Wireless-Technologien Tester. WLAN Traffic Offload Bypass für überlastete Mobilfunknetze

Größe: px
Ab Seite anzeigen:

Download "Wireless-Technologien Tester. WLAN Traffic Offload Bypass für überlastete Mobilfunknetze"

Transkript

1 Wireless-Technologien Tester WLAN Traffic Offload Bypass für überlastete Mobilfunknetze 10

2 WLAN Traffic Offload das Umleiten von Mobilfunkverkehr auf WLAN-Netze ist für Netzbetreiber ein interessantes Verfahren, um des ständig steigenden Datenvolumens Herr zu werden. Nach abgeschlossener Spezifikation ist nun der Testbetrieb für das neue Verfahren die nächste große Hürde vor der offiziellen Einführung. Eine Schlüsselrolle nehmen dabei die Testsysteme ein, müssen sie doch das reibungslose Zusammenspiel verschiedenster Komponenten in diesen komplexen Systemen sicherstellen. Dass selbst modernste Mobilfunknetze in absehbarer Zeit die Grenzen ihrer Kapazität erreichen, liegt in erster Linie am steigenden Konsum von Videos über Smartphones oder Tablet-PCs. Da der überwiegende Teil des damit einhergehenden Datenvolumens innerhalb von Gebäuden anfällt, bieten sich WLANs verfügbare Zugangspunkte vorausgesetzt als kostengünstige Alternative und Ergänzung zu zellularen Mobilfunknetzen an. Eine ideale Kombination: Während die zellularen Netze eine flächendeckende Versorgung für mobile Dienste sicherstellen, entlasten breitbandige WLANs die Mobilfunknetze bei Indoor-Anwendungen. Die dahinterstehende Technik wird als WLAN Traffic Offload bezeichnet, prinzipiell funktioniert sie in Kombination mit jedem Mobilfunkstandard (GSM, WCDMA, CDMA2000,, ). Die Vorteile für Netzbetreiber liegen auf der Hand. Nahezu alle modernen mobilen Endgeräte haben eine Schnittstelle zu WLANs. Die Anschaffungskosten für Zugangspunkte (WLAN Access Points, WLAN AP) sind vergleichsweise gering. Darüber hinaus nutzten WLANs zwei lizenzfreie Frequenzblöcke bei 2,4 GHz und 5 GHz innerhalb der ISM-Bänder, die außerhalb der von Mobilfunkstandards verwendeten liegen. Vor dem Einsatz von WLAN Traffic Offload mussten die Normungsgremien von 3GPP und IEEE eine Reihe standardisierter Protokolle und Abläufe erweitern. Im Folgenden wird speziell das Zusammenspiel mit erläutert. Authentifizierung und Autorisierung Beim Zugang über ein WLAN in das Core-Netz eines Mobilfunkanbieters muss sichergestellt werden, dass dafür eine Berechtigung vorliegt. Wie auch bei den zellularen Standards erfolgt die Prüfung anhand der SIM-Karte im Mobilgerät. Es wird dasselbe Verfahren genutzt, um die bei einem gesicherten WLAN-AP-Zugang erforderliche Passwort-Eingabe zu vermeiden und einen nahtlosen Übergang zu ermöglichen. Für den automatisierten Abgleich der SIM-Karten-Daten über WLAN mit dem Authentifizierungs-Server des Netzbetreibers wurde eine Reihe von Protokollen definiert (Extensible Authentication Protocol EAP) und in den Mobilfunkstandard aufgenommen. Policy Regelwerk der Netzbetreiber Netzbetreiber haben die Möglichkeit, die Lastverteilung im Netz mit einem Regelwerk, der sogenannten Policy, zu steuern. Dazu wird den Nutzern beispielsweise mitgeteilt, welche WLAN APs wo und wann für die Auslagerung von welchen Datendiensten (Audio- oder Videotelefonie, Internet-Dienste, ) zur Verfügung stehen. Dies erleichtert insbesondere in Ballungszent ren die Suche nach Offload-geeigneten WLAN APs und unterstützt das Smartphone obendrein beim Energiesparen. Diese Policy wird mittels OMA Device-Management (OMA Open Mobile Alliance) vom ANDSF-Server (Access Network Discovery and Selection Function) an die Mobilfunkteilnehmer verteilt bzw. kann von diesen bei Bedarf abgefragt werden. Auch die Signalfeldstärke des oder WLAN? Signalfeldstärke des AP Offload- Schwelle WLAN Offload zum WLAN Wechsel zu Zeit BILD 1: Erst bei einer Mindestsignalfeldstärke eines WLAN-Zugangspunkts wird die Kommunikation umgeleitet. WLAN APs ist ein Entscheidungskriterium für die Nutzung von WLAN Traffic Offload. Das bloße Vorhandensein einer WLAN-AP-Anbindung reicht nicht aus, eine bestimmte Mindestfeldstärke muss vorhanden sein (BILD 1). Ist diese später nicht mehr gegeben, kommt es zum vorzeitigen Abbruch und zur Rückkehr zu. Verschlüsselung Zusätzliche Maßnahmen zum Abhörschutz sind erforderlich, wenn beispielsweise ein Teilnehmer über einen frei zugänglichen WLAN AP ein Videotelefonat mit einem Teilnehmer im -Netz führt. Dazu wird mit einer zusätzlichen Verschlüsselung, ausgehend von der Firewall des - Core-Netzes, ein IPsec- Tunnel über den WLAN AP zum Smartphone aufgebaut (BILD 2). NEUES 212/15 11

3 Wireless-Technologien Tester Verschlüsselung und IPsec-Tunnel WLAN 3GPP Network EPC ANDSF PCRF Rx+ IMS BILD 2: Schutz der Kommunikation vor fremdem Zugriff: Mit einer zusätzlichen Verschlüsselung, ausgehend von der Firewall des - Core-Netzes, wird ein IPsec-Tunnel über den WLAN AP zum Smartphone aufgebaut. Mobility / Controller Gateway SWn SWa epdg SWm 3GPP AAA Server S2b, S2c S7 PDN GW S5 SGi IP/IMS SWx IPsec tunnel HSS S6 MME Serving GW S1-C S1-U WLAN AP WLAN AP enodeb UE ANDSF: Access Network Discovery and Selection Function; PCRF: Policy and Charging Rules Function IPsec: Internet Protocol Security; HSS: Home Subscriber Server; WLAN: Wireless LAN UE: User Equipment (Mobile Device); MME: Mobility Management Entity; PDN GW: PDN Gateway AAA: Authentication, Authorization and Accounting Server; epdg: Enhanced Packet Data Gateway Automatischer und beschleunigter WLAN-Zugang Die IEEE Standardisierungsgruppe hat das AP- Zugangsprotokoll in einer Neufassung (Amendment IEEE u) um das Access Network Query Protocol (ANQP) erweitert. Es automatisiert und beschleunigt den WLAN-Zugang von Smartphones in das Mobilfunknetz. Schon vor dem eigentlichen Verbindungsaufbau mit dem WLAN AP bekommt das Smartphone Informationen über verbundene 3GPP-Mobilfunknetze oder Roaming- Konsortien. Die Wi-Fi Alliance sorgt mit einem entsprechenden Zertifikat (Wi-Fi Hotspot 2.0, auch Passpoint genannt) für eine einheitliche Umsetzung dieses neuen Standards und stellt die Interoperabilität dieser WLAN-Komponenten weitestgehend sicher. Mit der Erweiterung IEEE u wurden die Beacons, die ein WLAN AP alle 100 ms aussendet, um zusätzliche Informationen ergänzt (BILD 3). Vor dem eigentlichen Verbindungsaufbau mit dem WLAN AP, der nach einer Authentifizierungs- und Verbindungsprozedur erfolgt, kann das Smartphone bereits im Vorfeld mittels des ANQP über einen neuen Generic Advertisement Service (GAS) klären, ob ein WLAN AP für einen Offload infrage kommt. BILD 3: Zusätzliche Informationen in den Beacons liefern den Smartphones Kriterien, ob ein WLAN-Zugangspunkt für den Traffic Offload tauglich ist. Kommunikationsablauf Beacon WLAN Multiple BSSIDs, Interworking, Advertisement Protocol, Roaming Consortium, Emergency Alert Identifier GAS Initial Request ANQP Query, Grundlagen siehe Spezifikation in u, Tabelle GAS Initial Response ANQP Info, Grundlagen siehe Spezifikation in u, Tabelle u-Protokoll bis hier unverändert Authentication (WPA2 EAP) Association 12

4 Netzwechsel möglichst unbemerkt vom Nutzer Eine wesentliche Voraussetzung für die Akzeptanz der Nutzung von WLAN Traffic Offload ist der unterbrechungsfreie Übergang zwischen den Mobilfunkstandards und den WLANs. Dabei ist keine Eingabe oder Interaktion seitens der Nutzer notwendig und idealerweise geschieht der Übergang völlig unbemerkt. Diese unterbrechungsfreie Fortsetzung IP-basierter Dienste nach dem Wechsel der Mobilfunkzelle oder der Radio Access Technology (RAT) setzt eine gewisse IP Flow Mobility voraus. In einer Welt, in der die Kommunikation auf einer Client-Server-Architektur basiert, ist dafür eine intelligente Adressverwaltung unter dynamischen Bedingungen erforderlich. Erreicht wurde diese mit diversen Protokollerweiterungen seitens 3GPP und einer erweiterten IP-Adressierung. Hohe Ansprüche an Verifizierungstestsysteme Umfangreiche Tests sind erforderlich, um die einheitliche standardkonforme Implementierung aller Systemkomponenten zu gewährleisten. Im Fokus der Prüfungen steht vor allem das Mobilgerät als Dreh- und Angelpunkt dieser Erweiterung des Standards. Denn dem Prüfling (DUT) mit seiner besonders kritischen Schnittstelle zum Anwender kommt in diesem Szenario größte Bedeutung zu. Bei den Tests ist das DUT sowohl über WLAN als auch per mit dem Testaufbau verbunden. Der Testaufbau für WLAN Traffic Offload umfasst in erster Linie folgende Komponenten: Emulation einer -Basisstation einschließlich des -Core-Netzes Emulation eines WLAN APs ( HotSpot 2.0 oder Passpoint) Gateway / Firewall beim Übergang von WLAN zum -Core-Netz IMS-Server für die Durchführung praxisnaher Anwendungen wie Videooder Sprachtelefonie Message Analyzer zum Aufzeichnen aller Protokollnachrichten zwischen dem Prüfling und dem WLAN AP bzw. der -Basisstation Die einzelnen Komponenten sind entweder zu einem Testsystem vernetzt oder wie beim Wideband Radio Communication Tester R&S CMW500 (BILD 4) in einem Gerät integriert. Generell setzt die Reproduzierbarkeit der Tests die Verwendung professioneller Messgeräte voraus sowie den weitestgehenden Verzicht auf kommerzielle Systemkomponenten. BILD 4: Der R&S CMW500 enthält alles, was für umfassende Tests zum Thema WLAN Traffic Offload erforderlich ist. NEUES 212/15 13

5 Wireless-Technologien Tester Maßgeschneiderte Lösungen für jede Testanforderung Für die Integration des - und des WLAN-Protokoll-Stacks sind schon in einer frühen Entwicklungsphase Tests auf den unteren Protokoll-Layern erforderlich. Mit dem R&S CMW500 und entsprechenden MLAPI-Testszenarien (Medium-Level Application Programming Interface) können die entsprechenden Signalisierungstests durchgeführt werden. Die Option R&S CMW-KF650 enthält ein Paket mit rund 50 Testszenarien. Sie reichen vom Verbindungsaufbau mit dem Gateway des -Core-Netzes (epdg) über die Authentifizierung bis zum Wechsel des IP-Service von nach WLAN und umgekehrt. Die Bereitstellung des zugehörigen Sourcecodes einschließlich einer Schnittstellenbeschreibung ermöglicht darüber hinaus die Anpassung an individuelle Testanforderungen. Die Verwendung der MLAPI-Testszenarien bietet ein Maximum an Testmöglichkeiten für die unteren Protokoll- Layer, erfordert jedoch Programmierkenntnisse auf Expertenniveau. Eine Alternative dazu ist die Option R&S CMWcards (R&S CMW-KT022), eine grafische Bedienoberfläche, die mithilfe einer Spielkartenmetapher das Zusammenstellen von Signalisierungstests ohne spezielle Programmierkenntnisse ermöglicht (BILD 5). Um den reibungslosen Betrieb in einem Netz sicherstellen zu können, spezifizieren Netzbetreiber Testfälle, die von allen Geräten, die diesen Service nutzen möchten, erfüllt werden müssen. Für eine Reihe von Netzbetreibern bietet Rohde & Schwarz Optionen zur Verifizierung des WLAN Traffic Offload an, beispielsweise R&S CMW-KO576 und R&S CMW-KO569. Für die Entwicklung und Überprüfung der Implementierung bietet sich der R&S CMW500 zum Einsatz als CallBox an. In diesem Fall reicht das Testspektrum von der Überprüfung der HF-Eigenschaften des Prüflings bis zum Funktionstest einschließlich Analyse der und WLAN-Protokollnachrichten. BILD 5: Mit der Bedienoberfläche R&S CMWcards für den R&S CMW500 entstehen fast spielend spezifikationskonforme Signalisierungsabläufe. 14

6 BILD 6: Besonders kritisch sind wechselseitige Störungen von WLAN im 2,4-GHz-ISM-Band mit den -Frequenzbändern 7 und 40. Mögliche Störungen zwischen WLAN und 2401 MHz 2483 MHz 2590 MHz 2620 MHz 2690 MHz Band 40 (TDD) WLAN- Kanäle 1 bis 13 Band 7 UL (FDD) Band 38 (TDD) Band 7 DL (FDD) 2300 MHz 2400 MHz 2500 MHz 2600 MHz 2700 MHz Protokollanalyse Die Möglichkeit, gleichzeitig die Protokollabläufe von und WLAN aufzuzeichnen, ist ein wichtiges Hilfsmittel, den standardkonformen Ablauf zu verifizieren, eventuelle Fehler aufzudecken oder den Prozessablauf zu optimieren. Mit Hilfe des Message Analyzers R&S CMWmars lässt sich u. a. der nach Hotspot 2.0 konforme Verbindungsaufbau eines Smartphones mit einem WLAN AP überprüfen. Der Message Analyzer zeichnet Nachrichten und Protokollinformationen über mehrere Schichten des ISO-OSI- Modells auf. Durch Setzen von Filtern kann der Umfang dieser Aufzeichnungen auf die jeweiligen Anforderungen begrenzt werden. Paketverlust und Performance-Test Der Wechsel eines Datendienstes wie beispielsweise eines Videotelefonats von nach WLAN sollte möglichst unterbrechungsfrei und ohne Verlust eines Datenpakets erfolgen. Neben der visuellen Überprüfung kann dies im Detail mit Hilfe des Message Analyzers verifiziert werden, der außerdem auch ein wertvolles Tool zur Fehlerbehebung ist. Ferner sind für die Datendienste die Mindestanforderungen an die zu erreichenden Datenübertragungsraten unter verschiedenen Bedingungen und Betriebsmodi zu prüfen. Generell sind solche QoS-Kriterien, zu denen auch die sogenannte Round- Trip-Time zählt, Gegenstand umfangreicher IP-Datenanalysen. In-Device Coexistence Test Nicht nur der standardkonforme Betrieb ist sicherzustellen, auch wechselseitige Störungen zweier zeitgleich genutzter Funkstandards innerhalb eines Geräts müssen so weit wie möglich vermieden werden. Bei einem Koexistenz-Interferenz-Test innerhalb eines Smartphones werden die störenden Einflüsse des - Senders auf den WLAN-Empfänger und umgekehrt die Störungen des WLAN- Senders auf den -Empfänger gemessen. Dazu könnte beispielsweise ein Smartphone auf -Band 7 ein Video senden, während gleichzeitig auf dem nur 17 MHz entfernt liegenden WLAN- Kanal 13 ein Empfänger-Qualitätstest (PER-Messung) durchgeführt wird. Im Idealfall lassen sich hier keine Wechselwirkungen feststellen und die PER-Messung liefert das gleiche Ergebnis wie eine ohne -Sendebetrieb. Wie BILD 6 zeigt, sind mögliche wechselseitige Störungen von WLAN im 2,4-GHz-ISM- Band mit den -Frequenzbändern 7 und 40 besonders kritisch. Während beim -Band 40 wechselseitige Störungen mit den WLAN-Kanälen betrachtet werden müssen, kann man davon ausgehen, dass sich beim -Band 7 die Störung des Senders nur auf den WLAN-Empfang beschränkt. Fazit Selbst beim Ausschöpfen der nach Shannon theoretisch möglichen Datenübertragungsraten heutiger Mobilfunknetze ist es nur eine Frage der Zeit, bis die verfügbaren Kapazitäten den gestiegenen Datenbedarf nicht mehr decken können. Alternative Lösungsansätze sind hier gefragt. WLAN Traffic Offload ist eine vielversprechende Technologie, die für eine signifikante Entlastung sorgen kann. Nach der Spezifikation und Standardisierung folgt vor dem Rollout nun eine Testphase, in der besonders geeignete Testsysteme gefordert sind. Mit dem R&S CMW500 ist die realitätsnahe Simulation des Gesamtsystems und die Durchführung aller relevanten Tests möglich. Thomas A. Kneidel NEUES 212/15 15

embms-applikationstests mit dem R&S CMW500 und R&S CMWcards

embms-applikationstests mit dem R&S CMW500 und R&S CMWcards Wireless-Technologien Tester embms-applikationstests mit dem R&S CMW500 und R&S CMWcards BILD 1: Der R&S CMW500 verfügt als weltweit einziges Messgerät über einen integrierten BMSC-Service-Layer und kann

Mehr

Stand und Trends der M2M-Standardisierung

Stand und Trends der M2M-Standardisierung Stand und Trends der M2M-Standardisierung Jens Mückenheim, Clemens Hök 18. ITG-Fachtagung Mobilkommunikation, Osnabrück 2013 16/05/13 Seite 1 Agenda Einführung Entwicklung von M2M-Anwendungen im Mobilfunk

Mehr

Das Universaltalent CMW500: Vorreiter bei den neuesten Standards. MOBILFUNK Funkmessplätze

Das Universaltalent CMW500: Vorreiter bei den neuesten Standards. MOBILFUNK Funkmessplätze UMTS-LTE-Protokolltests für alle Mit zusätzlichen Optionen wird der Wideband Radio Communication Tester CMW500 zum UMTS-LTE- Protokolltester und simuliert ein LTE Radio Access Network für die Entwicklung

Mehr

10. WCI-Konferenz in Berlin

10. WCI-Konferenz in Berlin 10 WCI-Konferenz in Berlin Ende-zu-Ende-Sicherheit bei Long Term Evolution (LTE) Foliennr: 1 Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://wwwdecoitde E-Mail:

Mehr

NEUES 212/15. Das hochauflösende Fernsehen der Zukunft

NEUES 212/15. Das hochauflösende Fernsehen der Zukunft NEUES 212/15 Das hochauflösende Fernsehen der Zukunft 4K-Fernseher erobern den Markt. Doch um ultrahochaufgelöste Programme klassisch per Broadcast ausliefern zu können, muss die gesamte Produktions- und

Mehr

Integrierte Architektur für UMTS und WLAN Technologien

Integrierte Architektur für UMTS und WLAN Technologien Integrierte Architektur für UMTS und WLAN Technologien Seminar Mobile Systems Referenten: Thomas Loher Nikola Mijatovic 7. April 2005 Übersicht Stand der Dinge WLAN, UMTS Integrierte Architektur Kopplungen

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Flash-OFDM FMC FOMA. A. Schempp (DCS, DCP, DCF, DCE)

Flash-OFDM FMC FOMA. A. Schempp (DCS, DCP, DCF, DCE) Flash-OFDM FMC FOMA Flash-OFDM, FMC, FOMA das Team B. Krbecek (DCS, DCP) T. Schwarz (DCS) Flash-OFDM - Definition Fast Low-latency Access with Seamless Handoff Orthogonal Frequenzy Division Multiplexing

Mehr

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5 Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Die Strukturen von WLan-Netzwerken

Die Strukturen von WLan-Netzwerken Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Reproduzierbare Handover Zeiten von zellularen industriellen WLAN Netzwerken für die Fertigungsautomatisierung

Reproduzierbare Handover Zeiten von zellularen industriellen WLAN Netzwerken für die Fertigungsautomatisierung Reproduzierbare Handover Zeiten von zellularen industriellen WLAN Netzwerken für die Fertigungsautomatisierung Henning Trsek init - Institut Industrial IT Hochschule Ostwestfalen-Lippe 32657 Lemgo henning.trsek@hs-owl.de

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Industrial Wireless Telecontrol

Industrial Wireless Telecontrol Industrial Wireless Telecontrol Drahtlose Remote-Verbindungen über das Internet auf die Anlage Industrial Wireless Communication Definition: Industrial Wireless Communication kurz IWC umfasst die drei

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda eduroam Infrastruktur Sichere Nutzung Sicherheitstest (Android-)Probleme Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar

Mehr

Lohnt sich die Investition? Auswirkung der Umstellung auf IPv6 aus Sicht der ISPs.

Lohnt sich die Investition? Auswirkung der Umstellung auf IPv6 aus Sicht der ISPs. Lohnt sich die Investition? Auswirkung der Umstellung auf v6 aus Sicht der ISPs. Deutsche Telekom AG / Group Technology. Uwe Mühlender BMWi v6 Workshop, Berlin, 26. Januar 2012. Verschiedene Märkte, Technologien

Mehr

Mobile Breitbanddienste für BOS Frequenzbedarf, Zeitpläne und Einführungsoptionen. Bernhard Klinger Leiter des Fachbereichs Breitband

Mobile Breitbanddienste für BOS Frequenzbedarf, Zeitpläne und Einführungsoptionen. Bernhard Klinger Leiter des Fachbereichs Breitband Breitbandsymposium für die Innenministerien des Bundes und der Länder Mobile Breitbanddienste für BOS Frequenzbedarf, Zeitpläne und Einführungsoptionen Bernhard Klinger Leiter des Fachbereichs Breitband

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

PC-basierter Protokolltester für UMTS LTE

PC-basierter Protokolltester für UMTS LTE -basierter Protokolltester für UMTS LTE Die Entwicklungen für den neuen Mobilfunkstandard UMTS Long Term Evolution (LTE) laufen auf Hochtouren. Rohde&Schwarz unterstützt die Industrie bei dieser besonderen

Mehr

LTE Turboschnell und überall oder teures Netz mit Löchern?!

LTE Turboschnell und überall oder teures Netz mit Löchern?! LTE Turboschnell und überall oder teures Netz mit Löchern?! Status und Perspektiven von 4G in Deutschland! Torsten J. Gerpott* 27. Medientage München München! 18. Oktober 2013 * Univ.-Prof. Dr. Torsten

Mehr

WLAN Site-Surveys mit AirMagnet

WLAN Site-Surveys mit AirMagnet WLAN Site-Surveys mit AirMagnet Survey Pro Rechenzentrum TU-Clausthal Mobile IT-AK, 56. DFN Betriebstagung Agenda Uni-Hotspots Standards/Eigenschaften des WLAN Wofür Site Surveys Site Survey (Planung,

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Internes IPonAir- Kick Off

Internes IPonAir- Kick Off Internes IPonAir- Kick Off Lehrstuhl für Kommunikationsnetze, ComNets RWTH Aachen Erik Weiß 15. November 2001 IPonAir-Projektziel Festnetz GPRS/UMTS WAP 2 AP 1 H/2 AP 2 BS 1 BS 2 WAP 1 UTRAN UTRAN Lokal

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Automatic verification of RF equipment with off-the-shelf hardware

Automatic verification of RF equipment with off-the-shelf hardware Automatic verification of RF equipment with off-the-shelf hardware Abschlussvortrag Lukas M. Märdian 11. April 2016 Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Lukas M. Märdian

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Wireless IP: WLAN versus UMTS/GPRS

Wireless IP: WLAN versus UMTS/GPRS Talk No. 4 Wireless IP: WLAN versus UMTS/GPRS Stefan Mehr Stefan Schlegel Thomas Mazhuancherry Supervisor: David Hausheer WLAN - Übersicht WLAN Übersicht Standards Erweiterungen von 802.11 Physical Layer

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet asut Lunch Forum vom 4. Mai 2007 Sichere Fernwartung über das Internet Prof. Dr. Andreas Steffen Sicher durchs Netz dank Innovation! A. Steffen, 4.05.2007, asut_lunch_forum.ppt 1 Kernkompetenzen des Instituts

Mehr

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X

Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X Sicherheit in Enterprise-Netzen durch den Einsatz von 802.1X von Cornelius Höchel-Winter Technologie Report: Sicherheit in Enterprise-Netzen durch 802.1X Seite 4-76 4 Produkte und Methoden: Kriterien zur

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Drahtlose Netzwerke mit Microsoft Windows

Drahtlose Netzwerke mit Microsoft Windows Fachbibliothek Drahtlose Netzwerke mit Microsoft Windows von Joseph Davies 1. Auflage Drahtlose Netzwerke mit Microsoft Windows Davies schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen 2. Auflage Vieweg GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Löst IPv6 die VPNs ab? Lutz Donnerhacke IKS GmbH http://[2001:4bd8::1]

Löst IPv6 die VPNs ab? Lutz Donnerhacke IKS GmbH http://[2001:4bd8::1] Löst IPv6 die VPNs ab? Lutz Donnerhacke IKS GmbH http://[2001:4bd8::1] Das Internet unendliche Weiten Wir schreiben das Jahr 1982: Jeder, der will, bekommt IP Adressen Angeschlossene Systeme kommunizieren

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

UMTS. Universal Mobile Telecommunications System

UMTS. Universal Mobile Telecommunications System Universal Mobile Telecommunications System aus der Seminarreihe Mobile Computing Agenda ITM-2000 Frequenzbereich Technologien Versionen Architektur Funkschnittstelle WCDMA Scramblingcodes UTRA-FDD UTRA-TDD

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder NGN Eine Übersicht VDE/ITG FG 5.2.3 Harald Orlamünder Inhalt > Definition von NGN, Abgrenzung > Architektur von NGNs > Einführung von NGNs > Was bleibt noch zu tun? NGN eine Übersicht 2 Definition [Y.2001]

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

LANCOM Techpaper Routing-Performance

LANCOM Techpaper Routing-Performance Techpaper Routing-Performance Einleitung Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

WLAN im öffentlichen Raum Was Hotspot 2.0 bringt.

WLAN im öffentlichen Raum Was Hotspot 2.0 bringt. Kommunikationsnetz Franken e.v. WLAN im öffentlichen Raum Was Hotspot 2.0 bringt. 2011-11-20 Ankündigung WLAN im öffentlichen Raum Was Hotspot 2.0 bringt. Während der Einsatz von 'Wireless Protected Access

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Architekturen für IP-basierte Funkzugangsnetze

Architekturen für IP-basierte Funkzugangsnetze Radio Network Concepts Architekturen für IP-basierte Funkzugangsnetze Michael Schopp,, Helmut Becker Radio Network Concepts Information and Communication Mobile Siemens AG ITG-Workshop IP in Telekommunikationsnetzen

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1

Inhaltsverzeichnis. Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 Einführung... XV Der Aufbau dieses Buchs... XV Weitere Informationsquellen... XVIII Hinweisarten... XIX Teil I Technik und Bestandteile eines drahtlosen Netzwerks... 1 1 Ein Überblick über IEEE 802.11...

Mehr

LANCOM Techpaper Routing Performance

LANCOM Techpaper Routing Performance Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

WLAN: Single SSID + Multiple VLANs = Multicast-Problem

WLAN: Single SSID + Multiple VLANs = Multicast-Problem WLAN: Single SSID + Multiple VLANs = Multicast-Problem Forum Mobile IT, 62. DFN Betriebstagung, 4.3.2015 Rechenzentrum Agenda Motivation Wie funktioniert Single SSID + Multiple VLANs? Wie funktioniert

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Bonjour Services im WLAN. Holger Kunzek IT Consultant Netzwerkberatung Kunzek

Bonjour Services im WLAN. Holger Kunzek IT Consultant Netzwerkberatung Kunzek Bonjour Services im WLAN Holger Kunzek IT Consultant Netzwerkberatung Kunzek Agenda Einführung Bonjour & Problembeschreibung Funktion Cisco Bonjour Gateway Evaluierung Cisco Bonjour Gateway Bonjour im

Mehr

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde

WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde Europäische Abdeckung Telia Pizza Satellite UMTS GPRS WLAN GSM

Mehr

Pünktlich, verlässlich und unter Kontrolle -

Pünktlich, verlässlich und unter Kontrolle - Pünktlich, verlässlich und unter Kontrolle - (Switched) WLAN in Echtzeitanwendungen Dr.-Ing. Stefan Schemmer rt-solutions.de GmbH Agenda Anwendungen und Anforderungen Problemstellungen Lösungsansätze Organisatorische

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

ZuiScat. Wireless. Drahtlose Zugangstechnologien technisches Potential und wirtschaftliche Bedeutung. Werner A. König

ZuiScat. Wireless. Drahtlose Zugangstechnologien technisches Potential und wirtschaftliche Bedeutung. Werner A. König Drahtlose Zugangstechnologien technisches Potential und wirtschaftliche Bedeutung Werner A. König ZuiScat - Inhalt 2 Funkbasierte Technologien Marktsituation Anwendungsdomänen Satellit WLAN UMTS WiMAX

Mehr

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation CSD: Dr. Neuhaus Telekommunikationals Lösungspartner Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation 2 Einleitung In der Vergangenheit wurden für die direkte Telefonverbindung meist Wählverbindungen

Mehr

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen Internet Economics WirelessLAN: Technologie und kommerzielle Dienstleistungen Disposition z Standard IEEE 802.11 Basisstandard und Erweiterungen z WLAN in der Anwendung Anforderungen und Fallbeispiele

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Netzmobilität für KMU-Kunden. Steigerung der Netzleistung und mehr Mobilität für Anwender

Netzmobilität für KMU-Kunden. Steigerung der Netzleistung und mehr Mobilität für Anwender Netzmobilität für KMU-Kunden Steigerung der Netzleistung und mehr Mobilität für Anwender LÖSUNG FÜR MEHR MOBILITÄT KMU-Netzinfrastrukturlösung Das KMU-Kundensegment (kleine und mittelständische Unternehmen)

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

T-Online Global Corporate Access Integrierte Remote Access Lösungen

T-Online Global Corporate Access Integrierte Remote Access Lösungen T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity

Mehr

Wohin geht es mit der WLAN Sicherheit?

Wohin geht es mit der WLAN Sicherheit? The Intelligent Wireless Networking Choice SOLUTION PAPER Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist

Mehr

NGM Network Architektur und Dienste

NGM Network Architektur und Dienste Mobilkomtagung Osnabrück Vortrag zum Bericht: Evaluierung eines mobilen Sensorsystems zum QoS/QoE Monitoring in NGMN Dipl.Ing.(FH) Stephan Küffner, Dipl.Ing.(FH) Oliver Portugall, Prof. Dr.-Ing Andreas

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr