Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE Bezpieczeństwo sieci WiFi

Wielkość: px
Rozpocząć pokaz od strony:

Download "Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi"

Transkrypt

1 dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE Bezpieczeństwo sieci WiFi Sieć tymczasowa (ad-hoc) Współdzielenie zasobów swoich komputerów w trybie peer-to-peer. Wzajemny dostęp do swoich zasobów, ale brak dostępu do zasobów sieci przewodowej np. do Internetu czy poczty elektronicznej. Sieć stacjonarna (infractructure) Zapewnia komputerom wyposażonym w bezprzewodowe karty sieciowe dostęp do sieci przewodowej oraz wzajemny ich dostęp do siebie. Do magistrali przewodowej sieci stacjonarnej dołączony jest jeden lub więcej punktów dostępu (Access Point). Stanowią one węzły pośredniczące w transmisji między siecią bezprzewodową a przewodową. Wyróżniamy kilka istotnie się różniących trybów pracy punktów dostępowych. IBSS - Independent Basic Service Set Access Point Punkt dostępowy zapewnia komunikację z siecią przewodową terminalom wyposażonym w bezprzewodowe karty sieciowe Access Point Możliwość poruszania się w zasięgu zespołu punktów dostępowych nazywamy roamingiem w sieci WLAN BSS - Basic Service Set ESS Extended Service Set (ESSID) 1

2 Access Point Client Pozwala podłączyć odległą sieć LAN do głównej sieci bezprzewodowej. Nie ma możliwości obsługi ruchu terminali bezprzewodowych znajdujących się w jego zasięgu. Jest klientem w stosunku do innego punktu dostępowego, który obsługuje zarówno jego jak i inne terminale bezprzewodowe. Wireless Bridge Point-to-Point Pozwala uzyskać połączenie z innym punktem pracującym w tym samym trybie lub w trybie Point-to-Multipoint. Tworzy most umożliwiający łączenie odległych segmentów sieci lokalnej Uniemożliwia wykorzystanie dowolnego z punktów dostępowych łącza do jednoczesnej obsługi bezprzewodowych terminali klienckich Wireless Bridge Point-to-Multipoint Zapewnia połączenie z innymi punktami w tym samym trybie lub w trybie Point-to-Point, pracującymi na tym samym kanale. Umożliwia łączenie odległych segmentów sieci lokalnej topologii wielobocznej Repeater Zapewnia przekazywanie połączeń od bezprzewodowych terminali klienckich do punktu dostępowego położonego poza zasięgiem bezpośredniej komunikacji Uwaga Wykorzystanie punktu dostępowego w trybach: - Access Point Client - Wireless Bridge - Repeater wymaga wpisania do tabeli autoryzacji adresów sprzętowych MAC odpowiednich punktów dostępowych IEEE powstał w 1997 roku przepływność do 2 Mb/s trzy rodzaje mediów transmisyjnych: - fale radiowe zakresu 2,4 GHz, rozpraszanie widma DSSS, BPSK dla 1 Mb/s, QPSK dla 2 Mb/s, 12 kanałów o szerokości 5 MHz w paśmie 2,4 2,4835 GHz - fale radiowe zakresu 2,4 GHz, rozpraszanie widma FHSS, 2-GFSK 1Mb/s, 4-GFSK dla 2 Mb/s, 79 kanałów o szerokości 1 MHz i 78 wzorców przeskoków częstotliwości w paśmie 2,4 2,4835 GHz - fale optyczne z zakresu nm, modulacja położenia impulsów 4-PPM dla 1Mb/s, 16-PPM dla 2 Mb/s 2

3 IEEE Najbardziej rozpowszechnione dziś standardy IEEE : - w paśmie 5,8 GHz - w paśmie 2,4 GHz: a b g Europejskie standardy ETS , ETS IEEE b warstwa fizyczna powstał w 1999 roku przepływność do 11 Mb/s (802.11b+ do 22 Mb/s) fale radiowe zakresu 2,4 2,4835 GHz, rozpraszanie widma DSSS BPSK dla 1 Mb/s, QPSK dla 2 Mb/s 11-elementowy rozpraszający kod Barkera ( ) BPSK/CCK dla 5,5 Mb/s, QPSK/CCK dla 11 Mb/s kod rozpraszający CCK (Complementary Code Keying), opracowany przez Lucent Technologies oraz Harris Semiconductor w 1998 roku Europa 13 kanałów o szerokości 22 MHz z rastrem 5 MHz EIRP max +20 dbm (100mW) IEEE b warstwa fizyczna IEEE b kanały w sieci IEEE b kanały w sieci IEEE b protokół DFWMAC 3

4 IEEE b protokół DFWMAC Tryby pracy sieci: - tryb z rozproszoną funkcją koordynacji DCF (ang. Distributed Coordination Function) - algorytm podstawowy - tryb z punktową funkcją koordynacji PCF (ang. Point Coordination Function), przeznaczony wyłącznie dla sieci stacjonarnych, wyposażonych w punkty dostępowe spełniające wymagania QoS (np. synchroniczna transmisja pakietów audio/wideo) IEEE g warstwa fizyczna zatwierdzony w 2003 roku przepływność do 54 Mb/s (802.11g+ do 108 Mb/s) fale radiowe zakresu 2,4 2,4835 GHz, rozpraszanie widma DSSS oraz OFDM 52 niezależnie modulowane podnośne (4 piloty dla BPSK, 48 modulowanych z wykorzystaniem metod: BPSK, QPSK, 16-QAM i 64-QAM, w zależności od przepływności łącza) Odstęp między podnośnymi 312,5 khz, czas trwania każdego symbolu (stanu podnośnej) wynosi 4 µs modulacja PBCC (Packet Binary Convolutional Code) pozwala uzyskać większe przepływności, zapewniając jednocześnie wsteczną zgodność systemu Europa 13 kanałów o szerokości 20 MHz z rastrem 5 MHz IEEE g warstwa fizyczna IEEE inne rozszerzenia a 1999r, 6 do 54 Mb/s, EIRP max +30 dbm (1000 mw) c udoskonalone procedury zestawiania mostów bezprzewodowych między punktami dostępowymi 1998r d regionalne dopasowanie kanałów częstotliwości e transmisja o podwyższonej jakości usług QoS f roaming stacji między punktami dostępowymi (certyfikat Wi-Fi tj. Wireless Fidelity) h zarządzanie warstwą fizyczną w a zwane Spectrum Managed a - dynamiczny wybór kanału (DCS - dynamic channel selection) oraz regulacja mocy nadajnika (TPC - transmit power control) i - pewniejszy mechanizm autoryzacji, oparty na 802.1x, wykorzystuje EAP (Extensible Authentication Protocol), zamiast WEP j wersja a dla w Japonii, zakres 4,9 5 GHz n 100 do 300 Mb/s w paśmie 5,2 GHz Zapewnienie bezpieczeństwa sieci bezprzewodowych jest podstawowym zadaniem administratora Powinno się odbywać we wszystkich możliwych warstwach: - fizycznej (transmisyjnej) - sieciowej (protokołów) - aplikacji (danych) Zabezpieczenie warstwy fizycznej polega na: - odpowiednim zaplanowaniu obszarów pokrycia - właściwym doborze urządzeń - stosowaniu identyfikatorów sieci SSID oraz ESSID - autentykacji, tj. utworzeniu list kontroli dostępu ACL z listą adresów MAC - kodowaniu transmisji za pomocą protokołu WEP, WPA - szyfrowaniu transmisji z wykorzystaniem jednego ze standardów RADIUS, TACACS czy KERBEROS 4

5 Zabezpieczenie warstwy sieciowej polega na: - filtracji protokołów - odpowiedniej segmentacji sieci z umiejętnie wydzielonym segmentem WLAN wraz z użyciem ruterów oraz techniki firewall Zabezpieczenie warstwy aplikacji polega na: - zastosowaniu serwera proxy - kodowaniu na poziomie aplikacji Uwierzytelnienie (authentication): - otwarte (open) - z wymianą kluczy współdzielonych (shared key) - z podaniem adresu MAC Uwierzytelnienie (authentication): - otwarte (open) dostęp przez wymianę klucza identyfikacyjnego w całej sieci metodą każdy z każdym o identycznym identyfikatorze SSID; możliwe o ile nie zastosowano WEP lub WPA; klucze identyfikacyjne nie są wtedy kodowane i do uzyskania dostępu do sieci wystarczy wyłącznie znajomość SSID, który jest rozgłaszany - z wymianą kluczy współdzielonych (shared key) komunikacja wyłącznie z innymi urządzeniami o tak samo skonfigurowanym protokole dostępu WEP lub WPA; w przypadku niezgodności kluczy, nawet po uzyskaniu pozytywnego uwierzytelnienia SSID, wymiana danych nie będzie możliwa Uwierzytelnienie (authentication) cd.: - z podaniem adresu MAC - weryfikuje zgodność adresu MAC klienta z listą dopuszczonych do pracy w sieci urządzeń; poprawia mechanizmy uwierzytelnienia, eliminując możliwość wtargnięcia do sieci metodą podszywania się Uwierzytelnienie z podaniem adresu MAC Uwierzytelnienie z podaniem adresu MAC jest podatne na atak, w którym napastnik może podmienić prawidłowy adres MAC. Zmiana adresu jest możliwa w kartach sieciowych , które pozwalają na zastąpienie adresu UAA (Universally Administered Address) adresem LAA (Locally Administered Address). Napastnik używa analizatora protokołu dla ustalenia prawidłowego adresu MAC i na karcie sieciowej zgodnej z LAA podmienia ten adres. 5

6 Uwierzytelnienie z podaniem adresu MAC atak NetStumbler (ang. Wired Equivalent Privacy) oparty na algorytmie RC4 korzysta z 40- lub 104-bitowych sekwencji kodowych oraz 24-bitowego tzw. wektora inicjującego (IV) dodawanego w sposób jawny (niezaszyfrowany) do sekwencji kodowych. W efekcie długość klucza wynosi 64 lub 128 bitów. P = {M, c(m)} C = P RC4(v,k) iv + C (tekst jawny + ICV [CRC]) (kryptogram) (dane transmitowane) Symbole ASCII (8 bitowe) stosowane w kluczu WEP: znaki alfanumeryczne odpowiadające kodom ASCII od 32 do 126 włącznie spacja! # $ % & ( ) * + ` -. / o : ; < = A-Z [ \ ] ^ _ { } a-z ~ (razem 95 znaków) Symbole HEX (4 bitowe) stosowane w kluczu WEP: znaki alfanumeryczne: A B C D E F (razem 16 znaków) 6

7 WEP ASCII WEP-64 (ASCII) - znaki o kodach od 32 do 126 włącznie (95 znaków) - IV ma 24 bity - znak ASCII jest 8-bitowy (5 symboli w kluczu) ilość kluczy k jest równa liczbie wariacji z powtórzeniami przy wyborze n=5 elementów ze zbioru M w tym przypadku 95-elementowego: k = M n = 95 5 = WEP HEX WEP-64 (HEX) - znaki HEX 0...9,A...F (16 znaków) - IV ma 24 bity - znak HEX jest 4-bitowy (10 symboli w kluczu) ilość kluczy k jest równa liczbie wariacji z powtórzeniami przy wyborze n=10 elementów ze zbioru M w tym przypadku 16-elementowego: k = M n = = WEP ASCII versus WEP HEX Łamanie klucza WEP jest łatwiejsze w sieciach, w których w kluczu WEP zamiast symboli HEX zastosowano symbole ASCII. Zmniejsza to znacznie ilość wymaganych do przeanalizowania pakietów. ilość kluczy WEP-64 (ASCII) ilość kluczy WEP-64 (HEX) Jest 142 razy więcej kluczy WEP-64 HEX niż WEP-64 ASCII KLUCZ HEX JEST KLUCZEM MOCNYM (trudniejszym do złamania niż ASCII ) WEP2 WEP2 wprowadzony w 2001 roku lepszy mechanizm szyfrowania: 128 bitowy IV oraz wsparcie Kerberos. atak Fluhrer-Mantin-Shamir pracownicy Cisco: Scott Fluhrer, Itsik Mantin oraz Adi Shamir z instytutu badawczego w Izraelu wykazali luki w algorytmie Key Scheduling Algorithm (KSA) stosowanym w RC4. Wykorzystując programy Air snort oraz WEPCrack złamali klucze kodowe WEP i WEP2 Nowe mechanizmy zabezpieczenia Bezpieczna sieć IEEE Protokół WPA i WPA2 (Wi-Fi Protected Access) IEEE 802.1i oparty na AES (zamiast RC4), zatwierdzony w czerwcu 2004 urządzenia z certyfikatem WPA2 dostępne od września 2004 WPA2 obowiązkowy w sieciach WLAN od 1 marca

8 Bezpieczna sieć IEEE Algorytmy szyfrowania i integralność Szkielet uwierzytelnienia mechanizm adaptacji algorytmu uwierzytelnienia, poprzez zapewnienie bezpiecznej wymiany komunikatow między klientem, punktem dostępu i serwerem uwierzytelnienia. Algorytm uwierzytelnienia mechanizm sprawdzający prawidłowość uwierzytelnień użytkownika. Algorytm poufności danych zapewnia poufność danych przesyłanych w ramkach przez nośnik bezprzewodowy. Algorytm integralności danych zapewnia spójność danych przesyłanych przez nośnik bezprzewodowy, tak aby zagwarantować odbiorcy, że ramka nie została podrobiona. TKIP (Temporal Key Integrity Protocol) tworzenie innego klucza WEP dla każdej ramki MIC (Message Integrity Check) sprawdzanie integralności komunikatów zapobiegające podrabianiu ramek, opierające się na algorytmie Michael AES (Advanced Encryption Standard) najnowszy algorytm szyfrowania zaakceptowany przez NIST, opierający się na algorytmie Rijnadael CCMP (Counter Mode CBC-MAC Protocol) sprawdzanie integralności komunikatów zapobiegające podrabianiu ramek Algorytmy integralności danych MIC ulepszenie nieefektywnej informacji w ICV, która pozwalała intruzom na atak z wykorzystaniem podrabiania ramek i odwracania bitów. CCMP jest połączeniem trybu CBC-CTR z CBC-MAC. Cała ramka danych jest dzielona na bloki 16-bitowe. CBC-CTR polega na użyciu licznika do zaszyfrowania bloku ramki danych. Licznik jest zwiększany o 1 po każdym cyklu szyfrowania bloku, aż do zaszyfrowania wszystkich bloków. Licznik jest resetowany dla każdej nowej ramki. Protokół WPA Szkielet uwierzytelnienia 802.1X + EAP (Extensible Authentication Protocol) PSK (Pre-Shared Key) dla zastosowań typu SOHO Algorytm szyfrowania TKIP (Temporal Key Integrity Protocol) szkielet 802.1X do dynamicznej dystrybucji kluczy Algorytm integralności MIC (Message Integrity Check) zwany Michael WPA = 802.1X + EAP + TKIP + MIC Protokół WPA2 Porównanie WPA i WPA2 Szkielet uwierzytelnienia 802.1X + EAP (Extensible Authentication Protocol) PSK (Pre-Shared Key) dla zastosowań typu SOHO Algorytm szyfrowania AES-CCMP (Advanced Encryption Standard) szkielet 802.1X do dynamicznej dystrybucji kluczy Algorytm integralności CCMP (Counter Mode CBC-MAC Protocol) WPA2 = 802.1X + EAP + AES + CCMP 8

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Asmax PCI-411g 54Mbps Wireless Network PCI Adapter

Asmax PCI-411g 54Mbps Wireless Network PCI Adapter Asmax PCI-411g 54Mbps Wireless Network PCI Adapter Instrukcja obsługi Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Autor: Paweł Melon. pm209273@zodiac.mimuw.edu.pl Podział sieci ze względu na zasięg lub sposób użycia: WAN MAN LAN PAN VPN Możemy też do każdego skrótu

Bardziej szczegółowo

Minisłownik pojęć sieciowych

Minisłownik pojęć sieciowych Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale

Bardziej szczegółowo

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego

Bardziej szczegółowo

Features: Specyfikacja:

Features: Specyfikacja: Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową

Bardziej szczegółowo

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych.

1.Wprowadzenie WLAN. Bezpieczeństwo w Systemach Komputerowych. Literatura. Wprowadzenie Rodzaje sieci bezprzewodowych. Bezpieczeństwo w Systemach Komputerowych WLAN 1. 2. 3. Zagrożenia dla WEP/WPA/WPA2 Haking 12/2010, WPA2-PSK Haking 11/2010, niekonwencjonalne ataki Haking 9/2008, Hakowanie Wi-Fi Haking 4/2008, Hakowanie

Bardziej szczegółowo

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Podstawy działania sieci bezprzewodowych Rodzaj zajęć: Wszechnica Popołudniowa Tytuł: Podstawy działania

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja obsługi Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH ZESZYTY NAUKOWE 87-101 Dariusz CHAŁADYNIAK 1 WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH Streszczenie Artykuł dotyczy podstawowych informacji o możliwościach i działaniu wybranych technologii

Bardziej szczegółowo

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G520 Karta PCI sieci bezprzewodowej (2.4 GHz) AirPlus Xtreme G Do korzystania z karty

Bardziej szczegółowo

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Sieci bezprzewodowe Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Transmisja sygnału, fale elektromagnetyczne Topologie sieci

Bardziej szczegółowo

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej 100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 9 Sieci WLAN - WiFi Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 9

Zastosowania informatyki w gospodarce Wykład 9 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 9 Bezpieczeństwo płatności kartami Zagrożenia sieci bezprzewodowych dr inż. Dariusz Caban dr inż. Jacek Jarnicki

Bardziej szczegółowo

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN)

(Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) (Nie)bezpieczeństwo bezprzewodowych sieci lokalnych (WLAN) Krzysztof Szczypiorski Instytut Telekomunikacji Politechniki Warszawskiej K.Szczypiorski@tele.pw.edu.pl http://krzysiek.tele.pw.edu.pl Konferencja

Bardziej szczegółowo

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej

Bardziej szczegółowo

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

132 4 Konfigurowanie urządzeń sieci bezprzewodowych 132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą

Bardziej szczegółowo

Bezpieczeństwo w 802.11

Bezpieczeństwo w 802.11 Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta

Bardziej szczegółowo

Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki dchalad@wwsi.edu.pl

Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki dchalad@wwsi.edu.pl Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki dchalad@wwsi.edu.pl < 174 > Informatyka + Wszechnica Popołudniowa > Podstawy działania sieci bezprzewodowych

Bardziej szczegółowo

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Opis technologii Technologia bezprzewodowa stała się niewątpliwie wszechobecna w środowisku komputerowym

Bardziej szczegółowo

Technologie informacyjne - wykład 9 -

Technologie informacyjne - wykład 9 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu SIECI BEZPRZEWODOWE I STANDARD 802.11 Streszczenie Bezprzewodowa sieć lokalna (WLAN)

Bardziej szczegółowo

REPEATER WiFi 300Mbps 8level WRP-300

REPEATER WiFi 300Mbps 8level WRP-300 Informacje o produkcie Repeater WiFi 300Mbps 8level WRP-300 Cena : 74,50 zł Nr katalogowy : MKAKS0054 Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji REPEATER WiFi 300Mbps

Bardziej szczegółowo

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

CZĘŚĆ I Podstawy komunikacji bezprzewodowej O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................

Bardziej szczegółowo

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n Zwiększenie zasięgu sieci bezprzewodowej PLANET WNAP-7205 to zewnętrzny bezprzewodowy punkt dostępowy umożliwiający łatwe zwiększenie zasięgu i polepszenie

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW

Bezpieczeństwo sieci WiFi. Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Bezpieczeństwo sieci WiFi Krzysztof Cabaj II PW Krzysztof Szczypiorski IT PW Plan wykładu Wprowadzenie WiFi a inne sieci radiowe Podstawy działania sieci WiFi Zagrożenia Sposoby zabezpieczania Przykładowe

Bardziej szczegółowo

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury: Bezprzewodowe sieci lokalne WLAN (ang. Wireless Local Area Network) zwane są czasem bezprzewodowym Ethernetem albo sieciami Wi-Fi (ang. Wireless Fidelity). Sieci WLAN 802.11 są popularne, gdyż są łatwe

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise?

Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Zabezpieczenia sieci bezprzewodowych, czyli dlaczego lokalne Wi-Fi z WPA/2 Enterprise? Michał Wróblewski Eksplozja popularności sieci bezprzewodowych znacząco zmieniła nasze podejście do sposobu korzystania

Bardziej szczegółowo

SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS

SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS Mariusz Piwiński 1, Grzegorz Marczak 2 1 Instytut Fizyki, Wydział Fizyki, Astronomii i

Bardziej szczegółowo

Bezpiecze nstwo systemów komputerowych Igor T. Podolak

Bezpiecze nstwo systemów komputerowych Igor T. Podolak Wykład 12 Wireless Fidelity główne slajdy 21 grudnia 2011 i, WPA, WPA2 Instytut Informatyki Uniwersytet Jagielloński 12.1 Wireless Personal Area Network WPAN Bluetooth, IrDA, HomeRF, etc. niska moc, przepustowość

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA WUSB-300 V3 Bezprzewodowa Karata Sieciowa USB 300Mbps V 2.2_20130128 PRAWA AUTORSKIE I ZNAKI HANDLOWE Zastrzegamy sobie prawo do zmiany specyfikacji produktu bez wysyłania powiadomienia.

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA WUSB-150/WUSB-150A Karta bezprzewodowa USB Lite N / 150Mbps V1.1_20110309 PRAWA AUTORSKIE I ZNAKI HANDLOWE Zastrzegamy sobie prawo do zmiany specyfikacji produktu bez wysyłania powiadomienia.

Bardziej szczegółowo

Projekt przejściowy. Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN 802.11.

Projekt przejściowy. Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN 802.11. Projekt przejściowy Temat: Problemy uwierzytelniania i bezpiecznej transmisji danych w sieciach WLAN 802.11. Opracował : st. plut. pchor. Grzegorz Moranowski Promotor : por. mgr inż. Mariusz Bednarczyk

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Szyfrowanie WEP. Szyfrowanie WPA

Szyfrowanie WEP. Szyfrowanie WPA Jeżeli planujemy korzystać z sieci bezprzewodowej, musimy ją tak skonfigurować, aby tylko wybrane osoby miały do niej dostęp. W innym wypadku staniemy się ofiarami bardzo powszechnych włamań, ktoś niepożądany

Bardziej szczegółowo

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Access Point jest urządzeniem, które łączy sieć bezprzewodową z siecią przewodową. Z tego powodu wyposażony jest w minimum dwa interfejsy:

Bardziej szczegółowo

Aktywne Rozwiązania Sieciowe

Aktywne Rozwiązania Sieciowe EE 1300 Dwupasmowy punkt dostępowy Enterprise EE 1300 jest dwupasmowym bezprzewodowym punktem dostępowym Enterprise EEE 802.11a i 802.11b/g. Jest idealnym rozwiązaniem dla małych i średnich firm w celu

Bardziej szczegółowo

WNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G

WNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G WNRT-300G Przenośny bezprzewodowy router 802.11n z obsługą 3G Współdzielenie szerokopasmowych połączeń 3G/3.5G Bezprzewodowy przenośny router szerokopasmowy PLANET WNRT-300G pozwala na stworzenie szybkiej

Bardziej szczegółowo

SAGEM Wi-Fi 11g USB ADAPTER Szybki start

SAGEM Wi-Fi 11g USB ADAPTER Szybki start SAGEM Wi-Fi 11g USB ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera USB WLAN (Wireless Local Access Network). Prosimy o zapoznanie się

Bardziej szczegółowo

- RAPORT - Zastosowania, funkcjonowanie oraz specyfikacja techniczna produktów z serii Cisco Aironet pracujących w standardach IEEE 802.

- RAPORT - Zastosowania, funkcjonowanie oraz specyfikacja techniczna produktów z serii Cisco Aironet pracujących w standardach IEEE 802. Cyberbajt Sp. z o.o. ul.górczewska 212/226, 01 460 Warszawa tel: 22 312 22 76, fax: 22 312 22 75 e-mail: cyberbajt@cyberbajt.pl NIP: 522-27-48-931, KRS 0000220381 - RAPORT - Zastosowania, funkcjonowanie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI WAP-4030A

INSTRUKCJA OBSŁUGI WAP-4030A INSTRUKCJA OBSŁUGI WAP-4030A WAP-4030A 10.2005 1 ŚRODKI BEZPIECZEŃSTWA Przed włączeniem urządzenia do prądu proszę przeczytać informacje dotyczące bezpieczeństwa użytkowania. Źródło zasilania. Urządzenie

Bardziej szczegółowo

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Podstawy działania sieci bezprzewodowych Rodzaj zajęć: Wszechnica Popołudniowa Tytuł: Podstawy działania

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA WPCI-150A Karta bezprzewodowa PCI Lite N / 150Mbps V1.1_20110309 PRAWA AUTORSKIE I ZNAKI HANDLOWE Zastrzegamy sobie prawo do zmiany specyfikacji produktu bez wysyłania powiadomienia.

Bardziej szczegółowo

PIERWSZE PODEJŚCIE - ALOHA

PIERWSZE PODEJŚCIE - ALOHA PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje

Bardziej szczegółowo

Ćwiczenie dla dwóch grup. 1. Wstęp.

Ćwiczenie dla dwóch grup. 1. Wstęp. Ćwiczenie dla dwóch grup. 1. Wstęp. Wszystkie zabezpieczenia stosowane w sieciach bezprzewodowych podzielić można na dwa typy: autoryzacji oraz transmisji. Pierwsze ma na celu jednoznaczne potwierdzenie

Bardziej szczegółowo

Sieci Komputerowe Lokalne sieci bezprzewodowe (sieci WLAN)

Sieci Komputerowe Lokalne sieci bezprzewodowe (sieci WLAN) Sieci Komputerowe Lokalne sieci bezprzewodowe (sieci WLAN) Standardy 802.11, 802.15, 802.16 dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Bardziej szczegółowo

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:

Bardziej szczegółowo

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

PRACA DYPLOMOWA MAGISTERSKA

PRACA DYPLOMOWA MAGISTERSKA POLITECHNIKA WROCŁAWSKA WYDZIAŁ ELEKTRONIKI KIERUNEK: Elektronika i Telekomunikacja SPECJALNOŚĆ: Telekomunikacja Ruchowa PRACA DYPLOMOWA MAGISTERSKA Stanowisko laboratoryjne do badania zabezpieczeń w sieciach

Bardziej szczegółowo

Kryteria bezpiecznego dostępu do sieci WLAN

Kryteria bezpiecznego dostępu do sieci WLAN Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:

Bardziej szczegółowo

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1 Wireless Router Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Administracja sieciami LAN/WAN

Administracja sieciami LAN/WAN Administracja sieciami LAN/WAN Lokalne sieci bezprzewodowe (sieci WLAN) Standardy 802.11, 802.15, 802.16 dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA

WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA Współdzielenie szerokopasmowych połączeń 3G/3.5G Bezprzewodowy przenośny router szerokopasmowy PLANET WNRT-320GS to najmniejszy router

Bardziej szczegółowo

Sieci bezprzewodowe. Wstęp do sieci bezprzewodowych

Sieci bezprzewodowe. Wstęp do sieci bezprzewodowych Sieci bezprzewodowe Wstęp do sieci bezprzewodowych Wprowadzenie Sieci bezprzewodowe redefiniują sposób w jaki świat patrzy na sieci komputerowe Łączność już nie wymaga fizycznego podłączania się jak głosi

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

VPN. IPsec PPTP (ang. Point to Point Tunneling Protocol) OpenVPN L2TP (ang. Layer Two Tunneling Protocol) Hamachi

VPN. IPsec PPTP (ang. Point to Point Tunneling Protocol) OpenVPN L2TP (ang. Layer Two Tunneling Protocol) Hamachi Połączenia tunelowe Porty TCP UDP BOOTP serwer 67, klient 68 DNS 53 FTP 20, przesyłanie danych FTP 21, przesyłanie poleceń HTTP 80, dodatkowe serwery, np. proxy, są najczęściej umieszczane na porcie 8080

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003

Bezprzewodowe Sieci Komputerowe Wykład 6. Marcin Tomana marcin@tomana.net WSIZ 2003 Bezprzewodowe Sieci Komputerowe Wykład 6 Marcin Tomana WSIZ 2003 Ogólna Tematyka Wykładu Lokalne sieci bezprzewodowe System dostępowy LMDS Technologia IRDA Technologia Bluetooth Sieci WLAN [2/107] Materiały

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA

SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA WAN (Wide Area Network, rozległa sieć komputerowa) Sieć WAN sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski). Połączenie

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Cisco Systems Poland. Sieci Bezprzewodowe. W Jednostkach Samorządu Terytorialnego

Cisco Systems Poland. Sieci Bezprzewodowe. W Jednostkach Samorządu Terytorialnego Cisco Systems Poland Sieci Bezprzewodowe W Jednostkach Samorządu Terytorialnego Cisco Systems Poland Al. Jerozolimskie 146C Warszawa, 02-305 Polska http://www.cisco.pl Spis treści 1. Wstęp...3 2. Szkic

Bardziej szczegółowo

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Skrócona instrukcja obsługi Witamy Dziękujemy za zakup naszej bezprzewodowej karty sieciowej w standardzie IEEE 802.11n podłączanej do portu

Bardziej szczegółowo

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH

INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH POLITECHNIKA OPOLSKA WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI INSTRUKCJA LABORATORYJNA DO PRZEDMIOTU OCHRONA DANYCH W SYSTEMACH I SIECIACH KOMPUTEROWYCH Wspaniale powiedziane: standardowym poziomem

Bardziej szczegółowo

PODRĘCZNIK UŻYTKOWNIKA

PODRĘCZNIK UŻYTKOWNIKA PODRĘCZNIK UŻYTKOWNIKA WUSB-150n Bezprzewodowa Karata Sieciowa USB 150Mbps nano V 1.0_20140324 PRAWA AUTORSKIE I ZNAKI HANDLOWE Zastrzegamy sobie prawo do zmiany specyfikacji produktu bez wysyłania powiadomienia.

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH

PORÓWNANIE TECHNOLOGII ZABEZPIECZEŃ W SIECIACH BEZPRZEWODOWYCH POLITECHNIKA ŚLĄSKA WYDZIAŁ INŻYNIERII MATERIAŁOWEJ I METALURGII Kierunek: Edukacja techniczno informatyczna Rodzaj studiów: Studia inżynierskie Praca dyplomowa inżynierska Janina MAZUR PORÓWNANIE TECHNOLOGII

Bardziej szczegółowo

terminologia sieci Ryszard Kijanka

terminologia sieci Ryszard Kijanka terminologia sieci Ryszard Kijanka 802.11a Standard IEEE sieci bezprzewodowej o maksymalnej, szybkości przesyłania danych wynoszącej 54 Mb/s i częstotliwości pracy 5 GHz. 802.11b Standard IEEE sieci bezprzewodowej

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

1. Połączenie z modułem oraz przypisanie adresu IP.

1. Połączenie z modułem oraz przypisanie adresu IP. Podstawowa konfiguracja modułu Scalance W788-1PRO 1. Połączenie z modułem oraz przypisanie adresu IP. Pierwszym krokiem w konfiguracji modułu Scalance W788-1PRO jest przypisanie adresu IP, ponieważ fabrycznie

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

Adapter bezprzewodowy istream HD do Gier oraz Multimediów 300Mb/s, b/g/n, 2T2R MIMO Part No.:

Adapter bezprzewodowy istream HD do Gier oraz Multimediów 300Mb/s, b/g/n, 2T2R MIMO Part No.: Adapter bezprzewodowy istream HD do Gier oraz Multimediów 300Mb/s, 802.11b/g/n, 2T2R MIMO Part No.: 525282 Graj w gry, oglądaj filmy i dużo więcej z prędkością 300 Mb/s! Intellinet Network Solutions istream

Bardziej szczegółowo

WLAN wiadomości wstępne

WLAN wiadomości wstępne WLAN wiadomości wstępne Wstęp Wymagania stawiane sieciom WLAN Niezawodność. Bezprzewodowa sieć WLAN powinna oferować taką samą jakość transmisji jak sieci przewodowe, zapewniając ciągłość transmisji w

Bardziej szczegółowo

Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe

Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe XI Konferencja PLOUG Kościelisko Październik 2005 Problemy bezpieczeństwa zdalnego dostępu do aplikacji poprzez sieci bezprzewodowe dr Zbigniew Jakubowski Compendium C.E. sp. z o.o., Kraków e mail: Zbigniew.Jakubowski@Compendium.pl

Bardziej szczegółowo

Modem LTE Huawei E3272s-153 + Router WIFI TP-LINK

Modem LTE Huawei E3272s-153 + Router WIFI TP-LINK Informacje o produkcie Modem LTE Huawei E3272s-153 + Router WIFI TP-LINK Cena : 267,48 zł (netto) 329,00 zł (brutto) Dostępność : Dostępny Stan magazynowy : brak w magazynie Średnia ocena : brak recenzji

Bardziej szczegółowo

Projektowanie Sieci Lokalnych i Rozległych wykład 9: sieci bezprzewodowe różnorakie

Projektowanie Sieci Lokalnych i Rozległych wykład 9: sieci bezprzewodowe różnorakie Projektowanie Sieci Lokalnych i Rozległych wykład 9: sieci bezprzewodowe różnorakie Dr inż. Jacek Mazurkiewicz Instytut Informatyki, Automatyki i Robotyki e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Ślęża (1)

Bardziej szczegółowo

Aktywne Rozwiązania Sieciowe

Aktywne Rozwiązania Sieciowe EE 1305 / EE 1306 Dwupasmowy punkt dostępowy Enterprise Bridge używany na zewnątrz Edge-corE EE 1305 / EE 1306 jest dwupasmowym, bezprzewodowym bridge'em i punktem dostępowym IEEE 802.11a oraz 802.11b/g

Bardziej szczegółowo

ZADANIE X. OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania "wifi - dostawa i montaż systemu dostępu bezprzewodowego do sieci LAN i WAN

ZADANIE X. OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania wifi - dostawa i montaż systemu dostępu bezprzewodowego do sieci LAN i WAN ZADANIE X OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania "wifi - dostawa i montaż systemu dostępu bezprzewodowego do sieci LAN i WAN A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy systemu dostępu

Bardziej szczegółowo