Sicherer Netzzugang im Wlan

Größe: px
Ab Seite anzeigen:

Download "Sicherer Netzzugang im Wlan"

Transkript

1 PEAP Sicherer Netzzugang im Wlan

2 Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt. Im Wlan gab es keinen gesicherten, nativen Zugang. Der bisherige Zugang war ungesichert und die Sicherung erfolgte über VPN NOC im HRZ der Universität Bielefeld 2

3 Ziele Sicherer Zugang Lösung soll im 802.1X Standard enthalten sein Native Unterstützung in Microsoft Windows (Vista und XP) Unterstützung im Festnetz Unterstützung im Wlan Unterstützung in Handhelds PDAs Handies VOIP over Wlan Drucker Unterstützung unter Linux, MAC Keine Installation weiterer Software auf Client Seite (VPN Client) notwendig NOC im HRZ der Universität Bielefeld 3

4 Realisation Es wurde die 802.1X Methode PEAP (Protected EAP) gewählt Für die Verschlüsselung des Datentstrom wurde AES/CCMP gewählt. Im Wlan wurde für die neue SSID ubi eingeführt über die der PEAP/AES Zugang realisiert ist. draft-kamath-pppext-peapv0-00 Unterstützung in Windows Vista Windows XP SP2 Windows 2000 SP4 Windows Server 2003 Windows CE 4.2. Mac OS X10.3 Linux (xsupplicant, Cisco Switches und Access Points Hinweis: Ob PEAP konfiguriert werden kann hängt von dem Treiber des WLAN Netzwerkadapters ab. Bei älteren Geräten muss der Treiber eventuell aktualisiert werden NOC im HRZ der Universität Bielefeld 4

5 Varianten Es existieren zwei Varianten PEAPv0/EAP-MSCHAPv2 PEAPv1/EAP-GTC Wir verwenden MSCHAP, also PEAP Version NOC im HRZ der Universität Bielefeld 5

6 Dokumentation Unter wurde die Dokumentation aufgesetzt Hier finden Sie die nötigen Informationen, wie unter den verschiedenen Betriebssystemen mittels PEAP der Zugang zum Netz / WLAN hergestellt werden kann. Aktuelle Antleitungen An Netzwerkdosen (Studentenwohnheime): Konfigurationsanleitungen zu 802.1x / PEAP Windows Vista eigener 802.1x-Client Windows XP eigener 802.1x-Client Aegis-Client mit PEAP unter Windows XP Im WLAN: Konfigurationsanleitungen zu 802.1x / PEAP Windows Vista eigener 802.1x-Client Windows XP eigener 802.1x-Client Betriebssystem unabhängige Kurzbeschreibung Die Dokumentation wird ständig weiterentwickelt. Wir suchen Hilfe für alle möglichen Clienten (PDAs, Handies, MAC OS, ) NOC im HRZ der Universität Bielefeld 6

7 Neuer Standard Zugang Der Zugang via 802.1X/AES ist der neue Standardzugang der Universität Bielefeld für sicheren Netzwerkzugang. Dies betrifft im Speziellen: WLAN Netzwerkzugang Im Wlan ist damit die SSID ubi die neue Standard SSID Der alte Zugang im Wlan (ssid = unibi) bleibt bis auf weiteres erhalten NOC im HRZ der Universität Bielefeld 7

8 Elemente der PEAP Authentifizierung NOC im HRZ der Universität Bielefeld 8

9 Verbindungen NOC im HRZ der Universität Bielefeld 9

10 Detail EAP Schalter NOC im HRZ der Universität Bielefeld 10

11 PEAP Protokoll Stack / Tunnel NOC im HRZ der Universität Bielefeld 11

12 PEAP Identities NOC im HRZ der Universität Bielefeld 12

13 PEAP und Server Zertifikat NOC im HRZ der Universität Bielefeld 13

14 Datenverbindung NOC im HRZ der Universität Bielefeld 14

15 Unsere Einstellungen sind Gelb hinterlegt WPA Slang WPA 2 WPA 2 WPA WPA Enterprise Mode Personal Mode Enterprise Mode Personal Mode Datenverschlüsselung AES AES TKIP TKIP Mandatory CCMP CCMP Michael Michael Datenverschlüsselung Optional TKIP Michael TKIP Michael AES CCMP AES CCMP Authentication 802.1X Passwort 802.1x Passwort Schlüsselaustausch 802.1x PSK 802.1x PSK NOC im HRZ der Universität Bielefeld 15

16 Acronyms AES Advanced Encryption Standard AP Access Point BS Base Station BSS Basic Service Set BSSID Basic Service Set Identifier CCMP Counter Mode with Cipher Block Chaining Message Authentication EAP Extensible Authentication Protocol PEAP Protected EAP PMK Pairwise Master Key PSK Pre-Shared Key PTK Pairwise Temporal Key RF Radio Frequency SSID Service Set Identifier TKIP Temporal Key Integrity Protocol TLS Transport Layer Security IV Initialization Vector WPA WiFi Protected Access NOC im HRZ der Universität Bielefeld 16

17 Letzte Folie - Administratives Autor Datum Datei Verwendung Version Copyright Mathias Blunk Uni intern 1.1 Alle Rechte vorbehalten Projekt URL NOC im HRZ der Universität Bielefeld 17

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Wireless LAN (WLAN) Security

Wireless LAN (WLAN) Security Fraunhofer SIT Wireless LAN (WLAN) Security Gefahren erkennen Risiken minimieren Michael Epah Agenda - Ziel: Versachlichung der Diskussion! Ursprüngliche IEEE 802.11 Security Wired Equivalent Privacy (WEP)!

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Wohin geht es mit der WLAN Sicherheit?

Wohin geht es mit der WLAN Sicherheit? The Intelligent Wireless Networking Choice SOLUTION PAPER Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

WLAN Router sicher konfigurieren

WLAN Router sicher konfigurieren WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39

WLAN-Sicherheit. de Lorenzo, Hopfgartner, Wilker. May 8, 2011. de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 WLAN-Sicherheit de Lorenzo, Hopfgartner, Wilker May 8, 2011 de Lorenzo, Hopfgartner, Wilker WLAN-Sicherheit May 8, 2011 1 / 39 Übersicht Allgemeines IEEE 802.11 Protokolle Sniffer Zusammenfassung und Fazit

Mehr

WLAN-Verbindung via gesichertes Drahtlosnetzwerk mit Windows 10 herstellen. hslu.ch/helpdesk Andere

WLAN-Verbindung via gesichertes Drahtlosnetzwerk mit Windows 10 herstellen. hslu.ch/helpdesk Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 24. August 2015 Seite 1/7 Kurzbeschrieb: WLAN-Verbindung via gesichertes

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund. D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf, 28. bis 29. März WLAN Sicherheit von WEP bis CCMP Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren

Mehr

Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant

Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant Installation und Sicherheit mit Windows im Wireless-LAN Verwalten Mobiler Clients Wojciech Micka Microsoft Presales Consultant 1 Agenda IEEE 802.11 Grundlagen Standards Sicherheitsmerkmale WLAN Sicherheit

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Einrichtung des WLAN an der DHBW- Karlsruhe

Einrichtung des WLAN an der DHBW- Karlsruhe Einrichtung des WLAN an der DHBW- Karlsruhe Inhalt 1. Allgemeines zu DHBW-KA und eduroam... 2 2. Voraussetzungen... 2 3. Installation unter Windows 7... 3 3.1. Automatische Einrichtung des Profiles...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006

Andreas Dittrich dittrich@informatik.hu-berlin.de. 10. Januar 2006 mit (2) mit (2) 2 (802.11i) Andreas Dittrich dittrich@informatik.hu-berlin.de Institut für Informatik Humboldt-Universität zu Berlin 10. Januar 2006 (1/27) 2006-01-10 mit (2) 2 (802.11i) 2 (802.11i) (2/27)

Mehr

IT Services Support. WLAN Verbindung herstellen Win8

IT Services Support. WLAN Verbindung herstellen Win8 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 14. Oktober 2013 Seite 1/6 Kurzbeschrieb: WLAN Verbindung via gesichertes

Mehr

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1

051124 TechNet Webcast Aufbau eines sicheren WLANs. Wireless LAN. Page: 1 Wireless LAN Page: 1 Microsoft TechNet Page: 2 Microsoft TechNet Page: 3 Warum schauen Sie diesen Webcast? Page: 4 Slide 5 Page: 5 Slide 6 Page: 6 Slide 7 Page: 7 Anspruch dieser Session Page: 8 Sicherheitsanforderungen

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)

Mehr

Wireless LAN. Konfiguration von FAU-STUD und FAU-STAFF unter Windows Vista

Wireless LAN. Konfiguration von FAU-STUD und FAU-STAFF unter Windows Vista Wireless LAN Konfiguration von FAU-STUD und FAU-STAFF unter Windows Vista Voraussetzungen Unterstützte Hard- und Software Windows XP aktueller Treiber, windowseigener WLAN-Dienst mindestens Servicepack

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH

WLAN Security. Bernhard Thaler Raiffeisen Informatik GmbH WLAN Security Bernhard Thaler Raiffeisen Informatik GmbH Vorstellung des Vortragenden Bernhard Thaler Raiffeisen Informatik GmbH IT-Security Analyst Absolvent FH St. Pölten Bachelorstudiengang IT-Security

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Konfiguration von WLAN

Konfiguration von WLAN 2014 Konfiguration von WLAN SSID-Konfiguration Win XP Win 7 Win 8 MacOS 10.x Team IT Medizinische Universität Graz 23.09.2014 Inhalt I. SSID-Konfiguration... 2 mug-guest... 3 mug-user... 3 eduroam... 4

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Windows 2003 paedml Windows 2.1 für schulische Netzwerke

Windows 2003 paedml Windows 2.1 für schulische Netzwerke Windows 2003 paedml Windows 2.1 für schulische Netzwerke WLAN in der paedml Windows unter Nutzung der Radius-Technologie. Handreichung für die Nutzung privater Notebooks. paedml Windows 2.1 für Windows

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

VPN/WLAN an der Universität Freiburg

VPN/WLAN an der Universität Freiburg VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte

Mehr

Netzwerksicherheit im Schulnetz Hacking, Cracking und mehr

Netzwerksicherheit im Schulnetz Hacking, Cracking und mehr Netzwerksicherheit im Schulnetz Hacking, Cracking und mehr Kursleitung: Beat Trachsler (KZO Wetzikon, SVIA) Referenten: Peter Skrotzky (KS Wettingen), Daniel Walker (HSLU) ! SVIA-Mitglieder sparen heute

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Überblick Q. Was ist Cisco Configuration Assistant? A. Cisco Configuration Assistant ist ein PC-basiertes, intuitives GUI-Konfigurationstool, das speziell für kleine und mittlere

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 Einführung... XV Der Aufbau dieses Buchs... XV Weitere Informationsquellen... XVIII Hinweisarten... XIX Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 1 Ein Überblick über IEEE 802.11...

Mehr

Eine Installationsanleitung in Englisch und Türkisch finden Sie im Internet unter http://www.t-com.de/faq

Eine Installationsanleitung in Englisch und Türkisch finden Sie im Internet unter http://www.t-com.de/faq Sinus 1054 data Installationsanleitung Beachten Sie unbedingt auch die Sicherheitshinweise für den Umgang mit diesem Produkt, wie sie in der Bedienungsanleitung auf der CD-ROM des Lieferumfangs aufgeführt

Mehr

Wireless LAN. Konfiguration von FAU-STUD und FAU-STAFF unter Windows 8

Wireless LAN. Konfiguration von FAU-STUD und FAU-STAFF unter Windows 8 Wireless LAN Konfiguration von FAU-STUD und FAU-STAFF unter Windows 8 Voraussetzungen Unterstützte Hard- und Software Windows 8 aktueller Treiber, windowseigener WLAN-Dienst Testumgebung Notebook DELL

Mehr

Wireless LAN. Konfiguration von FAU-VPN unter Windows XP mit Cisco AnyConnect

Wireless LAN. Konfiguration von FAU-VPN unter Windows XP mit Cisco AnyConnect Wireless LAN Konfiguration von FAU-VPN unter Windows XP mit Cisco AnyConnect Testumgebung Notebook DELL Latitude D520 Windows XP Servicepack 3, Windows 7 Enterprise WLAN-Chipsatz Intel PRO/Wireless 3945ABG

Mehr

Wireless LAN. Konfiguration von FAU-VPN unter Windows Vista mit Cisco AnyConnect

Wireless LAN. Konfiguration von FAU-VPN unter Windows Vista mit Cisco AnyConnect Wireless LAN Konfiguration von FAU-VPN unter Windows Vista mit Cisco AnyConnect Testumgebung Notebook DELL Latitude D520 Windows XP Servicepack 3, Windows 7 Enterprise WLAN-Chipsatz Intel PRO/Wireless

Mehr

Wireless LAN. Konfiguration von FAU-VPN unter Windows 7 mit Cisco AnyConnect

Wireless LAN. Konfiguration von FAU-VPN unter Windows 7 mit Cisco AnyConnect Wireless LAN Konfiguration von FAU-VPN unter Windows 7 mit Cisco AnyConnect Testumgebung Notebook DELL Latitude D520 Windows XP Servicepack 3, Windows 7 Enterprise WLAN-Chipsatz Intel PRO/Wireless 3945ABG

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

VoIP an der UdS. Erste Erfahrungen mit 802.1x Umsetzung an der UdS. VoIP-Arbeitskreis, Berlin, 21.10.08

VoIP an der UdS. Erste Erfahrungen mit 802.1x Umsetzung an der UdS. VoIP-Arbeitskreis, Berlin, 21.10.08 Erste Erfahrungen mit 802.1x Umsetzung an der UdS VoIP-Arbeitskreis, Berlin, 21.10.08 Mail:e.scherer@rz.uni-saarland.de Tel: +49 681 302 686 60 Motivation: VoIP-Ausschreibung (ca. 5200 Telefone) Netzwerkanschaltung

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

Zugang zum WLAN eduroam mit persönlichem Zertifikat unter Windows Mobile 6.1

Zugang zum WLAN eduroam mit persönlichem Zertifikat unter Windows Mobile 6.1 Zugang zum WLAN eduroam mit persönlichem Zertifikat unter Windows Mobile 6.1 Stand: 28. Oktober 2011 1 Vorwort Folgende Anleitung wurde mit einem Simvalley XP-65 mit Windows Mobile 6.1 (CE OS 5.2.20269

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2 und Vista Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN

Mehr

Wireless LAN. Konfiguration von eduroam unter Windows 8

Wireless LAN. Konfiguration von eduroam unter Windows 8 Wireless LAN Konfiguration von eduroam unter Windows 8 Voraussetzungen Unterstützte Hard- und Software Windows 8 aktueller Treiber, windowseigener WLAN-Dienst Testumgebung Notebook DELL Latitude D520 Windows

Mehr

WLAN-Zugang // DHBW Mosbach / IT-Service

WLAN-Zugang // DHBW Mosbach / IT-Service WLAN-Zugang // DHBW Mosbach / IT-Service Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen

802.1x. Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 802.1x Zugangskontrolle mit EAP und Radius in LAN und WLAN Umgebungen 1. Einleitung Angriffe auf die IT Sicherheit lassen sich in zwei Kategorien unterteilen: Angriffe von außen, z.b. über das Internet

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Anleitungen für die Client WLAN Konfiguration in der BCW-Gruppe

Anleitungen für die Client WLAN Konfiguration in der BCW-Gruppe Inhaltsverzeichnis Wichtige Informationen... 2 Getestete Mobile Geräte... 2 Getestete und Unterstützte Betriebssysteme... 2 WLAN Anleitung Microsoft Windows 7... 3 WLAN Anleitung Microsoft Windows 8 &

Mehr

Drahtlose Netzwerke mit Microsoft Windows

Drahtlose Netzwerke mit Microsoft Windows Fachbibliothek Drahtlose Netzwerke mit Microsoft Windows von Joseph Davies 1. Auflage Drahtlose Netzwerke mit Microsoft Windows Davies schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2. Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN der Fachhochschule

Mehr

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda eduroam Infrastruktur Sichere Nutzung Sicherheitstest (Android-)Probleme Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar

Mehr

Anleitung. Gast-WLAN

Anleitung. Gast-WLAN Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows

Mehr

WLAN Technik und Betrieb

WLAN Technik und Betrieb WLAN Technik und Betrieb Wilfried Speltacker 1 Geschichte (Übersicht) 1969 ARPAnet (Advanced Research Projects Agency Network), paket-vermitteltes Netz (Erstinstallation bei UCLA), Entwickelt vom MIT im

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Dr. Christian Rank eduroam - 1 Was ist eduroam? Internetzugang (via WLAN) für Angehörige teilnehmender Forschungseinrichtungen an allen

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Inhaltsverzeichnis. Einführung... 3. 1. Auswahl von WPA-PSK oder WPA2-PSK... 5. 2. Einstellung von VOREINST. DATUM, ZEIT... 8

Inhaltsverzeichnis. Einführung... 3. 1. Auswahl von WPA-PSK oder WPA2-PSK... 5. 2. Einstellung von VOREINST. DATUM, ZEIT... 8 WIRELESS WIRELESS SELECT ON/STAND BY LENS SHIFT LEFT RIGHT USB LAMP STATUS POWER UP DOWN Security LCD-Projektor NP3250/NP2250/ NP1250/NP3250W Handbuch für die WPA-Einstellungen Security Unterstützte Authentifizierungs-

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Zugang zum WLAN eduroam (Campus Essen)

Zugang zum WLAN eduroam (Campus Essen) Zugang zum WLAN eduroam (Campus Essen) eduroam mit SecureW2 unter Windows XP Die folgende Installation wurde mit Windows XP mit SP3 getestet. Die Installation muss mit Administratorrechten durchgeführt

Mehr

Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke

Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke Windows 2003 Server paedml Windows 2.1 für schulische Netzwerke WLAN in der paedml Windows unter Nutzung der Radius-Technologie Handreichung für die Nutzung privater Notebooks paedml Windows 2.1 für Windows

Mehr

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen

IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen IT-Sicherheitstag NRW WLAN Ein Service mit Sicherheits- und Rechtsfolgen Referent Eugen Neufeld 2 / 17 Agenda WLAN Entwicklung & Anforderungen Empfehlungen Fazit 3 / 17 WLAN Entwicklung & Anforderungen

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

IT Services Support. WLAN Verbindung herstellen Win7

IT Services Support. WLAN Verbindung herstellen Win7 IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hslu.ch/helpdesk, informatikhotline@hslu.ch Luzern, 14. Oktober 2013 Seite 1/7 Kurzbeschrieb: WLAN Verbindung via gesichertes

Mehr

300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE

300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE ALLNET ALL02860ND 300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE Gleichzeitig Dual Band 2.4 und 5 GHz Wireless N weiträumige Abdeckung 29 dbm für 2.4 GHz, 26 dbm für 5

Mehr

WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012

WLAN-SICHERHEIT. Florian Geier, Alexander Rothschadl, Maximilian Scholderer. 8. Juni 2012 8. Juni 2012 Überblick Einleitung 1 Einleitung Geschichte des WLAN s 2 Stromverschlüsselung Linear rückgekoppelte Schieberegister (LFSR) 3 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2

Mehr

12. DFN-CERT Workshop Wireless Security

12. DFN-CERT Workshop Wireless Security 12. DFN-CERT Workshop Wireless Security W(EP PA PA2) matthias_hofherr@genua.de Überblick WEP Cisco LEAP WPA WPA2 / 802.11i Zusammenfassung / Schutzmaßnahmen WEP WEP = Wired Equivalent Privacy Optionaler

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich

Sicherheit wird messbar Lösungsansätze und Methoden. Email Case. 15. September 2009, Hotel St. Gotthard, Zürich Sicherheit wird messbar Lösungsansätze und Methoden Email Case 15. September 2009, Hotel St. Gotthard, Zürich ActiveSync Div. Email Landschaft PeerToPeer -USB -Bluetooth Smart phone Netzwerk - Ethernet

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier.

Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier. Produkte Mobilität t in der Produktion mit Funktionalität t und Anwendungsbeispiele Christof Kreienmeier,, Siemens Automation & Drives, Düseldorf 11/2003 christof.kreienmeier kreienmeier@siemens.com A&D

Mehr

WLAN eduroam: Installationsanleitung für den SecureW2 Client (Windows XP und Windows Vista)

WLAN eduroam: Installationsanleitung für den SecureW2 Client (Windows XP und Windows Vista) WLAN eduroam: Installationsanleitung für den SecureW2 Client (Windows XP und Windows Vista) Inhalt des Installationspaketes Das Installationspaket des HRZs für den SecureW2 Client enthält folgende Komponenten:

Mehr

tubit WirelessLAN 27. November 2008 eduroam Martin Schmidt IT Dienstleistungszentrum der TU Berlin

tubit WirelessLAN 27. November 2008 eduroam Martin Schmidt IT Dienstleistungszentrum der TU Berlin tubit WirelessLAN eduroam 27. November 2008 Martin Schmidt IT Dienstleistungszentrum der TU Berlin (tubit) Inhalt Historie ehemaliger Netzaufbau akuteller Netzaufbau neue Authentifizierung Management Optionen

Mehr

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on

W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi

Mehr

Angriffe auf Wireless Local Area Networks

Angriffe auf Wireless Local Area Networks auf Wireless Local Area Networks Phrazer mr.phrazer@gmail.com PGP Key ID: E41B49AD Ruhr-Universität Bochum 09. Juni 2012 Phrazer (RUB) auf WLANs 09. Juni 2012 1 / 49 Übersicht 1 Wireless Local Area Networks

Mehr

Wireless LAN. Konfiguration von eduroam unter Windows 7

Wireless LAN. Konfiguration von eduroam unter Windows 7 Wireless LAN Konfiguration von eduroam unter Windows 7 Voraussetzungen Unterstützte Hard- und Software Windows 7 aktueller Treiber, windowseigener WLAN-Dienst Testumgebung MSI EX629-T6647W7P WLAN-Chipsatz:

Mehr

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows Vista 2012-11-19. Reutlingen University

Netzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows Vista 2012-11-19. Reutlingen University Die vorliegende Konfigurationsbeschreibung hat zum Ziel, die Handgriffe für den Zugang zum Funknetz der Hochschule Reutlingen zu erläutern. Die beschriebene Konfiguration wurde auf einem Notebook mit installiertem

Mehr

Sicherheit in drahtlosen Netzwerken

Sicherheit in drahtlosen Netzwerken Sicherheit in drahtlosen Netzwerken Erstellt durch: Benedikt Trefzer Datum: 2.3.2006 Webseite: http://www.a2x.ch Inhalt WLAN Bedrohungen Schutzmöglichkeiten und Wertung MAC/IP Authentifizierung Verstecken

Mehr

IT-Sicherheitsbotschafter Abschlussseminar

IT-Sicherheitsbotschafter Abschlussseminar IT-Sicherheitsbotschafter Abschlussseminar Schutz vor Datendiebstahl beim (Laptop)-Einsatz in fremder (IT)-Umgebung (z.b. Messen, Betrieben, Veranstaltungen..) Förderung des Beauftragten für Innovation

Mehr

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN... 2 1.1 Was kann über den WLAN-Zugang genutzt werden?... 2 1.2 Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / Rechenzentrum Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr