IEEE Trådlösa lokala nätverk

Storlek: px
Starta visningen från sidan:

Download "IEEE 802.11 Trådlösa lokala nätverk"

Transkript

1 IEEE Trådlösa lokala nätverk Thomas Nordström Institutionen för Informationsbehandling Åbo Akademi, FIN Åbo, Finland e-post: ACM SIG: SIGCOMM Data Communications ACM klassificering: B.4.1 Data Communications Devices C.2.1 Network Architecture and Design C.5.3 Microcomputers

2 Abstrakt Denna artikel har som mål att ge en insikt i hur trådlösa nätverk enligt IEEE standarden fungerar och är uppbyggda. Artikeln behandlar tekniken som används för uppbyggnaden av trådlösa nätverk samt standardens implementering i OSI nätverksmodellen. Artikeln behandlar även säkerheten inom trådlösa nätverk. I detta dokument antas det att läsaren har en grundl äggande kunskap om hur Ethernet nät fungerar.

3 Innehållsförteckning 1 Inledning 2 IEEE Standarder 3 Topologier 3.1 IBSS (Ad -h o c ) 3.2 BSS (Infrastruktur) 3.3 ESS 4 Wlan i OSI nätverksmodellen 4.1 MAC lagret Mätning a v R F-signaler RTS/CTS/ACK och NAV 4.2 Det fysiska lagret PHY IR FHSS DSSS IEEE b HR- DSSS IEEE a och g OFDM 5 Säkerhet 5.1 Autentisering 5.2 WEP Funktion Problem och brister gällan d e WEP 5.3 Metoder för att öka säkerheten i trådlösa nät Kort beskrivning av 802.1X standardens implementering 6 Praktiska aspekter 7 Referenser

4 1 Inledning Lokala nätverk, d.v.s. nätverk, där datorer är sammankopplade för att dela på information och resurser, baserar sig i dagens läge i huvudsak på Ethernet standarden och som medium används tvinnade par- eller optiska kablar. Fördelen med en fysisk kontakt noder emellan i form av kab lar är en hög överföringshastighet samt en liten förlust av data. Det är dock inte alltid som det är möjligt att dra en direkt kabel till noden, d.v.s. datorn. Det finns tillfällen då man behöver koppla en dator till ett LAN ( Local Area Network) endast tillfälligt eller t.ex. utomhus. Det är i dessa tillfällen som WLAN (Wireless Local Area Ne twork) d.v.s. ett trådlöst nätverk visar sina fördelar. I och med att tekniken har utvecklats och priserna har sjunkit på hårdvaran börjar WLAN nätverk bli allt vanligare. IEEE är en standard för WLAN nätverk där man använder infrarött ljus eller radiovågor som media för överflyttning av data. I praktiken är det radiovågor i 2,4 GHz området som gäller idag i Europa. Denna artikel kommer att gå igenom hur WLAN nät enligt IEEE fungerar och hur de skiljer sig från Ethernet nät samt även hur de kan samarbeta med redan befintliga LAN-nätverk för att utvidga dem.

5 2 IEEE Standarder IEEE standarden definierar de två lägsta lagren i OSI nätverks modellen, d.v.s. det fysiska lagret samt MAC lagret i data link lagret. År 1990 började IEEE ( Institute of Electrical and Electronics Engineers Inc. ) utveckla en standard för trådlösa lokala nätverk. Efter 7 års utveckling publicerade man år 1997 den färdiga IEEE standarden. I den har man definierat tre olika flyttningsvägar för data: Infrarött ljus på nm, samt två olika metoder för användning av radiovågor; FHSS (Frequency Hopping Spread Spectrum) o c h D S S S ( Direct Sequence Spread Spectrum ). Båda dessa arbetar inom det licensfria 2.4 Ghz området. Alla tre ovanstående flyttningsmetoder klarar av hastigheter på 1 Mbps eller 2 Mbps. Man har på senare tid utvecklat standarden och publicerat nya revisioner av standarden. Vissa revisioner är ännu under arbete och är ej färdiga. Av dessa en kort beskrivning nedan: a fungerar på 5 Ghz området och har en maximal överföringskapacitet på 54 Mbps. Den använder en metod som kallas O F D M (Orthogonal Frequency Division Multiplexing) för att komma upp i dessa hastigheter b fungerar i det licensfria 2.4 Ghz området och har en maximal överföringskapacitet på 11 Mbps. I denna standard har DSSS tekniken vidareutvecklats för att åstadkomma högre överföringskapacitet. Denna standard är den mest använda idag i Europa, men ersätts så småningom med g teknik c tillför information åt Access points och bryggor för att de skall kunna fungera korrekt som bryggor i ett wlan nät d definierar gemensamma bestämmelser för det fysiska lagrets funktion i hela världen e definierar funktioner för QoS ( Quality Of Service) inom trådlösa nätverk f definierar en standard för hur Acc ess points skall kommunicera med varandra för att tillåta roaming funktioner m e l l a n d e m.

6 802.11g standarden medför ett nytt fysiskt lager för större överföringshastigheter i 2.4 Ghz bandet. Använder sig av OFDM liksom a och har en maximal överföringskapacitet på 54 Mbps. Denna standard är bakåtkompatibelt me d b h utökar a standarden med funktioner för val av kanal samt kontroll av signalstyrka i medför bättre säkerhet genom att införa nya metoder för autentisering och förbättra krypteringen i trådlösa nätverk. [Wav01]

7 3 Topologier 3.1 IBSS (Independent Basic Service Set) eller Ad-hoc I denna topologi är noderna som bildar nätverket i direkt kontakt med varan dra, på s.k. p e e r - t o-peer basis. Detta betyder att noderna kommunicerar direkt med varandra via det trådlösa mediet. Noderna som bildar nätverket måste vara inom räckhåll för varandra för att kunna kommunicera. [ I n t 0 0 ] Ad-hoc 3.2 BSS (Basic Service Set) eller Infrastruktur I en infrastruktur sker all kommunikation noder emellan via en Access point. Noderna är med andra ord inte mera i direkt kontakt med varandra. Detta medför att räckvidden ökar eftersom varje nod endast behöver vara i kontakt med Access pointen för att nå de andra noderna i nätverket (jämför Ad -hoc strukturen där varje nod måste vara i kontakt med varandra). Access pointen kan vidare vara kopplad till ett distributionssystem som har som uppgift att vidareförmedla data till ett annat BSS eller ett Ethernet nät. I detta fall kan Access pointen anses fungera som en Ethernet brygga. [Int00]

8 BSS 3.3 ESS (Extended Service Set) Ett ESS kopplar samman flera BSS system, d.v.s. flera Access points kopplas samman via ett distributionssystem som antingen kan vara trådlöst eller uppbyggt med kablar. Distributionssystemet fungerar som en Backbone för det trådlösa nätverket. [Int00] ESS

9 4 Wlan i OSI nätverksmodellen IEEE standarden definierar de två lägsta lagren i OSI nätverksmodellen, dvs. Media Access Control (MAC) lagret i det näst lägsta lagret (Data link lagret) samt det lägsta fysiska (PHY) lagret. 4.1 MAC lagret MAC lagret sköter om och upprätthåller kommunikationen mellan trådlösa stationer genom att koordinera tillgången till en gemensam radio kanal samt utnyttja protokoll som förhöjer kvalitén på kommunikation via ett trådlöst medium. I MAC lagret finns kort beskrivet implementerat följande funktioner: Autentisering WEP kryptering Strömbesparning Fragmentation, dvs. Spjälkande av data paket i mindre frames

10 Tillgången till det trådlösa mediet (CSMA/CA protokollet) För att kontrollera det trådlösa mediets tillgång använder sig standarden av en protokoll som heter Carrier-sense, multiple acc ess, collission avoidance (CSMA/CA). D e n n a algoritm försöker undvika kollisioner i trafiken istället för att upptäcka dem som är fallet i Ethernets Carrier - sense, multiple access, collision detection (CSMA/CD). Standarden använder sig av två olika sätt fö r att kontrollera ifall radiokanalen är tillgänglig för transmission av data. Dessa två kan samarbeta vid behov. I båda fallen arbetar MAC lagret tillsammans med det fysiska lagret för att få denna information. Gällande båda metoderna så implementerar CSMA/CA protokollet en slumpmässig timer som stationerna använder då de upptäcker att mediet är upptaget. Om kanalen är upptagen måste stationen vänta en slumpmässig tid före den försöker få tillgång till kanalen igen. Detta leder till att flera stationer som vill sända data inte försöker göra det samtidigt. [Gei_1_02] Mätning av RF-signaler Denna metod baserar sig på mätning av RF energin vid antennen för att bestämma de mottagna signalernas styrka. Detta kallas för RSSI- mätning. Om den uppmätta signalstyrkan ligger under en given gräns deklareras kanalen som fri och MAC lagret informeras om att kanalen står färdig för sändning. Ifall den uppmätta signalstyrkan ligger över den givna gränsen deklareras kanalen som upptagen och sändningen uppskjuts enligt protokollets regler RTS/CTS/ACK och NAV Den andra metoden använder sig av Request -t o -send (RTS), Clear-to - send (CTS) och Acknowledge (ACK) frames tillsammans med en Network Allocation Vector (NAV) för att bestämma ifall kanalen är tillgänglig. NAV är en räknare vid varje station som representerar hur länge det tar förrän den sändning som pågår avslutas. Denna måste ha värdet 0 förrän en station kan försöka sända data.

11 Då en station vill sända en frame över nätverket sänder d e n f ö r s t u t en RTS frame innehållande mottagarens adress och längden på det data som skall sändas. Ifall kanalen är fri och mottagaren är färdig att ta emot data räknas ett NAV värde ut baserat på längden av datat som skall sändas samt överförings hastigheten. Sedan sänder mottagaren tillbaka en CTS frame innehållande NAV värdet som samtidigt uppdateras i alla stationer i nätet. På detta sätt reserveras överföringskanalen åt stationen som skall sända för den tid som sändningen pågår. Efter att mottagaren har mottagit datat skickar denne en ACK f rame tillbaka till sändaren för att informera om att data har mottagits fullständigt. [ B r e 9 7 ] 4.2 Det fysiska lagret PHY Det fysiska lagret sköter om transmissionen av rådata över det trådlösa mediet. Inom standarden är det fysiska lagret uppdelat i tre underlager som tar hand om tre huvuduppgifter: Physical Layer Convergence Procedure (PLCP) underlagret sköter om utbyte av frames mellan MAC och PHY lagret. Physical Medium Dependent (PMD) underlagret kontrollerar sändningen av data genom det trådlösa medi et via Signal Carrier och Spread Spectrum Modulation teknikerna Den tredje uppgiften är att samarbeta med MAC lagret för att hålla reda på aktiviteten i nom nätverket. Ursprungligen har det definierats tre olika fysiska lager för IEEE standarden. Dessa definierar flyttningsvägarna för data i ett trådlöst nätverk. Standarden definierar ett lager för infrarött ljus ( I R ) samt två olika lager för radiovågor. Vid användandet av radiovågor implementeras två tekniker som baserar sig på en s.k. Spread Spectrum teknik; Frequency Hopping Spread Spectrum (FHSS) och Direct Sequencing Spread Spectrum (DSSS). D e s s a t v å olika metoder sänder ut sina signaler genom att sprida ut dem på olika frekvenser inom gränserna för det licensfria 2.4 Ghz bandet ( Ghz ), för att undvika störningar och brus. På senare tid har DSSS tekniken utvecklats för högre dataöverföringshastigeter för att användas inom IEEE b standarden. I och med a och g standarderna har

12 även en teknik som kallas Orthogonal Frequency Division Multiplexing (OFDM) tillförts. Denna möjliggör överföringshastigheter ända upp till 54 Mbps. [Gei03] IR IR lagret använder infrarött ljus för transmission av data med en bandbredd på nm. Den maximala sändningseffekten ligger på 2 W. Vid användning av denna teknik måste stationerna i praktiken vara inom synhåll för varandra eftersom infraröd ljus inte kan tränga sig igenom väggar och det infraröda ljuset reflekteras dåligt från andra ytor. Vid användande av denna teknik kommer man upp i överföringshastigheter på 1 Mbps eller 2 Mbps FHSS Frequency Hopping Spread Spectrum tekniken använder sig av radiovågor i 2.4 GHz området. Radiovågor kan till skillnad från infrarött ljus även ta sig igenom väggar och andra liknande hinder. På grunda av att den högsta tillåtna sändningsstyrkan dock endast ligger på 100 mw är räckvidden vid användandet av radiovågor inte heller särskilt lång. FHSS tekniken baserar sig på att den vid sändning hoppar mellan olika frekvenser för att sprida signalerna. Bredden av frekvenser i det licensfria 2.4 Ghz bandet delas upp i kanaler med bredden 1 Mhz för att bilda upp till totalt 79 olika kanaler. Signalen som sänds ut hoppar mellan dessa kanaler enligt 22 olika fördefinierade mönster. Varje land har sina e gna bestämmelser om minimigränsen för hur ofta hoppen skall ske. Överföringshastigheterna är 1 Mbps eller 2 Mbps DSSS Direct Sequence Spread Spectrum använder sig av en 11 -bitars Barker sekvens för att sprida data före sändning. Varje bit som sänd s iväg modula riseras av Barker sekvensen. Denna metod sprider ut signalen som skall sändas över en större bandbredd än vad det egentligen skulle behövas. Delsignalerna samlas sedan ihop igen till en enda signal på

13 mottagarsidan. Liksom FHSS är även här 100 mw den högsta tillåtna sändningsstyrkan. Hastigheterna är också samma som hos FHSS, alltså 1 Mpbs eller 2 Mbps IEEE b HR/DSSS IEEE b standarden använder en förbättrad version av DSSS tekniken, High rate Direct Sequence Spread Spectrum (HR/DSSS) för att komma upp i högre hastigheter, 5.5 Mbps och 11 Mbps. För att uppnå dessa hastigheter byts Barker sekvensen ut mot en mycket effektivare sekvens som kallas Complementary Code Keying (CCK) IEEE a och g OFDM Standardern a IEEE a och g har båda en teoretisk maximal överföringshastighet på 54 Mbps. Skillnaden är på frekvensområdet som de arbetar i. IEEE a fungerar i 5 Ghz området medan IEEE g standarden fungerar i 2.4 Ghz området. Gemensamt för dem är att de använder en teknik som kallas Orthogonal Frequency Division Multiplexing (OFDM) för överföring av data. OFDM använder sig av 52 olika frekvenser för överföring av data signalen. Av dem används 48 till data och 4 för synkronisation. Genom att dela upp signalen i många smala band erhålls stor effektivitet som medför hög överföringshastighet och mindre störningar vid överföringen.

14 5 Säkerhet Säkerheten i trådlösa nätverk är ännu idag ett stort problem. På grund av att paketen i ett trådlöst nätverk överförs via luften bidrar det till att ett wlan är mycket mera öppen för attacker än ett klassiskt nätverk uppbyggt med hjälp av kablar. Detta på grund av att ett wlan kan avlyssnas utan att man behöver ha någon fysisk kontakt till nätet. En laptop med ett wlan nätverkskort och antenn räcker ifall man befinner sig inom nätverkets räckvidd. För att skydda sig mot detta har man i IEEE standarden infört autentisering samt kryptering av data. 5.1 Autentisering (Verifiering) IEEE definierar autentiserings tjänster för att för att ha kontroll över trådlösa stationers tillgång till wlan nätet. Autentiseringstjänsten tillför en mekanism för noder i nätverket att identifiera varandra. Utan detta identitetsbevis ges inte noden tillgån g till wlan nätet specificerar två metoder för autentisering; Open System Authentication och Shared Key Authentication. [Fog03] Open System Authentication Open System Authentication fungerar på ett mycket enkelt sätt för att identifiera stationer i wlan nätet. Stationen som vill identifiera sig mot en annan sänder ut sin identifikation till den autentiserande stationen som endera accepterar eller förnekar förbindelsen på basen av ifall identiteten igenkänns eller inte Shared Key Authentica tion I ett system med delade nycklar krävs det att båda parterna har tillgång till en gemensam kodnyckel. Då ett försök till att skapa en kontakt sker, skickar den anhållande stationen en hemlig kodnyckel till den autentiserande stationen, som antingen go dkänner nyckeln och skapar kontakten eller i annat fall förnekar förbindelsen.

15 Om Shared Key Authentication används krävs det att kryptering via WEP ( Wired Equivalent Privacy ) implementeras. 5.2 Kryptering med WEP WEP står för Wired Equivalent Privacy och används inom IEEE standarden för kryptering av data. WEP är implementerat i MAC lagret och stöds av de flesta tillverkare av trådlösa nätverkskort och access points. För kryptering använder WEP en RC4 (R on s Code 4 Pseudo Random Number Generator) algoritm framtaget av RSA Security. WEP använder nycklar av längden 40, 104 eller 232 bit för kryptering. Till dessa läggs det till en s.k. Initialisation Vector (IV) av längden 24 bit. Totala nyckellängden blir således 64, 128 eller 256 bit. I WEP kan man definiera fyra olika nycklar och för att två trådlösa stationer skall kunna kommunicera med varandra måste de ha åtminstone en gemensam nyckel. Eftersom wlan nätverk enligt IEEE standarden använder sig av statiska kodnycklar bör dessa manuellt ko nfigureras i alla stationer inom nätverket för att de skall kunna kommunicera med varandra Funktion 1. Först skapas ett 32-bits CRC värde av data som ska sändas, d.v.s. body sektionen i en frame, för att sedan definieras som ett 32 -bits Integrity Check Value (ICV). Data 3 2 -bit 3 2 -bit CRC ICV 2. Sedan väljs en kodnyckel ut av dem som finns definierade i stationen och sammansätts med en 24-bits IV (Initialization Vector), som i sin tur genereras slumpmässigt.

16 Kodnycke l 2 4 -bit IV 3. Det sammansatta kodnyckel - IV paret körs genom RC4 algoritmen för att generera en nyckelström. Kodnyckel 2 4 -bit IV Data 3 2 -bit ICV RC4 XOR Data 3 2 -bit ICV Sedan adderas ICV värdet till det data som skall krypteras och sammanfogas sedan med kod strömmen från RC4 algoritmen via en XOR funktion. Resultatet blir ett krypterat data paket. 4. Till sist tillsätts headern och IV:n i icke krypterad form och man får ett paket som är färdigt att sändas ut över wlan nätverket Header 2 4 -bit IV Data 3 2 -bit ICV Vid dekryptering sker processen i omvänd ordning. IV:n som sänds okrypterad och den gemensamma kodnyckeln sammansätts och körs igenom RC4 algoritmen. På utströmmen och det krypterade data paketet tillämpas XOR funktionen och som resultat fås data i okrypterad form samt ICV delen som genererades vid krypteringen. Mottagaren kör sedan en CRC kontroll på datat och jämför det med ICV:n. Ifall de är lika accepteras paketet och i annat fall förkastas det. [Gei_2_02]

17 5.2.2 Problem och brister gällande WEP WEP krypteringen har i många sammanhang kritiserats på grund av att den är bristfällig och innehåller luckor i säkerheten som gör det möjligt för hackers att avlyssna nätverkstrafiken. WEP är sårbart på grund av sina statiska nycklar samt relativt korta IV:n. ( Initialization Vector ). Eftersom standarden inte definierar någon metod för att byta kodnycklar dynamiskt över nätverket måste som tidigare nämnts varje station konfigureras manuellt med samma kodnycklar. I ett större nätverk leder detta generellt till att samma nycklar används under en längre tidsperiod, vilket i sin tur ger god tid åt en hacker att knäcka krypteringen för att sedan avlyssna trafiken. Den 24 -bitar långa IV:n ger heller inte tillräckligt unika nyckelströmmar för olika data paket utan på en tillräckligt lång tidsskala kommer samma IV att användas på nytt. I ett stort eller livligt trafikerat nätverk kan detta inträffa redan på några timmar. Detta leder till att olika frames har nyckelströmmar som är alltför lika varandra. Om en hacker samlar tillräckligt många frames som har samma IV k an denne jämföra likheterna mellan dem och vidare få fram nyckelströmmen ur dem för att sedan bryta ut kodnyckeln. [Cha02] 5.3 Metoder för att öka säkerheten i trådlösa nät För att ytterligare öka säkerheten kan man använda sig av Internet baserade säkerhetsmekanismer såsom SSL, IPSec o.s.v. Komitten för IEEE i standarden håller även på att definiera metoder som starkt ökar säkerheten i trådlösa nätverk. Av dessa metoder har man gett som förslag till lösning en metod som kallas RSN (Robust Security Network). Denna metod använder 802.1X standarden för att skapa ett autentiserings skelett för trådlösa nätverk, där autentiseringen av stationer sker av en utomstående server. Denna standard tillåter även dynamiskt utbyte av kodnycklar via nätverket.

18 5.3.1 Kort beskrivning av 802.1X standardens implementering 802.1X standarden kan kombineras med flera olika autentiserings protokoll och algoritmer. I detta sammanhang används ett redan existerande protokoll, EAP (Extensible Authentication Protocoll), som fungerar i Ethernet, Token Ring och trådlösa nätverk. I ett trådlöst nätverk begär klienten tillgång till en access point. Access pointen tvingar klienten i ett tillstånd, med rättigheter att endast sända en EAP start frame. Klienten har två portar öppna. Den okontrollerade porten släpper igenom endast EAP paket, medan den andra, d.v.s. den kontrollerade porten, som godkänner alla paket, öppnas först efter att klienten har blivit autentiserad. Efter att klienten har begärt autentisering, returnerar access pointen ett EAP paket där den begär klientens identifikation. Klienten returnerar sin identitet till access pointen som skickar denna vidare till en autentiseringsserver. Här används en algoritm för autentisering för att sedan returnera ett accepterande eller nekande svar till access pointen. Ifall klientens identitet har bestyrkts öppnas i detta skede den andra, kontrollerade porten hos klienten och normal trafik kan ske genom den. (Se figur nedan). 2 1 Access point Klient 3 Autentiseringsserver 1. Klienten begär om autentisering av access pointen som sänder tillbaka en begäran om identifikation. 2. Klienten sänder sin identifikation till access pointen som vidareförmedlar denna till autentiseringsservern.

19 3. Via en algoritm kontrollerar servern identifikationen och sänder tillbaks till access pointen endera ett accepterande eller nekande svar. Ifall klienten accepteras öppnas den kontrollerade porten och normal trafik kan ske. 6 Praktiska aspekter I praktiken är det IEEE b samt IEEE g standarderna som används idag i Europa b standarden har redan funnits en tid och används ännu idag i de flesta wlan nät. Nyligen har g standarden blivit klar och hårdvaran kommit ut på marknaden. På grund av den högre överföringskapacitet och i takt med att priset på hårdvaran sjunker ersätter den så småningom b g är dessutom bakåt kompatibel med b standarden och kan därför mycket enkelt tas i bruk i redan existerande nät uppbyggt på b standarden a standarden har redan funnits tillgänglig i några år. Den kommer upp i samma överföringshastigheter som g, men fungerar endast i 5 Ghz området. Pga. den höga frekvensen är räckvidden kortare än hos g standarden. Eftersom 5 Ghz området inte får användas fritt i Europa, utan kräver licens, så har inte a standarden haft någon större framgång. För IEEE b standarden utlovas hastigheter upp till 11 Mbps. För IEEE a och g utlovas överflyttningshastigheter upp till 54 Mbps. Vid närmare studier visar det sig att dessa värden endast är teoretiska maximala värden för bandbredden vid överflyttning av rådata. I praktiken kommer man aldrig upp i dessa hastigheter. För b gäller det i praktiken maximalt 5-7 Mbps och för a och g ungefär hälften av den teoretiska, dvs. runt 2 5 Mbps maximalt. Det finns må n ga olika faktorer som inverkar på hastigheten. Olika protokoll som används och användningen av WEP för kryptering minskar på bandbredden. Yttre omständigheter inverkar även till stor del vid överföring via radiovågor. 2.4 Ghz området används även av mikrovågsugnar, trådlösa telefoner, audio -video länkar samt annan teknisk utrustning. Dessa interfererar alla med wlan tekniken och leder till störningar i wlan nätverk.

20 För att uppnå så stor överföringskapacitet som möjligt bör det vara fri sikt mellan stationerna. Alla hinder såsom väggar, träd, o sv. minskar på signalstyrkan vilket leder till lägre överföringshastighet samt fler förlorade paket på vägen. Utomhus kommer man vanligen upp i större räckvidder än inomhus på grund av mindre hinder och eventuella störningar för s i g n a l en. För att förbättra räckvidden och kvalitén på signalen kan man ansluta en yttre antenn till stationerna samt försöka skapa en väg mellan stationerna som har så lite hinder för signalen som möjligt.

21 7 Referenser [Pid00] N. Pidgeon: How Ethernet works [Bre97] P. B r e n n e r: A technical tutorial on the IEEE protocol, 1997 h t t p : / /www.sss-mag.com/pdf/802_11tut.pdf [Erg02] M. Ergen: IEEE T utorial, [Suv03] V. Suvanto: WLAN, ml [Gei_1_02] J. Geier: MAC layer defined, [Gei_2_02] J. Geier: WEP: Concepts and vulnerability, i-fiplanet.com/tutorials/article.php/ [Gei03] J. Geier: a Physical layer revealed, [WLANA] The Wireless LAN association: The IEEE Wireless LAN standard, [Cha02] P. Chandra: Security, [Fog03] S. Fogie: Wireless authentication, m/tip/1,289483,sid40_gci927940,00.ht ml [Int00] Intelligraphics Inc.: Introduction to IEEE [Wav01] Wave Report: IEEE Standard Tutorial, 2001

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika

Läs mer

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se> DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

DATALINK-NÄTVERK. Hårdvarubyggklossar

DATALINK-NÄTVERK. Hårdvarubyggklossar 2.1 DATALINK-NÄTVERK Fysisk koppling av värdar Hårdvarubyggklossar Ett nätverk uppbyggs av noder och länkar Noder: CPU Cache nätverks adaptor Minne I/O buss Nätverks adaptorn överför data mellan nätets

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking.

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. Bildkälla: http://www.flickr.com/photos/purpleslog/2870445256/sizes/o/in/photostream/ Nikola Sevo Nikse235@student.liu.se

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk EXAMENSARBETE Säkerhet i trådlösa nätverk Mätning av nätverk Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Säkerhet i trådlösa nätverk Mätning av nätverk

Läs mer

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2 DT113G - Nätverksteknik 2, 7,5 hp Nätverksteknik 2 Lennart Franked email:lennart.franked@miun.se Tel:060-148683 Informationsteknologi och medier / Informations- och Kommunikationssystem (ITM/IKS) Mittuniversitetet

Läs mer

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan Sundkvist

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan Sundkvist<sst@kth.se> Bredband och VPN 2IT.ICT.KTH Stefan Sundkvist 1 Vad är bredband? Hastighet Fast uppkoppling Via telenätet: xdsl Via kabeltv: Kabelmodem 2 Krav på bredband VoIP

Läs mer

Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät. Mobila nätverk (1/5) Mobila nätverk (2/5)

Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät. Mobila nätverk (1/5) Mobila nätverk (2/5) Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät Material Bengt Sahlin (2004) Föreläsning Ursula Holmström 01.11.2004 Bengt Sahlin 1 Mobila nätverk (1/5)

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Wireless MAXg-teknik MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Teknikinformation Trådlös teknik har utan tvekan blivit en allmänt utbredd företeelse i dagens datormiljö,

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Specifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143)

Specifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143) LW141 Sweex Wireless LAN PC Card 140 Nitro XM LW142 Sweex Wireless LAN PCI Card 140 Nitro XM LW143 Sweex Wireless LAN USB 2.0 Adaptor 140 Nitro XM Inledning Tack till ditt köp av denna Sweex-produkt. Denna

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 10 Säkerhet och felsökning... 11 Reflektioner... 12 Appendix... 13 Appendix A D204 Appendix

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Trådlösa nätverk, säkerhet och kryptering

Trådlösa nätverk, säkerhet och kryptering Centrum för teknikstudier Trådlösa nätverk, säkerhet och kryptering Wireless networks, security and cryptography Examensarbete datavetenskap 15 högskolepoäng VT 2008 Detta examensarbete i datavetenskap

Läs mer

OH Slides E: Local Area Networks. Repeater. Vanliga LANtopologier. Några av IEEE 802 protokollen. Hub. Ring. Stjärnnät. Buss

OH Slides E: Local Area Networks. Repeater. Vanliga LANtopologier. Några av IEEE 802 protokollen. Hub. Ring. Stjärnnät. Buss OH Slides E: Local Area Networks Many of the following slides includes figures from F. Halsall, Data Communications, Computer Networks and Open Systems. fourth edition, Addison-Wesley Longman Ltd., Essex,

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

UBIQUITI Powerstation5 - Config

UBIQUITI Powerstation5 - Config UBIQUITI Powerstation5 - Config Har följer en liten beskrivning på hur man snabbt kommer igång för att använda UBIQUITI Powerstation5 trådlös router för att överbrygga mycket stora avstånd. Jag var valt

Läs mer

Fastighetsnätets uppbyggnad

Fastighetsnätets uppbyggnad Fastighetsnätets uppbyggnad Vi skall försöka förklara hur fibernätet ansluts till huset och ge exempel på hur man kan bygga sitt eget nät inomhus. OBSERVERA ATT BILDERNA GER EXEMPEL HUR DE OLIKA KOMPONENTERNA

Läs mer

Nätverksteknik A - Introduktion till VLAN

Nätverksteknik A - Introduktion till VLAN Föreläsning 7 Nätverksteknik A - Introduktion till VLAN Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-11-26 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

Trådlös kommunikation

Trådlös kommunikation HT 2009 Akademin för Innovation, Design och Teknik Trådlös kommunikation Individuell inlämningsuppgift, Produktutveckling 3 1,5 poäng, D-nivå Produkt- och processutveckling Högskoleingenjörsprogrammet

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

Vetenskapsmetodik CDT212

Vetenskapsmetodik CDT212 Mälardalens Högskola Vetenskapsmetodik CDT212 Av: Hugo Greijer Van Hanna hgr07001@student.mdh.se vha07001@student.mdh.se Lärare: Gordana Dodig Crnkovic Sammanfattning Rapporten ger en överblick av hur

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

Säkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004

Säkerheten i Wlan. Peter Andersson peter@it-slav.net KTH Syd. 1 december 2004 Säkerheten i Wlan Peter Andersson peter@it-slav.net KTH Syd 1 december 2004 1 Innehåll 1 Inledning 3 2 Wlan, en introduktion 4 2.1 Standarder............................. 4 2.2 Wlan topologier..........................

Läs mer

trådlöst ljud inkopplingsguider för Living serien, och vanliga frågor & svar

trådlöst ljud inkopplingsguider för Living serien, och vanliga frågor & svar trådlöst ljud inkopplingsguider för Living serien, och vanliga frågor & svar 1 INNEHÅLL TRÅDLÖSA LIVING HÖGTALARE 4. LIVING SERIEN ÖVERSIKT 5. VANLIGA INKOPPLINGAR 8. FLER INKOPPLINGAR 9. MULTIROOM OCH

Läs mer

Omtentamen i Datakommunikation för E2

Omtentamen i Datakommunikation för E2 Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson Omtentamen i Datakommunikation för E2 0 januari 2000. Tillåtna hjälpmedel utöver bifogat

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Säkerhet i trådlösa lokala nätverk

Säkerhet i trådlösa lokala nätverk Säkerhet i trådlösa lokala nätverk JONAS MELANDER Examensarbete Stockholm, Sverige 2005 TRITA-NA-E05053 Numerisk analys och datalogi Department of Numerical Analysis KTH and Computer Science 100 44 Stockholm

Läs mer

Några saker att tänka på för att ni ska få ut max av er nya fiberanslutning

Några saker att tänka på för att ni ska få ut max av er nya fiberanslutning Några saker att tänka på för att ni ska få ut max av er nya fiberanslutning Tjänsteleverantörerna (Telia/Boxer) levererar 100 Mbit/s till ert hus. Detta innebär dock inte att ni har möjlighet att använda

Läs mer

LexCom Home Certifieringsutbildning

LexCom Home Certifieringsutbildning Användarens önskemål på funktioner, ex : Förse alla TV-apparater med en stabil signal av god kvalité oavsett antal anslutna TV. Accessmöjlighet av videokälla i alla rum Möjlighet att välja kanal på Sat-mottagaren

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.

Läs mer

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson

Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll. Jens A Andersson Föreläsning 4: Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll Transportprotokoll Jens A Andersson Att hitta bitfel Checksumma CRC, Cyclic Redundancy Check Paritetsbit(ar) 5

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

Corinex Wireless G USB Mini Adapter

Corinex Wireless G USB Mini Adapter Corinex Wireless G USB Mini Adapter Handbok Tillkännagivande av överenskommelse 0560 Modell:! Tillverkare: Corinex Communications Corp. # 670-789 West Pender Street Vancouver, BC Canada V6C 1H2 Direktiv

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare

Läs mer

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1

F5 Exchange 2007. 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 F5 Exchange 2007 2013-01-16 Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 1 Spam Control and Filtering Elektronikcentrum i Svängsta Utbildning AB 2013-01-16 2 Idag: Relaying Spamhantering och filtrering

Läs mer

Användarmanual 2.4 GHz Trådlösa Videokameror

Användarmanual 2.4 GHz Trådlösa Videokameror Användarmanual 2.4 GHz Trådlösa Videokameror www.ludaelektronik.se Användarmanual för LUDA Elektronik 2.4 GHz Trådlösa Videokameror Version 1.1 Innehåll Förord Inledning 05 Säkerhetsföreskrifter 06 Lagar

Läs mer

Whitepaper Professionellt WLAN. Utrullning av trådlöst nätverk i en växande företagsmiljö Centraliserad lösning, eller fristående accesspunkter?

Whitepaper Professionellt WLAN. Utrullning av trådlöst nätverk i en växande företagsmiljö Centraliserad lösning, eller fristående accesspunkter? Whitepaper Professionellt WLAN Utrullning av trådlöst nätverk i en växande företagsmiljö Centraliserad lösning, eller fristående accesspunkter? 1 Innehåll Trådlösa nätverk sid 3 Utmaningar vid utrullning

Läs mer

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net

KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET. Carl Önne carl.onne@certezza.net KRYPTERING - MÖJLIGHET ELLER OMÖJLIGHET Carl Önne carl.onne@certezza.net Kerckhoffs principer (något modifierade) Systemet i praktiken oknäckbart, helst även teoretiskt Designen av systemet öppet, det

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin

Kryptering. Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Kryptering Av: Johan Westerlund Kurs: Utveckling av webbapplicationer Termin: VT2015 Lärare: Per Sahlin Inledning Den här rapporten ska hjälpa en att få insikt och förståelse om kryptering. Vad betyder

Läs mer

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Metoder för datasäkerhet. Vad handlar en sådan kurs om??? Metoder för datasäkerhet Vad handlar en sådan kurs om??? Vad avses då media rapporterar om datasäkerhet? Oftast resultat av brister i säkerheten Allt möjligt av helt olika karaktär, som Försvunna viktiga

Läs mer

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala.

Kapitel 10, 11 o 12: Nätdrift, Säkerhet. Publika telenätet. Informationsöverföring. Jens A Andersson. Telenäten är digitala. Kapitel 10, 11 o 12: Nätdrift, Säkerhet Jens A Andersson Publika telenätet Digitalt lokalstation Trunknät Accessnät Analogt Analogt 2 Informationsöverföring Telenäten är digitala. PCM i lokalstationerna

Läs mer

Trådlös styrning av larmsystem

Trådlös styrning av larmsystem Examensrapport, IDE-sektionen, Högskolan i Halmstad, juni 2010 Trådlös styrning av larmsystem Kandidatuppsats på Dataingenjörsprogrammet Johan Delén & Jonas Green Sektionen för Informationsvetenskap, Data-

Läs mer

WLAN I INDUSTRIMILJÖ IEEE 802.11 som industriellt kommunikationsprotokoll

WLAN I INDUSTRIMILJÖ IEEE 802.11 som industriellt kommunikationsprotokoll Teknik och Samhälle Datavetenskap Examensarbete 15 högskolepoäng, grundnivå WLAN I INDUSTRIMILJÖ IEEE 802.11 som industriellt kommunikationsprotokoll INDUSTRIAL WLAN IEEE 802.11 as an industrial communications

Läs mer

Kommunikationssystem grundkurs, 2G1501 Övningar modul 1 Dataöverföring & fysisk infrastruktur 1 Dataöverföring

Kommunikationssystem grundkurs, 2G1501 Övningar modul 1 Dataöverföring & fysisk infrastruktur 1 Dataöverföring 1 Dataöverföring Syfte: Förstå begreppen dämpning och förstärkning av en signal. Kunna räkna i db och kunna använda det till beräkning av effektbudget. Ha en känsla för sambandet mellan bandbredd (Hz)

Läs mer

QuickTime Streaming Server, en introduktion

QuickTime Streaming Server, en introduktion [Översättning saknas] Relaterat: Webbpublicering och Quicktime Streaming från miki Information om hur man lägger upp webbdokument och Quicktime-filmer för streaming från filservern miki. (140) Svenskt

Läs mer

Nätverksteknik A - Introduktion till Routing

Nätverksteknik A - Introduktion till Routing Föreläsning 8 Nätverksteknik A - Introduktion till Routing Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-12-02 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

Yrkeshögskolan Novia Utbildningsprogrammet i elektroteknik

Yrkeshögskolan Novia Utbildningsprogrammet i elektroteknik Grunderna i programmeringsteknik 1. Vad är Känna till nämnda programmering, begrepp. Kunna kompilera högnivå språk, och köra program i det i kompilering, kursen använda tolkning, virtuella programmeringsspråket.

Läs mer

RAPPORTNUMMER 28 april 2004 PTS-ER-2004:12 ISSN 1650-9862. Trådlösa LAN. En teknisk marknadsbeskrivning

RAPPORTNUMMER 28 april 2004 PTS-ER-2004:12 ISSN 1650-9862. Trådlösa LAN. En teknisk marknadsbeskrivning DATUM RAPPORTNUMMER 28 april 2004 PTS-ER-2004:12 ISSN 1650-9862 Trådlösa LAN En teknisk marknadsbeskrivning Förord Förord PTS hanterar idag frågor inom ett stort antal teknikområden såsom telefoni, Internet

Läs mer

LexCom Home Certifieringsutbildning

LexCom Home Certifieringsutbildning Digital TV Digital TV finns i flera standarder Idag finns det digitala sändningar i Marknätet DVB -T (Terrest) Satellitsänd DVB -S ( Satellit) Kabel TV CATV DVB -C (Cable) DVB står för Digital Video Broadcasting

Läs mer

PNSPO! CP1W-CIF41. 14 mars 2012 OMRON Corporation

PNSPO! CP1W-CIF41. 14 mars 2012 OMRON Corporation PNSPO! 14 mars 2012 OMRON Corporation 2/16 Läs detta innan du bläddrar vidare PNSPO! Denna bok är avsedd som ett tillägg till de ursprungliga manualerna för OMRONs produkter. Använd den som en hjälp att

Läs mer

Är förändring nödvändigt?

Är förändring nödvändigt? Är förändring nödvändigt? Comhem levererar idag ett antal analoga tv kanaler till varje hushåll i föreningen. Alla som inte får en privat faktura av comhem idag har enbart det analoga utbudet. Det betalas

Läs mer

Säkerhet i det trådlösa hemnätverket

Säkerhet i det trådlösa hemnätverket Säkerhet i det trådlösa hemnätverket En analys av de vanligaste säkerhetslösningarna Kandidatarbete inom Data- och informationsteknik DANIEL MALMQVIST HANNES SANDAHL JOEL ROLLNY MATTIAS MARKEHED Chalmers

Läs mer

SVENSKA. Du behöver ha ett Internet-konto redan konfigurerat och ha tillgång till följande information.

SVENSKA. Du behöver ha ett Internet-konto redan konfigurerat och ha tillgång till följande information. Översikt P-320W är en bredbandsrouter med en inbyggd fyraportars 10/100 Mbps-switch. P-320W gör det enkelt för dig att inrätta ett litet nätverk för hemma- eller kontorsbruk och att dela Internet-åtkomst

Läs mer

8SSJLIW.RPELQHUDEHJUHSSPHGGHILQLWLRQHUS

8SSJLIW.RPELQHUDEHJUHSSPHGGHILQLWLRQHUS Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson.RUWIDWWDGHO VQLQJVI UVODJWLOORPWHQWDPHQL'DWRUNRPPXQLNDWLRQI U' MDQXDULNO 7LOOnWQDKMlOSPHGHOXW

Läs mer

Policy Underskriftstjänst Svensk e-legitimation

Policy Underskriftstjänst Svensk e-legitimation Policy Underskriftstjänst Svensk e-legitimation Version 1.0 2014-04-15 1 (7) 1 INLEDNING OCH SYFTE 3 1.1 AVGRÄNSNINGAR 3 1.2 DEFINITIONER 3 2 POLICYPARAMETRAR 4 2.1 DATALAGRING 4 2.1.1 LAGRING AV INFORMATION

Läs mer

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com

Säker IP telefoni? Hakan Nohre, CISSP hnohre@cisco.com Säker IP telefoni? Hakan Nohre, CISSP @cisco.com SEC-210 5428_05_2002_c1 2002, Cisco Systems, Inc. All rights reserved. 1 Not : Olika former av IP telefoni Företagets IP telefoni, IP PBX IP telefoni som

Läs mer

Sammanfattning Datorkommunikation

Sammanfattning Datorkommunikation Sammanfattning Datorkommunikation Philip Larsson 2013-10-22 1 Innehåll 1 Allmänt 3 1.1 OSI-modellen........................... 3 1.2 TCP-IP modellen......................... 3 1.3 Router, switch, hub........................

Läs mer

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad:

Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: I N T E R N T Säkerhetskrav på extern part För enskild individs direktåtkomst till Datum: 2011-02-10 Version: Författare: Christina Danielsson Senast ändrad: Dokumentnamn: Säkerhetskrav på extern part

Läs mer

Kom i gång med trådlösa

Kom i gång med trådlösa 1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.

Läs mer

Kapitel 13: Telefoninäten. Spanning Tree. Jämförelse med OSI-modellen. Jens A Andersson (Maria Kihl)

Kapitel 13: Telefoninäten. Spanning Tree. Jämförelse med OSI-modellen. Jens A Andersson (Maria Kihl) Kapitel 13: Telefoninäten Jens A Andersson (Maria Kihl) Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

Modul 6 Webbsäkerhet

Modul 6 Webbsäkerhet Modul 6 Webbsäkerhet Serverskript & Säkerhet Webbservrar & serverskript exponerar möjlighet för fjärranvändare att skicka data och köra kod vilket medför risker. Man ska aldrig lita på att alla vill göra

Läs mer

Aktiv DVB-T Inomhus Antenn SRT ANT 12

Aktiv DVB-T Inomhus Antenn SRT ANT 12 Aktiv DVB-T Inomhus Antenn SRT ANT 12 Användarmanual 1.0 Introduktion Tack för att du väljer STRONG SRT ANT 12 DVB-T antennen. Denna antenn är speciellt designad till användning för mottagning av digital

Läs mer

TRÅDLÖSA NÄTVERK I BORÅS TÄTORT EN STUDIE OM SÄKERHET OCH

TRÅDLÖSA NÄTVERK I BORÅS TÄTORT EN STUDIE OM SÄKERHET OCH TRÅDLÖSA NÄTVERK I BORÅS TÄTORT EN STUDIE OM SÄKERHET OCH SKYDD Kandidatuppsats i Informatik Carl Nordin Fredrik Olausson VT 2009:KI08 Svensk titel: Trådlösa nätverk i Borås tätort - En studie om säkerhet

Läs mer

Accesspunkt till trådlöst nätverk

Accesspunkt till trådlöst nätverk Accesspunkt till trådlöst nätverk Användarhandbok F5D6130 Innehållsförteckning Introduktion.................................................1 2 Produktspecifikationer............................................3

Läs mer

Lokalt ITinfrastrukturprogram

Lokalt ITinfrastrukturprogram Lokalt ITinfrastrukturprogram 2007 2012 BILAGA 5 Översikt av tekniska lösningar Version: 0.99 (2010-05-17) - ARBETSMATERIAL - IT-KONTORET IT-INFRASTRUKTURPLAN 2007-2012 Sida 2 av 6 ÖVERSIKT AV OLIKA TEKNIKER

Läs mer

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson

Spanning Tree Network Management Säkerhet. Spanning Tree. Spanning Tree Protocol, Varför? Jens A Andersson Spanning Tree Network Management Säkerhet Jens A Andersson Spanning Tree Att bygga träd av grafer som kan se ut hur som helst Hindra paket att gå runt i oändliga loopar Bygga effektiva transportvägar Spanning

Läs mer

Gustaf Eriksson 830902 gen02002@student.mdh.se. Peter Enmalm 720627 pem02001@student.mdh.se

Gustaf Eriksson 830902 gen02002@student.mdh.se. Peter Enmalm 720627 pem02001@student.mdh.se Gustaf Eriksson 830902 gen02002@student.mdh.se Peter Enmalm 720627 pem02001@student.mdh.se 1 SAMMANFATTNING Denna rapport handlar om den trådlösa blåtandstekniken eller Bluetooth Wireless Technology som

Läs mer

DCS-950G SECURICAM nätverk 802.11g trådlös internetkamera med ljud.

DCS-950G SECURICAM nätverk 802.11g trådlös internetkamera med ljud. Denna produkt kan installeras med Internet Explorer 6.x eller högre. DCS-950G SECURICAM nätverk 802.11g trådlös internetkamera med ljud. Innan du börjar Du måste åtminstone ha följande: Windows XP/2000/Me

Läs mer

Daniel Seid. Dennis Bergström

Daniel Seid. Dennis Bergström Daniel Seid Dennis Bergström 1989 Östra Real Studenten 1989 Polisen CKR Assistent 1990-1996 Falck Security Skydd och Ordningsvakt, mm 1996 Utrikesdepartementet Assistent 1997 Esselte PC-systemtekniker

Läs mer

Denna genomgång behandlar följande:

Denna genomgång behandlar följande: itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan

Läs mer

Välkommen till NAV(N)ET kabel-tv MANUAL - 1 -

Välkommen till NAV(N)ET kabel-tv MANUAL - 1 - Välkommen till NAV(N)ET kabel-tv MANUAL - 1 - Välkommen till NAV(N)ET kabel-tv Du har nu tillgång till en stor mängd TV-kanaler, både analoga och digitala. Basutbudet i NAV(N)ET kabel-tv från Vaggeryds

Läs mer

LUNDS TEKNISKA HÖGSKOLA Institutionen för elektro- och informationsteknik. 1 Konvertera talet 246 i basen 7 till basen 3. Visa dina beräkningar!

LUNDS TEKNISKA HÖGSKOLA Institutionen för elektro- och informationsteknik. 1 Konvertera talet 246 i basen 7 till basen 3. Visa dina beräkningar! LUNDS TEKNISKA HÖGSKOLA Institutionen för elektro- och informationsteknik ETS3 Kommunikationsssystem Tentamen 24--25 8. 3. Anvisningar: Svara kortfattat och tydligt på varje fråga. Alla svar ska motiveras

Läs mer

AALTO CONTROL -SYSTEMET

AALTO CONTROL -SYSTEMET AALTO CONTROL -SYSTEMET TRÅDLÖS, CENTRALISERAT SYSTEM FÖR FJÄRRÖVERVAKNING AV ARMATURER MED INBYGGD RESERVKRAFT TRÅDLÖS TEKNOLOGI Trådlös övervakning för nödbelysningsarmaturer, upp till 5.000 armaturer

Läs mer

vad kan det göra för mobila användare?

vad kan det göra för mobila användare? artikel Upptäck WWAN med bredband Upptäck WWAN med bredband vad kan det göra för mobila användare? Det blir allt viktigare med en snabb och smidig Internetuppkoppling för att lyckas i arbetet och vara

Läs mer

Säker e-kommunikation 2009-04-22

Säker e-kommunikation 2009-04-22 Säker e-kommunikation 2009-04-22 Leif Forsman Logica 2008. All rights reserved Agenda - Inledning - Bakgrund och historik - Vilka risker och hot finns? - Vilka säkerhetslösningar finns det för att skydda

Läs mer

File Transfer Protocol (FTP) Problem och lösningar

File Transfer Protocol (FTP) Problem och lösningar File Transfer Protocol (FTP) Problem och lösningar Fredrik Pettersson frepe593@student.liu.se Daniel Torstensson danto629@student.liu.se IT1 - DOIP21 TDTS09 Datornät och internetprotokoll Linköpings universitet

Läs mer

Trådlös kommunika0on inom gruvindustrin; Utmaningar & Möjligheter. Rickard Nilsson, Ph.D. Signal Processing & Telecommunica:ons LTU

Trådlös kommunika0on inom gruvindustrin; Utmaningar & Möjligheter. Rickard Nilsson, Ph.D. Signal Processing & Telecommunica:ons LTU Trådlös kommunika0on inom gruvindustrin; Utmaningar & Möjligheter Rickard Nilsson, Ph.D. Signal Processing & Telecommunica:ons LTU Ökande kommunika0onsbehov Trådlös radiokommunika:on o?a central för ab

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT)

Designprinciper för säkerhet och Epilog. Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet och Epilog Marcus Bendtsen Institutionen för Datavetenskap (IDA) Avdelningen för Databas- och Informationsteknik (ADIT) Designprinciper för säkerhet Tumregler och utgångspunkter

Läs mer

YOYOCam G2. Vanliga frågor (FAQ) Maj 2012 - Rev 1.1

YOYOCam G2. Vanliga frågor (FAQ) Maj 2012 - Rev 1.1 YOYOCam G2 Vanliga frågor (FAQ) Maj 2012 - Rev 1.1 1. Vad är YOYOCam?...3 2. Hur fungerar YOYOCam?...3 3. Kan YOYOCam ta bilder och skicka dem?...3 4. Kan YOYOCam fjärrstyras?...3 5. Hur och när tar (och

Läs mer

Detta dokument beskriver enbart konfigurering av FX3U-ENET för att programmera/monitorera via Ethernet.

Detta dokument beskriver enbart konfigurering av FX3U-ENET för att programmera/monitorera via Ethernet. FX1S FX1N FX2N(C) FX3U(C) 1 Funktion och användningsområde Genom att använda FX3U-ENET kan man kommunicera med ett FX3U-system via Ethernet. Kommunikationsmodulen stödjer funktioner som överföring av PLC-program,

Läs mer

DI-624+ AirPlus G+ trådlös 2.4 GHz router

DI-624+ AirPlus G+ trådlös 2.4 GHz router Denna produkt kan installeras med hjälp av en vanlig webbläsare, t.ex. Internet Explorer 6 eller Netscape Navigator 6.2.3. DI-624+ AirPlus G+ trådlös 2.4 GHz router Innan du börjar 1. Om du har köpt denna

Läs mer

AT100 Trådlös temperatursensor för inomhusbruk Användarmanual

AT100 Trådlös temperatursensor för inomhusbruk Användarmanual AT100 Trådlös temperatursensor för inomhusbruk Användarmanual 1 All information i följande manual gäller vid publikationstillfället och kan utan förvarning ändras. Vi rekommenderar därför att ni innan

Läs mer

Signalhastighet och bithastighet. Dämpning och distorsion. Dämpning. Olika fibertyper olika dispersion

Signalhastighet och bithastighet. Dämpning och distorsion. Dämpning. Olika fibertyper olika dispersion OH slides B: Media and Electrical Interfaces Mainly about the physical layer (Layer 1) DTE A Lager 5-7: Applikation Session Presentation 4. Transport Many of the following slides includes figures from

Läs mer

Datasäkerhet. Petter Ericson pettter@cs.umu.se

Datasäkerhet. Petter Ericson pettter@cs.umu.se Datasäkerhet Petter Ericson pettter@cs.umu.se Vad vet jag? Doktorand i datavetenskap (naturliga och formella språk) Ordförande Umeå Hackerspace Sysadmin CS 07-09 (typ) Aktiv från och till i ACC m.fl. andra

Läs mer

Kommunikation. 2015-10-05 Jan-Åke Olofsson

Kommunikation. 2015-10-05 Jan-Åke Olofsson Kommunikation 2015-10-05 Jan-Åke Olofsson Några årtal (1800-talet) Telegrafen https://www.youtube.com/watch?v=drlxz GMWnfI https://www.youtube.com/watch?v=jt9zm _-2S6g 1972 försvinner all manuell

Läs mer