Kategorie: Netzwerk

Datenadressierung im WLAN

Die Daten die in einem WLAN übertragen werden sollen, können natürlich nicht in ihrer vollen Grösse vom Client an den AccessPoint übertragen werden, daher werden die zu sendenden Daten in kleinere Einheiten zerlegt. Das sind die Datenframes oder auch nur Frames genannt. Damit der Client nun weiss an welchen AccessPoint oder 2. Client diese Frames

Powerlevel Cisco AccessPoints

Powerlevel Cisco AccessPoints 2.4GHz Tx Power Num Of Supported Power Levels …………. 8 Tx Power Level 1 …………………….. 20 dBm Tx Power Level 2 …………………….. 17 dBm Tx Power Level 3 …………………….. 14 dBm Tx Power Level 4 …………………….. 11 dBm Tx Power Level 5 …………………….. 8 dBm Tx Power Level 6 …………………….. 5 dBm

WLAN IEEE Standards

Protokoll Standard veröffentlicht Frequenz Datenrate (MBit/s) Modulations-/ Multiplexverfahren Reichweite netto brutto im Haus im freien 802.11 1997 2,4 Ghz 0,9 2 GHSS, DSSS 20 Meter 100 Meter 802.11a 1999 5 Ghz 23 54 OFDM 35 Meter 120 Meter 802.11b 1999 2,4 GHz 4,3 11 DSSS-CCK 38 Meter 140 Meter 802.11g 2003 2,4 GHz 19 54

WLAN BSS/IBSS/ESS

WLAN Netze Ad-hoc Netzwerk Im grossen und ganzen reicht es schon aus wenn man 2 Computer hat und in diese jeweils eine WLAN Karte einbaut. Schon kann man die beiden Computer über WLAN miteinander verbinden. Die meisten kennen das aber wohl nur noch von ihrem Handy, wo man ein Ad-hoc Netzwerk einschalten kann um über

Grundkonfiguration Juniper Switch

Grundkonfiguration eine Juniper Switches. Das Ziel ist es ein Juniper Switch mit einem eigenen Namen zu versehen, das root Passwort zu setzen und den Userzugriff über den Tacacs Server zu steuern. Danach sollen Layer 2 VLANs angelegt und den Ports zugewiesen werden, die dann zu Layer 3 VLANs erweitert werden, so das zum Schluss ein

Port-Security

Was ist es und was macht es ? Um die Switche gegen unbefugtes anstecken von fremden oder nicht gewollten Geräten abzusichern gibt es bei den Switchen die Möglichkeit der Port-Security. Was bedeutet das ? Port-Security legt fest welches Gerät sich an einem Port connecten darf oder wieviele Geräte. Dieses geschieht auf Basis der MAC Adresse.

Cisco Remote Zugang Telnet/SSH

SSH Zugang Der Zugang per Telnet ist zwar ohne Probleme möglich, aber da bei der Telnet Anwendung der Benutzername und das Passwort im Klartext übertragen werden, kommt es heute kaum noch zum Einsatz. Man verwendet daher lieber ssh (secureShell) in der Version 2. Auszug aus Wikipedia Authentifizierung Der Server identifiziert sich dem Client gegenüber mit einem RSA-, DSA-

Cisco Passwörter konfigurieren

Consolen Passwort festlegen Die Sicherheit eines Switches oder Routers hängt auch von der Vergabe von Passwörtern ab. Wenn der Switch neu ausgepackt wird, dann kann man sich mit dem Standart Benutzer und Passwort anmelden. Diese ist natürlich kein wirklicher Schutz, das soll es auch nicht sein. Daher müssen für den User- und enable Mode neue

Der Switch

Der Switch, was macht er und warum brauchen wir ihn ? Zu Anfang der Zeiten als Netzwerke entstanden, wurde noch alle Computer an einer langen Leitung angeschlossen, das bekannteste dürfte das BNC Kabel sein, welches wir u.a. heute noch als Antennenkabel kennen. Dort wo ein Computer stand wurde das Kabel unterbrochen, ein T-Stück wurde eingesetzt

Das TCP/IP Modell im Überblick

Das ISO/OSI Modell wurde erschaffen um die Kommunikation der Computer untereinander zu vereiheitlichen, damit jeder Computer mit jedem anderen kommunizieren kann, wenn sie das gleiche Protokoll verwenden. In den Anfängen der Computer gab es noch eine ganze Menge von Protokollen, die unter einander nicht kompatibel waren. Das ISO/OSI referenz Modell besteht aus 7 Schichten, die