Netzwerke Teil 13: Wireless LAN

Größe: px
Ab Seite anzeigen:

Download "Netzwerke Teil 13: Wireless LAN"

Transkript

1 Netzwerke Teil 13: Wireless LAN

2 Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006 [13-4] [13-5] 2

3 Übersicht Mobile Computing WLAN * WLAN-Sicherheit 3

4 Geschichte der drahtlosen Kommunikation I Jahr Beschreibung 150 v. Chr. Rauchzeichen 1794 Optischer Telegraph 1886 Elektromagnetische Wellen, Heinrich Hertz 1898 Drahtloser Telegraph, Guglielmo Marconi 1915 Drahtlose Sprachübertragung New York - San Francisco 1926 Zugtelefon Strecke Hamburg - Berlin 1958 A-Netz Deutschland, analog, ca Nutzer 1972 B-Netz Deutschland, analog, ca Nutzer 1986 C-Netz Deutschland, analog, ca Nutzer 1991 DECT-Standard 1992 D-Netz Deutschland, GSM, 2. Generation 4

5 Geschichte der drahtlosen Kommunikation II Jahr Beschreibung 1994 E-Netz Deutschland, IrDA-Standard, 2. Generation 1996 Wireless ATM-Spezifikation 1997 WLAN nach UMTS -Spezifikation, 3. Generation 1999 WLAN nach a, Bluetooth 2000 GPRS, HYPERLAN/ I-mode in Deutschland 2004 UMTS in Deutschland :-) 2013 LTE 5

6 Mobile Computing Mobile Computing beschäftigt sich mit der Kommunikation, den Techniken und Anwendungen von nicht-ortsgebundenen Geräten. Es gibt es noch weitere Begriffe mit ähnlichen Inhalt: Ubiquitous Computing: Allumfassender Zugriff auf allgegenwärtige Computer siehe: Nomadic Computing: Konzentration auf Geräte, die mit den Benutzern bewegt werden, teilweise Mobil Computing genannt siehe: Ad hoc Networking: Konzentration auf technische Unterstützung des spontanen Kommunizierens über technische Geräte siehe: 6

7 Besondere Probleme mit dem Medium "Äther" Funknetze sind besonders störanfällig: Reflektionen Streuungen Beugungen Absorbierung Niedrige Datenraten Leichtes Mithören Hoheitliche Restriktionen Und auch: Da das Senden relativ viel Energie benötigt, gibt es noch Probleme mit den Batterien/Akkus. 7

8 Mobile Telephonie - Bemerkungen I Netze bestehen aus Zellen, z.b. D-Netz: max. 35 km (Entfernung zur nächsten Basisstation) E-Netz: max. 8 km Zelle = Bereich für das Senden und Empfangen einer fest installierten Basisstation (im Idealfall eine drei-dimensionale Halbkugel) Basisstation = Sender/Empfänger, der zusätzlich mit anderen Stationen erdgebunden oder per Richtfunk vernetzt ist Kosten-Beispiele D-Netz: ca. 4,5 Mrd. DM, D1: im Jahr 2000 ca Basisstationen E-Netz: ca. 7,5 Mrd. DM 8

9 Mobile Telephonie - Bemerkungen II Begriffe der Mobilen Telephonie: Handover = Wechsel der Zelle (bzw. Frequenz innerhalb eines Zelle) ohne Unterbrechung der Verbindung Roaming = Benutzung von Mobiltelefonen bei Providern ohne Vertrag (über Roaming-Verträge mit dem eigenen Provider wird die Benutzung ermöglicht) Roaming = Wechsel der Zelle beim WLAN, z.b. während einer örtlichen Bewegung (Begriff Roaming ist doppelt belegt) 9

10 Wireless LAN Wireless LAN (WLAN) hat zwei Bedeutungen: Oberbegriff für alle lokalen Netze, die auf Funk- oder Infrarot-Basis arbeiten Typ von Netzen, der durch die Arbeitsgruppe IEEE definiert wird Ein allgemeiner Begriff für Funk-Netze ist Radio Network. Diese umfassen jedoch alle funkbasierten Netzwerke, also auch Satellitennetze. 10

11 IEEE * - Einige Standards IEEE Leistung Jahr oder 2 Mbit/s b 1, 2, 5.5, 11 Mbit/s (das eigentliche WLAN) a 54 Mbit/s d Anpassung an nationale Regelungen e MAC-Erweiterung, um besseres QoS und Power- Management zu erreichen f Kommunikation zwischen den Access Points g 54 Mbit/s h Höhere Datenraten i MAC-Erweiterung um bessere Authentifizierungs- und Sicherheitsmöglichkeiten n Nachfolger von 11g und 11a

12 Wireless LAN nach Drei Medien/Verfahren auf dem Physical Layer: Funk 2,4 GHz mit Frequenzsprungverfahren Funk 2,4 GHz mit Direct Sequence Infrarot Entfernungen Funk: Freies Gelände mit direkter Sicht: bis 300m Im Haus: bis 30m Entfernungen Infrarot: Im Haus: bis 10m Bei starkem Sonnenlicht ist kein Betrieb außerhalb Häusern möglich. 12

13 OSI-Einbindung Die Schichtenstruktur zeigt deutlich, dass es sich bei den WLANs um lokale Netze handelt, da lediglich die unteren beiden Schichten betroffen sind. Darüber hinaus gibt es noch das Orthogonal Frequency Division Multiplex- Verfahren (OFDM) als Alternative zu DSSS, FHSS etc. 13

14 Erläuterungen Die Teilschichten des Link-Layers: LLC (Logical Link Control) und MAC (Media Access Control) haben dieselbe Bedeutung wie beim Ethernet, nur dass hier eine andere MAC-Technik zur Anwendung kommt. Die LLC-Schicht ist für alle lokalen Netze gleich. Die physikalische Schicht ist in zwei weitere Unterschichten eingeteilt: Physical Layer Convergence Protocol (PLCP) Diese Schicht verdeckt die Eigenarten der konkreten physikalischen Bitübertragung der darunter liegenden Schicht. Physical Medium Dependent (PMD) Die Schicht der Bitübertragung, für die es bei den WLANs drei alternative, inkompatible Varianten gibt: FHSS: Frequency Hopping Spread Spectrum DSSS: Direct Sequence Spread Spectrum Infrarot 14

15 Spreizspektrum (Spread Spectrum) Es wird ein breiteres Frequenzband als notwendig benutzt. Gründe: Größere Unempfindlichkeit gegen Störungen, wenn nur bestimmte Frequenzbänder gestört sind Bessere Schutzmethoden gegen Abhören möglich Methode stammt ursprünglich vom Militär. Im WLAN werden zwei Verfahren alternativ angewendet: FHSS: Frequency Hopping Spread Spectrum DSSS: Direct Sequence Spread Spectrum 15

16 Frequenzsprungverfahren (PMD) FHSS = Frequency Hopping Spread Spectrum Es wird ständig nach einem Pseudozufallsverfahren das Frequenzband gewechselt Fast Frequency Hopping: noch während der Übertragung eines Bits, mind. 2,5-mal pro Sekunde Slow Frequency Hopping: erst nach einigen Bits Verwendung der restlichen Bänder: Auf den nicht verwendeten Bänder wird Müll gesendet, oder: Diese stehen anderen Stationen zur Verfügung. 79 Bänder mit 1 MHz Breite In Frankreich, Spanien und Japan: 23 Bänder Ohne Kenntnis des Verfahrens und seiner Parameter erscheint einem Empfänger das Gesendete als Rauschen. 16

17 Direct Sequence I (PMD) DSSS = Direct Sequence Spread Spectrum Jedes Bit wird durch mehrere Bits dargestellt. Jedes zu sendende Bit wird mit Exclusiv-Oder mit einer pseudozufälligen Bitmaske bearbeitet. Das Resultat wird dann Chipping Code genannt. Das Ziel dieses Verfahrens ist dasselbe wie beim Frequenzhopping: neben erhöhter Abhörsicherheit eine höhere Redundanz gegenüber Störungen. In der Praxis hat sich DSSS gegenüber FHSS aufgrund des geringeren Hardware-Aufwands durchgesetzt. 17

18 Direct Sequence II (PMD) Das Originalsignal wird mit einer Sequenz von Pseudozufallsbits mit der XOR-Funktion (Exklusiv-Oder) verknüpft, d.h. da, wo das Original 1 ist, wird negiert, ansonsten das Original gelassen. Die Bits der Zufallsbitfolge werden Chips genannt. Üblich ist eine 11 bit lange Folge von Chipping-Bits, d.h. das Signal wird um Faktor 11 verlängert. 18

19 Arbeitsmodi der Kommunikation in einem Netz Ad Hoc-Mode (Distribution Coordination Function, DCF) Die Stationen kommunizieren direkt. Die Stationen müssen Kollisionen selbst behandeln. Kommunikation/Topologie des Netzes entsteht spontan. Infrastructure-Mode (Point Coordination Function, PCF) Die Stationen kommunizieren immer vermittelt über eine Basisstation (Access Point), die den Mittelpunkt einer Zelle bildet. In einem bestimmten Modus fragt die Basisstation alle Stationen nach einander ab, ob sie Daten senden wollen und gibt ihnen explizit dazu die Erlaubnis (Polling). Die Access Points können in einem LAN untereinander vernetzt sein (Verteilsystem) und können dadurch auch einen Zugang zu anderen Netzen (Portal) bieten. 19

20 Verteilsystem (Distribution System, DS) Das Verteilsystem selbst kann neben anderen terristrischen Netzen wieder Funk-LANs oder Richtfunk-Strecken benutzen. Im Ad hoc-modus gibt es kein Verteilsystem; die Stationen kommunizieren direkt ohne Access Points. 20

21 Erläuterungen Eine Zelle wird durch die Sende-/Empfangsreichweite einer Basisstation (Access Point) definiert. Innerhalb der Zelle wird ohne Weiterleitung durch eine Basisstation direkt kommuniziert. Basisstationen sind untereinander vernetzt; dieses Netz wird Verteilsystem genannt. Üblich: Access Point mit Bridge gekoppelt und mit Übergang ins sonstige Festnetz Zellen werden hier als Basic Service Set (BSS) bezeichnet. Als Extended Service Set (ESS) wird die Zusammenfassung aller Zellen und dem Verteilsystem bezeichnet. 21

22 Kollisionen I (MAC) Nicht jeder Knoten kann den anderen erreichen (Hidden Terminals), hier B und D: D ist von B nicht erreichbar, obwohl D die Kommunikation von C nach B mithören würde. D ist hinter C "versteckt". Wenn B und D gleichzeitig senden, gibt es eine Kollision im Bereich von C. Nicht jeder Knoten hört alles (Exposed Terminals), hier B sendet an A, so kann C parallel an D senden, da die Störungen von den Empfängern A bzw. D nicht gehört werden d.h. die Kommunikation klappt, obwohl es Kollisionen gibt. 22

23 Kollisionen II (MAC) Die skizzierten Phänomene sind deshalb möglich, weil bei Funk- LANs nicht wie bei TP/Koaxial-Kabeln eine Störung durch gleichzeitiges Senden zu einer Mischung, sondern zu einer Verdrängung führt, bei der das stärkere Signal das schwäche übertönt, d.h. die Collision Detect (CD)-Eigenschaft des Ethernet-Mediums liegt hier nicht vor. Ein Empfänger kann daher allein anhand des Signals nicht entscheiden, ob eine Kollision vorliegt. Es gibt noch weitere Möglichkeiten für Fehler aufgrund von Störungen (Reflektionen etc.). 23

24 CSMA/CA oder MACA(W) CSMA/CA = Carrier Sense Multiple Access/Collision Avoidance MACA (W)= Multiple Access with Collision Avoidance (for WLAN) WLANs sehen folgende Zugriffsverfahren vor: 1. Einfaches CSMA/CA (DCF) ad hoc 2. CSMA/CA mit RTS/CTS (DCF) ad hoc 3. Point Coordination Function (PCF) - Infrastruktur-Modus Die ersten beiden werden unter Distributed Coordination Function (DCF) zusammengefasst, da sie keine zentrale Entscheidungsinstanz benötigen, was beim dritten Verfahren (PCF) nicht der Fall ist. 24

25 Einfaches CSMA/CA I Will ein Sender das Medium belegen, hört er es ab. Ist das Medium eine bestimmte Dauer (Interframe Space, IFS) nicht belegt, so wird angenommen, dass es frei ist. Ist das Medium belegt, wird solange gewartet bis es frei ist, dann noch eine gewisse IFS-Zeit sowie eine weitere zufallsbedingte Zeit. Ist das Medium dann frei, wird gesendet. Soll darauf geantwortet werden, wird das Warten der zufallsbedingten Zeit (letzter Punkt) ausgesetzt und stattdessen nach einer anderen festen IFS-Zeit begonnen. Es gibt verschiedene Werte für IFS: Diese Werte bestimmen gleichzeitig die Priorität des Zugriffs (je kürzer, desto höher): DIFS (DCF Interframe Space) = Standard-Wartezeit SIFS (Short Interframe Space)= kürzer als DIFS 25

26 Einfaches CSMA/CA II Alle vier Stationen wollen senden; durch Zufall konnte Station A belegen. Nach einer Wartezeit von DIFS werden Zufallswerte nach jeder Zeiteinheit herunter gezählt. Ist beim Wert von 0 das Medium frei, wird es belegt. Dies kann immer noch zu einer Kollision führen, wenn die Zufallszahlen initial gleich waren. 26

27 Einfaches CSMA/CA III Wird eine Kollision festgestellt, wird das Senden abgebrochen und eine neue Zufallszahl für die Wartezeit gewählt. Die betreffenden Paare bewerben sich dann von neuem um das Medium. Contention Window = Längst mögliche Wartezeit (größtmöglicher Zufallswert) Kleine Contention Windows erhöhen die Wahrscheinlichkeit von Kollisionen, sind aber bei Unterlast effizienter. Große Contention haben die gegenteilige Auswirkung. Backoff Prozess = Vorgang der Wahl der Wartezeiten Exponential Backoff = Adaptives Backoff-Verfahren, bei dem nach jeder erneuten Kollision aus einer Wertereihe immer der nächst höhere Wert für das Contention Window gewählt wird: 7, 15, 31, 63, 127 und 255 (Variation zum Ethernet-Verfahren). 27

28 Einfaches CSMA/CA IV A sendet an B, die nach einer kürzeren Wartezeit SIFS (höhere Priorität) eine Bestätigung an A sendet, was den Vorgang des Wartens unterbricht. Der Backoff-Prozess der sendewilligen Stationen wird von der Bestätigung nicht berührt. DIFS ist die normale Wartezeit. 28

29 CSMA/CA mit RTS/CTS I RTS = Request to send CTS = Clear to send Idee: Durch kurze Frames das Senden längerer Frames mit Daten ankündigen. 1. Sender sendet RTS-Frame mit Angabe der Sendelänge, Wartezeit DIFS 2. Empfänger antwortet mit CTS, Wartezeit SIFS 3. Sender sendet sein Frame, Wartezeit SIFS 4. Empfänger antwortet mit Acknowledge, Wartezeit SIFS RTS/CTS-Pakete haben ein Feld NAV (Net Allocation Vector), das die Wartezeit für die anderen Stationen bestimmt; sein Wert hängt von der gewollten Sendelänge ab. 29

30 CSMA/CA mit RTS/CTS II A sendet Frame 1 an B: das erste RTS bekommen B und C mit, nicht jedoch Station D. Die Antwort von B (CTS) bekommt nun D mit, so dass C und D entsprechend den unterschiedlichen NAV-Werten in RTS bzw. CTS warten bis das abschließende Acknowledge gesendet wurde. 30

31 CSMA/CA mit RTS/CTS III Fälle: Empfängt eine Station ein fremdes CTS, so weiß sie, dass sie nahe dem Empfänger ist und bis zum nächsten Sendeversuch NAV bzw. bis zum Acknowledge warten muss Empfängt eine Station ein fremdes RTS, aber nicht das dazugehörige CTS, so weiß sie, dass sie senden kann, aber woanders hin (Exposed Terminals) Wenn nach einer gewissen Zeit nach einem RTS kein CTS empfangen wird, muss eine Kollision angenommen werden. Dann beginnt der Backoff-Prozess. Da es keine Kollisionserkennung gibt, wird stattdessen eine TimeOut-Länge auf CTS gewartet. Kollisionen sind nicht vom Verlust zu unterscheiden. 31

32 Point Coordination Function I Eine Station, üblicherweise der Access Point, übernimmt die Rolle des Point Coordinator (PC). Der PC wartet bis das Medium frei ist und sendet nach einer PIFS-Zeit (PCF Interframe Space), die zwischen SIFS und DIFS liegt, den Start des PCF-Modus an alle Stationen. Mit dieser Ankündigung wird auch eine NAV-Zeit angegeben, in der sämtliche Backoff-Verfahren ausgesetzt werden. Dann sendet der PC an jede Station ein Polling-Frame, das dann dieser Station das Senderecht für ein Frame gibt. Dies erfolgt hintereinander für alle Stationen, wobei die Wartezeiten immer SIFS ist, d.h. der kürzeste Zeitraum. Nach der Abfrage aller Stationen beendet der PC den PCF- Modus, der dann wieder in den DCF-Modus wechselt. 32

33 Point Coordination Function II Station A übernimmt die Rolle des PC und spricht Station für Station explizit an. Die anderen müssen mindestens die Zeit NAV stillhalten und dürfen in dieser Zeit sich nicht um das Medium bemühen. 33

34 Point Coordination Function III Am Ende wird durch den PC das Ende des PCF-Modus bekannt gegeben; dann geht es normal mit dem DCF-Modus weiter. PollSB, PollSC und PollSD sind Polling-Frames für die Stationen B, C bzw. D. 34

35 Bemerkung zum Stromsparen Es gibt noch besondere Regeln zum Stromsparen: 1. Schlafen einer Station 2. Zwischenpuffern von Daten 3. Aufwecken 4. Senden der gepufferten Daten 35

36 Roaming (Zellenwechsel) Der Wechsel der Zellen wird beim WLAN Roaming genannt, dabei kann die Verbindung auf höherer Ebene erhalten bleiben. 36

37 Erläuterungen Diesen Begriff des Roamings nicht mit dem der mobilen Telephonie verwechseln; dort würde dieses Verfahren eher als Handover bezeichnet werden. Beim Roaming wird das Scanning durchgeführt. Verlässt eine Station eine Zelle während der Übertragung eines Pakets, so geht dieses verloren. 37

38 Besonderheiten WLAN arbeitet im in den meisten Ländern frei gegebenen ISM- Frequenzband (Industrial, Scientific, Medical) von 2,4..2,483 GHz (Europa) Keine Genehmigungspflicht Keine Abstimmung bei Überschneidungen Mikrowellenherde arbeiten im selben Frequenzband Andere WLANs auch, z. B. Bluetooth Weitere Funktionen: Uhrensynchronisation im Ad hoc- und Infrastructure-Modus möglich Power Management: Probleme der Zwischenspeicherung von Frames, wenn Empfänger sich im Sleep Mode befindet 38

39 Security (WEP) I WEP = Wired Equivalent Privacy Jedem Teilnehmer (Stationen und Access Points) wird derselbe(!) geheime 40 bit-schlüssel mitgeteilt. Der geheime Schlüssel ist der Startwert eines bekannten Pseudozufallszahlengenerators (RC4), dessen Werte mit dem zu sendenden Signal mit Exklusiv-Oder verknüpft werden. Auf der Empfängerseite erfolgt derselbe Vorgang, da Daten nach zweimaliger XOR-Verknüpfung wieder die alten sind. Es handelt sich damit um eine symmetrische Verschlüsselung. Die Schlüssel werden selten verändert. Der generierte Schlüssel wird um eine wechselnde Bitfolge (Initialisierungsvektor, IV, 24 bit) verlängert, die jedoch im Klartext dem Empfänger mitgeteilt wird. 39

40 Security (WEP) II Der CRC-Wert wird berechnet bevor die Daten verschlüsselt werden (Integrity Check Value, ICV). Schlüssellängen 40 bit Schlüssel und 24 bit Initialisierungsvektor 104 bit Schlüssel und 24 bit Initialisierungsvektor Verfahren der Authentifizierung (Prüfung, ob der Partner derjenige ist, für den er sich ausgibt): Sender A sendet 124 bit Zufallsbits unverschlüsselt an den Empfänger B B verschlüsselt die 124 bit mit dem (bekannten?) geheimen Schlüssel und sendet es an A zurück Der Sender A verschlüsselt mit seinem geheimen Schlüssel: ist es der Originalwert, so besitzt der Empfänger B denselben geheimen Schlüssel. 40

41 Probleme von WEP I Dass alle Teilnehmer denselben geheimen Schlüssel für eine symmetrische Verschlüsselung bekommen, ist höchst problematisch. Der Zufallzahlenalgorithmus RC4 gilt als relativ unsicher. 24 bit Initialisierungsvektor erlauben zu wenig Variationen, so dass Wiederholungen auftauchen, was Schlüsse auf den geheimen Schlüssel erlaubt. Angriffsmöglichkeit: Dasselbe Paket wird per LAN an den Access Point gebracht, so dass jetzt der Angreifer beide Versionen hat: die unverschlüsselte und die verschlüsselte... Knackzeiten bei 104 bit-schlüssel: ca. 40 Min. 41

42 Probleme von WEP II WEP2 als Verbesserung von WEP erlaubt nun echte 128 bit (statt 104 bit) Schlüssel, benutzt immer noch RC4 (aus Kostengründen). WEP und WEP2 sind nicht ernst zu nehmen (waren gut gemeint). Sie müssen durch höhere Schichten abgesichert werden, wie z. B. IPsec. 42

43 Weiterentwicklung durch WPA i wollte WEP verbessern, doch vorher... Wi-Fi Protected Access (WPA) vorher (2003): Schlüssellänge 128 bit RC4-Algorithmus Eigenes Authentifizierungsverfahren i wurde dann fertig AES-Algorithmus (aber: höhere Rechenleistung erforderlich) Verbesserte Authentifizierungsverfahren nach x WPA2 (2004) beruht auf i mit leichten Änderungen zwecks Rückwärtskompatibilität zu WPA WPA und WPA2 gelten inzwischen auch nicht mehr als richtig sicher. 43

44 Nach dieser Anstrengung etwas Entspannung... 44

Literatur. Netzwerke - WS 2013/14 - Teil 13/WLAN

Literatur. Netzwerke - WS 2013/14 - Teil 13/WLAN Literatur [13-1] Kafka, Gerhard: WLAN. Hanser, 2005 [13-2] Roth, Jörg: Mobile Computing. dpunkt, 2002 [13-3] Kauffels, Franz-Joachim: Globale Netze. mitp, 2006 [13-4] http://de.wikipedia.org/wiki/ieee_802.11

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin

Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:

Mehr

Zugriffsverfahren CSMA/CD CSMA/CA

Zugriffsverfahren CSMA/CD CSMA/CA Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

WIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg

WIRELESS LAN - WLAN. Martin Schmidt Berufsschule Obernburg WIRELESS LAN - WLAN Martin Schmidt Berufsschule Obernburg WLAN - Defintion = kabellose Datenübertragung Funktechnik elektromagnetische Wellen (Mikrowellenbereich) Ähnlicher Einsatzzweck wie kabelgebundenes

Mehr

Seminar Mobile Computing Drahtlose lokale Netze

Seminar Mobile Computing Drahtlose lokale Netze Seminar Mobile Computing Drahtlose lokale Netze 30.11.2004 Sven Bohnstedt (WI4199) Agenda Einleitung drahtlose Übertragungsarten Infrarot Funkübertragung Grundlagen drahtloser Netze Technik IEEE802.11x

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

Systeme II 7. Woche Funkprobleme und Ethernet

Systeme II 7. Woche Funkprobleme und Ethernet Systeme II 7. Woche Funkprobleme und Ethernet Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Spezielle Probleme in drahtlosen Netzwerken 2 Probleme

Mehr

CSMA mit Kollisionsdetektion: CSMA/CD

CSMA mit Kollisionsdetektion: CSMA/CD CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der

Mehr

Kap. 4. Sicherungs-Schicht ( Data Link Schicht)

Kap. 4. Sicherungs-Schicht ( Data Link Schicht) Kap. 4 Sicherungs-Schicht ( Data Link Schicht) Sicherungs-Schicht (Data-Link-Schicht) Rolle: Beförderung eines Datagramms von einem Knoten zum anderen via einer einzigen Kommunikationsleitung. 4-2 Dienste

Mehr

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009

Proseminar Kryptographische Protokolle: WLAN. Danilo Bürger 07.07.2009 Proseminar Kryptographische Protokolle: WLAN Danilo Bürger 07.07.2009 Gliederung MoEvaEon WLAN Standard WLAN Sicherheit 2 MoEvaEon Warum sprechen wir über WLAN? Seit Q3 2007 mehr Notebooks als Desktops

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN)

Genereller Aufbau von Funknetzen. WLAN: IEEE 802.11b. Drahtloses Ethernet. Entwurfsziele für drahtlose Netze (WLAN/WPAN) L apto p L apto p L apto p Entwurfsziele für drahtlose Netze (WLAN/WPAN) weltweite Funktion möglichst geringe Leistungsaufnahme wegen Batteriebetrieb Betrieb ohne Sondergenehmigungen bzw. Lizenzen möglich

Mehr

Systemsicherheit 4: Wireless LAN

Systemsicherheit 4: Wireless LAN Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung

Mehr

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM

Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Drahtlose Netze: WLAN 802.11, Bluetooth, HIPERLAN, WATM Quelle: Prof. Dr. Alexander Schill TU Dresden, Lehrstuhl Rechnernetze http://www.rn.inf.tu-dresden.de 13.02.2002 1 Drahtlose lokale Netze, WLAN 13.02.2002

Mehr

4 Der MAC Layer

4 Der MAC Layer D3kjd3Di38lk323nnm 165 Nachdem im vorherigen Kapitel der Physical Layer ausführlich behandelt wurde, bewegen wir uns jetzt eine Ebene höher und betrachten die Funktionen des MAC Layers. Hierbei wird detailliert

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39

Fallstudie Ethernet. Grundlagen der Rechnernetze Lokale Netze 39 Fallstudie Ethernet SS 2012 Grundlagen der Rechnernetze Lokale Netze 39 IEEE 802.3 MAC 1 persistent CSMA/CD mit Binary Exponential Backoff Auch in geswitchten Netzen in denen es keine Kollisionen gibt

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage 1. HANDLUNGSSCHRITT Wireless Local Area Network kabelloses lokales Netzwerk Aufgabe 14 Vorteile: einfache Installation, bequeme Nutzung durch mobile Geräte (z. B. Notebooks oder Tablet-PCs), geringe Kosten,

Mehr

Wireless LAN. Ba Kien Tran Mobile Computing Seminar SS 2003 27.05.2003

Wireless LAN. Ba Kien Tran Mobile Computing Seminar SS 2003 27.05.2003 Wireless LAN Ba Kien Tran Mobile Computing Seminar SS 2003 27.05.2003 Inhaltsverzeichnis 1 Einleitung 4 1.1 Was ist Wireless LAN?...................... 4 1.2 Vorteile.............................. 4 1.3

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

Wireless IP: WLAN versus UMTS/GPRS

Wireless IP: WLAN versus UMTS/GPRS Talk No. 4 Wireless IP: WLAN versus UMTS/GPRS Stefan Mehr Stefan Schlegel Thomas Mazhuancherry Supervisor: David Hausheer WLAN - Übersicht WLAN Übersicht Standards Erweiterungen von 802.11 Physical Layer

Mehr

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.

Modul 3: WLAN. 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3. Modul 3: WLAN 3.1Einführung 3.2 CSMA/CA Medien-Zugriffsprotokoll 3.3 Schicht 2 Adressierung und Aufbau des Rahmens der Schicht 2 3.4 Ausblick Netze, BCS, 2. Semester Folie 1 3.1 Einführung Netze, BCS,

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Wireless Local Area Network nach IEEE 802.11

Wireless Local Area Network nach IEEE 802.11 Wireless Local Area Network nach IEEE 802.11 Ulrich Bareth Matthias Röckl Hauptseminar Dienste & Infrastrukturen mobiler Systeme Wintersemester 03/04 Gliederung Vor- und Nachteile drahtloser Datenübertragung

Mehr

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1 Virtuelle Präsenz Sicherheit und Privatsphäre in WLAN Technik Xu,Wenjia Sicherheit und Privatsphäre 1 Überblick Privatsphäre Standard im Bereich WLAN WEP - Wired Equivalent Privacy Sicherheit in WLAN Netzwerken

Mehr

WLAN Drahtloses Netzwerk

WLAN Drahtloses Netzwerk WLAN Drahtloses Netzwerk Florian Delonge & Jürgen Thau AUGE e.v. 18. Dezember 2004 WLAN (F. Delonge, J. Thau) (1) Wireless LAN, das drahtlose Netzwerk Inhalt: Überblick WLAN Vergleich WLAN / Bluetooth

Mehr

Wired Equivalent Privacy - WEP

Wired Equivalent Privacy - WEP Wired Equivalent Privacy - WEP Dr. Axel Wachtler Dresden, 12.03.2004 Einleitung Einleitung 802.11-Protokoll Verschlüsselung Ausblick Was ist WEP? Arten von Wireless Netzen 2 Einleitung Was ist WEP? optionale

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)

Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN) High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

8. Vorlesung Netzwerke

8. Vorlesung Netzwerke Dr. Christian Baun 8. Vorlesung Netzwerke Hochschule Darmstadt SS2012 1/34 8. Vorlesung Netzwerke Dr. Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de Dr. Christian Baun

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

David Indermühle 25.November 2012

David Indermühle 25.November 2012 1.Was ist ein WLAN WLAN ist die Abkürzung für Wireless Local Area Network auf Deutsch drahtloses lokales Netzwerk. Es ist ein Funknetz. In einigen Ländern wird auch der Begriff WI-FI dafür verwendet. Im

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

HAMNET: WLAN Introduction

HAMNET: WLAN Introduction SWISS AMATEUR TELEPRINTER GROUP HAMNET: WLAN Introduction Dominik Bugmann hb9czf@swiss-artg.ch 7. November 2009 Thomas Ries hb9xar@uska.ch 1 Übersicht Der 802.11 WLAN Standard 802.11 PHY Layer (OSI Layer

Mehr

:/$1 :LUHOHVV/RFDO$UHD1HWZRUN

:/$1 :LUHOHVV/RFDO$UHD1HWZRUN 6HPLQDU 5HFKQHUQHW]H :/$1 :LUHOHVV/RFDO$UHD1HWZRUN 6DVFKD=QLGDU ,QKDOWVYHU]HLFKQLV Kapitel Seite I Einleitung 3 II Allgemeines 3 II.1 Definitionen 5 II.2 Struktur eines WLAN 6 II.3 Grundlegende Probleme

Mehr

Mobile Ad hoc Networks. Frank Kargl Chaos Computer Club Ulm

Mobile Ad hoc Networks. Frank Kargl Chaos Computer Club Ulm Mobile Ad hoc Networks Frank Kargl Chaos Computer Club Ulm Vorher eine wichtige Meldung Übersicht Wireless LANs Mobile IP Mobile Ad hoc Networks (MANET) IETF MANET WG Protokolle Zukünftige Anwendungen

Mehr

WLAN Der Standard

WLAN Der Standard Albert-Ludwigs-Universität Freiburg WS 2007/2008 Institut für Informatik Lehrstuhl für Rechnernetze und Telematik Seminararbeit WLAN Der 802.11 Standard Daniel Guagnin 8. Januar 2008 Betreut durch Prof.

Mehr

Drahtlose lokale Netze

Drahtlose lokale Netze Seminar Mobile Computing Drahtlose lokale Netze Sven Bohnstedt (WI4199) Prof. Dr. Iwanowski 30.11.2004 i Inhaltsverzeichnis Inhaltsverzeichnis...i Abbildungsverzeichnis...ii Abkürzungsverzeichnis...iii

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de

Funknetzwerke und Sicherheit in Funknetzwerken. Hendrik Busch, PING e.v. hb@ping.de Funknetzwerke und Sicherheit in Funknetzwerken Hendrik Busch, PING e.v. hb@ping.de Was ist Wireless LAN? Viele Namen, eine Technologie: Funknetzwerk WLAN Wireless LAN WaveLAN IEEE 802.11b 2 Was ist Wireless

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Sicherheit bei Wireless LANs

Sicherheit bei Wireless LANs Sicherheit bei Wireless LANs Vortrag von Sebastian Zaccheddu Wintersemester 2001 / 2002 0. Inhaltsübersicht Einleitung Der IEEE 802.11 Standard Sicherheitskonzepte im IEEE 802.11 Standard Angriffe auf

Mehr

Wireless LAN Funknetzwerke

Wireless LAN Funknetzwerke Lange standen sie im Ruf einer kostenintensiven und leistungsschwachen Nischentechnologie. Heute werden sie bereits als Alternative zu UMTS gehandelt: Funknetzwerke auf Basis des IEEE 802.11b Standards.

Mehr

WLAN Hintergründe und Betrieb unter Linux

WLAN Hintergründe und Betrieb unter Linux Vortragsreihe der LUG Tübingen 04. Mai 2004 Ulrich Ölmann WLAN Hintergründe und Betrieb unter Linux Gliederung des Vortrags Einleitung IEEE 802.11 Schnittstelle zu Linux Praktische Beispiele Zusammenfassung

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Funktechniken im Überblick. Walter Berner Landesanstalt für Kommunikation 28. September 2011

Funktechniken im Überblick. Walter Berner Landesanstalt für Kommunikation 28. September 2011 Funktechniken im Überblick Walter Berner Landesanstalt für Kommunikation 28. September 2011 Walter Berner Leiter der Abteilung Technik Landesanstalt für Kommunikation Baden-Württemberg Stuttgart Tel.:

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks

l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? WLAN Eine Option für Unternehmen? Komponenten eines WLAN-Netzwerks l Wireless LAN Eine Option für Firmennetzwerke der Druckereibranche? BU Wuppertal FB E 2005 Jens Heermann Svend Herder Alexander Jacob 1 WLAN Eine Option für Unternehmen? Vorteile durch kabellose Vernetzung

Mehr

WLAN. Aus einem Forum:

WLAN. Aus einem Forum: WLAN England. Die Nutzung von drahtlosem Internet in Schulen soll vorerst aufgeschoben werden, denn nach Aussagen der Lehrer könnten die Kinder dadurch Gesundheitsrisiken ausgesetzt sein. Elektrosmog und

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Drahtlos vernetzte regelungstechnische Anwendungen

Drahtlos vernetzte regelungstechnische Anwendungen Drahtlos vernetzte regelungstechnische M.Sc. Henning Trsek, Prof. Dr.-Ing. Jürgen Jasperneite {henning.trsek, juergen.jasperneite}@fh-luh.de init Institut Industrial IT Fachhochschule Lippe und Höxter

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

WLAN Vortrag. Linux DemoDay von Stefan Triller

WLAN Vortrag. Linux DemoDay von Stefan Triller WLAN Vortrag Linux DemoDay 2003 von Stefan Triller 802.11b 2,4 Ghz Bereich bzw. ISM-Bereich (ISM = Industrial, Scientific, Medical) lizenzfreier Funkraum in dem auch Geräte wie Mikrowellen oder Bluetoothgeräte

Mehr

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe

Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Always Best Connected: Das ABC der drahtlosen Kommunikation an der Universität Karlsruhe Vortrag zum Stadtgeburtstag 2004 der Stadt Karlsruhe Prof. Dr. Hannes Hartenstein und Dipl.-Ing. Willi Fries Universität

Mehr

ALLNET ALL-WAP02880AC

ALLNET ALL-WAP02880AC ALLNET ALL-WAP02880AC ALLNET 1750Mbit Wireless AC Dual Band AccessPoint / Bridge / Repeater mit Gigabit und PoE 3T3R-Stream 802.11ac Wireless LAN Concurrent 802.11ac Wireless Geschwindigkeit bis zu 1300Mbps

Mehr

Best Connectivity. 500 Mbit/s PowerLine Starter Kit. Geben Sie Ihrem Heim Netzwerk aus der Steckdose. Einstecken und loslegen!

Best Connectivity. 500 Mbit/s PowerLine Starter Kit. Geben Sie Ihrem Heim Netzwerk aus der Steckdose. Einstecken und loslegen! Geben Sie Ihrem Heim Netzwerk aus der Steckdose. Einstecken und loslegen! Geben Sie Ihrem Zuhause einfach schnelles Netzwerk und erleben Sie Unterhaltung mit einer Geschwindigkeit von bis zu 500 Mbit/s.

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung

Kommunikationsnetze. 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Kommunikationsnetze 8. Lokale Netze (LANs) IEEE-Standards VLAN Strukturierte Verkabelung Lokale Netze (LANs) Kommunikationsnetz mit territorial beschränkter Ausdehnung (üblicherweise unter 2 km) Datenrate

Mehr

Netzsicherheit. Das TCP/IP-Schichtenmodell

Netzsicherheit. Das TCP/IP-Schichtenmodell Netzsicherheit Teil 3: Wireless LAN Prof. Dr. Das TCP/IP-Schichtenmodell Datentransport wird durch eine Kombination von Protokollen ermöglicht, die sich jeweils um Teilaufgaben kümmern. Das TCP/IP-Schichtenmodell

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg

Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Wireless Local Area Network (WLAN) Elise Kengni Talla Fachbereich Mathematik und Informatik Universität Marburg Inhaltsverzeichnis Grundlagen von WLAN Ad-hoc vs. Infrastructutre Mode Sicherheitstypen Mögliche

Mehr

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH

Durchgängige WLAN Security mit Zentralem Management. Markus Kohlmeier DTS Systeme GmbH Durchgängige WLAN Security mit Zentralem Management Markus Kohlmeier DTS Systeme GmbH Agenda Sicherheitsrisiko WLAN Management Strategien Produktvorstellung Sicherheitsrisiko WLAN? Grenzenlos WLAN Signale

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

1.0 Sicherheitshinweise

1.0 Sicherheitshinweise Geben Sie das Gerät am Ende der Lebensdauer nicht in den normalen Hausmüll. Bringen Sie es zum Recycling zu einer offiziellen Sammelstelle. Auf diese Weise helfen Sie die Umwelt zu schonen. 1.0 Sicherheitshinweise

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Aktuelle Themen im Bereich der Netze

Aktuelle Themen im Bereich der Netze Aktuelle Themen im Bereich der Netze Wireless LAN (WLAN) Sicherheit und Lösungen Foliennr: 1 Dr-Ing Kai-Oliver Detken Private URL: Business URL: http://wwwdetkennet http://wwwdecoitde Agenda Kurzvorstellung

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: High-Power Wireless AC1200 Dual-Band Gigabit PoE Access Point zur Deckenmontage Rauchmelderdesign, 300 Mbit/s Wireless N (2,4 GHz) + 867 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 26 dbm

Mehr

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität

LEDs Stromversorgung WLAN Link/Aktivität LAN Link/Aktivität Link/Aktivität Wireless 150N Outdoor Range Extender / Access Point Mehrere SSIDs, Wireless Client isolation, Bridge, Repeater, WDS, Passives PoE, integrierte 12dBi-Antenne Part No.: 525497 Merkmale: Bis zu 150 Mbit/s

Mehr

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006

Funknetzwerke und Sicherheit in Funknetzwerken. Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Funknetzwerke und Sicherheit in Funknetzwerken Dipl.-Inf. (FH) Hendrik Busch PING e.v. Revision 8, 31.8.2006 Was ist Wireless LAN? Viele Namen, eine Technologie Funknetzwerk WLAN Wireless LAN WaveLAN IEEE

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Pierre-Marcel. Barkhoff

Pierre-Marcel. Barkhoff Pierre-Marcel Barkhoff Inhalt 1. Was ist WLAN? 2. Geschichtliche Entwicklung 3. IEEE 802.11x Standards 4. Geschwindigkeit und Reichweite 5. Verwendete Technologien 6. Topologien 7. Hardware 8. Sicherheit

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

Wireless LAN Meßverfahren

Wireless LAN Meßverfahren Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde

Mehr

Rechnernetze 2. Grundlagen

Rechnernetze 2. Grundlagen Rechnernetze 2. Grundlagen Typische Topologien Dedizierte Leitungen Bus Zugangsverfahren Kollisionsfreier Zugang Kollisionserkennung Multicast & Broadcast Eigenschaftsgarantien Zugangsverfahren Ethernet

Mehr

Sicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze

Sicherheit bei WLANs. Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars. Rechnernetze Sicherheit bei WLANs Ausarbeitung von Sebastian Zaccheddu im Rahmen des Seminars Rechnernetze im Wintersemester 2001 / 2002 Inhalt 1. Einleitung 2. Der IEEE 802.11 Standard 3. Sicherheitskonzepte im IEEE

Mehr

Aktuelle Entwicklungen in der Standardisierung für drahtlose lokale Netzwerke

Aktuelle Entwicklungen in der Standardisierung für drahtlose lokale Netzwerke Aktuelle Entwicklungen in der Standardisierung für drahtlose lokale Netzwerke Maximilian Riegel Siemens AG Information and Communication Mobile Hofmannstr. 51 81359 München maximilian.riegel@icn.siemens.de

Mehr

Frequently-Asked-Questions zu Wireless LAN Standards und Security

Frequently-Asked-Questions zu Wireless LAN Standards und Security Frequently-Asked-Questions zu Wireless LAN Standards und Security März 2003 Wie ist die derzeitige Marktsituation 5 GHz WLAN Produkten nach IEEE 802.11a? Der Wireless-LAN Standard IEEE 802.11a wurde bereits

Mehr

Die Strukturen von WLan-Netzwerken

Die Strukturen von WLan-Netzwerken Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten

Adapter & Antennen: die Hardware zum Funken. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten v.1.03 [ 24.03.2003 ] II. Adapter & Antennen: die Hardware zum Funken III. Standard-Dschungel: Frequenzen, Geschwindigkeiten & (In)Kompatibilitäten V. Horchen und Malen: Wardriving & Warchalking - 1/19

Mehr

Sicherheit in mobiler Kommunikation

Sicherheit in mobiler Kommunikation Sicherheit in mobiler Kommunikation Sabine Keuser ETH Zürich Seminar Mobile Computing Professor: F. Mattern Betreuerin: M. Moschgath 1 Sicherheitsprobleme mobiler Netze In verkabelten Netzen bieten die

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Secure Mobile Computing

Secure Mobile Computing Secure Mobile Computing Secorvo Security Consulting GmbH fox@secorvo.de Seite 1 Secure Mobile Computing! Mobile Kommunikation " Zunehmende Verbreitung nicht-leitungsgebundener Kommunikations-Endgeräte

Mehr

istream HD Wireless Media Adapter 300 Mbit/s, b/g/n, 2T2R MIMO WLAN-Adapter für Spielekonsolen und Streaming Media Player Part No.

istream HD Wireless Media Adapter 300 Mbit/s, b/g/n, 2T2R MIMO WLAN-Adapter für Spielekonsolen und Streaming Media Player Part No. istream HD Wireless Media Adapter 300 Mbit/s, 802.11b/g/n, 2T2R MIMO WLAN-Adapter für Spielekonsolen und Streaming Media Player Part No.: 525282 HD-Videostreaming, Online-Gaming und mehr mit 300 Mbit/s!

Mehr

T h e N e t w o r k C o n n e c t I v I t y C o m p a n y. P LC Communication. Corinex Powerline

T h e N e t w o r k C o n n e c t I v I t y C o m p a n y. P LC Communication. Corinex Powerline P LC Communication Corinex Powerline Corinex Firmenprofil Gegründet 1989, privat finanziert Focus liegt auf Breitband Lösungen für die Inhouse Verkabelung WW Headquarters in Vancouver, Canada R&D, Engineering

Mehr

Busse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009

Busse. Dr.-Ing. Volkmar Sieh. Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse Dr.-Ing. Volkmar Sieh Institut für Informatik 3: Rechnerarchitektur Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2008/2009 Busse 1/40 2008-10-13 Übersicht 1 Einleitung 2 Bus-Konfiguration

Mehr

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards. 300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem

Mehr

Merkmale: Spezifikationen:

Merkmale: Spezifikationen: 1200AC Wireless Dual-Band Router 300Mbit/s Wireless N (2.4 GHz) + 867 Mbit/s Wireless AC (5GHz), 2T2R MIMO, QoS, 4 Port Gigabit LAN Switch Part No.: 525480 Merkmale: Einrichtung Ihres drahtlosen Dual-Band-Netzwerks

Mehr

Das ISO / OSI -7 Schichten Modell

Das ISO / OSI -7 Schichten Modell Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Übungsblatt 5: UMTS & IEEE 802.11 Wireless Local Area Networks (WLANs)

Übungsblatt 5: UMTS & IEEE 802.11 Wireless Local Area Networks (WLANs) Universiä Paderborn Fachgebie Rechnerneze Winersemeser 2007/2008 Mobilkommunikaion Übungsbla 5: UMTS & IEEE 802.11 Wireless Local Area Neworks (WLANs) 30.01.2008 1. Universal Mobile Telecommunicaions Sysem

Mehr

Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier.

Mobilität t in der Produktion mit. Industrial. Funktionalität t und Anwendungsbeispiele. 11/2003 christof.kreienmeier. Produkte Mobilität t in der Produktion mit Funktionalität t und Anwendungsbeispiele Christof Kreienmeier,, Siemens Automation & Drives, Düseldorf 11/2003 christof.kreienmeier kreienmeier@siemens.com A&D

Mehr

Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk

Vorlesung Verteilte Systeme Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2

Mehr

24. Bluetooth Piconetz 24.1 Zielsetzung

24. Bluetooth Piconetz 24.1 Zielsetzung "Wireless Personal Area Network". 24. Bluetooth Piconetz 24.1 Zielsetzung Ersatz kabelgebundener Peripheriegeräte: - für Telephon-, PDA-, Kamera- und Computerperipherie... Selbstkonfigurierende ad hoc

Mehr