Wireless-LocalAreaNetwork
|
|
- Gertrud Hofmann
- vor 8 Jahren
- Abrufe
Transkript
1 Wireless-LocalAreaNetwork Wie verbinde ich einen Client mit einem Webserver? (Tätigkeitsbeschreibung für Auszubildende im 1. Lehrjahr des IT-Systemelektronikers) Laptop Webserver Sascha Hugel 28. März 2004 Facharbeit Berufsbildende Schule I Gewerbe und Technik Mainz Klasse IT 01 Seite 1/17
2 1 Problemstellung/Einführung Bluetooth Was ist Bluetooth? Wie wurde Bluetooth entwickelt? Die Arbeitsweise von Bluetooth Netzwerkaufbau von Bluetooth Sicherheit bei Bluetooth Wireless-LAN Was ist Wireless-LAN? Arbeitsweise von einem WLAN Netzwerkaufbau Sicherheit in einem Wireless-LAN IEEE Standard Die Entstehung Die Erweiterungen IEEE a IEEE b IEEE g Das Netzwerk Ausstattung Zeitplan / Kostenplan Zeitplan des Projekt Kostenplan des Projekt Konfiguration des Access-Point Die Auswahl der Access-Points Das Ändern des Netzwerkpasswortes Das Ändern der IP-Adresse Die Netzwerkeinstellungen Zugriffskontrolle Sicherheit im Access-Point Zusammenfassung Schlagworte/Abkürzungen Abbildungsverzeichnis Tabellenverzeichnis Quellenangaben Seite 2/17
3 1 Problemstellung/Einführung In der folgenden Facharbeit geht es um das Verbinden eines Clients mit einem Webserver. Diese Verbindung soll drahtlos sein und muss so sicher wie möglich gemacht werden, damit keine Daten verloren gehen oder manipuliert werden. Dabei darf keine zusätzliche Software installiert werden, die weitere Sicherheitsmechanismen bietet. Welche Technik ist nun dafür geeignet? Bluetooth oder Wireless-LAN? In den Kapiteln 2 3 werden zunächst die zwei möglichen Technologien mit ihren Vorteilen und Nachteilen erklärt. Im Kapitel 4 wird der IEEE Standard erläutert, der die Spezifikationen für drahtlose Verbindungen darstellt. Ab Kapitel 5 wird die Konfiguration des Netzwerks beschrieben. Diese Facharbeit ist im oben genannten Aufbau und der Gestaltung für Auszubildende des IT-Systemelektroniker im 1. Lehrjahr gedacht. 2 Bluetooth 2.1 Was ist Bluetooth? Bluetooth ist ein Kurzstrecken-Funkstandard, der die Kommunikation zwischen verschiedenen Geräten ermöglicht, so z.b. zwischen PC und Drucker. Die Verbindung kommt aber ohne den Einsatz von Datenkabeln aus Wie wurde Bluetooth entwickelt? Einer der ersten Entwickler war Ericsson, welche die Grundzüge der Funktechnik erarbeiteten. Die Hersteller Ericsson, Nokia, IBM, Intel und Toshiba 1,welche die Arbeitsgemeinschaft BSIG (Bluetooth Special Interest Group) 2 bildeten, verfeinerten die Grundzüge und entwickelten den Funkstandard Bluetooth. Die Forschung und Entwicklung wurden im Jahr 1998 abgeschlossen und zum ersten Mal der Öffentlichkeit vorgestellt. Der Name Bluetooth geht auf den dänischen König Harald Blatand ( Blauzahn ) zurück, der gegen Ende des zehnten Jahrhunderts lebte. Dieser vereinigte Dänemark und Norwegen zum Königreich Dänemark und christianisierte dies später. 2.2 Die Arbeitsweise von Bluetooth Bluetooth ermöglicht einen Datendurchsatz beim Senden und Empfangen ü- ber Funk von 1MBit/s. Dabei arbeitet Bluetooth auf dem lizenzfreien Industrial-, Scientific- und Medical-Band (ISM) bei 2,45 GHz. 3 Auf dieser Frequenz arbeiten auch beispielsweise Funkgaragentore. Mit dieser Funkfrequenz hat Bluetooth eine Reichweite von minimal 10 Zentimetern bis zu maximal ca. 10 Metern. Dabei ist es unwichtig, ob Menschen, Türen oder Wände im Funkbereich befinden, da die Funkwellen durch diese hindurch gehen. Seite 3/17
4 2.3 Netzwerkaufbau von Bluetooth Das Bluetooth stellt sowohl Point-to-Point als auch Point-to-Multipoint- Verbindungen her. Ein Piconet besteht aus einer Ansammlung von zwei bis acht Geräten. Alle User, die an einem solchen Piconet teilhaben, sind mit derselben Hopping-Sequenz synchronisiert. Die Bluetooth-Geräte in einem Piconet sind sich ebenbürtig und haben eine identische Implemtation. Dennoch muss ein Gerät als Master und die anderen Geräte als Slave fungieren, wobei der Master alle anderen Teilnehmer im selben Piconet synchronisiert. Bluetooth-Geräte können durch Zeitmultiplexverfahren mehrere Piconets angehören, wodurch ein sogenanntes Scatter-Netz gebildet wird. Dabei wird jedes Piconet durch eine unterschiedliche Frequency-Hopping-Folge identifiziert. 4 Die Funktion des Masters und des Slaves ist dabei wichtig, da der Master den Sender und der Slave den Empfänger darstellt. Nur so kann geregelt werden, wer senden und wer empfangen darf. Wenn Daten geschickt werden sollen, erhebt sich ein Gerät zum Master. Der Kontakt zu den anderen Geräten, den so genannten Slaves, wird durch eine Inquiry-Nachricht und dann durch eine Page-Message hergestellt. 5 Nun kann der Master seine Daten an den entsprechenden Slave schicken. Nach Beendigung der Sendung wird die Verbindung einfach abgebrochen und der Master wird wieder zu einem Slave. 2.4 Sicherheit bei Bluetooth Die Sicherheit bei Bluetooth beginnt schon bei der Hardware. Sicherheitsfeatures wie Beglaubigung und Verschlüsselung sind bereits auf der Hardware- Ebene implementiert. 6 Damit sich die Geräte identifizieren können, ist bei der Herstellung einer Verbindung bereits eine Einweg-, eine Zweiweg- oder keine Beglaubigung erforderlich. Diese beruht auf einem Challenge-Response- Algorithmus, bei dem ein geheimes Passwort benutzt wird, durch das sich die Geräte gegenseitig 7 erkennen. Bei der eigentlichen Übermittlung der Daten wird eine Verschlüsselung bis zu 64 Bit zur Verfügung gestellt, durch welche die Daten zusätzlich geschützt werden. Ein zusätzlicher Sicherheitsmechanismus ist die geringe Reichweite von Bluetooth. Somit muss ein Hacker sehr nahe an die bestehende Verbindung, um Daten zu empfangen. Damit ist von der Herstellerseite aus ein großes Maß an Sicherheitsvorkehrung gegeben. Sollte jedoch ein Anwender von Bluetooth auf weitere Sicherheitsmaßnahmen bedacht sein, kann er dieses durch zusätzliche, auf Bluetooth abgestimmte, Netzwerkprotokolle und zusätzliche Verschlüsselungsprogramme erweitern. Seite 4/17
5 3 Wireless-LAN 3.1 Was ist Wireless-LAN? Wireless-LAN bedeutet übersetzt aus dem Englischen drahtloses (Wireless)- lokales Netzwerk (Local Area Network). Dies ist der Oberbegriff für alle auf dem Markt befindlichen drahtlose Netzwerke. Wireless-LAN (WLAN) arbeitet ohne Datenkabel oder Drahtverbindungen im Netzwerk. Die Daten werden nur über eine Funkverbindung ausgetauscht. 3.2 Arbeitsweise eines WLAN Das WLAN arbeitet auf der Bitübertragungsschicht des OSI-Modells der Netzwerktechnik. Dadurch ist es von allen Protokollen unabhängig und kann sehr häufig eingesetzt werden, genauer gesagt ist es protokolltransparent, wie es die anderen Netzwerkgeräte im IEEE-802 Standard auch sind. Seit 1997 gibt es die Ethernet-Variante IEEE , die eine verbindliche Luftschnittstelle darstellt. 8 Mit diesem Standard IEEE arbeitet auch das WLAN (siehe Erläuterungen in Kapitel 4). WLAN arbeitet im Frequenzbereich des ISM-Band von 2400 bis 2485 MHz und hat einen Datendurchsatz von 11 Mbit/s, also theoretisch 11 mal so schnell wie Bluetooth. In der Praxis reduziert sich jedoch die Transferrate auf etwa die Hälfte, ist aber damit immer noch schneller als eine Bluetooth-Verbindung. Dies kommt daher, dass der Datendurchsatz für das Senden und das Empfangen geteilt und auch noch ein gewisser Datendurchsatz für Protokolle benötigt wird. Die Reichweite beträgt in einem Gebäude ohne spezielle Antennen schon 30 Meter und im Freien zwischen 100 und 300 Metern. Die Reichweite im Freien kann durch spezielle Richtantennen auf 10 Kilometer Luftlinie ausgebaut werden, wobei dabei der direkte Sichtkontakt bestehen muss! Durch Repeater in den oben genannten Funkverbindungen kann zusätzlich eine größere Distanz überbrückt werden. 3.3 Netzwerkaufbau Das einfachste Netzwerk im WLAN kann man schon mit zwei Funkkarten aufbauen (siehe Abb. 1). Umgangssprachlich heißt ein solches Netzwerk Ad-Hoc- Netz. Um in diesem Netzwerk arbeiten zu können, sind keine weiteren aktiven Elemente nötig. Diese zwei Stationen kommunizieren dann direkt über den WLAN-Adapter in einer Funkverbindung. Der Name eines solchen Abb. 1: Das Independent Basic Service Set (IBSS) 9 Ad-Hoc-Netzes lautet Independent Basic Service Set (IBSS). Jede Funkkarte bildet um sich herum eine eigene Funkzelle. Wenn beide Partner in dieser Funkzelle sind, bzw. sich die Funkzellen der zwei Karten überschneiden, können diese kommunizieren. Sollte aber ein Partner aus dieser Funkzelle verschwinden, besteht kein Funkkontakt mehr. Seite 5/17
6 Anschlussmöglichkeiten von Funkkarten an Laptops und Desktops: Laptop Desktop PCMCIA-Steckarte PCMCIA-Steckkarte als Einschub in PCI-Karten Funkkarte über USB PCI-Funkarten mit Antenne PCI-Funkkarten mit Richtantennen über Antennenkabel Anschluss über USB Tab 1: Anschlussmöglichkeiten der Funknetzwerkkarten Um einen Abriss der Verbindung zu verhindern oder eine Funkzelle zu erweitern, gibt es den Access-Point (AP/Zugangspunkt). Dieses Netzwerk mit Access-Point nennt sich Basic Service Set (BSS) (siehe Abb. 2). Dieser hat zwei zusätzliche Funktionen: er kann als Erstes eine Verbindung zu einem drahtgebundenen Netzwerk und umgekehrt herstellen. Und als Zweites kann er die Funktion als Hub wahrnehmen und mehrere Empfänger in seinem Abb. 2: Basic Service Set (BSS) 10 Funkkreis aufnehmen. Dabei arbeitet der AP als Bridge und filtert alle unnötigen Protokolle für das WLAN heraus. Eine weitere Arbeitsweise ist das Arbeiten als Funkbrücke (siehe Abb. 3) Dabei dient der Access- Point als drahtloser Verbinder zwischen zwei drahtgebundenen Netzwerken. Abb. 3: Funkbrücke Sicherheit in einem Wireless-LAN Ein WLAN hat bereits mehrere Sicherheitsmechanismen im Standard integriert. Damit die Funkverbindung nicht abgehört oder von außen gestört werden kann, wird die Verbindung über ein möglichst breites Frequenzspektrum aufgeteilt, dies nennt sich Bandspreizverfahren. Die einzelnen Datenpakete werden beim Senden zwischen den Stationen mit Wired Equivalency Privacy (WEP) verschlüsselt. Dabei werden die Daten mit einem RC4-Algorithmus auf eine Key-Länge von 40 oder 128 Bit verschlüsselt. Seite 6/17
7 Somit muss der Empfänger den gleichen Sicherheitsmechanismus eingestellt haben, um die Daten wieder entschlüsseln zu können. Ein weiterer Sicherheitsmechanismus ist die Electronic-System ID (ESID). Dabei legt der Administrator bei der Konfiguration des Access-Points und der Clients die identische ESSID fest. Der dritte Sicherheitsmechanismus ist die Authentifizierung auf Link- und Benutzerebene. Dabei wird die vergebene MAC-Adresse der einzelnen Funknetzwerkkarten in die Zugangsliste des Access-Points eingetragen. Somit kann ein Fremdnutzer ohne registrierte MAC-Adresse nicht in das Funknetzwerk eindringen. WLAN-Produkte bieten noch einen weiteren Sicherheitsmechanismus in ihrem Programm. So kann in einem Access-Point festgelegt werden, dass ein angeschlossener Client keine Änderungen per Funk vornehmen kann. Diese Mechanismen lassen sich auch noch erweitern. Dazu dienen in der jeweiligen Produktsoftware weitere Sicherheitsmechanismen oder auch ein Virtuell Privat Network (VPN). 4 IEEE Standard 4.1 Die Entstehung Im Juli 1997 wurde der IEEE-Standard zum ersten Mal vorgestellt. Die Erstellungs- und Genehmigungszeit betrug dabei 7 Jahre. Somit war der erste herstellerunabhängige Standard für Übertragungsprotokolle in drahtlosen Netzen festgelegt Die Erweiterungen Im Jahr 1999 sind mit dem IEEE a und dem IEEE b zwei weitere Standards hinzugefügt worden. Beide haben das besondere Ziel, eine höhere Bandbreite zum Senden und zum Empfangen von Daten zu erreichen. Jedoch beschreiten beide dabei grundsätzlich zwei unterschiedliche Wege IEEE a Dieser Standard stellt eine Erweiterung des Standards IEEE da, der als Grundlage dient. Eingeführt wurde dieser im September Dabei werden die Mechanismen des Kanalzugriffs auf der MAC-Schicht unverändert übernommen. Auf der Bitübertragungsschicht findet die Datenübertragung nunmehr im 5 GHz-Bereich statt, wobei die Entwicklung insbesondere die Regeln des US-amerikanischen Unlicensed National Information Infrastructure (UNII)-Bands berücksichtigt. 12 Grundsätzlich gibt es jetzt Datenraten von 6 MBit/s bis maximal 54 MBit/s. Somit ist dies nur ein Unterschied im Frequenzbandbereich und im Datendurchsatz zum Vorgänger IEEE Jedoch wird dieser Standard keine große Verbreitung in Europa finden, da dieser Frequenzbereich durch die Luftfahrt und weitere wichtige Institute und Organisationen schon sehr stark belegt ist. Seite 7/17
8 IEEE b Dieser Standard wurde im September 1999 eingeführt. Er spezifiziert Systeme mit einer Bandbreite von 5,5 MBit/s oder 11 MBit/s im 2,4-GHz-Bereich. Dieser Standard hat mittlerweile eine große Verbreitung gefunden, da es kaum noch Systeme nach dem Vorgängerstandard zu finden sind. Die Erhöhung der Datenrate wird im wesentlichen durch ein Modulationsverfahren mit verbesserter Nutzung des Frequenzspektrums erreicht IEEE g In der Vorbereitung zur ist der Standard IEEE g, der noch im Sommer 2003 eingeführt werden soll. Der Standard soll den Arbeitsbereich von Wireless-LAN im 2,4 GHz festlegen. Dabei werden jetzt Übertragungsraten von 54 MBit/s erreicht. Vorteil bei diesem Standard ist die Kompabilität mit dem darunter liegenden Standard IEEE b. Somit kann ein Upgrade von bestimmten Produkten durch Erweitern der Hardware ganz einfach erreicht werden oder man kann auch weiterhin mit Geräten des b-Standard in dem neuen Standard g arbeiten. 5 Das Netzwerk 5.1 Ausstattung Da die sicherste Verbindung über Wireless-LAN hergestellt werden kann und auch die benötigte Reichweite für dieses Projekt unterstützt, werden dazu die passenden Komponenten benötigt. Das sind ein Client (Laptop, Compaq Armada 1750), ein Webserver (Laptop, Compaq Armada 1750) und ein Access- Point (Compaq WL 300 Access-Point). Da die Konfiguration des Access-Points mehr Zeit in Anspruch, wird sich nur mit dieser Konfiguration beschäftigen. Die Konfiguration der Funknetzwerkkarten ist ähnlich der Konfiguration einer drahtgebundenen Netzwerkkarte. Dabei muss beachtet werden, dass der Webkey und der Netzwerkname richtig eingestellt sind. 5.2 Zeitplan / Kostenplan Zeitplan des Projekt Tätigkeit Zeitraum Projektplanung 8 h Auswahl der Geräte 2 h Konfiguration des Access-Points 6 h Konfiguration des Clients 3 h Test des Netzwerk 1 h Gesamtarbeitszeit 20 h 2,5 Arbeitstage (1 Tag = 8 h) Tab 2: Zeitplan Seite 8/17
9 5.2.2 Kostenplan des Projekt Gerät Kosten Access-Point 350,-- PCMCIA- Funkkarte 150,-- Crossover-Kabel 5,-- Gesamtpreis ohne Personalkosten 505,-- Tab 3: Kostenplan 5.3 Konfiguration des Access-Point Der Access-Point wird mit einem Crossover-Kabel an den Webserver angeschlossen. Somit wird eine feste Verbindung für die Konfiguration des Access- Points geschaffen. Auf dem angeschlossenen Laptop wird nun die benötigte Konfigurationssoftware des Access-Point installiert. Für die folgende Konfiguration werden feste IP-Adressen für den Access-Point und für den Webserver benötigt. Der Access-Point hat standardmäßig eine freie IP-Adresse (spezielle IP-Adressen, die jeder verwenden kann) eingestellt und somit benötigt der Laptop auch eine freie Adresse, um mit dem angeschlossenen Access-Point kommunizieren und anschließend konfigurieren zu können. Nach der abgeschlossenen Installation der Konfigurationssoftware kann man mit der Konfiguration des Access-Points beginnen. Dazu startet man die Software auf dem installierten PC. Mit Hilfe des Konfigurationsprogramms wird das angeschlossene Netzwerk nach APs durchsucht. Nach dem Scan werden alle gefunden Access-Points angezeigt. Dabei ist zu beachten, dass nur Access-Points gefunden werden, die im gleichen IP-Range wie der Laptop (Webserver) angeschlossen sind. Sollte das IP-Range nicht übereinstimmen, kann kein Access-Point gefunden werden. Seite 9/17
10 D Sascha Hugel IT Die Auswahl der Access-Points Nach dem abgeschlossenen Scan öffnet sich dieses Konfigurationsfenster (Abb. 4). A Darin steht momentan nur der direkt angeschlossene Access-Point. Von diesem B wird die IP-Adresse, der Name des Access-Points und der aktuelle Status angezeigt. Bei mehreren Access-Points C kann es sein, dass ein oder mehrere Access-Points den Status offline haben. Man kann auch in der Auswahl der jeweiligen Gruppe, einen anderen Namen (A) auswählen oder einen neue Gruppe hinzufügen (B). Somit kann man z.b. verschiedene Segmente unterscheiden. Die IP-Adresse ist hier auf eingestellt. Der Access-Point Name (C) Abb. 4: Liste der Access-Points lautet: ORINOCO RG e6656. Dieser genannte Name kann jeder Zeit geändert werden, um eine Verwechselung auszuschließen Das Ändern des Netzwerkpasswortes Markiert man im ersten Fenster den zu konfigurierenden Access-Point und wählt dann Edit (Abb. 4, D) aus, wird man zu diesem Fenster weiter geleitet. Darin wird ein standardmäßiger Name für das Netzwerk angezeigt (Abb.5). In diesem Fall ist es ein Teil des Access- Point-Namen. Eine beliebige Änderung kann an dieser Stelle durchgeführt werden. Bei diesem Projekt wird das Passwort in den Standardeinstellungen nicht verändert. Dieses festgelegte Netzwerkpasswort ist der erste Sicherheitsmechanismus in diesem Wireless-LAN, der ESID! Alle Funkkartenbenutzer müssen somit dieses Passwort eingetragen haben, damit Diese die Daten des Netzes erkennen können. Ohne gültigen Namen ist ein Zugriff nicht möglich. Abb. 5: Netzwerkname des Access-Point Seite 10/17
11 5.3.3 Das Ändern der IP-Adresse Wenn für ein Firmennetzwerk eine spezielle IP-Adresse, eine spezielle Subnet Mask und ein spezieller Default Router benötigt werden, kann man dies sehr einfach ändern. Die Oberfläche für diese Einstellungen entsprechen in etwa der Oberfläche wie bei anderen Netzwerkkarten (Abb. 6). Es gibt entweder die Möglichkeit, die IP-Adresse von einen DHCP-Server vergeben zu lassen oder die spezielle IP-Adresse einzutragen. Beide Auswahlmöglichkeiten gleichzeitig zu aktivieren, ist nicht möglich. Bei einer Änderung der IP-Adresse sollten man beachten, dass nach dem Speichern die Verbindung verloren geht, wenn nicht das gleiche IP-Range bei dem angeschlossen PC eingestellt ist wie bei dem Access-Point auch! Die IP-Adresse wird für dieses Projekt nicht geändert. Somit arbeitet nach der Konfiguration der Access-Point im öffentlichen Netz. Abb. 6: IP-Adresse Die Netzwerkeinstellungen Die Verbindung zwischen dem Webserver und dem Access-Point (drahtgebundenes LAN) kann hier auf zwei verschiedene Geschwindigkeiten eingestellt werden (Abb. 7), dies ist jedoch produktabhängig. Da der Webserver nur die Geschwindigkeit 10 Mbit/s der Ethernetverbindung unterstützt, stehen diese zwei Auswahlmöglichkeiten zur Verfügung, welche auf der Abbildung zu sehen sind. Seite 11/17
12 E Sascha Hugel IT Abb. 7: Netzwerkgeschwindigkeiten Für das Projekt wird die Einstellung 10 MBit/s Half Duplex gewählt (E). Bei einem drahtgebundenen Netzwerk sind dann die anderen 5 Möglichkeiten für Geschwindigkeit und Datendurchsatz auswählbar. Sollte der Access-Point als Gateway mit einem DSL-Anschluss eingesetzt werden bzw. mit einem anlogen Modem, können im unteren Fenster verschiedene Einstellungen gemacht werden. Diese sind z. B. die Anschlusskennung, Kennwörter, Dauer der Verbindung und weitere Einstellungen, die für den Internetzugang benötigt werden. Hier ist diese Einstellung nicht nötig und wird somit auch nicht aktiviert Zugriffskontrolle Um das Arbeiten in dem Wireless-LAN noch sicherer zu machen, können MAC-Adressen festgelegt werden, die als Einzige den Zugriff auf das Netzwerk haben (Kapitel 3.4)(Abb. 8). Hier wird die MAC-Adresse der WLAN- Karte des Clients (Laptop) eingegeben. Dies ist der einzige Benutzer, der Zugriff auf den Access-Point und somit auch auf das WLAN bekommt. Weiteren Nutzern ohne diese MAC- Adresse wird der Zugriff auf den Access- Point und auf das WLAN verweigert. Somit ist der zweite Sicherheitsmechanismus in diesem Netzwerk festgelegt. Abb. 8: Festgelegte MAC-Adresse für den Zugriff Sicherheit im Access-Point Insgesamt werden 4 Sicherheitsmechanismen für diesen Access-Point festgelegt. Darunter sind das vergebenen Passwort bzw. der Netzwerkname für das Wireless-LAN und auch das Festlegen der MAC-Adresse für den Zugriff im Netzwerk. Seite 12/17
13 Weiterhin werden zwei zusätzliche Sicherheitsmechanismus vergeben. Im ersten Mechanismus wird eine Verschlüsselung festgelegt. Dieser Mechanismus arbeitet nach einem Codiersystem, mit dem alle Datenpakete, die gesendet werden, speziell verschlüsselt werden. Vorteil dabei ist, dass die gesendeten Daten nach dem Empfang nur gelesen werden können, wenn der Schlüssel zum Decodieren vorhanden ist. Ein Hacker kann nach seinem Angriff empfangene Daten nur entschlüsseln, wenn er den Codierschlüssel geknackt hat oder dieser bekannt ist. Der zweite Sicherheitsmechanismus schränkt die Rechte des Clients ein. Auf dem Access-Point wird festgelegt, dass eine Konfiguration nur über den angeschlossenen Webserver (drahtgebundenen LAN) möglich ist. Somit können der Client (Laptop) oder ein Hacker keine Änderungen oder Einstellungen am Access-Point per Funk vornehmen. Nur der angeschlossene Webserver und Administrator kann die Konfiguration mit einer festen Verbindung ändern. Hier fasse ich die 4 Sicherheitsmechanismen zusammen: Festlegen des Netzwerkpasswortes Festlegen der registrierten MAC-Adressen für den Zugriff Festlegen des Webkeys Einschränken der Rechte für die Clients per Funkzugriff. Seite 13/17
14 6 Zusammenfassung Nach eingehenden Tests kristallisierte sich heraus, dass der Einsatz von Wireless-LAN sinnvoller war. Hierbei fielen folgende drei Punke auf: Reichweite Geschwindigkeit Sicherheit Bluetooth: Reichweite: 10 Zentimeter 10 Meter (Kapitel 2.2) Geschwindigkeit: 1 MBit/s (Kapitel 2.2) Sicherheit: Beglaubigung, Verschlüsselung der Daten bis 64 Bit (Kapitel 2.4) Tab 4: Vergleich Bluetooth und Wireless-LAN Wireless-LAN: In Gebäuden: bis 30 Meter, Im Freien: Meter, Mit speziellen Antennen: bis 10 KM (Kapitel 3.2) 10 MBit/s (Kapitel 3.2) Bandspreizverfahren beim Senden der Daten, Verschlüsselung der Daten bis zu 128 Bit, Entschlüsselung der Daten nur mit identischem Sicherheitsmechanismus möglich, Electronic-System ID, Authentifizierung auf Link- und Benutzerebene (Kapitel 3.4) Die Installation eines WLAN erfordert eine genaue Dokumentation der Einstellungen bzw. der Installation und sehr viel Aufmerksamkeit. Beim Einsatz in Firmen sollten die Standardeinstellungen immer geändert werden, da somit der Angriff von außen erschwert wird! Bei der Konfiguration des Access-Points ist mir aufgefallen, dass besonders die Änderung der IP-Adresse (siehe Punkt 5.2.3) beachtet werden muss. Dabei kann es passieren, dass die Verbindung verloren geht, wenn die Einstellungen gespeichert werden. Bei einer solchen Fehlkonfiguration hilft dann nur noch ein Reset des Access-Points, um diesen beim Scan des Netzwerkes wieder zu finden (Problem der IP-Adresse, siehe Kapitel 5.2.3). Auf der folgenden Seite findet sich abschließend eine schematischen Aufbau des WLAN gezeichnet (siehe Abb. 9). Seite 14/17
15 Client IP: Funkverbindung 11 Mbit/s Access-Point IP: Crossover-Kabel 10 MBit/s Webserver IP: Abb. 9: Schematische Abbildung des Wireless-LAN Seite 15/17
16 7 Schlagworte/Abkürzungen Access-Point / AP= Ad-Hoc-Netz = Bluetooth = Bridge = BSS = Crossover-Kabel = DHCP = DSL = ESSID = IBSS = IEEE = Implementation = IP = ISM-Band= LAN = MAC = OSI = PCI = PCMCIA = Point-to-Point = Point-to-Multipoint = Piconet = Router = Subnetmask = UNII = VPN = WEP = Wireless = WLAN = Zugangspunkt in einem Netzwerk Schnell aufgebautes Netzwerk Standard für Schnittstellen, basierend auf Kurzstrecken- Funktechnologie Brücke; Verbindungsobjekt zweier Netzwerke Basic Service Set Gekreuztes Netzwerkkabel für den direkten Anschluss eines PC an einen zweiten PC. Dynamic Host Control Protocol (Dynamische PC Kontrolle) Digital Subscribe Line Electronic-System ID (elektronische Systemnummer) Independent Basic Service Set Institue of Electrical and Electronic Engineers (Institut der Elektriker und Elektronikingenieure) Einbindung Internet Protocol Industrial-, Scientific-, and Medical-Band (Industrie-, Forschungs-, und Medizinisches-Band) Local Area Network (Lokales Netzwerk) Medium Access Control (Mediumzugangsüberwachung) Open System Information (Offene Systeminformationen) Peripheral Component Interface, Name eines Bussystems in einem PC PC Memory Card International Association Punkt zu Punkt Verbindung Verbindung von einem Punkt zu mehreren Empfängern Ansammlung von zwei bis acht Geräten Verbindung zwischen zwei verschiedenen Netzwerken, z.b. einem LAN und einem WAN Dient zur Unterteilung von IP-Adressen in mehrere physische Netze Unlicensed National Information Infrastructure Virtuell Privat Network (Virtuelles privates Netzwerk) Wired Equivalency Privacy Drahtlos Wireless-LAN (Drahtloses Netzwerk) Seite 16/17
17 8 Abbildungsverzeichnis Abb. 1: Das Independent Basic Service Set (IBSS)...5 Abb. 2: Basic Service Set (BSS)...6 Abb. 3: Funkbrücke...6 Abb. 4: Liste der Access-Points...10 Abb. 5: Netzwerkname des Access-Point...10 Abb. 6: IP-Adresse...11 Abb. 7: Netzwerkgeschwindigkeiten...12 Abb. 8: Festgelegte MAC-Adresse für den Zugriff...12 Abb. 9: Schematische Abbildung des Wireless-LAN Tabellenverzeichnis Tab 1: Anschlussmöglichkeiten der Funknetzwerkkarten...6 Tab 2: Zeitplan...8 Tab 3: Kostenplan...9 Tab 4: Vergleich Bluetooth und Wireless-LAN Quellenangaben 1 Quelle: Quelle: Quelle: Quelle: Quelle: Quelle: Quelle: Quelle: Quelle: =News&file=article&sid= Quelle: =News&file=article&sid= Quelle: =News&file=article&sid= Quelle: Pakendorf, Rolf / Kienle, Petra / Plenk, Anna: Wireless LAN. Protokolle und Anwendungen. 1. Auflage München: Addison-Wesley Verlag 2001, S Quelle: Pakendorf, Rolf / Kienle, Petra / Plenk, Anna: Wireless LAN. Protokolle und Anwendungen. 1. Auflage München: Addison-Wesley Verlag 2001, S. 114 Seite 17/17
Wireless-LocalAreaNetwork
Wireless-LocalAreaNetwork Wie verbinde ich einen Client mit einem Webserver? (Tätigkeitsbeschreibung für Auszubildende im 1. Lehrjahr des IT-Systemelektronikers) Laptop Webserver Sascha Hugel 22. Juli
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrSchritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN
Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen
MehrWireless LAN mit Windows XP
Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehr1 von 10 20.01.2013 11:04
1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrWireless Installationshandbuch
ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrKabellos surfen mit Ihrem D-Link DIR-615
Kabellos surfen mit Ihrem D-Link DIR-615 Konfiguration für die Nutzung mit dem Kabel-Gateway Cisco EPC3208G! Sie möchten einen anderen WLAN-Router mit dem Cisco EPC3208G verbinden? Der jeweilige Router
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrWLAN. 1. Definition. 3. Nutzungsmöglichkeiten
WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
Mehra.i.o. control AIO GATEWAY Einrichtung
a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrWirelessLAN Installationshandbuch
ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrHostProfis ISP ADSL-Installation Windows XP 1
ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrSamsung Large Format Display
Samsung Large Format Display Erste Schritte Display Samsung Electronics Display Large Format Display 3 Wie nehme ich das Display in Betrieb? Dies ist die Windows XPe Oberfläche des MagicInfo Pro Interface.
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrWild Albert dk2xd@darc.de Neustadt/Donau. Mikrotik Router Anleitung zur ersten einfachen Konfiguration. (RB 411, RB433, Groove, Metal )
Mikrotik Router Anleitung zur ersten einfachen Konfiguration. (RB 411, RB433, Groove, Metal ) Mit dieser Anleitung kann ein Router in wenigen Minuten komplett konfiguriert werden. Dabei sind 3 Textdateien
MehrHorstBox (DVA-G3342SD)
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrDynamische Verschlüsselung in Wireless LANs
WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrAnleitung zur Einrichtung des WDS / WDS with AP Modus
Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrWireless LAN PCMCIA Adapter Installationsanleitung
Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den
MehrUserguide: WLAN Nutzung an der FHH Hannover Fakultät V
Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät
MehrInstallationsanleitung adsl Privat unter Windows XP
Installationsanleitung adsl Privat unter Windows XP adsl Privat mit Ethernet-Modem unter Windows XP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrAnleitung zur Einrichtung der Drahtlosverbindung (WLAN)
Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrHilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.
ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
Mehr16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155
6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrInstallationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrInstallationsanleitung zum Access Point Wizard
Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSchnellstart. MX510 ohne mdex Dienstleistung
Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrAnleitung zur Einrichtung des Repeatermodus (DAP-1360)
Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Verbinden Sie Ihren Computer mit der LAN Buchse des DAP-1360 wie es in der Installationsanleitung (Quick Installation Guide) beschrieben ist. Sie
MehrInstallationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:
Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Sie benötigen für die Installation folgende Elemente: * Alcatel Ethernet Modem * Splitter für die Trennung * Netzwerkkabel
MehrAcer HomePlug USB Adapter Benutzerhandbuch
Acer HomePlug USB Adapter Benutzerhandbuch -2- Inhaltsverzeichnis 0.0 Einführung in HomePlug-Netzwerke 0.1 Konzepte für Netzwerke über Stromnetz... 3 0.2 Verschlüsselung und Sicherheit... 3 0.3 Grundvoraussetzungen...
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrKonfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista
Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista An sämtlichen Tischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrAnleitung für Konfiguration von eduroam unter Windows XP
Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität
Mehr1.) Sie verwenden einen Router:
1.) Sie verwenden einen Router: 1.1 LAN - Router: Bitte starten Sie Ihren Router neu (das Gerät welches an Ihrem Modem angeschlossen ist), indem Sie den Stromstecker direkt vom Gerät abziehen, und nach
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrZugriffssteuerung - Access Control
Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrApplication Note MiniRouter: IPsec-Konfiguration und -Zugriff
Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port
MehrKlicken Sie auf Installieren des Treibers und des Client Managers. Windows 98 Konfiguration von aonspeed mit WLAN Multi User Seite 1 von 9
Zuerst installieren Sie die Software für Ihre WLAN Card. Legen Sie dazu die CD-ROM in das Laufwerk Ihres Computers ein. Nach dem Start des Konfigurationsprogramms klicken Sie auf Installieren eines neuen
Mehr(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)
T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC
MehrStep by Step VPN unter Windows Server 2003. von Christian Bartl
Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert
MehrAnbinden der Visualisierung GILLES TOUCH (VNC)
Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms
MehrAnbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge
Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge Inhalt 1. Wichtige Hinweise... 2 2. Secure Client... 3 2.1. Verbindung herstellen... 3 2.2. Verbindung trennen... 4 3. Wireless LAN (E6440)...
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrVerwendung von USB-Datenträger in der VDI unter Mac OSX
Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrKonfiguration NWA1123-NI
Konfiguration NWA1123-NI Anleitung Root-AP / Bridge-Repeater Klaus Koenig November 2012!1 Konfiguration Root-AP In dieser Anleitung wird erläutert wie man mehrere NWA1123-NI als Bridge-Repeater zu einem
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrNetzwerk- Konfiguration. für Anfänger
Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig
MehrSpeed Touch 585 Modem. Windows Vista
Installationsanleitung ti l it Speed Touch 585 Modem Mehrplatzkonfiguration (Multi User) Windows Vista Version02 Juni 2011 Klicken Sie auf die Schaltfläche Start Start und im Anschluss auf Systemsteuerung.
MehrNetzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
Mehr