I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING. Oskyddad och okontrollerad datakommunikation?
|
|
- Lucas Blomqvist
- för 6 år sedan
- Visningar:
Transkript
1 I NT E R N A T I O N E L L A H A N D E L S H Ö G S K O L A N HÖGSKOLAN I JÖNKÖPING WLAN Oskyddad och okontrollerad datakommunikation?!!
2 J ÖN K Ö P I N G I N T E R N A T I O N A L B U S I N E S S S C H O O L "#$ WLAN Unprotected and uncontrolled data communication? %& ' (!
3 Magisteruppsats inom informatik Titel: Författare: Handledare: WLAN oskyddad och okontrollerad datakommunikation? Charles Horndahl, Kristian Maric Jörgen Lindh Datum Ämnesord WLAN, WEP, kryptering, trådlös säkerhet, pejling, Wi-Fi, Warchalking Sammanfattning ) # * # +, '-.)* **#*$0 12*3* 0 4, '-#5 0, ' ,' # *#5 2# ### * 3 # #*#70 # 3#22*#83-3 ),' #3 # 2 #* # 2 (#* #*#** 4, '-#*2) 0 $, 9: $ ##1# # # ## '##*##3 0 *# 2 #*23)*0 *# 2$4 #*#* 0 3 * * - # $ * # 4*2* 3* 0
4 Master s Thesis in Informatics Title: Author: Tutor: WLAN Unprotected and uncontrolled data communication? Charles Horndahl, Kristian Maric Jorgen Lindh Date Subject terms: WLAN, WEP, cryptography, wireless security, wardriving, Wi-Fi, Warchalking Abstract ( % # $ $ & & &&+,'-.722$ $& &(# ($2&; 0, $& &, '-0$ & 2#5 0 &&5 0,$,'-0$5 0 ' &##&, '-5, $<&&& # #& $0 $ ($&&&0 83-3&0 ( $& & #&#&$&,, '-$ #&( $, 9:$;$22$ ( $ & & & 2 $ 20 #2$$7 2&2$ $"2$ 3 & &0 & # 2$$&,'- $(=&& &&&&2, # $&, $& 2&>2&$ 2$?$
5 7* Innehåll 1 Problemformulering Syfte Intressenter Avgränsningar Metod Angreppssätt Datainsamling Källstudier Källkritik Genomförande av studien Intervjuer Uppsatsens trovärdighet Referensram Säkerhetsmedvetande Nätverkskommunikation Local Area Network (LAN) Internet Protocol (IP) MAC-adresser Wireless Local Area Network (WLAN) Tekniken Standarder Hårdvara Kryptering SSID Brister med WLAN-tekniken Säkerhetsrutiner för WLAN Hotspots Empiri Steg ett - experimentet Steg två - pejlingen Steg tre företagsintervjuerna Företag A Företag B Företag C Företag D Företag E Företag F Analys Vilka säkerhetsluckor finns i WLAN? Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen? Varför implementerar företagen WLAN-tekniken? Är företag medvetna om riskerna med trådlösa nätverk? Resultat...
6 7* 6.1 Slutsatser Rekommendationer för ett säkrare WLAN Reflektioner Diskussion Förslag till vidare forskning Referenslista Figurer Figur 2-1 Egenkonstruerad modell över studiens arbetsgång... 5 Figur 3-1 Illustration av ett LAN, datorer ihopkopplade med TP-kabel Figur 3-2 Illustration av ett WAN, flera ihopkopplade LAN över en större geografisk yta Figur 3-3 Illustration av ett WLAN, två datorer (bärbara) kommunicerar trådlöst med hjälp av en accesspunkt samtidigt som tre (stationära) är inkopplade med TP-kabel Figur 3-4 Illustration av ett peer-to-peer WLAN, notera att det inte finns en central accesspunkt som dirigerar trafiken, utan datorerna kommunicerar direkt med varandra Figur 3-5 Warchalking-figurer (JiWire, 2005) Tabeller Tabell 3-1 OSI-modellen (Thorell, 2003 & Canavan, 2001)... 9 Tabell 3-2 Frekvensband, hastigheter och krypteringsmöjligheter Tabell 4-1 En statistisk sammanfattning av pejlingsrna Tabell 4-2 En överskådlig tabell över företag A:s säkerhetskonfiguration Tabell 4-3 En överskådlig tabell över företag B:s säkerhetskonfiguration Tabell 4-4 En överskådlig tabell över företag C:s säkerhetskonfiguration Tabell 4-5 En överskådlig tabell över företag D:s säkerhetskonfiguration Tabell 4-6 En överskådlig tabell över företag E:s säkerhetskonfiguration Tabell 4-7 En överskådlig tabell över företag F:s säkerhetskonfiguration Tabell 5-1 Tabellen visar WLAN-funktioner och dess för- och nackdelar Tabell 5-2 En tabell som sammanställer empirin och teorin Tabell 5-3 En tabell med styrkor och svagheter Bilagor Bilaga 1 Intervjufrågor Bilaga 2 Jönköping WLAN Bilaga 3 Pejlingsrutt Jönköping Bilaga 4 Pejlingsrutt Gnosjö Bilaga 5 Pejlingsrutt Nässjö Definitionslista A
7 7 1 Problemformulering (* # +, '-. * * * # 2# 2 ( # 2* #* *#2# ) * * # * *$+& A. )2 * #*###0 # #' 2** ##* (0 2 2#)##0 # C# ## "# $#!D, '-BEDFG0 $#2+ 1&.* H1#14$H#*##*0 2# # #)##*, '- * #3 # )## * **# 3#3*0 2* 0 4, '-#5 0, ' ,' # *#5 "**##*,'-0 #3# ### #, '-04##2, ' Syfte 4* $ 2, '-& +, '-. *2* # ## B
8 7 1.2 Intressenter 4* * *2 *0 *#*4#* #0 * *# 1.3 Avgränsningar 4 #, ' # # 4 *#0 # #4 2#3*#0 2##)*#*3#*#0 # $###0 # 4 # * 2# # * * * 3 9=0 #,9:0$,:',:' *30
9 2 Metod 2.1 Angreppssätt (##=##2# #* # *+8BGGD. "*$ #* * #,'-0 4 # * * ##*0 *4 3 $* 0 1=##* # *2#2* = ##$0 # 2.2 Datainsamling 4*22** 09C+BGG@. # 3# *7#*#3=0 3#*#*1 0 27#* 0 *7 *0 * 4# 2#####*0 92 *2 *#*#0 # # = 2# #3 * 2 *##*+1BGGA.4 #*#3#### #*#3# ##7#3* #*0 #*#3* * 2.3 Källstudier 1 * 7 2'### **220 )* #$# * 6# # * 2
10 "#*#*2 3#'$ B # 3$ # "#* * 7 2 ## # * H, '-HH, 9:HH, 0H H, 1$H"*#0 ### *2 2.4 Källkritik '2 # #*0 2 # * 1 2 ## ## 1 ####*0 # #0 # # ) 0 # #*## #0 4 0 # (#= # 0 * 23*"#*##2*0 # # 2 # # 7##* ##23# I2#22) ##*2* # # * * 2 # 7)*, '-2 #*#0 +9J, 0:BGGG. 2.5 Genomförande av studien 2# ** ) * #*23 $ 4 #*#0 *# #2*) B &&&$ A
11 #*#*23# #3 #* $ * 9= >2# 7#3 )# 9=#!"#$ % & #* )=0 *, '-0(# #*#$37#0 *1 #* *##3 # ) # = 3 $*#(**, 9:0$# $ * 7 ## 2 # ** # = 8 # # 22 * # # $*##*2* 2***)*##0 *# #* ) # 3 # # # 4 22 *# - 2 A- 2 **'0 ##$0 $- 2 # 117) * # ) 0 1*30 # #3:3 # # 3 &:3 ##2##!
12 )*#2#,'-#22 ' < #3 $ * # #* 4 **#*#*) #3 $ 2.6 Intervjuer "#* #3*# # 0 # #3 7#3 * 2*2 *0 4* #3 0 2$*2*# #*2 * 333 )*#) 2+. #3 ##*##7 0 * *$# $0 #" #3 $ #* 4# 3 #2$ ) # 2 2 #) #3 *# A@ 4*###3*+2B.2*#*** #30 # #*##**# 0 4,' # *#5 *#*#** ##*#3*0 )=*#**##* *#3 #* #, '-K*#0 #3**#* #2 3#* * #** ) #* * 2 # * *## *$ 22 *# 2.7 Uppsatsens trovärdighet 9#2 2##2990 J, 0:+BGGG.# ** 9 ##*#9:J(2+BGDE. **# 3 **0 * 4 2 F
13 #*# *#*# 4# #) 9= $ 2** #*70 #3#2 # C22# * ##+9J, 0:BGGG.7#*220 *#* )*##*# ##*2)#*#* 0 #**30 #3#####* 0 *2 2 #3# #3) #:J(2+BGDE.#0 ## E
14 C 3 Referensram " ( & & ) & ) ( & *" & ' & &" ) * 0 # -# # 7 B *# #* # :* * # * # ) 0 ## # 2 = 0 #+8 J B. 3.1 Säkerhetsmedvetande 9 # 2 0 *# )227(0 $2#*9# $ $# # ) #$ * * * *0 ***$ 7*# 3 # $ # 3) 2 $ $)$$20 * $ # 1 # 2*$ * 2) 3 # $ # * # )# 3 * *# # ) * $ # * 2 8 *# # C# 2## +I? J: BGGE. 7*#*#22* # # $ # # *, ' * $#:* * * * # $* * )2# #**#0 *2$#*20 ## * 2 27) # 23# D
15 C, '-0##*## #20 ##+, 0'!JI? 0 J:BGGE. 3.2 Nätverkskommunikation >170 2# # * > 1$ 7' # #0 2* BGDA#71>0?+71>.1$ ##0 2*#3#32#* B$ A(!1 F: E' ) I# #)$= ##0 2 '# 2 $ 0 *2'0 '# +C. 8 # #*# 0 '###* '# * 72& 0 &,"#$ *" -)!.., )!..#0 #0 > $* Local Area Network (LAN) - # '-#*' -&)2 *# # **0 2$ 2$) # 0 # * (&: +(:. 2 # #*###*B 2L B82L* G
16 C,"#$ 312) 5"& -0 *#0 3# ## # 9 # ( :L7: +(:L7:0.) # # 2#$#*#(:*#0 # 7# #(:L7: 70, '-&+,'-.9,'-'- # *7# 2*# *0 #,"!$ 12) B
17 C 3.4 Internet Protocol (IP) 7: +7:. $ 70 *3+#.>170 7: 0 7: 2 (:0 * >170 2 *9$7:02*#$#320 *# 43##*!!80 #3 9= *7: :0)* )$0 :+):.= ## 0 7:0**7:0'0 #2$ 7: MAC-adresser '+'.0*# #30 #'0 2# ##)'03## #2#*# '0 * +. >170 '0 # #*#+.)0 * )3 2#20 # +,2!. 9'0=#= = * C E )#*## 0 ##*C *2$ 3.6 Wireless Local Area Network (WLAN), '-&+, '-.2$* 0 #2 0 *) # * #0 3 2 * *#, ' # # # 22* #, '- * * # # # $, '- * 20 2 #$2$)$ ## 2# 2## # 2 # ) # BB
18 C #* & 312) -&&0 ' -0 5"& Tekniken,'-0 ##*#2AAD8? #2 # #) D BB * #2! 8? *!A2L#2 #0,'-0 # 0 # *' = * # # I *2 +11$ B. A8?## I # #** #),'-2 # ;$ )1;11 +)111. >;$)#=+>).*0 *##2 0 #2$+# BJ1 1$ B Standarder ) * * # 2 # # 79J $ B. 2 D BB BGGE) 30 3 B2L+11$ B. B
19 C D BB A8? M2L D BB!8? M!A2L, 9:+CA. D BB2 A8? MBB2L, 9:+CA. D BB A8? M!A2L, 9:,:' &,"!$ &) 4' -0 K # # D BB2 # 30 3BB2L)##2* 2#0 2 # 2 D BB+11$ B.D BB20#*$# * # 2 # * # * *# * # ) :*** *27)## 2#* *= # *##7 *+& A. '0#00 # #)+1@0A.#2 * 22 **#*= = $+& A. 9##D BB2D BB 23*!A 2L*#A8?,"6$ "" 312) ) -0 B@
20 C C##2* HH 9 ## # # 2##9 **# B +, '- $+!.J Hårdvara ##*#2# ) *#*#)#0 #:7022 #:0) 2## 2$# 3 *222 3# 2$*# #*0 > #* #2 9 *# #*##*$0 * &229## 0 *# # Kryptering *, '-$0 2 1$ $$# *2# *#24 *$,9:,:',:', 9;#:#$+, 9:.#$* #, 9: D BB2 * #* >170 +$., 9: $* #) 0 +9 J, 0'!. ) *, 9:### #) 0 2#* 20 * H$H * * # 7 3 *, 9: 2 * 0 ### *+,!.,9:0$2*$ # CA 0 A BD2, 9:*#*H$H+$.0 H$ H- #$*#$0 $,9:0$ #*$#* * 2*22,9:* $ 2 * #* # +, 0'!., 9: ##$ $0 #,0:'+,:'. 232*#, 9:+& A. BA
21 C *,:'#, 9: $2 0, 9: * # $ ( 2,9:*$* 2* * #,:' $ #, '-0,:'2$ 30 #+, 0'!.,:'#*#*,:':,:'9,:': #*0 2$, 9:,:'9# #,:'#0 #$ $ ##3,:'#BD02* $$+, 0'!.,:' ###,:' 23$#*##,:'2#2*2$0 2#6#$ 2,:' # #'910$# $ +, 0'! SSID 1# 1 7 *#3 *#117)2*#@ 0 '*117) * # - 117) * # # 0 117) Brister med WLAN-tekniken )**# (*#2 3 =3 4 2 *# ' # # ) = ## 117) * H, H HH 6# 2* 2# *2 *117)#-* # * # '0 7:0 #BGBFD B#22 # 9##117)* > 20 # #$3# #2* * #)* # # ) $3# # 2$ '0) '0 B!
22 C # * 2 # '0 #*****# -# $ $ ) 3 =*$0 #2 #*)$#$,9: #*) #- * * $ 3# #$)*#*0 2 = 2)*#0 *** ) 3*+&!. 3.8 Säkerhetsrutiner för WLAN $*#, '- *0 *29&+ A.*0 ** *#*" :* #* *#) #*# $ *#* #$3&+ A.2# 0 *#*# *0 $)*3*#* #$ #3#3(= *2*# )2 * #* 3 * $ # $ ) # 3 # *, '-0 * *#:* #*## # * 0 - # 7 *# 3 #** 0 # #)## #0 *#2 *# * & + A ## FA02 $ BD02 $$ 2 # 2$ 3 0 # 3$ ) 2$ * $ 0 #*#2+ = #,9:. 0 )#** 2:#20 BF
23 C #= 0 0 # # #*#*20 2#*#* *2$ #0 *#3 0 * # 23 3 # * 3#= #8 22*$0 =##2 #( = * 0 $2$ 0 * 2 # * #) # 3 # 0 2#*#* $)#20 # ' 2 # $ 0 # 9= #H H* 1 3 #* & + A. # # 3# $ *# # *322 ## 2# &+ A.$=# 0 $#8 0 * # 2 & + A. # F #3$# 0 1$ 92* * # ##**0 *22$ I$ 117) 3 # 117)**###3# # # * * #2# 117):* * 117) #* # 0 * 117) 2 ##)* *# # * # 0 * ):0# 7:0 0 8 #0 7:0*#* 2320 BE
24 C 7:0#*2 7:0 # #*# * * 3 # '0 # '0 # 0 1 * & + A. # * 0 ** 2##6#*#*FE0 # 2 * #* 3.9 Hotspots D BB2022##*0 #*)*N ) # 2 #) # 3 20 ## *#0 92#= #3 # $ 2# * * H, H) 0 * #27(0 **0 # #*# *)#$ 2 *#,"7$ " -8)!..70 )$ 2#* #$ 2 #2$#)# $ 2)0 3$ 2# +. # $ 2$9, $ 2 $, 9:,:' #) $ 2# 117) * 2 2#3## 2* #0 #*7$)# * $3#+&!. BD
25 9 4 Empiri ( & 4 9" ) ' ' 4.1 Steg ett - experimentet 9= **#$#,9:0$ '0 #*#42 *##*#*0 *)2*#*#22 = )## # * 2 *$# 3## # *74#2$ 2# C*= $ # 32 #2## *2 423 ##3# # *7 * # 0$ # # *#22 # 0 ## ) #2##-&:2 A '-0 &:2#$ $**#0 7 # # *0 #7-&:2# *'0 # #4# '0# #* '02* 0 9 # * # 2 ###)#$ -#, 9:0#4# 0 *###'# $ * $$ +, 9:0. ' $ $ 2# 3)*2**0 # A #$* # $0 - * # # 2 *, 9: $2####) HH * # $$- *H0 H + B O A $. # HH $7G!##)0 #2## * BG
26 9 4.2 Steg två - pejlingen "#**7###, : O, :3 +I.) ## #* 2##* **2#, '-02# $3##3 4 ## #* :3 ## 3#-1 2 A :3 *#**28 * * #$##1 # 0 #2 *$#$#* # $*4#*# H 117)H 23 * FD BBA+A@P. BD+DP. 83 BE E+ABP. B +!GP. +BP. + P. -3!A +!FP. D+B!P. + P. & 6"#$ % ' )*# 2 :3!! 3!+ D OBD.8 22 * # -1 2 A # FD # 2* # #:3 #* #2* 0 *3 9#$#$# ##*32#@430 # * ## # + # 0. *# #> E #0 #3 * 9 3#2##83 ##*# #2 3 *4383# #:3 0 BB 3!B OB! #**2C2#BE #)3* * 2)3 3# #2A 1 ##-3+2!.4#* 0 83B B@! 3! #3## #**2 C*3-3 83*#!A0 #
27 9 4.3 Steg tre företagsintervjuerna 7 # # Företag A 3# # "#33 #= * *2B C# $ 7(0! $ 117) '0 1* 7J*, 9:,:' )# +2$ * #. 9J* & 6"!$ % & 1$ C##, '-#2# #*2$)*2$#*#20 *3#*2$'3#*2$I'#2#, '-2#C$0 #* 2 # -#*#,9:*# 2 $,:'0 #$#,:'), '- '- ## *#0 23 3#*#3#* #$ & 2 2#C * # * #, 9:#C * * # 2#*0 ) # ) 22 # 0 )*#*' ##$# 2* $ C# # 0 # ##$2 B
28 Företag B )#3 ##2*# * # * # 1# 7#3 *#,'-0 # 3# C## 0 2##*#3*9*## 3$**42#0 *#,'-0## )#,'- * $# #* 2* *)*# 22A! #*#6# 2 #*#0 # # 2, '-0 # $C + + * * #, '- $ * * 2 2$ 3#### $ #*2 #*0 ##, 9:0$ 2##,:'3)3*)* ##2*2 ** #2* ##0 $ # # # # = #"1I0 = " # & 2 # * * * C22**2 * ** # #, 9:0$ # '0 *# 2 # )2 *++*#$ #*!" $, 9: 117) '0 1* 7J* -3 3# 2# & 6",$ % & $
29 9 # # C 2 $ 22# * 2 2$ #2 # 0 C 2# ## *2 32##I0 2 # 117) Företag C # ***#-# # ) # # 2$ 7 # # 2# # 2 * 23 * $3 3*231 #3 # *#)* 0 *,'-*# #, 9:0$*0 C#, 9:*#0 * #*#)*# **#$ ### ** $ *2* & *+ +#!# $, 9: 117) '0 1* 7J* -3 7 # # +* 2. & 6"6$ % & $ C # 2 0 ##*#) Företag D )##*#,'-0 * 2C*0 *# *
30 9 #+: 4 &4 +#2$* #, '-)2*3#*## 32# ###,'-0! $, 9: 117) '0 1* 7J* -3 9 * 3# 2# & 6"7$ % & :$ $ 3#0 *#2 2$, '-)# # 2## 2 $ 1 117) # #*# 3 #117) Företag E )#,'- #0 20 #2#* * 2$) 3# * #* "* 3## # 2 * # # '0, 9:0$!$ $, 9: 117) '0 1* 7J* -3 9 * 3# 2# & 6";$ % & %$ #$ #*)2 0 A
31 9 #*'# 2## *6# * ## 2 *# 2 #*# Företag F )#$*O * 2 # # 7 3# *# * #117)0 # 2$ ## ) 2* 2 $3 *) **#C# # '-0 * # 7 * # # #$ # 4 #0 7! $ 117) '0 1* 7J* * & 6"<$ % & $ * # $ 7(0 # $ * * *##*)6**#* #*#!
32 '$ 5 Analys 4 4 " & Vilka säkerhetsluckor finns i WLAN? 1$ = #2**,9:0 $$#224* $* ###*#4*# *# $#**5-##*23=0 #22$* *0 ## 0 ####9# $ 2$29***0 *#* ) # * * # $ ) # # $? * 2#*- # * *23 $ # 3#, 9:0$) * $22 4 $* 0 $* 3#$#, 9:0$ 9 *23 = 0 * 22#22## 2 )# # 0 # # 2$ * $ 4 * 7 **, 9:0 $22 $$ 0 *2 ( # '0 2, 9: $2#9 #= 22 '0 22*## $ ( '0 ##3# # # $ '0# #* * # $ # # * # '0 8 0 ##'0# = #, & Q: # #-# =0 #'0#*##0 # #* '0 * 4 # # #* '0 F
33 '$ )## =*# 2! % '0 2 HH * * # 2* 3 # #$ #'0, 9:0$ 1 0 = 8 2 $* # * 117) 80 HH # 22 #2*# #$+,:',:'. 2 0 ## 117) * 0 3 * 9117)0 # +2**. ): ( 0 7:0 " 2 " 2 & 7"#$ & 312" " 7 2 # # #-*# ### 0 * 7:0 ##1 ** #*2### 3 2 *2**FOC 0, '- 5.2 Hur ser WLAN-infrastrukturen ut i Jönköpingsregionen? 1&+.2#3##* #6#&+ A. 3# #$> #3 #* 1&+.&+ A. # #$# #2##*#*0 2 3#0 = #8 ** E
34 '$ *,0,'- $ # > #3 # ** F E ##$# $#4*3 *2 ##* +!. FD BBA+A@P. B!A+!EP. 83+!. BE E+ABP. B +!GP. -3+!.!A +!FP. + 1&.!D BED+FGP. D +@BP. &+ A. 5 5+F P. 5+A P. & 7"!$ % & )*##*3####*# # *#> ###= 3*)**2# 3= #3*2> ###0 2#)2 ###* ** ## 2## *0 4 * 23 # * * 117)#*#4330 3#117))#*#* #3 &!&! # ### ( 3#2 8:1 $3,' ##. & 7",$ % & 4 D
35 '$ :3 $* 8:10 0 ##)#$#0 *#3 )#3#0 * 2#* #### * #* 5.3 Varför implementerar företagen WLAN-tekniken? Är företag medvetna om riskerna med trådlösa nätverk? 7 3 # # #31$ #3# * # # #, '-0 # * 0 *# 4 #3 # = # '#2$ ##*1 #3 # # 3 * # # ### )# # # * # * 2(#*$3 2 *# # 22 )# # # 0 #* #=## # *## )#*2$ 2$ *#)# ##*= **0 # *2** 9*#* 2*# 2$$72# 2# )$* # * 2 9 3#+ #=.##$)3* ##*3**##:3 # =#2##*#3 I 3# # * # 117) # 4 # # * # # * #0 4 # # = #3 $ 117)###3)*# 3**#** #= $ # 4 #* ## B,'-*2$$0 #) #,9:0$3 #***#*# 9 3 # #3 # # #, 9:0 $) #,9:0$#0 G
36 '$ *##2##)* #*## >#$#*## #*# * 0 #, 9:0$B $ :* ##** #0, '- #** 4#2 #)I #*322 $,'-0 :** *# &# # 2 -*#+ +7 #*# 0 3*#0 4 * # # # #2#2$$ 9#$7(*(** $2 ##3#*2# 7# # # 7##3### 0 2# #*### '* * 0
37 C 6 Resultat ( ( " ;! 6.1 Slutsatser 0 4 # 2, '-3# 0 #C HH#$* '0, 9:L,:'0$ 2# **#*#*# **#.2$ # '0, 9:0$*)#0 # 2*2:*7 * 2#0, '-$3*) # * * #$ # ' 2##*# 0 4 ##* A P$# *2* #4*0 #*##0 9 2 #2#29 *#* *###$* # * # # # 0 #4*# #*" *0 #*2* 0 #*# #$ *2##)*'- $#** *#0 * #22)*,'-# $# * $ 0 # * # # * 2 ## #0
38 C 6.2 Rekommendationer för ett säkrare WLAN 7 ##, '-0# 4 2*#* #, '- 4*2*&+ A. 0 #* 9= ***,9:0 $# #*,9:$ * && 0 :#2*# 3) ### 2$0 4 #*#*30 0 :* 2= #*$ 2 )# # 0 3#22= #- 2 *#HH#2$ 0 :$#*##**#0 * = 0 1 #*#2$= # $+=' +0 ##,:'* *#*#, 9: 0 1#*#= ## *2## '&& 0 '#'06# $* #) #* 0 * 0 '#$, 9:#*# *20 ) * ## # # # 2 0,:',:' *23 $$ 0 I$$$L 3 8 2$$ * 2 23 # # * )8 # 2#*#2#
39 C 0 117) 3 # # # *#3 #3 4*#* $ 3) #*H2H 0 6#*117))# 2##0 ## 0 6 # * 7:0)# BGBFD B 2 0 7#):0 * )#*#* 0 '## * *#*= # 0 ##2 # 3 * 0 6* *92 '0** 0 1 *00 *##*# 0 $ $ $ = # :8: +:$ 8:#$. 0 (*#2#* = #*HC#H 0 4:-+4:#-&. #* HH**$$ 0 > #23 2#3* #1*2237* 30 * 0 $#23##$*#* = # #2## '* 2# #0 #* *2*##)#3#0 # * # * 4* # 0 ###00 4 #'0$0 *# 4 0 # 0
40 C 7 Reflektioner " : Diskussion 4* # = # # * )##$+'0. ##2* #,9:0$ # $ ##)#*$*, 9:0 $#3#*#**# #,9:# *2 4### 3# 117) ### #*O31#* ##30 #3 *)* 3#3117) 3 # 117)# $ #* 3 2 '##20 * 117)H8H###0 '## 3#117) #3# #=$"*##*0 ** #=#$2 7.2 Förslag till vidare forskning 0 6*HH#*0 #542### #5 8 * # # 0 #5 0 27:0#2A85> * # 0 13 #*# #54 #*** #3 # #** 0 *5" 0, ' =
41
42 C Referenslista &>+ A.7(0$'# 9=" 78:$ ' I(?'( 1J:+BGGE." "#I) #9+ B. 2 4' ) 2+. &$ ' 1 9+.>? 4 & & 4) -&R 9(J, 0:+BGGG.1 ) @.!## 2) ) "1'>%C$ 88+BGGD.= 8+ B. 2 12$2: :CJ(2"+C.+BGDE.>& 1 C:+BGG@.2 $ ) 1 1+BGGA. 1 A& "1'7C: 11$+ B. 1 "39!..,) 12$2:'I $ 1&+.B!0!0BF* LL &L':L GLBL GBBBAGDS1A!BL GBBBAGDS1A!B2 &+!.B!0 A0 * LL&&&3& L,
43 C, '- $+!.B!0 A0 E* LL&&&&L, 2+!.B!0 A0 D* LL&&&&2 L, 0'+!.B!0 A0B!*
44 I Bilaga 1 Intervjufrågor B 4#,'-5 4###, '-#'-5+ ', '-'-5 A ','- #* '-5! #= * 5 F 4 $, '-5(=, 9:0$54# #HH5 E > #, 9:0$#*DG D > #$5 G 6 #,9:$*H2$H, '-$ 2, 9:05> #*# # B ($ #, '-05 BB &# 3#5 B #, '- $ +3. # # 5 C220 B@ +> #.6 #, '-HH *56 #5 BA * # * # #* * B! ## 2*$ 58*0 5 BF 6
45 I Bilaga 2 Jönköping WLAN - +, :3!. LL&3?L3 ), '-2$, : )# **#) 0 $ 2$## = #'0)#0 #*# *#*4T
46 I Bilaga 3 Pejlingsrutt Jönköping "#* 3 # * #* - # 20 # *,:)#*#3 **2#,'-20 (!! '3# >$ 1$ FD BBA+A@P. B!A+!EP. A
47 I Bilaga 4 Pejlingsrutt Gnosjö 3 # #* # )! #8 ' 3 # 3 * # * 3 > $ BE E +ABP. AB 1$ B +!GP. *
48 I Bilaga 5 Pejlingsrutt Nässjö '# # * * # ##! ' 3 * # > $!A A +AAP. A 3 # 2 +!FP.
49 I Definitionslista ' '91+$. & $ 22 *# 1 * * # # 9 $ **# 0 3$ 72 3# = ## $ 3# # 2 7 * $ # 9 # * -# 9&+. * ) $ # = # 9= # 0 2 # 22 # 7: 7: 70 $ '- '0 '0 3# :70 ' # # 32 ' -& # # 2 * 7 * = ## ' &## 7 * 2 '0 *# 9= # **# 9 A@
50 I = # # 3 0 # :3 :8:+:$8:. C# C C '*# 3# 22 #$0 3 $ * #$ 9 3, '-02 9# 22 & # # = # #0 7 ' # * * 3 117) 1# (*-# 1& (:02 * 22 + #. #* 0 2 (&:2# #, # ' 3 * # * = # 2, 9:, 9;#:#$ $ *# CA, '- -# $ 20 ##*,:',:' 4:-, 0:' *$ -, 0:' $ $ * 4:#-& $++#0 # AA
Tips och råd om trådlöst
Tips och råd om trådlöst Vad gör jag om min uppkoppling är långsam? Får du dåliga värden på Bredbandskollen ska du göra följande: Se till att datorn är direkt ansluten till modemet. Om du har ett eget
Kom i gång med trådlösa
1 Kom i gång med trådlösa nätverk Lite historia För ganska många år sedan började man att koppla samman datorer i ett nätverk med kablar. Detta gör man fortfarande, och kommer även att göra i framtiden.
Arvika 2019_243 Stömne Bertil Persson Betongteknik AB DECIBEL - Huvudresultat Beräkning: VKV SWE99TM VKV typ Ljuddata
SVENSKA BESTÄMMELSER FÖR EXTERNT BULLER FRÅN LANDBASERADE VINDKRAFTVERK 2019-03-02 07:25 / 1 Beräkningen är baserad på den av Statens Naturvårdsverk rekommenderad metod "Ljud från landbaserade vindkraftverk",
Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration
itlararen.se Denna genomgång behandlar följande: Trådlösa tekniker WLAN Utrustning Säkerhet Konfiguration Förutom trådbundna nätverk så finns det tekniker som möjliggör trådlös kommunikation Trådlös kommunikation
Trådlös kommunikation En introduktion av Open Systems Engineering AB
Trådlös kommunikation En introduktion av Open Systems Engineering AB Trådlös Kommunikation Terminologi Trådlös teknologi ; för- och nackdelar Teletekniska lösningar (telefoni) WiFi lösningar Radio, företagsspecifika
Säkra trådlösa nät - praktiska råd och erfarenheter
Säkra trådlösa nät - praktiska råd och erfarenheter Emilie Lundin Barse Informationssäkerhetsdagen 2007, Karlstad 1 Om mig och Combitech Informationssäkerhetskonsult på Combitech Stationerad på Karlstadskontoret
om trådlösa nätverk 1 I Om trådlösa nätverk
om trådlösa nätverk 1 I Om trådlösa nätverk GRAFISK FORM: Gandini Forma - Karin Gandini FOTO: Pernille Tofte TRYCK: Lenanders Grafiska AB OM TRÅDLÖSA NÄTVERK Trådlösa nätverk blir allt vanligare i hemmen.
Hur man ändrar från statisk till automatisk tilldelning av IP i routern.
Hur man ändrar från statisk till automatisk tilldelning av IP i routern. Om du ansluter till Internet via en router, behöver du oftast inte ändra några inställningar i din dator, utan det räcker med att
Trådlöst (endast vissa modeller) Användarhandbok
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
Nätverksteknik B - Introduktion till Trådlösa nätverk
Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 4 februari 2016 Lennart Franked (MIUN IKS) Nätverksteknik
Användarhandbok AE6000. Wireless Mini USB AC580-adapter med Dualband
Användarhandbok AE6000 Wireless Mini USB AC580-adapter med Dualband a Innehåll Produktöversikt Funktioner 1 Installation Installation 2 Trådlös nätverkskonfiguration Wi-Fi Protected Setup 3 Verktyg för
Trådlös åtkomstpunkt i väggen - Wireless-N - PoE
Trådlös åtkomstpunkt i väggen - Wireless-N - PoE Product ID: AP300WN22WUE Denna åtkomstpunkt i väggen ger tillgång till nätverk och Internet för både trådade och trådlösa användare. Den slimmade väggdesignen
Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Olga Torstensson, IDE
Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät
Denna genomgång behandlar följande:
itlararen.se Denna genomgång behandlar följande: Olika typer av nätverk Översikt av nätverkskomponenter Många viktiga begrepp gällande nätverk och datorkommunikation Ett nätverk består av enheter som kan
Övningar - Datorkommunikation
Övningar - Datorkommunikation 1. Förklara skillnaden på statisk och dynamisk IP konfiguration. Ange även vad som krävs för att dynamisk IP konfiguration ska fungera. 2. Förklara följande förkortningar
Konfigurera TP-link CPE210
Konfigurera TP-link CPE210 Steg 1. Ladda ned senaste firmware Vi förbereder konfigurationen genom att ladda ned den senaste mjukvaran (firmware) till CPE210 från TP-links webbsida (kjll.cm/cpe210firmware).
Vakuumpumpar/-ejektorer Large
P6040 Tekniska data Vakuumflöde Patenterad COAX teknologi. Trestegs COAX cartridge MIDI Välj en Si cartridge för extra vakuum flöde, en Pi cartridge för högt flöde vid lågt drivtryck och Xi cartridge om
Trådlösa nätverk, 7.5 hp. Trådlösa nätverk, 7.5 hp. Torstensson, IDE
Olga Torstensson, IDE Kursens mål: Design Planering Implementering Drift Felsökning av trådlösa nätverk Praktiskt inriktad kurs 1 Innehåll grunder i radiokommunikationsteknik standarder för trådlösa nät
ZyXEL P-336M. Snabbhandledning. XtremeMIMO TM b/g Trådlös bredbandsrouter. Version /2005
XtremeMIMO TM 802.11b/g Trådlös bredbandsrouter Snabbhandledning Version 1.0 12/2005 Introducerar ZyXEL P-336M ZyXEL P-336M XtremeMIMO TM 802.11b/g trådlösa router är en bredbandsdelningsgateway med inbyggd
ETS Fördjupningsuppgiften Ämnen. Mål för fördjupningsuppgiften. Hur kommer det att gå till? Jens A Andersson
ETS130 2013 Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften Ni skall självständigt läsa in er på ett aktuellt ämne inom data- och telekom. Få en djup förståelse för detta ämne.
Änglahyss succé i repris
4 Dc 2014 - J 2015 Äly ccé i pi P Ny b S i Si Ec l i! Li Bb P 2 S i l Di! D c c j i c l ii. Ny c l bl.. ij i é, l p p pp i, blyc 10, lc py, b c i l, ji i USA. Mi i ll j p c x i l i. V ib c i l i? V l J
Startboxen innehåller följande utrustning. Modem Nätverkskabel Strömadapter
Manual Huawei B260a Startboxen innehåller följande utrustning Modem Nätverkskabel Strömadapter 2 3 Modem Huawei B260a Betydelsen av modemets lampor 1. 2. 3. 4. 5. 6. 7. 8. Anslutning för extern antenn
DELAKTIGHET OCH LÄRANDE
HÖGSKOLAN I HALMSTAD Sektionen för hälsa och samhälle Pedagogik 61-80p VT 2006 DELAKTIGHET OCH LÄRANDE - en studie om delaktighet och lärande bland vårdpersonal inom kommunal äldreomsorg Handledare: Mattias
Trådlöst (endast vissa modeller) Användarhandbok
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
DATA CIRKEL VÅREN 2014
DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.
Installationshandbok
Installationshandbok för Observit RSS Version 5.1 Observera Manualen används vid nyinstallation. Medföljande Axis kamerapaket innehåller ett produktblad som skall användas. Vid frågor kontakta support,
GUIDE FÖR TRÅDLÖST NÄTVERK
GUIDE FÖR TRÅDLÖST NÄTVERK Innehållsförteckning Allmänt... 2 Rekommendation allmänt... 2 Säkerhet... 3 Rekommendation säkerhet... 3 Kanalband 2.4GHz... 4 Kanalbredd 2.4GHz... 4 Rekommendation 2.4GHz...
vad kan det göra för mobila användare?
artikel Upptäck WWAN med bredband Upptäck WWAN med bredband vad kan det göra för mobila användare? Det blir allt viktigare med en snabb och smidig Internetuppkoppling för att lyckas i arbetet och vara
Det trådlösa samhället
School of Mathematics and Systems Engineering Reports from MSI - Rapporter från MSI Det trådlösa samhället - En utredning av rättsläget, säkerhetsläget och säkerhetsmedvetandet vid användning av trådlöst
Utformning, Utförande och Uppföljning
Kandidatuppsats FEKK01:Corporate Governance HT 2010 Företagsekonomiskainstitutionen Utformning,UtförandeochUppföljning Enfallstudieomstyrelsensrollvidstrategiskutveckling Handledare: Författare: ClaesSvensson
Nätverksteknik B - Introduktion till Trådlösa nätverk
Föreläsning 3 Nätverksteknik B - Introduktion till Trådlösa nätverk Lennart Franked Information och Kommunikationssystem (IKS) Mittuniversitetet 19 februari 2015 Lennart Franked (MIUN IKS) Nätverksteknik
Inlämningsuppgift 12b Router med WiFi. Här ska du: Installera och konfigurera en trådlös router i nätverket.
DATORTEKNIK 1A Router med WiFi Inlämningsuppgift 12b Router med WiFi Namn: Datum: Här ska du: Installera och konfigurera en trådlös router i nätverket. Du behöver ha tillgång till följande: Minst två datorer,
Fördjupningsuppgiften Ämnen
Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften if Ni skall självständigt läsa in er på ett aktuellt ämne inom telekom. Få en djup jpförståelse för detta ämne. Presentera ert
Hur gör man ett trådlöst nätverk säkert?
Hur gör man ett trådlöst nätverk säkert? http://www.omwlan.se/artiklar/sakerhet.aspx 2010 07 30 En av de första artiklarna jag skrev på omwlan.se för ett antal år sedan handlade om säkerheten. Säkerheten
AC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt
AC750 dual band Wireless AC-åtkomstpunkt router och repeater väggkontakt Product ID: WFRAP433ACD Denna trådlösa åtkomstpunkt med dual-band, router och repeater gör det enkelt att skapa ett trådlöst nätverk
Vad är en dator? Introduktion till datorer och nätverk. Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018
. Vad är en dator? Introduktion till datorer och nätverk Pontus Haglund Institutionen för datavetenskap (IDA) 21 augusti 2018 Översikt 2/23 Datorns historia von Neumann-arkitekturen Operativsystem Datornät
Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA. Författare: Fredrik Olsson.
Säkerhet i Trådlösa Nätverk PDF EPUB LÄSA ladda ner LADDA NER LÄSA Författare: Fredrik Olsson. Annan Information Våra fullt stödda nätverk gör att våra kunder kan erbjuda sina gäster och anställda trådlös
Allt handlar om att kommunikationen måste fungera, utan avbrott.
Datakommunikation för företag med höga krav. Allt handlar om att kommunikationen måste fungera, utan avbrott. Företag i dag är beroende av att kommunikationen fungerar. Att olika typer av devices kan prata
Hemmanätverk. Av Jan Pihlgren. Innehåll
Hemmanätverk Av Jan Pihlgren Innehåll Inledning Ansluta till nätverk Inställningar Bilaga 1. Om IP-adresser Bilaga 2. Inställning av router Bilaga 3. Trådlösa inställningar Manuella inställningar Inledning
Wardriving i Linköping
TDDC03 Projects, Spring 2004 Wardriving i Linköping Christofer Wallén Anders Haglund Supervisor: David Byers Wardriving i Linköping Anders Haglund Christofer Wallén Linköpings Universitet {andha859, chrwa535}@student.liu.se
DA HT2011: F18. Länklagret och uppkopplingstekniker Ann-Sofi Åhn <ahn@dsv.su.se>
DA HT2011: F18 Länklagret och uppkopplingstekniker Ann-Sofi Åhn Länklagret Applikationer Hanterar transport av data över ett medium -Trådbundna medier -Trådlösa medier Finns också protokoll
Packet Aggregation in Linux
Datavetenskap Opponenter: David Jonsson & Fredrik Larsson Respondenter: Jonas Brolin & Mikael Hedegren Packet Aggregation in Linux Oppositionsrapport, C/D-nivå 2005:xx 1 Sammanfattat omdöme av examensarbetet
Svensk version. Inledning. Installation av Windows XP och Vista. LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps
LW056V2 Sweex trådlös LAN cardbus-adapter 54 Mbps Inledning Utsätt inte Sweex trådlösa LAN cardbus-adapter 54 Mbps för extrema temperaturer. Placera inte enheten i direkt solljus eller nära värmekällor.
Kombinerad pump och Sugkopp Small
Kombinerd pump och Sugkopp Smll VGS 2010 Ptenterd COAX teknologi. Kn nvänds till ll sugkoppr med G1/8" utv. fäste. Sugkopp beställs seprt. Finns med ett tvåstegs COAX crtridge MICRO. Konfigurerbr för din
Installation. N300 WiFi Range Extender Modell WN3000RPv3
Installation N300 WiFi Range Extender Modell WN3000RPv3 Komma igång NETGEAR WiFi Range Extender utökar räckvidden för WiFi-nätverk genom att den befintliga WiFi-signalen förstärks och signalkvaliteten
Lagrumsregister. Aktiebolagslagen (ABL) Mervärdesskatteförordningen (MF) Bokföringslagen (BFL) Mervärdesskattelagen (ML) Inkomstskattelagen (IL)
Lagrumregister 913 Lagrumsregister Aktiebolagslagen (ABL) 2 kap. 7 ABL, 139 2 kap. 13 ABL, 139 2 kap. 13 2 st. ABL, 139 Bokföringslagen (BFL) 1 kap. 2 BFL, 419 4 kap. 2 BF, 421 5 kap. 2 BFL, 419 Inkomstskattelagen
Ubiquiti M5 Trådlös WiFi-länk för VAKA-system
Manual Uppdaterad 2018-10-25 Ubiquiti M5 Trådlös WiFi-länk för VAKA-system Axema Access Control AB Box 90215 120 23 Stockholm, Sweden 08-722 34 40 info@axema.se www.axema.se Ubiquiti M5-16 Introduktion
Fick-router MP-01. tre i en fick-router med 6 olika lägen
120419 50094 Fick-router MP-01 Accesspunkt/Utökning Förlänger nätverket, som Accesspunkt via trådbundet och utökar via trådlös överföring. Trådlös router Tar emot bredbandssignal och skickar ut trådlöst
Anslut till din PC. Vad du kan göra med din PC Installations CD? Wireless Music Center PC installer
All rights reserved. Unauthorized copying, reproduction, hiring, lending, public performance and broadcasting prohibited. 2004 oyal Philips Electronics www.philips.com / www.philips.com\support.12nc 3141
Fördjupningsuppgiften. Jens A Andersson
Fördjupningsuppgiften Ämnen Jens A Andersson Mål för fördjupningsuppgiften Ni skall självständigt läsa in er på ett aktuellt ämne inom telekom. Få en djup förståelse för detta ämne. Presentera ert ämne
EBITS 2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet
2007-11-23 Arbetsgruppen för Energibranschens Reviderad 2009-10-26 Informationssäkerhet TRÅDLÖS KOMMUNIKATION Inledning En stor del av den IT-utrustning som finns på marknaden idag och som i allt större
BIPAC 7100SG/7100G g ADSL Router. Snabbstartsguide
BIPAC 7100SG/7100G 802.11g ADSL Router Snabbstartsguide Billion BIPAC 7100SG / 7100G 802.11g ADSL Router För mer detaljerade anvisningar om inställning och användning av en 802.11g ADSL Router, v.g. konsultera
Christer Scheja TAC AB
Byggnadsautomation för ingenjörer Byggnadsautomation för ingenjörer VVS-tekniska föreningen, Nordbygg 2004 Christer Scheja TAC AB resentation, No 1 Internet/Intranet Ihopkopplade datornät ingen ägare Internet
BILAGA 1, LEDNINGSLISTA FÖR DIM. OCH AVSÄKRING. Hkpflj Malmen. Anpassning för hkp 14 och 15 Hangar 81. Ombyggnad. Kod Text Rev
Status Elkonsult AB FÖRFRÅGNINGSUNDERLAG BILAGA 1, LEDNINGSLISTA FÖR DIM OCH AVSÄKRING Projektnamn Hkpflj Malmen Anpassning för hkp 14 och 15 Hangar 81 Ombyggnad Sidnr 1 (24) Handläggare H Magnusson Projektnr
Instruktioner för Axxell's Trådlösa Nät
Tobias Ahlfors Revisionshistorik Revision 1.1 2 Dec 2014 Innehållsförteckning Snabbguide... 1 Instruktioner... 1 Steg 1 - Network and Sharing Center... 1 Steg 2 - Skapa en ny nätverksprofil...
NORDENS STÖRSTA MÖTESPLATS FÖR MOTORBRANSCHENS SERVICE- OCH EFTERMARKNAD
NORDENS STÖRSTA MÖTESPLATS FÖR MOTORBRANSCHENS SERVICE- OCH EFTERMARKNAD 15 18 ji 2020, Sv Mä i Göbg A N R E D! N E R T P P TO y fi fö i fö v ll. D ö ä På A väx fä 1 i v ll. i j il i f ä 847 D glbl i i
USB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port b/g/n
USB Wireless-N-nätverksskrivarserver med en 10/100 Mbps-port - 802.11 b/g/n Product ID: PM1115UWEU PM1115UWEU Wireless-N-skrivarservern låter dig dela en standard USB-skrivare med flera användare samtidigt
Kapitel 5: Lokala nät Ethernet o 802.x. Lokala nät. Bryggan. Jens A Andersson (Maria Kihl)
Kapitel 5: Lokala nät Ethernet o 802.x Jens A Andersson (Maria Kihl) Lokala nät Ett lokalt nät (Local Area Network, LAN) är ett datanät med en begränsad storlek. Ett LAN kan i sin enklaste form bestå av
Trådlösa nätverk. Säkerhetsprotokoll WEP och WPA. I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess
Trådlösa nätverk Säkerhetsprotokoll WEP och WPA I den här rapporten går vi igenom säkerheten i trådlösa nätverk, i synnerhet krypteringsprocess och brister i WEP, WPA och WPA2 samt hur man gör för att
INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN
INSTALLATIONSGUIDE Com Hem WiFi Hub L1 Bredband Fastighet FiberLAN Power Internet Wireless 2.4 GHz Wireless 5Ghz WPS Ethernet Voice TV 2.4 5 Namn trådlöst nätverk (SSID): comhemxxxxxx Lösenord trådlöst
Benga s tekniska hörna. Så skapar du ett Vista-nätverk. 2008-03-18 16:16 - PC för Alla
2008-03-18 16:16 - PC för Alla Benga s tekniska hörna Så skapar du ett Vista-nätverk Av Martin Appe Ett hemmanätverk behöver varken vara komplicerat eller dyrt. Har du datorn kopplad till en router är
Datakommunikation I 5p
kommunikation I 5p Magnus Jonsson Internet Satellite Laptop computer Workstation Ethernet Cray Supercomputer Satellite dish Datorkommunikation Många förkortningar Många detaljer (t.ex. protokollspecifikationer)
Datakommunikation. Nätskiktet. Routers & routing
Datakommunikation Nätskiktet Eric Malmström eric.malmstrom@globalone.net OH 1 Nätskiktet Uppgift förmedla paket från källa/sändare till destination, välja bästa (i någon mening) väg Tjänster till Transportskiktet
IT för personligt arbete F2
IT för personligt arbete F2 Nätverk och Kommunikation DSV Peter Mozelius Kommunikation i nätverk The Network is the Computer Allt fler datorer är sammankopplade i olika typer av nätverk En dators funktionalitet
Systemkrav och tekniska förutsättningar
Systemkrav och tekniska förutsättningar Hogia Webbrapporter Det här dokumentet går igenom systemkrav, frågor och hanterar teknik och säkerhet kring Hogia Webbrapporter, vilket bl a innefattar allt ifrån
Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter
Datavetenskap Opponenter: William Hemmingsson, Emil Vieweg Respondent: David Andersson Teoretisk och praktisk genomgång av IPv6 och dess säkerhetsaspekter Oppositionsrapport, C-nivå 2012-06-07 1 Sammanfattning
Ubiquiti M5-16 Snabbstart
Ubiquiti M5-16 Snabbstart 1004-12 Se www.axema.se för de senaste manualerna. Snabbstart Ubiquiti M5 Dessa instruktioner är enbart ett exempel på hur man kan använda Ubiquiti Nanobeam i stället för en kabel
Säkerhet i WLAN för myndigheter
Örebro universitet Handelshögskolan Informatik C, Uppsats 15 hp Handledare: Ella Kolkowska och Johan Aderud Examinator: Johan Petersson HT 07, 2008-05-28 Säkerhet i WLAN för myndigheter John Elgström 861002
Informationsteknologi sommarkurs 5p, Datakommunikation
Informationsteknologi sommarkurs 5p, 2004 Mattias Wiggberg Dept. of Information Technology Box 337 SE751 05 Uppsala +46 18471 31 76 Collaboration Jakob Carlström kommunikation Slideset 8 Agenda Datorkommunikation,
DI-624+ AirPlus G+ trådlös 2.4 GHz router
Denna produkt kan installeras med hjälp av en vanlig webbläsare, t.ex. Internet Explorer 6 eller Netscape Navigator 6.2.3. DI-624+ AirPlus G+ trådlös 2.4 GHz router Innan du börjar 1. Om du har köpt denna
Grundläggande nätverksteknik. F2: Kapitel 2 och 3
Grundläggande nätverksteknik F2: Kapitel 2 och 3 Kapitel 2 COMMUNICATING OVER THE NETWORK Grundstenar i kommunka;on Tre grundläggande element Message source The channel Message des;na;on Media Segmentering
WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004
WLAN : Har du koll på dina grannar? Eller kollar de dig? Håkan Lindberg på Internetdagarna 2004 hakan@twoviews.se 1 Konvergens vs. säkerhet JA! IP-konvergens kan medföra säkerhetsproblem! Men alternativet
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1
Kihl & Andersson: Kapitel 6 (+ introduktioner från kap 7, men följ slides) Stallings: 9.5, 14.1, 14.2, Introduktion i 14.3, 16.1 Läsanvisningarna för denna föreläsning ska kombineras med nästa föreläsning.
Bolmsö Fiber ekonomisk förening
Bolmsö Dec 2016 Att bygga ett nätverk hemma Nu när vi har fått fiber till Bolmsö kan det vara medlemmar som funderar hur de skall kopla ihop sina olika delar i sitt hem. Upplev friheten med trådlöst nätverk
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824.
Start av Trådlösradio. Modellerna WGR614, WGT624 och WPN824. Trådlös radio är inte startad på dessa router vid köp (fabriksinställning). Anledningen till detta är för att undvika att man installerar om
Uterummets föreställning En studie av Vårväderstorget
Abstract Titel Författare Kurs Uterummetsföreställning Enstudieav Vårväderstorget ChristerAndersson&UlfDavidson Termin Höstterminen2008 ExamensarbeteiMedie och kommunikationsvetenskap,institutionenför
Agenda. Annat trådlöst. WLAN ger. Användningsområden för WLAN Mer bandbredd. WLAN - dagsformen och framtidens formkurva. Förbättrad säkerhet
Agenda WLAN - dagsformen och framtidens formkurva Håkan Lindberg på Internetdagarna 00 hakan@twoviews.se Användningsområden för WLAN Mer bandbredd Nya tekniker: a och g Förbättrad säkerhet WPA, 80.x, Task
Rättningstiden är i normalfall 15 arbetsdagar och resultat anslås sedan i Ladok inom en vecka (under förutsättning att inget oförutsett inträffar).
Nätverk II / Routing- och switchteknik Provmoment: Ladokkod: Tentamen ges för: Tentamen 41F01C ITEK16 7,5 högskolepoäng Namn: (Ifylles av student) Personnummer: (Ifylles av student) Tentamensdatum: 2017-05-29
Nätverk Hemma. Ur filmen Tre Glada Tokar m. bl.a Nils Poppe Preforbia.se 1
Nätverk Hemma Han ringer på hos en jättelik karl för att demonstrera sin dammsugare. Hemmet är synnerligen välstädat och det finns inte ett dammkorn någonstans. Men "försäljare Rhuter" vet råd. Han tar
BIPAC 7402G g ADSL VPN Firewall Router. Snabbstartsguide
BIPAC 7402G 802.11g ADSL VPN Firewall Router Billion BIPAC 7402G 802.11g ADSL VPN Firewall Router För mer detaljerade anvisningar om inställning och användning av en 802.11g ADSL VPN Firewall Router, v.g.
Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009
Om trådlösa nät 2 Foto: Björn Abelin, Plainpicture, Folio bildbyrå Illustrationer: Gandini Forma Tryck: Danagårds Grafiska, 2009 Om trådlösa nät Trådlösa nät för uppkoppling mot Internet är vanliga både
Skriv! Hur du enkelt skriver din uppsats
Skriv! Hur du enkelt skriver din uppsats Josefine Möller och Meta Bergman 2014 Nu på gymnasiet ställs högra krav på dig när du ska skriva en rapport eller uppsats. För att du bättre ska vara förberedd
Instruktion: Trådlöst nätverk för privata
Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter
Felsökningsguide för Windows XP
Felsökningsguide för Windows XP Om du inte kan komma ut på Internet med din dator så följ denna guide. Var god följ denna guide innan ni ringer och felanmäler till Kungälv Energi AB. * Starta om din dator
Erbjud era kunder gratis Wi-Fi, samtidigt som ni bygger en ny unik marknadsföringskanal
Erbjud era kunder gratis Wi-Fi, samtidigt som ni bygger en ny unik marknadsföringskanal Med en social HotSpot från Idékonsulten får ni möjligheten att bygga en egen unik marknadsföringskanal till personer
BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide
BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator Snabbstartsguide Billion BIPAC-7402 / 7402W (Trådlös) ADSL VPN Firewall Router med 3DES-accelerator För mer detaljerade anvisningar
Den successiva vinstavräkningen
Södertörns Högskola Institutionen för ekonomi och företagande Företagsekonomi Kandidatuppsats 10 poäng Handledare: Ogi Chun Vårterminen 2006 Den successiva vinstavräkningen -Ger den successiva vinstavräkningen
EXAMENSARBETE. Säkerhet i trådlösa nätverk. Mätning av nätverk. Emil Lundmark Oskar Norgren. Högskoleexamen Datornätverk
EXAMENSARBETE Säkerhet i trådlösa nätverk Mätning av nätverk Högskoleexamen Datornätverk Luleå tekniska universitet Institutionen för system- och rymdteknik Säkerhet i trådlösa nätverk Mätning av nätverk
Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät. Mobila nätverk (1/5) Mobila nätverk (2/5)
Föreläsning 10 Mål Förse en översikt av mobilnätens utveckling Förstå komponenterna i ett mobilt nät Material Bengt Sahlin (2004) Föreläsning Ursula Holmström 01.11.2004 Bengt Sahlin 1 Mobila nätverk (1/5)
Trådlöst (endast vissa modeller)
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
802.11b/g WLAN USB-adapter. med Wi-Fi-detektor. Guide för installation
CMP-WIFIFIND10 802.11b/g WLAN USB-adapter med Wi-Fi-detektor Guide för installation 802.11b/g WLAN USB-adapter med Wi-Fi-detektor Guide för snabbinstallation *Så laddar du Wi-Fi-detektorn: 1. Ta bort skyddet
Konfigurering av eduroam
Konfigurering av eduroam Detta dokument beskriver hur en användare med konto från Chalmers konfigurerar nätverksanslutning till ett trådlöst nätverk på en eduroam-ansluten organisation, t.ex. Chalmers.
BIPAC 5102 / 5102S / 5102G. ADSL Modem/Router. Snabbstartsguide
BIPAC 5102 / 5102S / 5102G ADSL Modem/Router Snabbstartsguide Billion BIPAC 5102 / 5102S / 5102G ADSL Modem/Router För mer detaljerade anvisningar om inställning och användning av en (802.11g) ADSL Router,
Installation Inteno EG300/EG400, IP-telefoni och TV-box
Installation Inteno EG300/EG400, IP-telefoni och TV-box Detta är en beskrivning för hur du installerar och använder EG300 eller EG400 och TV-box. Det finns ett annat dokument som beskriver hur du kopplar
snabbmanual för installation av trådlöst bredband och telefoni
snabbmanual för installation av trådlöst bredband och telefoni STARTBOXEN INNEHÅLLER FÖLJANDE UTRUSTNING Trådlös gateway Två nätverkskablar Två telefonkablar Strömadapter Mellanpropp Testplugg Bredbandsbolaget
Trådlöst (endast vissa modeller) Användarhandbok
Trådlöst (endast vissa modeller) Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Bluetooth är ett varumärke
UBIQUITI Powerstation5 - Config
UBIQUITI Powerstation5 - Config Har följer en liten beskrivning på hur man snabbt kommer igång för att använda UBIQUITI Powerstation5 trådlös router för att överbrygga mycket stora avstånd. Jag var valt
Lösningar till tentan i ETS052 Datorkommunikation 141029
Lösningar till tentan i ETS052 Datorkommunikation 141029 Detta är våra förslag till lösningar av tentauppgifterna. Andra lösningar och svar kan också ha gett poäng på uppgiften beroende på hur lösningarna
Mobilitet och tillgänglighet
Mobilitetochtillgänglighet ConsafeLogisticshanddatoreriframtidensvårdochäldreomsorg Författare: SusannaDomeij ToveSvärdNorbäck Datum: 2011 01 17 ii Förord MeddennarapportavslutarvivåracivilingenjörsstudierpåLundsTekniska