Bachelorthesis. Leistungsanalyse und Optimierung der Netzwerke bei ThyssenKrupp Presta Camshafts in Chemnitz. Daten- und Kommunikationsmanagement

Größe: px
Ab Seite anzeigen:

Download "Bachelorthesis. Leistungsanalyse und Optimierung der Netzwerke bei ThyssenKrupp Presta Camshafts in Chemnitz. Daten- und Kommunikationsmanagement"

Transkript

1 Bachelorthesis Leistungsanalyse und Optimierung der Netzwerke bei ThyssenKrupp Presta Camshafts in Chemnitz Vorgelegt am: Von: Robin Gabler Bleichgasse Lichtenstein/Sa. Studiengang: Technische Informatik Studienrichtung: Daten- und Kommunikationsmanagement Seminargruppe: 4TI11-1 Matrikelnummer: Praxispartner: ThyssenKrupp Presta Camshafts Heinrich-Lorenz-Straße Chemnitz Gutachter: Dipl.-Ing (BA) Mike Möhler (ThyssenKrupp Presta Camshafts) Dipl.-Inf. Falk Puschmann (Staatliche Studienakademie Glauchau)

2 Inhaltsverzeichnis Inhaltsverzeichnis... I Abbildungsverzeichnis... III Tabellenverzeichnis... IV Formelverzeichnis... V Abkürzungsverzeichnis... VI 1. Übersicht Motivation Zielsetzung Kapitelübersicht Theoretische Grundlagen LAN und WLAN ISO / OSI Referenzmodell Topologien Zugriffsverfahren Übertragungsmedien, Komponenten und Netzwerktechniken Netzwerkkomponenten Kabeltypen Netzwerktechniken WLAN Standard Analyse und Auswertung WLAN Stand der Technik WLAN Hardware Controller Access Points WLAN-Phones Aufgetretene Probleme Ausleuchtung des WLAN-Signals Analyse und Optimierung WLAN Gefahren und -Sicherheit WLAN Gefahren WLAN Sicherheit Analyse und Auswertung LAN Stand der Technik Messung der Verbindungen Inhaltsverzeichnis Seite I

3 4.2.1 Messgerät Messwerte Konfiguration und Optimierung betroffene Probleme und Bereiche Analyse der Werte Fazit Ergebnisse und Ausblick für WLAN Ergebnisse und Ausblick für LAN Quellenverzeichnis Anhangverzeichnis Ehrenwörtliche Erklärung Thesen Inhaltsverzeichnis Seite II

4 Abbildungsverzeichnis Abbildung 1 OSI-Basisreferenzmodell... 5 Abbildung 2 Bus-Topologie... 5 Abbildung 3 Stern-Topologie... 6 Abbildung 4 Ring-Topologie... 6 Abbildung 5 Maschen-Topologie... 7 Abbildung 6 Ad-hoc-Modus Abbildung 7 Funktionsweise DHCP Abbildung 8 AIR-LAP1142N-E-K Abbildung 9 AIR-LAP1261N-E-K Abbildung 10 AIR-AP1242AG-E-K Abbildung 11 Cisco AIR-CAP2602E-E-K Abbildung 12 Cisco CleanAir Technologie Abbildung 13 Anbringung Access Points Abbildung 14 AIR-ANT5135D-R Abbildung 15 AIR-ANT2422DW-R Abbildung 16 Interferenz Access Points Abbildung 17 Signalabdeckung Bereich Abbildung 18 Störungen Bereich Abbildung 19 Signalabdeckung Bereich Abbildung 20 Störungen Bereich Abbildung a Global Parameters Abbildung RF Parameters Abbildung 23 Positionierung Access Point Abbildung 24 Höhe Access Point Abbildung 25 Ausleuchtung vor Optimierung Abbildung 26 Ausleuchtung nach Optimierung Abbildung 27 Aufbau Netzwerkinfrastruktur Abbildung 28 Fluke Netzwerktester DTX Abbildung 29 Prinzip Rückflussdämpfung, Abbildung 30 NEXT-Parameter Abbildung 31 FEXT-Parameter Abbildung 32 Netzwerkeinschränkung F&E Abbildung 33 Wire Map Abbildung 34 defektes Kabel Abbildung 35 Netzwerkauslastung Berechnungs-PC Abbildung 36 HDTDR-Diagramm Abbildungsverzeichnis Seite III

5 Tabellenverzeichnis Tabelle 1 Übersicht Twisted-Pair-Kabel Tabelle 2 Übersicht Lichtwellenleiter Tabelle 3 Ethernet Standards Tabelle 4 Maßnahmen zur Optimierung Tabelle 5 Dämpfungseigenschaften Tabelle 6 Anbringung Access Points Tabelle 7 Interface-Typen Tabelle 8 Fehlerursache - Wire Map Tabelle 9 Testergebnisse Netzwerk F&E Tabelle 10 Messwerte Cat.6 FTP Tabelle 11 Parametervergleich Tabellenverzeichnis Seite IV

6 Formelverzeichnis Formel 1 Formel Einfügedämpfung Formel 2 Formel Übersprechungsdämpfung Formelverzeichnis Seite V

7 Abkürzungsverzeichnis ACR - Attenuation To Crosstalk Ratio ACR-F - Attenuation to Crosstalk Ratio Far end ACR-N - Attenuation to Crosstalk Ratio Near End AES - Advanced Encryption Standard AP Access Point ATM - Asynchronous Transfer Mode BNC - Bayonet Neill Concelman BSS - Basic Service Set Cat Category CSMA/CA - Carrier Sense Multiple Access/Collision Avoidance CSMA/CD - Carrier Sense Multiple Access/Collision Detection CTS - Clear to Send db Dezibel dbm - Dezibel Milliwatt DHCP - Dynamic Host Configuration Protocol DNS - Domain Name System DS - Distribution System DSSS - Direct Sequence Spread Spectrum EN - Europäischen Normen F&E - Forschung und Entwicklung FEXT - Far End Crosstalk GBIC - Gigabit Interface Converter GHz Gigahertz HDTDR - High- Definition Time Domain Reflectometry HDTDX - High- Definition Time Domain Crosstalk HF Hochfrequenz IEEE - Institute of Electrical and Electronics Engineers IP - Internet Protocol ISO - International Organization for Standardization LWL - Lichtwellenleiter MAC - Media-Access-Control MAN - Metropolitan Area Network Mbps - Megabits per second MHz Megahertz MIMO - Multiple Input Multiple Output NEXT - Near End Crosstalk OFDM - Orthogonal frequency-division multiplexing Abkürzungsverzeichnis Seite VI

8 OSI - Open Systems Interconnection Model OSPF - Open Shortest Path First PoE - Power over Ethernet PS-ARC - powersum attenuation crosstalk ratio PVC Polyvinylchlorid QoS - Quality of Service RIP - Routing Information Protocol RJ - Registered Jack RL Rückflussdämpfung RSSI - Received Signal Strength Indicator RTS - Request-to-Send SFF - Small Form Factor S/FTP - Screened/Foiled Twisted-Pair-Kabel SPOF - Single Point of Failure SSID - Service Set Identifier TCP/IP - Transmission Control Protocol / Internet Protocol TIA - Telecommunications Industry Association TK ThyssenKrupp TP - Twisted-Pair UDP - User Datagram Protocol UTP - Unshielded Twisted Pair WAN - Wide Area Network WEP - Wired Equivalent Privacy WLAN - Wireless Local Area Network WPA - Wi-Fi Protected Access Abkürzungsverzeichnis Seite VII

9 1. Übersicht 1.1 Motivation ThyssenKrupp Presta Camshafts in Chemnitz gehört zu den führenden Herstellern im Bereich Nockenwellen weltweit. In 5 Standorten werden jährlich über 18 Millionen Nockenwellen hergestellt. Durch sehr gute Qualität und innovative Produkte hat sich ThyssenKrupp Presta zu einem unverzichtbaren Partner in der Automobilindustrie etabliert. Mein Praxisunternehmen, ThyssenKrupp Presta Chemnitz, wurde durch den Neubau einer Produktionshalle vergrößert. Infolge der Gewinnung eines neuen Kundenkreises und mit dem Beginn der Produktion von Lkw-Nockenwelle reichten die aktuellen Platzkapazitäten nicht mehr aus. Außerdem konnten weitere Kunden im Bereich Pkw-Nockenwellen gewonnen werden. Mit der Erweiterung, welche zum aktuellen Zeitpunkt schon so gut wie abgeschlossen ist, musste neben neuen Maschinenanlagen auch ein neuer Serverraum eingerichtet werden. Im Unternehmen werden für ein reibungsloses Arbeiten kabellose WLAN-Telefone verwendet. Diese sind mit dem Netzwerk verbunden und über den Callmanager organisiert. Außerdem muss sich jeder Mitarbeiter mit seinem Laptop und die Logistikmitarbeiter mit den SAP-Scannern im Netzwerk einwählen können. Diese Scanner werden verwendet, um die Waren im Warenwirtschaftssystem zu buchen. Um dies zu gewährleisten, müssen die Produktionshallen komplett mit einem WLAN- Signal ausgeleuchtet werden. Damit steht auch an jeder Stelle ein hochwertiges Netzwerksignal zur Verfügung. Für die alte Produktionshalle soll die Signalausleuchtung optimiert werden. In der neuen Halle müssen der optimale Standort und die Konfiguration der Access Point eingestellt werden. Die dazu eingesetzte Software und deren Auswertung werden im nachfolgenden Bericht beschrieben. Auch im Bereich des LANs werden hohe Ansprüche an das Netzwerk gestellt. Die Berechner und Konstrukteure arbeiten im täglichen Betrieb mit großen Datenmengen. Diese müssen für ein reibungsloses Arbeiten schnell über das Netzwerk verarbeitet werden. Auch Spezialprogramme, welche über das Netzwerk ausgeführt werden, müssen ohne lange Wartezeiten starten können. Wie im LAN als auch im WLAN gibt es Einschränkungen des Datenverkehrs am Standort. Die WLAN-Verbindung in den Produktionshallen arbeitet nicht zufrieden- stellend, da es bei der WLAN-Telefonie große Einschränkungen bzw. Störungen gibt. Übersicht Seite 1

10 Außerdem haben manche Abteilungen Probleme in der LAN-Verbindung und klagen über eine schlechte und langsame Datenrate. Dies bedeutet, dass über einen Übertragungskanal zu einer gewissen Zeit nur eine begrenze digitale Datenmenge übertragen wird. 1.2 Zielsetzung Mit der Bearbeitung dieser Bachelorthesis zum Thema Leistungsanalyse und Optimierung der Netzwerke bei ThyssenKrupp Presta Camshafts in Chemnitz soll erreicht werden, dass eine volle Verfügbarkeit und die volle Bandbreite der drahtlosen und drahtgebundenen Netzwerkverbindung gewährleistet wird. Die Arbeitsbedingungen in den Produktionshallen und im Verwaltungsgebäude dürfen nicht mehr durch Störungen beeinträchtigt werden. 1.3 Kapitelübersicht Diese Bachelorarbeit ist in fünf Kapitel unterteilt. Nach der allgemeinen Einleitung mit der Zielsetzung und der Motivation folgen im Kapitel zwei die theoretischen Grundlagen zu diesem Thema. Im Kapitel drei wird die WLAN-Verbindung analysiert. Dies beinhaltet die Ausleuchtung des WLAN-Signals, die damit verbundene Auswertung und die Optimierung. Ähnlich wie im Kapitel drei, werden im Kapitel vier die drahtgebundenen Netzwerke am Standort Chemnitz einer Analyse unterzogen. Dazu gehören die Messungen der Netzwerkverbindungen, der Kabel und die Optimierung der Konfiguration. Im Kapitel fünf werden schließlich die Ergebnisse präsentiert, sowie ein Ausblick für die zukünftige Netzwerkinfrastruktur aufgezeigt. Übersicht Seite 2

11 2. Theoretische Grundlagen LAN und WLAN Bevor im Weiteren die unternehmensspezifische Analyse des Netzwerkes aufgezeigt wird, werden in diesem Kapitel die theoretischen Grundlagen zu diesem Thema beschrieben. Es umfasst das OSI-Basisreferenzmodell, die entsprechenden Verfahren, Komponenten und Protokolle. 2.1 ISO / OSI Referenzmodell Das OSI (Open System Interconnection) Referenzmodell ist ein Standard für die Kommunikation zwischen Rechensystemen. Dabei steht der Austausch von Daten im Vordergrund, um so komplexe Vorgänge verständlich darzustellen. Das Modell wurde 1994 von der ISO (International Standardization Organization) entworfen. Das Modell wird in sieben Schichten aufgeteilt und jeder Schicht wird eine bestimmte Funktion zugeordnet. Grundsätzlich gilt, dass in einem Modell jede Ebene ihren Dienst einer darüber liegen Ebene zur Verfügung stellt und den Dienst einer unterliegenden Ebene nutzt. Innerhalb einer Schicht kommen entsprechende Protokolle zum Einsatz. 1 Die einzelnen Schichten werden im Folgenden kurz erläutert: Schicht 1 des OSI-Basisreferenzmodells wird als Bitübertragungsschicht bezeichnet. Diese beinhaltet die rohe Übertragung von Datenbits und stellt die elektronische, mechanische und funktionale Schnittstelle zum Medium dar. Als Komponenten dieser Schicht sind Repeater und Hub zu nennen, welche im Punkt noch einmal näher erläutert werden. Die Schicht 2, die Sicherungsschicht, definiert die logische Verbindung und physikalische Adressierung von Datenpaketen. Außerdem stellt sie Fehlererkennungsmechanismen zur Verfügung, die eine funktionale und zuverlässige Verbindung zum Endgerät gewährleisten soll. Die Kopplungselemente in dieser Schicht sind beispielsweise Switch und Bridge. Die Vermittlungsschicht, die Schicht 3, beinhaltet das Routing und die Datenflusskontrollen. Weiterhin steuert sie die zeitlich und logisch getrennte Kommunikation zu den Endgeräten. IP und IPSec gehören zu den am häufigsten in dieser Schicht 1 Vgl. Schreiner (2007) S. 4 Theoretische Grundlagen LAN und WLAN Seite 3

12 verwendeten Protokollen. Schicht 4 ist das Bindeglied zwischen transportierender und anwendungsorientierter Schicht. Diese Transportschicht ist eine Ende-zu-Ende Verbindung (Point-to-Point). Hier werden die spezifischen Datenpakete zugeordnet. Als Protokollbeispiele sind TCP und UDP zu nennen. TCP (Transmission Control Protocol) ist ein Protokoll aus der Internetprotokollfamilie und dient für den Datenausrausch zwischen zwei Rechnern. Das UDP (User Datagram Protocol) dagegen, ist ein verbindungsloses Protokoll zum Transport von Datenpaketen. 2 Das bedeutet, dass der Sender keine Bestätigung erhält, ob das Paket beim richtigen Empfänger angekommen ist. Eingesetzt wird dieses Protokoll hauptsächlich bei Streaming-Anwendungen. Dort kommt es auf die Geschwindigkeit der Übertragung an, nicht aber auf die Korrektheit jedes Datenpakets. Die fünfte Schicht des OSI-Basisreferenzmodells wird als Kommunikationsschicht bezeichnet und ist eine Prozess-zu-Prozess Verbindung. Diese Schicht organisiert die logische Verbindung der Endgeräte und stellt dabei Steuer- und Kontrollmechanismen zur Verfügung. Die vorletzte (6.) Schicht nennt man Darstellungsschicht. Es werden die übertragenen Daten in ein Standardformat umgewandelt. Die 7. und letzte Schicht des Modells ist die Anwendungsschicht. Diese umfasst alle Anwendungen, Dienste und Netzwerkkomponenten. Außerdem stellt sie Verbindungen zu unteren Schichten her. Sie enthält Funktionen, welche für Anwendungen benötigt werden. Die Dateneingabe sowie die Datenausgabe finden in diesem Layer statt. Die Informationen, welche übertragen werden sollen, durchlaufen von der Quelle die Schicht 7 bis zur Schicht 1 und zur Datensenke die Schicht 1 zur Schicht 7, also genau in umgekehrter Reihenfolge. 3 2 online: Elektronik Kompendium, UDP (User Datagram Protocol), 2014 ( ) 3 online: Elektronik Kompendium, OSI-Basisreferenzmodells, 2014 ( ) Theoretische Grundlagen LAN und WLAN Seite 4

13 Abbildung 1 OSI-Basisreferenzmodell 2.2 Topologien Netzwerke können in verschiedene Topologien eingeteilt werden und definieren so die Verbindungstruktur zwischen mehreren Geräten, wobei jede auf der Grundlage einer Punkt-zu-Punkt Verbindung aufbaut. Sie lassen sich in physikalische und logische Topologien unterscheiden. Bei der physikalischen Topologie liegt das Hauptaugenmerk auf der Art der Verkabelung und der Reihenfolge der Datenpakete bei der Übertragung. Die logische Topologie dagegen ist unabhängig von der physikalischen Struktur und umfasst die Funktionsweise, wie die Daten in elektrischer oder optischer Form übertragen werden. Bus-Topologie Die Bus-Topologie ist ähnlich aufgebaut wie eine Parallelschaltung. Dabei werden alle Stationen als identisch angesehen. Weiterhin entscheidet jede Station individuell, ob sie eine gesendete Nachricht annimmt oder ignoriert. Der Ausfall einer Station beeinträchtigt das Netzwerk nicht. Eine Unterbrechung des Kabels hingegen würde den gesamten Verkehr zum Stillstand bringen. Die Enden des Busses sind mit jeweiligen Widerständen abgeschlossen. Diese sind zuständig für die Echovermeidung. Das populärste Beispiel für diese Topologie ist das Ethernet. Durch die einfache praktische und kostengünstige Umsetzung ist es besonders vorteilhaft bei kleineren Netzwerken. Abbildung 2 Bus-Topologie Stern-Topologie Bei dieser Topologie werden alle Stationen mit einem zentralen Knoten sternförmig angeordnet. Somit kommunizieren die Stationen nicht direkt miteinander. Der zentrale Knotenpunkt wird als Single Point Of Failure (SPOF) bezeichnet, denn sein Ausfall würde die komplette Netzwerkverbindung lahm legen. Dafür werden meistens Theoretische Grundlagen LAN und WLAN Seite 5

14 Hubs oder Switche eingesetzt. Einzelne fehlerhafte Stationen sind wiederum nicht relevant. Zum Einsatz kommt diese Topologie vor allem bei mittleren und großen Netzwerken, welche ausschließlich mit Fast- und Gigabit-Ethernet verwirklicht werden. Durch den zusätzlichen Knoten der Stern-Topologie ist diese mit einem höheren technischen Aufwand zu realisieren. Außerdem ist der zu verwendende Kabelaufwand sehr hoch, weil jeder Teilnehmer eine Verbindung zu dem zentralen Knoten benötigt. Beispiel hierfür sind unter anderem 10BaseT, 10BaseF und 100BaseT gemäß IEEE 802.3i. Abbildung 3 Stern-Topologie Ring-Topologie Bei der Ring-Topologie werden alle Stationen als Ring verbunden und übertragen die Daten im Kreis von Station zu Station. Bei einem Ausfall einer Station wird die gesamte Kommunikation unterbrochen. Beim Token-Ring, einem Vertreter dieser Topologie, kann jeder Netzteilnehmer den Token (zu Deutsch: Zeichen oder Symbol) nehmen und sein Datenpaket an ihn hängen. Dieser wandert nun im Ring zu der empfangenen Station. Eine weitere Technologie bzw. ein weiteres Kommunikationsprotokoll ist das ATM. Durch die technisch aufwändige Implementierung hat sich diese Topologie nicht durchsetzen können. Abbildung 4 Ring-Topologie Maschen-Topologie Bei dieser Topologie entsteht ein vermaschtes Netz. Es sind dabei alle beteiligten Stationen miteinander verbunden. Dadurch kann jeder Teilnehmer mit allen anderen kommunizieren. Somit entsteht eine redundante Verbindung ohne einen zentralen Knoten mit hoher Ausfallsicherheit. Bekanntestes Beispiel dieser Topologie ist das Theoretische Grundlagen LAN und WLAN Seite 6

15 Internet. 4, 5 Abbildung 5 Maschen-Topologie 2.3 Zugriffsverfahren Carrier Sense Multiple Access / Collisions Detection (CSMA/CD) Das Carrier Sense Multiple Access / Collisions Detection (CSMA/CD) ist ein Verfahren im Ethernet, um auf ein Übertragungsmedium zugreifen zu können. Dabei steht die Kollisionserkennung von den Stationen auf demselben Übertragungskanal im Vordergrund. Die CSMA-Protokolle basieren auf dem Prinzip, dass bevor eine Station eine Übertagung beginnt, erst geprüft wird, ob das Medium frei ist. Bei einem belegten Übertragungskanal wird die neue Sendung nach hinten verschoben. Das Prinzip ist allerdings nur anwendbar bei einem überschaubaren Datenverkehr. Falls jedoch zwei Stationen das Medium als frei analysieren und zur gleichen Zeit eine Übertagung beginnen wollen, kommt es zu Kollisionen. Sollten Kollisionen erkannt werden, wird die Übertragung abgebrochen, damit es zu keinen größeren Verzögerungen kommt. Nach einem Zufallsalgorithmus (Backoff-Algorithmus) beginnen die Übertragungen dann erneut. Durch erhöhte Kosten in der Umsetzung ist eine gleichzeitige Belegung der Funkstrecke von Sende- und Empfangsdaten nicht rentabel. Mit dem CSMA/CD Protokoll wird vorausgesetzt, dass im Ethernet alle Stationen miteinander verbunden sind. 6 Die speziellen Merkmale dieses Zugriffsverfahren werden nun noch einmal erläutert. Durch das Carrier Sense wird der Übertragungskanal ständig von allen 4 Vgl. Olbrich (2003) S Vgl. Schemberg (2009) S Vgl. Baun (2012) S Theoretische Grundlagen LAN und WLAN Seite 7

16 angeschlossenen Stationen abgehört, um zu jeder Zeit Informationen über den aktuellen Belegungszustand zu erhalten. Aufgrund des Multiple Access kann jede Station zu jeder beliebigen Zeit auf den Kanal zugreifen und Datenpakete verschicken. Die Collisions Detection erkennt Kollisionen oder Signalüberlagerungen mehrerer Pakete und bewirkt das Abbrechen des Sendevorgangs. 7 Bei WLAN sind diese Voraussetzungen der Kollisionserkennung jedoch nicht gegeben. Das bedeutet, es gibt keine Möglichkeit zur Überwachung von Kollisionen. Carrier Sense Multiple Access / Collision Avoidance (CSMA/CA) Aus diesem Grund wird bei WLAN-Verbindungen auf das Carrier Sense Multiple Access / Collision Avoidance (CSMA/CA) zurückgegriffen. Dieses Protokoll arbeitet nach dem Prinzip der Kollisionsvermeidung, statt der Kollisionserkennung. Das bedeutet, wenn mehrere Stationen auf das Übertragungsmedium zugreifen wollen, wird überprüft, ob dieses frei ist. Sollte das Medium jedoch durch eine andere Station belegt sein, wird die Übertragung auf einen späteren Zeitpunkt verschoben. Dies geschieht durch die beiden Signale RTS (Request-to-Send-Signal) und CTS (Clear to Send). Das RTS-Signal wird ausgesendet, wenn ein Adapter auf das Übertragungs-medium zugreifen will und Daten senden möchte. Das Medium ist nun für die Station reserviert und kann die Daten senden. Nach der Übermittlung wird das CTS-Signal ausgesendet, welches das Medium wieder frei gibt. Wesentlich bei dem CMSA/CA Protokoll ist, dass bei der Übertragung gleichzeitiges Senden nicht verhindert, jedoch minimiert wird Komponenten, Übertragungsmedien und Netzwerktechniken Netzwerkkomponenten Im folgenden Kapitel wird auf die Komponenten in einem Netzwerk genauer eingegangen. Dabei liegt der Schwerpunkt jeweils auf den Vor- und Nachteilen sowie den Spezifikationen. 7 Vgl. Olbrich (2003) S Vgl. Schreiner (2007) S. 42 Theoretische Grundlagen LAN und WLAN Seite 8

17 Netzwerkadapter Alle Teilnehmer eines Netzwerkes sind mit diesem über einen Netzwerkadapter verbunden. Dabei sorgt eine integrierte Hardwareadresse, die so genannte MAC- Adresse, für eine eindeutige Identifikation und einer dedizierten (zugeordneten) Kommunikation. Diese darf aus diesem Grund nur einmal vergeben werden. Laut Standard der IEEE hat die MAC-Adresse eine Länge von 48 Bits, welches 6 Byte einspricht. Somit ist eine Summe von Adressen von 2 48 möglich. Für eine einfache und eindeutige Schreibweise, wird die Adresse in Hexadezimaler Form vom Format FF-FF-FF-FF-FF-FF dargestellt. Repeater Die physikalische Länge der Übertragungsstrecke ist bei jedem Kabeltyp begrenzt. Aus diesem Grund werden Repeater ( Wiederholer ) eingesetzt, um das empfangene Signal zu verstärken und dann erneut weiterzugeben. Sie werden als bidirektionale Signalverstärker angesehen und ermöglichen eine längere Übertragungsstrecke. Einzuordnen ist diese Netzwerkkomponente in der Schicht 1 des OSI-Basisreferenzmodells. Der Repeater kann jedoch nicht zwischen Stör- und Nutzsignalen unterscheiden. Das führt dazu, dass auch übertragene Störsignale verstärkt und weitergeben werden. Durch die Laufzeitverzerrung und den damit verbundenen Abtastfehlern dürfen nur eine bestimmte Anzahl an Repeatern hintereinander verwendet werden. Hub Als ein Hub wird ein Multiplexer bezeichnet, an welchen mehrere Stationen an parallelen Ports angeschlossen werden. Die Funktionsweise ist identisch mit der eines Repeater und ist ebenfalls in der OSI-Schicht 1 angesiedelt. Es wird jedoch das Eingangssignal an alle Ausgangsports geleitet. Mit einem Hub kann schon ein voll funktionsfähiges Netzwerk aufgebaut werden. Bridge Mit einer Bridge (deutsch Brücke ) lassen sich mehrere physische Netze zusammenfassen und so zu einem Gesamtnetzwerk erweitern. Eingeordnet ist diese Netzwerkkomponente in der Vermittlungsschicht des Referenzmodells. Es werden allerdings keine Datenpakete inhaltlich analysiert und keine IP-Adressen ausgewertet. Die Adressierung der Stationen erfolgt ausschließlich über die MAC-Adresse, wobei grundsätzlich alle Pakete an alle Stationen gesendet werden. Theoretische Grundlagen LAN und WLAN Seite 9

18 Innerhalb der Bridge wird die Übertragungstechnik Store-And-Forward angewendet. Dabei wird jedes einzelne Datenpaket analysiert und aufbereitet, bevor es weiter geleitet wird. Dieses Verfahren bringt jedoch eine Verzögerungszeit mit sich, welche auch die Gesamtbandbreite einschränkt. Eine weitere Technik, innerhalb eines durch eine Bridge verbundenes Netzwerk, ist der Spanning Tree Algorithmus. Dieser verhindert, dass Datenpakete in Schleifen durch das Netzwerk kreisen. Sollte dies der Fall sein, werden die entsprechenden Pfade blockiert. Switch Switchs bilden in einem Netzwerk den zentralen Knoten. Wie eine Bridge können diese nur mit MAC-Adressen arbeiten und sind somit ebenfalls in der Verbindungsschicht des OSI-Modells abgebildet. Der Switch ermittelt aus einem Datenpaket die Zieladresse und leitet diese dann an den Zielort weiter. Switche arbeiten auf Paket- oder Frameebene und nutzten somit beide Techniken der Datenübertragung Cut-Trough und Store-And-Forward. Letzteres wurde bei der Komponente Bridge schon erklärt. Beim Cut-Trough hingegen werden nur die Bytes des Datenpakets analysiert, welche notwendig sind, um das Paket von der Quell- zur Zieladresse zu transportieren. Es werden dabei keine Pakete analysiert bzw. ausgewertet und dadurch auch defekte Pakete übermittelt. Jedoch ist die Bearbeitungszeit im Gegensatz zum Store-And-Forward-Verfahren kürzer. Router Router werden eingesetzt, um unterschiedliche Netzwerke miteinander zu verbinden. Dabei ist dieser im OSI-Modell in der Vermittlungsschicht (Network Layer) definiert und kann somit, im Gegensatz zu Bridges oder Switchs, IP-Adressen auswerten und weiterleiten. Beim Routing liegt das Hauptaugenmerk auf der Wegfindung der Pakte zu der richtigen Schnittstelle. Dafür werden Routing-Tabellen genutzt, in welcher entschieden wird, wohin das Paket geschickt werden soll. Damit die Wegfindung auf unterschiedliche Gegebenheiten reagieren kann, wie beispielsweise bei Unterbrechungen oder Überlastungen, wird dynamisches Routing eingesetzt. Mit dem RIP (Routing Information Protocol) oder dem OSPF (Open Shortest Path First) können die o.g. Routing-Tabellen entsprechend erstellt werden. Theoretische Grundlagen LAN und WLAN Seite 10

19 Gateway Ein Gateway ist eine Komponente, welche in der Anwendungsschicht definiert ist. Damit ist dieser als aktiver Netzwerkknoten anzusehen und kann somit unterschiedliche Netze mit unterschiedlichen Protokollen verbinden. Weiterhin kann er in zwei verschiedene Arten eingeteilt werden, den Translatoren und den protokollkonvertierten Gateways. 9, Kabeltypen Um die Komponenten in einem Netzwerk miteinander zu verbinden, wird auf unterschiedliche Arten von Verkabelungstypen zurückgegriffen. Im Nachfolgenden werden die für kabelgebundene Systeme verwendeten Arten von Verkabelungen erläutert. Dies beinhaltet das Koaxialkabel, Twisted-Pair-Kabeln und Lichtwellenleiter. Koaxialkabel Koaxialkabel sind gekennzeichnet durch einen sehr einfachen Aufbau. Über der zentralen Kupferader liegt eine Isolationsschicht. Diese ist mit einem Alu-Geflecht umschirmt und darüber befindet sich noch ein PVC-Außenmantel. Eingesetzt wird dieser Kabeltyp vor allem in der Antennentechnik oder bei der Übertragung in Rundfunk oder Radio. Im Netzwerkbereich hat das Koaxialkabel eine eher geringere Bedeutung. Früher wurde es in diesem Bereich für BNC-Verkabelung verwendet. Twisted-Pair-Kabeln Die Besonderheit dieses Kabeltyps ist eine paarweise Verdrillung der Kabelstränge. Diese besitzen eine Abschirmung aus einem Drahtgeflecht oder einer Aluminiumfolie. Um die Aufladung zwischen den Kabeln zu verhindern, sind diese zusätzlich noch mit einer antistatischen Kunstfolie umwickelt. Grundsätzlich besteht ein solches Kabel aus insgesamt 4 verdrillten Paaren. Die TP-Kabeln lassen sich in 7 Kategorien unterteilen. Die wesentlichen Kategorien zur Netzwerkverdrahtung werden in der folgenden Übersicht noch einmal näher erläutert. 9 Vgl. Olbrich (2003) S Vgl. Baun (2012) S. 72 Theoretische Grundlagen LAN und WLAN Seite 11

20 Kabeltyp Kategorie Max Impedanz Anwendung Frequenz UTP, S/FTP CAT5 100 MHz 100 Ohm 100Base-TX, 1000Base-T, SONET,SOH UTP, S/FTP CAT5e 100 MHz 100 Ohm 1000Base-T UTP, S/FTP CAT6 250 MHz 100 Ohm 155-MBit- ATM,622-MBit- ATM S/FTP CAT6a 500 MHz 100 Ohm 1000Base-T S/FTP CAT6a 625 MHz 100 Ohm 10GBase-T (bis 100 Meter) S/FTP CAT7 600 MHz 100 Ohm 10GBase-T (bis 100 Meter) S/FTP CAT7a 1000 MHz 100 Ohm 10GBase- T,40GBase-T und 100GBase-T (eingeschränkt) Tabelle 1 Übersicht Twisted-Pair-Kabel Lichtwellenleiter Der Unterschied zwischen Lichtwellenleiter und den bisher beschriebenen Kabeltypen ist, dass das Übertragungsmedium nicht aus einer Kupferleitung besteht, sondern aus einer Hohlader, die Informationen über Licht in Glas, Quarz oder Kunststofffasern überträgt. Dies hat eine höhere Übertragungsrate und eine geringere Störanfälligkeit zur Folge. Außerdem entstehen beim Licht keine elektromagnetischen Störungen. Jedoch muss bei der Verlegung der Kabeln darauf geachtet werden, dass durch zu starkes Biegen, die inneren Fasern nicht brechen oder beschädigt werden. Nachteil dieser Verkabelungsart liegt jedoch im hohen Preis. Unterschieden wird das LWL-Kabel in Singlemode und Multimode. Die Unterschiede liegen im Durchmesser, Bandbreite, Länge und dem Anwendungsbereich. Der Begriff Moden steht in dem Zusammenhang für die unterschiedliche Wegfindung der Photonen des Lichts entlang den Fasern. In der folgenden Tabelle werden noch einmal die entsprechenden Kabeltypen erläutert. Kabeltyp Multimode mit Stufenprofil Durchmesser (Kern/Gesamt) 100 bis 400μm/ 200bis 500μm Bandbreite Länge Anwendungen 100MHz <300m Entfernungen unter 1 km Theoretische Grundlagen LAN und WLAN Seite 12

21 Kabeltyp Multimode mit Gradientenprofil Durchmesser (Kern/Gesamt) 50μm / 125μm Bandbreite Länge Anwendungen 1GHz <500m LAN, Backbone, ATM (655 MHz) in Europa Monomode (Singlemode) mit Stufenprofil 62,5μm / 125μm 1GHz LAN, Backbone, ATM (655 MHz) in Amerika 8μm / 125μm 100GHz 100km Telefongesellschaft en, WAN Verbindungen Tabelle 2 Übersicht Lichtwellenleiter Netzwerktechniken Im Bereich der Netzwerktechnik wird zwischen den Übertragungstechniken und der Hardware unterschieden. Die folgende Betrachtung richtet sich auf die Techniken: - Ethernet - Fast-Ethernet - Gigabit-Ethernet Ethernet ist eine Technologie für die Datenübertragung. Es wurde von der IEEE als Standard ins Leben gerufen und definiert mit der Angabe von unterschiedlichen Buchstaben eine unterschiedliche Übertragungsrate. Als Ethernet werden heutzutage grundsätzlich alle LAN-Netzwerke mit einem CSMA/CD Zugriffsverfahren bezeichnet. Durch die einfache Implementierung von Ethernet hat es sich gegenüber anderen Übertragungsarten, auf Basis von Paketübermittlung, durchgesetzt. Im Laufe der Zeit haben sich eine Vielzahl von Standards entwickelt, welche in der nachkommenden Tabelle näher erläutert werden. Ethernet- Bezeichnung Jahr Datenrate Kabel Standard Base MBit/s Koaxialkabel(DIX/A UI) 802.3a 10Base MBit/s Koaxialkabel(BNC) 802.3i 10Base-T MBit/s Twisted-Pair-Kabel (RJ-45) 802.3j 10Base-FL MBit/s Glasfaserkabel Theoretische Grundlagen LAN und WLAN Seite 13

22 Ethernet- Bezeichnung Jahr Datenrate Kabel Standard 802.3u 100Base-TX MBit/s Twisted-Pair-Kabel (RJ-45) 802.3u 100Base-FX MBit/s Glasfaserkabel 100Base-SX 802.3z 1000Base-SX GBit/s Glasfaserkabel 1000Base-LX 802.3ab 1000Base-T GBit/s Twisted-Pair-Kabel (RJ-45) 802.3ae 10GBase- SR GBit/s Glasfaserkabel 10GBase-SW 10GBase-LR 10GBase-LW 10GBase-ER 10GBase-EW 10GBase-LX an 10GBase-T GBit/s Twisted-Pair-Kabel (RJ-45) Tabelle 3 Ethernet-Standards Fast-Ethernet oder 802.3u ist eine Weiterentwicklung des bisherigen Standards und erreicht eine Übertragungsrate von 100 Mbit/s. Ein weiterer Vorteil ist, dass sich gegenüber dem Ethernet das Paketformat nicht verändert hat. Mit einer Sterntopologie verbundenen Infrastruktur erreicht die Kabellänge mit Twisted-Pair- Kabeln eine maximale Länge von 100m. Gigabit-Ethernet dagegen erreicht durch technische Weiterentwicklung eine 1000 Mbit/s große Übertragungsrate. Ähnlich wie bei Ethernet und Fast Ethernet bleibt auch bei dieser Übertragungstechnologie das Paketformat erhalten. Die Kabellänge ist ebenfalls auf 100m beschränkt. Eine zusätzliche Technologie, welche mit diesem Standard eingeführt wurde, ist der Burst-Mode. Dieser ist in der Lage, kleine Pakete zu einem großen zusammenzuführen und geschlossen zu übertragen. Dies führt zu einer Entlastung des Netzwerkes. 11 Der 10-Gigabit-Ethernet oder 802.3ae bzw an Standard wird im LAN, WAN und MAN Bereich angewendet. Beim 802.3ae Standard ist eine Glasfaserverbindung im Einsatz. Beim 802.an hingegen wird Kupferkabel verwendet. Wegen technischen Schwierigkeiten und hoher Kosten wird diese Technologie kaum im privaten oder geschäftlichen Bereich eingesetzt. 11 Vgl. Schemberg (2009) S. 63 Theoretische Grundlagen LAN und WLAN Seite 14

23 2.5 WLAN Standard Der WLAN Standard wurde von der IEEE im Jahre 1990 für die proprietären Funk-LANs entwickelt. Dabei basiert dieser Standard auf einer zellulären Architektur, bei dem das Gesamtsystem in einzelne Zellen, den so genannten BSS (Basic Service Set), aufgeteilt ist. Die BSS werden nun wiederum durch einen Access Point verwaltet. Mit einer Backbone-Infrastruktur DS (distributes system = verteiltes System) werden diese wieder zu einer Gesamteinheit zusammengefasst. Ein besonderer Vorteil ist die Transparenz dieses Standards, welches es ihm erlaubt, jedes beliebige kabelgebundene Netzwerk als drahtloses Netzwerk abzubilden. Die ursprünglichen Standards ermöglichen nur eine Datenübertragung von 1 2 Mbits/s. Auf diesem bauen sich nun weitere Standards auf, mit dem Ziel, die Übertragungsrate und die Datensicherheit zu erhöhen. 12 Die verwendeten Frequenzbereiche liegen in Bereichen von 2,4 2,4835 GHz und 5,150 5,725 GHz. Der Vorteil des 2,4 GHz Frequenzbereiches ist die freie Nutzung ohne Lizenzen sowie ein hohes Verbreitungsspektrum. Nachteilig hingegen ist, dass Störungen auftreten können, da das Frequenzband unter mehreren Usern aufgeteilt wird. Der 5 GHz Frequenzbereich dagegen ist seltener anfällig für Störungen, da dieser weniger verwendet wird und folglich weniger User darauf zugreifen. Dieser Bereich zeichnet sich jedoch durch eine höhere Reichweite aus. Für diesen Frequenzbereich sind eine geringe Verbreitung und zu hohe Gerätekosten als Nachteile zu sehen. Weiterhin wird der Ad-hoc-Modus von den meisten Geräten nicht unterstützt. Der Ad-hoc-Modus, auch Peer-to-Peer Modus, ist ein Betriebszustand zwischen mehreren Clients, deren Datenaustausch bzw. Kommunikation ohne eine zentrale Verbindungsstelle, einem Access Point, möglich ist. Dieser Modus wird jedoch nur für einen kurzzeitigen Datenaustausch verwendet, da er nur geringe Standardisierungen besitzt und es so zu Problemen in der Kompatibilität kommen kann. 13 Abbildung 6 Ad-hoc-Modus 12 Vgl. Kafka (2005) S online: Ad-hoc-Modus, 2014 ( ) Theoretische Grundlagen LAN und WLAN Seite 15

24 Im Laufe der Zeit wurde der Standard immer weiter entwickelt. Die Familie der IEEE- 802 Standards besteht mittlerweile aus 12 Normen: , a, b, c, d, e, f, g, h, i, j, n. Die wichtigsten werden nachfolgend kurz vorgestellt. Auf den ursprünglichen Standard , welcher 1997 verabschiedet wurde, wurde schon eingegangen. Durch die Neuerungen ergab sich der a Standard. Mit diesem konnte ein Datentransfer von 54Mbit/s erreicht werden. Im Bereich des Modulationsverfahrens wurde das OFDM (Orthogonal Frequency-Division Multiplexing) eingesetzt. Frequenzmultiplexing bedeutet, dass über eine Leitung mehrere Signale gesendet werden. Diese Signale werden aber mit unterschiedlichen Frequenz- bereichen übermittelt. Dieser Standard hatte jedoch wegen einer geringen Gerätekompatibilität nur einen untergeordneten Stellenwert erreicht. Aus diesem Grund haben sich weitere Standards entwickelt wurde der b-Standard verabschiedet. Dieser beinhaltet eine Erweiterung der physikalischen Schicht und erreicht einen Datentransfer von 11 Mbit/s. Bei diesem Standard wurde das Modulationsverfahren DSSS (Direct Sequence Spread Spectrum) verwendet. Dieses wird als Frequenzspreizverfahren bezeichnet. Dabei wird versucht, das gesendete Ausgangssignal mit einer vorgegeben Sequenz zu spreizen. Das Verfahren ist sicherer gegenüber Angreifern und unerlaubtem Abhören. Weiterhin ist es auch weniger anfällig gegen Störungen, weil das Ausgangssignal nicht über das gesamte, breit gespreizte Frequenzspektrum verteilt ist. Die Verbreitung des b Standards ist ebenfalls nur noch gering und wurde von anderen Standards abgelöst. Im Jahr 2003 wurde die nächste Norm von IEEE veröffentlicht. Der g Standard enthält eine Erweiterung in der physischen Schicht. Der Datentransfer ist wieder auf 54 Mbit/s gestiegen. Dieser Standard nutzt ebenfalls den DSSS Modus und ist noch weit verbreitet. Der letzte Standard, n, wird vorwiegend auf neueren Geräten eingesetzt. Das führt dazu, dass dieser alle vorherigen Standards langsam ersetzt. Dieser Standard erreicht einen Datentransfer von 600 Mbit/s. Seit 2013 ist eine Erweiterung des n Standards im Einsatz. Diese ac Norm soll dann laut Hersteller einen Datentransfer von 6,93 GBit/s erreichen. Eine komplette Übersicht über alle Standards befindet sich im Anhang. Theoretische Grundlagen LAN und WLAN Seite 16

25 3. Analyse und Auswertung WLAN In diesem Kapitel wird nun die komplette Infrastruktur der Wireless-LAN- Komponenten analysiert. Es wird auf die Ausleuchtung, die Optimierung und auf das Thema WLAN-Sicherheit genauer eingegangen. 3.1 Stand der Technik WLAN Hardware Die Netzwerkinfrastruktur am Standort Chemnitz hat sich durch ständige Erweiterung vergrößert. Das bedeutet, dass es neben einem Verwaltungsgebäude noch zusätzlich drei Produktionshallen gibt. Diese werden durch zwei zentrale Serverräume verwaltet. Zusätzlich gibt es mehrere verteilte Netzwerkschränke. Es wurden folgende Komponenten zum Aufbau der WLAN-Infrastruktur verwendet Controller Es sind zwei Cisco 5508 WLAN Controller mit der Softwareversion in Gebrauch. Diese können ca. 250 Access Points und insgesamt fast 7000 Benutzer verwalten. 14 Die eingesetzten WLAN-Controller unterstützen jeweils den 2,4 GHz und den 5 GHz Frequenzbereich. Die zwei Controller sind im High Availability Betrieb konfiguriert. Das heißt, trotz Ausfall eines Systems kann mit einer Hochverfügbarkeit von 99,99 % der komplette Betrieb am Laufen gehalten werden. Die Hochverfügbarkeit lässt sich in sogenannte Verfügbarkeitsklassen untergliedern: - 99% Verfügbarkeit = 87 Stunden Ausfallzeit im Jahr - 99,9% Verfügbarkeit = 8:46 Stunden Ausfallzeit im Jahr - 99,99% Verfügbarkeit = 53 Minuten Ausfallzeit im Jahr - 99,999% Verfügbarkeit = 5 Minuten Ausfallzeit im Jahr - 99,9999% Verfügbarkeit = 32 Sekunden Ausfallzeit im Jahr online: Cisco, Cisco 5508 WLAN Controller 2014 ( ) 15 online: IT Administrator, Hochverfügbarkeit 2014 ( ) Analyse und Auswertung WLAN Seite 17

26 Für den WLAN-Bereich sind entsprechende Quality-of-Service (QoS) Maßnahmen definiert. Mit QoS werden die Datenpakete in einem Netzwerk priorisiert und dadurch unterschiedlich schnell übertragen. Je höher die Priorität, desto eher ist der Beginn der Übertragung. Im Bereich der Echtzeitanwendung ist dies von Vorteil, da dadurch die Telefonie fließend stattfinden kann und es zu keinen Unterbrechungen kommt. Beim verkehr hingegen kann eine Verzögerung von ein paar Sekunden akzeptiert werden. Allgemeine Maßnahmen, welche im Bereich QoS umgesetzt werden, sind unter anderem: 1) Überdimensionierung 2) Bandbreitenreservierung 3) Priorisierung von Datenpaketen 4) Verbindungsorientierte Protokolle Access Points Access Points dienen zur Verbindung von einem festen Kommunikationsnetz mit einem mobilen Endgerät. Sie fungieren auch als Schnittstelle zwischen kabellosen Geräten. Dabei wird in erster Linie eine bestehende LAN-Verbindung mit einer WLAN-Infrastruktur erweitert. Access Points sind ähnlich wie Switches und Bridges im Layer 2 des OSI-Modells eingeordnet. Die Zuteilung einer IP-Adresse für die Access Points erfolgt meistens automatisch durch einen DHCP-Server. Das Dynamic Host Configuration Protocol dient zur Verwaltung und Verteilung von IP-Adressen in einem TCP/IP Protokoll. Die Einstellungen, welche vom DHCP-Server automatisch konfiguriert werden, beinhalten eine eindeutige IP-Adressen, Subnetzmaske, Default bzw. Standard- Gateways und den DNS-Serveradressen. Die Funktionsweise des DHCP basiert auf einer Client-Server-Architektur. Aus einer bestimmten Anzahl von IP-Adressen können diese dem Client zugeordnet werden. 16 online: Elektronik Kompendium, QoS, 2014 ( ) Analyse und Auswertung WLAN Seite 18

27 Abbildung 7 Funktionsweise DHCP Bei der Nutzung von IP-Telefonen und Laptops ist nun durch die Anbringung der Access Point in den Produktionshallen ein reibungsloses Arbeiten möglich. Die optimale Ausleuchtung des Signals ist entscheidend, da die Mitarbeiter in der Produktion oft ihren Einsatzort wechseln und es dabei zu keiner Netzwerkunterbrechung kommen darf. Für die Access Point Ausstattung bei ThyssenKrupp Presta Chemnitz wurden verschiedene Typen benutzt. Für die Bürogebäude wird der AIR-LAP1142N-E- K9 verwendet. Dieser Typ besitzt interne Antennen und unterstützt die a/b/g/n Standards. Abbildung 8 AIR-LAP1142N-E-K9 17 Für die beiden Produktionshallen 1 und 10 wurde hauptsächlich der AIR-LAP1261N- E-K9 eingebaut. Dieser unterstützt ebenfalls die a/b/g/n Standards. Er besitzt jedoch externe Antennen. Diese 6 externen Antennen können so positioniert werden, dass sie einen größtmöglichen Bereich abdecken. Weiterhin sind die Antennen unterteilt in 2,4 GHz und 5 GHz Anschlüsse. 17 online: Cisco, Cisco Aironet 1140 Series Access Point Ordering Guide, 2014 ( ) Analyse und Auswertung WLAN Seite 19

28 Abbildung 9 AIR-LAP1261N-E-K9 18 Alte Access Points, welche jedoch im Unternehmen noch im Einsatz sind, sind die AIR-AP1242AG-E-K9. Für diesen Typ wurde der Support von Cisco bereits eingestellt. Ein weiterer Nachteil ist fehlende Unterstützung des a Bandes. Abbildung 10 AIR-AP1242AG-E-K9 19 Als neue Access Points für das Unternehmen wurden von der Firma Cisco die Aironet 2602-Series beschafft. Sie sollen die alten Access Points in den Produktionshallen ablösen und sind eine Weiterentwicklung des AIR-LAP1261N-E- K9 Typs. Weiterhin wird dieser Typ in der neuen Produktionshalle 2 installiert. Diese unterstützen den n Standard und zusätzlich die neue Cisco CleanAir Technologie. Außerdem enthält diese Komponente einen 3x4 multiple-input multiple-output (MIMO) Mechanismus. 18 online: Cisco, Cisco Aironet 1260 Series Access Point Data Sheet, 2014 ( ) 19 online: Cisco, Cisco Aironet 1240AG Series A/B/G Access Point Data Sheet, 2014 ( ) Analyse und Auswertung WLAN Seite 20

29 Abbildung 11 Cisco AIR-CAP2602E-E-K9 20 Die oben beschriebene Cisco CleanAir Technologie ist ein sich selbst optimierendes Netzwerk. Dieses kann selbständig eine Lösung für Performanceprobleme aufgrund von Funkstörungen ermitteln. Mit dieser Technologie wird das vorhandene Drahtlosnetzwerk mit Ressourcen und Tools erweitert, welche zur Erkennung des Netzwerkes dienen. Dabei steht die eigenständige Optimierung im Vordergrund. Dazu wird auf Chipsatz-Intelligenz gesetzt, um negative Einflüsse von HF- Interferenzen zu erkennen. Als Interferenz wird in der Signaltheorie das Auslöschen oder Überlagern von Wellen definiert. In der heutigen Drahtloskommunikation ist eine reibungslose Funktionalität unersetzlich. Ausfall oder Störungen führen zu enormen produktiven und finanziellen Einbußen. Die Cisco CleanAir Technologie besitzt die Fähigkeit, die WLAN-Verfügbarkeit automatisch zu optimieren. Dafür ist es in der Lage, HF-Interferenzen zu analysieren und bei Verdacht von Netzwerk- und Leistungs-störungen automatisch den Kanal zu wechseln. Damit können Interferenzen vermieden werden. Die automatischen Störungsbeseitigungen haben geringere Ausfallzeiten zur Folge und verbessern so die gesamte Netzwerkperformance. Die Technologie beruht ebenfalls auf dem n Standard. Abbildung 12 Cisco CleanAir Technologie 20 online: Cisco, Cisco Aironet 2600 Series Access Points Data Sheet, 2014 ( ) Analyse und Auswertung WLAN Seite 21

30 Weiterhin sind die optimale Access-Point-Ausrichtung und die optimale Antennen- Ausrichtung relevant. Die folgende Abbildung soll die optimale Access Point Anbringung erläutern. Abbildung 13 Anbringung Access Points Die notwendigen kleinen Zellen im Voice-WLAN-Bereich dienen der Vermeidung von Interferenzen. Vor allem in den Produktionshallen von TK Presta in Chemnitz wird durch die Vielzahl von Maschinen die Wellenausbreitung der Signale stark eingeschränkt. Die Access Points hängen in den Hallen zum Großteil an Trägern in 5m 10m Höhe, wobei die Antennen vertikal nach unten zeigen. Die richtige Antennenausrichtung ist für einen optimalen Empfang ebenfalls nicht zu unterschätzen. Es muss erreicht werden, dass die Funkwellen einen größtmöglichen Bereich abdecken. Wie schon im Vorheringen beschrieben, sind manche Access Points in der Lage, 2,4 GHz und 5 GHz Frequenzen zu übertragen. Diese beiden Arten werden nun noch einmal kurz miteinander verglichen. Cisco Aironet 3.5-dBi Articulated Dipole Antenna (AIR-ANT5135D-R) Abbildung 14 AIR-ANT5135D-R online: Cisco, Cisco Aironet 3.5-dBi Articulated Dipole Antenna (AIR-ANT5135D-R), 2014 ( ) Analyse und Auswertung WLAN Seite 22

31 Cisco Aironet 2.4-Ghz Articulated Dipole Antenna (AIR-ANT2422DW-R) Abbildung 15 AIR-ANT2422DW-R WLAN-Phones Die tragbaren Telefone, welche im Einsatz sind, sind aus den folgenden zwei Serien: Cisco Unified Wireless IP Phone 7921G Cisco Unified Wireless IP Phone 7925G 3.2 Aufgetretene Probleme Aufgetretene Probleme im Bereich des WLANs und der Telefonie am Standort Chemnitz sind vor allem Verbindungsabbrüche mit den WLAN IP Telefonen, als auch mit den Desktop IP Telefonen. Insbesondere bei Telefonaten in den Produktionshallen ist ein reibungsloses Kommunizieren kaum noch möglich. Vor allem in Bereichen von Maschinen- oder anderen Produktionsanlagen ist eine Verständigung mittels Telefon schwer. Durch eine Umgebungsanalyse sollen Störungen und Probleme festgestellt und durch eine entsprechende Optimierung behoben werden. Eine empfohlene Signalstärke von -67 dbm wurde in Chemnitz fast überall erreicht. Jedoch das Problem, welches vermehrt auftritt, sind die Interferenzen von benachbarten Access Points. Diese Erscheinung wird in Abbildung 16 durch eine Auflistung der in durch die Telefone empfangenen Access Points sichtbar. 22 online: Cisco, Cisco Aironet 2.4-Ghz Articulated Dipole Antenna (AIR-ANT2422DW-R), 2014 ( ) Analyse und Auswertung WLAN Seite 23

32 Abbildung 16 Interferenz Access Points Der RSSI-Wert ist die Anzeige der Empfangsfeldstärke, vor allem bei Mobilfunkstationen. Dabei ist der Wert ein wichtiger Indikator für die Funkstrecke und die Feldstärke. Er steht somit im Zusammenhang mit Sendeleistung einer Sendestation und dem Weg zwischen dieser und dem Endgerät. Grundsätzlich gilt, dass ein höherer Wert einen besseren Empfang darstellt Ausleuchtung des WLAN-Signals Die Ausleuchtung wurde auf zwei verschiedene Arten durchgeführt. Eine unternehmensinterne Ausleuchtung erfolgte durch das freie Softwareprogramm Ekahau HeatMapper und ergab schon einen ersten groben Anhaltspunkt über die vorhandenen Signalstärken. Eine externe Ausleuchtung bzw. Analyse erfolgte durch den IT-Service Dienstleister WBS. Dieser hat mit zertifizierter Hardware Messungen nach den IEEE Standards a/b/g/n durchgeführt und entsprechende Messprotokolle zur Verfügung gestellt. Mit den unternehmenseigenen Gebäudegrundrissen konnte die Ausleuchtung optimal durchgeführt und Messpunkte optimal genutzt werden. Für die jetzige Analyse des WLANs wurde sich auf zwei spezielle Bereiche im Unternehmen konzentriert. Der Bereich 1 ist die Stelle um die Maschinenanlage 5 und 6. Der zweite Bereich ist der Bereich des Logistiklagers in der Backsteinhalle. An beiden Stellen kommt es vermehrt zu Störungen oder Abbrüchen in der Telefonie. 23 online: IT-Wissen, RSSI, 2014 ( ) Analyse und Auswertung WLAN Seite 24

33 Ausleuchtung Bereich 1 Abbildung 17 Signalabdeckung Bereich 1 Der in Abbildung 17 dargestellte Bereich zeigt die allgemeine Signalabdeckung. Grundlegend ist davon auszugehen, dass ein Signal unterhalb von -67 dbm eine ungenügende Empfangsqualität mit sich bringt. In der folgenden Abbildung ist nun deutlich zu erkennen, dass Störungen in diesem Bereich vorherrschen, da der Interferenzwert bei 100% liegt. Abbildung 18 Störungen Bereich 1 Analyse und Auswertung WLAN Seite 25

34 Ausleuchtung Bereich 2 Der zweite Bereich, welcher für die Analyse in Betracht gezogen wird, ist der Standort um das Logistikbüro in der Backsteinhalle. Wie bei der Ausleuchtung vom ersten Bereich ist auch hier ein ähnliches Signal- und Störmuster zu erkennen. Die Signalabdeckung ist im Großteil dieser Halle gegeben, wobei in manchen Teilen die -67 dbm-grenze überschritten wurde. In diesen Abschnitten kann es zu Störungen kommen. Weiterhin ist in Abbildung 20 wiederum eine deutliche Interferenz zu erkennen, was ebenfalls zu Unterbrechungen in der WLAN-Telefonie führt. Diese sind in der Produktionshalle darauf zurück zu führen, dass die Vielzahl von Maschinen die Signale der Access Points stark stören und so zu dieser Überlagerung führen. Abbildung 19 Signalabdeckung Bereich 2 Abbildung 20 Störungen Bereich 2 Analyse und Auswertung WLAN Seite 26

35 3.4 Analyse und Optimierung Die grundlegende WLAN Struktur entspricht weitgehend den Unternehmensvorgaben und den Empfehlungen der Firma Cisco. Durch spezielle logistische und räumliche Anforderungen in den Produktionshallen am Standort Chemnitz mussten jedoch Optimierungen vorgenommen werden. Auch durch den Einsatz von Voice-Over-WLAN ist es notwendig, individuelle Konfigurationen vorzunehmen, auf welche nun noch einmal explizit eingegangen wird. Um die WLAN Verbindungen zu verbessern, wurden folgende Maßnahmen zur Optimierung gefunden: 1. Maßnahme Um die Probleme im WLAN-Netz und der drahtgebundenen Telefone zu verringern, sollte QoS verwendet werden. Dies hat vor allem positive Wirkung auf Latenz und damit auch auf Jitter. Ein weiterer Vorteil, welcher diese Konfiguration mit sich bringt, ist ein optimierter Durchsatz und die Verringerung des Verlustes von Datenpaketen. 2. Maßnahme Es muss versucht werden, möglichst ausschließlich auf dem 5 GHz Frequenzbereich zu arbeiten. Um weiterhin die enorme Interferenzrate zu verringern, sollte vorwiegend der a-Kanal verwenden werden. Der Nachteil dieser Maßnahme ist jedoch noch die aktuelle Verwendung der Access Points AIR-AP1242AG-E-K9, da diese keine a-kanäle unterstützen. Dies hat zur Folge, dass die alten Access Points durch neue ersetzt werden müssen. Dadurch werden weiterhin auch zusätzliche Kanäle (in Tabelle 4 hervorgehoben) aktiv. Ausschließliche Nutzung von 20 MHz Kanäle 36, 40, 44, 48, 52, 56, 60, 64, 100, 104, 108, 112, 116, 132, 136, 140, 120, 124, 128 Anzahl nicht überlappender Kanäle 16, 19 Vorteile - mehr nutzbare Kanäle dadurch geringe Interferenzen zu erwarten Tabelle 4 Maßnahmen zur Optimierung Analyse und Auswertung WLAN Seite 27

36 3. Maßnahme Die nächste Maßnahme beinhaltet die Optimierung des Roaming. Roaming bedeutet die Überlagerung der Funkbereiche von mehreren Access Points. Dies ist notwendig dafür, dass sie die Clients zwischen unterschiedlichen Access Points bewegen können, ohne die Netzwerkverbindung zu verlieren. 24 Abbildung a Global Parameters Durch die Veränderung der Werte 12 Mbps, 18 Mbps und 24 Mbps auf Disabled wird die Zellgröße verringert und Kanalstörungen vermieden. Weiterhin bewirkt diese Konfiguration auch noch eine erhöhte nutzbare Bandbreite. Nach kurzer Testzeit wurde die Konfiguration der 24 Mbps Datenrate wieder auf den Ausgangswert gesetzt, da die zu hohe Qualität Verbindungsabbrüche verursachte. Die Sprache ist somit etwas schlechter, aber wird dadurch ohne Unterbrechungen und Störungen übertragen. Abbildung RF Parameters Um das Roaming zusätzlich noch zu optimieren, werden die Werte Minimum RSSI und Scan Threshold um jeweils 10 Einheiten nach oben gesetzt. 24 online: Elektronik Kompendium, WLAN-Roaming, 2014 ( ) Analyse und Auswertung WLAN Seite 28

37 4. Maßnahme Der optimale Standort ist für Access Points entscheidend, um so den größten Wirkungsgrad erzielen zu können. Durch falsche Anbringung verlieren die Signale an Leistung oder werden durch Hindernisse abgeschirmt. Auch dicke Stahlwände und andere Störquellen können die Signalausbreitung verhindern. In den Produktionshallen bei TK Presta in Chemnitz sind solche Hindernisse vor allem die Maschinenanlagen. Diese, meist aus einer Stahlkonstruktion bestehenden Anlagen, verhindern eine optimale Ausbreitung. In der folgenden Tabelle sind noch einmal die verschiedene Materialen und ihre dämpfende Wirkung aufgezeigt. Material Dämpfung Beispiel Gips Gering Zwischenwände Holz Gering Möbel, Decken in alten Gebäuden, Zwischenwände Glas Gering Fensterscheiben Mauersteine Mittel Wände Wasser Mittel Aquarien, feuchte Materialien Beton Hoch Außenwände Metall Sehr hoch Stahlbetonkonstruktionen, Aufzugschächte Tabelle 5 Dämpfungseigenschaften 25 Durch die oben beschriebene starke Dämpfung der Ausbreitungssignale ist in den Produktionshallen auch die optimale Antennenausrichtung entscheidend. Diese müssen so positioniert werden, dass möglichst eine breite Grundfläche abgedeckt wird. Der Access Point in Abbildung 23, welcher in der Produktionshalle hängt, ist nicht optimal ausgerichtet. Durch die darunter liegenden Rohre wird ein Großteil der Signale abgedämpft und gelangen dadurch nicht zum Abdeckungsbereich auf dem Hallenboden. In diesem speziellen Fall wäre zum einen das Umhängen dieses Access Points ratsam, zum anderen können die Antennen dann so ausgerichtet werden, um den Bereich, neben den Rohren abzudecken. 25 Vgl. Rech (2012) S. 415 Analyse und Auswertung WLAN Seite 29

38 Abbildung 23 Positionierung Access Point 5. Maßnahme Bevor jedoch die Antennen ausgerichtet werden können, müssen die Access Point an den dafür vorgesehen Stellen angebracht werden. Dafür ist Höhe der Anbringung entscheidend. Access Point Höhe RSSI-Wert 1m -37 2m -39 3m -42 4m -45 5m -50 6m -52 7m -62 8m -65 9m m -68 Tabelle 6 Anbringung Access Points Aufgrund von Tests, welche die Entwicklung der Werte in der Tabelle zur Folge haben, lässt sich schlussfolgern, dass die Höhe der Access Point für den Telefonempfang äußerst relevant ist. In den Produktionshallen wurde nun festgestellt, dass an manchen Stellen die Höhe der Access Points fast die 10 m Marke erreicht haben. Durch bauliche Bedingungen ließ sich die Anbringung bisher nicht anders realisieren. Für eine bessere Ausleuchtung gibt es nun Überlegungen, die APs durch spezielle Konstruktionen auf die Hälfte der Höhe zu verringern. Analyse und Auswertung WLAN Seite 30

39 Abbildung 24 Höhe Access Point 6. Maßnahme Im Zuge dieser Optimierungsmaßnahmen werden auch die alten Access Points durch neue ersetzt. Dieser Umtausch konzentriert sich auf die zwei oben genannten Bereiche der Produktionshallen. Für den Bereich 1 wird ein Vergleich der Vorher-Nachher-Analyse der Ausleuchtung gegenüber gestellt, um eventuelle Verbesserungen oder Verschlechterungen aufzuzeigen. Analyse und Auswertung WLAN Seite 31

40 Abbildung 25 Ausleuchtung vor Optimierung Die rot gekennzeichneten Kreise symbolisieren alte Access Points, welche in der Halle 1 verbaut sind. Im Zuge der Neustrukturierung der WLAN-Infrastruktur werden diese durch neue ersetzt und durch bessere Positionierung wird der Empfangsradius verbessert. Mit der Anbringung und dem Ersetzen der Access Points durch das Modell AIR- LAP1261N-E-K9 sollte sich die theoretische Ausleuchtung verbessert haben. Die praktische Analyse ergibt sich durch eine erneute Ausleuchtung der Produktionshalle. Analyse und Auswertung WLAN Seite 32

41 Abbildung 26 Ausleuchtung nach Optimierung Nach der erneuten Ausleuchtung lässt sich eine deutliche Verbesserung des WLAN- Signals erkennen. Zusätzlich werden an den blauen Kreisen noch zusätzliche Access Points angebracht, da sich in diesen Bereichen eine Vielzahl von Mitarbeitern aufhalten. Der Empfang soll an diesen Stellen mit erhöhter Konzentration an WLANfähigen Geräten noch verbessert werden. 3.5 WLAN Gefahren und -Sicherheit Die Themen WLAN-Gefahren und Sicherheit spielen in der heutigen Kommunikations- und Netzwerkwelt eine immer zentralere Rolle. Drahtlose Netzwerke sind einer Vielzahl von Gefahren ausgesetzt. Die freien Funksignalwellen können jederzeit abgehört oder gestört werden. Durch spezielle Software und nicht genügend gesicherte Netzwerke ist es für Angreifer leicht, dieses zu knacken und für kriminelle Machenschaften zu missbrauchen. Vor allem Unternehmen sollten sehr darauf bedacht sein, ihr Netzwerk und die darauf befindlichen sensiblen Daten zu schützen. Um die Daten zu sichern, ist es zwingend notwendig, das Netzwerk zu verschlüsseln. Aufgrund der Relevanz dieses Themas wird in diesem Kapitel noch einmal auf die Risiken und Schutzmaßnahmen in einem Wireless-LAN Infrastruktur eingegangen WLAN Gefahren WLAN Sniffer WLAN Sniffer werden eingesetzt, um Schwachstellen in einem WLAN zu finden. Dabei braucht der Angreifer sich nur mit einem Notebook in der Nähe des Netzwerkes aufhalten und kann somit schon alle empfangenen WLAN Signale abhören. Unterschieden wird noch in aktive und passive Netzwerk-Sniffer. Bei den aktiven WLAN-Sniffern findet eine explizierte Abfrage statt. Passive WLAN-Sniffer dagegen, senden die direkt empfangenen Signale an den Sniffer. Netstumbler Auch wenn der Access Point das Senden der SSID unterbindet, gibt es trotzdem die Analyse und Auswertung WLAN Seite 33

42 Möglichkeit mit Freeware, wie z.b. Netstumbler, die SSID zu ermitteln. Das Programm ermöglicht es, aus den abgefangen Management- und Steuersignalen die SSID der versteckten WLANs (Closed System) zu analysieren. MAC-Filter Auch der MAC-Filter, welcher ebenfalls vor unbefugten Zugriffen schützen soll, kann leicht abgehört bzw. manipuliert werden. Die MAC-Adresse (Media Access Control- Adresse) ist, wie bereits erwähnt, eine eindeutige Hardwareadresse. Mit dem MAC- Filter dürfen sich nur vorher fest definierte Geräte in das Netzwerk einwählen. Aber auch diese Funktion kann durch kostenlose Software aus dem Internet umgangen werden WLAN Sicherheit WEP (Wired Equivalent Privacy) ist ein Verschlüsselungsmechanismus, um drahtlose Netzwerke zu sichern. Dieses Verfahren wird heutzutage jedoch kaum noch eingesetzt, da es einige Schwachstellen aufweist. Beispielsweise haben die sehr kurze Schlüssellänge von 40 Bit und der Initialisierungsvektor von 24 Bit zur Folge, dass das Netzwerk sehr schnell entschlüsselt werden kann. Vorzugsweise sollte das Verschlüsselungsverfahren WPA2 (Wi-Fi Protected Access 2) verwendet werden. Dieses Verfahren erfüllt die höchsten Sicherheitsstandards und gilt aktuell als sicherste Methode bei der drahtlosen Datenübertragung. Die verwendete Verschlüsselung ist das Advanced Encryption Standard (AES) Verfahren und ist ein symmetrisches Kryptosystem. Für die Ver- und Entschlüsselung wird der gleiche Schlüssel verwendet. Vor allem bei WLANs bzw. Access Points muss man darauf achten, dass diese durch richtige Aufstellung einen unbefugten Zugriff von außerhalb nicht ermöglicht. Wichtig ist auch, dass die Passwörter und die SSID so gewählt werden, dass sie von Angreifern nicht sofort herausgefunden werden können. Um das WLAN noch sicherer zu machen, sollte die Broadcastfunktion für SSID deaktiviert werden. 26 Vgl. Kafka (2004) S Analyse und Auswertung WLAN Seite 34

43 Broadcast bedeutet, dass die Datenpakete an eine Gruppe von Empfängern geschickt werden, welche sich in der Broadcastdomain befinden. Man spricht auch von einer Mehrfachverbindung. Da Broadcasts jedoch jedem Teilnehmer in einer Domain ein Datenpaket schicken, wird so schnell das Netzwerk überlastet und es kann zu Broadcast-Stürmen kommen. Diese große Ansammlung von Broadcast- Verkehr in einem Netzwerk verursacht möglicherweise ein Zusammenbrechen des gesamten Datenaustausches. Weiterhin können auch gefährliche Pakete eingeschleust und in der Domain verteilt werden. Die Sicherheitsmechanismen des IEEE Standards dienen dazu, um die Funkstrecke zwischen Clients und Access Points zu sichern. Beim Thema IT- Sicherheit spielt vor allem die Vertraulichkeit eine große Rolle. Sensible Daten müssen vor unbefugtem Zugriff geschützt werden. Die Verfügbarkeit, dies bedeutet, dass Informationen und Dienstleistungen zu jedem Zeitpunkt zur Verfügung stehen müssen, ist ebenfalls von großer Bedeutung. Ein weiterer Punkt ist die Integrität. Diese beinhaltet die Aussage, dass Daten nicht verändert werden dürfen und stets vollständig sein müssen. Der Verlust der Integrität hat zur Folge, dass Daten verändert oder verfälscht werden können. 4. Analyse und Auswertung LAN In diesem Kapitel wird nun auf die Probleme, Analysen und Optimierungen des LAN- Netzwerkes bei ThyssenKrupp in Chemnitz eingegangen. Wie im WLAN-Bereich zuvor, gibt es auch im Local Area Network Probleme im Datenverkehr. Dadurch kommt es zu starken Einschränkungen im täglichen Arbeitsbetrieb. Um diese Störungen einzudämmen wird versucht, die Schwachstellen zu finden und so gut es geht zu beheben. 4.1 Stand der Technik Im folgenden Bild ist die Netzwerk-Infrastruktur am Standort Chemnitz schematisch aufgezeigt. Analyse und Auswertung LAN Seite 35

44 Abbildung 27 Aufbau Netzwerkinfrastruktur Im Allgemeinen wird unterschieden in Standort-, Gebäude- und Etagenverteiler. Bei TK Presta sind in den zwei Serverräumen die entsprechenden Standortverteiler untergebracht und im Verwaltungsgebäude befinden sich zwei Etagenverteiler, welche die Netzwerkdosen in den einzelnen Räumen versorgen. Durch die Vielzahl von Verteilungspunkten wurden unterschiedliche Hardwarekomponenten der Firma Cisco eingesetzt. Dies umfasst unter anderem die Serien: Catalyst 29xx XL Serie Catalyst 35xx-XL Serie Catalyst 2950G Serie Catalyst 2950G Serie Catalyst 2950T Serie Catalyst 2950SX-24 Serie Catalyst /24 Serie Catalyst 3550 Serie Catalyst 2960 Serie Catalyst 3560 Serie Catalyst 3750 Serie Analyse und Auswertung LAN Seite 36

45 Catalyst 45xx Serie Nun wird kurz auf die Spezifikation der Switche eingegangen. Dafür werden die beiden Komponenten Cisco Catalyst3750G und C45xx gegenüber gestellt. Der CISCO Catalyst3750G ist in den Serverracks in der Verwaltung und im Produktionsbereich im Einsatz. Das System besteht aus zwei gleichen Switchen, die miteinander gestackt sind. Das bedeutet, der C3750G besteht eigentlich aus zwei Switchen, die für den User jedoch als eine Gesamteinheit angesehen werden. Dies erhöht die Portanzahl und erleichtert die Konfiguration. Über die sogenannte CrossStack-Variante, welche am Standort eingesetzt wird, ist man in der Lage, eine Redundanz über zwei solche Switche zu erzeugen. Weitere Verfügbarkeitsoptionen und Funktionalitäten sind im Anhang aufgezeigt. Dem gegenüber steht der CISCO C45xx. Von dieser Serie sind in Chemnitz zwei Cisco Catalyst WS-C4510R+E Chassis verbaut. Dieser ist einer von insgesamt 4 Geräten dieser Serie. Der C4510R stellt dabei das größte System dar. Im Gegensatz zu den Versionen mit 3, 5 und 7 Steckplätzen besitzt dieser insgesamt 10. Die Switche sind jeweils mit einer doppelten redundanten Stromversorgung ausgestattet. Diese vier Netzteile können entsprechend der Vorgabe auch noch individuell in der Leistung angepasst werden. Wie auch die C3750G Serie unterstützt dieser Switch ebenfalls die PoE-Funktion. Im Anhang sind wiederum weitere Spezifikationen angegeben. Am Standort Chemnitz sind von den zehn Steckplätzen nur jeweils sechs im Einsatz. Diese setzen sich zusammen aus zwei LWL-, zwei Kupfer-, und zwei 10-Gigabit- Anbindungen. Somit ist das Unternehmen auch für zusätzliche Erweiterungen im Bereich der Netzwerkanbindung abgesichert. GBICs oder heutzutage Mini-GBICs dienen im Netzwerkbereich als physische Schnittstellen für Gigabit-Ethernet und einem Übertragungsmedium. Dabei werden diese Small Form-factor Pluggables beispielsweise als Verbindung von Twisted-Pairund LWL-Kabel eingesetzt und können in die am Switch vorgesehen SFF- Steckplätze eingesetzt werden. GBICs werden in der Kategorie der Transceiver eingeordnet. Dies ist eine Kombination aus einem Transmitter (Sender) und Receiver (Empfänger). Aufgrund dieser Eigenschaften ist ein GBIC in der Lage Sende-, Empfangs und Störfunktionen zu unterstützen. Durch die kompakte Bauform ist es bei einem Defekt leicht zu wechseln. Im Lauf der Zeit haben sich durch Analyse und Auswertung LAN Seite 37

46 unterschiedliche Anforderungen eine Vielzahl von Mini-GBICs entwickelt. 27 Im Bereich der Gigabit-Ethernet-Schnittstellen gibt es die SFP-Module für die 1000Base-SX, 1000Base-LX,1000Base-ZX und 1000Base-T Variante. In der folgenden Tabelle sind die unterschiedlichen Interface-Typen anhand ihrer individuellen Eigenschaften spezifiziert. Interface Reichweite Wellenlänge Glasfasertyp SX 500m 850nm Innen 50µm / Außen 125µm Innen 62,5µm / Außen 125µm LX 10km 1310nm Innen 50µm / Außen 125µm EX 40km 1310nm Innen 50µm / Außen 125µm ZX 80km 1550nm Innen 50µm / Außen 125µm BX 10km 1490 / 1310nm Innen 50µm / Außen 125µm Tabelle 7 Interface-Typen Am Standort Chemnitz sind Mini-GBIC vom Typ Cisco 1000BASE-SX SFP verbaut. Dieser hat laut der oben abgebildeten Tabelle eine Reichweite von 500m und eine Wellenlänge von 850nm und nutzt gewöhnlich eine Multi-Mode-Glasfaserverbindung. PoE - Power over Ethernet Mit dieser Technologie ist man in der Lage, netzwerkfähige Geräte über freie Adern mit Strom zu versorgen. Dies funktioniert jedoch nur, wenn beide Komponenten, also Sender und Empfänger, diese Technik unterstützen. Grundlage für PoE sind die Standards 802.3af und 802.3at. In diesen Standards sind die exakten Leistungsmerkmale definiert. Beim PoE / IEEE 802.3af liegt die Leistung pro Port bei 15,4 Watt. Beim PoE+ / IEEE 802.3at Standard sind es 60 Watt, die über das Ethernet übertragen werden dürfen. 4.2 Messung der Verbindungen 27 online: IT-Wissen, MGBIC, 2014 ( ) Analyse und Auswertung LAN Seite 38

47 Für die Analyse des LANs wurden der Fluke Netzwerktester verwendet, um die Twisted-Pair-Kabeln zu analysieren und Schwachstellen aufzudecken Messgerät Zum Test der Netzwerkverbindungen wurde von der Firma Fluke der Netzwerktester DTX 1800 beschafft. Dieser ist in der Lage, eine Analyse des Netzwerkes vorzunehmen. Ebenfalls überprüft er die Kabel auf Störungen oder Unregelmäßigkeiten. Es zeichnet sich vor allem durch hohe Geschwindigkeit und hohe Genauigkeit aus. Dadurch eignet sich das Messgerät auch für Zertifizierungen gemäß den EN und TIA Standards, welche hohe Anforderungen an diese Parameter haben. Weiterhin unterstützt das Gerät auch den 900 MHz Frequenzbereich und kann dadurch im 10-Gigabit-Ethernet Messungen durchführen. Durch die so genannte DTC AC Wire Map können Prüfungen von Applikationen durchgeführt werden, die über PoE (Power over Ethernet) angeschlossen sind. Abbildung 28 Fluke Netzwerktester DTX Messwerte Der erste Schwerpunkt ist die Kabelanalyse, die in der Netzwerkinfrastruktur verwendet werden. Im Einsatz sind überwiegend RJ45 Patchkabel in verschiedenen Farben. Diese sind ausschließlich Cat.6 geeignet. Für die Überprüfung wurde der oben genannte Fluke Netzwerktester DTX-1800 verwendet. Dieser ermittelt anhand eines automatischen Tests die individuellen Werte. Zu den gemessenen Parametern gehören unter anderem die Einfügedämpfung, die Rückflussdämpfung und die Nahnebensprechdämpfung. Da die Analyse dieser Parameter sehr relevant ist, werden diese noch einmal genauer erläutert. Einfügedämpfung Analyse und Auswertung LAN Seite 39

48 Die Einfügedämpfung ist ein Indikator für den Leistungsverlust. Sie gibt die Abschwächung des Signals durch ein eingefügtes Bauteil an. Dies kann beispielsweise bei einem Netzwerkkabeln ein RJ-45 Stecker sein. Das Insert Loss ermittelt das Verhältnis zwischen ankommender und durchgelassener Leistung in Dezibel. Die zu verwendete Formel für diesen Parameter lautet: 28, 29 Formel 1 Formel Einfügedämpfung Rückflussdämpfung Der nächste Parameter ist die Rückflussdämpfung. Dieser wird ebenfalls in Dezibel angegeben und beschreibt die Qualität des Kabels. Je besser ein Kabel produziert wird, desto höher ist der Wert. Dadurch weist es einen geringeren Rückfluss der Energie auf. Durch inhomogene Strukturen entstehen diese Rückstreuung der Energie und damit ein Rückfluss der Daten. Durch zu starkes Biegen an den Verbindungsstellen und an den Abschlusswiderständen können diese beispielsweise entstehen. Die Rückflussdämpfung oder Return Loss gibt das Verhältnis von ausgesendeter (eingespeister) zu reflektierter Leistung an. RL Signal Abbildung 29 Prinzip Rückflussdämpfung 30, 31 NEXT Der NEXT-Parameter (near end crosstalk) ist ein Wert für die Nahnebensprechung. Dieser wird auch als Querdämpfung bezeichnet. Er ist maßgeblich für die Unterdrückung des Übersprechens von Kabelpaaren. Bei einem benachbarten 28 online: Insertion Loss (Einfügedämpfung), 2014 ( ) 29 online: Black Box, Einfügedämpfung, 2014 ( ) 30 online: Normen - Messergebnisse auswerten, 2014 ( ) 31 online: IT-Wissen, Rückflussdämpfung, 2014 ( ) Analyse und Auswertung LAN Seite 40

49 Sende- und Empfangssignal kommt es zu Störungen. Dabei wird zwischen Nahneben- und Fernebensprechen unterschieden. Beim FEXT-Parameter hingegen findet die Dämpfung am Leitungsende statt. PSNEXT Das Signal, welches auf der Leitung übertragen wird, verringert sich über die gesamte Strecke durch vorhandene Kabeldämpfung. Die Gesamtheit der Störsignale, welche im Kabel auftreten können, werden als PSNEXT (powersum NEXT) bezeichnet. 32 Abbildung 30 NEXT-Parameter Abbildung 31 FEXT-Parameter ACR Neben den bisherigen Parametern gibt der Netzwerktester noch die Übersprechungs-dämpfung bzw. das Dämpfung-Nebensprech-Verhältnis an. Dieser Wert wird mit ACR abgekürzt. Er drückt wiederum die Qualität des Kabels aus und ergibt sich aus dem Verhältnis von dem Next-Wert und der Kabeldämpfung. Formel 2 Formel Übersprechungsdämpfung Der Attenuation to Crosstalk Ratio Far end (ACR-F) Parameter wird ebenfalls rechnerisch ermittelt und ergibt sich aus der Subtraktion der Einfügedämpfung von dem FEXT-Wert. Beispielsweise bei einem FEXT-Wert von 45 db und einer Einfügedämpfung von 10 db beträgt der ACR-F Wert 35 db. Beim Attenuation to Crosstalk Ratio Near End (ACR-N) Wert gilt ebenfalls, dass je 32 online: Normen - Messergebnisse auswerten, 2014 ( ) Analyse und Auswertung LAN Seite 41

50 größer dieser Wert ist, desto besser ist die Verbindung. Denn dieser Wert ist ein Anhaltspunkt dafür, um wieviel das Signal größer ist, als ein Rauschen oder Störungen. PSACR Bei einem Übertragungskanal von mehrpaariger Übertragungstechnik ist der PSACR (powersum attenuation crosstalk ratio) als Qualitätsmaß zu definieren. Dabei setzt sich der Wert aus der Differenz von PSNEXT und der Dämpfung zusammen und bildet die Summe der kombinierten ARC-Werte. Das heißt, wie stark ein Kabelpaar von der Summe aller anderen Paaren beeinflusst wird. Wiederum gilt, je höher der Wert, desto besser sind die Eigenschaften der Übertragung. Für die Analyse sind weitere relevante Parameter noch der HDTDX- und der HDTDR-Wert. Mit diesen lassen sich bei Störungen und Auffälligkeiten der ungefähre Ort im Kabel feststellen. Unterschieden werden sie zwischen Kapazitätsänderung und Impedanzänderung. HDTDX-Wert Mit dem HDTDX-Wert (High- Definition Time Domain Crosstalk) können Nebensprechprobleme festgestellt werden. Dazu werden Testimpulse über das Kabel gesendet und so der genaue Ort der Störung ermittelt. HDTDR-Wert Der HDTDR-Wert hingegen wird als High- Definition Time Domain Reflectometry bezeichnet. Dieser zeigt durch Kurzschlüsse, Kabelbrüche und Stoßstellen entstandene Störungen auf. Sollte das der Fall sein, wird der entsprechende Ort der Impedanz-Anomalie im Diagramm durch einen starken Ausschlag deutlich. Wire Map Ein weiterer Punkt der Fehleranalyse sind Verdrahtungsfehler. Diese können auf unterschiedliche Art entstehen und verursachen wiederum Störungen in der Verkabelung. Zu solchen gehören unter anderem: Analyse und Auswertung LAN Seite 42

51 Unterbrechung der Adern Hoher Nebensprechwert Fehlerhafte Anschlüsse Mit der Wire Map können die unterschiedlichen Fehleranalysen bezüglich der internen Verkabelung festgestellt werden. Wire Map Beschreibung Unterbrechung der Abschirmung Ort der Beschädigung unbekannt Die erste Ader ist mit der Abschirmung verbunden Wire Map Beschreibung Adernpaar 3 und 6 wurden vertauscht Analyse und Auswertung LAN Seite 43

52 Ader 4 und 6 wurden vertauscht Sie wurden auf beiden Seiten falsch angeschlossen Dies verursacht schlechte NEXT- Werte Dieses Kabel weist keine Störungen auf. Tabelle 8 Fehlerursache - Wire Map Konfiguration und Optimierung In diesem Kapitel werden nun die Probleme in den entsprechenden Bereichen des Unternehmens aufgezeigt. Dazu wird versucht anhand der entsprechenden Messungen Fehlerursachen zu finden, zu analysieren und zu optimieren betroffene Probleme und Bereiche Ein vorhandenes Problem ist das Netzwerk der Berechnungsingenieure in der Abteilung Forschung und Entwicklung. Diese haben durch die sehr großen Datenmengen bei Berechnungsaufgaben ein zusätzliches Gigabit-Netzwerk im Einsatz. Das Netzwerk stellt jedoch nicht die komplette Bandbreite für die Aufgaben zur Verfügung. Trotz des 1GBit/s Anschlusses wird dieser nur zu knapp 25 % ausgelastet. Anhand des Netzwerktesters soll die Fehlerursache gefunden, analysiert und behoben werden. 33 online: Workshop Messtechnik bei Kontakt Systeme, Häusler ( ) Analyse und Auswertung LAN Seite 44

53 Abbildung 32 Netzwerkeinschränkung F&E Um die Gigabit-Bandbreite nutzen zu können, müssen die folgenden drei Faktoren zusammen spielen: 1. Der Switch, welcher verwendet wird, muss Gigabit-fähig sein. 2. Die Netzwerkkabel müssen die Gigabit-Bandbreite übertragen können. 3. Bei einer Verbindung müssen beide Kommunikationspartner Gigabit unterstützen, beispielsweise im Bereich der Netzwerkkarte. Als Erstes wurde die Verbindung vom Netzwerkschrank zu der Netzwerkdose am Arbeitsplatz gemessen. Diese Messung ergab folgende Werte: Parameter Einfügedämpfung NEXT PS NEXT ACR-N PS ACR-N ACR-F PS ACR-F RL Länge Kabeltyp Grenzwert Wert 16.6 db 20.7 db 21.9 db 24.2 db 25.4 db 18.0 db 20.6 db 9.8 db 20 m Cat 6 FTP EN50173 PL Class D Tabelle 9 Testergebnisse Netzwerk F&E Diese Werte, welche bereits erklärt wurden, weisen keine größeren Auffälligkeiten auf. Auch die Wire Map zeigt keine Störungen in den Kabeladern. Die vollständige Testdokumentation ist im Anhang zu finden. Analyse und Auswertung LAN Seite 45

54 Abbildung 33 Wire Map Als weiterer Punkt wurden die entsprechenden Anschlusskabel überprüft. Diese gehen von der Netzwerkdose zu einem Gigabit-Switch und dann zu den entsprechenden Rechnern. Dabei hat sich herausgestellt, dass ein Kabel die Anforderungen nicht bestanden hat. Der Widerstand lag außerhalb des Grenzwertes und lässt somit auf ein defektes Adernpaar schließen. Das defekte Kabel wurde für die weitere Analyse ausgetauscht. Abbildung 34 defektes Kabel Die nächste Messung zur Analyse des Berechnungsnetzwerkes erfolgte von dem Gigabit-Switch zum jeweiligen PC. Auch dort ließen sich keine Störungen bzw. Auffälligkeiten feststellen. Durch die Messergebnisse ließen sich keine größeren Auffälligkeiten im Bereich der Netzwerkverkabelung feststellen. Auch nach Austausch des fehlerhaften Kabels führte eine erneute Messung zu keiner weiteren Abweichung. Ein weiterer Ansatz wäre nun noch die Konfiguration des PCs zu überprüfen und ggf. Änderungen vorzunehmen. Wie bereits erwähnt, müssen die entsprechenden Komponenten untereinander für die Gigabit-Bandbreite kompatibel sein. Wenn nur einer davon dies nicht unterstützt, führt dies zu einem Geschwindigkeitsverlust. Bei der Datenübertragung wird an jedes Datenpaket ein zusätzliches Byte gehängt. Dies enthält die Reihenfolge der Pakete, die Markierung für Beginn und Ende, sowie die Steuerung. Neben diesem Extra-Byte wird an jede Datei eine entsprechende Prüfsumme angehangen. Dadurch kann der Empfänger überprüfen, ob das Paket fehlerfrei übertragen wurde. Die Gesamtheit dieser zusätzlichen Bytes wird Overhead genannt. Analyse und Auswertung LAN Seite 46

55 Dies hat zur Folge, dass große Daten schneller übertragen werden als kleine. Bei einer großen Menge von Paketen wird an jedes ein entsprechender Overhead angefügt und zusätzlich übertragen. Das kostet Zeit und Bandbreite. Wenn jedoch nur ein großes Paket für die Übertragung vorgesehen ist, gibt es auch nur einen Overhead. Der Datenverkehr ist somit schneller. Erreicht werden kann dies mit sogenannten Jumbo-Frames. Mit diesem wird das Standard-Ethernetpaket vergrößert. Mehrere kleine Pakete werden zu einem großen zusammengefügt und dann übertragen. 34, 35, 36 Durch diese Konfiguration und individuellen Einstellungen konnte zumindest eine Netzwerkauslastung von 50% erreicht werden. Diese Verdopplung bringt bei großen Berechnungen von mehreren 100 Megabytes schon eine enorme Zeitersparnis mit sich. Abbildung 35 Netzwerkauslastung Berechnungs-PC Die verwendeten Kabel sind auch in anderen Bereichen eine große Fehlerquelle. Im Produktionsbereich wird täglich eine enorme Datenmenge über die Kabel geschickt. Durch Unternehmensvorgaben ist festgelegt, dass diese mindestens Cat.6 fähig sein müssen. Tests haben jedoch ergeben, dass einige Patchkabel diese Vorgabe nicht erreichen und die entsprechenden Anforderungen nicht erfüllt wurden. Parameter Einfügedämpfung NEXT PS NEXT ACR-N Wert 22.4 db 25.4 db 26.0 db 29.1 db 34 online: com!, Tipps fürs Gigabit-Netzwerk, 2014 ( ) 35 online: com!, Geschwindigkeit im Netzwerk messen, 2014 ( ) 36 online: com!, Leistung Ethernet, 2014 ( ) Analyse und Auswertung LAN Seite 47

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Ethernet Applikation Guide

Ethernet Applikation Guide Ethernet Applikation Guide Derzeit sind drei Arten von Ethernet gängig, jede mit Ihren eigenen Regeln. Standard Ethernet mit einer Geschwindigkeit von 10 Mbit/s, Fast Ethernet mit Datenraten bis zu 100

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

PTP - Marketingpolitiken

PTP - Marketingpolitiken PTP - Marketingpolitiken Name: Unternehmen: Patrick Schreiber Fahrzeugwerk Bernard Krone GmbH Matrikelnummer: 506508 Semester: Modul: Dozent: Thema: 1. Semester Einführung in die Informatik Prof. Dr. Hubert

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

netzwerke TECHNISCHE KAUFLEUTE UND HWD

netzwerke TECHNISCHE KAUFLEUTE UND HWD netzwerke TECHNISCHE KAUFLEUTE UND HWD Was ist ein Netzwerk? Zweck? N. stellen innerbetriebliche, zwischenbetriebliche und überbetriebliche Datenverbindungen zwischen mehreren IT- Systemen her. Es werden

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Die Strukturen von WLan-Netzwerken

Die Strukturen von WLan-Netzwerken Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService WLAN Best Practice Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015 Willi Bartsch Netze BW GmbH Teamleiter NetzwerkService Ein Unternehmen der EnBW Agenda WLAN Anforderungen Umfeldanalyse Ausblick

Mehr

(LANs) NET 4 Teil 1.4 - Local Area Networks 1

(LANs) NET 4 Teil 1.4 - Local Area Networks 1 Teil 1.4 Local Area Networks (LANs) NET 4 Teil 1.4 - Local Area Networks 1 Klassifikation Netzwerke Primär nach Ausdehnung: Local Area Network (LAN) Metropolitan Area Netzwork (MAN) Wide Area Network (WAN)

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Black Box erklärt WDM (Wavelength Division Multiplexing)

Black Box erklärt WDM (Wavelength Division Multiplexing) Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt

Mehr

2 Netzwerkverkabelung / Medien

2 Netzwerkverkabelung / Medien Netzwerktechnik Aachen, den 08.05.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 2 Netzwerkverkabelung / Medien

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Netzwerktechnik Modul 129 Netzwerktechnik

Netzwerktechnik Modul 129 Netzwerktechnik Netzwerktechnik Technische Berufsschule Zürich IT Seite 1 A. Netzverkabelung Die verschiedenen Ethernet-Varianten Die Ethernetvarianten unterscheiden sich hauptsächlich durch die verwendeten Medien wie

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch

Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus Mannheim 03.03.2003 Netzwerkkomponenten Folie 1 Ulrike Müller, Fabian Simon, Sabine Moldaschl, Andreas Peter Präsentation Zusammenfassung: OSI-Schichtenmodell, Hub, Switch Bechtle Systemhaus

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I USB Universal serial bus (USB) Serielle Datenübertragung Punkt-zu-Punkt Verbindungen Daten und

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

IT-Systemelektroniker Arbeitskunde

IT-Systemelektroniker Arbeitskunde CBT-Arbeitsheft Lehrer-Version Seite 1 ÜBERSICHTSSEITE Titel Themen Einleitung Netzwerk - Topologien Zeit / Unterrichtsraum 2 Unterrichtsstunden / Klassenraum Einführung Ziel der Übung erklären. Lernziele

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch

[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch [Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards. 300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem

Mehr

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet

Gigabit Ethernet. Technische Daten: Standart 802.3z. Aspekte für Gigabit Ethernet Standart 802.3z Gigabit Ethernet Aspekte für Gigabit Ethernet 80% aller Installationen im LAN-Bereich sind Ethernet-Installationen hohe Zuverlässigkeit entscheidet im Unternehmenseinsatz alle vorhandenen

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 7 Ethernet-Technologien. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 7 Ethernet-Technologien CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: 1200AC Wireless Dual-Band Router 300Mbit/s Wireless N (2.4 GHz) + 867 Mbit/s Wireless AC (5GHz), 2T2R MIMO, QoS, 4 Port Gigabit LAN Switch Part No.: 525480 Merkmale: Einrichtung Ihres drahtlosen Dual-Band-Netzwerks

Mehr

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik

Carsten Harnisch. Der bhv Co@ch Netzwerktechnik Carsten Harnisch Der bhv Co@ch Netzwerktechnik Inhaltsverzeichnis Einleitung 11 Über dieses Produkt 11 Zielgruppe 11 Aufbau 11 Modul 1 Einführung in die Netzwerktechnik 13 1.1 Der Netzverbund 13 1.2 Die

Mehr

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10

Vorwort 8. 1 Netzwerktechnik Einführung 9. 2 Direkte Kommunikation zwischen 2 PCs 10 Inhalt Vorwort 8 1 Netzwerktechnik Einführung 9 2 Direkte Kommunikation zwischen 2 PCs 10 2.1 TCP/IP allgemein 14 2.2 Einrichten von TCP/IP unter Windows 15 2.2.1 Einrichten von TCP/IP unter Windows 95/98

Mehr

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER

Rüdiger Schreiner. Computernetzwerke. Von den Grundlagen zur Funktion und Anwendung HANSER Rüdiger Schreiner Computernetzwerke Von den Grundlagen zur Funktion und Anwendung HANSER r 1 Netzwerke zur Geschichte 2 1.1 Netzwerke, der Beginn 2 1.2 Definition eines Netzwerkes 4 1.3 Das OSI-Modell

Mehr

STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN. Referenten Honeder Mayerhofer Prager Preiser

STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN. Referenten Honeder Mayerhofer Prager Preiser STRUKTURIERTE NETZPLANUNG & NETZWERKDESIGN Referenten Honeder Mayerhofer Prager Preiser STRUKTURIERTE VERKABELUNG Verwendung einheitlicher Anschlussmittel Grund: leichtere Anpassung an bestehende Installationen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet

Das Ethernet. Geschichtlicher Hintergrund und Entwicklung des Ethernet Das Ethernet Definition Ethernet Ethernet ist eine herstellerunabhängige und sehr weit verbreitete Netzwerktechnologie zur Datenübertragung in lokalen Netzwerken (LANs). Die Grundlage für das Ethernet

Mehr

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung

Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Computernetzwerke -- Von den Grundlagen zur Funktion und Anwendung Rüdiger Schreiner ISBN 3-446-40491-0 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40491-0

Mehr

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013

Netzwerke. Grundlagen. Martin Dausch. 8. Ausgabe, 1. Aktualisierung, Juli 2013 Netzwerke Martin Dausch 8. Ausgabe, 1. Aktualisierung, Juli 2013 Grundlagen NW 3 Netzwerke - Grundlagen 3 Topologien In diesem Kapitel erfahren Sie den Unterschied zwischen physikalischer und logischer

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

BRÜCKENTYPEN FUNKTION UND AUFGABE

BRÜCKENTYPEN FUNKTION UND AUFGABE Arbeitet auf der OSI-Schicht 2 Verbindet angeschlossene Collision-Domains mit verwandten Protokollen In jeder Collision-Domain kann gleichzeitig Kommunikation stattfinden Nur eine Verbindung über eine

Mehr

Pierre-Marcel. Barkhoff

Pierre-Marcel. Barkhoff Pierre-Marcel Barkhoff Inhalt 1. Was ist WLAN? 2. Geschichtliche Entwicklung 3. IEEE 802.11x Standards 4. Geschwindigkeit und Reichweite 5. Verwendete Technologien 6. Topologien 7. Hardware 8. Sicherheit

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 8 Ethernet-Switching. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 8 Ethernet-Switching CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

3M Telecommunications. Solutions for Networks. White. Paper. 10 Gigabit-Ethernet über Kupferleitung

3M Telecommunications. Solutions for Networks. White. Paper. 10 Gigabit-Ethernet über Kupferleitung 3M Telecommunications Solutions for Networks White Paper 10 Gigabit-Ethernet über Kupferleitung 10 Gigabit-Ethernet über Kupferleitung Zusammenfassung Für die zukunftssichere strukturierte Verkabelung

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Networking - Überblick

Networking - Überblick Networking - Überblick Netzwerkgrundlagen René Pfeiffer Systemadministrator GNU/Linux Manages! lynx@luchs.at rene.pfeiffer@paradigma.net Was uns erwartet... Hardware (Ethernet, Wireless LAN) Internetprotokolle

Mehr

WLAN Site Survey mit Ekahau Pro 5.0

WLAN Site Survey mit Ekahau Pro 5.0 WLAN Site Survey mit Ekahau Pro 5.0 Klein GmbH Burghof 1 78910 Musterstadt von Andreas Laubner GmbH Röntgenstr. 4 67133 Maxdorf Telefon: +49 62 37 92 43 80 Email: info@laubner.com Erstellt am 28.06.2012

Mehr

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1

Netzwerkgrundlagen. by www.abyter.de (Martin Monshausen) 1 Netzwerkgrundlagen Einführung In diesem Workshop möchte ich dir die Netzwerk-Grundlagen und die Netzwerktechnik näher bringen, denn laut Umfragen haben viele Haushalte mehr als einen Computer, was liegt

Mehr

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim

Netzwerke. Autor: Roland Bauch. Grundlagen. Überarbeitete Ausgabe vom 22. Januar 2008. HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Netzwerke NW Autor: Roland Bauch Grundlagen Überarbeitete Ausgabe vom 22. Januar 2008 HERDT-Verlag für Bildungsmedien GmbH, Bodenheim Internet: www.herdt.com NW Alle Rechte vorbehalten. Kein Teil des Werkes

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Lichtwellenleiter (LWL)- Steigzonen-Verkabelung in Gebäuden

Lichtwellenleiter (LWL)- Steigzonen-Verkabelung in Gebäuden Whitepaper Lichtwellenleiter (LWL)- Steigzonen-Verkabelung in Gebäuden www.commscope.com Inhalt Einleitung 3 Steigzonen Übertragungsgeschwindigkeiten 3 Lichtwellenleiter in der Steigzone 4 bit/s- Lichtwellenleiter

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

WLAN Access Point Reihe 8265

WLAN Access Point Reihe 8265 > IEEE 802.11a/b/g oder 802.11n (bis zu 300 Mbit/s) - Standard > Schutzart IP66 > Einsetzbar von -30... +60 C > WLAN oder Wireless-Lösung ganz individuell mit dem Gerät Ihrer Wahl www.stahl.de 06316E00

Mehr

Notizen-Neuerungen WIRELESS LAN

Notizen-Neuerungen WIRELESS LAN WIRELESS LAN Wireless-Netzwerk...2 Wireless Grundlagen... 2 Mehr Flexibilität durch mobiles Arbeiten Netzwerk ohne Kabelsalat... 2 Aufbau... 3 Übersicht der Standards... 4 Hotspot... 5 Arten des Netzwerkaufbaus...6

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Kabeltyp: STP. Shielded Twisted Pair (Schirmung um jedes Adernpaar plus Gesamtschirm)

Kabeltyp: STP. Shielded Twisted Pair (Schirmung um jedes Adernpaar plus Gesamtschirm) Netzwerkkabel Token Ring Kabeltyp: STP Shielded Twisted Pair (Schirmung um jedes Adernpaar plus Gesamtschirm) max Frequenz: max Reichweite: Impedanz: Geschwindigkeit: 20 Mhz 100 m 160 Ohm 4 Mbit später

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

Messwerte bei Kupfer- und Glasfaserkabeln

Messwerte bei Kupfer- und Glasfaserkabeln Messwerte bei Kupfer- und Glasfaserkabeln Alexander Rothbauer E2IT1 19.01.2003 1. Messwerte bei Glasfaser- und Kupferkabeln...3 2 Die Einflüsse und Messwerte im Einzelnen...3 2.1 Dämpfung...3 2.2 Rückflußdämpfung

Mehr

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche

Mehr