Drahtlose Netze (WLAN). WLAN / WiFi Wireless Local Area NetworkZertifizierung der WiFi-Alliance für Geräte mit IEEE 802.11 Standard.

Slides:



Advertisements
Ähnliche Präsentationen
T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
Advertisements

Standard b Struktur Aufbau Einsatz Vergleich Sicherheit.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
CSMA/CD Zugriffsverfahren
Aufbau und Anwendungen von LAN‘s
Sicherheit in drahtlosen Netzen
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Funknetzwerke und Sicherheit in Funknetzwerken
CCNA1 – Module 3 (TIs 3.3.x) Wireless Media Fragen:
CCNA1 – Module 6 Ethernet Fundamentals
Internet (World Wide Web)
Arbeitsweise und Typen von Bridges
Präsentation von: Lukas kaltenegger
ECDL M8 IT - Security.
TCP/IP-Ethernet.
1 Gönnheimer Elektronic GmbH, Dr. Julius Leber Str. 2, Neustadt an der Weinstraße, Telefon +49(6321) , Fax +49(6321) ,
A MAC protocol for full exploitation of Directional Antennas in Ad-hoc Wireless Networks Ad hoc Network Seminar Referent: Dominik Erb basierend auf einer.
Systeme II Christian Schindelhauer Sommersemester 2007
Übersicht Definition Netzwerk
Wireless LAN Fach: Datenverarbeitung Thema: Wireless LAN
Begriffe -Technische Geräte
Vertiefung und Erweiterung des Referates von M. Dreier
Netzwerke mit Wireless LAN
Xiaojie Ding, Andreas Kreiml, Maria Modly
Wie sicher ist W-LAN?.
Informations- und Kommunikationssysteme
Christian Schindelhauer Sommersemester Vorlesung
Anforderungen an Automotive Bussysteme
Die 7 Schichten des OSI-Schichtmodells
CCNA_Sem1 Kapitel 6.
W-LAN Alexander Bauer 1/11.
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
WLAN-Netzwerktopologien und WLAN-Komponenten
Netzwerke und Systemintegration
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
von Lukas Spiegel & Alexander Dür
Random Access: Einleitung TDMA-, FDMA- oder CDMA-Mehrfachzugriffssysteme Benutzertrennung über die Zeit, die Frequenz oder über Codes Random Access Systeme.
Aktive Komponenten Strukturierungs- und Koppelelemente.
Tutorium Software-Engineering SS14 Florian Manghofer.
Tutorium Software-Engineering SS14 Florian Manghofer.
2 WLAN Sven Sydow Schule: Ostseegymnasium Rostock Klasse: 11/1.
WLAN – Standards und Datenübertragung Oliver Reinhardt Projektkurs Informatik Ostseegymnasium Rostock
Media Access Control Zuständig für die Aufbereitung und Übertragung der Frames.
WLAN - Verschlüsselung und Authentifizierung Lennart Kappis Ostseegymnasium Rostock Klasse 11/1 Fach: Informatik.
Ethernet. Definition Ethernet Ethernet ist eine Technologie, die Software (Protokolle usw.) und Hardware (Kabel, Verteiler, Netzwerkkarten usw.) für kabelgebundene.
Manuel Abbt Drahtlose Sensornetze Einführung und Szenarien Proseminar Technische Informatik SS 2007 Betreuer: Jürgen Sommer.
Online Zusammenarbeit
Ardan Boral, Dominik Kary und Lukas Libal
Online Zusammenarbeit
Systeme II 2. Die physikalische Schicht
Konfigurieren von Verbindungen mit einem Drahtlosnetzwerk
Verbindung zu einem Netzwerk
Systeme II 2. Die physikalische Schicht
Manuale End to End Messungen mit ELQ 30A+
Verbindung mit einem Netzwerk
Netzwerke mit Wireless LAN
Hardware und Topologien in Netzwerken
Netzwerke Netzwerkgrundlagen.
Kapitel XV: Weitere drahtlose Übertragungsverfahren
Übertragungsprotokollimplementierungen,
Kapitel I: Grundlagen von Computernetzen
Peesel-Software Computersysteme KG
Security Labor MitM-Demonstration
Portfolio-Erweiterung „Industrial WLAN“
… ein hawaiianischer Inselgruß
Routing … … die Suche nach dem Weg..
RFC IPv6 Adressaufbau.
Kapitel III: Logische Strukturen von Netzen
TCP/IP Transmission Control Protocol/Internet Protocol
 Präsentation transkript:

Drahtlose Netze (WLAN)

WLAN / WiFi Wireless Local Area NetworkZertifizierung der WiFi-Alliance für Geräte mit IEEE Standard

IEEE

OSI-Modell Schicht VIIAnwendungsschicht(Application) Schicht VIDarstellungsschicht(Presentation) Schicht VKommunikationsschicht(Session) Schicht IVTransportschicht(Transport) Schicht IIIVermittlungsschicht(Network) Schicht IISicherungsschicht(Data Link) Schicht IPhysikalische Schicht(Physical)

OSI-Modell Schicht VIIAnwendungsschicht(Application) Schicht VIDarstellungsschicht(Presentation) Schicht VKommunikationsschicht(Session) Schicht IVTransportschicht(Transport) Schicht IIIVermittlungsschicht(Network) Schicht IISicherungsschicht(Data Link) Schicht IPhysikalische Schicht(Physical) IEEE

OSI-Modell Schicht VIIAnwendungsschicht(Application) Schicht VIDarstellungsschicht(Presentation) Schicht VKommunikationsschicht(Session) Schicht IVTransportschicht(Transport) Schicht IIIVermittlungsschicht(Network) Schicht IISicherungsschicht(Data Link) Schicht IPhysikalische Schicht(Physical) IEEE TCP/IP

Nutzersicht - Betriebsmodi Infrastrukturmodus: Verbindung mit kabelgebundenen Netzwerken über Access-Points Ad-hoc-Modus: Peer-to-Peer-Verbund von Wireless-Adaptern.

Nutzersicht - Interferenzen Probleme: 1. Begrenzte Reichweite

Nutzersicht - Interferenzen Probleme: 1. Begrenzte Reichweite 2. Überlagerung mit anderen WLAN-Netzwerken

Nutzersicht - Sicherheit WEP WPA WPA2

IEEE – Schicht Datenstrom: 1010 Zufallsbitfolge: XOR beider: Spreizspektrum (Spread Spectrum) durch Direct-Sequence.

IEEE – Schicht Datenstrom: 1010 Zufallsbitfolge: XOR beider: Spreizspektrum (Spread Spectrum) durch Direct-Sequence.

Schicht 2 - Kollisionsvermeidung Zwei Probleme sind zu lösen: 1. Hidden Nodes2. Exposed Nodes A BCD

Schicht 2 - Kollisionsvermeidung Lösung durch CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) Vor dem Senden von Daten werden RTS- und CTS-Frames ausgetauscht. A BCD

Schicht 2 - Kollisionsvermeidung A BCD RTS 1. Sender schickt RTS-Frame mit Angabe der Datenlänge.

Schicht 2 - Kollisionsvermeidung A BCD RTS 1. Sender schickt RTS-Frame mit Angabe der Datenlänge. 2. Empfänger antwortet mit CTS-Frame und Wiederholung der Datenlänge. CTS

Schicht 2 - Kollisionsvermeidung A BCD RTS 1. Sender schickt RTS-Frame mit Angabe der Datenlänge. 2. Empfänger antwortet mit CTS-Frame und Wiederholung der Datenlänge. CTS A empfängt CTS  A muss warten bis Datenlänge geschickt wurde. D empfängt nur RTS  D kann eigene Daten schicken. Nach Senden von RTS kein CTS  Kollision vermutet, Zufallszeit abwarten und wiederholen. A empfängt CTS  A muss warten bis Datenlänge geschickt wurde. D empfängt nur RTS  D kann eigene Daten schicken. Nach Senden von RTS kein CTS  Kollision vermutet, Zufallszeit abwarten und wiederholen.

Schicht 2 - Verteilsystem AP-1 AP-2 AP-3 A B C D E F G H LAN

Schicht 2 - Verteilsystem AP-1 AP-2 AP-3 A B C D E F G H LAN 1 1 Auswahl eines AP durch Scanning: 1.Knoten sendet Probe-Frame

Schicht 2 - Verteilsystem AP-1 AP-2 AP-3 A B C D E F G H LAN Auswahl eines AP durch Scanning: 1.Knoten sendet Probe-Frame 2.Alle AP in Reichweite antworten mit Probe-Response-Frame

Schicht 2 - Verteilsystem AP-1 AP-2 AP-3 A B C D E F G H LAN Auswahl eines AP durch Scanning: 1.Knoten sendet Probe-Frame 2.Alle AP in Reichweite antworten mit Probe-Response-Frame 3.Knoten wählt AP und sendet Association-Request-Frame

Schicht 2 - Verteilsystem AP-1 AP-2 AP-3 A B C D E F G H LAN Auswahl eines AP durch Scanning: 1.Knoten sendet Probe-Frame 2.Alle AP in Reichweite antworten mit Probe-Response-Frame 3.Knoten wählt AP und sendet Association-Request-Frame 4.AP antwortet mit Association-Response-Frame

Schicht 2 - Frame