WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking.
|
|
- Andreas Lundström
- för 8 år sedan
- Visningar:
Transkript
1 WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. Bildkälla: Nikola Sevo Nicklas TDTS09 Datornät och internetprotokoll Linköpings universitet 23 februari 2011
2 Sammanfattning Denna rapportskrivning kommer att behandla grundprincipen i Wi-Fi samt ge en förståelse för hur det kabelberoende nätverket skiljer sig från det luftburna ur grundläggande säkerhetssynpunkter. Rapporten riktar sig mot den mindre erfarne med baskunskaper i närverkande. Rapportens laborativa del kommer att innefatta exploatering av ett WEP krypterat nätverk och gå igenom de olika stegen nödvändiga för att utföra proceduren. Viss terminologi kommer att vara på engelska då man i det flesta sammanhang, även om man pratar svenska, använder samma termer.
3 Innehåll Sammanfattning Innledning Metod och källor Bakgrund Kabelberoende nätverk vs. trådlöst Wi-Fi Hur fungerar Wi-Fi Auktorisering Säkerhet i Wi-Fi säkerhetssystem IEEE i Infiltrering Mac spoofing Man-in-the-middle DoS Laboration Iwconfig Airodump Airodump Aireplay Aircrack Diskussion Avslutning Källhänvisningar: Tryckta källor Elektroniska källor Bilagor... 14
4 1. Innledning Med en blixtsnabb fart i utvecklingen av datateknik av olika slag, så som internet och dess närverk, har kraven på lika snabbt utvecklad säkerhet varit stor. Inte minst då den otroliga smitigheten med trådlösa nätverk tagit plats i stor utbredning och kan idag finnas i stort sätt överallt. Den personliga integriteten sätts på prov och man kan på många sätt vara hotad. 1.1 Syfte Syftet med denna rapport är att hoppas ge en grundläggande inblick i den trådlösa världen med Wi-Fi, skillnader mellan de kabelberoende nätverken och Wi-Fi samt ge förståelse för säkerheten som krävs för generella trådlösa system. Med exploatering av WEP-krypterat nätverk och förklaring av kryptering hoppas vi kunna visa att bara för några år sedan var vi möjliga mål för hot. 1.2 Metod och källor Vi kommer i denna rapport att använda oss utav internet och kursboken för TDTS09, Computer Networking a top-down approach, som underlag för den information som kommer ligga i grund för rapporten. Boken är förövrigt väl uppdaterad och det har givits ett x antal tidigare upplagor. Vi kommer i laborationen att använda oss utav operativet Back Track 4 och dess inbyggda program för exploateringen av trådlöst nätverk. 1.2 Bakgrund Wi-Fi kom till år 1991 och utvecklades till en början i Holland av organisationen NCR Corporation och AT&T för att få fram en teknik för kassasystem. Wi-Fi. Beteckningen Wi-Fi är ursprungligen ett handelsnamn lanserat av organisationen Wi-Fi som syftar på certifieringen av teknik trådlösa nätverk som använder sig av IEEE familjens standarder. Mer om IEEE i rapporten. Viss förvirring förekommer idag då många förknippar Wi-Fi med beteckningen för trådlösa nätverk(wlan). Sanningen är det att Wi-Fi egentligen är certifiering av trådlösa nätverk för att garantera att produkter fungerar med varandra. Dock så använder man trots det Wi-Fi som ett slagkraftigt namn för att beteckna trådläsa nätverk och det kommer även vara så vi betecknar WLAN i rapporten. (Doctorow, 2005) 2. Kabelberoende nätverk vs. trådlöst Wi-Fi Låt oss anta att vi infinner oss i ett scenario där vi finner ett trådat nätverk med en klient kopplad till en Ethernet switch av något slag. Om vi då byter ut detta trådade Ethernet nätverket mot ett trådlöst nätverk. Var skulle man se skillnaderna då man virtuellt sätt inte behöver göra några ändringar i nätverkslagret och uppåt(se fig. 1)
5 fig.1 Vad detta antyder är att de signifikanta skillnaderna sker i datalänk lagret och i det fysiska lagret. En av de saker som skiljer Wi-Fi från trådbundet Ethernet i datalänk lagrets, i Wi-Fis fall, två komprimerade sublager. Främst i Media Access Control(MAC) lagrets protokoll Carrier Sense Multiple Access with Collision Detection (CSMA/CD), kollisionshanteringen. Trådbundet Ethernet använder sig också av samma protokoll som reglerar anslutningar för att upptäcka och hantera kollision av data när flera stationer försöker kommunicerar med APn. Att upptäcka kollision med Wi-Fi är inte möjligt på grund av vad som brukar kallas för near/far problemet. För att kunna detektera en kollision så måste APn kunna lyssna och skicka data samtidigt men i Wi-Fi så drunknar hörförmågan jämfört med förmågan att skicka data då data som färdas i lyften inte alltid kommer fram intakt. Därför använder Wi-Fi sig av en något modifierad version av CSMA/CD, CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance), som försöker undvika kollisioner. Det gör den genom att använda sig av ett kort RTS(Request to Send) för att försäkra sig om att Skillnaden i modifieringen är ändelsen CD och CA. CA försöker se till att det inte får uppstå några kollisioner medans CD försöker upptäcka dem och då avbryta för att förbli tillgänglig för stationer då kollisioner uppstår.
6 [tutorial-reports, 2007] (wikipedia, 2011) [kioskea.net/contents/wifi/wifiintro.php3, 2008] I det fysiska lagret skiljs dem, som kan man tänka sig, med att man istället arbetar med radiovågor istället för kablar. Och det ställer en del krav på vilka frekvenser som Wi-Fi ska använda sig utav och hur signaler skall översättas till fysisk form. Fördelaktiga skillnader: Trådlöst. Den mest självklara skillnaden är trådlösheten då kablage i mängder kan uteslutas. Roaming. Möjligheten att kunna röra sig mellan accesspunkter utan att kopplas från nätverket öppnar sig. Nackdelar: Störningar. Trådlösa nätverk är ganska känsliga och kan störas av andra elektroniska apparater så som t.ex. mikrovågsugnar. Strömkrävande. Trådlösa nätverk är strömkrävande och behöver därför kraftigare batterier i exempelvis bärbara datorer, mobiltelefoner och andra mobila enheter. Signalstyrka. Signal styrkan minskar signifikant då lyftburna signaler lätt försvagas genom ex. väggar men även i luft. Säkerhet. I och med att informationen som färdas är luftburen så är det mycket svårare att upprätthålla ett säkert nätverk än de kabelberoende närverken. (Jönsson, 2007) 3. Hur fungerar Wi-Fi Principen i Wi-Fi standarden lyder som sådan att man har en eller fler enheter/kliente med trådlöst stöd som genom en accsesspunkt(ap) är uppkopplade till ett nätverk. Enheter och APs går ofta under namnet stationer. En AP är en basstation. En enhet identifierar en accesspunkt genom dess namn, SSID, och skulle flera accesspunkter ha samma SSID så ansluts enheten till respektive med bäst signalstyrka. Detta kallas för roaming. Roaming är möjligheten att komma röra sig mellan fler accesspunkter utan att tappa uppkopplingen.[omlan länk] Trots att det idag finns mängder av protokoll för trådlösa Lan så finns det en klar vinnare. IEEE x(där x beror på infix för respektive protokoll i IEEE familjen) trådlöst LAN som Wi-Fi mer formellt betecknas är den idag största familjen av protokoll för trådlösa nätverk. De olika protokollen finns det ett antal av och
7 de alla delar karakteristiska drag som bl.a. hanteringen av flera stationer på samma kanal(mer om kanaler i nästa stycke), uppkoppling, skanning och roaming. [boken] För att en station ska kunna koppla upp sig till en AP så måste stationen på något sätt kunna associera till rätt AP för att kunna skicka önskad data till rätt adress. När en administrator installerar en AP så finns det huvudsakligen två saker som är relevanta för att möjliggöra uppkoppling från en station. ESSIDt, som är namnet på den installerade APn, är essentiell för att veta vilken AP man vill åt. Samt specificeringen av kanal som man vill att enheter villiga att ansluta ska använda sig av. (James & Keith, 2010;Jönsson, 2007) En station som vill koppla upp sig mot en AP måste först på ett eller annat sätt veta om det verkligen finns ett närliggande nätverka att koppla upp sig mot. Det gör den på två sätt. Antingen genom en passiv skanning eller aktiv skanning. Passiv skanning innebär att stationen själv inte tar initiativet till att leta efter närliggande APs. istället är det APna som skickar signaler som kallas Beacon frames för att säga Hej här är jag. för att sedan auktorisera(mer om auktorisering i rapporten). Det andra sättet är genom aktiv skanning och till skillnad från den passiva skanningen så är det stationen som tar tag och kollar om det finns några tillgängliga nätverka att koppla upp sig på. Detta gör den på så sätt att stationen skickar ut Probe Requests( Finns det någon där? ) som i sin tur fångas upp av en AP om man nu är inom räckhåll för en som i sin tur skickar tillbaka ett Probe Respons( Ja, jag finns här. ). När stationen väl valt önskat AP att koppla upp sig till så skickar den iväg ett Association Request för att be om att få koppla upp sig. APn i fråga svarar i sin tur med ett Association Response som i bästa fall ger en tillgång till nätverket. (James & Ross Keith, 2010) 4. Auktorisering Chansen är även väldigt stor att nätverket man begärt tillträde till på något sätt vill verifiera att stationen är tillförlitlig förser mängder av metoder för auktorisering. En av dem är verifiering mha stationens MAC-adress. En MAC-adress är statisk och är något som alla stationer får vid tillverkning. Detta är ett relativt bra sätt att begränsa antalet stationer som tillåts koppla upp sig till närverket. En annan metod för att verifiera tillförlitliga stationer är, som många publika trådlösa nätverka har, auktorisering mha användarnamn och lösenord. Vanligt även i privata närverk. För att auktoriseringen ska ske på ett så tillförlitligt sätt som möjligt så har det implementeras tenn helt del olika säkerhetssystem. 5. Säkerhet i Wi-Fi I och med att ett trådlöst nätverk använder sig av mikrovågor i det fysiska lagret för transport av paket, så kan man inte, utan säkerhetssystem, kontrollera var paketen ska hamna och vem som ska kunna läsa dem. Att avlyssna och inkräkta trådlösa nätverk är, och har sen systemets födelse, varit ett
8 stort problem i trådlösa nätverk med tanke på att information inte flödar direkt från en router, via kabel till en klient, utan passerar i ett luftrum till klienten som gör det i princip helt möjligt för en annan klient med ett trådlöst interface att avlyssna just den informationen. I den här delen kommer vi ta upp hur utomstående klienter kan infektera nätverket, hur säkerhetssystem för åtkomst till trådlösa nätverk fungerar och hur säkra de egentligen är. Vi kommer även visa ett exempel som presenterar hur WEP kan dekrypteras och hackas från en utomstående station. (James & Keith, 2010) säkerhetssystem IEEE 802 är, som sagt, standarden som idag används för trådlöst nätverk. Den innehåller ramen 802.1x för trådlös auktorisering i ett nätverk. Ramen är uppbyggt på ett port-baserat system, där en klient kommunicerar över en port som endast är tillgänglig för densamme om den personen är auktoriserad att använda nätet. Det är just i den här ramen som säkerhetssystem, så som WEP och WPA, har blivit implementerat. WEP och WPA används för kryptering och dekryptering av information i data link-lagret men också för att kontrollera auktorisering, alltså vem som får se vad och även vem som har tillgång till nätverket. (James & Keith, 2010) 5.2 Wep För att skapa en anslutning till en AP från en klient genom WEP, så går desamma genom en så kallad handskakning som innehåller följande steg: 1. Förfrågan från klienten om auktorisation till nätverket 2. APn svarar med en t. ex 128-bitars auktorisations-kod. 3. Klienten krypterar koden med hjälp av ett redan satt lösenord (WEP-key) 4. APn dekrypterar svarskoden och om den matchar originalet så beviljas klienten åtkomst. När klienten sedan har en anslutning så krypteras informationen mellan APn och klienten genom en hemlig 64-bits nyckel( baserad på WEP-keyn) som används för att kryptera och dekryptera datan som skickas mellan APn och klienten. För varje frame som skickas/tas emot så används en unik 64-bits nyckel och där ligger en av de stora bristerna i WEP. Delar 64-bits nyckeln kan nämligen komma att visa sig igen i en snar framtid efter att den för första gången används. Då kan nämligen systemet för generering räknas ut (baserat på algoritmen för kryptering i WEP). Har man räknat i vilken ordning som genereringen sker, så kan man också räkna ut WEP-keyn. (James & Keith, 2010)
9 5.3 IEEE i Man förstod snabbt att WEP inte var ett hållbart system och därför utvecklade man en ny standard för trådlöst nätverk; i. Standarden innehöll möjligheter för mycket säkrare kryptering av data med flera mekanismer för att få auktorisering till nät, och kryptera/dekryptera information. I den här standarden är WPA implementerat, som fungerar ungefär på samma sätt som WEP, förutom att krypteringen är mycket mer avancerad och krypteringskod mycket längre. (James & Keith, 2010) 5.4 Infiltrering Infiltrering är helt enkelt ej auktoriserade handlingar i nätverket och det primära målet för standarden är just att förhindra just detta. Det finns många olika sorters infiltrering men de vanligaste är Mac spoofing, Man-in-the-middle, Denial of Service och nätverksinjektion. (James & Keith, 2010) Mac spoofing Genom att avlyssna ett aktivt nätverk kan man identifiera de unika mac-adresser som används av klienterna på nätverket. Mjukvara hos en utomstående klient kan sedan lura en AP att den har en av de mac-addresser som är tillåtna på nätverket. Man kan då kommunicera med APn som om man vore en auktoriserad användare i nätverket, dock utan att kunna dekryptera informationen som skickas/tas emot. (James & Keith, 2010) Man-in-the-middle En klient(1) kan agera AP för en annan klient(2) och när man gjort detta så kan ansluter klient(1) till den riktiga APn. På detta vis kan klient(1) avlyssna all information, okrypterad, mellan klient(1) och den riktiga APn. (James & Keith, 2010) DoS Denial of Service eller DoS sker då en klient skickar felaktiga meddelanden som, i detta fallet, APn har problem att hantera. Auktoriserade användare för nätverket får då stora problem att ansluta till APn och attacken kan i slutändan även resultera i att nätverket havererar totalt. (James & Keith, 2010) Nätverksinjektion Nätverksinjektion används för att skicka in paket i en anslutning mellan en klient och en AP. Dessa paket är oftast tomma (förutom headern). Anledning är den att injektion oftast används för att knäcka en WEP-key, och, som sagt, så behövs väldigt många skickade/mottagna paket i en anslutning för att man ska kunna räkna ut en auktoriseringskod. (James & Keith, 2010) 6. Laboration I det här exemplet använder vi oss av ett operativsystem (Backtrack 4) som är särskilt designat för infiltrering i trådlösa nätverk. För att uträtta experimentet satte vi
10 upp ett eget trådlöst nätverk med WEP-kryptering. Nedan följer ett händelseförlopp där vi också förklarar processen. 6.1 Iwconfig För att kunna avlyssna all trafik som nås av datorn vi använder så måste vårt Wlan-interface på datorn ställas om till Monitor mode. Överst ser vi hur våra interface från början är inställda, genom att använda kommandot airmon-ng start wlan0 så startar vi Monitor mode på vårt Wlan-interface; wlan0. Ett nytt, virtuellt, interface mon0 lägs då till som övervakar all trafik som nås av interfacet wlan0.
11 6.2 Airodump När vi nu har Monitor mode på vårt Wlan-interface så kan vi undersöka all trafik som vår dator kan hitta genom verktyget airodump. I vårt exempel kommer vi försöka hitta en WEP-key för nätverket Ost (ESSID) som använder sig av just WEPkryptering. I bilden ser vi också nätverkets BSSID (C0:3F:0E:A6:7E:0A) som vi kommer använda senare i exemplet. 6.3 Airodump 2 Vi riktar nu in vår airodump på Ost, som är nätverket i fråga. Den här gången så registrerar vi även all krypterad trafik inom nätverket. Intressant här är att vi nu även ser de stationer som genererar trafik mot APn. Här ser vi en aktiv station som har mac-adressen 78:E4:00:DD:12:46, vi kommer använda denna i nästa steg.
12 6.4 Aireplay Nu använder vi oss av Mac spoofing och lurar accesspunkten att vi har macadressen för stationen i förra bilden. Det vi gör när vi lurat accesspunkten är att, med hjälp av aireplay, injicera tomma paket i anslutningen (bara header), som sedan krypteras. Anledningen är att vi vill trafikera anslutningen med väldigt många paket för att, som sagt, kunna lista ut WEP-keyn. All data registreras fortfarande i airodump. 6.5 Aircrack Utifrån insamlad krypterad data och algoritmen för WEP, så kan nu verktyget aircrack använda brute-force för att lösa ut en WEP-key. IVs är den del av den 64-bitars kod som används för att kryptera/dekryptera paket mellan en AP och stationen och det är just den delen som vi vill ska upprepa sig för att kunna lösa ut WEP-keyn. Ju fler IVs, ju större chans för upprepningar och ju mindre möjliga kombinationer för WEP-keyn. Som vi ser behöver nu Aircrack testa 72 nycklar innan den hittar den rätta, den här siffran hade varit mycket lägre om vi hade haft fler IVs.
13 7. Diskussion Även om den trådlösa trafiken är väldigt öppen för andra att se, så tror vi att trådlöst nätverk kommer bli mer och mer standardiserat i vårt samhälle. Man kan tänka sig att det faktum att vem som helst egentligen kan avlyssna ens trafik skulle resultera i att kabel-nätverk till slut skulle vinna kampen om hur vi transporterar data lokalt och globalt. Men vi tror att världen bara har sett en början på olika sätt att kryptera data som sänds i radiovågor. Det finns dock, fortfarande, stora risker med att använda trådlös dataöverföring. Ett säkerhetssystem som var standardiserat tills 2004(WEP), används fortfarande idag i många trådlösa nätverk och går, som visat, att förbigå genom bara ett par få steg. Därför anser vi att det är viktigt att, som användare, se till att man använder modern krypteringsteknik så som WPA. Egentligen är trådlöst nätverk varken ett säkrare eller bättre system att transportera information på jämt emot trådberoende nätverk. Men i vårt samhälle är bekvämlighetsfaktorn stor i denna fråga och möjligheterna till roaming mellan nätverk och det faktum att man helt enkelt slipper koppla in en fast kabel till datorn är väldigt attraktiv för en användare. 8. Avslutning Vi har lärt oss att trådlösa nätverk är ett relativt ungt system som helt klart har rum för förbättring och utveckling, men ändå har ett förvånansvärt utvecklat säkerhetssystem, dock med brister. Vi har fått en förståelse för det komplexa system som ligger bakom dataöverföring via radiovågor. För att knyta ihop påsen vill vi framföra att utvecklingen av trådlöst nätverk och dess kryptering är väldigt viktig i dagens samhälle och kommer också vara en kärnfråga i framtidens internet. 9. Källhänvisningar: 9.1 Tryckta källor Kurose, James & Ross Keith(2010), Computer Networking, A Top-Down approach, Pearson Kurose, James & Ross Keith (2005), Computer Networking, A Top-Down approach featuring the Internet 3/e, Pearson
14 9.2 Elektroniska källor Tutorial-reports(utgivningsdatum ej angivet), IEEE Architecture, < (hämtad ) Doctorow Cory(Tuesday, November 8, 2005), WiFi isn't short for "Wireless Fidelity", < ) Wikipedia(February 19, 2011), Data Link Layer, < ) Jönsson, Daniel( ), WiFi, IEEE , < (hämtad ) Kioskea(utgifningsdatum ej angivet), Introduction to Wi-Fi ( or WiFi),< ) 9.3 Bilagor Fig1.
Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration
itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation
Läs merDA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>
DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll
Läs merTips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Läs merSäkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
Läs merFoto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Läs merMAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager
MAC-(sub)lagret Datalänklagret är uppdelat i två sublager, LLC (Logical Link Control) och MAC (Media Access Control). MAC-sublagret har till uppgift att hantera anslutningen mot valt nät och LLC döljer
Läs merEBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
Läs merHur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
Läs merGuide till ett bättre wifi på kontoret
Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så
Läs merAgenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet
Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task
Läs merInstuderingsfrågor ETS052 Datorkommuniktion - 2014
Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.
Läs merKomSys Hela kursen på en föreläsning ;-) Jens A Andersson
KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och
Läs merNätverksteknik B - Introduktion till Trådlösa nätverk
Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 19 februari 2015 Lennart Franked (MIUN IKS) Nätverksteknik
Läs merInlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.
DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,
Läs merWilhelm Käll. Rapport Trådlösa nätverk 2014-05-21
Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix
Läs merNätverksteknik B - Introduktion till Trådlösa nätverk
Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 4 februari 2016 Lennart Franked (MIUN IKS) Nätverksteknik
Läs merKom i gång med trådlösa
1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.
Läs merTrådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess
Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att
Läs merFöreläsning 5: Stora datanät Från användare till användare ARP
Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter
Läs merKonfigurera TP-link CPE210
Konfigurera TP-link CPE210 Steg 1. Ladda ned senaste firmware Vi förbereder konfigurationen genom att ladda ned den senaste mjukvaran (firmware) till CPE210 från TP-links webbsida (kjll.cm/cpe210firmware).
Läs merGrundläggande datavetenskap, 4p
Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling
Läs mer3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.
Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så
Läs merTrådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE
Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät
Läs merLösningar till tentan i ETS052 Datorkommunikation 141029
Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna
Läs merInstruktion: Trådlöst utbildningsnät orebro-utbildning
Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning
Läs merInstallationshandbok
Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,
Läs merEIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011
EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................
Läs merKihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3
Kihl & Andersson: 5.1-5.6, Stallings: 11.1-4, 12.1, 12.2, 13.1, 13.3 Länkprotokollet ska se till att mottagaren förstår bitströmmen (framing) samt att bitfel kan upptäckas och tas om hand (feldetektering,
Läs merSystemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Läs merInstruktion: Trådlöst nätverk för privata enheter
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel
Läs merFick-router MP-01. tre i en fick-router med 6 olika lägen
120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst
Läs merGrundläggande kryptering & chiffer
Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning
Läs merFöreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät
Föreläsning 4 Multiplexering Närnät 10/8/01 Gunnar Karlsson, Bengt Sahlin 1 Multiplexering (1/2) En länk bör kunna användas av flera sändare multiplexering = uppdelning av länken varje sändare allokeras
Läs merTentamen i datakommunikation EDA343/DIT420 Vt 2011
1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas
Läs merNätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1
Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar
Läs merLTH, Institutionen för Elektro- och Informationsteknik (EIT)
LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna
Läs merSeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar
SeniorNet Huddinge 2018-04-26 Dagens tema: Trådlösa uppkopplingar Olika sätt att koppla upp sig trådlöst WIFI eller Bluetooth Bluetooth används vid uppkoppling på korta avstånd. Strömsnålt. Går ej att
Läs merTrådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE
Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät
Läs merFelsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen.
Felsökning-självhjälp All elektronisk utrustning kan sluta att fungera på grund av att den blir gammal, utsätts för åverkan eller att naturfenomen (åska, vatten och eld) slår ut den. Men mest normalt är
Läs merStart av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om
Läs merFastighetsnätets uppbyggnad
Fastighetsnätets uppbyggnad Vi skall försöka förklara hur fibernätet ansluts till huset och ge exempel på hur man kan bygga sitt eget nät inomhus. OBSERVERA ATT BILDERNA GER EXEMPEL HUR DE OLIKA KOMPONENTERNA
Läs merRapport i Mobila systemarkitekturer. Symbian
Rapport i Mobila systemarkitekturer med Symbian Kommunikation Datum: 2008-05-19 Namn: Kurs: Henrik Bäck HI101V Innehållsförteckning Inledning 3 Trådlös kommunikation 3 NMT 3 GSM 3 UMTS 3 802.15.1 (Bluetooth)
Läs merTelia Connect för Windows
Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken
Läs merom trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Läs merAtt installera din nya DSL Gateway. Installationen tar bara en minut.
Att installera din nya DSL Gateway. Installationen tar bara en minut. Paketets innehåll Innehållsförteckning Paketets innehåll...3 Vad är vad på din gateway...4 Anslut trådlöst till en dator...6 Anslut
Läs merÖvningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Läs merHemmanätverk. Av Jan Pihlgren. Innehåll
Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning
Läs merWilhelm Käll. Rapport Trådlösa nätverk 2014-05-21
Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 10 Säkerhet och felsökning... 11 Reflektioner... 12 Appendix... 13 Appendix A D204 Appendix
Läs merUtredning om ö ppet wifi för besökare på bibliotek
Tjänsteskrivelse 2017-11 - 15 Handläggare Malin Nyberg Kultur - och fritidsavdelningen Kultur - och fritidsnämnden Utredning om ö ppet wifi för besökare på bibliotek Förslag till beslut 1. Kultur - och
Läs merRättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).
Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK16 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2017-05-29
Läs merTack för att du har valt den här routern med XR-teknologi.
B R U K S A N V I S N I N G N I - 7 0 7 5 0 2 1 F Ö R P A C K N I N G E N S I N N E H Å L L 4 T E K N I S K A S P E C I F I K AT I O N E R 4 T I L L Ä M P N I N G 4 M A S K I N V A R U I N S TA L L AT
Läs merKapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av
Läs merBolmsö Fiber ekonomisk förening
Bolmsö Dec 2016 Att bygga ett nätverk hemma Nu när vi har fått fiber till Bolmsö kan det vara medlemmar som funderar hur de skall kopla ihop sina olika delar i sitt hem. Upplev friheten med trådlöst nätverk
Läs merInnehållsförteckning. L3044_MobilWiFi_Manual_110x90.indd 1 2013-03-27 14
Innehållsförteckning Välkommen... 2 Lär känna din mobila WiFi... 3 Informationsikoner... 4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7 Anslut till internet via mobilt nätverk - 4G
Läs merGUIDE FÖR TRÅDLÖST NÄTVERK
GUIDE FÖR TRÅDLÖST NÄTVERK Innehållsförteckning Allmänt... 2 Rekommendation allmänt... 2 Säkerhet... 3 Rekommendation säkerhet... 3 Kanalband 2.4GHz... 4 Kanalbredd 2.4GHz... 4 Rekommendation 2.4GHz...
Läs merLokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)
Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att
Läs merLTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13
LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13 Instruktioner : Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.
Läs merinstallation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.
installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. Paketets innehåll. Innehållsförteckning Paketets innehåll...3 Anslut bredbandet trådlöst...4 Anslut bredbandet
Läs merInte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.
1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter
Läs merAnvändarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband
Användarhandbok AE6000 Wireless Mini USB AC580-adapter med Dualband a Innehåll Produktöversikt Funktioner 1 Installation Installation 2 Trådlös nätverkskonfiguration Wi-Fi Protected Setup 3 Verktyg för
Läs merUBIQUITI Powerstation5 - Config
UBIQUITI Powerstation5 - Config Har följer en liten beskrivning på hur man snabbt kommer igång för att använda UBIQUITI Powerstation5 trådlös router för att överbrygga mycket stora avstånd. Jag var valt
Läs merSvensk version. Installation av Windows XP och Vista. LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps
LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps Utsätt inte Sweex trådlösa LAN Cardbus-adapter 300 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd
Läs merPractical WLAN Security
Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,
Läs merDin manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115
Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,
Läs merBenga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla
2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är
Läs merDenial of Services attacker. en översikt
Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon
Läs merHDMI, DisplayPort och USB. Utbildningsmaterial med fokus på certifieringar
HDMI, DisplayPort och USB Utbildningsmaterial med fokus på certifieringar 1 HDMI 2 2 HDMI versioner HDMI versioner har olika specifikationer och stödjer olika funktioner. Alla nya specifikationer är bakåtkompatibla
Läs merFöreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation
Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter
Läs merDin guide till en säkrare kommunikation
GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system
Läs merSnabbstartsguide. Mobil WiFi ZTE MF910
TA 82 145 03-13 Snabbstartsguide Mobil WiFi ZTE MF910 Innehållsförteckning Välkommen...2 Lär känna din mobila WiFi...3 Informationsikoner...4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7
Läs merSvensk version. Inledning. Installation av Windows XP och Vista. LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps
LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps Inledning Utsätt inte Sweex trådlösa LAN cardbus-adapter 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor.
Läs merWLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004
WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet
Läs merKapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren
Läs merSnabbstartsguide. Mobil WiFi ZTE MF93D
Snabbstartsguide Mobil WiFi ZTE MF93D Innehållsförteckning Välkommen... 2 Lär känna din mobila WiFi... 3 Informationsikoner... 4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7 Anslut
Läs merDin guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM
for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste
Läs merLösningar ETS052 Datorkommunikation, 2015-10-30
Lösningar ETS052 Datorkommunikation, 2015-10-30 Dessa lösningar ska ses som exempel. Andra lösningar och svar kan också ge poäng på tentan. 1. 2. a. Flaggor används av länkprotokollet för att markera start/slut
Läs merDovado Tiny - installationsguide
Dovado Tiny - installationsguide KONTROLL Kontrollera följande steg innan ni påbörjar installationen av Dovado Tiny router Använder ni routern från SwedfoneNet? Har ni fått en Dovado router från annan
Läs merIPv6 Jonas Aronsson 3TEa
IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.
Läs merUbiquiti M5 Trådlös WiFi-länk för VAKA-system
Manual Uppdaterad 2018-10-25 Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se www.axema.se Ubiquiti M5-16 Introduktion
Läs merSex frågor du bör ställa dig innan du väljer M2M-uppkoppling
GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra
Läs merOm du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:
Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar
Läs merLABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar
LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson
Läs merLaboration 4 Rekognosering och nätverksattacker
Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse
Läs merVad är säkerhet egentligen?
3 Vad är säkerhet Trådlösa nätverk har gett stor frihet att enkelt ansluta datorer till ett nätverk oavsett plats. Tyvärr har det även gett stor frihet för personer med ont uppsåt att ansluta sig till
Läs merHDMI, Displayport och USB. Utbildningsmaterial med fokus på certifieringar
HDMI, Displayport och USB Utbildningsmaterial med fokus på certifieringar 1 HDMI 2 2 HDMI versioner HDMI versioner har olika specifikationer och stödjer olika funktioner. Alla nya specifikationer är bakåtkompatibla
Läs merSnabbguide. till Mini-router
Snabbguide till Mini-router Välkommen till din nya surftjänst! Med den här trådlösa Mini-routern surfar du på ett smartare sätt. Dels kan flera personer surfa på ett och samma abonnemang, dels kan du
Läs merKihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.
Läs merLokala nät Ethernet o 802.x. (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion k (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren
Läs merInstruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Läs merTentamen i Datorkommunikation den 10 mars 2014
Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från
Läs merDatakommunikation vad är det?
Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra
Läs merDatakommunikation I 5p
kommunikation I 5p Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Datorkommunikation Många förkortningar Många detaljer (t.ex. protokollspecifikationer)
Läs merTrådlöst (endast vissa modeller)
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
Läs merDIG IN TO Administration av nätverk- och serverutrustning
DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda
Läs merFastighetsnätets uppbyggnad
Fastighetsnätets uppbyggnad Vi skall försöka förklara hur fibernätet ansluts till huset och ge exempel på hur man kan bygga sitt eget nät inomhus. OBSERVERA ATT BILDERNA ENDAST GER EXEMPEL HUR DE OLIKA
Läs merAtt installera din trådlösa router. Installationen tar bara en minut.
Att installera din trådlösa router. Installationen tar bara en minut. Välkommen till din nya surftjänst! Med den här trådlösa routern surfar du på ett lite smartare sätt. Dels kan flera surfa på ett och
Läs merinstallation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.
installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. TBUS0368_ADSL_manual_bredband_telejacket_190x170.indd 1 2016-06-03 11:53:47 Innehållsförteckning Paketets innehåll...3
Läs merTrådlöst (endast vissa modeller) Användarhandbok
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
Läs merTrådlöst (endast vissa modeller) Användarhandbok
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
Läs merSweex Trådlös bredbandsrouter + 4 portars switch
Sweex Trådlös bredbandsrouter + 4 portars switch Hantering Webbaserad hantering Fjärrhantering Möjliga användningsområden Skapa ett nätverk för flera användare, och dela Internet blixtsnabbt utan att behöva
Läs mer