Aktywne elementy bezpieczeństwa w sieciach WLAN. Krzysztof Lembas InŜynier Konsultant
|
|
- Fabian Antczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Aktywne elementy bezpieczeństwa w sieciach WLAN Krzysztof Lembas InŜynier Konsultant
2 Agenda Dlaczego sieć bezprzewodowa ZagroŜenia i mechanizmy bezpieczeństwa w kontekście sieci bezprzewodowych Cisco Unified Wireless - komponenty Co moŝna jeszcze znaleźć w Cisco Podsumowanie
3 Sieć WiFi Standaryzacja protokołów a/b/g (wkrótce n) Powszechna integracja kart bezprzewodowych w przenośnych urządzeniach elektronicznych Niskie koszty zakupu urządzeń z interfejsem WiFi Mobilność
4 Zalety i zastosowanie sieci WiFi Dostęp do Internetu lub strony urzędu w miejscach publicznych Łatwość implementacji punktów informacyjnych Sprawna obsługa petentów Dostęp dla pracowników Monitoring miejski Realizowanie połączeń telefonicznych WiFi
5 Agenda Dlaczego sieć bezprzewodowa ZagroŜenia i mechanizmy bezpieczeństwa w kontekście sieci bezprzewodowych Co moŝna jeszcze znaleźć w Cisco Podsumowanie
6 Problem medium bezprzewodowego Analizator ruchu moŝne bez przeszkód śledzić całą komunikację KaŜdy moŝe próbować podłączyć się do sieci
7 ZagroŜenia dla sieci bezprzewodowych
8 Rozwiązanie problemu Zaszyfrować wszystkie dane wymieniane między uŝytkownikiem a punktem dostępowym Zastosować silne mechanizmy uwierzytelniania Zadbać o fizyczne bezpieczeństwo punktów dostępowych (a jeśli to nie moŝliwe, istotnych danych konfiguracyjnych) Analizować środowisko radiowe w celu wykrycia potencjalnych intruzów
9 Trochę historii Wprowadzone w 1999 r. Razem z pierwszym standardem System otwarty Algorytm WEP Jak się okazało łatwy do złamania nawet w przeciągu kilkunastu minut!!!
10 Koniecznie coś nowego Wprowadzenie bezpiecznych mechanizmów opartych o zmienne klucze oraz silne metody uwierzytelniania: WPA (TKIP, PSK lub 802.1x) WPA2/802.11i (AES, PSK lub 802.1x)
11 WPA/WPA2 W WPA wyeliminowano słabości protokołu WEP równocześnie pozostawiono pewną kompatybilność wstecz w postaci algorytmu szyfrowania RC4. MoŜliwość uwierzytelniania za pomocą dzielonego klucza PSK oraz uŝycia 802.1x Główne składniki WPA: - TKIP (Temporal Key Integrity Protokol) - PPK (Per Packet Keying) - MIC (Message Integrity Check) Główna róŝnica WPA2 w stosunku do WPA to zastosowanie silnego algorytmu szyfrowania AES zamiast TKIP.
12 802.1x 802.1x jest standardem IEEE do kontrolowania dostępu do sieci wykorzystuje: Extensible Authentication Protocol (EAP) RADIUS 802.1x pomaga pokonać ograniczenia bezpieczeństwa
13 Agenda Dlaczego sieć bezprzewodowa ZagroŜenia i mechanizmy bezpieczeństwa w kontekście sieci bezprzewodowych Cisco Unified Wireless - komponenty Co moŝna jeszcze znaleźć w Cisco Podsumowanie
14 Komponenty systemu Localization Appliance Stacja zarządzająca Kontroler Przełącznik L2/L3 Punkty dostępowe zgodne z LWAPP
15 Punty dostępowe (AP) złącza dla anten zewnętrznych (1242, 1250) Antena zintegrowana (1131) Poszerzony zakres temperaturowy pracy, obudowa metalowa (1242) Estetyczny wygląd doskonały do zastosowań biurowych (1131, 1250) 802.1x (EAP) WPA, WPA2 16 SSID / 16 VLAN Zasilanie PoE AP 1242 AP 1131 AP 1250
16 Kontrolery i ich rola Catalyst 3750G 25 lub 50AP Cisco AP Cisco AP Cisco WiSM 300 AP Moduł Cisco WLC 6,8,12 Cisco AP Cisco AP Cisco AP 1-2 AP 2-6 AP >=25 AP >=100 AP >=300 AP
17 WCS Funkcjonalności: Zaawansowane narzędzie do Planowania Konfiguracji Zarządzania Monitorowania Lokalizowania oraz wykrywania niepoŝądanych zachowań w sieci Odnajdywania nieprawidłowości w konfiguracji sieci WLAN MoŜliwość implementacji map Zintegrowany system obsługi wielu kontrolerów jednocześnie System filtracji, korelacji i alarmowania w systemie i przez e- mail W zaleŝności o licencji obsługa: 50, 100, 500, 1000, 2500 AP
18 Location Appliance Funkcjonalności: Zaawansowany system śledzenia z duŝą dokładnością: 90% - 10m ; 50% - 5m Do 2,500 jednoczesnych urządzeń bezprzewodowych: aktywne tagi obce AP punkty dostępowe klienci Pełna historia do 30 dni wstecz Interfejs graficzny za pośrednictwem WCS Nie wymaga Ŝadnych aplikacji instalowanych na klientach końcowych
19 Komunikacja w systemie - LWAPP Light Weight Access Point Protocol jest protokołem uŝywanym pomiędzy punktami dostępowymi, a kontrolerem LWAPP transportuje dane oraz ruch kontrolny UmoŜliwia centralne zarządzanie Jest czynnikiem umoŝliwiającym wprowadzenie inteligencji do sieci bezprzewodowych
20 Zarządzanie domeną RF Dynamiczne przypisanie kanału Dynamiczny dobór mocy Kanał 1 Kanał 6 Kanał 11 Stała wymiana komunikatów IP kontrolera/grupy mobilnej Wysyłane na pełnej mocy Uwierzytelnione UmoŜliwia systemowi: Zapobiec interferencjom i zakłóceniom Wyeliminować dziury w pokryciu WLAN Zoptymalizować pokrycie
21 Zarządzanie domeną RF Rozwiązanie problemu uczęszczanych miejsc na terenie firmy (sal konferencyjnych, pokazowych, terenu recepcji..) 2 1
22 Zarządzanie domeną RF Rozwiązanie problemu uczęszczanych miejsc na terenie firmy (sal konferencyjnych, pokazowych, terenu recepcji..) 2 2
23 Zarządzanie domeną RF Minimalizacja wpływu szumów na pracę sieci Interferencje na Kanale 11 Kanał 1 Kanał 11 Kanał 1 Kanał 6
24 Zarządzanie domeną RF Minimalizacja wpływu szumów na pracę sieci Interferencje na Kanale 11 Kanał 1 Kanał 1 Kanał 11 Kanał 6
25 Brak pojedynczego punktu awarii System zarządzania automatycznie pokrywa luki powstałe w wyniku awarii AP
26 Brak pojedynczego punktu awarii System zarządzania automatycznie pokrywa luki powstałe w wyniku awarii AP
27 Brak pojedynczego punktu awarii AP przechowuje ustawienia kanału i mocy nadawania tak długo, jak jest zasilany Automatyczne przywracanie elementów sieci po awarii kontrolera Nie wymaga interwencji operatora
28 Agenda Dlaczego sieć bezprzewodowa ZagroŜenia i mechanizmy bezpieczeństwa w kontekście sieci bezprzewodowych Cisco Unified Wireless - komponenty Co moŝna jeszcze znaleźć w Cisco Podsumowanie
29 Mechanizmy dostępne w rozwiązaniach Cisco Systems Wsparcie dla WPA, WPA2, 802.1x (PEAP, TLS, TTLS, FAST, SIM, oraz LEAP) Ukrywanie SSID Filtracja adresów MAC Lokalna autoryzacja na kontrolerze w przypadku braku łączności z serwerem RADIUS Lokalna autoryzacja w przypadku braku łączności z kontrolerem na AP (H-REAP) ACL + Firewall Ochrona (DHCP i ARP) Blokowanie połączeń klient klient IDS dla sieci bezprzewodowej
30 Mechanizmy dostępne w rozwiązaniach Cisco Systems Wykluczanie klientów Wykrywanie nieautoryzowanych: - połączeń Ad-Hoc - Punktów dostępowych - Klientów - Wykrywanie czy AP jest podłączony do sieci przewodowej Zakłócanie obcych sieci bezprzewodowych Ochrona ramek zarządzających Autoryzacja AP (LWAP) na podstawie certyfikatów X.509 Wysoka dostępność w kontekście bezpieczeństwa RównowaŜenie obciąŝenia
31 Mechanizmy dostępne w rozwiązaniach Cisco Systems Dostęp dla gości (uwierzytelnianie Web) MoŜliwość tworzenia wielu SSID Integracja z NAC Integracja z zewnętrznym systemem IPS Integracja z Firewall
32 ACL + Firewall
33 Ochrona (DHCP i ARP) AP podgląda ramki ARP i upewnia się czy adres MAC widniejący w zapytaniu jest identyczny w stosunku do adresu zawartego w nagłówku zapytania. Dodatkowo zablokowany jest ruch (odpowiedzi) DHCP od klientów bezprzewodowych
34 IDS dla sieci bezprzewodowej
35 Wykluczanie klientów Na podstawie: - błędnego procesu przyłączenia - błędnego procesu uwierzytelnienia (802.11) - błędnego procesu uwierzytelnienia (802.1x) - duplikacji adresu IP - błędnego procesu uwierzytelnienia Web
36 Wykrywanie nieautoryzowanych urządzeń bezprzewodowych
37 Wykrywanie czy AP jest podłączony do sieci przewodowej NMS WCS Rdzeń Kontroler Dystrybucja Dostęp Dziki AP Dziki AP Dziki AP
38 Zakłócanie obcych sieci bezprzewodowych
39 Ochrona ramek zarządzających Ramki zarządzające są dodatkowo wyposaŝone w niewielką sygnaturę dzięki czemu mogą być identyfikowane przez system. Wsparcie dla komunikacji klient AP wymaga zgodności po stronie klienta z CCX 5
40 Dostęp dla gości Uwierzytelnianie Web: Uwierzytelnianie lokalne UŜycie kontrolera w strefie DMZ (kotwica) Web Authentication z uŝyciem zewnętrznego serwera RADIUS Web Authentication z uŝyciem zewnętrznego serwera WEB Web Authentication z uŝyciem Cisco NAC Guest Server
41 Dostęp dla gości Dlaczego kotwica : - uŝycie tuneli EoIP pozwala na logiczną separację i transport ruchu gości pomiędzy kontrolami brzegowymi i kotwicą - pozostały ruch (np. pracowników) jest w dalszym ciągu lokalnie terminowany przez kontrolery brzegowe - nie ma konieczności definiowania VLANu gości na przełącznikach obsługujących kontrolery brzegowe - ramki gości są zachowywane przy transporcie przez tunele EoIP i LWAPP - moŝliwości redundancyjne (tunele do kontrolerów)
42 Dostęp dla gości (uwierzytelnianie Web)
43 MoŜliwość tworzenia wielu SSID MoŜliwość stworzenia do 16 SSID: Definiowanie, które SSID mają być rozgłaszane Przypisywanie mechanizmów uwierzytelniania do SSID Przypisywanie VLAN do SSID Przypisywanie dynamiczne na podstawie informacji od serwera RADIUS parametrów takich jak VLAN, QoS, ACL
44 Integracja z NAC Dzięki zastosowaniu rozwiązania Cisco NAC istnieje moŝliwość sprawdzenia stanu stacji pod kątem atrybutów takich jak: - aktualność systemu operacyjne - istnienie oraz poprawność konfiguracji Personal Firewall - istnienie oraz poprawność konfiguracji systemu antywirusowego
45 Integracja z zewnętrznym systemem IPS System IPS zawarty w WLC pozwala na analizowanie ruchu na poziomie sieci bezprzewodowej Klasyczny system IPS doskonale uzupełnia powyŝsze rozwiązanie przez analizowanie ruchu klienta
46 Integracja z Firewall Rozwiązanie Firewall wbudowane w WLC jest prostym narzędziem opartym jedynie o klasyczne ACL
47 Agenda Dlaczego sieć bezprzewodowa ZagroŜenia i mechanizmy bezpieczeństwa w kontekście sieci bezprzewodowych Co moŝna jeszcze znaleźć w Cisco Podsumowanie
48 Dobre praktyki przy budowie bezpiecznego systemu WLAN Zabezpieczyć stacje końcowe Zabezpieczyć Infrastrukturę Zabezpieczyć transmisję Wykrywać zdarzenia Blokować ataki
49 Zabezpieczyć stacje końcowe (same w sobie) Aktualne oprogramowanie (poprawki) System anty-wirusowy System Host-IPS System Personal Firewall
50 Zabezpieczyć stacje końcowe z pkt. widzenia infrastruktury ZagroŜenia: Podłączenie do obcego AP Podłączenie obcej stacji Ad-Hoc Ataki DOS z uŝyciem ramek zarządzających
51 Zabezpieczyć stacje końcowe z pkt. widzenia infrastruktury Ochrona Silne mechanizmy uwierzytelniania i szyfrowania Wykrywanie obcych AP i klientów Wykrywanie sieci Ad-Hoc Blokowanie połączeń peer-to-peer Ochrona ramek zarządzających
52 Zabezpieczyć Infrastrukturę ZagroŜenia Nieautoryzowany dostęp Ataki sieciowe
53 Zabezpieczyć Infrastrukturę Ochrona Zarządzanie pasmem radiowym IDS dla WLAN Tylko LWAPP Silna polityka odnośnie dostępu do zarządzania Bezpieczeństwo fizyczne Autoryzacja AP (np. certyfikaty X.509)
54 Zabezpieczyć Infrastrukturę Ochrona Ochrona serwera AAA (WLAN IDS) Port Security na przełącznikach Filtracja ruchu do niezbędnego minimum Nadzorowanie komunikacji ARP i DHCP
55 Zabezpieczyć transmisję ZagroŜenia Dla komunikacji: Klient AP AP kontroler Kontroler system zarządzania Kontroler ACS
56 Zabezpieczyć transmisję Ochrona WPA/WPA2 (802.1x) LWAPP SNMPv3
57 Pytania Dziękuję za uwagę
Opis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
Bardziej szczegółowoLp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1
ZAŁACZNIK NR 9 GRUPA PRODUKTÓW 9 WiFi Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1 I. Parametry techniczne punktu dostępowego: 1. obsługa standardów
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoAGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Bardziej szczegółowo802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoMetody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
Bardziej szczegółowoInternet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Bardziej szczegółowoAby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Bardziej szczegółowoWDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Bardziej szczegółowoDESIGNED FOR ALL-WIRELESS WORLD
DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie
Bardziej szczegółowoDlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Bardziej szczegółowoMinimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
Bardziej szczegółowoMarcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bardziej szczegółowoTechnologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady
Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę
Bardziej szczegółowoKompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.
TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie
Bardziej szczegółowoVigor AP - tryb AP Bridge WDS
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1
Bardziej szczegółowoNowe urządzenia firmy smartbridges
Nowe urządzenia firmy Poszerzyliśmy naszą ofertę urządzeń do budowy sieci bezprzewodowych, o produkty renomowanej firmy. Są to profesjonalne urządzenia pracujące w pasmach częstotliwości 5.x i 2.4 GHz,
Bardziej szczegółowoProtokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoSieci VPN SSL czy IPSec?
Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych
Bardziej szczegółowoZadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Bardziej szczegółowoOpis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006
Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006 Tomasz Piontek (Tomasz.Piontek@umk.pl) Łukasz Cichocki (Lukasz.Cichocki@umk.pl) dokument przygotowany w ramach projektu PLATON maj 2012
Bardziej szczegółowo132 4 Konfigurowanie urządzeń sieci bezprzewodowych
132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą
Bardziej szczegółowoSieci bezprzewodowe WiFi
Sieci bezprzewodowe WiFi przegląd typowych ryzyk i aspektów bezpieczeństwa IV Konferencja Bezpieczeństwa Informacji Katowice, 25 czerwca 2013r. Grzegorz Długajczyk ING Bank Śląski Czy sieci bezprzewodowe
Bardziej szczegółowoKarta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)
Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej
Bardziej szczegółowoWykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
Bardziej szczegółowoCENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom 10.09.2014 r.
CENTRUM PRZETWARZANIA DANYCH MINISTERSTWA FINANSÓW Radom 10.09.2014 r. CPD-ZP-264-14/2014/VBC/10 Wykonawcy uczestniczący w postępowaniu dot. postępowania przetargowego na zakup kontrolera sieci Wi Fi i
Bardziej szczegółowoUSŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Bardziej szczegółowoUwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoWLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółowo159,90 PLN brutto 130,00 PLN netto
TOTOLINK A1004 AC750 BEZPRZEWODOWY DWUZAKRESOWY ROUTER GIGABITOWY 159,90 PLN brutto 130,00 PLN netto Producent: TOTOLINK A1004 jest to router bezprzewodowy, który pracuje w najbardziej zaawansowanym standardzie
Bardziej szczegółowoWYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
Bardziej szczegółowoSpis treúci. Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3
Księgarnia PWN: Wayne Lewis - Akademia sieci Cisco. CCNA Exploration. Semestr 3 Spis treúci Informacje o autorze... 11 Informacje o redaktorach technicznych wydania oryginalnego... 11 Dedykacje... 13 Podziękowania...
Bardziej szczegółowoWireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia
Bardziej szczegółowoDr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej
Dr Józef Oleszkiewicz Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej Liczba pracowników ogółem: 6947 Liczba nauczycieli akademickich: 3723 Liczba studentów ogółem:
Bardziej szczegółowoWydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie
Bardziej szczegółowoSIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role
Bardziej szczegółowoWYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO SPRZETU
Nr postępowania: Załącznik nr 1b do SIWZ RAP/93/2011 WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO SPRZETU URZĄDZENIA DLA SIECI BEZPRZEWODOWEJ W GMACHU GŁÓWNYM, BIBLIOTECE GŁÓNEJ ORAZ CND - I ETAP typ A szt.
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoKoniec problemów z zarządzaniem stacjami roboczymi BigFix. Włodzimierz Dymaczewski, IBM
Koniec problemów z zarządzaniem stacjami roboczymi BigFix Włodzimierz Dymaczewski, IBM Dlaczego zarządzanie stacjami roboczymi sprawia tyle problemów? Na ogół duŝa ilość Brak standardu konfiguracji Wielka
Bardziej szczegółowo300 ( ( (5 300 (2,4 - (2, SSID:
Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania
Bardziej szczegółowoSPIS TREŚCI Błąd! Nie zdefiniowano zakładki.
Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano
Bardziej szczegółowo155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
Bardziej szczegółowoOpakowanie karty DWL-G520 powinno zawierać następujące pozycje: Dysk CD (ze Sterownikami, Podręcznikiem i Gwarancją)
Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G520 Karta PCI sieci bezprzewodowej (2.4 GHz) AirPlus Xtreme G Do korzystania z karty
Bardziej szczegółowoIEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Bardziej szczegółowokorporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.
Bezpieczeństwo usług ug w sieciach korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o. DGT Sp. z o.o. All rights ul. Młyńska reserved 7, 83-010 2005, DGT Straszyn, Sp. z
Bardziej szczegółowoBudowa bezpiecznej sieci w małych jednostkach Artur Cieślik
Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe
Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:
Bardziej szczegółowoVLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:
Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:
Bardziej szczegółowoOpis przedmiotu zamówienia
108/PNE/DOT/2013 Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia System dostępu bezprzewodowego WiFi wraz z tabletami stanowią zintegrowany system obsługi pacjenta w każdym pomieszczeniu bloku łóżkowego
Bardziej szczegółowoSIECI KOMPUTEROWE PODSTAWOWE POJĘCIA
SIECI KOMPUTEROWE PODSTAWOWE POJĘCIA WAN (Wide Area Network, rozległa sieć komputerowa) Sieć WAN sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski). Połączenie
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Bardziej szczegółowoPrzełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS-2960-48PST-L IOS Lan Base):
K-2/02/2010 Załącznik nr 1 do SIWZ Przełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS-2960-48PST-L IOS Lan Base): 1. Powinno być urządzeniem o zamkniętej konfiguracji
Bardziej szczegółowoZałącznik nr 2. Opis sieci teleinformatycznej
Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych
Bardziej szczegółowo- RAPORT - Zastosowania, funkcjonowanie oraz specyfikacja techniczna produktów z serii Cisco Aironet pracujących w standardach IEEE 802.
Cyberbajt Sp. z o.o. ul.górczewska 212/226, 01 460 Warszawa tel: 22 312 22 76, fax: 22 312 22 75 e-mail: cyberbajt@cyberbajt.pl NIP: 522-27-48-931, KRS 0000220381 - RAPORT - Zastosowania, funkcjonowanie
Bardziej szczegółowo178,18 PLN brutto 144,86 PLN netto
TOTOLINK A1004 AC750 WIRELESS DUAL BAND GIGABIT ROUTER 178,18 PLN brutto 144,86 PLN netto Producent: TOTOLINK A1004 jest to router bezprzewodowy, który pracuje w najbardziej zaawansowanym standardzie sieci
Bardziej szczegółowoSpecyfikacja pomocy dydaktycznych dostarczanych do Szkoły Podstawowej im. MSC w Kawęczynie wchodzącej w skład Zespołu Szkół im. MSC w Kawęczynie.
znak sprawy: FZP.ZP.271.21.2012 Załącznik nr 2 do SIWZ Specyfikacja pomocy dydaktycznych dostarczanych do Szkoły Podstawowej im. MSC w Kawęczynie wchodzącej w skład Zespołu Szkół im. MSC w Kawęczynie.
Bardziej szczegółowoProtokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Bardziej szczegółowoSieci bezprzewodowe oczami hackera
Sieci bezprzewodowe oczami hackera Krzysztof Szczypiorski E-mail: krzysztof@szczypiorski.com http://krzysztof.szczypiorski.com VII Krajowa Konferencja Bezpieczeństwa Sieciowego "Zabezpieczenia sieci korporacyjnych",
Bardziej szczegółowoCZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Bardziej szczegółowoAktywne Rozwiązania Sieciowe
EE 1300 Dwupasmowy punkt dostępowy Enterprise EE 1300 jest dwupasmowym bezprzewodowym punktem dostępowym Enterprise EEE 802.11a i 802.11b/g. Jest idealnym rozwiązaniem dla małych i średnich firm w celu
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowoVigorAP - tryb Stacja-Infrastruktura
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3. Bezpieczeństwo 2.2. AP800 2.2.1. Tryb pracy
Bardziej szczegółowo98,00 PLN brutto 79,67 PLN netto
Totolink WA300 Punkt dostępowy WiFi 300Mb/s, 2,4GHz, PoE, 2x RJ45 100Mb/s, 1x USB, Ścienny 98,00 PLN brutto 79,67 PLN netto Producent: TOTOLINK WA-300 In-Wall Wireless AP jest specjalnie zaprojektowany
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Bardziej szczegółowoTeoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
Bardziej szczegółowoOpis przedmiotu zamówienia
Opis przedmiotu zamówienia Załącznik nr 1 do SIWZ System kontroli dostępu do sieci Zamawiającego 1. Informacje ogólne Przedmiotem zamówienia jest wdrożenie pełnego Systemu autoryzacji dostępu do sieci
Bardziej szczegółowoKoncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...
Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych... W dobie innowacyjnych technologii i nieustannie rosnącego zapotrzebowania na szybką, niezawodną transmisję danych nowoczesne
Bardziej szczegółowoTopologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
Bardziej szczegółowoBezpieczeństwo teleinformatyczne
Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7
Bardziej szczegółowoPołączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bardziej szczegółowoZadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z
Zamówienie realizowane w ramach projektu "Budowa i wyposażenie Interdyscyplinarnego Centrum Badań Naukowych KUL" współfinansowanego ze środków Unii Europejskiej na podstawie umowy o dofinansowanie z dnia
Bardziej szczegółowoAccess Point WiFi Netis WF2220, 300 Mbps
Dane aktualne na dzień: 10-08-2019 09:41 Link do produktu: https://cardsplitter.pl/access-point-wifi-netis-wf2220-300-mbps-p-4828.html Access Point WiFi Netis WF2220, 300 Mbps Cena Dostępność Czas wysyłki
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
Bardziej szczegółowoSieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS)
Sieci bezprzewodowe z usługą zdalnego uwierzytelniania (RADIUS) Paweł Zadrąg, Grzegorz Olszanowski Państwowa WyŜsza Szkoła Zawodowa w Chełmie Artykuł przedstawia metodę bezpiecznego i autoryzowanego nawiązywania
Bardziej szczegółowoAirMagnet prezentacja produktów. Łukasz Grodzki, Sylwester Błaszczyk, Adam Gąciarek Materiał zgromadzony dzięki stronie
AirMagnet prezentacja produktów Łukasz Grodzki, Sylwester Błaszczyk, Adam Gąciarek Materiał zgromadzony dzięki stronie www.cyberbajt.pl Najczęstsze problemy z siecią Złe rozplanowanie elementów Luki w
Bardziej szczegółowoWNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA
WNRT-320GS Przenośny bezprzewodowy router 802.11n z obsługą 3G HSUPA Współdzielenie szerokopasmowych połączeń 3G/3.5G Bezprzewodowy przenośny router szerokopasmowy PLANET WNRT-320GS to najmniejszy router
Bardziej szczegółowoNXC-8160 Biznesowy kontroler sieci WLAN
Biznesowy kontroler sieci WLAN Skrócona instrukcja obsługi Wersja 1.00 Edycja 1 Czerwiec 2007 Spis treści Przegląd...1 1 Wykonywanie wstępnych połączeń sprzętowych...2 2 Dostęp do programu konfiguracyjnego...3
Bardziej szczegółowoSystemy Sieciowe. Katedra Informatyki Stosowanej, PŁ
Systemy Sieciowe TEMATYKA ZAJĘĆ Projektowanie i budowa małych i średnich sieci komputerowych projektowanie sieci rozległych (WAN) zarządzanie i monitorowanie bieżącego stanu pracy sieci komputerowych,
Bardziej szczegółowoZałącznik Nr 1 do SIWZ. URZĄDZENIA SYSTEMU SIECI BEZPRZEWODOWEJ Wi-Fi - OPIS. Instalacja Urządzeń i Sieci
Załącznik Nr 1 do SIWZ URZĄDZENIA SYSTEMU SIECI BEZPRZEWODOWEJ Wi-Fi - OPIS Instalacja Urządzeń i Sieci 1) Wykonawca zobowiązany jest w szczególności dostarczyć, zainstalować i skonfigurować urządzenia,
Bardziej szczegółowoSZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL
Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi
Bardziej szczegółowopolski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej
100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia
Bardziej szczegółowoŚrodowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Bardziej szczegółowoPrzewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Bardziej szczegółowoWNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n
WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n Zwiększenie zasięgu sieci bezprzewodowej PLANET WNAP-7205 to zewnętrzny bezprzewodowy punkt dostępowy umożliwiający łatwe zwiększenie zasięgu i polepszenie
Bardziej szczegółowoOpis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
Bardziej szczegółowoMACIERZ OFERTY PRODUKTÓW: PRZEŁĄCZNIKI/KONTROLERY WLAN
MACIERZ OFERTY PRODUKTÓW: PRZEŁĄCZNIKI/KONTROLERY WLAN PRZEŁĄCZNIKI/KONTROLERY ALCATEL-LUCENT 6000 I 4x04 Z OPROGRAMOWANIEM AOS 6.1 Chassis S3 4504XM 4604 4704 Maksymalna liczba podłączonych do sieci LAN
Bardziej szczegółowoCIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony
Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,
Bardziej szczegółowoProjekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu
Projekt eduroam Tomasz Wolniewicz UCI UMK w Toruniu Seminarium NASK 15.11.2007 Włączam urządzenie i jestem w sieci Pracownik i student instytucji biorącej udział w eduroam uzyska dostęp do sieci na terenie
Bardziej szczegółowoKryteria bezpiecznego dostępu do sieci WLAN
Paweł RYGIELSKI, Dariusz LASKOWSKI Wydział Elektroniki, Wojskowa Akademia Techniczna, E mail: pawelryg@gmail.com, dariusz.laskowski@wel.wat.edu.pl Kryteria bezpiecznego dostępu do sieci WLAN Streszczenie:
Bardziej szczegółowoOPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej
Bardziej szczegółowoKompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA
Kompleksowe zabezpieczenie współczesnej sieci Adrian Dorobisz inżnier systemowy DAGMA Ataki sieciowe SONY niedostępnośc usługi Playstation Network koszt: 3,4mld USD CIA niedostępnośc witryny Web cia.gov
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoCERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A
CERBERUS P 6351 router ADSL2+ WiFi N300 (2.4GHz) 2T2R 4x10/100 LAN 1xRJ11 Annex A KOD PRODUCENT GWARANCJA KMPENADSL24 Pentagram 24 miesięcy gwarancja normalna Opis Router Pentagram Cerberus WiFi 802.11n
Bardziej szczegółowo