I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING. Oskyddad och okontrollerad datakommunikation?
|
|
- Lucas Blomqvist
- för 5 år sedan
- Visningar:
Transkript
1 I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING WLAN Oskyddad och okontrollerad datakommunikation?!!
2 J ÖN K Ö P I N G I N T E R N A T I O N A L B U S I N E S S S C H O O L "#$ WLAN Unprotected and uncontrolled data communication? %& ' (!
3 Magisteruppsats inom informatik Titel: Författare: Handledare: WLAN oskyddad och okontrollerad datakommunikation? Charles Horndahl, Kristian Maric Jörgen Lindh Datum Ämnesord WLAN, WEP, kryptering, trådlös säkerhet, pejling, Wi-Fi, Warchalking Sammanfattning ) # * # +, '-.)* **#*$0 12*3* 0 4, '-#5 0, ' ,' # *#5 2# ### * 3 # #*#70 # 3#22*#83-3 ),' #3 # 2 #* # 2 (#* #*#** 4, '-#*2) 0 $, 9: $ ##1# # # ## '##*##3 0 *# 2 #*23)*0 *# 2$4 #*#* 0 3 * * - # $ * # 4*2* 3* 0
4 Master s Thesis in Informatics Title: Author: Tutor: WLAN Unprotected and uncontrolled data communication? Charles Horndahl, Kristian Maric Jorgen Lindh Date Subject terms: WLAN, WEP, cryptography, wireless security, wardriving, Wi-Fi, Warchalking Abstract ( % # $ $ & & &&+,'-.722$ $& &(# ($2&; 0, $& &, '-0$ & 2#5 0 &&5 0,$,'-0$5 0 ' &##&, '-5, $<&&& # #& $0 $ ($&&&0 83-3&0 ( $& & #&#&$&,, '-$ #&( $, 9:$;$22$ ( $ & & & 2 $ 20 #2$$7 2&2$ $"2$ 3 & &0 & # 2$$&,'- $(=&& &&&&2, # $&, $& 2&>2&$ 2$?$
5 7* Innehåll 1 Problemformulering Syfte Intressenter Avgränsningar Metod Angreppssätt Datainsamling Källstudier Källkritik Genomförande av studien Intervjuer Uppsatsens trovärdighet Referensram Säkerhetsmedvetande Nätverkskommunikation Local Area Network (LAN) Internet Protocol (IP) MAC-adresser Wireless Local Area Network (WLAN) Tekniken Standarder Hårdvara Kryptering SSID Brister med WLAN-tekniken Säkerhetsrutiner för WLAN Hotspots Empiri Steg ett - experimentet Steg två - pejlingen Steg tre företagsintervjuerna Företag A Företag B Företag C Företag D Företag E Företag F Analys Vilka säkerhetsluckor finns i WLAN? Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen? Varför implementerar företagen WLAN-tekniken? Är företag medvetna om riskerna med trådlösa nätverk? Resultat...
6 7* 6.1 Slutsatser Rekommendationer för ett säkrare WLAN Reflektioner Diskussion Förslag till vidare forskning Referenslista Figurer Figur 2-1 Egenkonstruerad modell över studiens arbetsgång... 5 Figur 3-1 Illustration av ett LAN, datorer ihopkopplade med TP-kabel Figur 3-2 Illustration av ett WAN, flera ihopkopplade LAN över en större geografisk yta Figur 3-3 Illustration av ett WLAN, två datorer (bärbara) kommunicerar trådlöst med hjälp av en accesspunkt samtidigt som tre (stationära) är inkopplade med TP-kabel Figur 3-4 Illustration av ett peer-to-peer WLAN, notera att det inte finns en central accesspunkt som dirigerar trafiken, utan datorerna kommunicerar direkt med varandra Figur 3-5 Warchalking-figurer (JiWire, 2005) Tabeller Tabell 3-1 OSI-modellen (Thorell, 2003 & Canavan, 2001)... 9 Tabell 3-2 Frekvensband, hastigheter och krypteringsmöjligheter Tabell 4-1 En statistisk sammanfattning av pejlingsrna Tabell 4-2 En överskådlig tabell över företag A:s säkerhetskonfiguration Tabell 4-3 En överskådlig tabell över företag B:s säkerhetskonfiguration Tabell 4-4 En överskådlig tabell över företag C:s säkerhetskonfiguration Tabell 4-5 En överskådlig tabell över företag D:s säkerhetskonfiguration Tabell 4-6 En överskådlig tabell över företag E:s säkerhetskonfiguration Tabell 4-7 En överskådlig tabell över företag F:s säkerhetskonfiguration Tabell 5-1 Tabellen visar WLAN-funktioner och dess för- och nackdelar Tabell 5-2 En tabell som sammanställer empirin och teorin Tabell 5-3 En tabell med styrkor och svagheter Bilagor Bilaga 1 Intervjufrågor Bilaga 2 Jönköping WLAN Bilaga 3 Pejlingsrutt Jönköping Bilaga 4 Pejlingsrutt Gnosjö Bilaga 5 Pejlingsrutt Nässjö Definitionslista A
7 7 1 Problemformulering (* # +, '-. * * * # 2# 2 ( # 2* #* *#2# ) * * # * *$+& A. )2 * #*###0 # #' 2** ##* (0 2 2#)##0 # C# ## "# $#!D, '-BEDFG0 $#2+ 1&.* H1#14$H#*##*0 2# # #)##*, '- * #3 # )## * **# 3#3*0 2* 0 4, '-#5 0, ' ,' # *#5 "**##*,'-0 #3# ### #, '-04##2, ' Syfte 4* $ 2, '-& +, '-. *2* # ## B
8 7 1.2 Intressenter 4* * *2 *0 *#*4#* #0 * *# 1.3 Avgränsningar 4 #, ' # # 4 *#0 # #4 2#3*#0 2##)*#*3#*#0 # $###0 # 4 # * 2# # * * * 3 9=0 #,9:0$,:',:' *30
9 2 Metod 2.1 Angreppssätt (##=##2# #* # *+8BGGD. "*$ #* * #,'-0 4 # * * ##*0 *4 3 $* 0 1=##* # *2#2* = ##$0 # 2.2 Datainsamling 4*22** 09C+BGG@. # 3# *7#*#3=0 3#*#*1 0 27#* 0 *7 *0 * 4# 2#####*0 92 *2 *#*#0 # # = 2# #3 * 2 *##*+1BGGA.4 #*#3#### #*#3# ##7#3* #*0 #*#3* * 2.3 Källstudier 1 * 7 2'### **220 )* #$# * 6# # * 2
10 "#*#*2 3#'$ B # 3$ # "#* * 7 2 ## # * H, '-HH, 9:HH, 0H H, 1$H"*#0 ### *2 2.4 Källkritik '2 # #*0 2 # * 1 2 ## ## 1 ####*0 # #0 # # ) 0 # #*## #0 4 0 # (#= # 0 * 23*"#*##2*0 # # 2 # # 7##* ##23# I2#22) ##*2* # # * * 2 # 7)*, '-2 #*#0 +9J, 0:BGGG. 2.5 Genomförande av studien 2# ** ) * #*23 $ 4 #*#0 *# #2*) B &&&$ A
11 #*#*23# #3 #* $ * 9= >2# 7#3 )# 9=#!"#$ % & #* )=0 *, '-0(# #*#$37#0 *1 #* *##3 # ) # = 3 $*#(**, 9:0$# $ * 7 ## 2 # ** # = 8 # # 22 * # # $*##*2* 2***)*##0 *# #* ) # 3 # # # 4 22 *# - 2 A- 2 **'0 ##$0 $- 2 # 117) * # ) 0 1*30 # #3:3 # # 3 &:3 ##2##!
12 )*#2#,'-#22 ' < #3 $ * # #* 4 **#*#*) #3 $ 2.6 Intervjuer "#* #3*# # 0 # #3 7#3 * 2*2 *0 4* #3 0 2$*2*# #*2 * 333 )*#) 2+. #3 ##*##7 0 * *$# $0 #" #3 $ #* 4# 3 #2$ ) # 2 2 #) #3 *# A@ 4*###3*+2B.2*#*** #30 # #*##**# 0 4,' # *#5 *#*#** ##*#3*0 )=*#**##* *#3 #* #, '-K*#0 #3**#* #2 3#* * #** ) #* * 2 # * *## *$ 22 *# 2.7 Uppsatsens trovärdighet 9#2 2##2990 J, 0:+BGGG.# ** 9 ##*#9:J(2+BGDE. **# 3 **0 * 4 2 F
13 #*# *#*# 4# #) 9= $ 2** #*70 #3#2 # C22# * ##+9J, 0:BGGG.7#*220 *#* )*##*# ##*2)#*#* 0 #**30 #3#####* 0 *2 2 #3# #3) #:J(2+BGDE.#0 ## E
14 C 3 Referensram " ( & & ) & ) ( & *" & ' & &" ) * 0 # -# # 7 B *# #* # :* * # * # ) 0 ## # 2 = 0 #+8 J B. 3.1 Säkerhetsmedvetande 9 # 2 0 *# )227(0 $2#*9# $ $# # ) #$ * * * *0 ***$ 7*# 3 # $ # 3) 2 $ $)$$20 * $ # 1 # 2*$ * 2) 3 # $ # * # )# 3 * *# # ) * $ # * 2 8 *# # C# 2## +I? J: BGGE. 7*#*#22* # # $ # # *, ' * $#:* * * * # $* * )2# #**#0 *2$#*20 ## * 2 27) # 23# D
15 C, '-0##*## #20 ##+, 0'!JI? 0 J:BGGE. 3.2 Nätverkskommunikation >170 2# # * > 1$ 7' # #0 2* BGDA#71>0?+71>.1$ ##0 2*#3#32#* B$ A(!1 F: E' ) I# #)$= ##0 2 '# 2 $ 0 *2'0 '# +C. 8 # #*# 0 '###* '# * 72& 0 &,"#$ *" -)!.., )!..#0 #0 > $* Local Area Network (LAN) - # '-#*' -&)2 *# # **0 2$ 2$) # 0 # * (&: +(:. 2 # #*###*B 2L B82L* G
16 C,"#$ 312) 5"& -0 *#0 3# ## # 9 # ( :L7: +(:L7:0.) # # 2#$#*#(:*#0 # 7# #(:L7: 70, '-&+,'-.9,'-'- # *7# 2*# *0 #,"!$ 12) B
17 C 3.4 Internet Protocol (IP) 7: +7:. $ 70 *3+#.>170 7: 0 7: 2 (:0 * >170 2 *9$7:02*#$#320 *# 43##*!!80 #3 9= *7: :0)* )$0 :+):.= ## 0 7:0**7:0'0 #2$ 7: MAC-adresser '+'.0*# #30 #'0 2# ##)'03## #2#*# '0 * +. >170 '0 # #*#+.)0 * )3 2#20 # +,2!. 9'0=#= = * C E )#*## 0 ##*C *2$ 3.6 Wireless Local Area Network (WLAN), '-&+, '-.2$* 0 #2 0 *) # * #0 3 2 * *#, ' # # # 22* #, '- * * # # # $, '- * 20 2 #$2$)$ ## 2# 2## # 2 # ) # BB
18 C #* & 312) -&&0 ' -0 5"& Tekniken,'-0 ##*#2AAD8? #2 # #) D BB * #2! 8? *!A2L#2 #0,'-0 # 0 # *' = * # # I *2 +11$ B. A8?## I # #** #),'-2 # ;$ )1;11 +)111. >;$)#=+>).*0 *##2 0 #2$+# BJ1 1$ B Standarder ) * * # 2 # # 79J $ B. 2 D BB BGGE) 30 3 B2L+11$ B. B
19 C D BB A8? M2L D BB!8? M!A2L, 9:+CA. D BB2 A8? MBB2L, 9:+CA. D BB A8? M!A2L, 9:,:' &,"!$ &) 4' -0 K # # D BB2 # 30 3BB2L)##2* 2#0 2 # 2 D BB+11$ B.D BB20#*$# * # 2 # * # * *# * # ) :*** *27)## 2#* *= # *##7 *+& A. '0#00 # #)+1@0A.#2 * 22 **#*= = $+& A. 9##D BB2D BB 23*!A 2L*#A8?,"6$ "" 312) ) -0 B@
20 C C##2* HH 9 ## # # 2##9 **# B +, '- $+!.J Hårdvara ##*#2# ) *#*#)#0 #:7022 #:0) 2## 2$# 3 *222 3# 2$*# #*0 > #* #2 9 *# #*##*$0 * &229## 0 *# # Kryptering *, '-$0 2 1$ $$# *2# *#24 *$,9:,:',:', 9;#:#$+, 9:.#$* #, 9: D BB2 * #* >170 +$., 9: $* #) 0 +9 J, 0'!. ) *, 9:### #) 0 2#* 20 * H$H * * # 7 3 *, 9: 2 * 0 ### *+,!.,9:0$2*$ # CA 0 A BD2, 9:*#*H$H+$.0 H$ H- #$*#$0 $,9:0$ #*$#* * 2*22,9:* $ 2 * #* # +, 0'!., 9: ##$ $0 #,0:'+,:'. 232*#, 9:+& A. BA
21 C *,:'#, 9: $2 0, 9: * # $ ( 2,9:*$* 2* * #,:' $ #, '-0,:'2$ 30 #+, 0'!.,:'#*#*,:':,:'9,:': #*0 2$, 9:,:'9# #,:'#0 #$ $ ##3,:'#BD02* $$+, 0'!.,:' ###,:' 23$#*##,:'2#2*2$0 2#6#$ 2,:' # #'910$# $ +, 0'! SSID 1# 1 7 *#3 *#117)2*#@ 0 '*117) * # - 117) * # # 0 117) Brister med WLAN-tekniken )**# (*#2 3 =3 4 2 *# ' # # ) = ## 117) * H, H HH 6# 2* 2# *2 *117)#-* # * # '0 7:0 #BGBFD B#22 # 9##117)* > 20 # #$3# #2* * #)* # # ) $3# # 2$ '0) '0 B!
22 C # * 2 # '0 #*****# -# $ $ ) 3 =*$0 #2 #*)$#$,9: #*) #- * * $ 3# #$)*#*0 2 = 2)*#0 *** ) 3*+&!. 3.8 Säkerhetsrutiner för WLAN $*#, '- *0 *29&+ A.*0 ** *#*" :* #* *#) #*# $ *#* #$3&+ A.2# 0 *#*# *0 $)*3*#* #$ #3#3(= *2*# )2 * #* 3 * $ # $ ) # 3 # *, '-0 * *#:* #*## # * 0 - # 7 *# 3 #** 0 # #)## #0 *#2 *# * & + A ## FA02 $ BD02 $$ 2 # 2$ 3 0 # 3$ ) 2$ * $ 0 #*#2+ = #,9:. 0 )#** 2:#20 BF
23 C #= 0 0 # # #*#*20 2#*#* *2$ #0 *#3 0 * # 23 3 # * 3#= #8 22*$0 =##2 #( = * 0 $2$ 0 * 2 # * #) # 3 # 0 2#*#* $)#20 # ' 2 # $ 0 # 9= #H H* 1 3 #* & + A. # # 3# $ *# # *322 ## 2# &+ A.$=# 0 $#8 0 * # 2 & + A. # F #3$# 0 1$ 92* * # ##**0 *22$ I$ 117) 3 # 117)**###3# # # * * #2# 117):* * 117) #* # 0 * 117) 2 ##)* *# # * # 0 * ):0# 7:0 0 8 #0 7:0*#* 2320 BE
24 C 7:0#*2 7:0 # #*# * * 3 # '0 # '0 # 0 1 * & + A. # * 0 ** 2##6#*#*FE0 # 2 * #* 3.9 Hotspots D BB2022##*0 #*)*N ) # 2 #) # 3 20 ## *#0 92#= #3 # $ 2# * * H, H) 0 * #27(0 **0 # #*# *)#$ 2 *#,"7$ " -8)!..70 )$ 2#* #$ 2 #2$#)# $ 2)0 3$ 2# +. # $ 2$9, $ 2 $, 9:,:' #) $ 2# 117) * 2 2#3## 2* #0 #*7$)# * $3#+&!. BD
25 9 4 Empiri ( & 4 9" ) ' ' 4.1 Steg ett - experimentet 9= **#$#,9:0$ '0 #*#42 *##*#*0 *)2*#*#22 = )## # * 2 *$# 3## # *74#2$ 2# C*= $ # 32 #2## *2 423 ##3# # *7 * # 0$ # # *#22 # 0 ## ) #2##-&:2 A '-0 &:2#$ $**#0 7 # # *0 #7-&:2# *'0 # #4# '0# #* '02* 0 9 # * # 2 ###)#$ -#, 9:0#4# 0 *###'# $ * $$ +, 9:0. ' $ $ 2# 3)*2**0 # A #$* # $0 - * # # 2 *, 9: $2####) HH * # $$- *H0 H + B O A $. # HH $7G!##)0 #2## * BG
26 9 4.2 Steg två - pejlingen "#**7###, : O, :3 +I.) ## #* 2##* **2#, '-02# $3##3 4 ## #* :3 ## 3#-1 2 A :3 *#**28 * * #$##1 # 0 #2 *$#$#* # $*4#*# H 117)H 23 * FD BBA+A@P. BD+DP. 83 BE E+ABP. B +!GP. +BP. + P. -3!A +!FP. D+B!P. + P. & 6"#$ % ' )*# 2 :3!! 3!+ D OBD.8 22 * # -1 2 A # FD # 2* # #:3 #* #2* 0 *3 9#$#$# ##*32#@430 # * ## # + # 0. *# #> E #0 #3 * 9 3#2##83 ##*# #2 3 *4383# #:3 0 BB 3!B OB! #**2C2#BE #)3* * 2)3 3# #2A 1 ##-3+2!.4#* 0 83B B@! 3! #3## #**2 C*3-3 83*#!A0 #
27 9 4.3 Steg tre företagsintervjuerna 7 # # Företag A 3# # "#33 #= * *2B C# $ 7(0! $ 117) '0 1* 7J*, 9:,:' )# +2$ * #. 9J* & 6"!$ % & 1$ C##, '-#2# #*2$)*2$#*#20 *3#*2$'3#*2$I'#2#, '-2#C$0 #* 2 # -#*#,9:*# 2 $,:'0 #$#,:'), '- '- ## *#0 23 3#*#3#* #$ & 2 2#C * # * #, 9:#C * * # 2#*0 ) # ) 22 # 0 )*#*' ##$# 2* $ C# # 0 # ##$2 B
28 Företag B )#3 ##2*# * # * # 1# 7#3 *#,'-0 # 3# C## 0 2##*#3*9*## 3$**42#0 *#,'-0## )#,'- * $# #* 2* *)*# 22A! #*#6# 2 #*#0 # # 2, '-0 # $C + + * * #, '- $ * * 2 2$ 3#### $ #*2 #*0 ##, 9:0$ 2##,:'3)3*)* ##2*2 ** #2* ##0 $ # # # # = #"1I0 = " # & 2 # * * * C22**2 * ** # #, 9:0$ # '0 *# 2 # )2 *++*#$ #*!" $, 9: 117) '0 1* 7J* -3 3# 2# & 6",$ % & $
29 9 # # C 2 $ 22# * 2 2$ #2 # 0 C 2# ## *2 32##I0 2 # 117) Företag C # ***#-# # ) # # 2$ 7 # # 2# # 2 * 23 * $3 3*231 #3 # *#)* 0 *,'-*# #, 9:0$*0 C#, 9:*#0 * #*#)*# **#$ ### ** $ *2* & *+ +#!# $, 9: 117) '0 1* 7J* -3 7 # # +* 2. & 6"6$ % & $ C # 2 0 ##*#) Företag D )##*#,'-0 * 2C*0 *# *
30 9 #+: 4 &4 +#2$* #, '-)2*3#*## 32# ###,'-0! $, 9: 117) '0 1* 7J* -3 9 * 3# 2# & 6"7$ % & :$ $ 3#0 *#2 2$, '-)# # 2## 2 $ 1 117) # #*# 3 #117) Företag E )#,'- #0 20 #2#* * 2$) 3# * #* "* 3## # 2 * # # '0, 9:0$!$ $, 9: 117) '0 1* 7J* -3 9 * 3# 2# & 6";$ % & %$ #$ #*)2 0 A
31 9 #*'# 2## *6# * ## 2 *# 2 #*# Företag F )#$*O * 2 # # 7 3# *# * #117)0 # 2$ ## ) 2* 2 $3 *) **#C# # '-0 * # 7 * # # #$ # 4 #0 7! $ 117) '0 1* 7J* * & 6"<$ % & $ * # $ 7(0 # $ * * *##*)6**#* #*#!
32 '$ 5 Analys 4 4 " & Vilka säkerhetsluckor finns i WLAN? 1$ = #2**,9:0 $$#224* $* ###*#4*# *# $#**5-##*23=0 #22$* *0 ## 0 ####9# $ 2$29***0 *#* ) # * * # $ ) # # $? * 2#*- # * *23 $ # 3#, 9:0$) * $22 4 $* 0 $* 3#$#, 9:0$ 9 *23 = 0 * 22#22## 2 )# # 0 # # 2$ * $ 4 * 7 **, 9:0 $22 $$ 0 *2 ( # '0 2, 9: $2#9 #= 22 '0 22*## $ ( '0 ##3# # # $ '0# #* * # $ # # * # '0 8 0 ##'0# = #, & Q: # #-# =0 #'0#*##0 # #* '0 * 4 # # #* '0 F
33 '$ )## =*# 2! % '0 2 HH * * # 2* 3 # #$ #'0, 9:0$ 1 0 = 8 2 $* # * 117) 80 HH # 22 #2*# #$+,:',:'. 2 0 ## 117) * 0 3 * 9117)0 # +2**. ): ( 0 7:0 " 2 " 2 & 7"#$ & 312" " 7 2 # # #-*# ### 0 * 7:0 ##1 ** #*2### 3 2 *2**FOC 0, '- 5.2 Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen? 1&+.2#3##* #6#&+ A. 3# #$> #3 #* 1&+.&+ A. # #$# #2##*#*0 2 3#0 = #8 ** E
34 '$ *,0,'- $ # > #3 # ** F E ##$# $#4*3 *2 ##* +!. FD BBA+A@P. B!A+!EP. 83+!. BE E+ABP. B +!GP. -3+!.!A +!FP. + 1&.!D BED+FGP. D +@BP. &+ A. 5 5+F P. 5+A P. & 7"!$ % & )*##*3####*# # *#> ###= 3*)**2# 3= #3*2> ###0 2#)2 ###* ** ## 2## *0 4 * 23 # * * 117)#*#4330 3#117))#*#* #3 &!&! # ### ( 3#2 8:1 $3,' ##. & 7",$ % & 4 D
35 '$ :3 $* 8:10 0 ##)#$#0 *#3 )#3#0 * 2#* #### * #* 5.3 Varför implementerar företagen WLAN-tekniken? Är företag medvetna om riskerna med trådlösa nätverk? 7 3 # # #31$ #3# * # # #, '-0 # * 0 *# 4 #3 # = # '#2$ ##*1 #3 # # 3 * # # ### )# # # * # * 2(#*$3 2 *# # 22 )# # # 0 #* #=## # *## )#*2$ 2$ *#)# ##*= **0 # *2** 9*#* 2*# 2$$72# 2# )$* # * 2 9 3#+ #=.##$)3* ##*3**##:3 # =#2##*#3 I 3# # * # 117) # 4 # # * # # * #0 4 # # = #3 $ 117)###3)*# 3**#** #= $ # 4 #* ## B,'-*2$$0 #) #,9:0$3 #***#*# 9 3 # #3 # # #, 9:0 $) #,9:0$#0 G
36 '$ *##2##)* #*## >#$#*## #*# * 0 #, 9:0$B $ :* ##** #0, '- #** 4#2 #)I #*322 $,'-0 :** *# &# # 2 -*#+ +7 #*# 0 3*#0 4 * # # # #2#2$$ 9#$7(*(** $2 ##3#*2# 7# # # 7##3### 0 2# #*### '* * 0
37 C 6 Resultat ( ( " ;! 6.1 Slutsatser 0 4 # 2, '-3# 0 #C HH#$* '0, 9:L,:'0$ 2# **#*#*# **#.2$ # '0, 9:0$*)#0 # 2*2:*7 * 2#0, '-$3*) # * * #$ # ' 2##*# 0 4 ##* A P$# *2* #4*0 #*##0 9 2 #2#29 *#* *###$* # * # # # 0 #4*# #*" *0 #*2* 0 #*# #$ *2##)*'- $#** *#0 * #22)*,'-# $# * $ 0 # * # # * 2 ## #0
38 C 6.2 Rekommendationer för ett säkrare WLAN 7 ##, '-0# 4 2*#* #, '- 4*2*&+ A. 0 #* 9= ***,9:0 $# #*,9:$ * && 0 :#2*# 3) ### 2$0 4 #*#*30 0 :* 2= #*$ 2 )# # 0 3#22= #- 2 *#HH#2$ 0 :$#*##**#0 * = 0 1 #*#2$= # $+=' +0 ##,:'* *#*#, 9: 0 1#*#= ## *2## '&& 0 '#'06# $* #) #* 0 * 0 '#$, 9:#*# *20 ) * ## # # # 2 0,:',:' *23 $$ 0 I$$$L 3 8 2$$ * 2 23 # # * )8 # 2#*#2#
39 C 0 117) 3 # # # *#3 #3 4*#* $ 3) #*H2H 0 6#*117))# 2##0 ## 0 6 # * 7:0)# BGBFD B 2 0 7#):0 * )#*#* 0 '## * *#*= # 0 ##2 # 3 * 0 6* *92 '0** 0 1 *00 *##*# 0 $ $ $ = # :8: +:$ 8:#$. 0 (*#2#* = #*HC#H 0 4:-+4:#-&. #* HH**$$ 0 > #23 2#3* #1*2237* 30 * 0 $#23##$*#* = # #2## '* 2# #0 #* *2*##)#3#0 # * # * 4* # 0 ###00 4 #'0$0 *# 4 0 # 0
40 C 7 Reflektioner " : Diskussion 4* # = # # * )##$+'0. ##2* #,9:0$ # $ ##)#*$*, 9:0 $#3#*#**# #,9:# *2 4### 3# 117) ### #*O31#* ##30 #3 *)* 3#3117) 3 # 117)# $ #* 3 2 '##20 * 117)H8H###0 '## 3#117) #3# #=$"*##*0 ** #=#$2 7.2 Förslag till vidare forskning 0 6*HH#*0 #542### #5 8 * # # 0 #5 0 27:0#2A85> * # 0 13 #*# #54 #*** #3 # #** 0 *5" 0, ' =
41
42 C Referenslista &>+ A.7(0$'# 9=" 78:$ ' I(?'( 1J:+BGGE." "#I) #9+ B. 2 4' ) 2+. &$ ' 1 9+.>? 4 & & 4) -&R 9(J, 0:+BGGG.1 ) @.!## 2) ) "1'>%C$ 88+BGGD.= 8+ B. 2 12$2: :CJ(2"+C.+BGDE.>& 1 C:+BGG@.2 $ ) 1 1+BGGA. 1 A& "1'7C: 11$+ B. 1 "39!..,) 12$2:'I $ 1&+.B!0!0BF* LL &L':L GLBL GBBBAGDS1A!BL GBBBAGDS1A!B2 &+!.B!0 A0 * LL&&&3& L,
43 C, '- $+!.B!0 A0 E* LL&&&&L, 2+!.B!0 A0 D* LL&&&&2 L, 0'+!.B!0 A0B!*
44 I Bilaga 1 Intervjufrågor B 4#,'-5 4###, '-#'-5+ ', '-'-5 A ','- #* '-5! #= * 5 F 4 $, '-5(=, 9:0$54# #HH5 E > #, 9:0$#*DG D > #$5 G 6 #,9:$*H2$H, '-$ 2, 9:05> #*# # B ($ #, '-05 BB &# 3#5 B #, '- $ +3. # # 5 C220 B@ +> #.6 #, '-HH *56 #5 BA * # * # #* * B! ## 2*$ 58*0 5 BF 6
45 I Bilaga 2 Jönköping WLAN - +, :3!. LL&3?L3 ), '-2$, : )# **#) 0 $ 2$## = #'0)#0 #*# *#*4T
46 I Bilaga 3 Pejlingsrutt Jönköping "#* 3 # * #* - # 20 # *,:)#*#3 **2#,'-20 (!! '3# >$ 1$ FD BBA+A@P. B!A+!EP. A
47 I Bilaga 4 Pejlingsrutt Gnosjö 3 # #* # )! #8 ' 3 # 3 * # * 3 > $ BE E +ABP. AB 1$ B +!GP. *
48 I Bilaga 5 Pejlingsrutt Nässjö '# # * * # ##! ' 3 * # > $!A A +AAP. A 3 # 2 +!FP.
49 I Definitionslista ' '91+$. & $ 22 *# 1 * * # # 9 $ **# 0 3$ 72 3# = ## $ 3# # 2 7 * $ # 9 # * -# 9&+. * ) $ # = # 9= # 0 2 # 22 # 7: 7: 70 $ '- '0 '0 3# :70 ' # # 32 ' -& # # 2 * 7 * = ## ' &## 7 * 2 '0 *# 9= # **# 9 A@
50 I = # # 3 0 # :3 :8:+:$8:. C# C C '*# 3# 22 #$0 3 $ * #$ 9 3, '-02 9# 22 & # # = # #0 7 ' # * * 3 117) 1# (*-# 1& (:02 * 22 + #. #* 0 2 (&:2# #, # ' 3 * # * = # 2, 9:, 9;#:#$ $ *# CA, '- -# $ 20 ##*,:',:' 4:-, 0:' *$ -, 0:' $ $ * 4:#-& $++#0 # AA
Tips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Läs merKom i gång med trådlösa
1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.
Läs merArvika 2019_243 Stömne Bertil Persson Betongteknik AB DECIBEL - Huvudresultat Beräkning: VKV SWE99TM VKV typ Ljuddata
SVENSKA BESTÄMMELSER FÖR EXTERNT BULLER FRÅN LANDBASERADE VINDKRAFTVERK 2019-03-02 07:25 / 1 Beräkningen är baserad på den av Statens Naturvårdsverk rekommenderad metod "Ljud från landbaserade vindkraftverk",
Läs merDenna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration
itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation
Läs merTrådlös kommunikation En introduktion av Open Systems Engineering AB
Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merHur man ändrar från statisk till automatisk tilldelning av IP i routern.
Hur man ändrar från statisk till automatisk tilldelning av IP i routern. Om du ansluter till Internet via en router, behöver du oftast inte ändra några inställningar i din dator, utan det räcker med att
Läs merTrådlöst (endast vissa modeller) Användarhandbok
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
Läs merNätverksteknik B - Introduktion till Trådlösa nätverk
Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 4 februari 2016 Lennart Franked (MIUN IKS) Nätverksteknik
Läs merAnvändarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband
Användarhandbok AE6000 Wireless Mini USB AC580-adapter med Dualband a Innehåll Produktöversikt Funktioner 1 Installation Installation 2 Trådlös nätverkskonfiguration Wi-Fi Protected Setup 3 Verktyg för
Läs merTrådlös åtkomstpunkt i väggen - Wireless-N - PoE
Trådlös åtkomstpunkt i väggen - Wireless-N - PoE Product ID: AP300WN22WUE Denna åtkomstpunkt i väggen ger tillgång till nätverk och Internet för både trådade och trådlösa användare. Den slimmade väggdesignen
Läs merTrådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE
Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät
Läs merDenna genomgång behandlar följande:
itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan
Läs merÖvningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Läs merKonfigurera TP-link CPE210
Konfigurera TP-link CPE210 Steg 1. Ladda ned senaste firmware Vi förbereder konfigurationen genom att ladda ned den senaste mjukvaran (firmware) till CPE210 från TP-links webbsida (kjll.cm/cpe210firmware).
Läs merVakuumpumpar/-ejektorer Large
P6040 Tekniska data Vakuumflöde Patenterad COAX teknologi. Trestegs COAX cartridge MIDI Välj en Si cartridge för extra vakuum flöde, en Pi cartridge för högt flöde vid lågt drivtryck och Xi cartridge om
Läs merTrådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE
Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät
Läs merZyXEL P-336M. Snabbhandledning. XtremeMIMO TM b/g Trådlös bredbandsrouter. Version /2005
XtremeMIMO TM 802.11b/g Trådlös bredbandsrouter Snabbhandledning Version 1.0 12/2005 Introducerar ZyXEL P-336M ZyXEL P-336M XtremeMIMO TM 802.11b/g trådlösa router är en bredbandsdelningsgateway med inbyggd
Läs merETS Fördjupningsuppgiften Ämnen. Mål för fördjupningsuppgiften. Hur kommer det att gå till? Jens A Andersson
ETS130 2013 Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften Ni skall självständigt läsa in er på ett aktuellt ämne inom data- och telekom. Få en djup förståelse för detta ämne.
Läs merÄnglahyss succé i repris
4 Dc 2014 - J 2015 Äly ccé i pi P Ny b S i Si Ec l i! Li Bb P 2 S i l Di! D c c j i c l ii. Ny c l bl.. ij i é, l p p pp i, blyc 10, lc py, b c i l, ji i USA. Mi i ll j p c x i l i. V ib c i l i? V l J
Läs merStartboxen innehåller följande utrustning. Modem Nätverkskabel Strömadapter
Manual Huawei B260a Startboxen innehåller följande utrustning Modem Nätverkskabel Strömadapter 2 3 Modem Huawei B260a Betydelsen av modemets lampor 1. 2. 3. 4. 5. 6. 7. 8. Anslutning för extern antenn
Läs merDELAKTIGHET OCH LÄRANDE
HÖGSKOLAN I HALMSTAD Sektionen för hälsa och samhälle Pedagogik 61-80p VT 2006 DELAKTIGHET OCH LÄRANDE - en studie om delaktighet och lärande bland vårdpersonal inom kommunal äldreomsorg Handledare: Mattias
Läs merTrådlöst (endast vissa modeller) Användarhandbok
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
Läs merDATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Läs merInstallationshandbok
Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,
Läs merGUIDE FÖR TRÅDLÖST NÄTVERK
GUIDE FÖR TRÅDLÖST NÄTVERK Innehållsförteckning Allmänt... 2 Rekommendation allmänt... 2 Säkerhet... 3 Rekommendation säkerhet... 3 Kanalband 2.4GHz... 4 Kanalbredd 2.4GHz... 4 Rekommendation 2.4GHz...
Läs mervad kan det göra för mobila användare?
artikel Upptäck WWAN med bredband Upptäck WWAN med bredband vad kan det göra för mobila användare? Det blir allt viktigare med en snabb och smidig Internetuppkoppling för att lyckas i arbetet och vara
Läs merDet trådlösa samhället
School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI Det trådlösa samhället - En utredning av rättsläget, säkerhetsläget och säkerhetsmedvetandet vid användning av trådlöst
Läs merUtformning, Utförande och Uppföljning
Kandidatuppsats FEKK01:Corporate Governance HT 2010 Företagsekonomiskainstitutionen Utformning,UtförandeochUppföljning Enfallstudieomstyrelsensrollvidstrategiskutveckling Handledare: Författare: ClaesSvensson
Läs merNätverksteknik B - Introduktion till Trådlösa nätverk
Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 19 februari 2015 Lennart Franked (MIUN IKS) Nätverksteknik
Läs merInlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.
DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,
Läs merFördjupningsuppgiften Ämnen
Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften if Ni skall självständigt läsa in er på ett aktuellt ämne inom telekom. Få en djup jpförståelse för detta ämne. Presentera ert
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merAC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt
AC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt Product ID: WFRAP433ACD Denna trådlösa åtkomstpunkt med dual-band, router och repeater gör det enkelt att skapa ett trådlöst nätverk
Läs merVad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018
. Vad är en dator? Introduktion till datorer och nätverk Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018 Översikt 2/23 Datorns historia von Neumann-arkitekturen Operativsystem Datornät
Läs merSäkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.
Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA Författare: Fredrik Olsson. Annan Information Våra fullt stödda nätverk gör att våra kunder kan erbjuda sina gäster och anställda trådlös
Läs merAllt handlar om att kommunikationen måste fungera, utan avbrott.
Datakommunikation för företag med höga krav. Allt handlar om att kommunikationen måste fungera, utan avbrott. Företag i dag är beroende av att kommunikationen fungerar. Att olika typer av devices kan prata
Läs merHemmanätverk. Av Jan Pihlgren. Innehåll
Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning
Läs merWardriving i Linköping
TDDC03 Projects, Spring 2004 Wardriving i Linköping Christofer Wallén Anders Haglund Supervisor: David Byers Wardriving i Linköping Anders Haglund Christofer Wallén Linköpings Universitet {andha859, chrwa535}@student.liu.se
Läs merDA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>
DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll
Läs merPacket Aggregation in Linux
Datavetenskap Opponenter: David Jonsson & Fredrik Larsson Respondenter: Jonas Brolin & Mikael Hedegren Packet Aggregation in Linux Oppositionsrapport, C/D-nivå 2005:xx 1 Sammanfattat omdöme av examensarbetet
Läs merSvensk version. Inledning. Installation av Windows XP och Vista. LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps
LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps Inledning Utsätt inte Sweex trådlösa LAN cardbus-adapter 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor.
Läs merKombinerad pump och Sugkopp Small
Kombinerd pump och Sugkopp Smll VGS 2010 Ptenterd COAX teknologi. Kn nvänds till ll sugkoppr med G1/8" utv. fäste. Sugkopp beställs seprt. Finns med ett tvåstegs COAX crtridge MICRO. Konfigurerbr för din
Läs merInstallation. N300 WiFi Range Extender Modell WN3000RPv3
Installation N300 WiFi Range Extender Modell WN3000RPv3 Komma igång NETGEAR WiFi Range Extender utökar räckvidden för WiFi-nätverk genom att den befintliga WiFi-signalen förstärks och signalkvaliteten
Läs merLagrumsregister. Aktiebolagslagen (ABL) Mervärdesskatteförordningen (MF) Bokföringslagen (BFL) Mervärdesskattelagen (ML) Inkomstskattelagen (IL)
Lagrumregister 913 Lagrumsregister Aktiebolagslagen (ABL) 2 kap. 7 ABL, 139 2 kap. 13 ABL, 139 2 kap. 13 2 st. ABL, 139 Bokföringslagen (BFL) 1 kap. 2 BFL, 419 4 kap. 2 BF, 421 5 kap. 2 BFL, 419 Inkomstskattelagen
Läs merUbiquiti M5 Trådlös WiFi-länk för VAKA-system
Manual Uppdaterad 2018-10-25 Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se www.axema.se Ubiquiti M5-16 Introduktion
Läs merFick-router MP-01. tre i en fick-router med 6 olika lägen
120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst
Läs merAnslut till din PC. Vad du kan göra med din PC Installations CD? Wireless Music Center PC installer
All rights reserved. Unauthorized copying, reproduction, hiring, lending, public performance and broadcasting prohibited. 2004 oyal Philips Electronics www.philips.com / www.philips.com\support.12nc 3141
Läs merFördjupningsuppgiften. Jens A Andersson
Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften Ni skall självständigt läsa in er på ett aktuellt ämne inom telekom. Få en djup förståelse för detta ämne. Presentera ert ämne
Läs merEBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
Läs merBIPAC 7100SG/7100G g ADSL Router. Snabbstartsguide
BIPAC 7100SG/7100G 802.11g ADSL Router Snabbstartsguide Billion BIPAC 7100SG / 7100G 802.11g ADSL Router För mer detaljerade anvisningar om inställning och användning av en 802.11g ADSL Router, v.g. konsultera
Läs merChrister Scheja TAC AB
Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet
Läs merBILAGA 1, LEDNINGSLISTA FÖR DIM. OCH AVSÄKRING. Hkpflj Malmen. Anpassning för hkp 14 och 15 Hangar 81. Ombyggnad. Kod Text Rev
Status Elkonsult AB FÖRFRÅGNINGSUNDERLAG BILAGA 1, LEDNINGSLISTA FÖR DIM OCH AVSÄKRING Projektnamn Hkpflj Malmen Anpassning för hkp 14 och 15 Hangar 81 Ombyggnad Sidnr 1 (24) Handläggare H Magnusson Projektnr
Läs merInstruktioner för Axxell's Trådlösa Nät
Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...
Läs merNORDENS STÖRSTA MÖTESPLATS FÖR MOTORBRANSCHENS SERVICE- OCH EFTERMARKNAD
NORDENS STÖRSTA MÖTESPLATS FÖR MOTORBRANSCHENS SERVICE- OCH EFTERMARKNAD 15 18 ji 2020, Sv Mä i Göbg A N R E D! N E R T P P TO y fi fö i fö v ll. D ö ä På A väx fä 1 i v ll. i j il i f ä 847 D glbl i i
Läs merUSB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port b/g/n
USB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port - 802.11 b/g/n Product ID: PM1115UWEU PM1115UWEU Wireless-N-skrivarservern låter dig dela en standard USB-skrivare med flera användare samtidigt
Läs merKapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av
Läs merTrådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess
Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att
Läs merINSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN
INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN Power Internet Wireless 2.4 GHz Wireless 5Ghz WPS Ethernet Voice TV 2.4 5 Namn trådlöst nätverk (SSID): comhemxxxxxx Lösenord trådlöst
Läs merBenga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla
2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är
Läs merDatakommunikation I 5p
kommunikation I 5p Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Datorkommunikation Många förkortningar Många detaljer (t.ex. protokollspecifikationer)
Läs merDatakommunikation. Nätskiktet. Routers & routing
Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet
Läs merIT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merTeoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter
Datavetenskap Opponenter: William Hemmingsson, Emil Vieweg Respondent: David Andersson Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter Oppositionsrapport, C-nivå 2012-06-07 1 Sammanfattning
Läs merUbiquiti M5-16 Snabbstart
Ubiquiti M5-16 Snabbstart 1004-12 Se www.axema.se för de senaste manualerna. Snabbstart Ubiquiti M5 Dessa instruktioner är enbart ett exempel på hur man kan använda Ubiquiti Nanobeam i stället för en kabel
Läs merSäkerhet i WLAN för myndigheter
Örebro universitet Handelshögskolan Informatik C, Uppsats 15 hp Handledare: Ella Kolkowska och Johan Aderud Examinator: Johan Petersson HT 07, 2008-05-28 Säkerhet i WLAN för myndigheter John Elgström 861002
Läs merInformationsteknologi sommarkurs 5p, Datakommunikation
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,
Läs merDI-624+ AirPlus G+ trådlös 2.4 GHz router
Denna produkt kan installeras med hjälp av en vanlig webbläsare, t.ex. Internet Explorer 6 eller Netscape Navigator 6.2.3. DI-624+ AirPlus G+ trådlös 2.4 GHz router Innan du börjar 1. Om du har köpt denna
Läs merGrundläggande nätverksteknik. F2: Kapitel 2 och 3
Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering
Läs merWLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004
WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet
Läs merKihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.
Läs merBolmsö Fiber ekonomisk förening
Bolmsö Dec 2016 Att bygga ett nätverk hemma Nu när vi har fått fiber till Bolmsö kan det vara medlemmar som funderar hur de skall kopla ihop sina olika delar i sitt hem. Upplev friheten med trådlöst nätverk
Läs merStart av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om
Läs merUterummets föreställning En studie av Vårväderstorget
Abstract Titel Författare Kurs Uterummetsföreställning Enstudieav Vårväderstorget ChristerAndersson&UlfDavidson Termin Höstterminen2008 ExamensarbeteiMedie och kommunikationsvetenskap,institutionenför
Läs merAgenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet
Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task
Läs merRättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).
Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK16 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2017-05-29
Läs merNätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1
Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar
Läs merBIPAC 7402G g ADSL VPN Firewall Router. Snabbstartsguide
BIPAC 7402G 802.11g ADSL VPN Firewall Router Billion BIPAC 7402G 802.11g ADSL VPN Firewall Router För mer detaljerade anvisningar om inställning och användning av en 802.11g ADSL VPN Firewall Router, v.g.
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merSkriv! Hur du enkelt skriver din uppsats
Skriv! Hur du enkelt skriver din uppsats Josefine Möller och Meta Bergman 2014 Nu på gymnasiet ställs högra krav på dig när du ska skriva en rapport eller uppsats. För att du bättre ska vara förberedd
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merFelsökningsguide för Windows XP
Felsökningsguide för Windows XP Om du inte kan komma ut på Internet med din dator så följ denna guide. Var god följ denna guide innan ni ringer och felanmäler till Kungälv Energi AB. * Starta om din dator
Läs merErbjud era kunder gratis Wi-Fi, samtidigt som ni bygger en ny unik marknadsföringskanal
Erbjud era kunder gratis Wi-Fi, samtidigt som ni bygger en ny unik marknadsföringskanal Med en social HotSpot från Idékonsulten får ni möjligheten att bygga en egen unik marknadsföringskanal till personer
Läs merBIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide
BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide Billion BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator För mer detaljerade anvisningar
Läs merDen successiva vinstavräkningen
Södertörns Högskola Institutionen för ekonomi och företagande Företagsekonomi Kandidatuppsats 10 poäng Handledare: Ogi Chun Vårterminen 2006 Den successiva vinstavräkningen -Ger den successiva vinstavräkningen
Läs merEXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk
EXAMENSARBETE Säkerhet i trådlösa nätverk Mätning av nätverk Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Säkerhet i trådlösa nätverk Mätning av nätverk
Läs merFöreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät. Mobila nätverk (1/5) Mobila nätverk (2/5)
Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät Material Bengt Sahlin (2004) Föreläsning Ursula Holmström 01.11.2004 Bengt Sahlin 1 Mobila nätverk (1/5)
Läs merTrådlöst (endast vissa modeller)
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
Läs mer802.11b/g WLAN USB-adapter. med Wi-Fi-detektor. Guide för installation
CMP-WIFIFIND10 802.11b/g WLAN USB-adapter med Wi-Fi-detektor Guide för installation 802.11b/g WLAN USB-adapter med Wi-Fi-detektor Guide för snabbinstallation *Så laddar du Wi-Fi-detektorn: 1. Ta bort skyddet
Läs merKonfigurering av eduroam
Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.
Läs merBIPAC 5102 / 5102S / 5102G. ADSL Modem/Router. Snabbstartsguide
BIPAC 5102 / 5102S / 5102G ADSL Modem/Router Snabbstartsguide Billion BIPAC 5102 / 5102S / 5102G ADSL Modem/Router För mer detaljerade anvisningar om inställning och användning av en (802.11g) ADSL Router,
Läs merInstallation Inteno EG300/EG400, IP-telefoni och TV-box
Installation Inteno EG300/EG400, IP-telefoni och TV-box Detta är en beskrivning för hur du installerar och använder EG300 eller EG400 och TV-box. Det finns ett annat dokument som beskriver hur du kopplar
Läs mersnabbmanual för installation av trådlöst bredband och telefoni
snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Trådlös gateway Två nätverkskablar Två telefonkablar Strömadapter Mellanpropp Testplugg Bredbandsbolaget
Läs merTrådlöst (endast vissa modeller) Användarhandbok
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
Läs merUBIQUITI Powerstation5 - Config
UBIQUITI Powerstation5 - Config Har följer en liten beskrivning på hur man snabbt kommer igång för att använda UBIQUITI Powerstation5 trådlös router för att överbrygga mycket stora avstånd. Jag var valt
Läs merLösningar till tentan i ETS052 Datorkommunikation 141029
Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna
Läs merMobilitet och tillgänglighet
Mobilitetochtillgänglighet ConsafeLogisticshanddatoreriframtidensvårdochäldreomsorg Författare: SusannaDomeij ToveSvärdNorbäck Datum: 2011 01 17 ii Förord MeddennarapportavslutarvivåracivilingenjörsstudierpåLundsTekniska
Läs mer