I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING. Oskyddad och okontrollerad datakommunikation?

Storlek: px
Starta visningen från sidan:

Download "I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING. Oskyddad och okontrollerad datakommunikation?"

Transkript

1 I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING WLAN Oskyddad och okontrollerad datakommunikation?!!

2 J ÖN K Ö P I N G I N T E R N A T I O N A L B U S I N E S S S C H O O L "#$ WLAN Unprotected and uncontrolled data communication? %& ' (!

3 Magisteruppsats inom informatik Titel: Författare: Handledare: WLAN oskyddad och okontrollerad datakommunikation? Charles Horndahl, Kristian Maric Jörgen Lindh Datum Ämnesord WLAN, WEP, kryptering, trådlös säkerhet, pejling, Wi-Fi, Warchalking Sammanfattning ) # * # +, '-.)* **#*$0 12*3* 0 4, '-#5 0, ' ,' # *#5 2# ### * 3 # #*#70 # 3#22*#83-3 ),' #3 # 2 #* # 2 (#* #*#** 4, '-#*2) 0 $, 9: $ ##1# # # ## '##*##3 0 *# 2 #*23)*0 *# 2$4 #*#* 0 3 * * - # $ * # 4*2* 3* 0

4 Master s Thesis in Informatics Title: Author: Tutor: WLAN Unprotected and uncontrolled data communication? Charles Horndahl, Kristian Maric Jorgen Lindh Date Subject terms: WLAN, WEP, cryptography, wireless security, wardriving, Wi-Fi, Warchalking Abstract ( % # $ $ & & &&+,'-.722$ $& &(# ($2&; 0, $& &, '-0$ & 2#5 0 &&5 0,$,'-0$5 0 ' &##&, '-5, $<&&& # #& $0 $ ($&&&0 83-3&0 ( $& & #&#&$&,, '-$ #&( $, 9:$;$22$ ( $ & & & 2 $ 20 #2$$7 2&2$ $"2$ 3 & &0 & # 2$$&,'- $(=&& &&&&2, # $&, $& 2&>2&$ 2$?$

5 7* Innehåll 1 Problemformulering Syfte Intressenter Avgränsningar Metod Angreppssätt Datainsamling Källstudier Källkritik Genomförande av studien Intervjuer Uppsatsens trovärdighet Referensram Säkerhetsmedvetande Nätverkskommunikation Local Area Network (LAN) Internet Protocol (IP) MAC-adresser Wireless Local Area Network (WLAN) Tekniken Standarder Hårdvara Kryptering SSID Brister med WLAN-tekniken Säkerhetsrutiner för WLAN Hotspots Empiri Steg ett - experimentet Steg två - pejlingen Steg tre företagsintervjuerna Företag A Företag B Företag C Företag D Företag E Företag F Analys Vilka säkerhetsluckor finns i WLAN? Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen? Varför implementerar företagen WLAN-tekniken? Är företag medvetna om riskerna med trådlösa nätverk? Resultat...

6 7* 6.1 Slutsatser Rekommendationer för ett säkrare WLAN Reflektioner Diskussion Förslag till vidare forskning Referenslista Figurer Figur 2-1 Egenkonstruerad modell över studiens arbetsgång... 5 Figur 3-1 Illustration av ett LAN, datorer ihopkopplade med TP-kabel Figur 3-2 Illustration av ett WAN, flera ihopkopplade LAN över en större geografisk yta Figur 3-3 Illustration av ett WLAN, två datorer (bärbara) kommunicerar trådlöst med hjälp av en accesspunkt samtidigt som tre (stationära) är inkopplade med TP-kabel Figur 3-4 Illustration av ett peer-to-peer WLAN, notera att det inte finns en central accesspunkt som dirigerar trafiken, utan datorerna kommunicerar direkt med varandra Figur 3-5 Warchalking-figurer (JiWire, 2005) Tabeller Tabell 3-1 OSI-modellen (Thorell, 2003 & Canavan, 2001)... 9 Tabell 3-2 Frekvensband, hastigheter och krypteringsmöjligheter Tabell 4-1 En statistisk sammanfattning av pejlingsrna Tabell 4-2 En överskådlig tabell över företag A:s säkerhetskonfiguration Tabell 4-3 En överskådlig tabell över företag B:s säkerhetskonfiguration Tabell 4-4 En överskådlig tabell över företag C:s säkerhetskonfiguration Tabell 4-5 En överskådlig tabell över företag D:s säkerhetskonfiguration Tabell 4-6 En överskådlig tabell över företag E:s säkerhetskonfiguration Tabell 4-7 En överskådlig tabell över företag F:s säkerhetskonfiguration Tabell 5-1 Tabellen visar WLAN-funktioner och dess för- och nackdelar Tabell 5-2 En tabell som sammanställer empirin och teorin Tabell 5-3 En tabell med styrkor och svagheter Bilagor Bilaga 1 Intervjufrågor Bilaga 2 Jönköping WLAN Bilaga 3 Pejlingsrutt Jönköping Bilaga 4 Pejlingsrutt Gnosjö Bilaga 5 Pejlingsrutt Nässjö Definitionslista A

7 7 1 Problemformulering (* # +, '-. * * * # 2# 2 ( # 2* #* *#2# ) * * # * *$+& A. )2 * #*###0 # #' 2** ##* (0 2 2#)##0 # C# ## "# $#!D, '-BEDFG0 $#2+ 1&.* H1#14$H#*##*0 2# # #)##*, '- * #3 # )## * **# 3#3*0 2* 0 4, '-#5 0, ' ,' # *#5 "**##*,'-0 #3# ### #, '-04##2, ' Syfte 4* $ 2, '-& +, '-. *2* # ## B

8 7 1.2 Intressenter 4* * *2 *0 *#*4#* #0 * *# 1.3 Avgränsningar 4 #, ' # # 4 *#0 # #4 2#3*#0 2##)*#*3#*#0 # $###0 # 4 # * 2# # * * * 3 9=0 #,9:0$,:',:' *30

9 2 Metod 2.1 Angreppssätt (##=##2# #* # *+8BGGD. "*$ #* * #,'-0 4 # * * ##*0 *4 3 $* 0 1=##* # *2#2* = ##$0 # 2.2 Datainsamling 4*22** 09C+BGG@. # 3# *7#*#3=0 3#*#*1 0 27#* 0 *7 *0 * 4# 2#####*0 92 *2 *#*#0 # # = 2# #3 * 2 *##*+1BGGA.4 #*#3#### #*#3# ##7#3* #*0 #*#3* * 2.3 Källstudier 1 * 7 2'### **220 )* #$# * 6# # * 2

10 "#*#*2 3#'$ B # 3$ # "#* * 7 2 ## # * H, '-HH, 9:HH, 0H H, 1$H"*#0 ### *2 2.4 Källkritik '2 # #*0 2 # * 1 2 ## ## 1 ####*0 # #0 # # ) 0 # #*## #0 4 0 # (#= # 0 * 23*"#*##2*0 # # 2 # # 7##* ##23# I2#22) ##*2* # # * * 2 # 7)*, '-2 #*#0 +9J, 0:BGGG. 2.5 Genomförande av studien 2# ** ) * #*23 $ 4 #*#0 *# #2*) B &&&$ A

11 #*#*23# #3 #* $ * 9= >2# 7#3 )# 9=#!"#$ % & #* )=0 *, '-0(# #*#$37#0 *1 #* *##3 # ) # = 3 $*#(**, 9:0$# $ * 7 ## 2 # ** # = 8 # # 22 * # # $*##*2* 2***)*##0 *# #* ) # 3 # # # 4 22 *# - 2 A- 2 **'0 ##$0 $- 2 # 117) * # ) 0 1*30 # #3:3 # # 3 &:3 ##2##!

12 )*#2#,'-#22 ' < #3 $ * # #* 4 **#*#*) #3 $ 2.6 Intervjuer "#* #3*# # 0 # #3 7#3 * 2*2 *0 4* #3 0 2$*2*# #*2 * 333 )*#) 2+. #3 ##*##7 0 * *$# $0 #" #3 $ #* 4# 3 #2$ ) # 2 2 #) #3 *# A@ 4*###3*+2B.2*#*** #30 # #*##**# 0 4,' # *#5 *#*#** ##*#3*0 )=*#**##* *#3 #* #, '-K*#0 #3**#* #2 3#* * #** ) #* * 2 # * *## *$ 22 *# 2.7 Uppsatsens trovärdighet 9#2 2##2990 J, 0:+BGGG.# ** 9 ##*#9:J(2+BGDE. **# 3 **0 * 4 2 F

13 #*# *#*# 4# #) 9= $ 2** #*70 #3#2 # C22# * ##+9J, 0:BGGG.7#*220 *#* )*##*# ##*2)#*#* 0 #**30 #3#####* 0 *2 2 #3# #3) #:J(2+BGDE.#0 ## E

14 C 3 Referensram " ( & & ) & ) ( & *" & ' & &" ) * 0 # -# # 7 B *# #* # :* * # * # ) 0 ## # 2 = 0 #+8 J B. 3.1 Säkerhetsmedvetande 9 # 2 0 *# )227(0 $2#*9# $ $# # ) #$ * * * *0 ***$ 7*# 3 # $ # 3) 2 $ $)$$20 * $ # 1 # 2*$ * 2) 3 # $ # * # )# 3 * *# # ) * $ # * 2 8 *# # C# 2## +I? J: BGGE. 7*#*#22* # # $ # # *, ' * $#:* * * * # $* * )2# #**#0 *2$#*20 ## * 2 27) # 23# D

15 C, '-0##*## #20 ##+, 0'!JI? 0 J:BGGE. 3.2 Nätverkskommunikation >170 2# # * > 1$ 7' # #0 2* BGDA#71>0?+71>.1$ ##0 2*#3#32#* B$ A(!1 F: E' ) I# #)$= ##0 2 '# 2 $ 0 *2'0 '# +C. 8 # #*# 0 '###* '# * 72& 0 &,"#$ *" -)!.., )!..#0 #0 > $* Local Area Network (LAN) - # '-#*' -&)2 *# # **0 2$ 2$) # 0 # * (&: +(:. 2 # #*###*B 2L B82L* G

16 C,"#$ 312) 5"& -0 *#0 3# ## # 9 # ( :L7: +(:L7:0.) # # 2#$#*#(:*#0 # 7# #(:L7: 70, '-&+,'-.9,'-'- # *7# 2*# *0 #,"!$ 12) B

17 C 3.4 Internet Protocol (IP) 7: +7:. $ 70 *3+#.>170 7: 0 7: 2 (:0 * >170 2 *9$7:02*#$#320 *# 43##*!!80 #3 9= *7: :0)* )$0 :+):.= ## 0 7:0**7:0'0 #2$ 7: MAC-adresser '+'.0*# #30 #'0 2# ##)'03## #2#*# '0 * +. >170 '0 # #*#+.)0 * )3 2#20 # +,2!. 9'0=#= = * C E )#*## 0 ##*C *2$ 3.6 Wireless Local Area Network (WLAN), '-&+, '-.2$* 0 #2 0 *) # * #0 3 2 * *#, ' # # # 22* #, '- * * # # # $, '- * 20 2 #$2$)$ ## 2# 2## # 2 # ) # BB

18 C #* & 312) -&&0 ' -0 5"& Tekniken,'-0 ##*#2AAD8? #2 # #) D BB * #2! 8? *!A2L#2 #0,'-0 # 0 # *' = * # # I *2 +11$ B. A8?## I # #** #),'-2 # ;$ )1;11 +)111. >;$)#=+>).*0 *##2 0 #2$+# BJ1 1$ B Standarder ) * * # 2 # # 79J $ B. 2 D BB BGGE) 30 3 B2L+11$ B. B

19 C D BB A8? M2L D BB!8? M!A2L, 9:+CA. D BB2 A8? MBB2L, 9:+CA. D BB A8? M!A2L, 9:,:' &,"!$ &) 4' -0 K # # D BB2 # 30 3BB2L)##2* 2#0 2 # 2 D BB+11$ B.D BB20#*$# * # 2 # * # * *# * # ) :*** *27)## 2#* *= # *##7 *+& A. '0#00 # #)+1@0A.#2 * 22 **#*= = $+& A. 9##D BB2D BB 23*!A 2L*#A8?,"6$ "" 312) ) -0 B@

20 C C##2* HH 9 ## # # 2##9 **# B +, '- $+!.J Hårdvara ##*#2# ) *#*#)#0 #:7022 #:0) 2## 2$# 3 *222 3# 2$*# #*0 > #* #2 9 *# #*##*$0 * &229## 0 *# # Kryptering *, '-$0 2 1$ $$# *2# *#24 *$,9:,:',:', 9;#:#$+, 9:.#$* #, 9: D BB2 * #* >170 +$., 9: $* #) 0 +9 J, 0'!. ) *, 9:### #) 0 2#* 20 * H$H * * # 7 3 *, 9: 2 * 0 ### *+,!.,9:0$2*$ # CA 0 A BD2, 9:*#*H$H+$.0 H$ H- #$*#$0 $,9:0$ #*$#* * 2*22,9:* $ 2 * #* # +, 0'!., 9: ##$ $0 #,0:'+,:'. 232*#, 9:+& A. BA

21 C *,:'#, 9: $2 0, 9: * # $ ( 2,9:*$* 2* * #,:' $ #, '-0,:'2$ 30 #+, 0'!.,:'#*#*,:':,:'9,:': #*0 2$, 9:,:'9# #,:'#0 #$ $ ##3,:'#BD02* $$+, 0'!.,:' ###,:' 23$#*##,:'2#2*2$0 2#6#$ 2,:' # #'910$# $ +, 0'! SSID 1# 1 7 *#3 *#117)2*#@ 0 '*117) * # - 117) * # # 0 117) Brister med WLAN-tekniken )**# (*#2 3 =3 4 2 *# ' # # ) = ## 117) * H, H HH 6# 2* 2# *2 *117)#-* # * # '0 7:0 #BGBFD B#22 # 9##117)* > 20 # #$3# #2* * #)* # # ) $3# # 2$ '0) '0 B!

22 C # * 2 # '0 #*****# -# $ $ ) 3 =*$0 #2 #*)$#$,9: #*) #- * * $ 3# #$)*#*0 2 = 2)*#0 *** ) 3*+&!. 3.8 Säkerhetsrutiner för WLAN $*#, '- *0 *29&+ A.*0 ** *#*" :* #* *#) #*# $ *#* #$3&+ A.2# 0 *#*# *0 $)*3*#* #$ #3#3(= *2*# )2 * #* 3 * $ # $ ) # 3 # *, '-0 * *#:* #*## # * 0 - # 7 *# 3 #** 0 # #)## #0 *#2 *# * & + A ## FA02 $ BD02 $$ 2 # 2$ 3 0 # 3$ ) 2$ * $ 0 #*#2+ = #,9:. 0 )#** 2:#20 BF

23 C #= 0 0 # # #*#*20 2#*#* *2$ #0 *#3 0 * # 23 3 # * 3#= #8 22*$0 =##2 #( = * 0 $2$ 0 * 2 # * #) # 3 # 0 2#*#* $)#20 # ' 2 # $ 0 # 9= #H H* 1 3 #* & + A. # # 3# $ *# # *322 ## 2# &+ A.$=# 0 $#8 0 * # 2 & + A. # F #3$# 0 1$ 92* * # ##**0 *22$ I$ 117) 3 # 117)**###3# # # * * #2# 117):* * 117) #* # 0 * 117) 2 ##)* *# # * # 0 * ):0# 7:0 0 8 #0 7:0*#* 2320 BE

24 C 7:0#*2 7:0 # #*# * * 3 # '0 # '0 # 0 1 * & + A. # * 0 ** 2##6#*#*FE0 # 2 * #* 3.9 Hotspots D BB2022##*0 #*)*N ) # 2 #) # 3 20 ## *#0 92#= #3 # $ 2# * * H, H) 0 * #27(0 **0 # #*# *)#$ 2 *#,"7$ " -8)!..70 )$ 2#* #$ 2 #2$#)# $ 2)0 3$ 2# +. # $ 2$9, $ 2 $, 9:,:' #) $ 2# 117) * 2 2#3## 2* #0 #*7$)# * $3#+&!. BD

25 9 4 Empiri ( & 4 9" ) ' ' 4.1 Steg ett - experimentet 9= **#$#,9:0$ '0 #*#42 *##*#*0 *)2*#*#22 = )## # * 2 *$# 3## # *74#2$ 2# C*= $ # 32 #2## *2 423 ##3# # *7 * # 0$ # # *#22 # 0 ## ) #2##-&:2 A '-0 &:2#$ $**#0 7 # # *0 #7-&:2# *'0 # #4# '0# #* '02* 0 9 # * # 2 ###)#$ -#, 9:0#4# 0 *###'# $ * $$ +, 9:0. ' $ $ 2# 3)*2**0 # A #$* # $0 - * # # 2 *, 9: $2####) HH * # $$- *H0 H + B O A $. # HH $7G!##)0 #2## * BG

26 9 4.2 Steg två - pejlingen "#**7###, : O, :3 +I.) ## #* 2##* **2#, '-02# $3##3 4 ## #* :3 ## 3#-1 2 A :3 *#**28 * * #$##1 # 0 #2 *$#$#* # $*4#*# H 117)H 23 * FD BBA+A@P. BD+DP. 83 BE E+ABP. B +!GP. +BP. + P. -3!A +!FP. D+B!P. + P. & 6"#$ % ' )*# 2 :3!! 3!+ D OBD.8 22 * # -1 2 A # FD # 2* # #:3 #* #2* 0 *3 9#$#$# ##*32#@430 # * ## # + # 0. *# #> E #0 #3 * 9 3#2##83 ##*# #2 3 *4383# #:3 0 BB 3!B OB! #**2C2#BE #)3* * 2)3 3# #2A 1 ##-3+2!.4#* 0 83B B@! 3! #3## #**2 C*3-3 83*#!A0 #

27 9 4.3 Steg tre företagsintervjuerna 7 # # Företag A 3# # "#33 #= * *2B C# $ 7(0! $ 117) '0 1* 7J*, 9:,:' )# +2$ * #. 9J* & 6"!$ % & 1$ C##, '-#2# #*2$)*2$#*#20 *3#*2$'3#*2$I'#2#, '-2#C$0 #* 2 # -#*#,9:*# 2 $,:'0 #$#,:'), '- '- ## *#0 23 3#*#3#* #$ & 2 2#C * # * #, 9:#C * * # 2#*0 ) # ) 22 # 0 )*#*' ##$# 2* $ C# # 0 # ##$2 B

28 Företag B )#3 ##2*# * # * # 1# 7#3 *#,'-0 # 3# C## 0 2##*#3*9*## 3$**42#0 *#,'-0## )#,'- * $# #* 2* *)*# 22A! #*#6# 2 #*#0 # # 2, '-0 # $C + + * * #, '- $ * * 2 2$ 3#### $ #*2 #*0 ##, 9:0$ 2##,:'3)3*)* ##2*2 ** #2* ##0 $ # # # # = #"1I0 = " # & 2 # * * * C22**2 * ** # #, 9:0$ # '0 *# 2 # )2 *++*#$ #*!" $, 9: 117) '0 1* 7J* -3 3# 2# & 6",$ % & $

29 9 # # C 2 $ 22# * 2 2$ #2 # 0 C 2# ## *2 32##I0 2 # 117) Företag C # ***#-# # ) # # 2$ 7 # # 2# # 2 * 23 * $3 3*231 #3 # *#)* 0 *,'-*# #, 9:0$*0 C#, 9:*#0 * #*#)*# **#$ ### ** $ *2* & *+ +#!# $, 9: 117) '0 1* 7J* -3 7 # # +* 2. & 6"6$ % & $ C # 2 0 ##*#) Företag D )##*#,'-0 * 2C*0 *# *

30 9 #+: 4 &4 +#2$* #, '-)2*3#*## 32# ###,'-0! $, 9: 117) '0 1* 7J* -3 9 * 3# 2# & 6"7$ % & :$ $ 3#0 *#2 2$, '-)# # 2## 2 $ 1 117) # #*# 3 #117) Företag E )#,'- #0 20 #2#* * 2$) 3# * #* "* 3## # 2 * # # '0, 9:0$!$ $, 9: 117) '0 1* 7J* -3 9 * 3# 2# & 6";$ % & %$ #$ #*)2 0 A

31 9 #*'# 2## *6# * ## 2 *# 2 #*# Företag F )#$*O * 2 # # 7 3# *# * #117)0 # 2$ ## ) 2* 2 $3 *) **#C# # '-0 * # 7 * # # #$ # 4 #0 7! $ 117) '0 1* 7J* * & 6"<$ % & $ * # $ 7(0 # $ * * *##*)6**#* #*#!

32 '$ 5 Analys 4 4 " & Vilka säkerhetsluckor finns i WLAN? 1$ = #2**,9:0 $$#224* $* ###*#4*# *# $#**5-##*23=0 #22$* *0 ## 0 ####9# $ 2$29***0 *#* ) # * * # $ ) # # $? * 2#*- # * *23 $ # 3#, 9:0$) * $22 4 $* 0 $* 3#$#, 9:0$ 9 *23 = 0 * 22#22## 2 )# # 0 # # 2$ * $ 4 * 7 **, 9:0 $22 $$ 0 *2 ( # '0 2, 9: $2#9 #= 22 '0 22*## $ ( '0 ##3# # # $ '0# #* * # $ # # * # '0 8 0 ##'0# = #, & Q: # #-# =0 #'0#*##0 # #* '0 * 4 # # #* '0 F

33 '$ )## =*# 2! % '0 2 HH * * # 2* 3 # #$ #'0, 9:0$ 1 0 = 8 2 $* # * 117) 80 HH # 22 #2*# #$+,:',:'. 2 0 ## 117) * 0 3 * 9117)0 # +2**. ): ( 0 7:0 " 2 " 2 & 7"#$ & 312" " 7 2 # # #-*# ### 0 * 7:0 ##1 ** #*2### 3 2 *2**FOC 0, '- 5.2 Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen? 1&+.2#3##* #6#&+ A. 3# #$> #3 #* 1&+.&+ A. # #$# #2##*#*0 2 3#0 = #8 ** E

34 '$ *,0,'- $ # > #3 # ** F E ##$# $#4*3 *2 ##* +!. FD BBA+A@P. B!A+!EP. 83+!. BE E+ABP. B +!GP. -3+!.!A +!FP. + 1&.!D BED+FGP. D +@BP. &+ A. 5 5+F P. 5+A P. & 7"!$ % & )*##*3####*# # *#> ###= 3*)**2# 3= #3*2> ###0 2#)2 ###* ** ## 2## *0 4 * 23 # * * 117)#*#4330 3#117))#*#* #3 &!&! # ### ( 3#2 8:1 $3,' ##. & 7",$ % & 4 D

35 '$ :3 $* 8:10 0 ##)#$#0 *#3 )#3#0 * 2#* #### * #* 5.3 Varför implementerar företagen WLAN-tekniken? Är företag medvetna om riskerna med trådlösa nätverk? 7 3 # # #31$ #3# * # # #, '-0 # * 0 *# 4 #3 # = # '#2$ ##*1 #3 # # 3 * # # ### )# # # * # * 2(#*$3 2 *# # 22 )# # # 0 #* #=## # *## )#*2$ 2$ *#)# ##*= **0 # *2** 9*#* 2*# 2$$72# 2# )$* # * 2 9 3#+ #=.##$)3* ##*3**##:3 # =#2##*#3 I 3# # * # 117) # 4 # # * # # * #0 4 # # = #3 $ 117)###3)*# 3**#** #= $ # 4 #* ## B,'-*2$$0 #) #,9:0$3 #***#*# 9 3 # #3 # # #, 9:0 $) #,9:0$#0 G

36 '$ *##2##)* #*## >#$#*## #*# * 0 #, 9:0$B $ :* ##** #0, '- #** 4#2 #)I #*322 $,'-0 :** *# &# # 2 -*#+ +7 #*# 0 3*#0 4 * # # # #2#2$$ 9#$7(*(** $2 ##3#*2# 7# # # 7##3### 0 2# #*### '* * 0

37 C 6 Resultat ( ( " ;! 6.1 Slutsatser 0 4 # 2, '-3# 0 #C HH#$* '0, 9:L,:'0$ 2# **#*#*# **#.2$ # '0, 9:0$*)#0 # 2*2:*7 * 2#0, '-$3*) # * * #$ # ' 2##*# 0 4 ##* A P$# *2* #4*0 #*##0 9 2 #2#29 *#* *###$* # * # # # 0 #4*# #*" *0 #*2* 0 #*# #$ *2##)*'- $#** *#0 * #22)*,'-# $# * $ 0 # * # # * 2 ## #0

38 C 6.2 Rekommendationer för ett säkrare WLAN 7 ##, '-0# 4 2*#* #, '- 4*2*&+ A. 0 #* 9= ***,9:0 $# #*,9:$ * && 0 :#2*# 3) ### 2$0 4 #*#*30 0 :* 2= #*$ 2 )# # 0 3#22= #- 2 *#HH#2$ 0 :$#*##**#0 * = 0 1 #*#2$= # $+=' +0 ##,:'* *#*#, 9: 0 1#*#= ## *2## '&& 0 '#'06# $* #) #* 0 * 0 '#$, 9:#*# *20 ) * ## # # # 2 0,:',:' *23 $$ 0 I$$$L 3 8 2$$ * 2 23 # # * )8 # 2#*#2#

39 C 0 117) 3 # # # *#3 #3 4*#* $ 3) #*H2H 0 6#*117))# 2##0 ## 0 6 # * 7:0)# BGBFD B 2 0 7#):0 * )#*#* 0 '## * *#*= # 0 ##2 # 3 * 0 6* *92 '0** 0 1 *00 *##*# 0 $ $ $ = # :8: +:$ 8:#$. 0 (*#2#* = #*HC#H 0 4:-+4:#-&. #* HH**$$ 0 > #23 2#3* #1*2237* 30 * 0 $#23##$*#* = # #2## '* 2# #0 #* *2*##)#3#0 # * # * 4* # 0 ###00 4 #'0$0 *# 4 0 # 0

40 C 7 Reflektioner " : Diskussion 4* # = # # * )##$+'0. ##2* #,9:0$ # $ ##)#*$*, 9:0 $#3#*#**# #,9:# *2 4### 3# 117) ### #*O31#* ##30 #3 *)* 3#3117) 3 # 117)# $ #* 3 2 '##20 * 117)H8H###0 '## 3#117) #3# #=$"*##*0 ** #=#$2 7.2 Förslag till vidare forskning 0 6*HH#*0 #542### #5 8 * # # 0 #5 0 27:0#2A85> * # 0 13 #*# #54 #*** #3 # #** 0 *5" 0, ' =

41

42 C Referenslista &>+ A.7(0$'# 9=" 78:$ ' I(?'( 1J:+BGGE." "#I) #9+ B. 2 4' ) 2+. &$ ' 1 9+.>? 4 & & 4) -&R 9(J, 0:+BGGG.1 ) @.!## 2) ) "1'>%C$ 88+BGGD.= 8+ B. 2 12$2: :CJ(2"+C.+BGDE.>& 1 C:+BGG@.2 $ ) 1 1+BGGA. 1 A& "1'7C: 11$+ B. 1 "39!..,) 12$2:'I $ 1&+.B!0!0BF* LL &L':L GLBL GBBBAGDS1A!BL GBBBAGDS1A!B2 &+!.B!0 A0 * LL&&&3& L,

43 C, '- $+!.B!0 A0 E* LL&&&&L, 2+!.B!0 A0 D* LL&&&&2 L, 0'+!.B!0 A0B!*

44 I Bilaga 1 Intervjufrågor B 4#,'-5 4###, '-#'-5+ ', '-'-5 A ','- #* '-5! #= * 5 F 4 $, '-5(=, 9:0$54# #HH5 E > #, 9:0$#*DG D > #$5 G 6 #,9:$*H2$H, '-$ 2, 9:05> #*# # B ($ #, '-05 BB &# 3#5 B #, '- $ +3. # # 5 C220 B@ +> #.6 #, '-HH *56 #5 BA * # * # #* * B! ## 2*$ 58*0 5 BF 6

45 I Bilaga 2 Jönköping WLAN - +, :3!. LL&3?L3 ), '-2$, : )# **#) 0 $ 2$## = #'0)#0 #*# *#*4T

46 I Bilaga 3 Pejlingsrutt Jönköping "#* 3 # * #* - # 20 # *,:)#*#3 **2#,'-20 (!! '3# >$ 1$ FD BBA+A@P. B!A+!EP. A

47 I Bilaga 4 Pejlingsrutt Gnosjö 3 # #* # )! #8 ' 3 # 3 * # * 3 > $ BE E +ABP. AB 1$ B +!GP. *

48 I Bilaga 5 Pejlingsrutt Nässjö '# # * * # ##! ' 3 * # > $!A A +AAP. A 3 # 2 +!FP.

49 I Definitionslista ' '91+$. & $ 22 *# 1 * * # # 9 $ **# 0 3$ 72 3# = ## $ 3# # 2 7 * $ # 9 # * -# 9&+. * ) $ # = # 9= # 0 2 # 22 # 7: 7: 70 $ '- '0 '0 3# :70 ' # # 32 ' -& # # 2 * 7 * = ## ' &## 7 * 2 '0 *# 9= # **# 9 A@

50 I = # # 3 0 # :3 :8:+:$8:. C# C C '*# 3# 22 #$0 3 $ * #$ 9 3, '-02 9# 22 & # # = # #0 7 ' # * * 3 117) 1# (*-# 1& (:02 * 22 + #. #* 0 2 (&:2# #, # ' 3 * # * = # 2, 9:, 9;#:#$ $ *# CA, '- -# $ 20 ##*,:',:' 4:-, 0:' *$ -, 0:' $ $ * 4:#-& $++#0 # AA

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Kom i gång med trådlösa

Kom i gång med trådlösa 1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.

Läs mer

Arvika 2019_243 Stömne Bertil Persson Betongteknik AB DECIBEL - Huvudresultat Beräkning: VKV SWE99TM VKV typ Ljuddata

Arvika 2019_243 Stömne Bertil Persson Betongteknik AB DECIBEL - Huvudresultat Beräkning: VKV SWE99TM VKV typ Ljuddata SVENSKA BESTÄMMELSER FÖR EXTERNT BULLER FRÅN LANDBASERADE VINDKRAFTVERK 2019-03-02 07:25 / 1 Beräkningen är baserad på den av Statens Naturvårdsverk rekommenderad metod "Ljud från landbaserade vindkraftverk",

Läs mer

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Hur man ändrar från statisk till automatisk tilldelning av IP i routern.

Hur man ändrar från statisk till automatisk tilldelning av IP i routern. Hur man ändrar från statisk till automatisk tilldelning av IP i routern. Om du ansluter till Internet via en router, behöver du oftast inte ändra några inställningar i din dator, utan det räcker med att

Läs mer

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller) Användarhandbok Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 4 februari 2016 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband Användarhandbok AE6000 Wireless Mini USB AC580-adapter med Dualband a Innehåll Produktöversikt Funktioner 1 Installation Installation 2 Trådlös nätverkskonfiguration Wi-Fi Protected Setup 3 Verktyg för

Läs mer

Trådlös åtkomstpunkt i väggen - Wireless-N - PoE

Trådlös åtkomstpunkt i väggen - Wireless-N - PoE Trådlös åtkomstpunkt i väggen - Wireless-N - PoE Product ID: AP300WN22WUE Denna åtkomstpunkt i väggen ger tillgång till nätverk och Internet för både trådade och trådlösa användare. Den slimmade väggdesignen

Läs mer

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Konfigurera TP-link CPE210

Konfigurera TP-link CPE210 Konfigurera TP-link CPE210 Steg 1. Ladda ned senaste firmware Vi förbereder konfigurationen genom att ladda ned den senaste mjukvaran (firmware) till CPE210 från TP-links webbsida (kjll.cm/cpe210firmware).

Läs mer

Vakuumpumpar/-ejektorer Large

Vakuumpumpar/-ejektorer Large P6040 Tekniska data Vakuumflöde Patenterad COAX teknologi. Trestegs COAX cartridge MIDI Välj en Si cartridge för extra vakuum flöde, en Pi cartridge för högt flöde vid lågt drivtryck och Xi cartridge om

Läs mer

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät

Läs mer

ZyXEL P-336M. Snabbhandledning. XtremeMIMO TM b/g Trådlös bredbandsrouter. Version /2005

ZyXEL P-336M. Snabbhandledning. XtremeMIMO TM b/g Trådlös bredbandsrouter. Version /2005 XtremeMIMO TM 802.11b/g Trådlös bredbandsrouter Snabbhandledning Version 1.0 12/2005 Introducerar ZyXEL P-336M ZyXEL P-336M XtremeMIMO TM 802.11b/g trådlösa router är en bredbandsdelningsgateway med inbyggd

Läs mer

ETS Fördjupningsuppgiften Ämnen. Mål för fördjupningsuppgiften. Hur kommer det att gå till? Jens A Andersson

ETS Fördjupningsuppgiften Ämnen. Mål för fördjupningsuppgiften. Hur kommer det att gå till? Jens A Andersson ETS130 2013 Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften Ni skall självständigt läsa in er på ett aktuellt ämne inom data- och telekom. Få en djup förståelse för detta ämne.

Läs mer

Änglahyss succé i repris

Änglahyss succé i repris 4 Dc 2014 - J 2015 Äly ccé i pi P Ny b S i Si Ec l i! Li Bb P 2 S i l Di! D c c j i c l ii. Ny c l bl.. ij i é, l p p pp i, blyc 10, lc py, b c i l, ji i USA. Mi i ll j p c x i l i. V ib c i l i? V l J

Läs mer

Startboxen innehåller följande utrustning. Modem Nätverkskabel Strömadapter

Startboxen innehåller följande utrustning. Modem Nätverkskabel Strömadapter Manual Huawei B260a Startboxen innehåller följande utrustning Modem Nätverkskabel Strömadapter 2 3 Modem Huawei B260a Betydelsen av modemets lampor 1. 2. 3. 4. 5. 6. 7. 8. Anslutning för extern antenn

Läs mer

DELAKTIGHET OCH LÄRANDE

DELAKTIGHET OCH LÄRANDE HÖGSKOLAN I HALMSTAD Sektionen för hälsa och samhälle Pedagogik 61-80p VT 2006 DELAKTIGHET OCH LÄRANDE - en studie om delaktighet och lärande bland vårdpersonal inom kommunal äldreomsorg Handledare: Mattias

Läs mer

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller) Användarhandbok Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

GUIDE FÖR TRÅDLÖST NÄTVERK

GUIDE FÖR TRÅDLÖST NÄTVERK GUIDE FÖR TRÅDLÖST NÄTVERK Innehållsförteckning Allmänt... 2 Rekommendation allmänt... 2 Säkerhet... 3 Rekommendation säkerhet... 3 Kanalband 2.4GHz... 4 Kanalbredd 2.4GHz... 4 Rekommendation 2.4GHz...

Läs mer

vad kan det göra för mobila användare?

vad kan det göra för mobila användare? artikel Upptäck WWAN med bredband Upptäck WWAN med bredband vad kan det göra för mobila användare? Det blir allt viktigare med en snabb och smidig Internetuppkoppling för att lyckas i arbetet och vara

Läs mer

Det trådlösa samhället

Det trådlösa samhället School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI Det trådlösa samhället - En utredning av rättsläget, säkerhetsläget och säkerhetsmedvetandet vid användning av trådlöst

Läs mer

Utformning, Utförande och Uppföljning

Utformning, Utförande och Uppföljning Kandidatuppsats FEKK01:Corporate Governance HT 2010 Företagsekonomiskainstitutionen Utformning,UtförandeochUppföljning Enfallstudieomstyrelsensrollvidstrategiskutveckling Handledare: Författare: ClaesSvensson

Läs mer

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 19 februari 2015 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket. DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,

Läs mer

Fördjupningsuppgiften Ämnen

Fördjupningsuppgiften Ämnen Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften if Ni skall självständigt läsa in er på ett aktuellt ämne inom telekom. Få en djup jpförståelse för detta ämne. Presentera ert

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

AC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt

AC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt AC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt Product ID: WFRAP433ACD Denna trådlösa åtkomstpunkt med dual-band, router och repeater gör det enkelt att skapa ett trådlöst nätverk

Läs mer

Vad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018

Vad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018 . Vad är en dator? Introduktion till datorer och nätverk Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018 Översikt 2/23 Datorns historia von Neumann-arkitekturen Operativsystem Datornät

Läs mer

Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.

Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson. Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA Författare: Fredrik Olsson. Annan Information Våra fullt stödda nätverk gör att våra kunder kan erbjuda sina gäster och anställda trådlös

Läs mer

Allt handlar om att kommunikationen måste fungera, utan avbrott.

Allt handlar om att kommunikationen måste fungera, utan avbrott. Datakommunikation för företag med höga krav. Allt handlar om att kommunikationen måste fungera, utan avbrott. Företag i dag är beroende av att kommunikationen fungerar. Att olika typer av devices kan prata

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Wardriving i Linköping

Wardriving i Linköping TDDC03 Projects, Spring 2004 Wardriving i Linköping Christofer Wallén Anders Haglund Supervisor: David Byers Wardriving i Linköping Anders Haglund Christofer Wallén Linköpings Universitet {andha859, chrwa535}@student.liu.se

Läs mer

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se> DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll

Läs mer

Packet Aggregation in Linux

Packet Aggregation in Linux Datavetenskap Opponenter: David Jonsson & Fredrik Larsson Respondenter: Jonas Brolin & Mikael Hedegren Packet Aggregation in Linux Oppositionsrapport, C/D-nivå 2005:xx 1 Sammanfattat omdöme av examensarbetet

Läs mer

Svensk version. Inledning. Installation av Windows XP och Vista. LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps

Svensk version. Inledning. Installation av Windows XP och Vista. LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps Inledning Utsätt inte Sweex trådlösa LAN cardbus-adapter 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor.

Läs mer

Kombinerad pump och Sugkopp Small

Kombinerad pump och Sugkopp Small Kombinerd pump och Sugkopp Smll VGS 2010 Ptenterd COAX teknologi. Kn nvänds till ll sugkoppr med G1/8" utv. fäste. Sugkopp beställs seprt. Finns med ett tvåstegs COAX crtridge MICRO. Konfigurerbr för din

Läs mer

Installation. N300 WiFi Range Extender Modell WN3000RPv3

Installation. N300 WiFi Range Extender Modell WN3000RPv3 Installation N300 WiFi Range Extender Modell WN3000RPv3 Komma igång NETGEAR WiFi Range Extender utökar räckvidden för WiFi-nätverk genom att den befintliga WiFi-signalen förstärks och signalkvaliteten

Läs mer

Lagrumsregister. Aktiebolagslagen (ABL) Mervärdesskatteförordningen (MF) Bokföringslagen (BFL) Mervärdesskattelagen (ML) Inkomstskattelagen (IL)

Lagrumsregister. Aktiebolagslagen (ABL) Mervärdesskatteförordningen (MF) Bokföringslagen (BFL) Mervärdesskattelagen (ML) Inkomstskattelagen (IL) Lagrumregister 913 Lagrumsregister Aktiebolagslagen (ABL) 2 kap. 7 ABL, 139 2 kap. 13 ABL, 139 2 kap. 13 2 st. ABL, 139 Bokföringslagen (BFL) 1 kap. 2 BFL, 419 4 kap. 2 BF, 421 5 kap. 2 BFL, 419 Inkomstskattelagen

Läs mer

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Manual Uppdaterad 2018-10-25 Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se www.axema.se Ubiquiti M5-16 Introduktion

Läs mer

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Fick-router MP-01. tre i en fick-router med 6 olika lägen 120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst

Läs mer

Anslut till din PC. Vad du kan göra med din PC Installations CD? Wireless Music Center PC installer

Anslut till din PC. Vad du kan göra med din PC Installations CD? Wireless Music Center PC installer All rights reserved. Unauthorized copying, reproduction, hiring, lending, public performance and broadcasting prohibited. 2004 oyal Philips Electronics www.philips.com / www.philips.com\support.12nc 3141

Läs mer

Fördjupningsuppgiften. Jens A Andersson

Fördjupningsuppgiften. Jens A Andersson Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften Ni skall självständigt läsa in er på ett aktuellt ämne inom telekom. Få en djup förståelse för detta ämne. Presentera ert ämne

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

BIPAC 7100SG/7100G g ADSL Router. Snabbstartsguide

BIPAC 7100SG/7100G g ADSL Router. Snabbstartsguide BIPAC 7100SG/7100G 802.11g ADSL Router Snabbstartsguide Billion BIPAC 7100SG / 7100G 802.11g ADSL Router För mer detaljerade anvisningar om inställning och användning av en 802.11g ADSL Router, v.g. konsultera

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

BILAGA 1, LEDNINGSLISTA FÖR DIM. OCH AVSÄKRING. Hkpflj Malmen. Anpassning för hkp 14 och 15 Hangar 81. Ombyggnad. Kod Text Rev

BILAGA 1, LEDNINGSLISTA FÖR DIM. OCH AVSÄKRING. Hkpflj Malmen. Anpassning för hkp 14 och 15 Hangar 81. Ombyggnad. Kod Text Rev Status Elkonsult AB FÖRFRÅGNINGSUNDERLAG BILAGA 1, LEDNINGSLISTA FÖR DIM OCH AVSÄKRING Projektnamn Hkpflj Malmen Anpassning för hkp 14 och 15 Hangar 81 Ombyggnad Sidnr 1 (24) Handläggare H Magnusson Projektnr

Läs mer

Instruktioner för Axxell's Trådlösa Nät

Instruktioner för Axxell's Trådlösa Nät Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...

Läs mer

NORDENS STÖRSTA MÖTESPLATS FÖR MOTORBRANSCHENS SERVICE- OCH EFTERMARKNAD

NORDENS STÖRSTA MÖTESPLATS FÖR MOTORBRANSCHENS SERVICE- OCH EFTERMARKNAD NORDENS STÖRSTA MÖTESPLATS FÖR MOTORBRANSCHENS SERVICE- OCH EFTERMARKNAD 15 18 ji 2020, Sv Mä i Göbg A N R E D! N E R T P P TO y fi fö i fö v ll. D ö ä På A väx fä 1 i v ll. i j il i f ä 847 D glbl i i

Läs mer

USB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port b/g/n

USB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port b/g/n USB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port - 802.11 b/g/n Product ID: PM1115UWEU PM1115UWEU Wireless-N-skrivarservern låter dig dela en standard USB-skrivare med flera användare samtidigt

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN

INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN Power Internet Wireless 2.4 GHz Wireless 5Ghz WPS Ethernet Voice TV 2.4 5 Namn trådlöst nätverk (SSID): comhemxxxxxx Lösenord trådlöst

Läs mer

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla 2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är

Läs mer

Datakommunikation I 5p

Datakommunikation I 5p kommunikation I 5p Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Datorkommunikation Många förkortningar Många detaljer (t.ex. protokollspecifikationer)

Läs mer

Datakommunikation. Nätskiktet. Routers & routing

Datakommunikation. Nätskiktet. Routers & routing Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet

Läs mer

IT för personligt arbete F2

IT för personligt arbete F2 IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter

Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter Datavetenskap Opponenter: William Hemmingsson, Emil Vieweg Respondent: David Andersson Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter Oppositionsrapport, C-nivå 2012-06-07 1 Sammanfattning

Läs mer

Ubiquiti M5-16 Snabbstart

Ubiquiti M5-16 Snabbstart Ubiquiti M5-16 Snabbstart 1004-12 Se www.axema.se för de senaste manualerna. Snabbstart Ubiquiti M5 Dessa instruktioner är enbart ett exempel på hur man kan använda Ubiquiti Nanobeam i stället för en kabel

Läs mer

Säkerhet i WLAN för myndigheter

Säkerhet i WLAN för myndigheter Örebro universitet Handelshögskolan Informatik C, Uppsats 15 hp Handledare: Ella Kolkowska och Johan Aderud Examinator: Johan Petersson HT 07, 2008-05-28 Säkerhet i WLAN för myndigheter John Elgström 861002

Läs mer

Informationsteknologi sommarkurs 5p, Datakommunikation

Informationsteknologi sommarkurs 5p, Datakommunikation Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,

Läs mer

DI-624+ AirPlus G+ trådlös 2.4 GHz router

DI-624+ AirPlus G+ trådlös 2.4 GHz router Denna produkt kan installeras med hjälp av en vanlig webbläsare, t.ex. Internet Explorer 6 eller Netscape Navigator 6.2.3. DI-624+ AirPlus G+ trådlös 2.4 GHz router Innan du börjar 1. Om du har köpt denna

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Bolmsö Fiber ekonomisk förening

Bolmsö Fiber ekonomisk förening Bolmsö Dec 2016 Att bygga ett nätverk hemma Nu när vi har fått fiber till Bolmsö kan det vara medlemmar som funderar hur de skall kopla ihop sina olika delar i sitt hem. Upplev friheten med trådlöst nätverk

Läs mer

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om

Läs mer

Uterummets föreställning En studie av Vårväderstorget

Uterummets föreställning En studie av Vårväderstorget Abstract Titel Författare Kurs Uterummetsföreställning Enstudieav Vårväderstorget ChristerAndersson&UlfDavidson Termin Höstterminen2008 ExamensarbeteiMedie och kommunikationsvetenskap,institutionenför

Läs mer

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task

Läs mer

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar). Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK16 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2017-05-29

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

BIPAC 7402G g ADSL VPN Firewall Router. Snabbstartsguide

BIPAC 7402G g ADSL VPN Firewall Router. Snabbstartsguide BIPAC 7402G 802.11g ADSL VPN Firewall Router Billion BIPAC 7402G 802.11g ADSL VPN Firewall Router För mer detaljerade anvisningar om inställning och användning av en 802.11g ADSL VPN Firewall Router, v.g.

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

Skriv! Hur du enkelt skriver din uppsats

Skriv! Hur du enkelt skriver din uppsats Skriv! Hur du enkelt skriver din uppsats Josefine Möller och Meta Bergman 2014 Nu på gymnasiet ställs högra krav på dig när du ska skriva en rapport eller uppsats. För att du bättre ska vara förberedd

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Felsökningsguide för Windows XP

Felsökningsguide för Windows XP Felsökningsguide för Windows XP Om du inte kan komma ut på Internet med din dator så följ denna guide. Var god följ denna guide innan ni ringer och felanmäler till Kungälv Energi AB. * Starta om din dator

Läs mer

Erbjud era kunder gratis Wi-Fi, samtidigt som ni bygger en ny unik marknadsföringskanal

Erbjud era kunder gratis Wi-Fi, samtidigt som ni bygger en ny unik marknadsföringskanal Erbjud era kunder gratis Wi-Fi, samtidigt som ni bygger en ny unik marknadsföringskanal Med en social HotSpot från Idékonsulten får ni möjligheten att bygga en egen unik marknadsföringskanal till personer

Läs mer

BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide

BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide Billion BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator För mer detaljerade anvisningar

Läs mer

Den successiva vinstavräkningen

Den successiva vinstavräkningen Södertörns Högskola Institutionen för ekonomi och företagande Företagsekonomi Kandidatuppsats 10 poäng Handledare: Ogi Chun Vårterminen 2006 Den successiva vinstavräkningen -Ger den successiva vinstavräkningen

Läs mer

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk EXAMENSARBETE Säkerhet i trådlösa nätverk Mätning av nätverk Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Säkerhet i trådlösa nätverk Mätning av nätverk

Läs mer

Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät. Mobila nätverk (1/5) Mobila nätverk (2/5)

Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät. Mobila nätverk (1/5) Mobila nätverk (2/5) Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät Material Bengt Sahlin (2004) Föreläsning Ursula Holmström 01.11.2004 Bengt Sahlin 1 Mobila nätverk (1/5)

Läs mer

Trådlöst (endast vissa modeller)

Trådlöst (endast vissa modeller) Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

802.11b/g WLAN USB-adapter. med Wi-Fi-detektor. Guide för installation

802.11b/g WLAN USB-adapter. med Wi-Fi-detektor. Guide för installation CMP-WIFIFIND10 802.11b/g WLAN USB-adapter med Wi-Fi-detektor Guide för installation 802.11b/g WLAN USB-adapter med Wi-Fi-detektor Guide för snabbinstallation *Så laddar du Wi-Fi-detektorn: 1. Ta bort skyddet

Läs mer

Konfigurering av eduroam

Konfigurering av eduroam Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.

Läs mer

BIPAC 5102 / 5102S / 5102G. ADSL Modem/Router. Snabbstartsguide

BIPAC 5102 / 5102S / 5102G. ADSL Modem/Router. Snabbstartsguide BIPAC 5102 / 5102S / 5102G ADSL Modem/Router Snabbstartsguide Billion BIPAC 5102 / 5102S / 5102G ADSL Modem/Router För mer detaljerade anvisningar om inställning och användning av en (802.11g) ADSL Router,

Läs mer

Installation Inteno EG300/EG400, IP-telefoni och TV-box

Installation Inteno EG300/EG400, IP-telefoni och TV-box Installation Inteno EG300/EG400, IP-telefoni och TV-box Detta är en beskrivning för hur du installerar och använder EG300 eller EG400 och TV-box. Det finns ett annat dokument som beskriver hur du kopplar

Läs mer

snabbmanual för installation av trådlöst bredband och telefoni

snabbmanual för installation av trådlöst bredband och telefoni snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Trådlös gateway Två nätverkskablar Två telefonkablar Strömadapter Mellanpropp Testplugg Bredbandsbolaget

Läs mer

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller) Användarhandbok Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

UBIQUITI Powerstation5 - Config

UBIQUITI Powerstation5 - Config UBIQUITI Powerstation5 - Config Har följer en liten beskrivning på hur man snabbt kommer igång för att använda UBIQUITI Powerstation5 trådlös router för att överbrygga mycket stora avstånd. Jag var valt

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Mobilitet och tillgänglighet

Mobilitet och tillgänglighet Mobilitetochtillgänglighet ConsafeLogisticshanddatoreriframtidensvårdochäldreomsorg Författare: SusannaDomeij ToveSvärdNorbäck Datum: 2011 01 17 ii Förord MeddennarapportavslutarvivåracivilingenjörsstudierpåLundsTekniska

Läs mer