Wydział Elektryczny. Katedra Telekomunikacji i Aparatury Elektronicznej. Kierunek: Inżynieria biomedyczna. Instrukcja do zajęć laboratoryjnych
|
|
- Sylwia Stefaniak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Politechnika Białostocka Wydział Elektryczny Katedra Telekomunikacji i Aparatury Elektronicznej Kierunek: Inżynieria biomedyczna Temat ćwiczenia: Instrukcja do zajęć laboratoryjnych Konfiguracja i badanie sieci WLAN w technologii Wi-Fi Numer ćwiczenia: 1 Laboratorium z przedmiotu: Telematyka medyczna Kod przedmiotu: MKIB2S01005M Instrukcję opracowali: dr inż. Andrzej Zankiewicz dr inż. Andrzej Holiczer Białystok 2015
2 1. Ogólna charakterystyka ćwiczenia Lokalne sieci bezprzewodowe (WLAN Wireles LAN) zyskują obecnie bardzo dużą popularność m.in. ze względu na łatwość zestawienia połączenia (nie ma potrzeby układania kabli) oraz powszechną dostępność i stosunkowo niskie ceny odpowiedniego wyposażenia. Sieci te budowane są przede wszystkich na podstawie standardów rodziny IEEE określanych komercyjną nazwą Wi-Fi. Do najczęściej spotykanych standardów tej serii należą: b (szybkość transmisji do 11Mb/s, pasmo 2,4GHz), g (szybkość transmisji do 54Mb/s, pasmo 2,4GHz), a (szybkość transmisji do 54Mb/s, pasmo 5GHz), n (szybkość transmisji do 600Mb/s (w praktyce do 450Mb/s), pasma 2,4GHz oraz 5GHz), ac (szybkość transmisji do 6,9GB/s (obecnie praktycznie do ok. 1Gb/s, pasmo 5GHz). Celem ćwiczenia jest zapoznanie z praktycznymi zasadami zestawiania i konfiguracji sieci WLAN oraz praktycznymi możliwościami obserwacji i analizy ruchu w sieciach Wi-Fi. 2. Przygotowanie do zajęć Przed przystąpieniem do wykonywania ćwiczenia należy zapoznać się z następującymi materiałami: - całość niniejszej instrukcji. - podstawowe informacje o sieciach bezprzewodowych standardu Informacje zawarte w podanych powyżej źródłach stanowią minimum wiedzy teoretycznej niezbędnej do przystąpienia i prawidłowego wykonania ćwiczenia. 3. Podstawowe informacje o sieciach Wi-Fi Logiczna architektura sieci Wi-Fi Sieci Wi-Fi mogą pracować w dwóch podstawowych trybach: Ad-Hoc oraz infrastrukturalnym. W trybie Ad-Hoc (formalnie określanym jako IBSS Independent Basic Service Set) stacje sieciowe wyposażone w interfejsy radiowe Wi-Fi komunikują się bezpośrednio ze sobą. W trybie infrastrukturalnym (BSS Basic Service Set) stacje sieciowe nawiązują połączenie poprzez osobne urządzenie określane jako punkt dostępowy (AP Access Point). Punkt dostępowy pełni rolę koncentratora połączeń radiowych, zapewnia komunikację pomiędzy poszczególnymi stacjami przyłączonymi radiowo oraz zazwyczaj pozwala też na połączenie sieci radiowej z siecią przewodową (najczęściej w standardzie Ethernet). Rozszerzeniem trybu infrastrukturalnego jest tryb ESS (Extended Service Set), w którym sieć zawiera wiele punktów dostępowych komunikujących się poprzez sieć dystrybucyjną (DS Distribution System), która w - 2 -
3 szczególności też może być bezprzewodowa (WDS Wireless Distribution System). Na rysunku 1 przedstawiono strukturę sieci Wi-Fi w trybie BSS wykorzystywanym w ćwiczeniu. Rys. 1. Połączenia w sieci Wi-Fi w trybie BSS. Ramki w sieciach Wi-Fi Technologia Wi-Fi obejmuje dwie pierwsze warstwy modelu OSI, czyli warstwę fizyczną oraz warstwę łącza danych. Warstwa fizyczna odpowiedzialna jest za utworzenie sygnału transmitowanego w medium i jest różna w poszczególnych standardach rodziny IEEE Warstwa łącza danych zapewnia logiczną obsługę transmisji i definiuje m.in. format ramki wspólny dla wszystkich wariantów warstwy fizycznej. W sieciach Wi-Fi używane są trzy typy ramek: zarządzające, kontrolne oraz z danymi. Ramki zarządzające są wykorzystywane w procesie przyłączania stacji do sieci (operacje uwierzytelnienia i skojarzenia stacji) oraz do ogłaszania i uzyskiwania informacji o sieci. Ramki kontrolne używane są m.in. w procedurach zarządzania dostępem stacji do medium transmisyjnego oraz do potwierdzania odbieranych ramek. Ramki danych służą przede wszystkim do przesyłu informacji użytkownika, ale jednocześnie mogą zawierać też dane związane z kontrolą dostępu do nośnika (funkcja PCF). Każdy z trzech typów ramki zawiera wiele podtypów służących do przesyłania danych związanych w realizacją określonych funkcji. Przykładowo istnieje 11 podtypów ramek zarządzających służących np. do rozgłaszania informacji o sieci (ramka Beacon), żądania skojarzenia stacji, żądania likwidacji wykonanego skojarzenia itd. Jako przykład, na rysunku 2 przedstawiono format ramki z danymi (typ ramki: dane, podtyp: dane). Rys. 2. Struktura ramki danych stosowanej w sieciach Wi-Fi. Pole Kontrola ramki (Frame Control, 2 bajty) jest wspólne dla wszystkich typów ramek i zawiera informacje m.in. o typie i podtypie ramki, czy ramka pochodzi lub jest przeznaczona dla systemu dystrybucyjnego oraz czy została zaszyfrowana za pomocą algorytmu WEP. Pole Czas trwania (Duration, 2 bajty) zawiera informację - 3 -
4 o czasie wymiany ramek (wysłania danych i odebrania potwierdzenia) używaną przez algorytm kontroli dostępu do medium. Adresy docelowy i źródłowy są to 6 bajtowe adresy fizyczne (MAC) stacji odbierającej i wysyłającej ramkę. BSSID jest to adres MAC punktu dostępu (tryb BSS) lub wartość losowa wygenerowana przy tworzeniu sieci Ad-Hoc (tryb IBSS). Pole kontrola sekwencji (Sequence control, 2 bajty) jest wykorzystywane w procesie fragmentacji ramek (podziału większej ramki na kilka mniejszych w celu zwiększenia niezawodności przesyłu przez niepewny lub mocno obciążony nośnik) i zawiera numer fragmentu ramki. Suma kontrolna (FCS Frame Check Sequence) ramki zawiera 32-bitową sumę kontrolną wyznaczoną algorytmem CRC-32. Zagadnienia bezpieczeństwa w sieciach Wi-Fi W sieciach Wi-Fi, podobnie jak w innych technologiach radiowych, fizyczna kontrola dostępu do nośnika transmisyjnego praktycznie nie jest możliwa. Każdy znajdując się w zasięgu działania sieci może rejestrować przesyłany w tej sieci sygnał radiowy w sposób praktycznie niewidoczny. Dlatego w takich sieciach szczególnie istotne są zagadnienia bezpieczeństwa obejmujące ochronę przesyłanych danych przed nieupoważnionym dostępem oraz kontrolę dostępu do sieci. Już w pierwszej wersji standardu został uwzględniony mechanizm WEP (Wire Equivalent Privacy) realizujący szyfrowanie przesyłanych danych oraz uwierzytelnienie użytkowników. Obie te operacje bazują na wspólnym kluczu skonfigurowanym we wszystkich urządzeniach (stacje użytkowników, punkty dostępowe). Wraz w biegiem czasu odkrywane były kolejne słabości mechanizmu WEP, a w 2004 roku zostały zaprezentowane metody ataków KoreKa oraz Arbaugha pozwalające na wyznaczenie klucza WEP w ciągu kilku-kilkunastu minut na podstawie zarejestrowanych poniżej ramek (w rzeczywistości w tym przypadku wystarczą fragmenty ramek zawierające tzw. wektory inicjujące IV). Po opublikowaniu tych metod mechanizm WEP stał się zupełnie nieskuteczny i pomimo iż jest on ze względów formalnych implementowany nawet w najnowszych urządzeniach, nie powinien być już wykorzystywany do zabezpieczania sieci Wi-Fi. W czerwcu 2004r. został zatwierdzony standard IEEE i stanowiący kompleksowy system zabezpieczenia sieci Wi-Fi obejmujący uwierzytelnianie, integralność oraz poufność danych. Szerzej jest on znany pod handlową nazwą WPA (Wi-Fi Protected Access) wykreowaną przez Wi-Fi Alliance. Od strony technicznej i zawiera dwa mechanizmy zabezpieczeń: TKIP oraz CCMP. TKIP (Temporal Key Integrity Protocol) stanowi modyfikację protokołu WEP (zachowany został ten sam generator szyfru RC4) głównie poprzez wprowadzenie generacji indywidualnego klucza szyfrującego dla każdej wysyłanej ramki. Z kolei CCMP (Counter-mode/CBC MAC Protocol) jest już zupełnie inną metodą, bazująca na algorytmie szyfrującym AES. Mechanizm CCMP określany jest w wielu przypadkach jako WPA2. Standard IEEE i umożliwia wzajemne uwierzytelnienie użytkowników i sieci za pomocą serwera zawierającego bazę użytkowników (w praktyce jest to system uwierzytelniania na porcie 802.1x oraz serwer uwierzytelniający RADIUS). Dla mniej wymagających zastosowań zdefiniowano też wersje WPA ze współdzielonym - 4 -
5 kluczem (preshared key), nie wymagające serwera Radius (oznaczane są one jako WPA-PSK lub WPA Personal). Wewnętrzne działanie zabezpieczeń sieci Wi-Fi w rzeczywistości jest dość złożone, zwłaszcza w metodach WPA/WPA2. Od strony praktycznej należy brać pod uwagę, że metoda WEP nie zapewnia aktualnie praktyczne żadnej ochrony i nie powinna być stosowana, pomimo iż jest ona implementowana nawet w najnowszych urządzeniach. Obecnie system WPA/WPA2 uznawany jest za bardzo skuteczne zabezpieczenie, jednak w przypadku wersji z kluczem współdzielonym (PSK) istnieje możliwość wyszukiwania wspólnego klucza poza systemem (off-line) na podstawie zarejestrowanych informacji znajdujących się w dwóch pierwszych ramkach wymienianych przy podłączaniu użytkownika do sieci. Ponieważ przeszukiwanie to może odbywać się z wykorzystaniem bardzo szybkich maszyn równoległych (w Internecie można znaleźć oferty wyszukiwania klucza WPA-PSK na maszynach z kilkuset procesorami za stosunkowo niewielką opłatą) stosowane klucze PSK powinny stanowić losowe ciągi zawierające co najmniej 20 znaków (w tym znaki specjalne). 4. Opis stanowiska laboratoryjnego Stanowisko laboratoryjne służące do badania sieci składa się z trzech urządzeń: dwóch komputerów klasy PC oraz routera z wbudowanym punktem dostępowym sieci Wi-Fi. Stacja PC1 zawsze pracuje jako stacja robocza i służy do generowania ruchu sieciowego z punktem dostępowym. Stacja PC2 natomiast będzie zmieniała swoje funkcje w trakcie wykonywania ćwiczenia. W pierwszej części nie będzie połączona z żadną siecią bezprzewodową i będzie jedynie nasłuchiwać i przechwytywać ramki (Rys. 3a). W dalszej części będzie pracowała jako stacja robocza, a dokładniej mówiąc jako klient usługi FTP służącej do wyznaczania rzeczywistej prędkości transmisji danych pomiędzy PC1 i PC2 (Rys. 3b). Rys. 3. Urządzenia wykorzystywane w ćwiczeniu
6 Punkt dostępowy (AP) po przywróceniu ustawień fabrycznych może być skonfigurowany za pośrednictwem przeglądarki internetowej. Adres IP oraz domyślny login i hasło znajdują się na obudowie routera. Konfiguracji routera dokonujemy za pośrednictwem stacji PC1 po udanym połączeniu się z siecią rozgłaszaną przez router w trybie domyślnym. W programie WireShark istnieje możliwość tworzenia filtrów ramek, tak aby odczytywane były jedynie te nas interesujące. Oprócz standardowych filtrów dotyczących protokołu TCP/IP można również stosować filtry do niższych warstw modelu OSI w tym do warstwy łącza danych standardu a/b/g/n. Poniżej przedstawiono kilka przykładowych wyrażeń (ich składnia jest zbliżona do języka C), które mogą okazać się przydatne podczas realizacji ćwiczenia: wyświetlanie całego ruchu, poza ramkami beacon:!wlan.fc.subtype==8, wyświetlanie jedynie ramek z danymi: wlan.fc.subtype==2, określenie adresu źródłowego lub docelowego: wlan.addr, określenie adresu nadajnika: wlan.ta, określenie adresu źródłowego: wlan.sa, określenie adresu odbiornika: wlan.ra, określenie adresu docelowego: wlan.da, określenie nazwy sieci: wlan.bssid. 5. Plan wykonywania ćwiczenia laboratoryjnego 1. Posługując się oprogramowaniem analizatora sieci określić jakie sieci bezprzewodowe Wi-Fi widoczne są pomieszczeniu laboratorium. Dla każdej z nich określić kanał częstotliwościowy na której pracuje, identyfikator SSID, poziom sygnału oraz rodzaj zabezpieczenia. 2. Skonfigurować punkt dostępowy AP (Access Point) do pracy na wybranym kanale częstotliwościowym z identyfikatorem SSID Lab3. 3. Przyłączyć stację PC1 do sieci bezprzewodowej Lab3. Sprawdzić konfigurację sieci z interfejsem bezprzewodowym (ipconfig /all). Zapisać adresy IP oraz MAC stacji roboczej PC1 oraz adres bramy domyślnej (tylko adres IP). Za pomocą polecenia ping sprawdzić stan połączenia z bramą domyślną. 4. Korzystając ze stacji PC2 i posługując się oprogramowaniem analizatora sieci określić strukturę ramek nawigacyjnych (beacon) wysyłanych przez punkt dostępowy. 5. W linii poleceń stacji PC1 wykonać ponownie test połączenia PC1 < > AP za pomocą komendy ping z dodatkowymi parametrami t l 100. Na stacji PC2 powtórzyć pkt. 4 z tą różnicą, że odfiltrować jedynie protokół ICMP (w polu filtra wystarczy wpisać icmp). Zaobserwować, czy dane przesyłane pomiędzy PC1, a AP mogą zostać odczytane przez stację nasłuchową (PC2). 6. Włączyć w punkcie dostępowym szyfrowanie transmisji zgodnie ze standardem WEP. Jako hasło ustawić Ponownie wykonać punkt 5. W programie WireShark ustawić filtr tak, aby były widoczne jedynie ramki wysyłane przez stację PC1. W tym celu należy w polu filtra wpisać polecenie: wlan.sa == <adres MAC PC1>. Adres MAC stacji PC1 wpisujemy zgodnie z pkt
7 7. Skomentować różnice pomiędzy zawartościami ramek odczytanymi w pkt 6 i Za pomocą programu klienta FTP zainstalowanego na stacji PC2 połączyć się z serwerem FTP działającym na stacji PC1 i sprawdzić szybkość pobierania pliku o rozmiarze 500MB dla następujących trybów pracy sieci bezprzewodowej: b, g oraz n. Zmian należy dokonywać poprzez stronę konfiguracyjną routera za pośrednictwem stacji PC1. Skomentować ewentualne różnice pomiędzy rzeczywistą prędkością transmisji, a wynegocjowaną przez kartę sieciową. Wynegocjowana prędkość transmisji karty bezprzewodowej należy sprawdzić w: Panel sterowania -> Sieć i Internet -> Połączenia sieciowe wybierając stan połączenia karty bezprzewodowej. W sprawozdaniu należy zamieścić wyniki uzyskane przy wykonywaniu poszczególnych części ćwiczenia. 5. Literatura 1. Roshan P., Leary J.: Bezprzewodowe sieci LAN Podstawy. Wydawnictwo PWN-MIKOM, Warszawa, Balinsky A., Miller D., Sankar K., SundaralingamS.: Bezpieczeństwo sieci bezprzewodowych. Ochrona sieci Porady eksperta. Wydawnictwo PWN- MIKOM, Warszawa,
WLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Sieci przewodowe Ethernet Standard IEEE 802.3 Wersja Base-T korzystająca ze skrętki telefonicznej jest w chwili obecnej jedynym powszechnie używanym standardem
Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Konfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5
Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8
Bezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady
Sieci bezprzewodowe WiMax Wi-Fi Technologie Architectura Elementy sieci Zasada działania Topologie sieci Konfiguracja Zastosowania Bezpieczeństwo Zalety i wady Technologie bezprzewodowe stanowią alternatywę
Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:
WDS (ang. Wireless Distribution System) jest to bezprzewodowy system dystrybucji. Służy on do bezprzewodowego połączenia dwóch punktów dostępu AP. Zaimplementowano dwa tryby pracy systemu WDS: bridge -
Konfiguracja standardowa (automatyczna) podłączenia dekodera do istniejącej sieci Wi-Fi
Definicje Moduł Wi-Fi TP-Link router TP-Link TL-WR702n podłączany do dekodera kablami USB (zasilanie), Ethernet (transmisja danych), umożliwiający połączenie się dekodera z istniejącą siecią Wi-Fi Użytkownika
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start
SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie
Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point
Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę
Konfiguracja własnego routera LAN/WLAN
Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać
BEZPRZEWODOWA SIEĆ Wi-Fi
BEZPRZEWODOWA SIEĆ Wi-Fi - najlepiej umieścić go w centralnym punkcie domu/mieszkania lub w miejscu w którym najczęściej zamierzamy korzystać z dostępu do internetu, - nie powinien znajdować się w pobliżu
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS
Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS Kontroler sieci bezprzewodowej (Wireless Network Controller WNC) może wykorzystywać wiele powiązanym z nim punktów dostępowych (Access
KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN
LABORATORIUM BEZPRZEWODOWYCH SIECI DOSTĘPOWYCH KONFIGURACJA ORAZ BADANIE PRZEPŁYWNOŚCI SIECI WLAN POLITECHNIKA WARSZAWSKA INSTYTUT TELEKOMUNIKACJI Warszawa, 2016 Spis treści 1 WPROWADZENIE... 3 2 PRZYKŁADOWE
Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia
Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 2 13.03.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Działanie Ethernetu Sieci komputerowe w standardzie ethernet wykorzystują komutację
Vigor AP - tryb AP Bridge WDS
1. Router brzegowy 1.1. Ustawienia ogólne LAN 1.2. Ustawienia ogólne WLAN 1.3. Bezpieczeństwo WLAN 1.4. WDS tryb bridge 2. VigorAP 2.1. AP700 2.1.1. Ustawienia systemowe 2.1.2. Ustawienia podstawowe 2.1.3.
Marcin Szeliga marcin@wss.pl. Sieć
Marcin Szeliga marcin@wss.pl Sieć Agenda Wprowadzenie Model OSI Zagrożenia Kontrola dostępu Standard 802.1x (protokół EAP i usługa RADIUS) Zabezpieczenia IPSec SSL/TLS SSH Zapory Sieci bezprzewodowe Wprowadzenie
Bezpieczeństwo teleinformatyczne
Bezpieczeństwo teleinformatyczne BIULETYN TEMATYCZNY Nr 1 /czerwiec 2007 Bezpieczeństwo sieci WiFi www.secuirty.dga.pl Spis treści Wstęp 3 Sieci bezprzewodowe 4 WEP 4 WPA 6 WPA2 6 WPA-PSK 6 Zalecenia 7
LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE
KATEDRA ELEKTRYFIKACJI I AUTOMATYZACJI GÓRNICTWA LABORATORIUM TELEINFORMATYKI W GÓRNICTWIE Bezprzewodowa transmisja danych wg standardu 802.11 realizacja z wykorzystaniem ruterów MIKROTIK (INSTRUKCJA LABORATORYJNA)
LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)
Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci
IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
155,35 PLN brutto 126,30 PLN netto
Totolink A3000RU Router WiFi AC1200, Dual Band, MU-MIMO, 5x RJ45 1000Mb/s, 1x USB 155,35 PLN brutto 126,30 PLN netto Producent: TOTOLINK Router bezprzewodowy A3000RU jest zgodny z najnowszym standardem
Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.
Black Box BlackBox to urządzenie oparte na popularnym układzie Realteka RTL8186. Dzięki wielu zaawansowanym opcjom konfiguracyjnym, przeznaczony jest on głównie dla dostawców internetu bezprzewodowego
Zadania z sieci Rozwiązanie
Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)
Emil Wilczek. Promotor: dr inż. Dariusz Chaładyniak
Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie
300 ( ( (5 300 (2,4 - (2, SSID:
Access Point Sufitowy Dwuzakresowy AC1200 Gigabit PoE 300 Mb/s N (2.4 GHz) + 867 Mb/s AC (5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 26 dbm Part No.: 525688 Features: Punkt dostępowy oraz WDS do zastosowania
Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.
Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie
Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji
Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Minisłownik pojęć sieciowych
Rozdział 11 Minisłownik pojęć sieciowych Pracując nad niniejszą książką, starałem się używać możliwie jak najmniej fachowych słów i pojęć, ale niestety nie zawsze było to możliwe. Dlatego w tym rozdziale
Podstawowe protokoły transportowe stosowane w sieciach IP cz.1
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.1 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.
Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10
SZYBKI START MP01. Wersja: V1.0 PL
SZYBKI START MP01 Wersja: V1.0 PL 2014 Spis treści SZYBKI START MP01... 2 1. UŻYJ MP01 DO UTWORZENIA SIECI TELEFONICZNEJ WIFI I WEWNĘTRZNYCH POŁĄCZEŃ TELEFONICZNYCH... 2 1.1 KROK 1-LOGOWANIE DO INTERFEJSU
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE
ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ INSTRUKCJA DO ĆWICZENIA NR 3 Konfiguracja sieci bezprzewodowej DO UŻYTKU WEWNĘTRZNEGO
Bezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Rodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Plan. 1. Kanały w sieciach Standardy Ramki zarządzające 4. Przydatne komendy 5. Zadania
WLAN 1: ad-hoc Plan 1. Kanały w sieciach 802.11 2. Standardy 802.11 3. Ramki zarządzające 4. Przydatne komendy 5. Zadania Kanały w sieciach 802.11 Kanał Wydzielony przedział częstotliwości radiowych W
Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Konfiguracja Wireless-N Mini Router
Konfiguracja Wireless-N Mini Router Przed przystąpieniem do konfiguracji należy sprawdzić IP komputera w sieci wewnętrznej. W systemie Windows należy kliknąć w menu Start następnie Uruchom, pokaże się
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Laboratorium podstaw telekomunikacji
Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru
132 4 Konfigurowanie urządzeń sieci bezprzewodowych
132 4 Konfigurowanie urządzeń sieci bezprzewodowych ZAGADNIENIA 1. Z czego składa się infrastruktura sieci bezprzewodowych? 2. W jakich trybach mogą pracować sieci bezprzewodowe? 3. Jakie standardy dotyczą
TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Przewodnik AirPrint. Wersja 0 POL
Przewodnik AirPrint Wersja 0 POL Definicje oznaczeń W niniejszym podręczniku użytkownika zastosowano następującą ikonę: Informacja Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają
Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)
Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)
Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej
WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki
WPS (ang. Wi-Fi Protected Setup) jest prostą procedurą tworzenia połączenia pomiędzy klientem bezprzewodowąym (Vigor N61) a AP (router Vigor) z wykorzystaniem WPA lub WPA2. Użytkownik nie musi wybierać
Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45
INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane
Moduł DEIMIC IR Spis treści
Moduł DEIMIC IR Spis treści 1.Diody statusowe modułu...2 2.Połączenie z siecią WiFi...2 3.Komunikacja z modułem...3 4.Obsługiwane komendy...3 5.Przykłady...4 5.1.Identyfikacja wszystkich modułów w sieci
Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Sieć tymczasowa (ad-hoc)
polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej
100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia
Podstawowe pojęcia dotyczące sieci komputerowych
Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu
Sieci bezprzewodowe - opis przedmiotu
Sieci bezprzewodowe - opis przedmiotu Informacje ogólne Nazwa przedmiotu Sieci bezprzewodowe Kod przedmiotu 11.3-WI-INFP-SB Wydział Kierunek Wydział Informatyki, Elektrotechniki i Automatyki Informatyka
Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
TP-LINK 8960 Quick Install
TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz
Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP
Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link
98,00 PLN brutto 79,67 PLN netto
Totolink WA300 Punkt dostępowy WiFi 300Mb/s, 2,4GHz, PoE, 2x RJ45 100Mb/s, 1x USB, Ścienny 98,00 PLN brutto 79,67 PLN netto Producent: TOTOLINK WA-300 In-Wall Wireless AP jest specjalnie zaprojektowany
Uniwersalny VLAN. Procedura konfiguracji została oparta na poniższym przykładzie.
W skład uniwersalnego VLAN wchodzą: przewodowy VLAN: oparty jest na portach switcha. Umożliwia on wyodrębnienie 4 osobnych grup komputerów (segmentów VLAN). Przynależność do danego VLANu zależy od konfiguracji
Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11
INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11 20170726_TOKR_V_1.0 SPIS TREŚCI 1. Podstawowe informacje 3 2. Systemy operacyjne 3 3. Instalacja oprogramowania 3 4. Ustawienie
Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.
Warstwa łącza danych Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji Sesji - nadzór nad jakością i niezawodnością fizycznego przesyłania informacji; - podział danych na ramki Transportowa Sieciowa
Konfiguracja ROUTERA TP-LINK TL-WR1043ND
Konfiguracja ROUTERA TP-LINK TL-WR1043ND 1. Aby rozpocząć konfigurację routera należy uruchomić dowolną przeglądarkę internetową np. Mozilla Firefox i w pasku adresu wpisać następującą wartość: 192.168.0.1
Topologie sieci WLAN. Sieci Bezprzewodowe. Access Point. Access Point. Topologie sieci WLAN. Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
dr inż. Krzysztof Hodyr Sieci Bezprzewodowe Część 4 Topologie sieci WLAN sieć tymczasowa (ad-hoc) sieć stacjonarna (infractructure) Topologie sieci WLAN Standard WiFi IEEE 802.11 Bezpieczeństwo sieci WiFi
Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.
Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania
EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu Układ graficzny CKE 2018 Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie
802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Laboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Podstawowe protokoły transportowe stosowane w sieciach IP cz.2
Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N
PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)
Seria wielofunkcyjnych serwerów sieciowych USB
Seria wielofunkcyjnych serwerów sieciowych USB Przewodnik szybkiej instalacji Wstęp Niniejszy dokument opisuje kroki instalacji i konfiguracji wielofunkcyjnego serwera sieciowego jako serwera urządzenia
Eduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Punkt dostępowy Wireless-G
Punkt dostępowy Wireless-G Seria Instant Wireless Zawartość zestawu: Punkt dostępowy WAP54g wraz z odłączanymi antenami. (1) Zasilacz sieciowy. (2) CD-Rom instalacyjny z instrukcją obsługi. (3) Kabel sieciowy
(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.
Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz
VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:
Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:
Adresy w sieciach komputerowych
Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa
Przewodnik AirPrint. Ta Instrukcja obsługi dotyczy następujących modelów:
Przewodnik AirPrint Ta Instrukcja obsługi dotyczy następujących modelów: HL-340CW/350CDN/350CDW/370CDW/380CDW DCP-905CDW/900CDN/900CDW MFC-930CW/940CDN/9330CDW/9340CDW Wersja A POL Definicje oznaczeń W
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie
MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92
SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM
Wireshark analizator ruchu sieciowego
Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy
Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń
Protokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2
I Wprowadzenie (wersja 1307) Spis treści Dzień 1/2 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania I-7 Model odniesienia ISO / OSI I-8 Standaryzacja
Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN
1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP 2. Konfiguracja serwera VPN 3. Konfiguracja klienta VPN 4. Status połączenia 4.1. Klient VPN 4.2. Serwer VPN Procedura konfiguracji została oparta na poniższym
Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1
I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania
SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
N150 Router WiFi (N150R)
Easy, Reliable & Secure Podręcznik instalacji N150 Router WiFi (N150R) Znaki towarowe Nazwy marek i produktów są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do ich prawnych właścicieli.
System Kancelaris. Zdalny dostęp do danych
Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,