Wireless-LocalAreaNetwork

Größe: px
Ab Seite anzeigen:

Download "Wireless-LocalAreaNetwork"

Transkript

1 Wireless-LocalAreaNetwork Wie verbinde ich einen Client mit einem Webserver? (Tätigkeitsbeschreibung für Auszubildende im 1. Lehrjahr des IT-Systemelektronikers) Laptop Webserver Sascha Hugel 28. März 2004 Facharbeit Berufsbildende Schule I Gewerbe und Technik Mainz Klasse IT 01 Seite 1/17

2 1 Problemstellung/Einführung Bluetooth Was ist Bluetooth? Wie wurde Bluetooth entwickelt? Die Arbeitsweise von Bluetooth Netzwerkaufbau von Bluetooth Sicherheit bei Bluetooth Wireless-LAN Was ist Wireless-LAN? Arbeitsweise von einem WLAN Netzwerkaufbau Sicherheit in einem Wireless-LAN IEEE Standard Die Entstehung Die Erweiterungen IEEE a IEEE b IEEE g Das Netzwerk Ausstattung Zeitplan / Kostenplan Zeitplan des Projekt Kostenplan des Projekt Konfiguration des Access-Point Die Auswahl der Access-Points Das Ändern des Netzwerkpasswortes Das Ändern der IP-Adresse Die Netzwerkeinstellungen Zugriffskontrolle Sicherheit im Access-Point Zusammenfassung Schlagworte/Abkürzungen Abbildungsverzeichnis Tabellenverzeichnis Quellenangaben Seite 2/17

3 1 Problemstellung/Einführung In der folgenden Facharbeit geht es um das Verbinden eines Clients mit einem Webserver. Diese Verbindung soll drahtlos sein und muss so sicher wie möglich gemacht werden, damit keine Daten verloren gehen oder manipuliert werden. Dabei darf keine zusätzliche Software installiert werden, die weitere Sicherheitsmechanismen bietet. Welche Technik ist nun dafür geeignet? Bluetooth oder Wireless-LAN? In den Kapiteln 2 3 werden zunächst die zwei möglichen Technologien mit ihren Vorteilen und Nachteilen erklärt. Im Kapitel 4 wird der IEEE Standard erläutert, der die Spezifikationen für drahtlose Verbindungen darstellt. Ab Kapitel 5 wird die Konfiguration des Netzwerks beschrieben. Diese Facharbeit ist im oben genannten Aufbau und der Gestaltung für Auszubildende des IT-Systemelektroniker im 1. Lehrjahr gedacht. 2 Bluetooth 2.1 Was ist Bluetooth? Bluetooth ist ein Kurzstrecken-Funkstandard, der die Kommunikation zwischen verschiedenen Geräten ermöglicht, so z.b. zwischen PC und Drucker. Die Verbindung kommt aber ohne den Einsatz von Datenkabeln aus Wie wurde Bluetooth entwickelt? Einer der ersten Entwickler war Ericsson, welche die Grundzüge der Funktechnik erarbeiteten. Die Hersteller Ericsson, Nokia, IBM, Intel und Toshiba 1,welche die Arbeitsgemeinschaft BSIG (Bluetooth Special Interest Group) 2 bildeten, verfeinerten die Grundzüge und entwickelten den Funkstandard Bluetooth. Die Forschung und Entwicklung wurden im Jahr 1998 abgeschlossen und zum ersten Mal der Öffentlichkeit vorgestellt. Der Name Bluetooth geht auf den dänischen König Harald Blatand ( Blauzahn ) zurück, der gegen Ende des zehnten Jahrhunderts lebte. Dieser vereinigte Dänemark und Norwegen zum Königreich Dänemark und christianisierte dies später. 2.2 Die Arbeitsweise von Bluetooth Bluetooth ermöglicht einen Datendurchsatz beim Senden und Empfangen ü- ber Funk von 1MBit/s. Dabei arbeitet Bluetooth auf dem lizenzfreien Industrial-, Scientific- und Medical-Band (ISM) bei 2,45 GHz. 3 Auf dieser Frequenz arbeiten auch beispielsweise Funkgaragentore. Mit dieser Funkfrequenz hat Bluetooth eine Reichweite von minimal 10 Zentimetern bis zu maximal ca. 10 Metern. Dabei ist es unwichtig, ob Menschen, Türen oder Wände im Funkbereich befinden, da die Funkwellen durch diese hindurch gehen. Seite 3/17

4 2.3 Netzwerkaufbau von Bluetooth Das Bluetooth stellt sowohl Point-to-Point als auch Point-to-Multipoint- Verbindungen her. Ein Piconet besteht aus einer Ansammlung von zwei bis acht Geräten. Alle User, die an einem solchen Piconet teilhaben, sind mit derselben Hopping-Sequenz synchronisiert. Die Bluetooth-Geräte in einem Piconet sind sich ebenbürtig und haben eine identische Implemtation. Dennoch muss ein Gerät als Master und die anderen Geräte als Slave fungieren, wobei der Master alle anderen Teilnehmer im selben Piconet synchronisiert. Bluetooth-Geräte können durch Zeitmultiplexverfahren mehrere Piconets angehören, wodurch ein sogenanntes Scatter-Netz gebildet wird. Dabei wird jedes Piconet durch eine unterschiedliche Frequency-Hopping-Folge identifiziert. 4 Die Funktion des Masters und des Slaves ist dabei wichtig, da der Master den Sender und der Slave den Empfänger darstellt. Nur so kann geregelt werden, wer senden und wer empfangen darf. Wenn Daten geschickt werden sollen, erhebt sich ein Gerät zum Master. Der Kontakt zu den anderen Geräten, den so genannten Slaves, wird durch eine Inquiry-Nachricht und dann durch eine Page-Message hergestellt. 5 Nun kann der Master seine Daten an den entsprechenden Slave schicken. Nach Beendigung der Sendung wird die Verbindung einfach abgebrochen und der Master wird wieder zu einem Slave. 2.4 Sicherheit bei Bluetooth Die Sicherheit bei Bluetooth beginnt schon bei der Hardware. Sicherheitsfeatures wie Beglaubigung und Verschlüsselung sind bereits auf der Hardware- Ebene implementiert. 6 Damit sich die Geräte identifizieren können, ist bei der Herstellung einer Verbindung bereits eine Einweg-, eine Zweiweg- oder keine Beglaubigung erforderlich. Diese beruht auf einem Challenge-Response- Algorithmus, bei dem ein geheimes Passwort benutzt wird, durch das sich die Geräte gegenseitig 7 erkennen. Bei der eigentlichen Übermittlung der Daten wird eine Verschlüsselung bis zu 64 Bit zur Verfügung gestellt, durch welche die Daten zusätzlich geschützt werden. Ein zusätzlicher Sicherheitsmechanismus ist die geringe Reichweite von Bluetooth. Somit muss ein Hacker sehr nahe an die bestehende Verbindung, um Daten zu empfangen. Damit ist von der Herstellerseite aus ein großes Maß an Sicherheitsvorkehrung gegeben. Sollte jedoch ein Anwender von Bluetooth auf weitere Sicherheitsmaßnahmen bedacht sein, kann er dieses durch zusätzliche, auf Bluetooth abgestimmte, Netzwerkprotokolle und zusätzliche Verschlüsselungsprogramme erweitern. Seite 4/17

5 3 Wireless-LAN 3.1 Was ist Wireless-LAN? Wireless-LAN bedeutet übersetzt aus dem Englischen drahtloses (Wireless)- lokales Netzwerk (Local Area Network). Dies ist der Oberbegriff für alle auf dem Markt befindlichen drahtlose Netzwerke. Wireless-LAN (WLAN) arbeitet ohne Datenkabel oder Drahtverbindungen im Netzwerk. Die Daten werden nur über eine Funkverbindung ausgetauscht. 3.2 Arbeitsweise eines WLAN Das WLAN arbeitet auf der Bitübertragungsschicht des OSI-Modells der Netzwerktechnik. Dadurch ist es von allen Protokollen unabhängig und kann sehr häufig eingesetzt werden, genauer gesagt ist es protokolltransparent, wie es die anderen Netzwerkgeräte im IEEE-802 Standard auch sind. Seit 1997 gibt es die Ethernet-Variante IEEE , die eine verbindliche Luftschnittstelle darstellt. 8 Mit diesem Standard IEEE arbeitet auch das WLAN (siehe Erläuterungen in Kapitel 4). WLAN arbeitet im Frequenzbereich des ISM-Band von 2400 bis 2485 MHz und hat einen Datendurchsatz von 11 Mbit/s, also theoretisch 11 mal so schnell wie Bluetooth. In der Praxis reduziert sich jedoch die Transferrate auf etwa die Hälfte, ist aber damit immer noch schneller als eine Bluetooth-Verbindung. Dies kommt daher, dass der Datendurchsatz für das Senden und das Empfangen geteilt und auch noch ein gewisser Datendurchsatz für Protokolle benötigt wird. Die Reichweite beträgt in einem Gebäude ohne spezielle Antennen schon 30 Meter und im Freien zwischen 100 und 300 Metern. Die Reichweite im Freien kann durch spezielle Richtantennen auf 10 Kilometer Luftlinie ausgebaut werden, wobei dabei der direkte Sichtkontakt bestehen muss! Durch Repeater in den oben genannten Funkverbindungen kann zusätzlich eine größere Distanz überbrückt werden. 3.3 Netzwerkaufbau Das einfachste Netzwerk im WLAN kann man schon mit zwei Funkkarten aufbauen (siehe Abb. 1). Umgangssprachlich heißt ein solches Netzwerk Ad-Hoc- Netz. Um in diesem Netzwerk arbeiten zu können, sind keine weiteren aktiven Elemente nötig. Diese zwei Stationen kommunizieren dann direkt über den WLAN-Adapter in einer Funkverbindung. Der Name eines solchen Abb. 1: Das Independent Basic Service Set (IBSS) 9 Ad-Hoc-Netzes lautet Independent Basic Service Set (IBSS). Jede Funkkarte bildet um sich herum eine eigene Funkzelle. Wenn beide Partner in dieser Funkzelle sind, bzw. sich die Funkzellen der zwei Karten überschneiden, können diese kommunizieren. Sollte aber ein Partner aus dieser Funkzelle verschwinden, besteht kein Funkkontakt mehr. Seite 5/17

6 Anschlussmöglichkeiten von Funkkarten an Laptops und Desktops: Laptop Desktop PCMCIA-Steckarte PCMCIA-Steckkarte als Einschub in PCI-Karten Funkkarte über USB PCI-Funkarten mit Antenne PCI-Funkkarten mit Richtantennen über Antennenkabel Anschluss über USB Tab 1: Anschlussmöglichkeiten der Funknetzwerkkarten Um einen Abriss der Verbindung zu verhindern oder eine Funkzelle zu erweitern, gibt es den Access-Point (AP/Zugangspunkt). Dieses Netzwerk mit Access-Point nennt sich Basic Service Set (BSS) (siehe Abb. 2). Dieser hat zwei zusätzliche Funktionen: er kann als Erstes eine Verbindung zu einem drahtgebundenen Netzwerk und umgekehrt herstellen. Und als Zweites kann er die Funktion als Hub wahrnehmen und mehrere Empfänger in seinem Abb. 2: Basic Service Set (BSS) 10 Funkkreis aufnehmen. Dabei arbeitet der AP als Bridge und filtert alle unnötigen Protokolle für das WLAN heraus. Eine weitere Arbeitsweise ist das Arbeiten als Funkbrücke (siehe Abb. 3) Dabei dient der Access- Point als drahtloser Verbinder zwischen zwei drahtgebundenen Netzwerken. Abb. 3: Funkbrücke Sicherheit in einem Wireless-LAN Ein WLAN hat bereits mehrere Sicherheitsmechanismen im Standard integriert. Damit die Funkverbindung nicht abgehört oder von außen gestört werden kann, wird die Verbindung über ein möglichst breites Frequenzspektrum aufgeteilt, dies nennt sich Bandspreizverfahren. Die einzelnen Datenpakete werden beim Senden zwischen den Stationen mit Wired Equivalency Privacy (WEP) verschlüsselt. Dabei werden die Daten mit einem RC4-Algorithmus auf eine Key-Länge von 40 oder 128 Bit verschlüsselt. Seite 6/17

7 Somit muss der Empfänger den gleichen Sicherheitsmechanismus eingestellt haben, um die Daten wieder entschlüsseln zu können. Ein weiterer Sicherheitsmechanismus ist die Electronic-System ID (ESID). Dabei legt der Administrator bei der Konfiguration des Access-Points und der Clients die identische ESSID fest. Der dritte Sicherheitsmechanismus ist die Authentifizierung auf Link- und Benutzerebene. Dabei wird die vergebene MAC-Adresse der einzelnen Funknetzwerkkarten in die Zugangsliste des Access-Points eingetragen. Somit kann ein Fremdnutzer ohne registrierte MAC-Adresse nicht in das Funknetzwerk eindringen. WLAN-Produkte bieten noch einen weiteren Sicherheitsmechanismus in ihrem Programm. So kann in einem Access-Point festgelegt werden, dass ein angeschlossener Client keine Änderungen per Funk vornehmen kann. Diese Mechanismen lassen sich auch noch erweitern. Dazu dienen in der jeweiligen Produktsoftware weitere Sicherheitsmechanismen oder auch ein Virtuell Privat Network (VPN). 4 IEEE Standard 4.1 Die Entstehung Im Juli 1997 wurde der IEEE-Standard zum ersten Mal vorgestellt. Die Erstellungs- und Genehmigungszeit betrug dabei 7 Jahre. Somit war der erste herstellerunabhängige Standard für Übertragungsprotokolle in drahtlosen Netzen festgelegt Die Erweiterungen Im Jahr 1999 sind mit dem IEEE a und dem IEEE b zwei weitere Standards hinzugefügt worden. Beide haben das besondere Ziel, eine höhere Bandbreite zum Senden und zum Empfangen von Daten zu erreichen. Jedoch beschreiten beide dabei grundsätzlich zwei unterschiedliche Wege IEEE a Dieser Standard stellt eine Erweiterung des Standards IEEE da, der als Grundlage dient. Eingeführt wurde dieser im September Dabei werden die Mechanismen des Kanalzugriffs auf der MAC-Schicht unverändert übernommen. Auf der Bitübertragungsschicht findet die Datenübertragung nunmehr im 5 GHz-Bereich statt, wobei die Entwicklung insbesondere die Regeln des US-amerikanischen Unlicensed National Information Infrastructure (UNII)-Bands berücksichtigt. 12 Grundsätzlich gibt es jetzt Datenraten von 6 MBit/s bis maximal 54 MBit/s. Somit ist dies nur ein Unterschied im Frequenzbandbereich und im Datendurchsatz zum Vorgänger IEEE Jedoch wird dieser Standard keine große Verbreitung in Europa finden, da dieser Frequenzbereich durch die Luftfahrt und weitere wichtige Institute und Organisationen schon sehr stark belegt ist. Seite 7/17

8 IEEE b Dieser Standard wurde im September 1999 eingeführt. Er spezifiziert Systeme mit einer Bandbreite von 5,5 MBit/s oder 11 MBit/s im 2,4-GHz-Bereich. Dieser Standard hat mittlerweile eine große Verbreitung gefunden, da es kaum noch Systeme nach dem Vorgängerstandard zu finden sind. Die Erhöhung der Datenrate wird im wesentlichen durch ein Modulationsverfahren mit verbesserter Nutzung des Frequenzspektrums erreicht IEEE g In der Vorbereitung zur ist der Standard IEEE g, der noch im Sommer 2003 eingeführt werden soll. Der Standard soll den Arbeitsbereich von Wireless-LAN im 2,4 GHz festlegen. Dabei werden jetzt Übertragungsraten von 54 MBit/s erreicht. Vorteil bei diesem Standard ist die Kompabilität mit dem darunter liegenden Standard IEEE b. Somit kann ein Upgrade von bestimmten Produkten durch Erweitern der Hardware ganz einfach erreicht werden oder man kann auch weiterhin mit Geräten des b-Standard in dem neuen Standard g arbeiten. 5 Das Netzwerk 5.1 Ausstattung Da die sicherste Verbindung über Wireless-LAN hergestellt werden kann und auch die benötigte Reichweite für dieses Projekt unterstützt, werden dazu die passenden Komponenten benötigt. Das sind ein Client (Laptop, Compaq Armada 1750), ein Webserver (Laptop, Compaq Armada 1750) und ein Access- Point (Compaq WL 300 Access-Point). Da die Konfiguration des Access-Points mehr Zeit in Anspruch, wird sich nur mit dieser Konfiguration beschäftigen. Die Konfiguration der Funknetzwerkkarten ist ähnlich der Konfiguration einer drahtgebundenen Netzwerkkarte. Dabei muss beachtet werden, dass der Webkey und der Netzwerkname richtig eingestellt sind. 5.2 Zeitplan / Kostenplan Zeitplan des Projekt Tätigkeit Zeitraum Projektplanung 8 h Auswahl der Geräte 2 h Konfiguration des Access-Points 6 h Konfiguration des Clients 3 h Test des Netzwerk 1 h Gesamtarbeitszeit 20 h 2,5 Arbeitstage (1 Tag = 8 h) Tab 2: Zeitplan Seite 8/17

9 5.2.2 Kostenplan des Projekt Gerät Kosten Access-Point 350,-- PCMCIA- Funkkarte 150,-- Crossover-Kabel 5,-- Gesamtpreis ohne Personalkosten 505,-- Tab 3: Kostenplan 5.3 Konfiguration des Access-Point Der Access-Point wird mit einem Crossover-Kabel an den Webserver angeschlossen. Somit wird eine feste Verbindung für die Konfiguration des Access- Points geschaffen. Auf dem angeschlossenen Laptop wird nun die benötigte Konfigurationssoftware des Access-Point installiert. Für die folgende Konfiguration werden feste IP-Adressen für den Access-Point und für den Webserver benötigt. Der Access-Point hat standardmäßig eine freie IP-Adresse (spezielle IP-Adressen, die jeder verwenden kann) eingestellt und somit benötigt der Laptop auch eine freie Adresse, um mit dem angeschlossenen Access-Point kommunizieren und anschließend konfigurieren zu können. Nach der abgeschlossenen Installation der Konfigurationssoftware kann man mit der Konfiguration des Access-Points beginnen. Dazu startet man die Software auf dem installierten PC. Mit Hilfe des Konfigurationsprogramms wird das angeschlossene Netzwerk nach APs durchsucht. Nach dem Scan werden alle gefunden Access-Points angezeigt. Dabei ist zu beachten, dass nur Access-Points gefunden werden, die im gleichen IP-Range wie der Laptop (Webserver) angeschlossen sind. Sollte das IP-Range nicht übereinstimmen, kann kein Access-Point gefunden werden. Seite 9/17

10 D Sascha Hugel IT Die Auswahl der Access-Points Nach dem abgeschlossenen Scan öffnet sich dieses Konfigurationsfenster (Abb. 4). A Darin steht momentan nur der direkt angeschlossene Access-Point. Von diesem B wird die IP-Adresse, der Name des Access-Points und der aktuelle Status angezeigt. Bei mehreren Access-Points C kann es sein, dass ein oder mehrere Access-Points den Status offline haben. Man kann auch in der Auswahl der jeweiligen Gruppe, einen anderen Namen (A) auswählen oder einen neue Gruppe hinzufügen (B). Somit kann man z.b. verschiedene Segmente unterscheiden. Die IP-Adresse ist hier auf eingestellt. Der Access-Point Name (C) Abb. 4: Liste der Access-Points lautet: ORINOCO RG e6656. Dieser genannte Name kann jeder Zeit geändert werden, um eine Verwechselung auszuschließen Das Ändern des Netzwerkpasswortes Markiert man im ersten Fenster den zu konfigurierenden Access-Point und wählt dann Edit (Abb. 4, D) aus, wird man zu diesem Fenster weiter geleitet. Darin wird ein standardmäßiger Name für das Netzwerk angezeigt (Abb.5). In diesem Fall ist es ein Teil des Access- Point-Namen. Eine beliebige Änderung kann an dieser Stelle durchgeführt werden. Bei diesem Projekt wird das Passwort in den Standardeinstellungen nicht verändert. Dieses festgelegte Netzwerkpasswort ist der erste Sicherheitsmechanismus in diesem Wireless-LAN, der ESID! Alle Funkkartenbenutzer müssen somit dieses Passwort eingetragen haben, damit Diese die Daten des Netzes erkennen können. Ohne gültigen Namen ist ein Zugriff nicht möglich. Abb. 5: Netzwerkname des Access-Point Seite 10/17

11 5.3.3 Das Ändern der IP-Adresse Wenn für ein Firmennetzwerk eine spezielle IP-Adresse, eine spezielle Subnet Mask und ein spezieller Default Router benötigt werden, kann man dies sehr einfach ändern. Die Oberfläche für diese Einstellungen entsprechen in etwa der Oberfläche wie bei anderen Netzwerkkarten (Abb. 6). Es gibt entweder die Möglichkeit, die IP-Adresse von einen DHCP-Server vergeben zu lassen oder die spezielle IP-Adresse einzutragen. Beide Auswahlmöglichkeiten gleichzeitig zu aktivieren, ist nicht möglich. Bei einer Änderung der IP-Adresse sollten man beachten, dass nach dem Speichern die Verbindung verloren geht, wenn nicht das gleiche IP-Range bei dem angeschlossen PC eingestellt ist wie bei dem Access-Point auch! Die IP-Adresse wird für dieses Projekt nicht geändert. Somit arbeitet nach der Konfiguration der Access-Point im öffentlichen Netz. Abb. 6: IP-Adresse Die Netzwerkeinstellungen Die Verbindung zwischen dem Webserver und dem Access-Point (drahtgebundenes LAN) kann hier auf zwei verschiedene Geschwindigkeiten eingestellt werden (Abb. 7), dies ist jedoch produktabhängig. Da der Webserver nur die Geschwindigkeit 10 Mbit/s der Ethernetverbindung unterstützt, stehen diese zwei Auswahlmöglichkeiten zur Verfügung, welche auf der Abbildung zu sehen sind. Seite 11/17

12 E Sascha Hugel IT Abb. 7: Netzwerkgeschwindigkeiten Für das Projekt wird die Einstellung 10 MBit/s Half Duplex gewählt (E). Bei einem drahtgebundenen Netzwerk sind dann die anderen 5 Möglichkeiten für Geschwindigkeit und Datendurchsatz auswählbar. Sollte der Access-Point als Gateway mit einem DSL-Anschluss eingesetzt werden bzw. mit einem anlogen Modem, können im unteren Fenster verschiedene Einstellungen gemacht werden. Diese sind z. B. die Anschlusskennung, Kennwörter, Dauer der Verbindung und weitere Einstellungen, die für den Internetzugang benötigt werden. Hier ist diese Einstellung nicht nötig und wird somit auch nicht aktiviert Zugriffskontrolle Um das Arbeiten in dem Wireless-LAN noch sicherer zu machen, können MAC-Adressen festgelegt werden, die als Einzige den Zugriff auf das Netzwerk haben (Kapitel 3.4)(Abb. 8). Hier wird die MAC-Adresse der WLAN- Karte des Clients (Laptop) eingegeben. Dies ist der einzige Benutzer, der Zugriff auf den Access-Point und somit auch auf das WLAN bekommt. Weiteren Nutzern ohne diese MAC- Adresse wird der Zugriff auf den Access- Point und auf das WLAN verweigert. Somit ist der zweite Sicherheitsmechanismus in diesem Netzwerk festgelegt. Abb. 8: Festgelegte MAC-Adresse für den Zugriff Sicherheit im Access-Point Insgesamt werden 4 Sicherheitsmechanismen für diesen Access-Point festgelegt. Darunter sind das vergebenen Passwort bzw. der Netzwerkname für das Wireless-LAN und auch das Festlegen der MAC-Adresse für den Zugriff im Netzwerk. Seite 12/17

13 Weiterhin werden zwei zusätzliche Sicherheitsmechanismus vergeben. Im ersten Mechanismus wird eine Verschlüsselung festgelegt. Dieser Mechanismus arbeitet nach einem Codiersystem, mit dem alle Datenpakete, die gesendet werden, speziell verschlüsselt werden. Vorteil dabei ist, dass die gesendeten Daten nach dem Empfang nur gelesen werden können, wenn der Schlüssel zum Decodieren vorhanden ist. Ein Hacker kann nach seinem Angriff empfangene Daten nur entschlüsseln, wenn er den Codierschlüssel geknackt hat oder dieser bekannt ist. Der zweite Sicherheitsmechanismus schränkt die Rechte des Clients ein. Auf dem Access-Point wird festgelegt, dass eine Konfiguration nur über den angeschlossenen Webserver (drahtgebundenen LAN) möglich ist. Somit können der Client (Laptop) oder ein Hacker keine Änderungen oder Einstellungen am Access-Point per Funk vornehmen. Nur der angeschlossene Webserver und Administrator kann die Konfiguration mit einer festen Verbindung ändern. Hier fasse ich die 4 Sicherheitsmechanismen zusammen: Festlegen des Netzwerkpasswortes Festlegen der registrierten MAC-Adressen für den Zugriff Festlegen des Webkeys Einschränken der Rechte für die Clients per Funkzugriff. Seite 13/17

14 6 Zusammenfassung Nach eingehenden Tests kristallisierte sich heraus, dass der Einsatz von Wireless-LAN sinnvoller war. Hierbei fielen folgende drei Punke auf: Reichweite Geschwindigkeit Sicherheit Bluetooth: Reichweite: 10 Zentimeter 10 Meter (Kapitel 2.2) Geschwindigkeit: 1 MBit/s (Kapitel 2.2) Sicherheit: Beglaubigung, Verschlüsselung der Daten bis 64 Bit (Kapitel 2.4) Tab 4: Vergleich Bluetooth und Wireless-LAN Wireless-LAN: In Gebäuden: bis 30 Meter, Im Freien: Meter, Mit speziellen Antennen: bis 10 KM (Kapitel 3.2) 10 MBit/s (Kapitel 3.2) Bandspreizverfahren beim Senden der Daten, Verschlüsselung der Daten bis zu 128 Bit, Entschlüsselung der Daten nur mit identischem Sicherheitsmechanismus möglich, Electronic-System ID, Authentifizierung auf Link- und Benutzerebene (Kapitel 3.4) Die Installation eines WLAN erfordert eine genaue Dokumentation der Einstellungen bzw. der Installation und sehr viel Aufmerksamkeit. Beim Einsatz in Firmen sollten die Standardeinstellungen immer geändert werden, da somit der Angriff von außen erschwert wird! Bei der Konfiguration des Access-Points ist mir aufgefallen, dass besonders die Änderung der IP-Adresse (siehe Punkt 5.2.3) beachtet werden muss. Dabei kann es passieren, dass die Verbindung verloren geht, wenn die Einstellungen gespeichert werden. Bei einer solchen Fehlkonfiguration hilft dann nur noch ein Reset des Access-Points, um diesen beim Scan des Netzwerkes wieder zu finden (Problem der IP-Adresse, siehe Kapitel 5.2.3). Auf der folgenden Seite findet sich abschließend eine schematischen Aufbau des WLAN gezeichnet (siehe Abb. 9). Seite 14/17

15 Client IP: Funkverbindung 11 Mbit/s Access-Point IP: Crossover-Kabel 10 MBit/s Webserver IP: Abb. 9: Schematische Abbildung des Wireless-LAN Seite 15/17

16 7 Schlagworte/Abkürzungen Access-Point / AP= Ad-Hoc-Netz = Bluetooth = Bridge = BSS = Crossover-Kabel = DHCP = DSL = ESSID = IBSS = IEEE = Implementation = IP = ISM-Band= LAN = MAC = OSI = PCI = PCMCIA = Point-to-Point = Point-to-Multipoint = Piconet = Router = Subnetmask = UNII = VPN = WEP = Wireless = WLAN = Zugangspunkt in einem Netzwerk Schnell aufgebautes Netzwerk Standard für Schnittstellen, basierend auf Kurzstrecken- Funktechnologie Brücke; Verbindungsobjekt zweier Netzwerke Basic Service Set Gekreuztes Netzwerkkabel für den direkten Anschluss eines PC an einen zweiten PC. Dynamic Host Control Protocol (Dynamische PC Kontrolle) Digital Subscribe Line Electronic-System ID (elektronische Systemnummer) Independent Basic Service Set Institue of Electrical and Electronic Engineers (Institut der Elektriker und Elektronikingenieure) Einbindung Internet Protocol Industrial-, Scientific-, and Medical-Band (Industrie-, Forschungs-, und Medizinisches-Band) Local Area Network (Lokales Netzwerk) Medium Access Control (Mediumzugangsüberwachung) Open System Information (Offene Systeminformationen) Peripheral Component Interface, Name eines Bussystems in einem PC PC Memory Card International Association Punkt zu Punkt Verbindung Verbindung von einem Punkt zu mehreren Empfängern Ansammlung von zwei bis acht Geräten Verbindung zwischen zwei verschiedenen Netzwerken, z.b. einem LAN und einem WAN Dient zur Unterteilung von IP-Adressen in mehrere physische Netze Unlicensed National Information Infrastructure Virtuell Privat Network (Virtuelles privates Netzwerk) Wired Equivalency Privacy Drahtlos Wireless-LAN (Drahtloses Netzwerk) Seite 16/17

17 8 Abbildungsverzeichnis Abb. 1: Das Independent Basic Service Set (IBSS)...5 Abb. 2: Basic Service Set (BSS)...6 Abb. 3: Funkbrücke...6 Abb. 4: Liste der Access-Points...10 Abb. 5: Netzwerkname des Access-Point...10 Abb. 6: IP-Adresse...11 Abb. 7: Netzwerkgeschwindigkeiten...12 Abb. 8: Festgelegte MAC-Adresse für den Zugriff...12 Abb. 9: Schematische Abbildung des Wireless-LAN Tabellenverzeichnis Tab 1: Anschlussmöglichkeiten der Funknetzwerkkarten...6 Tab 2: Zeitplan...8 Tab 3: Kostenplan...9 Tab 4: Vergleich Bluetooth und Wireless-LAN Quellenangaben 1 Quelle: Quelle: Quelle: Quelle: Quelle: Quelle: Quelle: Quelle: Quelle: =News&file=article&sid= Quelle: =News&file=article&sid= Quelle: =News&file=article&sid= Quelle: Pakendorf, Rolf / Kienle, Petra / Plenk, Anna: Wireless LAN. Protokolle und Anwendungen. 1. Auflage München: Addison-Wesley Verlag 2001, S Quelle: Pakendorf, Rolf / Kienle, Petra / Plenk, Anna: Wireless LAN. Protokolle und Anwendungen. 1. Auflage München: Addison-Wesley Verlag 2001, S. 114 Seite 17/17

Wireless-LocalAreaNetwork

Wireless-LocalAreaNetwork Wireless-LocalAreaNetwork Wie verbinde ich einen Client mit einem Webserver? (Tätigkeitsbeschreibung für Auszubildende im 1. Lehrjahr des IT-Systemelektronikers) Laptop Webserver Sascha Hugel 22. Juli

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Kabellos surfen mit Ihrem D-Link DIR-615

Kabellos surfen mit Ihrem D-Link DIR-615 Kabellos surfen mit Ihrem D-Link DIR-615 Konfiguration für die Nutzung mit dem Kabel-Gateway Cisco EPC3208G! Sie möchten einen anderen WLAN-Router mit dem Cisco EPC3208G verbinden? Der jeweilige Router

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

HostProfis ISP ADSL-Installation Windows XP 1

HostProfis ISP ADSL-Installation Windows XP 1 ADSL INSTALLATION WINDOWS XP Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Samsung Large Format Display

Samsung Large Format Display Samsung Large Format Display Erste Schritte Display Samsung Electronics Display Large Format Display 3 Wie nehme ich das Display in Betrieb? Dies ist die Windows XPe Oberfläche des MagicInfo Pro Interface.

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Wild Albert dk2xd@darc.de Neustadt/Donau. Mikrotik Router Anleitung zur ersten einfachen Konfiguration. (RB 411, RB433, Groove, Metal )

Wild Albert dk2xd@darc.de Neustadt/Donau. Mikrotik Router Anleitung zur ersten einfachen Konfiguration. (RB 411, RB433, Groove, Metal ) Mikrotik Router Anleitung zur ersten einfachen Konfiguration. (RB 411, RB433, Groove, Metal ) Mit dieser Anleitung kann ein Router in wenigen Minuten komplett konfiguriert werden. Dabei sind 3 Textdateien

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Installationsanleitung adsl Privat unter Windows XP

Installationsanleitung adsl Privat unter Windows XP Installationsanleitung adsl Privat unter Windows XP adsl Privat mit Ethernet-Modem unter Windows XP Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155 6 Übungen 154 16. Übungen 16.1 Direkte Kommunikation zwischen zwei PCs Aufgabenstellung: Gegeben sind zwei PCs mit einer Ethernet-Netzwerkkarte mit RJ45-Buchse, die IP-Adresse 192.168.1.0 und gekreuzte

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Anleitung zur Einrichtung des Repeatermodus (DAP-1360)

Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Anleitung zur Einrichtung des Repeatermodus (DAP-1360) Verbinden Sie Ihren Computer mit der LAN Buchse des DAP-1360 wie es in der Installationsanleitung (Quick Installation Guide) beschrieben ist. Sie

Mehr

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium: Sie benötigen für die Installation folgende Elemente: * Alcatel Ethernet Modem * Splitter für die Trennung * Netzwerkkabel

Mehr

Acer HomePlug USB Adapter Benutzerhandbuch

Acer HomePlug USB Adapter Benutzerhandbuch Acer HomePlug USB Adapter Benutzerhandbuch -2- Inhaltsverzeichnis 0.0 Einführung in HomePlug-Netzwerke 0.1 Konzepte für Netzwerke über Stromnetz... 3 0.2 Verschlüsselung und Sicherheit... 3 0.3 Grundvoraussetzungen...

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista

Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista Konfiguration von Laptops/Notebooks zur Nutzung des Internets an den Tischen im Freihandbereich - Windows Vista An sämtlichen Tischen im Freihandbereich sind die Datendosen für die UB-Benutzer aktiviert.

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Anleitung für Konfiguration von eduroam unter Windows XP

Anleitung für Konfiguration von eduroam unter Windows XP Anleitung für Konfiguration von eduroam unter Windows XP Die folgenden Voraussetzungen müssen erfüllt sein, damit der Netzwerkzugang mit eduroam konfiguriert werden kann: Gültiger Benutzeraccount der Universität

Mehr

1.) Sie verwenden einen Router:

1.) Sie verwenden einen Router: 1.) Sie verwenden einen Router: 1.1 LAN - Router: Bitte starten Sie Ihren Router neu (das Gerät welches an Ihrem Modem angeschlossen ist), indem Sie den Stromstecker direkt vom Gerät abziehen, und nach

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Application Note MiniRouter: IPsec-Konfiguration und -Zugriff Dieses Dokument beschreibt die Konfiguration für den Aufbau einer IPsec-Verbindung von einem PC mit Windows XP Betriebssystem und dem 1. Ethernet-Port

Mehr

Klicken Sie auf Installieren des Treibers und des Client Managers. Windows 98 Konfiguration von aonspeed mit WLAN Multi User Seite 1 von 9

Klicken Sie auf Installieren des Treibers und des Client Managers. Windows 98 Konfiguration von aonspeed mit WLAN Multi User Seite 1 von 9 Zuerst installieren Sie die Software für Ihre WLAN Card. Legen Sie dazu die CD-ROM in das Laufwerk Ihres Computers ein. Nach dem Start des Konfigurationsprogramms klicken Sie auf Installieren eines neuen

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Anbinden der Visualisierung GILLES TOUCH (VNC)

Anbinden der Visualisierung GILLES TOUCH (VNC) Anbinden der Visualisierung GILLES TOUCH (VNC) Seite 1 von 19 Inhalt 1. Ermitteln der internen IP-Adresse... 3 2. Einstellen der IP-Adresse an der Gilles-Touch Regelung... 6 3. Installieren des Fernwartungsprogramms

Mehr

Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge

Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge Anbindung der Musterhäuser mit DSL und Nutzung privater DSL-Zugänge Inhalt 1. Wichtige Hinweise... 2 2. Secure Client... 3 2.1. Verbindung herstellen... 3 2.2. Verbindung trennen... 4 3. Wireless LAN (E6440)...

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Verwendung von USB-Datenträger in der VDI unter Mac OSX Frequently Asked Questions (FAQs) Verwendung von USB-Datenträger in der VDI unter Mac OSX... 2 Verwendung von USB-Datenträger in der VDI unter Windows... 4 Zugriff auf lokale Festplatte... 5 Installation

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Konfiguration NWA1123-NI

Konfiguration NWA1123-NI Konfiguration NWA1123-NI Anleitung Root-AP / Bridge-Repeater Klaus Koenig November 2012!1 Konfiguration Root-AP In dieser Anleitung wird erläutert wie man mehrere NWA1123-NI als Bridge-Repeater zu einem

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Speed Touch 585 Modem. Windows Vista

Speed Touch 585 Modem. Windows Vista Installationsanleitung ti l it Speed Touch 585 Modem Mehrplatzkonfiguration (Multi User) Windows Vista Version02 Juni 2011 Klicken Sie auf die Schaltfläche Start Start und im Anschluss auf Systemsteuerung.

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr