CCNA1 – Module 3 (TIs 3.3.x) Wireless Media Fragen:

Slides:



Advertisements
Ähnliche Präsentationen
2. Link Layer Lernziele: Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Advertisements

WLAN IEEE a/b/g Wireless Local Area Network
Standard b Struktur Aufbau Einsatz Vergleich Sicherheit.
WLAN, WEP, WPA und Bluetooth
Neue Technologien im WLAN der HU
Attribute Protocol.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Aufbau und Anwendungen von LAN‘s
Konfiguration eines VPN Netzwerkes
Vergleich von LAN - Protokollen
IrDA 1979 wurde die Infrarotkommunikation von der Firma Hewlett Packard erstmalig eingesetzt um den Taschenrechner HP-41C mit einem Drucker zu verbinden.
IrLAP Zustände Das IrLAP unterscheidet zwei Zustände Normal Disconnect Mode (NDM). Diesen Mode nehmen Geräte ein die nicht mit anderen Geräten verbunden.
Infrared Link Management Protocol IrLMP Das Link Management erfüllt folgende grundlegende Aufgaben 1.Aufgabe von Primary und Secondary können getauscht.
(noch) interessante WLAN Standards: IEEE verabschiedeter Standard für drahtlose Kommunikation a - 5 GHz, 1 W Sendeleistung, 54 MBit/s.
Andreas Ißleiber WLAN Andreas Ißleiber
IKS – Informations und Kommunikations-systeme
GAP Generic Access Profile. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
Security Manager Protocol. Physical Layer Link Layer Host Controller Interface L2CAP Attribute Protocol Attribute Profile PUIDRemote ControlProximityBatteryThermostatHeart.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
NEC Europe Ltd., Heidelberg
2. Link Layer Lernziele: – Verstehen wie IP prinzipiell über eine Link Layer Verbindung übertragen wird.
Virtual Private Networks
Sicherheit in drahtlosen Netzen
Wireless LAN Mobile Computing Seminar SS 2003 Ba Kien Tran
Einsatz intelligenter Netzwerktechnologien in der Domotik
Tipps zur besseren Sicherheit 1.WEP (Wired equivalent Protection); 128 Bit 2.Änderung der voreingestellten SSID(ServiceSetIdentifier) 3.SSID soll nicht.
Ideen für ein campusweites VLAN-Konzept
Funknetzwerke und Sicherheit in Funknetzwerken
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
CCNA1 – Module 7 Ethernet Technologies
CCNA1 – Module 6 Ethernet Fundamentals
CCNA1 – Module 3 (TI‘s 3.2.x) Optical Networking Media
VPN Virtual Private Network
Netzwerkkomponenten (Hardware)
Präsentation von: Lukas kaltenegger
MicroLink dLAN.
WLAN-Sicherheit Einführung Kryptographie und IT-Sicherheit
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Meru Networks Virtualisiertes Wireless Lan
Mit Schülern ein internetfähiges Netzwerk aufbauen
1 Gönnheimer Elektronic GmbH, Dr. Julius Leber Str. 2, Neustadt an der Weinstraße, Telefon +49(6321) , Fax +49(6321) ,
Intro + focus areas module
Übersicht Definition Netzwerk
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Einsteigergeräte für Zuhause Stand: März Übersicht 1.Was ist dlinkgo? 2.Router 3.USB Adapter 4.Switches dlinkgo-Produktfamilie GO-DSL-N151 GO-RT-N300.
Warum gibt es Netzwerke?
Netzwerke.
Netzwerke mit Wireless LAN
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
Informations- und Kommunikationssysteme
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
EIB Europäischer Installationsbus
VPN – Virtual Private Network
11,602,207,002,40 11,60 5,60 1,00 1,20 7,80 Kommunikationsnetz Franken e.V. WLAN Neuerungen WPA, WMM, WDS und noch einiges mehr Max Riegel KNF Kongress.
->Prinzip ->Systeme ->Peer – to – Peer
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Universität Heidelberg Rechenzentrum H. Heldt / J. Peeck Laptop-Zugang zum HD-Net Netzfort
VLAN Virtual Local Area Network
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
WLAN-Netzwerktopologien und WLAN-Komponenten
Virtual Private Network
Netzwerke und Systemintegration
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
© Ömer PALTA und © Aleksander RADULOVIC Wireless Technologie IRDA Was ist WLAN und GrundlagenStandardsWas ist IrDANormenGeschichte von IrDAGeschichte von.
von Lukas Spiegel & Alexander Dür
Random Access: Einleitung TDMA-, FDMA- oder CDMA-Mehrfachzugriffssysteme Benutzertrennung über die Zeit, die Frequenz oder über Codes Random Access Systeme.
Netzwerke mit Wireless LAN
Christian Telle Matrikel-Nr.: 2INF02 Kenn-Nr.: 08499
 Präsentation transkript:

CCNA1 – Module 3 (TIs 3.3.x) Wireless Media Fragen:

Optionale Target Indicators (TIs) für Module 3.3 Student Courses (siehe PASS) Wireless Media – Optional TIs bis Verbleibende Core-TIs bei Wireless Media Wireless LAN organizations and standards Wireless devices and topologies

Wireless LAN Standards Ebenfalls durch IEEE geregelt. Normierung fand im Rahmen der Regulierungen der Federal Communications Commission (FCC) statt. Die hier relevanten WLAN-Standards gehören alle zum Bereich , a, b, g

Übertragungsarten Generell beinhaltet sind: DSSS: Direct Sequence Spread Spectrum. Hier wird die Datenrate, und damit das notwendige Frequenzband, über sogenannte Chip- Datenwörter künstlich erhöht. FHSS: Frequency Hoping Spread Spectrum. Datensignal verwendet normal breites Frequenz- band. Trägerfrequenz wird aber nach festgelegtem Muster ständig geändert. OFDM: Othogonal Frequency Division Multiplexing IR: Infrared (ohne Bedeutung)

Bis zu 2Mbps im 2.4GHz-Band. Übliche Datenraten 1 und 2Mbps. DSSS und FHSS erlaubt. Offenbar hauptsächlich DSSS im Einsatz. Geräte mit mehr als 2Mbps und DSSS sind nicht standardkompatibel.

802.11b Zeitlich nächster Standard nach Datenraten von 1, 2, 5.5 and 11 Mbps unter Verwendung von DSSS. Arbeitet wie im 2.4GHz-Band. Kann bei 1 und 2Mbps mit DSSS- Geräten zusammenarbeiten. Auch als Wi-Fi oder High-speed wireless bezeichnet.

802.11a Arbeitet im 5Ghz-Band und ist damit nicht mit , b und g Geräten kompatibel. Verwendet OFDM. 54Mbps (evtl. auch 108Mbps bei rate doubling).

802.11g Arbeitet wie und b im 2.4GHz-Band. Über 20Mbps Verwendung von OFDM. Unter 20Mbps wird DSSS verwendet. Bei niedrigen Datenraten kompatibel zu b.

Multiple Access auf Medium Im Gegensatz zu Ethernet kommt hier nicht das CSMA/CD-Verfahren zum Einsatz Nicht kompatibel zu Ethernet. Statt desen Verwendung einer auf alle Stationen verteilten Medienzugriffs- Koordinierung (Distributed Coordination Function, DCF). Bei den einzelnen Stationen Anwendung des CSMA/CA (Collision Avoidance) Verfahrens.

WLAN-Frametypen Andere Frames als Ethernet. Payload 1500 Bytes. Wireless-Frames aber evtl. bis zu 2346 Bytes groß. Frametypen: Management Frames Control Frames (Erhaltene Frames werden beispielsweise immer durch ACK-Frame bestätigt). Data Frames

WLAN Topologien Ad-hoc: Minimum von 2 WLAN-Geräten. Diese kommunizieren in einer Art peer-to- peer-Modus. Beide Geräte sowohl Client als auch Server. Infrastructure Mode mit Access-Points (APs): Arbeitet grob gesagt wie ein Hub. Ist selbst fest mittels Kabel mit dem LAN verbunden. Bildet Funkzelle (mit ca m Durchmesser). Installation mehrerer APs mit Überlappung der Funkzellen (ca %) erlaubt Roaming der Geräte.

Einbindung eines WLAN-Geräts Nach Aktivierung eines WLAN-Geräts versucht dieses durch Scanning Partnergeräte zu finden. Active Scanning: Ein Probe-Request der den Service Set Identifier (SSID) enthält wird gesendet und auf Antwort gewartet. Passive Scanning: Gerät wartet auf beacon management frames mit passendem SSID. Fortlaufender Vorgang. Wurde Partner gefunden wird association (Verbindung auf logischer Ebene) hergestellt. Vor association erfolgt Authentifizierung!

Erzielbare Datenraten im WLAN Bedingt durch den Overhead von: DCF mit CSMA/CA. Ständiger Austausch von Management und Control Frames. Anpassung der Datenrate an Signalstärke (Adaptive Rate Selection, ARS). ist die Nettodatenrate in WLANs im Schnitt ungefähr 50% der eigentlichen Übertragungsrate!!

Authentication and association im WLAN Grundzustand: Nicht authentifiziert und nicht assoziiert. Via Authentifizierung (auf Layer 2, hier geht es um das Gerät) wird der ZustandAuthentifiziert aber nicht assoziiert erreicht. Nun wird noch entschieden ob der AP diesem Gerät seine Dienste zur Verfügung stellt. Falls ja folgt der Zustand Authentifiziert und assoziiert.

Authentifizierungsarten bei Arten sind nach vorgesehen: Open System: Hier reicht die Kenntnis des SSID aus. Mit Low-Level-Netzwerkscannern ist es kein Problem die SSID zu erschnüffeln. Shared Key: AP und Client sind mit Encryption-Schlüsseln konfiguriert. Authentifizierung mit Wireless Equivalency Protocol (WEP) encryption. Sicherer als open system aber ebenfalls hackbar.

Bessere Authentifizierungsverfahren (1) EAP-MD5-Challenge LEAP (Cisco) User Authentication Encryption (z.B. Virtual Private Networks, VPN) Data authentication Durch eine Vielzahl anderer Verfahren (z.B. VPN oder EAP) wird versucht die Schwächen der WLAN-Authentifizierung zu umgehen. Bei EAP wird dies beispielsweise von höherer Instanz (Authentifizierungsserver) übernommen. Beispiele:

Bessere Authentifizierungsverfahren (2) Nicht im Curriculum aber von hoher praktischer Bedeutung ist eine Wi-Fi- Entwicklung. Es handelt sich um ein Subset/Draft des i IEEE- Standards. Wi-Fi Protected Access (WPA) Weiteführender URL The Unofficial Security Web Page