WLAN. Gerhard Kafka. Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN

Größe: px
Ab Seite anzeigen:

Download "WLAN. Gerhard Kafka. Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN"

Transkript

1 WLAN Gerhard Kafka Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN Weitere Informationen oder Bestellungen unter sowie im Buchhandel

2 Register 3 3G G x Arbeitsgruppen e 133, i 80, n p r s A AAA 135 AAD 219 Abhören 206 Access Point 41, 66, 97, 118, 173 ACK 44, 76 Ad-hoc 56, 75 Ad-hoc Netzwerk 27 Adressierung 64 ADSL 81 AH 226 Airmagnet 266 Airscanner 266 Allgemeinzuteilung 11, 247 ALOHA 38 A-Netz 14 Anforderungskatalog 106 Antenne 4 Antennentypen 5 Anzeigepflicht 19 ARIB 27 Audit 188 Auslastung 112 Auswahl 116 Authentisierung 187, 194 Autorisierung 188 AVVID 229 B Backbone 75 Backoff 44 BAN 24 Basisschutzmaßnahmen 233 Beacon Frame 48 Bedrohungssituation 189 Bedürfnisanalyse 107 Bewegungsprofil 216 Blauzahn 27 Blockbildung 64 Blocknummerierung 65 Bluetooth 27 BMW 283 B-Netz 14 BRAN 30, 82

3 2 Index BSIG 27 BSS 41, 66 Bündelfunk 34 Business-Hotspots 243 BWA 63 C CardBus 153, 154 CardBus-Modul 95 CBC-MAC 217 CCMP 217, 219 CD 44 CE-Markierung 20 Centralised Mode 31, 84 Centrino 85 CEPT 15 Checklisten 238 Chekker 34 Cisco Systems 260 C-Netz 15 Codierung 6, 65 Compact Flash 117 ConnectedDrive 283 Connexion by Boeing 260 CRC 44, 52 CSMA/CA 41 CSMA/CD 40 CT1-Standard 15 CTS 44, 76 D Dämpfung 3 Datascope 265 Datenrahmen 51 Datenschutz 188 Datensicherheit 188 Datensicherung 188 Datenübertragungsprotokoll 63 DBA 81 DCF 43 DECT 15, 25 DECT@ISM 26 De-Militarisierte Zone 224 Desktop Computer 122 DFS 84, 248 DHCP 118 DHCP-Server 99 Dienstegüte 8 DIFS 44, 47 Digital Signature 144 Direct Mode 31, 84 Distribution System 41 Diversity 10 DMAP 25 DMZ 224 Domäne 175 Doppler-Effekt 4 DoS-Angriff, -Attacke 181, 186 DPRS 25 Drucker 115 DS 66 DSL 81, 204, 227 DSL-Anschluss 99 DSL-Modem 90 DSL-Router 90 DSSS 42, 75 DTIM 50 E EAP 203, 227 EAP-FAST 204 EAPOL 219 EAP-TLS 228 Echtzeitanwendungen 74 ECO-Verband 252 EDCA 134 EDGE 35, 254 EIFS 47 Elektrosmog 19, 38 EMV-Richtlinie 19 EMVG 19 Erfolgsfaktoren 197 Ernst & Young 205 ESP 226 ESS 42, 66 ESSID 209

4 Index 3 ESSID-Unterdrückung 130 Ethernet Standard 59 ETSI 81 Exponential Backoff 47 Exposed Terminal 75 F Fake AP 270 FCS 54 Fehlererkennung 64 FHSS 42, 75 File-Sharing 128 Firefly 29 Firewall 224 FleetNet 283 Flusskontrolle 65 FlyNet 257 FOMA 16 Formel APs/Fläche 112 FPK 221 Frame Body 52 Frame-Control-Feld 52 Frequenzband 161 Frequenzkanäle 77 Frequenznutzung 17 Frequenzplan 16 Frequenzplanung 17 Frequenzzuteilung 18 FTEG 19 Fujitsu Siemens 259 Funk-Bridge 91 Funkdomäne 134 Funk Ethernet 40 Funktechnologie 2, 24 G GAN 24 Gateway 110, 118 Gefahrenpotentiale 189 Gefahrenquelle 189 Gesamtzahl Komponenten 113 Geschäftsmodelle 250 GPRS 35 Greenspot 252 GSM 34, 81 GSM-Anruf, allererster 15 H H.320 Conform 58 H2GF 32, 83 Handbuch 120 Handover 7, 48 HDSL 81 Heinrich-Hertz-Institut 284 Hertz 14 Hidden-Station 41, 99 Hidden Terminal 75 Hijacking 206 HIPERACCESS 32, 82, 85 HiperLAN/1 82 HiperLAN2 82 HiperLAN2 31, 83 HiperLAN2 Forum 60 HIPERMAN 32, 82, 85 HomeRF 28, 74 Hotspot 19, 200, 247 Hotspot-Finder 243 HRFWG 28 HSCSD 35 I IBSS 75 Icon 159 Identifikation 193 IDF 86 IEEE , 66 IEEE 802-Standards 62 IEEE-Standards 67 IFS 46 IKE 203, 226 Implementierung 119 IMT , 35 Industriestandard 59 Infrarot 42 Infrastructure 75 Initialisierung 64

5 4 Index Initialisierungsvektor 210 Installation 142 Installationshandbuch 142 Integrierte Gebäudesysteme 23 Integrität 187 Integritätssicherung 197 Interferenzen 4 interne Angriffe 186 IPsec 226 IPv6 228 IrDA 25 ISA-Adapter 117 ISDN 81 ISDN-Schnittstelle 99 ISM-Band 16 ISM-Frequenz 17 ISO 60 ISO/OSI-Referenzmodell 60 IT-Grundschutzhandbuch 187 ITS 80 IV 210 J Javelin 275 Javelin-Chip 91 K Kapazität 112 Kombikarte 152 L L2TP 204 LAN 24, 62 Laufzeiten 9 LEAP 228 Lebenszyklus 136, 137 Lieferbedingung 59 Lufthansa 259 M MAC 42, 75 MAC-Adresse 210 MAC Filtering 201 MAC-Filterung 126 MAC Header 52 MAC Task Group 68 Machbarkeitsstudie 108 MAN 24 Managementrahmen 51 Managementsystem 138 Manipulation 206 Marconi 14 Maßnahmen 198 Maxwell 14 MBOA 277 MBWA 63 Messtechnik 264 Metricom 242 MIC 217 Michael 217 MIMO 273 Mini-PCI-Adapter 94 Mobile Unlimited 255 Mobilfunkteilnehmer 14 Mobilität 109 Mobilitätsswitch 139 MODACOM 15 Modulation 6 Moteran 282 Motia 275 MPDUs 46 MSDU 46 MTBF 109 MWS 284 N NASA 237 NAT 118 NAV 44, 76 Netzwerkanalysator 265 Netzwerkkabel 94 Netzwerkkategorien 23 Netzwerkmanagement 65 Netzwerkname 126 NIC 93 nöbl 21 Normen 58

6 Index 5 O öbl 21 OFDM 6, 43, 75 OFDM/COFDM 84 offene Kommunikation 60 OSI 60 P PAN 24 Parameter 142 Passwort 194 PC Card 90, 116, 152 PCF 43, 55 PCI-Adapter 90, 117, 165 PCI-Karte 96 PEAP 228 Penetrationstest 188 Peripheriegeräte 116 Pflichtenheft 294 PHS 27 PHY 75 PHY Task Group 68 Pico-Netzwerk 27 PIFS 46 PKI 226 Planung 110, 130 PMP-Systeme 33 PoE 108 Polling-Request 50 Popow 14 Portal 42, 74 Portel.de 243 Postpaid 243 PPP 100 PPPoE 100 PPTP 100, 225 Prepaid 242 Printer-Sharing 128 Printserver 101 PRNG 50 Probe Request 48 Probe Response 48 Problembehandlung 145, 146 Profil 164 Protokollhandbuch 63 Protokollierung 195 PULSERS 278 PWLAN 242 Q QoS 8, 133 R Radiotelefon, erstes 14 RADIUS 139, 223 Rahmenformat 51, 54 Rahmentypen 51 RC4-Design 214 RC4 Verfahren 51 Rechte 194 Reflexionen 4 RegTP 10, 16 Regulierungsdomäne 76 Reichweite 79, 131 Revision 191 Richocet 242 Risiko 190 Risikoanalyse 188 RJ45-Stecker 94 RLL 33 Roaming 7, 80 ROI 108 Root-Kit 196 Roundtrip 9 RTS 44, 76 RTS Threshold 45 S SAFE 229 Scannen aktiv 48 passiv 48 Scatternet 27 Schutzmaßnahmen 186 SDSL 81 Secure Harbour 205

7 6 Index Send-and-Wait-Algorithmus 46 Sequence Control 54 SFD 52 SHDSL 81 Sicherheit 8, 50, 124, 127, 186 Sicherheitseinstellung 149 Sicherheitsempfehlungen 252 Sicherheitskonzept 191, 202 Sicherheitsmaßnahmen 238 Sicherheitsmechanismen 221 Sicherheitsrichtlinie 188 Sicherungsmaßnahmen 190 SIFS 46 Slot Time 47 SmartHome 23 SMS 35 Sniffer 265, 270 SONbuddy 282 SSI 201 SSID 201, 209 SSID-Broadcast 125 Standardpasswort 206 Statistik 165 Steuerrahmen 51 Steuerung 64, 65 Störeinflüsse 6 Stromsparen 49 Study Groups 67 Stufenplan 110 SWAP 28 SYNC-Feld 51 Synchronisation 49, 64 Synchronisierung 8 T Task Groups 67 Task Group a 68 Task Group b 69 Task Group c 69 Task Group d 69 Task Group e 69 Task Group f 70 Task Group g 70 Task Group h 70 Task Group i 70 Task Group j 71 Task Group k 71 Task Group m 71 Task Group n 71 Task Group p 71 Task Group r 71 Task Group s 72 TCH/F 35 Terminalsperrung 197 Testverbindung 183 TETRA 34 Tetrapol 34 TGn Sync 274 Thin-AP 119 TKG 18 TKIP 217, 218, 230 Tomorrow Focus AG 259 TPC 248 Translation Bridge 42, 74 Transparenz 65 Trojanisches Pferd 196 Turbo-Modus 78, 152 U Übertragungsprotokoll 63 Übertragungsraten 92 Ultra Wide Band 248 Umgebungsanalyse 107 UMTS 35, 246, 250, 273 UNII 79 USB-Adapter 117, 143 USB-Modul 94 USB-Stick 143 UTRA 35 UWB 16, 276 V VATM 248 VDSL 81 Veränderungsschutz 196 Verfügbarkeit 187

8 Index 7 Verkehrsplanung 138 Verschlüsselung 65, 148, 196 Vertraulichkeit 187 Virtual-Carrier-Sense 44 VLAN 135 VoWLAN 134 VPN 127, 224 W WAN 24 WarChalking 208 WarDriving 207 WarWalking 208 WarXing 207 WAVE 80 WDS 81 WECA 30, 87 Wellenausbreitung 3 WEP 50, 128, 200 WEP2 221 WEP WEPplus 221 WEP-Protokoll 212 WEP-Verschlüsselung 163 Werksnorm 59 Wiederaufbereitung 196 Wiederherstellungsverfahren 65 Wi-Fi Alliance 30, 60, 87 Wi-Fi CERTIFIED 60, 87 Wifi-Seeker 265 WiMAX 34, 63, 278 WiMAX Forum 279 WiMedia Alliance 88, 278 Wireless Bridge 92 Wireless LAN Router 178 Wireless Router 100 Wireless USB 86, 278 Wireless-Bridge 97 Wizard 144 WLAN Mobilität 139 WLAN Sniffer 268 WLAN zweite Generation 135 WLAN, proprietär 16 WLANA 30, 60, 87 WLAN-Adapter 97, 117 WLAN-AP 92 WLAN-Cardbus-Adapter 92 WLAN-Ethernet-Konverter 91 WLAN-Funkstandard 131 WLAN-Funktionen 74 WLAN-Karte 90 WLAN-Komponenten 90 WLAN-Netzwerkkarte 90 WLAN-PCI-Adapter 92 WLAN-Router 90, 92, 99 WLAN-Sniffer 265 WLAN-Standards 66 WLAN-Switch 90, 103, 118 WLAN-USB-Adapter 92 WLL 33, 280 WME 134 WPA 133, 217 WPA2 220 WPAN 63 WWiSE 274 Z Zigbee 29 Zugangsberechtigung 65 Zugangsdaten 182 Zugfunk 14

WLAN. Gerhard Kafka. Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2. Inhaltsverzeichnis

WLAN. Gerhard Kafka. Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2. Inhaltsverzeichnis WLAN Gerhard Kafka Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22734-2 sowie

Mehr

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: 1200AC Wireless Dual-Band Router 300Mbit/s Wireless N (2.4 GHz) + 867 Mbit/s Wireless AC (5GHz), 2T2R MIMO, QoS, 4 Port Gigabit LAN Switch Part No.: 525480 Merkmale: Einrichtung Ihres drahtlosen Dual-Band-Netzwerks

Mehr

300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE

300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE ALLNET ALL02860ND 300Mbit Wireless N Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE Gleichzeitig Dual Band 2.4 und 5 GHz Wireless N weiträumige Abdeckung 29 dbm für 2.4 GHz, 26 dbm für 5

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

ALLNET ALL-WAP02880AC

ALLNET ALL-WAP02880AC ALLNET ALL-WAP02880AC ALLNET 1750Mbit Wireless AC Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE 3T3R-Stream 802.11ac Wireless LAN Concurrent 802.11ac Wireless Geschwindigkeit bis zu 1300Mbps

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

1 Wireless-LAN im Überblick... 11

1 Wireless-LAN im Überblick... 11 Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Wireless-LAN im Überblick... 11 1.1 Was kann Wireless-LAN?... 12 Wozu ist WLAN da?... 13 Die Technik hinter WLAN... 17 1.2 Verwirrende Zahlen und Standards: Was

Mehr

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN) High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

Wir lösen Ihr IT-Problem

Wir lösen Ihr IT-Problem Wir lösen Ihr IT-Problem... 0251-66 66 60 wiemer computer IT-SYSTEME UND LÖSUNGEN Lieferprogramm-Übersicht Netzwerkkommunikation ISDN-Karten Stand: 09.03.2015 AVM Computersysteme Vertriebs AVM FRITZ!Card

Mehr

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002

Mehr

Seminar Mobile Computing Drahtlose lokale Netze

Seminar Mobile Computing Drahtlose lokale Netze Seminar Mobile Computing Drahtlose lokale Netze 30.11.2004 Sven Bohnstedt (WI4199) Agenda Einleitung drahtlose Übertragungsarten Infrarot Funkübertragung Grundlagen drahtloser Netze Technik IEEE802.11x

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Oliver Heck Inhaltsverzeichnis Bintec elmeg be.ip - Wireless Router 3 2 189,69 EUR Inkl. MwSt Bruttopreis Hauptspezifikationen 189,69 EUR, Inkl. MwSt Produktbeschreibung Bintec elmeg be.ip - Wireless

Mehr

IEEE 802.11 WLAN Standards

IEEE 802.11 WLAN Standards IEEE 802.11 WLAN Standards 28.04.2004 - H. J. Rauscher, System Architect Trademarks, servicemarks, logos, etc. are the property of their respective owners. Agenda Kurzinfo zu Wind River Standards - warum

Mehr

Literatur. Netzwerke - WS 2013/14 - Teil 13/WLAN

Literatur. Netzwerke - WS 2013/14 - Teil 13/WLAN Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006 [13-4] http://de.wikipedia.org/wiki/ieee_802.11

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien 2010 / 2. Auflage Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen zu Medien des Vieweg+Teubner Verlags

Mehr

HAMNET: WLAN Introduction

HAMNET: WLAN Introduction SWISS AMATEUR TELEPRINTER GROUP HAMNET: WLAN Introduction Dominik Bugmann hb9czf@swiss-artg.ch 7. November 2009 Thomas Ries hb9xar@uska.ch 1 Übersicht Der 802.11 WLAN Standard 802.11 PHY Layer (OSI Layer

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Frequently-Asked-Questions zu Wireless LAN Standards und Security

Frequently-Asked-Questions zu Wireless LAN Standards und Security Frequently-Asked-Questions zu Wireless LAN Standards und Security März 2003 Wie ist die derzeitige Marktsituation 5 GHz WLAN Produkten nach IEEE 802.11a? Der Wireless-LAN Standard IEEE 802.11a wurde bereits

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Wireless LANs. Jörg Rech. 802.11-WLAN-Technologie und praktische Umsetzung im Detail. Heise

Wireless LANs. Jörg Rech. 802.11-WLAN-Technologie und praktische Umsetzung im Detail. Heise Jörg Rech Wireless LANs 802.11-WLAN-Technologie und praktische Umsetzung im Detail 802.11 a/h 802.11b 802.11g 802.11i 802.1 In 802.11d 802.1 le 802.11f 802.11s 2., aktualisierte und erweiterte Auflage

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Best Connectivity. 500 Mbit/s PowerLine Starter Kit. Geben Sie Ihrem Heim Netzwerk aus der Steckdose. Einstecken und loslegen!

Best Connectivity. 500 Mbit/s PowerLine Starter Kit. Geben Sie Ihrem Heim Netzwerk aus der Steckdose. Einstecken und loslegen! Geben Sie Ihrem Heim Netzwerk aus der Steckdose. Einstecken und loslegen! Geben Sie Ihrem Zuhause einfach schnelles Netzwerk und erleben Sie Unterhaltung mit einer Geschwindigkeit von bis zu 500 Mbit/s.

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

WLAN Vortrag. Linux DemoDay von Stefan Triller

WLAN Vortrag. Linux DemoDay von Stefan Triller WLAN Vortrag Linux DemoDay 2003 von Stefan Triller 802.11b 2,4 Ghz Bereich bzw. ISM-Bereich (ISM = Industrial, Scientific, Medical) lizenzfreier Funkraum in dem auch Geräte wie Mikrowellen oder Bluetoothgeräte

Mehr

INFORMATIONEN ZUM SETUP

INFORMATIONEN ZUM SETUP TEW-817DTR (V1.0R) INFORMATIONEN ZUM SETUP UPC-Strichcode 710931160642 Video Seite des Produkts Weitere Bilder Alternativer Produktname Wesentliche Suchbegriffe Abmessungen des Geräts Gewicht des Geräts

Mehr

Merkmale: Manhattan ExpressWay für besonders einfache Installation. Datenstau? Schnee von gestern. Abwärtskompatibel

Merkmale: Manhattan ExpressWay für besonders einfache Installation. Datenstau? Schnee von gestern. Abwärtskompatibel AC1200 Wireless Dual-Band Router 300Mbit/s Wireless N (2.4 GHz) + 867 Mbit/s Wireless AC (5GHz), 2T2R MIMO, QoS, 4 Port Gigabit LAN Switch Part No.: 525480 Der AC1200 Wireless Dual-Band Router - unübertroffene

Mehr

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

DAS EINSTEIGERSEMINAR

DAS EINSTEIGERSEMINAR DAS EINSTEIGERSEMINAR Netzwerktechnik Dirk Larisch 3. Auflage LERNEN ÜBEN ANWENDEN L Teil I: Lernen... 11 L1 Entwicklungen der Computerindustrie... 13 Geschichtliches... 13 Großrechner... 16 Minicomputer...

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund.

WLAN Sicherheit von WEP bis CCMP. Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren E-Mail: eren@fh-dortmund. D A CH Security 2006 Gemeinsame Arbeitskonferenz GI OCG BITKOM SI TeleTrusT Düsseldorf, 28. bis 29. März WLAN Sicherheit von WEP bis CCMP Prof. Dr.-Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Geschichte der drahtlosen Kommunikation I

Geschichte der drahtlosen Kommunikation I Geschichte der drahtlosen Kommunikation I 1896 Guglielmo Marconi erste Demonstration der drahtlosen Telegraphie (digital!) Langwellenübertragung, hohe Sendeleistungen benötigt (> 200kW) 1907 Kommerzielle

Mehr

> VPN/SSL/Firewall. Produktmatrix. ProSafe VPN/SSL-Lösungen FVX538 FVS114 FVS124G FVS338. xdsl / Kabel Router. ja ja ja ja

> VPN/SSL/Firewall. Produktmatrix. ProSafe VPN/SSL-Lösungen FVX538 FVS114 FVS124G FVS338. xdsl / Kabel Router. ja ja ja ja HOME ÜBER UNS JOBS PRESSE & EVENTS REGISTRIERUNG SUPPORT KONTAKT BEZUGSQUELLEN LOGIN > VPN/SSL/Firewall Produktmatrix ProSafe VPN/SSL-Lösungen WIRELESS FVX538 FVS114 FVS124G FVS338 VPN/SSL/FIREWALL SWITCHES

Mehr

54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis

54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis www.ddlx.ch ALLNET ALL0305 54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis OpenWRT Betriebssystem wetterfestes IP68 Gehäuse 2 Funkmodule mit 2,4 und 5 GHz integrierter Blitzschutz www.allnet.de Der ALLNET

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Kapitel 1 Einstieg in ADSL 13. Kapitel 2 Die IP-Technologie 27. Kapitel 3 Die ADSL-Technologie 35. Kapitel 4 ADSL im Homeoffice 47

Kapitel 1 Einstieg in ADSL 13. Kapitel 2 Die IP-Technologie 27. Kapitel 3 Die ADSL-Technologie 35. Kapitel 4 ADSL im Homeoffice 47 Übersicht Vorwort11 Kapitel 1 Einstieg in ADSL 13 Kapitel 2 Die IP-Technologie 27 Kapitel 3 Die ADSL-Technologie 35 Kapitel 4 ADSL im Homeoffice 47 Kapitel 5 ADSL im Unternehmen 61 Kapitel 6 Datenschutz

Mehr

ALLNET ALL-WR0500AC. 4-Port VDSL2 Wireless AC Access Point Gateway

ALLNET ALL-WR0500AC. 4-Port VDSL2 Wireless AC Access Point Gateway ALLNET 4-Port VDSL2 Wireless AC Access Point Gateway Ideal für ADSL2/2+ und VDSL2 Anschlüsse mit VECTORING Schnelle und zuverlässige Dual-Band Wireless AC Verbindungen mit bis zu 900Mbit Betrieb im 2,4

Mehr

1H04. Vortrag 1H04. Wireless LAN. Wireless LANs. Wireless LAN? Ja, aber mit Sicherheit! Agenda. Implementierung und Anwendung

1H04. Vortrag 1H04. Wireless LAN. Wireless LANs. Wireless LAN? Ja, aber mit Sicherheit! Agenda. Implementierung und Anwendung Vortrag 1H04 Wireless LANs 1H04 Implementierung und Anwendung DECUS HP-User Society Symposium Bonn, April 2004 Peter Schürholt HPS NSG Senior Consultant Wireless LAN? Ja, aber mit Sicherheit! Agenda Wireless

Mehr

Sicherheit von Wearables

Sicherheit von Wearables Sicherheit von Wearables Akademietag 18/19 April 2008 Zied Ghrairi Hochschule Bremen Agenda Wearable Computing SiWear-Projekt Sicherheit Fazit Was ist Wearable Computing? Wearable Computer tragbarer Computer

Mehr

Versatel WLAN CardBus Adapter Bedienungsanleitung

Versatel WLAN CardBus Adapter Bedienungsanleitung Versatel WLAN CardBus Adapter Bedienungsanleitung Copyright 2004. Alle Rechte vorbehalten. Alle Warenzeichen und Handelsnamen gehören den jeweiligen Eigentümern. Inhaltsverzeichnis Informationen für den

Mehr

WIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg

WIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg WIRELESS LAN - WLAN Martin Schmidt Berufsschule Obernburg WLAN - Defintion = kabellose Datenübertragung Funktechnik elektromagnetische Wellen (Mikrowellenbereich) Ähnlicher Einsatzzweck wie kabelgebundenes

Mehr

Aktuelle Themen im Bereich der Netze

Aktuelle Themen im Bereich der Netze Aktuelle Themen im Bereich der Netze Wireless LAN (WLAN) Sicherheit und Lösungen Foliennr: 1 Dr-Ing Kai-Oliver Detken Private URL: Business URL: http://wwwdetkennet http://wwwdecoitde Agenda Kurzvorstellung

Mehr

Securepoint Version 11

Securepoint Version 11 Securepoint Version 11 RC100 und RC200 WLAN/UMTS nachträgliche Installation Version des Handbuches 1.0 Securepoint GmbH 1 Inhaltsverzeichnis... 1 Securepoint Version 11...1 1 Gerät mit UMTS- bzw. WLAN-Karte

Mehr

Wissenschaftliches Experiment

Wissenschaftliches Experiment Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x

Mehr

Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant

Installation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant Installation und Sicherheit mit Windows im Wireless-LAN Verwalten Mobiler Clients Wojciech Micka Microsoft Presales Consultant 1 Agenda IEEE 802.11 Grundlagen Standards Sicherheitsmerkmale WLAN Sicherheit

Mehr

Wireless Communication and Information 2006

Wireless Communication and Information 2006 Robust Security Networks _ WLAN-Sicherheit mit IEEE 802.11i Wireless Communication and Information 2006 Berlin, 13. Oktober 2006 Prof. Dr. -Ing. Evren Eren Fachhochschule Dortmund Web: www.inf.fh-dortmund.de/eren

Mehr

Wireless LAN Standards Vortrag 3B07. Wireless LAN? Ja, aber mit Sicherheit! Agenda. WLAN-Standards und Standard-Gremien. WLAN-Layer-2.

Wireless LAN Standards Vortrag 3B07. Wireless LAN? Ja, aber mit Sicherheit! Agenda. WLAN-Standards und Standard-Gremien. WLAN-Layer-2. Wireless LAN Standards Vortrag 3B07 DECUS Symposium Bonn April 2003 Peter Schürholt HP - NSG Senior Consultant Wireless LAN? Ja, aber mit Sicherheit! Agenda WLAN-Standards und Standard-Gremien WLAN-Layer-2

Mehr

Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte

Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte Drahtlose lokale Kommunikationssysteme und ihre Sicherheitsaspekte DECT WLAN 802.11 HomeRF HiperLAN/2 IrDA Bluetooth Bundesamt für Sicherheit

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

die digitalisierungsboxen modellspezifische funktionen im Vergleich Präsentation Digitalisierungsboxen 05/2016 1

die digitalisierungsboxen modellspezifische funktionen im Vergleich Präsentation Digitalisierungsboxen 05/2016 1 die digitalisierungsboxen modellspezifische funktionen im Vergleich Präsentation en 05/2016 1 Standard ADSL, VDSL, VDSL-Vectoring, BNG,,,,,,,,, LAN Anschlüsse 4 x Gigabit Ethernet 4 x Gigabit Ethernet

Mehr

Angebot. Tel.: Fax: Website: Shop:

Angebot. Tel.: Fax: Website:  Shop: Angebot Geschäftsführer: Markus Lackner & Oliver Heck Shop: http://metacomp.itmarktplatz.de Inhaltsverzeichnis USG40 - Sicherheitsgerät 3 Bestellformular 5 2 USG40 - Sicherheitsgerät 243,46 EUR Exkl. MwSt

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate

Mehr

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39 Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

A1 WLAN Box ADB DV 2210 für Mac OS X 10.8 & 10.9

A1 WLAN Box ADB DV 2210 für Mac OS X 10.8 & 10.9 Installationsanleitung Einfach A1. A1 WLAN Box ADB DV 2210 für Mac OS X 10.8 & 10.9 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen Internet Economics WirelessLAN: Technologie und kommerzielle Dienstleistungen Disposition z Standard IEEE 802.11 Basisstandard und Erweiterungen z WLAN in der Anwendung Anforderungen und Fallbeispiele

Mehr

Wireless IP: WLAN versus UMTS/GPRS

Wireless IP: WLAN versus UMTS/GPRS Talk No. 4 Wireless IP: WLAN versus UMTS/GPRS Stefan Mehr Stefan Schlegel Thomas Mazhuancherry Supervisor: David Hausheer WLAN - Übersicht WLAN Übersicht Standards Erweiterungen von 802.11 Physical Layer

Mehr

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde Europäische Abdeckung Telia Pizza Satellite UMTS GPRS WLAN GSM

Mehr

WLAN Hintergründe und Betrieb unter Linux

WLAN Hintergründe und Betrieb unter Linux Vortragsreihe der LUG Tübingen 04. Mai 2004 Ulrich Ölmann WLAN Hintergründe und Betrieb unter Linux Gliederung des Vortrags Einleitung IEEE 802.11 Schnittstelle zu Linux Praktische Beispiele Zusammenfassung

Mehr

Gigaset SE105 dsl/cable

Gigaset SE105 dsl/cable Trennen Sie sich vom Kabel. Nicht vom Netz. SE105 dsl/cable Der Wireless Router SE105 dsl/cable bildet den Zugangspunkt in Ihr ganz persönliches Funknetzwerk. Mit ihm können Sie PCs oder Notebooks schnurlos

Mehr

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards. 300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Netzsicherheit. Das TCP/IP-Schichtenmodell

Netzsicherheit. Das TCP/IP-Schichtenmodell Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Sicheres Wireless-LAN für

Sicheres Wireless-LAN für Sicheres Wireless-LAN für Vortrag zur Jahreshauptversammlung des Bürgernetzes Main-Spessart am Referent: Stefan Rauch Inhalt 1. Kurze Einordnung des Begriffes WLAN 3. Generelle Aspekte der IT-Sicherheit

Mehr

1E05: VPN Verbindungen zwischen Data Center und Branch Office

1E05: VPN Verbindungen zwischen Data Center und Branch Office 1E05: VPN Verbindungen zwischen Data Center und Branch Office Referent: Christoph Bronold BKM Dienstleistungs GmbH 2008 BKM Dienstleistungs GmbH VPN Verbindungen Data Center und Backup Data Center Data

Mehr

Grundlagen der Mobilfunk-Technologien

Grundlagen der Mobilfunk-Technologien Grundlagen der Mobilfunk-Technologien Herstellerunabhängiges Seminar Hotel Mercure Europaplatz, Wien s c h l a g e r communications services GmbH Steinergasse 2a-4, A-3100 St. Pölten, Tel.: 02742 31915-0,

Mehr

1.0 Sicherheitshinweise

1.0 Sicherheitshinweise Geben Sie das Gerät am Ende der Lebensdauer nicht in den normalen Hausmüll. Bringen Sie es zum Recycling zu einer offiziellen Sammelstelle. Auf diese Weise helfen Sie die Umwelt zu schonen. 1.0 Sicherheitshinweise

Mehr

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation

Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Humboldt Universität zu Berlin Institut für Informatik Wireless Personal Area Networks Spezielle Techniken der Rechnerkommunikation Jörg Pohle, pohle@informatik.hu-berlin.de Daniel Apelt, apelt@informatik.hu-berlin.de

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>

HostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de> HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur

Mehr

Integrierte Architektur für UMTS und WLAN Technologien

Integrierte Architektur für UMTS und WLAN Technologien Integrierte Architektur für UMTS und WLAN Technologien Seminar Mobile Systems Referenten: Thomas Loher Nikola Mijatovic 7. April 2005 Übersicht Stand der Dinge WLAN, UMTS Integrierte Architektur Kopplungen

Mehr

:/$1 :LUHOHVV/RFDO$UHD1HWZRUN

:/$1 :LUHOHVV/RFDO$UHD1HWZRUN 6HPLQDU 5HFKQHUQHW]H :/$1 :LUHOHVV/RFDO$UHD1HWZRUN 6DVFKD=QLGDU ,QKDOWVYHU]HLFKQLV Kapitel Seite I Einleitung 3 II Allgemeines 3 II.1 Definitionen 5 II.2 Struktur eines WLAN 6 II.3 Grundlegende Probleme

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

WLAN Der Standard

WLAN Der Standard Albert-Ludwigs-Universität Freiburg WS 2007/2008 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit WLAN Der 802.11 Standard Daniel Guagnin 8. Januar 2008 Betreut durch Prof.

Mehr

Mobile Ad hoc Networks. Frank Kargl Chaos Computer Club Ulm

Mobile Ad hoc Networks. Frank Kargl Chaos Computer Club Ulm Mobile Ad hoc Networks Frank Kargl Chaos Computer Club Ulm Vorher eine wichtige Meldung Übersicht Wireless LANs Mobile IP Mobile Ad hoc Networks (MANET) IETF MANET WG Protokolle Zukünftige Anwendungen

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

TK800 Serie Industrielle LTE WLAN Router. LTE mit 100 MBit/s LTE Standard für hohe Übertragungsraten und gute Netzabdeckung in dünn besiedelten

TK800 Serie Industrielle LTE WLAN Router. LTE mit 100 MBit/s LTE Standard für hohe Übertragungsraten und gute Netzabdeckung in dünn besiedelten LTE Router und WLAN Access Point in einem Gerät LTE mit 100 MBit/s LTE Standard für hohe Übertragungsraten und gute Netzabdeckung in dünn besiedelten Gebieten Dynamic Multipoint VPN GRE, L2TP, IPSec, DMVPN,

Mehr

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche

Mehr

ALLNET ALL-VPN10. VPN/Firewall WLAN-N WAN Router

ALLNET ALL-VPN10. VPN/Firewall WLAN-N WAN Router ALLNET ALL-VPN10 VPN/Firewall WLAN-N WAN Router 1~2x100Mbps WAN Ports + 3~4x100Mbps Switch LAN Ports + 2xUSB Ports +2xWireless Antennen Dual WAN Ports für Load Balancing Bis zu 10 IPSec VPN Tunnel, VPN

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr

Secure Mobile Computing

Secure Mobile Computing Secure Mobile Computing Secorvo Security Consulting GmbH fox@secorvo.de Seite 1 Secure Mobile Computing! Mobile Kommunikation " Zunehmende Verbreitung nicht-leitungsgebundener Kommunikations-Endgeräte

Mehr

INFORMATIONEN ZUM SETUP

INFORMATIONEN ZUM SETUP TEW-755AP (V1.0R) INFORMATIONEN ZUM SETUP UPC-Strichcode 710931160765 UPC-Nummer auf Umkarton 10710931160762 Seite des Produkts Weitere Bilder Alternativer Produktname Wesentliche Suchbegriffe Abmessungen

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 6. Übungsblattes Netzwerk-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 6. Übungsblattes Netzwerk-Sicherheit und der IT-Sicherheit Lösungen des 6. Übungsblattes Netzwerk-Sicherheit 6.1 Vergleich: Risk Map 2 6.1 Vergleich: Risikomatrix (1) Risiko Schlüssel a b c d e f g h i j k l m Vergleich: Rang anfallende Verbindungskosten

Mehr

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten v.1.03 [ 24.03.2003 ] II. Adapter & Antennen: die Hardware zum Funken III. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten V. Horchen und Malen: Wardriving & Warchalking - 1/19

Mehr

Pierre-Marcel. Barkhoff

Pierre-Marcel. Barkhoff Pierre-Marcel Barkhoff Inhalt 1. Was ist WLAN? 2. Geschichtliche Entwicklung 3. IEEE 802.11x Standards 4. Geschwindigkeit und Reichweite 5. Verwendete Technologien 6. Topologien 7. Hardware 8. Sicherheit

Mehr

Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier.

Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier. Produkte Mobilität t in der Produktion mit Funktionalität t und Anwendungsbeispiele Christof Kreienmeier,, Siemens Automation & Drives, Düseldorf 11/2003 christof.kreienmeier kreienmeier@siemens.com A&D

Mehr