WLAN - Last Visualisierung
|
|
|
- Andreas Weiner
- vor 9 Jahren
- Abrufe
Transkript
1 WLAN - Last Visualisierung Martin Vasko Technical University of Vienna /534 Christian Varga Technical University of Vienna /881 January 24, 2005 Abstract Dieses Dokument beschäftigt sich mit dem Aspekt der auftretenden Belastung in WLAN Netzen und deren Visualisierung. Das Hauptaugenmerk soll dabei auf dem Thema der Visualisierung liegen. Es sollen Möglichkeiten aufgezeigt werden, wie man die Last im Netzwerk mit vorhanden Programmen sichtbar machen kann. Auch sollen Möglichkeiten der Diagnose und Optimierung aus den gewonnenen Daten aufgezeigt werden. e @student.tuwien.ac.at [email protected] 1
2 Contents 1 Einleitung 3 2 WLAN Standards 3 3 Last Definition Faktoren für Last in WLAN Netzwerken Topologie und Netzstruktur 5 5 Visualisierung Wie kann man Lasten in Netzwerken visualisieren Spezielle Aspekte der Visualisierung von WLAN - Netzen Probleme der Visualierung Tools zur Visualisierung Vorhandene Tools (WLAN spezifisch) Vorhandene Tools (generell) Lastverteilung 8 7 Zusammenfassung 9 2
3 1 Einleitung Wireless LAN, in Folge WLAN genannt, erfreut sich heutzutage immer größerer Beliebtheit. Besonders in der mobilen Welt, vor allem bei Laptops, hat die drahtlose Datenübertragung Eingang gefunden. Viele neue Geräte besitzen bereits die Fähigkeit über WLAN zu kommunizieren ohne dabei Zusatzhardware zu benötigen. 2 WLAN Standards WLAN ist eine Technologie, welche noch immer in Bewegung und kontinuierlicher Änderung begriffen ist. Unter dem Standard versteht man im Allgemeinen alles was mit WLAN assoziiert wird, jedoch ist der Standard eher breit gefächert. Zahlreiche Erweiterungen und Verbesserungen sind im Laufe der Zeit in das Dokument eingeflossen. Im folgenden soll stichwortartig die Geschichte der wichtigsten zugrundeliegenden Standards bezriehungsweise Änderungen erläutert werden. IEEE Dies ist der Urstandard und wurde 1997 verabschiedet. Er ist in heutigen Geräten kaum noch anzutreffen. IEEE a Diese Erweiterung kam 1999 dazu und erlaubt eine Übertragungsrate von bis zu 54 MBit/s. Durch die Wahl des Frequenzbandes (bei 5GHz), kommt es jedoch zu Kollisionen mit anderen Netzen, insbesondere mit militärischen Anlagen, und so ist in Europa der Betrieb nur mit einer sehr geringen Sendeleistung möglich. IEEE b Ebenfalls im Jahr 1999 verabschiedet erlaubt diese Variante lediglich eine Übertragungsgeschwindigkeit von 5,5 bis 11 MBit/s, jedoch mit einer höheren Ausgangsleistung von 100 mw. Die Reichweite variiert je nach Hindernis zwischen 10 und 500 Metern. Dieser Standard ist in den meisten WLAN Geräten implementiert und verwendet das 2,4 GHz Frequenzband. IEEE g Der heutzutage beliebteste Standard. Wie IEEE b benutzt dieser Standard ebenfalls das 2,4 GHz Frequenzband, erlaubt jedoch Übertragungsgeschwindigkeiten von bis zu 54 MBit/s. Außerdem ist er rückwärtskompatibel zu IEEE b. Weitere Erweiterungen des ursprünglichen Standards betreffen eingesetzte Verschlüsselungsverfahren (IEEE i), Roaming (IEEE f) und Voice over WLAN (IEEE e). 3
4 3 Last 3.1 Definition Um den Begriff Last in WLAN - Netzen zu definieren bedarf es einer kurzen Einführung in den Aufbau und Organisation solcher Netze: Der IEEE Standard spezifiziert den physikalischen Layer und den MAC (Medium Access Control) Sublayer eines WLAN. Obwohl mehrere physikalische Verfahren definiert wurden, fand nur ein MAC Verfahren Einzug in den Standard. Im MAC Layer dient die DCF (Distributed Coordination Function) als CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) Protokoll. Dieses ist sowohl in Ad-Hoc, als auch in Access Point Infrastrukturen definiert. Nach der Herstellung einer physikalischen Verbindung mit dem Carriersignal, kann die Station sofort Pakete übermitteln, wenn das Medium für die Zeitspanne größer oder gleich der DIFS (DCF Interframe Space) - Periode frei ist. Ist das Carriersignal belegt, wird die Station in einen Back-Off-Status geschalten. Die durch den DIFS festgelegte Zeitspanne wird Contention Window genannt und besteht aus einer vordefinierten Anzahl von Slots. Die Station, die in einen Back-Off-Status verfallen ist, wählt einen zufälligen Slot im Contention Window und tastet das Medium kontinuierlich bis zu dem gewählten Contention Slot ab. Werden während dieser Zeitspanne Übermittlungen von anderen Knoten erkannt wechselt die Station wieder in den Back-Off-Status. Wird keine Übermittlung festgestellt, kann die Station ihren Frame über das Medium übermitteln. Diesen Mechanismus als Basis kann man ein Lastaufkommen in WLANs in direkten Zusammenhang zu den Contention Slots setzen. Im Allgemeinen dienen dazu 2 Ansätze: Clients Die Anzahl der Clients steht in direktem Zusammenhang mit den verfügbaren Contention Slots. Je mehr Clients das gleiche Medium benutzen, desto weniger Slots bleiben zur Verfügung. Bandbreite Die Größe der Bandbreite definiert die Größe des Contention Windows und damit direkt die Anzahl der verfügbaren Contention Slots. 3.2 Faktoren für Last in WLAN Netzwerken Basierend auf den in Artikel [Giuseppe Bianchi 1996] gewonnenen Erkenntnissen wollen wir nun einen detaillierteren Einblick in den Aufbau des Adaptive Contention Window geben. Bianchi et. al zeigen, dass die Verwendung der Back- Off Technik zu einer starken Abhängigkeit der Durchsatzperformanz zu den Win- 4
5 dowgrößen, beziehungsweise der Anzahl der angeschlossenen Stationen, führt. Auf Grund dieser Tatsache haben sie eine adaptive Back-Off-Window-Kontrolle eingeführt, die auf einer dynamischen Vorhersage der Anzahl der konkurrierenden Stationen beruht. Diese Technik führt zu einer signifikaten Durchsatzsteigerung, unabhängig von der Anzahl der beteiligten Stationen. Der zugrunde liegende Algorithmus ist trivial. Eine Station, die ein Packet zu übermitteln hat, wählt einen randomisierten Back-Off b, der im Bereich (0, W-1) liegt, wobei W den aktuellen Wert des Contention Window darstellt. Basierend auf diesen Messungen der Kanalaktivität, schätzt die Station die Nummer n(t) der Stationen, konkurrierend zur Zeit t. Laut dieser Vorhersage modifiziert die Station den Wert des Contention Windows also wie folgt: W = n 2T wobei T die totale Packetübertragungszeit repräsentiert. Die maximale Durchsatzperformanz der adaptiven Contention Window - Technik ist also praktisch unabhängig von der Anzahl der Stationen im Netz. Die Effizienz dieses Verfahrens liegt nach Meinung der Autoren in der Fähigkeit des Algorithmus, die Wahrscheinlichkeit von Kollisionen auf einem sehr niedrigen Level zu halten, ungeachtet der Anzahl der beteiligten Stationen. Faktoren für die Last sind also neben der Anzahl der beteiligten Stationen, in direkter Verbindung mit der Größe des Contention Windows, eine massvolle Abstimmung zwischen den beiden genannten Faktoren. 4 Topologie und Netzstruktur Grundsätzlich sind zwei Arten von Topologien bei WLAN üblich: Ad hoc Bei dieser Methode entsteht eine direkte Verbindung zwischen den teilnehmenden Rechnern. Alle Teilnehmer einigen sich auf einen Kanal, über den die Datenübertragung abläuft. Ad hoc Netzwerke benötigen keine sonstige Verbindung und bilden ein dezentrales Netzwerk. Es besitzt keine zugrundeliegende Struktur. Routen werden durch das Netz dynamisch erstellt. Generell kann man über diese Art der Kommunikation sagen, daß sie peer-to-peer stattfindet. Access Point Bei der Benutzung eines Access Points kommunizieren die Computer primär mit dem Access Point, welcher die Pakete dann im Broadcast-Verfahren an die beteiligten Computer weiterleitet. Access Points können auch Vermittler zwischen 2 Netzen wirken um zu Beispiel eine Internet- Verbindung über WLAN zu verteilen. Mehrere Access Points können auch zur Netzabdeckung einer großen Fläche verwendet werden. 5
6 In beiden Fällen kann man WEP als Verschlüsselungsverfahren einsetzen. Man sollte jedoch nicht allzu gutgläubig sein und die Leitungs als absolut sicher hinnehmen. Ältere WLAN Geräte benutz(t)en eine Schlüssellänge von lediglich 64 Bit (wobei die ersten 24 Bit feststehen und nicht verändert werden können, was zu einer effektiven Schlüssellänge von 5 Byte = 40 Bit führt), neuere 128 Bit (wiederum die ersten 24 fix, also 104 Bit effektiv). Die Verschlüsselung beruht auf dem RC4 Schlüsselverfahren, welches unter diesen Bedingungen nicht gerade die beste Sicherheit gewährleistet. WEP ist besser als nichts, aber auch nicht gerade das gelbe vom Ei. Sein Nachfolger, WPA, bietet hier bessere Sicherheit. Dieser basiert zwar auf WEP, jedoch werden hier die Schlüssel zyklisch verändert. Dies muß von Seite der Hardware unterstützt werden und ist im Standard i festgelegt. 5 Visualisierung 5.1 Wie kann man Lasten in Netzwerken visualisieren Basierend auf der in Abschnitt 3.1 definierten Last lässt sich die Nutzung des Mediums auf verschiedene Arten darstellen. Auf dem Level des MAC - Protokolls lässt sich die Auslastung durch die Anzahl der zur Verfügung stehenden Contention Windows erfassen. 5.2 Spezielle Aspekte der Visualisierung von WLAN - Netzen Eine Besonderheit bei der Visualisierung von WLAN Netzwerken ist die Tatsache, daß im Gegensatz zu normalen Netzwerkkarten der Verkehr nicht nur über einen Kanal läuft. Soll bei einer Ethernet Karte der Traffic mitgeschnitten werden, so ist es notwendig die Karte in den sogenannten promiscious mode geschalten werden. Dies ist bei allen gängigen Karten ohne weitere Probleme möglich und Tools wie tcpdump beruhen auf dieser Möglichkeit. Das einzige was dazu erforderlich ist, ist der lowlevel Zugang zur Karte (unter Linux also root-rechte). Bei WLAN Karten verhält sich das etwas anders. In WLAN Netzen gibt es mehrere Kanäle (in Europa 14) auf welchen der Datenverkehr übertragen wird. Das Äquivalent zum promiscious mode ist bei der WLAN Technologie der sogenannte monitor mode. Doch dieser erfordert die Unterstützung von Seiten der Treiber. Die besten Tools zum Sniffen einer Netzwerkverbindung laufen unter Linux und UNIX Betriebssystemen (obwohl einige der Tools auch unter Windows laufen, zum Beispiel über Cygwin). Aus eigener Erfahrung sind einige Modifikationen an der Treibersoftware erforderlich. Zum Beispiel sind im aktuellen (2.4.27) Linux Kernel Orinoco 6
7 Treiber der Version 0.13 enthalten, während der monitor mode erst ab Version 0.15 unterstützt wird. Also müssen die Treiber per Hand aktualisiert werden. Doch auch die Firmware muß den Modus unterstützen. Wie man also sehen kann spielen andere Faktoren eine Rolle um WLAN Netze abzuhören. 5.3 Probleme der Visualierung Wie in dem vorherigen Abschnitt erläutert, beschränkt sich die Wireless Übertragung von Daten nicht auf einen Kanal. Nicht nur, dass diese Spreizung auf verschiedene Kanäle stattfindet, erschwerend für ein Visualisierungstool kommt noch hinzu, dass der adaptive Contention Window Algorithmus einen randomisierten Effekt auf die Zuteilung der Bandbreite zu den einzelnen Hosts hat. Dies macht ein Sessiontracking auf einer sehr tiefen Ebene des Protokoll Stacks sehr schwer. Da aber eine möglichst authentische und realistische Visualisierung angestrebt wird, kann sich ein professionelles Tool nicht auf die IP-Ebene beschränken. Denn wird der restliche Teil des Protokollstacks in der Visualisierung ausgelassen, kann es zu erheblichen Ungenauigkeiten kommen, die eine Konsultation der Daten unmöglich macht. 5.4 Tools zur Visualisierung Dieser Abschnitt soll einen Einblick in vorhandene Software geben, welche zur Visualierung herangezogen werden kann Vorhandene Tools (WLAN spezifisch) Kismet ( Kismet ist ein Layer 2 WLAN Detektor, Sniffer und Intrusion Detection System. Das Tool identifiziert Netzwerke durch passives Sammeln von Datenpaketen, erkennt standardisiert benannte und versteckte Netzwerke. Zu den wichtigsten Features zählen: Ethereal und Tcpdump kompatibles Daten Logging Netzwerk IP - Range Erkennung Graphische Darstellung von Netzwerken 7
8 Hersteller - und Modell - Identifizierung von Access Points und Clients Erkennung von bekannten Standardeinstellung bei Access Points Laufzeitdekodierung von WEP Paketen Außerdem eignet sich Kismet (wie Airsnort) zum sogenannten wardriving. Dies bezeichnet die Aufzeichnung von WLAN Aktivität in bestimmten Regionen. Um die Aufzeichnung zu erleichtern lassen sich beide Tools mit einem GPS Empfänger koppeln um die erhaltenen Daten automatisch zu kartographieren. Airsnort ( Airsnort ist ein WLAN - Tool zur Entschlüsselung von Netzwerken. Das Tool überwacht passiv die Übermittlung und berechnet die Verschlüsselung sobald eine genügende Anzahl an Datenpaketen mitgehört wurde. Das Tool macht sich dabei vor allem die Schwäche der Schlüsselkoordination des RC4 Algorithmus zu Nutze. Airsnort benötigt in etwa 5-10 Millionen verschlüsselte Datenpakete zur Berechnung des Schlüssels. Die benötigte Zeit der Entschlüsselung liegt dabei, abhängig von der Rechnerleistung, unter einer Sekunde. Netstumbler ( Netstumbler ist ein Softwaretool zur Erkundung von WLANs folgender Klassen: b, a und g. Es dient im Allgemeinen zum Konfigurieren schlecht ausgerichteter Netzwerke und dem Erkennen anderer Netze Vorhandene Tools (generell) ntop ( ntop ist ein Programm, welches stark an dem bekannten UNIX Tool top angelehnt ist. Es dient zum Erfassen von Netzwerkpaketen. Das Programm ist ausgesprochen leistungsfähig und ermöglicht die Konfiguration und die Darstellung der gesammelten Daten in einem Browserfenster über HTTP. Es unterstützt eine große Palette an Visualisierungsmöglichkeiten und eine Vielfalt von Aufschlüsselungsoptionen. 6 Lastverteilung Wie im Abschnitt Faktoren für Last in WLAN Netzwerken bereits erwähnt, die Anzahl konkurrierender Stationen in einem Netz steigt, vermindert sich die Durchsatzrate. 8
9 In [et. al 2001] wird eine Modifikation des MAC - Layers (VMAC) eingeführt, um ein effektives Loadbalancing zu erreichen. Im Prinzip ist dies eine Verbesserung der Fairness von MAC, um eine bessere QoS (Quality of Service) in einer Zelle zu erreichen. Die Produkte, basierend auf dieser Lösung entsprechen wegen dem Eingriff auf dem MAC-Layer aber nicht mehr dem Standard. [Balachandran A 2002] ermöglicht eine Hot - Spot Entlastung eines auftretenden Datenstaus wobei die zuvor ausgehandelten Userbandbreiten beibehalten werden. Der Nachteil dieser Lösung ist, dass Access Points und Stationen kooperieren müssen, was eine komplette Rekonfiguration der beteiligten Netzwerkkomponenten bedeutet. Weiters seien noch die verbreitetsten Lösungen kommerzieller Anbieter genannt: Cisco Stationen ermitteln einen Access Point durch Durchsatzmessung, gebroadcastet durch alle beteiligten Access Points. Orinoco Access Points teilen den Datenstrom auf die angebundenen Stationen auf Wir wollen hier einen kurzen Überblick über die verbreiteten Last - Metriken geben: Anzahl Der Durchsatz wird an der Anzahl der mit einem Access Point verbundenen Stationen gemessen. Packet Loss Die Kapazität des Netzwerks wird anhand der groben Durchsatzmenge und den verlorenen Packeten bestimmt. Verkehr pro Access Point Bei dieser Metrik wird der Durchsatz pro Access Point bestimmt. Gängige Metriken belaufen sich meist auf Bytes/sec. 7 Zusammenfassung WLAN ist eine sehr schnell wachsende und überaus interessante Alternative zu herkömmlichen Hardwire Lösungen. Die mit dem Technologiefortschritt einhergehende Zunahme der Durchsatzraten ermöglichen dieser Technik ein vordringen in fast alle Bereiche der mobilen Datenkommunikation. Der Artikel gibt hier eine kurze Einführung in die Entstehung der WLAN Standards, sowie deren aktuelle technische Umsetzung und praktische Relevanz. Weiters wird das Aufkommen von Last in WLAN-Netzen erörtert und die entwickelten Mechanismen, die eine Begrenzung der negativen Auswirkungen der Durchsatzratenabnahme dieses 9
10 Phänomens ermöglichen. Die Visualisierung von Last in WLAN Netzen wird aus zwei Blickpunkten betrachtet: Neben der analytischen Sichtweise der WLAN - Technologie generell wird ein praktischer Ansatz verfolgt, indem die derzeit verfügbaren Tools zur Visualisierung von WLAN Verkehr im Allgemeinen miteinander verglichen werden. Kurz wird auch ein Überblick über das Load-Balancing in WLAN Netzen gegeben, die aktuellen Entwicklungen und grundsätzliche Tendenzen auf diesem Forschungsgebiet. References [1] Voelker G M Balachandran A, Bahl P. Hot-spot congestion relief in public-area wireless networks. Mobile Computing Systems and Applications, Fourth(4):70 80, [2] Veres et. al. Supporting service differentiation in wireless packet networks using distributed control. Selected Areas in Communications, IEEE Journal, Volume: 19(Issue: 10): , [3] Matteo Olivieri Giuseppe Bianchi, Luigi Fratta. Performance evaluation and enhancement of the csma/ca mac protocol for wireless lans. Seventh IEEE International Symposium, Volume: 2(2): ,
WLAN & Sicherheit IEEE
WLAN & Sicherheit IEEE 802.11 Präsentation von Petar Knežić & Rafael Rutkowski Verbundstudium TBW Informations- und Kommunikationssysteme Sommersemester 2007 Inhalt Grundlagen IEEE 802.11 Betriebsarten
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Der Backoff-Algorithmus
Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven
Wireless Local Area Network
Wireless Local Area Network (WLAN) Zengyu Lu 1. Einleitung 2. Der IEEE 802.11 Standard 3. Die Zugriffskontrollebene(MAC) 4. Der Verbindungsprozess eines WLANs 5. Quellen - 1 - 1. Einleitung Mobilität ist
WiFi Chipset Fingerprinting
WiFi Chipset Fingerprinting Secure Business Austria und Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie Technische Universität Graz Günther Lackner Mario Lamberger Udo Payer
Wireless LAN. Goodbye Kabelsalat!
Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie
Zugriffsverfahren CSMA/CD CSMA/CA
Zugriffsverfahren CSMA/CD CSMA/CA Carrier Sense Multiple Access/Collision Detection (CSMA/CD) Mehrfachzugriff auf ein Medium inkl. Kollisionserkennung Es handelt sich um ein asynchrones Medienzugriffsverfahren
Random-Access-Verfahren
Random-Access-Verfahren Random-Access, 1 Referenzen - D. Bertsekas, R. Gallager: Data Networks, Prentice-Hall, 1992. - Du, Swamy, "Wireless Communications Systems", S. 108, Cambridge, 2010. TDMA-, FDMA-
Themen. Wireless LAN. Repeater, Hub, Bridge, Switch, Router, Gateway
Themen Repeater, Hub, Bridge, Switch, Router, Gateway WLAN Kommunikation Direkte Verbindung zweier Rechner Ad Hoc Networking WLAN Kommunikation Kommunikation über Zugriffspunkt Access Point WLAN Kommunikation
Technische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
Verwenden von Hubs. Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne
Von Hubs zu VLANs Verwenden von Hubs Geräte der Schicht 1 Günstig Eingang an einem Port, Ausgang an den anderen Ports Eine Kollisionsdomäne Eine Broadcast-Domäne Hub 1 172.30.1.24 172.30.1.22 Ein Hub Ein
ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung
6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client
Aufbau und Wirkungsweise
19.12.2016 Router Aufbau und Wirkungsweise Sebastian Takats 1AHWIL Inhalt 1. Allgemeines... 3 2. Aufgaben... 3 3. Aufbau... 3 4. Funktion... 4 4.1 Routenwahlmethoden... 4 4.1.1 LSA Link-Status-Algorithmus...
1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
CSMA mit Kollisionsdetektion: CSMA/CD
CSMA mit Kollisionsdetektion: CSMA/CD Start Beispiel: 1 2 3 1 Persistent P Persistent Nonpersistent Starte Paketübertragung Kollision derweil? Ende nein ja Stoppe Paketübertragung SS 2012 Grundlagen der
Rechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen
WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle
Netzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
Wireless LAN in öffentlich zugänglichen Gebäuden
Wireless LAN in öffentlich zugänglichen Gebäuden Dr. Andreas Heuer Actisis GmbH Vortragsübersicht Grundlagen WLAN Bedrohungen und Risiken Schutzmaßnahmen Grundlagen WLAN WLAN Wireless Local Area Network
Wireless LAN. Proseminar Rechnernetze WS 2007/08 Universität Freiburg. 18.12.2007 Referent: Daniel Guagnin
Wireless LAN Proseminar Rechnernetze WS 2007/08 Universität Freiburg 18.12.2007 Referent: Daniel Guagnin Gliederung Motivation verschiedene Techniken Geschichte IEEE 802.11 Ausblick Motivation Einsatzbereiche:
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
Internet-Praktikum II Lab 4: Wireless LAN - WLAN
Communication Networks Internet-Praktikum II Lab 4: Wireless LAN - WLAN Mark Schmidt, Andreas Stockmayer Wintersemester 2015/16 http://kn.inf.uni-tuebingen.de Motivation Vermeidung von Kabelsalat Schneller
Inhalt W-LAN. Standardisierungen. Inhalt. Institute of Electrical and Electronics Engineers (IEEE) IEEE 802
Inhalt W-LAN Praktikum Rechnernetze Helge Janetzko 2. August 2011 Universität Hamburg W-LAN 1 / 28 Inhalt Standardisierungen Institute of Electrical and Electronics Engineers (IEEE) am 1. Januar 1963 entstanden
Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet
Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
Wireless LAN Meßverfahren
Wireless LAN 802.11 Meßverfahren Ad-hoc-Netzwerke für mobile Anlagen und Systeme 199. PTB-Seminar und Diskussionssitzung FA 9.1 Meßverfahren der Informationstechnik Berlin, 3. - 4.11.2004 Martin Weiß Rohde
1) Konfigurieren Sie Ihr Netzwerk wie im nachfolgenden Schaubild dargestellt.
Schnellanleitung Erste Schritte Das ist eine Schritt-für-Schritt-Anleitung, die Ihnen beim ersten Gebrauch des Routers und bei der Herstellung einer Verbindung mit dem Internet helfen wird. 1) Konfigurieren
WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda
WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?
Wireless-LAN. Fachseminar WS 09/10 Joachim Urbach
Wireless-LAN Fachseminar WS 09/10 Joachim Urbach Aufbau: 1. Entstehung des WLAN 2. Grundlagen der WLAN Technik 3. Verschlüsselung Geschichte der drahtlosen Datenübertragung Erste optische Datenübertragung
Quick Setup Guide für Wireless Präsentationen mit dem Hitachi LCD Projektor
Quick Setup Guide für Wireless Präsentationen mit dem Hitachi LCD Projektor Inhalt Dieses Dokument zeigt die Wireless Anwendung für die Modelle CPX268, X608 und X2. 1. Projektor Konfiguration Die Netzwerkeinstellung
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8
Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze
Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung
1. Konfiguration von Extended Routing 1.1 Einleitung Im Folgenden wird die Konfiguration von Extended Routing beschrieben. Die Verbindungen ins Internet werden über 2 unterschiedliche Internet Strecken
Fachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
Quelle: www.roewaplan.de. Stand April 2002
Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung
Einfaches nahtloses Roaming
Einfaches nahtloses Roaming Wireless-Technologie der nächsten Generation Was ist ein Wireless Hardware Controller? Access Points Hardware Controller Wireless Controller haben primär zwei Funktionen: zentralisierte
LANCOM Techpaper Performance
IXIA Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur
D-Link s Super G mit Smart Antenna MIMO-Technologie
D-Link s Super G mit Smart Antenna MIMO-Technologie Die neue Super G MIMO-Serie von D-Link bietet höchste Leistungsfähigkeit, maximale Reichweite und größtmögliche Kompatibilität. Die Produkte verfügen
Vermaschte, drahtlose Sensornetzwerke für Grossanlagen
Vermaschte, drahtlose Sensornetzwerke für Grossanlagen Dominic Ast ([email protected]) Mirco Gysin ([email protected]) Institute of Embedded Systems ZHAW Zürcher Hochschule für Angewandte Wissenschaften Inhalt Einführung
LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
IsarFlow Überblick. IsarNet AG Q3/2006
IsarFlow Überblick IsarNet AG Q3/2006 Wie profitiert man durch den Einsatz von IsarFlow? Fehlersuche Planung Security QoS Monitoring Accounting Link Transparenz : SNMP Auf einer Leitung gibt es Probleme
Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation
Oberseminar Netzwerk & Systemmanagement OLSR-NG Optimized Link State Routing Next Generation Hochschule für Technik, Wirtschaft und Kultur Leipzig 18.11.2008 Oberseminar Netzwerk & Systemmanagement - OLSR-NG
WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky
Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes
Produktinformation CANoe.Ethernet
Produktinformation CANoe.Ethernet Inhaltsverzeichnis 1 Einführung... 3 1.1 Die Vorteile im Überblick... 3 1.2 Anwendungsgebiete... 4 1.3 Weiterführende Informationen... 4 2 Funktionen... 4 3 Hardware...
Produktinformation CANalyzer.IP
Produktinformation CANalyzer.IP Inhaltsverzeichnis 1 Einführung... 3 1.1 Die Vorteile im Überblick... 3 1.2 Anwendungsgebiete... 3 1.3 Weiterführende Informationen... 4 2 Funktionen... 4 3 Hardware...
Wireless Local Area Network (Internet Mobil) Zengyu Lu
Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004
DER GLÄSERNE KUNDE LOKALISATION MIT RFID. Dr. Dietmar Bräuer
DER GLÄSERNE KUNDE LOKALISATION MIT RFID Dr. Dietmar Bräuer - 2017 AGENDA Ausgangslage Methoden der Lokalisation Technische Umsetzung Herausforderungen Grenzen der Lokalisation Gefahren WELCHE STANDORTDIENSTE
Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken
Ausfallsicherheit und hohe Verfügbarkeit in drahtlosen Industrienetzwerken Zukunft braucht Herkunft Omni Ray wurde 1950 in Zürich gegründet und hat sich zu einem der bedeutendsten Handels- und Dienstleistungsunternehmen
WLAN-Cracking / WLAN-Sicherheit Gerhard Klostermeier, Andreas Jansche
WLAN-Cracking / WLAN-Sicherheit 1 Inhalt Grundbegriffe bzgl. WLAN Verschlüsselung Sonstige Sicherheitsvorkehrungen Rechtliches Verwendete Tools Wardriving 2 Grundbegriffe BSSID Basic Service Set Identifier
8-PORT-SWITCH EGS8 TECHNISCHE DATEN
8-PORT-SWITCH EGS8 8 Gigabit-Ports Plug-and-Play-Installation Lüfterloses Design für leisen Betrieb Auto-Sensing-Ports Kompaktes Desktop-Design Der EGS8 von V7 ist ein IEEE 802.3-konformer Desktop-Switch
Dienstgüte in Mobilen Ad Hoc Netzen
Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree
Software Wildpackets AiroPeek NX
Software Wildpackets AiroPeek NX Seite 1 / 5 Wildpackets - AiroPeek NX Netzwerkanalyse Software für WLAN nach IEEE 802.11 a/b/g mit integrierten Expertensystem. Möchten Sie ein größeres Wireless LAN fit
Produktinformation. CANalyzer.Ethernet
Produktinformation CANalyzer.Ethernet Inhaltsverzeichnis 1 Einführung... 3 1.1 Die Vorteile im Überblick... 3 1.2 Anwendungsgebiete... 3 1.3 Weiterführende Informationen... 4 2 Funktionen... 4 3 Hardware...
Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis
Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 [email protected]
Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?
Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die
LC Sweex Wireless LAN USB-Adapter
LC100040 Sweex Wireless LAN USB-Adapter Einleitung Zuerst möchten wir uns dafür bedanken, dass Sie sich für den Sweex Wireless LAN USB-Adapter entschieden haben. Mit diesem USB-Adapter haben Sie die Möglichkeit,
Drahtlos vernetzte regelungstechnische Anwendungen
Drahtlos vernetzte regelungstechnische M.Sc. Henning Trsek, Prof. Dr.-Ing. Jürgen Jasperneite {henning.trsek, juergen.jasperneite}@fh-luh.de init Institut Industrial IT Fachhochschule Lippe und Höxter
Netzwerkanalyse in Ethernet - IP Datennetzen
Netzwerkanalyse in Ethernet - IP Datennetzen von Helmut Otto Ethernet und das IP-Protokoll ist in der Regel das Netzwerk der Wahl für die Vernetzung von Rechnern. Es ist überall zu finden und wird heutzutage
Aufbau eines modernen Betriebssystems (Windows NT 5.0)
Aufbau eines modernen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 Proseminar KVBK Gliederung 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung 2. Umsetzung
Übung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
SEH WHITEPAPER BANDBREITENOPTIMIERTER NETZWERKDRUCK IM SERVER-BASED COMPUTING
BANDBREITENOPTIMIERTER NETZWERKDRUCK IM SERVER-BASED COMPUTING ThinPrint-Technologie zur Bandbreitenoptimierung und -kontrolle in Printservern und Gateways Bandbreitenengpässe sind eines der häufigsten
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen
WLAN-Ortung im Projekt MagicMap Referenzpunkteverwaltung
WLAN-Ortung im Projekt MagicMap Referenzpunkteverwaltung Stefan Rauch 08.07.2008 Humboldt-Universität zu Berlin Institut für Informatik Lehrstuhl für Rechnerkommunikation und Kommunikation Leiter: Prof.
Den richtigen L3 Switch für Ihr Netzwerk wählen
Den richtigen L3 Switch für Ihr Netzwerk wählen Kurzfassung In heutigen Netzwerken kann es häufig vorkommen, dass bei neuen Anwendungen mehr als eine IP-Adresse pro Benutzer vergeben wird. Das liegt am
Echtzeit-Messdatenerfassung. über WLAN. Stephan Habegger Senior Design Engineer. Neratec AG
Echtzeit-Messdatenerfassung über WLAN Stephan Habegger Senior Design Engineer Neratec AG AGENDA 1. Was macht Neratec? 2. WLAN basiertes Sensor Netzwerk 3. Problematik der Echtzeit bei WLAN 4. Latenz und
1. Nutzung einer kabelgebundenen Verbindung (LAN) 2. Nutzung einer kabellosen Verbindung (Wireless Lan oder W-LAN)
Lan/W-Lan Dieses Dokument beschäftigt sich mit dem Netzwerk der DHBW-Mosbach. Wenn Sie ihren privaten Laptop zum Arbeiten und Surfen auf dem Campus einsetzen wollen, sollten Sie die folgenden Schritte
ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP b/g/n 2, 4 GHz
ALLNET ALL-WAP0358N ALLNET ALL-WAP0358N / WLAN Outdoor Bridge/AP 300Mbit IP55 802.11b/g/n 2, 4 GHz High Speed Data Rate Up to 300 Mbps Support Multi-SSID function (4 SSID) in AP mode PPPoE/PPTP function
2.) Vorbereitung: Funkkarte einstecken und Strom einschalten
I.) Installationsanleitung FHZ1300 PC WLAN Version 2.2. vom 11.01.2007. Eine PDF Version dieser Anleitung zum Herunterladen finden . Diese Anleitung konzentriert sich auf die Inbetriebnahme der FHZ1300PC-WLAN
Netzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs [email protected] Dr. Ivan Gojmerac [email protected] Bachelorstudium Medieninformatik SS 2012 Kapitel 5 Sicherungsschicht und lokale Netzwerke
Online Zusammenarbeit
Online Zusammenarbeit IKT Informations- und Kommunikationstechnologie ist Grundlage für Online Zusammenarbeit Worum geht es? E-Mail Soziale Netzwerke Online-Meetings LMS Lern Management Systeme bringen
Protokoll Analyse mit Wireshark
Pakete lügen nicht - Wireshark Protokoll Analyse mit Wireshark Rolf Leutert, Leutert NetServices Stefan Rüeger, Studerus AG Vorstellung Rolf Leutert, Network Consultant Leutert NetServices 8058 Zürich-Flughafen
Hinweis: Sie finden die IP-Adresse des Druckers im Abschnitt "TCP/IP" des Menüs "Netzwerk/Berichte".
Seite 1 von 5 Verbindungsanleitung Unterstützte Betriebssysteme Mit der Software-CD können Sie Druckersoftware auf den folgenden Betriebssystemen installieren: Windows 8.1 Windows Server 2012 R2 Windows
Layer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer
PC PC PC. Computernetze. Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network. Fachhochschule Dortmund
Computernetze Netzstruktur für kleine Netze -abgeschlossenes Netz LAN=Local Area Network Hub, Switch oder Access Point PC PC PC PC Einf. in die WI 1, DV-Infrastruktur, WS 03/04 1 LAN Technologie LAN mit
Absicherung von WLANs: Methoden
2010 Absicherung von WLANs: Methoden Philipp Schwarz 5AHTIN 21.04.2010 Inhalt Bedrohungen für ein WLAN-Netzwerk... 3 Abhören... 3 Abfangen und Ändern abgefangener Daten... 3 Spoofing... 4 Denial of Service
Merkmale: Spezifikationen: Standards IEEE 802.1d (Spanning Tree Protocol) IEEE a (54 Mbps Wireless LAN) IEEE b (11 Mbps Wireless LAN)
High-Power Wireless AC1750 Dual-Band Gigabit PoE Access Point 450 Mbit/s Wireless N (2,4 GHz) + 1300 Mbit/s Wireless AC (5 GHz), WDS, Wireless Client Isolation, 27,5 dbm, Wandmontage Part No.: 525787 Merkmale:
ALLNET ALL0305. Wireless 54Mbit Dual-Radio Outdoor AP/Bridge. integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi
ALLNET ALL0305 Wireless 54Mbit Dual-Radio Outdoor AP/Bridge integrierter Blitzschutz wasserdichtes Outdoorgehäuse bis zu 8 Betriebsmodi Der ALLNET ALL0305 besitzt zwei von einander unabhängige Funkmodule.
Systemsicherheit 4: Wireless LAN
Systemsicherheit 4: Wireless LAN Das TCP/IP-Schichtenmodell Anwendungsschicht (FTP, HTTP, SMTP, ) Transportschicht (TCP, UDP) Internetschicht (IP) Netzwerkschicht WLAN (z.b. Ethernet, TokenRing, ) Gliederung
Verteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
Abschlussklausur. Computernetze. 14. Februar Legen Sie bitte Ihren Lichtbildausweis und Ihren Studentenausweis bereit.
Abschlussklausur Computernetze 14. Februar 2014 Name: Vorname: Matrikelnummer: Tragen Sie auf allen Blättern (einschlieÿlich des Deckblatts) Ihren Namen, Vornamen und Ihre Matrikelnummer ein. Schreiben
IEEE s. Protokolle und Dienste der Mobilkommunikaton. 30. Juni IEEE s. (Mesh Networks) Lisa Jäger. Motivation. Konzept.
Protokolle und Dienste der Mobilkommunikaton 30. Juni 2016 Wireless Mesh Networks (WMN) WMN: flexibles Datennetz mit einer (teil-)vermaschten Topologie, bei dem alle Knoten untereinander drahtlos kommunizieren
LC Sweex Wireless LAN PC Card 54 Mbps
LC500070 Sweex Wireless LAN PC Card 54 Mbps Einleitung Zuerst möchten wir uns herzlich bei Ihnen dafür bedanken, dass Sie sich für diese Sweex Wireless LAN PC Card 54 Mbps entschieden haben. Mit dieser
LANCOM Techpaper Routing-Performance
LANCOM Techpaper Routing-Performance Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen
D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer
Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar
W-LAN Hacking. Marcel Klein. Chaos Computer Club Cologne e.v. U23 2006 09. September 2006. Grundlagen W-LAN Hacking Hands-on
W-LAN Hacking Marcel Klein Chaos Computer Club Cologne e.v. U23 2006 09. September 2006 Gliederung 1 Grundlagen 2 W-LAN Hacking 3 Hands-on Wie kann man eine W-LAN-Karte betreiben Die verschiedenen Modi
Verbindungsanleitung. Unterstützte Betriebssysteme. Installieren des Druckers. Verbindungsanleitung
Seite 1 von 5 Verbindungsanleitung Unterstützte Betriebssysteme Mit der CD Software und Dokumentation können Sie Druckersoftware auf den folgenden Betriebssystemen installieren: Windows 8 Windows 7 SP1
1 Wireless-LAN im Überblick... 11
Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Wireless-LAN im Überblick... 11 1.1 Was kann Wireless-LAN?... 12 Wozu ist WLAN da?... 13 Die Technik hinter WLAN... 17 1.2 Verwirrende Zahlen und Standards: Was
