Wireless LAN Standards Vortrag 3B07. Wireless LAN? Ja, aber mit Sicherheit! Agenda. WLAN-Standards und Standard-Gremien. WLAN-Layer-2.
|
|
- Oskar Hofmann
- vor 8 Jahren
- Abrufe
Transkript
1 Wireless LAN Standards Vortrag 3B07 DECUS Symposium Bonn April 2003 Peter Schürholt HP - NSG Senior Consultant Wireless LAN? Ja, aber mit Sicherheit! Agenda WLAN-Standards und Standard-Gremien WLAN-Layer-2 WLAN-Sicherheit WLAN Implementierungen und Zukunft page 2 1
2 Wireless Standards IEEE IEEE b IEEE a IEEE g (draft 6.1) IEEE (MAC-WPAN) IEEE ETSI HiperLAN2 HomeRF Bluetooth (WPAN) WBFH page 3 Wireless Standards IEEE c Supplement to Bridge Standard IEEE d Regulatory Domain Updates IEEE e Enhanced MAC-Features, z.b. QoS IEEE f Inter Access Point Protocol IEEE h Frequenzspektrum von a IEEE i: Verlängerung des IVs von 24 auf 128 Bit IEEE Hrb: Datenraten über 20Mbps page 4 2
3 Standard Bodies ETSI European Telecommunications Standards Institute 798 Mitglieder aus 52 Staaten (nicht nur Europa) Funk-LAN! ETS FCC Federal Communications Commission Der US-Regierung unterstellte Behörde, Mitglied im ITU und ETSI, regelt alles, was mit elektr. Kommunikation zu tun hat IEEE Institute of Electrical and Electronics Engineers Mitglieder in 150 Ländern über 800 abgeschlossene Standards, 700 in der Entwicklung page 5 Standard Bodies WECA (Wireless Ethernet Compatibility Alliance) wacht über die Einhaltung gemeinsamer Standards und verleiht hierfür das Wi-Fi-Logo (Wireless Fidelity) WLANA (Wireless LAN Association) Zusammenschluss verschiedener WLAN-Produkte-Hersteller (non-profit) RegTP Regulierungsbehörde in Deutschland und... und... und... page 6 3
4 HiperLAN-Daten ETS-Standards page 7 Bluetooth Ad-hoc Link 1988: Herstellerinitiative, heute 2500 Firmen Offener Standard IEEE (1-2001), aktuell V GHz mit 79 Kanälen mit FHSS und GFSK Modulation FHSS pseudo-random, Wiederholung nach ca. 23 Std. Reichweite bis 100m bei 100mW Sendeleistung (Kl. 1) Bandbreite 57,5Kbps bis 723Kbps (asym), 434Kbps (sym.) weltweit eindeutige Bluetooth Device Address (48bit) Link Key-Austausch: 128 Bit aus PIN (1-16Bytes), MAC und Zufallszahl! Paarung Datenaustausch ist über Profile geregelt page 8 4
5 IEEE Daten a b g Frequenz / Ghz Band 2,4-2,4835 (IR) ISM UNII ISM ISM 2003 Datenrate (Mbit) pro Kanal Kompatibilität , 9, 12, 18 24, 36, 48, 54 Wi-Fi5 11, 5.5 2, 1 Wi-Fi 54, 36, 33, 24 22, 11, 6, 5.5 2, 1 Wi-Fi < 11 Mbit page 9 WLAN Chip-Sets Chips für WLAN-Karten CISCOAiro Intersil Prism Lucent Orinoco (wie PrismII mit andere FW) AMD Am1772 Intersil Prism GT (802.11a) Texas Instruments ACX 100 Atheros AR5001A (802.11a)... page 10 5
6 Reichweiten (Wi-Fi) Die Reichweite wird bestimmt durch das Zusammenspiel von Abstrahlleistung, Antennen-Technik und Örtlichkeiten Die Abstrahlung ist in der EU auf 100mW EIRP begrenzt (USA! 1000mW) ca. 30m in Gebäuden (2-3 massive Wände) ca. 300m außerhalb von Gebäuden die Reichweite kann durch externe Antennen erheblich gesteigert werden (bis zu 60 Km mit Parabol-Antennen) page 11 Antennen Omni-Antenne 2.5 bis 10db Gewinn, 360º Yagi-Antenne >10db Gewinn, 30-50º Patch-Antenne 5 bis 10db Gewinn, 60-90º Dish-Antenne >20db Gewinn, 3-12º page 12 6
7 Störungen im IEEE-WLAN Es stehen mehrere Kanäle zur Verfügung (EU: 13 - USA: 11 Japan: 14) im b Standard gibt es drei komplett überlagerungsfreie Kanäle (z.b ) Je näher die restlichen Kanäle liegen, desto größer ist die Störung (Interferenz) Störquellen: Mikrowellenherde, Bluetooth, Schnurlos-Telefon, Haussprechanlagen... (alle bei 2.4 Ghz) page 13 Zugriffsmethoden IEEE DCF! CSMA/CD Carrier Sense, Multiple Access with Collision Detection IEEE DCF! CSMA/CA Carrier Sense, Multiple Access with Collision Avoidance DCF (Distributed Coordination Function) - Kollisionen werden nicht erkannt, aber möglichst vermieden - CCA (Clear Channel Assesment), Signal an MAC, Medium ist frei - Prioritätenschema (random), Back-off Algorithmus (random) - nach IFS schickt die Station eine Sendeanforderung (RTS) - der Empfänger schickt daraufhin eine Sendefreigabe (CTS) - das Ende der Übertragung wird durch ein ACK angezeigt page 14 7
8 MAC Datagram Preamble! 144 bits (128 sync +16 SFD) Header! 48 bits WLAN Overhead! 192 Bits (PHY) page 15 Modulationsverfahren Frequency Hopping Spread Spectrum (FHSS) - ständig wechselnde Trägerfrequenz (1 aus 22 x 1 MHz) - Sprungfolge nach einem Pseudo-Zufallsgenerator - minimale Sprungdistanz 6 Kanäle - mindestens 20 Frequenzsprünge pro Sekunde vorgeschrieben - dem Empfänger wird die Reihenfolge der Sprünge im Voraus bekanntgegeben - Störungen durch feststehende Sender (Mikrowellenherd etc.) werden minimiert - aufwendige, komplexe Technik, wird heute nicht mehr benutzt page 16 8
9 Modulationsverfahren Direct Sequence Spread Spectrum (DSSS) - Spreizbandtechnik - Signal wird über mehrere Frequenzbänder parallel übertragen - das 2,4-GHz-Frequenzband wird in 14 x 22 MHz Frequenzbänder unterteilt - jedes Bit wird in 11-bit-Baker-Code (Chips) kodierte! 1-2 Mbps - bei CCK ist das Kodierverhältnis 6-mal besser! 11 Mbps - 5 Fehler werden pro Chip toleriert page 17 Modulationsverfahren & Data Rates Data Rate Code Length Modulation Symbol Rate bits/symbol 1 Mbps 2 Mbps 11 (Barker Sequence) 11 (Barker Sequence) BPSK QPSK 1MSps 1MSps Mbps 8 CCK QPSK MSps 4 11 Mbps 8 CCK QPSK MSps 8 page 18 9
10 Modulationsverfahren (IEEE a) UNII Unlicensed National Information Infrastructure - im 5.4 GHz-Band, 300 MHz verfügbar - frequence division multiplexing - COFDM oder OFDM Kodierverfahren - 52 Kanäle x 300 KHz (48 Data + 4 error correction) - Standardisiert sind 24 Mbps (müssen alle können) - mit 64QAM auf 54 Mbps erweitert - theoretisches Maximum ist 108 Mbps - MAC-Layer funktioniert genauso wie bei b page 19 IEEE b Channels IEEE b definiert 14 Kanäle im 2.4 Ghz-Band in Deutschland 13 definiert und nutzbar davon drei nicht-überlappende Kanäle Kanalverteilung (US) page 20 10
11 WLAN & Sicherheit " Integrität (integrity) # Es kommt das an, was abgesendet wurde. " Vertraulichkeit (privacy) # Es können nur berechtigte Empfänger lesen. " Authentifikation (authentication) # Sender und Empfänger wissen, mit wem sie kommunizieren. " Autorisierung (autorisation, access control) # Darf derjenige das, was er tun will? " Unabstreitbarkeit (non-repudiation) # Es kann nachgewiesen werden, dass jemand etwas gesendet hat. " Verfügbarkeit (availability) page 23 WLAN & Sicherheit " Passive Angriffe # Lauschangriff (eavesdropping) " Aktive Angriffe: # Maskerade (masquerading) % Ein Teilnehmer täuscht eine falsche Identität vor # Intrigieren (tampering) % Nachrichten werden unbemerkt verfälscht # Wiederholen (replay) % Nachrichten werden gespeichert und später erneut verschickt # Dienstverweigerung (Denial of Service) % Dienstleistung für berechtigte Benutzer wird verhindert, z.b. durch Überlastung oder Störsender page 24 11
12 WLAN Sicherheit - WLAN-Signale tauchen überall auf, auch dort, wo man sie nicht haben will (HF!!!) - Sender und Empfänger sind nicht wirklich präzise HF-Geräte - neuer Volkssport WLAN-Sniffing / WarDriving - IT-Manager sind entweder nachlässig oder nicht trainiert - gute Hacker-Tools im Internet frei verfügbar - Sicherheitsmechanismen der Hersteller oft sehr umständlich - prinzipiell ist es jedoch möglich, ein WLAN ausreichend abzusichern!!! page 25 SSID - System Set Identifier - 6-Byte Code Word, auch als Network Name bezeichnet - wird im Beacon mitgeschickt (Klartext, abwarten...) - Client kann sich nur am Access Point anmelden, wenn der SSID übereinstimmt ( Broadcast SSID = off) - SSID ANY funktioniert, wenn Broadcast SSID am Access Point auf on steht (z.b. Hotspot-Anwendungen) page 26 12
13 Open System Authentication - für die Authentication muß man nur noch die SSID und den Kanal kennen (oder scannen) - jeder angefragte Client wird authentifiziert - hidden SSID (no broadcast) liefert keinen ausreichenden Schutz, kann durch Analyse der Steuerpakete ermittelt werden page 27 Shared Key Authentication - gemeinsamer 40 oder 104 bit Schlüssel muß sowohl dem AP, als auch dem Client bekannt sein - Schlüssel kann auch für statisches WEP benutzt werden - Schlüssel wird nicht im Klartext übertragen page 28 13
14 Anmeldeprozedur: passive page 29 Anmeldeprozedur: passive Roaming ist Vendor-spezifisch (IAPP) page 30 14
15 Roaming (subnet) DHCP (im Zusammenspiel mit IEEE 802.1X) LAM (Local-Area Mobility! CISCO) Mobile IP (RFC 2002, 2003, 2006) AP ist Home Agent IEEE 802.1X mit TKIP page 31 Schutz durch MAC-Filterung? - kann durch Brute Force geknackt werden (2**24) - MAC kann auf einigen Karten überschrieben werden - Pflege der MAC-Adressen sehr aufwendig page 32 15
16 WEP - Wired Equivalent Privacy optionales Feature, kostet nur 2-3% Performance Schlüssel werden nicht übertragen, sondern müssen beiden Seiten bekannt sein (symmetrisches Verfahren) 40 oder 104 bit key Symmetrischer stream cipher! RC4 (Rivest Cipher 4) basiert auf dem Vernam-Algorithmus, jedoch ps -random 24 bit Initialisierungsvektor (IV) low: 40 bit key + 24 bit IV = 64 bit high: 104 bit key + 24 bit IV = 128 bit page 33 WEP Schwachstellen nicht zwingend vorgeschrieben viel bekannter Plain-Text (TCP-Header, ARP, ICMP...) beim IV gibt es von 16 Mill weiche bei einem busy AP! Wiederholung der IV nach ½ Tag Wiederholung der Pakete kann durch Kollisionen forciert werden (gleicher Paket-Inhalt) Die Verwendung der IVs ist durch den Standard generell nicht definiert (re-use, reset auf 0...) WEP-Attacken brauchen 1 bis 10 Mill. Pakete WEP wird erheblich sicherer durch dynamische Keys page 35 16
17 WEP Verbesserungen RSA Data Security, benutzt Fast Packet Keying konstanter WEP-Key & IV & MAC-Adresse! Schlüssel nur Firmware-Änderungen notwendig schließt nur die bekannten Sicherheitslöcher im WEP AGERE (Orinoco) WEPplus (Radius support in einigen Produkten) IEEE TG1 Temporal Key Integrity Protocol (TKIP) kein konstanter WEP-Schlüssel weiterhin RC4 (wg. der Kompatibilität) neue Treiber, neue Firmware page 36 WLAN Security Attacks Aktives Stören des 2.4 Ghz-Signals (Störsender)!!! Tausende AP simulieren Angriffe auf die weak keys im WEP bekannten Klartext schicken Brute Force auf IVs und MAC-Adressen (benötigt ca. 15 GB Speicherplatz auf der Platte) Man-in-the middle attack (MITM) page 37 17
18 WarDriving / WarChalking page 38 WLAN Analyzer & Sniffer AirSnort (Linux) NetStumbler (WCE) Sniffer Wildpackets Observer Finisar Surveyor WEBCrack Airmagnet Boingo Wellenreiter Kizmet dachböden Hornet prismcontrol / prismdump..... page 39 18
19 WLAN-Sniffer (AirSnort) page 40 WLAN-Sniffer (NetStumbler) page 41 19
20 EAP - Extensible Authentication Protocol IEEE 802.1X LEAP (Cisco) EAP-TLS PEAP EAP-TTLS (Tunnel) EAP-SIM (GSM-like) IEEE i RSN TKIP (WPA) AES (= RC4+) page X EAP-TLS Transport Layer Security Für eine zertifikatsbasierende Umgebung (PKI) setzt User-Zertifikat voraus Computer-Zertifikat für Clients ist optional RADIUS-Server: W Hotfix RFC 2246, based on X.509 page 43 20
21 802.1X PEAP Protected EAP Erweiterung zu EAP mit MS-CHAPv2 Anmeldung ohne Zertifikat (nur Username/Password) RADIUS-Server: Windows.NET Server 2003 page 44 LEAP Lightweight EAP (Cisco) ähnlich wie EAP-TLS für Windows 9x, NT, 2000, XP verfügbar Client-Software von CISCO AAA-Informationen werden im Speicher der Karte festgehalten, bis der Computer ausgeschaltet wird, oder die NW-Karte entfernt wird RADIUS-Server: Cisco Secure Access Server (Version 3.1) page 45 21
22 LEAP Lightweight EAP page 46 WPA Wi-Fi Protected Access - Wi-Fi-Konsortium (170 Hersteller) - abgeleitet vom IEEE802.11i (upward compatible) - nur ausgewählte Features - unterstützt auch IEEE802.1X mit RADIUS (port-based) - Übergang von WEP nach WPA über Mixed-Mode Windows XP Support Patch for Wireless Protected Access Datei: Q815485_WXP_SP2_x86_DEU.exe Datum: page 48 22
23 Gürtel und Hosenträger: VPN & IPSec Confidentiality, Integrity, Authenticity über öffentliche Netze (VPN, Internet, HotSpots, RAS...) Layer-2 braucht dabei nicht unbedingt verschlüsselt sein benötigt IPSec-Client Tunnel in das Wired LAN (VPN-Gateway, DHCP, DNS) benutzt 3DES (Tripple DES) Verschlüsselung page 49 Wie geht s weiter? IEEE i arbeitet an diversen Erweiterungen vergrößerter IV auf 128 bit Benutzung von Kerberos für die Authentication Verwendung von Advanced Encryption Standard Neue IEEE 802.1X Clients mit EAP-TLS und PEAP (CHAPv2) W2000, WNT4, W98, WME, Pocket PC 2002, Linux... MS plant nicht die Unterstützung von LEAP (CISCO) page 52 23
24 Fazit WLAN Absicherung auf Layer-2 (noch) nicht sicher genug PHY ist nicht interoperabel (roaming, data framing zum Kabel) bekanntes Framework! VPN/IPSec benutzen weitere Absicherung auf Application-Layer SSH, SSL, PGP... Wireless LANs sollten genauso behandelt werden, wie Internet-Zugänge Eigene Hardware-Infrastruktur im Gebäude notwendig IEEE 802.1X und i weiter beobachten IEEE-Implementierungen in Windows, UNIX und MAC beobachten War Ethernet zu Anfang eigentlich sicherer? page 53 page 56 24
Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?
Wirelss LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun? Dipl.-Math. Wilfried Gericke IT-Verantwortlicher Wireless LAN, alle wissen, dass es nicht sicher ist, alle wollen es, was nun?
MehrWireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
MehrFunknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de
Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrLEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität
Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrVirtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
MehrWLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
MehrSicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrW-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on
W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi
MehrSicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.
300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrWireless LAN. nach IEEE 802.11
Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3
MehrWissenschaftliches Experiment
Wissenschaftliches Experiment Aktivieren Sie Bluetooth auf ihrem Telefon! Ändern sie ggf. den Bluetooth-Modus auf sichtbar! Machen sie sich keine Sorgen! 1 War-Driving im WLAN Die Verwertung der 802.11x
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrMerkmale: Spezifikationen:
High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm
MehrWLAN-Technologien an der HU
WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN
MehrFrequently-Asked-Questions zu Wireless LAN Standards und Security
Frequently-Asked-Questions zu Wireless LAN Standards und Security März 2003 Wie ist die derzeitige Marktsituation 5 GHz WLAN Produkten nach IEEE 802.11a? Der Wireless-LAN Standard IEEE 802.11a wurde bereits
MehrWireless-LAN-Sicherheit. Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de
Wireless-LAN-Sicherheit Matthias Wawrzik PING e.v. Sommerfest 07.08.2010 m.wawrzik@ping.de Inhalt 1) zur Absicherung 2) liche Situation 3) 1) WEP 2) WPA 3) WPA2 4) 1) PSK 2) 802.1X, RADIUS 5) 6) Weitere
MehrWireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
MehrWireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik
Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrInstallation und Sicherheit mit Windows im Wireless-LAN. Verwalten Mobiler Clients. Wojciech Micka Microsoft Presales Consultant
Installation und Sicherheit mit Windows im Wireless-LAN Verwalten Mobiler Clients Wojciech Micka Microsoft Presales Consultant 1 Agenda IEEE 802.11 Grundlagen Standards Sicherheitsmerkmale WLAN Sicherheit
MehrInhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802
Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden
MehrMotivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
Mehr1H04. Vortrag 1H04. Wireless LAN. Wireless LANs. Wireless LAN? Ja, aber mit Sicherheit! Agenda. Implementierung und Anwendung
Vortrag 1H04 Wireless LANs 1H04 Implementierung und Anwendung DECUS HP-User Society Symposium Bonn, April 2004 Peter Schürholt HPS NSG Senior Consultant Wireless LAN? Ja, aber mit Sicherheit! Agenda Wireless
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrWLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs, Andreas Noack 13. März 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 40.950 Switchports ca. 30.800 Netzwerkanschlüsse ca. 9600 aktive Anschlüsse
MehrNutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de
Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem
MehrIEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping. von Thorsten Dahm 08.06.2006 t.dahm@resolution.de
IEEE 802.1x, Dynamic ARP Inspection und DHCP Snooping von Thorsten Dahm 08.06.2006 t.dahm@resolution.de 1) Was Euch hier erwartet 1) Was ist 802.1x Wozu braucht man's? Möglichkeiten Artenreichtum: Authentifizierung
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrHostAP WPA Workshop. 27. Dezember 2004 Jan Fiegert, <jan.fiegert@gmx.de>
HostAP WPA Workshop 27. Dezember 2004 Jan Fiegert, Einleitung / Motivation 802.11 ist eine Gruppe von Standards zu Funkvernetzung. 802.11b beinhaltet ein RC4 basiertes Verfahren zur
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
Mehrl Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks
l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung
MehrSicherheit in WLAN. Sämi Förstler Michael Müller
Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi
ALLNET ALL0305 Wireless 54Mbit Dual-Radio Outdoor AP/Bridge integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi Der ALLNET ALL0305 besitzt zwei von einander unabhängige Funkmodule.
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
Mehr802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Schnelleinstellung Willkommen Danke das Sie sich zum Kauf von IEEE 802.11n WLAN USB Adapter entschieden haben. Dieser drahtlose Netzwerkadapter
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrVPN/WLAN an der Universität Freiburg
VPN/WLAN an der Universität Freiburg Konfigurationsanleitung für MAC 10.2 in Verbindung mit dem VPN- Client in der Version 4.0: Bitte beachten Sie, dass Sie auf Ihrem Rechner über Administrationsrechte
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
MehrDrahtlose Netzwerke. Grundlagen und Einsatzfelder. Sicherheit im WLAN
Drahtlose Netzwerke Grundlagen und Einsatzfelder Sicherheit im WLAN Sicherheit - Ziele Integrität (integrity) Es kommt das an, was abgesendet wurde. Vertraulichkeit (privacy) Es können nur berechtigte
MehrWLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService
WLAN Best Practice Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015 Willi Bartsch Netze BW GmbH Teamleiter NetzwerkService Ein Unternehmen der EnBW Agenda WLAN Anforderungen Umfeldanalyse Ausblick
MehrW-LAN - Sicherheit. Cornelia Mayer Andreas Pollhammer Stefan Schwarz. 31. Jänner 2014 1 / 27
Cornelia Mayer Andreas Pollhammer Stefan Schwarz 31. Jänner 2014 1 / 27 Gliederung 1 W-LAN - Sicherheit Angriffe in Hotspots WEP WPA/WPA2 2 / 27 Angriffe in Hotspots Angriffe in Hotspots Angriffsarten:
MehrWirelessLAN Installationshandbuch
ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von
MehrWireless Local Area Network (WLAN)
Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester matthias.merkle@hs-furtwangen.de Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er
Mehr[Netzwerke unter Windows] Grundlagen. M. Polat mpolat@dplanet.ch
[Netzwerke unter Windows] Grundlagen M. Polat mpolat@dplanet.ch Agenda! Einleitung! Standards! Topologien! Netzwerkkarten! Thinnet! Twisted Pair! Hubs / Switches! Netzwerktypen! IP-Adressen! Konfiguration!
MehrMicroLink dlan Wireless
HomePlug-Adapter mit Wireless-Schnittstelle Funknetzwerk & Internetanschluss aus der Steckdose HomePlug-Adapter für den kabellosen Netzwerk- und Internetzugriff über Wireless-LAN Keine Probleme mehr mit
MehrWLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrAnytun - Secure Anycast Tunneling
Anytun - Secure Anycast Tunneling Christian Pointner http://www.anytun.org 19. Mai 2015 Christian Pointner http://www.anytun.org 1 / 21 Überblick 1 Open Source VPN Lösungen 2 Warum Anytun? 3 SATP und (u)anytun
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrWLAN an der Ruhr-Universität Bochum
WLAN an der Ruhr-Universität Bochum Andreas Jobs 25. November 2009 Überblick Rechenzentrum - Abtl. Rechnernetz ca. 42.580 Switchports ca. 31.930 Netzwerkanschlüsse ca. 9700 aktive Anschlüsse (mittags)
MehrAnleitung zur Einrichtung des Repeatermodus (DAP-1360)
Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Verbinden Sie Ihren Computer mit der LAN Buchse des DAP-1360 wie es in der Installationsanleitung (Quick Installation Guide) beschrieben ist. Sie
MehrWireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.:
Wireless 150N 3G Router 150 Mbit/s, 3G, 4-Port 10/100 Mbit/s LAN Switch Part No.: 524940 Der INTELLINET NETWORK SOLUTIONS Wireless 150N 3G Router ist eine hochmoderne Entwicklung im Wireless LAN Bereich.
MehrVerschlüsselung eines drahtlosen Netzwerkes
Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf
MehrLNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms
LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrIEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft
IEEE 802.1x Erfahrungsbericht aus der Fraunhofergesellschaft Dipl.-Ing. Mathias Gärtner Dipl.-Ing. Mathias Gärtner Sachverständigenbüro Prof. Pausch & Partner Heinheimer Strasse 38 D-64289 Darmstadt Tel.:
MehrWireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg
Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrAnleitung. Gast-WLAN
Anleitung zum Gast-WLAN Schulen Basel-Landschaft Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis... 2 Allgemein...... 3 Informationen zur Benutzung des WLAN... 3 Windows 7... 4 Windows 8 (Windows
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrDWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -
DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb
MehrInternet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrWireless-LAN. Fachseminar WS 09/10 Joachim Urbach
Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrWLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2
WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrWLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde
WLAN²: WLAN - alle reden davon, viele benutzen es, doch nur wenige wissen eigentlich, was dahinter steckt! Priamos und die fliegenden Pferde Europäische Abdeckung Telia Pizza Satellite UMTS GPRS WLAN GSM
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrFortgeschrittene Wireless Sicherheitsmechanismen
Fortgeschrittene Wireless Sicherheitsmechanismen Was nach WEP kommt Von P. Infanger Inhaltsverzeichnis Wieso WEP so schlecht ist WPA WPA2 802.11i 802.1x Empfehlungen Wieso WEP so schlecht ist Verschlüsselung
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrKonfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation
Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und
MehrWLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst
Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?
MehrWLAN: Single SSID + Multiple VLANs = Multicast-Problem
WLAN: Single SSID + Multiple VLANs = Multicast-Problem Forum Mobile IT, 62. DFN Betriebstagung, 4.3.2015 Rechenzentrum Agenda Motivation Wie funktioniert Single SSID + Multiple VLANs? Wie funktioniert
MehrWLAN im Fokus. Unternehmenspräsentation I 1
WLAN im Fokus Unternehmenspräsentation I 1 WLAN im Fokus I 2 Agenda Aktuelle Bedrohungsszenarien im WLAN-Umfeld Neue Standards und Trends Vergleich der Lösungen Cisco, Juniper, Aerohive, Aruba WLAN im
MehrWINDOWS 8 WINDOWS SERVER 2012
WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows
MehrALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige.
ALLNET ALL0258n Wireless N 150Mbit AP 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige Der ALLNET ALL0258n ist ein Wireless N (150 Mbit/s) AccessPoint/ClientBridge/ClientRouter mit
MehrComputeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet
Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrLANCOM Systems. ... connecting your business. LANCOM Software Version 3.50 August 2004. 2004, LANCOM Systems GmbH www.lancom.de
LANCOM Software Version 3.50 August 2004 2004, LANCOM Systems GmbH www.lancom.de Inhalt Auf den folgenden Seiten möchten wir Ihnen einen Überblick über die neuen Features und Verbesserungen der neuen LCOS-Version
Mehr