Funksysteme- und Mobil- Kommunikation Labor

Größe: px
Ab Seite anzeigen:

Download "Funksysteme- und Mobil- Kommunikation Labor"

Transkript

1 Funksysteme- und Mobil- Kommunikation Labor Versuch 2: Besonderheiten des IEEE WirelessLAN Standards: Repeater Betrieb und Medium- Zugangsmechanismus Inhalt Hinweis: Fragen zur Vorbereitung Einleitung Protokolle und Mechanismen Ziele des Versuchs Verwendete Geräte Versuchsdurchführung Diskussion Hinweis: Grundlagen zu sowie allgemeine Hilfestellungen zur Konfiguration der Hardware finden sich im Begleithandbuch zu den WirelessLAN Versuchen. Versuch 2: WLAN Besonderheiten Christian.Koebel@IEM.TH-Mittelhessen.de 1

2 1. Fragen zur Vorbereitung Bitte beschäftigen Sie sich vor dem Labortermin mit den folgenden Fragen. Ein Großteil lässt sich mittels Recherche über gängige Online-Quellen wie beispielsweise Wikipedia, Google, etc. lösen. Die betreffenden Inhalte sind versuchsrelevant und sollten wenn möglich kurz aber prägnant beantwortet werden. Offene Punkte und Unklarheiten werden dann am Anfang der Laboreinheit diskutiert. Die Beantwortung bzw. Diskussion schließt alle Teilnehmer der Gruppe gleichermaßen ein. Sollte ein oder mehrere Gruppenmitglieder komplett unvorbereitet erscheinen so muss der Versuch an einem anderen Termin wiederholt werden. 1. Was ist der Unterschied zwischen der MAC Adresse und der IP Adresse eines Interface? Lässt sich die MAC Adresse verändern? 2. Was ist der Sinn und Zweck eines WLAN Repeaters und auf welcher Schicht des OSI Modells arbeitet das Gerät ausschließlich? 3. Erklären Sie in Ihren eigenen Worten das Hidden Terminal / Hidden Node Problem im WLAN Betrieb und unter welchen Umständen es dazu kommt. 4. Im Laufe des Versuchs untersuchen wir das WLAN spezifische Verfahren CSMA/CA. Erklären Sie kurz wofür man das Verfahren braucht, wie es in den Grundzügen funktioniert und welche Problemstellung im WLAN Betrieb es adressiert. 2. Einleitung Der WLAN 2 Versuch behandelt einige besondere Aspekte im WLAN Betrieb die in Standard- Infrastruktur-Szenarien oft vorkommen: Wenn die Signalstärke eines WLAN Access Points (AP) nicht mehr weit genug reicht oder durch Hindernisse stark gedämpft wird, so nutzt man oft einen WLAN Repeater um die Reichweite des AP zu erhöhen. Im ersten Versuch soll daher die Funktionsweise eines Repeaters Paket-genau untersucht werden. Ein Repeater hat jedoch nicht nur Einfluss auf die Reichweite sondern auch auf die Leistungsfähigkeit eines WLAN Netzes, welche im zweiten Versuch analysiert wird. Der dritte Versuch behandelt eine ungünstige Netzwerk-Konstellation die das Hidden Terminal aus Frage 3 zur Folge hat. Die letzte Messung dazu beurteilt schließlich die Wirksamkeit des CSMA/CA Verfahrens mit RTS/CTS Handshake unter dieser Netzwerk-Anordnung. Anmerkung 1: Der Versuch ist sehr umfangreich. Zur effizienteren Durchführung empfiehlt es sich dringend im Vorfeld im Labor D113 die Konfiguration und einzelnen Befehle die gebraucht werden auszuprobieren. Gerne kann dazu mit dem Betreuer oder Professor ein individueller Termin ausgemacht werden. Anmerkung 2: Um diese Laboreinheit zeitgerecht abzuschließen kommt es vor allem auf eine sinnvolle Aufteilung der anstehenden Konfigurations-Mess- und Auswertungsarbeiten auf alle Gruppenmitglieder an. Versuchen Sie sich also vor jeder neuen Messung entsprechende Aufgaben zuzuteilen und nutzen Sie Ihre Gruppenstärke. 3. Protokolle und Mechanismen Dieses Kapitel soll Ihnen einen kurzen Überblick über die für den Versuch besonders relevanten Protokolle und Mechanismen verschaffen. Versuch 2: WLAN Besonderheiten Christian.Koebel@IEM.TH-Mittelhessen.de 2

3 WLAN Repeater Wie eingangs erwähnt soll der Repeater die Reichweite eines APs erhöhen. Die Konfiguration des Repeaters ist dabei denkbar einfach; man muss dem Repeater lediglich die zu verstärkende SSID des AP mitteilen und gegebenenfalls das passende WEP/WPA/WPA2 Passwort. Ein Repeater wiederholt Pakete die normalerweise zwischen Client und AP ausgetauscht werden. Dies geschieht (erfahrungsgemäß) jedoch nur wenn der Repeater einen spürbar höheren Signal- Rausch Abstand aufweist als der eigentliche Access Point, sprich wenn sich der Repeater wesentlich näher am Client befindet als der AP. Ein Repeater filtert oder verwirft keine Pakete (weder selektiv noch allgemein) sondern leitet diese bedingungslos weiter. Er schließt auch keine Sicherheitsmechanismen ein (zb. zur Prüfung der Datenintegrität), es können also auch fehlerhafte Daten übertragen werden (zb. von einer defekten WLAN Karte). Ein Repeater beschränkt sich wiederum aber auch nicht nur auf die simple physikalische Regeneration eines Signals, sondern bedient sich einer Manipulation die wir in diesem Versuch untersuchen werden. Ping und das ICMP Protokoll (siehe auch Begleithandbuch) Um zu testen wie der Repeater einzelne Pakete behandelt wird in diesem Versuch zu Analyse- Zwecken nur ein einzelner Ping von einem Client zum andern ausgesendet. Da das Ping tool das Internet Control Message Protocol (ICMP) nutzt schauen wir uns zwei ICMP Pakettypen genauer an: Pingt der erste Client den zweiten an so sendet er ein ICMP echo request Paket aus, welches vom Empfänger durch ein ICMP echo reply direkt quittiert wird. Ein einzelner Ping beinhaltet daher 2 Pakete; eine Anfrage und eine Bestätigung. Der Empfänger eines request Pakets muss bei seiner Antwort den Inhalt (Payload) des ersten Pakets exakt übernehmen. Auf diese Weise lässt sich zb. eindeutig feststellen ob ein reply zu einem response gehört (auch in unserem Versuch 6.1.). CSMA/CA mit RTS/CTS Handshake In den Vorbereitungsfragen haben Sie sich bereits über das im WLAN Standard fest integrierte CSMA/CA Verfahren informiert. CSMA/CA bietet eine Option um den Hidden Terminal Effekt abzuschwächen. Dabei muss jeder Node zwangsläufig mehr WLAN MAC Management Pakete ( Request-to-Send (RTS) und Clear-to-Send (CTS) Pakete) aussenden, was jedoch unter bestimmten Bedingungen Paket-Kollisionen auf dem geteilten Medium effektiv vermeiden kann. Ziel ist es dass ein Sender sicher sein kann dass das Medium unmittelbar vor dem Senden seines Pakets frei ist, vor allem wenn Stationen auf demselben Medium funken die der Sender selbst nicht sehen kann. Vereinfacht dargestellt läuft die Kommunikation mit zusätzlichen RTS/CTS Paketen folgendermaßen ab: Ein Paket, das im Sender gerade von einer Applikation generiert wurde oder weitergeleitet werden soll, wird an den IEEE Medium Access Control (MAC) Layer übergeben. Der MAC prüft ob das Medium frei ist, wenn nicht wartet er eine bestimmte Zeit (backoff time). Ist der Kanal frei wird ein RTS Paket versendet. Wird dieses vom betreffenden Empfänger durch ein CTS Paket quittiert ( handshake ) kann die Übertragung beginnen. Abbildung 1 (Quelle: Wikipedia) verdeutlicht den Mechanismus. Dies wiederholt sich für jedes einzelne Paket. Dies bedeutet dass bei eingeschalteter RTS/CTS Option bei starker Netzwerklast viel mehr Overhead durch RTS/CTS WLAN Management Pakete entsteht, welcher die Gesamtkapazität zusätzlich belastet. Netzwerk-Optimierer machen sich daher Gedanken um den besten Kompromiss zwischen der durch RTS und CTS Pakete belegten Bandbreite und der damit verknüpften verbesserten Paketfehlerrate (weniger Kollisionen). Die zu optimierende Variable ist dabei die Paketgröße ab der ein RTS Paket genutzt wird (der sog. RTS Threshold), diese variiert auch im späteren Versuch. Versuch 2: WLAN Besonderheiten Christian.Koebel@IEM.TH-Mittelhessen.de 3

4 Abbildung 1 4. Ziele des Versuchs Folgendes Wissen soll Ihnen durch den Versuch vermittelt werden: Manuelle Konfiguration von WLAN Hardware in einer Linux Konsolen-Umgebung Arbeitsweise eines WLAN Repeaters Einfluss eines Repeaters auf die Kapazität des Netzwerks Einfluss des RTS/CTS Mechanismus auf die beiden Netzwerk-Parameter Durchsatz und Paketverlustrate Bedeutung der Vermeidung von Kollisionen im drahtlosen Medium im Gegensatz zu kollisionsfreien Ethernet Netzwerken Umgang mit den beiden Analyse-Tools Iperf und Wireshark 5. Verwendete Geräte Die Informationen aus diesem Kapitel ergänzen das Begleithandbuch und sind hier gesondert gelistet das sie nur in diesem Versuch relevant sind. Folgende Geräte kommen zum Einsatz: 1x Access Point D-Link DIR-825 Der Router/Access Point hat zwei WLAN Interfaces die komplett getrennt voneinander betrieben Versuch 2: WLAN Besonderheiten Christian.Koebel@IEM.TH-Mittelhessen.de 4

5 werden können; auch parallel im Ad-Hoc und im Infrastruktur Modus. Des Weiteren hat der Router Zugriff auf das 2.4 GHz und auf das 5 GHz Band, was den Betrieb auf einer Vielzahl von Kanälen ermöglicht. Damit beherrscht der AP a/b/g/n. Konfiguration: IP Adressbereich: /24 MAC Adresse: 00:18:e7:dc:31:a2 SSID: dlinkfm Kanal im Infrastruktur-Betrieb: 11 Verschlüsselung: keine 4x Netbook Asus Eee PC 1005PE Die Netbooks verfügen größtenteils über Standard-Hardware. Als Betriebssystem läuft Linux Ubuntu in der Version Lediglich das WLAN Interface des Netbooks ist hervorzuheben, da dieses einen Atheros Chipsatz beherbergt der den für die WLAN-Analyse erforderlichen Monitor Mode beherrscht. Das Interface funkt ausschließlich auf den 2.4 GHz Kanälen und kennt die Standards g/n. Konfiguration: IP Adressen: Werden per DHCP vergeben, sind im Versuch zu bestimmen MAC Adressen: Sind im Versuch zu bestimmen Die restlichen Parameter werden vom Benutzer angepasst 1x WLAN Repeater D-Link DWL-G710 Der Repeater ist bereits vorkonfiguriert und muss zur Inbetriebnahme lediglich an den Strom angeschlossen werden. Er funkt auf dem 2.4 GHz Band und beherrscht b/g. Konfiguration: SSID: vom Access Point übernommen IP Adresse: Nicht relevant MAC Adresse: 00:13:46:c3:0f:ff Verschlüsselung: keine 6. Versuchsdurchführung Abbildung 2 beschreibt die Positionen für die Versuche 5.1. und 5.2. Die Punkte sind so exakt wie möglich einzuhalten. Versuch 2: WLAN Besonderheiten Christian.Koebel@IEM.TH-Mittelhessen.de 5

6 CISCO AIRONET 350SERIES WIRELESS ACCESS POINT Position AP Iperf Server (2x) Positionen für Messung 6.1. Positionen für Messung 6.2. Repeater an Steckdose Monitor Repeater an Steckdose Monitor Iperf Client Iperf Client Abbildung Analyse der Repeater-Funktionalität Positionieren Sie die Geräte gemäß Abbildung 2, melden Sie jedoch den iperf Client noch nicht am Access Point (AP) an. Der AP ist vorkonfiguriert und nutzt keine Sicherheitsmechanismen (WPA2, WEP, etc.) zur Anmeldung der Clients und Verschlüsselung der Daten. Der AP operiert auf dem Kanal 11 (2,462 GHz) mit der BSSID dlinkfm. Gehen Sie mit Hilfe des Begleithandbuchs folgendermaßen vor: 1. Melden Sie zunächst nur ein Netbook auf der Position des Iperf Servers am AP an. Das Programm Iperf selbst wird in dieser Messung nicht benötigt, es muss also kein Iperf Server aufgesetzt werden. 2. Konfigurieren Sie ein Netbook im Monitor Mode (Position siehe Abb. 2) um nur Pakete auf Kanal 11 zu empfangen Versuch 2: WLAN Besonderheiten Christian.Koebel@IEM.TH-Mittelhessen.de 6

7 3. Scannen Sie mit dem Iperf Client Netbook (wieder: Iperf wird in dieser Messung noch nicht benutzt) alle verfügbaren Basisstationen auf Kanal 11. Wir möchten mit der ausgewählten Position sicherstellen dass es sich nur in der Empfangszone des Repeaters befindet und nicht in Sichtweite des APs ist. Befindet sich der Client sowohl in der Reichweite des AP als auch in der des Repeaters wird zweimal die SSID dlinkfm auftauchen. Sieht es nur den Repeater, taucht die SSID nur einmal auf. 4. Melden Sie den Iperf Client an seiner Position am AP an 5. Starten Sie Wireshark und beginnen Sie mit dem Capture über das Interface mon0. Filtern Sie nur das ICMP Protokoll 6. Setzen Sie vom iperf Client einen einzelnen Ping zum iperf Server ab 7. Überprüfen Sie zusammen mit Ihrem Betreuer ob 4 zeitlich zueinander gehörende ICMP Pakete aufgezeichnet wurden. Beenden Sie das Capture wenn die Messung erfolgreich war 8. Vervollständigen Sie die Adressliste für die spätere Analyse der Messung: Gerät IPv4 Adresse MAC / Hardware Adresse Access Point / 00:18:e7:dc:31:a2 Repeater / 00:13:46:c3:0f:ff Iperf Server Iperf Client Analyse: Betrachten Sie die 4 aufgenommenen Pakete und füllen Sie die nachfolgende Tabelle aus, die exemplarisch den Ablauf der Kommunikation beschreibt zwischen Iperf Client, Iperf Server und Repeater. Zur Erinnerung, wir erwarten normalerweise 2 ICMP Pakete; ein ECHO_REQUEST und ein ECHO_RESPONSE. Anstatt der MAC Adresse können Sie auch einfach die Namen der involvierten Geräte eintragen. Paket Nr. MAC Source Address MAC Destination Address BSSID Hinweis: Um die SSID des Paketes zu bestimmen schauen Sie bitte in die Paketdetails rein. Dazu müssen Sie jedes Paket einzeln auswählen und sich zu dem entsprechenden Feld navigieren (vgl. zb. Abb. 3). Diskutieren Sie das Ergebnis mit Ihrem Betreuer und fassen Sie in Ihren eigenen Worten die Rolle des Repeaters und seinen Einfluss auf die Kommunikation zusammen. Die 4 gemessenen ICMP Pakete und deren Inhalt sollen in etwa denen in den Abbildungen 3 bis 6 entsprechen. Sollten mehrere Pakete in Ihrer Wireshark Liste auftauchen, zb. weil die Messung öfter wiederholt wurde, ist das kein Problem; löschen Sie bei Bedarf einfach die unwichtigen Pakete. Versuch 2: WLAN Besonderheiten Christian.Koebel@IEM.TH-Mittelhessen.de 7

8 Abbildung 3 Abbildung 4 Abbildung 5 Versuch 2: WLAN Besonderheiten Christian.Koebel@IEM.TH-Mittelhessen.de 8

9 Abbildung Performance Analyse: Einfluss des Repeaters auf das Netzwerk Die folgende Messreihe soll den quantitativen Einfluss eines Repeaters auf den Datendurchsatz einer Ende-zu-Ende Verbindung im WLAN Netzwerk untersuchen. Der AP ist vorkonfiguriert und nutzt keine Sicherheitsmechanismen (WPA2, WEP, etc.) zur Anmeldung der Clients und Verschlüsselung der Daten. Der AP operiert auf dem Kanal 11 (2,462 GHz) mit der BSSID dlinkfm. Positionieren Sie die Geräte gemäß Abbildung 2 und gehen Sie folgendermaßen vor: Hinweis zum Monitor Rechner: dieser wird in diesem Versuch nicht gebraucht, sollte es trotzdem von Interesse sein den Traffic auf Kanal 11 aufzuzeichnen so ist eine günstige Position für die Monitor Mode Station in Abb. 2 beschrieben - 1. Der Repeater hängt zunächst nicht am Strom! 2. Melden Sie 2 Netbooks am AP (keine Verschlüsselung) auf ihren Positionen an und setzen Sie eine Iperf Server-Client Verbindung im TCP Modus auf (Iperf Server starten, kurz testen ob die Verbindung zustande kommt). 3. Initiieren Sie eine Iperf TCP Verbindung am Iperf Client (Standardparameter) für 30 Sekunden und notieren Sie den durchschnittlichen Durchsatz in der unteren Tabelle 4. Melden Sie den Client ab mit ifconfig wlan0 down 5. Aktivieren Sie den Repeater (Netzkabel einstecken) und warten Sie bis die Power und die LAN LED leuchten 6. Melden Sie den Iperf Client erneut am AP an 7. Listen Sie am Client die SSIDs und Signalstärken aller verfügbaren Access Points auf. Unser AP dlinkfm muss dabei zweimal mit jeweils unterschiedlichen Signalpegeln auftauchen 8. Initiieren Sie eine Iperf TCP Verbindung am Iperf Client (Standardparameter) für 30 Sekunden und notieren Sie den durchschnittlichen Durchsatz in der unteren Tabelle. Der Durchsatz sollte nun geringer sein. Falls das nicht der Fall ist so informieren Sie bitte den Betreuer Messergebnisse: Versuch 2: WLAN Besonderheiten Christian.Koebel@IEM.TH-Mittelhessen.de 9

10 CISCO AIRONET 350SERIES WIRELESS ACCESS POINT Ohne Repeater Mit Repeater TCP Goodput (Mbit/s) auf der Iperf Client Seite Analyse: Diskutieren Sie die Ergebnisse mit Ihrem Betreuer: Warum unterscheiden sich die beiden Datenraten? 6.3. Performance Analyse des CSMA/CA Verfahrens Die letzte Messung behandelt den quantitativen Einfluss des CSMA/CA RTS/CTS Handshake Verfahrens auf die Performance im WLAN Netzwerk. Abbildung 7 beschreibt den Aufbau: Iperf Client 2 Positionen für Messung 5.3. Position AP Iperf Server 2 Iperf Server 1 Iperf Client 1 Abbildung 7 Versuch 2: WLAN Besonderheiten Christian.Koebel@IEM.TH-Mittelhessen.de 10

11 Anmerkungen: Die Konfiguration muss auf allen 4 WLAN Stationen durchgeführt werden, die Steuerung bzw. das Anstoßen der Messung erfolgt dann jedoch nur von Iperf Client 1! Zuerst betrachten wir den Fall dass der RTS/CTS Handshake für kein übertragenes Paket verwendet wird. Dazu setzen wir den RTS/CTS Threshold auf 2347 Bytes; dies entspricht der maximalen Paketgröße im WLAN Betrieb. Dies bedeutet dass nur Pakete mit der maximalen Größe den Handshake nutzen, diese Paketgröße tritt jedoch selten auf. Um dies zusätzlich zu sichern werden wir für die folgenden Vergleiche eine UDP Verbindung verwenden, deren Standard UDP Datagramm Größe 1470 Bytes beträgt. Zum Vergleich folgt dann später der Fall dass für alle Pakete die größer als 500 Bytes sind ein RTS Paket ausgesendet wird. Der Threshold für die Paketgröße muss sowohl auf den mobilen Stationen als auch auf dem Access Point konfiguriert werden; letztere Einstellung übernimmt der Betreuer für Sie. Außerdem verringern wir die Sendeleistung der WLAN Interfaces der 4 Netbooks von standardmäßig 100mW/20dBm auf 1mW/0dBm. Diese Einstellung ist nötig um in dem räumlich begrenzten Labor das Hidden Terminal Problem zu provozieren. Der AP ist vorkonfiguriert und nutzt keine Sicherheitsmechanismen (WPA2, WEP, etc.) zur Anmeldung der Clients und Verschlüsselung der Daten. Der AP operiert auf dem Kanal 11 (2,462 GHz) mit der BSSID dlinkfm. Messung: Starten Sie zwei Iperf Streams gleichzeitig zwischen den beiden Clients 1 und 2 und den Iperf Servern 1 und 2. Gehen Sie dazu folgendermaßen vor: 1. Konfigurieren Sie bitte zunächst alle 4 Netbooks: o o o Iw phy phy0 set rts 2347 (Befehl ist nicht im Handbuch aufgeführt) RTS/CTS Threshold auf das Maximum setzen iw phy phy0 txpower 1mw (Befehl ist nicht im Handbuch aufgeführt) Sendeleistung des Interface auf 1 Milliwatt reduzieren Überprüfen Sie den Interface Status mit iwconfig um sicher zu gehen dass die beiden Einstellungen übernommen wurden o Melden Sie die 4 Netbooks am AP auf ihren Positionen an und setzen Sie 2 Iperf Server-Client Verbindungen auf (Iperf Server 1 und 2 starten, kurz testen ob die jeweilige Verbindung zustande kommt). 2. Richten Sie dazu Iperf Server 1 und 2 als UDP Server ein, die restlichen Parameter entsprechen der Standardkonfiguration 3. Öffnen Sie eine Konsole auf Client 1 und geben Sie alle nötigen Parameter für eine iperf UDP Verbindung für 30 Sekunden zum Server 1 mit einer Sendebitrate von 4 Mbit/s ein, starten Sie sie jedoch noch nicht. 4. Öffnen Sie eine zweite Konsole auf demselben Client, am besten in einem separaten Reiter im selben Fenster, und geben Sie ein: ssh root@ip-adresse-von-client-2 Geben Sie darauf hin noch das Root Passwort ein Mit diesem Befehl greifen Sie per Remote Zugriff auf den zweiten Iperf Client zu und können so bequem eine zweite Iperf Verbindung aufbauen, ohne den zweiten Client direkt bedienen zu müssen: Versuch 2: WLAN Besonderheiten Christian.Koebel@IEM.TH-Mittelhessen.de 11

12 5. Geben Sie in der neu kreierten Remote Konsole alle nötigen Parameter für eine iperf UDP Verbindung für 30 Sekunden zum Server 2 mit einer Sendebitrate von 4 Mbit/s ein, starten Sie sie jedoch noch nicht. 6. Sie sollten nun auf beiden Konsolen/Reitern eine startbereite Zeile sehen um die beiden iperf Verbindungen zu starten. Starten Sie sie möglichst zeitgleich. 7. Tragen Sie die Messergebnisse aus den Konsolen von Client 1 und 2 in die unten aufgeführte Tabelle ein 8. Lösen Sie die Verbindung zum AP auf allen 4 Netbooks auf mit ifconfig wlan0 down und beenden Sie die beiden Iperf Server mit Strg. + c 9. Sagen Sie Ihrem Betreuer Bescheid; dieser richtet dann den AP für die nächste Messung ein 10. Wiederholen Sie die Schritte 1-7, jedoch mit einer Änderung in der Anfangskonfiguration der 4 Netbooks: Iw phy phy0 set rts 500 RTS/CTS Threshold auf 500 Bytes setzen, d.h. für alle anstehenden Pakete über 500 Bytes wird zuerst ein RTS Paket ausgesendet Messergebnisse: RTS/CTS Handshake aus (Threshold for paket size: 2347 bytes) RTS/CTS Handshake an (Threshold for paket size: 500 bytes) Durchsatz (Durchschnitt) [Mbit/s] Paketverlustrate [%] Verbindung 1 Verbindung 2 Verbindung 1 Verbindung 2 Hinweis: Falls der Server-Report bei einer Messung einmal nicht zum Client übertragen wird so tragen Sie nur den durchschnittlichen Durchsatz ein (Zeile sec ). 7. Diskussion Abschließend können offene Fragen geklärt werden. Im Anschluss sollen die aufgenommenen Ergebnisse mit dem Versuchsbetreuer diskutiert und gegenübergestellt werden. Versuch 2: WLAN Besonderheiten Christian.Koebel@IEM.TH-Mittelhessen.de 12

Funksysteme- und Mobil- Kommunikation Labor. Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards

Funksysteme- und Mobil- Kommunikation Labor. Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards Funksysteme- und Mobil- Kommunikation Labor Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards Inhalt Hinweis... 1 1. Fragen zur Vorbereitung... 2 2. Einleitung... 2 3. Ziele des Versuchs... 3

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Zugriffssteuerung - Access Control

Zugriffssteuerung - Access Control Zugriffssteuerung - Access Control Basierend auf den mehrsprachigen Firmwares. Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Für DIR-645 Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Kabellos surfen mit Ihrem D-Link DIR-615

Kabellos surfen mit Ihrem D-Link DIR-615 Kabellos surfen mit Ihrem D-Link DIR-615 Konfiguration für die Nutzung mit dem Kabel-Gateway Cisco EPC3208G! Sie möchten einen anderen WLAN-Router mit dem Cisco EPC3208G verbinden? Der jeweilige Router

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1

Anleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1 Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013) Über den Konfigurationspunkt Speicher können Sie festlegen, ob und wer einen Zugriff auf das an den USB-Port

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2 Ausgabe vom 16. Januar 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 2 3.1. Mit dem Internet verbinden...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Konfiguration von PPTP unter Mac OS X

Konfiguration von PPTP unter Mac OS X Konfiguration von PPTP unter Mac OS X Diese Anleitung beschreibt, wie Sie eine VPN-Verbindung Verbindung mit dem Protokoll PPTP erstellen. Sie bezieht sich auf Mac OS X in der Version 10.4. (Tiger). Wenn

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern

A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Installationsanleitung Einfach A1. A1 WLAN Box Technicolor TG588 WLAN Sicherheit & WLAN-Kanal ändern Einfach schneller zum Ziel. Sie können die Konfiguration für Ihre WLAN- Verbindung manuell überprüfen

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails

So richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

ecall Anleitung Outlook Mobile Service (OMS)

ecall Anleitung Outlook Mobile Service (OMS) ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Download unter: http://fh-brandenburg.de/index.php?id=2210

Download unter: http://fh-brandenburg.de/index.php?id=2210 VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Zunächst müssen sie die MAC-Adresse ihres Gerätes für WLAN registrieren. 2. Die MAC Adresse (physikalische Adresse des WLAN) wird mit dem Befehl:

Zunächst müssen sie die MAC-Adresse ihres Gerätes für WLAN registrieren. 2. Die MAC Adresse (physikalische Adresse des WLAN) wird mit dem Befehl: WLANfu Windows7 Diese Anleitung wurde erstellt von Stefan Dieckmann. Fragen zur Einrichtung bitte an: wlanadmin@fh-brandenburg.de 1 WLANbeantragen Zunächst müssen sie die MAC-Adresse ihres Gerätes für

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften

Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Arbeitsplatz rechter Mouseklick Eigenschaften Grundvoraussetzung: Windows XP mit Servicepack 3 (SP3) Überprüfen: Arbeitsplatz rechter Mouseklick Eigenschaften Nun gibt es zwei Möglichkeiten: Entweder auf ihrem Gerät ist eine spezielle Software zur

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im DIR- Router konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)

(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC

Mehr

DNS-325/-320 und FXP

DNS-325/-320 und FXP DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Installation der Treiber für den DWL-G122 unter Mac OS X 10.4.x (Tiger)

Installation der Treiber für den DWL-G122 unter Mac OS X 10.4.x (Tiger) Konfiguration des DWL-G122 unter Mac OS X (Tiger) Einleitung Diese Anleitung beschreibt, wie man einen DWL-G122 unter Mac OX X (10.4.x) installiert und wie man eine bereits auf einem Router konfigurierte

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

INHALTSVERZEICHNIS. Vorbereitung:

INHALTSVERZEICHNIS. Vorbereitung: INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr

Matrix42. Use Case - Anwender kann Datei vom Typ PNG nicht öffnen. Version 1.0.0. 28. März 2013 - 1 -

Matrix42. Use Case - Anwender kann Datei vom Typ PNG nicht öffnen. Version 1.0.0. 28. März 2013 - 1 - Matrix42 Use Case - Anwender kann Datei vom Typ PNG nicht öffnen Version 1.0.0 28. März 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr