Schnelles Roaming im WLAN mittels Dual-Transceiver Stations
|
|
- Heidi Otto
- vor 7 Jahren
- Abrufe
Transkript
1 Kolloquium zur Bachlor-Thesis zur Erlangung des akademischen Grades Bachlor of Science - B.Sc. Schnelles Roaming im WLAN mittels Dual-Transceiver Stations Name: Thesis: Ralph Erdt ralph@geerdet.de ~rerdt001/thesis
2 Inhalt 1. Zielsetzung 2. Einführung 3. Verwandte Arbeiten 4. Konzept (Idee) 5. Implementierung 6. Messung 7. Fazit Seite 3
3 1. Zielsetzung z.zt. sind Roamingzeiten von mehren 100ms üblich durch spezielle Methoden auf 100ms drückbar Gewünscht: Roamingzeiten von 10ms oder besser dazu zwei WLAN-Karten verwenden Verschlüsselung nicht beachten Seite 4
4 Inhalt 1. Zielsetzung 2. Einführung 3. Verwandte Arbeiten 4. Konzept (Idee) 5. Implementierung 6. Messung 7. Fazit Seite 5
5 2. Einführung Was ist: (a/b/g) Station Access Point (AP) Roaming? Seite 6
6 2. Einführung: Was ist Roaming? Kanal AP 3 AP 2 AP 4 AP 1 Entfernung Seite 7
7 2. Einführung Zwei Schritte notwendig: scannen roamen Probleme: Netzwerkinformationen nicht verfügbar beim Scannen geht Zeit verloren Seite 8
8 2. Einführung: Scannen passiver Scan Warten auf ein Beacon Paket keine Belastung des Kanals lange Wartezeiten aktiver Scan senden eines Probe-Request Paket warten auf ein Probe Response Paket belastetet den Kanal (sehr) kurze Wartezeit Seite 9
9 Inhalt 1. Zielsetzung 2. Einführung 3. Verwandte Arbeiten 4. Konzept (Idee) 5. Implementierung 6. Messung 7. Fazit Seite 10
10 3. verwandte Arbeiten: r Noch nicht verabschiedet Hauptaugenmerk: Die zur Reauthentifizierung notwendigen Pakete verringern. Seite 11
11 3. verwandte Arbeiten: Switched WLAN Access-Points werden Antennen eines Switches, der im Hintergrund alles macht. Extricom: 0ms Aruba: 76ms - 303ms Quelle: Vorlesungsfolie Telekomunikation, Prof. Dr. Gergeleit Seite 12
12 3. verwandte Arbeiten: Sync Scan Der Zeitversatz der Beacons auf den einzelnen Kanälen ist genau definiert. Station muss nur kurze Zeit in einen anderen Kanal Seite 13
13 Inhalt 1. Zielsetzung 2. Einführung 3. Verwandte Arbeiten 4. Konzept (Idee) 5. Implementierung 6. Messung 7. Fazit Seite 14
14 4. Konzept: Idee Günstiger Laptop: Asus Eee: ca. 300 Normaler günstiger Laptop: ca. 500 Günstige industrielle Systeme: ca. 400 Ein WLAN-Modul: ca. 20 : ca. 5% Wieso nicht zwei WLAN-Module in einem System einsetzen? Seite 15
15 4. Konzept: Idee Kanal AP 3 AP 2 AP 4 AP 1 Entfernung Seite 16
16 4. Konzept: Idee, Methode A Problem: Scaninformationen von einem Adapter zum anderen übertragen Seite 17
17 4. Konzept: Idee, Methode B Problem: Routing virtuelle Bridge B1 gleiche MAC/IP-Adressen B2 Seite 18
18 Inhalt 1. Zielsetzung 2. Einführung 3. Verwandte Arbeiten 4. Konzept (Idee) 5. Implementierung 6. Messung 7. Fazit Seite 19
19 5. Implementierung WRAP2e 2 Mini-PCI Steckplätze WLAN (Atheros) 1GB Flash SUSE Linux 10.2 madwifi-ng (svn) Seite 20
20 5. Implementierung: Methode A Problem: Übertragen der Scan-Informationen Lösung: Änderung des Treibers. Eigenes Scannen implementiert Ein neuer I/O Control setzt die Informationen eines bestimmten Access Points Problem: Ein I/O Control wurde verdrängt Seite 21
21 5. Implementierung: Methode B (1/2) Treiberinternes Scannen verwendet Vorteil: Informationen direkt im Treiber wenn benötigt 1 und 2 in einem Programm Bei 2: kein Routing IP-Adresse Seite 22
22 5. Implementierung: Methode B 1 Methode B 1 funktioniert nicht Pakete werden mit der MAC-Adresse der Bridge verschickt. Angemeldet ist aber die MAC des Interfaces Lösung: gleiche MAC Seite 23
23 Inhalt 1. Zielsetzung 2. Einführung 3. Verwandte Arbeiten 4. Konzept (Idee) 5. Implementierung 6. Messung 7. Fazit Seite 24
24 6. Messung gemessen wird: passiv (Roaming Zeit im Layer 2) ethereal zeichnet den WLAN Verkehr auf (Auswertung mit dem Wireshark) Die Zeiten vom Disassociation-Paket bis zum letzten ACK werden notiert. aktiv (Roaming Zeit im Layer 3) spezielles Programm entwickelt, das UDP-Pakete sendet Messung aller nicht empfangenen UDP-Pakete Seite 25
25 6. Messung UDP-Test Messung per TCP nicht aussagekräftig daher ein Programm entwickelt, das UDPPakete verschickt. Alle 5ms wird ein Paket verschickt spezieller Kernel nötig! Als Nutzinhalt ist fortlaufende long Zahl. Der gibt aus, welche Zahlen NICHT angekommen sind Zwei Messungen pro Methode notwendig Seite 26
26 6. Messung Messaufbau Mindestens 6 Messungen Seite 27
27 6. Messung Ergebnisse Methode Netz->WLAN A B1b B2 von bis Ø von bis Ø 13, , , , , , ,7 13, , , , , , ,0 Oben: Mitte Unten: WLAN->Netz 2,9 3,2 2,6 Roamingzeiten Layer 2 (in ms) Anzahl verlorene UDP-Pakete Zeitentsprechung verlorende UDP-Pakete (in ms) Methode B: Positive Differenzen? / sleep() Seite 28
28 Inhalt 1. Zielsetzung 2. Einführung 3. Verwandte Arbeiten 4. Konzept (Idee) 5. Implementierung 6. Messung 7. Fazit Seite 29
29 7. Fazit: Methode A 15ms: brauchbare Lösung Nachteil / Probleme: Änderung des Treibers nötig I/O Control verdrängt Dritt-Software Aktualität / Übertragbarkeit Vorteil sauberes Roamen / DHCP Scannen Seite 30
30 7. Fazit: Methode B1b Layer 2: bis 5ms Layer 3: bis 4.000ms Grund: virtuellen Bridge. Lösung: Andere Virtuelle Bridge Software verbessern Seite 31
31 7. Fazit: Methode B2 Layer 2: bis 5ms Layer 3: bestätigt (maximal 1 Paket Verlust) Besser als die Zielvorgabe! Nachteil: DHCP Vorteil: keine Treiberänderung Übertragbar Seite 32
32 7. Fazit: Gesamt 5-10ms machbar Es sind noch Hürden zu nehmen Linux-Netzwerkstack Aber grundsätzlich eine gute Möglichkeit Seite 33
33 Danke für das Zuhören Fragen? Literatur: ~rerdt001/thesis/ Seite 34
Schnelles Roaming im WLAN mittels Dual-Transceiver Stations
Fachhochschule Wiesbaden Fachbereich Design Informatik Medien Studiengang Allgemeine Informatik Bachelor-Thesis zur Erlangung des akademischen Grades Bachelor of Science - B.Sc. Schnelles Roaming im WLAN
MehrCustomer Supplied Clinical Network
Customer Supplied Clinical Network WLAN Test Report Philips Patientenmonitore in LANCOM WLAN Infrastruktur Zielsetzung: Die Funktionalität von Philips Patientenmonitoren, eingebunden in eine LANCOM WLAN
MehrWiFi Chipset Fingerprinting
WiFi Chipset Fingerprinting Secure Business Austria und Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Technische Universität Graz Günther Lackner Mario Lamberger Udo Payer
MehrEchtzeit-Messdatenerfassung. über WLAN. Stephan Habegger Senior Design Engineer. Neratec AG
Echtzeit-Messdatenerfassung über WLAN Stephan Habegger Senior Design Engineer Neratec AG AGENDA 1. Was macht Neratec? 2. WLAN basiertes Sensor Netzwerk 3. Problematik der Echtzeit bei WLAN 4. Latenz und
MehrVLAN. Virtuelle Netzwerke Frank Muchowski
4.3.2016 VLAN Virtuelle Netzwerke Frank Muchowski Inhalt VLANs -virtuelle Netzwerke... 2 VLAN-Kennung, Tags... 2 Trunks... 2 Verkehr zwischen VLANs... 3 VLAN-Transport, Trunk zum Router... 4 Vorteile der
MehrAuswertung der Netzwerkanalyse bei dem Logistikanbieter Schneller Transport
Auswertung der Netzwerkanalyse bei dem Logistikanbieter Schneller Transport Ansprechpartner: NETCOR GmbH Herr Michael Schoen Innungsstraße 14 D- 21244 Buchholz Fon: (04181) 9092-210 email: Michael_Schoen@netcor.de
MehrChristoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN
Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation
MehrWireless LAN Meßverfahren
Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde
MehrSummit Client Utility (SCU)
Summit Client Utility (SCU) WLAN-Konfiguration 1. Grundlagen... 2 1.1 Übersicht Geräte / WLAN-Standard... 2 2. Aufruf... 2 3. Einstellungen... 3 3.1 Tab Main... 3 3.2 Tab Profile... 3 3.3 Tab Status...
MehrLeistungsfähigkeit von Lokalisierungsverfahren im WLAN
Leistungsfähigkeit von Lokalisierungsverfahren im WLAN Gliederung 1. Motivation 2. Möglichkeiten und Probleme WLAN Positionsbestimmung 3. Vorgehen a. Testumgebung b. Gerätschaften und Messungen c. Location
MehrInformation WLAN UniZH für Berater
Information WLAN UniZH für Berater - Allgemeines über WLAN - WLAN-Netz UniZH - Troubleshooting - Demonstration 26.05.2004 fredy.riner@id.unizh.ch 1 Accesspoints und Standards Cisco Aironet 1100: (87x)
MehrINHALTSVERZEICHNIS. Vorbereitung:
INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2
MehrVerteilte Systeme Übung T5
Verteilte Systeme Übung T5 IP- Multicast Exkurs W M-Übertragung an der ETH Nachbesprechung T5 Vorbesprechung T6 Ziele IP-Multicast Exkurs Eine praxistaugliche Technologie aufzeigen I P -Multicast = rel.
Mehr6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung
6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client
MehrALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi
ALLNET ALL0305 Wireless 54Mbit Dual-Radio Outdoor AP/Bridge integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi Der ALLNET ALL0305 besitzt zwei von einander unabhängige Funkmodule.
MehrWLAN-Meshing für Einsteiger
WLAN-Meshing für Einsteiger ARP Better Approach To Mobile Adhoc Networks Switching 802.11 Routing-Prokotoll./configure && make Folie 1 Historisches um 2007 Beginn der Idee & Entwicklung steigende Anforderungen
MehrWas Sie schon immer über. Wifi unter Linux. wissen wollten, sich aber nie getraut haben zu fragen
Was Sie schon immer über Wifi unter Linux wissen wollten, sich aber nie getraut haben zu fragen Dr. Christoph Zimmermann FraLUG Chemnitzer Linux Tage 2017 1 19 /usr/games/fortune -c Benefits dieser Session
MehrWLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015. Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService
WLAN Best Practice Von der Anforderung bis zum Betrieb in Gebäuden. 26.03.2015 Willi Bartsch Netze BW GmbH Teamleiter NetzwerkService Ein Unternehmen der EnBW Agenda WLAN Anforderungen Umfeldanalyse Ausblick
MehrGigE Vision: Der Standard
GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit
MehrThemen. MAC Teilschicht. Ethernet. Stefan Szalowski Rechnernetze MAC Teilschicht
Themen MAC Teilschicht Ethernet Medium Access Control (MAC) Untere Teilschicht der Sicherungsschicht Verwendung für Broadcast-Netze Mehrere Benutzer (Stationen) verwenden einen Übertragungskanal z.b. LANs
MehrVerteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung
1 Verteidigung der Diplomarbeit 3D-Netzwerk-Visualisierung Stefan Ziegler 11. März 2005 INHALTSVERZEICHNIS 2 Inhaltsverzeichnis 1 Aufgabe 3 2 Umsetzung 4 3 Struktur 5 4 Paketverarbeitung 8 5 Grafische
MehrGrundlagen WLAN. René Pfeiffer 18. Juni CaT. René Pfeiffer (CaT) Grundlagen WLAN 18.
Grundlagen WLAN René Pfeiffer CaT 18. Juni 2007 René Pfeiffer (CaT) Grundlagen WLAN 18. Juni 2007 1 / 25 Inhaltsübersicht - Wovon reden wir? René Pfeiffer
Mehr5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?
Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrFCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter
FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,
MehrFreifunk in Chemnitz. Konzepte eines freien Internets. Dipl.-Ing. Amadeus Alfa M.sc. Steffen Förster
Freifunk in Chemnitz Konzepte eines freien Internets Dipl.-Ing. Amadeus Alfa M.sc. Steffen Förster Agenda Problemstellung Lösungsansätze Proaktive Verfahren Reaktive Verfahren BATMAN-Adv Historisches Grundkonzepte
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrES-Projektseminar (SS 2012)
ES-Projektseminar (SS 2012) Endvortrag Team Innovation Thomas Ballenthin, Sebastian Beck, Christoph Peusens, Sebastian Werner ES Real-Time Systems Lab Prof. Dr. rer. nat. Andy Schürr Dept. of Electrical
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrWireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
MehrWLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
MehrSeite Virtual LAN (VLAN) 5.1 Einleitung
5. Virtual LAN (VLAN) 5.1 Einleitung Im Folgenden wird die Konfiguration von VLANs gezeigt um Kommunikation nur innerhalb eines VLAN zu erlauben. Der Access Point hat zwei SSIDs mit VLANs 1 und VLAN 2
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrAktuelle. Wireless LAN Architekturen
Aktuelle Wireless LAN Architekturen Peter Speth Kellner Telecom www.kellner.de 17. November 2003 / 1 WLAN Evolution Gestern punktuelle Erweiterung des kabelgebundenen Netzwerkes Bis zu 10 Accesspoints
MehrDevice Management Schnittstellen. Referat von Peter Voser Embedded Development GmbH
Device Management Schnittstellen Referat von Peter Voser Embedded Development GmbH Device Management ist Gerätesteuerung Parametrisierung Zugang zu internen Messgrössen und Zuständen Software Upgrade www.embedded-development.ch
MehrTechnische Informatik II FS 2008
Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere
MehrWLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
MehrAufgaben zum ISO/OSI Referenzmodell
Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,
MehrRelease Notes System Software
Release Notes System Software 10.1.23 Inhalt Inhalt... 1 1 Neue Funktionen... 3 1.1 WLAN Bridge-Links... 3 1.2 Sticky Client... 3 1.2.1 Roaming... 3 1.2.2 Auswirkungen auf andere Clients... 3 1.2.3 Sticky
MehrWireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
MehrARP-Spoofing. ARP-Spoofing Handout IAV 06-08
ARP-Spoofing Seit der Einführung von Switches ist das Auslesen des Datenverkehrs in lokalen Netzwerken schwieriger geworden. Da der Switch nur noch Pakete an den Port mit der richtigen Ziel- MAC-Adresse
MehrSichere WLANs an UNI und UKM Dieter Frieler
Sichere WLANs an UNI und UKM 2007 Dieter Frieler 27.10.2006 Übersicht 0 Einleitung 1 Stand bisher 2 Ziele 3 Umsetzung 4 WPA / WPA 2 5 Praxis: Windows XP 6 Support 7 Ausblick Stand bisher Eingestzte Dienste
MehrRelease Notes HG A
Release Notes Auf den folgenden Seiten finden Sie eine Auflistung der Änderungen, die in der Firmware für das Funkmodem HG 76341-A vorgenommen wurden. 2.08g Okt. 2005 Standardversion 2.09l Feb. 2006 1.
MehrNetzwerk Teil 1 Linux-Kurs der Unix-AG
Netzwerk Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 5. Januar 2015 Wiederholung: OSI-Schichtenmodell Layer 1: Physical Layer (Kabel, Funk) Layer 2: Data Link Layer (Ethernet, WLAN) Layer 3: Network
MehrDas Place Lab Projekt
Das Place Lab Projekt Mobile Business Seminar Lehrstuhl für Praktische Informatik IV Prof. Dr. Wolfgang Effelsberg Betreuer: Thomas King dkoelsch@rumms.uni-mannheim.de Seminar Mobile-Business 21.12.2005
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrMultifunktions-USB-Netzwerkserver
Multifunktions-USB-Netzwerkserver Schnellinstallationsanleitung Einleitung Dieses Dokument beschreibt die Schritte zur Installation und Konfiguration des Multifunktions-USB-Netzwerkservers als USB-Geräteserver
MehrWorkshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013
Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!
MehrWLAN Site Survey mit Ekahau Pro 5.0
WLAN Site Survey mit Ekahau Pro 5.0 Klein GmbH Burghof 1 78910 Musterstadt von Andreas Laubner GmbH Röntgenstr. 4 67133 Maxdorf Telefon: +49 62 37 92 43 80 Email: info@laubner.com Erstellt am 28.06.2012
MehrFunksysteme- und Mobil- Kommunikation Labor. Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards
Funksysteme- und Mobil- Kommunikation Labor Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards Inhalt Hinweis... 1 1. Fragen zur Vorbereitung... 2 2. Einleitung... 2 3. Ziele des Versuchs... 3
MehrNetzwerke, Kapitel 3.1
Netzwerke, Kapitel 3.1 Fragen 1. Mit welchem anschaulichen Beispiel wurde das OSI-Schichtenmodell erklärt? Dolmetscher 2. Was versteht man unter Dienstprimitiven? Request, Indication, Response, Confirm
MehrWLAN Mit Plan zum Plan. Stefan Schemmer, Sebastian Vandersee rt-solutons.de GmbH Martin Gergeleit FH Wiesbaden
WLAN Mit Plan zum Plan Stefan Schemmer, Sebastian Vandersee rt-solutons.de GmbH Martin Gergeleit FH Wiesbaden Wireless Automation 2007 Agenda WLAN in der Automation Chancen und Anforderungen Aktuelle und
MehrWireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
MehrALLNET ALL0258n. Wireless N 150Mbit AP. 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige.
ALLNET ALL0258n Wireless N 150Mbit AP 150 Mbit WEP Verschlüsselung WPA/ WPA 2 PSK Verschlüsselung LED Anzeige Der ALLNET ALL0258n ist ein Wireless N (150 Mbit/s) AccessPoint/ClientBridge/ClientRouter mit
MehrAbschlussklausur. Moderne Netzstrukturen. 18. Februar Aufgabe: Σ Note
Abschlussklausur Moderne Netzstrukturen 18. Februar 2015 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig
MehrWLAN Schnelles surfen in der Bibliothek
WLAN Schnelles surfen in der Bibliothek Über WLAN Access Points, die über den Campus der MHH verteilt sind, wird ein Zugang zum Internet hergestellt. In der Bibliothek senden und empfangen die Access Points
MehrBridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005
Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln
Mehr54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis
www.ddlx.ch ALLNET ALL0305 54 Mbit OpenWRT Dual-Radio Outdoor WLAN Basis OpenWRT Betriebssystem wetterfestes IP68 Gehäuse 2 Funkmodule mit 2,4 und 5 GHz integrierter Blitzschutz www.allnet.de Der ALLNET
MehrMotivation und Zielsetzung
Verkehrsmessungen Dr. U.Krieger Johann Wolfgang Goethe-Universit t Frankfurt Professur Telematik - Fachbereich Informatik und T-Nova Deutsche Telekom, Technologiezentrum, Darmstadt Verkehrsmessungen 1
MehrMobilkommunikationsnetze. - Einführung -
- Einführung - Andreas Mitschele-Thiel 1 Geschichte 1886 Experimenteller Nachweis durch Heinrich Hertz 1896 Erste Übertragung über offene See durch Guglielmo Marconi 1900 1901 1906 Erste Sprechfunkverbindung
MehrPacketsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21
Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark
MehrFakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP
MehrSinn und Unsinn von Desktop-Firewalls
CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen
MehrWLAN: Single SSID + Multiple VLANs = Multicast-Problem
WLAN: Single SSID + Multiple VLANs = Multicast-Problem Forum Mobile IT, 62. DFN Betriebstagung, 4.3.2015 Rechenzentrum Agenda Motivation Wie funktioniert Single SSID + Multiple VLANs? Wie funktioniert
MehrAusfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken
Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Zukunft braucht Herkunft Omni Ray wurde 1950 in Zürich gegründet und hat sich zu einem der bedeutendsten Handels- und Dienstleistungsunternehmen
MehrUntersuchung von WiFi Einstellungen
Untersuchung von WiFi Einstellungen Sonntag, 2. Oktober 2016 Hintergrund zur Minimierung von elektromagnetischer Belastung WLAN Access Points sind in den Haushalten eine der größten Quellen für elektromagnetische
MehrALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz
ALLNET ALL-WAP0358N ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 GHz High Speed Data Rate Up to 300 Mbps Support Multi-SSID function (4 SSID) in AP mode PPPoE/PPTP function
MehrEinführung in die Netzwerktechnik
eurogard Gesellschaft für industrielle Nachrichtentechnik und Datenbankentwicklung mbh Kaiserstraße 100 52134 Herzogenrath www.eurogard.de Ich Falk Schönfeld Seit 10 Jahren bei eurogard GmbH Entwickler
MehrSicherheitsrisiken bei WLAN
Sicherheitsrisiken bei WLAN Dipl.-Ing. Thomas Liske IBH IT-Service GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de www.ibh.de IBH Ingenieurbüro Prof. Dr. Thomas Horn 1 Gliederung
MehrVersuch 3: Routing und Firewall
Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.
MehrInformationen zur Firmware Release 4.32 für FPS-WDSL Router
Informationen zur Firmware Release 4.32 für FPS-WDSL Router Die Firma FPS InformationsSysteme GmbH übernimmt keine Haftung für nicht von der Fa. FPS entwickelte Software. Verwendung von Fremdsoftware geschieht
MehrHowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung:
HowTo für die Einrichtung einer Mikrotik WLAN-Router-Verbindung: Für die ersten Schritte, wie man auf einen Router konnektiert und welche Einstellungen als erstes vorzunehmen sind sollte man sich das HowTo
MehrFragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis
Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de
MehrVirtual Access Points Michael Roßberg
Virtual Access Points Michael Roßberg Übersicht Einleitung Definition und Motivation 802.11 Management Implementierungstechniken Zusammenfassung Quellen Einleitung 802.11 einer der erfolgreichsten Standards
MehrLaptop A location aware peer-to-peer overlay network
Laptop A location aware peer-to-peer overlay network Chi-Jen Wu, De-Kai Liu and Ren-Hung Hwang Seminar peer-to-peer Netzwerke Prof. Dr. Christian Schindelhauer 29. Juli 2009 Überblick Was ist Laptop? Aufbau
MehrNetzwerktopologien. Siemens AG 2019
PROFINET@PA Netzwerktopologien Siemens AG 2019 Motivation Hohe Flexibilität in der Feldbusstruktur mittels PROFINET Hilfestellung während der Planungsphase Modulare Standardlösungen Getestete Konfigurationen
MehrRandom-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
MehrTCP Teil 2. TCP Teil 2: Tilmann Kuhn Betreuer: Dr. Thomas Fuhrmann 1/18
TCP Teil 2 sliding window protocol Begriffe: MSS, RTT und RTO bulk-data flow Stau-Vermeidung Langsamer Start Zusammenspiel: S.V. und L.S. TCP features und options TCP Teil 2: Tilmann Kuhn Betreuer: Dr.
MehrMAC-Layer-Protokolle. Your Name Your Title. Hauptseminar Kommunikation in drahtlosen Sensornetzen
MAC-Layer-Protokolle Hauptseminar Kommunikation in drahtlosen Sensornetzen 2005-12-31 Your Name Your Title Christian Fehler Your Organization (Line #1) Your Organization (Line #2) Übersicht Einleitung
MehrLeistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise
Leistungsnachweis-Klausur Kurs 01868 Sicherheit im Internet I Ergänzungen 05.02.2010 Lösungshinweise Name: Matr.-Nr. Seite: 1 Aufgabe 1: (8 Punkte) Geben Sie vier Systeminformationen an, die zum Systemzustand
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrÜ bertragung von Fahrzeugdaten
Ü bertragung von Fahrzeugdaten Gruppe 7 Informationstechnik Labor Sommersemester 2016 Prof. J. Walter Gruppenmitglieder: Vincon, Dominik 43367 Ibanez-Frank, Raphael 43367 Seite 1 von 11 Inhaltsverzeichnis
MehrInternet Security 2009W Protokoll WLAN Relay
Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis
MehrThemen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
Mehr57. DFN-Betriebstagung Überblick WLAN Technologien
57. DFN-Betriebstagung Überblick WLAN Technologien Referent / Redner Eugen Neufeld 2/ 36 Agenda WLAN in Unternehmen RadSec Technologie-Ausblick 3/ 36 WLAN in Unternehmen Entwicklung Fokus Scanner im Logistikbereich
MehrIndustrielle Bussysteme : EtherNet/IP
Industrielle Bussysteme : EtherNet/IP Dr. Leonhard Stiegler Automation www.dhbw-stuttgart.de Inhalt EtherNet/IP (Industrial Protocol) Grundsätze und Entwicklung CIP und Protokollbeschreibung Objekt-Modell
MehrTechnische Grundlagen
7 Rechnervernetzung ohne Netzwerkkabel 7.3.1.1 Technische Grundlagen Einer der ersten verfügbaren Wireless Standards war IEEE 802.11, der bereits 1997 verabschiedet wurde. 802.11 erlaubte drahtlose Netzwerke
MehrFunk- und Mobilkommunikations - Labor Arbeitsweise eines WLAN-Repeaters Projektarbeit April 2006. Christian Backhaus Hendrik Deckert
Funk- und Mobilkommunikations - Labor Arbeitsweise eines WLAN-Repeaters Projektarbeit April 2006 Christian Backhaus Hendrik Deckert Inhaltsverzeichnis 1. Einleitung... 2 2. Netzwerkgeräte... 3 2.1. WLAN
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrDB0INN NETWORKS BACKBONE: /28 NETWORKS USER/SERVICES: /29 Stand:
DB0INN NETWORKS BACKBONE: 44.224.10.240/28 NETWORKS USER/SERVICES: 44.225.20.32/29 Stand: 22.05.2010 DB0AAT 2 DB0INN Mikrotik PC Optional: Route: 44.0.0.0/8 via 192.168.178.44 oder 44.225.20.34/29 (NET)
Mehr:54:26 WLAN-Anmeldung an 2.4 GHz Frequenzband erfolgreich: Rechnername: :54:17 Überprüfung der Aktualität der `Liste der
16.04.2016 16:54:26 WLAN-Anmeldung an 2.4 GHz Frequenzband erfolgreich: Rechnername:16.04.2016 16:54:17 Überprüfung der Aktualität der `Liste der erlaubten E-Mail-Server'. Es ist keine Aktualisierung notwendig.
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrBonjour Services im WLAN. Holger Kunzek IT Consultant Netzwerkberatung Kunzek
Bonjour Services im WLAN Holger Kunzek IT Consultant Netzwerkberatung Kunzek Agenda Einführung Bonjour & Problembeschreibung Funktion Cisco Bonjour Gateway Evaluierung Cisco Bonjour Gateway Bonjour im
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrOberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation
Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Hochschule für Technik, Wirtschaft und Kultur Leipzig 18.11.2008 Oberseminar Netzwerk & Systemmanagement - OLSR-NG
MehrBedienungsanleitung und Datenblatt OAPN
Bedienungsanleitung und Datenblatt OAPN Wireless Bridge/Router 2,4/5 GHz, a/b/g/n Gerätetyp: Wireless Lan Router/ Access-Point outdoor mit 100 Mbit Ethernet Anschluss Seite 1 von 6 Hochleistungssystem
MehrVNS. Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche. Unterrichtsraum
VNS Nichtgeteilter Unterricht (ganze Klasse) Geteilter Unterricht (halbe Klasse) 7 Stunden/Woche 3 Stunden/Woche Unterrichtsraum Labor allgemeine Grundlagen praktische Erfahrungen Texte, Bücher Arbeitsblätter
MehrBusiness Wireless Lösungen
Business Wireless Lösungen Christoph Becker Senior Consultant Business Development & Product Marketing Management D-Link WLAN Lösungen Wireless Switch Solutions DWS-4026 und DWS-3160 Wireless Controller
Mehr