Quelle: www.roewaplan.de. Stand April 2002



Ähnliche Dokumente
Virtuelle Präsenz. Sicherheit und Privatsphäre in WLAN Technik. Xu,Wenjia. Sicherheit und Privatsphäre 1

Wireless LAN. Goodbye Kabelsalat!

Fachbereich Medienproduktion

Wireless LAN. nach IEEE

Dynamische Verschlüsselung in Wireless LANs

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Virtual Private Network. David Greber und Michael Wäger

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

57. DFN-Betriebstagung Überblick WLAN Technologien

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester by René Büst

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 4615 v2

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Aufgabe 12.1b: Mobilfunknetzwerke

Anleitung zur Nutzung des SharePort Utility

Energieeffiziente Empfänger in Sensornetzwerken

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Andy s Hybrides Netzwerk

Netzwerkeinstellungen unter Mac OS X

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Fallstudie HP Unified WLAN Lösung

Sicherheit in Wireless LANs

Microsoft Vista Netzwerkanbindung, mobiles und Remote Computing

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN Best Practice. Von der Anforderung bis zum Betrieb in Gebäuden Willi Bartsch. Netze BW GmbH Teamleiter NetzwerkService

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

Konfiguration NWA1123-NI

Anleitung auf SEITE 2

Wireless & Management

Machen Sie Ihr Zuhause fit für die

ANYWHERE Zugriff von externen Arbeitsplätzen

16. Übungen 154 1x1_Networking by Cisco 1x1_Networking by Cisco 155

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Internet via WLAN in Schönberg (1)

Datenblatt GCM (W)LAN Rail.1. ERP-Nr.: Datenblatt GCM (W)LAN Rail.1 V_1.0

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

VIRTUAL PRIVATE NETWORKS

Sunny WebBox-21. SUNNY WEBBOX mit Bluetooth Wireless Technology Fernüberwachung und Fernwartung für Solar-Anlagen bis 100 kw.

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Idee des Paket-Filters

ANLEITUNG ZUR EINRICHTUNG VON FTP UNTER MAC OS 10.6 (SNOW LEOPARD)

HOB WebSecureProxy Universal Client

Einfaches und rechtssicheres Kunden-WLAN

WLAN Konfiguration. Michael Bukreus Seite 1

Standortbericht bintec elmeg GmbH

Anleitung Quickline Modem Technicolor TC7230

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

MicroLink dlan Wireless

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Installationsanleitung zum Access Point Wizard

Wireless LAN mit Windows XP

Herzlich Willkommen. Roland Kistler. Tel. +49 (89) Sales Engineer. Folie 1

Anleitung zur Nutzung des SharePort Plus

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Aufbau und Funktion eines VPN- Netzwerkes

CUx-Daemon Wireless M-Bus Dokumentation. Version 1.4

Network Controller TCP/IP

EOS Utility WLAN Installation

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Vergleich von RFID Systemen. EM 410x, 125kHz hitag, 125kHz mifare 13,56 MHz Legic 13,56 MHz. Allgemeine Funktionsweise:

e-books aus der EBL-Datenbank

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

Vergleich Funktechnologien für die Feldbusübertragung. Schildknecht AG (Vorstand Dipl.Ing. Thomas Schildknecht)

Weltweite Internetzugänge und Netznutzung mit mobilen Endgeräten

ProCurve Externe Access Point Antennen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

abasoft MailGateway: DICOM via Mail


WLAN im Fokus. Unternehmenspräsentation I 1

Eltako FVS. Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung

5. PC-Architekturen und Bussysteme

TV Internet Multimedia

Formular»Fragenkatalog BIM-Server«

Programmiertechnik II

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Welchen Beitrag können Pick-by-Voice, Mobile Computing und RFID leisten?

HomePlug-Adapter Netzwerk & Internetanschluss über das hauseigene Stromnetz

Anleitung auf SEITE 2

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

VERSION Okt Remote Access mit VPN für BKW- Notebooks Bedienungsanleitung

1 von :04

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname>

Tipps und Tricks zu Netop Vision und Vision Pro

SICHERHEIT IM NETZWERK

Die Konfigurationssoftware»WT-1 Configurator«

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

Wireless Installationshandbuch

Android trifft Windows*

Wireless Local Area Network (WLAN)

Transkript:

Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1

Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze

Inhalt Warum WLAN? Standard Planung Sicherheit Alternativen

Vorteile von WLAN s Kommunikation in Campusbereichen auf Messeständen in Konferenzräumen in denkmalgeschützten Gebäuden Betrieb mobiler Endgeräte Anbindung von Außenstellen ohne Kabel Verkabelungskosten (deutlich) geringer

Anforderungen an WLAN s Verfügbarkeit Roaming Bandbreite Skalierbarkeit Managebarkeit Standardkonform 802.11 b WiFi

Aufbau eines WLAN s Si

WLAN S nach IEEE 802.11 b 1, 2, 5.5, 11 Mb/s ISM Band 2,4-2,483 GHz weltweit lizenzfrei 13 (11) Kanäle max. 100 mw DSSS Roaming

Unterschiede zum Kabel ad hoc oder Infrastructure 3 (4) Zellen an einem Ort möglich Roaming Hidden Station Problem Exposed Terminal Problem Protokolloverhead ( CFP ) Bitfehlerrate < 10-5 Aufwändige Kodierverfahren reale Bandbreite kleiner

Einsatzgebiete von WLAN s Ad Hoc - Netzwerk Infrastructure - Netzwerk Konferenzräume Erweiterung von Funkzellen LAN-Kopplung Anbindung von Außenstellen ohne Kabel

Antennen Rundstrahler horizontal 360 vertikal 140-160 Gerichtete Antennen horizontal < 50 Gewinn < 15 dbi Yagi-Antennen Reflektorantennen Öffnungswinkel 1-2 nur zur LAN-Kopplung

Planung von WLAN s Einsatzgebiet welche Geräte wie viele Geräte Ergänzung zum Kabel Komplettlösung Positionierung der AP s Theorie + Erfahrungswerte Ausleuchtung evtl. Korrektur

Planung von WLAN s Reichweiten bei 11 Mb/s: < 120 m in offener Umgebung < 25 m in realer Büroumgebung Reichweiten bei 1 Mb/s: < 450 m in offener Umgebung < 90 m in realer Büroumgebung

Übertragungsleistung Absolute Empfangsleistungen 600 500 400 kb/s via ftp 300 Im Raum Nebenraum 10m NebenNebenraum 20 m 200 100 0 0 5 10 15 20 25 Nummer der Messwerte

Übertragungsleistung Relative Übertragungsleistung in Abhängigkeit der Entfernung zum AP 1 0,9 0,8 Leistung relativ zum direkten Empfang 0,7 0,6 0,5 0,4 0,3 0,2 0,1 0 0 5 10 15 20 25 Nummer der Messwerte Leistung 10m Leistung 20m

Unterschiede zwischen Herstellern Roaming Zeitpunkt des Wechsels Dauer des Wechsels Wechsel von IP Subnetzen Load balancing DHCP Durchleitung der Anfragen nur für AP eigener DHCP-Server im AP

Unterschiede zwischen Herstellern Spanning Tree SNMP via Telnet über Konsole Umschalten Senden <> Empfangen Authentifizierung automatisches Schlüsselmanagement kompatibel zu 802.11 i Übertragungsleistung

Sicherheit auf Layer 1: WEP Schlüssel + IV (pseudozufällig) bitweise XOR-Verknüpfung Schlüssellänge: 40 oder 104 bit Länge IV: 24 bit einfache Implementierung jedes MPDU wird anders verschlüsselt nur 1 Schlüssel für alle Teilnehmer

Sicherheit auf Layer 1: WEP Verwaltung der Schlüssel ist nicht standardisiert WEP kostet Datenrate WEP-Sicherheit reicht für wirkliche kritische Daten nicht aus, ist aber besser als nichts

WEP Verschlüsselung Übertragungsleistung in Abhängigkeit von der Verschlüsselung 1 0,9 0,8 relative Übertragungsleistung 0,7 0,6 0,5 0,4 0,3 WEP 64 in % WEP 128 in % 0,2 0,1 0 0 5 10 15 20 Nummer der Messwerte

Sicherheit auf Layer 2: MAC-Adressfilter in den AP s funktionieren gut authentifiziert nicht den User Pflege der Adressen problematisch MAC-Adressen sind veränderbar

Sicherheit im WLAN Sicherheit muss auf oberen Layern (4-7) geschaffen werden Der Nutzer muss authentifiziert werden Ein WLAN wie einen externen Rechner behandeln AP s außerhalb der Firewall Der Angreifer benutzt stärkere Antennen

WLAN s nach 802.11 a 5,15-5,35 und 5,47-5,725 GHz In Europa nicht freigegeben 6, 9, 12, 18, 24, 36, 54 Mb/s 8 Kanäle mit 20 MHz Abstand kleinere Funkzellen OFDM 52 Unterkanäle parallele Übertragung

Hiperlan 2 ETSI Standard seit 2000 bis 54 Mb/s 5 GHz OFDM AP regelt Zugriff auf Medium Verbindungsorientiert Zeitkritische Anwendungen Harmonisierung mit 802.11 a

Bluetooth Industriestandard für mobile Computing Reichweite < 10 m für kurzzeitige Nutzung FHSS mit 1 Mb/s max. 8 Geräte pro Zelle Einsatz in Handy s, PDA s (geringer Preis) geringer Energieverbrauch klein leicht

Vielen Dank für Eure Aufmerksamkeit! RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze