WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking.

Storlek: px
Starta visningen från sidan:

Download "WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking."

Transkript

1 WiFi & dess säkerhet. Gundläggande Wi-Fi anslutning och kryptering samt wepcracking. Bildkälla: Nikola Sevo Nicklas TDTS09 Datornät och internetprotokoll Linköpings universitet 23 februari 2011

2 Sammanfattning Denna rapportskrivning kommer att behandla grundprincipen i Wi-Fi samt ge en förståelse för hur det kabelberoende nätverket skiljer sig från det luftburna ur grundläggande säkerhetssynpunkter. Rapporten riktar sig mot den mindre erfarne med baskunskaper i närverkande. Rapportens laborativa del kommer att innefatta exploatering av ett WEP krypterat nätverk och gå igenom de olika stegen nödvändiga för att utföra proceduren. Viss terminologi kommer att vara på engelska då man i det flesta sammanhang, även om man pratar svenska, använder samma termer.

3 Innehåll Sammanfattning Innledning Metod och källor Bakgrund Kabelberoende nätverk vs. trådlöst Wi-Fi Hur fungerar Wi-Fi Auktorisering Säkerhet i Wi-Fi säkerhetssystem IEEE i Infiltrering Mac spoofing Man-in-the-middle DoS Laboration Iwconfig Airodump Airodump Aireplay Aircrack Diskussion Avslutning Källhänvisningar: Tryckta källor Elektroniska källor Bilagor... 14

4 1. Innledning Med en blixtsnabb fart i utvecklingen av datateknik av olika slag, så som internet och dess närverk, har kraven på lika snabbt utvecklad säkerhet varit stor. Inte minst då den otroliga smitigheten med trådlösa nätverk tagit plats i stor utbredning och kan idag finnas i stort sätt överallt. Den personliga integriteten sätts på prov och man kan på många sätt vara hotad. 1.1 Syfte Syftet med denna rapport är att hoppas ge en grundläggande inblick i den trådlösa världen med Wi-Fi, skillnader mellan de kabelberoende nätverken och Wi-Fi samt ge förståelse för säkerheten som krävs för generella trådlösa system. Med exploatering av WEP-krypterat nätverk och förklaring av kryptering hoppas vi kunna visa att bara för några år sedan var vi möjliga mål för hot. 1.2 Metod och källor Vi kommer i denna rapport att använda oss utav internet och kursboken för TDTS09, Computer Networking a top-down approach, som underlag för den information som kommer ligga i grund för rapporten. Boken är förövrigt väl uppdaterad och det har givits ett x antal tidigare upplagor. Vi kommer i laborationen att använda oss utav operativet Back Track 4 och dess inbyggda program för exploateringen av trådlöst nätverk. 1.2 Bakgrund Wi-Fi kom till år 1991 och utvecklades till en början i Holland av organisationen NCR Corporation och AT&T för att få fram en teknik för kassasystem. Wi-Fi. Beteckningen Wi-Fi är ursprungligen ett handelsnamn lanserat av organisationen Wi-Fi som syftar på certifieringen av teknik trådlösa nätverk som använder sig av IEEE familjens standarder. Mer om IEEE i rapporten. Viss förvirring förekommer idag då många förknippar Wi-Fi med beteckningen för trådlösa nätverk(wlan). Sanningen är det att Wi-Fi egentligen är certifiering av trådlösa nätverk för att garantera att produkter fungerar med varandra. Dock så använder man trots det Wi-Fi som ett slagkraftigt namn för att beteckna trådläsa nätverk och det kommer även vara så vi betecknar WLAN i rapporten. (Doctorow, 2005) 2. Kabelberoende nätverk vs. trådlöst Wi-Fi Låt oss anta att vi infinner oss i ett scenario där vi finner ett trådat nätverk med en klient kopplad till en Ethernet switch av något slag. Om vi då byter ut detta trådade Ethernet nätverket mot ett trådlöst nätverk. Var skulle man se skillnaderna då man virtuellt sätt inte behöver göra några ändringar i nätverkslagret och uppåt(se fig. 1)

5 fig.1 Vad detta antyder är att de signifikanta skillnaderna sker i datalänk lagret och i det fysiska lagret. En av de saker som skiljer Wi-Fi från trådbundet Ethernet i datalänk lagrets, i Wi-Fis fall, två komprimerade sublager. Främst i Media Access Control(MAC) lagrets protokoll Carrier Sense Multiple Access with Collision Detection (CSMA/CD), kollisionshanteringen. Trådbundet Ethernet använder sig också av samma protokoll som reglerar anslutningar för att upptäcka och hantera kollision av data när flera stationer försöker kommunicerar med APn. Att upptäcka kollision med Wi-Fi är inte möjligt på grund av vad som brukar kallas för near/far problemet. För att kunna detektera en kollision så måste APn kunna lyssna och skicka data samtidigt men i Wi-Fi så drunknar hörförmågan jämfört med förmågan att skicka data då data som färdas i lyften inte alltid kommer fram intakt. Därför använder Wi-Fi sig av en något modifierad version av CSMA/CD, CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance), som försöker undvika kollisioner. Det gör den genom att använda sig av ett kort RTS(Request to Send) för att försäkra sig om att Skillnaden i modifieringen är ändelsen CD och CA. CA försöker se till att det inte får uppstå några kollisioner medans CD försöker upptäcka dem och då avbryta för att förbli tillgänglig för stationer då kollisioner uppstår.

6 [tutorial-reports, 2007] (wikipedia, 2011) [kioskea.net/contents/wifi/wifiintro.php3, 2008] I det fysiska lagret skiljs dem, som kan man tänka sig, med att man istället arbetar med radiovågor istället för kablar. Och det ställer en del krav på vilka frekvenser som Wi-Fi ska använda sig utav och hur signaler skall översättas till fysisk form. Fördelaktiga skillnader: Trådlöst. Den mest självklara skillnaden är trådlösheten då kablage i mängder kan uteslutas. Roaming. Möjligheten att kunna röra sig mellan accesspunkter utan att kopplas från nätverket öppnar sig. Nackdelar: Störningar. Trådlösa nätverk är ganska känsliga och kan störas av andra elektroniska apparater så som t.ex. mikrovågsugnar. Strömkrävande. Trådlösa nätverk är strömkrävande och behöver därför kraftigare batterier i exempelvis bärbara datorer, mobiltelefoner och andra mobila enheter. Signalstyrka. Signal styrkan minskar signifikant då lyftburna signaler lätt försvagas genom ex. väggar men även i luft. Säkerhet. I och med att informationen som färdas är luftburen så är det mycket svårare att upprätthålla ett säkert nätverk än de kabelberoende närverken. (Jönsson, 2007) 3. Hur fungerar Wi-Fi Principen i Wi-Fi standarden lyder som sådan att man har en eller fler enheter/kliente med trådlöst stöd som genom en accsesspunkt(ap) är uppkopplade till ett nätverk. Enheter och APs går ofta under namnet stationer. En AP är en basstation. En enhet identifierar en accesspunkt genom dess namn, SSID, och skulle flera accesspunkter ha samma SSID så ansluts enheten till respektive med bäst signalstyrka. Detta kallas för roaming. Roaming är möjligheten att komma röra sig mellan fler accesspunkter utan att tappa uppkopplingen.[omlan länk] Trots att det idag finns mängder av protokoll för trådlösa Lan så finns det en klar vinnare. IEEE x(där x beror på infix för respektive protokoll i IEEE familjen) trådlöst LAN som Wi-Fi mer formellt betecknas är den idag största familjen av protokoll för trådlösa nätverk. De olika protokollen finns det ett antal av och

7 de alla delar karakteristiska drag som bl.a. hanteringen av flera stationer på samma kanal(mer om kanaler i nästa stycke), uppkoppling, skanning och roaming. [boken] För att en station ska kunna koppla upp sig till en AP så måste stationen på något sätt kunna associera till rätt AP för att kunna skicka önskad data till rätt adress. När en administrator installerar en AP så finns det huvudsakligen två saker som är relevanta för att möjliggöra uppkoppling från en station. ESSIDt, som är namnet på den installerade APn, är essentiell för att veta vilken AP man vill åt. Samt specificeringen av kanal som man vill att enheter villiga att ansluta ska använda sig av. (James & Keith, 2010;Jönsson, 2007) En station som vill koppla upp sig mot en AP måste först på ett eller annat sätt veta om det verkligen finns ett närliggande nätverka att koppla upp sig mot. Det gör den på två sätt. Antingen genom en passiv skanning eller aktiv skanning. Passiv skanning innebär att stationen själv inte tar initiativet till att leta efter närliggande APs. istället är det APna som skickar signaler som kallas Beacon frames för att säga Hej här är jag. för att sedan auktorisera(mer om auktorisering i rapporten). Det andra sättet är genom aktiv skanning och till skillnad från den passiva skanningen så är det stationen som tar tag och kollar om det finns några tillgängliga nätverka att koppla upp sig på. Detta gör den på så sätt att stationen skickar ut Probe Requests( Finns det någon där? ) som i sin tur fångas upp av en AP om man nu är inom räckhåll för en som i sin tur skickar tillbaka ett Probe Respons( Ja, jag finns här. ). När stationen väl valt önskat AP att koppla upp sig till så skickar den iväg ett Association Request för att be om att få koppla upp sig. APn i fråga svarar i sin tur med ett Association Response som i bästa fall ger en tillgång till nätverket. (James & Ross Keith, 2010) 4. Auktorisering Chansen är även väldigt stor att nätverket man begärt tillträde till på något sätt vill verifiera att stationen är tillförlitlig förser mängder av metoder för auktorisering. En av dem är verifiering mha stationens MAC-adress. En MAC-adress är statisk och är något som alla stationer får vid tillverkning. Detta är ett relativt bra sätt att begränsa antalet stationer som tillåts koppla upp sig till närverket. En annan metod för att verifiera tillförlitliga stationer är, som många publika trådlösa nätverka har, auktorisering mha användarnamn och lösenord. Vanligt även i privata närverk. För att auktoriseringen ska ske på ett så tillförlitligt sätt som möjligt så har det implementeras tenn helt del olika säkerhetssystem. 5. Säkerhet i Wi-Fi I och med att ett trådlöst nätverk använder sig av mikrovågor i det fysiska lagret för transport av paket, så kan man inte, utan säkerhetssystem, kontrollera var paketen ska hamna och vem som ska kunna läsa dem. Att avlyssna och inkräkta trådlösa nätverk är, och har sen systemets födelse, varit ett

8 stort problem i trådlösa nätverk med tanke på att information inte flödar direkt från en router, via kabel till en klient, utan passerar i ett luftrum till klienten som gör det i princip helt möjligt för en annan klient med ett trådlöst interface att avlyssna just den informationen. I den här delen kommer vi ta upp hur utomstående klienter kan infektera nätverket, hur säkerhetssystem för åtkomst till trådlösa nätverk fungerar och hur säkra de egentligen är. Vi kommer även visa ett exempel som presenterar hur WEP kan dekrypteras och hackas från en utomstående station. (James & Keith, 2010) säkerhetssystem IEEE 802 är, som sagt, standarden som idag används för trådlöst nätverk. Den innehåller ramen 802.1x för trådlös auktorisering i ett nätverk. Ramen är uppbyggt på ett port-baserat system, där en klient kommunicerar över en port som endast är tillgänglig för densamme om den personen är auktoriserad att använda nätet. Det är just i den här ramen som säkerhetssystem, så som WEP och WPA, har blivit implementerat. WEP och WPA används för kryptering och dekryptering av information i data link-lagret men också för att kontrollera auktorisering, alltså vem som får se vad och även vem som har tillgång till nätverket. (James & Keith, 2010) 5.2 Wep För att skapa en anslutning till en AP från en klient genom WEP, så går desamma genom en så kallad handskakning som innehåller följande steg: 1. Förfrågan från klienten om auktorisation till nätverket 2. APn svarar med en t. ex 128-bitars auktorisations-kod. 3. Klienten krypterar koden med hjälp av ett redan satt lösenord (WEP-key) 4. APn dekrypterar svarskoden och om den matchar originalet så beviljas klienten åtkomst. När klienten sedan har en anslutning så krypteras informationen mellan APn och klienten genom en hemlig 64-bits nyckel( baserad på WEP-keyn) som används för att kryptera och dekryptera datan som skickas mellan APn och klienten. För varje frame som skickas/tas emot så används en unik 64-bits nyckel och där ligger en av de stora bristerna i WEP. Delar 64-bits nyckeln kan nämligen komma att visa sig igen i en snar framtid efter att den för första gången används. Då kan nämligen systemet för generering räknas ut (baserat på algoritmen för kryptering i WEP). Har man räknat i vilken ordning som genereringen sker, så kan man också räkna ut WEP-keyn. (James & Keith, 2010)

9 5.3 IEEE i Man förstod snabbt att WEP inte var ett hållbart system och därför utvecklade man en ny standard för trådlöst nätverk; i. Standarden innehöll möjligheter för mycket säkrare kryptering av data med flera mekanismer för att få auktorisering till nät, och kryptera/dekryptera information. I den här standarden är WPA implementerat, som fungerar ungefär på samma sätt som WEP, förutom att krypteringen är mycket mer avancerad och krypteringskod mycket längre. (James & Keith, 2010) 5.4 Infiltrering Infiltrering är helt enkelt ej auktoriserade handlingar i nätverket och det primära målet för standarden är just att förhindra just detta. Det finns många olika sorters infiltrering men de vanligaste är Mac spoofing, Man-in-the-middle, Denial of Service och nätverksinjektion. (James & Keith, 2010) Mac spoofing Genom att avlyssna ett aktivt nätverk kan man identifiera de unika mac-adresser som används av klienterna på nätverket. Mjukvara hos en utomstående klient kan sedan lura en AP att den har en av de mac-addresser som är tillåtna på nätverket. Man kan då kommunicera med APn som om man vore en auktoriserad användare i nätverket, dock utan att kunna dekryptera informationen som skickas/tas emot. (James & Keith, 2010) Man-in-the-middle En klient(1) kan agera AP för en annan klient(2) och när man gjort detta så kan ansluter klient(1) till den riktiga APn. På detta vis kan klient(1) avlyssna all information, okrypterad, mellan klient(1) och den riktiga APn. (James & Keith, 2010) DoS Denial of Service eller DoS sker då en klient skickar felaktiga meddelanden som, i detta fallet, APn har problem att hantera. Auktoriserade användare för nätverket får då stora problem att ansluta till APn och attacken kan i slutändan även resultera i att nätverket havererar totalt. (James & Keith, 2010) Nätverksinjektion Nätverksinjektion används för att skicka in paket i en anslutning mellan en klient och en AP. Dessa paket är oftast tomma (förutom headern). Anledning är den att injektion oftast används för att knäcka en WEP-key, och, som sagt, så behövs väldigt många skickade/mottagna paket i en anslutning för att man ska kunna räkna ut en auktoriseringskod. (James & Keith, 2010) 6. Laboration I det här exemplet använder vi oss av ett operativsystem (Backtrack 4) som är särskilt designat för infiltrering i trådlösa nätverk. För att uträtta experimentet satte vi

10 upp ett eget trådlöst nätverk med WEP-kryptering. Nedan följer ett händelseförlopp där vi också förklarar processen. 6.1 Iwconfig För att kunna avlyssna all trafik som nås av datorn vi använder så måste vårt Wlan-interface på datorn ställas om till Monitor mode. Överst ser vi hur våra interface från början är inställda, genom att använda kommandot airmon-ng start wlan0 så startar vi Monitor mode på vårt Wlan-interface; wlan0. Ett nytt, virtuellt, interface mon0 lägs då till som övervakar all trafik som nås av interfacet wlan0.

11 6.2 Airodump När vi nu har Monitor mode på vårt Wlan-interface så kan vi undersöka all trafik som vår dator kan hitta genom verktyget airodump. I vårt exempel kommer vi försöka hitta en WEP-key för nätverket Ost (ESSID) som använder sig av just WEPkryptering. I bilden ser vi också nätverkets BSSID (C0:3F:0E:A6:7E:0A) som vi kommer använda senare i exemplet. 6.3 Airodump 2 Vi riktar nu in vår airodump på Ost, som är nätverket i fråga. Den här gången så registrerar vi även all krypterad trafik inom nätverket. Intressant här är att vi nu även ser de stationer som genererar trafik mot APn. Här ser vi en aktiv station som har mac-adressen 78:E4:00:DD:12:46, vi kommer använda denna i nästa steg.

12 6.4 Aireplay Nu använder vi oss av Mac spoofing och lurar accesspunkten att vi har macadressen för stationen i förra bilden. Det vi gör när vi lurat accesspunkten är att, med hjälp av aireplay, injicera tomma paket i anslutningen (bara header), som sedan krypteras. Anledningen är att vi vill trafikera anslutningen med väldigt många paket för att, som sagt, kunna lista ut WEP-keyn. All data registreras fortfarande i airodump. 6.5 Aircrack Utifrån insamlad krypterad data och algoritmen för WEP, så kan nu verktyget aircrack använda brute-force för att lösa ut en WEP-key. IVs är den del av den 64-bitars kod som används för att kryptera/dekryptera paket mellan en AP och stationen och det är just den delen som vi vill ska upprepa sig för att kunna lösa ut WEP-keyn. Ju fler IVs, ju större chans för upprepningar och ju mindre möjliga kombinationer för WEP-keyn. Som vi ser behöver nu Aircrack testa 72 nycklar innan den hittar den rätta, den här siffran hade varit mycket lägre om vi hade haft fler IVs.

13 7. Diskussion Även om den trådlösa trafiken är väldigt öppen för andra att se, så tror vi att trådlöst nätverk kommer bli mer och mer standardiserat i vårt samhälle. Man kan tänka sig att det faktum att vem som helst egentligen kan avlyssna ens trafik skulle resultera i att kabel-nätverk till slut skulle vinna kampen om hur vi transporterar data lokalt och globalt. Men vi tror att världen bara har sett en början på olika sätt att kryptera data som sänds i radiovågor. Det finns dock, fortfarande, stora risker med att använda trådlös dataöverföring. Ett säkerhetssystem som var standardiserat tills 2004(WEP), används fortfarande idag i många trådlösa nätverk och går, som visat, att förbigå genom bara ett par få steg. Därför anser vi att det är viktigt att, som användare, se till att man använder modern krypteringsteknik så som WPA. Egentligen är trådlöst nätverk varken ett säkrare eller bättre system att transportera information på jämt emot trådberoende nätverk. Men i vårt samhälle är bekvämlighetsfaktorn stor i denna fråga och möjligheterna till roaming mellan nätverk och det faktum att man helt enkelt slipper koppla in en fast kabel till datorn är väldigt attraktiv för en användare. 8. Avslutning Vi har lärt oss att trådlösa nätverk är ett relativt ungt system som helt klart har rum för förbättring och utveckling, men ändå har ett förvånansvärt utvecklat säkerhetssystem, dock med brister. Vi har fått en förståelse för det komplexa system som ligger bakom dataöverföring via radiovågor. För att knyta ihop påsen vill vi framföra att utvecklingen av trådlöst nätverk och dess kryptering är väldigt viktig i dagens samhälle och kommer också vara en kärnfråga i framtidens internet. 9. Källhänvisningar: 9.1 Tryckta källor Kurose, James & Ross Keith(2010), Computer Networking, A Top-Down approach, Pearson Kurose, James & Ross Keith (2005), Computer Networking, A Top-Down approach featuring the Internet 3/e, Pearson

14 9.2 Elektroniska källor Tutorial-reports(utgivningsdatum ej angivet), IEEE Architecture, < (hämtad ) Doctorow Cory(Tuesday, November 8, 2005), WiFi isn't short for "Wireless Fidelity", < ) Wikipedia(February 19, 2011), Data Link Layer, < ) Jönsson, Daniel( ), WiFi, IEEE , < (hämtad ) Kioskea(utgifningsdatum ej angivet), Introduction to Wi-Fi ( or WiFi),< ) 9.3 Bilagor Fig1.

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration

Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation

Läs mer

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>

DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se> DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll

Läs mer

Tips och råd om trådlöst

Tips och råd om trådlöst Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget

Läs mer

Säkra trådlösa nät - praktiska råd och erfarenheter

Säkra trådlösa nät - praktiska råd och erfarenheter Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret

Läs mer

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009

Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både

Läs mer

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager

MAC-(sub)lagret. Nätlagret. Datalänklagret. Fysiska lagret LLC MAC. LLC = Logical Link Control-sublager MAC = Media Access Control-sublager MAC-(sub)lagret Datalänklagret är uppdelat i två sublager, LLC (Logical Link Control) och MAC (Media Access Control). MAC-sublagret har till uppgift att hantera anslutningen mot valt nät och LLC döljer

Läs mer

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet

EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större

Läs mer

Hur gör man ett trådlöst nätverk säkert?

Hur gör man ett trådlöst nätverk säkert? Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten

Läs mer

Guide till ett bättre wifi på kontoret

Guide till ett bättre wifi på kontoret Guide till ett bättre wifi på kontoret De trådlösa routerna och accesspunkterna är centralt för det moderna trådlösa kontoret. De förser datorer, mobiler, surfplattor och skrivare med trådlös access så

Läs mer

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet

Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task

Läs mer

Instuderingsfrågor ETS052 Datorkommuniktion - 2014

Instuderingsfrågor ETS052 Datorkommuniktion - 2014 Instuderingsfrågor ETS052 Datorkommuniktion - 2014 October 13, 2014 Fråga 1. Beskriv de två komponenterna i PCM. Fråga 2. Förklara hur länklagret kan skilja på olika inkommande paket från det fysiska lagret.

Läs mer

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson

KomSys Hela kursen på en föreläsning ;-) Jens A Andersson KomSys Hela kursen på en föreläsning ;-) Jens A Andersson Detta är vårt huvudproblem! 11001000101 värd Två datorer som skall kommunicera. värd Datorer förstår endast digital information, dvs ettor och

Läs mer

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 19 februari 2015 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.

Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket. DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 8 Säkerhet och felsökning... 9 Reflektioner... 10 Appendix... 18 Appendix A D204... Appendix

Läs mer

Nätverksteknik B - Introduktion till Trådlösa nätverk

Nätverksteknik B - Introduktion till Trådlösa nätverk Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 4 februari 2016 Lennart Franked (MIUN IKS) Nätverksteknik

Läs mer

Kom i gång med trådlösa

Kom i gång med trådlösa 1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.

Läs mer

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess

Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att

Läs mer

Föreläsning 5: Stora datanät Från användare till användare ARP

Föreläsning 5: Stora datanät Från användare till användare ARP Föreläsning 5: Stora datanät Från användare till användare ARP Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter

Läs mer

Konfigurera TP-link CPE210

Konfigurera TP-link CPE210 Konfigurera TP-link CPE210 Steg 1. Ladda ned senaste firmware Vi förbereder konfigurationen genom att ladda ned den senaste mjukvaran (firmware) till CPE210 från TP-links webbsida (kjll.cm/cpe210firmware).

Läs mer

Grundläggande datavetenskap, 4p

Grundläggande datavetenskap, 4p Grundläggande datavetenskap, 4p Kapitel 4 Nätverk och Internet Utgående från boken Computer Science av: J. Glenn Brookshear 2004-11-23 IT och medier 1 Innehåll Nätverk Benämningar Topologier Sammankoppling

Läs mer

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost.

3) Routern kontrollerar nu om destinationen återfinns i Routingtabellen av för att se om det finns en väg (route) till denna remote ost. Routingprocessen Vid kommunikation mellan datorer måste de känna till var och hur de skall skicka paketen, om de datorer som ska kommunicera ligger på samma IP-nät är det ju inget problem. Men är det så

Läs mer

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät

Läs mer

Lösningar till tentan i ETS052 Datorkommunikation 141029

Lösningar till tentan i ETS052 Datorkommunikation 141029 Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Installationshandbok

Installationshandbok Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,

Läs mer

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011

EIT060 Datasäkerhet - Projekt 2. Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 EIT060 Datasäkerhet - Projekt 2 Jacob Ferm, dt08jf0 Johan Paulsson, dt08jp8 Erik Söderqvist, dt08es8 Magnus Johansson, dt08mj9 26 februari 2011 Innehåll 1 Introduktion 1 2 SSL 1 2.1 Anslutningsprocessen.........................

Läs mer

Kihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3

Kihl & Andersson: , Stallings: , 12.1, 12.2, 13.1, 13.3 Kihl & Andersson: 5.1-5.6, Stallings: 11.1-4, 12.1, 12.2, 13.1, 13.3 Länkprotokollet ska se till att mottagaren förstår bitströmmen (framing) samt att bitfel kan upptäckas och tas om hand (feldetektering,

Läs mer

Systemkrav och tekniska förutsättningar

Systemkrav och tekniska förutsättningar Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

Fick-router MP-01. tre i en fick-router med 6 olika lägen

Fick-router MP-01. tre i en fick-router med 6 olika lägen 120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst

Läs mer

Grundläggande kryptering & chiffer

Grundläggande kryptering & chiffer Grundläggande kryptering & chiffer Allmänt om kryptering För att inte hackers ska kunna snappa upp den information som skickas över nätet så bör man använda sig av någon form av kryptering, d.v.s. förvrängning

Läs mer

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät

Föreläsning 4. Multiplexering (1/2) Multiplexering (2/2) Multiplexering Närnät Föreläsning 4 Multiplexering Närnät 10/8/01 Gunnar Karlsson, Bengt Sahlin 1 Multiplexering (1/2) En länk bör kunna användas av flera sändare multiplexering = uppdelning av länken varje sändare allokeras

Läs mer

Tentamen i datakommunikation EDA343/DIT420 Vt 2011

Tentamen i datakommunikation EDA343/DIT420 Vt 2011 1. Internet-modellen är liksom OSI-modellen baserad på att dela upp funktionerna för datakommunikation i ett antal lager layers. Datamängden efter bearbetningen av ett protokoll vid varje lager kallas

Läs mer

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1

Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1 Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT)

LTH, Institutionen för Elektro- och Informationsteknik (EIT) LTH, Institutionen för Elektro- och Informationsteknik (EIT) Instruktioner: Svara tydligt på varje uppgift. Du får lov att använda en miniräknare. Alla svar och uträkningar måste vara väl motiverade! Denna

Läs mer

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar

SeniorNet Huddinge Dagens tema: Trådlösa uppkopplingar SeniorNet Huddinge 2018-04-26 Dagens tema: Trådlösa uppkopplingar Olika sätt att koppla upp sig trådlöst WIFI eller Bluetooth Bluetooth används vid uppkoppling på korta avstånd. Strömsnålt. Går ej att

Läs mer

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE

Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät

Läs mer

Felsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen.

Felsökning-självhjälp. Punkt 1. Kontrollera bredbandsutrustningen. Felsökning-självhjälp All elektronisk utrustning kan sluta att fungera på grund av att den blir gammal, utsätts för åverkan eller att naturfenomen (åska, vatten och eld) slår ut den. Men mest normalt är

Läs mer

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.

Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om

Läs mer

Fastighetsnätets uppbyggnad

Fastighetsnätets uppbyggnad Fastighetsnätets uppbyggnad Vi skall försöka förklara hur fibernätet ansluts till huset och ge exempel på hur man kan bygga sitt eget nät inomhus. OBSERVERA ATT BILDERNA GER EXEMPEL HUR DE OLIKA KOMPONENTERNA

Läs mer

Rapport i Mobila systemarkitekturer. Symbian

Rapport i Mobila systemarkitekturer. Symbian Rapport i Mobila systemarkitekturer med Symbian Kommunikation Datum: 2008-05-19 Namn: Kurs: Henrik Bäck HI101V Innehållsförteckning Inledning 3 Trådlös kommunikation 3 NMT 3 GSM 3 UMTS 3 802.15.1 (Bluetooth)

Läs mer

Telia Connect för Windows

Telia Connect för Windows Telia Connect för Windows Version 3.0 Användarguide Updaterad: 3 juli 2007 Innehåll Ansluta till Internet...3 Information som presenteras av Telia Connect...4 Konfiguration av Telia Connect...7 Fliken

Läs mer

om trådlösa nätverk 1 I Om trådlösa nätverk

om trådlösa nätverk 1 I Om trådlösa nätverk om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.

Läs mer

Att installera din nya DSL Gateway. Installationen tar bara en minut.

Att installera din nya DSL Gateway. Installationen tar bara en minut. Att installera din nya DSL Gateway. Installationen tar bara en minut. Paketets innehåll Innehållsförteckning Paketets innehåll...3 Vad är vad på din gateway...4 Anslut trådlöst till en dator...6 Anslut

Läs mer

Övningar - Datorkommunikation

Övningar - Datorkommunikation Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar

Läs mer

Hemmanätverk. Av Jan Pihlgren. Innehåll

Hemmanätverk. Av Jan Pihlgren. Innehåll Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning

Läs mer

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21

Wilhelm Käll. Rapport Trådlösa nätverk 2014-05-21 Rapport Trådlösa nätverk Wilhelm Käll 2014-05-21 Innehåll Introduktion... 1 Site survey... 2 Kabelhantering... 10 Säkerhet och felsökning... 11 Reflektioner... 12 Appendix... 13 Appendix A D204 Appendix

Läs mer

Utredning om ö ppet wifi för besökare på bibliotek

Utredning om ö ppet wifi för besökare på bibliotek Tjänsteskrivelse 2017-11 - 15 Handläggare Malin Nyberg Kultur - och fritidsavdelningen Kultur - och fritidsnämnden Utredning om ö ppet wifi för besökare på bibliotek Förslag till beslut 1. Kultur - och

Läs mer

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).

Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar). Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK16 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2017-05-29

Läs mer

Tack för att du har valt den här routern med XR-teknologi.

Tack för att du har valt den här routern med XR-teknologi. B R U K S A N V I S N I N G N I - 7 0 7 5 0 2 1 F Ö R P A C K N I N G E N S I N N E H Å L L 4 T E K N I S K A S P E C I F I K AT I O N E R 4 T I L L Ä M P N I N G 4 M A S K I N V A R U I N S TA L L AT

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av

Läs mer

Bolmsö Fiber ekonomisk förening

Bolmsö Fiber ekonomisk förening Bolmsö Dec 2016 Att bygga ett nätverk hemma Nu när vi har fått fiber till Bolmsö kan det vara medlemmar som funderar hur de skall kopla ihop sina olika delar i sitt hem. Upplev friheten med trådlöst nätverk

Läs mer

Innehållsförteckning. L3044_MobilWiFi_Manual_110x90.indd 1 2013-03-27 14

Innehållsförteckning. L3044_MobilWiFi_Manual_110x90.indd 1 2013-03-27 14 Innehållsförteckning Välkommen... 2 Lär känna din mobila WiFi... 3 Informationsikoner... 4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7 Anslut till internet via mobilt nätverk - 4G

Läs mer

GUIDE FÖR TRÅDLÖST NÄTVERK

GUIDE FÖR TRÅDLÖST NÄTVERK GUIDE FÖR TRÅDLÖST NÄTVERK Innehållsförteckning Allmänt... 2 Rekommendation allmänt... 2 Säkerhet... 3 Rekommendation säkerhet... 3 Kanalband 2.4GHz... 4 Kanalbredd 2.4GHz... 4 Rekommendation 2.4GHz...

Läs mer

Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl) Lokala nät (forts ) Ethernet o 802.x Stora nät och behovet av nätprotokoll IP Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att

Läs mer

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13

LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13 LTH, Institutionen för Elektro- och Informationsteknik (EIT) ETS052 Datorkommunikation Sluttentamen: 2015-10-30, 08-13 Instruktioner : Svara tydligt på varje uppgift. Du får lov att använda en miniräknare.

Läs mer

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. Paketets innehåll. Innehållsförteckning Paketets innehåll...3 Anslut bredbandet trådlöst...4 Anslut bredbandet

Läs mer

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem.

Inte bara det, vi har dessutom fått allt fler arbetsredskap. När vi inte har kontroll på enheterna är det svårare att skydda dem. 1 Jobbet har slutat vara något vi går till och det är numera något vi gör. Våra kollegor är vana att använda ny teknik hemma, de vill nu göra det på jobbet. Helst vill de dessutom jobba från sina enheter

Läs mer

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband

Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband Användarhandbok AE6000 Wireless Mini USB AC580-adapter med Dualband a Innehåll Produktöversikt Funktioner 1 Installation Installation 2 Trådlös nätverkskonfiguration Wi-Fi Protected Setup 3 Verktyg för

Läs mer

UBIQUITI Powerstation5 - Config

UBIQUITI Powerstation5 - Config UBIQUITI Powerstation5 - Config Har följer en liten beskrivning på hur man snabbt kommer igång för att använda UBIQUITI Powerstation5 trådlös router för att överbrygga mycket stora avstånd. Jag var valt

Läs mer

Svensk version. Installation av Windows XP och Vista. LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps

Svensk version. Installation av Windows XP och Vista. LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps LW311 Sweex trådlösa LAN Cardbus-adapter 300 Mbps Utsätt inte Sweex trådlösa LAN Cardbus-adapter 300 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor. Använd

Läs mer

Practical WLAN Security

Practical WLAN Security Practical WLAN Security Ulf Kargén Fredrik Hansson Email: ulfka531,freha053@student.liu.se Supervisor: David Byers, davby@ida.liu.se Project Report for Information Security Course Linköpings universitet,

Läs mer

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115

Din manual NOKIA C111 http://sv.yourpdfguides.com/dref/824115 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOKIA C111. Du hittar svar på alla dina frågor i instruktionsbok (information, specifikationer,

Läs mer

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla

Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla 2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är

Läs mer

Denial of Services attacker. en översikt

Denial of Services attacker. en översikt Denial of Services attacker en översikt Tobias Rogell Säkra datorsysten, HT-04 Vad är en DOS attack En Denail of Service attack går ut på att en attackerare vill hindra en webbserver, router eller någon

Läs mer

HDMI, DisplayPort och USB. Utbildningsmaterial med fokus på certifieringar

HDMI, DisplayPort och USB. Utbildningsmaterial med fokus på certifieringar HDMI, DisplayPort och USB Utbildningsmaterial med fokus på certifieringar 1 HDMI 2 2 HDMI versioner HDMI versioner har olika specifikationer och stödjer olika funktioner. Alla nya specifikationer är bakåtkompatibla

Läs mer

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation

Föreläsning 5: ARP (hur hitta MAC-adress) Från applikation till applikation Föreläsning 5: ARP (hur hitta MAC-adress) Från till Jens A Andersson (Maria Kihl) Rep: Protokollstruktur i en repeterare Sändare Repeterare Mottagare nätadapter överföring nätadapter nätadapter nätadapter

Läs mer

Din guide till en säkrare kommunikation

Din guide till en säkrare kommunikation GUIDE Din guide till en säkrare kommunikation Introduktion Internet genomsöks regelbundet i jakten på osäkra nätverk och enheter som saknar skydd för olika typer av exponering och intrång. Viktiga system

Läs mer

Snabbstartsguide. Mobil WiFi ZTE MF910

Snabbstartsguide. Mobil WiFi ZTE MF910 TA 82 145 03-13 Snabbstartsguide Mobil WiFi ZTE MF910 Innehållsförteckning Välkommen...2 Lär känna din mobila WiFi...3 Informationsikoner...4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7

Läs mer

Svensk version. Inledning. Installation av Windows XP och Vista. LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps

Svensk version. Inledning. Installation av Windows XP och Vista. LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps Inledning Utsätt inte Sweex trådlösa LAN cardbus-adapter 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor.

Läs mer

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004

WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet

Läs mer

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl)

Kapitel 5: Lokala nät Ethernet o 802.x. Felkorrektion. Att bekräfta paket. Jens A Andersson (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren

Läs mer

Snabbstartsguide. Mobil WiFi ZTE MF93D

Snabbstartsguide. Mobil WiFi ZTE MF93D Snabbstartsguide Mobil WiFi ZTE MF93D Innehållsförteckning Välkommen... 2 Lär känna din mobila WiFi... 3 Informationsikoner... 4 Förberedelser... 5-6 Logga in på enhetens administrationssida...7 Anslut

Läs mer

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM

Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste

Läs mer

Lösningar ETS052 Datorkommunikation, 2015-10-30

Lösningar ETS052 Datorkommunikation, 2015-10-30 Lösningar ETS052 Datorkommunikation, 2015-10-30 Dessa lösningar ska ses som exempel. Andra lösningar och svar kan också ge poäng på tentan. 1. 2. a. Flaggor används av länkprotokollet för att markera start/slut

Läs mer

Dovado Tiny - installationsguide

Dovado Tiny - installationsguide Dovado Tiny - installationsguide KONTROLL Kontrollera följande steg innan ni påbörjar installationen av Dovado Tiny router Använder ni routern från SwedfoneNet? Har ni fått en Dovado router från annan

Läs mer

IPv6 Jonas Aronsson 3TEa

IPv6 Jonas Aronsson 3TEa IPv6 Jonas Aronsson 3TEa IPv6 IPv6, sjätte generationens Internetprotokoll, det nya sättet att adressera och överföra data i nätverk. Vad lite mer exakt är detta? Det tänkte jag nu gå igenom i två steg.

Läs mer

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system

Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Manual Uppdaterad 2018-10-25 Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se www.axema.se Ubiquiti M5-16 Introduktion

Läs mer

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling

Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling GUIDE Sex frågor du bör ställa dig innan du väljer M2M-uppkoppling Inom de flesta branscher utvecklas idag nya och innovativa applikationer och tjänster för att bättre kunna monitorera, analysera och styra

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar

LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Brandväggar LABORATIONSRAPPORT Säkerhet och Sårbarhet Laboration 1 Laborant/er: Klass: Laborationsansvarig: Robin Cedermark Erik Gylemo Jimmy Johansson Oskar Löwendahl Jakob Åberg DD12 Martin Andersson Hans Ericsson

Läs mer

Laboration 4 Rekognosering och nätverksattacker

Laboration 4 Rekognosering och nätverksattacker Laboration Laboration 4 Rekognosering och nätverksattacker Författare: Niclas Håkansson Handledare: Niclas Håkansson Termin: VT13 Kurskod: 1DV425 Innehåll Instruktioner 3 Laborationens delar 3 Förberedelse

Läs mer

Vad är säkerhet egentligen?

Vad är säkerhet egentligen? 3 Vad är säkerhet Trådlösa nätverk har gett stor frihet att enkelt ansluta datorer till ett nätverk oavsett plats. Tyvärr har det även gett stor frihet för personer med ont uppsåt att ansluta sig till

Läs mer

HDMI, Displayport och USB. Utbildningsmaterial med fokus på certifieringar

HDMI, Displayport och USB. Utbildningsmaterial med fokus på certifieringar HDMI, Displayport och USB Utbildningsmaterial med fokus på certifieringar 1 HDMI 2 2 HDMI versioner HDMI versioner har olika specifikationer och stödjer olika funktioner. Alla nya specifikationer är bakåtkompatibla

Läs mer

Snabbguide. till Mini-router

Snabbguide. till Mini-router Snabbguide till Mini-router Välkommen till din nya surftjänst! Med den här trådlösa Mini-routern surfar du på ett smartare sätt. Dels kan flera personer surfa på ett och samma abonnemang, dels kan du

Läs mer

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1

Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.

Läs mer

Lokala nät Ethernet o 802.x. (Maria Kihl)

Lokala nät Ethernet o 802.x. (Maria Kihl) Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Felkorrektion k (Felrättande kod, FEC) Omsändning Stop-and-wait Go-back-n Selective-repeate 2 Att bekräfta paket Grundprincipen i omsändningsproceduren

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Tentamen i Datorkommunikation den 10 mars 2014

Tentamen i Datorkommunikation den 10 mars 2014 Tentamen i Datorkommunikation den 10 mars 2014 Tillåtna hjälpmedel: räknedosa Varje uppgift ger 10 poäng. För godkänt krävs 30 poäng. Uppgift 1 Antag att man ska skicka en fil av storleken 10 kbit från

Läs mer

Datakommunikation vad är det?

Datakommunikation vad är det? Datakommunikation vad är det? Så fort en sändare överför data till en mottagare har vi datakommunikation Sändare Digital information Kanal Mottagare Problem: Sändare och mottagare måste kunna tolka varandra

Läs mer

Datakommunikation I 5p

Datakommunikation I 5p kommunikation I 5p Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Datorkommunikation Många förkortningar Många detaljer (t.ex. protokollspecifikationer)

Läs mer

Trådlöst (endast vissa modeller)

Trådlöst (endast vissa modeller) Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

DIG IN TO Administration av nätverk- och serverutrustning

DIG IN TO Administration av nätverk- och serverutrustning DIG IN TO Administration av nätverk- och serverutrustning CCNA 1 1.- CISCO 2.- Router 3.- IOS 4.- Grundkonfigurationer 5.- Routing - Ethernet 6.- Dynamisk routing 7.- Distansvektor routingprotokoll Agenda

Läs mer

Fastighetsnätets uppbyggnad

Fastighetsnätets uppbyggnad Fastighetsnätets uppbyggnad Vi skall försöka förklara hur fibernätet ansluts till huset och ge exempel på hur man kan bygga sitt eget nät inomhus. OBSERVERA ATT BILDERNA ENDAST GER EXEMPEL HUR DE OLIKA

Läs mer

Att installera din trådlösa router. Installationen tar bara en minut.

Att installera din trådlösa router. Installationen tar bara en minut. Att installera din trådlösa router. Installationen tar bara en minut. Välkommen till din nya surftjänst! Med den här trådlösa routern surfar du på ett lite smartare sätt. Dels kan flera surfa på ett och

Läs mer

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut.

installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. installation av bredband via telejacket. Att installera ditt ADSL-modem tar bara någon minut. TBUS0368_ADSL_manual_bredband_telejacket_190x170.indd 1 2016-06-03 11:53:47 Innehållsförteckning Paketets innehåll...3

Läs mer

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller) Användarhandbok Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

Trådlöst (endast vissa modeller) Användarhandbok

Trådlöst (endast vissa modeller) Användarhandbok Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke

Läs mer

Sweex Trådlös bredbandsrouter + 4 portars switch

Sweex Trådlös bredbandsrouter + 4 portars switch Sweex Trådlös bredbandsrouter + 4 portars switch Hantering Webbaserad hantering Fjärrhantering Möjliga användningsområden Skapa ett nätverk för flera användare, och dela Internet blixtsnabbt utan att behöva

Läs mer