IEEE Trådlösa lokala nätverk

Storlek: px
Starta visningen från sidan:

Download "IEEE 802.11 Trådlösa lokala nätverk"

Transkript

1 IEEE Trådlösa lokala nätverk Thomas Nordström Institutionen för Informationsbehandling Åbo Akademi, FIN Åbo, Finland e-post: ACM SIG: SIGCOMM Data Communications ACM klassificering: B.4.1 Data Communications Devices C.2.1 Network Architecture and Design C.5.3 Microcomputers

2 Abstrakt Denna artikel har som mål att ge en insikt i hur trådlösa nätverk enligt IEEE standarden fungerar och är uppbyggda. Artikeln behandlar tekniken som används för uppbyggnaden av trådlösa nätverk samt standardens implementering i OSI nätverksmodellen. Artikeln behandlar även säkerheten inom trådlösa nätverk. I detta dokument antas det att läsaren har en grundl äggande kunskap om hur Ethernet nät fungerar.

3 Innehållsförteckning 1 Inledning 2 IEEE Standarder 3 Topologier 3.1 IBSS (Ad -h o c ) 3.2 BSS (Infrastruktur) 3.3 ESS 4 Wlan i OSI nätverksmodellen 4.1 MAC lagret Mätning a v R F-signaler RTS/CTS/ACK och NAV 4.2 Det fysiska lagret PHY IR FHSS DSSS IEEE b HR- DSSS IEEE a och g OFDM 5 Säkerhet 5.1 Autentisering 5.2 WEP Funktion Problem och brister gällan d e WEP 5.3 Metoder för att öka säkerheten i trådlösa nät Kort beskrivning av 802.1X standardens implementering 6 Praktiska aspekter 7 Referenser

4 1 Inledning Lokala nätverk, d.v.s. nätverk, där datorer är sammankopplade för att dela på information och resurser, baserar sig i dagens läge i huvudsak på Ethernet standarden och som medium används tvinnade par- eller optiska kablar. Fördelen med en fysisk kontakt noder emellan i form av kab lar är en hög överföringshastighet samt en liten förlust av data. Det är dock inte alltid som det är möjligt att dra en direkt kabel till noden, d.v.s. datorn. Det finns tillfällen då man behöver koppla en dator till ett LAN ( Local Area Network) endast tillfälligt eller t.ex. utomhus. Det är i dessa tillfällen som WLAN (Wireless Local Area Ne twork) d.v.s. ett trådlöst nätverk visar sina fördelar. I och med att tekniken har utvecklats och priserna har sjunkit på hårdvaran börjar WLAN nätverk bli allt vanligare. IEEE är en standard för WLAN nätverk där man använder infrarött ljus eller radiovågor som media för överflyttning av data. I praktiken är det radiovågor i 2,4 GHz området som gäller idag i Europa. Denna artikel kommer att gå igenom hur WLAN nät enligt IEEE fungerar och hur de skiljer sig från Ethernet nät samt även hur de kan samarbeta med redan befintliga LAN-nätverk för att utvidga dem.

5 2 IEEE Standarder IEEE standarden definierar de två lägsta lagren i OSI nätverks modellen, d.v.s. det fysiska lagret samt MAC lagret i data link lagret. År 1990 började IEEE ( Institute of Electrical and Electronics Engineers Inc. ) utveckla en standard för trådlösa lokala nätverk. Efter 7 års utveckling publicerade man år 1997 den färdiga IEEE standarden. I den har man definierat tre olika flyttningsvägar för data: Infrarött ljus på nm, samt två olika metoder för användning av radiovågor; FHSS (Frequency Hopping Spread Spectrum) o c h D S S S ( Direct Sequence Spread Spectrum ). Båda dessa arbetar inom det licensfria 2.4 Ghz området. Alla tre ovanstående flyttningsmetoder klarar av hastigheter på 1 Mbps eller 2 Mbps. Man har på senare tid utvecklat standarden och publicerat nya revisioner av standarden. Vissa revisioner är ännu under arbete och är ej färdiga. Av dessa en kort beskrivning nedan: a fungerar på 5 Ghz området och har en maximal överföringskapacitet på 54 Mbps. Den använder en metod som kallas O F D M (Orthogonal Frequency Division Multiplexing) för att komma upp i dessa hastigheter b fungerar i det licensfria 2.4 Ghz området och har en maximal överföringskapacitet på 11 Mbps. I denna standard har DSSS tekniken vidareutvecklats för att åstadkomma högre överföringskapacitet. Denna standard är den mest använda idag i Europa, men ersätts så småningom med g teknik c tillför information åt Access points och bryggor för att de skall kunna fungera korrekt som bryggor i ett wlan nät d definierar gemensamma bestämmelser för det fysiska lagrets funktion i hela världen e definierar funktioner för QoS ( Quality Of Service) inom trådlösa nätverk f definierar en standard för hur Acc ess points skall kommunicera med varandra för att tillåta roaming funktioner m e l l a n d e m.

6 802.11g standarden medför ett nytt fysiskt lager för större överföringshastigheter i 2.4 Ghz bandet. Använder sig av OFDM liksom a och har en maximal överföringskapacitet på 54 Mbps. Denna standard är bakåtkompatibelt me d b h utökar a standarden med funktioner för val av kanal samt kontroll av signalstyrka i medför bättre säkerhet genom att införa nya metoder för autentisering och förbättra krypteringen i trådlösa nätverk. [Wav01]

7 3 Topologier 3.1 IBSS (Independent Basic Service Set) eller Ad-hoc I denna topologi är noderna som bildar nätverket i direkt kontakt med varan dra, på s.k. p e e r - t o-peer basis. Detta betyder att noderna kommunicerar direkt med varandra via det trådlösa mediet. Noderna som bildar nätverket måste vara inom räckhåll för varandra för att kunna kommunicera. [ I n t 0 0 ] Ad-hoc 3.2 BSS (Basic Service Set) eller Infrastruktur I en infrastruktur sker all kommunikation noder emellan via en Access point. Noderna är med andra ord inte mera i direkt kontakt med varandra. Detta medför att räckvidden ökar eftersom varje nod endast behöver vara i kontakt med Access pointen för att nå de andra noderna i nätverket (jämför Ad -hoc strukturen där varje nod måste vara i kontakt med varandra). Access pointen kan vidare vara kopplad till ett distributionssystem som har som uppgift att vidareförmedla data till ett annat BSS eller ett Ethernet nät. I detta fall kan Access pointen anses fungera som en Ethernet brygga. [Int00]

8 BSS 3.3 ESS (Extended Service Set) Ett ESS kopplar samman flera BSS system, d.v.s. flera Access points kopplas samman via ett distributionssystem som antingen kan vara trådlöst eller uppbyggt med kablar. Distributionssystemet fungerar som en Backbone för det trådlösa nätverket. [Int00] ESS

9 4 Wlan i OSI nätverksmodellen IEEE standarden definierar de två lägsta lagren i OSI nätverksmodellen, dvs. Media Access Control (MAC) lagret i det näst lägsta lagret (Data link lagret) samt det lägsta fysiska (PHY) lagret. 4.1 MAC lagret MAC lagret sköter om och upprätthåller kommunikationen mellan trådlösa stationer genom att koordinera tillgången till en gemensam radio kanal samt utnyttja protokoll som förhöjer kvalitén på kommunikation via ett trådlöst medium. I MAC lagret finns kort beskrivet implementerat följande funktioner: Autentisering WEP kryptering Strömbesparning Fragmentation, dvs. Spjälkande av data paket i mindre frames

10 Tillgången till det trådlösa mediet (CSMA/CA protokollet) För att kontrollera det trådlösa mediets tillgång använder sig standarden av en protokoll som heter Carrier-sense, multiple acc ess, collission avoidance (CSMA/CA). D e n n a algoritm försöker undvika kollisioner i trafiken istället för att upptäcka dem som är fallet i Ethernets Carrier - sense, multiple access, collision detection (CSMA/CD). Standarden använder sig av två olika sätt fö r att kontrollera ifall radiokanalen är tillgänglig för transmission av data. Dessa två kan samarbeta vid behov. I båda fallen arbetar MAC lagret tillsammans med det fysiska lagret för att få denna information. Gällande båda metoderna så implementerar CSMA/CA protokollet en slumpmässig timer som stationerna använder då de upptäcker att mediet är upptaget. Om kanalen är upptagen måste stationen vänta en slumpmässig tid före den försöker få tillgång till kanalen igen. Detta leder till att flera stationer som vill sända data inte försöker göra det samtidigt. [Gei_1_02] Mätning av RF-signaler Denna metod baserar sig på mätning av RF energin vid antennen för att bestämma de mottagna signalernas styrka. Detta kallas för RSSI- mätning. Om den uppmätta signalstyrkan ligger under en given gräns deklareras kanalen som fri och MAC lagret informeras om att kanalen står färdig för sändning. Ifall den uppmätta signalstyrkan ligger över den givna gränsen deklareras kanalen som upptagen och sändningen uppskjuts enligt protokollets regler RTS/CTS/ACK och NAV Den andra metoden använder sig av Request -t o -send (RTS), Clear-to - send (CTS) och Acknowledge (ACK) frames tillsammans med en Network Allocation Vector (NAV) för att bestämma ifall kanalen är tillgänglig. NAV är en räknare vid varje station som representerar hur länge det tar förrän den sändning som pågår avslutas. Denna måste ha värdet 0 förrän en station kan försöka sända data.

11 Då en station vill sända en frame över nätverket sänder d e n f ö r s t u t en RTS frame innehållande mottagarens adress och längden på det data som skall sändas. Ifall kanalen är fri och mottagaren är färdig att ta emot data räknas ett NAV värde ut baserat på längden av datat som skall sändas samt överförings hastigheten. Sedan sänder mottagaren tillbaka en CTS frame innehållande NAV värdet som samtidigt uppdateras i alla stationer i nätet. På detta sätt reserveras överföringskanalen åt stationen som skall sända för den tid som sändningen pågår. Efter att mottagaren har mottagit datat skickar denne en ACK f rame tillbaka till sändaren för att informera om att data har mottagits fullständigt. [ B r e 9 7 ] 4.2 Det fysiska lagret PHY Det fysiska lagret sköter om transmissionen av rådata över det trådlösa mediet. Inom standarden är det fysiska lagret uppdelat i tre underlager som tar hand om tre huvuduppgifter: Physical Layer Convergence Procedure (PLCP) underlagret sköter om utbyte av frames mellan MAC och PHY lagret. Physical Medium Dependent (PMD) underlagret kontrollerar sändningen av data genom det trådlösa medi et via Signal Carrier och Spread Spectrum Modulation teknikerna Den tredje uppgiften är att samarbeta med MAC lagret för att hålla reda på aktiviteten i nom nätverket. Ursprungligen har det definierats tre olika fysiska lager för IEEE standarden. Dessa definierar flyttningsvägarna för data i ett trådlöst nätverk. Standarden definierar ett lager för infrarött ljus ( I R ) samt två olika lager för radiovågor. Vid användandet av radiovågor implementeras två tekniker som baserar sig på en s.k. Spread Spectrum teknik; Frequency Hopping Spread Spectrum (FHSS) och Direct Sequencing Spread Spectrum (DSSS). D e s s a t v å olika metoder sänder ut sina signaler genom att sprida ut dem på olika frekvenser inom gränserna för det licensfria 2.4 Ghz bandet ( Ghz ), för att undvika störningar och brus. På senare tid har DSSS tekniken utvecklats för högre dataöverföringshastigeter för att användas inom IEEE b standarden. I och med a och g standarderna har

12 även en teknik som kallas Orthogonal Frequency Division Multiplexing (OFDM) tillförts. Denna möjliggör överföringshastigheter ända upp till 54 Mbps. [Gei03] IR IR lagret använder infrarött ljus för transmission av data med en bandbredd på nm. Den maximala sändningseffekten ligger på 2 W. Vid användning av denna teknik måste stationerna i praktiken vara inom synhåll för varandra eftersom infraröd ljus inte kan tränga sig igenom väggar och det infraröda ljuset reflekteras dåligt från andra ytor. Vid användande av denna teknik kommer man upp i överföringshastigheter på 1 Mbps eller 2 Mbps FHSS Frequency Hopping Spread Spectrum tekniken använder sig av radiovågor i 2.4 GHz området. Radiovågor kan till skillnad från infrarött ljus även ta sig igenom väggar och andra liknande hinder. På grunda av att den högsta tillåtna sändningsstyrkan dock endast ligger på 100 mw är räckvidden vid användandet av radiovågor inte heller särskilt lång. FHSS tekniken baserar sig på att den vid sändning hoppar mellan olika frekvenser för att sprida signalerna. Bredden av frekvenser i det licensfria 2.4 Ghz bandet delas upp i kanaler med bredden 1 Mhz för att bilda upp till totalt 79 olika kanaler. Signalen som sänds ut hoppar mellan dessa kanaler enligt 22 olika fördefinierade mönster. Varje land har sina e gna bestämmelser om minimigränsen för hur ofta hoppen skall ske. Överföringshastigheterna är 1 Mbps eller 2 Mbps DSSS Direct Sequence Spread Spectrum använder sig av en 11 -bitars Barker sekvens för att sprida data före sändning. Varje bit som sänd s iväg modula riseras av Barker sekvensen. Denna metod sprider ut signalen som skall sändas över en större bandbredd än vad det egentligen skulle behövas. Delsignalerna samlas sedan ihop igen till en enda signal på

13 mottagarsidan. Liksom FHSS är även här 100 mw den högsta tillåtna sändningsstyrkan. Hastigheterna är också samma som hos FHSS, alltså 1 Mpbs eller 2 Mbps IEEE b HR/DSSS IEEE b standarden använder en förbättrad version av DSSS tekniken, High rate Direct Sequence Spread Spectrum (HR/DSSS) för att komma upp i högre hastigheter, 5.5 Mbps och 11 Mbps. För att uppnå dessa hastigheter byts Barker sekvensen ut mot en mycket effektivare sekvens som kallas Complementary Code Keying (CCK) IEEE a och g OFDM Standardern a IEEE a och g har båda en teoretisk maximal överföringshastighet på 54 Mbps. Skillnaden är på frekvensområdet som de arbetar i. IEEE a fungerar i 5 Ghz området medan IEEE g standarden fungerar i 2.4 Ghz området. Gemensamt för dem är att de använder en teknik som kallas Orthogonal Frequency Division Multiplexing (OFDM) för överföring av data. OFDM använder sig av 52 olika frekvenser för överföring av data signalen. Av dem används 48 till data och 4 för synkronisation. Genom att dela upp signalen i många smala band erhålls stor effektivitet som medför hög överföringshastighet och mindre störningar vid överföringen.

14 5 Säkerhet Säkerheten i trådlösa nätverk är ännu idag ett stort problem. På grund av att paketen i ett trådlöst nätverk överförs via luften bidrar det till att ett wlan är mycket mera öppen för attacker än ett klassiskt nätverk uppbyggt med hjälp av kablar. Detta på grund av att ett wlan kan avlyssnas utan att man behöver ha någon fysisk kontakt till nätet. En laptop med ett wlan nätverkskort och antenn räcker ifall man befinner sig inom nätverkets räckvidd. För att skydda sig mot detta har man i IEEE standarden infört autentisering samt kryptering av data. 5.1 Autentisering (Verifiering) IEEE definierar autentiserings tjänster för att för att ha kontroll över trådlösa stationers tillgång till wlan nätet. Autentiseringstjänsten tillför en mekanism för noder i nätverket att identifiera varandra. Utan detta identitetsbevis ges inte noden tillgån g till wlan nätet specificerar två metoder för autentisering; Open System Authentication och Shared Key Authentication. [Fog03] Open System Authentication Open System Authentication fungerar på ett mycket enkelt sätt för att identifiera stationer i wlan nätet. Stationen som vill identifiera sig mot en annan sänder ut sin identifikation till den autentiserande stationen som endera accepterar eller förnekar förbindelsen på basen av ifall identiteten igenkänns eller inte Shared Key Authentica tion I ett system med delade nycklar krävs det att båda parterna har tillgång till en gemensam kodnyckel. Då ett försök till att skapa en kontakt sker, skickar den anhållande stationen en hemlig kodnyckel till den autentiserande stationen, som antingen go dkänner nyckeln och skapar kontakten eller i annat fall förnekar förbindelsen.

15 Om Shared Key Authentication används krävs det att kryptering via WEP ( Wired Equivalent Privacy ) implementeras. 5.2 Kryptering med WEP WEP står för Wired Equivalent Privacy och används inom IEEE standarden för kryptering av data. WEP är implementerat i MAC lagret och stöds av de flesta tillverkare av trådlösa nätverkskort och access points. För kryptering använder WEP en RC4 (R on s Code 4 Pseudo Random Number Generator) algoritm framtaget av RSA Security. WEP använder nycklar av längden 40, 104 eller 232 bit för kryptering. Till dessa läggs det till en s.k. Initialisation Vector (IV) av längden 24 bit. Totala nyckellängden blir således 64, 128 eller 256 bit. I WEP kan man definiera fyra olika nycklar och för att två trådlösa stationer skall kunna kommunicera med varandra måste de ha åtminstone en gemensam nyckel. Eftersom wlan nätverk enligt IEEE standarden använder sig av statiska kodnycklar bör dessa manuellt ko nfigureras i alla stationer inom nätverket för att de skall kunna kommunicera med varandra Funktion 1. Först skapas ett 32-bits CRC värde av data som ska sändas, d.v.s. body sektionen i en frame, för att sedan definieras som ett 32 -bits Integrity Check Value (ICV). Data 3 2 -bit 3 2 -bit CRC ICV 2. Sedan väljs en kodnyckel ut av dem som finns definierade i stationen och sammansätts med en 24-bits IV (Initialization Vector), som i sin tur genereras slumpmässigt.

16 Kodnycke l 2 4 -bit IV 3. Det sammansatta kodnyckel - IV paret körs genom RC4 algoritmen för att generera en nyckelström. Kodnyckel 2 4 -bit IV Data 3 2 -bit ICV RC4 XOR Data 3 2 -bit ICV Sedan adderas ICV värdet till det data som skall krypteras och sammanfogas sedan med kod strömmen från RC4 algoritmen via en XOR funktion. Resultatet blir ett krypterat data paket. 4. Till sist tillsätts headern och IV:n i icke krypterad form och man får ett paket som är färdigt att sändas ut över wlan nätverket Header 2 4 -bit IV Data 3 2 -bit ICV Vid dekryptering sker processen i omvänd ordning. IV:n som sänds okrypterad och den gemensamma kodnyckeln sammansätts och körs igenom RC4 algoritmen. På utströmmen och det krypterade data paketet tillämpas XOR funktionen och som resultat fås data i okrypterad form samt ICV delen som genererades vid krypteringen. Mottagaren kör sedan en CRC kontroll på datat och jämför det med ICV:n. Ifall de är lika accepteras paketet och i annat fall förkastas det. [Gei_2_02]

17 5.2.2 Problem och brister gällande WEP WEP krypteringen har i många sammanhang kritiserats på grund av att den är bristfällig och innehåller luckor i säkerheten som gör det möjligt för hackers att avlyssna nätverkstrafiken. WEP är sårbart på grund av sina statiska nycklar samt relativt korta IV:n. ( Initialization Vector ). Eftersom standarden inte definierar någon metod för att byta kodnycklar dynamiskt över nätverket måste som tidigare nämnts varje station konfigureras manuellt med samma kodnycklar. I ett större nätverk leder detta generellt till att samma nycklar används under en längre tidsperiod, vilket i sin tur ger god tid åt en hacker att knäcka krypteringen för att sedan avlyssna trafiken. Den 24 -bitar långa IV:n ger heller inte tillräckligt unika nyckelströmmar för olika data paket utan på en tillräckligt lång tidsskala kommer samma IV att användas på nytt. I ett stort eller livligt trafikerat nätverk kan detta inträffa redan på några timmar. Detta leder till att olika frames har nyckelströmmar som är alltför lika varandra. Om en hacker samlar tillräckligt många frames som har samma IV k an denne jämföra likheterna mellan dem och vidare få fram nyckelströmmen ur dem för att sedan bryta ut kodnyckeln. [Cha02] 5.3 Metoder för att öka säkerheten i trådlösa nät För att ytterligare öka säkerheten kan man använda sig av Internet baserade säkerhetsmekanismer såsom SSL, IPSec o.s.v. Komitten för IEEE i standarden håller även på att definiera metoder som starkt ökar säkerheten i trådlösa nätverk. Av dessa metoder har man gett som förslag till lösning en metod som kallas RSN (Robust Security Network). Denna metod använder 802.1X standarden för att skapa ett autentiserings skelett för trådlösa nätverk, där autentiseringen av stationer sker av en utomstående server. Denna standard tillåter även dynamiskt utbyte av kodnycklar via nätverket.

18 5.3.1 Kort beskrivning av 802.1X standardens implementering 802.1X standarden kan kombineras med flera olika autentiserings protokoll och algoritmer. I detta sammanhang används ett redan existerande protokoll, EAP (Extensible Authentication Protocoll), som fungerar i Ethernet, Token Ring och trådlösa nätverk. I ett trådlöst nätverk begär klienten tillgång till en access point. Access pointen tvingar klienten i ett tillstånd, med rättigheter att endast sända en EAP start frame. Klienten har två portar öppna. Den okontrollerade porten släpper igenom endast EAP paket, medan den andra, d.v.s. den kontrollerade porten, som godkänner alla paket, öppnas först efter att klienten har blivit autentiserad. Efter att klienten har begärt autentisering, returnerar access pointen ett EAP paket där den begär klientens identifikation. Klienten returnerar sin identitet till access pointen som skickar denna vidare till en autentiseringsserver. Här används en algoritm för autentisering för att sedan returnera ett accepterande eller nekande svar till access pointen. Ifall klientens identitet har bestyrkts öppnas i detta skede den andra, kontrollerade porten hos klienten och normal trafik kan ske genom den. (Se figur nedan). 2 1 Access point Klient 3 Autentiseringsserver 1. Klienten begär om autentisering av access pointen som sänder tillbaka en begäran om identifikation. 2. Klienten sänder sin identifikation till access pointen som vidareförmedlar denna till autentiseringsservern.

19 3. Via en algoritm kontrollerar servern identifikationen och sänder tillbaks till access pointen endera ett accepterande eller nekande svar. Ifall klienten accepteras öppnas den kontrollerade porten och normal trafik kan ske. 6 Praktiska aspekter I praktiken är det IEEE b samt IEEE g standarderna som används idag i Europa b standarden har redan funnits en tid och används ännu idag i de flesta wlan nät. Nyligen har g standarden blivit klar och hårdvaran kommit ut på marknaden. På grund av den högre överföringskapacitet och i takt med att priset på hårdvaran sjunker ersätter den så småningom b g är dessutom bakåt kompatibel med b standarden och kan därför mycket enkelt tas i bruk i redan existerande nät uppbyggt på b standarden a standarden har redan funnits tillgänglig i några år. Den kommer upp i samma överföringshastigheter som g, men fungerar endast i 5 Ghz området. Pga. den höga frekvensen är räckvidden kortare än hos g standarden. Eftersom 5 Ghz området inte får användas fritt i Europa, utan kräver licens, så har inte a standarden haft någon större framgång. För IEEE b standarden utlovas hastigheter upp till 11 Mbps. För IEEE a och g utlovas överflyttningshastigheter upp till 54 Mbps. Vid närmare studier visar det sig att dessa värden endast är teoretiska maximala värden för bandbredden vid överflyttning av rådata. I praktiken kommer man aldrig upp i dessa hastigheter. För b gäller det i praktiken maximalt 5-7 Mbps och för a och g ungefär hälften av den teoretiska, dvs. runt 2 5 Mbps maximalt. Det finns må n ga olika faktorer som inverkar på hastigheten. Olika protokoll som används och användningen av WEP för kryptering minskar på bandbredden. Yttre omständigheter inverkar även till stor del vid överföring via radiovågor. 2.4 Ghz området används även av mikrovågsugnar, trådlösa telefoner, audio -video länkar samt annan teknisk utrustning. Dessa interfererar alla med wlan tekniken och leder till störningar i wlan nätverk.

20 För att uppnå så stor överföringskapacitet som möjligt bör det vara fri sikt mellan stationerna. Alla hinder såsom väggar, träd, o sv. minskar på signalstyrkan vilket leder till lägre överföringshastighet samt fler förlorade paket på vägen. Utomhus kommer man vanligen upp i större räckvidder än inomhus på grund av mindre hinder och eventuella störningar för s i g n a l en. För att förbättra räckvidden och kvalitén på signalen kan man ansluta en yttre antenn till stationerna samt försöka skapa en väg mellan stationerna som har så lite hinder för signalen som möjligt.

21 7 Referenser [Pid00] N. Pidgeon: How Ethernet works [Bre97] P. B r e n n e r: A technical tutorial on the IEEE protocol, 1997 h t t p : / /www.sss-mag.com/pdf/802_11tut.pdf [Erg02] M. Ergen: IEEE T utorial, [Suv03] V. Suvanto: WLAN, ml [Gei_1_02] J. Geier: MAC layer defined, [Gei_2_02] J. Geier: WEP: Concepts and vulnerability, i-fiplanet.com/tutorials/article.php/ [Gei03] J. Geier: a Physical layer revealed, [WLANA] The Wireless LAN association: The IEEE Wireless LAN standard, [Cha02] P. Chandra: Security, [Fog03] S. Fogie: Wireless authentication, m/tip/1,289483,sid40_gci927940,00.ht ml [Int00] Intelligraphics Inc.: Introduction to IEEE [Wav01] Wave Report: IEEE Standard Tutorial, 2001

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 4 februari 2016 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Trådlös kommunikation En introduktion av Open Systems Engineering AB

Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika

Läs mer

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 19 februari 2015 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se> DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

Tentamen i Trådlös Internet-access

Tentamen i Trådlös Internet-access Mittuniversitetet Inst. för IT och Medier, ITM Stefan Pettersson 005-04-30 Tentamen i Trådlös Internet-access Tid: Kl 9.00-14.00. Hjälpmedel: Valfri miniräknare. Bifogad formelsamling. Ansvarig lärare:

Läs mer

Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3

Kihl & Andersson: , 3.3 Stallings: , 12.1, 12.2, 13.1, 13.3 Kihl & Andersson: 5.1-5.6, 3.3 Stallings: 11.1-4, 12.1, 12.2, 13.1, 13.3 Länkprotokollet ska se till att mottagaren förstår bitströmmen (framing) samt att bitfel kan upptäckas och tas om hand (feldetektering,

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13 LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13 Instruktioner : Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren

Läs mer

LC Sweex Wireless LAN PC Card 54 Mbps

LC Sweex Wireless LAN PC Card 54 Mbps LC500070 Sweex Wireless LAN PC Card 54 Mbps Inledning Tack för att du har valt Sweex Wireless LAN PC Card 54 Mbps. Med det här PC-kortet kan du snabbt och enkelt skapa ett trådlöst nätverk. PCkortet uppfyller

Läs mer

Examensarbete LITH ITN EX -- 02/229 - - SE. Trådlöst nätverk. - En förstudie vid Campus Norrköping. Lisa Axling Frida Hellström 2002-06-04

Examensarbete LITH ITN EX -- 02/229 - - SE. Trådlöst nätverk. - En förstudie vid Campus Norrköping. Lisa Axling Frida Hellström 2002-06-04 Examensarbete LITH ITN EX -- 02/229 - - SE Trådlöst nätverk Lisa Axling Frida Hellström 2002-06-04 Department of Science and Technology Linköpings Universitet SE-601 74 Norrköping, Sweden Institutionen

Läs mer

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät

Läs mer

WirelessLAN. Råd & Dåd. Urban Logelius IP-Solutions

WirelessLAN. Råd & Dåd. Urban Logelius IP-Solutions WirelessLAN Råd & Dåd Urban Logelius IP-Solutions NDA WLAN För & Nackdel 802.11 Standarden Frekvenser Antenner Länkbudget Design QoS (802.11e) Säkerhet (802.11i) oduktion till WLAN Applikation OS 7 6 5

Läs mer

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät Föreläsning 4 Multiplexering Närnät 10/8/01 Gunnar Karlsson, Bengt Sahlin 1 Multiplexering (1/2) En länk bör kunna användas av flera sändare multiplexering = uppdelning av länken varje sändare allokeras

Läs mer

DATALINK-NÄTVERK. Hårdvarubyggklossar

DATALINK-NÄTVERK. Hårdvarubyggklossar 2.1 DATALINK-NÄTVERK Fysisk koppling av värdar Hårdvarubyggklossar Ett nätverk uppbyggs av noder och länkar Noder: CPU Cache nätverks adaptor Minne I/O buss Nätverks adaptorn överför data mellan nätets

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix

Läs mer

Tentamen i Trådlös Internet-access

Tentamen i Trådlös Internet-access Mittuniversitetet Inst. för IT och medier, ITM Stefan Pettersson 005-08- Tentamen i Trådlös Internet-access Tid: 08.00-13.00. Hjälpmedel: Valfri miniräknare. Bifogad formelsamling. Ansvarig lärare: Stefan

Läs mer

LC100040 Sweex Wireless LAN USB-kort

LC100040 Sweex Wireless LAN USB-kort LC100040 Sweex Wireless LAN USB-kort Inledning Tack för att du har valt ett Sweex Wireless LAN USB-kort. Med det här USB-kortet kan du snabbt och enkelt skapa ett trådlöst nätverk. Sweex Wireless LAN USB-kort

Läs mer

Kihl & Andersson: , 4.5 Stallings: , , (7.3)

Kihl & Andersson: , 4.5 Stallings: , , (7.3) Kihl & Andersson: 4.1-4.3, 4.5 Stallings: 6.1-6.5, 7.1-7.2, (7.3) (eller digital signal) Om en sändare bara skickar en bitström över länken skulle mottagaren ha väldigt svårt för att tolka datan. Det krävs

Läs mer

Ad-hoc-nätverk och spontana nätverk

Ad-hoc-nätverk och spontana nätverk 1 Ad-hoc-nätverk och spontana nätverk CNA Computer and Network Architectures laboratory 2 Översikt Inledning Ad-hoc-nätverk Vägval och vägvalsprotokoll Strömförbrukning Prestandautvärdering Spontana nätverk

Läs mer

Lösningar ETS052 Datorkommunikation, 2015-10-30

Lösningar ETS052 Datorkommunikation, 2015-10-30 Lösningar ETS052 Datorkommunikation, 2015-10-30 Dessa lösningar ska ses som exempel. Andra lösningar och svar kan också ge poäng på tentan. 1. 2. a. Flaggor används av länkprotokollet för att markera start/slut

Läs mer

Trådlös åtkomstpunkt i väggen - Wireless-N - PoE

Trådlös åtkomstpunkt i väggen - Wireless-N - PoE Trådlös åtkomstpunkt i väggen - Wireless-N - PoE Product ID: AP300WN22WUE Denna åtkomstpunkt i väggen ger tillgång till nätverk och Internet för både trådade och trådlösa användare. Den slimmade väggdesignen

Läs mer

Stora datanät Från användare till användare. Jens A Andersson

Stora datanät Från användare till användare. Jens A Andersson Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Kapacitetuppdelning Länkens kapacitet kan delas upp på tre sätt: 1. Rumsmultiplex 2. Frekvensmultiplex

Läs mer

Kihl & Andersson: , 3.1-2, (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2

Kihl & Andersson: , 3.1-2, (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2 Kihl & Andersson: 2.1-2.3, 3.1-2, 3.5-6 (ej CDM) Stallings: 3.1-4, 5.1, 5.2, 5.3, 8.1, 8.2 Hej Hej Vad är klockan? 14.00 Hej då New connection Connection approved Request for data Data transfer End connection

Läs mer

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 131022

Lösningar till tentan i ETS052 Datorkommunikation 131022 Lösningar till tentan i ETS052 Datorkommunikation 131022 1. a. Det finns olika typer av störningar. De som finns beskrivna i boken är dämpning, distortion, och brus. Välj en av dessa och ge en kortfattad

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.

IP routinghierarkier. Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam. IP routinghierarkier Robert Löfman Institutionen för informationsbehandling Åbo Akademi, FIN 20500 Åbo, Finland e post: robert.lofman@abo.nospam.fi Abstrakt Denna text berättar främst om hur Internets

Läs mer

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking.

WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. Bildkälla: http://www.flickr.com/photos/purpleslog/2870445256/sizes/o/in/photostream/ Nikola Sevo Nikse235@student.liu.se

Läs mer

5. Internet, TCP/IP tillämpningar och säkerhet

5. Internet, TCP/IP tillämpningar och säkerhet 5. Internet, TCP/IP tillämpningar och säkerhet Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer

Nätverksteknik A - Introduktion till VLAN

Nätverksteknik A - Introduktion till VLAN Föreläsning 7 Nätverksteknik A - Introduktion till VLAN Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 2014-11-26 Lennart Franked (MIUN IKS) Nätverksteknik A - Introduktion

Läs mer

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2

Introduktion - LAN Design och switching concepts Basic Switch Concepts and Configuration Frågor? Referenser. Nätverksteknik 2 DT113G - Nätverksteknik 2, 7,5 hp Nätverksteknik 2 Lennart Franked email:lennart.franked@miun.se Tel:060-148683 Informationsteknologi och medier / Informations- och Kommunikationssystem (ITM/IKS) Mittuniversitetet

Läs mer

2 Lägg CD-skivan i CD-enheten.

2 Lägg CD-skivan i CD-enheten. Produktinformation A: Ström/länkindikator (lampa) (Länk: Lampan på/blinkar) B: USB.0-anslutning C: Skyddslock Installation Starta datorn. På Anvisningarna beskriver installation i Microsoft Windows XP.

Läs mer

Här kommer en beskrivning av hur trådlös anslutning fungerar (Wifi/Wlan).

Här kommer en beskrivning av hur trådlös anslutning fungerar (Wifi/Wlan). Här kommer en beskrivning av hur trådlös anslutning fungerar (Wifi/Wlan). Härjeåns levererar, i vissa fall, en DRG som har inbyggd Wifi modul. Denna modul går det inte att göra ändringar i. Om ni har många

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät. Mobila nätverk (1/5) Mobila nätverk (2/5)

Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät. Mobila nätverk (1/5) Mobila nätverk (2/5) Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät Material Bengt Sahlin (2004) Föreläsning Ursula Holmström 01.11.2004 Bengt Sahlin 1 Mobila nätverk (1/5)

Läs mer

Klubbledarpärm. 5. Spektrumövervakning vid större meeting och tävlingar. 6. Sändarinlämning vid större meeting och tävlingar

Klubbledarpärm. 5. Spektrumövervakning vid större meeting och tävlingar. 6. Sändarinlämning vid större meeting och tävlingar 20. Radiosäkerhet 1. Frekvensband 2. Moduleringsprinciper 3. Vågutbredning 4. Störningar 5. Spektrumövervakning vid större meeting och tävlingar 6. Sändarinlämning vid större meeting och tävlingar 1 1.

Läs mer

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk

EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk EXAMENSARBETE Säkerhet i trådlösa nätverk Mätning av nätverk Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Säkerhet i trådlösa nätverk Mätning av nätverk

Läs mer

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål:

Föreläsning 5. Vägval. Vägval: önskvärda egenskaper. Mål: Föreläsning 5 Mål: Förstå begreppet vägval Känna till vägvalsstrategier förstå växlingen i Internet Förstå grundfunktionaliteten i TCP och UDP Först skillnaderna mellan TCP och UDP Förstå grundfunktionaliteten

Läs mer

Krypteringteknologier. Sidorna 580-582 (647-668) i boken

Krypteringteknologier. Sidorna 580-582 (647-668) i boken Krypteringteknologier Sidorna 580-582 (647-668) i boken Introduktion Kryptering har traditionellt handlat om skydda konfidentialiteten genom att koda meddelandet så att endast mottagaren kan öppna det

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Grundläggande nätverksteknik. F2: Kapitel 2 och 3

Grundläggande nätverksteknik. F2: Kapitel 2 och 3 Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering

Läs mer

Datakommunikation I 5p

Datakommunikation I 5p kommunikation I 5p Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Datorkommunikation Många förkortningar Många detaljer (t.ex. protokollspecifikationer)

Läs mer

UBIQUITI Powerstation5 - Config

UBIQUITI Powerstation5 - Config UBIQUITI Powerstation5 - Config Har följer en liten beskrivning på hur man snabbt kommer igång för att använda UBIQUITI Powerstation5 trådlös router för att överbrygga mycket stora avstånd. Jag var valt

Läs mer

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet

Java Secure Sockets Extension JSSE. F5 Secure Sockets EDA095 Nätverksprogrammering! Roger Henriksson Datavetenskap Lunds universitet Java Secure Sockets Extension JSSE F5 Secure Sockets EDA095 Roger Henriksson Datavetenskap Lunds universitet Secure Sockets Layer SSL Transport Layer Security - TLS Protokoll och algoritmer för säker kommunikation

Läs mer

Datakommunika,on på Internet

Datakommunika,on på Internet Webbteknik Datakommunika,on på Internet Rune Körnefors Medieteknik 1 2015 Rune Körnefors rune.kornefors@lnu.se Internet Inter- = [prefix] mellan, sinsemellan, ömsesidig Interconnect = sammanlänka Net =

Läs mer

Kapacitetsbegränsningar i storstaden. Kanalbrist i 2,4-GHz bandet. Peter Andersson. Projektrapport inom Datateknik DT072G_HT09, 7,5 hp

Kapacitetsbegränsningar i storstaden. Kanalbrist i 2,4-GHz bandet. Peter Andersson. Projektrapport inom Datateknik DT072G_HT09, 7,5 hp MITTUNIVERSITETET Institutionen för informationsteknologi och medier (ITM) Examinator: Stefan Petterson, Handledare: Stefan Petterson, Författarens e-postadress: peter snabel a ekpa punkt se Utbildningsprogram:

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Fick-router MP-01. tre i en fick-router med 6 olika lägen 120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst

Läs mer

Christer Scheja TAC AB

Christer Scheja TAC AB Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet

Läs mer

Karlshamns Hamn AB Kameraövervakningssystem - Del 2

Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Blekinge Tekniska Högskola Examensarbete Kurs ET1406 Karlskrona 2011-06-14 Karlshamns Hamn AB Kameraövervakningssystem - Del 2 Skriven av: Alex Olsson Eric Palm Sammanfattning Vi har tidigare skrivit en

Läs mer

Fastighetsnätets uppbyggnad

Fastighetsnätets uppbyggnad Fastighetsnätets uppbyggnad Vi skall försöka förklara hur fibernätet ansluts till huset och ge exempel på hur man kan bygga sitt eget nät inomhus. OBSERVERA ATT BILDERNA GER EXEMPEL HUR DE OLIKA KOMPONENTERNA

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 10 Säkerhet och felsökning... 11 Reflektioner... 12 Appendix... 13 Appendix A D204 Appendix

Läs mer

Specifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143)

Specifikationer Sweex Trådlöst LAN USB 2.0 Adapter 140 Nitro XM (LW143) LW141 Sweex Wireless LAN PC Card 140 Nitro XM LW142 Sweex Wireless LAN PCI Card 140 Nitro XM LW143 Sweex Wireless LAN USB 2.0 Adaptor 140 Nitro XM Inledning Tack till ditt köp av denna Sweex-produkt. Denna

Läs mer

Practical WLAN Security

Practical WLAN Security Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,

Läs mer

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan Sundkvist

Bredband och VPN. Vad är bredband? Krav på bredband. 2IT.ICT.KTH Stefan Sundkvist<sst@kth.se> Bredband och VPN 2IT.ICT.KTH Stefan Sundkvist 1 Vad är bredband? Hastighet Fast uppkoppling Via telenätet: xdsl Via kabeltv: Kabelmodem 2 Krav på bredband VoIP

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap

Karlstads universitet Institutionen för Informationsteknologi Datavetenskap Karlstads universitet Institutionen för Informationsteknologi Datavetenskap OMTENTAMEN I DATAKOMMUNIKATION, VT2008 Tisdag 08-06-10 kl. 08.15 13.15 Ansvarig lärare: Katarina Asplund Hjälpmedel: Miniräknare

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Det trådlösa samhället

Det trådlösa samhället School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI Det trådlösa samhället - En utredning av rättsläget, säkerhetsläget och säkerhetsmedvetandet vid användning av trådlöst

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk

MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Wireless MAXg-teknik MAXimerar räckvidd, prestanda, säkerhet och enkelhet för 802.11g-nätverk Teknikinformation Trådlös teknik har utan tvekan blivit en allmänt utbredd företeelse i dagens datormiljö,

Läs mer

Omtentamen i Datakommunikation för E2

Omtentamen i Datakommunikation för E2 Högskolan i Halmstad Institutionen för teknik och naturvetenskap/centrum för datorsystemarkitektur Magnus Jonsson Omtentamen i Datakommunikation för E2 0 januari 2000. Tillåtna hjälpmedel utöver bifogat

Läs mer

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår

att det finns inte något nätverk som heter Internet Finns Internet? Varför fungerar det då? Nätet? Jag påstår Finns Internet? Varför fungerar det då? Jens Andersson Elektro- och informationsteknik Lunds Tekniska Högskola Nätet?? Jag påstår att det finns inte något nätverk som heter Internet 4 1 Däremot Det är

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

Lär dig sälja framtidens trådlösa. idag

Lär dig sälja framtidens trådlösa. idag Lär dig sälja framtidens trådlösa. idag Customer presentation 1 Agenda Förändringar Ny standard Vad kan vi göra Hur går vi vidare 2 Hur vi kopplar upp oss är under förändring. Antalet switchportar som

Läs mer

OH Slides E: Local Area Networks. Repeater. Vanliga LANtopologier. Några av IEEE 802 protokollen. Hub. Ring. Stjärnnät. Buss

OH Slides E: Local Area Networks. Repeater. Vanliga LANtopologier. Några av IEEE 802 protokollen. Hub. Ring. Stjärnnät. Buss OH Slides E: Local Area Networks Many of the following slides includes figures from F. Halsall, Data Communications, Computer Networks and Open Systems. fourth edition, Addison-Wesley Longman Ltd., Essex,

Läs mer

Trådlösa nätverk, säkerhet och kryptering

Trådlösa nätverk, säkerhet och kryptering Centrum för teknikstudier Trådlösa nätverk, säkerhet och kryptering Wireless networks, security and cryptography Examensarbete datavetenskap 15 högskolepoäng VT 2008 Detta examensarbete i datavetenskap

Läs mer

Mobilteknik. Begränsningar och möjligheter

Mobilteknik. Begränsningar och möjligheter Mobilteknik Begränsningar och möjligheter Mobilteknik Begränsningar Skärmstorlek, läsbarhet i solljus Datahastighet i luften Batteritid, Prestanda, minnesstorlek Olika tekniker/standarder Möjligheter Beräkningar

Läs mer

256bit Security AB Offentligt dokument 2013-01-08

256bit Security AB Offentligt dokument 2013-01-08 Säkerhetsbeskrivning 1 Syfte Syftet med det här dokumentet är att översiktligt beskriva säkerhetsfunktionerna i The Secure Channel för att på så vis öka den offentliga förståelsen för hur systemet fungerar.

Läs mer

Grundstruktur. Grundstruktur

Grundstruktur. Grundstruktur Firewire Källor Det mesta av presentationen kommer från Don Anderson: FireWire System Architecture, 2:nd ed MindShare, Inc. Addison-Wesley ISBN 0-201-48535-4 1 Bussystem Pear-to-pear Grundstruktur Vi har

Läs mer

SSL/TLS-protokollet och

SSL/TLS-protokollet och Tekn.dr. Göran Pulkkis Överlärare i Datateknik SSL/TLS-protokollet och SSL-baserade applikationer Innehåll Secure Socket Layer (SSL) / Transport Layer Security (TLS) protokollet SSL-baserade applikationer

Läs mer

4 Paket- och kretskopplade nät

4 Paket- och kretskopplade nät 4 Paket- och kretskopplade nät Syfte: Syftet med detta kapitel är att förstå egenskaperna hos, och skillnaderna mellan, de tre olika kopplade nätverkstyperna kretskopplade nätverk, virtuellt kretskopplade

Läs mer

Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring. Att göra. Att sända information mellan datorer

Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring. Att göra. Att sända information mellan datorer Kapitel 3 o 4 Att skicka signaler på en länk Tillförlitlig dataöverföring Jens A Andersson (Maria Kihl) Att göra Kursombud 2 Att sända information mellan datorer 11001000101 värd värd Två datorer som skall

Läs mer

Ubiquiti M5-16 Snabbstart

Ubiquiti M5-16 Snabbstart Ubiquiti M5-16 Snabbstart 1004-12 Se www.axema.se för de senaste manualerna. Snabbstart Ubiquiti M5 Dessa instruktioner är enbart ett exempel på hur man kan använda Ubiquiti Nanobeam i stället för en kabel

Läs mer

Dator- och telekommunikation (ETS601) Höstterminen 2016

Dator- och telekommunikation (ETS601) Höstterminen 2016 Dator- och telekommunikation (ETS601) Höstterminen 2016 Dator- och telekommunikation Radionät Protokoll Kapacitet Tjänster Radionät Historia Radiovågor, modulering och kodning Trådlösa LAN AdHoc-nät (Bluetooth,

Läs mer

trådlöst ljud inkopplingsguider för Living serien, och vanliga frågor & svar

trådlöst ljud inkopplingsguider för Living serien, och vanliga frågor & svar trådlöst ljud inkopplingsguider för Living serien, och vanliga frågor & svar 1 INNEHÅLL TRÅDLÖSA LIVING HÖGTALARE 4. LIVING SERIEN ÖVERSIKT 5. VANLIGA INKOPPLINGAR 8. FLER INKOPPLINGAR 9. MULTIROOM OCH

Läs mer

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg

TENTAMEN. Kurskod/Kurs: 5DV013, Datakommunikation och datornät. Ansvariga lärare: Jerry Eriksson Anders Broberg UMEÅ UNIVERSITET Institutionen för Datavetenskap UMEÅ UNIVERSITY Dept of Computing Science TENTAMEN Kurskod/Kurs: 5DV013, Datakommunikation och datornät Ansvariga lärare: Jerry Eriksson Anders Broberg

Läs mer

Introduktion till protokoll för nätverkssäkerhet

Introduktion till protokoll för nätverkssäkerhet Tekn.dr. Göran Pulkkis Överlärare i Datateknik Introduktion till protokoll för nätverkssäkerhet Innehåll Varför behövs och hur realiseras datasäkerhet? Datasäkerhetshot Datasäkerhetsteknik Datasäkerhetsprogramvara

Läs mer

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET

Olika slags datornätverk. Föreläsning 5 Internet ARPANET, 1971. Internet började med ARPANET Olika slags datornätverk Förberedelse inför laboration 4. Historik Protokoll, / Adressering, namnservrar WWW, HTML Föreläsning 5 Internet LAN Local Area Network student.lth.se (ganska stort LAN) MAN Metropolitan

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Trådlöst. Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Trådlöst. Copyright 2014 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Trådlöst Vad är 802.11ac? 802.11ac överblick Vad 802.11n tillför över tidigare tekniker. Bredare kanalbredd (40MHz) Högre modulering (64-QAM) Flera parallella strömmar (up to 4 streams) Möjlighet att rikta

Läs mer

Trådlösa mikrofonsystem (Andreas Troedsson/Ludvig Blomgren - Grupp 6/5)

Trådlösa mikrofonsystem (Andreas Troedsson/Ludvig Blomgren - Grupp 6/5) Trådlösa mikrofonsystem (Andreas Troedsson/Ludvig Blomgren - Grupp 6/5) För att undvika onödigt trassel med diverse kablage som normalt kan uppstå vid olika live-sammanhang har det blivit en standard att

Läs mer

TRÅDLÖSA NÄTVERK. Fredrik Karlsson EXAMENSARBETE 2003 DATATEKNIK

TRÅDLÖSA NÄTVERK. Fredrik Karlsson EXAMENSARBETE 2003 DATATEKNIK TRÅDLÖSA NÄTVERK Fredrik Karlsson EXAMENSARBETE 2003 DATATEKNIK TRÅDLÖSA NÄTVERK WIRELESS LAN Fredrik Karlsson Detta examensarbete är utfört vid Ingenjörshögskolan i Jönköping inom ämnesområdet {data}.

Läs mer

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson

Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk. Jens A Andersson Kapitel 2 o 3 Information och bitar Att skicka signaler på en länk Jens A Andersson Att göra Kursombud Williams bok???? Kolla schemat: Övningar flyttade Labanmälan ska funka nu 2 Att sända information

Läs mer

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN

LABORATIONSRAPPORT Säkerhet & Sårbarhet VPN LABORATIONSRAPPORT Säkerhet & Sårbarhet Laborant/er: Klass: Laborationsansvarig: Martin Andersson Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Hans Ericson Utskriftsdatum:

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2014-10-29, 14-19 Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.

Läs mer

Datakommunikation. Nätskiktet. Routers & routing

Datakommunikation. Nätskiktet. Routers & routing Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet

Läs mer

5 Internet, TCP/IP och Applikationer

5 Internet, TCP/IP och Applikationer 5 Internet, TCP/IP och Applikationer Syfte: Förstå begreppen förbindelseorienterade och förbindelselösa tjänster. Kunna grundläggande egenskaper hos IP (från detta ska man kunna beskriva de viktigaste

Läs mer