Schnelles Roaming im WLAN mittels Dual-Transceiver Stations

Größe: px
Ab Seite anzeigen:

Download "Schnelles Roaming im WLAN mittels Dual-Transceiver Stations"

Transkript

1 Fachhochschule Wiesbaden Fachbereich Design Informatik Medien Studiengang Allgemeine Informatik Bachelor-Thesis zur Erlangung des akademischen Grades Bachelor of Science - B.Sc. Schnelles Roaming im WLAN mittels Dual-Transceiver Stations vorgelegt von Ralph Robert Erdt am 20. Dezember 2007 Referent: Prof. Dr. Martin Gergeleit Korreferent: Prof. Dr. Reinhold Kröger

2 II

3 Erklärung Ich versichere, dass ich die Bachelor-Thesis selbständig verfasst und keine anderen als die angegebenen Hilfsmittel benutzt habe. Wiesbaden, Ralph Robert Erdt Hiermit erkläre ich mein Einverständnis mit den im Folgenden aufgeführten Verbreitungsformen dieser Bachelor-Thesis: Verbreitungsform ja nein Einstellung der Arbeit in die Bibliothek der FHW Veröffentlichung des Titels der Arbeit im Internet Veröffentlichung der Arbeit im Internet Wiesbaden, Ralph Robert Erdt III

4 IV

5 Inhaltsverzeichnis 1 Vorwort 1 2 Zielsetzung 3 3 Einleitung WLAN Roaming Schwierigkeiten von Roaming Frequenzen Auswirkungen Konzept Verwandte Arbeiten Switched WLAN Sync Scan r Idee Möglichkeit A: Dezidiertes Scannen Scannen Möglichkeit B: Wechselnde Aufgaben Implementierung Hardware Entwicklungsumgebung Wireless Extensions for Linux madwifi-ng V

6 5.4.1 Virtuelle Devices mit madwifi-ng Probleme des madwifi-ng Umsetzung der Methode A Übertragen der Scan-Informationen I/O Control Scannen Empfang der Pakete Verwaltung des Scannens Hauptprogramm Vorbereitung Ausgabe Probleme Umsetzung der Methode B Unterschiede zwischen Variante I und II Scannen Auslesen der Scandaten Hauptprogramm Variante II Vorbereitung Ausgabe Probleme Messung Erläuterung der Messung Visualisierung mittels WI-Spy Ort Methodik, Messverfahren Störgrößen Messaufbau Konfiguration Erzwingen des Roamings Durchführung Erläuterung des Vorgehens bei der Auswertung VI

7 6.2 Messung der Methode A UDP-Versand von Festnetz auf die WLAN-Station Auswertung UDP-Test Auswertung Ethereal UDP-Versand von der WLAN-Station auf das Festnetz Auswertung UDP-Test Auswertung Ethereal Messung der Methode B I Messung der Methode B I b UDP-Versand von Festnetz auf die WLAN-Station Auswertung UDP-Test Auswertung Ethereal UDP-Versand von der WLAN-Station auf das Festnetz Auswertung UDP-Test Auswertung Ethereal Messung der Methode B II UDP-Versand von Festnetz auf die WLAN-Station Auswertung UDP-Test Auswertung Ethereal UDP-Versand von der WLAN-Station auf das Festnetz Auswertung UDP-Test Auswertung Ethereal Bewertung Allgemein Methode A Nachteile Vorteile Methode B Methode B I b Methode B II Nachteile Vorteile Andere Ergebnisse VII

8 8 Fazit Beurteilung der getesteten Methoden Beurteilung der Infrastruktur Vergleich zu Switched WLAN Vergleich der Zeiten Vergleich zu Sync Scan Vergleich zu r Energie Hardware Sonstiges Verschlüsselung Anhang Installation von SuSE 10.2 auf einem WRAP Voraussetzung Vorbereitung Software installieren Kernel und Module kompilieren Die Karte bootfähig machen WRAP verbinden Erster Start Allgemeine Hinweise Klonen Karte auslesen Karte bespielen Einstellungen korrigieren UDP-Test Hintergrund Arbeitsweise Senden Empfangen Ausgabe Anleitung VIII

9 10 Literaturverzeichnis Weblinks Verzeichnis 85 IX

10 X

11 Abbildungsverzeichnis 3.1 Verhältnis von Entfernung zur Verbindungsgeschwindigkeit, Quelle: Texas Instruments Empfangsstärke und damit erreichbare maximale Geschwindigkeit, Quelle: [Ahl02] Screenshot Ausleuchtungstools. links: Ringmaster, rechts: FL Wireless Simulation Tool Basic Roaming: Eine Station wechselt in eine andere Zelle Sync Scan: Versatz zwischen den Beacons Schaubild: Vorgang des Roamens von Access Point 1 nach Access Point 2, Methode A Aufbau eines Beacons. Quelle [HM03] Schaubild: Vorgang des Roamens von Access Point 1 nach Access Point 2, Methode B WRAP2e mit Gehäuse Diagramm des struct w2l2_setzeap Screenshot WI-Spy. Normale Nutzung des Kanal 6 (g) Logo des w2l Screenshot WI-Spy. Störung durch eine Mikrowelle Messaufbau Folienabschirmung der Antenne Screenshot WI-Spy, Traffic der Messung: Methode A, UDP-Pakete werden von Festnetz an das WLAN-System gesendet Methode B I, Schema Netzverbindung Methode B I, Screenshot Wireshark XI

12 XII

13 Tabellenverzeichnis 3.1 ISO OSI Schichtenmodell Beispiel des logischen Aufbaus der Scan-Daten Liste aller MAC Adressen aller Geräte Messung: Methode A, Netz WLAN. Versatz der dump Dateien Messung: Methode A, Netz WLAN. Roaming Zeiten Layer Messung: Methode A, WLAN Netz. Versatz der dump Dateien Messung: Methode A, WLAN Netz. Roaming Zeiten Layer Messung: Methode B I b, Netz WLAN. Versatz der dump Dateien Messung: Methode B I b, Netz WLAN. Roaming Zeiten Layer Messung: Methode B I b, Fehlende Pakete dem Roaming-Vorgang zugeordnet Messung: Methode B I b, WLAN Netz. Versatz der dump Dateien Messung: Methode B I b, WLAN Netz. Roaming Zeiten Layer Messung: Methode B II, Netz WLAN. Versatz der dump Dateien Messung: Methode B II, Netz WLAN. Roaming Zeiten Layer Messung: Methode B II, WLAN Netz. Versatz der dump Dateien Messung: Methode B II, WLAN Netz. Roaming Zeiten Layer Roamingzeiten Switched WLAN Systeme [Sar07] XIII

14 XIV

15 Verzeichnis der Quellcodes 5.1 Erzeugen eines STA Interfaces Erzeugen eines Monitor-Interfaces Ändern der Sendekraft Linux/include/asm-generic/ioctl.h Radiotap Header für den MadWifi aktivieren Vorbereitungsskript für Methode A Ausgabe der Methode A Vorbereitungsskript für Methode B Ausgabe der Methode B Ausgabe der Methode B II, Fehlermeldung Dump des Netzwerkverkehrs auf dem WLAN Wireshark Filter zum ausblenden der Beacons Methode A, Netz WLAN. Ausgabe UDP-Test Methode A, WLAN Netz. Ausgabe UDP-Test Methode B I b, Netz WLAN. Ausgabe UDP-Test Methode B I b, WLAN Netz. Ausgabe UDP-Test Methode B II, Netz WLAN. Ausgabe UDP-Send Methode B II, WLAN Netz. Ausgabe UDP-Test Aufruf von fdisk, wenn die Karte nach sda gemountet wurde Formatieren der Partitionen Auswerfen der Karte Mounten der Karte Konfigurieren des Kernels Kernel kompilieren Kernel kopieren XV

16 9.8 Module kompilieren Module kopieren RAM-Disk generieren Boot-Loader (grub) installieren Serielle Ausgabe des Grubs aktivieren Serielle Ausgabe des Kernels aktivieren Seriellen Login aktivieren Login als root Login als root fstab damit kann der sshd starten Rechtekorrektur, um kermit als normaler User zu nutzen kermit Befehle, um sich zu verbinden Befehle für den ersten Start LED Steuerung Unmounten low-level kopieren: Karte auslesen low-level kopieren: Karte beschreiben IP Adresse setzen Beispielausgabe UDP-Test, Empfangsmodus XVI

17 Kapitel 1 Vorwort Das Studium ist für mich wesentlich besser gelaufen, als ich gedacht und gehofft hatte. Daher will ich mich bei Allen bedanken, die an mich geglaubt und mich unterstützt haben; dadurch wurde mein Studium erst möglich gemacht! Ich bedanke mich bei: Meiner Familie, die mir sowohl finanziell über so manchen Engpass hinweggeholfen haben, als auch moralisch immer wieder den Rücken gestärkt hat. Der Firma Makrolog AG, die mir nicht nur zwei Jahre lang einen sichern Verdienst gegeben habt, sondern auch sehr verständnisvoll mit meinem studentischen Problemen umgegangen ist. Meinen Kommilitonen, die mit meinen Eigenarten sehr gut umgegangen sind. Insbesondere Andreas Textor, der nicht nur viele Nerven auf meine Rechtschreibung verwendet hat, sondern auch einige Projekte mit mir gemeinsam erfolgreich durchgezogen hat. Auch will ich mich bei Frank Meffert bedanken, der mir einige gute Tips für die Thesis gegeben hat. Den Professoren: Herrn Prof. Dr. Gergeleit, der mir nicht nur einen Arbeitsstelle im w2l2 (Wiesbadener Wireless LAN Labor) gegeben hat, sondern auch die Möglichkeit, die Thesis verfrüht zu schreiben. Herrn Prof. Dr. Kleuker, der unseren Jahrgang vier Semester lang begleitet hat, und somit ein fester Ruhepol in dem sonst unruhigen Studentenleben war. Auch will ich mich bei der großen Open Source Community bedanken, ohne deren Wirken und Schaffen ein wesentlicher Bestandteil dieser Arbeit nicht entstanden wäre. 1

18 Kapitel 1. Vorwort Zuletzt will ich mich noch beim BaFög-Amt bedanken. Sowohl für die ungewollt tiefen Einblicke in die Deutsche Bürokratie, als auch, daß ich dadurch bei bei einigen Banken / Ämtern / Versicherungen einen bleibenden Eindruck hinterlassen habe. 2

19 Kapitel 2 Zielsetzung Wireless LAN wird heutzutage in vielen Bereichen genutzt. Neben dem trivialen Datentransfer (zum Beispiel für das Surfen von einem mobilen Laptop aus) wird es verstärkt für Echtzeitanwendungen, wie zum Beispiel Voice over IP, genutzt. Auch in der Automatisation wird WLAN verstärkt eingesetzt, zum Beispiel in autonom fahrenden Robotern. Für diese Bereiche ist heutzutage die Bandbreite kein kritischer Faktor mehr. Kritischer sind vielmehr Latenzzeiten, Jitter und Nachrichtenverlustrate. Im e Standard gibt es daher Mechanismen, diese Quality of Service Anforderungen zu erfüllen. Diese QoS- Mechanismen sind allerdings nur für eine Zelle definiert. Zellwechsel, das so genannte Roaming, wurde bisher weniger betrachtet. Die Zeiten des normalen, clientseitigen Roamings beim WLAN liegen heutzutage immer noch im Bereich von mehreren 100 ms. Bestimmte Systeme und Vorgehensweisen können diese Zeiten auf ca. 100ms drücken. Damit erfüllen diese Systeme aber immer noch nicht die Anforderungen der oben genannten Anwendungen. Das Ziel dieser Arbeit ist es nun, ein Roaming zu realisieren, das im Bereich von wenigen 10ms liegt. Dazu wird untersucht in welchem Umfang dazu eine zweite WLAN-Karte verwendet werden kann. Die Untersuchung beschränkt sich dabei auf den eigentlichen Roaming-Vorgang. Verschlüsselte Verbindungen, zum Beispiel mittels WPA und dem damit verbundenem Schlüssel-Management, wird nicht näher betrachtet, da diese Aspekte undabhängig sind. Die Aspekte des Schlüssel-Management beim Roaming wird in der laufenden Standardisierung der IEEE r Task Group "Fast Roaming"betrachtet. 3

20 4 Kapitel 2. Zielsetzung

21 Kapitel 3 Einleitung 3.1 WLAN Wireless LAN (WLAN, IEEE [IEE]) ist eine Netzwerktechnologie, die auf Funk basiert: Die Computer oder ähnliche Systeme (wie z.b. PDAs, Handscanner, etc.) kommunizieren über Funk miteinander. So sind die Systeme mobil und nicht ortsgebunden. Im ISO OSI Schichtenmodell ist dieses auf Layer eins (Physikalische Schicht) und Layer zwei (Sicherungsschicht) / MAC angeordnet. Layer Bezeichnung Sublayer 7 Anwendung 6 Darstellung 5 Sitzung 4 Transport 3 Vermittlung 2 Sicherung LLC (Logical Link Control) MAC (Media Access Control) 1 Physikalisch Tabelle 3.1: ISO OSI Schichtenmodell Ein abgekapseltes Funknetz ohne Verbindung zu einem festen Netz (Hausnetz, Firmennetz und sogar: Internet) ist allerdings nur von begrenzter Nützlichkeit. Es werden auch Zugriffe auf Rechner, bzw. Systeme eines stationären Netzes gebraucht. Zum Beispiel, um Messdaten zu speichern, oder im Lager die nächsten Aufträge zu holen. Oder man 5

22 3.1. WLAN Kapitel 3. Einleitung will ganz trivial draußen unter dem Baum im Internet surfen. Als Vermittler hierzu gelten so genannte Access Points (APs). Diese sind stationär und an ein stationäres Netz angeschlossen (meist mittels eines Netzwerkkabels, wie z.b. Twisted Pair, also IEEE 802.3). An diesen Access Points kann sich ein WLAN-System anmelden und dann über diesen Access Point in das angeschlossene Netzwerk kommunizieren. Die maximale Entfernung von WLAN beträgt bei b (11MBit/s bei 2,4 GHz) auf freier Wiese, also ohne Hindernisse zwischen Sender und Empfänger, theoretisch bis zu 500m ([HM03], Seite 165), bei den in Deutschland maximal 100mW erlaubten Sendeleistung [VWL]. Aber die Verbindungsqualität nimmt mit der Entfernung ab. Um da noch mit der Gegenstelle kommunizieren zu können, reduzieren die WLAN-Interfaces die Übertragungsgeschwindigkeit. Abbildung 3.1: Verhältnis von Entfernung zur Verbindungsgeschwindigkeit, Quelle: Texas Instruments 2002 Allerdings wird WLAN kaum auf freier Fläche, sondern in Gebäuden (Büro oder Produktsionsräume) eingesetzt. Solche Räume bestehen aus funktechnischer Sicht aus vielen Hindernissen: Wände, Schränke (Metall), selbst eine große Hydrokultur kann das Signal dämpfen. Zusätzlich wird das Funksignal nicht nur gedämpft sondern teilweise auch reflektiert. Dadurch beträgt die typische maximale Reichweite nur noch 40 Meter [Ahl02]. Durch diese starke Beschränkung kann ein Access Point alleine maximal kleine Büroräume versorgen. Um größere Büroräume, oder einen ganzes Firmengelände zu versorgen braucht man mehrere Access Points, die strategisch über das ganze Gelände verteilt sind. Wenn man mehr Access Points als notwendig verwendet, und damit den Abstand zwischen den Access Points verringert, dann kann man einen höhere Durchsatz erwarten, da die Stationen immer ein Access Point in der Nähe haben. Dadurch müssen die 6

23 Kapitel 3. Einleitung 3.2. Roaming Abbildung 3.2: Empfangsstärke und damit erreichbare maximale Geschwindigkeit, Quelle: [Ahl02] WLAN-Stationen nicht über eine große Strecken funken, und müssen daher nicht auf eine langsamere Übertragungsgeschwindigkeit zurückgreifen. Für die Planung gibt es so genannte Ausleuchtungstools, wie z.b. den Ringmaster von Trapeze Networks [Rin] oder das FL Wireless Simulation Tool Basic von Phoenix Contact. In diesen Programmen zeichnet man den Grundriss der Büros nach, inklusive der Möbel und sonstiger Hindernisse. Diese geben dann graphisch aus, wo welche Empfangsstärke zu erwarten ist. Obwohl das theoretische Werte sind, die durch reale Messungen gefestigt werden müssen, können die Simulationsergebnisse ein guter Anhaltspunkt für eine optimale Verteilung der Access Points ergeben. Abbildung 3.3: Screenshot Ausleuchtungstools. links: Ringmaster, rechts: FL Wireless Simulation Tool Basic 3.2 Roaming Ortsgebundene Systeme werden nur selten mit WLAN ausgestattet, da eine feste Verkabelung mehr Durchsatz und eine höhere Sicherheit bieten. Nur in speziellen Fällen, wenn 7

24 3.3. Schwierigkeiten von Roaming Kapitel 3. Einleitung man kein Kabel legen kann (zum Beispiel weil das Gebäude denkmalgeschützt ist) wird man solche Systeme mit WLAN ausstatten. WLAN wird daher mehr bei mobilen Systemen eingesetzt. Aber dadurch, daß diese Systeme mobil sind, können diese sich auch aus dem Funkbereich des Access Points (auch Zelle genannt), an dem sie angemeldet sind, entfernen. So verlieren diese Systeme die Verbindung zum Access Point, und daher auch zum stationären Netz. Wenn allerdings dieses System in den Bereich eines anderen Access Points kommt, so kann es sich zu diesem Access Point verbinden, und hat wieder Zugriff auf das stationäre Netz. Im Idealfall überlappen sich die Zellen beider Access Points, sodas die Station schnell umschalten kann. Den kombinierten Vorgang von Abmelden von einem Access Point und anmelden an einen anderen Access Point nennt man Roaming. In den mobilen Telekomunikationsnetzen (GSM, UMTS, etc.) nennt man diesen Vorgang auch Handover, bzw. Cell-Handover. Abbildung 3.4: Roaming: Eine Station wechselt in eine andere Zelle 3.3 Schwierigkeiten von Roaming Frequenzen Für WLAN sind in Europa im 2.4 GHz Band dreizehn Kanäle ([HM03], Seite 63), in Amerika elf Kanäle, mit einem Frequenzabstand von fünf MHz definiert. Dieses gilt aber nur für den b Standart. Der g Standart nutzt auch diese Kanäle, braucht aber ein Spektrum von 20 Mhz. Um möglichst kompatibel zu bleiben, nutzt der 11g Standart die gleiche Kanalbelegung wie der 11b Standart. Das hat aber zur Folge, daß ein 11g Gerät 8

25 Kapitel 3. Einleitung 3.3. Schwierigkeiten von Roaming auch auf den benachbarten Kanälen sendet. Wenn eine Station auf Kanal sechs sendet, so nutzt das die Kanäle vier bis acht mit. Eine zweite 11g Station, die auf diesen Kanälen liegt wird dadurch gestört. Diese Station kann aber noch erkennen, daß eine Übertragung stattfindet, so daß sich die beiden Stationen abstimmen können. Sollte der zweite Sender aber in einem der nahen benachbarten Kanäle liegen, zum Beispiel auf Kanal neun, so stören sich diese beiden Sender, ohne daß die sich abstimmen können. Dadurch ergibt sich eine maximale Anzahl von drei nutzbaren Kanälen im 11g Betrieb. In Europa sind das die Kanäle eins, sieben und dreizehn. Dadurch hat man je ein Kanal (vier und zehn) als Puffer. Wenn man zu den amerikanischen WLAN-Karten kompatibel bleiben will (zum Beispiel, weil amerikanische Kollegen sich in das Netz einklinken), sollte man sich auf die Kanäle eins bis elf beschränken. Die Aufteilung der 11g Kanäle ist dann: eins, sechs und elf. Im 5GHz Band sind außerdem zwölf und fünf Kanäle definiert ([Kaf05], Seite 78). Die zwölf Kanäle für eine normale Geschwindigkeit, und die weiteren fünf für den so genannten Turbo Modus. In Deutschland ist das 2.4 GHz Band mehr genutzt als das 5 GHz Band, da das 5 GHz Band in Deutschland lange Zeit nicht lizenzfrei genutzt werden durfte [Ger07] Auswirkungen Das Funknetz ist ein so genanntes Shared Medium. Das heißt, daß es viele Stationen gibt, die auf das gleiche Medium senden. Wenn mehrere Stationen gleichzeitig - oder fast gleichzeitig senden, dann überlagern sich die Signale. Man spricht von einer Kollision. Die Empfänger sind nicht in der Lage, das empfangene Signal einer Station zuzuordnen, oder gar beide Datenströme zu demultiplexen. Die Übertragung aller Sender ging verloren, und muss wiederholt werden. Aus diesem Grund ist im Standart ein CS- MA/CA 1 Verfahren festgelegt: Jede Station sendet im Layer zwei Frame mit, wie lange es brauchen wird (Feld Duration ). Sollten mehrere Frames verschickt werden so wird die Gesamtdauer aller Frames angegeben. Die anderen Station warten diese Zeit, plus eine genügend lange Zeit für das ACK ab. Dieses vermindert Kollisionen, aber vermeidet diese nicht komplett. Daher kann eine Station auf stark belasteten Medien erst ein kurzes Frame - ohne Daten - verschicken, mit dem diese Station nur den Kanal belegt. Das Frame heisst RTS - Request to Send. Der Access Point antwortet darauf mit CTS - Clear to Send. Die Wahrscheinlichkeit einer Kollision ist durch die Kürze des Paketes geringer. 1 Carrier Sense, Multiple Access / Collision Avoidant 9

26 3.3. Schwierigkeiten von Roaming Kapitel 3. Einleitung Sollte es trotzdem zu einer Kollision kommen, ist es nicht sehr teuer, da eine wesentlich geringere Zeit verloren geht, als wenn ein großes Datenpaket kollidiert. Durch diese ganzen Mechanismen sind Kollisionen unwahrscheinlich. Die Stationen müssen sich aber immer noch die knappe Ressource Bandbreite teilen. Um die Wahrscheinlichkeit von Kollisionen noch weiter zu verringern und um zusätzlich mehr Bandbreite zu nutzen, können die Access Points auf verschiedene Frequenzen eingestellt werden (Frequenzmultiplexing). Ein Transceiver, also die Sende/Empfangseinheit des Netzwerksinterfaces, kann nur auf eine Frequenz justiert werden. Es kann daher nicht die Signale der Access Points auffangen, die mit einer anderen Frequenz arbeiten. Wenn sich eine Station einen Überblick verschaffen will, so hat diese Station zwei Möglichkeiten: Diese kann aktiv oder passiv scannen. Jeder Access Point verschickt in regelmäßigen Abständen ein Beacon Signal (Beacon, deutsch: Leuchtfeuer ), mit dem er sich bekannt macht, und alle seine technischen Daten verschickt. Dieses Signal wird normalerweise alle 100ms verschickt. Dieses kann man für einen passiven Scan verwenden: Bei einem passiven Scan muss die Station nacheinander auf alle Frequenzen schalten. Bei jeder Frequenz muss es auf Beacons warten und diese auswerten. Für einen aktiven Scan muss die Station wie beim passiven Scan auch auf alle Frequenzen schalten. Bei jeder Frequenz muss die Station ein Probe Request Signal schicken. Auf dieses Signal antworten alle erreichten Access Points mit einem Probe Response Signal. Auf dieses Signal muss die Station nur sehr kurze Zeit warten, bis es zur nächsten Frequenz wechseln kann. Der passive Scan hat den Nachteil, das es extrem lange dauert. Bei einem Beacon-Intervall von 100ms muss die Station mindestens 100ms plus doppelte der Übertragungszeit des Beacons warten. Das Doppelte daher, da das Beacon schon gesendet werden könnte, wenn die Station gerade auf diesen Kanal umschaltet. Dieses Beacon empfängt die Station dann aber nicht mehr. Um sicherzugehen, das die Station alle Beacons empfängt, sollte die Station aber 200ms in jedem Kanal verweilen. Bei dreizehn Kanälen sind das dann 2,6 Sekunden, plus die Zeit, die die WLAN-Karte braucht, um den Transceiver auf eine andere Frequenz umzuschalten. Der aktive Scan hat zwar den Vorteil, das die WLAN-Karte nur sehr kurz bei einer Frequenz verweilen muss, allerdings wird durch das Versenden des Probe-Request Signals 10

27 Kapitel 3. Einleitung 3.3. Schwierigkeiten von Roaming das Medium belastet, da während dieser Zeit keine andere Station senden kann. Es können dadurch sogar Kollisionen auftreten. Bei wenigen Stationen fällt das nicht ins Gewicht. Allerdings wenn viele Stationen alle paar Sekunden scannen, so ist das unnötiger Traffic. Bei beiden Scan Varianten kann die WLAN-Karte einige Zeit nicht auf Ihrer eigentlichen Frequenz arbeiten, und verliert so Pakete. Aktuelle Treiber können dem Paketverlust vorbeugen, indem Sie dem Access Point mitteilen, das diese in den Powersave Modus gehen. Dadurch cached der AccessPoints solange die Pakete, bis diese wieder abgeholt werden. Zusätzlich muss die Station auch die zu sendenden Pakete zurückhalten, bis die Station wieder im eigentlichen Kanal ist. So wird zwar dem Paketverlust vorgebeugt, aber es kommt zu einer zusätzlichen Verzögerung (Delay) in der Übertragung. Diese Verzögerung kann gerade Echtzeitanwendungen stören, da dieses zum Bufferunderrun durch einen unerwartet hohen Jitter (Abweichung des Delays) kommen kann. 11

28 3.3. Schwierigkeiten von Roaming Kapitel 3. Einleitung 12

29 Kapitel 4 Konzept 4.1 Verwandte Arbeiten Switched WLAN Große Installationen arbeiten mit einem Switched WLAN. In einem switched WLAN sind die Access Points dumme Antennen eines zentralen Switches. Diese Access Points geben einen großen Teil ihrer Intelligenz an den zentralen Switch ab. Daher nennt man diese Access Points auch Thin APs. Die Access Points leiten einfach die gesamte empfangene Kommunikation an den zentralen Switch weiter. Dieser entscheidet dann, was damit zu tun ist. Der Switch leitet also nicht nur die Datenpakete weiter, sondern kann auch die Access Points steuern, die Nutzer authentifizieren, u.v.m. Dadurch wird die gesamte Verwaltung an einen zentralen Punkt verlagert. Dieses hält die Administrationskosten niedrig. In der Diplomarbeit von Uwe Mülder von 2005 [Mü05] ist ein ausführlicher Überblick über Switched WLAN enthalten. Um in dieser Umgebung ein schnelles Roaming zu gewährleisten, gibt es zwei Ansätze: Die Firma Extricom zum Beispiel lässt alle Access Points auf dem selben Kanal senden, und spannt so eine virtuelle Zelle über alle Zellen auf. Das mobile System merkt also nicht, wenn es von einem anderen Access Points Daten gesendet bekommt. Ein anderer Ansatz ist der V Standard. Die Access Points, bzw. der zentrale Switch sollte die Möglichkeit bekommen, die WLAN-Karten in den Stationen zu steuern. So kann zum Beispiel der zentrale Switch, sobald dieser erkennt, daß er die WLAN Station 13

30 4.1. Verwandte Arbeiten Kapitel 4. Konzept über einen anderen Access Point besser versorgt wäre (z.b. wegen Signalstärke, Auslastung der Zelle oder Wartungsarbeiten), das Roaming anstoßen. Dazu gibt dieser der WLAN-Karte der Station den Befehl, auf einen anderen Access Point zu wechseln. Das Roaming ist also transparent für die überliegenden Protokolle und Anwendungen, und an der WLAN-Station selber sind keine weiteren Arbeiten notwendig. Frau Nuray Saracoglu hat 2007 in ihrer Diplomarbeit [Sar07] die Switched-WLAN Lösungen von Aruba, Extricom und Cisco vermessen Sync Scan Eine von Ishwar Ramani and Stefan Savage an der University of California in San Diego ausgegebenes Papier [RS05] beschreibt, wie man die Scan-Zeiten minimieren kann. Die Autoren schlagen vor, daß die Access Points die Beacons mit definierten Abständen zueinander schicken. Wenn also die Access Points auf Kanal eins die Beacons zum Zeitpunkt t schicken, so schicken die Access Points auf den anderen Kanälen die Beacons zum Zeitpunkt t + (Kanal 1) d. Ein Access Point auf Kanal zwei würde also zum Zeitpunkt t + d sein Beacon abschicken. Ein Access Point auf Kanal 3 zum Zeitpunkt t + 2 d. Abbildung 4.1: Sync Scan: Versatz zwischen den Beacons. Durch den Zeitpunkt des Beacon Signals des Access Points, mit dem die WLAN Station 14

31 Kapitel 4. Konzept 4.2. Idee verbunden ist, kann diese relativ genau ermitteln, wann die Beacons auf den anderen Kanälen gesendet werden. Zum Scannen muss die WLAN Station nur kurz vorher auf einen anderen Kanal wechseln, und empfängt dann schnell die Beacons. Die Wartezeit reduziert sich dadurch drastisch. So verringert sich auch die Zeit drastisch, in dem die Station nicht auf dem ursprünglichen Kanal ist, und Daten verliert. Zusätzlich hat das den Vorteil gegenüber dem aktiven Scan, daß diese Methode den Kanal nicht zusätzlich mit Probe Response Paketen belastet r Aktuell ist die Taskgruppe r der IEEE dabei, einen Standard für das Fast Roaming zu definieren. Ziel ist es, das Roaming schnell genug für Voice over IP und ähnlich zeitkritische Anwendungen zu machen. Ein Hauptaugenmerk fällt darauf, die Reauthentifizierung am neuen Access Point durch deutlich wenigere Pakete zu beschleunigen. 4.2 Idee Aufgrund des notwendigen Kanalwechsels - sowohl für das Scannen, wie in der Einleitung beschrieben, als auch beim eigentlichem Roamen - ist ein schnelles clientseitiges Roaming über mehrere Frequenzen mit nur einen Transceiver, also einer WLAN-Karte, im Rahmen der Anforderungen nicht möglich. Kostengünstige industrielle Systeme kosten ca. 400 Eur. Selbst günstige aktuelle Laptops kosten noch 500 Eur und mehr. Eine WLAN Karte oder Modul kostest ca. 20 Eur. Das sind ca. 5% der Gesamtkosten, und sind daher heutzutage keine Kostenfaktoren mehr. Aus diesem Grund kann man auch zwei WLAN Karten oder Module verbauen. Durch den Einsatz von zwei WLAN-Karten ergeben sich mehrere Möglichkeiten, ein Clientseitiges Roaming zu implementieren. 4.3 Möglichkeit A: Dezidiertes Scannen Mit einem WLAN Interface wird die Verbindung gehalten. Das andere Interface setzt man nur zum Scannen ein. 15

32 4.3. Möglichkeit A: Dezidiertes Scannen Kapitel 4. Konzept Während das Hauptinterface immer die Netzwerkverbindung hält, scannt das andere Interface regelmäßig. Ein Programm auf der Station vergleicht regelmäßig die Empfangsstärke des Access Points, mit dem das Hauptinterface verbunden ist, mit dem Access Point, der aktuell am besten zu empfangenen ist. Sollte der stärkste Access Point wesentlich stärker sein, dann muss es sich vom aktuellen Access Point abmelden und bei dem neuen Access Point anmelden. Man muss davon ausgehen, daß die Antennen beider Interfaces unterschiedlich sind. Die Antennen haben nicht nur eine andere räumliche Position, sondern die Ausrichtung kann um wenige Grad abweichen. Auch die Verarbeitungsqualität kann unterschiedlich sein. Dadurch empfangen die Interfaces die WLAN-Übertragung nicht mit der gleichen Stärke, sondern mit einer leicht unterschiedlichen Stärke. Deswegen darf man nicht die Stärke der Signale vom Hauptinterface mit der Stärke der Signale vom Scan-Interface vergleichen. Zum Beurteilen, ob ein Access Point stärker sendet als der Access Point, mit dem die Station aktuell verbunden ist, muss man beide Werte aus dem Scan-Interface lesen. Sonst kann es dazu führen, daß entweder erst sehr spät geroamt wird, oder es zwischen zwei Access Points hin und her schaltet. Bei dieser Methode ist die Station nur eine kurze Zeit, und das nur zu bestimmten Augenblicken, vom Netzwerk getrennt. Der Paketverlust sollte sich also in Grenzen halten, und gegebenenfalls von den Protokollen der höheren Schichten aufgefangen werden. Abbildung 4.2: Schaubild: Vorgang des Roamens von Access Point 1 nach Access Point 2, Methode A 16

33 Kapitel 4. Konzept 4.3. Möglichkeit A: Dezidiertes Scannen Scannen Ein weiteres Problem ist, daß der Access Point mit dem Beacon oder Probe Response Signal wichtige technische Informationen mitliefert, die notwendig sind, um sich zu diesem Access Point zu verbinden, wie z.b. die unterstützten Protokolle, Frequenz, u.s.w. (siehe Abbildung 4.3). Diese Informationen sind zwar im Treiber des Scan-Interfaces enthalten, aber nicht im Treiber des Hauptinterfaces. Das Hauptinterface müsste also auch noch einmal scannen, um diese Information zu finden. Um dieses zu vermeiden, muss eine Möglichkeit gefunden werden, die Scan-Informationen zu übergeben. Abbildung 4.3: Aufbau eines Beacons. Quelle [HM03] Die Treiber internen Scan-Funktionen sind aber nur minimal konfigurierbar. Da aber ein Interface dezidiert zum Scannen verwendet werden soll, und man die Scan-Informationen irgendwie übertragen muss, kann man auch eine eigene Scan-Routine schreiben. Dieses hat den großen Vorteil gegenüber der Treiber internen Scan-Funktionen, daß man nicht nur alles unter Kontrolle hat, man kann auch die zu scannenden Kanäle sehr genau einstellen. Es müssen nur noch die Kanäle angegeben werden, die auch wirklich gebraucht werden. z.b.: Kanal eins, sieben und dreizehn. Dadurch verringert sich die Zeit des tatsächlichen Durchlaufs von 13 wz (Wartezeit in ms) auf n wz. In diesem Beispiel mit n = 3 : 3 wz. Also um 3, also mehr als 1 schneller. Ausfälle von Access Points können 13 4 so schneller erkannt und kompensiert werden. Auch kann man nach Bedarf weitere Parameter den eigenen Bedürfnissen anpassen, zum Beispiel die Verweilzeit in einem Kanal, wenn man ein anderes Beacon-Intervall einstellt. 17

34 4.4. Möglichkeit B: Wechselnde Aufgaben Kapitel 4. Konzept 4.4 Möglichkeit B: Wechselnde Aufgaben Die WLAN-Karten wechseln sich mit dem Scannen und dem Halten des Netzwerks ab. Zuerst hält ein Interface das Netzwerk. Die andere Karte wird wie in Variante A zum Scannen verwendet. Sobald ein Access Point deutlich stärker wird, verbindet sich das Scan-Interface mit dem neuen Access Point, und das Interface, das bisher die Verbindung gehalten hat, disconnectet sich. Es wird nun zum scannen verwendet. Abbildung 4.4: Schaubild: Vorgang des Roamens von Access Point 1 nach Access Point 2, Methode B Da die Netzwerkkarten aber unterschiedliche MAC-Adressen haben, ist die Station nach dem Roamingvorgang eine logisch neue Station, die erstmal nichts mit der logischen alten Station zu tun hat. Auch wenn man dem neuen Interface die gleiche IP-Adresse vergibt, so haben die anderen Stationen noch die alte MAC-Adresse gechached, und senden weiterhin an die alte MAC-Adresse, die aber nicht mehr zu erreichen ist. Bis also die anderen Stationen ein neuen ARP-Request durchführen, gehen Pakete verloren. Um dieses Problem zu umgehen, gibt es diese Möglichkeiten: I. Einsatz von einer virtuellen Bridge (z.b. [vbr]) Die beiden WLAN Karten werden zu einer Bridge zusammengefasst. Es entsteht ein neues Interfaces, mit einer eigenen MAC Adresse. Auf dieses Interface legt man dann die IP. Da das Scan-Interface nicht zu einem Access Point assoziiert ist, hat es des Status kein Kabel angeschlossen und wird von der Bridge nicht beachtet. 18

35 Kapitel 4. Konzept 4.4. Möglichkeit B: Wechselnde Aufgaben II. Vergabe gleicher MAC-Adressen mit gleichen IP-Adressen Als Alternative kann man den WLAN-Karten die gleiche MAC- und IP-Adressen geben. Durch die gleiche MAC-Adresse ist es für das Netzwerk immer noch die gleiche Station, auch wenn der Datenstrom über eine andere WLAN-Karte fließt. Durch die gleiche IP-Adresse gibt es allerdings Routenprobleme: Das Station wird die Pakete immer von dem ersten Interface schicken wollen. Dieses muss in der Implementierung gelöst werden. Vorteil ist bei dieser Variante, daß man nicht die Scan-Informationen übertragen muss. Nachteil, daß das Netz kurzzeitig durch den Wechsel der Karte, des Access Points und der Frequenz verwirrt wird, was dazu führt, das einige Pakete den alten Weg gehen, und andere den neuen. Allerdings schicken die Access Points im Normalfall ein so genanntes LLC-Update Frame. Dieses enthält die MAC Adresse der WLAN-Station und wird an alle gebroadcastet. Dadurch lernen die Backbone-Switches und alle erreichbaren Access Points, über welche Verbindung diese Station nun zu erreichen ist. Dadurch sollte die Zeit der Verwirrung sehr kurz sein. 19

36 4.4. Möglichkeit B: Wechselnde Aufgaben Kapitel 4. Konzept 20

37 Kapitel 5 Implementierung 5.1 Hardware Dem Wireless Labor der Fachhochschule Wiesbaden stehen vier WRAP 2e (Wireless Router Application Platform) der Firma PC Engines ( zur Verfügung. Die WRAPs sind embedded PCs mit einem 486 kompatiblen AMD Geode Prozessor. Abbildung 5.1: WRAP2e mit Gehäuse Der WRAP 2e hat ein 10/100 MBit Interface, sowie zwei Mini-PCI Steckplätze, die mit mit je einer 11g WLAN Karte mit Atheros Chipsatz belegt sind. Als Festplatte steht eine 1GB Compact-Flash Karte zur Verfügung. Als Betriebssystem wird SuSE Linux 10.2 eingesetzt. Der Kernel ist für diese Umgebung speziell kompiliert worden. Im Anhang, Kapitel 9.1, Seite 71, befindet sich eine kurze Installationsanleitung. 21

38 5.2. Entwicklungsumgebung Kapitel 5. Implementierung 5.2 Entwicklungsumgebung Entwickelt wird die Software wegen den geringen Ressourcen nicht auf dem WRAP, sondern auf einem normalen PC unter Linux (SuSE 10.2). Die fertige binär-datei wird dann per scp auf einen WRAP kopiert und dann getestet. Als Compiler wird der gcc eingesetzt - der gleiche, mit dem auch der Kernel und die Module des WRAPs übersetzt wurden (Siehe Anlage: WRAP). Als Treiber für die WLAN Karten wird der madwifi-ng eingesetzt. Und zwar immer die neueste Version aus dem Subversion-Repository. Es hat sich gezeigt, daß viele Probleme mit einem svn update verschwinden. 5.3 Wireless Extensions for Linux Die Wireless Extensions for Linux [Tou] wurden von 1996 von Jean Tourrilhes initiiert und sind von HP gesponsort. Die Wireless Extensions wurden geschrieben, um ein einfache und für alle Treiber kompatible Methode zu haben, die WLAN-Einstellungen zu ändern. Die Wireless Extensions bestehen aus zwei Modulen. Einmal die Kernel-Module, die in den Kernel kompiliert werden, und die User-Space Tools, um die Kernel-Module zu steuern. Als User-Space Tools werden diese Programme bereitgestellt iwconfig Grundlegende Einstellungen iwpriv Setzen von Treiberspezifischen Einstellungen iwlist Auflistung von möglichen Parametern, aber auch von Scan-Informationen iwspy Anzeige von WLAN Ereignissen (Kanalwechsel, Assoziation, etc.) 22

39 Kapitel 5. Implementierung 5.4. madwifi-ng 5.4 madwifi-ng Der MadWifi ( ist ein Linux-Treiber für WLAN-Karten mit einem Atheros Chipsatz. Der Treiber wird aber langfristig von dem Treiber ath5k abgelöst, der ohne proprietäre HAL 1 auskommen soll [Kap07]. Doch einerseits ist der Treiber noch nicht produktionsbereit, andererseits wurde mit dem madwifi-ng schon Erfahrung gesammelt, sodas in diesem Projekt der Treiber madwifi-ng verwendet wird Virtuelle Devices mit madwifi-ng Madwifi unterstützt virtuelle Devices. Das wirkt sich so aus, daß das eigentliche Interface wifix nicht zur Kommunikation verwendet werden kann. Dafür muss man mit dem Tool wlanconfig virtuelle Devices für den entsprechenden Zweck anlegen. Der Wireless Extension Befehl iwconfig athx mode master funktioniert mit dem nadwifi-ng nicht. Zum Beispiel, wenn man eine ganz normale Verbindung aufbauen will: 1 # wlanconfig ath create wlandev wifi0 wlanmode sta Quellcode 5.1: Erzeugen eines STA Interfaces Mit diesem Interface kann man sich mit Access Points verbinden, scannen u.s.w. Aber einen eigenen Access Point aufmachen (Master Modus) oder gar das Medium monitoren geht nicht. Zum Monitoren muss man ein Interface als Monitor-Interface erzeugen. 1 wlanconfig ath create wlandev wifi0 wlanmode monitor Quellcode 5.2: Erzeugen eines Monitor-Interfaces Vorteil ist, daß man mehrere virtuelle Devices auf ein reales Device legen kann, und getrennt nutzen kann. Es gibt aber die physikalische Beschränkung, daß alle diese Devices auf dem selben Kanal arbeiten müssen. 1 HAL: Hardware Abstraction Layer. Bei einer WLAN-Karte ist dieses die Firmware. Aufgrund nationaler Gesetzgebungen ist diese für jedes Land unterschiedlich, um so die Kanäle und Sendestärken einzuhalten. Da dieses HAL zur Zertifizierung der WLAN-Karte dazugehört, darf der Source nicht freigegeben werden. Damit soll verhindert werden, daß die WLAN-Karte außerhalb der zugelassenen Spezifikationen betrieben wird. 23

40 5.4. madwifi-ng Kapitel 5. Implementierung Probleme des madwifi-ng Der Madwifi-ng ist kein vollständig korrekt arbeitender Treiber. Im Laufe der Implementierungsarbeiten habne sich diese Probleme herausgestellt: Wechsel des Access Points mittels iwconfig Der Wechsel von Access Points mittels des Wireless Extensions Befehls iwconfig <if> AP <MAC> oder der entsprechenden API sorgt zwar im Treiber dafür, daß er meint, sich an einem Access Point angemeldet zu haben. Allerdings findet der four-way handshake (anmelden an den Access Point) nicht statt, so das ein normaler Access Point die Pakete der Station ignoriert. Allerdings hat der Madwifi einen speziellen I/O Control: IEEE80211_IOCTL- _SETMLME. Durch diesen kann man viele weitere Funktionen ansteuern. Dieser I/O Control verlangt eine Struktur vom Typ ieee80211req_mlme. Im Feld im_op kommt die ID, der Operation: IEEE80211_MLME_ASSOC. Im Feld im_macaddr kommt die MAC - Adresse des Access Points. Nach diesem Aufruf meldet sich das System korrekt am Access Point an. Roaming im gleichen Kanal Wenn der Treiber sich zu einem Access Point verbinden soll, der im gleichen Kanal wie der vorige ist, dann durchläuft der Treiber den Zustandsautomaten nicht richtig, und das Assoziieren schlägt fehl. Da der Fall unterschiedliche Frequenzen in der Praxis aber wahrscheinlicher ist, um die Last zu verteilen, wurde dieses Problem ignoriert, und mit Access Points auf verschiedenen Frequenzen getestet. Dieses Problem betrifft nur Methode A. Paketverlust bei Änderungen der Konfiguration Beim Ändern der Konfiguration, z.b. der Sendeleistung mittels iwconfig: 1 iwconfig ath0 txpower 20 Quellcode 5.3: Ändern der Sendekraft gibt es einen kurzen Zeitraum, bei dem nichts gesendet wird. Ein Interface in der Konfiguration Master kann dadurch Pakete verlieren. 24

41 Kapitel 5. Implementierung 5.5. Umsetzung der Methode A 5.5 Umsetzung der Methode A Das Problem beim Roaming ist, wie in der Einleitung beschrieben, daß ein Transceiver nur auf eine Frequenz eingestellt werden kann. Mit einem zweiten Transceiver kann man alle Frequenzen scannen ohne daß die Netzverbindung abreißt. Hier wird beschrieben, wie man die Scan-Informationen der WLAN Karte auslesen und nutzen kann, um das Netzwerkinterface gezielt zu roamen Übertragen der Scan-Informationen Damit der Wechsel des Interfaces von einem Access Point auf den anderen Access Point möglichst schnell geht, müssen die Scan-Informationen von dem Scan-Interface auf das Netzwerkinterface übertragen werden. Eine API Funktion zum Übergeben von Scan-Informationen gibt es nicht. Aber im Treiber selber gibt es die Funktion ieee80211_add_scan, die einen Scan-Eintrag in die Tabelle hinzufügt. Diese Funktion benötigt nur einen überschaubaren Eingansdatensatz mit den Scan-Informationen und den ungefilterten WLAN-Header. Die Funktion fügt dann den übergeben Access Point in die Scan-Liste hinzu I/O Control Um die Scaninformationen nun in den Treiber zu bekommen, wird ein I/O Control benötigt. Es wurde das I/O Control w2l2_ioctl_addscan angelegt. Als Parameter bekommt es eine Struktur vom Typ w2l2_setzeap. Diese Struktur enthält wiederum die zwei Strukturen: w2l2_scanparams und ieee80211_frame. Abbildung 5.2 zeigt ein UML änliches Schema des Aufbaus. Die Struktur ieee80211_frame enthält den unaufbereiteten WLAN-Header, wie dieser empfangen wurde. Die Struktur w2l2_scanparams enthält alle weiteren Werte, die das I/O Control braucht. Zum Beispiel chan - der Kanal, auf dem es gesendet wurde oder bchan - der Kanal, auf dem es empfangen wurde (wie in dem Kapitel 3.3.1, Seite 8, beschrieben, kann man 11g Übertragungen auch in den Nachbarkanälen empfangen). Wichtig sind auch die unterstützen Übertragungsraten (Feld rates und xrate, damit die Station weiß, mit welchen Übertragungsraten es arbeiten kann. Diese Werte sind wichtig, damit es sich mit dem Access Point verbinden kann. Alle Felder sind als Array ausgelegt, damit diese direkt in den Kernelspace kopiert werden können. 25

42 5.5. Umsetzung der Methode A Kapitel 5. Implementierung Abbildung 5.2: Diagramm des struct w2l2_setzeap Als Präfix wurde w2l2 gewählt, da dieser Code im Wiesbadener Wireless LAN Labor entstanden ist. Die Funktion bereitet zuerst die übergebenen Parameter auf: Anlegen der benötigen Struktur, und kopieren von Variablen, bzw. die Zeiger auf die übergebenen Arrays zeigen lassen. Danach wird der Scan-Cache geleert, um zu verhindern, daß ein Speicherleck entsteht. Im Treiber sind Sicherheitsmechanismen eingebaut, um eine falsche Abarbeitungsreihenfolge zu verhindern. Es könnten zum Beispiel schon Beacon -Pakete empfangen werden, obwohl der Treiber nicht soweit ist, überhaupt irgendwelche Pakete zu verabeiten, weil zum Beispiel die interne Struktur dafür noch nicht angelegt wurde. Daher ist ein Flag gesetzt, das dafür sorgt, das empfangene Pakete verworfen werden. Dadurch kann es dazu kommen, daß ein Access Point, den das Raoming-Programm setzen will, nicht in die Liste aufgenommen wird. Wenn dann ein Assoziierungsbefehl zu einem Access Point kommt, der nicht in der Liste ist, dann wird der Treiber einen aktiven Scan über alle Kanäle machen. Daher wurde die Funktion w2l2_no_discard eingebaut. Diese sorgt dafür, daß der Treiber diesen Access Point nicht verwirft. Diese Funktion wird nun aufgerufen. Am Ende wird die aufbereitete Datenstruktur an die Madwifi Funktion ieee80211_add_scan 26

43 Kapitel 5. Implementierung 5.5. Umsetzung der Methode A übergeben, die die Informationen dann in die interne Struktur bringt. Ein weiteres Problem besteht in der ID-Nummernvergabe des Linux-Kernels. Jeder I/O Control wird durch eine Nummer repräsentiert, die systemweit eindeutig sein muss. Diese Nummer wird dem Befehl ioctl übergeben. Für die Privaten I/O Controls hat man ein Bereich von 32 IDs reserviert. Erschwerend kommt hinzu, das in den letzten beiden Bits die Übergaberichtung kodiert ist: [..] 40 #define _IOC_NONE 0U #define _IOC_WRITE 1U 42 #define _IOC_READ 2U [..] Quellcode 5.4: Linux/include/asm-generic/ioctl.h Zur Übergabe von Daten in den Kernel braucht man also eine ID, die hinten mit 10 2 endet. Dadurch kopiert die Funktion ioctl die Daten vom User-Space in den Kernel- Space. Doch es sind beim Madwifi-Treiber alle geraden Nummern vergeben. Um dieses Programm zu testen wurde daher das I/O Control IEEE80211_IOCTL_KICKMAC von der ID 30 auf die 31 gelegt. Dem I/O Control w2l2_ioctl_addscan wurde die freigewordene ID 30 zugeteilt, sodas die Implementierung getestet werden konnte Scannen Empfang der Pakete Den WLAN-Header, den die Funktion ieee80211_add_scan aus dem Kapitel Übertragen der Scan-Informationen benötigt, kann man aber nicht aus der vorhanden Struktur aus dem Treiber auslesen. Da ein eigenes Scannen ohnehin geplant war, kann man dieses aus den Frames auslesen. Für das Scannen braucht das Programm alle Pakete, wie diese auf dem Interface ankommen. Allerdings sind normalerweise die WLAN-Interfaces in dem Station -Modus. In diesem Modus können sich die Interfaces zu Access Points verbinden und normalen Netzwerkverkehr bearbeiten. Die Management Pakete (wie zum Beispiel des Beacon-Paket) braucht der Treiber, um diese normale Operationen zu bewerkstelligen. Der Treiber gibt diese Management Pakete aber nicht an das System, oder User-Space- Programme, weiter. Um alle Pakete, inklusive der Management Pakete, zu empfangen, 27

44 5.5. Umsetzung der Methode A Kapitel 5. Implementierung muss man das Interface in den Monitor -Modus schalten. So agiert das Interface komplett passiv - es können keine Pakete mehr gesendet werden, aber das System und die User-Space-Programme erhalten alle Pakete, inklusive der Management-Pakete. Diese Pakete sind aber nur Datenpakete der zweiten OSI-Schicht. Eine Verbindung auf einen höheren OSI-Schicht, also Layer 4 (TCP, UDP), wie man diese normalerweise mit den Systemcalls bekommt, ist daher nicht brauchbar, da die Beacons keine IP-Pakete sind. Deswegen öffnet das Programm einen RAW Socket, und bekommt so alle empfangenen Pakete übermittelt. Allerdings bekommt man im RAW Modus zwar alle empfangene Pakete, aber in diesen Paketen stehen keine Informationen zur Empfangsqualität und Übertragungsgeschwindigkeit. Um diese Informationen zu erhalten, schicken die Treiber noch einen Header mit. Standardmäßig schickt der madwifi Treiber einen Prism-Header mit. Prism deshalb, weil dieses zuerst von den Treibern des Prism-Chipsatzes gemacht wurde. Allerdings schickt der madwifi keine Qualitätsinformationen mit, und es wurde keine Konfigurationsmöglichkeit dafür gefunden. Daher baut diese Routine auf den Radiotap-Header auf, den man mit 1 # echo 803 >/proc/sys/net/ath0/dev_type Quellcode 5.5: Radiotap Header für den MadWifi aktivieren aktivieren kann. Der Radiotap-Header hat den Vorteil, daß die Felder, die übergeben werden, in einem 32-Bit Feld markiert werden. Wenn zum Beispiel die Übertragungsrate mit übergeben wird, dann ist das Bit 0x04 gesetzt. Dieses kann man mit einfachen und schnellen Bit- Operationen abfragen um so schnell den Header durchzuarbeiten. Danach kommt dann das eigentliche Beacon-Paket. In [HM03] (Der Autor verwechselt manchmal Bit und Byte ) sind alle Management Frames beschrieben. Nach dieser Vorlage wertet das Programm das Frame aus und speichert die wichtigsten Werte Verwaltung des Scannens Um das Scannen unabhängig vom restlichen Ablauf zu machen, wurde es als separater Thread realisiert. Sobald dieser angestartet wird, wird sofort gescannt. Das Beacon Intervall liegt normalerweise bei 100ms. Daher ist in diesem Programm, wie in der Einleitung mit dem Nyquist-Shannon-Abtasttheorem erklärt, eine Wartezeit von 28

45 Kapitel 5. Implementierung 5.5. Umsetzung der Methode A 200ms eingebaut. Das Scannen wartet in jedem Kanal 200ms. Falls irgendwelche Pakete aufgefangen werden, werden diese auf Beacons überprüft. Sollten es Beacons sein, wird diese Information gespeichert. Sollte der Access Point aber schon bekannt sein, so wird diese Information geupdatet. Wenn die Zeit abgelaufen ist, wechselt das Programm in den nächsten Kanal, und wartet dort wieder 200ms. Wenn alle Kanäle durch sind, wird analysiert, ob ein Access Point in der Liste ist, der sich aber nicht beim letzten Durchlauf gemeldet hat. Wenn ja, wird dieser aus der Liste entfernt. Zur Zeit ist noch eine Sicherheit von drei Durchläufen eingebaut: Erst wenn der Access Point sich drei Durchläufe hintereinander nicht meldet, wird er entfernt. Um Race Conditions zu vermeiden, werden Zugriffe auf die Liste der Access Points mit Mutexen abgesichert Hauptprogramm Das eigentliche Haupt-Programm vergleicht jede Sekunde die Stärke das aktuellen Access Points mit der Stärke des am stärksten empfangenen Access Points. Wie im Konzept beschrieben, wird hier die Stärke des aktuellen Access Points aus den Scan-Informationen ausgelesen. Wenn die Stärke sich um mehr δ Einheiten 1 unterscheidet, dann roamt das Programm. Zuerst deassoziiert sich die Station vom aktuellen Access Point, dann verbindet sich das System mit dem neuen Access Point. Der Kanalwechsel findet bei der Assoziierung automatisch statt. Die Empfangsstärke schwankt im Normalfall um vier Einheiten. Daher wurden empirisch verscheidene δ zwischen acht und zwanig getestet. Bei einem δ von zehn Einheiten war das Optimum von erzwingbaren Roamen (siehe Kapitel auf Seite 46) und stabiler Verbindung, auch wenn eine Person in dem Übertragungsweg steht, erreicht. Für Deassoziieren und Assoziieren wird der private I/O Control IEEE80211_IOCTL- _SETMLME genutzt. Dieses ist dazu da verschiedenste Funktionen zu einem I/O Control zusammenzufassen. 1 Alle Treiber geben die Empfangsstärke in einem eigenen Wertesystem wieder. Dieses müsste man zu dbm umrechnen, um absolute Werte zu bekommen. Dieses ist hier aber nicht notwendig, da nur die relativen Werte dieses Interfaces miteinander verglichen werden, und keine Werte aus anderen Quellen reinkommen. 29

46 5.5. Umsetzung der Methode A Kapitel 5. Implementierung Dieser I/O Control verlangt eine Struktur vom Typ ieee80211req_mlme. Im Feld im_op kommt die ID, der Operation: Zum Assoziieren IEEE80211_MLME_ASSOC oder zum Deassoziieren IEEE80211_MLME_DISASSOC Vorbereitung Am Anfang müssen die Interfaces richtig eingestellt werden. Da dieses eine einmalige Aktion ist, reicht es, vor dem Start des Roamingprogrammes dieses Script auszuführen: 1 #Zuerst alles resetten: ifconfig ath0 down 3 ifconfig ath1 down 5 wlanconfig ath0 destroy wlanconfig ath1 destroy 7 wlanconfig ath2 destroy wlanconfig ath3 destroy 9 #SuSE hat die unangenehme Eigenschaft, die vorigen Einstellungen zu speichern. Daher diese löschen: 11 rm /etc/udev/rules.d/30-net_persistent_names.rules 13 #Etwas warten, damit das System diese Änderungen auch wirklich durchführt. sleep 2 15 #Interfaces anlegen 17 wlanconfig ath1 create wlandev wifi0 wlanmode monitor wlanconfig ath0 create wlandev wifi1 wlanmode sta 19 #Etwas warten, damit das System diese Änderungen auch wirklich durchführt. 21 sleep 2 23 #Interfaces konfigurieren iwconfig ath0 essid w2l2-wrap 25 iwpriv ath0 bgscan 0 iwpriv ath1 bgscan 0 27 iwpriv ath0 hostroaming 2 29 #Etwas warten, damit das System diese Änderungen auch wirklich durchführt. sleep 2 31 #Interfaces aktivieren 33 ifconfig ath1 up ifconfig ath0 up 35 iwlist ath0 scan Quellcode 5.6: Vorbereitungsskript für Methode A 30

47 Kapitel 5. Implementierung 5.5. Umsetzung der Methode A Neben dem Zerstören und neu Anlegen der virtuellen Interfaces wird hier das Station 1 Interface konfiguriert: Nachdem alle eventuell vorhandenen Interfaces gelöscht worden sind, um alles komplett neu zu initzialisieren, werden die Interfaces angelegt, die gebraucht werden: Ein Monitor Interface, um das oben beschriebene Scannen zu realisiseren und ein Station Interface, um die Verbindung zum Access Point aufzunehmen. Mit bgscan 0 (Zeile 24, 25) und hostroaming 2 (Zeile 26) wird verhindert, daß der Treiber Hintergrundscans macht und eigenmächtig roamt. Das soll ja dieses Programm übernehmen. Mit iwlist ath0 scan wird dafür gesorgt das das Station-Interface einmal scannt. Dieses ist notwendig, damit die Speicherstruktur für die Scandaten aufgebaut wird, und dann nachher die Scandaten mit dem I/O Control hinzuzufügen Ausgabe Die Methode A hat diese Bildschirmausgabe: Current: 0:d:88:94:e1:d3, 1, 59, Best: 0:d:88:94:e1:d3, 1, 59, (2): OK 2 Current: 0:d:88:94:e1:d3, 1, 60, Best: 0:d:88:8c:9c:ba, 13, 72, (2): Change s Current: 0:d:88:8c:9c:ba, 13, 66, Best: 0:d:88:8c:9c:ba, 13, 66, (2): OK Quellcode 5.7: Ausgabe der Methode A In der ersten Spalte steht, mit welchen Access Point die WLAN Karte Verbunden ist, und auf welchem Kanal. Danach die Empfangsstärke dieses Access Points. Danach steht, welcher Access Point der aktuell stärkste ist, mit dem Kanal und der Empfangsstärke. Am Ende zeigt er an, ob es OK so ist, oder der Roaming Vorgang durchgeführt wird. Die Zahl danach zeigt an, wie lange das Programm in den Systemcalls war - in Sekunden. Diese Zeit ist aber für das Roamen nicht repräsentativ, da das eigentliche Assoziieren asynchron abläuft. 1 Station Interface / Station Modus: Der normale Modus, mit dem sich eine WLAN-Karte zum Access Point verbinden kann und dann als normale Netzwerkkarte agiert. 31

48 5.6. Umsetzung der Methode B Kapitel 5. Implementierung Probleme Die Methode A hat zwei Probleme: Übertragung der Scaninformation Damit die Scan-Information zum Netzwerkinterface übertragen wird, musste der Treiber verändert werden, um ein extra I/O Control einzufügen. Damit ist diese Lösung treiberabhängig. Das Problem, das nur eine der wenigen I/O Control IDs verbraucht und ein anderes ID verdrängt wird, ist hingegen mit Mehraufwand lösbar. Abwesenheit vom Netz Auch wenn die Zeit, die das Roamen verbraucht, sehr kurz ist, so ist das System kurze Zeit vom Netz getrennt, und verliert unter Umständen wichtige Pakete. 5.6 Umsetzung der Methode B Um die Probleme der Methode A zu umgehen, wird eine andere Roaming-Strategie implementiert: Beide Karten wechseln sich mit dem Scannen und Netzwerk halten ab. Zuerst Hält Interface A das Netzwerk, und Interface B scannt. Sobald geroamt wird, baut Interface B die Verbindung auf, und Interface A lässt die Verbindung fallen. Jetzt scannt Interface A. Weitere Details siehe im Konzept, Abschnitt 4.4 auf Seite Unterschiede zwischen Variante I und II Im Konzept, Kapitel 4.4, Seite 18 werden zwei verschiedene Varianten betrachtet. Aus Implementationssicht unterscheiden sich beide Varianten nur gering. In der Vorbereitung leicht und im eigentlichem Roaming muss bei der Variante II nur ein weitere Funktion aufgerufen werden, die die IP-Adresse abändert. Daher werden hier beide Varianten zusammen betrachtet Scannen Das Scannen wird hier mit den im Treiber eingebauten Methoden realisiert. So muss man nicht die Scan-Informationen übertragen, sondern diese liegen bei Bedarf sofort vor. Außerdem sind keine Änderungen des Treibers notwendig. 32

49 Kapitel 5. Implementierung 5.6. Umsetzung der Methode B Nachteil ist, daß man sich auf die Scanroutine des Treibers verlassen muss, man hat fast keine Kontrolle über diesen Vorgang. Dazu kommt noch, daß der MadWifi die Scaninformationen sehr zügig (<1/2 Sekunde) rausgibt, obwohl er nicht alle Kanäle gescannt hat. Diese Informationen sind daher unvollständig. Um dieses zu umgehen, wird einmal das Scannen sofort nach dem Assoziieren angestartet, diese Informationen werden aber verworfen. Zusätzlich wird eine fünf-sekündige Pause eingelegt. Damit bekommt man nach jedem Scan zwar teilweise veraltete Informationen, und zwar die Informationen vom vorigen Scan. Da in dieser Arbeit aber nicht davon ausgegangen wird, das sich die mobilen Station sehr schnell bewegen, ist diese Lösung akzeptabel Auslesen der Scandaten Das Auslesen und Verarbeiten der Scandaten ist nach den Wireless Extension for Linux [Tou], mit leichten Anpassungen, gemacht worden. Nachdem der Scanauftrag abgeschickt wurde, wird alle 1 Sekunden nachgefragt, ob schon 4 Ergebnisse vorliegen (Polling Betrieb 1 ). Sobald Ergebnisse vorliegen, muss man prüfen, ob der Buffer, den man zur Verfügung stellt, ausreicht. Wenn nicht, dann könnte der Treiber zurückgeben, wie groß der Buffer sein muß. Wenn der Treiber diese Information gibt, dann den Buffer mit dieser Größe anlegen. Ansonsten wird der Buffer immer verdoppelt, bis dieser ausreicht. Schlüssel Access Point ESSID Kanal 1 Empfangsstärke 64 Wert 00:0D:88:94:E1:D3 w2l2_wrap Unterstütze Übertragungsraten 48, 56 Access Point ESSID Kanal 13 Empfangsstärke 53 00:0D:88:8C:9C:BA w2l2_wrap Unterstütze Übertragungsraten 48, 56 1 Der Madwifi schickt auch Events [sca]. Allerdings habe ich bis auf zwei Posts, bei denen dieses erwähnt wird, und den Quellcode vom wpa_supplicant nichts gefunden. Im Quellcode vom wpa_supplicant habe ich es in der zur Verfügung stehenden Zeit nicht gefunden. Anfragen in diversen Chats waren erfolglos. 33

50 5.6. Umsetzung der Methode B Kapitel 5. Implementierung Tabelle 5.1: Beispiel des logischen Aufbaus der Scan-Daten In Tabelle 5.1 ist ein Beispiel der logische Aufbau der Scan-Daten skizziert. Dieses ist ein flache Tabelle mit einer Menge von Schlüssel-Wert-Paaren. Zu jedem Access Point existieren eine Menge an Schlüsseln. Diese werden für jeden Access Point wiederholt. Die einzige Möglichkeit zu erkennen, wo die Daten eines neuen Access Points anfangen, ist der Schlüssel Access Point. In interpretiere_scan wird daher diese Tabelle sequenzell durchgegangen, bis diese leer ist, und jede Zeile einzeln geholt. Wichtige Werte werde in Zwischenvariablen gespeichert. Bei dem Schlüssel Access Point wird ein Gruppenwechsel gemacht, und die zwischengespeicherten Werte ausgewertet, und bei Bedarf gespeichert Hauptprogramm Das Hauptprogramm ist ganz einfach. Jede Sekunde wird gescannt und die Daten interpretiert. Wenn ein anderer Access Point deutlich stärker ist, die Empfangsstärke sich also um mehr als zehn Einheiten (Fußnote 1 auf Seite 29) unterscheidet, assoziiert er zuerst das Scan- Interface mit dem neuen Accesspoint, und deassoziiert dann das bisherige Netz-Interface. Danach werden beide getauscht Variante II Sollte Variante II eingesetzt werden, so wird zwischen dem Assoziieren und Deassoziieren die IP-Adresse der Interfaces geändert. Das alte Netz-Interface bekommt eine IP, die nicht im normalem Netz vorhanden ist. Wenn zwei Interfaces die gleiche IP haben, bzw. im gleichen Subnet sind, so kollidieren die Routinginformationen, und es wird nur über ein Interface geroutet, egal ob verbunden ist 1, oder nicht. Auch kann man (unter Linux) diese Route nicht löschen. Daher wird beim Scan-Interface eine nicht vorhandene IP gesetzt, und das Netz-Interface erhält die richtige IP. Beim Roamen wird auch dieses umgeschaltet. 1 LAN: Kabel im Port, WLAN: Verbindung zum Access Point besteht 34

51 Kapitel 5. Implementierung 5.6. Umsetzung der Methode B Vorbereitung Wie in Kapitel müssen am Anfang die Interfaces richtig eingestellt werden. Dieses wird durch dieses Script erledigt (je nach Variante die auskommentierten Befehle aktivieren!). 1 #Zuerst alles resetten: ifconfig ath0 down 3 ifconfig ath1 down 5 #Bei Variante I: #ifconfig br0 down 7 #brctl delbr "br0" 9 wlanconfig ath0 destroy wlanconfig ath1 destroy 11 wlanconfig ath2 destroy wlanconfig ath3 destroy 13 wlanconfig ath4 destroy wlanconfig ath5 destroy 15 #SuSE hat die unangenehme Eigenschaft, die vorigen Einstellungen zu speichern. Daher diese löschen: 17 sleep 1 rm /etc/udev/rules.d/30-net_persistent_names.rules 19 #Interfaces konfigurieren 21 #Bei Variante II 23 #ip link set dev wifi0 down #ip link set dev wifi1 down 25 #ip link set addr 00:80:48:3D:EE:67 dev wifi0 #ip link set addr 00:80:48:3D:EE:67 dev wifi1 27 wlanconfig ath create wlandev wifi1 wlanmode sta -bssid 29 wlanconfig ath create wlandev wifi0 wlanmode sta -bssid 31 #Etwas warten, damit das System diese Änderungen auch wirklich durchführt. sleep 1 33 iwpriv ath0 bgscan 0 35 iwpriv ath1 bgscan 0 iwpriv ath0 hostroaming 2 37 iwpriv ath1 hostroaming 2 39 iwconfig ath0 essid w2l2-wrap iwconfig ath1 essid w2l2-wrap 41 #Bei Variante I 43 #brctl addbr "br0" #brctl addif "br0" ath0 45 #brctl addif "br0" ath1 35

52 5.6. Umsetzung der Methode B Kapitel 5. Implementierung 47 #Etwas warten, damit das System diese Änderungen auch wirklich durchführt. sleep 2 49 #Interfaces aktivieren 51 ifconfig ath0 up ifconfig ath1 up 53 #Bei Variante I #ifconfig br up Quellcode 5.8: Vorbereitungsskript für Methode B Im Unterschied zur Vorbereitung von Methode A wird hier kein Monitor Interface angelegt. Dafür werden bei Variant I die Brücke angelegt und bei Variante II die MAC- Adressen der wifi-interface gleichgesetzt Ausgabe Die MethodeB hat diese Bildschirmausgabe: 1 scannen: (ath0,2) aktuell: 00:0D:88:94:E1:D3(60), best: 00:0D:88:8C:9C:BA(70) OK scannen: (ath0,2) aktuell: 00:0D:88:94:E1:D3(60), best: 00:0D:88:8C:9C:BA(71) roaming OK, warte..scannen: 3 scannen: (ath1,2) aktuell: 00:0D:88:8C:9C:BA(59), best: 00:0D:88:94:E1:D3(68) OK Quellcode 5.9: Ausgabe der Methode B In der ersten Klammer steht das Scan-Interace mit der der Gesamtanzahl der empfangenen Access Points. Danach der Access Point, mit dem der aktuell verbunden ist, mit der Empfangsstärke. Anschließend der beste zu empfangene Access Point, auch mit Empfangsstärke. Am Ende zeigt das Programm an, ob es OK so ist, oder der Roaming-Vorgang durchgeführt wird. Das scannen kommt dadurch, daß das Programm - wie im Kapitel auf Seite 32 erläutert - direkt nach dem Deassoziieren einen Scan anstartet, und die Ergebnisse verwirft. Die Methode B II wird als erste Zeile dieses ausgeben: 1 scannen: (ath1,2) aktuell: 00:00:00:00:00:00(-1), best: 00:0D:88:8C:9C:BA(67) roaming SIOCSIFNETMASK: Die angeforderte Adresse kann nicht zugewiesen werden Quellcode 5.10: Ausgabe der Methode B II, Fehlermeldung 36

53 Kapitel 5. Implementierung 5.6. Umsetzung der Methode B Diese Fehlermeldung kommt daher, daß die IP-Adressen zum ersten Mal zugewiesen werden. Da dieses nur einmal und deterministisch kommt, außerdem die Verarbeitung nicht stört, wurde auf eine weitere Analyse und Fehlerbehebung verzichtet Probleme Diese Methode hat ein Problem: Dadurch daß es zwei Interfaces sind, hat jedes Interface seine eigene, unabhängige Scantabelle mit eigenen Werten. So kann es vorkommen, daß Interface A der Meinung ist, daß Access Point A stärker ist. Interface B ist aber der Meinung, Access Point B sei stärker. So kann es dazu kommen, daß eine Weile hin und her geschaltet wird, bis bei einem Interface die Werte korrigiert sind. Durch das Fast-Roaming sollte dieses Fehlverhalten nur eine unschöne Eigenschaft sein, und keine Auswirkung auf höhere Protokolle und deren Anwendung haben. Daher ist es das beste, dieses zu ignorieren. Außerdem ist in den Scanroutinen des Treibers eine gewisse Trägheit eingebaut, um grobe Schwankungen auszugleichen. Daher braucht das Programm - im Gegensatz zur Methobe A - länger, bis es erkennt, daß eine Station nur noch sehr schwach sendet. 37

54 5.6. Umsetzung der Methode B Kapitel 5. Implementierung 38

55 Kapitel 6 Messung Das Thema in dieser Arbeit ist das schnelle Roamen. Die Station muss also so schnell wie möglich von einem Access Point zum anderen roamen. In der Automatisation ist ein Maximalzeitraum von 10ms gefordert. In [sie] beschreibt Siemens ein Netzwerk, das Antwortzeiten bis 10ms garantiert. Optimale Roamingzeiten für Voice over IP konnten nicht in Büchern gefunden werden. In [Bad04] werden gute Zeiten für eine Ende-zu-Ende-Verzögerung mit maximal 150ms angegeben. Somit ist VoIP unkritischer als Automatisationsanwendungen. 6.1 Erläuterung der Messung Visualisierung mittels WI-Spy Zur Visualisierung von des Traffics auf dem 2,4 GHz Band wird in diesem Kapitel Screenshots vom WI-Spy eingesetzt. Der WI-Spy ist ein USB-Stick, mit dessen Hilfe die Sendestärken in den einzelnen Frequenzen des 2,4GHz Bandes anzeigt werden können. Der Screenshot vom WI-Spy Abb.: 6.1 ist dreigeteilt: Oben ein Zeitlicher Verlauf: Die Y-Achse der Graphik ist Zeit, die vorbei ist. Also ist y = 0 jetzt. Je roter die Farbe, desto stärker wurde gesendet. In der Mitte ist eine Ansicht: Stärke des Signals. Je stärker, desto weiter oben wird gezeichnet. Die Farbcodierung ist hier Nutzung : Die Stärken, die rot gezeichnet sind, 39

56 6.1. Erläuterung der Messung Kapitel 6. Messung Abbildung 6.1: Screenshot WI-Spy. Normale Nutzung des Kanal 6 (g) kommen häufig vor. Daher sehr gut zu erkennen: Es gab zum Aufzeichnungszeitpunkt drei Stationen. Die Kurve, die ganz oben gezeichnet ist, stammt von dem Laptop eines Kommilitonen. Dieser saß im gleichen Raum und surfte zu diesem Zeitpunkt im Internet. Die beiden anderen Kurven sind einmal der Access Point, und eine andere Station. Unten ist die augenblickliche Nutzung (weiße Linie). Wobei man beachten muss, dass der WI-Spy nicht alle Kanäle gleichzeitig misst, sondern in sehr kurzen Abständen zwischen den Kanälen wechselt. Blau ist der Bereich, dessen Stärke in der letzten Zeit erreicht wurde. Grün ist der Bereich, der fast immer überschritten wird, also das Hintergrundrauschen Ort Diese Messungen werden im w2l2 (Wiesbadener Wireless LAN Labor) durchgeführt. Abbildung 6.2: Logo des w2l Methodik, Messverfahren Um die Roaming-Zeit nachzuweisen, werden zwei Messungen vorgenommen: 40

57 Kapitel 6. Messung 6.1. Erläuterung der Messung passives monitoren Einer der WRAPs wird zum monitoren des WLAN-Traffics verwendet. Da es zwei Interfaces hat, kann jedes Interface auf einem anderen Kanal monitoren. Dazu wird der ethereal zweimal gestartet, und die empfangenen Pakete für eine spätere Auswertung mit Hilfe des Wireshark 1 gespeichert. Die Leistung der WRAP ist für Kanäle, die nicht unter starker Last (>50% Maximalen Nettotransfervolumen) sind, ausreichend. Obwohl beide Sessions per Script fast gleichzeitig gestartet werden, so ist ein minimaler Versatz in der gemessenen Zeit bei beiden Programminstanzen. Um diesen Versatz zu messen, werden einige Broadcastpaket genommen, die vom Hauptrechner generiert werden und auf das Backbone geschickt werden. Daher ist dieses Paket quasi gleichzeitig in beiden WLAN Kanälen. Um dieses Paket einfach zu generieren, wird ein Ping auf eine nicht-existente IP- Adresse ( ) abgeschickt. Die ARP-Pakete, die der Ping erzeugt, kann man einfach im Wireshark erkennen. aktives UDP Senden Um zu messen, wie lange lange das Netz wirklich braucht, bis es die Pakete der siebten Schicht (Anwendungsschicht) wieder richtig leitet, wurde ein spezielles Programm geschrieben. Dieses Programm versendet alle fünf Millisekunden per UDP eine fortaufende Zahl (1, 2, 3,...). Dieses wird vom gleichen Programm auf der Gegenseite empfangen. Sollten nun Lücken im Zahlen-Strom sein, so gibt das Programm diese Lücken aus. Anhand der Anzahl der verlorenen Pakete kann man auf die Zeit schließen, wie lange das Netz wirklich braucht, bis es das Roaming akzeptiert hat. Weiteres siehe im Anhang Kapitel 9.2, Seite 80. Die Messung wird für jede Methode zweimal gemacht. Der einzige Unterschied ist, in welche Richtung das UDP-Senden gerichtet ist. Von WLAN an Fest Das Programm wird auf der Roaming-Test-WLAN-Station im Sendemodus gestartet. Es sendet an einem Rechner im WLAN Backbone. Von Fest an WLAN Das Programm wird auf einem Rechner im WLAN Backbone im Sendemodus 1 ethereal ist eine Konsolenanwendung, daher auf dem WRAP lauffähig. Zur Auswertung wird aber der Wireshark herangezogen, da dieser mit einer GUI übersichtlicher und einfacher zu handhaben ist. 41

58 6.1. Erläuterung der Messung Kapitel 6. Messung gestartet. Es sendet an die Roaming-Test-WLAN-Station. Aufgrund der Kernel Timingproblematik (wie es im Anhang zu UDP-Test, Kapitel 9.2, Seite 80 beschrieben ist) muss für das Programm UDP-Send im Messteil Von Fest an WLAN ein spezieller Kernel verwendet werden. Um aber nicht die Stabilität des Hauptsystems zu gefährden, wird das Programm für diese Aufgabe von einem dritten WRAP gestartet, der mit diesen Kernel versehen wurde Störgrößen An der FH gibt es viele Störgrößen: andere WLANs Im wl2l kann man mehrere WLANs empfangen, die einen Kanal belegen: FBI-WLAN Das ist das WLAN des früheren Fachbereichs Informatik, jetzt vom Studiengang allgemeine Informatik des Fachbereichs DCSM (Design, Informatik, Medien). Die Access Points, die im w2l2 zu empfangen sind, senden auf den Kanälen sechs und elf. Wobei der der Access Point auf dem Kanal elf nur sehr schwach zu empfangen ist. Dopsy Das benachbarte Labor für verteile Systeme (Dopsy) sendet auf Kanal drei. Allerdings ist hier kein Verkehr zu verzeichnen, sodas es nicht stört. CampusWLAN Das ist ein campusweites WLAN, das erst im Sommersemester 2006 eingerichtet wurde. Der hier zu empfangene Access Point sendet auf Kanal fünf. Adhoc Netze Auch kann man hin und wieder Adhoc Netze beobachten, die aber nicht so häufig sind. Mitbenutzer Während der Test verbanden sich einige Leute mit den Test Access Poins. Alle Schutzmaßnahmen, wie zum Beispiel MAC-Filter, sind kein wirkliches Hinderniss, stören aber dafür die Messung, da dieses weitere mögliche Fehlerquellen sind. 42

59 Kapitel 6. Messung 6.1. Erläuterung der Messung Da aber auf allen Stationen nur notwendige Ports offen sind, war es bisher das beste, diese Mitbenutzer zu ignorieren. Mikrowellen Es gibt in dem Gebäude eine Mikrowelle, die scheinbar ein kleines Leck hat. Es kommt hin und wieder mal vor, daß eine Verbindung nur möglich ist, wenn man die beiden Stationen in Abstand von wenigen Zentimetern hinstellt. Dieses kommt aber selten vor, sodas es bisher das beste war, einige Minuten zu warten. Die anderen Mikrowellen verschlechtern den Empfang nur unwesentlich, wenn eine aktiv ist. Abbildung 6.3: Screenshot WI-Spy. Störung durch eine Mikrowelle Alle diese Störgrößen sorgen für einen schlechten Empfang, und teilweise viele verlorene Pakete. Die Verlustrate erreicht manchmal ein Prozent. Ein normales Nutzen des WLAN, zum Beispiel um zu surfen, ist immernoch möglich, da das TCP-Protokoll verloren gegangene Pakete neu anfordert. Der Paketverlust hat höchstens in einem etwas langsameren Aufbau der Webseite zur Folge. Messungen sind aber nicht mehr möglich, da das UDP- Test-Programm zu viele Lücken ausgibt, die man einem Roaming-Ereignis nicht mehr zuordnen kann. Es wäre zwar möglich, in den Dump-Dateien danach zu suchen, das hat aber gegenüber der Alternative einen zu hohen Aufwand. Alternativ kann man am Freitag Abend messen. Da sind kaum noch Lehrveranstaltungen, und die meisten Leute sind im Wochenende. Daher sind zu diesem Zeitpunkt die Kanäle frei und fast ohne Störungen zu nutzen. 43

60 6.1. Erläuterung der Messung Kapitel 6. Messung Messaufbau Abbildung 6.4: Messaufbau Als Access Points kommen zwei DLink DWL-2000AP+ zum Einsatz. Diese wurden in einer Entfernung von einigen Metern zueinander aufgestellt. Mittig davon wird der Roaming-Test-WRAP (WRAP 1) aufgestellt. Ebenso der Monitor-WRAP (WRAP 2). Für die Messung der Methode A kommt der WRAP beta zum Einsatz. Da die Methode A aber einen modifizierten Treiber braucht, wird für die Messung der Methode B der WRAP delta mit einem unmodifizierten madwifi Treiber verwendet. Diese beiden kommen mittig zwischen die Access Points. Von diesen wird der WRAP, der bei der Messung nicht testet, als Scanner eingesetzt. Ein dritter WRAP (WRAP 3), angeschlossen am WLAN-Backbone, sorgt für das UDP-Senden in der Messvariante Von 44

61 Kapitel 6. Messung 6.1. Erläuterung der Messung Fest an WLAN. Der Steuerrechner verbindet sich mittels SSH über das Steuersubnet an die WRAPs. Von dort aus wird alles gesteuert. Um die MAC-Adressen in den Dump-Dateien einzelnen Geräten zuordnen zu können, hier eine Liste aller MAC-Adressen: Gerät MAC-Adresse WRAP alpha LAN 00:0D:B9:05:4F:F0 WLAN 1 00:80:48:3D:5B:77 WLAN 2 00:0B:6D:4E:DF:36 WRAP beta LAN 00:0D:B9:05:45:A4 WLAN 1 00:80:48:3F:5B:7E WLAN 1 00:0B:6D:4E:DD:6D WRAP gamma LAN 00:0D:B9:05:50:08 WLAN 1 00:80:48:3D:5B:66 WLAN 2 00:0B:6D:4E:DD:51 WRAP delta LAN 00:0D:B9:05:45:B8 WLAN 1 00:80:48:3D:5B:67 WLAN 2 00:0b:6D:4E:D9:D0 DLink AP 1 00:0D:88:94:E1:D3 DLink AP 2 00:0D:88:8C:9C:BA Hauptrechner LAN Backbone 00:50:BA:5D:2F:DD Steuer 00:02:B3:1A:66:E9 Virtuelle MAC 1 Methode B I b 2 00:80:48:3D:EE:67 Methode B II 00:80:48:3D:EE:67 Tabelle 6.1: Liste aller MAC Adressen aller Geräte 1 Bei den Methoden B I b und B II werden die MAC-Adressen der Karten geändert. Dieses sind die geänderten Adressen. 2 Die Methode B I b wird in Kapitel 6.3, Seite 54 näher beschreiben. 45

62 6.1. Erläuterung der Messung Kapitel 6. Messung Konfiguration Da der Kanal 6 durch das FBI-WLAN belegt und genutzt ist, sowie der Kanal 5 vom Campus-WLAN, wird der Access Point eins auf den Kanal eins und der Access Point zwei auf den Kanal dreizehn gelegt. Als ESSID wird w2l2_wrap verwendet. Eine Nutzung der WRAPs als Access Points hat sich als nicht optimal herausgestellt: Um volle Access Point Funktionalität zu gewährleisten, muss das LAN Interface mittels einer virtuellen Brücke [vbr] mit dem WLAN Interface gekoppelt werden. Die Bridge Software ist aber nicht darauf optimiert, mit ständig wechselnden Stationen zu arbeiten. Daher braucht die Software zu lange, bis sie erkennt, daß eine Station jetzt über einen anderen Weg zu erreichen ist Erzwingen des Roamings Während der Durchführung der Messung muss erzwungen werden, daß der Roaming-Test WRAP sich mit einem anderen Access Point verbindet. Da aber im Labor nicht genügend Fläche besteht, um ein Roaming mittels laufen auszulösen wird das Roaming mittels manuellem Abschwächen der Signale erzwungen. Zum Beispiel wird die Antenne des Access Points, von dem sich die Station abmelden soll, mit der Hand zugehalten, hinter einem Rechner versteckt oder mit einer Aluminiumfolie abgeschirmt (Abb. 6.5) (Dank an Frank Meffert). Ein Ändern der Sendestärke wie es z.b. bei Linux Access Points möglich wäre, ist bei den DLink Access Poins nicht machbar, da dieser danach das Gerät neu startet. Wenn alles funktioniert, dann sieht die Kanalbelastung wie in der Abb. 6.6 aus. Deutlich ist zu erkennen, daß der Traffic zwischen den Kanälen 1 und 13 wechselt. Auf diese Weise wird mindestens sechs mal ein Roaming erzwungen Durchführung Folgende Schritte in dieser Reihenfolge sind notwendig, um eine Messung durchzuführen: 46

63 Kapitel 6. Messung 6.1. Erläuterung der Messung Abbildung 6.5: Folienabschirmung der Antenne Vorbereitung Zuerst verbindet man zwei SSH-Session zum WRAP, auf dem das Roaming getestet werden soll. In der ersten Session wird zuerst das entsprechende Start-Skript, wie es in der Einleitung beschrieben ist, ausgeführt. Dieses sorgt dafür, daß die Interfaces im richtigen Modus aktiv sind. Wenn dies die Messung für den Messfall UDP-Pakete von Fest nach WLAN ist, dann wird in der zweiten Session das Programm UDP-Test ohne Parameter gestartet. Wenn dies aber die Messung für den Messfall UDP-Pakete von WLAN nach Fest ist, dann wird das Programm UDP-Test auf dem Hauptrechner ohne Parameter gestartet. Starten der Aufzeichnung Eine zweite Verbindung wird zu dem anderen Roaming-Test WRAP geöffnet, und darauf dieses Script gestartet: 1 # zuerst alle eventuell vorhandenen Interfaces löschen wlanconfig ath0 destroy 3 wlanconfig ath1 destroy wlanconfig ath2 destroy 5 wlanconfig ath3 destroy wlanconfig ath4 destroy 7 wlanconfig ath5 destroy 47

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Fax einrichten auf Windows XP-PC

Fax einrichten auf Windows XP-PC Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 - DWA-140: Betrieb unter Mac OS X Über dieses Dokument Diese Anleitung zeigt, wie Sie einen D-Link DWA-140 Wireless N USB Adapter unter Mac OS X 10.3. und 10.4. betreiben können. Die Treiber die zum Betrieb

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?

Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Schnelles Roaming im WLAN mittels Dual-Transceiver Stations

Schnelles Roaming im WLAN mittels Dual-Transceiver Stations Kolloquium zur Bachlor-Thesis zur Erlangung des akademischen Grades Bachlor of Science - B.Sc. Schnelles Roaming im WLAN mittels Dual-Transceiver Stations Name: email: Thesis: Ralph Erdt ralph@geerdet.de

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Printserver und die Einrichtung von TCP/IP oder LPR Ports

Printserver und die Einrichtung von TCP/IP oder LPR Ports Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

WLAN manuell einrichten

WLAN manuell einrichten WLAN manuell einrichten Vorbereiten > Versichern Sie sich, dass die WLAN-Karte oder der USB-Stick eingesteckt ist, und dass die Geräte-Software (Treiber) dafür auf Ihrem Computer installiert ist. > Schliessen

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installationsanleitungen

Installationsanleitungen Installationsanleitungen INPA SGBD-Entwicklungsumgebung (EDIABAS) INPA für Entwickler Bevor Sie EDIABAS / INPA installieren können, müssen Sie sich für den Ordner sgref auf smuc0900 freischalten lassen.

Mehr

Anleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks

Anleitung Frederix Hotspot Basic. Hinweise, Tipps & Tricks Anleitung Frederix Hotspot Basic Hinweise, Tipps & Tricks Inhalt:! Beschreibung Hotspot Basic! Beschreibung Hotspot Repeater! Allgemeine Hinweise! Tipps & Tricks Beschreibung Hotspot Basic Ein-/ - Schalter

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

PowerWeiss Synchronisation

PowerWeiss Synchronisation PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

GDI-Knoppix 4.0.2 auf Festplatte installieren. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 03.05.2006

GDI-Knoppix 4.0.2 auf Festplatte installieren. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 03.05.2006 GDI-Knoppix 4.0.2 auf Festplatte installieren Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 03.05.2006 Diese Anleitung beschreibt anschaulich, wie Sie die beigelegte Knoppix-CD auf

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

INHALTSVERZEICHNIS. Vorbereitung:

INHALTSVERZEICHNIS. Vorbereitung: INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Booster Box. Kurzanleitung. FAPr-hsp 5110

Booster Box. Kurzanleitung. FAPr-hsp 5110 Booster Box Kurzanleitung FAPr-hsp 5110 Booster box : Für ein starkes und zuverlässiges Indoor-Signal Kurzanleitung Was Sie erhalten haben sollten: Eine Booster box Ein Internetkabel (Ethernet) Ein USB-/Netzkabel

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Wireless LAN Installation Windows XP

Wireless LAN Installation Windows XP Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

SharePoint Workspace 2010 Installieren & Konfigurieren

SharePoint Workspace 2010 Installieren & Konfigurieren [Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Wireless & Management

Wireless & Management 5. Wireless Switch (Seamless Roaming) 5.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Switch gezeigt. Zwei Access Points bieten die Anbindung an das Firmennetz. Beide Access Points haben

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver. Am 15.08.2015 um 21:03 schrieb Jürgen Kleindienst : bei einer Terminalsitzung steht mir

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können.

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können. Produktvarianten und Downloads erstellen Produktvarianten eignen sich um Artikel mit verschiedenen Optionen wie bspw. ein Herrenhemd in den Farben blau, grün und rot sowie in den Größen S, M und L zu verkaufen.

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Kabellos surfen mit Ihrem D-Link DIR-615

Kabellos surfen mit Ihrem D-Link DIR-615 Kabellos surfen mit Ihrem D-Link DIR-615 Konfiguration für die Nutzung mit dem Kabel-Gateway Cisco EPC3208G! Sie möchten einen anderen WLAN-Router mit dem Cisco EPC3208G verbinden? Der jeweilige Router

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch ) Netzwerk einrichten Vorraussetzung : 2 Rechner mit Windows XP (Prof..weils schöner ist :-) ) Es wird davon ausgegangen, das die Verkabelung in Ordnung ist! Einfache Darstellung der Konfiguration: Step

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

LED WIFI Controller - Bedienungsanleitung

LED WIFI Controller - Bedienungsanleitung LED WIFI Controller - Bedienungsanleitung Inhaltsverzeichnis 1. Übersicht...1 2. Software/Technische Daten...2 3. Software für Android...2 3.01 Installationsanleitung...2 3.02 WiFi Verbindungseinstellungen...3

Mehr

FrontDoor/Monitor mehr sehen von FrontDoor

FrontDoor/Monitor mehr sehen von FrontDoor FrontDoor/Monitor mehr sehen von FrontDoor BYTEBAR.EU NEHMEN SIE SICH MEHR HERAUS Haben Sie schon einmal mit Ihrem Laptop direkt den Massenspeicher ausgelesen? FrontDoor/Monitor macht dies noch angenehmer.

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

WLAN "Hack" Disclaimer:

WLAN Hack Disclaimer: WLAN "Hack" Disclaimer: Diese Anleitung soll Sie nicht dazu verleiten, kriminelle Tätigkeiten durchzuführen. Sie machen sich unter Umständen strafbar. Informieren Sie sich vorher im BDSG und TDSG und anderen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Einrichtung der Eye.Fi-Karte mit Windows 7 und connectify.me:

Einrichtung der Eye.Fi-Karte mit Windows 7 und connectify.me: Einrichtung der Eye.Fi-Karte mit Windows 7 und connectify.me: Version 1.0, Detlev Rackow 1.) Vorbedingungen: 1. PC mit Windows 7 Home Premium oder Professional 2. Der WLAN-Adapter muß mit Connectify den

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr