Schnelles Roaming im WLAN mittels Dual-Transceiver Stations

Größe: px
Ab Seite anzeigen:

Download "Schnelles Roaming im WLAN mittels Dual-Transceiver Stations"

Transkript

1 Kolloquium zur Bachlor-Thesis zur Erlangung des akademischen Grades Bachlor of Science - B.Sc. Schnelles Roaming im WLAN mittels Dual-Transceiver Stations Name: Thesis: Ralph Erdt ralph@geerdet.de ~rerdt001/thesis

2 Inhalt 1. Zielsetzung 2. Einführung 3. Verwandte Arbeiten 4. Konzept (Idee) 5. Implementierung 6. Messung 7. Fazit Seite 3

3 1. Zielsetzung z.zt. sind Roamingzeiten von mehren 100ms üblich durch spezielle Methoden auf 100ms drückbar Gewünscht: Roamingzeiten von 10ms oder besser dazu zwei WLAN-Karten verwenden Verschlüsselung nicht beachten Seite 4

4 Inhalt 1. Zielsetzung 2. Einführung 3. Verwandte Arbeiten 4. Konzept (Idee) 5. Implementierung 6. Messung 7. Fazit Seite 5

5 2. Einführung Was ist: (a/b/g) Station Access Point (AP) Roaming? Seite 6

6 2. Einführung: Was ist Roaming? Kanal AP 3 AP 2 AP 4 AP 1 Entfernung Seite 7

7 2. Einführung Zwei Schritte notwendig: scannen roamen Probleme: Netzwerkinformationen nicht verfügbar beim Scannen geht Zeit verloren Seite 8

8 2. Einführung: Scannen passiver Scan Warten auf ein Beacon Paket keine Belastung des Kanals lange Wartezeiten aktiver Scan senden eines Probe-Request Paket warten auf ein Probe Response Paket belastetet den Kanal (sehr) kurze Wartezeit Seite 9

9 Inhalt 1. Zielsetzung 2. Einführung 3. Verwandte Arbeiten 4. Konzept (Idee) 5. Implementierung 6. Messung 7. Fazit Seite 10

10 3. verwandte Arbeiten: r Noch nicht verabschiedet Hauptaugenmerk: Die zur Reauthentifizierung notwendigen Pakete verringern. Seite 11

11 3. verwandte Arbeiten: Switched WLAN Access-Points werden Antennen eines Switches, der im Hintergrund alles macht. Extricom: 0ms Aruba: 76ms - 303ms Quelle: Vorlesungsfolie Telekomunikation, Prof. Dr. Gergeleit Seite 12

12 3. verwandte Arbeiten: Sync Scan Der Zeitversatz der Beacons auf den einzelnen Kanälen ist genau definiert. Station muss nur kurze Zeit in einen anderen Kanal Seite 13

13 Inhalt 1. Zielsetzung 2. Einführung 3. Verwandte Arbeiten 4. Konzept (Idee) 5. Implementierung 6. Messung 7. Fazit Seite 14

14 4. Konzept: Idee Günstiger Laptop: Asus Eee: ca. 300 Normaler günstiger Laptop: ca. 500 Günstige industrielle Systeme: ca. 400 Ein WLAN-Modul: ca. 20 : ca. 5% Wieso nicht zwei WLAN-Module in einem System einsetzen? Seite 15

15 4. Konzept: Idee Kanal AP 3 AP 2 AP 4 AP 1 Entfernung Seite 16

16 4. Konzept: Idee, Methode A Problem: Scaninformationen von einem Adapter zum anderen übertragen Seite 17

17 4. Konzept: Idee, Methode B Problem: Routing virtuelle Bridge B1 gleiche MAC/IP-Adressen B2 Seite 18

18 Inhalt 1. Zielsetzung 2. Einführung 3. Verwandte Arbeiten 4. Konzept (Idee) 5. Implementierung 6. Messung 7. Fazit Seite 19

19 5. Implementierung WRAP2e 2 Mini-PCI Steckplätze WLAN (Atheros) 1GB Flash SUSE Linux 10.2 madwifi-ng (svn) Seite 20

20 5. Implementierung: Methode A Problem: Übertragen der Scan-Informationen Lösung: Änderung des Treibers. Eigenes Scannen implementiert Ein neuer I/O Control setzt die Informationen eines bestimmten Access Points Problem: Ein I/O Control wurde verdrängt Seite 21

21 5. Implementierung: Methode B (1/2) Treiberinternes Scannen verwendet Vorteil: Informationen direkt im Treiber wenn benötigt 1 und 2 in einem Programm Bei 2: kein Routing IP-Adresse Seite 22

22 5. Implementierung: Methode B 1 Methode B 1 funktioniert nicht Pakete werden mit der MAC-Adresse der Bridge verschickt. Angemeldet ist aber die MAC des Interfaces Lösung: gleiche MAC Seite 23

23 Inhalt 1. Zielsetzung 2. Einführung 3. Verwandte Arbeiten 4. Konzept (Idee) 5. Implementierung 6. Messung 7. Fazit Seite 24

24 6. Messung gemessen wird: passiv (Roaming Zeit im Layer 2) ethereal zeichnet den WLAN Verkehr auf (Auswertung mit dem Wireshark) Die Zeiten vom Disassociation-Paket bis zum letzten ACK werden notiert. aktiv (Roaming Zeit im Layer 3) spezielles Programm entwickelt, das UDP-Pakete sendet Messung aller nicht empfangenen UDP-Pakete Seite 25

25 6. Messung UDP-Test Messung per TCP nicht aussagekräftig daher ein Programm entwickelt, das UDPPakete verschickt. Alle 5ms wird ein Paket verschickt spezieller Kernel nötig! Als Nutzinhalt ist fortlaufende long Zahl. Der gibt aus, welche Zahlen NICHT angekommen sind Zwei Messungen pro Methode notwendig Seite 26

26 6. Messung Messaufbau Mindestens 6 Messungen Seite 27

27 6. Messung Ergebnisse Methode Netz->WLAN A B1b B2 von bis Ø von bis Ø 13, , , , , , ,7 13, , , , , , ,0 Oben: Mitte Unten: WLAN->Netz 2,9 3,2 2,6 Roamingzeiten Layer 2 (in ms) Anzahl verlorene UDP-Pakete Zeitentsprechung verlorende UDP-Pakete (in ms) Methode B: Positive Differenzen? / sleep() Seite 28

28 Inhalt 1. Zielsetzung 2. Einführung 3. Verwandte Arbeiten 4. Konzept (Idee) 5. Implementierung 6. Messung 7. Fazit Seite 29

29 7. Fazit: Methode A 15ms: brauchbare Lösung Nachteil / Probleme: Änderung des Treibers nötig I/O Control verdrängt Dritt-Software Aktualität / Übertragbarkeit Vorteil sauberes Roamen / DHCP Scannen Seite 30

30 7. Fazit: Methode B1b Layer 2: bis 5ms Layer 3: bis 4.000ms Grund: virtuellen Bridge. Lösung: Andere Virtuelle Bridge Software verbessern Seite 31

31 7. Fazit: Methode B2 Layer 2: bis 5ms Layer 3: bestätigt (maximal 1 Paket Verlust) Besser als die Zielvorgabe! Nachteil: DHCP Vorteil: keine Treiberänderung Übertragbar Seite 32

32 7. Fazit: Gesamt 5-10ms machbar Es sind noch Hürden zu nehmen Linux-Netzwerkstack Aber grundsätzlich eine gute Möglichkeit Seite 33

33 Danke für das Zuhören Fragen? Literatur: ~rerdt001/thesis/ Seite 34

Schnelles Roaming im WLAN mittels Dual-Transceiver Stations

Schnelles Roaming im WLAN mittels Dual-Transceiver Stations Fachhochschule Wiesbaden Fachbereich Design Informatik Medien Studiengang Allgemeine Informatik Bachelor-Thesis zur Erlangung des akademischen Grades Bachelor of Science - B.Sc. Schnelles Roaming im WLAN

Mehr

Customer Supplied Clinical Network

Customer Supplied Clinical Network Customer Supplied Clinical Network WLAN Test Report Philips Patientenmonitore in LANCOM WLAN Infrastruktur Zielsetzung: Die Funktionalität von Philips Patientenmonitoren, eingebunden in eine LANCOM WLAN

Mehr

WiFi Chipset Fingerprinting

WiFi Chipset Fingerprinting WiFi Chipset Fingerprinting Secure Business Austria und Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Technische Universität Graz Günther Lackner Mario Lamberger Udo Payer

Mehr

Echtzeit-Messdatenerfassung. über WLAN. Stephan Habegger Senior Design Engineer. Neratec AG

Echtzeit-Messdatenerfassung. über WLAN. Stephan Habegger Senior Design Engineer. Neratec AG Echtzeit-Messdatenerfassung über WLAN Stephan Habegger Senior Design Engineer Neratec AG AGENDA 1. Was macht Neratec? 2. WLAN basiertes Sensor Netzwerk 3. Problematik der Echtzeit bei WLAN 4. Latenz und

Mehr

VLAN. Virtuelle Netzwerke Frank Muchowski

VLAN. Virtuelle Netzwerke Frank Muchowski 4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der

Mehr

Auswertung der Netzwerkanalyse bei dem Logistikanbieter Schneller Transport

Auswertung der Netzwerkanalyse bei dem Logistikanbieter Schneller Transport Auswertung der Netzwerkanalyse bei dem Logistikanbieter Schneller Transport Ansprechpartner: NETCOR GmbH Herr Michael Schoen Innungsstraße 14 D- 21244 Buchholz Fon: (04181) 9092-210 email: Michael_Schoen@netcor.de

Mehr

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation

Mehr

Wireless LAN Meßverfahren

Wireless LAN Meßverfahren Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde

Mehr

Summit Client Utility (SCU)

Summit Client Utility (SCU) Summit Client Utility (SCU) WLAN-Konfiguration 1. Grundlagen... 2 1.1 Übersicht Geräte / WLAN-Standard... 2 2. Aufruf... 2 3. Einstellungen... 3 3.1 Tab Main... 3 3.2 Tab Profile... 3 3.3 Tab Status...

Mehr

Leistungsfähigkeit von Lokalisierungsverfahren im WLAN

Leistungsfähigkeit von Lokalisierungsverfahren im WLAN Leistungsfähigkeit von Lokalisierungsverfahren im WLAN Gliederung 1. Motivation 2. Möglichkeiten und Probleme WLAN Positionsbestimmung 3. Vorgehen a. Testumgebung b. Gerätschaften und Messungen c. Location

Mehr

Information WLAN UniZH für Berater

Information WLAN UniZH für Berater Information WLAN UniZH für Berater - Allgemeines über WLAN - WLAN-Netz UniZH - Troubleshooting - Demonstration 26.05.2004 fredy.riner@id.unizh.ch 1 Accesspoints und Standards Cisco Aironet 1100: (87x)

Mehr

INHALTSVERZEICHNIS. Vorbereitung:

INHALTSVERZEICHNIS. Vorbereitung: INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2

Mehr

Verteilte Systeme Übung T5

Verteilte Systeme Übung T5 Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi

ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi ALLNET ALL0305 Wireless 54Mbit Dual-Radio Outdoor AP/Bridge integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi Der ALLNET ALL0305 besitzt zwei von einander unabhängige Funkmodule.

Mehr

WLAN-Meshing für Einsteiger

WLAN-Meshing für Einsteiger WLAN-Meshing für Einsteiger ARP Better Approach To Mobile Adhoc Networks Switching 802.11 Routing-Prokotoll./configure && make Folie 1 Historisches um 2007 Beginn der Idee & Entwicklung steigende Anforderungen

Mehr

Was Sie schon immer über. Wifi unter Linux. wissen wollten, sich aber nie getraut haben zu fragen

Was Sie schon immer über. Wifi unter Linux. wissen wollten, sich aber nie getraut haben zu fragen Was Sie schon immer über Wifi unter Linux wissen wollten, sich aber nie getraut haben zu fragen Dr. Christoph Zimmermann FraLUG Chemnitzer Linux Tage 2017 1 19 /usr/games/fortune -c Benefits dieser Session

Mehr

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService WLAN Best Practice Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015 Willi Bartsch Netze BW GmbH Teamleiter NetzwerkService Ein Unternehmen der EnBW Agenda WLAN Anforderungen Umfeldanalyse Ausblick

Mehr

GigE Vision: Der Standard

GigE Vision: Der Standard GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit

Mehr

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht

Themen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs

Mehr

Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung

Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung 1 Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung Stefan Ziegler 11. März 2005 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Aufgabe 3 2 Umsetzung 4 3 Struktur 5 4 Paketverarbeitung 8 5 Grafische

Mehr

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.

Grundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18. Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke

Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch

Mehr

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

Freifunk in Chemnitz. Konzepte eines freien Internets. Dipl.-Ing. Amadeus Alfa M.sc. Steffen Förster

Freifunk in Chemnitz. Konzepte eines freien Internets. Dipl.-Ing. Amadeus Alfa M.sc. Steffen Förster Freifunk in Chemnitz Konzepte eines freien Internets Dipl.-Ing. Amadeus Alfa M.sc. Steffen Förster Agenda Problemstellung Lösungsansätze Proaktive Verfahren Reaktive Verfahren BATMAN-Adv Historisches Grundkonzepte

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

ES-Projektseminar (SS 2012)

ES-Projektseminar (SS 2012) ES-Projektseminar (SS 2012) Endvortrag Team Innovation Thomas Ballenthin, Sebastian Beck, Christoph Peusens, Sebastian Werner ES Real-Time Systems Lab Prof. Dr. rer. nat. Andy Schürr Dept. of Electrical

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Seite Virtual LAN (VLAN) 5.1 Einleitung

Seite Virtual LAN (VLAN) 5.1 Einleitung 5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Aktuelle. Wireless LAN Architekturen

Aktuelle. Wireless LAN Architekturen Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints

Mehr

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH

Device Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch

Mehr

Technische Informatik II FS 2008

Technische Informatik II FS 2008 Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere

Mehr

WLAN & Sicherheit IEEE

WLAN & Sicherheit IEEE WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,

Mehr

Release Notes System Software

Release Notes System Software Release Notes System Software 10.1.23 Inhalt Inhalt... 1 1 Neue Funktionen... 3 1.1 WLAN Bridge-Links... 3 1.2 Sticky Client... 3 1.2.1 Roaming... 3 1.2.2 Auswirkungen auf andere Clients... 3 1.2.3 Sticky

Mehr

Wireless Local Area Network

Wireless Local Area Network Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist

Mehr

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08

ARP-Spoofing. ARP-Spoofing Handout IAV 06-08 ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse

Mehr

Sichere WLANs an UNI und UKM Dieter Frieler

Sichere WLANs an UNI und UKM Dieter Frieler Sichere WLANs an UNI und UKM 2007 Dieter Frieler 27.10.2006 Übersicht 0 Einleitung 1 Stand bisher 2 Ziele 3 Umsetzung 4 WPA / WPA 2 5 Praxis: Windows XP 6 Support 7 Ausblick Stand bisher Eingestzte Dienste

Mehr

Release Notes HG A

Release Notes HG A Release Notes Auf den folgenden Seiten finden Sie eine Auflistung der Änderungen, die in der Firmware für das Funkmodem HG 76341-A vorgenommen wurden. 2.08g Okt. 2005 Standardversion 2.09l Feb. 2006 1.

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network

Mehr

Das Place Lab Projekt

Das Place Lab Projekt Das Place Lab Projekt Mobile Business Seminar Lehrstuhl für Praktische Informatik IV Prof. Dr. Wolfgang Effelsberg Betreuer: Thomas King dkoelsch@rumms.uni-mannheim.de Seminar Mobile-Business 21.12.2005

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Multifunktions-USB-Netzwerkserver

Multifunktions-USB-Netzwerkserver Multifunktions-USB-Netzwerkserver Schnellinstallationsanleitung Einleitung Dieses Dokument beschreibt die Schritte zur Installation und Konfiguration des Multifunktions-USB-Netzwerkservers als USB-Geräteserver

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

WLAN Site Survey mit Ekahau Pro 5.0

WLAN Site Survey mit Ekahau Pro 5.0 WLAN Site Survey mit Ekahau Pro 5.0 Klein GmbH Burghof 1 78910 Musterstadt von Andreas Laubner GmbH Röntgenstr. 4 67133 Maxdorf Telefon: +49 62 37 92 43 80 Email: info@laubner.com Erstellt am 28.06.2012

Mehr

Funksysteme- und Mobil- Kommunikation Labor. Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards

Funksysteme- und Mobil- Kommunikation Labor. Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards Funksysteme- und Mobil- Kommunikation Labor Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards Inhalt Hinweis... 1 1. Fragen zur Vorbereitung... 2 2. Einleitung... 2 3. Ziele des Versuchs... 3

Mehr

Netzwerke, Kapitel 3.1

Netzwerke, Kapitel 3.1 Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm

Mehr

WLAN Mit Plan zum Plan. Stefan Schemmer, Sebastian Vandersee rt-solutons.de GmbH Martin Gergeleit FH Wiesbaden

WLAN Mit Plan zum Plan. Stefan Schemmer, Sebastian Vandersee rt-solutons.de GmbH Martin Gergeleit FH Wiesbaden WLAN Mit Plan zum Plan Stefan Schemmer, Sebastian Vandersee rt-solutons.de GmbH Martin Gergeleit FH Wiesbaden Wireless Automation 2007 Agenda WLAN in der Automation Chancen und Anforderungen Aktuelle und

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

ALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige.

ALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige. ALLNET ALL0258n Wireless N 150Mbit AP 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige Der ALLNET ALL0258n ist ein Wireless N (150 Mbit/s) AccessPoint/ClientBridge/ClientRouter mit

Mehr

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note

Abschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig

Mehr

WLAN Schnelles surfen in der Bibliothek

WLAN Schnelles surfen in der Bibliothek WLAN Schnelles surfen in der Bibliothek Über WLAN Access Points, die über den Campus der MHH verteilt sind, wird ein Zugang zum Internet hergestellt. In der Bibliothek senden und empfangen die Access Points

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis

54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis www.ddlx.ch ALLNET ALL0305 54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis OpenWRT Betriebssystem wetterfestes IP68 Gehäuse 2 Funkmodule mit 2,4 und 5 GHz integrierter Blitzschutz www.allnet.de Der ALLNET

Mehr

Motivation und Zielsetzung

Motivation und Zielsetzung Verkehrsmessungen Dr. U.Krieger Johann Wolfgang Goethe-Universit t Frankfurt Professur Telematik - Fachbereich Informatik und T-Nova Deutsche Telekom, Technologiezentrum, Darmstadt Verkehrsmessungen 1

Mehr

Mobilkommunikationsnetze. - Einführung -

Mobilkommunikationsnetze. - Einführung - - Einführung - Andreas Mitschele-Thiel 1 Geschichte 1886 Experimenteller Nachweis durch Heinrich Hertz 1896 Erste Übertragung über offene See durch Guglielmo Marconi 1900 1901 1906 Erste Sprechfunkverbindung

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.

Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware. Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

WLAN: Single SSID + Multiple VLANs = Multicast-Problem

WLAN: Single SSID + Multiple VLANs = Multicast-Problem WLAN: Single SSID + Multiple VLANs = Multicast-Problem Forum Mobile IT, 62. DFN Betriebstagung, 4.3.2015 Rechenzentrum Agenda Motivation Wie funktioniert Single SSID + Multiple VLANs? Wie funktioniert

Mehr

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken

Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Zukunft braucht Herkunft Omni Ray wurde 1950 in Zürich gegründet und hat sich zu einem der bedeutendsten Handels- und Dienstleistungsunternehmen

Mehr

Untersuchung von WiFi Einstellungen

Untersuchung von WiFi Einstellungen Untersuchung von WiFi Einstellungen Sonntag, 2. Oktober 2016 Hintergrund zur Minimierung von elektromagnetischer Belastung WLAN Access Points sind in den Haushalten eine der größten Quellen für elektromagnetische

Mehr

ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz

ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz ALLNET ALL-WAP0358N ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 GHz High Speed Data Rate Up to 300 Mbps Support Multi-SSID function (4 SSID) in AP mode PPPoE/PPTP function

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler

Mehr

Sicherheitsrisiken bei WLAN

Sicherheitsrisiken bei WLAN Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung

Mehr

Versuch 3: Routing und Firewall

Versuch 3: Routing und Firewall Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.

Mehr

Informationen zur Firmware Release 4.32 für FPS-WDSL Router

Informationen zur Firmware Release 4.32 für FPS-WDSL Router Informationen zur Firmware Release 4.32 für FPS-WDSL Router Die Firma FPS InformationsSysteme GmbH übernimmt keine Haftung für nicht von der Fa. FPS entwickelte Software. Verwendung von Fremdsoftware geschieht

Mehr

HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung:

HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: Für die ersten Schritte, wie man auf einen Router konnektiert und welche Einstellungen als erstes vorzunehmen sind sollte man sich das HowTo

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Virtual Access Points Michael Roßberg

Virtual Access Points Michael Roßberg Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards

Mehr

Laptop A location aware peer-to-peer overlay network

Laptop A location aware peer-to-peer overlay network Laptop A location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and Ren-Hung Hwang Seminar peer-to-peer Netzwerke Prof. Dr. Christian Schindelhauer 29. Juli 2009 Überblick Was ist Laptop? Aufbau

Mehr

Netzwerktopologien. Siemens AG 2019

Netzwerktopologien. Siemens AG 2019 PROFINET@PA Netzwerktopologien Siemens AG 2019 Motivation Hohe Flexibilität in der Feldbusstruktur mittels PROFINET Hilfestellung während der Planungsphase Modulare Standardlösungen Getestete Konfigurationen

Mehr

Random-Access-Verfahren

Random-Access-Verfahren Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-

Mehr

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18

TCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18 TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.

Mehr

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen

MAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung

Mehr

Leistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise

Leistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise Leistungsnachweis-Klausur Kurs 01868 Sicherheit im Internet I Ergänzungen 05.02.2010 Lösungshinweise Name: Matr.-Nr. Seite: 1 Aufgabe 1: (8 Punkte) Geben Sie vier Systeminformationen an, die zum Systemzustand

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Ü bertragung von Fahrzeugdaten

Ü bertragung von Fahrzeugdaten Ü bertragung von Fahrzeugdaten Gruppe 7 Informationstechnik Labor Sommersemester 2016 Prof. J. Walter Gruppenmitglieder: Vincon, Dominik 43367 Ibanez-Frank, Raphael 43367 Seite 1 von 11 Inhaltsverzeichnis

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway

Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation

Mehr

57. DFN-Betriebstagung Überblick WLAN Technologien

57. DFN-Betriebstagung Überblick WLAN Technologien 57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich

Mehr

Industrielle Bussysteme : EtherNet/IP

Industrielle Bussysteme : EtherNet/IP Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell

Mehr

Technische Grundlagen

Technische Grundlagen 7 Rechnervernetzung ohne Netzwerkkabel 7.3.1.1 Technische Grundlagen Einer der ersten verfügbaren Wireless Standards war IEEE 802.11, der bereits 1997 verabschiedet wurde. 802.11 erlaubte drahtlose Netzwerke

Mehr

Funk- und Mobilkommunikations - Labor Arbeitsweise eines WLAN-Repeaters Projektarbeit April 2006. Christian Backhaus Hendrik Deckert

Funk- und Mobilkommunikations - Labor Arbeitsweise eines WLAN-Repeaters Projektarbeit April 2006. Christian Backhaus Hendrik Deckert Funk- und Mobilkommunikations - Labor Arbeitsweise eines WLAN-Repeaters Projektarbeit April 2006 Christian Backhaus Hendrik Deckert Inhaltsverzeichnis 1. Einleitung... 2 2. Netzwerkgeräte... 3 2.1. WLAN

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

DB0INN NETWORKS BACKBONE: /28 NETWORKS USER/SERVICES: /29 Stand:

DB0INN NETWORKS BACKBONE: /28 NETWORKS USER/SERVICES: /29 Stand: DB0INN NETWORKS BACKBONE: 44.224.10.240/28 NETWORKS USER/SERVICES: 44.225.20.32/29 Stand: 22.05.2010 DB0AAT 2 DB0INN Mikrotik PC Optional: Route: 44.0.0.0/8 via 192.168.178.44 oder 44.225.20.34/29 (NET)

Mehr

:54:26 WLAN-Anmeldung an 2.4 GHz Frequenzband erfolgreich: Rechnername: :54:17 Überprüfung der Aktualität der `Liste der

:54:26 WLAN-Anmeldung an 2.4 GHz Frequenzband erfolgreich: Rechnername: :54:17 Überprüfung der Aktualität der `Liste der 16.04.2016 16:54:26 WLAN-Anmeldung an 2.4 GHz Frequenzband erfolgreich: Rechnername:16.04.2016 16:54:17 Überprüfung der Aktualität der `Liste der erlaubten E-Mail-Server'. Es ist keine Aktualisierung notwendig.

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Bonjour Services im WLAN. Holger Kunzek IT Consultant Netzwerkberatung Kunzek

Bonjour Services im WLAN. Holger Kunzek IT Consultant Netzwerkberatung Kunzek Bonjour Services im WLAN Holger Kunzek IT Consultant Netzwerkberatung Kunzek Agenda Einführung Bonjour & Problembeschreibung Funktion Cisco Bonjour Gateway Evaluierung Cisco Bonjour Gateway Bonjour im

Mehr

Thomas Schön Albert-Ludwigs-Universität Freiburg

Thomas Schön Albert-Ludwigs-Universität Freiburg Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)

Mehr

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation

Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Hochschule für Technik, Wirtschaft und Kultur Leipzig 18.11.2008 Oberseminar Netzwerk & Systemmanagement - OLSR-NG

Mehr

Bedienungsanleitung und Datenblatt OAPN

Bedienungsanleitung und Datenblatt OAPN Bedienungsanleitung und Datenblatt OAPN Wireless Bridge/Router 2,4/5 GHz, a/b/g/n Gerätetyp: Wireless Lan Router/ Access-Point outdoor mit 100 Mbit Ethernet Anschluss Seite 1 von 6 Hochleistungssystem

Mehr

VNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum

VNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum VNS Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche Unterrichtsraum Labor allgemeine Grundlagen praktische Erfahrungen Texte, Bücher Arbeitsblätter

Mehr

Business Wireless Lösungen

Business Wireless Lösungen Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller

Mehr