Parallele WLAN Services auf Basis von virtuellen Access Points

Größe: px
Ab Seite anzeigen:

Download "Parallele WLAN Services auf Basis von virtuellen Access Points"

Transkript

1 The Intelligent Wireless Networking Choice WHITE PAPER Parallele WLAN Services auf Basis von virtuellen Access Points

2 In der Vergangenheit genügte die Installation eines einfachen Access Points um den Zugang der Benutzer per WLAN zu gewährleisten. Heute kommuniziert eine Vielzahl unterschiedlicher Komponenten, mit den unterschiedlichsten Sicherheitsanforderungen, per Wireless LAN. Um den individuellen Sicherheitsanforderungen gerecht zu werden, werden entweder mehrere Access Points installiert oder es wird eine virtuelle Access Point Technologie genutzt. Letztere spart nicht nur Platz und Geld, sondern schafft die Voraussetzung für, an individuellen Sicherheitsanforderungen angepassten, Netzdienste. Ein virtueller Access Point (AP) stellt eine logische Zugangskomponente innerhalb eines realen Access Points dar. Ein virtueller AP erbringt gegenüber den WLAN Endgeräten die gleichen Dienste und Funktionen wie ein normaler physikalischer AP. Jeder virtuelle AP verfügt über einen vollständigen Media Access Control (MAC) Layer, inklusive dem individuellen Basic Service Set Identifikator (BSSID), dem Service Set Identifikator (SSID) und den notwendigen Sicherheitsfunktionen. Jeder virtuelle AP lässt sich vom Netzadministrator wie ein handelsüblicher AP konfigurieren. Durch die Implementation eines kompletten MAC Protokollstacks in jedem virtuellen AP wird sichergestellt, dass sämtliche IEEE Standards eingehalten werden und somit keine Interoperabilitätsprobleme mit anderen Wi-Fi Komponenten entstehen. Jede MAC Instanz agiert dabei wie ein physikalischer AP und broadcastet (sendet) periodisch eine Beacon Sequenz aus. Der Beacon ist eine Art Leuchtfeuer mit dessen Hilfe die SSID und die wichtigsten Betriebsparametern propagiert werden. Der WLAN-Client sendet eine Anforderungsabfrage (Probe Request), die der Access Point mit einer Anforderungsantwort (Probe Response) quittiert. Sind die gegenseitigen Parameter passend, beginnt der Einbuchungsvorgang des WLAN Clients auf dem Access Point. Durch die unabhängigen MAC Instanzen ist gewährleistet, dass mehrere virtuelle APs die gleiche SSID (für unterschiedliche Dienste) propagieren können. Dieses Verfahren bietet besonders Vorteile für Wireless ISPs, die ihre Nutzer von einer einfachen Authenifizierungsmethode (auch bekannt als Web Login ) auf eine wesentlich sichere Zugangsmethode (auf Basis von WPA, WPA2) migrieren wollen und dabei ihr Branding auf der bereits bekannten SSID beibehalten wollen. In der Vergangenheit wurden bereits ähnliche Lösungsansätze von der Industrie entwickelt. Diese stellten jedoch in der Praxis einen Kompromiss dar und resultierten in verminderter Interoperabilität, oder die angebotenen Services waren nicht vollständig unabhängig voneinander. Werden beispielsweise mehrere SSIDs mit Hilfe einer BSSID propagiert, führt dies auf den Clients zu Interoperabilitätsproblemen. Die Ursache hierfür liegt darin, dass einige Wi-Fi NICs nicht mehr korrekt arbeiten wenn sich, die einer BSSID zugeordneten SSIDs während des Monitoring der Beacon Frames und der Probe Reply Messages, ändert. Der Schlüssel zu einer vollständigen Interoperabilität virtueller APs, liegt in der Bereitstellung unabhängiger MAC Protokolle (inklusive universeller BSSIDs pro SSID). Dieses Verfahren wird auch als Single SSIDs/Beacon, Multiple Beacon, Multiple BSSIDs Methode bezeichnet. Auf Basis dieses Verfahrens enthält jeder Management Frame nur noch eine SSID. Der Netzzugangspunkt übermittelt somit die individuellen Beacon Frames während des Standard Beacon Intervalls, für jeden konfigurierten virtuellen AP und propagiert ebenfalls pro virtuellen AP den individuellen BSSID (oder MAC Adresse). Die Zugangskomponente reagiert auf Probe Requests der unterstützten SSIDs (inklusive Broadcast SSIDs) mit einem Probe Response und übermittelt damit die Betriebsparameter des virtuellen APs. Zu den Betriebsparametern gehören beispielsweise Sicherheitsfunktionen (WEP, WPA) und QOS Informationen (gemäß den Microsoft Wireless Multimedia Extensions). Dies setzt jedoch voraus, dass bei n unterstützten SSIDs während eines Standard Beacon Intervalls (T) die Anzahl der Beacon Frames mit der Anzahl der per Broadcast übermittelten SSIDs multipliziert wird und der zeitliche Abstand zwischen den Beacons aus einem T/N Intervall besteht. Dadurch wird sichergestellt, dass mehrere SSIDs nicht die spezifizierte Zeit für einen aktiven oder passiven Scanzyklus überschreiten. Colubris Networks, Inc. 2

3 Virtuelle Access Points bieten folgende Vorteile: Interoperabel mit allen IEEE Komponenten. Jeder virtuelle AP verfügt wie auch ein normaler physikalischer AP - über eine individuelle BSSID. Dies garantiert die Einhaltung aller Standards des MAC Layers und sorgt für die notwendige Interoperabilität mit anderen Wi-Fi-Komponenten. Service Discovery. Die Zugangskomponente reagiert auf ANY Probe Request mit Probe Responses für jede SSID und ermöglicht dadurch das automatische Entdecken neuer SSIDs. Problemloses Roaming. Da nicht für jede SSID ein individueller Probe Request übermittelt werden muss, verlängert sich die Zeit für das Roaming zwischen Access Points nicht. Betriebsparameter per virtuellen AP. Ein virtueller AP übermittelt SSID-spezifische Beacons und Probe Responses die die spezifischen Security- und QOS Informationen enthalten. Separierung von Broadcast Domains. Da eine universelle BSSID pro SSID übermittelt wird, kommt es zu keinem Übersprechen (Leakage) von Multicasts/Broadcasts zwischen unterschiedlichen Broadcast Domains. Alle Stationen die Multicasts/Broadcasts anderer SSIDs empfangen, filtern den fremden Datenverkehr bereits in der Hardware aus. Isolierung der Datenströme per virtuellem Access Point. Wird anhand der BSSID ein bestimmter virtueller AP von einem Client ausgewählt, wird der gesamte Datenverkehr an diesen Access Point geroutet. Der von einem virtuellen AP empfangene Datenverkehr lässt sich problemlos einem IEEE 802.1q VLAN zuordnen. Security Policy pro Virtuallem Acess point. Für jede SSID oder BSSID lässt sich eine individuelle Sicherheitskonfiguration (Benutzer-Authentifizierung und Sicherheitsmechanismen: WEP, WPA oder VPN) hinterlegen. Längere Akku Betriebszeit. (polling raten pro Vituellem AP können inidviduell eingestellt werden) Auf Basis der von Colubris Networks entwickelten virtuellen AP Technologie lassen sich jedem virtuellen AP, individuelle Quality of Service (QoS) Charakteristiken zuordnen. Zeitkritische (beispielsweise Voice over IP, Multimedia) und normale Verkehrsflüsse (beispielsweise FTP, Mail) lassen sich simultan - ohne sich gegenseitig zu beeinflussen - übermitteln. Die Performance über die kabelgebundene Infrastruktur wie auch das Funkmedium erfordert in den Endgeräten nur die Unterstützung folgender Standards: IEEE 802.1p und/oder DIFFSERV (RFC 2474). Die virtuelle AP Technologie stellt somit die Adaption der virtuellen LANs (VLANs gemäß IEEE 802.1q) auf dem Wireless Medium dar. Die Colubris Networks Produkte ermöglichen dem Netzadministrator eine durchgehende Verkehrssegmentierung auf der gesamten Netzinfrastruktur vom kabelgebundenen Netz (Ethernet) bis hin zum Wireless LAN. Die Nutzer werden automatisch mit dem ihnen zugeordneten virtuellen AP verbunden und anschließend von der Access Komponente dem jeweiligen VLAN zugeordnet. Darüber hinaus lässt sich die Wi-Fi Infrastruktur auf Basis einer virtuellen AP Technologie zwischen mehreren logischen Benutzergruppen aufteilen und trotzdem die entsprechenden individuellen Sicherheitsfunktionen bereitstellen. Jeder virtuelle Access Point wird dabei einem Ethernet VLAN zugeordnet und stellt ausschließlich nur den Zugriff auf die, für die betreffende Benutzergruppe freigegebenen Ressourcen zur Verfügung. Bei der Kommunikation mit dem Unternehmens Backbone über den WLAN-Zugang bleiben sämtliche VLAN Sicherheitsregeln erhalten und müssen nicht speziell modifiziert werden. Jedes Ethernet VLAN lässt sich einem virtuellen AP auf Basis eines individuellen Broadcast-Key zuordnen. Somit ist die Integrität der Broadcast Domänen garantiert. Die WLAN Clients empfangen nur den ihnen zugeordneten Broadcast-Verkehr, denn aufgrund der Parametrierung lassen sich die Daten anderer VLANs nicht dekodieren. Colubris Networks, Inc. 3

4 Virtuelle APs sorgen für konsistente Sicherheit Die virtuellen Access Points stellen einen wesentlichen Eckpunkt der von Colubris Networks entwickelten WLAN Architektur dar. Diese garantiert, dass ein Hinzufügen eines WLAN Zugangspunkts in das Unternehmensnetz keine Änderungen der bereits verfügbaren Ethernet Switching Infrastruktur, den Sicherheitsregeln und des Managementsystems zur Folge hat. Die meisten heute eingesetzten LANs basieren auf dem IEEE 802.1q Standard und die Switches garantieren auf Basis des VLAN Standards eine höhere Performance, eine erweiterte Managebarkeit und eine verbesserte Flexibilität. Die WLAN Architektur von Colubris erweitert die VLAN Infrastruktur durch ein Mapping der virtuellen APs (und der entsprechenden WLAN Nutzern) in die festgelegten VLAN Gruppen, bei gleichzeitiger Einhaltung aller Sicherheitsfunktionen (sowohl im LAN- als auch im WLAN-Bereich). Die von Colubris Networks entwickelten virtuellen Access Points unterstützen alle wesentlichen WLAN-Authentifizierungs- und WLAN-Sicherheitsmechanismen. Diese lassen sich unabhängig von einander konfigurieren und dem Datenverkehr der jeweiligen Nutzer zuordnen. Hierzu zählen: VPN: Terminiert VPN Tunnel zwischen dem Access Point und dem Client auf Basis der Protokolle IPSec, L2TP oder PPTP. WPA: 802.1X/EAP Authentifizierung und RC4 Verschlüsselung rotieren gemäß den Festlegungen der Wi-Fi Allianz auf Basis von TKIP die jeweiligen Schlüsselworte. WEP: RC4 Verschlüsselung auf Basis von Shared Keys. Garantiert eine Rückwärtskompatibilität zu nicht WPA-kompatiblen WLAN-Komponenten WPA2/802.11i: Integrierte AES Verschlüsselungs-Hardware garantiert die Unterstützung kommender IEEE Sicherheitsstandards. Ungeschützt: Bietet den Internetzugang für Gäste und Besucher. Ein ungeschütztes WLAN (Broadcast der SSIDs) sollte nur in Zusammenhang mit zusätzlichen Schutzmaßnahmen (beispielsweise Portal) eingesetzt werden. Der Netzadministrator hat die Freiheit auf jedem virtuellen AP die individuellen WLAN Sicherheitsmechanismen festzulegen und diese entsprechend den VLAN Nutzergruppen zuzuordnen. Dieses Mapping im virtuellen Access Point ermöglicht eine individuelle Feingranulierung der Sicherheitsregeln und stellt nur den Zugang auf freigegebene Netzwerkressourcen bereit. Die individuelle Authentifizierung der Benutzer erfolgt auf Basis von Tags, welche den Datenverkehr des betreffenden Nutzers einem spezifischen VLAN zuordnet. Auch die Zuordnung der IP Adresse durch DHCP erfolgt anhand der VLAN-Kennung. Die von Colubris Networks entwickelten virtuellen APs sorgen nicht nur für eine individuelle Kontrolle der Benutzer, sondern ermöglichen auch eine Vielzahl unterschiedlicher Zugangsvarianten. Die individuelle Vergabe der VLAN Tags erfolgt anhand der vom Autorisierungsserver (Radius Server) übermittelten individuellen Benutzerfreigaben. Dieser Sicherheitsmechanismus vereinfacht die Benutzung des Netzes, denn der korrekte VLAN Tag wird automatisch - und unabhängig vom jeweiligen virtuellen AP gesetzt und erfordert vom Netzadministrator nicht die Festlegung einer speziellen SSID für die jeweilige Funtions- oder Arbeitsgruppe. Darüber hinaus unterstützt diese Lösung mobile Benutzer. Die mobilen WLAN Clients sind auch in Bewegung zwischen unterschiedlichen SSIDs immer mit dem gleichen VLAN verbunden. Der Access Point unterstützt zwei RADIUS Profile und ermöglicht dadurch, dass sich die WLAN/VPN Nutzer anhand der Zugangsregeln, gegenüber dem VPN Server und gleichzeitig als WPA Nutzer, gegenüber dem 802.1X Server authentifizieren. Zur Erhöhung der Systemverfügbarkeit lässt sich in jedem Profil, ein Primary und ein Secondary RADIUS Server festlegen. Colubris Networks, Inc. 4

5 Internet Radius/AAA Router/Firewall Enterprise Backbone Server 1 Server 2 VLAN Switch MGW-1250 SSID=Guest Security=Open SSID=Accounting Security=VPN SSID=Employee Security=WPA SSID=Employee Security=WPA Abbildung 1: Virtuelle APs sorgen für eine auf die Benutzer zugeschnittene individuelle Sicherheitspolitik In Abbildung 1 wurde der Access Point so konfiguriert, dass dieser drei virtuelle APs bereitstellt. Jeder virtuelle AP propagiert individuelle SSID und die hierfür vorgesehenen Funktionen. Die virtuellen APs für das Gast- und das Buchhaltungsnetz wurden so konfiguriert, dass die Benutzer, unter Berücksichtigung der jeweiligen Sicherheitsrichtlinien, mit dem blauen bzw. grünen VLAN verbunden sind. Alle Nutzer des Buchhaltungsnetzes müssen ihre VPN Policies zuerst authentifizieren, bevor diese auf den virtuellen AP und die dem virtuellen Netz zugeordneten Netzressourcen zugreifen können. Die Daten der Nutzer des Buchhaltungsnetzes, werden mit Hilfe der IPSec-, L2TP- oder PPTP-Mechanismen verschlüsselt. Das grüne VLAN ermöglicht den Zugriff auf Server 1 und das Internet. Die Nutzer des Gästenetzes werden nicht authentifiziert. Daher ermöglicht das blaue VLAN nur einen direkten Zugang zum Internet. Die für den Backbone-Bereich definierten VLAN Policies verhindern einen Zugriff für Gäste auf die, am Backbone angeschlossenen Server oder andere Netzressourcen. Der Access Point setzt darüber hinaus im dritten virtuellen Access, die für individuelle Nutzer festgelegten Sicherheitsregeln (anhand der Nutzer SSIDs) um. Der virtuelle AP authentifiziert die Nutzer auf Basis des WPA-Protokolls und der AAA Server übermittelt an den Access Point, die zur Kennzeichnung des Nutzerverkehrs notwendigen VLAN Tags. In unserem Beispiel wird der Datenverkehr von Nutzer Mary bzw. John vom Access Point nur an das lila bzw. orange VLAN weitergegeben. Die CN12xx Produktfamilie unterstützt folgende RADIUS Attribute zur Vergabe von VLAN Tags an authentifizierte Benutzer: IETF 64 (Tunneltyp): Setzt das Attribut auf den Wert VLAN?IETF 65 (Tunnel Mediumtyp): Setzt das Attribut auf den Wert 802 IETF 81 (Tunnel Private Group ID): Setzt das Attribut auf den Wert vlan-id Colubris Networks, Inc. 5

6 Virtuelle APs bilden die Grundlage für neue Services im Bereich der Hotspots Auf Basis von virtuellen Access Points bauen Service Provider erweiterte Dienste im Hotspot Bereich auf und sind dadurch in der Lage, unterschiedliche auf den jeweiligen Anwendungsbereich zugeschnittene Services anzubieten. Darüber hinaus bietet die Colubris Technologie die Grundlage für eine fundamentale Änderung des Hotspot Roamings und der Art und Weise, wie Roaming Services den Kunden angeboten werden. Virtuelle Access Points ermöglichen dem Betreiber eines Hotspots die Implementation separater Services auf Basis individueller SSIDs. Jeder Service lässt sich individuell an die jeweilige Nutzergruppe anpassen. Auf Basis der von Colubris entwickelten virtuellen Access Point Technologie wird über ein einziges Gerät für folgende Nutzergruppen der problemlose Netzzugang realisiert: Kunden des Hotspot Betreibers, Kunden den befreundeter Partner (über die Roaming Funktion) sowie Mitarbeiter des Hotspot Betreibers (als privates Netzwerk) Die von jedem virtuellen Access Point bereitgestellten Services sind vollständig von einander isoliert. Der jeweilige Datenverkehr wird unabhängig im Breitbandzugangsnetz (DSL, CATV, etc.) und auch über die Wi-Fi Infrastruktur im Hotspot zu den Nutzern übermittelt. Auf jedem virtuellen AP lassen sich die SSID Broadcasts individuell aktivieren bzw, deaktivieren und jede SSID lässt sich separat der jeweiligen Authentifizierung, dem Subscriber Management und den Abrechnungsfunktionen, zuordnen. Dadurch hat der Hotspot-Nutzer die Freiheit seinen gewünschten Service Provider anhand der Broadcast-Identitäten auszuwählen und benötigt keine spezielle Zugangssoftware. Darüber hinaus hat der Netz/Hotspot-Betreiber auf Basis von privaten SSIDs interne Anwendungen zu betreiben und diese mit Hilfe eines AAA Servers abzusichern. Die SSIDs in einem virtuellen Access Point lassen sich so konfigurieren, dass der Verkehr bestimmter Nutzer, automatisch an die hierfür festgelegten Netzressourcen (beispielsweise den Backbone) eines Service Providers weitergeleitet und die beim betreffenden Service Provider installierten Authentifikations- und Subscriber-Managementsysteme genutzt werden. Dies garantiert, dass ein, per Roaming auf den virtuellen Access Point zugreifender Benutzer die gleichen Dienste und Services erhält, wie wenn dieser am Heimat-Access Netzwerk angebunden wäre. NOC BLU Hotspot SSID=BLU Security=UAM NOC GRN Internet VLAN Switch MSC-3200 SSID=BLU Security=802.1X SSID=GRN Security=802.1X Abbildung 2: Virtuelle APs unterstützen eine Vielzahl unterschiedlicher Services und Authentifizierungsmechanismen Colubris Networks, Inc. 6

7 Einem Netzbetreiber stellt die virtuelle AP Technologie eine Reihe neuer Möglichkeiten für die Erweiterung der Dienste und somit zur Entwicklung neuer Geschäftsmodelle zur Verfügung. Große Netzbetreiber sind beispielsweise in der Lage, bilaterale Geschäftsbeziehungen mit mehreren Service Providern aufzubauen und somit den Overhead und die damit verbundenen Kosten von Dienstvermittlern zu umgehen. Die Betreiber eines Hotspots können auch nur die reine Hotspot Infrastruktur aufbauen und bestimmte Leistungen (beispielsweise Abrechnung und Betrieb) durch externe Dienstleister erbringen lassen. Hotspots auf Basis der virtuellen AP Technologie Jeder virtuelle AP, in der von Colubris Networks entwickelten Zugangskomponente, lässt sich mit einem spezifischen Service Provider und dessen Backend-Systemen verbinden. Ein virtueller AP stellt den parallelen Zugriff mit Hilfe unterschiedlicher Zugangsmethoden bereit. Der Zugriff auf den gleichen Service lässt sich beispielsweise auf Basis der Universal Access Methode (UAM) bzw. der WPA (802.1X/EAP) Authentikation regeln. Der virtuelle AP propagiert hierfür zwei SSIDs. Beide unterscheiden sich nur durch die spezifischen Capability Sets. Bei der Universal Access Methode (UAM) erfolgt die Einwahl mit Web Browser über eine Login Page (Captive Portal). Die zweite SSID propagiert den Support für WPA. Alle Benutzer werden hierbei mit Hilfe der 802.1X/EAP Mechanismen authentifiziert und deren Wi-Fi Verkehr wird auf Basis von WPA/TKIP verschlüsselt. GRE Tunnel ergänzen die virtuelle AP Technologie Die Kombination der virtuelle AP Technologie mit dem GRE Tunneling, ermöglicht den Colubris Networks Produkten den Aufbau einer Hotspot Architektur auf Basis eines lokalen bzw. verteilten Servicemanagements. Der Colubris Access Point stellt hierbei die Login Page der Nutzer bereit und ein lokales bzw. an einem anderen Ort (in der Regel das Network Operation Center; NOC) installiertes Servicemanagement erbringt die Authenikations- und Subscriber Managementfunktionen. Bei einer verteilten Hotspot Architektur erfolgt für jede SSID die Verbindung zum NOC entweder via eines zugeordneten VLANs oder eines GRE Tunnels. VLANs werden genutzt, wenn das NOC über ein reines Layer 2 Access Netzwerk (nicht geroutet) erreicht werden kann. Erfolgt die Verbindung zwischen Hotspot und dem NOC auf Basis einer Layer 3 Verbindung (einer oder mehrere IP Router befinden sich zwischen den beiden Lokationen) übermittelt man die Steuerinformationen mit Hilfe eines GRE Tunnels. Die nachfolgende Abbildung zeigt eine solche zentrale Servicemanagement-Architektur. Network Operations Center OSS NMS MSC-3200 VLAN Switch Portal RADIUS Hotspot DSLAM Access Internet BRAS Core Abbildung 3: Verteilte Servicemangement Architekturen auf Basis von GRE Tunneln oder VLAN Tags zur Übermittlung des Authenfikationsverkehrs zum NOC Colubris Networks, Inc. 7

8 In einer verteilten Servicemanagement Architektur lassen sich die Colubris Networks Access Points so konfigurieren, dass diese DHCP Relay Dienste für jede SSID erbringen und optional separate GRE Tunnel zu den Servicenetzwerken der Provider aufbauen. Die GRE Tunnel sorgen dafür, dass der gesamt Verkehr zur Benutzerkennung, zur Authentifizierung vom normalen Datenverkehr getrennt wird. Gleichzeitig vermeidet dieser Mechanismus die Notwendigkeit eines Web Logins auf der Landing Page (Captive Portal), wenn sich ein Benutzer bereits auf der Schicht 2 authentifiziert hat. Separate Tunnels sorgen gegenüber dem Nutzer unabhängig von der jeweils verwendeten Authentifikationsmethode - für die Bereitstellung einheitlicher Benutzeroberflächen (inklusive des IP Adressmanagements, der Servicewahl, des Subscription Managements und der Abrechnungsfunktionen) durch den Service Providers. Die von Colubris entwickelten Lösungen, werden weltweit vertrieben. Zu den Kunden zählen sowohl die bekanntesten Wireless Carrier, als auch führende Großunternehmen und Institutionen aus den Bereichen Schulen, Universitäten, Handel und Logistik und aus dem Gesundheitswesen. Inzwischen sind weltweit mehr als Colubris WLAN Lösungen installiert. Die Lösungen von Colubris sind als einzige FAA zertifizierte WLAN Lösung in der internationalen Luftfahrt einsetzbar. Daher bauen die WLAN Konzepte der Lufthansa und der Star Alliance auf den Colubris Networks Konzepten auf. In den Boing Jumbo Jets und auch im neuen Airbus 380 werden sowohl für die interne Kommunikation (Logistik), als auch für die externe Kommunikation der Fluggäste, die Multiservice Wireless LAN (WLAN) Systeme von Colubris Networks genutzt. Weitere Informationen über die Colubris Produkte erhalten Sie auf unserer Web Site: 200 West Street Waltham, Massachusetts Phone: Fax: Copyright , Colubris Networks, Inc. All rights reserved. All trademarks are the property of their respective owners. 8

Colubris Networks MultiService Access Controller

Colubris Networks MultiService Access Controller The Intelligent Wireless Networking Choice APPLICATION NOTE Colubris Networks MultiService Access Controller Wireless LANs werden heute überall aufgebaut. WLAN-Hotspots in Flughäfen, Hotels und Restaurants

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

Voice over WLAN: Herausforderung an QoS und Sicherheit

Voice over WLAN: Herausforderung an QoS und Sicherheit The Intelligent Wireless Networking Choice WHITE PAPER Voice over WLAN: Herausforderung an QoS und Sicherheit Funknetze gehören zu den Gewinnern im Bereich der Netzwerke. Wireless LANs (WLANS) sind in

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Integration einer Network Admission Control in die WLAN Infrastruktur

Integration einer Network Admission Control in die WLAN Infrastruktur The Intelligent Wireless Networking Choice WHITE PAPER Integration einer Network Admission Control in die WLAN Infrastruktur Mobile Kommunikationskomponenten wie beispielsweise Notebooks, PDAs und andere

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Enterprise WLANs erfolgreich planen und betreiben

Enterprise WLANs erfolgreich planen und betreiben Enterprise WLANs erfolgreich planen und betreiben Auf dem Weg zum Controller-basierten WLAN-Design von Dr. Simon Hoff Technologie Report: Enterprise WLANs Seite 5-116 5.2 Aufbau eines virtuellen Distribution

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Ist Ihr WLAN ein Sicherheitsrisiko?

Ist Ihr WLAN ein Sicherheitsrisiko? The Intelligent Wireless Networking Choice WHITE PAPER Ist Ihr WLAN ein Sicherheitsrisiko? Colubris Networks trägt entscheidend zur Beseitigung der WLAN Risiken bei Der Payment Card Industry (PCI) Data

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Software Wildpackets AiroPeek NX

Software Wildpackets AiroPeek NX Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

Neue Technologien. Belastung oder Entlastung im Vertrieb?

Neue Technologien. Belastung oder Entlastung im Vertrieb? Neue Technologien Belastung oder Entlastung im Vertrieb? Was sind neue Technologien? Mobile Systeme Smartphones / Tablets / Notebooks Kunden Apps (Makler oder Fintech ) Vertriebs Apps Cloud Systeme (Rechenzentrum)

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Xirrus Hochleistungs-WLAN-Arrays. Planung und Betrieb an der Uni Osnabrück

Xirrus Hochleistungs-WLAN-Arrays. Planung und Betrieb an der Uni Osnabrück Rechenzentrum Universität Osnabrück Xirrus Hochleistungs-WLAN-Arrays Planung und Betrieb an der Uni Osnabrück Martin.Lindenthal@uos.de Marc.Langer@uos.de Anforderung der Hochschule an eine WLAN Versorgung

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

WLAN Router sicher konfigurieren

WLAN Router sicher konfigurieren WLAN Router sicher konfigurieren Linux User Group Schwabach http://lusc.de 21. April 2007 Gliederung 1 Bedrohungen 2 3 Vorraussetzungen Bedrohungen Vortrag WLAN Karten und Treiber zu Netzwerkprotokollen

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x5 Serie / UMTS/HSPA+ Router mit WLAN Die Geräte der IR6X5 Serie von InHand Networks sind nicht

Mehr

Alcatel-Lucent Wireless Solution

Alcatel-Lucent Wireless Solution Alcatel-Lucent Wireless Solution Mobile Virtual Enterprise (MOVE) Herausforderungen 2 Die Mobilität im Unternehmen Bisher IT Services accessible from desk only Convenience WLAN Technology Files, Data,

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x1 Serie / UMTS/HSPA+ Router mit WLAN Die IR6x1 Serie von InHand Networks umfasst besonders

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK 1KONFIGURATION VON WIRELESS LAN MIT WPA PSK Copyright 26. August 2005 Funkwerk Enterprise Communications GmbH bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Mobile Zugänge. WLAN Lehrräume - Tagungen

Mobile Zugänge. WLAN Lehrräume - Tagungen Mobile Zugänge zum Netz der Universität Bayreuth aus öffentlich zugänglichen Bereichen WLAN Lehrräume - Tagungen Mobile Zugänge in öffentlichen Bereichen Entwicklung des Campus-Netzes 1999 Vernetzung der

Mehr

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN

Sprach- und Datenlösungen für Menschen. Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Erfolg ist menschlich. Gute Kommunikation auch... Gastzugang im Enterprise WLAN Gastzugang im Enterprise WLAN Technical Workshop 2014 Folke Ashberg Leitung IT ETK networks Gastzugang im Enterprise WLAN

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Power over Ethernet 2 NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Enterprise-Technologien für kleinere- und Mittelständische Unternehmen Power over Ethernet (PoE) oder auch IEEE 802.3af ist die

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de

Wireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere

Mehr

HowTo: Einrichtung des Captive Portal am DWC-1000

HowTo: Einrichtung des Captive Portal am DWC-1000 HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung

Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung Weltweite Internetzugänge und Netznutzung mit mobilen Geräten unter Nutzung Ihrer UBT-Kennung http://www.eduroam.org https://www.dfn.de/dienstleistungen/dfnroaming/ Was ist eduroam? Internetzugang über

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

T-Online Global Corporate Access Integrierte Remote Access Lösungen

T-Online Global Corporate Access Integrierte Remote Access Lösungen T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity

Mehr

ethernet.vpn Managed High-Speed-Networks

ethernet.vpn Managed High-Speed-Networks ethernet.vpn Managed High-Speed-Networks managed High-Speed Networks Standortvernetzung (VPN) flexibel, kostengünstig, leistungsstark Mit ethernet.vpn bietet ecotel eine Full-Service Dienstleistung für

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG

Track 1: BYOD Do s and Dont s für KMU. Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Track 1: BYOD Do s and Dont s für KMU Mark Semmler, Antago GmbH Stefan Rüeger, Studerus AG Agenda Überblick WLAN: MultiSSID und VLAN WLAN: 802.1x-User-Authentication WLAN: L2TP-VPN Wired-LAN: Port-Security

Mehr

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen Internet Economics WirelessLAN: Technologie und kommerzielle Dienstleistungen Disposition z Standard IEEE 802.11 Basisstandard und Erweiterungen z WLAN in der Anwendung Anforderungen und Fallbeispiele

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Dr. Christian Rank eduroam - 1 Was ist eduroam? Internetzugang (via WLAN) für Angehörige teilnehmender Forschungseinrichtungen an allen

Mehr

WLAN-Projekt. Bearbeitungsschwerpunkte Schulzentrum SII Utbremen. Schulzentrum Sek.II Utbremen. E-Learning im IT-Bereich. Bereich

WLAN-Projekt. Bearbeitungsschwerpunkte Schulzentrum SII Utbremen. Schulzentrum Sek.II Utbremen. E-Learning im IT-Bereich. Bereich WLAN-Projekt Bearbeitungsschwerpunkte Schulzentrum SII Utbremen E-Learning Konzepte für den Fremd- sprachenbereich E-Learning Konzepte für naturwissen- schaftliche Fächer Unterrichtsangebote für spezifische

Mehr

INFORMATIONEN ZUM SETUP

INFORMATIONEN ZUM SETUP TEW-817DTR (V1.0R) INFORMATIONEN ZUM SETUP UPC-Strichcode 710931160642 Video Seite des Produkts Weitere Bilder Alternativer Produktname Wesentliche Suchbegriffe Abmessungen des Geräts Gewicht des Geräts

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

LANCOM Systems. LANCOM Certified Specialist. März 2013. www.lancom.de

LANCOM Systems. LANCOM Certified Specialist. März 2013. www.lancom.de LANCOM Systems LANCOM Certified Specialist März 2013 www.lancom.de LANCOM Certified Specialist - Übersicht Network Connectivity WLAN LANCOM Certified Specialist Erweiterte Kenntnisse im Bereich VPN und

Mehr