Parallele WLAN Services auf Basis von virtuellen Access Points

Größe: px
Ab Seite anzeigen:

Download "Parallele WLAN Services auf Basis von virtuellen Access Points"

Transkript

1 The Intelligent Wireless Networking Choice WHITE PAPER Parallele WLAN Services auf Basis von virtuellen Access Points

2 In der Vergangenheit genügte die Installation eines einfachen Access Points um den Zugang der Benutzer per WLAN zu gewährleisten. Heute kommuniziert eine Vielzahl unterschiedlicher Komponenten, mit den unterschiedlichsten Sicherheitsanforderungen, per Wireless LAN. Um den individuellen Sicherheitsanforderungen gerecht zu werden, werden entweder mehrere Access Points installiert oder es wird eine virtuelle Access Point Technologie genutzt. Letztere spart nicht nur Platz und Geld, sondern schafft die Voraussetzung für, an individuellen Sicherheitsanforderungen angepassten, Netzdienste. Ein virtueller Access Point (AP) stellt eine logische Zugangskomponente innerhalb eines realen Access Points dar. Ein virtueller AP erbringt gegenüber den WLAN Endgeräten die gleichen Dienste und Funktionen wie ein normaler physikalischer AP. Jeder virtuelle AP verfügt über einen vollständigen Media Access Control (MAC) Layer, inklusive dem individuellen Basic Service Set Identifikator (BSSID), dem Service Set Identifikator (SSID) und den notwendigen Sicherheitsfunktionen. Jeder virtuelle AP lässt sich vom Netzadministrator wie ein handelsüblicher AP konfigurieren. Durch die Implementation eines kompletten MAC Protokollstacks in jedem virtuellen AP wird sichergestellt, dass sämtliche IEEE Standards eingehalten werden und somit keine Interoperabilitätsprobleme mit anderen Wi-Fi Komponenten entstehen. Jede MAC Instanz agiert dabei wie ein physikalischer AP und broadcastet (sendet) periodisch eine Beacon Sequenz aus. Der Beacon ist eine Art Leuchtfeuer mit dessen Hilfe die SSID und die wichtigsten Betriebsparametern propagiert werden. Der WLAN-Client sendet eine Anforderungsabfrage (Probe Request), die der Access Point mit einer Anforderungsantwort (Probe Response) quittiert. Sind die gegenseitigen Parameter passend, beginnt der Einbuchungsvorgang des WLAN Clients auf dem Access Point. Durch die unabhängigen MAC Instanzen ist gewährleistet, dass mehrere virtuelle APs die gleiche SSID (für unterschiedliche Dienste) propagieren können. Dieses Verfahren bietet besonders Vorteile für Wireless ISPs, die ihre Nutzer von einer einfachen Authenifizierungsmethode (auch bekannt als Web Login ) auf eine wesentlich sichere Zugangsmethode (auf Basis von WPA, WPA2) migrieren wollen und dabei ihr Branding auf der bereits bekannten SSID beibehalten wollen. In der Vergangenheit wurden bereits ähnliche Lösungsansätze von der Industrie entwickelt. Diese stellten jedoch in der Praxis einen Kompromiss dar und resultierten in verminderter Interoperabilität, oder die angebotenen Services waren nicht vollständig unabhängig voneinander. Werden beispielsweise mehrere SSIDs mit Hilfe einer BSSID propagiert, führt dies auf den Clients zu Interoperabilitätsproblemen. Die Ursache hierfür liegt darin, dass einige Wi-Fi NICs nicht mehr korrekt arbeiten wenn sich, die einer BSSID zugeordneten SSIDs während des Monitoring der Beacon Frames und der Probe Reply Messages, ändert. Der Schlüssel zu einer vollständigen Interoperabilität virtueller APs, liegt in der Bereitstellung unabhängiger MAC Protokolle (inklusive universeller BSSIDs pro SSID). Dieses Verfahren wird auch als Single SSIDs/Beacon, Multiple Beacon, Multiple BSSIDs Methode bezeichnet. Auf Basis dieses Verfahrens enthält jeder Management Frame nur noch eine SSID. Der Netzzugangspunkt übermittelt somit die individuellen Beacon Frames während des Standard Beacon Intervalls, für jeden konfigurierten virtuellen AP und propagiert ebenfalls pro virtuellen AP den individuellen BSSID (oder MAC Adresse). Die Zugangskomponente reagiert auf Probe Requests der unterstützten SSIDs (inklusive Broadcast SSIDs) mit einem Probe Response und übermittelt damit die Betriebsparameter des virtuellen APs. Zu den Betriebsparametern gehören beispielsweise Sicherheitsfunktionen (WEP, WPA) und QOS Informationen (gemäß den Microsoft Wireless Multimedia Extensions). Dies setzt jedoch voraus, dass bei n unterstützten SSIDs während eines Standard Beacon Intervalls (T) die Anzahl der Beacon Frames mit der Anzahl der per Broadcast übermittelten SSIDs multipliziert wird und der zeitliche Abstand zwischen den Beacons aus einem T/N Intervall besteht. Dadurch wird sichergestellt, dass mehrere SSIDs nicht die spezifizierte Zeit für einen aktiven oder passiven Scanzyklus überschreiten. Colubris Networks, Inc. 2

3 Virtuelle Access Points bieten folgende Vorteile: Interoperabel mit allen IEEE Komponenten. Jeder virtuelle AP verfügt wie auch ein normaler physikalischer AP - über eine individuelle BSSID. Dies garantiert die Einhaltung aller Standards des MAC Layers und sorgt für die notwendige Interoperabilität mit anderen Wi-Fi-Komponenten. Service Discovery. Die Zugangskomponente reagiert auf ANY Probe Request mit Probe Responses für jede SSID und ermöglicht dadurch das automatische Entdecken neuer SSIDs. Problemloses Roaming. Da nicht für jede SSID ein individueller Probe Request übermittelt werden muss, verlängert sich die Zeit für das Roaming zwischen Access Points nicht. Betriebsparameter per virtuellen AP. Ein virtueller AP übermittelt SSID-spezifische Beacons und Probe Responses die die spezifischen Security- und QOS Informationen enthalten. Separierung von Broadcast Domains. Da eine universelle BSSID pro SSID übermittelt wird, kommt es zu keinem Übersprechen (Leakage) von Multicasts/Broadcasts zwischen unterschiedlichen Broadcast Domains. Alle Stationen die Multicasts/Broadcasts anderer SSIDs empfangen, filtern den fremden Datenverkehr bereits in der Hardware aus. Isolierung der Datenströme per virtuellem Access Point. Wird anhand der BSSID ein bestimmter virtueller AP von einem Client ausgewählt, wird der gesamte Datenverkehr an diesen Access Point geroutet. Der von einem virtuellen AP empfangene Datenverkehr lässt sich problemlos einem IEEE 802.1q VLAN zuordnen. Security Policy pro Virtuallem Acess point. Für jede SSID oder BSSID lässt sich eine individuelle Sicherheitskonfiguration (Benutzer-Authentifizierung und Sicherheitsmechanismen: WEP, WPA oder VPN) hinterlegen. Längere Akku Betriebszeit. (polling raten pro Vituellem AP können inidviduell eingestellt werden) Auf Basis der von Colubris Networks entwickelten virtuellen AP Technologie lassen sich jedem virtuellen AP, individuelle Quality of Service (QoS) Charakteristiken zuordnen. Zeitkritische (beispielsweise Voice over IP, Multimedia) und normale Verkehrsflüsse (beispielsweise FTP, Mail) lassen sich simultan - ohne sich gegenseitig zu beeinflussen - übermitteln. Die Performance über die kabelgebundene Infrastruktur wie auch das Funkmedium erfordert in den Endgeräten nur die Unterstützung folgender Standards: IEEE 802.1p und/oder DIFFSERV (RFC 2474). Die virtuelle AP Technologie stellt somit die Adaption der virtuellen LANs (VLANs gemäß IEEE 802.1q) auf dem Wireless Medium dar. Die Colubris Networks Produkte ermöglichen dem Netzadministrator eine durchgehende Verkehrssegmentierung auf der gesamten Netzinfrastruktur vom kabelgebundenen Netz (Ethernet) bis hin zum Wireless LAN. Die Nutzer werden automatisch mit dem ihnen zugeordneten virtuellen AP verbunden und anschließend von der Access Komponente dem jeweiligen VLAN zugeordnet. Darüber hinaus lässt sich die Wi-Fi Infrastruktur auf Basis einer virtuellen AP Technologie zwischen mehreren logischen Benutzergruppen aufteilen und trotzdem die entsprechenden individuellen Sicherheitsfunktionen bereitstellen. Jeder virtuelle Access Point wird dabei einem Ethernet VLAN zugeordnet und stellt ausschließlich nur den Zugriff auf die, für die betreffende Benutzergruppe freigegebenen Ressourcen zur Verfügung. Bei der Kommunikation mit dem Unternehmens Backbone über den WLAN-Zugang bleiben sämtliche VLAN Sicherheitsregeln erhalten und müssen nicht speziell modifiziert werden. Jedes Ethernet VLAN lässt sich einem virtuellen AP auf Basis eines individuellen Broadcast-Key zuordnen. Somit ist die Integrität der Broadcast Domänen garantiert. Die WLAN Clients empfangen nur den ihnen zugeordneten Broadcast-Verkehr, denn aufgrund der Parametrierung lassen sich die Daten anderer VLANs nicht dekodieren. Colubris Networks, Inc. 3

4 Virtuelle APs sorgen für konsistente Sicherheit Die virtuellen Access Points stellen einen wesentlichen Eckpunkt der von Colubris Networks entwickelten WLAN Architektur dar. Diese garantiert, dass ein Hinzufügen eines WLAN Zugangspunkts in das Unternehmensnetz keine Änderungen der bereits verfügbaren Ethernet Switching Infrastruktur, den Sicherheitsregeln und des Managementsystems zur Folge hat. Die meisten heute eingesetzten LANs basieren auf dem IEEE 802.1q Standard und die Switches garantieren auf Basis des VLAN Standards eine höhere Performance, eine erweiterte Managebarkeit und eine verbesserte Flexibilität. Die WLAN Architektur von Colubris erweitert die VLAN Infrastruktur durch ein Mapping der virtuellen APs (und der entsprechenden WLAN Nutzern) in die festgelegten VLAN Gruppen, bei gleichzeitiger Einhaltung aller Sicherheitsfunktionen (sowohl im LAN- als auch im WLAN-Bereich). Die von Colubris Networks entwickelten virtuellen Access Points unterstützen alle wesentlichen WLAN-Authentifizierungs- und WLAN-Sicherheitsmechanismen. Diese lassen sich unabhängig von einander konfigurieren und dem Datenverkehr der jeweiligen Nutzer zuordnen. Hierzu zählen: VPN: Terminiert VPN Tunnel zwischen dem Access Point und dem Client auf Basis der Protokolle IPSec, L2TP oder PPTP. WPA: 802.1X/EAP Authentifizierung und RC4 Verschlüsselung rotieren gemäß den Festlegungen der Wi-Fi Allianz auf Basis von TKIP die jeweiligen Schlüsselworte. WEP: RC4 Verschlüsselung auf Basis von Shared Keys. Garantiert eine Rückwärtskompatibilität zu nicht WPA-kompatiblen WLAN-Komponenten WPA2/802.11i: Integrierte AES Verschlüsselungs-Hardware garantiert die Unterstützung kommender IEEE Sicherheitsstandards. Ungeschützt: Bietet den Internetzugang für Gäste und Besucher. Ein ungeschütztes WLAN (Broadcast der SSIDs) sollte nur in Zusammenhang mit zusätzlichen Schutzmaßnahmen (beispielsweise Portal) eingesetzt werden. Der Netzadministrator hat die Freiheit auf jedem virtuellen AP die individuellen WLAN Sicherheitsmechanismen festzulegen und diese entsprechend den VLAN Nutzergruppen zuzuordnen. Dieses Mapping im virtuellen Access Point ermöglicht eine individuelle Feingranulierung der Sicherheitsregeln und stellt nur den Zugang auf freigegebene Netzwerkressourcen bereit. Die individuelle Authentifizierung der Benutzer erfolgt auf Basis von Tags, welche den Datenverkehr des betreffenden Nutzers einem spezifischen VLAN zuordnet. Auch die Zuordnung der IP Adresse durch DHCP erfolgt anhand der VLAN-Kennung. Die von Colubris Networks entwickelten virtuellen APs sorgen nicht nur für eine individuelle Kontrolle der Benutzer, sondern ermöglichen auch eine Vielzahl unterschiedlicher Zugangsvarianten. Die individuelle Vergabe der VLAN Tags erfolgt anhand der vom Autorisierungsserver (Radius Server) übermittelten individuellen Benutzerfreigaben. Dieser Sicherheitsmechanismus vereinfacht die Benutzung des Netzes, denn der korrekte VLAN Tag wird automatisch - und unabhängig vom jeweiligen virtuellen AP gesetzt und erfordert vom Netzadministrator nicht die Festlegung einer speziellen SSID für die jeweilige Funtions- oder Arbeitsgruppe. Darüber hinaus unterstützt diese Lösung mobile Benutzer. Die mobilen WLAN Clients sind auch in Bewegung zwischen unterschiedlichen SSIDs immer mit dem gleichen VLAN verbunden. Der Access Point unterstützt zwei RADIUS Profile und ermöglicht dadurch, dass sich die WLAN/VPN Nutzer anhand der Zugangsregeln, gegenüber dem VPN Server und gleichzeitig als WPA Nutzer, gegenüber dem 802.1X Server authentifizieren. Zur Erhöhung der Systemverfügbarkeit lässt sich in jedem Profil, ein Primary und ein Secondary RADIUS Server festlegen. Colubris Networks, Inc. 4

5 Internet Radius/AAA Router/Firewall Enterprise Backbone Server 1 Server 2 VLAN Switch MGW-1250 SSID=Guest Security=Open SSID=Accounting Security=VPN SSID=Employee Security=WPA SSID=Employee Security=WPA Abbildung 1: Virtuelle APs sorgen für eine auf die Benutzer zugeschnittene individuelle Sicherheitspolitik In Abbildung 1 wurde der Access Point so konfiguriert, dass dieser drei virtuelle APs bereitstellt. Jeder virtuelle AP propagiert individuelle SSID und die hierfür vorgesehenen Funktionen. Die virtuellen APs für das Gast- und das Buchhaltungsnetz wurden so konfiguriert, dass die Benutzer, unter Berücksichtigung der jeweiligen Sicherheitsrichtlinien, mit dem blauen bzw. grünen VLAN verbunden sind. Alle Nutzer des Buchhaltungsnetzes müssen ihre VPN Policies zuerst authentifizieren, bevor diese auf den virtuellen AP und die dem virtuellen Netz zugeordneten Netzressourcen zugreifen können. Die Daten der Nutzer des Buchhaltungsnetzes, werden mit Hilfe der IPSec-, L2TP- oder PPTP-Mechanismen verschlüsselt. Das grüne VLAN ermöglicht den Zugriff auf Server 1 und das Internet. Die Nutzer des Gästenetzes werden nicht authentifiziert. Daher ermöglicht das blaue VLAN nur einen direkten Zugang zum Internet. Die für den Backbone-Bereich definierten VLAN Policies verhindern einen Zugriff für Gäste auf die, am Backbone angeschlossenen Server oder andere Netzressourcen. Der Access Point setzt darüber hinaus im dritten virtuellen Access, die für individuelle Nutzer festgelegten Sicherheitsregeln (anhand der Nutzer SSIDs) um. Der virtuelle AP authentifiziert die Nutzer auf Basis des WPA-Protokolls und der AAA Server übermittelt an den Access Point, die zur Kennzeichnung des Nutzerverkehrs notwendigen VLAN Tags. In unserem Beispiel wird der Datenverkehr von Nutzer Mary bzw. John vom Access Point nur an das lila bzw. orange VLAN weitergegeben. Die CN12xx Produktfamilie unterstützt folgende RADIUS Attribute zur Vergabe von VLAN Tags an authentifizierte Benutzer: IETF 64 (Tunneltyp): Setzt das Attribut auf den Wert VLAN?IETF 65 (Tunnel Mediumtyp): Setzt das Attribut auf den Wert 802 IETF 81 (Tunnel Private Group ID): Setzt das Attribut auf den Wert vlan-id Colubris Networks, Inc. 5

6 Virtuelle APs bilden die Grundlage für neue Services im Bereich der Hotspots Auf Basis von virtuellen Access Points bauen Service Provider erweiterte Dienste im Hotspot Bereich auf und sind dadurch in der Lage, unterschiedliche auf den jeweiligen Anwendungsbereich zugeschnittene Services anzubieten. Darüber hinaus bietet die Colubris Technologie die Grundlage für eine fundamentale Änderung des Hotspot Roamings und der Art und Weise, wie Roaming Services den Kunden angeboten werden. Virtuelle Access Points ermöglichen dem Betreiber eines Hotspots die Implementation separater Services auf Basis individueller SSIDs. Jeder Service lässt sich individuell an die jeweilige Nutzergruppe anpassen. Auf Basis der von Colubris entwickelten virtuellen Access Point Technologie wird über ein einziges Gerät für folgende Nutzergruppen der problemlose Netzzugang realisiert: Kunden des Hotspot Betreibers, Kunden den befreundeter Partner (über die Roaming Funktion) sowie Mitarbeiter des Hotspot Betreibers (als privates Netzwerk) Die von jedem virtuellen Access Point bereitgestellten Services sind vollständig von einander isoliert. Der jeweilige Datenverkehr wird unabhängig im Breitbandzugangsnetz (DSL, CATV, etc.) und auch über die Wi-Fi Infrastruktur im Hotspot zu den Nutzern übermittelt. Auf jedem virtuellen AP lassen sich die SSID Broadcasts individuell aktivieren bzw, deaktivieren und jede SSID lässt sich separat der jeweiligen Authentifizierung, dem Subscriber Management und den Abrechnungsfunktionen, zuordnen. Dadurch hat der Hotspot-Nutzer die Freiheit seinen gewünschten Service Provider anhand der Broadcast-Identitäten auszuwählen und benötigt keine spezielle Zugangssoftware. Darüber hinaus hat der Netz/Hotspot-Betreiber auf Basis von privaten SSIDs interne Anwendungen zu betreiben und diese mit Hilfe eines AAA Servers abzusichern. Die SSIDs in einem virtuellen Access Point lassen sich so konfigurieren, dass der Verkehr bestimmter Nutzer, automatisch an die hierfür festgelegten Netzressourcen (beispielsweise den Backbone) eines Service Providers weitergeleitet und die beim betreffenden Service Provider installierten Authentifikations- und Subscriber-Managementsysteme genutzt werden. Dies garantiert, dass ein, per Roaming auf den virtuellen Access Point zugreifender Benutzer die gleichen Dienste und Services erhält, wie wenn dieser am Heimat-Access Netzwerk angebunden wäre. NOC BLU Hotspot SSID=BLU Security=UAM NOC GRN Internet VLAN Switch MSC-3200 SSID=BLU Security=802.1X SSID=GRN Security=802.1X Abbildung 2: Virtuelle APs unterstützen eine Vielzahl unterschiedlicher Services und Authentifizierungsmechanismen Colubris Networks, Inc. 6

7 Einem Netzbetreiber stellt die virtuelle AP Technologie eine Reihe neuer Möglichkeiten für die Erweiterung der Dienste und somit zur Entwicklung neuer Geschäftsmodelle zur Verfügung. Große Netzbetreiber sind beispielsweise in der Lage, bilaterale Geschäftsbeziehungen mit mehreren Service Providern aufzubauen und somit den Overhead und die damit verbundenen Kosten von Dienstvermittlern zu umgehen. Die Betreiber eines Hotspots können auch nur die reine Hotspot Infrastruktur aufbauen und bestimmte Leistungen (beispielsweise Abrechnung und Betrieb) durch externe Dienstleister erbringen lassen. Hotspots auf Basis der virtuellen AP Technologie Jeder virtuelle AP, in der von Colubris Networks entwickelten Zugangskomponente, lässt sich mit einem spezifischen Service Provider und dessen Backend-Systemen verbinden. Ein virtueller AP stellt den parallelen Zugriff mit Hilfe unterschiedlicher Zugangsmethoden bereit. Der Zugriff auf den gleichen Service lässt sich beispielsweise auf Basis der Universal Access Methode (UAM) bzw. der WPA (802.1X/EAP) Authentikation regeln. Der virtuelle AP propagiert hierfür zwei SSIDs. Beide unterscheiden sich nur durch die spezifischen Capability Sets. Bei der Universal Access Methode (UAM) erfolgt die Einwahl mit Web Browser über eine Login Page (Captive Portal). Die zweite SSID propagiert den Support für WPA. Alle Benutzer werden hierbei mit Hilfe der 802.1X/EAP Mechanismen authentifiziert und deren Wi-Fi Verkehr wird auf Basis von WPA/TKIP verschlüsselt. GRE Tunnel ergänzen die virtuelle AP Technologie Die Kombination der virtuelle AP Technologie mit dem GRE Tunneling, ermöglicht den Colubris Networks Produkten den Aufbau einer Hotspot Architektur auf Basis eines lokalen bzw. verteilten Servicemanagements. Der Colubris Access Point stellt hierbei die Login Page der Nutzer bereit und ein lokales bzw. an einem anderen Ort (in der Regel das Network Operation Center; NOC) installiertes Servicemanagement erbringt die Authenikations- und Subscriber Managementfunktionen. Bei einer verteilten Hotspot Architektur erfolgt für jede SSID die Verbindung zum NOC entweder via eines zugeordneten VLANs oder eines GRE Tunnels. VLANs werden genutzt, wenn das NOC über ein reines Layer 2 Access Netzwerk (nicht geroutet) erreicht werden kann. Erfolgt die Verbindung zwischen Hotspot und dem NOC auf Basis einer Layer 3 Verbindung (einer oder mehrere IP Router befinden sich zwischen den beiden Lokationen) übermittelt man die Steuerinformationen mit Hilfe eines GRE Tunnels. Die nachfolgende Abbildung zeigt eine solche zentrale Servicemanagement-Architektur. Network Operations Center OSS NMS MSC-3200 VLAN Switch Portal RADIUS Hotspot DSLAM Access Internet BRAS Core Abbildung 3: Verteilte Servicemangement Architekturen auf Basis von GRE Tunneln oder VLAN Tags zur Übermittlung des Authenfikationsverkehrs zum NOC Colubris Networks, Inc. 7

8 In einer verteilten Servicemanagement Architektur lassen sich die Colubris Networks Access Points so konfigurieren, dass diese DHCP Relay Dienste für jede SSID erbringen und optional separate GRE Tunnel zu den Servicenetzwerken der Provider aufbauen. Die GRE Tunnel sorgen dafür, dass der gesamt Verkehr zur Benutzerkennung, zur Authentifizierung vom normalen Datenverkehr getrennt wird. Gleichzeitig vermeidet dieser Mechanismus die Notwendigkeit eines Web Logins auf der Landing Page (Captive Portal), wenn sich ein Benutzer bereits auf der Schicht 2 authentifiziert hat. Separate Tunnels sorgen gegenüber dem Nutzer unabhängig von der jeweils verwendeten Authentifikationsmethode - für die Bereitstellung einheitlicher Benutzeroberflächen (inklusive des IP Adressmanagements, der Servicewahl, des Subscription Managements und der Abrechnungsfunktionen) durch den Service Providers. Die von Colubris entwickelten Lösungen, werden weltweit vertrieben. Zu den Kunden zählen sowohl die bekanntesten Wireless Carrier, als auch führende Großunternehmen und Institutionen aus den Bereichen Schulen, Universitäten, Handel und Logistik und aus dem Gesundheitswesen. Inzwischen sind weltweit mehr als Colubris WLAN Lösungen installiert. Die Lösungen von Colubris sind als einzige FAA zertifizierte WLAN Lösung in der internationalen Luftfahrt einsetzbar. Daher bauen die WLAN Konzepte der Lufthansa und der Star Alliance auf den Colubris Networks Konzepten auf. In den Boing Jumbo Jets und auch im neuen Airbus 380 werden sowohl für die interne Kommunikation (Logistik), als auch für die externe Kommunikation der Fluggäste, die Multiservice Wireless LAN (WLAN) Systeme von Colubris Networks genutzt. Weitere Informationen über die Colubris Produkte erhalten Sie auf unserer Web Site: 200 West Street Waltham, Massachusetts Phone: Fax: Copyright , Colubris Networks, Inc. All rights reserved. All trademarks are the property of their respective owners. 8

Wohin geht es mit der WLAN Sicherheit?

Wohin geht es mit der WLAN Sicherheit? The Intelligent Wireless Networking Choice SOLUTION PAPER Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist

Mehr

Colubris Networks MultiService Access Controller

Colubris Networks MultiService Access Controller The Intelligent Wireless Networking Choice APPLICATION NOTE Colubris Networks MultiService Access Controller Wireless LANs werden heute überall aufgebaut. WLAN-Hotspots in Flughäfen, Hotels und Restaurants

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

White Paper. Multi SSID. WLAN Access Point. Technische Unterstützung HAC.Support@Belden.com. Multi SSID. Release 01 06/10

White Paper. Multi SSID. WLAN Access Point. Technische Unterstützung HAC.Support@Belden.com. Multi SSID. Release 01 06/10 White Paper WLAN Access Point Release 01 06/10 Technische Unterstützung HAC.Support@Belden.com Die Nennung von geschützten Warenzeichen in diesem Handbuch berechtigt auch ohne besondere Kennzeichnung nicht

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation

Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation managed HotSpot-Lösungen Einfach, sicher, schnell & unkompliziert! Mieten Sie einfach Ihre komplette HotSpot-Installation menschen.computer.netzwerke Bottenbacher Str. 78 57223 Kreuztal Tel: +49.2732.55856-0

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

Voice over WLAN: Herausforderung an QoS und Sicherheit

Voice over WLAN: Herausforderung an QoS und Sicherheit The Intelligent Wireless Networking Choice WHITE PAPER Voice over WLAN: Herausforderung an QoS und Sicherheit Funknetze gehören zu den Gewinnern im Bereich der Netzwerke. Wireless LANs (WLANS) sind in

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud

MOVE. Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud MOVE Mobile Virtual Enterprise (MOVE) - Aufbau und Zugang ihrer private Cloud Cloud? Public Cloud Hybrid Cloud Private Cloud bieten IT Ressourcen als Service durch externe Anbieter. Ressourcen werden für

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

Integration einer Network Admission Control in die WLAN Infrastruktur

Integration einer Network Admission Control in die WLAN Infrastruktur The Intelligent Wireless Networking Choice WHITE PAPER Integration einer Network Admission Control in die WLAN Infrastruktur Mobile Kommunikationskomponenten wie beispielsweise Notebooks, PDAs und andere

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Securepoint Version 11

Securepoint Version 11 Securepoint Version 11 RC100 und RC200 WLAN/UMTS nachträgliche Installation Version des Handbuches 1.0 Securepoint GmbH 1 Inhaltsverzeichnis... 1 Securepoint Version 11...1 1 Gerät mit UMTS- bzw. WLAN-Karte

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

HowTo: Einrichtung des Captive Portal am DWC-1000

HowTo: Einrichtung des Captive Portal am DWC-1000 HowTo: Einrichtung des Captive Portal am DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3B301 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.11 und höher (DWL-8600AP, DWL-

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. 2010 Cisco und/oder Tochtergesellschaften. Alle Rechte vorbehalten. Einführung Warum Cloud Networking? Technologie Architektur Produktfamilien Produkt Demo Ask questions at any time via chat Fragen bitte

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen

UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen UCOPIA für Unternehmen, vom kleinen bis mittelständischen Firmen bis hin zu GroSSunternehmen 2 Unser Captive Portal, das derzeitige, führende Produkt Internet-Verbindung für Angestellte und Gäste (Zulieferer,

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Enterprise WLANs erfolgreich planen und betreiben

Enterprise WLANs erfolgreich planen und betreiben Enterprise WLANs erfolgreich planen und betreiben Auf dem Weg zum Controller-basierten WLAN-Design von Dr. Simon Hoff Technologie Report: Enterprise WLANs Seite 5-116 5.2 Aufbau eines virtuellen Distribution

Mehr

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE

300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE ALLNET ALL02860ND 300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE Gleichzeitig Dual Band 2.4 und 5 GHz Wireless N weiträumige Abdeckung 29 dbm für 2.4 GHz, 26 dbm für 5

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.

1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt. Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren

Mehr

Fortgeschrittene Wireless Sicherheitsmechanismen

Fortgeschrittene Wireless Sicherheitsmechanismen Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde Europäische Abdeckung Telia Pizza Satellite UMTS GPRS WLAN GSM

Mehr

Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen

Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen Andrè Beck, Matthias Mitschke IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten Dr. Christian Rank eduroam - 1 Was ist eduroam? Internetzugang (via WLAN) für Angehörige teilnehmender Forschungseinrichtungen an allen

Mehr

WLAN: Single SSID + Multiple VLANs = Multicast-Problem

WLAN: Single SSID + Multiple VLANs = Multicast-Problem WLAN: Single SSID + Multiple VLANs = Multicast-Problem Forum Mobile IT, 62. DFN Betriebstagung, 4.3.2015 Rechenzentrum Agenda Motivation Wie funktioniert Single SSID + Multiple VLANs? Wie funktioniert

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Netzmobilität für KMU-Kunden. Steigerung der Netzleistung und mehr Mobilität für Anwender

Netzmobilität für KMU-Kunden. Steigerung der Netzleistung und mehr Mobilität für Anwender Netzmobilität für KMU-Kunden Steigerung der Netzleistung und mehr Mobilität für Anwender LÖSUNG FÜR MEHR MOBILITÄT KMU-Netzinfrastrukturlösung Das KMU-Kundensegment (kleine und mittelständische Unternehmen)

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x1 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x1 Serie / UMTS/HSPA+ Router mit WLAN Die IR6x1 Serie von InHand Networks umfasst besonders

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

File Sharing zwischen Mac OS X und Windows XP Clients

File Sharing zwischen Mac OS X und Windows XP Clients apple 1 Einführung File Sharing zwischen Mac OS X und Windows XP Clients Möchten Sie Dateien zwischen einem Macintosh Computer und Windows Clients austauschen? Dank der integralen Unterstützung für das

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Aufbau und Funktion eines VPN- Netzwerkes

Aufbau und Funktion eines VPN- Netzwerkes Thomas Zollt zollt-software-consulting Aufbau und Funktion eines VPN- Netzwerkes Legende Symbole Internet Zugang VPN-Tunnel Router Server/ PC Kein Zugang VPN-Tunnel zertifizierter VPN- Schlüssel Kein/

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert,

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Konfiguration des Wireless Breitband Routers.

Konfiguration des Wireless Breitband Routers. Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben

Mehr

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien. L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien. Schritt 1: Internetverbindung konfigurieren (Bsp: WLAN tunet ) Der folgende Abschnitt beschreibt das Konfigurieren

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund. D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf, 28. bis 29. März WLAN Sicherheit von WEP bis CCMP Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN

IR6x5 Serie / UMTS/HSPA+ Router mit WLAN NETWORKS. WLAN nach IEEE 802.11b/g/n. HSPA+ mit 21 Mbit/s Downloadrate. IPSec/PPTP/ L2TP/GRE/Open VPN HSPA+ mit 21 Mbit/s Downloadrate WLAN nach IEEE 802.11b/g/n -20 C bis +70 C IPSec/PPTP/ L2TP/GRE/Open VPN IR6x5 Serie / UMTS/HSPA+ Router mit WLAN Die Geräte der IR6X5 Serie von InHand Networks sind nicht

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager

Für alle Unternehmensgrößen das perfekte WLAN-Management Cloud NetManager Für alle Unternehmensgrößen das perfekte WLAN-Management Controllerloses WLAN-Management WLAN Management als SaaS oder als virtuelle Maschine Perfekt für Filialisten Automatisierte Inbetriebnahme ohne

Mehr

Joachim Zubke, CCIE Stefan Schneider

Joachim Zubke, CCIE Stefan Schneider Mobile VPN Anbindung Joachim Zubke, CCIE Stefan Schneider avodaq als Partner Cisco Gold Partner VPN/Security IP Telephony Revised Wireless LAN Network Management Cisco Voice Technology Group Partner Microsoft

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Xirrus Hochleistungs-WLAN-Arrays. Planung und Betrieb an der Uni Osnabrück

Xirrus Hochleistungs-WLAN-Arrays. Planung und Betrieb an der Uni Osnabrück Rechenzentrum Universität Osnabrück Xirrus Hochleistungs-WLAN-Arrays Planung und Betrieb an der Uni Osnabrück Martin.Lindenthal@uos.de Marc.Langer@uos.de Anforderung der Hochschule an eine WLAN Versorgung

Mehr

Software Wildpackets AiroPeek NX

Software Wildpackets AiroPeek NX Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit

Mehr