Parallele WLAN Services auf Basis von virtuellen Access Points
Transcrição
Parallele WLAN Services auf Basis von virtuellen Access Points
The Intelligent Wireless Networking Choice™ W H I T E PA P E R Parallele WLAN Services auf Basis von virtuellen Access Points W H I T E PA P E R | Parallele WLAN Services auf Basis von virtuellen Access Points In der Vergangenheit genügte die Installation eines einfachen Access Points um den Zugang der Benutzer per WLAN zu gewährleisten. Heute kommuniziert eine Vielzahl unterschiedlicher Komponenten, mit den unterschiedlichsten Sicherheitsanforderungen, per Wireless LAN. Um den individuellen Sicherheitsanforderungen gerecht zu werden, werden entweder mehrere Access Points installiert oder es wird eine virtuelle Access Point Technologie genutzt. Letztere spart nicht nur Platz und Geld, sondern schafft die Voraussetzung für, an individuellen Sicherheitsanforderungen angepassten, Netzdienste. Ein virtueller Access Point (AP) stellt eine logische Zugangskomponente innerhalb eines realen Access Points dar. Ein virtueller AP erbringt gegenüber den WLAN Endgeräten die gleichen Dienste und Funktionen wie ein normaler physikalischer AP. Jeder virtuelle AP verfügt über einen vollständigen 802.11 Media Access Control (MAC) Layer, inklusive dem individuellen Basic Service Set Identifikator (BSSID), dem Service Set Identifikator (SSID) und den notwendigen Sicherheitsfunktionen. Jeder virtuelle AP lässt sich vom Netzadministrator wie ein handelsüblicher AP konfigurieren. Durch die Implementation eines kompletten MAC Protokollstacks in jedem virtuellen AP wird sichergestellt, dass sämtliche IEEE 802.11 Standards eingehalten werden und somit keine Interoperabilitätsprobleme mit anderen Wi-Fi Komponenten entstehen. Jede MAC Instanz agiert dabei wie ein physikalischer AP und broadcastet (sendet) periodisch eine Beacon Sequenz aus. Der Beacon ist eine Art Leuchtfeuer mit dessen Hilfe die SSID und die wichtigsten Betriebsparametern propagiert werden. Der WLAN-Client sendet eine Anforderungsabfrage (Probe Request), die der Access Point mit einer Anforderungsantwort (Probe Response) quittiert. Sind die gegenseitigen Parameter passend, beginnt der Einbuchungsvorgang des WLAN Clients auf dem Access Point. Durch die unabhängigen MAC Instanzen ist gewährleistet, dass mehrere virtuelle APs die gleiche SSID (für unterschiedliche Dienste) propagieren können. Dieses Verfahren bietet besonders Vorteile für Wireless ISPs, die ihre Nutzer von einer einfachen Authenifizierungsmethode (auch bekannt als “Web Login”) auf eine wesentlich sichere Zugangsmethode (auf Basis von WPA, WPA2) migrieren wollen und dabei ihr Branding auf der bereits bekannten SSID beibehalten wollen. In der Vergangenheit wurden bereits ähnliche Lösungsansätze von der Industrie entwickelt. Diese stellten jedoch in der Praxis einen Kompromiss dar und resultierten in verminderter Interoperabilität, oder die angebotenen Services waren nicht vollständig unabhängig voneinander. Werden beispielsweise mehrere SSIDs mit Hilfe einer BSSID propagiert, führt dies auf den Clients zu Interoperabilitätsproblemen. Die Ursache hierfür liegt darin, dass einige Wi-Fi NICs nicht mehr korrekt arbeiten wenn sich, die einer BSSID zugeordneten SSIDs während des Monitoring der Beacon Frames und der Probe Reply Messages, ändert. Der Schlüssel zu einer vollständigen Interoperabilität virtueller APs, liegt in der Bereitstellung unabhängiger MAC Protokolle (inklusive universeller BSSIDs pro SSID). Dieses Verfahren wird auch als “Single SSIDs/Beacon, Multiple Beacon, Multiple BSSIDs” Methode bezeichnet. Auf Basis dieses Verfahrens enthält jeder Management Frame nur noch eine SSID. Der Netzzugangspunkt übermittelt somit die individuellen Beacon Frames während des Standard Beacon Intervalls, für jeden konfigurierten virtuellen AP und propagiert ebenfalls pro virtuellen AP den individuellen BSSID (oder MAC Adresse). Die Zugangskomponente reagiert auf Probe Requests der unterstützten SSIDs (inklusive Broadcast SSIDs) mit einem Probe Response und übermittelt damit die Betriebsparameter des virtuellen APs. Zu den Betriebsparametern gehören beispielsweise Sicherheitsfunktionen (WEP, WPA) und QOS Informationen (gemäß den Microsoft Wireless Multimedia Extensions). Dies setzt jedoch voraus, dass bei „n“ unterstützten SSIDs während eines Standard Beacon Intervalls (T) die Anzahl der Beacon Frames mit der Anzahl der per Broadcast übermittelten SSIDs multipliziert wird und der zeitliche Abstand zwischen den Beacons aus einem T/N Intervall besteht. Dadurch wird sichergestellt, dass mehrere SSIDs nicht die spezifizierte Zeit für einen aktiven oder passiven Scanzyklus überschreiten. Colubris Networks, Inc. 2 W H I T E PA P E R | Parallele WLAN Services auf Basis von virtuellen Access Points Virtuelle Access Points bieten folgende Vorteile: • Interoperabel mit allen IEEE 802.11 Komponenten. Jeder virtuelle AP verfügt – wie auch ein normaler physikalischer AP - über eine individuelle BSSID. Dies garantiert die Einhaltung aller Standards des 802.11 MAC Layers und sorgt für die notwendige Interoperabilität mit anderen Wi-Fi-Komponenten. • Service Discovery. Die Zugangskomponente reagiert auf ANY Probe Request mit Probe Responses für jede SSID und ermöglicht dadurch das automatische Entdecken neuer SSIDs. • Problemloses Roaming. Da nicht für jede SSID ein individueller Probe Request übermittelt werden muss, verlängert sich die Zeit für das Roaming zwischen Access Points nicht. • Betriebsparameter per virtuellen AP. Ein virtueller AP übermittelt SSID-spezifische Beacons und Probe Responses die die spezifischen Security- und QOS Informationen enthalten. • Separierung von Broadcast Domains. Da eine universelle BSSID pro SSID übermittelt wird, kommt es zu keinem Übersprechen (Leakage) von Multicasts/Broadcasts zwischen unterschiedlichen Broadcast Domains. Alle Stationen die Multicasts/Broadcasts anderer SSIDs empfangen, filtern den fremden Datenverkehr bereits in der Hardware aus. • Isolierung der Datenströme per virtuellem Access Point. Wird anhand der BSSID ein bestimmter virtueller AP von einem Client ausgewählt, wird der gesamte Datenverkehr an diesen Access Point geroutet. Der von einem virtuellen AP empfangene Datenverkehr lässt sich problemlos einem IEEE 802.1q VLAN zuordnen. • Security Policy pro Virtuallem Acess point. Für jede SSID oder BSSID lässt sich eine individuelle Sicherheitskonfiguration (Benutzer-Authentifizierung und Sicherheitsmechanismen: WEP, WPA oder VPN) hinterlegen. • Längere Akku Betriebszeit. (polling raten pro Vituellem AP können inidviduell eingestellt werden) Auf Basis der von Colubris Networks entwickelten virtuellen AP Technologie lassen sich jedem virtuellen AP, individuelle Quality of Service (QoS) Charakteristiken zuordnen. Zeitkritische (beispielsweise Voice over IP, Multimedia) und normale Verkehrsflüsse (beispielsweise FTP, Mail) lassen sich simultan - ohne sich gegenseitig zu beeinflussen - übermitteln. Die Performance über die kabelgebundene Infrastruktur wie auch das Funkmedium erfordert in den Endgeräten nur die Unterstützung folgender Standards: IEEE 802.1p und/oder DIFFSERV (RFC 2474). Die virtuelle AP Technologie stellt somit die Adaption der virtuellen LANs (VLANs gemäß IEEE 802.1q) auf dem Wireless Medium dar. Die Colubris Networks Produkte ermöglichen dem Netzadministrator eine durchgehende Verkehrssegmentierung auf der gesamten Netzinfrastruktur – vom kabelgebundenen Netz (Ethernet) bis hin zum Wireless LAN. Die Nutzer werden automatisch mit dem ihnen zugeordneten virtuellen AP verbunden und anschließend von der Access Komponente dem jeweiligen VLAN zugeordnet. Darüber hinaus lässt sich die Wi-Fi Infrastruktur auf Basis einer virtuellen AP Technologie zwischen mehreren logischen Benutzergruppen aufteilen und trotzdem die entsprechenden individuellen Sicherheitsfunktionen bereitstellen. Jeder virtuelle Access Point wird dabei einem Ethernet VLAN zugeordnet und stellt ausschließlich nur den Zugriff auf die, für die betreffende Benutzergruppe freigegebenen Ressourcen zur Verfügung. Bei der Kommunikation mit dem Unternehmens Backbone über den WLAN-Zugang bleiben sämtliche VLAN Sicherheitsregeln erhalten und müssen nicht speziell modifiziert werden. Jedes Ethernet VLAN lässt sich einem virtuellen AP auf Basis eines individuellen Broadcast-Key zuordnen. Somit ist die Integrität der Broadcast Domänen garantiert. Die WLAN Clients empfangen nur den ihnen zugeordneten Broadcast-Verkehr, denn aufgrund der Parametrierung lassen sich die Daten anderer VLANs nicht dekodieren. Colubris Networks, Inc. 3 W H I T E PA P E R | Parallele WLAN Services auf Basis von virtuellen Access Points Virtuelle APs sorgen für konsistente Sicherheit Die virtuellen Access Points stellen einen wesentlichen Eckpunkt der von Colubris Networks entwickelten WLAN Architektur dar. Diese garantiert, dass ein Hinzufügen eines WLAN Zugangspunkts in das Unternehmensnetz keine Änderungen der bereits verfügbaren Ethernet Switching Infrastruktur, den Sicherheitsregeln und des Managementsystems zur Folge hat. Die meisten heute eingesetzten LANs basieren auf dem IEEE 802.1q Standard und die Switches garantieren auf Basis des VLAN Standards eine höhere Performance, eine erweiterte Managebarkeit und eine verbesserte Flexibilität. Die WLAN Architektur von Colubris erweitert die VLAN Infrastruktur durch ein Mapping der virtuellen APs (und der entsprechenden WLAN Nutzern) in die festgelegten VLAN Gruppen, bei gleichzeitiger Einhaltung aller Sicherheitsfunktionen (sowohl im LAN- als auch im WLAN-Bereich). Die von Colubris Networks entwickelten virtuellen Access Points unterstützen alle wesentlichen WLAN-Authentifizierungs- und WLAN-Sicherheitsmechanismen. Diese lassen sich unabhängig von einander konfigurieren und dem Datenverkehr der jeweiligen Nutzer zuordnen. Hierzu zählen: • VPN: Terminiert VPN Tunnel zwischen dem Access Point und dem Client auf Basis der Protokolle IPSec, L2TP oder PPTP. • WPA: 802.1X/EAP Authentifizierung und RC4 Verschlüsselung rotieren gemäß den Festlegungen der Wi-Fi Allianz auf Basis von TKIP die jeweiligen Schlüsselworte. • WEP: RC4 Verschlüsselung auf Basis von Shared Keys. Garantiert eine Rückwärtskompatibilität zu nicht WPA-kompatiblen WLAN-Komponenten • WPA2/802.11i: Integrierte AES Verschlüsselungs-Hardware garantiert die Unterstützung kommender IEEE 802.11 Sicherheitsstandards. • Ungeschützt: Bietet den Internetzugang für Gäste und Besucher. Ein ungeschütztes WLAN (Broadcast der SSIDs) sollte nur in Zusammenhang mit zusätzlichen Schutzmaßnahmen (beispielsweise Portal) eingesetzt werden. Der Netzadministrator hat die Freiheit auf jedem virtuellen AP die individuellen WLAN Sicherheitsmechanismen festzulegen und diese entsprechend den VLAN Nutzergruppen zuzuordnen. Dieses Mapping im virtuellen Access Point ermöglicht eine individuelle Feingranulierung der Sicherheitsregeln und stellt nur den Zugang auf freigegebene Netzwerkressourcen bereit. Die individuelle Authentifizierung der Benutzer erfolgt auf Basis von Tags, welche den Datenverkehr des betreffenden Nutzers einem spezifischen VLAN zuordnet. Auch die Zuordnung der IP Adresse durch DHCP erfolgt anhand der VLAN-Kennung. Die von Colubris Networks entwickelten virtuellen APs sorgen nicht nur für eine individuelle Kontrolle der Benutzer, sondern ermöglichen auch eine Vielzahl unterschiedlicher Zugangsvarianten. Die individuelle Vergabe der VLAN Tags erfolgt anhand der vom Autorisierungsserver (Radius Server) übermittelten individuellen Benutzerfreigaben. Dieser Sicherheitsmechanismus vereinfacht die Benutzung des Netzes, denn der korrekte VLAN Tag wird automatisch - und unabhängig vom jeweiligen virtuellen AP – gesetzt und erfordert vom Netzadministrator nicht die Festlegung einer speziellen SSID für die jeweilige Funtions- oder Arbeitsgruppe. Darüber hinaus unterstützt diese Lösung mobile Benutzer. Die mobilen WLAN Clients sind auch in Bewegung zwischen unterschiedlichen SSIDs immer mit dem gleichen VLAN verbunden. Der Access Point unterstützt zwei RADIUS Profile und ermöglicht dadurch, dass sich die WLAN/VPN Nutzer anhand der Zugangsregeln, gegenüber dem VPN Server und gleichzeitig als WPA Nutzer, gegenüber dem 802.1X Server authentifizieren. Zur Erhöhung der Systemverfügbarkeit lässt sich in jedem Profil, ein Primary und ein Secondary RADIUS Server festlegen. Colubris Networks, Inc. 4 W H I T E PA P E R | Parallele WLAN Services auf Basis von virtuellen Access Points Internet Radius/AAA Router/Firewall Enterprise Backbone Server 1 Server 2 VLAN Switch MGW-1250 SSID=Guest Security=Open SSID=Accounting Security=VPN SSID=Employee Security=WPA SSID=Employee Security=WPA Abbildung 1: Virtuelle APs sorgen für eine auf die Benutzer zugeschnittene individuelle Sicherheitspolitik In Abbildung 1 wurde der Access Point so konfiguriert, dass dieser drei virtuelle APs bereitstellt. Jeder virtuelle AP propagiert individuelle SSID und die hierfür vorgesehenen Funktionen. Die virtuellen APs für das Gast- und das Buchhaltungsnetz wurden so konfiguriert, dass die Benutzer, unter Berücksichtigung der jeweiligen Sicherheitsrichtlinien, mit dem blauen bzw. grünen VLAN verbunden sind. Alle Nutzer des Buchhaltungsnetzes müssen ihre VPN Policies zuerst authentifizieren, bevor diese auf den virtuellen AP und die dem virtuellen Netz zugeordneten Netzressourcen zugreifen können. Die Daten der Nutzer des Buchhaltungsnetzes, werden mit Hilfe der IPSec-, L2TP- oder PPTP-Mechanismen verschlüsselt. Das grüne VLAN ermöglicht den Zugriff auf Server 1 und das Internet. Die Nutzer des Gästenetzes werden nicht authentifiziert. Daher ermöglicht das blaue VLAN nur einen direkten Zugang zum Internet. Die für den Backbone-Bereich definierten VLAN Policies verhindern einen Zugriff für Gäste auf die, am Backbone angeschlossenen Server oder andere Netzressourcen. Der Access Point setzt darüber hinaus im dritten virtuellen Access, die für individuelle Nutzer festgelegten Sicherheitsregeln (anhand der Nutzer SSIDs) um. Der virtuelle AP authentifiziert die Nutzer auf Basis des WPA-Protokolls und der AAA Server übermittelt an den Access Point, die zur Kennzeichnung des Nutzerverkehrs notwendigen VLAN Tags. In unserem Beispiel wird der Datenverkehr von Nutzer Mary bzw. John vom Access Point nur an das lila bzw. orange VLAN weitergegeben. Die CN12xx Produktfamilie unterstützt folgende RADIUS Attribute zur Vergabe von VLAN Tags an authentifizierte Benutzer: • IETF 64 (Tunneltyp): Setzt das Attribut auf den Wert „VLAN • ?IETF 65 (Tunnel Mediumtyp): Setzt das Attribut auf den Wert „802“ • IETF 81 (Tunnel Private Group ID): Setzt das Attribut auf den Wert „vlan-id“ Colubris Networks, Inc. 5 W H I T E PA P E R | Parallele WLAN Services auf Basis von virtuellen Access Points Virtuelle APs bilden die Grundlage für neue Services im Bereich der Hotspots Auf Basis von virtuellen Access Points bauen Service Provider erweiterte Dienste im Hotspot Bereich auf und sind dadurch in der Lage, unterschiedliche auf den jeweiligen Anwendungsbereich zugeschnittene Services anzubieten. Darüber hinaus bietet die Colubris Technologie die Grundlage für eine fundamentale Änderung des Hotspot Roamings und der Art und Weise, wie Roaming Services den Kunden angeboten werden. Virtuelle Access Points ermöglichen dem Betreiber eines Hotspots die Implementation separater Services auf Basis individueller SSIDs. Jeder Service lässt sich individuell an die jeweilige Nutzergruppe anpassen. Auf Basis der von Colubris entwickelten virtuellen Access Point Technologie wird über ein einziges Gerät für folgende Nutzergruppen der problemlose Netzzugang realisiert: • Kunden des Hotspot Betreibers, • Kunden den befreundeter Partner (über die Roaming Funktion) • sowie Mitarbeiter des Hotspot Betreibers (als privates Netzwerk) Die von jedem virtuellen Access Point bereitgestellten Services sind vollständig von einander isoliert. Der jeweilige Datenverkehr wird unabhängig im Breitbandzugangsnetz (DSL, CATV, etc.) und auch über die Wi-Fi Infrastruktur im Hotspot zu den Nutzern übermittelt. Auf jedem virtuellen AP lassen sich die SSID Broadcasts individuell aktivieren bzw, deaktivieren und jede SSID lässt sich separat der jeweiligen Authentifizierung, dem Subscriber Management und den Abrechnungsfunktionen, zuordnen. Dadurch hat der Hotspot-Nutzer die Freiheit seinen gewünschten Service Provider anhand der Broadcast-Identitäten auszuwählen und benötigt keine spezielle Zugangssoftware. Darüber hinaus hat der Netz/Hotspot-Betreiber auf Basis von privaten SSIDs interne Anwendungen zu betreiben und diese mit Hilfe eines AAA Servers abzusichern. Die SSIDs in einem virtuellen Access Point lassen sich so konfigurieren, dass der Verkehr bestimmter Nutzer, automatisch an die hierfür festgelegten Netzressourcen (beispielsweise den Backbone) eines Service Providers weitergeleitet und die beim betreffenden Service Provider installierten Authentifikations- und Subscriber-Managementsysteme genutzt werden. Dies garantiert, dass ein, per Roaming auf den virtuellen Access Point zugreifender Benutzer die gleichen Dienste und Services erhält, wie wenn dieser am Heimat-Access Netzwerk angebunden wäre. NOC “BLU” Hotspot SSID=BLU Security=UAM Internet VLAN Switch MSC-3200 SSID=BLU Security=802.1X NOC “GRN” SSID=GRN Security=802.1X Abbildung 2: Virtuelle APs unterstützen eine Vielzahl unterschiedlicher Services und Authentifizierungsmechanismen Colubris Networks, Inc. 6 W H I T E PA P E R | Parallele WLAN Services auf Basis von virtuellen Access Points Einem Netzbetreiber stellt die virtuelle AP Technologie eine Reihe neuer Möglichkeiten für die Erweiterung der Dienste und somit zur Entwicklung neuer Geschäftsmodelle zur Verfügung. Große Netzbetreiber sind beispielsweise in der Lage, bilaterale Geschäftsbeziehungen mit mehreren Service Providern aufzubauen und somit den Overhead und die damit verbundenen Kosten von Dienstvermittlern zu umgehen. Die Betreiber eines Hotspots können auch nur die reine Hotspot Infrastruktur aufbauen und bestimmte Leistungen (beispielsweise Abrechnung und Betrieb) durch externe Dienstleister erbringen lassen. Hotspots auf Basis der virtuellen AP Technologie Jeder virtuelle AP, in der von Colubris Networks entwickelten Zugangskomponente, lässt sich mit einem spezifischen Service Provider und dessen Backend-Systemen verbinden. Ein virtueller AP stellt den parallelen Zugriff mit Hilfe unterschiedlicher Zugangsmethoden bereit. Der Zugriff auf den gleichen Service lässt sich beispielsweise auf Basis der Universal Access Methode (UAM) bzw. der WPA (802.1X/EAP) Authentikation regeln. Der virtuelle AP propagiert hierfür zwei SSIDs. Beide unterscheiden sich nur durch die spezifischen Capability Sets. Bei der Universal Access Methode (UAM) erfolgt die Einwahl mit Web Browser über eine Login Page (Captive Portal). Die zweite SSID propagiert den Support für WPA. Alle Benutzer werden hierbei mit Hilfe der 802.1X/EAP Mechanismen authentifiziert und deren Wi-Fi Verkehr wird auf Basis von WPA/TKIP verschlüsselt. GRE Tunnel ergänzen die virtuelle AP Technologie Die Kombination der virtuelle AP Technologie mit dem GRE Tunneling, ermöglicht den Colubris Networks Produkten den Aufbau einer Hotspot Architektur auf Basis eines lokalen bzw. verteilten Servicemanagements. Der Colubris Access Point stellt hierbei die Login Page der Nutzer bereit und ein lokales bzw. an einem anderen Ort (in der Regel das Network Operation Center; NOC) installiertes Servicemanagement erbringt die Authenikations- und Subscriber Managementfunktionen. Bei einer verteilten Hotspot Architektur erfolgt für jede SSID die Verbindung zum NOC entweder via eines zugeordneten VLANs oder eines GRE Tunnels. VLANs werden genutzt, wenn das NOC über ein reines Layer 2 Access Netzwerk (nicht geroutet) erreicht werden kann. Erfolgt die Verbindung zwischen Hotspot und dem NOC auf Basis einer Layer 3 Verbindung (einer oder mehrere IP Router befinden sich zwischen den beiden Lokationen) übermittelt man die Steuerinformationen mit Hilfe eines GRE Tunnels. Die nachfolgende Abbildung zeigt eine solche zentrale Servicemanagement-Architektur. Network Operations Center MSC-3200 OSS NMS Portal RADIUS VLAN Switch Hotspot DSLAM Access Internet BRAS Core Abbildung 3: Verteilte Servicemangement Architekturen auf Basis von GRE Tunneln oder VLAN Tags zur Übermittlung des Authenfikationsverkehrs zum NOC Colubris Networks, Inc. 7 W H I T E PA P E R | Parallele WLAN Services auf Basis von virtuellen Access Points In einer verteilten Servicemanagement Architektur lassen sich die Colubris Networks Access Points so konfigurieren, dass diese DHCP Relay Dienste für jede SSID erbringen und optional separate GRE Tunnel zu den Servicenetzwerken der Provider aufbauen. Die GRE Tunnel sorgen dafür, dass der gesamt Verkehr zur Benutzerkennung, zur Authentifizierung vom normalen Datenverkehr getrennt wird. Gleichzeitig vermeidet dieser Mechanismus die Notwendigkeit eines Web Logins auf der Landing Page (Captive Portal), wenn sich ein Benutzer bereits auf der Schicht 2 authentifiziert hat. Separate Tunnels sorgen gegenüber dem Nutzer – unabhängig von der jeweils verwendeten Authentifikationsmethode - für die Bereitstellung einheitlicher Benutzeroberflächen (inklusive des IP Adressmanagements, der Servicewahl, des Subscription Managements und der Abrechnungsfunktionen) durch den Service Providers. Die von Colubris entwickelten Lösungen, werden weltweit vertrieben. Zu den Kunden zählen sowohl die bekanntesten Wireless Carrier, als auch führende Großunternehmen und Institutionen aus den Bereichen Schulen, Universitäten, Handel und Logistik und aus dem Gesundheitswesen. Inzwischen sind weltweit mehr als 100.000 Colubris WLAN Lösungen installiert. Die Lösungen von Colubris sind als einzige FAA zertifizierte WLAN Lösung in der internationalen Luftfahrt einsetzbar. Daher bauen die WLAN Konzepte der Lufthansa und der Star Alliance auf den Colubris Networks Konzepten auf. In den Boing Jumbo Jets und auch im neuen Airbus 380 werden sowohl für die interne Kommunikation (Logistik), als auch für die externe Kommunikation der Fluggäste, die Multiservice Wireless LAN (WLAN) Systeme von Colubris Networks genutzt. Weitere Informationen über die Colubris Produkte erhalten Sie auf unserer Web Site: www.colubris.com 200 West Street Waltham, Massachusetts 02451 Phone: +1 781 684 0001 Fax: +1 781 684 0009 E-mail: [email protected] www.colubris.com Copyright © 2000-2005, Colubris Networks, Inc. All rights reserved. All trademarks are the property of their respective owners. 8