Intro + focus areas module

Slides:



Advertisements
Ähnliche Präsentationen
Print-, Fax- und File-Server Lösung für ein Homeoffice
Advertisements

Netzwerke und Zubehör von Lars Schulz.
T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Konfiguration des Lancom L-54ag Access Points
WLAN IEEE a/b/g Wireless Local Area Network
Neue Technologien im WLAN der HU
Die Vorteile von Envel WLAN-BS gegenüber gängige „Betreibermodelle“
Name des Vortragenden Klasse Ort / tt.mm.jjjj Mobile Computing.
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Aufbau und Anwendungen von LAN‘s
Microsoft Windows 2000 Terminal Services
Heinrich-Barth-Straße Saarbrücken
© e-xempt Hotspots im Saarland e-xempt – mobile people Dimitri Giannikopoulos für.
(noch) interessante WLAN Standards: IEEE verabschiedeter Standard für drahtlose Kommunikation a - 5 GHz, 1 W Sendeleistung, 54 MBit/s.
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Göttinger FunkLAN GoeMobile Chancen für den schnellen Netzzugang
Andreas Ißleiber WLAN Andreas Ißleiber
IKS – Informations und Kommunikations-systeme
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Die Drahtlose Gesellschaft Referent Christian Dörner.
Sicherheit in drahtlosen Netzen
Erstellen eines Internetzugangs für Kongressteilnehmer
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Power LAN.
Präsentation von: Lukas kaltenegger
MedCom® Medial Server Verbesserte Leistungsmerkmale
MicroLink dLAN.
Funknetzwerke – Segen oder Fluch?
ECDL M8 IT - Security.
Sicherer Zugang zu internen Terminalservern von öffentlichen PCs
Weltweite Kommunikation mit Exchange Server über das Internet
Mit Schülern ein internetfähiges Netzwerk aufbauen
Präsentation von: Tamara Nadine Elisa
HOB RD VPN HOB Remote Desktop Virtual Private Network
Übersicht Definition Netzwerk
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Begriffe -Technische Geräte
Übertragungstechnologien:
Bluetooth Autor: Ron Nitzsche IAV02 14.April 2008.
Produktüberblick Die D-Link Router DWR-921 und DWR-116* ermöglichen Ihren Kunden, das superschnelle 4G-LTE/3G-Breitbandnetz als mobile Internet-verbindung.
Warum gibt es Netzwerke?
KidZ-Symposion WLAN – Wireless Local Area Network
Netzwerke.
Internet, Telefonie und HD TV für jedermann!
Wie sicher ist W-LAN?.
Freies WLAN in den Alpen Dr
W-LAN Was ist W-LAN? Kablellose Übertragung – Die Geschichte
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Online Zusammenarbeit
WLAN für Außenbereiche
Agenda Definition WLAN 3. LAN 4. MAN 5. WAN/ GAN 6.
WLAN für öffentliche, soziale & karitative Einrichtungen
Office in your Pocket - 1 April 2006 T-Mobile HotSpot. Erleben Sie die Freiheit der multimedialen Erlebniswelt.
FH D ·DVZ··· Hotsp t ○ ● ○ © Matthias Vosdellen Aufbau und Konfiguration eines Internetgateways 1 Matthias Vosdellen Aufbau und Konfiguration.
W-LAN Alexander Bauer 1/11.
Universität Heidelberg Rechenzentrum H. Heldt / J. Peeck Laptop-Zugang zum HD-Net Netzfort
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
VLAN Virtual Local Area Network
User Mode Linux Sven Wölfel 1. Juni User Mode Inhalt  Was ist UML?  Wofür kann man UML benutzen?
Verbindungsmöglichkeiten zum Internet
Ein kleiner Einblick für Anfänger
Netzwerke und Systemintegration
Drei Möglichkeiten zum Betrieb von DPV über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm.
Schnittstellen vom Computer
Wireless Technologie WLAN von Danijel Stanculovic & Kevin Albrich.
von Lukas Spiegel & Alexander Dür
Das digitale Bürgernetz mit freiem Zugang
 Präsentation transkript:

Intro + focus areas module Errichtung eines Accesscode gebundenen Inter- und Intranetzugangs über Cisco Hotspot Technologie Projektpräsentation Roberto Schindler

Gliederung Kundenwünsche Planung Montage Vorteile für Hotel und Hotelgast Funktionsweise des Gästezuganges Vergleich der WLAN Standards Sicherheitsaspekte Vor- und Nachteile von WLAN Seite 2

Kundenwünsche Drahtloser Internetzugang für Gäste Soll überall im Hotel verfügbar sein Zugang soll erst nach Zahlung einer Nutzungsgebühr zur Verfügung stehen Ohne bezahlte Gebühr sollen nur ausgewählte Inhalte angezeigt werden (Werbung, Preislisten, Speisekarte) Intranet, Gästenetz und Internet sollen durch eine Firewall voneinander getrennt werden Seite 3

Planung DSL-Antrag bei T-COM und T-Online als ISP Accesspoints müssen an sinnvollen Stellen im Hotel aufgebaut werden Cisco BBSM Hotspot Server verwaltet die Benutzer Hardware-Firewall trennt die einzelnen Netze Ortsbegehung und dabei Auslotung der optimalen Standorte für die Accesspoints Seite 4

Planung Seite 5

Montage Konfiguration und anschliessende Montage der Accesspoints Installation des Switches und des BBSM in den 19“ Schrank Einrichten des Hotspot Servers über das „Dashboard“ Anschliessen der Hardware Firewall „Firebox 700“ anschliessender Testbetrieb Übergabe an den Kunden und gleichzeitige Einweisung in die Accesscodeverwaltung Seite 6

Vorteile für den Hotelgast und das Hotel Der Gast kann mit seinem Notebook sofort auf das Internet zugreifen, ohne seine Einstellungen zu ändern. Die Abrechnung erfolgt über Coupons oder direkt mit der Hotelrechnung. Abrechnung und Einstellungen können vom Hotelpersonal selbständig vorgenommen werden. Eine Anbindung an viele Hotelabrechnungssysteme ist möglich. Seite 7

Funktionsweise des Gästezuganges Hotelgast oder Konferenzteilnehmer startet seinen Internet-Browser Nach öffnen des Browsers erfolgt eine Umleitung auf das lokale Portal Hotelgast muss Zugangsdaten eingeben (z.B. über Coupon) Hotelgast wird zeitbegrenzt freigeschaltet Internetzugang wird freigegeben Login Formular Hotelgast mit WLAN-Laptop WLAN-Zugangsserver im Hotel Seite 8

Vergleich der WLAN Standards IEEE 802.11a nicht durchgesetzt weil nicht zu anderen Standards kompatibel ca. 54MBit/s nur 15-20 Meter Reichweite Arbeitet im 5GHz Band Darf in Europa nur „indoor“ und mit wenig Sendeleistung benutzt werden (Militär und Flugsicherung nutzen die gleiche Frequenz) Seite 9

Vergleich der WLAN Standards IEEE 802.11b sehr weit verbreitet und kompatibel zu anderen Standards 11MBit/s 25-50 Meter Reichweite (durch entsprechende Antennen erweiterbar) Arbeitet im 2,4GHz Band Leider häufig Konflikte mit anderen Funkstandards, wie z.B. Bluetooth wegen gleichem Frequenzband Seite 10

Vergleich der WLAN Standards IEEE 802.11g sehr weit verbreitet und kompatibel zu 802.11b 54MBit/s 25-50 Meter Reichweite (durch entsprechende Antennen erweiterbar und sehr stark von der Umgebung abhängig) Arbeitet im 2,4GHz Band Leider häufig Konflikte mit anderen Funkstandards, wie z.B. Bluetooth wegen gleichem Frequenzband Seite 11

Vergleich der WLAN Standards IEEE 802.11i Gerade verabschiedet Verbesserung der Verschlüsselungsverfahren (vorallem WEP-Verschlüsselung) IEEE 802.11n Geplante Erweiterung für ein zukünftiges, schnelleres WLAN mit 108 Mbit/s bis 320 MBit/s Entwurf dafür wird Mitte 2005 erwartet Seite 12

Sicherheitsaspekte Ungesicherte WLANs sind extrem anfällig gegen unbefugte Nutzung Maßnahmen Verschlüsseln: WEP (Wired Equivalent Privacy) Funknetz erhält ein 40Bit langes Kennwort Clients müssen das Passwort kennen um den Funkverkehr zu entschlüsseln Seite 13

Sicherheitsaspekte Verstecken: WLAN sendet normalerweise „Beacons“ (=Leuchtfeuer) damit teilen sie ihren Netzwerknamen mit (SSID=Service Set Intentifier) unterdrückt man diese „Beacons“ bleibt das Netzwerk unsichtbar und die Clients müssen den exakten Namen kennen Seite 14

Sicherheitsaspekte Verbieten: Ausschluss von unbekannten Endgeräten MAC-Filter (Media Access Control) MAC-Adressen der erlaubten Netzwerkadapter stehen im Accesspoint nicht sinnvoll bei öffentlichen WLANs Versperren: öffentlichen, drahtlosen Teil vom restlichen Netzwerk isolieren (z.B. durch Firewalls) Seite 15

Vor- und Nachteile von WLAN Vorteile: kabellos einfache Installation mobil flexibel Nachteile: immer noch teurer als normale Kabelnetze sehr unsicher ohne Verschlüsselung bei großen Entfernungen störanfällig Seite 16

Vielen Dank für Ihre Aufmerksamkeit Seite 17