Hauptseminararbeit. IEEE und ZigBee

Größe: px
Ab Seite anzeigen:

Download "Hauptseminararbeit. IEEE 802.15.4 und ZigBee"

Transkript

1 Hauptseminararbeit IEEE und ZigBee Bearbeiter: André Hesse Matrikelnummer: Studiengang: Medientechnologie Verantwortlicher Hochschullehrer: Prof. Dr. Jochen Seitz Betreuender wissenschaftlicher Mitarbeiter: Dipl. Ing. Florian Evers

2 Inhalt 1. Aufgabenstellung 3 2. Einleitung Anwendung Warum ein neuer Standard? 4 3. Der IEEE Standard Übersicht Komponenten eines IEEE WPAN Unterstützte Netzwerktopologien Bereitgestellte Schichten Rahmenstruktur Kommunikationsfälle Medienzugriff und Übertragungssicherheit Sicherheit im IEEE Standard ZigBee Die ZigBee-Allianz Der ZigBee-Protokollstapel Die Schichten des ZigBee-Protokollstapel Der Network Layer Der Application Layer Der Application Layer - Application Framework Der Application Layer - ZigBee Device Object Adressierung in ZigBee Attributänderung eines ZigBee-Objektes ZigBee Profile Sicherheit in ZigBee Marktübersicht Vergleich mit anderen Technologien Fazit Abkürzungsverzeichnis Referenzen 25 Hauptseminararbeit IEEE und ZigBee 2

3 Aufgabenstellung 1. Aufgabenstellung Mit dem drahtlos arbeitenden Datenübertragungsstandard IEEE und dem darauf aufbauendem ZigBee steht ein neues Datenübertragungssystem zur Verfügung. Es wurde speziell zur Übertragung von geringen Datenmengen und mit Blick auf geringen Energieverbrauch entwickelt, weshalb es sich zum Aufbau von Sensornetzwerken und Hausautomatisierungsnetzen eignet. In diesem Hauptseminar soll der ZigBee-Standard genauer untersucht und eine Zusammenfassung erstellt werden. Anwendungsbereiche Zuerst ist zu Recherchieren, für welche Anwendungsbereiche ZigBee entwickelt wurde. Dabei soll eine Gegenüberstellung zwischen ZigBee und den bereits etablierten, drahtlos arbeitenden Übertragungstechnologien wie Bluetooth und WLAN herausgearbeitet werden. Wo liegen die Gemeinsamkeiten und Unterschiede zwischen den einzelnen Technologien? Welche Vor- und Nachteile sind beim Einsatz von ZigBee bei welchen Anwendungsgebieten zu erwarten? Marktübersicht Es ist zu prüfen, welche Hersteller bereits ZigBee-konforme Hardware anbieten oder dies für die nahe Zukunft planen. Welche Anwendungsgebiete werden abgedeckt? Welche Trends sind zu erkennen, was für zukünftige Entwicklungen sind geplant? Gibt es konkurrierende Standards? ZigBee Protokollstapel Der ZigBee-Protokollstapel besteht aus mehreren Schichten. Die Aufgaben der einzelnen Schichten sind zu benennen und Ihre Funktionen herauszuarbeiten. Welche Ziele wurden bei der Entwicklung verfolgt? Hauptseminararbeit IEEE und ZigBee 3

4 2. Einleitung 2. Einleitung 2.1 Anwendung Schon seit Langen werden in der Fachpresse Szenarien diskutiert, die es dem Menschen erlauben sollen, mit Hilfe mobiler Computeranwendungen sein Leben zu erleichtern. So wird zum Beispiel das Intelligente Haus propagiert, in welchem, den Umwelteinflüssen entsprechend, ein Rechnersystem Umgebungsparameter wie Raumtemperatur, Beleuchtung und Luftfeuchtigkeit kontrolliert. Je nach Vorlieben der Nutzer sollen auch weitere Dienste, wie z.b. der intelligente Kühlschrank, der automatisch neue Milch bestellt, angeboten werden. Um solche Dienste anbieten zu können, muss die zentrale Steuereinheit, welche die Änderung bestimmter Parameter veranlasst, erst einmal die aktuellen Umgebungsparameter in Erfahrung bringen. Dafür werden meist Sensoren benutzt, die den Zustand von Objekten wie Schalter, Leuchte, Heizelement per Ankopplung an die zentrale Einheit übertragen können. Diese Kopplung kann per Kabel realisiert werden. Oft wäre es aber aus baulichen Gegebenheiten sinnvoller, dies durch die Verwendung drahtloser Technologien zu Umgehen. Im vielen zivilen Bereichen, einschließlich im medizinischen Bereich oder in der Landwirtschaft, ist der Einsatz von solchen Sensornetzwerken denkbar. Aber auch für militärische Anwendungen werden verstärkt Sensoren zur Erkundung und Überwachung eingesetzt. Dabei ist es z.b. denkbar, an bestimmten Orten zentrale Systeme mit Anschlüssen zu anderen Netzwerken zu installieren, die Sensoren in der Umgebung per Kurzstreckenfunk abfragen. Die gesammelten Daten können dann von Instanzen in anderen Netzwerken ausgewertet werden. 2.2 Warum ein neuer Standard? Vorhandene Technologien wie Digital Enhanced Cordless Telecommunications (DECT), Global System for Mobile Communications (GSM), Wireless Local Area Network (WLAN) oder Bluetooth sind dafür grundsätzlich einsetzbar. Sie haben jedoch teilweise in diesen Anwendungsbereichen einige Nachteile. Während sie eine relativ große Datenübertragungsrate anbieten, sind sie sehr leistungshungrig, d.h. die Geräte, die diese Technologien nutzen, verbrauchen viel Energie. Sensoren in einem Haus, oder in einer mobilen Umgebung, wie z.b. im militärischen Umfeld, sind, meist batteriebetrieben, darauf ausgelegt eine lange Zeit ohne Batteriewechsel nutzbar zu sein. Der IEEE Standard und das darauf aufbauende ZigBee sind für diese Konstellation definiert worden [1]. Es wird ein Standard propagiert, der einen Kurzstreckenfunkzugriff mit einer Reichweite von Hauptseminararbeit IEEE und ZigBee 4

5 2. Einleitung wenigen 10 Metern beschreibt. Dabei sollen die auf dem Standard aufbauenden Systeme genügsam im Hinblick auf die Leistungsaufnahme sein und damit lange Batterielaufzeiten gewährleisten. Vorhandene Techniken wie WLAN und Bluetooth sollen nicht ersetzt, sondern nur ergänzt werden. Während sich WLAN und Bluetooth hervorragend für die Übertragung multimedialer Daten mit großen Datenraten eignen, wurden der IEEE Standard und ZigBee konzipiert, nur kleine Datenmengen zu transportieren. Anlehnend an das International Organization for Standardization / Open Systems Interconnection -Referenzmodel (ISO/OSI) definiert die IEEE im Standard lediglich den Physical Layer (Bitübertragungsschicht), sowie den darüber liegenden Medium Access Control Layer (MAC, Medienzugriffsschicht). Funktionen, die die Sicherheit im MAC-Layer betreffen, werden zwar im Standard angesprochen, jedoch in die höheren Schichten ausgelagert. An diesem Punkt setzten die Bemühungen der ZigBee-Allianz an. Der Allianz gehören Firmen wie z.b. Chipcon, ember, freescale, Honeywell, Mitsubishi Electric, Motorola, Philips und Samsung. Eine vollständige Liste der Mitglieder kann unter [2] gefunden werden. ZigBee beschreibt zwei weitere Schichten, den Network Layer (NWK, Netzwerkschicht) sowie den Application Layer (APL, Anwendungsschicht). Hauptseminararbeit IEEE und ZigBee 5

6 3. Der Standard - Übersicht 3. Der IEEE Standard 3.1 Übersicht Im Standard der Institute of Electrical and Electronics Engineers (IEEE) werden die Protokolle in einem Low Data Rate - Wireless Personal Area Network (LR-WPAN) beschrieben. Die Art der Endgeräte ist im Standard nicht definiert. Es können also durchaus Systeme wie Sensoren, Schalter oder Leuchten sein. Natürlich können auch höherwertige Geräte, die mehr Funktionalität bieten, genutzt werden, allerdings ist fraglich, ob der Einsatz von IEEE in Anbetracht der geringen Datenraten für Multimediageräte Sinn macht. Mehrere Teilnehmer können in einem solchen Netz miteinander kommunizieren. Der Standard unterstützt sowohl eine Stern-Topologie als auch eine Peer-to-Peer-Topologie, in der Jeder mit Jedem kommunizieren kann [1]. Fortführend sind mit dem Einsatz von ZigBee auch Mesh-Topologien realisierbar. Im Frequenzspektrum werden nach dem Standard entweder die lizenzfreien Frequenzen zwischen ,8 MHz (Europa), MHz (Nordamerika, Australien) oder im Bereich von 2400 MHz bis 2483,5 MHz (weltweit) genutzt. Dabei wird eine Direct Sequence Spread Spectrum -Technik (DSSS) eingesetzt[1][3]. Als Medienzugriff kommt CSMA-CA zum Einsatz. Bei diesem Carrier Sense Multiple Access with Collision Avoidance -Verfahren überprüft ein Endgerät, ob das Übertragungsmedium frei ist, d.h. nicht von einem anderen Endgerät belegt ist [3]. Bei erfolgreicher Überprüfung wird das Endgerät anfangen seine Daten zu senden. Zur Datenübertragung stellt der Standard Übertragungsraten zwischen 20 Kb/s-40Kb/s (868MHz, MHz) und 250 Kb/s (2,4GHz) zur Verfügung. Diese vergleichsweise geringen Datenraten lassen schon erahnen, dass IEEE und ZigBee nicht für die Übermittlung multimedialer Daten konzipiert wurden. 3.2 Komponenten eines IEEE WPAN Grundsätzlich kann man die Endgeräte eines solchen LR-WPAN in zwei Gruppen einteilen: FFD und RFD. Ein FFD ist ein full-function device, welches die volle Funktionalität des Standards beherrscht, während das RFD nur eine reduzierte Funktionalität aufweist. Daher der Name reduced function device. FFDs können sowohl mit RFDs, als auch mit anderen FFDs kommunizieren, während RFDs nur mit FFDs Daten austauschen können. In einem LR-WPAN nach dem IEEE Standard muss ein Hauptseminararbeit IEEE und ZigBee 6

7 3. Der Standard - Unterstützte Netzwerktopologien FFD immer als PAN Coordinator fungieren. Der PAN Coordinator stellt administrative Funktionen bereit. Diese Funktionen beinhalten unter Anderem die Adressierung der einzelnen Endgeräte und Synchronisation der Datenübertragung bei Verwendung von Slotted CSMA-CA. Dabei übernimmt er je nach Netzwerktopologie weitere Aufgaben, wie Routing oder Sicherheitsfunktionen. Der PAN Coordinator ist für die Zugriffskontrolle des Netzes zuständig. Er kann zusätzlichen Endgeräten erlauben dem Netzwerk beizutreten und diese auch wieder aus dem Netz weisen. Der Übergang in ein höheres Netzwerk, wie das Internet, könnte durch ihn realisiert. Ob dieser Zugang dann mittels oder einer anderen Technik realisiert wird, bleibt dem Nutzer überlassen. 3.3 Unterstützte Netzwerktopologien Grundsätzlich werden im IEEE Standard zwei Topologien unterstützt. In der Stern-Topologie IEEE Std IEEE STANDARD FOR LOCAL AND METROPOLITAN AREA NETWORKS: wird die gesamte Kommunikation durch den PAN Coordinator bearbeitet (Abbildung 1). Er initiiert, terminiert die Kommunikation einzelner Endgeräte und bestimmt die Wegewahl. Eine direkte Verbindung PAN. All devices operating on a network of either topology shall have unique 64 bit extended addresses. This address can be used for direct communication within the PAN, or it can be exchanged for a short zwischen zwei Endgeräten existiert nicht. Um solche Verbindungen zuzulassen, muss das Netzwerk mit einer address Peer-to-Peer allocated Topologie by the PAN arbeiten. coordinator Zwar when gibt the es auch devicehier associates. einen PAN The PAN Coordinator, coordinatordieser may bemuss mains jedoch powered, while the devices will most likely be battery powered. Applications that benefit from a star topology include home automation, personal computer (PC) peripherals, toys and games, and personal health care. nicht jede Kommunikation verwalten. Jedes Endgerät kann mit seinen (bekannten) Nachbarn reden. Mit Nutzung der Peer-to-Peer Topologie können auch andere Topologien, wie z.b. die Mesh-Topologie, The peer-to-peer topology also has a PAN coordinator; however, it differs from the star topology in that any device can communicate with any other device as long as they are in range of one another. Peer-to-peer topology allows more complex network formations to be implemented, such as mesh networking topology. Applications such as industrial control and monitoring, wireless sensor networks, asset and inventory tracking, intelligent agriculture, and security would benefit from such a network topology. A peer-to-peer network can be ad hoc, self-organizing and self-healing. It may also allow multiple hops to route messages implementiert werden. Dies wurde jedoch im Standard in die höheren Schichten ausgelagert, und dann von der ZigBee-Allianz aufgegriffen. Die Peer-to-Peer Topologie erlaubt auch das Vernetzen mehrerer Teilnetze miteinander, sodass sogenannte Clusternetzwerke entstehen. Dabei besteht ein Cluster aus einem from PAN anycoordinator device anysowie other device einigen onendgeräten. the network. Such Ein FDD functions (meist can be der added PAN atcoordinator) the network layer, fungiert but als are not part of this standard. Star Topology Peer-to-Peer Topology PAN Coordinator PAN Coordinator Full Function Device Reduced Function Device Communication Flow Abbildung 1: Netzwerk Figure 1 Star Topologie and [1] peer-to-peer topology examples Hauptseminararbeit IEEE und ZigBee 7 Each independent PAN will select a unique identifier. This PAN identifier allows communication between devices within a network using short addresses and enables transmissions between devices across independent networks Network formation

8 IEEE Std IEEE STANDARD FOR LOCAL AND METROPOLITAN AREA NETWORKS: An LR-WPAN device comprises a PHY, which contains the radio frequency (RF) transceiver along with its low-level control mechanism, and a MAC sublayer that provides access to the physical channel for all types of transfer. Figure 3 shows these blocks in a graphical representation, which are described in more detail in and Architecture 3. Der Standard - Bereitgestellte Schichten The LR-WPAN architecture is defined in terms of a number of blocks in order to simplify the standard. These blocks are called layers. Each layer is responsible for one part of the standard and offers services to Gateway the higher in einen layers. anderen The layout Cluster. of theso blocks können is based große on Netzwerke the open systems aufgebaut interconnection werden, (OSI) vor Allem seven-layer im militärischen Bereich als Sensornetzwerke. Durch die Vernetzung ist es auch möglich, Nachrichten einzelner model (see 2.2). The interfaces between the layers serve to define the logical links that are described in this standard. Endgeräte durch das gesamte Netz durchzureichen. Dies wird aber erst durch den Einsatz ZigBee-konformer Technologien erreicht. Da der IEEE Standard nur den Physical Layer und den MAC Layer definiert, wird diese Funktionalität durch den Standard nicht beschrieben. The upper layers, shown in Figure 3, consist of a network layer, which provides network configuration, manipulation, and message routing, and an application layer, which provides the intended function of the device. The definition of these upper layers is outside the scope of this standard. An IEEE Type 1 logical link control (LLC) (see 2.1) can access the MAC sublayer through the service specific convergence sublayer (SSCS), defined in Annex A. The LR-WPAN architecture can be implemented either as embedded devices or as devices requiring the support of an external device such as a PC. 3.4 Bereitgestellte Schichten Wie schon angedeutet, lehnt sich der IEEE Standard an das ISO-OSI Referenzmodell an. In Abbildung 2 sind die Schichten des IEEE Standards dargestellt. Upper Layers LLC SSCS MAC PHY Physical Medium Abbildung 2: Schichten des LR-WPAN [1] Figure 3 LR-WPAN device architecture PHY Dabei wird sowohl der Physical Layer als auch der MAC Layer definiert. physical layer management entity (PLME). The PHY data service enables the transmission and reception of PHY protocol data units (PPDUs) across the physical radio channel. Der Physical The PHYLayer provides stellt twomehrere services: Funktionen the PHY data service bereit. and Die the Hauptfunktionen PHY management sind service das interfacing Senden to und theemp- fangen von PHY Protocol Data Units (PPDU) über den Radio-Kanal. Dabei unterstützt der Physical Clause 6 contains the specifications for the PHY. Layer das Aktivieren und Deaktivieren der Sende-Empfangseinheit, Signaldetektion, Kanalqualitätsanzeige, Kanalselektion sowie Kanalbelegung. Es soll hier besonders darauf hingewiesen werden, dass dies nur physikalische Kanäle sind; logische Kanäle werden erst durch den MAC-Layer realisiert. 16 Copyright 2003 IEEE. All rights reserved. Hauptseminararbeit IEEE und ZigBee 8

9 3. Der Standard - Rahmenstruktur Die nächsthöhere Schicht, der MAC-Layer wird zum Aufbau logischer Kanäle genutzt. Sie stellt folgende Funktionalitäten bereit: Beacon Management (siehe unten), Kanalzugriff mit garantierten Zeitschlitzen, Fehllerbeahndlung mit Bestätigung sowie Sicherheitsfunktionen. Der Standard unterstützt zwar Verschlüsselung auf MAC Layer Ebene, den Austausch der Schlüssel wird aber an höhere Schichten delegiert. IEEE Std Rahmenstruktur IEEE STANDARD FOR LOCAL AND METROPOLITAN AREA NETWORKS: For low-latency applications or applications requiring specific data bandwidth, the PAN coordinator may dedicate portions of the active superframe to that application. These portions are called guaranteed time slots (GTSs). The GTSs form the contention-free period (CFP), which always appears at the end of the active superframe starting at a slot boundary immediately following the CAP, as shown in Figure 5. The PAN However, a sufficient portion of the CAP shall remain for contention-based access of other networked Der LR-WPAN coordinatorstandard may allocate erlaubt up todie seven Verwendung of these GTSs, einer and Superrahmenstruktur, a GTS may occupy more welche than die one Kommunikati- slot period. on der devices Endgeräte or new vereinfacht. devices wishing Der PAN to join Coordinator the network. definiert All contention-based diesen Superrahmen transactionsdurch shall be das complete periodische before the CFP begins. Also each device transmitting in a GTS shall ensure that its transaction is complete before the time of the next GTS or the end of the CFP. More information on the superframe structure can be found in Aussenden sogenannter Beacons. Diese beinhalten die Kennung des PAN Coordinators und dienen der Frame Beacons Contention Access Period Contention Free Period Abbildung Figure 3: Superrahmenstruktur 5 Superframe [1] structure with GTSs time Synchronisation der im Netz vorhandenen Endgeräte bzw. der Integration neuer Endgeräte. Der Superrahmen besteht aus insgesamt 16 Zeitschlitzen, von denen der Erste durch den Beacon belegt ist. Es muss aber angemerkt werden, dass auch ein Betrieb ohne Beacon möglich ist. Dann steht die freie Zeit dem Data transfer model normalen Datenverkehr zur Verfügung. Der PAN Coordinator kann bestimmte Zeitschlitze direkt für ein Endgerät reservieren. Diese Zeitschlitze Three types of data transfer transactions exist. The first one is the data transfer to a coordinator in which a device transmits the data. The second transaction is the data transfer from a coordinator in which the device receives the data. The third transaction is the data transfer between two peer devices. In star topology only two of these transactions are used, because data may be exchanged only between the coordinator and a device. In a peer-to-peer topology data may be exchanged between any two devices on the network; consequently all three transactions may be used in this topology. heißen guaranteed time slot (GTS). Kommt diese Funktionalität zum Einsatz, findet diese Kommunkation innerhalb der Contention Free Period (CFP) statt. In dieser herrscht kein Wettbewerb zwischen den Endgeräten um die Mediumnutzung, d.h., die Endgeräte dürfen nur in den für sie reservierten Zeitschlitzen senden. The mechanisms Die anderen for each Zeitschlitze, transfer type die nicht dependin on der whether CFP liegen, the network bilden supports die Contention the transmission Access of Period beacons. A beacon-enabled network is used for supporting low-latency devices, such as PC peripherals. If the network does not need to support such devices, it can elect not to use the beacon for normal transfers. However, the beacon is still required for network association. The structure of the frames used for the data transfer is described in (CAP). Während dieser Zeit können die Endgeräte unter Verwendung von CSMA-CA Daten senden, und neue Endgeräte können sich im System anmelden. Stellt der PAN Coordinator keine GTS zur Verfügung, liegen alle Zeitschlitze innerhalb der CAP Data transfer to a coordinator This data transfer transaction is the mechanism to transfer data from a device to a coordinator. When a device wishes to transfer data to a coordinator in a beacon-enabled network, it first listens for the network beacon. When the beacon is found, the device synchronizes to the superframe structure. At the appropriate point, the device transmits its data frame, using slotted CSMA-CA, to the coordinator. The Hauptseminararbeit IEEE und ZigBee 9 coordinator acknowledges the successful reception of the data by transmitting an optional acknowledgment frame. The transaction is now complete. This sequence is summarized in Figure 6.

10 3. Der Standard - Medienzugriff und Übertragungssicherheit 3.6 Kommunikationsfälle Insgesamt werden vom Standard zwar drei Kommunikationsfälle betrachtet, jeweils Einer für die Kommunikation zwischen Endgerät und PAN Coordinator sowie ein Dritter für die direkte Kommunikation zwischen zwei Endgeräten. Dieser Fall wird aber vom Standard ausgeklammert und wird nicht näher definiert. Zur Kommunikation werden sogenannte Frames gesendet, wobei vier Typen definiert sind: Beacon-Frame (Informationen vom PAN Coordinator), Data-Frame, Acknowledgement-Frame (Bestätigung, optional) und der MAC-Command-Frame. Diese Frames, vergleichbar mit IP-Paketen, beinhalten stets einen 6 Byte langen Header sowie nachfolgend, der Anforderung entsprechend, eine PDU welche neben Framekennung auch Nutzdaten enthalten kann (Beacon, Data, MAC-Command). Wie im ISO/OSI-Referenzmodell werden die Nutzdaten der einzelnen Schichten gekapselt. Der Physical Layer IEEE sieht Std nur seine Header, die Adresssierung IEEE an STANDARD eine Anwendung FOR LOCAL in AND der höheren METROPOLITAN Schicht, AREA beschrieben NETWORKS: in der MPDU durch den MAC-Layer, bleibt für ihn transparent. Abbildung 4 : Framestruktur Figure (hier 11 Schematic Data Frame im MAC-Layer) view of the [1] data frame The data payload is passed to the MAC sublayer and is referred to as the MSDU. The MSDU is prefixed with an MHR and appended with an MFR. The MHR contains the frame control, sequence number, and addressing information fields. The MFR is composed of a 16 bit FCS. The MHR, MSDU, and MFR together form the MAC data frame, (i.e., MPDU). 3.7 Medienzugriff und Übertragungssicherheit Die Verwendung von Beacons durch den PAN Coordinator ist dem Betreiber des Netzwerks freigestellt. The MPDU is passed to the PHY as the PHY data frame payload, (i.e., PSDU). The PSDU is prefixed with Somit muss der Zugriff auf das Medium gesondert betrachtet werden. Werden keine Beacons verwendet, wird an SHR, im containing Netzwerk the als preamble Medienzugriffsverfahren sequence and SFD fields, Unslotted and a PHR CSMA-CA containingverwendet. the length ofdabei the PSDU wartet in ein octets. The preamble sequence and the data SFD enable the receiver to achieve symbol synchronization. The Endgerät, SHR, welches PHR, anddaten PSDU together senden form möchte, the PHY eine data zufällige packet, Zeit (i.e., ab, PPDU). bevor es das Medium nach Verkehr absucht. Erscheint das Medium frei, wartet das Endgerät eine weitere zufällige Back-Off -Zeit ab und wird Acknowledgment frame anschliessend bei freiem Medium anfangen, seine Daten zu senden. Ist das Medium belegt, wird es eine Figure 12 shows the structure of the acknowledgment frame, which originates from the MAC sublayer. The MAC acknowledgment frame is constructed from an MHR and an MFR. The MHR contains the MAC frame control and data sequence number fields. The MFR is composed of a 16 bit FCS. The MHR and MFR together form the MAC acknowledgment frame (i.e., MPDU). weitere zufällige Zeit warten, nach der es erneut das Medium absucht. Ist das Netzwerk auf die Verwendung von Beaconframes konfiguriert, wird Slotted CSMA-CA verwendet. Das The MPDU Verfahren is passed ist dasselbe to the PHY wie asim thevorherigen PHY acknowledgment Fall. Der frame einzige payload, Unterschied (i.e., PSDU). ist, dass The das PSDU Endgerät is prefixed with the SHR, containing the preamble sequence and SFD fields, and the PHR containing the length of the PSDU in octets. The SHR, PHR, and PSDU together form the PHY acknowledgment packet, (i.e., PPDU). Hauptseminararbeit IEEE und ZigBee 10

11 4. ZigBee - Die ZigBee Allianz die Back-Off Zeit auf die Zeitschlitze, welche durch die Beacons vom PAN Coordinator gegeben sind, synchronisiert, um dann seine Daten innerhalb eines Zeitschlitzes zu senden. Es bleibt anzumerken, dass Acknowledgementframes ohne die Verwendung des CSMA-CA-Mechanismuses gesendet werden, da diese nur eine Breite von 11 Byte haben und für eine einwandfreie Funktion des Netzwerkes notwendig sind. Allerdings soll nicht unerwähnt bleiben, dass Acknowledgementframes optional sind, d.h. der Standard lässt auch einen Betrieb ohne diese Frames zu. In den Datenpaketen ist stets eine CRC-Prüfziffer enthalten, mit der die ankommenden Daten auf eine fehlerhafte Übertragung hin geprüft werden können. 3.8 Sicherheit im IEEE Standard Im Standard werden einige Sicherheitsaspekte erörtert. Der MAC Layer beinhaltet einige Sicherheitsfunktionen, wie Verschlüsselung von Datentransfer unter Verwendung von Advanced Encryption Standard (AES) mit 128-Bit langen Schlüsseln. Der Austausch der Schlüssel wird jedoch in höhere Schichten delegiert. Er ist damit nicht Teil des Standards. 4. ZigBee 4.1 Was heißt ZigBee? Aufbauend auf dem IEEE Standard formierte sich die ZigBee-Allianz, um die Ideen des Standards aufzugreifen und eine Spezifikation zu erstellen, welche es Herstellern erlauben sollte, neue Produkte die den Anforderungen des Standards entsprechen, zu entwickeln. Der Name ZigBee wurde von der Lebensweise und dem Kommunkationsverhalten der Honigbiene abgeleitet. Honigbienen leben in einem Schwarm, als Kollektiv mit einer Königin, wenigen (männlichen) Drohnen und abertausenden von Arbeitsbienen. Man sagt, ein Schwarm von Bienen habe ein kollektives Bewußtsein. Die Bienen kommunizieren ständig durch ausgeklügelte Bewegungsmuster miteinander. Findet eine Biene eine neue Nahrungsquelle, wird sie dies den anderen Bienen, zusammen mit dem Ort, der Richtung sowie der Entfernung vom Stock, durch einen Tanz mitteilen. Dieses Verhalten lies die ZigBee-Allianz den Namen ZigBee für den neuen Standard wählen [13]. Hauptseminararbeit IEEE und ZigBee 11

12 4. ZigBee - Der ZigBee Protokollstapel 4.2 Der ZigBee-Protokollstapel Im IEEE Standard wurden die zwei unteren Schichten Physical Layer und MAC-Layer definiert, die für ein System nötigen höheren Schichten wurden jedoch nicht festgelegt. Die ZigBee-Spezifikation [4] definiert darauf aufbauend zwei weitere Schichten, den Network Layer (NWK, Netzwerkschicht) sowie den Application Layer (APL, Anwendungsschicht). In der Abbildung 4 ist dieses Schichtmodell dargestellt. In den beiden zusätzlichen Schichten sind weitere Objekte definiert, die in dieser Arbeit besprochen werden sollen. Abbildung 4: Der ZigBee Protokollstack [4] 4.3 Die Schichten des ZigBee-Protokollstapels Beide Schichten stellen jeweils zwei Dienste für die darüberliegende Schicht, bzw. im Application Layer der darauf laufenden Anwendung, bereit. Einerseits den Data Transmission Service (Datentransportdienst) und andererseits den Management Service (Managementdienst). Wie die Namen vermuten lassen, stellt der Data Transmission Service die Funktionalität bereit, Daten durch die einzelnen Schichten zu versenden, während der Management Service für administrative Zwecke zuständig ist. Hauptseminararbeit IEEE und ZigBee 12

13 4. ZigBee - Der Network Layer 4.4 Der Network Layer Der Network Layers dient als Bindeglied zwischen den unteren Schichten und dem Application Layer. Das Referenzmodell des Network Layers ist in Abbildung 5 dargestellt. Abbildung 5: Das Network Layer Referenzmodell [4] Der Network Layer stellt hauptsächlich zwei Basisdienste zur Verfügung. Mittels des Network Layer Data Entity (NLDE) Service Access Point (NLDE-SAP) werden Datentransportdienste in die höhere Schicht, hier den Application Layer realisisert. Nach unten, in den MAC Layer, wird diese Funktionalität durch den MAC Layer erbracht. Ein weiterer Dienst ist der Managementdienst. Dieser kommuniziert mit der höheren Schicht mittels einer Schnittstelle, welches Network Layer Management Entity (NLME) Service Access Point (NLME-SAP) benannt wurde. Eine Aufgabe der NLDE ist die Generierung von Network Layer Protocol Data Units (NPDU) durch Anhängung von entsprechenden Headern an die PDU der höheren Instanz. Die Daten werden dabei durch die Schichten durchgereicht. Des Weiteren sorgt der NLDE für den Transport von NPDUs entsprechend der Netzwerktopologie an bestimmte Endgeräte. Um zu wissen wohin NPDUs transportiert werden sollen, müssen diese NPDUs adressiert werden. Die Adressierung ist eine der Hauptaufgaben der NLME. Die Endgeräte haben laut IEEE Standard eindeutige 64-Bit lange Adressen, die beim Hinzufügen des Endgerätes in ein bestehendes Netzwerk durch kürzere (16Bit) NWK-Adressen umgewandelt werden. Durch kürzere Adressen verbrauchen die Endgeräte weniger Speicherplatz, da sie nicht alle langen Adressen der beteiligten Geräte speichern müssen. Diese Adressen werden in der Network Layer Information Database (NIB) vorgehalten. Weitere Aufgaben der NLME sind die Konfiguration neuer Endgeräte im Netz sowie die Möglichkeit ein neues Netzwerk zu initiieren (dann fungiert das Hauptseminararbeit IEEE und ZigBee 13

14 4. ZigBee - Der Application Layer Endgerät als ZigBee Coordinator, dem Pendant zum PAN Coordinator des IEEE Standards). Weiterhin stellt die NLME die Fähigkeiten einem Netzwerk beizutreten, oder es zu verlassen, vorhandene Nachbarn im Netzwerk zu entdecken, Routing-Pfade zu lokalisieren und die Kontrolle der Sende-Empfangseinheit des Endgerätes bereit. 4.5 Der Application Layer Als oberste Schicht im ZigBee-Protokollstapel fungiert der Application Layer als Bindeglied zwischen dem Network Layer und der im Endgerät laufenden Anwendung. Innerhalb des Application Layer wurde ein Sub-Layer definiert, der Application Support Sub-Layer (APS). Strukturell ist dieser wie der Network Layer konzipiert, in Abbildung 6 ist dies leicht zu erkennen. Wiederum sind zwei Basisdienste definiert. Die APS Data Entity (APSDE) kommuniziert mit dem im Abbildung 6: Das Application Support Sub-layer Referenzmodell [4] Application Layer integrierten Application Framework (in dem die eigentliche Anwendung läuft) mittels des APSDE-SAPs. Die APS Management Entity (APSME) nutzt dafür ihre APSME-SAPs. Die Hauptaufgaben der APSDE sind wiederum die Adressierung und die Bindung von Endgeräten entsprechend den darauf laufenden Anwendungen, Funktionalität, Möglichkeiten und Anforderungen. Sind zwei Endgeräte einmal aneinander gebunden, können die Anwendungen auf beiden Geräten Nachrichten miteinander austauschen. Diese werden dann jeweils durch alle Schichten durchgereicht, wobei eine Hauptseminararbeit IEEE und ZigBee 14

15 4. ZigBee - Der Application Layer - Application Layer und ZigBee Device Object Kapselung der Daten stattfindet. Dabei fügen die einzelnen Schichten jeweils einen Header an die Daten der höheren Schicht an, wenn eine PDU von der höheren Schicht durchgereicht werden soll. Muss eine PDU nach oben durchgereicht werden, entfernt die Schicht ihren Header. Diese Mechanismus wird in allen Schichten genutzt, und wurde vom ISO/OSI-Referenzmodell übernommen [3]. Die APSME stellt die Funktionalität bereit, Attribute des Endgerätes in Erfahrung zu bringen, oder zu ändern. Das genaue Vorgehen einer Attributänderung soll später getrennt betrachtet werden. Desweiteren initiiert die APSME sichere Verbindungen zwischen den einzelnen Endgeräten. Auch dies soll gesondert erklärt werden. Im Application Layer sind neben dem APS noch das schon angesprochene Application Framework und das ZigBee Device Objects (ZDO) integriert Der Application Layer - Application Framework Das Application Framework ist eine Umgebung im Application Layer, in der Anwendungen laufen können. Diese Anwendungen stellen den Zugriff auf bestimmte Hardwareobjekte sicher. So können z. B. drei Leuchten mit einem ZigBee-fähigen Endgerät kontrolliert werden. In diesem müssen die Leuchten adressiert werden. Maximal sind 240 verschieden Objekte/Anwendungen pro Endgerät adressierbar. Diese können mit anderen Anwendungen in anderen Endgeräten mittels des APSDE-SAPs kommunizieren. Die Adressierung wird im folgenden noch näher erläutert. ZigBee-Endgeräte unterstützen die unterschiedlichsten Profile, deren Implentation im Application Framework realisiert ist. In einem Profil ist festgelegt, was Objekt, die diese Profil nutzen, an Funktionen bietet. So gibt es z.b. ein Profil für Lampen, in dem Funktionen einer Lampe, wie Lampe an, Lampe aus sowie mögliche Zustandsbeschreibungen definiert sind. Die genauere soll später in dieser Arbeit genauer beschrieben werden Der Application Layer - ZigBee Device Object (ZDO) Das ZigBee Device Object ist eine Anwendung, die im Application Layer arbeitet. Das ZDO initiiert beim Start eines Endgerätes den Application Support Sub-layer, den Network Layer sowie den Security Service Provider (Sicherheitsfunktionen). Als Bindeglied bringt das ZDO in Erfahrung, was die Anwendungen an Funktionen bereitstellen. In einem ZigBee Netzwerk kann ein Endgerät mehrer Funktionen einnehmen. Es kann als normales End- Hauptseminararbeit IEEE und ZigBee 15

16 4. ZigBee - Adressierung in ZigBee gerät fungieren, im angesprochenen Haus-Beispiel also etwa eine Leuchte kontrollieren, einen Schalter abfragen oder auslösen, oder ein Thermostat sein. Ein Endgerät kann aber auch als ZigBee Coordinator oder als ZigBee Router fungieren. Dann muss das Endgerät natürlich eine umfangreichere Funktionalität bereitstellen. Das ZDO unterstützt dabei die Inbetriebnahme. 4.6 Adressierung in ZigBee Durch den IEEE Standard hat jedes Endgerät eine eindeutige 64-Bit lange Adresse mit der es angesprochen werden kann. Dabei werden die Endgeräte als Knoten des Netzwerkes betrachtet. Die IEEE Adresse ist die Adresse des Knotens. Nun kann ein solcher Knoten durchaus mehrere verschiedene manipulierbare Objekte haben. Denkbar ist eine Anordnung nach Abbildung 7. Abbildung 7: Mehrere Objekte in einem Knoten [4] Um Speicherplatz zu sparen, führt die ZigBee-Alianz neue Adressen ein, die auf dem Network Layer ansetzen. Diese Adressen werden vom ZigBee Coordinator bei der Integration eines neuen Endgerätes in einem vorhandenen Netz dem Endgerät zugeordnet. Damit wird im Netz erneut eine eindeutige Adresse angeboten, die sogenannte NWK-Adresse. Da sie nur 16 Bit lang ist, kann Speicherplatz in den Routingtabellen im Netzwerk gespart werden. Um nun aber einzelne Objekte anzusprechen, wurden Sub-Adressen eingeführt. Dabei wird jedem Objekt Hauptseminararbeit IEEE und ZigBee 16

17 4. ZigBee - Attributänderung eines ZigBee-Objektes eines Endgerätes, egal welche Funktion es hat, eine Sub-Adresse zugewiesen. Insgesamt sind pro Endgerät 256 Sub-Adressen möglich, von denen die Adresse 0 für das ZDO reserviert, und die Adressen für eine spätere Verwendung reserviert wurden. Somit sind pro Endgerät die Adressen verfügbar, insgesamt 240 adressierbare Objekte denkbar. Im Beispiel (Abbildung 7) wird also jede Leuchte des Einen Endgerätes sowie jeder Schalter des Anderen über eine eigene Sub-Adresse adressiert. Physikalisch können diese Objekte auch in einem Hardwareelement integriert sein. So ist z.b. ein Temperatursensor denkbar, der einerseits die Temperatur misst, und diese mittels eines Timers periodisch weiter geben kann. Dann könnte andererseits dieser Timer manipulierbar sein. Deshalb benötigt dieser Sensor zwei Sub-Adressen. Eine um den Wert der Temperatur wiedergeben zu können, die andere, um den Timer, der dies automatisch übermittelt, anzusprechen. Auch die Nutzung von unterschiedlichen Profilen macht die Verwendung mehrerer Sub-Adressen notwendig (Die Verwendung von Profilen erfolgt später in dieser Arbeit). Die Adressnotation, bestehend aus NWK-Adresse und Sub-Adresse, kann mit der Adressierung im TCP/ IP Modell vergleichen. 4.7 Attributänderung eines ZigBee-Objektes Um Attribute eines ZigBee-Objektes, etwa den Status einer Leuchte, die von einem Sensor gemessene Temperatur oder den Zustand eines Bewegungssensores in Erfahrung zu bringen oder zu manipulieren, wurde in der ZigBee-Spezifikation der so genannte Key Value Pair Service (KVP) festgelegt. Als Format nutzt KVP markierbare Datenstrukturen auf Basis von komprimierter Extensible Markup Language (XML). Einem Objekt werden bestimmte Schlüsselwörter zugeordnet, die Werte annehmen,welche dann abgerufen oder manipuliert werden können. Mit der Nutzung von KVP werden Text-Elemente zu Bytefolgen komprimiert. Über die Schnittstelle wird kein unkomprimiertes XML übertragen. Ein möglicher Frame, der über das Netzwerk transportiert werden kann, ist in Abbildung 8 dargestellt. KVP unterstützt die Kommandos Set und Get (jeweils mit Bestätigung), Set- und Get-Antwort, sowie Abbildung 8: Format eines Get -Kommandos im KVP [4] Hauptseminararbeit IEEE und ZigBee 17

18 4. ZigBee - ZigBee Profile Event und Event-Antwort. Das letzte Kommando kann genutzt werden, um anderen Endgeräten/Objekten eine Zustandsänderung mitzuteilen. 4.8 ZigBee Profile Die ZigBee-Spezifikation sieht die Verwendung von Profilen zur Nutzung eines Endgerätes vor. Ein Profil ist eine festgelegte Beschreibung der Funktionalitäten und Zustände eines ZigBee Objektes. So werden ein Schalter und eine Leuchte dasselbe Profil besitzen, in dem definiert ist, dass die Leuchte An oder Aus sein kann sowie einen bestimmten Dimmungswert besitzt. Der Schalter wiederum hat die Eigenschaften An oder Aus. Mit der Verwendung von festgelegten Funktionialitäten und Zuständen wird die Umsetzung in Endgeräten vereinfacht. Beide Seiten müssen nur das selbe Profil besitzen, um ohne Probleme miteinander arbeiten zu können. Es ist möglich, einem Endgerät verschiedene Profile zuzuordnen, da ein Endgerät mehrere Objekte mit unterschiedlichen Eigenschaften kontrollieren kann. Laut Spezifikation muss jedes Endgerät das ZigBee Device Profile unterstützen, welches Funktionen wie Nachbarerkennung, Diensterkennung und Bindung an ein anderes Objekt/Endgerät implementiert. ZigBee-Profile können in drei Klassen eingestuft werden. Es gibt private, veröffentlichte und öffentliche Profile. Die Einteilung in diese Klassen erfolgt intern durch die ZigBee-Allianz. Die Kriterien dafür sind derzeit nicht veröffentlicht. Die Vergabe der Namen eines neuen Profiles erfolgt auf Antrag eines Entwicklers durch die ZigBee-Allianz. Erfolgt dies, kann durch den Entwickler mit der Definition begonnen werden. Es muss erwähnt werden, dass ein physikalisches Endgerät durchaus mehrere Profile haben kann, die dann auf mehrere Sub-Adressen verteilt werden. Nimmt man zum Beispiel die Leuchte: Sie kann Profil A benutzen, welches lediglich ein simples Leuchte an oder Leuchte aus unterstützt. Dieses Profil wird der Leuchte im Endgerät vielleicht auf Sub-Adresse 44 zugeordnet. Ein einfacher Schalter der ebenfalls dieses Profil A unterstützt, wird diese Leuchte auf Sub-Adresse 44 ansprechen. Nun gibt es ein anderes Endgerät mit einem Schalter, der die Leuchte auch dimmen kann. Dieser unterstützt Profil B, in dem neben Leuchte aus auch Leuchte an mit Aussteuerung X% definiert ist. Unterstützt die Leuchte dieses Profil B, wird es vom Endgerät vielleicht auf Sub-Adresse 45 angesprochen. Die Leuchte kann also über verschieden Arten angesprochen werden. Es muss jedoch klar definiert werden, was beim zeitgleichen Zugriff durch die beiden Schalter passieren soll. Hauptseminararbeit IEEE und ZigBee 18

19 4. ZigBee - Sicherheit in ZigBee 4.9 Sicherheit in ZigBee Jede drahtlose Kommunikation muss heutzutage gesichert werden, denn das offene Medium Funk bietet hinreichend Angriffsfläche. Erfolgt dies nicht, kann Jeder, der einen Empfänger besitzt der im entsprechenden Funkband arbeitet, die gesamte Kommunikation in diesem Band mithören und manipulieren. Deshalb verwenden die ZigBee-Spezifikation und der IEEE Standard geeignete Verschlüsselungstechniken mit symmetrischen Schlüsseln. Es wird dabei darauf vertraut, dass die Schlüssel geheim gehalten werden. ZigBee selbst arbeitet mit dem Open Trust -Prinzip (offenes Vertrauen). Dabei vertrauen sich die einzelnen Schichten und Anwendungen/Objekte eines Endgerätes gegenseitig. Dies vereinfacht die Verschlüsselung erheblich, muss sie so nicht für jede Schicht bzw. jedes Objekt eines Engerätes separat erfolgen. Jeder Instanz eines Layers oberhalb des Physical Layers kann eine sichere Verbindung zu der entsprechenden Instanz eines anderen Endgerätes aufbauen. Dazu beinhalten der MAC-Layer, der Network Layer und der Application Layer geeignete Methoden eine solche Verschlüsselung zu initiieren. In einem ZigBee-Netzwerk gibt es zwei unterschiedliche Schlüsselarten. Der Network Key wird zur Verschlüsselung von Broadcast-Nachrichten wie z.b. Routinganfragen verwendet, während Link Keys zur Verschlüsselung von Unicastkommunikationskanälen zwischen zwei Endgeräten verwendet werden. Beide Schlüsselarten nutzen die AES-Verschlüsselung mit einer Schlüssellänge von 128 Bit. Zum Austausch von Network Key und Link Key wird ein gesondertes Protokoll verwendet, das so genannte Symetric- Key Key Establishment Protocol, welches auf den Einsatz eines Master Keys setzt. Dieser wird durch den ZigBee Coordinator bereitgestellt, der meist auch das Trust Center beinhaltet. Das Trust Center ist eine Datenbank, die Schlüssel verwaltet und gegebenenfalls zur Verfügung stellt. Die Spezifikation sieht vor, dass Link Keys nur durch das Trust Center vergeben werden dürfen. Somit sollte kein Endgerät ohne ein vorheriges Anmelden beim Trust Center eine Verbindung zu einem anderen Endgerät aufbauen können. Im Endgerät selber verwaltet das ZigBee Device Object die Sicherheitspolicen und die Sicherheitseinstellungen. Hauptseminararbeit IEEE und ZigBee 19

20 5. Marktübersicht 5. Marktübersicht Leider ist zum Zeitpunkt dieser Arbeit (Juni 2005) noch kein marktreifes System, welches den IEEE Standard in Verbindung mit ZigBee nutzt, erhältlich. Jedoch gibt es eine Reihe von Systementwicklern, die ZigBee Chipsätze herstellen, die diese bereits zur Verfügung stellen. So hat die Firma ember 3 verschiedene Chipsätze auf dem Markt [5]. Sie stellen die komplette Netzwerkfunktionalität inklusive dem Radio Network Management bereit. Desweiteren stellt ember auch mehrere Softwareumgebungen für ZigBee-konforme Anwendungen zur Verfügung. Atmel verfügt ebenso über einen ZigBee-konformen Transceiver [6] sowie einen Mikrokontroller [7]. Firmen wie Chipcon, Motorola und Freescale bieten ebenso solche Chipsets an. Im Rahmen der Konferenz Wireless Connectivity World die vom Mai 2005 in London statt fand, stellte die Firma Freescale die erste ZigBee Komplettlösung, basierend auf den Freescale Chip MC1320X, vor [8]. Dabei wurde ein kleines System gezeigt, welches eine Mesh-Topologie nachstellte und einige wenige Lichtsensoren, Alarm- und Notfallsensoren mittels ZigBee koppelte. Dabei kam die gesamte verwendete Hard- und Software aus einer Hand, Inkompatibilitäten konnten vermieden werden. Nur ein paar Tage später verkündigte Freescale eine Partnerschaft mit Millennial Net einzugehen [9]. Millenial Net ist einer der führenden Hersteller von drahtlosen Sensornetzwerken, die in Bereichen wie Industrieautomation, Gesundheitsfürsorge, militärischen Nutzung und Intelligentes Haus, genutzt werden. Bislang verwendete Millenial Net eine eigene, unstandarisierte Technologie, die zudem meist auch nicht besonders stromsparend war. Der Vorteil der Partnerschaft zwischen Beiden ist die Verbindung stromsparender, standardisierter Technologie mit dem Know-How auf dem Gebiet großer, skalierbarer Sensornetzwerke. Hauptseminararbeit IEEE und ZigBee 20

21 6. Vergleich mit anderen Technologien 6. Vergleich mit anderen Technologien Auf dem Gebiet der drahtlosen Kommunikation existieren und konkurrieren heutzutage mehrere unterschiedliche Standards, die teilweise gleiche Anwendungsbereiche abdecken. So wurden zur Nutzung von vor Allem Sprachdiensten Systeme wie das Global System for Mobile Communications (GSM) und das Universal Mobile Telecommunication System (UMTS) entwickelt. Beide sind zellbasiert und darauf ausgelegt, große Bereiche mit einigen wenigen Basisstationen abzudecken. Aufgrund ihrer großen Reichweite von bis zu 35 Km verbrauchen diese System sehr viel Energie. Sie bieten nur beschränkte Datenraten. So kann UMTS zwar bis zu 2MBit/s übertragen, allerdings müssen sich diese Bandbreite alle Teilnehmer in einer Zelle, bzw. einem Sektor, der entsprechenden Basisstation teilen. Der Hauptanwendungsbereich ist eindeutig die Sprachkommunikation, bereits seit mehreren Jahren arbeiten GSM und UMTS ohne Probleme. Auch wenn gesagt werden muss, dass für UMTS als Nachfolger von GSM noch keine wirkliche Killeranwendung existiert. Den Vorteil höherer Datenraten im Vergleich zu GSM kann UMTS noch nicht wirklich ausspielen, bezogen auf die Endnutzer. UMTS und GSM senden in lizenzierten Bändern, d.h. der Betrieb eines Mobilfunknetzes auf Basis dieser System ist genehmigungspflichtig und mit Lizenzzahlungen verbunden. Ein Betrieb im Heimbereich ist damit nahezu ausgeschlossen. Zwei andere Funksysteme, die heute eingesetz werden, sind WLAN und Bluetooth. Während WLAN ein reiner Standard der IEEE ist (IEEE a,b,d, g, h [10]) ist Bluetooth ähnlich wie ZigBee eine Kombination eines IEEE Standards ( [11]) mit einer Spezifikation durch ein Firmenkonsortium [12]. WLAN wird vor allem für die drahtlose Vernetzung mittelgroßer Gebiete wie Firmen, Hotels, Universitäten und Flughäfen eingesetzt. Aber auch im Heimbereich ist WLAN immer öfter anzutreffen. Dabei bietet WLAN eine Reichweite von einigen 100 Metern, die durch Hinzufügen zusätzlicher Basisstationen vergrößert werden kann. Meist wird WLAN im so genannten Infrastrukturmodus betrieben, wobei mobile Anwender sich in lokal installierte Netze einwählen können. Netze, die nach dem in der Öffentlichkeit am verbreitesten Standard g arbeiten, können Datenraten bis zu 54 MBit/s verarbeiten. Bluetooth kann auch für solche Netzarchitekturen verwendet werden, findet seine Anwendung aber eher im Bereich von adhoc-netzwerken mit Endgeräten wie Drucker, Mobiltelefon oder Digitalkamera. Bluetooth bietet Datenraten um 1MBit/s. Die Reichweite beträgt bis zu 100 Meter. Lange Zeit sah es so aus, als ob sich mit der Einführung von UMTS für die Mobilfunkprovider der große Markt der mobilen Datennutzer ausschöpfen ließe. In Zeiten der Globalisierung sind immer mehr Kunden auf schnelle mobile Datendienste mit großen Datenraten angewiesen. UMTS sollte hier das Zugpferd für die Provider werden. Doch der Einsatz von WLAN scheint hier den Providern das Geschäft streitig zu machen, was für die Entwicklung und Verbreitung von UMTS nicht vorteilhaft ist. Im Feld der drahtlosen Datenkommunikations verbreitet sich WLAN weltweit mit einer sehr großen Geschwindigkeit, in allen Bereichen wird es eingesetzt. Warum also mit ZigBee eine neue Technologie etablieren? Hauptseminararbeit IEEE und ZigBee 21

22 6. Vergleich mit anderen Technologien - Fazit ZigBee soll nicht als Konkurrent von WLAN oder Bluetooth gelten, sondern in anderen Märkten eingesetzt werden. Gerade die Punkte, die bei WLAN und Bluetooth als Nachteile gelten, werden in ZigBee umgangen bzw. durch die Technologie ausgemerzt. WLAN und Bluetooth haben beide einen großen Leistungsverbrauch und aufgrund ihrer universellen Einsetzbarkeit verursacht ihre Implementation einen relativ großen Aufwand bei Planung und Betrieb. ZigBee wurde maßgeblich für die Verwendung in Sensornetzwerken ziviler und militärischen Natur spezifiziert. Anwendungsgebiete sind die Heimautomation, Überwachung und die industrielle Automation. Die Maßgabe war, ein System zu spezifizieren, welches wenig Energie verbraucht und sehr einfach zu handhaben ist. Dabei soll es nur wenig Daten übertragen. Die Spezifikation sieht die Übertragung multimediale Daten nicht vor. In den Anwendungsbereichen macht dies auch nur Sinn. Im Beispiel der Hausautomation muß z.b. ein Endgerät wie eine Lampe oder ein Schalter nicht periodisch ihren Status an das Netz melden, hier reicht es Daten zu Übertragen, wenn eine Änderung passiert ist. Setzt man nun eine Technologie wie WLAN oder Bluetooth ein, würde hier viel Energie verschwendet werden, da die verwendeten Protokolle, in relativ kurzen Abständen miteinander kommunizieren. ZigBee erlaubt lange Idlezeiten. So kann ein Sensor z.b. nur einmal am Tag einen Status senden und kann die restliche Zeit in einem stromsparenden Modus verweilen. In diesem kann die Sende-Empfangseinheit komplett abgeschaltet sein. Gerade bei mobilen Systemen ist jedes Byte, was zuviel gesendet oder empfangen wird, energieraubend. ZigBee ist von Anfang an nur auf die Übertragung sehr kleiner Datenmengen ausgelegt worden. Damit erlaub die Spezifikation den Herstellern sehr kleine, energiesparsame System zu entwickeln. Diese System können sehr preisgünstig produziert werden, da der Implementationsaufwand gering ist. Hauptseminararbeit IEEE und ZigBee 22

23 7. Fazit 7. Fazit Noch kann man nicht absehen, ob sich ZigBee in der breiten Öffentlichkeit durchsetzen wird. Dazu ist die Technologie zu neu. Wurden Ende des letzten Jahres erste System für Mai, Juni 2005 versprochen, sind auf dem Markt noch nicht viele zu bekommen. Einige Hersteller stellen ein paar wenige Chipsätze bereit, auch Softwareimplementationen sind vorhanden. Jedoch ist der große Durchbruch noch nicht zu sehen. Die ZigBee-Allianz verspricht vorsichtig: Large-scale product deployment will commence in 2005 [13]. Es bleibt abzuwarten, ob sich dies erfüllt. Das intelligente Haus wird allerdings schon seit mehreren Jahren forciert, ohne dass es sich bis heute in der breiten Öffentlichkeit etabliert hätte. Zugegebenermaßen ist eine automatische Steuerung auch ein wenig furchteinflößend, denkt man an Cracker oder andere Bösewichte. Man mag bezweifeln, dass die ZigBee-Spezifikation für alle Arten von Crackerangriffen gewappnet ist. Die aktuelle Entwicklung der Bluetoothtechnologie sollte hier zu denken geben. (Ein israelische Forschergruppe hat kürzlich ein Verfahren zur Manipulation der Bluetoothauthentifizierung veröffentlicht [14]). Für einige Anwendungsgebiete ist ZigBee jedoch eine vielversprechende Technologie. In der Landwirtschaft ist z.b. ein Szenario denkbar, in dem ein Bauer sein Farmland mit einem Sensornetzwerk ausstattet. Ausgerüstet mit Regensensoren, kann so periodisch abgefragt werden, ob in bestimmten Gebieten gewässert werden muss, oder ob die Bewässerung durch Niederschlag ausreichend ist. Die Sensoren müssten dabei theoretisch nur ein paar Bytes pro Tag senden: Regen ja, Regen nein. Militärisch können Sensornetzwerke zur Überwachung eingesetzt werden. Man wirft einige wenige Sensoren aus einem Flugzeug über ein interessierendes Gebiet und kann sich so einen Überblick über Bewegung am Boden verschaffen. Auch hier müssen die Sensoren nicht viele Daten übertragen. Wie schon gesagt, bleibt abzuwarten, ob sich ZigBee durchsetzen wird. Hauptseminararbeit IEEE und ZigBee 23

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des s Dateiname Beschreibung_-_eCall 2015.08.04 Version 1.1 Datum 04.08.2015 Dolphin Systems AG Informieren & Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Tel. +41

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung Diplomverteidigung Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard 11. Dezember 2007 Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard Folie 1 Gliederung

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

:: Anleitung Hosting Server 1cloud.ch ::

:: Anleitung Hosting Server 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Hosting Server

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 1 Seite 1 UNTERNEHMEN SYSTEM- KOMPONENTEN REFERENZEN KONTAKT 2 Seite 2 WAS BEDEUTET MULTINETWORKING? EIN HOHES MASS AN FLEXIBILITÄT. JEDER DENKBARE

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

EchoLink und Windows XP SP2

EchoLink und Windows XP SP2 EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel: Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und

Mehr

DIE NEUE SMART HOME GENERATION

DIE NEUE SMART HOME GENERATION DIE NEUE SMART HOME GENERATION DIE START-LÖSUNG IM ÜBERBLICK Homematic IP startet mit sieben Produkten und wird zu einer umfassenden Smart Home- Lösung erweitert. Homematic IP wird damit neben der Raumklimalösung

Mehr

Powerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility

Powerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility Powerline Netzwerk Das perfekte Netzwerk für Internet-Access und mehr Die Netzwerklösung für HOME OFFICE UND KLEINE BÜROS SICHERHEITS EINSTELLUNGEN für ALL1683 USB Adapter und ALL1682 Ethernet bridge ALLNET

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

Einfaches und rechtssicheres Kunden-WLAN

Einfaches und rechtssicheres Kunden-WLAN Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs eduroam & UdK Berlin_802.1X unter Mac OS X ab 10.7.x Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung

Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr