Parallele WLAN Services auf Basis von virtuellen Access Points

Transcrição

Parallele WLAN Services auf Basis von virtuellen Access Points
The Intelligent Wireless Networking Choice™
W H I T E
PA P E R
Parallele WLAN Services auf Basis
von virtuellen Access Points
W H I T E
PA P E R
|
Parallele WLAN Services auf Basis von virtuellen Access Points
In der Vergangenheit genügte die Installation eines einfachen Access Points um den Zugang der Benutzer per WLAN zu
gewährleisten. Heute kommuniziert eine Vielzahl unterschiedlicher Komponenten, mit den unterschiedlichsten
Sicherheitsanforderungen, per Wireless LAN. Um den individuellen Sicherheitsanforderungen gerecht zu werden, werden
entweder mehrere Access Points installiert oder es wird eine virtuelle Access Point Technologie genutzt. Letztere spart nicht nur
Platz und Geld, sondern schafft die Voraussetzung für, an individuellen Sicherheitsanforderungen angepassten, Netzdienste.
Ein virtueller Access Point (AP) stellt eine logische Zugangskomponente innerhalb eines realen Access Points dar. Ein virtueller
AP erbringt gegenüber den WLAN Endgeräten die gleichen Dienste und Funktionen wie ein normaler physikalischer AP.
Jeder virtuelle AP verfügt über einen vollständigen 802.11 Media Access Control (MAC) Layer, inklusive dem individuellen
Basic Service Set Identifikator (BSSID), dem Service Set Identifikator (SSID) und den notwendigen Sicherheitsfunktionen.
Jeder virtuelle AP lässt sich vom Netzadministrator wie ein handelsüblicher AP konfigurieren.
Durch die Implementation eines kompletten MAC Protokollstacks in jedem virtuellen AP wird sichergestellt, dass sämtliche
IEEE 802.11 Standards eingehalten werden und somit keine Interoperabilitätsprobleme mit anderen Wi-Fi Komponenten
entstehen.
Jede MAC Instanz agiert dabei wie ein physikalischer AP und broadcastet (sendet) periodisch eine Beacon Sequenz aus. Der
Beacon ist eine Art Leuchtfeuer mit dessen Hilfe die SSID und die wichtigsten Betriebsparametern propagiert werden. Der
WLAN-Client sendet eine Anforderungsabfrage (Probe Request), die der Access Point mit einer Anforderungsantwort (Probe
Response) quittiert. Sind die gegenseitigen Parameter passend, beginnt der Einbuchungsvorgang des WLAN Clients auf dem
Access Point. Durch die unabhängigen MAC Instanzen ist gewährleistet, dass mehrere virtuelle APs die gleiche SSID (für
unterschiedliche Dienste) propagieren können. Dieses Verfahren bietet besonders Vorteile für Wireless ISPs, die ihre Nutzer von
einer einfachen Authenifizierungsmethode (auch bekannt als “Web Login”) auf eine wesentlich sichere Zugangsmethode
(auf Basis von WPA, WPA2) migrieren wollen und dabei ihr Branding auf der bereits bekannten SSID beibehalten wollen.
In der Vergangenheit wurden bereits ähnliche Lösungsansätze von der Industrie entwickelt. Diese stellten jedoch in der Praxis
einen Kompromiss dar und resultierten in verminderter Interoperabilität, oder die angebotenen Services waren nicht vollständig
unabhängig voneinander. Werden beispielsweise mehrere SSIDs mit Hilfe einer BSSID propagiert, führt dies auf den Clients
zu Interoperabilitätsproblemen. Die Ursache hierfür liegt darin, dass einige Wi-Fi NICs nicht mehr korrekt arbeiten wenn sich,
die einer BSSID zugeordneten SSIDs während des Monitoring der Beacon Frames und der Probe Reply Messages, ändert.
Der Schlüssel zu einer vollständigen Interoperabilität virtueller APs, liegt in der Bereitstellung unabhängiger MAC Protokolle
(inklusive universeller BSSIDs pro SSID). Dieses Verfahren wird auch als “Single SSIDs/Beacon, Multiple Beacon, Multiple
BSSIDs” Methode bezeichnet. Auf Basis dieses Verfahrens enthält jeder Management Frame nur noch eine SSID. Der
Netzzugangspunkt übermittelt somit die individuellen Beacon Frames während des Standard Beacon Intervalls, für jeden
konfigurierten virtuellen AP und propagiert ebenfalls pro virtuellen AP den individuellen BSSID (oder MAC Adresse). Die
Zugangskomponente reagiert auf Probe Requests der unterstützten SSIDs (inklusive Broadcast SSIDs) mit einem Probe
Response und übermittelt damit die Betriebsparameter des virtuellen APs.
Zu den Betriebsparametern gehören beispielsweise Sicherheitsfunktionen (WEP, WPA) und QOS Informationen (gemäß den
Microsoft Wireless Multimedia Extensions). Dies setzt jedoch voraus, dass bei „n“ unterstützten SSIDs während eines Standard
Beacon Intervalls (T) die Anzahl der Beacon Frames mit der Anzahl der per Broadcast übermittelten SSIDs multipliziert wird
und der zeitliche Abstand zwischen den Beacons aus einem T/N Intervall besteht. Dadurch wird sichergestellt, dass mehrere
SSIDs nicht die spezifizierte Zeit für einen aktiven oder passiven Scanzyklus überschreiten.
Colubris Networks, Inc.
2
W H I T E
PA P E R
|
Parallele WLAN Services auf Basis von virtuellen Access Points
Virtuelle Access Points bieten folgende Vorteile:
• Interoperabel mit allen IEEE 802.11 Komponenten. Jeder virtuelle AP verfügt – wie auch ein normaler physikalischer AP - über
eine individuelle BSSID. Dies garantiert die Einhaltung aller Standards des 802.11 MAC Layers und sorgt für die notwendige
Interoperabilität mit anderen Wi-Fi-Komponenten.
• Service Discovery. Die Zugangskomponente reagiert auf ANY Probe Request mit Probe Responses für jede SSID und
ermöglicht dadurch das automatische Entdecken neuer SSIDs.
• Problemloses Roaming. Da nicht für jede SSID ein individueller Probe Request übermittelt werden muss, verlängert sich
die Zeit für das Roaming zwischen Access Points nicht.
• Betriebsparameter per virtuellen AP. Ein virtueller AP übermittelt SSID-spezifische Beacons und Probe Responses die die
spezifischen Security- und QOS Informationen enthalten.
• Separierung von Broadcast Domains. Da eine universelle BSSID pro SSID übermittelt wird, kommt es zu keinem Übersprechen
(Leakage) von Multicasts/Broadcasts zwischen unterschiedlichen Broadcast Domains. Alle Stationen die Multicasts/Broadcasts
anderer SSIDs empfangen, filtern den fremden Datenverkehr bereits in der Hardware aus.
• Isolierung der Datenströme per virtuellem Access Point. Wird anhand der BSSID ein bestimmter virtueller AP von einem
Client ausgewählt, wird der gesamte Datenverkehr an diesen Access Point geroutet. Der von einem virtuellen AP empfangene
Datenverkehr lässt sich problemlos einem IEEE 802.1q VLAN zuordnen.
• Security Policy pro Virtuallem Acess point. Für jede SSID oder BSSID lässt sich eine individuelle Sicherheitskonfiguration
(Benutzer-Authentifizierung und Sicherheitsmechanismen: WEP, WPA oder VPN) hinterlegen.
• Längere Akku Betriebszeit. (polling raten pro Vituellem AP können inidviduell eingestellt werden)
Auf Basis der von Colubris Networks entwickelten virtuellen AP Technologie lassen sich jedem virtuellen AP, individuelle
Quality of Service (QoS) Charakteristiken zuordnen. Zeitkritische (beispielsweise Voice over IP, Multimedia) und normale
Verkehrsflüsse (beispielsweise FTP, Mail) lassen sich simultan - ohne sich gegenseitig zu beeinflussen - übermitteln. Die
Performance über die kabelgebundene Infrastruktur wie auch das Funkmedium erfordert in den Endgeräten nur die
Unterstützung folgender Standards: IEEE 802.1p und/oder DIFFSERV (RFC 2474).
Die virtuelle AP Technologie stellt somit die Adaption der virtuellen LANs (VLANs gemäß IEEE 802.1q) auf dem Wireless
Medium dar. Die Colubris Networks Produkte ermöglichen dem Netzadministrator eine durchgehende
Verkehrssegmentierung auf der gesamten Netzinfrastruktur – vom kabelgebundenen Netz (Ethernet) bis hin zum Wireless
LAN. Die Nutzer werden automatisch mit dem ihnen zugeordneten virtuellen AP verbunden und anschließend von der
Access Komponente dem jeweiligen VLAN zugeordnet.
Darüber hinaus lässt sich die Wi-Fi Infrastruktur auf Basis einer virtuellen AP Technologie zwischen mehreren logischen
Benutzergruppen aufteilen und trotzdem die entsprechenden individuellen Sicherheitsfunktionen bereitstellen. Jeder virtuelle
Access Point wird dabei einem Ethernet VLAN zugeordnet und stellt ausschließlich nur den Zugriff auf die, für die betreffende
Benutzergruppe freigegebenen Ressourcen zur Verfügung. Bei der Kommunikation mit dem Unternehmens Backbone über
den WLAN-Zugang bleiben sämtliche VLAN Sicherheitsregeln erhalten und müssen nicht speziell modifiziert werden. Jedes
Ethernet VLAN lässt sich einem virtuellen AP auf Basis eines individuellen Broadcast-Key zuordnen. Somit ist die Integrität
der Broadcast Domänen garantiert. Die WLAN Clients empfangen nur den ihnen zugeordneten Broadcast-Verkehr, denn
aufgrund der Parametrierung lassen sich die Daten anderer VLANs nicht dekodieren.
Colubris Networks, Inc.
3
W H I T E
PA P E R
|
Parallele WLAN Services auf Basis von virtuellen Access Points
Virtuelle APs sorgen für konsistente Sicherheit
Die virtuellen Access Points stellen einen wesentlichen Eckpunkt der von Colubris Networks entwickelten WLAN Architektur
dar. Diese garantiert, dass ein Hinzufügen eines WLAN Zugangspunkts in das Unternehmensnetz keine Änderungen der
bereits verfügbaren Ethernet Switching Infrastruktur, den Sicherheitsregeln und des Managementsystems zur Folge hat. Die
meisten heute eingesetzten LANs basieren auf dem IEEE 802.1q Standard und die Switches garantieren auf Basis des VLAN
Standards eine höhere Performance, eine erweiterte Managebarkeit und eine verbesserte Flexibilität. Die WLAN Architektur
von Colubris erweitert die VLAN Infrastruktur durch ein Mapping der virtuellen APs (und der entsprechenden WLAN Nutzern)
in die festgelegten VLAN Gruppen, bei gleichzeitiger Einhaltung aller Sicherheitsfunktionen (sowohl im LAN- als auch im
WLAN-Bereich).
Die von Colubris Networks entwickelten virtuellen Access Points unterstützen alle wesentlichen WLAN-Authentifizierungs- und
WLAN-Sicherheitsmechanismen. Diese lassen sich unabhängig von einander konfigurieren und dem Datenverkehr der jeweiligen
Nutzer zuordnen. Hierzu zählen:
• VPN: Terminiert VPN Tunnel zwischen dem Access Point und dem Client auf Basis der Protokolle IPSec, L2TP oder PPTP.
• WPA: 802.1X/EAP Authentifizierung und RC4 Verschlüsselung rotieren gemäß den Festlegungen der Wi-Fi Allianz auf
Basis von TKIP die jeweiligen Schlüsselworte.
• WEP: RC4 Verschlüsselung auf Basis von Shared Keys. Garantiert eine Rückwärtskompatibilität zu nicht WPA-kompatiblen
WLAN-Komponenten
• WPA2/802.11i: Integrierte AES Verschlüsselungs-Hardware garantiert die Unterstützung kommender IEEE 802.11
Sicherheitsstandards.
• Ungeschützt: Bietet den Internetzugang für Gäste und Besucher. Ein ungeschütztes WLAN (Broadcast der SSIDs) sollte
nur in Zusammenhang mit zusätzlichen Schutzmaßnahmen (beispielsweise Portal) eingesetzt werden.
Der Netzadministrator hat die Freiheit auf jedem virtuellen AP die individuellen WLAN Sicherheitsmechanismen festzulegen
und diese entsprechend den VLAN Nutzergruppen zuzuordnen. Dieses Mapping im virtuellen Access Point ermöglicht eine
individuelle Feingranulierung der Sicherheitsregeln und stellt nur den Zugang auf freigegebene Netzwerkressourcen bereit.
Die individuelle Authentifizierung der Benutzer erfolgt auf Basis von Tags, welche den Datenverkehr des betreffenden Nutzers
einem spezifischen VLAN zuordnet. Auch die Zuordnung der IP Adresse durch DHCP erfolgt anhand der VLAN-Kennung.
Die von Colubris Networks entwickelten virtuellen APs sorgen nicht nur für eine individuelle Kontrolle der Benutzer, sondern
ermöglichen auch eine Vielzahl unterschiedlicher Zugangsvarianten. Die individuelle Vergabe der VLAN Tags erfolgt anhand
der vom Autorisierungsserver (Radius Server) übermittelten individuellen Benutzerfreigaben. Dieser Sicherheitsmechanismus
vereinfacht die Benutzung des Netzes, denn der korrekte VLAN Tag wird automatisch - und unabhängig vom jeweiligen
virtuellen AP – gesetzt und erfordert vom Netzadministrator nicht die Festlegung einer speziellen SSID für die jeweilige
Funtions- oder Arbeitsgruppe. Darüber hinaus unterstützt diese Lösung mobile Benutzer. Die mobilen WLAN Clients sind
auch in Bewegung zwischen unterschiedlichen SSIDs immer mit dem gleichen VLAN verbunden. Der Access Point unterstützt
zwei RADIUS Profile und ermöglicht dadurch, dass sich die WLAN/VPN Nutzer anhand der Zugangsregeln, gegenüber dem VPN
Server und gleichzeitig als WPA Nutzer, gegenüber dem 802.1X Server authentifizieren. Zur Erhöhung der Systemverfügbarkeit
lässt sich in jedem Profil, ein Primary und ein Secondary RADIUS Server festlegen.
Colubris Networks, Inc.
4
W H I T E
PA P E R
|
Parallele WLAN Services auf Basis von virtuellen Access Points
Internet
Radius/AAA
Router/Firewall
Enterprise Backbone
Server 1
Server 2
VLAN Switch
MGW-1250
SSID=Guest
Security=Open
SSID=Accounting
Security=VPN
SSID=Employee
Security=WPA
SSID=Employee
Security=WPA
Abbildung 1: Virtuelle APs sorgen für eine auf die Benutzer zugeschnittene individuelle Sicherheitspolitik
In Abbildung 1 wurde der Access Point so konfiguriert, dass dieser drei virtuelle APs bereitstellt. Jeder virtuelle AP propagiert
individuelle SSID und die hierfür vorgesehenen Funktionen. Die virtuellen APs für das Gast- und das Buchhaltungsnetz wurden
so konfiguriert, dass die Benutzer, unter Berücksichtigung der jeweiligen Sicherheitsrichtlinien, mit dem blauen bzw. grünen
VLAN verbunden sind. Alle Nutzer des Buchhaltungsnetzes müssen ihre VPN Policies zuerst authentifizieren, bevor diese auf
den virtuellen AP und die dem virtuellen Netz zugeordneten Netzressourcen zugreifen können. Die Daten der Nutzer des
Buchhaltungsnetzes, werden mit Hilfe der IPSec-, L2TP- oder PPTP-Mechanismen verschlüsselt. Das grüne VLAN ermöglicht
den Zugriff auf Server 1 und das Internet. Die Nutzer des Gästenetzes werden nicht authentifiziert. Daher ermöglicht das
blaue VLAN nur einen direkten Zugang zum Internet. Die für den Backbone-Bereich definierten VLAN Policies verhindern
einen Zugriff für Gäste auf die, am Backbone angeschlossenen Server oder andere Netzressourcen.
Der Access Point setzt darüber hinaus im dritten virtuellen Access, die für individuelle Nutzer festgelegten Sicherheitsregeln
(anhand der Nutzer SSIDs) um. Der virtuelle AP authentifiziert die Nutzer auf Basis des WPA-Protokolls und der AAA Server
übermittelt an den Access Point, die zur Kennzeichnung des Nutzerverkehrs notwendigen VLAN Tags. In unserem Beispiel
wird der Datenverkehr von Nutzer Mary bzw. John vom Access Point nur an das lila bzw. orange VLAN weitergegeben.
Die CN12xx Produktfamilie unterstützt folgende RADIUS Attribute zur Vergabe von VLAN Tags an authentifizierte Benutzer:
• IETF 64 (Tunneltyp): Setzt das Attribut auf den Wert „VLAN
• ?IETF 65 (Tunnel Mediumtyp): Setzt das Attribut auf den Wert „802“
• IETF 81 (Tunnel Private Group ID): Setzt das Attribut auf den Wert „vlan-id“
Colubris Networks, Inc.
5
W H I T E
PA P E R
|
Parallele WLAN Services auf Basis von virtuellen Access Points
Virtuelle APs bilden die Grundlage für neue Services im Bereich der Hotspots
Auf Basis von virtuellen Access Points bauen Service Provider erweiterte Dienste im Hotspot Bereich auf und sind dadurch in
der Lage, unterschiedliche auf den jeweiligen Anwendungsbereich zugeschnittene Services anzubieten. Darüber hinaus bietet
die Colubris Technologie die Grundlage für eine fundamentale Änderung des Hotspot Roamings und der Art und Weise,
wie Roaming Services den Kunden angeboten werden. Virtuelle Access Points ermöglichen dem Betreiber eines Hotspots die
Implementation separater Services auf Basis individueller SSIDs. Jeder Service lässt sich individuell an die jeweilige Nutzergruppe
anpassen. Auf Basis der von Colubris entwickelten virtuellen Access Point Technologie wird über ein einziges Gerät für folgende
Nutzergruppen der problemlose Netzzugang realisiert:
• Kunden des Hotspot Betreibers,
• Kunden den befreundeter Partner (über die Roaming Funktion)
• sowie Mitarbeiter des Hotspot Betreibers (als privates Netzwerk)
Die von jedem virtuellen Access Point bereitgestellten Services sind vollständig von einander isoliert. Der jeweilige Datenverkehr
wird unabhängig im Breitbandzugangsnetz (DSL, CATV, etc.) und auch über die Wi-Fi Infrastruktur im Hotspot zu den
Nutzern übermittelt.
Auf jedem virtuellen AP lassen sich die SSID Broadcasts individuell aktivieren bzw, deaktivieren und jede SSID lässt sich separat
der jeweiligen Authentifizierung, dem Subscriber Management und den Abrechnungsfunktionen, zuordnen. Dadurch hat
der Hotspot-Nutzer die Freiheit seinen gewünschten Service Provider anhand der Broadcast-Identitäten auszuwählen und
benötigt keine spezielle Zugangssoftware. Darüber hinaus hat der Netz/Hotspot-Betreiber auf Basis von privaten SSIDs
interne Anwendungen zu betreiben und diese mit Hilfe eines AAA Servers abzusichern.
Die SSIDs in einem virtuellen Access Point lassen sich so konfigurieren, dass der Verkehr bestimmter Nutzer, automatisch an
die hierfür festgelegten Netzressourcen (beispielsweise den Backbone) eines Service Providers weitergeleitet und die beim
betreffenden Service Provider installierten Authentifikations- und Subscriber-Managementsysteme genutzt werden. Dies
garantiert, dass ein, per Roaming auf den virtuellen Access Point zugreifender Benutzer die gleichen Dienste und Services
erhält, wie wenn dieser am Heimat-Access Netzwerk angebunden wäre.
NOC “BLU”
Hotspot
SSID=BLU
Security=UAM
Internet
VLAN Switch
MSC-3200
SSID=BLU
Security=802.1X
NOC “GRN”
SSID=GRN
Security=802.1X
Abbildung 2: Virtuelle APs unterstützen eine Vielzahl unterschiedlicher Services und Authentifizierungsmechanismen
Colubris Networks, Inc.
6
W H I T E
PA P E R
|
Parallele WLAN Services auf Basis von virtuellen Access Points
Einem Netzbetreiber stellt die virtuelle AP Technologie eine Reihe neuer Möglichkeiten für die Erweiterung der Dienste und
somit zur Entwicklung neuer Geschäftsmodelle zur Verfügung. Große Netzbetreiber sind beispielsweise in der Lage, bilaterale
Geschäftsbeziehungen mit mehreren Service Providern aufzubauen und somit den Overhead und die damit verbundenen
Kosten von Dienstvermittlern zu umgehen. Die Betreiber eines Hotspots können auch nur die reine Hotspot Infrastruktur
aufbauen und bestimmte Leistungen (beispielsweise Abrechnung und Betrieb) durch externe Dienstleister erbringen lassen.
Hotspots auf Basis der virtuellen AP Technologie
Jeder virtuelle AP, in der von Colubris Networks entwickelten Zugangskomponente, lässt sich mit einem spezifischen Service
Provider und dessen Backend-Systemen verbinden. Ein virtueller AP stellt den parallelen Zugriff mit Hilfe unterschiedlicher
Zugangsmethoden bereit. Der Zugriff auf den gleichen Service lässt sich beispielsweise auf Basis der Universal Access
Methode (UAM) bzw. der WPA (802.1X/EAP) Authentikation regeln. Der virtuelle AP propagiert hierfür zwei SSIDs. Beide
unterscheiden sich nur durch die spezifischen Capability Sets. Bei der Universal Access Methode (UAM) erfolgt die Einwahl mit
Web Browser über eine Login Page (Captive Portal). Die zweite SSID propagiert den Support für WPA. Alle Benutzer werden
hierbei mit Hilfe der 802.1X/EAP Mechanismen authentifiziert und deren Wi-Fi Verkehr wird auf Basis von WPA/TKIP verschlüsselt.
GRE Tunnel ergänzen die virtuelle AP Technologie
Die Kombination der virtuelle AP Technologie mit dem GRE Tunneling, ermöglicht den Colubris Networks Produkten den Aufbau
einer Hotspot Architektur auf Basis eines lokalen bzw. verteilten Servicemanagements. Der Colubris Access Point stellt hierbei
die Login Page der Nutzer bereit und ein lokales bzw. an einem anderen Ort (in der Regel das Network Operation Center;
NOC) installiertes Servicemanagement erbringt die Authenikations- und Subscriber Managementfunktionen.
Bei einer verteilten Hotspot Architektur erfolgt für jede SSID die Verbindung zum NOC entweder via eines zugeordneten
VLANs oder eines GRE Tunnels. VLANs werden genutzt, wenn das NOC über ein reines Layer 2 Access Netzwerk (nicht geroutet) erreicht werden kann. Erfolgt die Verbindung zwischen Hotspot und dem NOC auf Basis einer Layer 3 Verbindung
(einer oder mehrere IP Router befinden sich zwischen den beiden Lokationen) übermittelt man die Steuerinformationen mit
Hilfe eines GRE Tunnels. Die nachfolgende Abbildung zeigt eine solche zentrale Servicemanagement-Architektur.
Network
Operations
Center
MSC-3200
OSS
NMS
Portal
RADIUS
VLAN Switch
Hotspot
DSLAM
Access
Internet
BRAS
Core
Abbildung 3: Verteilte Servicemangement Architekturen auf Basis von GRE Tunneln oder VLAN Tags zur Übermittlung des
Authenfikationsverkehrs zum NOC
Colubris Networks, Inc.
7
W H I T E
PA P E R
|
Parallele WLAN Services auf Basis von virtuellen Access Points
In einer verteilten Servicemanagement Architektur lassen sich die Colubris Networks Access Points so konfigurieren, dass diese
DHCP Relay Dienste für jede SSID erbringen und optional separate GRE Tunnel zu den Servicenetzwerken der Provider aufbauen.
Die GRE Tunnel sorgen dafür, dass der gesamt Verkehr zur Benutzerkennung, zur Authentifizierung vom normalen Datenverkehr
getrennt wird. Gleichzeitig vermeidet dieser Mechanismus die Notwendigkeit eines Web Logins auf der Landing Page (Captive
Portal), wenn sich ein Benutzer bereits auf der Schicht 2 authentifiziert hat. Separate Tunnels sorgen gegenüber dem Nutzer –
unabhängig von der jeweils verwendeten Authentifikationsmethode - für die Bereitstellung einheitlicher Benutzeroberflächen
(inklusive des IP Adressmanagements, der Servicewahl, des Subscription Managements und der Abrechnungsfunktionen)
durch den Service Providers.
Die von Colubris entwickelten Lösungen, werden weltweit vertrieben. Zu den Kunden zählen sowohl die bekanntesten Wireless
Carrier, als auch führende Großunternehmen und Institutionen aus den Bereichen Schulen, Universitäten, Handel und Logistik
und aus dem Gesundheitswesen. Inzwischen sind weltweit mehr als 100.000 Colubris WLAN Lösungen installiert. Die Lösungen
von Colubris sind als einzige FAA zertifizierte WLAN Lösung in der internationalen Luftfahrt einsetzbar. Daher bauen die WLAN
Konzepte der Lufthansa und der Star Alliance auf den Colubris Networks Konzepten auf. In den Boing Jumbo Jets und auch
im neuen Airbus 380 werden sowohl für die interne Kommunikation (Logistik), als auch für die externe Kommunikation der
Fluggäste, die Multiservice Wireless LAN (WLAN) Systeme von Colubris Networks genutzt. Weitere Informationen über die
Colubris Produkte erhalten Sie auf unserer Web Site: www.colubris.com
200 West Street
Waltham, Massachusetts 02451
Phone: +1 781 684 0001
Fax: +1 781 684 0009
E-mail: [email protected]
www.colubris.com
Copyright © 2000-2005, Colubris Networks, Inc. All rights reserved.
All trademarks are the property of their respective owners.
8