Bachelorthesis. Leistungsanalyse und Optimierung der Netzwerke bei ThyssenKrupp Presta Camshafts in Chemnitz. Daten- und Kommunikationsmanagement

Größe: px
Ab Seite anzeigen:

Download "Bachelorthesis. Leistungsanalyse und Optimierung der Netzwerke bei ThyssenKrupp Presta Camshafts in Chemnitz. Daten- und Kommunikationsmanagement"

Transkript

1 Bachelorthesis Leistungsanalyse und Optimierung der Netzwerke bei ThyssenKrupp Presta Camshafts in Chemnitz Vorgelegt am: Von: Robin Gabler Bleichgasse Lichtenstein/Sa. Studiengang: Technische Informatik Studienrichtung: Daten- und Kommunikationsmanagement Seminargruppe: 4TI11-1 Matrikelnummer: Praxispartner: ThyssenKrupp Presta Camshafts Heinrich-Lorenz-Straße Chemnitz Gutachter: Dipl.-Ing (BA) Mike Möhler (ThyssenKrupp Presta Camshafts) Dipl.-Inf. Falk Puschmann (Staatliche Studienakademie Glauchau)

2 Inhaltsverzeichnis Inhaltsverzeichnis... I Abbildungsverzeichnis... III Tabellenverzeichnis... IV Formelverzeichnis... V Abkürzungsverzeichnis... VI 1. Übersicht Motivation Zielsetzung Kapitelübersicht Theoretische Grundlagen LAN und WLAN ISO / OSI Referenzmodell Topologien Zugriffsverfahren Übertragungsmedien, Komponenten und Netzwerktechniken Netzwerkkomponenten Kabeltypen Netzwerktechniken WLAN Standard Analyse und Auswertung WLAN Stand der Technik WLAN Hardware Controller Access Points WLAN-Phones Aufgetretene Probleme Ausleuchtung des WLAN-Signals Analyse und Optimierung WLAN Gefahren und -Sicherheit WLAN Gefahren WLAN Sicherheit Analyse und Auswertung LAN Stand der Technik Messung der Verbindungen Inhaltsverzeichnis Seite I

3 4.2.1 Messgerät Messwerte Konfiguration und Optimierung betroffene Probleme und Bereiche Analyse der Werte Fazit Ergebnisse und Ausblick für WLAN Ergebnisse und Ausblick für LAN Quellenverzeichnis Anhangverzeichnis Ehrenwörtliche Erklärung Thesen Inhaltsverzeichnis Seite II

4 Abbildungsverzeichnis Abbildung 1 OSI-Basisreferenzmodell... 5 Abbildung 2 Bus-Topologie... 5 Abbildung 3 Stern-Topologie... 6 Abbildung 4 Ring-Topologie... 6 Abbildung 5 Maschen-Topologie... 7 Abbildung 6 Ad-hoc-Modus Abbildung 7 Funktionsweise DHCP Abbildung 8 AIR-LAP1142N-E-K Abbildung 9 AIR-LAP1261N-E-K Abbildung 10 AIR-AP1242AG-E-K Abbildung 11 Cisco AIR-CAP2602E-E-K Abbildung 12 Cisco CleanAir Technologie Abbildung 13 Anbringung Access Points Abbildung 14 AIR-ANT5135D-R Abbildung 15 AIR-ANT2422DW-R Abbildung 16 Interferenz Access Points Abbildung 17 Signalabdeckung Bereich Abbildung 18 Störungen Bereich Abbildung 19 Signalabdeckung Bereich Abbildung 20 Störungen Bereich Abbildung a Global Parameters Abbildung RF Parameters Abbildung 23 Positionierung Access Point Abbildung 24 Höhe Access Point Abbildung 25 Ausleuchtung vor Optimierung Abbildung 26 Ausleuchtung nach Optimierung Abbildung 27 Aufbau Netzwerkinfrastruktur Abbildung 28 Fluke Netzwerktester DTX Abbildung 29 Prinzip Rückflussdämpfung, Abbildung 30 NEXT-Parameter Abbildung 31 FEXT-Parameter Abbildung 32 Netzwerkeinschränkung F&E Abbildung 33 Wire Map Abbildung 34 defektes Kabel Abbildung 35 Netzwerkauslastung Berechnungs-PC Abbildung 36 HDTDR-Diagramm Abbildungsverzeichnis Seite III

5 Tabellenverzeichnis Tabelle 1 Übersicht Twisted-Pair-Kabel Tabelle 2 Übersicht Lichtwellenleiter Tabelle 3 Ethernet Standards Tabelle 4 Maßnahmen zur Optimierung Tabelle 5 Dämpfungseigenschaften Tabelle 6 Anbringung Access Points Tabelle 7 Interface-Typen Tabelle 8 Fehlerursache - Wire Map Tabelle 9 Testergebnisse Netzwerk F&E Tabelle 10 Messwerte Cat.6 FTP Tabelle 11 Parametervergleich Tabellenverzeichnis Seite IV

6 Formelverzeichnis Formel 1 Formel Einfügedämpfung Formel 2 Formel Übersprechungsdämpfung Formelverzeichnis Seite V

7 Abkürzungsverzeichnis ACR - Attenuation To Crosstalk Ratio ACR-F - Attenuation to Crosstalk Ratio Far end ACR-N - Attenuation to Crosstalk Ratio Near End AES - Advanced Encryption Standard AP Access Point ATM - Asynchronous Transfer Mode BNC - Bayonet Neill Concelman BSS - Basic Service Set Cat Category CSMA/CA - Carrier Sense Multiple Access/Collision Avoidance CSMA/CD - Carrier Sense Multiple Access/Collision Detection CTS - Clear to Send db Dezibel dbm - Dezibel Milliwatt DHCP - Dynamic Host Configuration Protocol DNS - Domain Name System DS - Distribution System DSSS - Direct Sequence Spread Spectrum EN - Europäischen Normen F&E - Forschung und Entwicklung FEXT - Far End Crosstalk GBIC - Gigabit Interface Converter GHz Gigahertz HDTDR - High- Definition Time Domain Reflectometry HDTDX - High- Definition Time Domain Crosstalk HF Hochfrequenz IEEE - Institute of Electrical and Electronics Engineers IP - Internet Protocol ISO - International Organization for Standardization LWL - Lichtwellenleiter MAC - Media-Access-Control MAN - Metropolitan Area Network Mbps - Megabits per second MHz Megahertz MIMO - Multiple Input Multiple Output NEXT - Near End Crosstalk OFDM - Orthogonal frequency-division multiplexing Abkürzungsverzeichnis Seite VI

8 OSI - Open Systems Interconnection Model OSPF - Open Shortest Path First PoE - Power over Ethernet PS-ARC - powersum attenuation crosstalk ratio PVC Polyvinylchlorid QoS - Quality of Service RIP - Routing Information Protocol RJ - Registered Jack RL Rückflussdämpfung RSSI - Received Signal Strength Indicator RTS - Request-to-Send SFF - Small Form Factor S/FTP - Screened/Foiled Twisted-Pair-Kabel SPOF - Single Point of Failure SSID - Service Set Identifier TCP/IP - Transmission Control Protocol / Internet Protocol TIA - Telecommunications Industry Association TK ThyssenKrupp TP - Twisted-Pair UDP - User Datagram Protocol UTP - Unshielded Twisted Pair WAN - Wide Area Network WEP - Wired Equivalent Privacy WLAN - Wireless Local Area Network WPA - Wi-Fi Protected Access Abkürzungsverzeichnis Seite VII

9 1. Übersicht 1.1 Motivation ThyssenKrupp Presta Camshafts in Chemnitz gehört zu den führenden Herstellern im Bereich Nockenwellen weltweit. In 5 Standorten werden jährlich über 18 Millionen Nockenwellen hergestellt. Durch sehr gute Qualität und innovative Produkte hat sich ThyssenKrupp Presta zu einem unverzichtbaren Partner in der Automobilindustrie etabliert. Mein Praxisunternehmen, ThyssenKrupp Presta Chemnitz, wurde durch den Neubau einer Produktionshalle vergrößert. Infolge der Gewinnung eines neuen Kundenkreises und mit dem Beginn der Produktion von Lkw-Nockenwelle reichten die aktuellen Platzkapazitäten nicht mehr aus. Außerdem konnten weitere Kunden im Bereich Pkw-Nockenwellen gewonnen werden. Mit der Erweiterung, welche zum aktuellen Zeitpunkt schon so gut wie abgeschlossen ist, musste neben neuen Maschinenanlagen auch ein neuer Serverraum eingerichtet werden. Im Unternehmen werden für ein reibungsloses Arbeiten kabellose WLAN-Telefone verwendet. Diese sind mit dem Netzwerk verbunden und über den Callmanager organisiert. Außerdem muss sich jeder Mitarbeiter mit seinem Laptop und die Logistikmitarbeiter mit den SAP-Scannern im Netzwerk einwählen können. Diese Scanner werden verwendet, um die Waren im Warenwirtschaftssystem zu buchen. Um dies zu gewährleisten, müssen die Produktionshallen komplett mit einem WLAN- Signal ausgeleuchtet werden. Damit steht auch an jeder Stelle ein hochwertiges Netzwerksignal zur Verfügung. Für die alte Produktionshalle soll die Signalausleuchtung optimiert werden. In der neuen Halle müssen der optimale Standort und die Konfiguration der Access Point eingestellt werden. Die dazu eingesetzte Software und deren Auswertung werden im nachfolgenden Bericht beschrieben. Auch im Bereich des LANs werden hohe Ansprüche an das Netzwerk gestellt. Die Berechner und Konstrukteure arbeiten im täglichen Betrieb mit großen Datenmengen. Diese müssen für ein reibungsloses Arbeiten schnell über das Netzwerk verarbeitet werden. Auch Spezialprogramme, welche über das Netzwerk ausgeführt werden, müssen ohne lange Wartezeiten starten können. Wie im LAN als auch im WLAN gibt es Einschränkungen des Datenverkehrs am Standort. Die WLAN-Verbindung in den Produktionshallen arbeitet nicht zufrieden- stellend, da es bei der WLAN-Telefonie große Einschränkungen bzw. Störungen gibt. Übersicht Seite 1

10 Außerdem haben manche Abteilungen Probleme in der LAN-Verbindung und klagen über eine schlechte und langsame Datenrate. Dies bedeutet, dass über einen Übertragungskanal zu einer gewissen Zeit nur eine begrenze digitale Datenmenge übertragen wird. 1.2 Zielsetzung Mit der Bearbeitung dieser Bachelorthesis zum Thema Leistungsanalyse und Optimierung der Netzwerke bei ThyssenKrupp Presta Camshafts in Chemnitz soll erreicht werden, dass eine volle Verfügbarkeit und die volle Bandbreite der drahtlosen und drahtgebundenen Netzwerkverbindung gewährleistet wird. Die Arbeitsbedingungen in den Produktionshallen und im Verwaltungsgebäude dürfen nicht mehr durch Störungen beeinträchtigt werden. 1.3 Kapitelübersicht Diese Bachelorarbeit ist in fünf Kapitel unterteilt. Nach der allgemeinen Einleitung mit der Zielsetzung und der Motivation folgen im Kapitel zwei die theoretischen Grundlagen zu diesem Thema. Im Kapitel drei wird die WLAN-Verbindung analysiert. Dies beinhaltet die Ausleuchtung des WLAN-Signals, die damit verbundene Auswertung und die Optimierung. Ähnlich wie im Kapitel drei, werden im Kapitel vier die drahtgebundenen Netzwerke am Standort Chemnitz einer Analyse unterzogen. Dazu gehören die Messungen der Netzwerkverbindungen, der Kabel und die Optimierung der Konfiguration. Im Kapitel fünf werden schließlich die Ergebnisse präsentiert, sowie ein Ausblick für die zukünftige Netzwerkinfrastruktur aufgezeigt. Übersicht Seite 2

11 2. Theoretische Grundlagen LAN und WLAN Bevor im Weiteren die unternehmensspezifische Analyse des Netzwerkes aufgezeigt wird, werden in diesem Kapitel die theoretischen Grundlagen zu diesem Thema beschrieben. Es umfasst das OSI-Basisreferenzmodell, die entsprechenden Verfahren, Komponenten und Protokolle. 2.1 ISO / OSI Referenzmodell Das OSI (Open System Interconnection) Referenzmodell ist ein Standard für die Kommunikation zwischen Rechensystemen. Dabei steht der Austausch von Daten im Vordergrund, um so komplexe Vorgänge verständlich darzustellen. Das Modell wurde 1994 von der ISO (International Standardization Organization) entworfen. Das Modell wird in sieben Schichten aufgeteilt und jeder Schicht wird eine bestimmte Funktion zugeordnet. Grundsätzlich gilt, dass in einem Modell jede Ebene ihren Dienst einer darüber liegen Ebene zur Verfügung stellt und den Dienst einer unterliegenden Ebene nutzt. Innerhalb einer Schicht kommen entsprechende Protokolle zum Einsatz. 1 Die einzelnen Schichten werden im Folgenden kurz erläutert: Schicht 1 des OSI-Basisreferenzmodells wird als Bitübertragungsschicht bezeichnet. Diese beinhaltet die rohe Übertragung von Datenbits und stellt die elektronische, mechanische und funktionale Schnittstelle zum Medium dar. Als Komponenten dieser Schicht sind Repeater und Hub zu nennen, welche im Punkt noch einmal näher erläutert werden. Die Schicht 2, die Sicherungsschicht, definiert die logische Verbindung und physikalische Adressierung von Datenpaketen. Außerdem stellt sie Fehlererkennungsmechanismen zur Verfügung, die eine funktionale und zuverlässige Verbindung zum Endgerät gewährleisten soll. Die Kopplungselemente in dieser Schicht sind beispielsweise Switch und Bridge. Die Vermittlungsschicht, die Schicht 3, beinhaltet das Routing und die Datenflusskontrollen. Weiterhin steuert sie die zeitlich und logisch getrennte Kommunikation zu den Endgeräten. IP und IPSec gehören zu den am häufigsten in dieser Schicht 1 Vgl. Schreiner (2007) S. 4 Theoretische Grundlagen LAN und WLAN Seite 3

12 verwendeten Protokollen. Schicht 4 ist das Bindeglied zwischen transportierender und anwendungsorientierter Schicht. Diese Transportschicht ist eine Ende-zu-Ende Verbindung (Point-to-Point). Hier werden die spezifischen Datenpakete zugeordnet. Als Protokollbeispiele sind TCP und UDP zu nennen. TCP (Transmission Control Protocol) ist ein Protokoll aus der Internetprotokollfamilie und dient für den Datenausrausch zwischen zwei Rechnern. Das UDP (User Datagram Protocol) dagegen, ist ein verbindungsloses Protokoll zum Transport von Datenpaketen. 2 Das bedeutet, dass der Sender keine Bestätigung erhält, ob das Paket beim richtigen Empfänger angekommen ist. Eingesetzt wird dieses Protokoll hauptsächlich bei Streaming-Anwendungen. Dort kommt es auf die Geschwindigkeit der Übertragung an, nicht aber auf die Korrektheit jedes Datenpakets. Die fünfte Schicht des OSI-Basisreferenzmodells wird als Kommunikationsschicht bezeichnet und ist eine Prozess-zu-Prozess Verbindung. Diese Schicht organisiert die logische Verbindung der Endgeräte und stellt dabei Steuer- und Kontrollmechanismen zur Verfügung. Die vorletzte (6.) Schicht nennt man Darstellungsschicht. Es werden die übertragenen Daten in ein Standardformat umgewandelt. Die 7. und letzte Schicht des Modells ist die Anwendungsschicht. Diese umfasst alle Anwendungen, Dienste und Netzwerkkomponenten. Außerdem stellt sie Verbindungen zu unteren Schichten her. Sie enthält Funktionen, welche für Anwendungen benötigt werden. Die Dateneingabe sowie die Datenausgabe finden in diesem Layer statt. Die Informationen, welche übertragen werden sollen, durchlaufen von der Quelle die Schicht 7 bis zur Schicht 1 und zur Datensenke die Schicht 1 zur Schicht 7, also genau in umgekehrter Reihenfolge. 3 2 online: Elektronik Kompendium, UDP (User Datagram Protocol), 2014 ( ) 3 online: Elektronik Kompendium, OSI-Basisreferenzmodells, 2014 ( ) Theoretische Grundlagen LAN und WLAN Seite 4

13 Abbildung 1 OSI-Basisreferenzmodell 2.2 Topologien Netzwerke können in verschiedene Topologien eingeteilt werden und definieren so die Verbindungstruktur zwischen mehreren Geräten, wobei jede auf der Grundlage einer Punkt-zu-Punkt Verbindung aufbaut. Sie lassen sich in physikalische und logische Topologien unterscheiden. Bei der physikalischen Topologie liegt das Hauptaugenmerk auf der Art der Verkabelung und der Reihenfolge der Datenpakete bei der Übertragung. Die logische Topologie dagegen ist unabhängig von der physikalischen Struktur und umfasst die Funktionsweise, wie die Daten in elektrischer oder optischer Form übertragen werden. Bus-Topologie Die Bus-Topologie ist ähnlich aufgebaut wie eine Parallelschaltung. Dabei werden alle Stationen als identisch angesehen. Weiterhin entscheidet jede Station individuell, ob sie eine gesendete Nachricht annimmt oder ignoriert. Der Ausfall einer Station beeinträchtigt das Netzwerk nicht. Eine Unterbrechung des Kabels hingegen würde den gesamten Verkehr zum Stillstand bringen. Die Enden des Busses sind mit jeweiligen Widerständen abgeschlossen. Diese sind zuständig für die Echovermeidung. Das populärste Beispiel für diese Topologie ist das Ethernet. Durch die einfache praktische und kostengünstige Umsetzung ist es besonders vorteilhaft bei kleineren Netzwerken. Abbildung 2 Bus-Topologie Stern-Topologie Bei dieser Topologie werden alle Stationen mit einem zentralen Knoten sternförmig angeordnet. Somit kommunizieren die Stationen nicht direkt miteinander. Der zentrale Knotenpunkt wird als Single Point Of Failure (SPOF) bezeichnet, denn sein Ausfall würde die komplette Netzwerkverbindung lahm legen. Dafür werden meistens Theoretische Grundlagen LAN und WLAN Seite 5

14 Hubs oder Switche eingesetzt. Einzelne fehlerhafte Stationen sind wiederum nicht relevant. Zum Einsatz kommt diese Topologie vor allem bei mittleren und großen Netzwerken, welche ausschließlich mit Fast- und Gigabit-Ethernet verwirklicht werden. Durch den zusätzlichen Knoten der Stern-Topologie ist diese mit einem höheren technischen Aufwand zu realisieren. Außerdem ist der zu verwendende Kabelaufwand sehr hoch, weil jeder Teilnehmer eine Verbindung zu dem zentralen Knoten benötigt. Beispiel hierfür sind unter anderem 10BaseT, 10BaseF und 100BaseT gemäß IEEE 802.3i. Abbildung 3 Stern-Topologie Ring-Topologie Bei der Ring-Topologie werden alle Stationen als Ring verbunden und übertragen die Daten im Kreis von Station zu Station. Bei einem Ausfall einer Station wird die gesamte Kommunikation unterbrochen. Beim Token-Ring, einem Vertreter dieser Topologie, kann jeder Netzteilnehmer den Token (zu Deutsch: Zeichen oder Symbol) nehmen und sein Datenpaket an ihn hängen. Dieser wandert nun im Ring zu der empfangenen Station. Eine weitere Technologie bzw. ein weiteres Kommunikationsprotokoll ist das ATM. Durch die technisch aufwändige Implementierung hat sich diese Topologie nicht durchsetzen können. Abbildung 4 Ring-Topologie Maschen-Topologie Bei dieser Topologie entsteht ein vermaschtes Netz. Es sind dabei alle beteiligten Stationen miteinander verbunden. Dadurch kann jeder Teilnehmer mit allen anderen kommunizieren. Somit entsteht eine redundante Verbindung ohne einen zentralen Knoten mit hoher Ausfallsicherheit. Bekanntestes Beispiel dieser Topologie ist das Theoretische Grundlagen LAN und WLAN Seite 6

15 Internet. 4, 5 Abbildung 5 Maschen-Topologie 2.3 Zugriffsverfahren Carrier Sense Multiple Access / Collisions Detection (CSMA/CD) Das Carrier Sense Multiple Access / Collisions Detection (CSMA/CD) ist ein Verfahren im Ethernet, um auf ein Übertragungsmedium zugreifen zu können. Dabei steht die Kollisionserkennung von den Stationen auf demselben Übertragungskanal im Vordergrund. Die CSMA-Protokolle basieren auf dem Prinzip, dass bevor eine Station eine Übertagung beginnt, erst geprüft wird, ob das Medium frei ist. Bei einem belegten Übertragungskanal wird die neue Sendung nach hinten verschoben. Das Prinzip ist allerdings nur anwendbar bei einem überschaubaren Datenverkehr. Falls jedoch zwei Stationen das Medium als frei analysieren und zur gleichen Zeit eine Übertagung beginnen wollen, kommt es zu Kollisionen. Sollten Kollisionen erkannt werden, wird die Übertragung abgebrochen, damit es zu keinen größeren Verzögerungen kommt. Nach einem Zufallsalgorithmus (Backoff-Algorithmus) beginnen die Übertragungen dann erneut. Durch erhöhte Kosten in der Umsetzung ist eine gleichzeitige Belegung der Funkstrecke von Sende- und Empfangsdaten nicht rentabel. Mit dem CSMA/CD Protokoll wird vorausgesetzt, dass im Ethernet alle Stationen miteinander verbunden sind. 6 Die speziellen Merkmale dieses Zugriffsverfahren werden nun noch einmal erläutert. Durch das Carrier Sense wird der Übertragungskanal ständig von allen 4 Vgl. Olbrich (2003) S Vgl. Schemberg (2009) S Vgl. Baun (2012) S Theoretische Grundlagen LAN und WLAN Seite 7

16 angeschlossenen Stationen abgehört, um zu jeder Zeit Informationen über den aktuellen Belegungszustand zu erhalten. Aufgrund des Multiple Access kann jede Station zu jeder beliebigen Zeit auf den Kanal zugreifen und Datenpakete verschicken. Die Collisions Detection erkennt Kollisionen oder Signalüberlagerungen mehrerer Pakete und bewirkt das Abbrechen des Sendevorgangs. 7 Bei WLAN sind diese Voraussetzungen der Kollisionserkennung jedoch nicht gegeben. Das bedeutet, es gibt keine Möglichkeit zur Überwachung von Kollisionen. Carrier Sense Multiple Access / Collision Avoidance (CSMA/CA) Aus diesem Grund wird bei WLAN-Verbindungen auf das Carrier Sense Multiple Access / Collision Avoidance (CSMA/CA) zurückgegriffen. Dieses Protokoll arbeitet nach dem Prinzip der Kollisionsvermeidung, statt der Kollisionserkennung. Das bedeutet, wenn mehrere Stationen auf das Übertragungsmedium zugreifen wollen, wird überprüft, ob dieses frei ist. Sollte das Medium jedoch durch eine andere Station belegt sein, wird die Übertragung auf einen späteren Zeitpunkt verschoben. Dies geschieht durch die beiden Signale RTS (Request-to-Send-Signal) und CTS (Clear to Send). Das RTS-Signal wird ausgesendet, wenn ein Adapter auf das Übertragungs-medium zugreifen will und Daten senden möchte. Das Medium ist nun für die Station reserviert und kann die Daten senden. Nach der Übermittlung wird das CTS-Signal ausgesendet, welches das Medium wieder frei gibt. Wesentlich bei dem CMSA/CA Protokoll ist, dass bei der Übertragung gleichzeitiges Senden nicht verhindert, jedoch minimiert wird Komponenten, Übertragungsmedien und Netzwerktechniken Netzwerkkomponenten Im folgenden Kapitel wird auf die Komponenten in einem Netzwerk genauer eingegangen. Dabei liegt der Schwerpunkt jeweils auf den Vor- und Nachteilen sowie den Spezifikationen. 7 Vgl. Olbrich (2003) S Vgl. Schreiner (2007) S. 42 Theoretische Grundlagen LAN und WLAN Seite 8

17 Netzwerkadapter Alle Teilnehmer eines Netzwerkes sind mit diesem über einen Netzwerkadapter verbunden. Dabei sorgt eine integrierte Hardwareadresse, die so genannte MAC- Adresse, für eine eindeutige Identifikation und einer dedizierten (zugeordneten) Kommunikation. Diese darf aus diesem Grund nur einmal vergeben werden. Laut Standard der IEEE hat die MAC-Adresse eine Länge von 48 Bits, welches 6 Byte einspricht. Somit ist eine Summe von Adressen von 2 48 möglich. Für eine einfache und eindeutige Schreibweise, wird die Adresse in Hexadezimaler Form vom Format FF-FF-FF-FF-FF-FF dargestellt. Repeater Die physikalische Länge der Übertragungsstrecke ist bei jedem Kabeltyp begrenzt. Aus diesem Grund werden Repeater ( Wiederholer ) eingesetzt, um das empfangene Signal zu verstärken und dann erneut weiterzugeben. Sie werden als bidirektionale Signalverstärker angesehen und ermöglichen eine längere Übertragungsstrecke. Einzuordnen ist diese Netzwerkkomponente in der Schicht 1 des OSI-Basisreferenzmodells. Der Repeater kann jedoch nicht zwischen Stör- und Nutzsignalen unterscheiden. Das führt dazu, dass auch übertragene Störsignale verstärkt und weitergeben werden. Durch die Laufzeitverzerrung und den damit verbundenen Abtastfehlern dürfen nur eine bestimmte Anzahl an Repeatern hintereinander verwendet werden. Hub Als ein Hub wird ein Multiplexer bezeichnet, an welchen mehrere Stationen an parallelen Ports angeschlossen werden. Die Funktionsweise ist identisch mit der eines Repeater und ist ebenfalls in der OSI-Schicht 1 angesiedelt. Es wird jedoch das Eingangssignal an alle Ausgangsports geleitet. Mit einem Hub kann schon ein voll funktionsfähiges Netzwerk aufgebaut werden. Bridge Mit einer Bridge (deutsch Brücke ) lassen sich mehrere physische Netze zusammenfassen und so zu einem Gesamtnetzwerk erweitern. Eingeordnet ist diese Netzwerkkomponente in der Vermittlungsschicht des Referenzmodells. Es werden allerdings keine Datenpakete inhaltlich analysiert und keine IP-Adressen ausgewertet. Die Adressierung der Stationen erfolgt ausschließlich über die MAC-Adresse, wobei grundsätzlich alle Pakete an alle Stationen gesendet werden. Theoretische Grundlagen LAN und WLAN Seite 9

18 Innerhalb der Bridge wird die Übertragungstechnik Store-And-Forward angewendet. Dabei wird jedes einzelne Datenpaket analysiert und aufbereitet, bevor es weiter geleitet wird. Dieses Verfahren bringt jedoch eine Verzögerungszeit mit sich, welche auch die Gesamtbandbreite einschränkt. Eine weitere Technik, innerhalb eines durch eine Bridge verbundenes Netzwerk, ist der Spanning Tree Algorithmus. Dieser verhindert, dass Datenpakete in Schleifen durch das Netzwerk kreisen. Sollte dies der Fall sein, werden die entsprechenden Pfade blockiert. Switch Switchs bilden in einem Netzwerk den zentralen Knoten. Wie eine Bridge können diese nur mit MAC-Adressen arbeiten und sind somit ebenfalls in der Verbindungsschicht des OSI-Modells abgebildet. Der Switch ermittelt aus einem Datenpaket die Zieladresse und leitet diese dann an den Zielort weiter. Switche arbeiten auf Paket- oder Frameebene und nutzten somit beide Techniken der Datenübertragung Cut-Trough und Store-And-Forward. Letzteres wurde bei der Komponente Bridge schon erklärt. Beim Cut-Trough hingegen werden nur die Bytes des Datenpakets analysiert, welche notwendig sind, um das Paket von der Quell- zur Zieladresse zu transportieren. Es werden dabei keine Pakete analysiert bzw. ausgewertet und dadurch auch defekte Pakete übermittelt. Jedoch ist die Bearbeitungszeit im Gegensatz zum Store-And-Forward-Verfahren kürzer. Router Router werden eingesetzt, um unterschiedliche Netzwerke miteinander zu verbinden. Dabei ist dieser im OSI-Modell in der Vermittlungsschicht (Network Layer) definiert und kann somit, im Gegensatz zu Bridges oder Switchs, IP-Adressen auswerten und weiterleiten. Beim Routing liegt das Hauptaugenmerk auf der Wegfindung der Pakte zu der richtigen Schnittstelle. Dafür werden Routing-Tabellen genutzt, in welcher entschieden wird, wohin das Paket geschickt werden soll. Damit die Wegfindung auf unterschiedliche Gegebenheiten reagieren kann, wie beispielsweise bei Unterbrechungen oder Überlastungen, wird dynamisches Routing eingesetzt. Mit dem RIP (Routing Information Protocol) oder dem OSPF (Open Shortest Path First) können die o.g. Routing-Tabellen entsprechend erstellt werden. Theoretische Grundlagen LAN und WLAN Seite 10

19 Gateway Ein Gateway ist eine Komponente, welche in der Anwendungsschicht definiert ist. Damit ist dieser als aktiver Netzwerkknoten anzusehen und kann somit unterschiedliche Netze mit unterschiedlichen Protokollen verbinden. Weiterhin kann er in zwei verschiedene Arten eingeteilt werden, den Translatoren und den protokollkonvertierten Gateways. 9, Kabeltypen Um die Komponenten in einem Netzwerk miteinander zu verbinden, wird auf unterschiedliche Arten von Verkabelungstypen zurückgegriffen. Im Nachfolgenden werden die für kabelgebundene Systeme verwendeten Arten von Verkabelungen erläutert. Dies beinhaltet das Koaxialkabel, Twisted-Pair-Kabeln und Lichtwellenleiter. Koaxialkabel Koaxialkabel sind gekennzeichnet durch einen sehr einfachen Aufbau. Über der zentralen Kupferader liegt eine Isolationsschicht. Diese ist mit einem Alu-Geflecht umschirmt und darüber befindet sich noch ein PVC-Außenmantel. Eingesetzt wird dieser Kabeltyp vor allem in der Antennentechnik oder bei der Übertragung in Rundfunk oder Radio. Im Netzwerkbereich hat das Koaxialkabel eine eher geringere Bedeutung. Früher wurde es in diesem Bereich für BNC-Verkabelung verwendet. Twisted-Pair-Kabeln Die Besonderheit dieses Kabeltyps ist eine paarweise Verdrillung der Kabelstränge. Diese besitzen eine Abschirmung aus einem Drahtgeflecht oder einer Aluminiumfolie. Um die Aufladung zwischen den Kabeln zu verhindern, sind diese zusätzlich noch mit einer antistatischen Kunstfolie umwickelt. Grundsätzlich besteht ein solches Kabel aus insgesamt 4 verdrillten Paaren. Die TP-Kabeln lassen sich in 7 Kategorien unterteilen. Die wesentlichen Kategorien zur Netzwerkverdrahtung werden in der folgenden Übersicht noch einmal näher erläutert. 9 Vgl. Olbrich (2003) S Vgl. Baun (2012) S. 72 Theoretische Grundlagen LAN und WLAN Seite 11

20 Kabeltyp Kategorie Max Impedanz Anwendung Frequenz UTP, S/FTP CAT5 100 MHz 100 Ohm 100Base-TX, 1000Base-T, SONET,SOH UTP, S/FTP CAT5e 100 MHz 100 Ohm 1000Base-T UTP, S/FTP CAT6 250 MHz 100 Ohm 155-MBit- ATM,622-MBit- ATM S/FTP CAT6a 500 MHz 100 Ohm 1000Base-T S/FTP CAT6a 625 MHz 100 Ohm 10GBase-T (bis 100 Meter) S/FTP CAT7 600 MHz 100 Ohm 10GBase-T (bis 100 Meter) S/FTP CAT7a 1000 MHz 100 Ohm 10GBase- T,40GBase-T und 100GBase-T (eingeschränkt) Tabelle 1 Übersicht Twisted-Pair-Kabel Lichtwellenleiter Der Unterschied zwischen Lichtwellenleiter und den bisher beschriebenen Kabeltypen ist, dass das Übertragungsmedium nicht aus einer Kupferleitung besteht, sondern aus einer Hohlader, die Informationen über Licht in Glas, Quarz oder Kunststofffasern überträgt. Dies hat eine höhere Übertragungsrate und eine geringere Störanfälligkeit zur Folge. Außerdem entstehen beim Licht keine elektromagnetischen Störungen. Jedoch muss bei der Verlegung der Kabeln darauf geachtet werden, dass durch zu starkes Biegen, die inneren Fasern nicht brechen oder beschädigt werden. Nachteil dieser Verkabelungsart liegt jedoch im hohen Preis. Unterschieden wird das LWL-Kabel in Singlemode und Multimode. Die Unterschiede liegen im Durchmesser, Bandbreite, Länge und dem Anwendungsbereich. Der Begriff Moden steht in dem Zusammenhang für die unterschiedliche Wegfindung der Photonen des Lichts entlang den Fasern. In der folgenden Tabelle werden noch einmal die entsprechenden Kabeltypen erläutert. Kabeltyp Multimode mit Stufenprofil Durchmesser (Kern/Gesamt) 100 bis 400μm/ 200bis 500μm Bandbreite Länge Anwendungen 100MHz <300m Entfernungen unter 1 km Theoretische Grundlagen LAN und WLAN Seite 12

21 Kabeltyp Multimode mit Gradientenprofil Durchmesser (Kern/Gesamt) 50μm / 125μm Bandbreite Länge Anwendungen 1GHz <500m LAN, Backbone, ATM (655 MHz) in Europa Monomode (Singlemode) mit Stufenprofil 62,5μm / 125μm 1GHz LAN, Backbone, ATM (655 MHz) in Amerika 8μm / 125μm 100GHz 100km Telefongesellschaft en, WAN Verbindungen Tabelle 2 Übersicht Lichtwellenleiter Netzwerktechniken Im Bereich der Netzwerktechnik wird zwischen den Übertragungstechniken und der Hardware unterschieden. Die folgende Betrachtung richtet sich auf die Techniken: - Ethernet - Fast-Ethernet - Gigabit-Ethernet Ethernet ist eine Technologie für die Datenübertragung. Es wurde von der IEEE als Standard ins Leben gerufen und definiert mit der Angabe von unterschiedlichen Buchstaben eine unterschiedliche Übertragungsrate. Als Ethernet werden heutzutage grundsätzlich alle LAN-Netzwerke mit einem CSMA/CD Zugriffsverfahren bezeichnet. Durch die einfache Implementierung von Ethernet hat es sich gegenüber anderen Übertragungsarten, auf Basis von Paketübermittlung, durchgesetzt. Im Laufe der Zeit haben sich eine Vielzahl von Standards entwickelt, welche in der nachkommenden Tabelle näher erläutert werden. Ethernet- Bezeichnung Jahr Datenrate Kabel Standard Base MBit/s Koaxialkabel(DIX/A UI) 802.3a 10Base MBit/s Koaxialkabel(BNC) 802.3i 10Base-T MBit/s Twisted-Pair-Kabel (RJ-45) 802.3j 10Base-FL MBit/s Glasfaserkabel Theoretische Grundlagen LAN und WLAN Seite 13

22 Ethernet- Bezeichnung Jahr Datenrate Kabel Standard 802.3u 100Base-TX MBit/s Twisted-Pair-Kabel (RJ-45) 802.3u 100Base-FX MBit/s Glasfaserkabel 100Base-SX 802.3z 1000Base-SX GBit/s Glasfaserkabel 1000Base-LX 802.3ab 1000Base-T GBit/s Twisted-Pair-Kabel (RJ-45) 802.3ae 10GBase- SR GBit/s Glasfaserkabel 10GBase-SW 10GBase-LR 10GBase-LW 10GBase-ER 10GBase-EW 10GBase-LX an 10GBase-T GBit/s Twisted-Pair-Kabel (RJ-45) Tabelle 3 Ethernet-Standards Fast-Ethernet oder 802.3u ist eine Weiterentwicklung des bisherigen Standards und erreicht eine Übertragungsrate von 100 Mbit/s. Ein weiterer Vorteil ist, dass sich gegenüber dem Ethernet das Paketformat nicht verändert hat. Mit einer Sterntopologie verbundenen Infrastruktur erreicht die Kabellänge mit Twisted-Pair- Kabeln eine maximale Länge von 100m. Gigabit-Ethernet dagegen erreicht durch technische Weiterentwicklung eine 1000 Mbit/s große Übertragungsrate. Ähnlich wie bei Ethernet und Fast Ethernet bleibt auch bei dieser Übertragungstechnologie das Paketformat erhalten. Die Kabellänge ist ebenfalls auf 100m beschränkt. Eine zusätzliche Technologie, welche mit diesem Standard eingeführt wurde, ist der Burst-Mode. Dieser ist in der Lage, kleine Pakete zu einem großen zusammenzuführen und geschlossen zu übertragen. Dies führt zu einer Entlastung des Netzwerkes. 11 Der 10-Gigabit-Ethernet oder 802.3ae bzw an Standard wird im LAN, WAN und MAN Bereich angewendet. Beim 802.3ae Standard ist eine Glasfaserverbindung im Einsatz. Beim 802.an hingegen wird Kupferkabel verwendet. Wegen technischen Schwierigkeiten und hoher Kosten wird diese Technologie kaum im privaten oder geschäftlichen Bereich eingesetzt. 11 Vgl. Schemberg (2009) S. 63 Theoretische Grundlagen LAN und WLAN Seite 14

23 2.5 WLAN Standard Der WLAN Standard wurde von der IEEE im Jahre 1990 für die proprietären Funk-LANs entwickelt. Dabei basiert dieser Standard auf einer zellulären Architektur, bei dem das Gesamtsystem in einzelne Zellen, den so genannten BSS (Basic Service Set), aufgeteilt ist. Die BSS werden nun wiederum durch einen Access Point verwaltet. Mit einer Backbone-Infrastruktur DS (distributes system = verteiltes System) werden diese wieder zu einer Gesamteinheit zusammengefasst. Ein besonderer Vorteil ist die Transparenz dieses Standards, welches es ihm erlaubt, jedes beliebige kabelgebundene Netzwerk als drahtloses Netzwerk abzubilden. Die ursprünglichen Standards ermöglichen nur eine Datenübertragung von 1 2 Mbits/s. Auf diesem bauen sich nun weitere Standards auf, mit dem Ziel, die Übertragungsrate und die Datensicherheit zu erhöhen. 12 Die verwendeten Frequenzbereiche liegen in Bereichen von 2,4 2,4835 GHz und 5,150 5,725 GHz. Der Vorteil des 2,4 GHz Frequenzbereiches ist die freie Nutzung ohne Lizenzen sowie ein hohes Verbreitungsspektrum. Nachteilig hingegen ist, dass Störungen auftreten können, da das Frequenzband unter mehreren Usern aufgeteilt wird. Der 5 GHz Frequenzbereich dagegen ist seltener anfällig für Störungen, da dieser weniger verwendet wird und folglich weniger User darauf zugreifen. Dieser Bereich zeichnet sich jedoch durch eine höhere Reichweite aus. Für diesen Frequenzbereich sind eine geringe Verbreitung und zu hohe Gerätekosten als Nachteile zu sehen. Weiterhin wird der Ad-hoc-Modus von den meisten Geräten nicht unterstützt. Der Ad-hoc-Modus, auch Peer-to-Peer Modus, ist ein Betriebszustand zwischen mehreren Clients, deren Datenaustausch bzw. Kommunikation ohne eine zentrale Verbindungsstelle, einem Access Point, möglich ist. Dieser Modus wird jedoch nur für einen kurzzeitigen Datenaustausch verwendet, da er nur geringe Standardisierungen besitzt und es so zu Problemen in der Kompatibilität kommen kann. 13 Abbildung 6 Ad-hoc-Modus 12 Vgl. Kafka (2005) S online: Ad-hoc-Modus, 2014 ( ) Theoretische Grundlagen LAN und WLAN Seite 15

24 Im Laufe der Zeit wurde der Standard immer weiter entwickelt. Die Familie der IEEE- 802 Standards besteht mittlerweile aus 12 Normen: , a, b, c, d, e, f, g, h, i, j, n. Die wichtigsten werden nachfolgend kurz vorgestellt. Auf den ursprünglichen Standard , welcher 1997 verabschiedet wurde, wurde schon eingegangen. Durch die Neuerungen ergab sich der a Standard. Mit diesem konnte ein Datentransfer von 54Mbit/s erreicht werden. Im Bereich des Modulationsverfahrens wurde das OFDM (Orthogonal Frequency-Division Multiplexing) eingesetzt. Frequenzmultiplexing bedeutet, dass über eine Leitung mehrere Signale gesendet werden. Diese Signale werden aber mit unterschiedlichen Frequenz- bereichen übermittelt. Dieser Standard hatte jedoch wegen einer geringen Gerätekompatibilität nur einen untergeordneten Stellenwert erreicht. Aus diesem Grund haben sich weitere Standards entwickelt wurde der b-Standard verabschiedet. Dieser beinhaltet eine Erweiterung der physikalischen Schicht und erreicht einen Datentransfer von 11 Mbit/s. Bei diesem Standard wurde das Modulationsverfahren DSSS (Direct Sequence Spread Spectrum) verwendet. Dieses wird als Frequenzspreizverfahren bezeichnet. Dabei wird versucht, das gesendete Ausgangssignal mit einer vorgegeben Sequenz zu spreizen. Das Verfahren ist sicherer gegenüber Angreifern und unerlaubtem Abhören. Weiterhin ist es auch weniger anfällig gegen Störungen, weil das Ausgangssignal nicht über das gesamte, breit gespreizte Frequenzspektrum verteilt ist. Die Verbreitung des b Standards ist ebenfalls nur noch gering und wurde von anderen Standards abgelöst. Im Jahr 2003 wurde die nächste Norm von IEEE veröffentlicht. Der g Standard enthält eine Erweiterung in der physischen Schicht. Der Datentransfer ist wieder auf 54 Mbit/s gestiegen. Dieser Standard nutzt ebenfalls den DSSS Modus und ist noch weit verbreitet. Der letzte Standard, n, wird vorwiegend auf neueren Geräten eingesetzt. Das führt dazu, dass dieser alle vorherigen Standards langsam ersetzt. Dieser Standard erreicht einen Datentransfer von 600 Mbit/s. Seit 2013 ist eine Erweiterung des n Standards im Einsatz. Diese ac Norm soll dann laut Hersteller einen Datentransfer von 6,93 GBit/s erreichen. Eine komplette Übersicht über alle Standards befindet sich im Anhang. Theoretische Grundlagen LAN und WLAN Seite 16

25 3. Analyse und Auswertung WLAN In diesem Kapitel wird nun die komplette Infrastruktur der Wireless-LAN- Komponenten analysiert. Es wird auf die Ausleuchtung, die Optimierung und auf das Thema WLAN-Sicherheit genauer eingegangen. 3.1 Stand der Technik WLAN Hardware Die Netzwerkinfrastruktur am Standort Chemnitz hat sich durch ständige Erweiterung vergrößert. Das bedeutet, dass es neben einem Verwaltungsgebäude noch zusätzlich drei Produktionshallen gibt. Diese werden durch zwei zentrale Serverräume verwaltet. Zusätzlich gibt es mehrere verteilte Netzwerkschränke. Es wurden folgende Komponenten zum Aufbau der WLAN-Infrastruktur verwendet Controller Es sind zwei Cisco 5508 WLAN Controller mit der Softwareversion in Gebrauch. Diese können ca. 250 Access Points und insgesamt fast 7000 Benutzer verwalten. 14 Die eingesetzten WLAN-Controller unterstützen jeweils den 2,4 GHz und den 5 GHz Frequenzbereich. Die zwei Controller sind im High Availability Betrieb konfiguriert. Das heißt, trotz Ausfall eines Systems kann mit einer Hochverfügbarkeit von 99,99 % der komplette Betrieb am Laufen gehalten werden. Die Hochverfügbarkeit lässt sich in sogenannte Verfügbarkeitsklassen untergliedern: - 99% Verfügbarkeit = 87 Stunden Ausfallzeit im Jahr - 99,9% Verfügbarkeit = 8:46 Stunden Ausfallzeit im Jahr - 99,99% Verfügbarkeit = 53 Minuten Ausfallzeit im Jahr - 99,999% Verfügbarkeit = 5 Minuten Ausfallzeit im Jahr - 99,9999% Verfügbarkeit = 32 Sekunden Ausfallzeit im Jahr online: Cisco, Cisco 5508 WLAN Controller 2014 ( ) 15 online: IT Administrator, Hochverfügbarkeit 2014 ( ) Analyse und Auswertung WLAN Seite 17

26 Für den WLAN-Bereich sind entsprechende Quality-of-Service (QoS) Maßnahmen definiert. Mit QoS werden die Datenpakete in einem Netzwerk priorisiert und dadurch unterschiedlich schnell übertragen. Je höher die Priorität, desto eher ist der Beginn der Übertragung. Im Bereich der Echtzeitanwendung ist dies von Vorteil, da dadurch die Telefonie fließend stattfinden kann und es zu keinen Unterbrechungen kommt. Beim verkehr hingegen kann eine Verzögerung von ein paar Sekunden akzeptiert werden. Allgemeine Maßnahmen, welche im Bereich QoS umgesetzt werden, sind unter anderem: 1) Überdimensionierung 2) Bandbreitenreservierung 3) Priorisierung von Datenpaketen 4) Verbindungsorientierte Protokolle Access Points Access Points dienen zur Verbindung von einem festen Kommunikationsnetz mit einem mobilen Endgerät. Sie fungieren auch als Schnittstelle zwischen kabellosen Geräten. Dabei wird in erster Linie eine bestehende LAN-Verbindung mit einer WLAN-Infrastruktur erweitert. Access Points sind ähnlich wie Switches und Bridges im Layer 2 des OSI-Modells eingeordnet. Die Zuteilung einer IP-Adresse für die Access Points erfolgt meistens automatisch durch einen DHCP-Server. Das Dynamic Host Configuration Protocol dient zur Verwaltung und Verteilung von IP-Adressen in einem TCP/IP Protokoll. Die Einstellungen, welche vom DHCP-Server automatisch konfiguriert werden, beinhalten eine eindeutige IP-Adressen, Subnetzmaske, Default bzw. Standard- Gateways und den DNS-Serveradressen. Die Funktionsweise des DHCP basiert auf einer Client-Server-Architektur. Aus einer bestimmten Anzahl von IP-Adressen können diese dem Client zugeordnet werden. 16 online: Elektronik Kompendium, QoS, 2014 ( ) Analyse und Auswertung WLAN Seite 18

27 Abbildung 7 Funktionsweise DHCP Bei der Nutzung von IP-Telefonen und Laptops ist nun durch die Anbringung der Access Point in den Produktionshallen ein reibungsloses Arbeiten möglich. Die optimale Ausleuchtung des Signals ist entscheidend, da die Mitarbeiter in der Produktion oft ihren Einsatzort wechseln und es dabei zu keiner Netzwerkunterbrechung kommen darf. Für die Access Point Ausstattung bei ThyssenKrupp Presta Chemnitz wurden verschiedene Typen benutzt. Für die Bürogebäude wird der AIR-LAP1142N-E- K9 verwendet. Dieser Typ besitzt interne Antennen und unterstützt die a/b/g/n Standards. Abbildung 8 AIR-LAP1142N-E-K9 17 Für die beiden Produktionshallen 1 und 10 wurde hauptsächlich der AIR-LAP1261N- E-K9 eingebaut. Dieser unterstützt ebenfalls die a/b/g/n Standards. Er besitzt jedoch externe Antennen. Diese 6 externen Antennen können so positioniert werden, dass sie einen größtmöglichen Bereich abdecken. Weiterhin sind die Antennen unterteilt in 2,4 GHz und 5 GHz Anschlüsse. 17 online: Cisco, Cisco Aironet 1140 Series Access Point Ordering Guide, 2014 ( ) Analyse und Auswertung WLAN Seite 19

28 Abbildung 9 AIR-LAP1261N-E-K9 18 Alte Access Points, welche jedoch im Unternehmen noch im Einsatz sind, sind die AIR-AP1242AG-E-K9. Für diesen Typ wurde der Support von Cisco bereits eingestellt. Ein weiterer Nachteil ist fehlende Unterstützung des a Bandes. Abbildung 10 AIR-AP1242AG-E-K9 19 Als neue Access Points für das Unternehmen wurden von der Firma Cisco die Aironet 2602-Series beschafft. Sie sollen die alten Access Points in den Produktionshallen ablösen und sind eine Weiterentwicklung des AIR-LAP1261N-E- K9 Typs. Weiterhin wird dieser Typ in der neuen Produktionshalle 2 installiert. Diese unterstützen den n Standard und zusätzlich die neue Cisco CleanAir Technologie. Außerdem enthält diese Komponente einen 3x4 multiple-input multiple-output (MIMO) Mechanismus. 18 online: Cisco, Cisco Aironet 1260 Series Access Point Data Sheet, 2014 ( ) 19 online: Cisco, Cisco Aironet 1240AG Series A/B/G Access Point Data Sheet, 2014 ( ) Analyse und Auswertung WLAN Seite 20

29 Abbildung 11 Cisco AIR-CAP2602E-E-K9 20 Die oben beschriebene Cisco CleanAir Technologie ist ein sich selbst optimierendes Netzwerk. Dieses kann selbständig eine Lösung für Performanceprobleme aufgrund von Funkstörungen ermitteln. Mit dieser Technologie wird das vorhandene Drahtlosnetzwerk mit Ressourcen und Tools erweitert, welche zur Erkennung des Netzwerkes dienen. Dabei steht die eigenständige Optimierung im Vordergrund. Dazu wird auf Chipsatz-Intelligenz gesetzt, um negative Einflüsse von HF- Interferenzen zu erkennen. Als Interferenz wird in der Signaltheorie das Auslöschen oder Überlagern von Wellen definiert. In der heutigen Drahtloskommunikation ist eine reibungslose Funktionalität unersetzlich. Ausfall oder Störungen führen zu enormen produktiven und finanziellen Einbußen. Die Cisco CleanAir Technologie besitzt die Fähigkeit, die WLAN-Verfügbarkeit automatisch zu optimieren. Dafür ist es in der Lage, HF-Interferenzen zu analysieren und bei Verdacht von Netzwerk- und Leistungs-störungen automatisch den Kanal zu wechseln. Damit können Interferenzen vermieden werden. Die automatischen Störungsbeseitigungen haben geringere Ausfallzeiten zur Folge und verbessern so die gesamte Netzwerkperformance. Die Technologie beruht ebenfalls auf dem n Standard. Abbildung 12 Cisco CleanAir Technologie 20 online: Cisco, Cisco Aironet 2600 Series Access Points Data Sheet, 2014 ( ) Analyse und Auswertung WLAN Seite 21

30 Weiterhin sind die optimale Access-Point-Ausrichtung und die optimale Antennen- Ausrichtung relevant. Die folgende Abbildung soll die optimale Access Point Anbringung erläutern. Abbildung 13 Anbringung Access Points Die notwendigen kleinen Zellen im Voice-WLAN-Bereich dienen der Vermeidung von Interferenzen. Vor allem in den Produktionshallen von TK Presta in Chemnitz wird durch die Vielzahl von Maschinen die Wellenausbreitung der Signale stark eingeschränkt. Die Access Points hängen in den Hallen zum Großteil an Trägern in 5m 10m Höhe, wobei die Antennen vertikal nach unten zeigen. Die richtige Antennenausrichtung ist für einen optimalen Empfang ebenfalls nicht zu unterschätzen. Es muss erreicht werden, dass die Funkwellen einen größtmöglichen Bereich abdecken. Wie schon im Vorheringen beschrieben, sind manche Access Points in der Lage, 2,4 GHz und 5 GHz Frequenzen zu übertragen. Diese beiden Arten werden nun noch einmal kurz miteinander verglichen. Cisco Aironet 3.5-dBi Articulated Dipole Antenna (AIR-ANT5135D-R) Abbildung 14 AIR-ANT5135D-R online: Cisco, Cisco Aironet 3.5-dBi Articulated Dipole Antenna (AIR-ANT5135D-R), 2014 ( ) Analyse und Auswertung WLAN Seite 22

31 Cisco Aironet 2.4-Ghz Articulated Dipole Antenna (AIR-ANT2422DW-R) Abbildung 15 AIR-ANT2422DW-R WLAN-Phones Die tragbaren Telefone, welche im Einsatz sind, sind aus den folgenden zwei Serien: Cisco Unified Wireless IP Phone 7921G Cisco Unified Wireless IP Phone 7925G 3.2 Aufgetretene Probleme Aufgetretene Probleme im Bereich des WLANs und der Telefonie am Standort Chemnitz sind vor allem Verbindungsabbrüche mit den WLAN IP Telefonen, als auch mit den Desktop IP Telefonen. Insbesondere bei Telefonaten in den Produktionshallen ist ein reibungsloses Kommunizieren kaum noch möglich. Vor allem in Bereichen von Maschinen- oder anderen Produktionsanlagen ist eine Verständigung mittels Telefon schwer. Durch eine Umgebungsanalyse sollen Störungen und Probleme festgestellt und durch eine entsprechende Optimierung behoben werden. Eine empfohlene Signalstärke von -67 dbm wurde in Chemnitz fast überall erreicht. Jedoch das Problem, welches vermehrt auftritt, sind die Interferenzen von benachbarten Access Points. Diese Erscheinung wird in Abbildung 16 durch eine Auflistung der in durch die Telefone empfangenen Access Points sichtbar. 22 online: Cisco, Cisco Aironet 2.4-Ghz Articulated Dipole Antenna (AIR-ANT2422DW-R), 2014 ( ) Analyse und Auswertung WLAN Seite 23

32 Abbildung 16 Interferenz Access Points Der RSSI-Wert ist die Anzeige der Empfangsfeldstärke, vor allem bei Mobilfunkstationen. Dabei ist der Wert ein wichtiger Indikator für die Funkstrecke und die Feldstärke. Er steht somit im Zusammenhang mit Sendeleistung einer Sendestation und dem Weg zwischen dieser und dem Endgerät. Grundsätzlich gilt, dass ein höherer Wert einen besseren Empfang darstellt Ausleuchtung des WLAN-Signals Die Ausleuchtung wurde auf zwei verschiedene Arten durchgeführt. Eine unternehmensinterne Ausleuchtung erfolgte durch das freie Softwareprogramm Ekahau HeatMapper und ergab schon einen ersten groben Anhaltspunkt über die vorhandenen Signalstärken. Eine externe Ausleuchtung bzw. Analyse erfolgte durch den IT-Service Dienstleister WBS. Dieser hat mit zertifizierter Hardware Messungen nach den IEEE Standards a/b/g/n durchgeführt und entsprechende Messprotokolle zur Verfügung gestellt. Mit den unternehmenseigenen Gebäudegrundrissen konnte die Ausleuchtung optimal durchgeführt und Messpunkte optimal genutzt werden. Für die jetzige Analyse des WLANs wurde sich auf zwei spezielle Bereiche im Unternehmen konzentriert. Der Bereich 1 ist die Stelle um die Maschinenanlage 5 und 6. Der zweite Bereich ist der Bereich des Logistiklagers in der Backsteinhalle. An beiden Stellen kommt es vermehrt zu Störungen oder Abbrüchen in der Telefonie. 23 online: IT-Wissen, RSSI, 2014 ( ) Analyse und Auswertung WLAN Seite 24

33 Ausleuchtung Bereich 1 Abbildung 17 Signalabdeckung Bereich 1 Der in Abbildung 17 dargestellte Bereich zeigt die allgemeine Signalabdeckung. Grundlegend ist davon auszugehen, dass ein Signal unterhalb von -67 dbm eine ungenügende Empfangsqualität mit sich bringt. In der folgenden Abbildung ist nun deutlich zu erkennen, dass Störungen in diesem Bereich vorherrschen, da der Interferenzwert bei 100% liegt. Abbildung 18 Störungen Bereich 1 Analyse und Auswertung WLAN Seite 25

34 Ausleuchtung Bereich 2 Der zweite Bereich, welcher für die Analyse in Betracht gezogen wird, ist der Standort um das Logistikbüro in der Backsteinhalle. Wie bei der Ausleuchtung vom ersten Bereich ist auch hier ein ähnliches Signal- und Störmuster zu erkennen. Die Signalabdeckung ist im Großteil dieser Halle gegeben, wobei in manchen Teilen die -67 dbm-grenze überschritten wurde. In diesen Abschnitten kann es zu Störungen kommen. Weiterhin ist in Abbildung 20 wiederum eine deutliche Interferenz zu erkennen, was ebenfalls zu Unterbrechungen in der WLAN-Telefonie führt. Diese sind in der Produktionshalle darauf zurück zu führen, dass die Vielzahl von Maschinen die Signale der Access Points stark stören und so zu dieser Überlagerung führen. Abbildung 19 Signalabdeckung Bereich 2 Abbildung 20 Störungen Bereich 2 Analyse und Auswertung WLAN Seite 26

35 3.4 Analyse und Optimierung Die grundlegende WLAN Struktur entspricht weitgehend den Unternehmensvorgaben und den Empfehlungen der Firma Cisco. Durch spezielle logistische und räumliche Anforderungen in den Produktionshallen am Standort Chemnitz mussten jedoch Optimierungen vorgenommen werden. Auch durch den Einsatz von Voice-Over-WLAN ist es notwendig, individuelle Konfigurationen vorzunehmen, auf welche nun noch einmal explizit eingegangen wird. Um die WLAN Verbindungen zu verbessern, wurden folgende Maßnahmen zur Optimierung gefunden: 1. Maßnahme Um die Probleme im WLAN-Netz und der drahtgebundenen Telefone zu verringern, sollte QoS verwendet werden. Dies hat vor allem positive Wirkung auf Latenz und damit auch auf Jitter. Ein weiterer Vorteil, welcher diese Konfiguration mit sich bringt, ist ein optimierter Durchsatz und die Verringerung des Verlustes von Datenpaketen. 2. Maßnahme Es muss versucht werden, möglichst ausschließlich auf dem 5 GHz Frequenzbereich zu arbeiten. Um weiterhin die enorme Interferenzrate zu verringern, sollte vorwiegend der a-Kanal verwenden werden. Der Nachteil dieser Maßnahme ist jedoch noch die aktuelle Verwendung der Access Points AIR-AP1242AG-E-K9, da diese keine a-kanäle unterstützen. Dies hat zur Folge, dass die alten Access Points durch neue ersetzt werden müssen. Dadurch werden weiterhin auch zusätzliche Kanäle (in Tabelle 4 hervorgehoben) aktiv. Ausschließliche Nutzung von 20 MHz Kanäle 36, 40, 44, 48, 52, 56, 60, 64, 100, 104, 108, 112, 116, 132, 136, 140, 120, 124, 128 Anzahl nicht überlappender Kanäle 16, 19 Vorteile - mehr nutzbare Kanäle dadurch geringe Interferenzen zu erwarten Tabelle 4 Maßnahmen zur Optimierung Analyse und Auswertung WLAN Seite 27

36 3. Maßnahme Die nächste Maßnahme beinhaltet die Optimierung des Roaming. Roaming bedeutet die Überlagerung der Funkbereiche von mehreren Access Points. Dies ist notwendig dafür, dass sie die Clients zwischen unterschiedlichen Access Points bewegen können, ohne die Netzwerkverbindung zu verlieren. 24 Abbildung a Global Parameters Durch die Veränderung der Werte 12 Mbps, 18 Mbps und 24 Mbps auf Disabled wird die Zellgröße verringert und Kanalstörungen vermieden. Weiterhin bewirkt diese Konfiguration auch noch eine erhöhte nutzbare Bandbreite. Nach kurzer Testzeit wurde die Konfiguration der 24 Mbps Datenrate wieder auf den Ausgangswert gesetzt, da die zu hohe Qualität Verbindungsabbrüche verursachte. Die Sprache ist somit etwas schlechter, aber wird dadurch ohne Unterbrechungen und Störungen übertragen. Abbildung RF Parameters Um das Roaming zusätzlich noch zu optimieren, werden die Werte Minimum RSSI und Scan Threshold um jeweils 10 Einheiten nach oben gesetzt. 24 online: Elektronik Kompendium, WLAN-Roaming, 2014 ( ) Analyse und Auswertung WLAN Seite 28

37 4. Maßnahme Der optimale Standort ist für Access Points entscheidend, um so den größten Wirkungsgrad erzielen zu können. Durch falsche Anbringung verlieren die Signale an Leistung oder werden durch Hindernisse abgeschirmt. Auch dicke Stahlwände und andere Störquellen können die Signalausbreitung verhindern. In den Produktionshallen bei TK Presta in Chemnitz sind solche Hindernisse vor allem die Maschinenanlagen. Diese, meist aus einer Stahlkonstruktion bestehenden Anlagen, verhindern eine optimale Ausbreitung. In der folgenden Tabelle sind noch einmal die verschiedene Materialen und ihre dämpfende Wirkung aufgezeigt. Material Dämpfung Beispiel Gips Gering Zwischenwände Holz Gering Möbel, Decken in alten Gebäuden, Zwischenwände Glas Gering Fensterscheiben Mauersteine Mittel Wände Wasser Mittel Aquarien, feuchte Materialien Beton Hoch Außenwände Metall Sehr hoch Stahlbetonkonstruktionen, Aufzugschächte Tabelle 5 Dämpfungseigenschaften 25 Durch die oben beschriebene starke Dämpfung der Ausbreitungssignale ist in den Produktionshallen auch die optimale Antennenausrichtung entscheidend. Diese müssen so positioniert werden, dass möglichst eine breite Grundfläche abgedeckt wird. Der Access Point in Abbildung 23, welcher in der Produktionshalle hängt, ist nicht optimal ausgerichtet. Durch die darunter liegenden Rohre wird ein Großteil der Signale abgedämpft und gelangen dadurch nicht zum Abdeckungsbereich auf dem Hallenboden. In diesem speziellen Fall wäre zum einen das Umhängen dieses Access Points ratsam, zum anderen können die Antennen dann so ausgerichtet werden, um den Bereich, neben den Rohren abzudecken. 25 Vgl. Rech (2012) S. 415 Analyse und Auswertung WLAN Seite 29

38 Abbildung 23 Positionierung Access Point 5. Maßnahme Bevor jedoch die Antennen ausgerichtet werden können, müssen die Access Point an den dafür vorgesehen Stellen angebracht werden. Dafür ist Höhe der Anbringung entscheidend. Access Point Höhe RSSI-Wert 1m -37 2m -39 3m -42 4m -45 5m -50 6m -52 7m -62 8m -65 9m m -68 Tabelle 6 Anbringung Access Points Aufgrund von Tests, welche die Entwicklung der Werte in der Tabelle zur Folge haben, lässt sich schlussfolgern, dass die Höhe der Access Point für den Telefonempfang äußerst relevant ist. In den Produktionshallen wurde nun festgestellt, dass an manchen Stellen die Höhe der Access Points fast die 10 m Marke erreicht haben. Durch bauliche Bedingungen ließ sich die Anbringung bisher nicht anders realisieren. Für eine bessere Ausleuchtung gibt es nun Überlegungen, die APs durch spezielle Konstruktionen auf die Hälfte der Höhe zu verringern. Analyse und Auswertung WLAN Seite 30

39 Abbildung 24 Höhe Access Point 6. Maßnahme Im Zuge dieser Optimierungsmaßnahmen werden auch die alten Access Points durch neue ersetzt. Dieser Umtausch konzentriert sich auf die zwei oben genannten Bereiche der Produktionshallen. Für den Bereich 1 wird ein Vergleich der Vorher-Nachher-Analyse der Ausleuchtung gegenüber gestellt, um eventuelle Verbesserungen oder Verschlechterungen aufzuzeigen. Analyse und Auswertung WLAN Seite 31

40 Abbildung 25 Ausleuchtung vor Optimierung Die rot gekennzeichneten Kreise symbolisieren alte Access Points, welche in der Halle 1 verbaut sind. Im Zuge der Neustrukturierung der WLAN-Infrastruktur werden diese durch neue ersetzt und durch bessere Positionierung wird der Empfangsradius verbessert. Mit der Anbringung und dem Ersetzen der Access Points durch das Modell AIR- LAP1261N-E-K9 sollte sich die theoretische Ausleuchtung verbessert haben. Die praktische Analyse ergibt sich durch eine erneute Ausleuchtung der Produktionshalle. Analyse und Auswertung WLAN Seite 32

41 Abbildung 26 Ausleuchtung nach Optimierung Nach der erneuten Ausleuchtung lässt sich eine deutliche Verbesserung des WLAN- Signals erkennen. Zusätzlich werden an den blauen Kreisen noch zusätzliche Access Points angebracht, da sich in diesen Bereichen eine Vielzahl von Mitarbeitern aufhalten. Der Empfang soll an diesen Stellen mit erhöhter Konzentration an WLANfähigen Geräten noch verbessert werden. 3.5 WLAN Gefahren und -Sicherheit Die Themen WLAN-Gefahren und Sicherheit spielen in der heutigen Kommunikations- und Netzwerkwelt eine immer zentralere Rolle. Drahtlose Netzwerke sind einer Vielzahl von Gefahren ausgesetzt. Die freien Funksignalwellen können jederzeit abgehört oder gestört werden. Durch spezielle Software und nicht genügend gesicherte Netzwerke ist es für Angreifer leicht, dieses zu knacken und für kriminelle Machenschaften zu missbrauchen. Vor allem Unternehmen sollten sehr darauf bedacht sein, ihr Netzwerk und die darauf befindlichen sensiblen Daten zu schützen. Um die Daten zu sichern, ist es zwingend notwendig, das Netzwerk zu verschlüsseln. Aufgrund der Relevanz dieses Themas wird in diesem Kapitel noch einmal auf die Risiken und Schutzmaßnahmen in einem Wireless-LAN Infrastruktur eingegangen WLAN Gefahren WLAN Sniffer WLAN Sniffer werden eingesetzt, um Schwachstellen in einem WLAN zu finden. Dabei braucht der Angreifer sich nur mit einem Notebook in der Nähe des Netzwerkes aufhalten und kann somit schon alle empfangenen WLAN Signale abhören. Unterschieden wird noch in aktive und passive Netzwerk-Sniffer. Bei den aktiven WLAN-Sniffern findet eine explizierte Abfrage statt. Passive WLAN-Sniffer dagegen, senden die direkt empfangenen Signale an den Sniffer. Netstumbler Auch wenn der Access Point das Senden der SSID unterbindet, gibt es trotzdem die Analyse und Auswertung WLAN Seite 33

42 Möglichkeit mit Freeware, wie z.b. Netstumbler, die SSID zu ermitteln. Das Programm ermöglicht es, aus den abgefangen Management- und Steuersignalen die SSID der versteckten WLANs (Closed System) zu analysieren. MAC-Filter Auch der MAC-Filter, welcher ebenfalls vor unbefugten Zugriffen schützen soll, kann leicht abgehört bzw. manipuliert werden. Die MAC-Adresse (Media Access Control- Adresse) ist, wie bereits erwähnt, eine eindeutige Hardwareadresse. Mit dem MAC- Filter dürfen sich nur vorher fest definierte Geräte in das Netzwerk einwählen. Aber auch diese Funktion kann durch kostenlose Software aus dem Internet umgangen werden WLAN Sicherheit WEP (Wired Equivalent Privacy) ist ein Verschlüsselungsmechanismus, um drahtlose Netzwerke zu sichern. Dieses Verfahren wird heutzutage jedoch kaum noch eingesetzt, da es einige Schwachstellen aufweist. Beispielsweise haben die sehr kurze Schlüssellänge von 40 Bit und der Initialisierungsvektor von 24 Bit zur Folge, dass das Netzwerk sehr schnell entschlüsselt werden kann. Vorzugsweise sollte das Verschlüsselungsverfahren WPA2 (Wi-Fi Protected Access 2) verwendet werden. Dieses Verfahren erfüllt die höchsten Sicherheitsstandards und gilt aktuell als sicherste Methode bei der drahtlosen Datenübertragung. Die verwendete Verschlüsselung ist das Advanced Encryption Standard (AES) Verfahren und ist ein symmetrisches Kryptosystem. Für die Ver- und Entschlüsselung wird der gleiche Schlüssel verwendet. Vor allem bei WLANs bzw. Access Points muss man darauf achten, dass diese durch richtige Aufstellung einen unbefugten Zugriff von außerhalb nicht ermöglicht. Wichtig ist auch, dass die Passwörter und die SSID so gewählt werden, dass sie von Angreifern nicht sofort herausgefunden werden können. Um das WLAN noch sicherer zu machen, sollte die Broadcastfunktion für SSID deaktiviert werden. 26 Vgl. Kafka (2004) S Analyse und Auswertung WLAN Seite 34

43 Broadcast bedeutet, dass die Datenpakete an eine Gruppe von Empfängern geschickt werden, welche sich in der Broadcastdomain befinden. Man spricht auch von einer Mehrfachverbindung. Da Broadcasts jedoch jedem Teilnehmer in einer Domain ein Datenpaket schicken, wird so schnell das Netzwerk überlastet und es kann zu Broadcast-Stürmen kommen. Diese große Ansammlung von Broadcast- Verkehr in einem Netzwerk verursacht möglicherweise ein Zusammenbrechen des gesamten Datenaustausches. Weiterhin können auch gefährliche Pakete eingeschleust und in der Domain verteilt werden. Die Sicherheitsmechanismen des IEEE Standards dienen dazu, um die Funkstrecke zwischen Clients und Access Points zu sichern. Beim Thema IT- Sicherheit spielt vor allem die Vertraulichkeit eine große Rolle. Sensible Daten müssen vor unbefugtem Zugriff geschützt werden. Die Verfügbarkeit, dies bedeutet, dass Informationen und Dienstleistungen zu jedem Zeitpunkt zur Verfügung stehen müssen, ist ebenfalls von großer Bedeutung. Ein weiterer Punkt ist die Integrität. Diese beinhaltet die Aussage, dass Daten nicht verändert werden dürfen und stets vollständig sein müssen. Der Verlust der Integrität hat zur Folge, dass Daten verändert oder verfälscht werden können. 4. Analyse und Auswertung LAN In diesem Kapitel wird nun auf die Probleme, Analysen und Optimierungen des LAN- Netzwerkes bei ThyssenKrupp in Chemnitz eingegangen. Wie im WLAN-Bereich zuvor, gibt es auch im Local Area Network Probleme im Datenverkehr. Dadurch kommt es zu starken Einschränkungen im täglichen Arbeitsbetrieb. Um diese Störungen einzudämmen wird versucht, die Schwachstellen zu finden und so gut es geht zu beheben. 4.1 Stand der Technik Im folgenden Bild ist die Netzwerk-Infrastruktur am Standort Chemnitz schematisch aufgezeigt. Analyse und Auswertung LAN Seite 35

44 Abbildung 27 Aufbau Netzwerkinfrastruktur Im Allgemeinen wird unterschieden in Standort-, Gebäude- und Etagenverteiler. Bei TK Presta sind in den zwei Serverräumen die entsprechenden Standortverteiler untergebracht und im Verwaltungsgebäude befinden sich zwei Etagenverteiler, welche die Netzwerkdosen in den einzelnen Räumen versorgen. Durch die Vielzahl von Verteilungspunkten wurden unterschiedliche Hardwarekomponenten der Firma Cisco eingesetzt. Dies umfasst unter anderem die Serien: Catalyst 29xx XL Serie Catalyst 35xx-XL Serie Catalyst 2950G Serie Catalyst 2950G Serie Catalyst 2950T Serie Catalyst 2950SX-24 Serie Catalyst /24 Serie Catalyst 3550 Serie Catalyst 2960 Serie Catalyst 3560 Serie Catalyst 3750 Serie Analyse und Auswertung LAN Seite 36

45 Catalyst 45xx Serie Nun wird kurz auf die Spezifikation der Switche eingegangen. Dafür werden die beiden Komponenten Cisco Catalyst3750G und C45xx gegenüber gestellt. Der CISCO Catalyst3750G ist in den Serverracks in der Verwaltung und im Produktionsbereich im Einsatz. Das System besteht aus zwei gleichen Switchen, die miteinander gestackt sind. Das bedeutet, der C3750G besteht eigentlich aus zwei Switchen, die für den User jedoch als eine Gesamteinheit angesehen werden. Dies erhöht die Portanzahl und erleichtert die Konfiguration. Über die sogenannte CrossStack-Variante, welche am Standort eingesetzt wird, ist man in der Lage, eine Redundanz über zwei solche Switche zu erzeugen. Weitere Verfügbarkeitsoptionen und Funktionalitäten sind im Anhang aufgezeigt. Dem gegenüber steht der CISCO C45xx. Von dieser Serie sind in Chemnitz zwei Cisco Catalyst WS-C4510R+E Chassis verbaut. Dieser ist einer von insgesamt 4 Geräten dieser Serie. Der C4510R stellt dabei das größte System dar. Im Gegensatz zu den Versionen mit 3, 5 und 7 Steckplätzen besitzt dieser insgesamt 10. Die Switche sind jeweils mit einer doppelten redundanten Stromversorgung ausgestattet. Diese vier Netzteile können entsprechend der Vorgabe auch noch individuell in der Leistung angepasst werden. Wie auch die C3750G Serie unterstützt dieser Switch ebenfalls die PoE-Funktion. Im Anhang sind wiederum weitere Spezifikationen angegeben. Am Standort Chemnitz sind von den zehn Steckplätzen nur jeweils sechs im Einsatz. Diese setzen sich zusammen aus zwei LWL-, zwei Kupfer-, und zwei 10-Gigabit- Anbindungen. Somit ist das Unternehmen auch für zusätzliche Erweiterungen im Bereich der Netzwerkanbindung abgesichert. GBICs oder heutzutage Mini-GBICs dienen im Netzwerkbereich als physische Schnittstellen für Gigabit-Ethernet und einem Übertragungsmedium. Dabei werden diese Small Form-factor Pluggables beispielsweise als Verbindung von Twisted-Pairund LWL-Kabel eingesetzt und können in die am Switch vorgesehen SFF- Steckplätze eingesetzt werden. GBICs werden in der Kategorie der Transceiver eingeordnet. Dies ist eine Kombination aus einem Transmitter (Sender) und Receiver (Empfänger). Aufgrund dieser Eigenschaften ist ein GBIC in der Lage Sende-, Empfangs und Störfunktionen zu unterstützen. Durch die kompakte Bauform ist es bei einem Defekt leicht zu wechseln. Im Lauf der Zeit haben sich durch Analyse und Auswertung LAN Seite 37

46 unterschiedliche Anforderungen eine Vielzahl von Mini-GBICs entwickelt. 27 Im Bereich der Gigabit-Ethernet-Schnittstellen gibt es die SFP-Module für die 1000Base-SX, 1000Base-LX,1000Base-ZX und 1000Base-T Variante. In der folgenden Tabelle sind die unterschiedlichen Interface-Typen anhand ihrer individuellen Eigenschaften spezifiziert. Interface Reichweite Wellenlänge Glasfasertyp SX 500m 850nm Innen 50µm / Außen 125µm Innen 62,5µm / Außen 125µm LX 10km 1310nm Innen 50µm / Außen 125µm EX 40km 1310nm Innen 50µm / Außen 125µm ZX 80km 1550nm Innen 50µm / Außen 125µm BX 10km 1490 / 1310nm Innen 50µm / Außen 125µm Tabelle 7 Interface-Typen Am Standort Chemnitz sind Mini-GBIC vom Typ Cisco 1000BASE-SX SFP verbaut. Dieser hat laut der oben abgebildeten Tabelle eine Reichweite von 500m und eine Wellenlänge von 850nm und nutzt gewöhnlich eine Multi-Mode-Glasfaserverbindung. PoE - Power over Ethernet Mit dieser Technologie ist man in der Lage, netzwerkfähige Geräte über freie Adern mit Strom zu versorgen. Dies funktioniert jedoch nur, wenn beide Komponenten, also Sender und Empfänger, diese Technik unterstützen. Grundlage für PoE sind die Standards 802.3af und 802.3at. In diesen Standards sind die exakten Leistungsmerkmale definiert. Beim PoE / IEEE 802.3af liegt die Leistung pro Port bei 15,4 Watt. Beim PoE+ / IEEE 802.3at Standard sind es 60 Watt, die über das Ethernet übertragen werden dürfen. 4.2 Messung der Verbindungen 27 online: IT-Wissen, MGBIC, 2014 ( ) Analyse und Auswertung LAN Seite 38

47 Für die Analyse des LANs wurden der Fluke Netzwerktester verwendet, um die Twisted-Pair-Kabeln zu analysieren und Schwachstellen aufzudecken Messgerät Zum Test der Netzwerkverbindungen wurde von der Firma Fluke der Netzwerktester DTX 1800 beschafft. Dieser ist in der Lage, eine Analyse des Netzwerkes vorzunehmen. Ebenfalls überprüft er die Kabel auf Störungen oder Unregelmäßigkeiten. Es zeichnet sich vor allem durch hohe Geschwindigkeit und hohe Genauigkeit aus. Dadurch eignet sich das Messgerät auch für Zertifizierungen gemäß den EN und TIA Standards, welche hohe Anforderungen an diese Parameter haben. Weiterhin unterstützt das Gerät auch den 900 MHz Frequenzbereich und kann dadurch im 10-Gigabit-Ethernet Messungen durchführen. Durch die so genannte DTC AC Wire Map können Prüfungen von Applikationen durchgeführt werden, die über PoE (Power over Ethernet) angeschlossen sind. Abbildung 28 Fluke Netzwerktester DTX Messwerte Der erste Schwerpunkt ist die Kabelanalyse, die in der Netzwerkinfrastruktur verwendet werden. Im Einsatz sind überwiegend RJ45 Patchkabel in verschiedenen Farben. Diese sind ausschließlich Cat.6 geeignet. Für die Überprüfung wurde der oben genannte Fluke Netzwerktester DTX-1800 verwendet. Dieser ermittelt anhand eines automatischen Tests die individuellen Werte. Zu den gemessenen Parametern gehören unter anderem die Einfügedämpfung, die Rückflussdämpfung und die Nahnebensprechdämpfung. Da die Analyse dieser Parameter sehr relevant ist, werden diese noch einmal genauer erläutert. Einfügedämpfung Analyse und Auswertung LAN Seite 39

48 Die Einfügedämpfung ist ein Indikator für den Leistungsverlust. Sie gibt die Abschwächung des Signals durch ein eingefügtes Bauteil an. Dies kann beispielsweise bei einem Netzwerkkabeln ein RJ-45 Stecker sein. Das Insert Loss ermittelt das Verhältnis zwischen ankommender und durchgelassener Leistung in Dezibel. Die zu verwendete Formel für diesen Parameter lautet: 28, 29 Formel 1 Formel Einfügedämpfung Rückflussdämpfung Der nächste Parameter ist die Rückflussdämpfung. Dieser wird ebenfalls in Dezibel angegeben und beschreibt die Qualität des Kabels. Je besser ein Kabel produziert wird, desto höher ist der Wert. Dadurch weist es einen geringeren Rückfluss der Energie auf. Durch inhomogene Strukturen entstehen diese Rückstreuung der Energie und damit ein Rückfluss der Daten. Durch zu starkes Biegen an den Verbindungsstellen und an den Abschlusswiderständen können diese beispielsweise entstehen. Die Rückflussdämpfung oder Return Loss gibt das Verhältnis von ausgesendeter (eingespeister) zu reflektierter Leistung an. RL Signal Abbildung 29 Prinzip Rückflussdämpfung 30, 31 NEXT Der NEXT-Parameter (near end crosstalk) ist ein Wert für die Nahnebensprechung. Dieser wird auch als Querdämpfung bezeichnet. Er ist maßgeblich für die Unterdrückung des Übersprechens von Kabelpaaren. Bei einem benachbarten 28 online: Insertion Loss (Einfügedämpfung), 2014 ( ) 29 online: Black Box, Einfügedämpfung, 2014 ( ) 30 online: Normen - Messergebnisse auswerten, 2014 ( ) 31 online: IT-Wissen, Rückflussdämpfung, 2014 ( ) Analyse und Auswertung LAN Seite 40

49 Sende- und Empfangssignal kommt es zu Störungen. Dabei wird zwischen Nahneben- und Fernebensprechen unterschieden. Beim FEXT-Parameter hingegen findet die Dämpfung am Leitungsende statt. PSNEXT Das Signal, welches auf der Leitung übertragen wird, verringert sich über die gesamte Strecke durch vorhandene Kabeldämpfung. Die Gesamtheit der Störsignale, welche im Kabel auftreten können, werden als PSNEXT (powersum NEXT) bezeichnet. 32 Abbildung 30 NEXT-Parameter Abbildung 31 FEXT-Parameter ACR Neben den bisherigen Parametern gibt der Netzwerktester noch die Übersprechungs-dämpfung bzw. das Dämpfung-Nebensprech-Verhältnis an. Dieser Wert wird mit ACR abgekürzt. Er drückt wiederum die Qualität des Kabels aus und ergibt sich aus dem Verhältnis von dem Next-Wert und der Kabeldämpfung. Formel 2 Formel Übersprechungsdämpfung Der Attenuation to Crosstalk Ratio Far end (ACR-F) Parameter wird ebenfalls rechnerisch ermittelt und ergibt sich aus der Subtraktion der Einfügedämpfung von dem FEXT-Wert. Beispielsweise bei einem FEXT-Wert von 45 db und einer Einfügedämpfung von 10 db beträgt der ACR-F Wert 35 db. Beim Attenuation to Crosstalk Ratio Near End (ACR-N) Wert gilt ebenfalls, dass je 32 online: Normen - Messergebnisse auswerten, 2014 ( ) Analyse und Auswertung LAN Seite 41

50 größer dieser Wert ist, desto besser ist die Verbindung. Denn dieser Wert ist ein Anhaltspunkt dafür, um wieviel das Signal größer ist, als ein Rauschen oder Störungen. PSACR Bei einem Übertragungskanal von mehrpaariger Übertragungstechnik ist der PSACR (powersum attenuation crosstalk ratio) als Qualitätsmaß zu definieren. Dabei setzt sich der Wert aus der Differenz von PSNEXT und der Dämpfung zusammen und bildet die Summe der kombinierten ARC-Werte. Das heißt, wie stark ein Kabelpaar von der Summe aller anderen Paaren beeinflusst wird. Wiederum gilt, je höher der Wert, desto besser sind die Eigenschaften der Übertragung. Für die Analyse sind weitere relevante Parameter noch der HDTDX- und der HDTDR-Wert. Mit diesen lassen sich bei Störungen und Auffälligkeiten der ungefähre Ort im Kabel feststellen. Unterschieden werden sie zwischen Kapazitätsänderung und Impedanzänderung. HDTDX-Wert Mit dem HDTDX-Wert (High- Definition Time Domain Crosstalk) können Nebensprechprobleme festgestellt werden. Dazu werden Testimpulse über das Kabel gesendet und so der genaue Ort der Störung ermittelt. HDTDR-Wert Der HDTDR-Wert hingegen wird als High- Definition Time Domain Reflectometry bezeichnet. Dieser zeigt durch Kurzschlüsse, Kabelbrüche und Stoßstellen entstandene Störungen auf. Sollte das der Fall sein, wird der entsprechende Ort der Impedanz-Anomalie im Diagramm durch einen starken Ausschlag deutlich. Wire Map Ein weiterer Punkt der Fehleranalyse sind Verdrahtungsfehler. Diese können auf unterschiedliche Art entstehen und verursachen wiederum Störungen in der Verkabelung. Zu solchen gehören unter anderem: Analyse und Auswertung LAN Seite 42

51 Unterbrechung der Adern Hoher Nebensprechwert Fehlerhafte Anschlüsse Mit der Wire Map können die unterschiedlichen Fehleranalysen bezüglich der internen Verkabelung festgestellt werden. Wire Map Beschreibung Unterbrechung der Abschirmung Ort der Beschädigung unbekannt Die erste Ader ist mit der Abschirmung verbunden Wire Map Beschreibung Adernpaar 3 und 6 wurden vertauscht Analyse und Auswertung LAN Seite 43

52 Ader 4 und 6 wurden vertauscht Sie wurden auf beiden Seiten falsch angeschlossen Dies verursacht schlechte NEXT- Werte Dieses Kabel weist keine Störungen auf. Tabelle 8 Fehlerursache - Wire Map Konfiguration und Optimierung In diesem Kapitel werden nun die Probleme in den entsprechenden Bereichen des Unternehmens aufgezeigt. Dazu wird versucht anhand der entsprechenden Messungen Fehlerursachen zu finden, zu analysieren und zu optimieren betroffene Probleme und Bereiche Ein vorhandenes Problem ist das Netzwerk der Berechnungsingenieure in der Abteilung Forschung und Entwicklung. Diese haben durch die sehr großen Datenmengen bei Berechnungsaufgaben ein zusätzliches Gigabit-Netzwerk im Einsatz. Das Netzwerk stellt jedoch nicht die komplette Bandbreite für die Aufgaben zur Verfügung. Trotz des 1GBit/s Anschlusses wird dieser nur zu knapp 25 % ausgelastet. Anhand des Netzwerktesters soll die Fehlerursache gefunden, analysiert und behoben werden. 33 online: Workshop Messtechnik bei Kontakt Systeme, Häusler ( ) Analyse und Auswertung LAN Seite 44

53 Abbildung 32 Netzwerkeinschränkung F&E Um die Gigabit-Bandbreite nutzen zu können, müssen die folgenden drei Faktoren zusammen spielen: 1. Der Switch, welcher verwendet wird, muss Gigabit-fähig sein. 2. Die Netzwerkkabel müssen die Gigabit-Bandbreite übertragen können. 3. Bei einer Verbindung müssen beide Kommunikationspartner Gigabit unterstützen, beispielsweise im Bereich der Netzwerkkarte. Als Erstes wurde die Verbindung vom Netzwerkschrank zu der Netzwerkdose am Arbeitsplatz gemessen. Diese Messung ergab folgende Werte: Parameter Einfügedämpfung NEXT PS NEXT ACR-N PS ACR-N ACR-F PS ACR-F RL Länge Kabeltyp Grenzwert Wert 16.6 db 20.7 db 21.9 db 24.2 db 25.4 db 18.0 db 20.6 db 9.8 db 20 m Cat 6 FTP EN50173 PL Class D Tabelle 9 Testergebnisse Netzwerk F&E Diese Werte, welche bereits erklärt wurden, weisen keine größeren Auffälligkeiten auf. Auch die Wire Map zeigt keine Störungen in den Kabeladern. Die vollständige Testdokumentation ist im Anhang zu finden. Analyse und Auswertung LAN Seite 45

54 Abbildung 33 Wire Map Als weiterer Punkt wurden die entsprechenden Anschlusskabel überprüft. Diese gehen von der Netzwerkdose zu einem Gigabit-Switch und dann zu den entsprechenden Rechnern. Dabei hat sich herausgestellt, dass ein Kabel die Anforderungen nicht bestanden hat. Der Widerstand lag außerhalb des Grenzwertes und lässt somit auf ein defektes Adernpaar schließen. Das defekte Kabel wurde für die weitere Analyse ausgetauscht. Abbildung 34 defektes Kabel Die nächste Messung zur Analyse des Berechnungsnetzwerkes erfolgte von dem Gigabit-Switch zum jeweiligen PC. Auch dort ließen sich keine Störungen bzw. Auffälligkeiten feststellen. Durch die Messergebnisse ließen sich keine größeren Auffälligkeiten im Bereich der Netzwerkverkabelung feststellen. Auch nach Austausch des fehlerhaften Kabels führte eine erneute Messung zu keiner weiteren Abweichung. Ein weiterer Ansatz wäre nun noch die Konfiguration des PCs zu überprüfen und ggf. Änderungen vorzunehmen. Wie bereits erwähnt, müssen die entsprechenden Komponenten untereinander für die Gigabit-Bandbreite kompatibel sein. Wenn nur einer davon dies nicht unterstützt, führt dies zu einem Geschwindigkeitsverlust. Bei der Datenübertragung wird an jedes Datenpaket ein zusätzliches Byte gehängt. Dies enthält die Reihenfolge der Pakete, die Markierung für Beginn und Ende, sowie die Steuerung. Neben diesem Extra-Byte wird an jede Datei eine entsprechende Prüfsumme angehangen. Dadurch kann der Empfänger überprüfen, ob das Paket fehlerfrei übertragen wurde. Die Gesamtheit dieser zusätzlichen Bytes wird Overhead genannt. Analyse und Auswertung LAN Seite 46

55 Dies hat zur Folge, dass große Daten schneller übertragen werden als kleine. Bei einer großen Menge von Paketen wird an jedes ein entsprechender Overhead angefügt und zusätzlich übertragen. Das kostet Zeit und Bandbreite. Wenn jedoch nur ein großes Paket für die Übertragung vorgesehen ist, gibt es auch nur einen Overhead. Der Datenverkehr ist somit schneller. Erreicht werden kann dies mit sogenannten Jumbo-Frames. Mit diesem wird das Standard-Ethernetpaket vergrößert. Mehrere kleine Pakete werden zu einem großen zusammengefügt und dann übertragen. 34, 35, 36 Durch diese Konfiguration und individuellen Einstellungen konnte zumindest eine Netzwerkauslastung von 50% erreicht werden. Diese Verdopplung bringt bei großen Berechnungen von mehreren 100 Megabytes schon eine enorme Zeitersparnis mit sich. Abbildung 35 Netzwerkauslastung Berechnungs-PC Die verwendeten Kabel sind auch in anderen Bereichen eine große Fehlerquelle. Im Produktionsbereich wird täglich eine enorme Datenmenge über die Kabel geschickt. Durch Unternehmensvorgaben ist festgelegt, dass diese mindestens Cat.6 fähig sein müssen. Tests haben jedoch ergeben, dass einige Patchkabel diese Vorgabe nicht erreichen und die entsprechenden Anforderungen nicht erfüllt wurden. Parameter Einfügedämpfung NEXT PS NEXT ACR-N Wert 22.4 db 25.4 db 26.0 db 29.1 db 34 online: com!, Tipps fürs Gigabit-Netzwerk, 2014 ( ) 35 online: com!, Geschwindigkeit im Netzwerk messen, 2014 ( ) 36 online: com!, Leistung Ethernet, 2014 ( ) Analyse und Auswertung LAN Seite 47

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService WLAN Best Practice Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015 Willi Bartsch Netze BW GmbH Teamleiter NetzwerkService Ein Unternehmen der EnBW Agenda WLAN Anforderungen Umfeldanalyse Ausblick

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Notizen-Neuerungen WIRELESS LAN

Notizen-Neuerungen WIRELESS LAN WIRELESS LAN Wireless-Netzwerk...2 Wireless Grundlagen... 2 Mehr Flexibilität durch mobiles Arbeiten Netzwerk ohne Kabelsalat... 2 Aufbau... 3 Übersicht der Standards... 4 Hotspot... 5 Arten des Netzwerkaufbaus...6

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch)

Modul 6 LAN-Komponenten (Repeater, Bridge, Switch) Lernziele: Nach der Lehrveranstaltung zu Modul 6 sollen Sie in der Lage sein, Modul 6 LAN-Komponenten (, Bridge, Switch) (a) die Grundfunktion eines s darzustellen, (b) die Anforderung, Notwendigkeit,

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Wireless N 300Mbps Access Point

Wireless N 300Mbps Access Point Wireless N 300Mbps Access Point WL0053 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Kapitel 5 Rechnernetze

Kapitel 5 Rechnernetze Kap 5 Rechnernetze Kapitel 5 Rechnernetze Unter einem e Rechnernetz e et versteht este tman eine egruppe von Rechnern, e die deunter einander verbunden sind und miteinander kommunizieren oder gemeinsame

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3

1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard 802.3 4 Ethernet weltweit sehr verbreitete LAN-Technologie historische Entwicklung: 1976 im Xerox Palo Alto Research Center entwickelt 1980 erster Standard von Xerox, DEC und Intel 1983 erster IEEE Standard

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

WLAN Analyse Webinar ( Site Survey Troubleshooting Management )

WLAN Analyse Webinar ( Site Survey Troubleshooting Management ) WLAN Analyse Webinar ( Site Survey Troubleshooting Management ) Tel.: +49(0)89-35852970 mail@hexcom.de Über die HEXCOM Was können Sie von HEXCOM Events erwarten? Überzeugung und Glaubwürdigkeit, wir bringen

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1

Einrichten eines kleinen Netzwerkes. ÜK 5 Netzwerk. Einrichten eines kleinen Netzwerkes. Roland Theler [0] A u s g a b e 5.1 ÜK 5 Netzwerk Einrichten eines kleinen Netzwerkes Roland Theler 2013 [0] A u s g a b e 5.1 Vorwort Aufgabenstellung Von einem bestehenden Kleinunternehmen welches im Handel tätig ist ein kleines Netzwerk

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

1000 MBIT/S UND 10 GBIT/S ETHERNET

1000 MBIT/S UND 10 GBIT/S ETHERNET 1000 MBIT/S UND 10 GBIT/S ETHERNET Nachdem Fast Ethernet Produkte vom Markt sehr gut aufgenommen werden und in vielen Installationen Fast Ethernet bis zum Desktop reicht, haben manche Netzwerkbetreiber

Mehr

5 Grundlagen Netzwerk

5 Grundlagen Netzwerk Netzwerktechnik Aachen, den 15.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 5 Grundlagen Netzwerk 5.1

Mehr

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007

Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung. von Rüdiger Schreiner. 2., überarbeitete Auflage. Hanser München 2007 Computernetzwerke Von den Grundlagen zur Funktion und Anwendung von Rüdiger Schreiner 2., überarbeitete Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41030 5 Zu Leseprobe

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle?

1 Protokolle und. Netzwerkkomponenten. 1.1 Was sind Protokolle? Was sind Protokolle? Was sind Protokolle? 1 Protokolle und Netzwerkkomponenten Lernziele: Überblick über die Protokolle Unicast, Broadcast und Multicast Aufgaben der Netzwerkkarte Netzwerktechnologien Aktive Netzwerkkomponenten

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004.

Sniffer. Electronic Commerce und Digitale Unterschriften. Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004. Sniffer Proseminar: Electronic Commerce und Digitale Unterschriften Proseminar Leiter: Dr. Ulrich Tamm Vortragender: Stefan Raue Datum: 29.06.2004 Gliederung Was sind Sniffer? Einführung Ethernet Grundlagen

Mehr

Konfigurationsanleitung Ubiquiti Nanostation (M)2 bzw. Bullet (M)2(HP) für HAMNET Zugang am OE2XZR Gaisberg

Konfigurationsanleitung Ubiquiti Nanostation (M)2 bzw. Bullet (M)2(HP) für HAMNET Zugang am OE2XZR Gaisberg Einleitung Die Nanostation (M)2 bzw. der Bullet (M)2 aus dem Hause Ubiquiti sind die wohl einfachste Lösung um Zugang zum HAMNET zu erhalten. Direkte Sicht zum Accesspoint (AP) immer vorausgesetzt. Technische

Mehr

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk

NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Power over Ethernet 2 NETGEAR - Die POWER Infrastruktur für Ihr Netzwerk Enterprise-Technologien für kleinere- und Mittelständische Unternehmen Power over Ethernet (PoE) oder auch IEEE 802.3af ist die

Mehr

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.

Ethernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh. Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke

Mehr

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 4 LAN Switching SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 3. Juli 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39 Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Breitbandige Datenfunklösungen für den ÖPNV

Breitbandige Datenfunklösungen für den ÖPNV Breitbandige Datenfunklösungen für den ÖPNV Wireless LAN (WLAN) Mehr Einsatz von Standards mehr Nutzen im Betrieb und bei der Fahrgastinformation Das itcs im Wandel itcs-seminar, 22. und 23. Oktober 2014

Mehr

Summit Client Utility (SCU)

Summit Client Utility (SCU) Summit Client Utility (SCU) WLAN-Konfiguration 1. Grundlagen... 2 1.1 Übersicht Geräte / WLAN-Standard... 2 2. Aufruf... 2 3. Einstellungen... 3 3.1 Tab Main... 3 3.2 Tab Profile... 3 3.3 Tab Status...

Mehr

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben.

Die Konfiguration ist statisch und wurde dem System über die Netzwerkkarte von Werk aus mitgegeben. Orientierungstest Der nachfolgende Selbsttest gibt Ihnen die Möglichkeit, Ihre Kenntnisse vor der Teilnahme an der Workshop-Reihe zu überprüfen. Dabei kommt es darauf an, dass Sie die einzelnen Fragen

Mehr

Datenübertragungsverfahren

Datenübertragungsverfahren Leopold-Franzens-Universität Innsbruck Institut für Informatik Computational Logic Datenübertragungsverfahren Einführung in das Wissenschaftliche Arbeiten Seminarreport Jakob Noggler unter Aufsicht von

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05

Netzwerke. Inhalt. Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 1 Netzwerke Nicola Kaiser / Gruppe Technik Lehrstuhl für Computerlinguistik, Ruprecht-Karls-Universität Heidelberg, WS 04/05 2 Inhalt Hardware Kommunikation Internetworking Praxis 3 Rechner (Knoten) Rechner

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Ha-VIS FTS 3000 Einführung und Merkmale

Ha-VIS FTS 3000 Einführung und Merkmale Ha-VIS Einführung und Merkmale Ethernet Switch 10-Port Ethernet Switch mit Fast Track Technologie managed Allgemeine Beschreibung Merkmale Die Ethernet Switches der Produktfamilie Ha-VIS können Automatisierungsprofile

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3

Inhaltsverzeichnis. Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3 sverzeichnis Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung ISBN: 978-3-446-41922-3 Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41922-3

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Funknetzwerke und Sicherheit in Funknetzwerken Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Was ist Wireless LAN? Viele Namen, eine Technologie Funknetzwerk WLAN Wireless LAN WaveLAN IEEE

Mehr

Ubiquiti Nanostation 2, M2 bzw. Bullet 2, 2HP, M2HP für HAMNET Zugang mit Linksys Router WRT54GL

Ubiquiti Nanostation 2, M2 bzw. Bullet 2, 2HP, M2HP für HAMNET Zugang mit Linksys Router WRT54GL Einleitung Die Nanostation bzw. der Bullet aus dem Hause Ubiquiti sind die wohl einfachste Lösung um Zugang zum HAMNET zu erhalten. Direkte Sicht zum Accesspoint (AP) immer vorausgesetzt. Technische Daten

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

W E B I N A R S 08.05.2015. WLAN - Best Practice. About InfoComm International. Steffen Mayer COMM-TEC. InfoComm International Membership

W E B I N A R S 08.05.2015. WLAN - Best Practice. About InfoComm International. Steffen Mayer COMM-TEC. InfoComm International Membership W E B I N A R S Steffen Mayer Housekeeping This session is being recorded Offers 1 CTS renewal units (RUs) please allow 2 business days for RUs to appear on transcript Access previous webinar recordings

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

Mediengestalter für Digital- und Printmedien / Drucker. Die wichtigsten Netzwerk-Themen auf einen Blick. OSI-Schichtenmodell

Mediengestalter für Digital- und Printmedien / Drucker. Die wichtigsten Netzwerk-Themen auf einen Blick. OSI-Schichtenmodell 1 Noch unvollständig! Die wichtigsten Netzwerk-Themen auf einen Blick OSI-Schichtenmodell Datenhandling Hardware Netzwerktopologien Netzwerkkonfiguration am Arbeitsplatz Klassifikationen WAN/LAN/MAN Kabelarten

Mehr

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155 6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte

Mehr

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical

All People Seem To Need Data Processing: Application Presentation - Session Transport Network Data-Link - Physical OSI-Schichtenmodell (OSI = Open System Interconnection) Bitubertragungsschicht (Physical Layer L1): Bitübertragung Sicherungsschicht (Data-Link Layer L2): Gruppierung des Bitstroms in Frames Netzwerkschicht

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen

Internet Economics. WirelessLAN: Technologie und kommerzielle Dienstleistungen. Disposition. Basisstandard und Erweiterungen Internet Economics WirelessLAN: Technologie und kommerzielle Dienstleistungen Disposition z Standard IEEE 802.11 Basisstandard und Erweiterungen z WLAN in der Anwendung Anforderungen und Fallbeispiele

Mehr

Grundlagen der Netzwerktechnik

Grundlagen der Netzwerktechnik 1. Grundlagen 2 2. Arten von Rechnernetzen 2 2.1. Einteilung nach der Entfernung 2 2.2. Einteilung nach dem System 3 2.3. Einteilung nach Architektur 3 3. Hardwarekomponenten im Netzwerk 5 3.1. Workstation

Mehr

PRÜFBERICHT Nr. 2004-875-1446-CT6D 08 March, 2004

PRÜFBERICHT Nr. 2004-875-1446-CT6D 08 March, 2004 Reg.-Nr.: DAT-P-033/93-02 PRÜFBERICHT Nr. 2004-875-1446-CT6D 08 March, 2004 Übertragungseigenschaften der Verbindungstechnik Standard : - ISO/IEC 11801: 2002-09 - EN 50173-1: 2002 - TIA/EIA-568-B.2-1 (Juni

Mehr

54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis

54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis www.ddlx.ch ALLNET ALL0305 54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis OpenWRT Betriebssystem wetterfestes IP68 Gehäuse 2 Funkmodule mit 2,4 und 5 GHz integrierter Blitzschutz www.allnet.de Der ALLNET

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Gigaset SE105 dsl/cable

Gigaset SE105 dsl/cable Trennen Sie sich vom Kabel. Nicht vom Netz. SE105 dsl/cable Der Wireless Router SE105 dsl/cable bildet den Zugangspunkt in Ihr ganz persönliches Funknetzwerk. Mit ihm können Sie PCs oder Notebooks schnurlos

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

Die nächste Generation für Highspeed Datenübertragung über das vorhandene Verteilnetz

Die nächste Generation für Highspeed Datenübertragung über das vorhandene Verteilnetz Die nächste Generation für Highseed Datenübertragung über das vorhandene Verteilnetz Televes stellt eine äußerst leistungsfähige Lösung für Kabelnetzbetreiber vor, um erweiterte, auf IP basierende, Dienste

Mehr

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten

Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Wireless LAN-Portfolio Portfolio von Motorola von Motorola Leistungsstark Effizient Vielseitig Entdecken Sie neue Möglichkeiten Erweitern Sie Sie Ihr Ihr Geschäftsmodell mit WLAN mit WLAN Werden Sie Teil

Mehr

AC750 Multifunktioneller Concurrent Dual-Band WLAN Router

AC750 Multifunktioneller Concurrent Dual-Band WLAN Router Das starke Wachstum von WLAN- fähigen Endgeräten in unseren Haushalten führt auch zu einem immer höheren Bedarf von schnelleren WLAN- Netzwerken, einer größeren Reichweite und einer erhöhten Bandbreite.

Mehr

1.1 Ratgeber: Wann lohnt sich welches Gigabit-Ethernet?

1.1 Ratgeber: Wann lohnt sich welches Gigabit-Ethernet? 1. Infrastruktur 1 Infrastruktur Dank Virtualisierung und Cloud ist Netzwerkbandbreite gefragt. Daher ist Ethernet mit 10 Gbit/s fast schon ein Muss. Doch mit 40-Gigabit-Ethernet und 100 Gbit/s stehen

Mehr

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN)

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) Einbindung der ReelBox in ein Netzwerk Die ReelBox kann in wenigen Schritten in ein bestehendes Netzwerk eingebunden werden. Die

Mehr