Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi
|
|
- Marta Wawrzyniak
- 8 lat temu
- Przeglądów:
Transkrypt
1 dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE Bezpieczeństwo sieci WiFi Sieć tymczasowa (ad-hoc) Współdzielenie zasobów swoich komputerów w trybie peer-to-peer. Wzajemny dostęp do swoich zasobów, ale brak dostępu do zasobów sieci przewodowej np. do Internetu czy poczty elektronicznej. Sieć stacjonarna (infractructure) Zapewnia komputerom wyposażonym w bezprzewodowe karty sieciowe dostęp do sieci przewodowej oraz wzajemny ich dostęp do siebie. Do magistrali przewodowej sieci stacjonarnej dołączony jest jeden lub więcej punktów dostępu (Access Point). Stanowią one węzły pośredniczące w transmisji między siecią bezprzewodową a przewodową. Wyróżniamy kilka istotnie się różniących trybów pracy punktów dostępowych. IBSS - Independent Basic Service Set Access Point Punkt dostępowy zapewnia komunikację z siecią przewodową terminalom wyposażonym w bezprzewodowe karty sieciowe Access Point Możliwość poruszania się w zasięgu zespołu punktów dostępowych nazywamy roamingiem w sieci WLAN BSS - Basic Service Set ESS Extended Service Set (ESSID) 1
2 Access Point Client Pozwala podłączyć odległą sieć LAN do głównej sieci bezprzewodowej. Nie ma możliwości obsługi ruchu terminali bezprzewodowych znajdujących się w jego zasięgu. Jest klientem w stosunku do innego punktu dostępowego, który obsługuje zarówno jego jak i inne terminale bezprzewodowe. Wireless Bridge Point-to-Point Pozwala uzyskać połączenie z innym punktem pracującym w tym samym trybie lub w trybie Point-to-Multipoint. Tworzy most umożliwiający łączenie odległych segmentów sieci lokalnej Uniemożliwia wykorzystanie dowolnego z punktów dostępowych łącza do jednoczesnej obsługi bezprzewodowych terminali klienckich Wireless Bridge Point-to-Multipoint Zapewnia połączenie z innymi punktami w tym samym trybie lub w trybie Point-to-Point, pracującymi na tym samym kanale. Umożliwia łączenie odległych segmentów sieci lokalnej topologii wielobocznej Repeater Zapewnia przekazywanie połączeń od bezprzewodowych terminali klienckich do punktu dostępowego położonego poza zasięgiem bezpośredniej komunikacji Uwaga Wykorzystanie punktu dostępowego w trybach: - Access Point Client - Wireless Bridge - Repeater wymaga wpisania do tabeli autoryzacji adresów sprzętowych MAC odpowiednich punktów dostępowych IEEE powstał w 1997 roku przepływność do 2 Mb/s trzy rodzaje mediów transmisyjnych: - fale radiowe zakresu 2,4 GHz, rozpraszanie widma DSSS, BPSK dla 1 Mb/s, QPSK dla 2 Mb/s, 12 kanałów o szerokości 5 MHz w paśmie 2,4 2,4835 GHz - fale radiowe zakresu 2,4 GHz, rozpraszanie widma FHSS, 2-GFSK 1Mb/s, 4-GFSK dla 2 Mb/s, 79 kanałów o szerokości 1 MHz i 78 wzorców przeskoków częstotliwości w paśmie 2,4 2,4835 GHz - fale optyczne z zakresu nm, modulacja położenia impulsów 4-PPM dla 1Mb/s, 16-PPM dla 2 Mb/s 2
3 IEEE Najbardziej rozpowszechnione dziś standardy IEEE : - w paśmie 5,8 GHz - w paśmie 2,4 GHz: a b g Europejskie standardy ETS , ETS IEEE b warstwa fizyczna powstał w 1999 roku przepływność do 11 Mb/s (802.11b+ do 22 Mb/s) fale radiowe zakresu 2,4 2,4835 GHz, rozpraszanie widma DSSS BPSK dla 1 Mb/s, QPSK dla 2 Mb/s 11-elementowy rozpraszający kod Barkera ( ) BPSK/CCK dla 5,5 Mb/s, QPSK/CCK dla 11 Mb/s kod rozpraszający CCK (Complementary Code Keying), opracowany przez Lucent Technologies oraz Harris Semiconductor w 1998 roku Europa 13 kanałów o szerokości 22 MHz z rastrem 5 MHz EIRP max +20 dbm (100mW) IEEE b warstwa fizyczna IEEE b kanały w sieci IEEE b kanały w sieci IEEE b protokół DFWMAC 3
4 IEEE b protokół DFWMAC Tryby pracy sieci: - tryb z rozproszoną funkcją koordynacji DCF (ang. Distributed Coordination Function) - algorytm podstawowy - tryb z punktową funkcją koordynacji PCF (ang. Point Coordination Function), przeznaczony wyłącznie dla sieci stacjonarnych, wyposażonych w punkty dostępowe spełniające wymagania QoS (np. synchroniczna transmisja pakietów audio/wideo) IEEE g warstwa fizyczna zatwierdzony w 2003 roku przepływność do 54 Mb/s (802.11g+ do 108 Mb/s) fale radiowe zakresu 2,4 2,4835 GHz, rozpraszanie widma DSSS oraz OFDM 52 niezależnie modulowane podnośne (4 piloty dla BPSK, 48 modulowanych z wykorzystaniem metod: BPSK, QPSK, 16-QAM i 64-QAM, w zależności od przepływności łącza) Odstęp między podnośnymi 312,5 khz, czas trwania każdego symbolu (stanu podnośnej) wynosi 4 µs modulacja PBCC (Packet Binary Convolutional Code) pozwala uzyskać większe przepływności, zapewniając jednocześnie wsteczną zgodność systemu Europa 13 kanałów o szerokości 20 MHz z rastrem 5 MHz IEEE g warstwa fizyczna IEEE inne rozszerzenia a 1999r, 6 do 54 Mb/s, EIRP max +30 dbm (1000 mw) c udoskonalone procedury zestawiania mostów bezprzewodowych między punktami dostępowymi 1998r d regionalne dopasowanie kanałów częstotliwości e transmisja o podwyższonej jakości usług QoS f roaming stacji między punktami dostępowymi (certyfikat Wi-Fi tj. Wireless Fidelity) h zarządzanie warstwą fizyczną w a zwane Spectrum Managed a - dynamiczny wybór kanału (DCS - dynamic channel selection) oraz regulacja mocy nadajnika (TPC - transmit power control) i - pewniejszy mechanizm autoryzacji, oparty na 802.1x, wykorzystuje EAP (Extensible Authentication Protocol), zamiast WEP j wersja a dla w Japonii, zakres 4,9 5 GHz n 100 do 300 Mb/s w paśmie 5,2 GHz Zapewnienie bezpieczeństwa sieci bezprzewodowych jest podstawowym zadaniem administratora Powinno się odbywać we wszystkich możliwych warstwach: - fizycznej (transmisyjnej) - sieciowej (protokołów) - aplikacji (danych) Zabezpieczenie warstwy fizycznej polega na: - odpowiednim zaplanowaniu obszarów pokrycia - właściwym doborze urządzeń - stosowaniu identyfikatorów sieci SSID oraz ESSID - autentykacji, tj. utworzeniu list kontroli dostępu ACL z listą adresów MAC - kodowaniu transmisji za pomocą protokołu WEP, WPA - szyfrowaniu transmisji z wykorzystaniem jednego ze standardów RADIUS, TACACS czy KERBEROS 4
5 Zabezpieczenie warstwy sieciowej polega na: - filtracji protokołów - odpowiedniej segmentacji sieci z umiejętnie wydzielonym segmentem WLAN wraz z użyciem ruterów oraz techniki firewall Zabezpieczenie warstwy aplikacji polega na: - zastosowaniu serwera proxy - kodowaniu na poziomie aplikacji Uwierzytelnienie (authentication): - otwarte (open) - z wymianą kluczy współdzielonych (shared key) - z podaniem adresu MAC Uwierzytelnienie (authentication): - otwarte (open) dostęp przez wymianę klucza identyfikacyjnego w całej sieci metodą każdy z każdym o identycznym identyfikatorze SSID; możliwe o ile nie zastosowano WEP lub WPA; klucze identyfikacyjne nie są wtedy kodowane i do uzyskania dostępu do sieci wystarczy wyłącznie znajomość SSID, który jest rozgłaszany - z wymianą kluczy współdzielonych (shared key) komunikacja wyłącznie z innymi urządzeniami o tak samo skonfigurowanym protokole dostępu WEP lub WPA; w przypadku niezgodności kluczy, nawet po uzyskaniu pozytywnego uwierzytelnienia SSID, wymiana danych nie będzie możliwa Uwierzytelnienie (authentication) cd.: - z podaniem adresu MAC - weryfikuje zgodność adresu MAC klienta z listą dopuszczonych do pracy w sieci urządzeń; poprawia mechanizmy uwierzytelnienia, eliminując możliwość wtargnięcia do sieci metodą podszywania się Uwierzytelnienie z podaniem adresu MAC Uwierzytelnienie z podaniem adresu MAC jest podatne na atak, w którym napastnik może podmienić prawidłowy adres MAC. Zmiana adresu jest możliwa w kartach sieciowych , które pozwalają na zastąpienie adresu UAA (Universally Administered Address) adresem LAA (Locally Administered Address). Napastnik używa analizatora protokołu dla ustalenia prawidłowego adresu MAC i na karcie sieciowej zgodnej z LAA podmienia ten adres. 5
6 Uwierzytelnienie z podaniem adresu MAC atak NetStumbler (ang. Wired Equivalent Privacy) oparty na algorytmie RC4 korzysta z 40- lub 104-bitowych sekwencji kodowych oraz 24-bitowego tzw. wektora inicjującego (IV) dodawanego w sposób jawny (niezaszyfrowany) do sekwencji kodowych. W efekcie długość klucza wynosi 64 lub 128 bitów. P = {M, c(m)} C = P RC4(v,k) iv + C (tekst jawny + ICV [CRC]) (kryptogram) (dane transmitowane) Symbole ASCII (8 bitowe) stosowane w kluczu WEP: znaki alfanumeryczne odpowiadające kodom ASCII od 32 do 126 włącznie spacja! # $ % & ( ) * + ` -. / o : ; < = A-Z [ \ ] ^ _ { } a-z ~ (razem 95 znaków) Symbole HEX (4 bitowe) stosowane w kluczu WEP: znaki alfanumeryczne: A B C D E F (razem 16 znaków) 6
7 WEP ASCII WEP-64 (ASCII) - znaki o kodach od 32 do 126 włącznie (95 znaków) - IV ma 24 bity - znak ASCII jest 8-bitowy (5 symboli w kluczu) ilość kluczy k jest równa liczbie wariacji z powtórzeniami przy wyborze n=5 elementów ze zbioru M w tym przypadku 95-elementowego: k = M n = 95 5 = WEP HEX WEP-64 (HEX) - znaki HEX 0...9,A...F (16 znaków) - IV ma 24 bity - znak HEX jest 4-bitowy (10 symboli w kluczu) ilość kluczy k jest równa liczbie wariacji z powtórzeniami przy wyborze n=10 elementów ze zbioru M w tym przypadku 16-elementowego: k = M n = = WEP ASCII versus WEP HEX Łamanie klucza WEP jest łatwiejsze w sieciach, w których w kluczu WEP zamiast symboli HEX zastosowano symbole ASCII. Zmniejsza to znacznie ilość wymaganych do przeanalizowania pakietów. ilość kluczy WEP-64 (ASCII) ilość kluczy WEP-64 (HEX) Jest 142 razy więcej kluczy WEP-64 HEX niż WEP-64 ASCII KLUCZ HEX JEST KLUCZEM MOCNYM (trudniejszym do złamania niż ASCII ) WEP2 WEP2 wprowadzony w 2001 roku lepszy mechanizm szyfrowania: 128 bitowy IV oraz wsparcie Kerberos. atak Fluhrer-Mantin-Shamir pracownicy Cisco: Scott Fluhrer, Itsik Mantin oraz Adi Shamir z instytutu badawczego w Izraelu wykazali luki w algorytmie Key Scheduling Algorithm (KSA) stosowanym w RC4. Wykorzystując programy Air snort oraz WEPCrack złamali klucze kodowe WEP i WEP2 Nowe mechanizmy zabezpieczenia Bezpieczna sieć IEEE Protokół WPA i WPA2 (Wi-Fi Protected Access) IEEE 802.1i oparty na AES (zamiast RC4), zatwierdzony w czerwcu 2004 urządzenia z certyfikatem WPA2 dostępne od września 2004 WPA2 obowiązkowy w sieciach WLAN od 1 marca
8 Bezpieczna sieć IEEE Algorytmy szyfrowania i integralność Szkielet uwierzytelnienia mechanizm adaptacji algorytmu uwierzytelnienia, poprzez zapewnienie bezpiecznej wymiany komunikatow między klientem, punktem dostępu i serwerem uwierzytelnienia. Algorytm uwierzytelnienia mechanizm sprawdzający prawidłowość uwierzytelnień użytkownika. Algorytm poufności danych zapewnia poufność danych przesyłanych w ramkach przez nośnik bezprzewodowy. Algorytm integralności danych zapewnia spójność danych przesyłanych przez nośnik bezprzewodowy, tak aby zagwarantować odbiorcy, że ramka nie została podrobiona. TKIP (Temporal Key Integrity Protocol) tworzenie innego klucza WEP dla każdej ramki MIC (Message Integrity Check) sprawdzanie integralności komunikatów zapobiegające podrabianiu ramek, opierające się na algorytmie Michael AES (Advanced Encryption Standard) najnowszy algorytm szyfrowania zaakceptowany przez NIST, opierający się na algorytmie Rijnadael CCMP (Counter Mode CBC-MAC Protocol) sprawdzanie integralności komunikatów zapobiegające podrabianiu ramek Algorytmy integralności danych MIC ulepszenie nieefektywnej informacji w ICV, która pozwalała intruzom na atak z wykorzystaniem podrabiania ramek i odwracania bitów. CCMP jest połączeniem trybu CBC-CTR z CBC-MAC. Cała ramka danych jest dzielona na bloki 16-bitowe. CBC-CTR polega na użyciu licznika do zaszyfrowania bloku ramki danych. Licznik jest zwiększany o 1 po każdym cyklu szyfrowania bloku, aż do zaszyfrowania wszystkich bloków. Licznik jest resetowany dla każdej nowej ramki. Protokół WPA Szkielet uwierzytelnienia 802.1X + EAP (Extensible Authentication Protocol) PSK (Pre-Shared Key) dla zastosowań typu SOHO Algorytm szyfrowania TKIP (Temporal Key Integrity Protocol) szkielet 802.1X do dynamicznej dystrybucji kluczy Algorytm integralności MIC (Message Integrity Check) zwany Michael WPA = 802.1X + EAP + TKIP + MIC Protokół WPA2 Porównanie WPA i WPA2 Szkielet uwierzytelnienia 802.1X + EAP (Extensible Authentication Protocol) PSK (Pre-Shared Key) dla zastosowań typu SOHO Algorytm szyfrowania AES-CCMP (Advanced Encryption Standard) szkielet 802.1X do dynamicznej dystrybucji kluczy Algorytm integralności CCMP (Counter Mode CBC-MAC Protocol) WPA2 = 802.1X + EAP + AES + CCMP 8
Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bardziej szczegółowoWLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółowoTechnologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady
Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Bardziej szczegółowo300 ( ( (5 300 (2,4 - (2, SSID:
Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie
Bardziej szczegółowoVLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:
Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:
Bardziej szczegółowoSAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start
SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie
Bardziej szczegółowoPodstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowoBezpieczeństwo teleinformatyczne
Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7
Bardziej szczegółowoSieci bezprzewodowe na przykładzie WiFi i WiMAX.
Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Autor: Paweł Melon. pm209273@zodiac.mimuw.edu.pl Podział sieci ze względu na zasięg lub sposób użycia: WAN MAN LAN PAN VPN Możemy też do każdego skrótu
Bardziej szczegółowoPlan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania
WLAN 1: ad-hoc Plan 1. Kanały w sieciach 802.11 2. Standardy 802.11 3. Ramki zarządzające 4. Przydatne komendy 5. Zadania Kanały w sieciach 802.11 Kanał Wydzielony przedział częstotliwości radiowych W
Bardziej szczegółowoAsmax PCI-411g 54Mbps Wireless Network PCI Adapter
Asmax PCI-411g 54Mbps Wireless Network PCI Adapter Instrukcja obsługi Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoIEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Bardziej szczegółowoSieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do
SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego
Bardziej szczegółowoIEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja obsługi Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Bardziej szczegółowoMinisłownik pojęć sieciowych
Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale
Bardziej szczegółowoKompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.
TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie
Bardziej szczegółowoFeatures: Specyfikacja:
Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową
Bardziej szczegółowo1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.
Bezpieczeństwo w Systemach Komputerowych WLAN 1. 2. 3. Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie
Bardziej szczegółowoWszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak
Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Podstawy działania sieci bezprzewodowych Rodzaj zajęć: Wszechnica Popołudniowa Tytuł: Podstawy działania
Bardziej szczegółowoWykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN
Projektowanie i Realizacja Sieci Komputerowych Wykład 7 1. Technologie sieci WLAN (Wireless Local Area Network) 2. Urządzenia sieci WLAN dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski
Bardziej szczegółowoOpakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)
Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G520 Karta PCI sieci bezprzewodowej (2.4 GHz) AirPlus Xtreme G Do korzystania z karty
Bardziej szczegółowoBezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II
SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 9 Sieci WLAN - WiFi Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki
Bardziej szczegółowoWYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH
ZESZYTY NAUKOWE 87-101 Dariusz CHAŁADYNIAK 1 WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH Streszczenie Artykuł dotyczy podstawowych informacji o możliwościach i działaniu wybranych technologii
Bardziej szczegółowoSieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.
Sieci komputerowe Sieci bezprzewodowe Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Transmisja sygnału, fale elektromagnetyczne Topologie sieci
Bardziej szczegółowoDwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.
Dwuzakresowy Router Bezprzewodowy AC750 300 Mb/s Wireless N (2.4 GHz) + 433 Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.: 525541 Features: Stwórz dwuzakresową sieć bezprzewodową w
Bardziej szczegółowoTypy zabezpieczeń w sieciach Mariusz Piwiński
Typy zabezpieczeń w sieciach 802.11 Mariusz Piwiński Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową. Wszystkie ramki zawierają
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowopolski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej
100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowo(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)
(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl Konferencja
Bardziej szczegółowoBezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:
Bezprzewodowy serwer obrazu Full HD 1080p, 300N - 300 Mb/s Part No.: 524759 Zapomnij o kablach po prostu połącz się z siecią bezprzewodową i rozpocznij prezentację! Bezprzewodowy Serwer Prezentacji 300N
Bardziej szczegółowoKarta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)
Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej
Bardziej szczegółowoOpis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
Bardziej szczegółowoTechnologie informacyjne - wykład 9 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski
Bardziej szczegółowoPodstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki dchalad@wwsi.edu.pl
Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki dchalad@wwsi.edu.pl < 174 > Informatyka + Wszechnica Popołudniowa > Podstawy działania sieci bezprzewodowych
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 9
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 9 Bezpieczeństwo płatności kartami Zagrożenia sieci bezprzewodowych dr inż. Dariusz Caban dr inż. Jacek Jarnicki
Bardziej szczegółowoZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu SIECI BEZPRZEWODOWE I STANDARD 802.11 Streszczenie Bezprzewodowa sieć lokalna (WLAN)
Bardziej szczegółowoWykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
Bardziej szczegółowoRouter bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, a/b/g/n, GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.
Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, 802.11a/b/g/n, 2.4 + 5 GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.: 524988 Features: Obsługa jednoczesnej pracy w trybach 2.4 GHz
Bardziej szczegółowoSieci komputerowe. Sieci bezprzewodowe. dr inż. Andrzej Opaliński.
Sieci komputerowe Sieci bezprzewodowe dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Transmisja sygnału, fale elektromagnetyczne Topologie sieci bezprzewodowych Typy transmisji, modulacja sygnału
Bardziej szczegółowoBezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g
Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Opis technologii Technologia bezprzewodowa stała się niewątpliwie wszechobecna w środowisku komputerowym
Bardziej szczegółowo132 4 Konfigurowanie urządzeń sieci bezprzewodowych
132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą
Bardziej szczegółowo802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Bardziej szczegółowoREPEATER WiFi 300Mbps 8level WRP-300
Informacje o produkcie Repeater WiFi 300Mbps 8level WRP-300 Cena : 74,50 zł Nr katalogowy : MKAKS0054 Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji REPEATER WiFi 300Mbps
Bardziej szczegółowoBezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW
Bezpieczeństwo sieci WiFi Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Plan wykładu Wprowadzenie WiFi a inne sieci radiowe Podstawy działania sieci WiFi Zagrożenia Sposoby zabezpieczania Przykładowe
Bardziej szczegółowoPodstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
Bardziej szczegółowoCZĘŚĆ I Podstawy komunikacji bezprzewodowej
O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................
Bardziej szczegółowoAby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Bardziej szczegółowo155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
Bardziej szczegółowo98,00 PLN brutto 79,67 PLN netto
Totolink WA300 Punkt dostępowy WiFi 300Mb/s, 2,4GHz, PoE, 2x RJ45 100Mb/s, 1x USB, Ścienny 98,00 PLN brutto 79,67 PLN netto Producent: TOTOLINK WA-300 In-Wall Wireless AP jest specjalnie zaprojektowany
Bardziej szczegółowoWireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia
Bardziej szczegółowoWNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n
WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n Zwiększenie zasięgu sieci bezprzewodowej PLANET WNAP-7205 to zewnętrzny bezprzewodowy punkt dostępowy umożliwiający łatwe zwiększenie zasięgu i polepszenie
Bardziej szczegółowoAnalizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:
Bezprzewodowe sieci lokalne WLAN (ang. Wireless Local Area Network) zwane są czasem bezprzewodowym Ethernetem albo sieciami Wi-Fi (ang. Wireless Fidelity). Sieci WLAN 802.11 są popularne, gdyż są łatwe
Bardziej szczegółowoPodstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoAktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant
Aktywne elementy bezpieczeństwa w sieciach WLAN Krzysztof Lembas InŜynier Konsultant Agenda Dlaczego sieć bezprzewodowa ZagroŜenia i mechanizmy bezpieczeństwa w kontekście sieci bezprzewodowych Cisco Unified
Bardziej szczegółowoUSŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Bardziej szczegółowoKonfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.
Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania
Bardziej szczegółowoZabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?
Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Michał Wróblewski Eksplozja popularności sieci bezprzewodowych znacząco zmieniła nasze podejście do sposobu korzystania
Bardziej szczegółowoLp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1
ZAŁACZNIK NR 9 GRUPA PRODUKTÓW 9 WiFi Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1 I. Parametry techniczne punktu dostępowego: 1. obsługa standardów
Bardziej szczegółowoNowe urządzenia firmy smartbridges
Nowe urządzenia firmy Poszerzyliśmy naszą ofertę urządzeń do budowy sieci bezprzewodowych, o produkty renomowanej firmy. Są to profesjonalne urządzenia pracujące w pasmach częstotliwości 5.x i 2.4 GHz,
Bardziej szczegółowoSIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS
SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS Mariusz Piwiński 1, Grzegorz Marczak 2 1 Instytut Fizyki, Wydział Fizyki, Astronomii i
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA WPCI-150A Karta bezprzewodowa PCI Lite N / 150Mbps V1.1_20110309 PRAWA AUTORSKIE I ZNAKI HANDLOWE Zastrzegamy sobie prawo do zmiany specyfikacji produktu bez wysyłania powiadomienia.
Bardziej szczegółowoBezpiecze nstwo systemów komputerowych Igor T. Podolak
Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA WUSB-300 V3 Bezprzewodowa Karata Sieciowa USB 300Mbps V 2.2_20130128 PRAWA AUTORSKIE I ZNAKI HANDLOWE Zastrzegamy sobie prawo do zmiany specyfikacji produktu bez wysyłania powiadomienia.
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA
PODRĘCZNIK UŻYTKOWNIKA WUSB-150/WUSB-150A Karta bezprzewodowa USB Lite N / 150Mbps V1.1_20110309 PRAWA AUTORSKIE I ZNAKI HANDLOWE Zastrzegamy sobie prawo do zmiany specyfikacji produktu bez wysyłania powiadomienia.
Bardziej szczegółowoSieci Komputerowe Lokalne sieci bezprzewodowe (sieci WLAN)
Sieci Komputerowe Lokalne sieci bezprzewodowe (sieci WLAN) Standardy 802.11, 802.15, 802.16 dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl
Bardziej szczegółowoĆwiczenie dla dwóch grup. 1. Wstęp.
Ćwiczenie dla dwóch grup. 1. Wstęp. Wszystkie zabezpieczenia stosowane w sieciach bezprzewodowych podzielić można na dwa typy: autoryzacji oraz transmisji. Pierwsze ma na celu jednoznaczne potwierdzenie
Bardziej szczegółowoSzyfrowanie WEP. Szyfrowanie WPA
Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
Bardziej szczegółowoWNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G
WNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G Współdzielenie szerokopasmowych połączeń 3G/3.5G Bezprzewodowy przenośny router szerokopasmowy PLANET WNRT-300G pozwala na stworzenie szybkiej
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoBezpieczeństwo lokalnych sieci bezprzewodowych IEEE
Bezpieczeństwo lokalnych sieci bezprzewodowych IEEE Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej e-mail: K.Szczypiorski@tele.pw.edu.pl http:krzysiek.tele.pw.edu.pl Streszczenie
Bardziej szczegółowoInternet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Bardziej szczegółowo(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)
Plan prezentacji Plan prezentacji (Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl
Bardziej szczegółowoWEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Bardziej szczegółowoAktywne Rozwiązania Sieciowe
EE 1300 Dwupasmowy punkt dostępowy Enterprise EE 1300 jest dwupasmowym bezprzewodowym punktem dostępowym Enterprise EEE 802.11a i 802.11b/g. Jest idealnym rozwiązaniem dla małych i średnich firm w celu
Bardziej szczegółowoProjekt przejściowy. Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN 802.11.
Projekt przejściowy Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN 802.11. Opracował : st. plut. pchor. Grzegorz Moranowski Promotor : por. mgr inż. Mariusz Bednarczyk
Bardziej szczegółowoTryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G
Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Access Point jest urządzeniem, które łączy sieć bezprzewodową z siecią przewodową. Z tego powodu wyposażony jest w minimum dwa interfejsy:
Bardziej szczegółowoWDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Bardziej szczegółowoAlokacja zasobów w kanałach komunikacyjnych w LAN i MAN
Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:
Bardziej szczegółowoINSTRUKCJA OBSŁUGI WAP-4030A
INSTRUKCJA OBSŁUGI WAP-4030A WAP-4030A 10.2005 1 ŚRODKI BEZPIECZEŃSTWA Przed włączeniem urządzenia do prądu proszę przeczytać informacje dotyczące bezpieczeństwa użytkowania. Źródło zasilania. Urządzenie
Bardziej szczegółowoSAGEM Wi-Fi 11g USB ADAPTER Szybki start
SAGEM Wi-Fi 11g USB ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera USB WLAN (Wireless Local Access Network). Prosimy o zapoznanie się
Bardziej szczegółowo- RAPORT - Zastosowania, funkcjonowanie oraz specyfikacja techniczna produktów z serii Cisco Aironet pracujących w standardach IEEE 802.
Cyberbajt Sp. z o.o. ul.górczewska 212/226, 01 460 Warszawa tel: 22 312 22 76, fax: 22 312 22 75 e-mail: cyberbajt@cyberbajt.pl NIP: 522-27-48-931, KRS 0000220381 - RAPORT - Zastosowania, funkcjonowanie
Bardziej szczegółowoWarstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Bardziej szczegółowoAdministracja sieciami LAN/WAN
Administracja sieciami LAN/WAN Lokalne sieci bezprzewodowe (sieci WLAN) Standardy 802.11, 802.15, 802.16 dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl
Bardziej szczegółowoPIERWSZE PODEJŚCIE - ALOHA
PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje
Bardziej szczegółowoWszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak
Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Podstawy działania sieci bezprzewodowych Rodzaj zajęć: Wszechnica Popołudniowa Tytuł: Podstawy działania
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację
Bardziej szczegółowoWNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB
WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowo