Handover und Roaming in hierarchischen Funknetzen

Größe: px
Ab Seite anzeigen:

Download "Handover und Roaming in hierarchischen Funknetzen"

Transkript

1 G R O S S E R B E L E G über das Thema Handover und Roaming in hierarchischen Funknetzen Eingereicht von: Patrick Pallmer, geboren am 16. Juli 1979 in Bautzen Angefertigt an der TECHNISCHEN UNIVERSITÄT DRESDEN Fakultät Informatik Institut für Systemarchitektur, Professur Rechnernetze Betreuer: Verantwortlicher Hochschullehrer: Dr.-Ing. Andriy Luntovskyy Dr.rer.nat. Dietbert Gütter Prof. Dr. habil. Alexander Schill

2 Technische Universität Dresden Fakultät Informatik, Professur Rechnernetze AUFGABENSTELLUNG FÜR DIE BELEGARBEIT Name, Vorname: Pallmer, Patrick Studiengang: Informatik Matrikelnummer: Thema: Handover und Roaming in hierarchischen Funknetzen Zielstellung: Funknetze ermöglichen den drahtlosen Zugriff auf Daten und Dienste für jedermann. Wichtig dabei ist, dass jedem nur das in Rechnung gestellt wird, wofür er auch Leistungen bezogen hat. Deswegen ist eine genaue Authentifizierung der Person notwendig. Auch wird in der heutigen Zeit nicht nur wert auf drahtlose Kommunikation gelegt, sondern vielmehr auch auf Mobilität. Das Wechseln zwischen einzelnen Zellen soll der Kommunikation keinen Abbruch tun. Schwerpunkte: Im Rahmen dieser Belegarbeit sollen die Möglichkeiten der drahtlosen Kommunikation anhand bestehender Architekturen analysiert. Speziell soll dabei auf das Handover und Roaming eingegangen werden. Und das nicht nur bezogen auf Zellen eines Landes (oder Anbieters), sondern auch länder- (anbieter-)übergreifend. Insbesondere soll mit dem Ergebnis dieser Arbeit eine Vorgehensweise erarbeitet werden, mit deren man bestehende Systeme verbessern bzw. neue realisieren kann. Recherche und Analyse bestehender Systeme (Abrechnungssysteme, Sicherheitsaspekte, etc.) Erarbeitung von Anforderungen an diese Systeme Vergleich bestehender Systeme Untersuchung von anbieter- (länder-)übergreifender Kommunikation Betreuer: Dr. Andriy Luntovskyy Dr. Dietbert Gütter Verantwortlicher Hochschullehrer: Prof. Dr. A. Schill Beginn am: Einzureichen am: (verlängert bis ) Unterschrift des verantwortlichen Hochschullehrers

3 Selbstständigkeitserklärung Hiermit erkläre ich, dass ich die vorliegende Arbeit selbständig angefertigt und keine anderen, als die angegebenen Quellen und Hilfsmittel verwendet habe. Alle Zitate sind als solche gekennzeichnet. Dresden, den Patrick Pallmer ii

4 Inhaltsverzeichnis 1 Einführung 1 2 Grundlagen Hierarchisches Funknetz Mobilfunktechniken WLAN Architektur Standards GPRS UMTS Mobilität Mobile IP Arbeitsweise von Mobile IP Cellular IP Handover Arten von Handover Roaming Roamingabkommen WLAN-Roaming Greenspot Registrierung und Login des WLAN-Roamers Sicherheit WeRoam Roaming Broker Sicherheit Fazit Multi Access Roaming Kopplung von WLAN und UMTS EU-Projekt EVOLUTE Architektur Realisierung von AAA iii

5 5.2.3 Beispielszenario Fazit Interpretation der Ergebnisse und Ausblicke Interpretation der Ergebnisse Ausblick IEEE IEEE WiMax Zusammenfassung 50 iv

6 Abbildungsverzeichnis 2.1 Ad-Hoc Netzwerk [Sch03] Infrastruktur Netzwerk [Sch03] GPRS-Architektur [Sch03] UMTS-Architektur [Sch03] UMTS-Architektur [Sch03] beteiligte Rechner bei Mobile IP [Rot02] Arbeitsweise von Mobile IP [DGT02] Paketfluss [Rot02] Netzwerkarchitektur mit Mobile IP und Cellular IP [Rot02] Netzwerkmodell von Cellular IP [Rot02] Routing bei Cellular IP [Rot02] Rolle der Marktteilnehmer bei verschiedenen Roamingabkommen [wer04] Beispiel für WLAN-Roaming [elk05c] Rolle des Clearing-Houses beim WLAN-Roaming [gre03] Greenspot-Login [gre03] Roaming Architektur [wer04] Open Coupling Szenario [DGT02] Loose Coupling Szenario [DGT02] Tight Coupling Szenario [DGT02] Very Tight Coupling Szenario [DGT02] Arten der Kopplung [cos05] Architektur von EVOLUTE [evo05] Loose Coupling Szenario [DGT02] SIM Access Gateway bei EVOLUTE [DGT02] G-Nutzer in einem WLAN [DGT02] Wechsel zu einem anderen 3G-Netz [DGT02] Netzabedeckung in der Schweiz [swi05] Entwicklungsziele der MBWA [itw05b] Paketübertragungsraten bei LOS [itw05c] v

7 6.3 WiMax-Technologien [itw05c] vi

8 Tabellenverzeichnis 2.1 Die Standards und ihre Datenraten/Frequenzbänder Übersicht der Standards [elk05a] GPRS Nutzdaten in kbit/s [Sch03] AAA-Mechanismen vii

9 1 Einführung Heutzutage existieren eine Reihe von Funknetzen, welche es möglich machen, immer und überall auf das Internet zuzugreifen. Problem dabei ist nur, dass diese meist von unterschiedlichen Anbietern betrieben werden und jeder Einzelne seine Anmelde- und Abbrechnungsprozeduren hat. Somit müsste sich der Nutzer verschiedene Benutzername- / Passwortkombinationen merken, was als nicht akzeptabel angesehen werden kann. Desweiteren wollen die Nutzer, dass man nicht nur einen stationären Betrieb hat, sondern es soll vielmehr ein mobiler Betrieb gewährleistet werden können. Demzufolge muss bei bestehenden Architekturen darauf geachtet werden, dass bei einem Zellwechsel die Verbindung erhalten bleibt. Ziel dieser Arbeit ist eine Vorstellung von verschiedenen Systemen und wie dabei die oben beschriebenen Probleme gelöst worden sind. Weiterhin soll dem Leser ein Überblick über die derzeitige Situation gegeben werden, mit Hilfe er dann weiterführende Arbeiten anfertigen kann. Die vorliegende Arbeit gliedert sich in 7 Kapitel, die die Thematik des Handover und Roaming bei Funknetzen behandelt. Die im Folgenden verwendeten Abkürzungen, sowie Fachbegriffe werden in den einzelnen Kapiteln näher erläutert. In Kapitel 2 wird auf Grundlagen eingegangen, welche für das weitere Verständnis von Nöten sind. So werden neben der WLAN-Architektur auch kurz die Architekturen von GPRS und UMTS erklärt. Es ist aber darauf hinzuweisen, dass es sich hierbei nur um einen kurzen Überblick handelt. Für ein genaueres Studium der verschiedenen Architekturen ist zum Beispiel [Sch03] zu empfehlen. Kapitel 3 widmet sich dem großen Komplex der Mobilität. Dabei wird sowohl auf Mobile IP, als auch auf Cellular IP eingegangen. Ebenfalls werden hier die Begriffe Handover und Roaming erklärt, welche für die weiteren Kapitel benötigt werden. Gegenstand von Kapitel 4 ist das WLAN-Roaming. Hierbei werden 2 verschiedene Anbieter vorgestellt, welche sich dieser Thematik angenommen haben. Es wird gezeigt, wie der Anmeldeprozess eines WLAN-Nutzers aussieht und wie dabei die AAA-Mechanismen realisiert werden. Bei Kapitel 5 wird erläutert, wie man den Wechsel von einer Architektur in eine andere gestalten kann und was dabei zu beachten ist. Die dabei verwendeten Architekturen sind WLAN und UMTS. Als Beispiel wurde das EU-Projekt 1

10 EVOLUTE herangezogen. In Kapitel 6 erfolgt eine Auswertung der Ergebnisse. Dabei werden von den beiden vorgestellten Systemen sowohl die Vor- als auch Nachteile geklärt. Desweiteren befindet sich in diesem Abschnitt ein kurzer Ausblick, bei dem auf weitere Architekturen kurz eingegangen wird. Im letzten Kapitel wird eine kurze Zusammenfassung gegeben, inwieweit die gestellten Aufgaben gelöst worden sind. 2

11 2 Grundlagen 2.1 Hierarchisches Funknetz Den Begriff Hierarchisches Funknetz kann man unterschiedlich deuten, zum einen die Zellgröße, zum anderen über die verschiedenen Techniken. Ein Funknetz ist in Zellen aufgebaut, wobei jede dieser Zellen ein bestimmtes Gebiet einschließt. Je größer die Zelle ist, desto großflächiger ist die Versorgung. Somit kann man eine Hierarchie bezüglich der Größe der Zellen aufstellen. Die Worldzelle (spielt in dieser Ausarbeitung keine weitere Rolle) umschließt das größte Gebiet, gefolgt von der Makro-, Mikro- sowie Pikozelle. Je niedriger man in der Hierarchieebene ist, desto kleiner sind die Zellradien und umso größer die Übertragungsgeschwindigkeiten. Desweiteren könnte man eine Hierarchie bezüglich Mobilfunktechnik und der benötigten Mobilität aufstellen. Ist ein mobiles Auftreten nicht sonderlich von Nöten, so kann man auf die WLAN-Technik zugreifen, da sie die größte Bandbreite zur Verfügung stellt. Da bei WLAN aber keine bzw. nur geringe Mobilität gewährleistet wird, sind andere Techniken nötig. So zum Beispiel GPRS und UMTS. Bei diesen sind zwar die Bandbreiten nicht so groß, aber man kann problemlos in einer bzw. zwischen mehreren Zellen herumwandern. Was die Besonderheiten der einzelnen Mobilfunktechniken sind, wird im nächsten Abschnitt näher erläutert. 3

12 2.2 Mobilfunktechniken In diesem Abschnitt werden die Mobilfunktechniken WLAN, GPRS und UMTS kurz vorgestellt. Hauptaugenmerk bildet dabei die Architektur der Systeme. Die folgenden Ausführungen beruhen hauptsächlich auf [Sch03] WLAN Architektur WLAN (Wireless Local Area Network) ist ein drahtloses Datennetz, welches 1997 durch IEEE 1 unter der Bezeichnung standardisiert wurde. WLAN wird in 2 Varianten hinsichtlich der Betriebsmodi unterschieden: Ad-Hoc (auch Peer-to-Peer genannt) Managed (Infrastruktur-Netzwerk) Bei Ad-Hoc-Netzwerken gibt es kein Management, welches die einzelnen Stationen koordiniert. Abbildung 2.1 zeigt die Architektur eines solchen Ad-Hoc- Netzwerks. Abbildung 2.1: Ad-Hoc Netzwerk [Sch03] 1 Institute of Electrical and Electronic Engeneers 4

13 Eine IBSS 2 umfasst alle Stationen eines Übertragungsbereiches, welche dieselben Techniken und Frequenzen nutzen. Verschiedene IBSS werden entweder mit Hilfe des Raum- oder des Frequenzmultiplex von einander getrennt. Bei Managed-WLAN gibt es zentrale Instanzen, welche verschiedene BSS 3 miteinander verbinden (Siehe Abbildung 2.2). Abbildung 2.2: Infrastruktur Netzwerk [Sch03] Die Endgeräte sind drahtlos mit den Access Points verbunden. Über diese besteht Kontakt zu dem Distribution System (DS). Somit kann ein großes Netz geformt werden, da mehrere BSS miteinander kommunizieren können. Dieses erweiterte Netz wird auch ESS 4 genannt. Über das, an das DS angeschlossene, Portal kann mit weiteren Netzen (leitungsgebunden oder drahtlos) kommuniziert werden. 2 Independent Basic Service Set 3 Basic Service Set 4 Extended Service Set 5

14 Standards Es stehen 2 Frequenzbereiche (2,4 und 5 GHz) zur Verfügung, die jeweils durch die Standards b und g (2,4 GHz), sowie a und h (5 GHz) spezifiziert sind. Je nachdem, welcher Standard genutzt wird, hat man unterschiedlichen Datenraten (Siehe Tabelle). Standard b g a h Datenrate 11 MBit/s 54 MBit/s 54 MBit/s 54 MBit/s Frequenzband 2,4 GHz 2,4 GHz 5 GHz 5 GHz Tabelle 2.1: Die Standards und ihre Datenraten/Frequenzbänder Desweiteren existieren bei eine Reihe weiterer Unterstandards. Um einen genauen Überblick zu bekommen, welche es noch gibt und wofür sie gedacht sind, soll Tabelle 2.2 dienen. 6

15 Standard Beschreibung Protokoll und Übertragungsverfahren für drahtlose Netze, 1997 zunächst nur für 2 MBit/s bei 2,4 GHz definiert a WLAN mit bis zu 54 MBit/s im 5 GHz Bereich, 12 nicht-überlappende Kanäle, Modulation: Orthogonal Frequency Division Multiplexing (OFDM) b WLAN mit bis zu 11 MBit/s im 2,4GHz Bereich, 3 nicht-überlappende Kanäle b+ WLAN mit bis zu 22 MBit/s im 2,4 GHz Bereich, Modulation: PBCC, Hardware basiert meist auf TI-ACX100 Chipset c Wireless Bridging zwischen Access Points. Spezifiziert das MAC-Layer-Bridging gemäß IEEE 802.1d d Beinhaltet länderspezifische Anpassungen an die jeweilige regulatorischen und gesetzlichen Bestimmungen, wie etwa die Wahl der Funkkanäle. Wurde zuerst für den US-Markt entwickelt. Es wurden mit dieser Erweiterung regionale Besonderheiten, z. B. auch der Frequenzbereich berücksichtigt e Erweitert WLAN um QoS (Quality of Service) - Priorisierung von Datenpaketen, z. B. für Multimedia-Anwendungen und Streaming f Regelt die Interoperabilität zwischen Basisstationen. Ermöglicht Roaming zwischen Access Points verschiedener Hersteller g 54-Mbit/s-WLAN im 2,4-GHz-Band, Modulation OFDM h Ergänzungen zum a für Europa: DFS (Dynamic Frequency Selection) und TPC (Transmit Power Control) i Verbesserung der Verschlüsselung: AES, 802.1x (Ergänzend/Aufbauend auf WEP und WPA) j Japanische Variante von a für den Bereich 4,9 GHz - 5 GHz k Stellt Informationen über Funk- und Netzwerkaktivitäten zu Verfügung. Bessere Messung/Auswertung/Verwaltung der Funkparameter (z. B. Signalstärke). Soll unter anderem ortsbezogene Dienste ermöglichen (Location Based Services) m Zusammenfassung früherer Ergänzungen, Bereinigung von Fehlern aus vorausgegangenen Spezifikationen (Maintenance) n Geplante Erweiterung für ein zukünftiges, schnelleres WLAN mit 108 Mbit/s bis 320 MBit/s o Soll die Priorisierung von Sprache im WLAN gegenüber dem Datenverkehr definieren p Drahtloser Funkzugriff von Fahrzeugen aus q Unterstützt Virtual LANs (VLAN) r Spezifiziert das Fast Roaming beim Wechsel zwischen Access Points. Interessant im Zusammenhang mit VoIP, um Gesprächsunterbrechungen zu vermeiden s Regelt den Aufbau von Wireless Mesh Networks t Wireless Performance Prediction (WPP), legt unter anderem Testverfahren fest u Behandelt das Zusammenspiel mit anderen nicht 802-konformen Netzen, wie etwa den zellularen Handy-Netzen v Wireless-Network-Management. Tabelle 2.2: Übersicht der Standards [elk05a] 7

16 2.2.2 GPRS GPRS 5 ist eine Erweiterung zu GSM 6. Der wohl größte Vorteil dieses Systems ist, dass der User durch eine permanente Verbindung sofort mit dem Datentransfer beginnen kann. Ein vorheriger Verbindungsaufbau entfällt. Man spricht deshalb von always-on. Es werden pro Zeitrahmen ein bis acht Zeitschlitze belegt, welche anforderungsgesteuert verteilt werden. Somit können Datenraten von bis zu 170 kbit/s erreicht werden, was aber von der verwendeten Codierung abhängt. Wie die Datenraten genau aussehen, zeigt Tabelle 2.3. Tabelle 2.3: GPRS Nutzdaten in kbit/s [Sch03] Wie man sieht, wird die maximale Datenrate mit dem Kodierschema CS-4 (keinerlei Fehlerkorrektur vorhanden) und 8 Zeitschlitzen erreicht. Die Auswahl des Schematas erfolgt vom System und immer in Abhängigkeit der aktuellen Fehlerrate bei der Übertragung. Die Datenrate ist also von mehreren Faktoren abhängig. Ist die Auslastung der Zelle sehr groß, so sinken die Raten rapide. 5 General Packet Radio Service 6 Global System for Mobile Communication 8

17 Die Architektur von GPRS beruht auf der von GSM und ist in Abbildung 2.3 zu sehen. Abbildung 2.3: GPRS-Architektur [Sch03] Es werden 2 neue Netzelemente hinzugefügt - die GPRS Support Nodes (GSN). Zum einen ist dies der GGSN 7. Dies ist die Verbindungseinheit zwischen dem GPRS-Netz und anderen paketorientierten Netzen (PDN 8 ) und kommuniziert wird über die G i -Schnittstelle. Die Aufgaben sind folgende: Wegwahldaten für GPRS-Teilnehmer Adressumwandlung Nutzdatentunnelung zum Teilnehmer durch Datenkapselung Die andere neue Einheit ist das SGSN 9. Diese kommuniziert über die G b -Schnittstelle mit der BSS 10 und unterstützt somit die an die BSS angeschlossene Mobilsstation. Die Aufgaben von SGSN sind: Teilnehmeradressen vom GPRS-Register (GR) erfragen Verfolgung des Aufenthaltsortes der Teilnehmer 7 Gateway GPRS Support Node 8 Packet Data Network 9 Serving GPRS Support Node 10 Base Station Subsystem 9

18 Sammlung der Abbrechnungsdaten verschiedene Sicherheitsdienste GGSN und SGSN können vom Prinzip her mit Heim- und Fremdagenten wie bei Mobile IP (Siehe Abschnitt 3.1) verglichen werden UMTS UMTS 11 wurde von der Europäischen (ETSI 12 ) und der Japanischen (ARIB 13 ) Standardisierungsorganisation initiiert und ist Teil der IMT-2000-Familie. [elk05b] Bei UMTS werden 2 unterschiedliche Modulationsverfahren unterstützt, welche in verschiedenen Frequenzbereichen arbeiten. UTRA 14 -FDD 15 UTRA-TDD 16 UTRA-FDD wird hauptsächlich in Ballungsgebieten verwendet, da dies für größere Entfernungen benutzt werden kann. Es werden Datenraten von bis zu 384 kbit/s erreicht. UTRA-TDD wird dagegen bei kleineren Entfernungen zum Einsatz gebracht, wie zum Beispiel in einzelnen Firmen. Bei symmetrischer Übertragung werden Geschwindigkeiten von 384 kbit/s erreicht, bei asymmetrischer dagegen bis zu 2 Mbit/s. In Abbildung 2.4 ist eine stark vereinfachte Referenzarchitektur dargestellt. Abbildung 2.4: UMTS-Architektur [Sch03] 11 Universal Mobile Telecommunications System 12 European Telecommunications Standards Institute 13 Association of Radio Industries and Broadcasting 14 Universal Terrestrial Radio Access 15 Frequency Division Duplex 16 Time Division Duplex 10

19 Das UTRAN 17 ist für die Verwaltung der Mobilität verantwortlich und enthält mehrere RNS 18. Diese sind für folgendes verantwortlich: [Sch03] Verschlüsselung des Funkkanals Steuerung der Verbindungsübergabe bei Zellenwechsel Verwaltung der Funkressourcen Mit dem UE 19 ist es über die Luftschnittstelle U u verbunden. Das Kernnetz (CN 20 ) ist über die I u -Schnittstelle an das UTRAN angeschlossen. Das CN beinhaltet alle Mechanismen für die Verbindungsübergabe an andere Systeme oder auch Schnittstellen zu anderen Fest- oder Mobilnetze. Zudem führt ein CN die Verwaltung des Aufenthaltsortes durch, falls es keine explizite Verbindung zwischen den UE und dem UTRAN gibt. [Sch03] Abbildung 2.5 zeigt die Grundstruktur eines UTRA-Networks. Abbildung 2.5: UMTS-Architektur [Sch03] 17 UTRA-Network 18 Radio Network Subsystem 19 User Equipment 20 Core Network 11

20 Dieses wird von mehreren Subsystemen (RNS) umfasst. Ein RNS wird von einem RNC 21 gesteuert. An jedem RNC können ein oder mehrere Node-B s angeschlossen sein, welche über die I ub -Schnittstelle kommunizieren. Jeder Node-B steuert eine oder mehrere Antennen, welche eine Funkzelle aufspannen. Das Endgerät (UE) ist über die U u -Schnittstelle mit einer Antenne verbunden und hat so Zugang zum Netz. Desweiteren ist jeder RNC mit dem CN (Kernnetz) über die I u -Schnittstelle verbunden. Untereinander sind sie dagegen über die Schnittstelle I ur verbunden, was für die Verbindungsübergabe (Handover) von Nutzen ist. 21 Radio Network Controller 12

21 3 Mobilität Einer der wohl wichtigsten Punkte bei Funknetzen ist die Mobilität. Man kann 3 verschiedene Arten von Mobiltät klassifizieren: Terminal Mobility Möglichkeit, von jedem Endgerät und jedem Standort Daten zu senden bzw. zu empfangen Service Mobility Möglichkeit der Dienstenutzung auch bei Domänenwechsel Personal Mobility Möglichkeit der Identifizierung des Teilnehmers Um immer und überall die gewohnten Dienste nutzen zu können, müssen aber weitere bestimmte Dinge berücksichtigt werden. Dabei soll es keine Rolle spielen, welche Netze (WLAN, UMTS,...) benutzt werden. Es ist also das Ziel, eine Art Gesamtnetz aufzubauen, welche verschiedene bisher bekannte Netze miteinander vereint und als Grundlage das IP-Protokoll verwendet. Deswegen spielen nun Begriffe wie Mobile IP und Cellular IP eine entscheidende Rolle. Die Ausführungen darüber beruhen hauptsächlich auf [Rot02]. Desweiteren muss eine nahtlose Übergabe der Teilnehmerdaten beim Wechsel der Zelle gewährleistet werden. Dieses Wechseln wird als Handover, oder manchmal auch als Handoff bezeichnet. In dieser Ausarbeitung wird jedoch der Begriff Handover genutzt. Und dann soll natürlich auch die Möglichkeit bestehen, sein Kommunikationsgerät in anderen Netzwerken zu nutzen. Diese Fremdnutzung wird als Roaming bezeichnet. So soll zum Beispiel die Nutzung im Ausland sicher gestellt sein. Dazu bestehen zwischen einer Vielzahl von Mobilfunkanbietern sogenannte Roamingverträge, welches dies ermöglichen. All diese Eigenschaften werden in den folgenden Abschnitten näher erläutert. 3.1 Mobile IP Da sich die IP-Adresse eines mobilen Rechners in jedem Netzwerk ändert, müssen Vorsorgungen getroffen werden, damit nach Vergabe der neuen IP-Adresse dieser auch noch von anderen Rechnern gefunden wird. Die Lösung heißt Mobile IP. 13

22 Abbildung 3.1 zeigt die beteiligten Rechner bei Mobile IP. Abbildung 3.1: beteiligte Rechner bei Mobile IP [Rot02] Folgende Rechnertypen werden unterschieden: [Rot02] mobiler Rechner ist in einem Fremdnetz angemeldet und besitzt eine eindeutige IP-Adresse Kommunikationspartner möchte Verbindung mit dem mobilen Rechner herstellen Heimagent Stellvertreter des mobilen Rechners, solange sich der mobile Rechner nicht im Heimnetz aufhält; ist ständig über den aktuellen Aufenthaltsort des mobilen Rechners informiert Fremdagent befindet sich im Fremdnetz und leitet eingehende Pakete an mobilen Rechner weiter Das Prinzip von Mobile IP sieht 2 Adressen pro mobilen Rechner vor. Einmal ist es die Heimadresse, unter der der mobile Rechner permant erreichbar ist. Und zum Anderen ist es die Care-of-Adresse (COA), welche der Rechner im Fremdnetz benutzt. Bei der COA unterscheidet man noch in Foreign-Agent-Careof-Adresse (FA-COA) und Co-located-Care-of-Adresse (Col-COA). Bei FA-COA ist der Fremdagent für die Weiterleitung der eintreffenden Pakete verantwortlich, bei Col-COA gibt es diesen Fremdagenten nicht. Die Col-COA wird direkt dem mobilen Rechner zugewiesen. 14

23 3.1.1 Arbeitsweise von Mobile IP Die Arbeitsweise von Mobile IP lässt sich folgendermaßen aufteilen. Agent Discovery Registrierung Tunneling 8 MOBILITY MANAGEMENT Abbildung 2.1: Mobile IP Operationen [DGI + ] Abbildung 3.2: Arbeitsweise von Mobile IP [DGT02] Allerdings resultieren aus Mobile IPv4 einige ernstzunehmende Probleme. Bei Mobile IPv4 benötigt jedes mobile Endgerät eine Heim-IP-Adresse, da aber die Adressresourcen knapp bemessen sind werden private IP-Adressen verwendet, wodurch die Komplexität des Mobile IPv4 Entwurfs gesteigert wird. Des weiteren verursacht die Verwendung des indirekten, triangulären Routing zusätzlichen Datenverkehr und das Tunneling steigert den Overhead. Außerdem ist das Ausmaß des Signalverkehrs hoch, da bei häufigen Handoffs und jedem Wechsel des Foreign Agents eine Aktualisierung des Bindings erstellt werden muß. Problematisch ist weiterhin, daß nicht zwischen aktiven und inaktiven Mobilgeräten unterschieden wird, da inaktive Geräte den gleichen Signalverkehr aufweisen wie aktive, obwohl die Lokalisierung durch Paging effizienter gestaltet werden könnte. Diese Probleme von Mobile IPv4 wurden durch Erweiterungen teilweise gelöst. Die Optimierung der Übertragungsstrecke löst das Problem des triangulären Routings, indem Binding Aktualisierungen verwendet werden, um korrepondierende Hosts über die derzeitige IP-Adresse des mobilen Host zu informieren. Ein weiterer Ansatz sind die sogenannten Hierarchical Foreign Agents, die den Schwachpunkt von langen Wartezeiten für Signalverkehr bei weit voneinander entfernten Foreign und Home Agents behandeln, welche sich in langen Verbindungsunterbrechungen wiederspiegeln können. Um dies zu vermeiden, wird die Funktionalität der Foreign Agents auf mehrere Router verteilt. Dadurch wird erreicht, daß der Weiterleitungsknoten sich in der Nähe des mobilen Endgeräts befindet, womit Dienstunterbrechungen und Paketverlusste minimiert werden können. Außerdem wird der Signalverkehr reduziert. Agent Discovery dient zur Bestimmung des Netzes (Heim- oder Fremdnetz) und zur Auffindung der entsprechenden Agents (also Home und Foreign Agent). Dazu gibt es 2 Möglichkeiten. Senden die Agents die Nachrichten, so spricht man von Agent Advertisement. Die andere Variante ist das Agent Solicitation, bei dem das Mobilteil eine Aufforderung an alle Agents schickt, damit diese sich identifizieren. Danach ist ein Registrierung von Nöten. Dazu schickt der mobile Rechner seine COA, welche er vom Fremdagenten erhalten hat, an seinen Home Agent, oder der Fremdagent selbst übernimmt diese Aufgabe. Der Home Agent speichert die Einträge in Form von Heimadresse - COA. Somit kann der Home Agent eine genaue Zuordnung vornehmen. Wenn der mobile Rechner später wieder in seinem Heimnetz sein sollte, so erfolgt eine Deregistrierung. Nach der Registrierung kommt das Tunneling. Pakete, die zum mobilen Rechner gelangen sollen, werden Mobile ja IPv6 nicht direkt an ihn geschickt, da der Kommunikationspartner diebei COA Mobile desipv6 mobilen besteht im Rechners Gegensatz nicht zu Mobile kennt. IPv4 kein Er sendet Bedarf andie Foreign Pakete an die bekannte Heimadresse. Agents, da hier Möglichkeiten Der Home vonagent IPv6 zurnimmt sogenannten dielink-local Pakete Adress-Erzeugung entgegen und tunnelt sie an die COA weiter. Wenn es eine FA-COA ist, dann nimmt der Foreign Agent die Pakete entgegen, bei Col-COA ist es der mobile Rechner selbst. 15

24 Wenn der mobile Rechner Pakete an den Kommunikationspartner schicken möchte, so wird dies direkt gemacht. Das bedeutet, dass die Kommunikation nicht mehr über Foreign- und Home Agent geführt wird (Siehe Abbildung 3.3). Abbildung 3.3: Paketfluss [Rot02] 16

25 3.2 Cellular IP Celluar IP wurde entwickelt, da Mobile IP einen Nachteil hat. Wird die Zelle gewechselt, so ist eine neue Registrierung von Nöten. Da der mobile Rechner unter Umständen öfters diesen Wechsel durchführt, ist Mobile IP ungeeignet. Celluar IP beruht auf einem zweistufigen Netzwerk, welches in Abbildung 3.4 dargestellt ist. Abbildung 3.4: Netzwerkarchitektur mit Mobile IP und Cellular IP [Rot02] Der Home Agent kennt nicht mehr den genauen Standort des mobilen Rechners, sondern nur noch das Netzwerk, indem er sich befindet. Somit gibt es keine Verzögerungen bei einem Zellwechsel mehr, was bei zelluaren Netzen, wie zum Beispiel das Mobilfunknetz, der Fall ist. Ändert der Teilnehmer dagegen das komplette Netzwerk, so wird das Registrierungsverfahren von Mobile IP angewendet. Abbildung 3.5 zeigt die Architektur von Celluar IP. 17

26 Abbildung 3.5: Netzwerkmodell von Cellular IP [Rot02] Es existiert ein Gateway, worüber das Celluar-IP-Netzwerk mit dem Mobile-IP- Netzwerk verbunden ist. Als COA benutzt der mobile Rechner die Netzwerkadresse des Gateways. Desweiteren gibt es noch die Knoten und Basisstationen, wobei die Basisstationen eine Funkschnittstelle verwalten und Knoten lediglich der Paketweiterleitung dienen. Um Herauszufinden, wer die Nachbarn einer Station sind, sendet das Gateway periodisch Beacon-Nachrichten, welche über das gesamte Netzwerk verteilt werden (Flooding). Diese werden an alle Nachbarn verteilt, außer an die, von der die Nachricht stammt. Da jeder Rechner über einen Routing-Cache verfügt, in dem er vermerkt, woher die Beacon-.Nachricht kommt, kennt er seinen direkten Nachbarn in Richtung Gateway. Und auch in Gegenrichtung (vom mobilen Rechner zum Gateway) werden die Vorgänger im Routing Cache vermerkt, sodass die direkten Nachbarn in beiden Richtungen bekannt sind. Um dies noch etwas zu veranschaulichen, wird in Abbildung 3.6 gezeigt, wie die einzelnen Routing Caches der Stationen aussehen. 18

27 Abbildung 3.6: Routing bei Cellular IP [Rot02] Damit der Routing Cache auch immer aktuell ist, gibts es den Route Timeout. Dabei werden die Einträge im Cache gelöscht. Und auch die mobilen Rechner können immer auf dem aktuellen Stand bleiben. Indem sie ein Route Update schicken, werden die Einträge im Cache aktualisiert. 19

28 3.3 Handover Während eines Gesprächs oder einer Datenverbindung kann die Notwendigkeit entstehen, dass das Gespräch an eine andere Funkzelle übergeben werden muss. Der häufigste Grund hierfür ist, dass der Teilnehmer sich aus dem Versorgungsgebiet seiner aktuellen Zelle herausbewegt. Um Herauszufinden, ob die Signalstärke und -qualität der aktuellen Zelle noch ausreichend ist, misst das Endgerät ständig diese Werte und sendet sie an die Basisstation. Diese entscheidet dann, ob ein Zellwechsel, also Handover, vorgenommen werden muss und benachrichtigt gegebenenfalls den Controller der neuen Basisstation (bei GSM ist es der BSC 1, bei UMTS der RNC 2 ) Arten von Handover Es existieren mehrere Arten von Handover, welche unterschiedlich eingeteilt werden können. Nachfolgende Übersicht ist aus [wik05] übernommen. Wenn man unterscheidet, von wo nach wo gewechselt wird, so gibt es: Intra-cell Handover Es wird (aus Qualitäts- oder Verkehrsgründen) auf eine andere Frequenz oder einen anderen Zeitschlitz derselben Zelle gewechselt. Inter-cell Handover Es wird zu einer Nachbarzelle gewechselt. Inter-BSC Handover Es wird in eine Nachbarzelle gewechselt, die an eine andere BSC angeschlossen ist. Inter-Mobile Switching Center (MSC) Handover Es wird in eine Nachbarzelle gewechselt, die an eine andere BSC angeschlossen ist welche wiederum an eine andere MSC angeschlossen ist Inter-Public Land Mobile Network (PLMN) Handover Es wird in eine Zelle eines anderen Mobilfunknetzes gewechselt Inter-system Handover Es wird zu einer Zelle gewechselt, die eine andere Mobilfunktechnik benutzt (z.b. Handover zwischen GSM und UMTS) Weiterhin kann man Handover unterscheiden in: Hard Handover Es wird die bestehende Verbindung zur aktuellen Zelle getrennt bevor die Verbindung zur neuen Zelle hergestellt wird. Da in GSM Nachbarzellen unterschiedliche Funkfrequenzen nutzen, sind GSM-Handover immer Hard Handover (Mobilfunkgerärt muß Sende- und Empfangsfrequenz beim Handover wechseln) 1 Base Station Controller 2 Radio Network Controller 20

29 Soft Handover Eine Verbindung zur neuen Zelle wird aufgebaut bevor die bestehende Verbindung getrennt wird. Für eine gewisse Zeit bestehen zwei gleichzeitige Verbindungen zu verschiedenen Basisstationen. Wird beispielsweise bei UMTS eingesetzt (Nachbarzellen nutzen hier in der Regel die gleichen Funkfrequenzen) Desweiteren gibt es noch die Möglichkeit danach zu entscheiden, von wo aus das Handover initiiert wurde. Dann gibt es folgende Möglichkeiten: Network Controlled Handover (NCHO) Sowohl die Kanalmessung als auch die Entscheidung über einen Handover werden netzseitig getroffen. Diese Variante wird (bzw. wurde) bei analogen Systemen eingesetzt Mobile Assisted Handover (MAHO) Die Kanalmessung wird auf beiden Seiten des Links durchgeführt. Die Meßergebnisse werden vom Mobilgerät ans Netz übermittelt, das darauf basierend eine Handoverentscheidung fällt. Diese Variante wird bei GSM und UMTS eingesetzt Mobile Controlled Handover (MCHO) Eine Kanalmessung wird nur endgeräteseitig durchgeführt. Basierend auf den Ergebnissen entscheidet ausschließlich das Mobilgerät über einen durchzuführenden Handover. Einsatz beispielsweise bei DECT oder Wireless LANs nach IEEE Roaming Roaming ermöglicht die Nutzung eines Fremdnetzes. Dazu wird auf das Teilnehmerregister (HLR) des Heimatnetzes eines Nutzers zurückgegriffen, um zu überprüfen, ob man für das Roaming freigeschaltet ist und nicht gesperrt. Nur so kann nachher die Abbrechnung der genutzten Dienste ermöglicht werden. Auch hier kann man zwischen Roamingarten unterscheiden: Inbound-Roaming öffnet das Netz für Kunden fremder Betreiber Outbound-Roaming ermöglicht den eigenen Benutzern den Zugang zu Netzen fremder Betreiber Durch Roaming haben sowohl Betreiber als auch Kunden wesentliche Vorteile. Zum einen kann der Kunde von einer größeren Netzabdeckung profitieren und zu anderen wird durch Roaming der Umsatz durch den vergrößerten Datenverkehr gesteigert, was den Betreibern der Netze zu Gute kommt. Um diese Vorteile zu erreichen, werden Roamingabkommen zwischen dem Heimund Fremdnetzbetreiber abgeschlossen. 21

30 3.4.1 Roamingabkommen Beim Roamingabkommen lassen sich 2 Modelle unterscheiden: Bilaterales Roaming (1:1) Multilaterales Roaming (1:n) Beim Bilateralen Roaming schließt jeder Seviceanbieter, Netzbeteiber usw. ein persönliches Abkommen mit dem jeweiligen Partner. Ist dies geschehen, so hat er Zugriff auf das Netz. Beim Multilateralen Roaming hingegen gibt es einen sogenannten Roaming Broker, welcher bestrebt ist, laufend neue Abkommen zu schließen. Unterschreibt ein Serviceanbieter einen Vertrag mit diesem Broker, so haben Kunden dieses Anbieters auf Anhieb Zugang zu mehreren Netzen. Natürlich können auch einzelne Netze favorisiert bzw. gesperrt werden. Wie die Rollenverteilung der einzelnen Teilnehmer bei den verschiedenen Abkommen aussieht, kann man Abbildung 3.7 entnehmen. Standortbesitzer WLAN Netzbetreiber Roaming Broker Dienstanbieter Benutzer Kein Roaming Bilaterales Roaming Multilaterales Roaming Bild2: Rolle der Marktteilnehmer in Abhängigkeit des Roaming Abkommens Abbildung 3.7: Bedürfnisse Rolle der der Marktteilnehmer Benutzer und bei darauf verschiedenen geachtet Roamingabkommen werden, welche Netzbetreiber [wer04] Zugangsmethoden unterstützt werden sollen. Aus der Sicht der Benutzer muss ein mobiler Datendienst überall verfügbar, zuverlässig, günstig, bequem und einfach zu nutzen sein. WLAN bietet große Vorzüge bei der Verwendung von mobilen Diensten, die einen erhöhten Datendurchsatz (Breitband) voraussetzen. Mit WLAN-Roaming kann, dank mehrerer zusammengeschlossener Netze, die Verfügbarkeit der Dienste entschieden vergrössert werden. Um echte Bequemlichkeit und Einfachheit zu erhalten, sollten Netz- und Dienstzugang sowohl im Heim wie im Fremdnetz bedienungsgleich funktionieren. Für den Netzbetreiber ist es wichtig, möglichst viele der potentiellen Roamingkunden zu erreichen. Dies wird einerseits durch eine Ausbreitung des Netzes erreicht. Anderseits muss Zudem sollte möglichst eine Technologie eingesetzt werden, welche kaum oder nur seltene Upgrades bedingt. Falls jedoch Anpassungen vorgenommen werden müssen, sollte die Architektur so gewählt sein, dass ein reibungsloser Ablauf und Fernwartung gewährleistet sind. Technologie für WLAN-Roaming Aus technologischer Sicht kann die Roamingarchitektur vereinfacht so dargestellt werden, dass sie für sämtliche verwendeten Zugriffsmethoden und Kombination von Partnern Gültigkeit hat. Zentral ist der AAA Server (Authentication, Authorisation, Accounting) beim Broker, welcher die Benutzerdaten an den Heimserviceanbieter weiterleitet bzw. die Nutzungsdaten verarbeitet und weiterleitet. Heimnetz Roaming Broker Fremdnetz AAA Server Billing System AAA Daten Direkter AAA Daten Austausch Rechnung & Report AAA & Proxy Server 22 CDR Data & Financial Clearing AAA Daten Auszahlung & Report Nutzdaten Proxy Server Access Controller Access Point

31 4 WLAN-Roaming Zur Zeit existieren eine Vielzahl von WLAN-Netzen, welche man nutzen kann. Das Problem dabei ist, dass es unter Umständen jedesmal ein anderes Authentifizierungs- und/oder auch Abbrechnungsverfahren gibt. Welcher Nutzer möchte sich schon mehrere Benutzernamen und Passwörter merken? Das Ziel sollte es also sein, ein einheitliches System zu schaffen. Und da gibt es nicht viele Möglichkeiten. Zum einen könnten sich alle ISP 1 und WISP 2 zusammenschließen, was aber sehr kompiliziert wäre, da jeder seine Verfahren für Anmeldung und Abbrechung benutzt. Eine andere Möglichkeit ist die, dass sich eine unabhängige Plattform bildet, welche ausschließlich für die Abbrechnung der genutzten Dienste verantwortlich ist. Wie dies aussehen kann, ist Abbildung 4.1 zu entnehmen. Abbildung 4.1: Beispiel für WLAN-Roaming [elk05c] 2 Systeme, welche sich dieser Thematik angenommen haben, werden im Folgenden noch genauer erläutert. Das sind zum einen Greenspot und zum anderen WeRoam. Dabei wird auch auf AAA 3 eingegangen. 1 Internet Service Provider 2 Wireless Internet Service Provider 3 Authentification, Authorisation, Accounting 23

32 das WLAN für die Anwender erreichbar. Sie ermöglichen den WLAN-Zugang vor Ort, ihr Kerngeschäft ist aber "nicht-wlan" beispielsweise Gastronomie, Veranstaltungsdurchführung oder Hotelerie. Die Service Provider sind diejenigen Unternehmen, welche die vertragliche Endkundenbeziehung unterhalten. Dies bedeutet, von der Akquise von Neukunden bis hin zu Rechnungsstellung und Inkasso sind die Service Provider der Dienstleister für den roamenden WLAN-Nutzer. 4.1 Greenspot Wie funktioniert Greenspot? Das Clearing-Haus "Greenspot" ist Mittler zwischen dem Einkäufer und dem Anbieter der Leistung, Wie oben beschrieben, ist Greenspot ein Modell, welches sich mit der Problematik des WLAN-Roamings beschäftigt. Der Inhalt beruht dabei hauptsächlich auf den Ausführungen von [gre03]. d.h. zwischen den Service Providern mit der Endkundenbeziehung und den Hotspot-Betreibern mit der WLAN-Zugangstechnik. In Abbildung 4.2 ist zu sehen, wie die Rolle von Greenspot aussieht. Abbildung 4.2: Rolle des Clearing-Houses beim WLAN-Roaming [gre03] Seite 9 von 24 Version 1.0 Wie man sieht, gibt es neben Greenspot 3 weitere Partner. Dies wären: WISP-Concentratoren WISP-Operatoren Service Provider Die WISP-Concentratoren sind sowohl für die Umsetzung der Greenspot-Qualität, als auch für die Zertifizierung und das Qualitätsmanagement verantwortlich. Desweiteren haben sie die Aufgabe die Abbrechnungsdaten, welche von Greenspot kommen, weiterzuleiten. Die WISP-Operatoren sind hingegen die Leistungserbringer für die WLAN-Nutzer. Sie ermöglichen also den Zugang zum WLAN. Beispiele für solche Operatoren sind: Gaststätten Hotels... 24

33 Verband der deutschen Die Service Provider sind all diejenigen, Internetwirtschaft die die Verträge mit den Endkunden haben. AK WLAN Sie sind im Endeffekt für die Rechnungserstellung verantwortlich. Greenspot 11. ist Der (wie PAC versendet in Abbildung nun Accouting 4.2 Daten zudes sehen) Roamers letztendlich per Radius - Protokoll; nurdabei derwerden Vermittler zwischen dem Anbieter und dem Einkäufer der Leistung. folgende beiden Fälle unterschieden o Registrierung und Login des WLAN-Roamers Bevor der WLAN-Roamer Zugriff auf das Netzwerk erhält, muss er sich bei seinem Session, wenn kein solches Zeitintervall vorgegeben ist ISP einmalig angemeldet haben. Ist er angemeldet, so besitzt er eine eindeutige Kennung, welche sich aus Benutzernamen und Kennwort zusammensetzt. Mit diesen Angaben Die vom PAC kann generierten er Accounting sich dann Sätze bei werden einem auf der WISP-Operator Ebene von Greenspot anmelden. gespeichert und Der Login sieht dann folgendermaßen aus. Übersendung von Accouting Daten entsprechend des vom Service Providers vorgegebenen Zeitintervalls o Übersendung genau eines Accounting Satzes zum Ende der Roamer- dienen als Grundlage der Mediation (Erzeugung von Greenspot Abrechnungsdaten für Roamer). Abbildung 4.3: Greenspot-Login [gre03] Als erstes versucht der Roamer die Login-Seite des WISP-Operators zu öffnen Seite 12 von 24 Version 1.0 Das PAC 4 leitet zunächst alle Anfragen des Roamers an den Operator weiter, bis der Benutzer sich mit Benutzernamen und Passwort angemeldet hat. Nach dieser Eingabe überprüft der PAC des Operators die Anmeldedaten und sendet darauf eine Authentifizierungsnachricht an zuständigen WISP-Concentrator. Wenn 4 Public Access Control Gateway 25

34 der Nutzer da nicht authtifiziert werden kann, wird die Eingabe an den Radius Server von Greenspot weitergeleitet. Der Greenspot Radius Server leitet diese widerum an den Radius Server des für den Roamer zuständigen Service Provider weiter. Dort erfolgt dann die Authentifizierung. Ist diese erfolgreich, so sendet der zuständige Radius Server die Teilnehmerdaten an an das PAC des WISP- Operators. Dieser PAC bestätigt dann diese Rückmeldung und der Roamer wird für das Internet freigeschaltet. Danach ist das PAC nur noch für die Abbrechnungsdaten zuständig. Diese sendet es in Accounting Sätzen an Greenspot, welche da gespeichert werden und als Grundlage für die Abbrechnung dienen Sicherheit Das Thema Sicherheit ist eines der wichtigsten Bereiche, die beim Aufbau von Funknetzen beachtet werden muss. Dabei gilt es einige wichtige Dinge zu beachten. Als erstes wäre da eine eindeutige Authentifizierung, denn es muss sichergestellt werden, dass es sich um die Person handelt, für die sie sich aussgibt. Die Authentifikation sollte beidseitig stattfinden (mutual authentication), damit Man-in-the- Middle Angriffe abgewehrt werden können. Desweiteren ist ein ordnungsgemäß ausgeführter Anmeldevorgang Voraussetzung für die Datenintegrität. Mit der Datenintegrität wird gewährleistet, dass nur derjenige Pakete bekommt, der sie angefordert hat und der auch berechtigt ist, diese zu erhalten. Nachdem eine authentifizierte Sitzung aufgebaut wurde, besteht eine eindeutige Zuordnung der jeweiligen Parteien. Somit kann verhindert werden, dass Angreifer während der Sitzung Datenpakete abfangen. Weiterhin ist die Datenintegrität Voraussetzung für das Accounting. Das Accounting ist dafür verantwortlich, dass ein genauer Start-, sowie Endzeitpunkt der Sitzung und eine korrekte Zuordnung der Datenpakete festgehalten wird. Dies ist später für die Abbrechnung, sowohl zeit- als auch volumenbasiert, von Nöten. Durch die Authentifizierung besitzt man einen eindeutigen Anfang der Sitzung und mit der Datenintegrität wird gewährleistet, dass keine Angreifer während der Sitzung Pakete abfangen. Es muss also nur noch eine Signalisierung des Sitzungsendes erfolgen. Letzten Endes sollte natürlich auch eine Verschlüsselung der Daten erfolgen, damit die Vertraulichkeit dieser gegenüber Dritten gewährleistet ist. Deshalb wurden eine Reihe von Sicherheitsempfehlungen herausgegeben, welche einen sicheren Zugang zum Internet gewährleisten sollen. Dies wären beispielsweise: Einsatz von geeignete Verschlüsselungsverfahren (SSL, IPSec) bei der Authentifizierung verwendete Zertifikate sind von Zertifizierungsinstanz zu signieren 26

35 Kein Roaming Bilaterales Roaming Multilaterales Roaming Bekanntmachung der eingesetzten Sicherheitsverfahren mindestens günstig, bequem ein Verfahren und einfach zu zur nutzen Verschlüsselung sein. anbieten von mobilen Diensten, die einen erhöhten Einsatz von geeigneten Verfahren für Datenintegrität 4.2 WeRoam Bild2: Rolle der Marktteilnehmer in Abhängigkeit des Roaming Abkommens Bedürfnisse der Benutzer und Netzbetreiber Aus der Sicht der Benutzer muss ein mobiler Datendienst überall verfügbar, zuverlässig, WLAN bietet große Vorzüge bei der Verwendung Datendurchsatz (Breitband) voraussetzen. Mit WLAN-Roaming kann, dank mehrerer zusammengeschlossener Netze, die Verfügbarkeit der Dienste entschieden vergrössert werden. Um echte Bequemlichkeit und Einfachheit zu erhalten, sollten Netz- und Dienstzugang sowohl im Heim WeRoam ist ebenfalls ein Anbieter der WLAN-Roaming Zugriffsmethoden und Kombination Lösung. von Partnern wie im Fremdnetz bedienungsgleich funktionieren. Der Aufbau Gültigkeit hat. Zentral ist der AAA Server ähnelt demfür von den Greenspot Netzbetreiber ist (vgl. es wichtig, Abschnitt möglichst 4.1). Dieser Abschnitt basiert hauptsächlich (Authentication, Authorisation, Accounting) beim auf den Ausführungen viele der potentiellen in [wer04]. Roamingkunden zu Broker, welcher die Benutzerdaten an den Heimserviceanbieter weiterleitet bzw. die erreichen. Dies wird einerseits durch eine In Abbildung 4.4 ist die Architektur der WeRoam Lösung dargestellt. Ausbreitung des Netzes erreicht. Anderseits muss darauf geachtet werden, welche Zugangsmethoden unterstützt werden sollen. Zudem sollte möglichst eine Technologie eingesetzt werden, welche kaum oder nur seltene Upgrades bedingt. Falls jedoch Anpassungen vorgenommen werden müssen, sollte die Architektur so gewählt sein, dass ein reibungsloser Ablauf und Fernwartung gewährleistet sind. Technologie für WLAN-Roaming Aus technologischer Sicht kann die Roamingarchitektur vereinfacht so dargestellt werden, dass sie für sämtliche verwendeten Nutzungsdaten verarbeitet und weiterleitet. Heimnetz Roaming Broker Fremdnetz AAA Server Billing System Benutzer Rechnung AAA Daten Direkter AAA Daten Austausch Rechnung & Report AAA & Proxy Server CDR Data & Financial Clearing AAA Daten Auszahlung & Report Internet Nutzdaten Proxy Server Access Controller Access Point Bild3: Roaming Architektur Roaming Benutzer Benutzer Abbildung 4.4: Roaming Architektur [wer04] 2004 by WeRoam 4 White paper - Wireless LAN roaming brokers Wenn sich ein Nutzer im Fremdnetz angemeldet hat (ordnungsgemäße Authentifizierung), so hat er Zugriff auf das Internet. Die anfallende Verbindungszeit bzw. das Datenvolumen wird aufgezeichnet und in der Clearingstelle des Roaming Brokers gespeichert. Diese Clearingstelle ist dann auch für die Abbrechnung zuständig. Dafür sendet sie eine Rechnung an das Heimnetz, welches dann die Rechnung an den roamenden Benutzer weiterleitet. Der Nutzer erhält dann, wie gewohnt, die Abbrechnung mit seiner Telefon- oder Mobilfunkrechnung, jenachdem wer der Anbieter in seinem Heimnetz ist. Zur gleichen Zeit veranlasst die Clearingstelle des Roaming Brokers eine Auszahlung an den Betreiber des Fremdnetzes, bei dem der Nutzer Leistungen in Anspruch genommen hat Roaming Broker Wie man in Abbildung 4.4 sieht, gibt es einen Roaming Broker, welcher eine zentrale Bedeutung hat. Er verfolgt dieselben Aufgaben, wie die Clearingstelle 27

36 bei Greenspot (vgl. Abbildung 4.2); er ist also hauptsächlich für Authentication, Authorisation und Accounting verantwortlich. Weitere Aufgaben sind: Data Clearing Sammlung der Verbindungsdaten aus dem Fremdnetz und Übermittlung dieser an das Heimnetz (in speziellen Reports) Financial Clearing monatliche Rechnungstellung basierend auf den Verbindungsdaten und Überprüfung von Zahlungseingängen Roaming Koordination Pflegung und Erneuerung von Roaming Abkommen Durch den Broker werden also alle technischen, kommerziellen als auch administrativen Bereiche abgedeckt. Der Betreiber des Netzes kann sich also voll und ganz seinem WLAN widmen und muss nicht auf das Roaming verzichten Sicherheit Wie schon bei Greenspot, so spielt auch hier die Sicherheit eine große Rolle. Es existieren verschiedene Zugangstechniken. Dies wären: Radius SIM EAP 5 SIM Beim Radius Protokoll identifiziert sich ein Nutzer über Username und Kennwort auf einer Login Page im Browser oder einem lokal installierten Client. Diese Login Daten werden vom lokalen Radius Server an den Broker weitergeleitet, welche dann vom AAA-Server des Heimnetzes geprüft werden. Ist dies erfolgreich, so erstellt der Broker die für die Abbrechnung erforderlichen Daten und verarbeitet diese in seiner Clearingstelle. Bei der SIM-Authentifizierung identifiziert sich der Nutzer mit seiner PIN. Diese verschlüsselten Daten werden über den Broker an das HLR 6 geleitet und da geprüft. Danach werden wieder die Accounting Informationen erstellt, wie dies bei Radius der Fall war. Als letztes gibt es noch EAP SIM. Dies stellt eine Kombination von SIM Daten zur Identifikation und Radius als Protokoll dar. Der Ablauf ist identisch zu der SIM Authentifizierung. Es muss jedoch spezielle Hardware nach dem 802.1x Standard im Hotspot verfügbar sein. 5 Extensible Authentication Protocol 6 Home Location Register 28

37 4.3 Fazit Wie man sieht, spielt WLAN-Roaming in der heutiger Zeit eine nicht unerhebliche Rolle. Nicht umsonst beschäftigen sich Firmen wie Greenspot oder WeRoam mit diesem Thema. Diese versuchen, die große Anzahl verschiedener WLAN-Netze zu vereinen, damit dem Nutzer der Zugang erleichtert wird. Da auch immer wieder neue Betreiber mit neuen Netzen auf den Markt drängen bzw. bestehende Netze ausgebaut werden, gewinnt die WLAN-Planung eine immer größere Aufmerksamkeit. Um Herauszufinden, ob eine ausreichende Abdeckung erreicht und alle störenden Begebenheiten betrachtet worden sind, gibt es nützliche Hilfstools. 2 dieser sind: NetStumbler Ekahau Site Survey Wie diese genau funktionieren, soll in dieser Arbeit keine weitere Rolle spielen. Dazu wird auf [net05] und [eka05] verwiesen. Alles in allem betrachtet muss man sagen, dass momentan erst der Anfang gemacht worden ist. Die Firmen Greenspot und WeRoam sind zwar eifrig dabei, ihre Roaming-Abkommen weiter zu vergrößern, solange jedoch die großen Betreiberriesen, wie zum Beispiel die Telekom, nur ihr eigenes Netz im Auge haben, wird der Durchbruch des reinen WLAN-Roaming nicht gelingen. Wegen dem Fehlen geeigneter internationaler Roaming-Abkommen stehen sich die großen Provider derzeit alle selbst im Wege. Für den normalen Business-Anwender sind die gegenwärtigen Vertragsmodelle entweder zu teuer, zu einengend oder sogar beides. [zne05] 29

38 5 Multi Access Roaming Beim Multi Access Roaming werden verschiedene Technologien miteinander vereint, wie zum Beispiel WLAN und GPRS bzw. UMTS. Dies hat zum einen den Vorteil, dass der Abdeckungsbereich größer wird, da das Mobilfunknetz schon sehr gut ausgebaut ist. Zum anderen kann mit der Einbeziehung der Mobilfunktechnik die Mobilität gewährleistet werden. Dies war beim reinen WLAN-Roaming ein großer Nachteil. Mit Hinzunahme von UMTS gibt es den Nachteil nicht mehr. Zwar kann der Nutzer dann nicht mehr die gewohnten Bandbreiten vom WLAN nutzen, hat aber auch nicht mehr das Problem des fast ausschließlich stationären Betriebs. Zunächst muss erst einmal geklärt werden, wie das WLAN mit GPRS/UMTS gekoppelt werden kann. Dies wird im Abschnitt 5.1 erläutert. Desweiteren wird ein EU-Projekt namens EVOLUTE vorgestellt (Abschnitt 5.2). 5.1 Kopplung von WLAN und UMTS Bei der Integration von WLAN mit UMTS Netzwerken werden verschiedene Arten der Kopplung (engl.: coupling) unterschieden. Diese wären: Open Coupling Loose Coupling Tight Coupling Very Tight Coupling Beim Open Coupling Szenario wird ein offener Standard für den Zugang und das Roaming verwendet. Es wird kein spezifischer WLAN-Zugang benötigt. Vom WLAN-Netzwerk wird die Authentifizierungsprozedur verwendet. In Abbildung 5.1 ist dieses Szenario dargestellt. 30

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

NetVoip Installationsanleitung für Grandstream GXP2000

NetVoip Installationsanleitung für Grandstream GXP2000 NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Was ist Freifunk? Bonus: Internetzugäng werden gemeinsam genutzt. (Ausfallsicherheit bei Störungen einzelner Telekom-Anbieter!)

Was ist Freifunk? Bonus: Internetzugäng werden gemeinsam genutzt. (Ausfallsicherheit bei Störungen einzelner Telekom-Anbieter!) Ausgangslage in LH ein freier WLAN-Zugang an der Borg Aber: Zeitliche Begrenzung Extrem hohe Kosten (1000 jährlich, ca. 1500 Anschaffungskosten) einige Cafés betreiben zugangsbeschränktes WLAN für Kunden

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Schnellstart. mdex mobile.dsl Paket (MX510)

Schnellstart. mdex mobile.dsl Paket (MX510) Schnellstart mdex mobile.dsl Paket (MX510) Diese Schnellstartanleitung beschreibt die Einrichtung des mdex Routers MX510 als mdex mobile.dsl Paket zum Fernzugriff auf ein angeschlossenes Gerät über die

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013

OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 1 Vorwort OpenVPN unter Linux mit KVpnc Stand: 16. Mai 2013 Folgende Beschreibung wurde mit einem Ubuntu 7.10 mit Kernel 2.6.22-14, OpenVPN 2.0.9 und KVpnc 0.9.1-rc1 getestet. Ein weiterer erfolgreicher

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Installation und Dokumentation juris Smarttags 1.0

Installation und Dokumentation juris Smarttags 1.0 Installation und Dokumentation juris Smarttags 1.0 Was ist ein juris Smarttag: Bei Smarttags handelt es sich um eine Technologie von Microsoft, die die Bestandteile des Microsoft Office Pakets, insbesondere

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015

eduroam mit SecureW2 unter Windows 7 Stand: 27. Januar 2015 Stand: 27. Januar 2015 1 Vorwort ACHTUNG: Diese Anleitung beschreibt eine funktionierende, aber vom CMS nicht mehr unterstützte WLAN-Einrichtung. Die vom CMS favorisierte und unterstützte Konfiguration

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing

Outsourcing und Offshoring. Comelio und Offshoring/Outsourcing Outsourcing und Offshoring Comelio und Offshoring/Outsourcing INHALT Outsourcing und Offshoring... 3 Comelio und Offshoring/Outsourcing... 4 Beauftragungsmodelle... 4 Projektleitung vor Ort und Software-Entwicklung

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

So geht s Schritt-für-Schritt-Anleitung

So geht s Schritt-für-Schritt-Anleitung So geht s Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Fällige Rechnungen erzeugen und Verbuchung der Zahlungen (Beitragslauf) Version/Datum V 15.00.06.100 Zuerst sind die Voraussetzungen

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr