warstwa aplikacji warstwa prezentacji warstwa sesji warstwa transportu (segmenty TCP/UDP)

Wielkość: px
Rozpocząć pokaz od strony:

Download "warstwa aplikacji warstwa prezentacji warstwa sesji warstwa transportu (segmenty TCP/UDP)"

Transkrypt

1 Porównanie modelu TCP/IP z modelem OSI: Model TCP/IP warstwa aplikacji warstwa transportu warstwa Internetu warstwa interfejsu sieciowego Model OSI warstwa aplikacji warstwa prezentacji warstwa sesji warstwa transportu (segmenty TCP/UDP) warstwa sieci (pakiety IP) warstwa łącza danych (ramki MAC) warstwa fizyczna Algorytmy szyfrujące: Symetryczne Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz. Popularne algorytmy symetryczne DES, AES, IDEA, Blowfish. Problem dystrybucja klucza z zachowaniem tajności Asymetryczne Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny jest udostępniany. Przykłady RSA, DSS(DSA), Diffiego-Hellman a Funkcja skrótu to funkcja, która przyporządkowuje dowolnie dużej liczbie będącej parametrem wejściowym (wiadomością krótką), zwykle posiadająca stały rozmiar wartośd określaną jako skrót wiadomości. Kolizja funkcji skrótu H to taka para różnych wiadomości m1, m2, że mają one taką samą wartośd skrótu, tj H(m1) = H(m2). Cechy dobrej funkcji haszującej: - nieznana kolizja - niemożliwośd łatwego generowania nowych kolizji - niemożliwośd znalezienia, dla danego m1 takiego m2, że H(m1) = H(m2) - niemożliwośd znalezienia, dla danego h takiego m, że H(m) = h Kryptografia i urodziny: atak urodzinowy prawdopodobieostwo znalezienia kolizji > 0,5 czyli m1 i m2 takie, że H(m1) = H(m2) 2 n/2 Np. dla 128 bit MD5 -> tylko (?) 2 128/2 = 2 64 losowych możliwości MD5 (Message-Digest Algorithm 5): - funkcja generująca z wiadomości 128-bitowy skrót - w 2004 roku opublikowano analityczny algorytm ataku podrobienie podpisu w 1h - algorytm stosowany np. do weryfikacji oryginalności danych DES (Data Encryption Standard) - stworzony przez IBM, zmodyfikowany przez amerykaoską National Security Agency (NSA) - 16 cykli, klucz do szyfrowania 56 bitów - obecne deszyfrowanie około 30 minut - 3DES (3 x DES) 3 klucze = 168 bitów - atak ze znanym jawnym tekstem (Meet in the middle) siła klucza DESX modyfikacja DES

2 AES (Advanced Encryption Standard) - nazywany również Rijndael, symetryczny szyfr blokowy przyjęty przez NIST w wyniku konkursu ogłoszonego w roku 1997, następca DES a - obsługuje klucze: 128 bitowe (10 rund szyfrujących), 192 bitowe (12 rund szyfrujących), 256 bitowe (14 rund szyfrujących) - operuje na blokach 128 bitowych - odporny na ataki? WEP (Wired Equivalent Privacy) - określa klucze 40- i 104- bitowe, do których w procesie wysyłania ramki dołączany jest wektor inicjujący (IV) o długości 24 bitów. (64- i 128- bitowych kluczy WEP). Możliwe są również dłuższe klucze np. klucze o długości 232 bitów (256 bitów) słabośd doboru (IV) Słabości standardu WEP: - rozwiązanie IEEE szkielet protokołów uwierzytelniających 802.1x, który umożliwia dobór mechanizmów uwierzytelniania i szyfrowania, a następnie i, w którym określono m.in. szyfrowanie ramek algorytmem AES i dodanie mechanizmów MIC i TKIP - rozwiązanie Wi-Fi Alliance dwa tymczasowe rozwiązania w postaci WPA i WPA2, rozszerzenie mechanizmu zabezpieczeo dla sieci bezprzewodowych standardu *W 2007 roku złamano 104 bitowy WEP w mniej niż 60 sekund. Atak na WEP ARP. Adresy MAC nie są kryptowane. Niebezpieczny IPv6: Potencjalny atak komputer w sieci może wysład pakiet Router Advertisement (AD) i przekierowad ruch wskazując siebie jako bramę. Automatyczna konfiguracja hosta IPv6 przy użyciu protokołu Neighbor Discovery poprzez Internet Control Message Protocol w wersji 6 (ICMPv6). SLAAC Stateless address autoconfiguration Host wysyła pakiet link-local Router Solicitation wnioskując o podanie parametrów konfiguracyjnych. Router odpowiada na taki wniosek Standardy i Organizacje: WiFi Certified, WLANA, IETF, FCC, ANSI, ISO, IEEE, ETSI, ITU, UL Technologia WLAN RF: - przesyłanie danych drogą radiową - komunikacja dwustronna (half-duplex) - wysyłanie i odbieranie przy użyciu tej samej częstotliwości - wykorzystanie nielicencjonowanego pasma Wireless Personal Area Network (WPAN) bluetooth - pasmo mikrofalowe MHz, trzy klasy: (klasa mw, 20 dbm, zasięg ~ 100 metrów) (klasa mw, 4 dbm, zasięg ~ 10 metrów) (klasa 3 1 mw, 0 dbm, zasięg ~ 1 metr)

3 Broadband Wireless Access (BBWA) WiMAX - zasięg do 50 km Line of Sight (LOS) > GHz Non Line of Sight (NLOS a) > < 11 GHz OFDM, licencjonowane pasmo w Polsce (Netia) 3.5 GHz ( GHz) SC (Single Carrier) modulacja z pojedynczą nośną OFDM (Orthogonal Frequency Division Multiplexing) modulacja OFDM z 256 nośnymi, oparta na dostępie TDMA (Time Division Multiple Access) OFDMA (Orthogonal Frequency Division Multiple Access) OFDM z 2048 nośnymi. Zwielokrotniony dostęp realizowany za pomocą podzestawu nośnych, jednak dalej powiązany z TDMA. Tryby dupleksu: - TDD (Time Division Duplex) - FDD (Frequency Division Duplex) - HFDD (Half Frequency Division Duplex) WiMAX modulacja adaptacyjna, inteligentne anteny, technika MIMO (wiele anten -> wiele torów nadawczych i odbiorczych), punkt-punkt, punkt-wielopunkt, mesh (każdy z każdym) Zabezpieczenia WiMAX: - autentyfikacja terminala (wymiana certyfikatów w celu uniemożliwienia wejścia do systemu podejrzanym urządzeniom) - autentyfikacja użytkownika (realizowana za pomocą protokołu EAP Extensible Authentication Protocol) - szyfrowanie danych (realizowane za pomocą protokołu DES (Data Encryption Standard) lub AES (Advanced Encryption Standard)) - szyfrowanie każdej usługi unikalnym kluczem prywatnym, asocjacja odmiennym systemem zabezpieczeo Kanały 2,4 GHz Zakresy kanałów: - maksima oddalone od siebie o 5 MHz - szerokośd kanału 22 MHz

4 Kanały 5 GHz Zakresy kanałów: - kanały zewnętrzne wymagają wsparcia przez stosowane urządzenia mechanizmu DFS (Dynamic Frequency Selection) HSDPA (ang. High Speed Downlink Packet Access) technologia używana w sieciach komórkowych budowanych w standardzie UMTS umożliwiająca przesyłanie danych z sieci w stronę terminala z teoretyczną przepływnością 21,6 Mbit/s (jest to wartośd maksymalna, występująca tylko w niektórych sieciach) HSPA+ (ang. Evolved High Speed Packet Access) standard bezprzewodowej komunikacji szerokopasmowej zdefiniowany przez konsorcjum 3GPP i opisany w zbiorze dokumentów oznaczonym jako Release 7. Technologia zapewnia mobilny dostęp do internetu z szybkością dosyłową do 42 Mb/s oraz wysyłanie do 11 Mb/s (wersja Dual- Cell HSPA+ wspiera odpowiednio 56Mb/s oraz 22Mb/s). HSPA+ jest ewolucją standardu HSPA, na HSPA składają się natomiast technologie HSUPA (High Speed Uplink Packet Access - szybka transmisja pakietów od klienta) oraz HSDPA (High Speed Downlink Packet Access - szybka transmisja pakietów do klienta). LTE (ang. Long Term Evolution) 1800 MHz standard bezprzewodowego przesyłu danych będący następcą systemów trzeciej generacji, rozwijany przez konsorcjum 3GPP. Głównymi celami nowego standardu jest zwiększenie możliwości telefonii komórkowej poprzez zwiększenie prędkości przesyłania danych, zmniejszenie opóźnieo, zwiększenie efektywności spektralnej łączy radiowych, zmniejszenie kosztów transmisji danych, uproszczenie architektury. Specyfikacja LTE (wg dokumentu 3GPP Release 8): maksymalna szybkośd w dół łącza w warstwie radiowej 100 Mb/s przy szerokości kanału 20 MHz rozwiązania 4x4 MIMO, szerokośd kanału 20 MHz maksymalna szybkośd w górę łącza 50 Mb/s przy szerokości kanału 20 MHz co najmniej 200 użytkowników w każdej komórce opóźnienie małych pakietów < 5 ms optymalny promieo komórki do 5 km praca w trybie FDD (Frequency Division Duplex) i TDD (Time Division Duplex) zachowanie wysokich parametrów dla użytkowników w ruchu do 120 km/h (funkcjonalnie do 350 km/h)

5 ANTENY dbm logarytmiczna jednostka miary mocy odniesiona do 1 mw. Moc wyrażona w dbm mówi, o ile decybeli moc ta jest większa (lub mniejsza) od mocy 1 mw zgodnie ze wzorem. [ ] ( [ ] [ ] ) W przypadku gdy nadajnik zarejestruje moc 1 mw, wartośd obliczonej mocy wyniesie 0 dbm. Dla maksymalnej mocy nadawczej nadajnika wynoszącej 100 mw otrzymamy wartośd: 10*log(100mW/1mW) = 10*log(100) = 10*2 = 20 [dbm] dbi skala logarytmiczna zysku anteny określonego w stosunku do anteny izotropowej. Zysk anteny wyrażony w dbi mówi, o tym ile decybeli poziom sygnału jest większy w stosunku do hipotetycznej anteny izotropowej. Antena o zysku 4 dbi nadaje sygnał 10 0,4 = 2.51 razy silniej od anteny izotropowej w ściśle określonym kierunku. EIRP (Effective Isotropical Radiated Power) równoważna (zastępcza / efektywna) moc promieniowania izotropowego. EIRP oznacza moc, jaką musiałaby wypromieniowad antena izotropowa (teoretyczna antena o zerowych wymiarach, która emituje fale elektromagnetyczne bez strat, jednakowo w każdym kierunku przestrzeni), aby otrzymad taki poziom sygnału w odbiorniku, jaki wystąpiłby przy użyciu do nadawania badanej anteny kierunkowej w kierunku jej maksymalnego promieniowania. Dla instalacji nadawczej złożonej z nadajnika, linii zasilającej i anteny, EIRP można obliczyd ze wzoru: EIRP = P - Tk + Gi gdzie EIRP i P (moc nadajnika) podane są w dbm, Tk (tłumienie kabla) w db, a Gi (zysk anteny w stosunku do anteny izotropowej) w db. Dla nadajnika o mocy 1 mw podłączonego bez strat do anteny izotropowej EIRP wynosiła by 0 dbm. Dla nadajnika o mocy 50 mw podłączonego do anteny o zysku 12 dbi kablem o tłumienności 0,55 db/m i o długości 18 metrów wynosi otrzymamy EIRP: EIRP = 10 * log10(50 mw/1 mw) - 18 * 0, EIRP = 10 * 1,70-9, = 19,1 [dbm] UWAGA!!! Wartośd EIRP według obowiązujących przepisów dla pasma 2,4GHz nie może przekroczyd 20 dbm.

6 TECHNOLOGIE WI-FI AP (ang. Access point) urządzenie zapewniające urządzeniom klienckim dostęp do sieci komputerowej za pomocą medium radiowego BSS (ang. Basic Service Set) według standardu IEEE jest to grupa logicznie powiązanych ze sobą urządzeo bezprzewodowych. BSS stanowi podstawową komórkę sieci bezprzewodowej, która składa się z przynajmniej jednego punktu dostępowego (AP) oraz urządzenia klienckiego (STA). BSSID (ang. Basic Service Set Identifier) 48-bitowy numer identyfikacyjny, w sieciach bezprzewodowych standardu IEEE nadawany punktom dostępowym, umożliwiający jednoznaczną identyfikację podstawowej komórki sieci bezprzewodowej (BSS). Jest on odpowiednikiem adresu MAC dla technologii Ethernet. DSSS (ang. Direct Sequence Spread Spectrum) technika rozpraszania widma w systemach szerokopasmowych przy pomocy ciągów kodowych EAP (ang. Extensible Authentication Protocol) framework autentykacyjny, pozwalający na wykorzystanie różnych algorytmów uwierzytelniania w ujednolicony sposób ESS (ang. Extended Service Set) rozszerzona komórka sieci bezprzewodowej składająca się z dwóch lub więcej komórek podstawowych (BSS), wykorzystująca tą samą nazwę sieci SSID, która w tym przypadku nazywana jest identyfikatorem rozszerzonej komórki (ESSID) FHSS (ang. Frequency-Hopping Spread Spectrum) metoda rozpraszania widma w systemach szerokopasmowych, polegająca na skokowych zmianach częstotliwości sygnału co określoną jednostkę czasu w obrębie kanału IEEE grupa standardów IEEE opisujących warstwę fizyczną i podwarstwę MAC (warstwa 2 Modelu OSI) bezprzewodowych sieci lokalnych Interferencja zjawisko powstawania nowego, przestrzennego rozkładu amplitudy fali (wzmocnienia i wygaszania) w wyniku nakładania się dwóch lub więcej fal OFDM (ang. Orthogonal Frequency-Division Multiplexing) metoda kodowania danych cyfrowych w oparciu o częstotliwości podnośne SSID (ang. Service Set Identifier) identyfikator sieci o długości do 32 znaków, dodawany do nagłówków pakietów wysyłanych przez bezprzewodową sied lokalną. Jest to identyfikator umożliwiający klientowi rozpoznanie rozgłaszanej sieci. STA (ang. Station) urządzenie posiadające możliwośd korzystania z sieci bezprzewodowej, tzw. Klient bezprzewodowy STAID (ang. Station Identifier) 48-bitowy numer identyfikacyjny w sieciach bezprzewodowych standardu IEEE nadawany interfejsom radiowym stacji klienckich, umożliwiający ich jednoznaczną identyfikację. Jest on odpowiednikiem adresu MAC dla technologii Ethernet. TKIP (ang. Temporal Key Integrity Protocol) wykorzystujący RC4 protokół używany w celu zabezpieczenia warstwy łącza danych w sieciach bezprzewodowych zgodnych ze standardem IEEE Obecnie niezalecany do stosowania. WEP (ang. Wired Equivalent Privacy) standard szyfrowania w sieciach bezprzewodowych, oparty na algorytmie RC4, z powodu powszechnie dostępnych algorytmów i programów umożliwiających jego uzyskanie z obserwowanych ramek obecnie niezalecany do stosowania. WPA (ang. Wi-Fi Protected Access) standard szyfrowania w sieciach bezprzewodowych, oparty o 802.1x, EAP, TKIP i MIC. Występuje w wersji Personal (hasło współdzielone) i Enterprise (współpraca z serwerem Radius). Obecnie niezalecany do stosowania. WPA2 (ang. Wi-Fi Protected Access II) następca WPA, wykorzystujący algorytm AES zamiast RC4. Podobnie jak WPA posiada wariant Personal i Enterprise.

7 Zalety n które wprowadził: - frame aggregation boostuje wydajnośd warstwy MAC, agregacja kilku ramek w jedną używając dwóch różnych technik, zwiększone wykorzystanie pasma - MIMO używanie kilku anten nadajnika i odbiornika. Przesyłane dane w ten sposób muszą byd kodowane za pomocą kodów przestrzennych STC(Space-Time Code), dzięki czemu odbiornik odczytuje dane z odebranego sygnału. - łączenie kanałów 40 MHz kanał zamiast 20 MHz, podwaja przepustowośd pasma i zdecydowanie zwiększa wydajnośd Beamforming formowanie sygnału w taki sposób, aby był jak najlepszej jakości u klienta Spatial multiplexing równoległe wykorzystanie kilku strumieni, ograniczone do najmniejszej z ilości anten (np. 2 nadawcze, 3 odbiorcze, czyli da to 2 anteny) Tryby pracy w sieci Wi-Fi ad-hoc sied o zdecentralizowanej strukturze, w której przyłączone mobilne urządzenia mogą pełnid funkcje zarówno klienta (terminala koocowego), jak i punktu dostępu. Do przekazywania danych nie jest wymagane istnienie żadnej infrastruktury sieciowej (brak punktów zarządzających), gdyż komunikacja między poszczególnymi jednostkami podsieci następuje w sposób bezpośredni: pakiety dostarczane są do odbiorcy bez potrzeby istnienia dodatkowych węzłów kierujących ruchem. Infrastructure W sieci takiej musimy wykorzystad punkt centralny, którym będzie Access Point. W konfiguracji AP dzielimy naszą sied lokalną, ustawiamy SSID i zabezpieczamy sied przed ewentualnymi próbami nieautoryzowanego dostępu. Następnie w każdej stacji z naszej sieci przestawiamy karty sieciowe w tryb "infrastructure" i podłączamy się do naszego AP za pomocą tego samego identyfikatora sieci SSID.

8 BSS (Basic Service Set) Samodzielny punkt dostępowy tzw. Fat AP Zaleta prosta obsługa, sprawdza się przy pojedynczych sieciach, Wady silne interferencje w przypadku użycia wielu AP na niewielkim obszarze problem rozłączania klientów przy zmianie AP brak jakiejkolwiek optymalizacji obciążenia trudności w zarządzaniu duża liczba AP potrzebna do zapewnienia pokrycia problemy z zapewnieniem pokrycia zwłaszcza dla pasma 2,4GHz ESS (Extended Service Set) Rozszerzona komórka sieci bezprzewodowej ESS. Kilka samodzielnych punktów dostępowych (Fat AP), które trzeba niezależnie skonfigurowad. Działają z tym samy SSID, ale na różnych kanałach. Samodzielne punkty dostępowe tzw. Fat AP Zaleta prosta obsługa, sprawdza się przy pojedynczych sieciach, Wady mogą pojawid się interferencje w przypadku pracy AP na sąsiednich kanałach bardzo odczuwalny problem rozłączania klientów przy zmianie AP brak jakiejkolwiek optymalizacji obciążenia trudności w zarządzaniu duża liczba AP potrzebna do zapewnienia pokrycia zmiana sieci wymaga konfiguracji wielu punktów dostępowych!!!

9 Wykorzystanie kontrolera Punkty dostępowe tzw. Thin Aps są zarządzane globalnie za pomocą kontrolera. Zaleta wygoda zarządzania, możliwe określanie pozycji klientów i autentykacja na podstawie pozycji, zwiększenie bezpieczeostwa brak plików konfiguracyjnych na AP, możliwośd zarządzania pasmem, możliwośd optymalizacji mocy APs Wady mogą pojawid się interferencje w przypadku pracy AP na sąsiednich kanałach odczuwalny problem rozłączania klientów przy zmianie AP bardzo zróżnicowany zakres centralizacji w zależności od producenta Przełączanie klienta między AP karta klienta stale kontroluje jakośd sygnału radiowego, gdy poziom sygnału spadnie poniżej dopuszczalnego poziomu, karta przechodzi w tryb skanowania i zaczyna wyszukiwad silniejsze źródło sygnału, po znalezieniu odpowiedniego sygnału decyduje o przełączeniu, następuje zerwanie połączenia, jeśli to konieczne, to zmiana kanału, a następnie podłączenie do nowego punktu dostępowego proces ten trwa od 50 do 3000 ms, co oznacza, iż pomimo uzyskania przez klienta tego samego adresu IP, częśd połączeo sieciowych zostanie w tym czasie rozłączonych. o momencie przełączenia pomiędzy punktami dostępowymi decyduje karta bezprzewodowa klienta a nie kontroler Meru Networks Nie istnieją punkty dostępowe tzw. Fat AP. Wszystkie punkty dostępowe muszą wykorzystywad kontroler (nawet tylko jeden) Zalety: wygodne zarządzanie łatwośd rozbudowy jednoczesna obsługa wielu SSID optymalizacja obciążenia możliwośd zarządzania klientami i przydziału im odpowiedniego czasu radiowego, a nie wielkości danych do przesłania automatyczna kontrola warunków radiowych zapewniająca optymalne pokrycie wbudowane zabezpieczenia przed zakłóceniami od własnej infrastruktury brak problemu interferencji przy pracy wielu AP na tym samym lub sąsiednich kanałach zarządzanie asocjacjami realizowane przez kontroler rozwiązanie wolne od problemu rozłączania klientów przy zmianie AP, wszystkie AP pracują na tym samym kanale i posiadają ten sam BSSID!!! AP są nierozróżnialne dla klienta - klient widzi ten sam BSSID danej sieci bez względu do którego AP jest podłączony

10 wirtualny port rozwinięcie koncepcji wirtualnej komórki w momencie podłączenia klienta do sieci tworzona jest dla klienta wirtualna sied radiowa, z własnym unikalnym BSSID-em, który jest stały dla danej stacji w obrębie całej sieci, bazujący na MAC u klienta. zapewnia separację klientów, co zwiększa bezpieczeostwo podczas korzystania z WPA umożliwia wydajniejsze zarządzanie pasmem, ramki Beacon wysyłane są tylko do konkretnego klienta zapewnia indywidualną optymalizację parametrów transmisji dla każdego z klientów ograniczeniem tego rozwiązania jest mniejsza maksymalna liczba jednocześnie obsługiwanych klientów Założenia technologii Ethernet sied działa w oparciu rozgłoszenia, urządzenia rozpoznawane są na podstawie adresu fizycznego MAC, wykorzystywany jest mechanizm zarządzania pasmem CSMA/CD implementowany na stacjach klienckich brak urządzenia zarządzającego klientami, transmisja jest jednokierunkowa (half-duplex), co oznacza, iż tylko jedna stacja może nadawad w określonym czasie, urządzenie może rozpocząd nadawanie po upewnieniu się, że medium nie jest wykorzystywane do transmisji, w przypadku nadawania dwóch stacji w tym samym czasie pojawi interferencja sygnałów, która będzie interpretowana przez stacje jako kolizja, stacja, która zauważy kolizję wysyła sygnał o kolizji (ang. jam signal), który informuje pozostałych użytkowników o konieczności zaprzestania nadawania, po otrzymaniu sygnału o kolizji, stacje wstrzymują nadawanie i losują czas, po którym będą ponownie mogły rozpocząd nadawanie, nie ma określonej kolejności nadawania przez poszczególne stacje, pojedyncza ramka wypełnia cały segment sieci,

11 pomiędzy wysyłanymi ramkami istnieje przerwa międzyramkowa IFG (ang. Inter Frame Gap) umożliwiająca innym użytkownikom skorzystanie z medium. Podstawowe założenia Wi-Fi w przypadku nadawania dwóch stacji w tym samym czasie pojawi interferencja sygnałów, która będzie prowadziła do błędów w transmisji kolejnośd nadawania przez poszczególne stacje jest określana przez punkt dostępowy pojedyncza ramka Wi-Fi niekoniecznie dociera do wszystkich zainteresowanych klientów (problem ukrytego klienta) stacja kliencka może mied przydzielony czas wykorzystania pasma lub możliwośd wysłania/odebrania konkretnej ilości danych, mechanizm ten jest bardzo istotny przy stacjach klienckich pracujących z różnymi prędkościami transmisji prędkośd transmisji jest negocjowana z punktem dostępowym na podstawie jakości sygnału funkcja DCF (ang. Distributed Coordination Function) pozwala na określenie priorytetu ruchu (ruch zarządzający jest ważniejszy od ruchu danych) oraz zapewnia wysyłanie potwierdzeo po każdej przesłanej ramce wysyłane dane wymagają przesłania potwierdzenia (ACK) Ze względu na niezbędny do prawidłowego funkcjonowania sieci bezprzewodowej ruch zarządzający, kontrolny, mechanizmy potwierdzenia otrzymania danych, szacuje się, że ostatecznie tylko 50% wynegocjowanego pasma może byd wykorzystane do przesyłania właściwych danych. Wyszukiwanie sieci Pasywne Stacja skanuje poszczególne kanały radiowe, oczekując ramki nawigacyjnej (beacon) rozsyłanej przez AP W ramce nawigacyjnej przesyłane są parametry sieci takie jak: SSID, nr kanału radiowego, wspierane prędkości transmisji danych Stacja wśród nazw SSID uzyskanych z odebranych ramek szuka zapamiętanej nazwy. W przypadku znalezienia takiej sieci, stacja podejmuje próbę połączenia się z zapamiętaną siecią Jeżeli stacja nie znajdzie zapamiętaj sieci, oczekuje na wybór użytkownika Aktywne Stacja wysyła ramkę typu Probe Request, zawierającą zapamiętany SSID sieci, z którą chce się połączyd, czasami stacja może wysład Broadcast SSID Po wysłaniu danych stacja kliencka oczekuje na odpowiedź Probe Response z punktu dostępowego Ukrycie sieci oznacza wyłączenie rozgłaszania SSID, a nie powoduje zaprzestania wysyłania ramek Beacon, puste pole SSID. Obsługa sieci W trybie pasywnym ramki nawigacyjne rozgłaszane są przez sied bezprzewodową z najmniejszą obsługiwaną prędkością transmisji!!! Działanie takie ma na celu zapewnienie tego, że zostaną one odebrane przez wszystkie urządzenia bez względu na obsługiwane prędkości transmisji. Rozwiązanie takie negatywnie wpływa na wydajnośd sieci ze względu na zajmowany przez te ramki czas radiowy. W celu optymalizacji sieci zalecane jest wyłączenie na punkcie dostępowym obsługi najmniejszych prędkości transmisji.

12 Etapy przyłączania klienta do sieci Wi-Fi: STA AP 1. Probe Request 2. Probe Response 3. Authentication Request 4. Authentication Response 5. Association Request 6. Association Response Autentykacja w Wi-Fi Weryfikowana jest zgodnośd urządzenia klienta z punktem. Wyróżnia się dwa warianty autentykacji: otwarta - brak weryfikacji klienta, może byd używana w połączeniu z autentykacją sieciową 802.1x/EAP. z kluczem współdzielonym wykorzystująca WEP, podczas której sprawdzana jest zgodnośd obu kluczy. Asocjacja w Wi-Fi Ma na celu uczynienie klienta pełnoprawnym członkiem BSS. Autentykacja następuje po wysłaniu przez klienta ramki Association Request. W przypadku zgody na podłączenie się do sieci klient otrzymuje ramkę Association Response z unikalnym numerem AID przypisywanym przez sied dla każdego podłączonego klienta. Dalsze etapy łączenia z siecią Wi-Fi Po obowiązkowych etapach przyłączenia do sieci, mogą (w zależności od konfiguracji sieci) nastąpid kolejne procesy np. realizujące autoryzację WPA2. Po pomyślnym zakooczeniu tych etapów, klient może rozpocząd procedurę automatycznej konfiguracji interfejsu sieciowego (DHCP). Po otrzymaniu niezbędnych danych konfiguracyjnych (adres IP, maska, brama), klient staje się pełnoprawnym członkiem sieci. Możliwe stany klienta na AP Unauthenticated and unassociated (brak autentykacji, brak podłączenia do sieci) Authenticated and unassociated (jest autentykacja i dlatego brak jest podłączenia do sieci) Authenticated and associated (jest autentykacja i jest podłączenie do sieci) Ograniczenia fal radiowych zakłócenia (szczególnie pasmo 2,4GHz) pochodzące od innych sieci Wi-Fi i urządzeo wykorzystujących to pasmo (alarmy, nadajniki AV itp.) ograniczona moc nadawania (100mW w paśmie 2,4GHz, 1W w paśmie 5GHz) tłumienie fal radiowych przez przeszkody, tym silniejsze, im wyższa częstotliwośd Czas radiowy dane zarządzające zajmują dużo czasu radiowego (do 50%!) wolni klienci zajmują dużo czasu radiowego ramki rozgłoszeniowe (beacony) są nadawane z najniższą obsługiwaną prędkością transmisji zwiększenie minimalnej obsługiwanej prędkości transmisji w celu poprawienia przepustowości ogranicza dostęp odległym klientom może wystąpid dyskryminacja grup klientów

13 Optymalizacja sieci Optymalne rozmieszenie AP z uwzględnieniem tłumienia fal radiowych i zakłóceo Wybór kanału możliwie najmniej obciążonego Likwidacja/ograniczenie źródeł zakłóceo Kompromis pomiędzy dostępnością sieci i wydajnością, rezygnacja z najniższych prędkości transmisji (w tym z obsługi standardu b) Dobór optymalnej topologii sieci WCS Dashboards Network Monitor automatyczne pasywne skanowanie pasma co 180 sekund wykrywanie obcych AP lokalizacja przeprowadzenie na nich ataku DDOS (rozłączenie użytkownika) monitorowanie lokalizacji użytkownika AirPcap adaptery działające w trybie pasywnym analiza danych z wielu punktów dostępowych (ang. Basic Service Set) używających tego samego kanału możliwośd równoległego użycia wielu kluczy (WEP, WPA2) - równoległa deszyfracja transmisji z wielu BSS ów równoległa analiza wielu kanałów (kilka adapterów USB) Multi-Channel Aggregator Technology - obsługa strumieni danych z wielu adapterów AirPcap, jako jednego wirtualnego interfejsu

14 Technologia z wieloma antenami, MIMO

15

16

17 Ramki Standard przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową oraz ramki danych. Wszystkie ramki zawierają pole kontrolne, informację o typie ramki oraz liczne wskaźniki (np. o kluczu WEP, zarządzaniu energią itp.) Ramki zawierają również adres MAC stacji nadawczej i odbiorczej, numer sekwencyjny oraz pole sumy kontrolnej. Frame Control (2 bajty) Version, wersja protokołu (2 bity), Type, typ ramki (2 bity) Subtype, podtyp ramki (4 bity), ToDs, FromDS, określenie rodzaju ruchu z lub do systemu dystrybucyjnego DS (1 bit), More Fragments, fragmentacja danych (1 bit), Retry, retransmisja, gdy pakiet jest ponownie wysyłany (1 bit), Power Management, zarządzanie mocą, wartośd 1 oznacza, iż po zakooczeniu transmisji interfejs przechodzi w stan oszczędzania energii (power save mode), 0 oznacza, iż interfejs będzie aktywny (1 bit), More Data, ustawiony na 1 gdy pakiet był buforowany i oczekiwał na dostarczenie WEP, ustawiony na 1 gdy wartośd danych została zaszyfrowana kluczem WEP, Order, ustawiony na 1 gdy pakiet musi byd specjalnie obsługiwany jak np. VoIP Duration ID (2 bajty) określa potrzebny do przesłania ramki AID pojawia się w ramkach kontrolnych określając identyfikator asocjacji stacji określony przez punkt dostępowy

18 Sequence Control pozwala na filtrowanie ruchu i określenie poprawnej kolejności przesłanych danych np. podczas retransmisji, Network Data określa przesyłane dane wyższych warstw, FCS określa sumę kontrolną Ramki Ramki zarządzające (management frames) np. beacon, probe request, probe response, association, authentication Ramki kontrolne (control frames) ACK, RTS, CTS Ramki danych (data frames) Ramki zarządzające (management frames) Ramka autentykacji (authentication frame) Proces autentykacji określa czy punkt dostępowy zaakceptuje czy odrzuci identyfikację radiowego interfejsu sieciowego. Stacja nadawcza rozpoczyna proces wysyłając ramkę autentykacji zawierającą identyfikator interfejsu radiowego. W przypadku otwartej autentykacji interfejs radiowy wysyła ramkę autentykacji do punktu dostępowego, który odpowiada ramką autentykacji zawierającą akceptację lub odrzucenie żądania klienta. W przypadku współdzielonego klucza WEP, interfejs radiowy wysyła inicjującą ramkę autentykacji do punktu dostępowego. Punkt dostępowy odpowiada ramką autentykacji zawierającą tekst (challenge text), który musi zostad zakryptowany przez stację kliencką za pomocą posiadanego klucza WEP, a następnie wysłany do punktu dostępowego. Punkt dostępowy deszyfruje przesłany tekst przy pomocy swojego klucza WEP sprawdzając czy otrzymany ciąg znaków jest identyczny z wysłanym tekstem do stacji klienckiej. Na tej podstawie punkt dostępowy wysyła ramkę autentykacji informując klienta o wyniku procesu autentykacji. Ramki zarządzające (management frames) Ramka deautentykacji (deauthentication frame) Ramka deautentykacji wysyłana jest przez stację nadawczą do innej stacji (punktu dostępowego) w celu zakooczenia bezpiecznego połączenia. Ramka żądania przyłączenia (association request frame) Standard przewiduje możliwośd synchronizacji punktu dostępowego z obsługiwanym klientem radiowym oraz zarezerwowanie dla niego pewnych określonych zasobów. Proces takiego przyłączenia rozpoczyna się od wysłania przez interfejs radiowy do punktu dostępowego żądania przyłączenia. Ramka ta zawiera informacje o interfejsie radiowym (np. lista wspieranych prędkości) oraz identyfikator sieci (SSID), do której klient chce się przyłączyd. Po otrzymaniu żądania punkt dostępowy analizuje je i w przypadku akceptacji rezerwuje odpowiedni obszar pamięci przeznaczony do obsługi klienta oraz ustanawia dla niego identyfikator przyłączenia (association ID). Ramki zarządzające (management frames) Ramka odpowiedzi przyłączenia (association response frame) Punkt dostępowy wysyła ramkę odpowiedzi przyłączenia zawierającą odpowiedź na otrzymane żądanie klienta (akceptację lub odrzucenie). W przypadku akceptacji punkt dostępowy wysyła klientowi jego identyfikator przyłączenia (association ID) oraz listę wspieranych prędkości. Po otrzymaniu takich informacji klient radiowy może korzystad z punktu dostępowego w celu realizowania komunikacji z innymi hostami. Ramka żądania ponownego przyłączenia (reassociation request frame) W przypadku gdy interfejs radiowy znajduje się daleko od punktu dostępowego, do którego jest podłączony i odbierze ramkę nawigacyjną od innego punktu dostępowego z mocniejszym sygnałem, interfejs radiowy wyśle ramkę ponownego przyłączenia do nowego punktu dostępowego. Nowy punkt dostępowy może koordynowad przesyłanie danych znajdujących się w buforze poprzedniego punktu dostępowego czekającego na uruchomienie transmisji do stacji klienckiej.

19 Ramki zarządzające (management frames) Ramka odpowiedzi na żądanie ponownego przyłączenia (reassociation response frame) Punkt dostępowy wysyła ramkę odpowiedzi na żądanie ponownego przyłączenia otrzymane od klienta radiowego (akceptacja lub odrzucenie). Podobnie jak w procesie typowego przyłączenia ramka zawiera informacje takie jak wspierane prędkości transmisji danych oraz identyfikator przyłączenia (association ID). Ramka rozłączenia (disassociation frame) Stacja wysyła ramkę rozłączenia do innej stacji (punktu dostępowego) w przypadku gdy chce ona zakooczyd przyłączenie. Klient wyłączający swój interfejs radiowy może wysład ramkę rozłączenia do punktu dostępowego, który po jej otrzymaniu zwalnia przydzieloną dla klienta pamięd oraz usuwa go z tablicy asocjacyjnej. Ramki zarządzające (management frames) Ramka nawigacyjna (beacon frame) Punkt dostępowy cyklicznie wysyła ramkę nawigacyjną (typowo co 100 ms) w celu ogłoszenia informacji o obsługiwanej sieci (znaczniki czasowe, SSID oraz inne parametry). Interfejs radiowy klienta skanuje cyklicznie wszystkie kanały radiowe w celu rejestracji ramki nawigacyjnej. Ramka sondująca, żądanie (probe request frame) Stacja kliencka wysyła ramkę sondującą w przypadku gdy chce uzyskad informacje o obsługiwanej sieci przez inną stację (punkt dostępowy). Ramka sondująca, odpowiedź (probe response frame) Stacja (punkt dostępowy) odpowiada ramką probe response zawierającą informacje o obsługiwanej (np. wspierane prędkości transmisji). Ramki kontrolne (control frames) Pozwalają na kontrolę dostarczania ramek pomiędzy stacjami. Ramka żądanie wysłania (Request to Send (RTS)) Funkcja RTS/CTS jest opcjonalna i nie musi byd wykorzystywana, pozwala ona na ograniczenie kolizji występujących w przypadku pojawienia się problemu ukrytej stacji podłączonej do tego samego punktu dostępowego. Stacja wysyła ramkę RTS do drugiej stacji (punktu dostępowego), która jest pierwszym etapem dwu-stronnego nawiązania połączenia (two-way handshake), które musi zostad zrealizowane przed wysłaniem danych. Ramka gotowości do wysłania (Clear to Send (CTS)) Stacja odpowiada ramką CTS na otrzymaną ramkę RTS, zapewniając tym samym gotowośd (czystośd) kanału transmisyjnego dla żądającej stacji. Ramka CTS zawiera wartośd czasu, przez który pozostałe stacje (również ukryta) mają przerwad nadawanie. Czas ten jest potrzebny na wysłanie ramki z danymi przez stację, która uprzednio wysłała ramkę RTS. Rozwiązanie to wpływa zmniejszenie ilości kolizji spowodowanych wystąpieniem problemu ukrytych stacji, co powoduje zwiększenie efektywnego pasma klienta. Ramka potwierdzenia (Acknowledgement (ACK)) Po otrzymaniu ramki danych stacja odbiorcza sprawdza jej spójnośd i w przypadku braku wystąpienia błędów wysyła ramkę ACK do stacji nadawczej. Gdy pojawi się niezgodnośd obliczonej sumy kontrolnej z wartością znajdującą się w ramce potwierdzanie ACK nie jest wysyłane. Stacja nadawcza, która nie uzyska potwierdzenia odbioru ponownie wysyła tą samą ramkę. Ramki danych (data frames) Ramki danych (data frames) Służą do przenoszenia właściwych danych przesyłanych między klientami bezprzewodowymi.

20 Problem ukrytego klienta (hidden node) STA1 ze względu na tłumienie sygnału nie obserwuje transmisji z STA2 i vice versa. Stacje STA1 i STA2 są podłączone do tego samego punktu dostępowego AP. Stacje STA1 i STA2 nie widząc swoich komunikacji mogą wysyład dane w tym samym czasie powodując kolizje obserwowane przez punkt dostępowy AP. Punkt dostępowy ze względu na błędy transmisji (kolizje) nie odpowiada ramką ACK, co zmusza stacje STA1 i STA2 na ponowne przesyłanie danych. W wyniku takiej sytuacji następuje wiele kolizji i retransmisji, które wpływają na znaczne zmniejszenie efektywnego pasma transmisji. Funkcja RTS/CTS (Request to Send/Clear to Send) Stacja nadawcza wysyła ramkę RTS do punktu dostępowego podając wartośd czasu niezbędną do przesłania ramki. Punkt dostępowy wysyła ramkę CTS do wszystkich klientów informując o czasie przez który stacje mają wstrzymad się od wysyłania informacji. Informacja ta trafia również do tzw. ukrytych klientów. Stacja nadawcza może wysład właściwą ramkę dopiero po uzyskaniu ramki CTS czyli nawiązaniu dwu-stronnego połączenia pozwalającego na kontrolę dostępu do wspólnego medium. Po odbiorze ramki stacja docelowa (punkt dostępowy) wysyła ramkę potwierdzenia ACK.

21 Głównym zastosowaniem funkcji RTS/CTS jest zminimalizowanie kolizji wynikających z obecności ukrytych klientów. Technika wykorzystywana w droższych urządzeniach. W przypadku braku problemu ukrytej stacji włączenie funkcji RTS/CTS zwiększa ilośd wysyłanych kontrolnych danych przez co obniża wartośd pasma przeznaczonego dla klienta. Funkcja jest uruchomiona na stacji klienckiej, ale nie musi byd uruchomiona na punkcie dostępowym, który analizuje wszystkie transmisje. Stacja kliencka stosuje funkcję RTS/CTS do wszystkich przesyłanych pakietów. Po aktywacji RTS/CTS warto przetestowad dostępne pasmo, w przypadku znacznego jego ograniczenia należy wyłączyd funkcję RTS/CTS nawet w sytuacji gdy obserwowane są kolizje. Uruchomienie funkcji RTS/CTS dotyczy tylko pakietów większych niż zadeklarowana wielkośd (typowo 2347 bajtów). Rozwiązanie to ma zapewnid czystośd kanału radiowego dla przesyłanych dużych ilości danych (dużych pakietów), których transmisja zajmuje dłuższy czas zwiększając prawdopodobieostwo wystąpienia kolizji. DTIM Interval (określenie okna transmisji dla ramek typu broadcast i multicast) CTS Protection Mode (automatyczne włączenie CTS w przypadku pojawienia się problemów, lub dużego ruchu) Fragmentation Threshold (określenie poziomu fragmentacji ramek) RTS Threshold (określenie poziomu stosowania funkcji RTS/CTS)

22

23

24

25

26 Typy autoryzacji: - otwarta, WEP, WPA, WPA2 (Personal/Enterprise) 5GHz mamy w pasmach 5,150 5,350 GHz oraz 5,470 5,725 GHz, utworzono kilkanaście kanałów każdy o szerokości 20 MHz. Sieci działające na poszczególnych kanałach nie zakłócają się więc wzajemnie.

27 Pytania: STA ma zapamięta kilka SSID sieci, kilka jest jednocześnie dostępnych. Z którą automatycznie połączy się STA? Najlepszy sygnał czy w zależności od kolejności skanowania z pierwszą? Stacja wysyła ramkę typu Probe Request, zawierającą zapamiętany SSID sieci, z którą chce się połączyd czy wysyła to na jakimś konkretnym kanale lub wszystkich czy nie robi to różnicy na jakim kanale? 7. Sprawdzid dostępne komendy w tym trybie za pomocą znaku?. Spróbuj wyświetlid zawartośd pliku runningconfig będąc zalogowanym jako gośd. Czy jest to możliwe?

Komunikacja Mariusz Piwiński

Komunikacja Mariusz Piwiński Komunikacja 802.11 Mariusz Piwiński Ramki 802.11 Standard 802.11 przewiduje wykorzystanie wielu typów ramek zarządzających i kontrolujących transmisję bezprzewodową oraz ramki danych. Wszystkie ramki zawierają

Bardziej szczegółowo

WLAN 2: tryb infrastruktury

WLAN 2: tryb infrastruktury WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)

Bardziej szczegółowo

SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS

SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS SIECI BEZPRZEWODOWE WYKORZYSTUJĄCE TECHNOLOGIE WIRTUALNEJ KOMÓRKI I WIRTUALNEGO PORTU NA PRZYKŁADZIE MERU NETWORKS Mariusz Piwiński 1, Grzegorz Marczak 2 1 Instytut Fizyki, Wydział Fizyki, Astronomii i

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady

Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę

Bardziej szczegółowo

300 ( ( (5 300 (2,4 - (2, SSID:

300 ( ( (5 300 (2,4 - (2, SSID: Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem

Bardziej szczegółowo

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa. Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa

Bardziej szczegółowo

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych

Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

Rodzaje sieci bezprzewodowych

Rodzaje sieci bezprzewodowych Rodzaje sieci bezprzewodowych Bezprzewodowe sieci rozległe (WWAN) Pozwala ustanawiad połączenia bezprzewodowe za pośrednictwem publicznych lub prywatnych sieci zdalnych. Połączenia są realizowane na dużych

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Sieci bezprzewodowe na przykładzie WiFi i WiMAX.

Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Sieci bezprzewodowe na przykładzie WiFi i WiMAX. Autor: Paweł Melon. pm209273@zodiac.mimuw.edu.pl Podział sieci ze względu na zasięg lub sposób użycia: WAN MAN LAN PAN VPN Możemy też do każdego skrótu

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006 Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa

Bardziej szczegółowo

Architektura systemu teleinformatycznego państwa - w. 7

Architektura systemu teleinformatycznego państwa - w. 7 Architektura systemu teleinformatycznego państwa - w. 7 dr Piotr Jastrzębski Szerokopasmowe sieci telekomunikacyjne radiowe - cz.2 Szerokopasmowe sieci telekomunikacyjne radiowe Główne rodzaje: naziemne

Bardziej szczegółowo

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi

Bardziej szczegółowo

Bezpieczeństwo sieci bezprzewodowych

Bezpieczeństwo sieci bezprzewodowych Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE

Bardziej szczegółowo

CZĘŚĆ I Podstawy komunikacji bezprzewodowej

CZĘŚĆ I Podstawy komunikacji bezprzewodowej O autorach......................................................... 9 Wprowadzenie..................................................... 11 CZĘŚĆ I Podstawy komunikacji bezprzewodowej 1. Komunikacja bezprzewodowa.....................................

Bardziej szczegółowo

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN

Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Alokacja zasobów w kanałach komunikacyjnych w LAN i MAN Single broadcast channel - random access, multiaccess Statyczna ( FDM,TDM etc.) Wady słabe wykorzystanie zasobów, opóznienia Dynamiczne Założenia:

Bardziej szczegółowo

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11

ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 SIECI BEZPRZEWODOWE I STANDARD 802.11 ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Zespół Szkół im. ks. S. Staszica w Tarnobrzegu SIECI BEZPRZEWODOWE I STANDARD 802.11 Streszczenie Bezprzewodowa sieć lokalna (WLAN)

Bardziej szczegółowo

Opis przedmiotu zamówienia CZĘŚĆ 16

Opis przedmiotu zamówienia CZĘŚĆ 16 Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze

Bardziej szczegółowo

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych

PLAN KONSPEKT. Bezprzewodowe sieci dostępowe. Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Bezprzewodowe sieci dostępowe TEMAT: Konfigurowanie urządzeń w bezprzewodowych szerokopasmowych sieciach dostępowych CEL: Zapoznanie uczniów z podstawami

Bardziej szczegółowo

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH

WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH ZESZYTY NAUKOWE 87-101 Dariusz CHAŁADYNIAK 1 WYBRANE TECHNOLOGIE BEZPRZEWODOWEJ TRANSMISJI DANYCH Streszczenie Artykuł dotyczy podstawowych informacji o możliwościach i działaniu wybranych technologii

Bardziej szczegółowo

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania

Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania WLAN 1: ad-hoc Plan 1. Kanały w sieciach 802.11 2. Standardy 802.11 3. Ramki zarządzające 4. Przydatne komendy 5. Zadania Kanały w sieciach 802.11 Kanał Wydzielony przedział częstotliwości radiowych W

Bardziej szczegółowo

Features: Specyfikacja:

Features: Specyfikacja: Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN

Wykład 7. Projektowanie i Realizacja Sieci Komputerowych. WLAN (Wireless Local Area Network) 1. Technologie sieci. 2. Urządzenia sieci WLAN Projektowanie i Realizacja Sieci Komputerowych Wykład 7 1. Technologie sieci WLAN (Wireless Local Area Network) 2. Urządzenia sieci WLAN dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski

Bardziej szczegółowo

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej

Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Projektowanie układów scalonych do systemów komunikacji bezprzewodowej Część 1 Dr hab. inż. Grzegorz Blakiewicz Katedra Systemów Mikroelektronicznych Politechnika Gdańska Ogólna charakterystyka Zalety:

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN

PBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci LAN 802.11

Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 9 Sieci WLAN - WiFi Opracowanie: dr inż. Tomasz Rutkowski Katedra Inżynierii Systemów Sterowania Politechnika Gdańska Wydział Elektrotechniki

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec

Bardziej szczegółowo

Bezpieczeństwo bezprzewodowych sieci WiMAX

Bezpieczeństwo bezprzewodowych sieci WiMAX Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak

Bardziej szczegółowo

155,35 PLN brutto 126,30 PLN netto

155,35 PLN brutto 126,30 PLN netto Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem

Bardziej szczegółowo

SIECI BEZPRZEWODOWE IEEE

SIECI BEZPRZEWODOWE IEEE SIECI BEZPRZEWODOWE IEEE 802.11 Instytut Fizyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika w Toruniu ul. Grudziądzka 5, 87-100 Toruń Mariusz.Piwinski@fizyka.umk.pl

Bardziej szczegółowo

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak

Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Wszechnica Popołudniowa: Sieci komputerowe Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Podstawy działania sieci bezprzewodowych Rodzaj zajęć: Wszechnica Popołudniowa Tytuł: Podstawy działania

Bardziej szczegółowo

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No. Dwuzakresowy Router Bezprzewodowy AC750 300 Mb/s Wireless N (2.4 GHz) + 433 Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.: 525541 Features: Stwórz dwuzakresową sieć bezprzewodową w

Bardziej szczegółowo

Bezprzewodowe sieci komputerowe

Bezprzewodowe sieci komputerowe Bezprzewodowe sieci komputerowe Dr inż. Bartłomiej Zieliński Różnice między sieciami przewodowymi a bezprzewodowymi w kontekście protokołów dostępu do łącza Zjawiska wpływające na zachowanie rywalizacyjnych

Bardziej szczegółowo

ARP Address Resolution Protocol (RFC 826)

ARP Address Resolution Protocol (RFC 826) 1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej 100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia

Bardziej szczegółowo

PIERWSZE PODEJŚCIE - ALOHA

PIERWSZE PODEJŚCIE - ALOHA PIERWSZE PODEJŚCIE - ALOHA ALOHA standard Stosowana w Packet Radio Kiedy stacja posiada dane do wysłania, formuje ramkę i wysyła ją. Stacja nadawcza nasłuchuje nośnik (czas ustalany losowo) i oczekuje

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja obsługi IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja obsługi Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu.

Sieci komputerowe. Sieci bezprzewodowe. Wydział Inżynierii Metali i Informatyki Przemysłowej. dr inż. Andrzej Opaliński. www.agh.edu. Sieci komputerowe Sieci bezprzewodowe Wydział Inżynierii Metali i Informatyki Przemysłowej dr inż. Andrzej Opaliński Plan wykładu Wprowadzenie Transmisja sygnału, fale elektromagnetyczne Topologie sieci

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

98,00 PLN brutto 79,67 PLN netto

98,00 PLN brutto 79,67 PLN netto Totolink WA300 Punkt dostępowy WiFi 300Mb/s, 2,4GHz, PoE, 2x RJ45 100Mb/s, 1x USB, Ścienny 98,00 PLN brutto 79,67 PLN netto Producent: TOTOLINK WA-300 In-Wall Wireless AP jest specjalnie zaprojektowany

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne. TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Sieci komputerowe Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet Zadania warstwy łącza danych Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Opracowanie na postawie: Frank Karlsen, Nordic VLSI, Zalecenia projektowe dla tanich systemów, bezprzewodowej transmisji danych cyfrowych, EP

Bardziej szczegółowo

Bezprzewodowa transmisja danych. Paweł Melon

Bezprzewodowa transmisja danych. Paweł Melon Bezprzewodowa transmisja danych Paweł Melon pm209273@students.mimuw.edu.pl Spis treści Krótka historia komunikacji bezprzewodowej Kanał komunikacyjny, duplex Współdzielenie kanałów komunikacyjnych Jak

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki dchalad@wwsi.edu.pl

Podstawy działania sieci bezprzewodowych. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki dchalad@wwsi.edu.pl Podstawy działania sieci bezprzewodowych Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki dchalad@wwsi.edu.pl < 174 > Informatyka + Wszechnica Popołudniowa > Podstawy działania sieci bezprzewodowych

Bardziej szczegółowo

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

Minisłownik pojęć sieciowych

Minisłownik pojęć sieciowych Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.: Bezprzewodowy serwer obrazu Full HD 1080p, 300N - 300 Mb/s Part No.: 524759 Zapomnij o kablach po prostu połącz się z siecią bezprzewodową i rozpocznij prezentację! Bezprzewodowy Serwer Prezentacji 300N

Bardziej szczegółowo

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie

Bardziej szczegółowo

Sieci komputerowe - administracja

Sieci komputerowe - administracja Sieci komputerowe - administracja warstwa sieciowa Andrzej Stroiński andrzej.stroinski@cs.put.edu.pl http://www.cs.put.poznan.pl/astroinski/ warstwa sieciowa 2 zapewnia adresowanie w sieci ustala trasę

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows. Moduły SCALANCE W mogą pracować zarówno w trybie Access Point, jak i Client. Jeżeli posiadamy w naszej sieci AP oraz stacje

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

SIECI BEZPRZEWODOWE IEEE

SIECI BEZPRZEWODOWE IEEE SIECI BEZPRZEWODOWE IEEE 802.11 Mariusz Piwiński Instytut Fizyki, Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika w Toruniu ul. Grudziądzka 5, 87-100 Toruń Mariusz.Piwinski@fizyka.umk.pl

Bardziej szczegółowo

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r. CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej

Bardziej szczegółowo

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie:

Ethernet. Ethernet odnosi się nie do jednej, lecz do wielu technologii sieci lokalnych LAN, z których wyróżnić należy cztery podstawowe kategorie: Wykład 5 Ethernet IEEE 802.3 Ethernet Ethernet Wprowadzony na rynek pod koniec lat 70-tych Dzięki swojej prostocie i wydajności dominuje obecnie w sieciach lokalnych LAN Coraz silniejszy udział w sieciach

Bardziej szczegółowo

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access

Bardziej szczegółowo

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe Wykład 6 Ethernet c.d. Interfejsy bezprzewodowe Gigabit Ethernet Gigabit Ethernet należy do rodziny standardów Ethernet 802.3 Może pracować w trybie full duplex (przesył danych po 2 parach) lub tzw double-duplex

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet Sieci komputerowe Zadania warstwy łącza danych Wykład 3 Warstwa łącza, osprzęt i topologie sieci Ethernet Organizacja bitów danych w tzw. ramki Adresacja fizyczna urządzeń Wykrywanie błędów Multipleksacja

Bardziej szczegółowo

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do

Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do SIECI BEZPRZEWODOWE Sieć bezprzewodowa (ang. Wireless LAN) sieć lokalna zrealizowana bez użycia przewodów używa fal elektromagnetycznych (radiowych lub podczerwonych) do przesyłania informacji z jednego

Bardziej szczegółowo

Technologie informacyjne - wykład 9 -

Technologie informacyjne - wykład 9 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 9 - Prowadzący: Dmochowski

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Systemy GEPON oraz EoC. Jerzy Szczęsny

Systemy GEPON oraz EoC. Jerzy Szczęsny Systemy GEPON oraz EoC Jerzy Szczęsny AGENDA Sieci Pasywne Omówienie technologii Rynek Urządzeń GEPON Rodzaje Urządzeń Przykładowe Sieci EoC Omówienie technologii Rodzaje Urządzeń Przykładowe Sieci Omówienie

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA

Wielodostęp a zwielokrotnienie. Sieci Bezprzewodowe. Metody wielodostępu TDMA TDMA FDMA dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 3 Metody wielodostępu w sieciach WLAN Protokoły dostępu do łączy bezprzewodowych Wielodostęp a zwielokrotnienie Wielodostęp (ang. multiple access) w systemach

Bardziej szczegółowo

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs

Bardziej szczegółowo