Sieci bezprzewodowe. Wstęp do sieci bezprzewodowych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Sieci bezprzewodowe. Wstęp do sieci bezprzewodowych"

Transkrypt

1 Sieci bezprzewodowe Wstęp do sieci bezprzewodowych

2 Wprowadzenie Sieci bezprzewodowe redefiniują sposób w jaki świat patrzy na sieci komputerowe Łączność już nie wymaga fizycznego podłączania się jak głosi termin WLAN Dostarczają użytkownikowi te wszystkie cechy i korzyści jakie niosły ze sobą do tej pory tradycyjne kablowe sieci LAN eliminując podstawowe ich ograniczenie: konieczność stosowania okablowania Most (Bridge) WLAN sygnał Punkt dostępowy Access Point (AP) Anteny WLAN 4

3 Czy na pewno koniec z kabelkami? No nie do końca... Systemy bezprzewodowe nie całkiem są bezprzewodowe. Urządzenia bezprzewodowe, siłą rzeczy, są jak do tej pory zawsze częścią tradycyjnych przewodowych sieci LAN Od urządzeń bezprzewodowych wymaga się na ogół więcej niż od tradycyjnych urządzeń LAN : muszą umieć kodować, dekodować, kompresować, dekompresować, transmitować i odbierać sygnał bezprzewodowy. Złożoność wymagań stawianych przed urządzeniami bezprzewodowymi spowodowała iż pierwsze generacje tych urządzeń cechowały się niewielką szybkością transmisji, brakiem standardów i w konsekwen brakiem popularności Komisja IEEE i organizacja Wi-Fi Alliance 5

4 Komisja IEEE i organizacja Wi-Fi Alliance IEEE Projektowanie specyfikacji dla wysokiej wydajności sieci WLAN Bezpieczeństwo bezprzewodowe, międzyoperacyjność, jakość usług QoS CERTYFIKACJA WLAN PRZEZ WiFI ALLIANCE Certyfikat międzyoperacyjności Testy zgodności Pieczęć akceptacji Wielu założycieli, w tym Cisco, 3com, Nokia, Sony, AMD, Intel, inni ( ponad 300 ) 6

5 Zalety WLAN w kontekście założeń Mobilność Skalowalność Elastyczność Krótko- i długoterminowa oszczędność kosztów Niezawodność w trudnych warunkach Znacznie zredukowany czas instalacji 7

6 Zalety bezpośrednie dla użytkownika Gdy wymagana jest szybkość transmisji zbliżona do klasycznych sieci LAN gdy pojawiają się okazjonalni użytkownicy infrastruktury sieciowej i tymczasowe komórki organizacyjne gdy pojawia się częsta konieczność rekonfiguracji fizycznego układu sieci gdy pojawia się gwałtowny rozrost organizacji gdy wykorzystywany jest szerokopasmowy dostęp do internetu gdy pojawia się konieczność szybkiego spięcia sieci MAN 8

7 Media transmisyjne 11

8 Komponenty WLAN Infrastruktura budynku: Pomosty : 14

9 Komponenty WLAN Klienci: Anteny : 15

10 Karta sieciowa WLAN 16

11 Punkt dostępowy AP ( Access Point ) 17

12 Pomost bezprzewodowy AP ( WLAN Bridge ) 18

13 Anteny 19

14 Inne urządzenia WLAN 20

15 Topologie WLAN WLAN jako rozszerzenie przewodowej sieci LAN 22

16 Topologie WLAN WLAN jako sieć metropolitalna MAN 23

17 Problemy i wyzwania słowem wstępu W przypadku niewłaściwej topologii sieci może nastąpić interferencja sygnału przy wykorzystywaniu tego samego kanału transmisyjnego Problem może wystąpić na silnie zurbanizowanych obszarach miast 26

18 Problemy i wyzwania słowem wstępu Pobór mocy był zawsze problemem z punktu widzenia urządzeń mobilnych ze względu na konieczność wykorzystywania ogniw bateryjnych o o o Constant awake mode (CAM) Power save mode (PSP) Fast power save mode (FastPSP) 27

19 Zgodność sprzętowa międzyoperowalnośc 28

20 Bezpieczeństwo sieci Sieci bezprzewodowe z łatwością przenikają przez ściany, sufity i podłogi. Fakt ten może być z łatwością wykorzystany prze niepowołane osoby 29

21 Problemy instalacyjne 30

22 Standardy Standaryzacja zawsze niesie za sobą korzyści : Zgodność sprzętową urządzeń różnych producentów Szybszy rozwój platform WiFI Stabilność rozwiązań Łatwość aktualizacji i rozszerzeń Redukcję kosztów 34

23 Standardy

24 Standardy

25 Standardy oryginalny Pierwszym standardem sieci radiowej był IEEE opublikowany w 1997 roku. Dziś dla odróżnienia od rodziny oznacza się go jako 802.1y. Standard ten określał dwie prędkości transmisji 1 oraz 2 Mb/s. Medium miało być promieniowanie podczerwone oraz wykorzystywany w przemyśle i medycynie zakres częstotliwości 2,4 GHz. Podczerwień się nie przyjęła ze względu na konkurencję standardu IrDA. Dalsze prace na WiFi szybko doprowadziły do powstania standardu b. 37

26 Standardy b Standard b wykorzystuje częstotliwość 2.4 GHz, posiada zasięg 46 m w pomieszczeniu i 96 m na otwartej przestrzeni. Standardowe anteny wykorzystywane w urządzeniach b pozwalają zwykle na przekaz z prędkością 11 Mb/s. Sprawność protokołu obniża tą prędkość do 5,5 Mb/s. Jednak materiały takie jak metal, woda lub beton znacznie pochłaniają fale i obniżają jakość sygnału. Produkowane masowo urządzenia b obsługują szybkość 11 Mb/s, ale prędkość można obniżyć do 5,5Mb/s, 2Mb/s oraz 1 Mb/s. Niektórzy producenci wprowadzili własne produkty dające prędkość 22, 33 oraz 44 Mb/s oparte na standardzie. Swoją modyfikację nazwali b+, ale nigdy nie stała się ona standardem uznanym przez IEEE. Często też powoduje problemy w nawiązaniu połączeń z innymi urządzeniami które nie obsługują tego rozszerzenia. 38

27 Standardy a Dopiero w roku 1999 ostatecznie ustalono specyfikację a. Do produkcji urządzenia zgodne ze standardem weszły w roku a wykorzystuje częstotliwość 5GHz. Jego podstawowa prędkość to 54 Mb/s, ale w praktyce działa najlepiej w granicach 20 Mb/s. Mniejsze dopuszczalne prędkości to 48, 36, 34, 18, 12, 9 oraz 6 Mb/s a obejmuje 12 niezachodzących kanałów, 8 przeznaczonych do pracy w budynkach oraz 4 przeznaczone do pracy między dwoma punktami (ang. point to point). Istniały pewne próby uregulowania tego zakresu częstotliwości przez niektóre kraje, ale dziś większość państw pozwala na niekoncesjonowane wykorzystanie pasma dla a. 39

28 Standardy g W czerwcu 2003 roku ostatecznie uznano standard g. Pracuje on podobnie jak b na częstotliwości 2,4 GHz, ale pozwala na transfer z prędkością 54 Mb/s. Standard g jest całkowicie zgodny w dół ze standardem b. Jednak wykorzystanie starszych urządzeń powoduje w praktyce redukcję prędkości do 11 Mb/s. Wielu producentów wprowadziło w swoich urządzeniach opcję Super G pozwalającą na łączenie pasma kilku kanałów w jedno. Dzięki wykorzystaniu Super G udało się osiągnąć prędkość 108 Mb/s. 40

29 Standardy n W styczniu 2004 IEEE ogłosiło rozpoczęcie prac nad nowym standardem n. Ma on obejmować rozległe sieci bezprzewodowe. Prędkości rzędu 100 Mb/s albo nawet 250 Mb/s mają stać się w pełni dostępne. Do tego celu zostanie prawdopodobnie wykorzystana technologia MIMO (Multiple Input, Multiple Output) wykorzystująca wiele fizycznych kanałów transmisyjnych do stworzenia jednego połączenia. Zapowiedziano też zwiększenie zasięgu. 41

30 Mniej istotne standardy IEEE c - opisuje sposób działania bezprzewodowych mostów pomiędzy sieciami IEEE d - opisuje sposób implementacji łączności bezprzewodowej w poszczeglnych krajach IEEE e - wprowadzenie QoS oraz inteligentnego zarządzania pakietami (ang. packet bursting) w transmisji strumieniowej standardów a, g i h IEEE f - definiuje roaming w sieciach a, g i h przy zastosowaniu protokołu IAPP IEEE h - Europejski odpowiednik a w paśmie 5 GHz, z użyciem(dcs/dfs) oraz TPC IEEE i (WPA2) - (ogłoszony 24 czerwca 2004) rozszerzenie bezpieczeństwa z użyciem szyfrowania i uwierzytelnienia za pomocą EAP, Radius, Kerberos, Rijnadel AES i 802.1x IEEE j - modyfikacja a na potrzeby Japonii zawierająca dodatkowe kanały ponad 4,9 GHz IEEE k - definiuje protokół wymiany informacji pomiędzy punktami dostępowymi a ich klientami zawierających opis ich możliwości IEEE xx - opisuje sposób działania bezprzewodowych oraz inteligentnego zarządzania pakietami XXJE2R 42

31 Dwa tryby pracy: tryb ad-hoc 51

32 Dwa tryby pracy: tryb infrastructure 52

33 Topologie bezprzewodowe - komponenty 4

34 Topologie bezprzewodowe Mosty Grup Roboczych 5

35 Topologie bezprzewodowe przykłady WAN i MAN Sieć metropolitalna spięta technologią bezprzewodową Między-budynkowa sieć odseparowana fizycznie przy pomocy mostów 6

36 Topologie bezprzewodowe LAN (BSS->ESS) 7

37 Topologie bezprzewodowe - Repeater ~50% Przy każdym dopiętym AP jako regeneratorze sygnału transfer w sieci spada o 50% 8

38 Topologie bezprzewodowe top. nadmiarowa 9

39 Topologie bezprzewodowe równoważenie obciążeń 10

40 Topologie bezprzewodowe AP zapasowy (w gotowości) 11

41 Topologie bezprzewodowe Roaming Klient wysyła żądanie podłączenia do sieci i natychmiast dostaje odpowiedź od wszystkich AP które są w jego zasięgu Decyzja o podłączeniu następuje po przeanalizowaniu jakości sygnału, siły, liczby podłączonych już userów i odległości od sieci szkieletowej Gdy przypisanie do AP zostanie zrealizowane, adres MAC klienta zostaje umieszczony w tablicy tego AP. Jeśli klient nie zostanie przypisany poszukuje innego AP, a w ostateczności zmniejsza szybkość transmisji i próbuje ponownie. Po przypisaniu klienta do AP, jego adres MAC po umieszczeniu w tablicy jest przekazywany rozgłoszeniowo w sieć 12

42 Topologie bezprzewodowe pokrycie obszarowe 1 Ft = ~ 30,5 cm 13

43 Topologie bezprzewodowe pokrycie obszarowe strategie 1 Ft = ~ 30,5 cm 14

44 Topologie bezprzewodowe urządzenia WLAN i tryb Root 15

45 Topologie bezprzewodowe połączenie Punkt-Punkt trunking 16

46 Topologie bezprzewodowe połączenie Punkt - Wiele Punktów 17

47 Topologie bezprzewodowe ograniczenia zasięgu

48 Mosty WLAN - aplikacje łączą bezprzewodowo, z separacją segmenty sieci z dużą szybkością, czasem na duże odległości alternatywa dla E1, T1 i innych infrastruktur kablowych zastosowania w organizacjach o złożonej strukturze: np. kampusy, sieci sklepów bardzo szybki rozwój i malejący koszt 25

49 Znaczenie bezpieczeństwa! O tym, jak w praktyce wygląda bezpieczeństwo sieci WLAN, przekonali się uczestnicy konferencji AirDefense w 2003 r., poświęconej niczemu innemu jak właśnie kwestiom bezpieczeństwa w sieciach bezprzewodowych. Ze względu na specyfikę konferencji ruch w eterze ściśle monitorowano. Rezultaty były alarmujące! W ciągu tylko jednego dnia konferencji zarejestrowano 21 ataków typu man-inthe-middle, w większości przypadków mających na celu przejęcie połączeń uczestników konferencji ze swoimi firmami macierzystymi. Co ciekawe, aż 16 z 21 ataków się powiodło. Oprócz tego zaobserwowano 33 ataki na protokoły uwierzytelniania użytkowników podłączających się do sieci bezprzewodowych - głównie próby zgadnięcia haseł w protokołach EAP (Extensible Authentication Protocol) i Cisco LEAP (Lightweight Extensible Authentication Protocol). Próby zakłócenia pracy AP były podejmowane 75 razy, zaś adresy MAC fałszowano 125 razy. Czy to przypadek??? 2

50 Podatność sieci WLAN na różne niebezpieczeństwa większość ataków sieciowych wykorzystuje słabe punkty technologii , gdyż sprawy bezpieczeństwa w tych sieciach są zagadnieniem relatywnie nowym : brak wykorzystywania nowych rozwiązań bezpieczeństwa w istniejących biznesowych instalacjach WLAN pozostawiane są domyślne zabezpieczenia (hasła, itp.) byle tylko łączność była wiele osób ma pozostawioną możliwość grzebania w AP Istnieją grupy osób, które z niezwykłą gorliwością starają się odkrywać słabe punkty sieci WLAN stąd powstaje stan wiedzy w tym temacie 3

51 Podatność sieci WLAN na różne niebezpieczeństwa Główne, słabe punkty to: uwierzytelnianie na poziomie urzędzeń kiepska efektywność SSID i WEP zostało to udowodnione! Brak integralności przesyłanych danych Rezultat : brak globalnego zainteresowania ze strony biznesu i przemysłu 4

52 Ataki gdzie mogą wystąpić wewnętrzne zorganizowane przypadkowe Źródło FBI -> 60-80% ataków to ataki wewnętrzne zewnętrzne ciekawa strona: 5

53 Ataki rodzaje Rekonesans najczęściej pierwszy etap hackera, rozpoznanie i eksplorowanie sieci, usług, słabych punktów Metody podsłuchiwanie ( wireless snooping, packet sniffing ) informacje mogą być wykorzystane do zrealizowania: Ataku dostępowego Ataku usługowego DoS Rekonesans określany jest często mianem wardriving czyli w wolnym tłumaczeniu pisanie kredą po murze 6

54 Wardriving Programy: Airsnort Kismet NetStumbler MacStumbler 7

55 Rekonesans - Kismet 8

56 Dostęp - Airsnort 9

57 Wardriving mapa USA

58 Denial of Service 11

59 No więc musimy jakoś się zabezpieczyć ;) 12

60 Zabezpieczamy stare metody z początków Service Set ID SSID prosty łańcuch tekstowy ( max 32 znaki ASCII) wiele AP ma uruchomioną funkcję Allow any SSID lub SSID Broadcast ustawienia domyślne i łatwość uruchomienia sieci wyłączenie tych dwóch opcji nie zabezpiecza sieci pierwszy z brzegu sniffer sobie poradzi... SSID nie jest uważany jako mechanizm zabezpieczenia sieci Autentyfikacja według adresów MAC nie wynika ze specyfikacji jest nieco uciążliwe transmitowane adresy MAC nie są szyfrowane atakując sieć wystarczy przechwycić właściwy adres MAC by otrzymać dostęp do sieci 13

61 Zabezpieczamy autentyfikacja i przypisywanie Autentyfikacja otwarta odbywa się przy pomocy jawnego tekstu jest tzw. Pustym uwierzytelnianiem bez autoryzacji uzytkowników czy też urządzeń pomijanie kluczy WEP, urządzenie nie posiadające WEP lub legitymujące się złym kluczem może zostać przypisane do AP 14

62 Zabezpieczamy klucz WEP WEP Wired Equivalent Privacy jest mechanizmem standardu prosta osłona przed okazjonalnym podsłuchiwaniem sieci standard specyfikuje klucz 40 bitowy, wielu producentów rozszerzyło go do 128 bitów ale jest to niezgodne ze specyfikacją klucz WEP musi być taki sam u klienta i w AP bazuje na typie szyfrowania RC4 (Rivest Cipher 4) 15

63 Zabezpieczamy w prosty sposób klucz WEP autentyfikacja i przypisywanie Autentyfikacja z współdzielonym kluczem WEP Pracuje podobnie do uwierzytelniania otwartego, różnica tkwi w jednokrokowym szyfrowaniu. AP i klienci posługuj a się tym samym kluczem AP wykorzystujący ten rodzaj uwierzytelniania wysyła do klienta specjalną niezaszyfrowaną wiadomość zwyciężającą Klient szyfruje jednym z kluczy WEP tę wiadomość i odsyła do AP AP porównuje tekst odszyfrowany z tekstem zaszyfrowanym Klucze współdzielone są wrażliwe na ataki typu : man-in-the-middle attack 16

64 Zabezpieczamy w prosty sposób rekomendacje Dostęp fizyczny Firmware Dostęp do konsoli Telnet/SSH TFTP/FTP SSID / prosty WEP > 40bit Wyłączenie zbędnych usług CDP NTP HTTP ( np.. GUI) 18

65 Bezpieczeństwo WLAN wymaga uwierzytelniania użytkowników sieci a nie urządzeń w sieci 19

66 Zabezpieczenia zaawansowane (WiFi Protected Access) 20

67 Inne zabezpieczenia Za pomocą zaprezentowanych na tym wykładzie środków można stosować na wyższych poziomach protokołu wszechstronne i już opracowane koncepcje bezpieczeństwa. Szczególnie godna uwagi wydaje się koncepcja wirtualnych sieci prywatnych (VPN). VPNs opierają się na tzw. tunelowaniu, ale obejmują też, jako integralne elementy składowe, takie mechanizmy bezpieczeństwa, jak firewalle, uwierzytelnianie i szyfrowanie 37

68 Dziesięć przykazań zabezpieczania sieci WLAN 38

69 Dziesięć przykazań zabezpieczenia sieci WLAN 1. Wyłącz rozgłaszanie komunikatów SSID na AP. Dzięki temu przypadkowy podsłuchiwacz nie pozna od razu nazwy sieci, co odsieje większość przypadkowych ciekawskich. 2. Włącz szyfrowanie WEP z kluczem 128 bitów. Zmusi to włamywacza do spędzenia na łamaniu klucza co najmniej kilkadziesiąt minut, a to powinno zniechęcić 99% podsłuchiwaczy. 3. Jeśli z powodów technicznych albo organizacyjnych nie możesz używać kluczy 128- bitowych, korzystaj choćby z kluczy 40-bitowych. Rezultat będzie podobny, bo podsłuchiwacz nie wie, jaki klucz jest używany. Włącz WEP dla wszystkich klientów. Nawet jedno niezabezpieczone połączenie może ujawnić włamywaczowi wiele informacji, dzięki którym będzie w stanie przełamywać kolejne zabezpieczenia. 4. Traktuj identyfikatory SSID jak hasła. Nawet jeśli masz wyłączone rozgłaszanie SSID, jest wiele programów błyskawicznie odgadujących proste SSID na podstawie słownika. Przypadkowy SSID (np. Iey2ohgu) nie jest trudny do wpisania, a bardzo wydłuża zgadywanie albo w ogóle je uniemożliwia. 39

70 Dziesięć przykazań zabezpieczenia sieci WLAN 5. Stosuj trudne do zgadnięcia hasła WEP. Teoretycznie hasło dla 40-bitowego klucza WEP powinno mieć ok. 20 znaków, a dla 128-bitowego - niemal 85 znaków (wiele urządzeń dopuszcza nawet hasła do 128 znaków), stosuj minimum hasła 10-znakowe. 6. Nie zapomnij o zabezpieczeniu koncentratora WLAN. Większość AP udostępnia usługi telnet, SNMP z prostym hasłem fabrycznym lub bez hasła. Pozwala to włamywaczowi bez wysiłku poznać hasła WEP i konfigurację sieci. 7.Od czasu do czasu testuj bezpieczeństwo swojej sieci. Sprawdzaj, czy nie pojawiły się nieautoryzowane stacje, czy w sieci nie pojawiają się nieszyfrowane pakiety i czy ESSID nie "wycieka" przez którąś ze stacji roboczych lub AP. 8. Nie podłączaj AP bezpośrednio do okablowania strukturalnego lub serwera. Zabezpiecz dostęp do sieci wewnętrznej za pomocą zapory firewall. W razie włamania do WLAN cała podsieć będzie pod kontrolą intruza. 40

71 Dziesięć przykazań zabezpieczenia sieci WLAN 9. Jeśli w sieci WLAN są przesyłane ważne dane, które nie powinny wydostać się na zewnątrz, oprócz włączenia WEP rozważ niezależne od niego tunelowanie VPN wykorzystujące sprawdzony, bezpieczny protokół IPsec. 10. Rada na koniec: korzystajmy ze wszystkich dostępnych zabezpieczeń, na które możemy sobie pozwolić - również tych najprostszych. Pamiętamyj, że 90% skutecznych włamań do sieci WLAN jest rezultatem braku jakichkolwiek zabezpieczeń. 41

72 Koniec 42

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę

Bardziej szczegółowo

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Autor: Paweł Melon. pm209273@zodiac.mimuw.edu.pl Podział sieci ze względu na zasięg lub sposób użycia: WAN MAN LAN PAN VPN Możemy też do każdego skrótu

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury:

Analizując sieci bezprzewodowe WLAN należy zapoznać się z pewnymi elementami, które są niezbędne do prawidłowego funkcjonowania struktury: Bezprzewodowe sieci lokalne WLAN (ang. Wireless Local Area Network) zwane są czasem bezprzewodowym Ethernetem albo sieciami Wi-Fi (ang. Wireless Fidelity). Sieci WLAN 802.11 są popularne, gdyż są łatwe

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Marcin Szeliga marcin@wss.pl. Sieć

Marcin Szeliga marcin@wss.pl. Sieć Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Rodzaje sieci bezprzewodowych

Rodzaje sieci bezprzewodowych Rodzaje sieci bezprzewodowych Bezprzewodowe sieci rozległe (WWAN) Pozwala ustanawiad połączenia bezprzewodowe za pośrednictwem publicznych lub prywatnych sieci zdalnych. Połączenia są realizowane na dużych

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

98,00 PLN brutto 79,67 PLN netto

98,00 PLN brutto 79,67 PLN netto Totolink WA300 Punkt dostępowy WiFi 300Mb/s, 2,4GHz, PoE, 2x RJ45 100Mb/s, 1x USB, Ścienny 98,00 PLN brutto 79,67 PLN netto Producent: TOTOLINK WA-300 In-Wall Wireless AP jest specjalnie zaprojektowany

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Technologie informacyjne - wykład 9 -

Technologie informacyjne - wykład 9 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

300 ( ( (5 300 (2,4 - (2, SSID:

300 ( ( (5 300 (2,4 - (2, SSID: Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania

Bardziej szczegółowo

155,35 PLN brutto 126,30 PLN netto

155,35 PLN brutto 126,30 PLN netto Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Sieci bezprzewodowe WiFi

Sieci bezprzewodowe WiFi Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe

Bardziej szczegółowo

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G Access Point jest urządzeniem, które łączy sieć bezprzewodową z siecią przewodową. Z tego powodu wyposażony jest w minimum dwa interfejsy:

Bardziej szczegółowo

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej 100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

Technologie sieci bezprzewodowych

Technologie sieci bezprzewodowych Technologie sieci bezprzewodowych Plan wykładów Sieci bezprzewodowe wprowadzenie Urządzenia bezprzewodowe AP oraz mosty Konfiguracja CLI, przeglądarka internetowa Bezpieczeństwo 3 Plan laboratoriów Podstawy

Bardziej szczegółowo

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

Konfiguracja ROUTERA TP-LINK TL-WR1043ND Konfiguracja ROUTERA TP-LINK TL-WR1043ND 1. Aby rozpocząć konfigurację routera należy uruchomić dowolną przeglądarkę internetową np. Mozilla Firefox i w pasku adresu wpisać następującą wartość: 192.168.0.1

Bardziej szczegółowo

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Bezprzewodowe rozwiązania klasy biznesowej

Bezprzewodowe rozwiązania klasy biznesowej Bezprzewodowe rozwiązania klasy biznesowej MODELE: EAP330/EAP320/EAP245/EAP225 EAP220/EAP120/EAP115/EAP110/EAP110-Outdoor/EAP115-Wall Oprogramowanie EAP Controller EAP330 EAP320 EAP245 EAP225 EAP220 EAP120

Bardziej szczegółowo

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09 Nowe rautery Planet Technology pawel100g, 03 styczeń 2011, 17:09 Firma Planet Technology zaprezentowała swoje dwa nowe produkty. PLANET WNRT-632 - Bezprzewodowy router szerokopasmowy 802.11n - oraz PLANET

Bardziej szczegółowo

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

REPEATER WiFi 300Mbps 8level WRP-300

REPEATER WiFi 300Mbps 8level WRP-300 Informacje o produkcie Repeater WiFi 300Mbps 8level WRP-300 Cena : 74,50 zł Nr katalogowy : MKAKS0054 Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji REPEATER WiFi 300Mbps

Bardziej szczegółowo

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole. Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB

WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB WNL-U555HA Bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB PLANET WNL-U555HA to bezprzewodowa karta sieciowa 802.11n High Power z interfejsem USB i odłączaną anteną 5dBi. Zwiększona moc

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne. TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie

Bardziej szczegółowo

Łączność bezprzewodowa (tylko wybrane modele)

Łączność bezprzewodowa (tylko wybrane modele) Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak

Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2 I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Opis przedmiotu zamówienia CZĘŚĆ 16

Opis przedmiotu zamówienia CZĘŚĆ 16 Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze

Bardziej szczegółowo

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki: WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -

Bardziej szczegółowo

Ćwiczenie dla dwóch grup. 1. Wstęp.

Ćwiczenie dla dwóch grup. 1. Wstęp. Ćwiczenie dla dwóch grup. 1. Wstęp. Wszystkie zabezpieczenia stosowane w sieciach bezprzewodowych podzielić można na dwa typy: autoryzacji oraz transmisji. Pierwsze ma na celu jednoznaczne potwierdzenie

Bardziej szczegółowo

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej

Bardziej szczegółowo

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n Zwiększenie zasięgu sieci bezprzewodowej PLANET WNAP-7205 to zewnętrzny bezprzewodowy punkt dostępowy umożliwiający łatwe zwiększenie zasięgu i polepszenie

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g

Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Bezprzewodowa technologia MAXg MAXymalny zasięg, wydajność, bezpieczeństwo i prostota w sieciach 802.11g Opis technologii Technologia bezprzewodowa stała się niewątpliwie wszechobecna w środowisku komputerowym

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

Bezpieczeństwo teleinformatyczne

Bezpieczeństwo teleinformatyczne Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7

Bardziej szczegółowo

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N

Bezprzewodowy router, standard N, 150Mb/s TL-WR740N Informacje o produkcie Bezprzewodowy router, standard N, 150Mb/s TL-WR740N Cena : 56,90 zł (netto) 69,99 zł (brutto) Dostępność : Dostępny Stan magazynowy : bardzo wysoki Średnia ocena : brak recenzji

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania. Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

132 4 Konfigurowanie urządzeń sieci bezprzewodowych

132 4 Konfigurowanie urządzeń sieci bezprzewodowych 132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą

Bardziej szczegółowo

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)

Opakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G520 Karta PCI sieci bezprzewodowej (2.4 GHz) AirPlus Xtreme G Do korzystania z karty

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi

Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA

WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA Współdzielenie szerokopasmowych połączeń 3G/3.5G Bezprzewodowy przenośny router szerokopasmowy PLANET WNRT-320GS to najmniejszy router

Bardziej szczegółowo

Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi

Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2007 Hewlett-Packard Development Company, L.P. Windows jest zastrzeżonym znakiem towarowym firmy Microsoft Corporation, zarejestrowanym

Bardziej szczegółowo

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

417,98 PLN brutto 339,82 PLN netto

417,98 PLN brutto 339,82 PLN netto TP-Link Deco M4 domowy system WiFi Mesh MU-MIMO AC 1200 417,98 PLN brutto 339,82 PLN netto Producent: TP-LINK Domowy system mesh TP-Link Deco M4 AC1200 to najprostszy sposób na silny sygnał bezprzewodowy

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Skrócona instrukcja obsługi Witamy Dziękujemy za zakup naszej bezprzewodowej karty sieciowej w standardzie IEEE 802.11n podłączanej do portu

Bardziej szczegółowo

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless. Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania

Bardziej szczegółowo

Aktywne Rozwiązania Sieciowe

Aktywne Rozwiązania Sieciowe EE 1300 Dwupasmowy punkt dostępowy Enterprise EE 1300 jest dwupasmowym bezprzewodowym punktem dostępowym Enterprise EEE 802.11a i 802.11b/g. Jest idealnym rozwiązaniem dla małych i średnich firm w celu

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N

MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N MINI ROUTER BEZPRZEWODOWY W STANDARDZIE N Instrukcja obsługi DN-70182 Otwarty kod źródłowy Urządzenie wykorzystuje kody oprogramowania opracowane przez osoby trzecie. Kody te podlegają Powszechnej Licencji

Bardziej szczegółowo

Vigor AP - tryb AP Bridge WDS

Vigor AP - tryb AP Bridge WDS 1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

153,36 PLN brutto 124,68 PLN netto

153,36 PLN brutto 124,68 PLN netto TP-LINK ROUTER ARCHER C2 AC750 750MBPS WI-FI 2,4/5GHZ 153,36 PLN brutto 124,68 PLN netto Producent: TP-LINK Dwupasmowy, gigabitowy router bezprzewodowy AC750 - Obsługa standardu 802.11ac - nowej generacji

Bardziej szczegółowo

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

159,90 PLN brutto 130,00 PLN netto

159,90 PLN brutto 130,00 PLN netto TOTOLINK A1004 AC750 BEZPRZEWODOWY DWUZAKRESOWY ROUTER GIGABITOWY 159,90 PLN brutto 130,00 PLN netto Producent: TOTOLINK A1004 jest to router bezprzewodowy, który pracuje w najbardziej zaawansowanym standardzie

Bardziej szczegółowo

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016 TV PRZEMYSŁOWA > monitoring IP > routery > Model : - Producent : TP-LINK Prędkość transmisji do 300Mb/s zapewnia płynny przekaz danych wrażliwych na zakłócenia (np. transmisja wideo w jakości HD)

Bardziej szczegółowo

Sieci bezprzewodowe oczami hackera

Sieci bezprzewodowe oczami hackera Sieci bezprzewodowe oczami hackera Krzysztof Szczypiorski E-mail: krzysztof@szczypiorski.com http://krzysztof.szczypiorski.com VII Krajowa Konferencja Bezpieczeństwa Sieciowego "Zabezpieczenia sieci korporacyjnych",

Bardziej szczegółowo

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3

Spis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...

Bardziej szczegółowo

Łączność bezprzewodowa (tylko wybrane modele)

Łączność bezprzewodowa (tylko wybrane modele) Łączność bezprzewodowa (tylko wybrane modele) Instrukcja obsługi Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft i Windows są zastrzeżonymi w Stanach Zjednoczonych znakami towarowymi

Bardziej szczegółowo

178,18 PLN brutto 144,86 PLN netto

178,18 PLN brutto 144,86 PLN netto TOTOLINK A1004 AC750 WIRELESS DUAL BAND GIGABIT ROUTER 178,18 PLN brutto 144,86 PLN netto Producent: TOTOLINK A1004 jest to router bezprzewodowy, który pracuje w najbardziej zaawansowanym standardzie sieci

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Wersja: 2010-09-27 AM_Student Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie Kontakt ws. problemów z siecią: akademik@am.szczecin.pl Kontakt ws. problemów

Bardziej szczegółowo

WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit

WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit WDRT-730 Dwuzakresowy router 300Mbps 802.11n Gigabit Jednoczesna łączność bezprzewodowa na dwóch pasmach 2.4 i 5 GHz Ze względu na duże zagęszczenie urządzeń bezprzewodowych pracujących w paśmie, kanały

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych

Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Monitoring, detekcja i ochrona przed atakami sieci bezprzewodowych Cel ćwiczenia Celem ćwiczenia jest zapoznanie się ze metodami zabezpieczeń sieci beprzewodowych. przed atakami. Monitorowanie parametrów

Bardziej szczegółowo

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Bezprzewodowe sieci dostępowe TEMAT: Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych CEL: Zapoznanie uczniów z podstawami

Bardziej szczegółowo