) Grundlagen der Rechnernetze Medienzugriffskontrolle 82 FHSS Beispiel Spreading Code = 58371462 Nach 8 Intervallen wird der Code wiederholt Bildquelle:

Mehr

Wireless LAN Proseminar: Kommunikationsprotokolle Sommersemester 2003

Wireless LAN Proseminar: Kommunikationsprotokolle Sommersemester 2003 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol Wireless LAN 802.11 Proseminar: Kommunikationsprotokolle Sommersemester 2003 Philipp Stephan

Mehr

Sicherheitsrisiken bei WLAN

Sicherheitsrisiken bei WLAN Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung

Mehr

Seminar Mobile Computing Drahtlose lokale Netze

Seminar Mobile Computing Drahtlose lokale Netze Seminar Mobile Computing Drahtlose lokale Netze 30.11.2004 Sven Bohnstedt (WI4199) Agenda Einleitung drahtlose Übertragungsarten Infrarot Funkübertragung Grundlagen drahtloser Netze Technik IEEE802.11x

Mehr

4 Der MAC Layer

4 Der MAC Layer D3kjd3Di38lk323nnm 165 Nachdem im vorherigen Kapitel der Physical Layer ausführlich behandelt wurde, bewegen wir uns jetzt eine Ebene höher und betrachten die Funktionen des MAC Layers. Hierbei wird detailliert

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Systeme II. 6. Vorlesungswoche

Systeme II. 6. Vorlesungswoche 6. Vorlesungswoche 02.06. 06.06.2008 Institut für Informatik 1 1 Kapitel 4 Mediumzugriff in der Sicherungsschicht 2 2 CSMA und Übertragungszeit CSMA-Problem: Übertragungszeit d (propagation delay) Zwei

Mehr

Systeme II 2. Die physikalische Schicht

Systeme II 2. Die physikalische Schicht Systeme II 2. Die physikalische Schicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 14.05.2014 1 Raum Raumaufteilung (Space- Multiplexing)

Mehr

sempre 150Mbps Wireless USB Adapter

sempre 150Mbps Wireless USB Adapter sempre 150Mbps Wireless USB Adapter MODEL: WU150 Schnellinstallationsanleitung 2012 DK-Discount GmbH 1 Vielen Dank für den Kauf des 150MBit/s Nano Wireless USB Adapters. Diese Schnellinstallationsanleitung

Mehr

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation

Mehr

ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 u. 5 GHz

ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 u. 5 GHz ALLNET ALL-WAP0558N ALLNET ALL-WAP0558N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 u. 5 GHz Bis zu 300Mbit Wireless N auf dem 5 GHz Band 600mW hoch performante, weitreichende Abdeckung Zwei

Mehr

IEEE Physical Layer

IEEE Physical Layer IEEE 802.3 Physical Layer 100BASE T Alternativen (Fast Ethernet) 100BASE TX 100BASE TX 100BASE FX 100BASE T4 Medium 2 Paar STP 2 Paar Category 5 UTP 2 Optische Leitungen 4 Paar Category 3, 4 oder 5 UTP

Mehr

Summation der I und Q Signale

Summation der I und Q Signale Offset QPSK (OQPSK) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 52 Summation der I und Q Signale Carrier + Shifted

Mehr

6. Foliensatz Computernetze

6. Foliensatz Computernetze Prof. Dr. Christian Baun 6. Foliensatz Computernetze Frankfurt University of Applied Sciences WS1617 1/37 6. Foliensatz Computernetze Prof. Dr. Christian Baun Frankfurt University of Applied Sciences (1971

Mehr

USB WiFi Adapter - AC600 - Dual-Band Nano Wireless Adapter

USB WiFi Adapter - AC600 - Dual-Band Nano Wireless Adapter USB WiFi Adapter - AC600 - Dual-Band Nano Wireless Adapter Product ID: USB433ACD1X1 Dieser USB Wi-Fi -Adapter fügt Ihrem Laptop, Tablet- oder Desktop-Computer Dual-Band-Wireless- Konnektivität hinzu und

Mehr

Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs. Dr. Joachim Wetzlar,

Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs. Dr. Joachim Wetzlar, Neue WLAN-Techniken und ihr Einfluss auf Enterprise WLANs Dr. Joachim Wetzlar, wetzlar@comconsult.com 1 Übersicht DCF: Pest oder Segen für die Entwicklung des WLAN? Die dritte Welle der WLAN Chips rollt

Mehr

mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen

mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Prof. Dr. Frithjof Klasen mobile automation 9. Gummersbacher Industrieforum Funkgestützte Automatisierung - ein Überblick - Institut für Automation & Industrial IT 03.12.2003 Inhalt Warum Funktechnik? Funkgrundlagen / Frequenzbereiche

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Netzwerke Teil 13: Wireless LAN

Netzwerke Teil 13: Wireless LAN Netzwerke Teil 13: Wireless LAN 31.10.13 1 Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006

Mehr

Lernbüro - Unterlagen Netzwerktechnik

Lernbüro - Unterlagen Netzwerktechnik Lernbüro - Unterlagen Netzwerktechnik Einführung in die Netzwerktechnik 1. Semester Heft #1 Modul 1.1-1.4 Version 3.0 WS2018 Copyright 2018 Christoph Roschger, Markus Schabel verein lernen im aufbruch

Mehr

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3. Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,

Mehr

Mobiler Wireless N WiFi Reiserouter - W-Lan n Access Point

Mobiler Wireless N WiFi Reiserouter - W-Lan n Access Point Mobiler Wireless N WiFi Reiserouter - W-Lan 802.11n Access Point Product ID: AP150WN1X1U Mit dem Wireless N-Reiserouter AP150WN1X1U können Sie aus einer kabelgebundenen Netzwerkverbindung einen mobilen

Mehr

6 Computernetzwerke. Kommunikationssystem

6 Computernetzwerke. Kommunikationssystem 6 Computernetzwerke 6.1 Computernetzwerke 6.1.1 Konzeptionelle Sicht Internet - riesiges Computernetzwerk Computer in den Laboren - lokales Netzwerk Auto - Netzwerk von Prozessoren und Geräten Aber Unterschiedliche

Mehr

ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz

ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz ALLNET ALL-WAP0358N ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 GHz High Speed Data Rate Up to 300 Mbps Support Multi-SSID function (4 SSID) in AP mode PPPoE/PPTP function

Mehr

Literatur. Netzwerke - WS 2013/14 - Teil 13/WLAN

Literatur. Netzwerke - WS 2013/14 - Teil 13/WLAN Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006 [13-4] http://de.wikipedia.org/wiki/ieee_802.11

Mehr

Sinus W 500V Konfiguration WLAN

Sinus W 500V Konfiguration WLAN Sinus W 500V Konfiguration WLAN Inhaltsverzeichnis Inhaltsverzeichnis Einrichtung WLAN.......................................................................... 2 Einrichten WLAN am Sinus W 500V........................................

Mehr

Modulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß

Modulation und Kanalzugriffsverfahren in Mobilfunknetzen. Hauptseminar Maik Bloß Modulation und Kanalzugriffsverfahren in Mobilfunknetzen Hauptseminar Maik Bloß 1 Modulation 1.1 Einführung 1.2 ASK 1.3 FSK 1.4 PSK 1.5 MSK 1.6 OFDM Gliederung Gliederung 2 Kanalzugriffsverfahren 2.1 Einführung

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

LC Sweex Wireless LAN USB-Adapter

LC Sweex Wireless LAN USB-Adapter LC100040 Sweex Wireless LAN USB-Adapter Einleitung Zuerst möchten wir uns dafür bedanken, dass Sie sich für den Sweex Wireless LAN USB-Adapter entschieden haben. Mit diesem USB-Adapter haben Sie die Möglichkeit,

Mehr

Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr

Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr Wie sicher ist ihr WLAN? DI DI Christoph Lang-Muhr Agenda Überblick WLAN WLAN Standards Verschlüsselungsverfahren Bedrohungen Überblick Was ist WLAN? Wireless Local Area Network auch Wi-Fi genannt (Kunstbegriff

Mehr

Welches sind die Vorteile eines Wireless- LAN? Welches sind die Nachteile eines Wireless- LAN? Elemente des Wireless- LAN?

Welches sind die Vorteile eines Wireless- LAN? Welches sind die Nachteile eines Wireless- LAN? Elemente des Wireless- LAN? Funk Systeme Switch Unbefugter PC Accesspoint Laptop Welches sind die Vorteile eines Wireless- LAN? Welches sind die Nachteile eines Wireless- LAN? Elemente des Wireless- LAN? Vorteile eines Wireless-

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Wireless Local Area Network (WLAN)

Wireless Local Area Network (WLAN) Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester matthias.merkle@hs-furtwangen.de Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er

Mehr

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben

Algorithmen für Ad-hoc- und Sensornetze VL 10 Eine kurze Geschichte vom Färben Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 2009 (Version 3 vom 3. Juli 2009) Motivation Kommunikation im drahtlosen Kanal ist nicht beliebig

Mehr

Mobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie

Mobilkommunikation. Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Fachgebiet Kommunikationsnetze Univ.-Prof. Dr. rer. nat. habil. Jochen Seitz Mobilkommunikation Vortrag zur Vorlesung Kommunikationsnetze für Medientechnologie Nicole Hofmann Katharina Reinhardt Carolin

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE

300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE ALLNET ALL02860ND 300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE Gleichzeitig Dual Band 2.4 und 5 GHz Wireless N weiträumige Abdeckung 29 dbm für 2.4 GHz, 26 dbm für 5

Mehr

8. Vorlesung Netzwerke

8. Vorlesung Netzwerke Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi

ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi ALLNET ALL0305 Wireless 54Mbit Dual-Radio Outdoor AP/Bridge integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi Der ALLNET ALL0305 besitzt zwei von einander unabhängige Funkmodule.

Mehr

Übung zu Drahtlose Kommunikation. 6. Übung

Übung zu Drahtlose Kommunikation. 6. Übung Übung zu Drahtlose Kommunikation 6. Übung 26.11.2012 Aufgabe 1 (Multiplexverfahren) Erläutern Sie mit wenigen Worten die einzelnen Multiplexverfahren und nennen Sie jeweils ein Einsatzgebiet/-möglichkeit,

Mehr

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll

1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll Test 2 1.) Wie nennt man einen Regelsatz, der das Format und die Übertragung von Daten bestimmt? A: Standard B: Modell C: Darstellung D: Protokoll 2.) Welche Funktion hat eine Netzwerkkarte? A: Sie richtet

Mehr

Wireless LAN Meßverfahren

Wireless LAN Meßverfahren Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde

Mehr

Verbesserung Slotted ALOHA

Verbesserung Slotted ALOHA Verbesserung Slotted ALOHA Starte Übertragung wann immer ein Datenpaket vorliegt Beginne die Übertragung jedoch nur zu Beginn von festen Zeit Slots Zeit Slot Paketankunft Paketübertragung Zeit Grundlagen

Mehr

Seminar Multimediaprotokolle für den Wohnzimmer PC DVB S/C/T/IP/RC. Eine Übersicht. Martin Kremer

Seminar Multimediaprotokolle für den Wohnzimmer PC DVB S/C/T/IP/RC. Eine Übersicht. Martin Kremer Seminar Multimediaprotokolle für den Wohnzimmer PC DVB S/C/T/IP/RC Eine Übersicht Was ist DVB? DVB steht für Digital Video Broadcast Mehrere Varianten: -Satellit () -Kabel () -Terrestrisch () -IP-Netze

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 5. Vorlesung 10.04.2006 schindel@informatik.uni-freiburg.de 1 Basisband und Breitband Basisband (baseband) Das digitale Signal wird direkt in Strom-

Mehr

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39 Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt

Mehr

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben

Motivation Algorithmen für Ad-hoc- und Sensornetze. Ad-hoc-Lösung: CSMA/CA. VL 10 Eine kurze Geschichte vom Färben Motivation Algorithmen für Ad-hoc- und Sensornetze VL 0 Eine kurze Geschichte vom Färben Dr. rer. nat. Bastian Katz. Juli 009 (Version vom. Juli 009) Kommunikation im drahtlosen Kanal ist nicht beliebig

Mehr

Wireless LAN in öffentlich zugänglichen Gebäuden

Wireless LAN in öffentlich zugänglichen Gebäuden Wireless LAN in öffentlich zugänglichen Gebäuden Dr. Andreas Heuer Actisis GmbH Vortragsübersicht Grundlagen WLAN Bedrohungen und Risiken Schutzmaßnahmen Grundlagen WLAN WLAN Wireless Local Area Network

Mehr

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer

Übung 4. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Übung 4 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen Mo-T1 / Di-T11 SS 2016) Dennis Fischer Technische Universität München Fakultät für Informatik 09.05.2016 / 10.05.2016 1/12

Mehr

Mobilkommunikationsnetze. - Medienzugriff -

Mobilkommunikationsnetze. - Medienzugriff - - Medienzugriff - Andreas Mitschele-Thiel 1 Motivation Problem: gemeinsame Nutzung des Mediums durch mehrere Teilnehmer à wer greift wann zu? Unterschied Multiplexing Medienzugriff: Multiplexing Medienzugriff

Mehr

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann. P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

White Paper. wireless network White Paper

White Paper. wireless network White Paper White Paper wireless network White Paper September 2011 Belkin Multibeam-Technologie Funktionsweise und Gründe für ihren Einsatz Hintergrund: Warum ist Multibeam- Technologie erforderlich? Vor zehn Jahren

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 3 (6. Mai 10. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 3 (6. Mai 10. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT

Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT Datenverschlüsselung mit dem DBMS_OBFUSCATION_TOOLKIT Autor: Markus Fiegler, ORDIX AG DOAGNews Q2_2 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung,

Mehr

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu

Mehr

Quadrature Amplitude Modulation (QAM)

Quadrature Amplitude Modulation (QAM) Quadrature Amplitude Modulation (QAM) Bildquelle: William Stallings, Data and Computer Communications, Seventh Edition, 2004 Grundlagen der Rechnernetze Physikalische Schicht 55 Konstellationsdiagramme

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Ein Überblick über MIMO- Systeme und deren Einsatzgebiete. Fakultät Informatik - Institut für Technische Informatik - Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zum Hauptseminar Ein Überblick über MIMO- Systeme und deren Einsatzgebiete.

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

Funknetz an der Universität Konstanz. Version 1.0 Stephan Pietzko

Funknetz an der Universität Konstanz. Version 1.0 Stephan Pietzko Funknetz an der Universität Konstanz Version 1.0 Stephan Pietzko stephan.pietzko@uni-konstanz.de Kurzeinführung Buzzwords Funknetz, Wireless LAN, Wireless Network, WLAN, WaveLAN, 802.11b sind alles Synonyme

Mehr

Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.:

Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.: Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.: 524940 Der INTELLINET NETWORK SOLUTIONS Wireless 150N 3G Router ist eine hochmoderne Entwicklung im Wireless LAN Bereich.

Mehr

Vorgehen: Election des Spanning Tree Root

Vorgehen: Election des Spanning Tree Root Vorgehen: Election des Spanning Tree Root C A B B3 B5 E B2 D B7 F K G I B6 B1 Root behält alle Ports bei. B4 H J SS 2012 Grundlagen der Rechnernetze Lokale Netze 19 Vorgehen: Bridges berechnen kürzeste

Mehr

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: Beispiel: Leistungsgröße P out [dbw] bei Leistungsgröße P in [dbw] und Dämpfung L [db] Leistungsgröße P out [W] Grundlagen

Mehr

Konzeption, Evaluierung und exemplarische Implementierung von WLAN-Lösungen

Konzeption, Evaluierung und exemplarische Implementierung von WLAN-Lösungen Informatik Thorsten Steffen Konzeption, Evaluierung und exemplarische Implementierung von WLAN-Lösungen Diplomarbeit Fachhochschule Köln University of Applied Sciences Cologne Campus Gummersbach Fakultät

Mehr

A15 AC750 Dual-Band WLAN Repeater

A15 AC750 Dual-Band WLAN Repeater A15 AC750 Dual-Band WLAN Repeater http://www.tendacn.com A15 AC750 Dual Band WiFi Repeater Produktbeschreibung Der Tenda A15 ist ein AC750 Dual-Band WLAN Repeater gemacht für mehrstöckige Häuser mit einer

Mehr

für den 56MBPS ALLNET POWERLINE ETHERNET ADAPTER ALL 1693 Express-Setup 2006 All rights reserved Seite 1

für den 56MBPS ALLNET POWERLINE ETHERNET ADAPTER ALL 1693 Express-Setup 2006 All rights reserved Seite 1 EXPRESS-SETUP für den 56MBPS ALLNET POWERLINE ETHERNET ADAPTER ALL 1693 ALL 1693 Express-Setup 2006 All rights reserved Seite 1 ALL 1693 Express-Setup 2006 All rights reserved Seite 2 VORWORT Dieses Dokument

Mehr

Systeme II 2. Die physikalische Schicht

Systeme II 2. Die physikalische Schicht Systeme II 2. Die physikalische Schicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 14.05.2014 1 Nyquists Theorem Definition - Die

Mehr