Netzwerke Teil 13: Wireless LAN
|
|
- Käte Kramer
- vor 6 Jahren
- Abrufe
Transkript
1 Netzwerke Teil 13: Wireless LAN
2 Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006 [13-4] [13-5] 2
3 Übersicht Mobile Computing WLAN * WLAN-Sicherheit 3
4 Geschichte der drahtlosen Kommunikation I Jahr Beschreibung 150 v. Chr. Rauchzeichen 1794 Optischer Telegraph 1886 Elektromagnetische Wellen, Heinrich Hertz 1898 Drahtloser Telegraph, Guglielmo Marconi 1915 Drahtlose Sprachübertragung New York - San Francisco 1926 Zugtelefon Strecke Hamburg - Berlin 1958 A-Netz Deutschland, analog, ca Nutzer 1972 B-Netz Deutschland, analog, ca Nutzer 1986 C-Netz Deutschland, analog, ca Nutzer 1991 DECT-Standard 1992 D-Netz Deutschland, GSM, 2. Generation 4
5 Geschichte der drahtlosen Kommunikation II Jahr Beschreibung 1994 E-Netz Deutschland, IrDA-Standard, 2. Generation 1996 Wireless ATM-Spezifikation 1997 WLAN nach UMTS -Spezifikation, 3. Generation 1999 WLAN nach a, Bluetooth 2000 GPRS, HYPERLAN/ I-mode in Deutschland 2004 UMTS in Deutschland :-) 2013 LTE 5
6 Mobile Computing Mobile Computing beschäftigt sich mit der Kommunikation, den Techniken und Anwendungen von nicht-ortsgebundenen Geräten. Es gibt es noch weitere Begriffe mit ähnlichen Inhalt: Ubiquitous Computing: Allumfassender Zugriff auf allgegenwärtige Computer siehe: Nomadic Computing: Konzentration auf Geräte, die mit den Benutzern bewegt werden, teilweise Mobil Computing genannt siehe: Ad hoc Networking: Konzentration auf technische Unterstützung des spontanen Kommunizierens über technische Geräte siehe: 6
7 Besondere Probleme mit dem Medium "Äther" Funknetze sind besonders störanfällig: Reflektionen Streuungen Beugungen Absorbierung Niedrige Datenraten Leichtes Mithören Hoheitliche Restriktionen Und auch: Da das Senden relativ viel Energie benötigt, gibt es noch Probleme mit den Batterien/Akkus. 7
8 Mobile Telephonie - Bemerkungen I Netze bestehen aus Zellen, z.b. D-Netz: max. 35 km (Entfernung zur nächsten Basisstation) E-Netz: max. 8 km Zelle = Bereich für das Senden und Empfangen einer fest installierten Basisstation (im Idealfall eine drei-dimensionale Halbkugel) Basisstation = Sender/Empfänger, der zusätzlich mit anderen Stationen erdgebunden oder per Richtfunk vernetzt ist Kosten-Beispiele D-Netz: ca. 4,5 Mrd. DM, D1: im Jahr 2000 ca Basisstationen E-Netz: ca. 7,5 Mrd. DM 8
9 Mobile Telephonie - Bemerkungen II Begriffe der Mobilen Telephonie: Handover = Wechsel der Zelle (bzw. Frequenz innerhalb eines Zelle) ohne Unterbrechung der Verbindung Roaming = Benutzung von Mobiltelefonen bei Providern ohne Vertrag (über Roaming-Verträge mit dem eigenen Provider wird die Benutzung ermöglicht) Roaming = Wechsel der Zelle beim WLAN, z.b. während einer örtlichen Bewegung (Begriff Roaming ist doppelt belegt) 9
10 Wireless LAN Wireless LAN (WLAN) hat zwei Bedeutungen: Oberbegriff für alle lokalen Netze, die auf Funk- oder Infrarot-Basis arbeiten Typ von Netzen, der durch die Arbeitsgruppe IEEE definiert wird Ein allgemeiner Begriff für Funk-Netze ist Radio Network. Diese umfassen jedoch alle funkbasierten Netzwerke, also auch Satellitennetze. 10
11 IEEE * - Einige Standards IEEE Leistung Jahr oder 2 Mbit/s b 1, 2, 5.5, 11 Mbit/s (das eigentliche WLAN) a 54 Mbit/s d Anpassung an nationale Regelungen e MAC-Erweiterung, um besseres QoS und Power- Management zu erreichen f Kommunikation zwischen den Access Points g 54 Mbit/s h Höhere Datenraten i MAC-Erweiterung um bessere Authentifizierungs- und Sicherheitsmöglichkeiten n Nachfolger von 11g und 11a
12 Wireless LAN nach Drei Medien/Verfahren auf dem Physical Layer: Funk 2,4 GHz mit Frequenzsprungverfahren Funk 2,4 GHz mit Direct Sequence Infrarot Entfernungen Funk: Freies Gelände mit direkter Sicht: bis 300m Im Haus: bis 30m Entfernungen Infrarot: Im Haus: bis 10m Bei starkem Sonnenlicht ist kein Betrieb außerhalb Häusern möglich. 12
13 OSI-Einbindung Die Schichtenstruktur zeigt deutlich, dass es sich bei den WLANs um lokale Netze handelt, da lediglich die unteren beiden Schichten betroffen sind. Darüber hinaus gibt es noch das Orthogonal Frequency Division Multiplex- Verfahren (OFDM) als Alternative zu DSSS, FHSS etc. 13
14 Erläuterungen Die Teilschichten des Link-Layers: LLC (Logical Link Control) und MAC (Media Access Control) haben dieselbe Bedeutung wie beim Ethernet, nur dass hier eine andere MAC-Technik zur Anwendung kommt. Die LLC-Schicht ist für alle lokalen Netze gleich. Die physikalische Schicht ist in zwei weitere Unterschichten eingeteilt: Physical Layer Convergence Protocol (PLCP) Diese Schicht verdeckt die Eigenarten der konkreten physikalischen Bitübertragung der darunter liegenden Schicht. Physical Medium Dependent (PMD) Die Schicht der Bitübertragung, für die es bei den WLANs drei alternative, inkompatible Varianten gibt: FHSS: Frequency Hopping Spread Spectrum DSSS: Direct Sequence Spread Spectrum Infrarot 14
15 Spreizspektrum (Spread Spectrum) Es wird ein breiteres Frequenzband als notwendig benutzt. Gründe: Größere Unempfindlichkeit gegen Störungen, wenn nur bestimmte Frequenzbänder gestört sind Bessere Schutzmethoden gegen Abhören möglich Methode stammt ursprünglich vom Militär. Im WLAN werden zwei Verfahren alternativ angewendet: FHSS: Frequency Hopping Spread Spectrum DSSS: Direct Sequence Spread Spectrum 15
16 Frequenzsprungverfahren (PMD) FHSS = Frequency Hopping Spread Spectrum Es wird ständig nach einem Pseudozufallsverfahren das Frequenzband gewechselt Fast Frequency Hopping: noch während der Übertragung eines Bits, mind. 2,5-mal pro Sekunde Slow Frequency Hopping: erst nach einigen Bits Verwendung der restlichen Bänder: Auf den nicht verwendeten Bänder wird Müll gesendet, oder: Diese stehen anderen Stationen zur Verfügung. 79 Bänder mit 1 MHz Breite In Frankreich, Spanien und Japan: 23 Bänder Ohne Kenntnis des Verfahrens und seiner Parameter erscheint einem Empfänger das Gesendete als Rauschen. 16
17 Direct Sequence I (PMD) DSSS = Direct Sequence Spread Spectrum Jedes Bit wird durch mehrere Bits dargestellt. Jedes zu sendende Bit wird mit Exclusiv-Oder mit einer pseudozufälligen Bitmaske bearbeitet. Das Resultat wird dann Chipping Code genannt. Das Ziel dieses Verfahrens ist dasselbe wie beim Frequenzhopping: neben erhöhter Abhörsicherheit eine höhere Redundanz gegenüber Störungen. In der Praxis hat sich DSSS gegenüber FHSS aufgrund des geringeren Hardware-Aufwands durchgesetzt. 17
18 Direct Sequence II (PMD) Das Originalsignal wird mit einer Sequenz von Pseudozufallsbits mit der XOR-Funktion (Exklusiv-Oder) verknüpft, d.h. da, wo das Original 1 ist, wird negiert, ansonsten das Original gelassen. Die Bits der Zufallsbitfolge werden Chips genannt. Üblich ist eine 11 bit lange Folge von Chipping-Bits, d.h. das Signal wird um Faktor 11 verlängert. 18
19 Arbeitsmodi der Kommunikation in einem Netz Ad Hoc-Mode (Distribution Coordination Function, DCF) Die Stationen kommunizieren direkt. Die Stationen müssen Kollisionen selbst behandeln. Kommunikation/Topologie des Netzes entsteht spontan. Infrastructure-Mode (Point Coordination Function, PCF) Die Stationen kommunizieren immer vermittelt über eine Basisstation (Access Point), die den Mittelpunkt einer Zelle bildet. In einem bestimmten Modus fragt die Basisstation alle Stationen nach einander ab, ob sie Daten senden wollen und gibt ihnen explizit dazu die Erlaubnis (Polling). Die Access Points können in einem LAN untereinander vernetzt sein (Verteilsystem) und können dadurch auch einen Zugang zu anderen Netzen (Portal) bieten. 19
20 Verteilsystem (Distribution System, DS) Das Verteilsystem selbst kann neben anderen terristrischen Netzen wieder Funk-LANs oder Richtfunk-Strecken benutzen. Im Ad hoc-modus gibt es kein Verteilsystem; die Stationen kommunizieren direkt ohne Access Points. 20
21 Erläuterungen Eine Zelle wird durch die Sende-/Empfangsreichweite einer Basisstation (Access Point) definiert. Innerhalb der Zelle wird ohne Weiterleitung durch eine Basisstation direkt kommuniziert. Basisstationen sind untereinander vernetzt; dieses Netz wird Verteilsystem genannt. Üblich: Access Point mit Bridge gekoppelt und mit Übergang ins sonstige Festnetz Zellen werden hier als Basic Service Set (BSS) bezeichnet. Als Extended Service Set (ESS) wird die Zusammenfassung aller Zellen und dem Verteilsystem bezeichnet. 21
22 Kollisionen I (MAC) Nicht jeder Knoten kann den anderen erreichen (Hidden Terminals), hier B und D: D ist von B nicht erreichbar, obwohl D die Kommunikation von C nach B mithören würde. D ist hinter C "versteckt". Wenn B und D gleichzeitig senden, gibt es eine Kollision im Bereich von C. Nicht jeder Knoten hört alles (Exposed Terminals), hier B sendet an A, so kann C parallel an D senden, da die Störungen von den Empfängern A bzw. D nicht gehört werden d.h. die Kommunikation klappt, obwohl es Kollisionen gibt. 22
23 Kollisionen II (MAC) Die skizzierten Phänomene sind deshalb möglich, weil bei Funk- LANs nicht wie bei TP/Koaxial-Kabeln eine Störung durch gleichzeitiges Senden zu einer Mischung, sondern zu einer Verdrängung führt, bei der das stärkere Signal das schwäche übertönt, d.h. die Collision Detect (CD)-Eigenschaft des Ethernet-Mediums liegt hier nicht vor. Ein Empfänger kann daher allein anhand des Signals nicht entscheiden, ob eine Kollision vorliegt. Es gibt noch weitere Möglichkeiten für Fehler aufgrund von Störungen (Reflektionen etc.). 23
24 CSMA/CA oder MACA(W) CSMA/CA = Carrier Sense Multiple Access/Collision Avoidance MACA (W)= Multiple Access with Collision Avoidance (for WLAN) WLANs sehen folgende Zugriffsverfahren vor: 1. Einfaches CSMA/CA (DCF) ad hoc 2. CSMA/CA mit RTS/CTS (DCF) ad hoc 3. Point Coordination Function (PCF) - Infrastruktur-Modus Die ersten beiden werden unter Distributed Coordination Function (DCF) zusammengefasst, da sie keine zentrale Entscheidungsinstanz benötigen, was beim dritten Verfahren (PCF) nicht der Fall ist. 24
25 Einfaches CSMA/CA I Will ein Sender das Medium belegen, hört er es ab. Ist das Medium eine bestimmte Dauer (Interframe Space, IFS) nicht belegt, so wird angenommen, dass es frei ist. Ist das Medium belegt, wird solange gewartet bis es frei ist, dann noch eine gewisse IFS-Zeit sowie eine weitere zufallsbedingte Zeit. Ist das Medium dann frei, wird gesendet. Soll darauf geantwortet werden, wird das Warten der zufallsbedingten Zeit (letzter Punkt) ausgesetzt und stattdessen nach einer anderen festen IFS-Zeit begonnen. Es gibt verschiedene Werte für IFS: Diese Werte bestimmen gleichzeitig die Priorität des Zugriffs (je kürzer, desto höher): DIFS (DCF Interframe Space) = Standard-Wartezeit SIFS (Short Interframe Space)= kürzer als DIFS 25
26 Einfaches CSMA/CA II Alle vier Stationen wollen senden; durch Zufall konnte Station A belegen. Nach einer Wartezeit von DIFS werden Zufallswerte nach jeder Zeiteinheit herunter gezählt. Ist beim Wert von 0 das Medium frei, wird es belegt. Dies kann immer noch zu einer Kollision führen, wenn die Zufallszahlen initial gleich waren. 26
27 Einfaches CSMA/CA III Wird eine Kollision festgestellt, wird das Senden abgebrochen und eine neue Zufallszahl für die Wartezeit gewählt. Die betreffenden Paare bewerben sich dann von neuem um das Medium. Contention Window = Längst mögliche Wartezeit (größtmöglicher Zufallswert) Kleine Contention Windows erhöhen die Wahrscheinlichkeit von Kollisionen, sind aber bei Unterlast effizienter. Große Contention haben die gegenteilige Auswirkung. Backoff Prozess = Vorgang der Wahl der Wartezeiten Exponential Backoff = Adaptives Backoff-Verfahren, bei dem nach jeder erneuten Kollision aus einer Wertereihe immer der nächst höhere Wert für das Contention Window gewählt wird: 7, 15, 31, 63, 127 und 255 (Variation zum Ethernet-Verfahren). 27
28 Einfaches CSMA/CA IV A sendet an B, die nach einer kürzeren Wartezeit SIFS (höhere Priorität) eine Bestätigung an A sendet, was den Vorgang des Wartens unterbricht. Der Backoff-Prozess der sendewilligen Stationen wird von der Bestätigung nicht berührt. DIFS ist die normale Wartezeit. 28
29 CSMA/CA mit RTS/CTS I RTS = Request to send CTS = Clear to send Idee: Durch kurze Frames das Senden längerer Frames mit Daten ankündigen. 1. Sender sendet RTS-Frame mit Angabe der Sendelänge, Wartezeit DIFS 2. Empfänger antwortet mit CTS, Wartezeit SIFS 3. Sender sendet sein Frame, Wartezeit SIFS 4. Empfänger antwortet mit Acknowledge, Wartezeit SIFS RTS/CTS-Pakete haben ein Feld NAV (Net Allocation Vector), das die Wartezeit für die anderen Stationen bestimmt; sein Wert hängt von der gewollten Sendelänge ab. 29
30 CSMA/CA mit RTS/CTS II A sendet Frame 1 an B: das erste RTS bekommen B und C mit, nicht jedoch Station D. Die Antwort von B (CTS) bekommt nun D mit, so dass C und D entsprechend den unterschiedlichen NAV-Werten in RTS bzw. CTS warten bis das abschließende Acknowledge gesendet wurde. 30
31 CSMA/CA mit RTS/CTS III Fälle: Empfängt eine Station ein fremdes CTS, so weiß sie, dass sie nahe dem Empfänger ist und bis zum nächsten Sendeversuch NAV bzw. bis zum Acknowledge warten muss Empfängt eine Station ein fremdes RTS, aber nicht das dazugehörige CTS, so weiß sie, dass sie senden kann, aber woanders hin (Exposed Terminals) Wenn nach einer gewissen Zeit nach einem RTS kein CTS empfangen wird, muss eine Kollision angenommen werden. Dann beginnt der Backoff-Prozess. Da es keine Kollisionserkennung gibt, wird stattdessen eine TimeOut-Länge auf CTS gewartet. Kollisionen sind nicht vom Verlust zu unterscheiden. 31
32 Point Coordination Function I Eine Station, üblicherweise der Access Point, übernimmt die Rolle des Point Coordinator (PC). Der PC wartet bis das Medium frei ist und sendet nach einer PIFS-Zeit (PCF Interframe Space), die zwischen SIFS und DIFS liegt, den Start des PCF-Modus an alle Stationen. Mit dieser Ankündigung wird auch eine NAV-Zeit angegeben, in der sämtliche Backoff-Verfahren ausgesetzt werden. Dann sendet der PC an jede Station ein Polling-Frame, das dann dieser Station das Senderecht für ein Frame gibt. Dies erfolgt hintereinander für alle Stationen, wobei die Wartezeiten immer SIFS ist, d.h. der kürzeste Zeitraum. Nach der Abfrage aller Stationen beendet der PC den PCF- Modus, der dann wieder in den DCF-Modus wechselt. 32
33 Point Coordination Function II Station A übernimmt die Rolle des PC und spricht Station für Station explizit an. Die anderen müssen mindestens die Zeit NAV stillhalten und dürfen in dieser Zeit sich nicht um das Medium bemühen. 33
34 Point Coordination Function III Am Ende wird durch den PC das Ende des PCF-Modus bekannt gegeben; dann geht es normal mit dem DCF-Modus weiter. PollSB, PollSC und PollSD sind Polling-Frames für die Stationen B, C bzw. D. 34
35 Bemerkung zum Stromsparen Es gibt noch besondere Regeln zum Stromsparen: 1. Schlafen einer Station 2. Zwischenpuffern von Daten 3. Aufwecken 4. Senden der gepufferten Daten 35
36 Roaming (Zellenwechsel) Der Wechsel der Zellen wird beim WLAN Roaming genannt, dabei kann die Verbindung auf höherer Ebene erhalten bleiben. 36
37 Erläuterungen Diesen Begriff des Roamings nicht mit dem der mobilen Telephonie verwechseln; dort würde dieses Verfahren eher als Handover bezeichnet werden. Beim Roaming wird das Scanning durchgeführt. Verlässt eine Station eine Zelle während der Übertragung eines Pakets, so geht dieses verloren. 37
38 Besonderheiten WLAN arbeitet im in den meisten Ländern frei gegebenen ISM- Frequenzband (Industrial, Scientific, Medical) von 2,4..2,483 GHz (Europa) Keine Genehmigungspflicht Keine Abstimmung bei Überschneidungen Mikrowellenherde arbeiten im selben Frequenzband Andere WLANs auch, z. B. Bluetooth Weitere Funktionen: Uhrensynchronisation im Ad hoc- und Infrastructure-Modus möglich Power Management: Probleme der Zwischenspeicherung von Frames, wenn Empfänger sich im Sleep Mode befindet 38
39 Security (WEP) I WEP = Wired Equivalent Privacy Jedem Teilnehmer (Stationen und Access Points) wird derselbe(!) geheime 40 bit-schlüssel mitgeteilt. Der geheime Schlüssel ist der Startwert eines bekannten Pseudozufallszahlengenerators (RC4), dessen Werte mit dem zu sendenden Signal mit Exklusiv-Oder verknüpft werden. Auf der Empfängerseite erfolgt derselbe Vorgang, da Daten nach zweimaliger XOR-Verknüpfung wieder die alten sind. Es handelt sich damit um eine symmetrische Verschlüsselung. Die Schlüssel werden selten verändert. Der generierte Schlüssel wird um eine wechselnde Bitfolge (Initialisierungsvektor, IV, 24 bit) verlängert, die jedoch im Klartext dem Empfänger mitgeteilt wird. 39
40 Security (WEP) II Der CRC-Wert wird berechnet bevor die Daten verschlüsselt werden (Integrity Check Value, ICV). Schlüssellängen 40 bit Schlüssel und 24 bit Initialisierungsvektor 104 bit Schlüssel und 24 bit Initialisierungsvektor Verfahren der Authentifizierung (Prüfung, ob der Partner derjenige ist, für den er sich ausgibt): Sender A sendet 124 bit Zufallsbits unverschlüsselt an den Empfänger B B verschlüsselt die 124 bit mit dem (bekannten?) geheimen Schlüssel und sendet es an A zurück Der Sender A verschlüsselt mit seinem geheimen Schlüssel: ist es der Originalwert, so besitzt der Empfänger B denselben geheimen Schlüssel. 40
41 Probleme von WEP I Dass alle Teilnehmer denselben geheimen Schlüssel für eine symmetrische Verschlüsselung bekommen, ist höchst problematisch. Der Zufallzahlenalgorithmus RC4 gilt als relativ unsicher. 24 bit Initialisierungsvektor erlauben zu wenig Variationen, so dass Wiederholungen auftauchen, was Schlüsse auf den geheimen Schlüssel erlaubt. Angriffsmöglichkeit: Dasselbe Paket wird per LAN an den Access Point gebracht, so dass jetzt der Angreifer beide Versionen hat: die unverschlüsselte und die verschlüsselte... Knackzeiten bei 104 bit-schlüssel: ca. 40 Min. 41
42 Probleme von WEP II WEP2 als Verbesserung von WEP erlaubt nun echte 128 bit (statt 104 bit) Schlüssel, benutzt immer noch RC4 (aus Kostengründen). WEP und WEP2 sind nicht ernst zu nehmen (waren gut gemeint). Sie müssen durch höhere Schichten abgesichert werden, wie z. B. IPsec. 42
43 Weiterentwicklung durch WPA i wollte WEP verbessern, doch vorher... Wi-Fi Protected Access (WPA) vorher (2003): Schlüssellänge 128 bit RC4-Algorithmus Eigenes Authentifizierungsverfahren i wurde dann fertig AES-Algorithmus (aber: höhere Rechenleistung erforderlich) Verbesserte Authentifizierungsverfahren nach x WPA2 (2004) beruht auf i mit leichten Änderungen zwecks Rückwärtskompatibilität zu WPA WPA und WPA2 gelten inzwischen auch nicht mehr als richtig sicher. 43
44 Nach dieser Anstrengung etwas Entspannung... 44
Literatur. Netzwerke - WS 2013/14 - Teil 13/WLAN
Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006 [13-4] http://de.wikipedia.org/wiki/ieee_802.11
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrWireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin
Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:
MehrZugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrWIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg
WIRELESS LAN - WLAN Martin Schmidt Berufsschule Obernburg WLAN - Defintion = kabellose Datenübertragung Funktechnik elektromagnetische Wellen (Mikrowellenbereich) Ähnlicher Einsatzzweck wie kabelgebundenes
MehrSeminar Mobile Computing Drahtlose lokale Netze
Seminar Mobile Computing Drahtlose lokale Netze 30.11.2004 Sven Bohnstedt (WI4199) Agenda Einleitung drahtlose Übertragungsarten Infrarot Funkübertragung Grundlagen drahtloser Netze Technik IEEE802.11x
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrSysteme II 7. Woche Funkprobleme und Ethernet
Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme
MehrCSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
MehrKap. 4. Sicherungs-Schicht ( Data Link Schicht)
Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste
MehrProseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009
Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops
MehrWireless LAN. nach IEEE 802.11
Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3
MehrGenereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)
L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich
MehrSystemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
MehrDrahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM
Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002
Mehr4 Der MAC Layer
D3kjd3Di38lk323nnm 165 Nachdem im vorherigen Kapitel der Physical Layer ausführlich behandelt wurde, bewegen wir uns jetzt eine Ebene höher und betrachten die Funktionen des MAC Layers. Hierbei wird detailliert
MehrDer Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
MehrFallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39
Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt
MehrLösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage
1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,
MehrWireless LAN. Ba Kien Tran Mobile Computing Seminar SS 2003 27.05.2003
Wireless LAN Ba Kien Tran Mobile Computing Seminar SS 2003 27.05.2003 Inhaltsverzeichnis 1 Einleitung 4 1.1 Was ist Wireless LAN?...................... 4 1.2 Vorteile.............................. 4 1.3
MehrÜbungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrWireless IP: WLAN versus UMTS/GPRS
Talk No. 4 Wireless IP: WLAN versus UMTS/GPRS Stefan Mehr Stefan Schlegel Thomas Mazhuancherry Supervisor: David Hausheer WLAN - Übersicht WLAN Übersicht Standards Erweiterungen von 802.11 Physical Layer
MehrModul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.
Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,
MehrQuelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
MehrWireless Local Area Network nach IEEE 802.11
Wireless Local Area Network nach IEEE 802.11 Ulrich Bareth Matthias Röckl Hauptseminar Dienste & Infrastrukturen mobiler Systeme Wintersemester 03/04 Gliederung Vor- und Nachteile drahtloser Datenübertragung
MehrVirtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1
Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken
MehrWLAN Drahtloses Netzwerk
WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth
MehrWired Equivalent Privacy - WEP
Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale
Mehr3.7 Wireless Personal Access Network (WPAN)
Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)
MehrMerkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)
High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:
MehrWireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik
Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)
MehrLNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms
LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
Mehr8. Vorlesung Netzwerke
Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun
MehrMatthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise
Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,
MehrDavid Indermühle 25.November 2012
1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrHAMNET: WLAN Introduction
SWISS AMATEUR TELEPRINTER GROUP HAMNET: WLAN Introduction Dominik Bugmann hb9czf@swiss-artg.ch 7. November 2009 Thomas Ries hb9xar@uska.ch 1 Übersicht Der 802.11 WLAN Standard 802.11 PHY Layer (OSI Layer
Mehr:/$1 :LUHOHVV/RFDO$UHD1HWZRUN
6HPLQDU 5HFKQHUQHW]H :/$1 :LUHOHVV/RFDO$UHD1HWZRUN 6DVFKD=QLGDU ,QKDOWVYHU]HLFKQLV Kapitel Seite I Einleitung 3 II Allgemeines 3 II.1 Definitionen 5 II.2 Struktur eines WLAN 6 II.3 Grundlegende Probleme
MehrMobile Ad hoc Networks. Frank Kargl Chaos Computer Club Ulm
Mobile Ad hoc Networks Frank Kargl Chaos Computer Club Ulm Vorher eine wichtige Meldung Übersicht Wireless LANs Mobile IP Mobile Ad hoc Networks (MANET) IETF MANET WG Protokolle Zukünftige Anwendungen
MehrWLAN Der Standard
Albert-Ludwigs-Universität Freiburg WS 2007/2008 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit WLAN Der 802.11 Standard Daniel Guagnin 8. Januar 2008 Betreut durch Prof.
MehrDrahtlose lokale Netze
Seminar Mobile Computing Drahtlose lokale Netze Sven Bohnstedt (WI4199) Prof. Dr. Iwanowski 30.11.2004 i Inhaltsverzeichnis Inhaltsverzeichnis...i Abbildungsverzeichnis...ii Abkürzungsverzeichnis...iii
MehrFunknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de
Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless
MehrMotivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005
Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken
MehrSicherheit bei Wireless LANs
Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf
MehrWireless LAN Funknetzwerke
Lange standen sie im Ruf einer kostenintensiven und leistungsschwachen Nischentechnologie. Heute werden sie bereits als Alternative zu UMTS gehandelt: Funknetzwerke auf Basis des IEEE 802.11b Standards.
MehrWLAN Hintergründe und Betrieb unter Linux
Vortragsreihe der LUG Tübingen 04. Mai 2004 Ulrich Ölmann WLAN Hintergründe und Betrieb unter Linux Gliederung des Vortrags Einleitung IEEE 802.11 Schnittstelle zu Linux Praktische Beispiele Zusammenfassung
MehrÜbungen zu Rechnerkommunikation
Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)
MehrFunktechniken im Überblick. Walter Berner Landesanstalt für Kommunikation 28. September 2011
Funktechniken im Überblick Walter Berner Landesanstalt für Kommunikation 28. September 2011 Walter Berner Leiter der Abteilung Technik Landesanstalt für Kommunikation Baden-Württemberg Stuttgart Tel.:
MehrWLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst
Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?
Mehrl Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks
l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung
MehrWLAN. Aus einem Forum:
WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrDrahtlos vernetzte regelungstechnische Anwendungen
Drahtlos vernetzte regelungstechnische M.Sc. Henning Trsek, Prof. Dr.-Ing. Jürgen Jasperneite {henning.trsek, juergen.jasperneite}@fh-luh.de init Institut Industrial IT Fachhochschule Lippe und Höxter
MehrRechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze
MehrWLAN Vortrag. Linux DemoDay von Stefan Triller
WLAN Vortrag Linux DemoDay 2003 von Stefan Triller 802.11b 2,4 Ghz Bereich bzw. ISM-Bereich (ISM = Industrial, Scientific, Medical) lizenzfreier Funkraum in dem auch Geräte wie Mikrowellen oder Bluetoothgeräte
MehrAlways Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe
Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Vortrag zum Stadtgeburtstag 2004 der Stadt Karlsruhe Prof. Dr. Hannes Hartenstein und Dipl.-Ing. Willi Fries Universität
MehrALLNET ALL-WAP02880AC
ALLNET ALL-WAP02880AC ALLNET 1750Mbit Wireless AC Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE 3T3R-Stream 802.11ac Wireless LAN Concurrent 802.11ac Wireless Geschwindigkeit bis zu 1300Mbps
MehrBest Connectivity. 500 Mbit/s PowerLine Starter Kit. Geben Sie Ihrem Heim Netzwerk aus der Steckdose. Einstecken und loslegen!
Geben Sie Ihrem Heim Netzwerk aus der Steckdose. Einstecken und loslegen! Geben Sie Ihrem Zuhause einfach schnelles Netzwerk und erleben Sie Unterhaltung mit einer Geschwindigkeit von bis zu 500 Mbit/s.
MehrSicherheit in Wireless LANs
Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in
MehrKommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung
Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate
MehrNetzsicherheit. Das TCP/IP-Schichtenmodell
Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell
MehrIm Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:
Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?
MehrWireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg
Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche
MehrDurchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH
Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale
MehrWireless LAN (WLAN) Sicherheit
Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick
Mehr1.0 Sicherheitshinweise
Geben Sie das Gerät am Ende der Lebensdauer nicht in den normalen Hausmüll. Bringen Sie es zum Recycling zu einer offiziellen Sammelstelle. Auf diese Weise helfen Sie die Umwelt zu schonen. 1.0 Sicherheitshinweise
MehrComputeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet
Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrAktuelle Themen im Bereich der Netze
Aktuelle Themen im Bereich der Netze Wireless LAN (WLAN) Sicherheit und Lösungen Foliennr: 1 Dr-Ing Kai-Oliver Detken Private URL: Business URL: http://wwwdetkennet http://wwwdecoitde Agenda Kurzvorstellung
MehrMerkmale: Spezifikationen:
High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm
MehrLEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität
Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s
MehrFunknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006
Funknetzwerke und Sicherheit in Funknetzwerken Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Was ist Wireless LAN? Viele Namen, eine Technologie Funknetzwerk WLAN Wireless LAN WaveLAN IEEE
MehrWireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.
Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut
MehrPierre-Marcel. Barkhoff
Pierre-Marcel Barkhoff Inhalt 1. Was ist WLAN? 2. Geschichtliche Entwicklung 3. IEEE 802.11x Standards 4. Geschwindigkeit und Reichweite 5. Verwendete Technologien 6. Topologien 7. Hardware 8. Sicherheit
MehrInhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.
Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung
MehrWireless LAN Meßverfahren
Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde
MehrRechnernetze 2. Grundlagen
Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet
MehrSicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze
Sicherheit bei WLANs Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars Rechnernetze im Wintersemester 2001 / 2002 Inhalt 1. Einleitung 2. Der IEEE 802.11 Standard 3. Sicherheitskonzepte im IEEE
MehrAktuelle Entwicklungen in der Standardisierung für drahtlose lokale Netzwerke
Aktuelle Entwicklungen in der Standardisierung für drahtlose lokale Netzwerke Maximilian Riegel Siemens AG Information and Communication Mobile Hofmannstr. 51 81359 München maximilian.riegel@icn.siemens.de
MehrFrequently-Asked-Questions zu Wireless LAN Standards und Security
Frequently-Asked-Questions zu Wireless LAN Standards und Security März 2003 Wie ist die derzeitige Marktsituation 5 GHz WLAN Produkten nach IEEE 802.11a? Der Wireless-LAN Standard IEEE 802.11a wurde bereits
MehrDie Strukturen von WLan-Netzwerken
Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk
MehrWLAN-Technologien an der HU
WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN
MehrAdapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten
v.1.03 [ 24.03.2003 ] II. Adapter & Antennen: die Hardware zum Funken III. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten V. Horchen und Malen: Wardriving & Warchalking - 1/19
MehrSicherheit in mobiler Kommunikation
Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die
MehrWLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
MehrSecure Mobile Computing
Secure Mobile Computing Secorvo Security Consulting GmbH fox@secorvo.de Seite 1 Secure Mobile Computing! Mobile Kommunikation " Zunehmende Verbreitung nicht-leitungsgebundener Kommunikations-Endgeräte
Mehristream HD Wireless Media Adapter 300 Mbit/s, b/g/n, 2T2R MIMO WLAN-Adapter für Spielekonsolen und Streaming Media Player Part No.
istream HD Wireless Media Adapter 300 Mbit/s, 802.11b/g/n, 2T2R MIMO WLAN-Adapter für Spielekonsolen und Streaming Media Player Part No.: 525282 HD-Videostreaming, Online-Gaming und mehr mit 300 Mbit/s!
MehrT h e N e t w o r k C o n n e c t I v I t y C o m p a n y. P LC Communication. Corinex Powerline
P LC Communication Corinex Powerline Corinex Firmenprofil Gegründet 1989, privat finanziert Focus liegt auf Breitband Lösungen für die Inhouse Verkabelung WW Headquarters in Vancouver, Canada R&D, Engineering
MehrBusse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009
Busse Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse 1/40 2008-10-13 Übersicht 1 Einleitung 2 Bus-Konfiguration
MehrSicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.
300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem
MehrMerkmale: Spezifikationen:
1200AC Wireless Dual-Band Router 300Mbit/s Wireless N (2.4 GHz) + 867 Mbit/s Wireless AC (5GHz), 2T2R MIMO, QoS, 4 Port Gigabit LAN Switch Part No.: 525480 Merkmale: Einrichtung Ihres drahtlosen Dual-Band-Netzwerks
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrWLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
MehrÜbungsblatt 5: UMTS & IEEE 802.11 Wireless Local Area Networks (WLANs)
Universiä Paderborn Fachgebie Rechnerneze Winersemeser 2007/2008 Mobilkommunikaion Übungsbla 5: UMTS & IEEE 802.11 Wireless Local Area Neworks (WLANs) 30.01.2008 1. Universal Mobile Telecommunicaions Sysem
MehrMobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier.
Produkte Mobilität t in der Produktion mit Funktionalität t und Anwendungsbeispiele Christof Kreienmeier,, Siemens Automation & Drives, Düseldorf 11/2003 christof.kreienmeier kreienmeier@siemens.com A&D
MehrVorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
Mehr24. Bluetooth Piconetz 24.1 Zielsetzung
"Wireless Personal Area Network". 24. Bluetooth Piconetz 24.1 Zielsetzung Ersatz kabelgebundener Peripheriegeräte: - für Telephon-, PDA-, Kamera- und Computerperipherie... Selbstkonfigurierende ad hoc
Mehr