Wireless-Technologien Tester. WLAN Traffic Offload Bypass für überlastete Mobilfunknetze

Größe: px
Ab Seite anzeigen:

Download "Wireless-Technologien Tester. WLAN Traffic Offload Bypass für überlastete Mobilfunknetze"

Transkript

1 Wireless-Technologien Tester WLAN Traffic Offload Bypass für überlastete Mobilfunknetze 10

2 WLAN Traffic Offload das Umleiten von Mobilfunkverkehr auf WLAN-Netze ist für Netzbetreiber ein interessantes Verfahren, um des ständig steigenden Datenvolumens Herr zu werden. Nach abgeschlossener Spezifikation ist nun der Testbetrieb für das neue Verfahren die nächste große Hürde vor der offiziellen Einführung. Eine Schlüsselrolle nehmen dabei die Testsysteme ein, müssen sie doch das reibungslose Zusammenspiel verschiedenster Komponenten in diesen komplexen Systemen sicherstellen. Dass selbst modernste Mobilfunknetze in absehbarer Zeit die Grenzen ihrer Kapazität erreichen, liegt in erster Linie am steigenden Konsum von Videos über Smartphones oder Tablet-PCs. Da der überwiegende Teil des damit einhergehenden Datenvolumens innerhalb von Gebäuden anfällt, bieten sich WLANs verfügbare Zugangspunkte vorausgesetzt als kostengünstige Alternative und Ergänzung zu zellularen Mobilfunknetzen an. Eine ideale Kombination: Während die zellularen Netze eine flächendeckende Versorgung für mobile Dienste sicherstellen, entlasten breitbandige WLANs die Mobilfunknetze bei Indoor-Anwendungen. Die dahinterstehende Technik wird als WLAN Traffic Offload bezeichnet, prinzipiell funktioniert sie in Kombination mit jedem Mobilfunkstandard (GSM, WCDMA, CDMA2000,, ). Die Vorteile für Netzbetreiber liegen auf der Hand. Nahezu alle modernen mobilen Endgeräte haben eine Schnittstelle zu WLANs. Die Anschaffungskosten für Zugangspunkte (WLAN Access Points, WLAN AP) sind vergleichsweise gering. Darüber hinaus nutzten WLANs zwei lizenzfreie Frequenzblöcke bei 2,4 GHz und 5 GHz innerhalb der ISM-Bänder, die außerhalb der von Mobilfunkstandards verwendeten liegen. Vor dem Einsatz von WLAN Traffic Offload mussten die Normungsgremien von 3GPP und IEEE eine Reihe standardisierter Protokolle und Abläufe erweitern. Im Folgenden wird speziell das Zusammenspiel mit erläutert. Authentifizierung und Autorisierung Beim Zugang über ein WLAN in das Core-Netz eines Mobilfunkanbieters muss sichergestellt werden, dass dafür eine Berechtigung vorliegt. Wie auch bei den zellularen Standards erfolgt die Prüfung anhand der SIM-Karte im Mobilgerät. Es wird dasselbe Verfahren genutzt, um die bei einem gesicherten WLAN-AP-Zugang erforderliche Passwort-Eingabe zu vermeiden und einen nahtlosen Übergang zu ermöglichen. Für den automatisierten Abgleich der SIM-Karten-Daten über WLAN mit dem Authentifizierungs-Server des Netzbetreibers wurde eine Reihe von Protokollen definiert (Extensible Authentication Protocol EAP) und in den Mobilfunkstandard aufgenommen. Policy Regelwerk der Netzbetreiber Netzbetreiber haben die Möglichkeit, die Lastverteilung im Netz mit einem Regelwerk, der sogenannten Policy, zu steuern. Dazu wird den Nutzern beispielsweise mitgeteilt, welche WLAN APs wo und wann für die Auslagerung von welchen Datendiensten (Audio- oder Videotelefonie, Internet-Dienste, ) zur Verfügung stehen. Dies erleichtert insbesondere in Ballungszent ren die Suche nach Offload-geeigneten WLAN APs und unterstützt das Smartphone obendrein beim Energiesparen. Diese Policy wird mittels OMA Device-Management (OMA Open Mobile Alliance) vom ANDSF-Server (Access Network Discovery and Selection Function) an die Mobilfunkteilnehmer verteilt bzw. kann von diesen bei Bedarf abgefragt werden. Auch die Signalfeldstärke des oder WLAN? Signalfeldstärke des AP Offload- Schwelle WLAN Offload zum WLAN Wechsel zu Zeit BILD 1: Erst bei einer Mindestsignalfeldstärke eines WLAN-Zugangspunkts wird die Kommunikation umgeleitet. WLAN APs ist ein Entscheidungskriterium für die Nutzung von WLAN Traffic Offload. Das bloße Vorhandensein einer WLAN-AP-Anbindung reicht nicht aus, eine bestimmte Mindestfeldstärke muss vorhanden sein (BILD 1). Ist diese später nicht mehr gegeben, kommt es zum vorzeitigen Abbruch und zur Rückkehr zu. Verschlüsselung Zusätzliche Maßnahmen zum Abhörschutz sind erforderlich, wenn beispielsweise ein Teilnehmer über einen frei zugänglichen WLAN AP ein Videotelefonat mit einem Teilnehmer im -Netz führt. Dazu wird mit einer zusätzlichen Verschlüsselung, ausgehend von der Firewall des - Core-Netzes, ein IPsec- Tunnel über den WLAN AP zum Smartphone aufgebaut (BILD 2). NEUES 212/15 11

3 Wireless-Technologien Tester Verschlüsselung und IPsec-Tunnel WLAN 3GPP Network EPC ANDSF PCRF Rx+ IMS BILD 2: Schutz der Kommunikation vor fremdem Zugriff: Mit einer zusätzlichen Verschlüsselung, ausgehend von der Firewall des - Core-Netzes, wird ein IPsec-Tunnel über den WLAN AP zum Smartphone aufgebaut. Mobility / Controller Gateway SWn SWa epdg SWm 3GPP AAA Server S2b, S2c S7 PDN GW S5 SGi IP/IMS SWx IPsec tunnel HSS S6 MME Serving GW S1-C S1-U WLAN AP WLAN AP enodeb UE ANDSF: Access Network Discovery and Selection Function; PCRF: Policy and Charging Rules Function IPsec: Internet Protocol Security; HSS: Home Subscriber Server; WLAN: Wireless LAN UE: User Equipment (Mobile Device); MME: Mobility Management Entity; PDN GW: PDN Gateway AAA: Authentication, Authorization and Accounting Server; epdg: Enhanced Packet Data Gateway Automatischer und beschleunigter WLAN-Zugang Die IEEE Standardisierungsgruppe hat das AP- Zugangsprotokoll in einer Neufassung (Amendment IEEE u) um das Access Network Query Protocol (ANQP) erweitert. Es automatisiert und beschleunigt den WLAN-Zugang von Smartphones in das Mobilfunknetz. Schon vor dem eigentlichen Verbindungsaufbau mit dem WLAN AP bekommt das Smartphone Informationen über verbundene 3GPP-Mobilfunknetze oder Roaming- Konsortien. Die Wi-Fi Alliance sorgt mit einem entsprechenden Zertifikat (Wi-Fi Hotspot 2.0, auch Passpoint genannt) für eine einheitliche Umsetzung dieses neuen Standards und stellt die Interoperabilität dieser WLAN-Komponenten weitestgehend sicher. Mit der Erweiterung IEEE u wurden die Beacons, die ein WLAN AP alle 100 ms aussendet, um zusätzliche Informationen ergänzt (BILD 3). Vor dem eigentlichen Verbindungsaufbau mit dem WLAN AP, der nach einer Authentifizierungs- und Verbindungsprozedur erfolgt, kann das Smartphone bereits im Vorfeld mittels des ANQP über einen neuen Generic Advertisement Service (GAS) klären, ob ein WLAN AP für einen Offload infrage kommt. BILD 3: Zusätzliche Informationen in den Beacons liefern den Smartphones Kriterien, ob ein WLAN-Zugangspunkt für den Traffic Offload tauglich ist. Kommunikationsablauf Beacon WLAN Multiple BSSIDs, Interworking, Advertisement Protocol, Roaming Consortium, Emergency Alert Identifier GAS Initial Request ANQP Query, Grundlagen siehe Spezifikation in u, Tabelle GAS Initial Response ANQP Info, Grundlagen siehe Spezifikation in u, Tabelle u-Protokoll bis hier unverändert Authentication (WPA2 EAP) Association 12

4 Netzwechsel möglichst unbemerkt vom Nutzer Eine wesentliche Voraussetzung für die Akzeptanz der Nutzung von WLAN Traffic Offload ist der unterbrechungsfreie Übergang zwischen den Mobilfunkstandards und den WLANs. Dabei ist keine Eingabe oder Interaktion seitens der Nutzer notwendig und idealerweise geschieht der Übergang völlig unbemerkt. Diese unterbrechungsfreie Fortsetzung IP-basierter Dienste nach dem Wechsel der Mobilfunkzelle oder der Radio Access Technology (RAT) setzt eine gewisse IP Flow Mobility voraus. In einer Welt, in der die Kommunikation auf einer Client-Server-Architektur basiert, ist dafür eine intelligente Adressverwaltung unter dynamischen Bedingungen erforderlich. Erreicht wurde diese mit diversen Protokollerweiterungen seitens 3GPP und einer erweiterten IP-Adressierung. Hohe Ansprüche an Verifizierungstestsysteme Umfangreiche Tests sind erforderlich, um die einheitliche standardkonforme Implementierung aller Systemkomponenten zu gewährleisten. Im Fokus der Prüfungen steht vor allem das Mobilgerät als Dreh- und Angelpunkt dieser Erweiterung des Standards. Denn dem Prüfling (DUT) mit seiner besonders kritischen Schnittstelle zum Anwender kommt in diesem Szenario größte Bedeutung zu. Bei den Tests ist das DUT sowohl über WLAN als auch per mit dem Testaufbau verbunden. Der Testaufbau für WLAN Traffic Offload umfasst in erster Linie folgende Komponenten: Emulation einer -Basisstation einschließlich des -Core-Netzes Emulation eines WLAN APs ( HotSpot 2.0 oder Passpoint) Gateway / Firewall beim Übergang von WLAN zum -Core-Netz IMS-Server für die Durchführung praxisnaher Anwendungen wie Videooder Sprachtelefonie Message Analyzer zum Aufzeichnen aller Protokollnachrichten zwischen dem Prüfling und dem WLAN AP bzw. der -Basisstation Die einzelnen Komponenten sind entweder zu einem Testsystem vernetzt oder wie beim Wideband Radio Communication Tester R&S CMW500 (BILD 4) in einem Gerät integriert. Generell setzt die Reproduzierbarkeit der Tests die Verwendung professioneller Messgeräte voraus sowie den weitestgehenden Verzicht auf kommerzielle Systemkomponenten. BILD 4: Der R&S CMW500 enthält alles, was für umfassende Tests zum Thema WLAN Traffic Offload erforderlich ist. NEUES 212/15 13

5 Wireless-Technologien Tester Maßgeschneiderte Lösungen für jede Testanforderung Für die Integration des - und des WLAN-Protokoll-Stacks sind schon in einer frühen Entwicklungsphase Tests auf den unteren Protokoll-Layern erforderlich. Mit dem R&S CMW500 und entsprechenden MLAPI-Testszenarien (Medium-Level Application Programming Interface) können die entsprechenden Signalisierungstests durchgeführt werden. Die Option R&S CMW-KF650 enthält ein Paket mit rund 50 Testszenarien. Sie reichen vom Verbindungsaufbau mit dem Gateway des -Core-Netzes (epdg) über die Authentifizierung bis zum Wechsel des IP-Service von nach WLAN und umgekehrt. Die Bereitstellung des zugehörigen Sourcecodes einschließlich einer Schnittstellenbeschreibung ermöglicht darüber hinaus die Anpassung an individuelle Testanforderungen. Die Verwendung der MLAPI-Testszenarien bietet ein Maximum an Testmöglichkeiten für die unteren Protokoll- Layer, erfordert jedoch Programmierkenntnisse auf Expertenniveau. Eine Alternative dazu ist die Option R&S CMWcards (R&S CMW-KT022), eine grafische Bedienoberfläche, die mithilfe einer Spielkartenmetapher das Zusammenstellen von Signalisierungstests ohne spezielle Programmierkenntnisse ermöglicht (BILD 5). Um den reibungslosen Betrieb in einem Netz sicherstellen zu können, spezifizieren Netzbetreiber Testfälle, die von allen Geräten, die diesen Service nutzen möchten, erfüllt werden müssen. Für eine Reihe von Netzbetreibern bietet Rohde & Schwarz Optionen zur Verifizierung des WLAN Traffic Offload an, beispielsweise R&S CMW-KO576 und R&S CMW-KO569. Für die Entwicklung und Überprüfung der Implementierung bietet sich der R&S CMW500 zum Einsatz als CallBox an. In diesem Fall reicht das Testspektrum von der Überprüfung der HF-Eigenschaften des Prüflings bis zum Funktionstest einschließlich Analyse der und WLAN-Protokollnachrichten. BILD 5: Mit der Bedienoberfläche R&S CMWcards für den R&S CMW500 entstehen fast spielend spezifikationskonforme Signalisierungsabläufe. 14

6 BILD 6: Besonders kritisch sind wechselseitige Störungen von WLAN im 2,4-GHz-ISM-Band mit den -Frequenzbändern 7 und 40. Mögliche Störungen zwischen WLAN und 2401 MHz 2483 MHz 2590 MHz 2620 MHz 2690 MHz Band 40 (TDD) WLAN- Kanäle 1 bis 13 Band 7 UL (FDD) Band 38 (TDD) Band 7 DL (FDD) 2300 MHz 2400 MHz 2500 MHz 2600 MHz 2700 MHz Protokollanalyse Die Möglichkeit, gleichzeitig die Protokollabläufe von und WLAN aufzuzeichnen, ist ein wichtiges Hilfsmittel, den standardkonformen Ablauf zu verifizieren, eventuelle Fehler aufzudecken oder den Prozessablauf zu optimieren. Mit Hilfe des Message Analyzers R&S CMWmars lässt sich u. a. der nach Hotspot 2.0 konforme Verbindungsaufbau eines Smartphones mit einem WLAN AP überprüfen. Der Message Analyzer zeichnet Nachrichten und Protokollinformationen über mehrere Schichten des ISO-OSI- Modells auf. Durch Setzen von Filtern kann der Umfang dieser Aufzeichnungen auf die jeweiligen Anforderungen begrenzt werden. Paketverlust und Performance-Test Der Wechsel eines Datendienstes wie beispielsweise eines Videotelefonats von nach WLAN sollte möglichst unterbrechungsfrei und ohne Verlust eines Datenpakets erfolgen. Neben der visuellen Überprüfung kann dies im Detail mit Hilfe des Message Analyzers verifiziert werden, der außerdem auch ein wertvolles Tool zur Fehlerbehebung ist. Ferner sind für die Datendienste die Mindestanforderungen an die zu erreichenden Datenübertragungsraten unter verschiedenen Bedingungen und Betriebsmodi zu prüfen. Generell sind solche QoS-Kriterien, zu denen auch die sogenannte Round- Trip-Time zählt, Gegenstand umfangreicher IP-Datenanalysen. In-Device Coexistence Test Nicht nur der standardkonforme Betrieb ist sicherzustellen, auch wechselseitige Störungen zweier zeitgleich genutzter Funkstandards innerhalb eines Geräts müssen so weit wie möglich vermieden werden. Bei einem Koexistenz-Interferenz-Test innerhalb eines Smartphones werden die störenden Einflüsse des - Senders auf den WLAN-Empfänger und umgekehrt die Störungen des WLAN- Senders auf den -Empfänger gemessen. Dazu könnte beispielsweise ein Smartphone auf -Band 7 ein Video senden, während gleichzeitig auf dem nur 17 MHz entfernt liegenden WLAN- Kanal 13 ein Empfänger-Qualitätstest (PER-Messung) durchgeführt wird. Im Idealfall lassen sich hier keine Wechselwirkungen feststellen und die PER-Messung liefert das gleiche Ergebnis wie eine ohne -Sendebetrieb. Wie BILD 6 zeigt, sind mögliche wechselseitige Störungen von WLAN im 2,4-GHz-ISM- Band mit den -Frequenzbändern 7 und 40 besonders kritisch. Während beim -Band 40 wechselseitige Störungen mit den WLAN-Kanälen betrachtet werden müssen, kann man davon ausgehen, dass sich beim -Band 7 die Störung des Senders nur auf den WLAN-Empfang beschränkt. Fazit Selbst beim Ausschöpfen der nach Shannon theoretisch möglichen Datenübertragungsraten heutiger Mobilfunknetze ist es nur eine Frage der Zeit, bis die verfügbaren Kapazitäten den gestiegenen Datenbedarf nicht mehr decken können. Alternative Lösungsansätze sind hier gefragt. WLAN Traffic Offload ist eine vielversprechende Technologie, die für eine signifikante Entlastung sorgen kann. Nach der Spezifikation und Standardisierung folgt vor dem Rollout nun eine Testphase, in der besonders geeignete Testsysteme gefordert sind. Mit dem R&S CMW500 ist die realitätsnahe Simulation des Gesamtsystems und die Durchführung aller relevanten Tests möglich. Thomas A. Kneidel NEUES 212/15 15

embms-applikationstests mit dem R&S CMW500 und R&S CMWcards

embms-applikationstests mit dem R&S CMW500 und R&S CMWcards Wireless-Technologien Tester embms-applikationstests mit dem R&S CMW500 und R&S CMWcards BILD 1: Der R&S CMW500 verfügt als weltweit einziges Messgerät über einen integrierten BMSC-Service-Layer und kann

Mehr

Das Universaltalent CMW500: Vorreiter bei den neuesten Standards. MOBILFUNK Funkmessplätze

Das Universaltalent CMW500: Vorreiter bei den neuesten Standards. MOBILFUNK Funkmessplätze UMTS-LTE-Protokolltests für alle Mit zusätzlichen Optionen wird der Wideband Radio Communication Tester CMW500 zum UMTS-LTE- Protokolltester und simuliert ein LTE Radio Access Network für die Entwicklung

Mehr

10. WCI-Konferenz in Berlin

10. WCI-Konferenz in Berlin 10 WCI-Konferenz in Berlin Ende-zu-Ende-Sicherheit bei Long Term Evolution (LTE) Foliennr: 1 Prof- Dr-Ing Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen URL: http://wwwdecoitde E-Mail:

Mehr

NEUES 212/15. Das hochauflösende Fernsehen der Zukunft

NEUES 212/15. Das hochauflösende Fernsehen der Zukunft NEUES 212/15 Das hochauflösende Fernsehen der Zukunft 4K-Fernseher erobern den Markt. Doch um ultrahochaufgelöste Programme klassisch per Broadcast ausliefern zu können, muss die gesamte Produktions- und

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Flash-OFDM FMC FOMA. A. Schempp (DCS, DCP, DCF, DCE)

Flash-OFDM FMC FOMA. A. Schempp (DCS, DCP, DCF, DCE) Flash-OFDM FMC FOMA Flash-OFDM, FMC, FOMA das Team B. Krbecek (DCS, DCP) T. Schwarz (DCS) Flash-OFDM - Definition Fast Low-latency Access with Seamless Handoff Orthogonal Frequenzy Division Multiplexing

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Lohnt sich die Investition? Auswirkung der Umstellung auf IPv6 aus Sicht der ISPs.

Lohnt sich die Investition? Auswirkung der Umstellung auf IPv6 aus Sicht der ISPs. Lohnt sich die Investition? Auswirkung der Umstellung auf v6 aus Sicht der ISPs. Deutsche Telekom AG / Group Technology. Uwe Mühlender BMWi v6 Workshop, Berlin, 26. Januar 2012. Verschiedene Märkte, Technologien

Mehr

Arbeitskreis Security

Arbeitskreis Security Arbeitskreis Security Positionspapier IEEE 802.1X BGNW Herbsttagung, 25. November 2005 Inhalt IEEE 802.1X im Überblick Problembereiche Standpunkt 1 Status von IEEE 802.1X Grundprinzip von IEEE 802.1X Dem

Mehr

Black Box erklärt: Sicherheit nach IEEE 802.1x?

Black Box erklärt: Sicherheit nach IEEE 802.1x? Black Box erklärt: Sicherheit nach IEEE 802.1x? Bei Wireless LAN Netzwerken kennt jeder die Gefahr einer unbefugten Benutzung der Daten im Netzwerk durch Fremde. Aus diesem Grund gibt es in diesem Bereich

Mehr

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder NGN Eine Übersicht VDE/ITG FG 5.2.3 Harald Orlamünder Inhalt > Definition von NGN, Abgrenzung > Architektur von NGNs > Einführung von NGNs > Was bleibt noch zu tun? NGN eine Übersicht 2 Definition [Y.2001]

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks)

Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Wohin geht es mit der WLAN Sicherheit? *Jakob Strebel (Sales Director DACH bei Colubris Networks) Sicherheit in drahtlosen Netzwerkstrukturen ist die Voraussetzung für einen angemessen sicheren Betrieb.

Mehr

ProSafe 20-AP Wireless Controller WC7520

ProSafe 20-AP Wireless Controller WC7520 ProSafe 20-AP Wireless Controller Datenblatt Verlässlicher, sicherer und skalierbarer Wireless Controller Der NETGEAR ProSafe 20-AP Wireless Controller bietet eine hochperformante und mit umfangreichen

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

LTE Turboschnell und überall oder teures Netz mit Löchern?!

LTE Turboschnell und überall oder teures Netz mit Löchern?! LTE Turboschnell und überall oder teures Netz mit Löchern?! Status und Perspektiven von 4G in Deutschland! Torsten J. Gerpott* 27. Medientage München München! 18. Oktober 2013 * Univ.-Prof. Dr. Torsten

Mehr

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen?

Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Hauptartikel Der Auftritt von Breitband-WWAN Der Auftritt von WWAN: Welche Bedeutung hat WWAN für den mobilen Berufstätigen? Eine nahtlose High-Speed-Verbindung wird immer wichtiger sowohl für den Erfolg

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack

eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack eduroam und dessen sichere Nutzung Timo Bernard, Karsten Honsack Agenda eduroam Infrastruktur Sichere Nutzung Sicherheitstest (Android-)Probleme Fazit 2 2002 durch TERENA in Europa gestartet 3 Verfügbar

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet asut Lunch Forum vom 4. Mai 2007 Sichere Fernwartung über das Internet Prof. Dr. Andreas Steffen Sicher durchs Netz dank Innovation! A. Steffen, 4.05.2007, asut_lunch_forum.ppt 1 Kernkompetenzen des Instituts

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

WLAN im öffentlichen Raum Was Hotspot 2.0 bringt.

WLAN im öffentlichen Raum Was Hotspot 2.0 bringt. Kommunikationsnetz Franken e.v. WLAN im öffentlichen Raum Was Hotspot 2.0 bringt. 2011-11-20 Ankündigung WLAN im öffentlichen Raum Was Hotspot 2.0 bringt. Während der Einsatz von 'Wireless Protected Access

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Der Funkstandard LTE (Long Term Evolution)

Der Funkstandard LTE (Long Term Evolution) Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI-Entwurfssysteme, Diagnose und Architektur Der Funkstandard LTE (Long Term Evolution) Christian Hübner Dresden, 30.01.201 Gliederung

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen Internet Economics WirelessLAN: Technologie und kommerzielle Dienstleistungen Disposition z Standard IEEE 802.11 Basisstandard und Erweiterungen z WLAN in der Anwendung Anforderungen und Fallbeispiele

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme UMTS, HSDPA und LTE, GSM, GPRS und Wireless LAN 4., überarbeitete und erweiterte Auflage Mit 186 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 GSM 1 1.1 Leitungsvermittelnde

Mehr

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

W E B I N A R S 08.05.2015. WLAN - Best Practice. About InfoComm International. Steffen Mayer COMM-TEC. InfoComm International Membership

W E B I N A R S 08.05.2015. WLAN - Best Practice. About InfoComm International. Steffen Mayer COMM-TEC. InfoComm International Membership W E B I N A R S Steffen Mayer Housekeeping This session is being recorded Offers 1 CTS renewal units (RUs) please allow 2 business days for RUs to appear on transcript Access previous webinar recordings

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

WLAN. Gerhard Kafka. Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2. Inhaltsverzeichnis

WLAN. Gerhard Kafka. Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2. Inhaltsverzeichnis WLAN Gerhard Kafka Technik, Standards, Planung und Sicherheit für Wireless LAN ISBN 3-446-22734-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22734-2 sowie

Mehr

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz

7 Voraussetzungen für einen reibungslosen VPN Client Einsatz Virtual Private Networks zu deutsch virtuelle private Netzwerke oder kurz VPN sind der Schlüssel zum Schutz Ihres Netzwerks! VPNs so zu managen, dass sie wirkungsvoll vor Bedrohungen schützen, ist schon

Mehr

VPN Gateway (Cisco Router)

VPN Gateway (Cisco Router) VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

T-Online Global Corporate Access Integrierte Remote Access Lösungen

T-Online Global Corporate Access Integrierte Remote Access Lösungen T-Online Global Corporate Access Integrierte Remote Access Lösungen 24.11.2004 Hans Panse 13.5.2004, Seite 1 Agenda 1. Marktentwicklungen 2. als Lösung 3. Ausblick 13.05.2004, Seite 2 Trends Connectivity

Mehr

4. Breitbandgipfel Freistaat Thüringen. LTE-Advanced-Mobilfunk Timm Griese

4. Breitbandgipfel Freistaat Thüringen. LTE-Advanced-Mobilfunk Timm Griese 4. Breitbandgipfel Freistaat Thüringen LTE-Advanced-Mobilfunk Timm Griese Das Vodafone- Netz Flächendeckende Netzversorgung Mobilfunk und -Festnetz Mobilfunk Festnetz GSM UMTS LTE Flächenabdeckung Flächenabdeckung

Mehr

eduroam piger@dfn.de

eduroam piger@dfn.de DFNRoaming/ eduroam St f Pi DFN V i Stefan Piger, DFN-Verein piger@dfn.de Motivation Einrichtungen im DFN-Umfeld betreiben in der Regel eigene WLAN-Infrastrukturen Nutzer dieser Einrichtungen erwarten

Mehr

Was ist LTE? Lehrstuhl fuer Nachrichtentechnik (LNT) 1 / 7 Technische Universitaet Muenchen

Was ist LTE? Lehrstuhl fuer Nachrichtentechnik (LNT) 1 / 7 Technische Universitaet Muenchen Was ist LTE? Das Kürzel LTE steht für Long Term Evolution und bezeichnet den UMTS nachfolgenden, neuen Mobilfunkstandard. Durch die konzeptionelle Neuentwicklung soll LTE auf lange Zeit ( Long Term ) den

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

High-End-Vektorsignalgenerator erzeugt komplexe Mehrkanal-Szenarien

High-End-Vektorsignalgenerator erzeugt komplexe Mehrkanal-Szenarien Wireless-Technologien Signalerzeugung und -analyse High-End-Vektorsignalgenerator erzeugt komplexe Mehrkanal-Szenarien BILD 1: Zusammen mit zwei Vektorsignalgeneratoren R&S SGS100A bildet der neue Vektor

Mehr

NGM Network Architektur und Dienste

NGM Network Architektur und Dienste Mobilkomtagung Osnabrück Vortrag zum Bericht: Evaluierung eines mobilen Sensorsystems zum QoS/QoE Monitoring in NGMN Dipl.Ing.(FH) Stephan Küffner, Dipl.Ing.(FH) Oliver Portugall, Prof. Dr.-Ing Andreas

Mehr

Was ist klein, günstig und hängt an einem Mast? Nun - das sollten alle Geräte in Ihrem Small-Cell und WiFi- Hotspot Netzwerk sein

Was ist klein, günstig und hängt an einem Mast? Nun - das sollten alle Geräte in Ihrem Small-Cell und WiFi- Hotspot Netzwerk sein Was ist klein, günstig und hängt an einem Mast? Nun - das sollten alle Geräte in Ihrem Small-Cell und WiFi- Hotspot Netzwerk sein Wie klein? Das weltweit kleinste Backhaul Radio. Es ist praktisch unsichtbar.

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

MWN Ethernet-basierte & mobile drahtlose Zugangsarchitekturen

MWN Ethernet-basierte & mobile drahtlose Zugangsarchitekturen MWN Ethernet-basierte & mobile drahtlose Zugangsarchitekturen Workshop Mobilität und Multimedia Von den Grundlagen bis zur Anwendung Natalia Ossipova Djamshid Tavangarian Universität Rostock Institut für

Mehr

Das Bluetooth Handbuch

Das Bluetooth Handbuch Telekommunikation Jörg Franz Wollert Das Bluetooth Handbuch Technologie Software Einsatzfelder Systementwicklung Wettbewerb Mit 213 Abbildungen Franzis Inhalt 1 Bluetooth - Übersicht 15 1.1 Wo steht Bluetooth?

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService WLAN Best Practice Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015 Willi Bartsch Netze BW GmbH Teamleiter NetzwerkService Ein Unternehmen der EnBW Agenda WLAN Anforderungen Umfeldanalyse Ausblick

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Vorstellung der neuen Fortinet-Meru WLAN Lösung

Vorstellung der neuen Fortinet-Meru WLAN Lösung Vorstellung der neuen Fortinet-Meru WLAN Lösung Jan Willeke-Meyer, Regional Sales Manager 16. September 2015 Copyright Fortinet Inc. All rights reserved. Agenda Übernahme Meru durch Fortinet Warum? Markttrends

Mehr

System Integration. and its compliance testing necessities. Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013.

System Integration. and its compliance testing necessities. Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013. System Integration and its compliance testing necessities Automotive BUS Systems + Ethernet, Stuttgart, 10 Dec 2013 Georg Janker CTO experts in automotive data communication Agenda 1. Motivation 2. Positionierung

Mehr

WLAN-Hotspots. Medienengineering Teledienste Prüfung Light. Ronald Nitschke Sebastian Ziegel Christian Loclair. www.802.11b. 802.11b.de.ms.de.

WLAN-Hotspots. Medienengineering Teledienste Prüfung Light. Ronald Nitschke Sebastian Ziegel Christian Loclair. www.802.11b. 802.11b.de.ms.de. WLAN-Hotspots Medienengineering Teledienste Prüfung Light Ronald Nitschke Sebastian Ziegel Christian Loclair www.802.11b 802.11b.de.ms.de.ms Überblick IEEE 802.11b/g Roaming Motivation für Hotspots Anbieter

Mehr

Architekturen für IP-basierte Funkzugangsnetze

Architekturen für IP-basierte Funkzugangsnetze Radio Network Concepts Architekturen für IP-basierte Funkzugangsnetze Michael Schopp,, Helmut Becker Radio Network Concepts Information and Communication Mobile Siemens AG ITG-Workshop IP in Telekommunikationsnetzen

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Trusted Network Connect. Networking Academy Day 19.04.2008

Trusted Network Connect. Networking Academy Day 19.04.2008 Trusted Network Connect Networking Academy Day 19.04.2008 Dipl.-Inf. Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit Angriffsvektoren

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie. Bedeutung und Auswirkung auf die Stromnetze

Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie. Bedeutung und Auswirkung auf die Stromnetze Umstellung der Kommunikationsnetze der Deutschen Telekom auf IP-basierte Technologie Bedeutung und Auswirkung auf die Stromnetze 16. April 2015 Impressum Forum Netztechnik / Netzbetrieb im VDE (FNN) Bismarckstraße

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

WLAN Analyse Webinar ( Site Survey Troubleshooting Management )

WLAN Analyse Webinar ( Site Survey Troubleshooting Management ) WLAN Analyse Webinar ( Site Survey Troubleshooting Management ) Tel.: +49(0)89-35852970 mail@hexcom.de Über die HEXCOM Was können Sie von HEXCOM Events erwarten? Überzeugung und Glaubwürdigkeit, wir bringen

Mehr

Was ist Mobilkommunikation

Was ist Mobilkommunikation Inhaltsverzeichnis Vorlesung Lehrstuhl Telematik Institut für Informatik I 1. Mobilitätsunterstützung im Internet 2. Technische Grundlagen 3. Zellulare Netze 1G, 2G, 2.5G, 3G, 4G 4. Weitere drahtlose Zugangstechniken

Mehr

Erste Erfahrungen mit μtca SEI-Tagung Herbst 2009

Erste Erfahrungen mit μtca SEI-Tagung Herbst 2009 Erste Erfahrungen mit μtca SEI-Tagung Herbst 2009 Matthias Drochner FZ Jülich / ZEL Erste Erfahrungen mit μtca p.1/17 Übersicht Bisher verwendetes Equipment Vergleich der MCHs Vergleich der Stromversorgungskonzepte

Mehr

Software Wildpackets AiroPeek NX

Software Wildpackets AiroPeek NX Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27

W-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27 Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:

Mehr

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Vortrag zum Stadtgeburtstag 2004 der Stadt Karlsruhe Prof. Dr. Hannes Hartenstein und Dipl.-Ing. Willi Fries Universität

Mehr

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Virtualisierungslösungen für VoIP Application Server zur Implementierung privater Unified Communications Dienste über EPC / LTE

Virtualisierungslösungen für VoIP Application Server zur Implementierung privater Unified Communications Dienste über EPC / LTE Virtualisierungslösungen für VoIP Application zur Implementierung privater Unified Communications Dienste über EPC / LTE 18. VDE/ITG Fachtagung Mobilkommunikation 15.-16.05.2013 Osnabrück Claas Felix Beyersdorf,

Mehr

Parallele WLAN Services auf Basis von virtuellen Access Points

Parallele WLAN Services auf Basis von virtuellen Access Points The Intelligent Wireless Networking Choice WHITE PAPER Parallele WLAN Services auf Basis von virtuellen Access Points In der Vergangenheit genügte die Installation eines einfachen Access Points um den

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Übertragungsrate Übertragungsrate bei Industrial Ethernet

Übertragungsrate Übertragungsrate bei Industrial Ethernet Datenblatt Produkttyp-Bezeichnung Produktbeschreibung SCALANCE WLC711 (NAM) Unterstützt Access Points SCALANCE W786C, W788C IWLAN CONTROLLER SCALANCE WLC711; LAENDERZULASSUNGEN ZUM BETRIEB IN NORDAMERIKA

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

WLAN im Fokus. Unternehmenspräsentation I 1

WLAN im Fokus. Unternehmenspräsentation I 1 WLAN im Fokus Unternehmenspräsentation I 1 WLAN im Fokus I 2 Agenda Aktuelle Bedrohungsszenarien im WLAN-Umfeld Neue Standards und Trends Vergleich der Lösungen Cisco, Juniper, Aerohive, Aruba WLAN im

Mehr

Bonjour Services im WLAN. Holger Kunzek IT Consultant Netzwerkberatung Kunzek

Bonjour Services im WLAN. Holger Kunzek IT Consultant Netzwerkberatung Kunzek Bonjour Services im WLAN Holger Kunzek IT Consultant Netzwerkberatung Kunzek Agenda Einführung Bonjour & Problembeschreibung Funktion Cisco Bonjour Gateway Evaluierung Cisco Bonjour Gateway Bonjour im

Mehr

WLAN an der Ruhr-Universität Bochum

WLAN an der Ruhr-Universität Bochum WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Warum IT-Sicherheit ohne NAC scheitert

Warum IT-Sicherheit ohne NAC scheitert Warum IT-Sicherheit ohne NAC scheitert macmon secure GmbH Deutscher Hersteller der technologieführenden NAC-Lösung macmon Erfahrenes Team mit Entwicklung, Support und Beratung an zentraler Stelle in Berlin

Mehr

Mobile Zugänge. WLAN Lehrräume - Tagungen

Mobile Zugänge. WLAN Lehrräume - Tagungen Mobile Zugänge zum Netz der Universität Bayreuth aus öffentlich zugänglichen Bereichen WLAN Lehrräume - Tagungen Mobile Zugänge in öffentlichen Bereichen Entwicklung des Campus-Netzes 1999 Vernetzung der

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr