WiFi w wydaniu operatorskim
|
|
- Mariusz Łuczak
- 9 lat temu
- Przeglądów:
Transkrypt
1 WiFi w wydaniu operatorskim Piotr Chomczyk piotr.chomczyk@cisco.com PLNOG #7, Kraków września Cisco and/or its affiliates. All rights reserved. Cisco Public 1
2 WiFi w wydaniu operatorskim Dlaczego Architektury i technologie Od ręcznego przełożenia po pełną automatyzację przez kilka faz pośrednich Podsumowanie 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 2
3 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
4 Prognozy mówią o 5mld urządzeń mobilnych i 2mld M2M do 2015 Wolumen ruchu mobilnego ma wzrosnąć 26X, do 6.3 EB/mies. Udział ruchu wideo w 2015 ma przekroczyć 2/3 Źródło: Cisco Visual Networking Index (VNI) Global Mobile Data Forecast, Cisco and/or its affiliates. All rights reserved. Cisco Public 4
5 PB/m Eksplozja mobilnego wideo 92% CAGR ,000 6, % Mobile Gaming 4.7% Mobile M2M 6.1% Mobile P2P 5,000 21% Mobile Web/Data ,000 2, % Mobile Video 1, VoIP - 0.4% ruchu mobilnego w 2015 Źródło: Cisco Visual Networking Index (VNI) Global Mobile Data Forecast, Cisco and/or its affiliates. All rights reserved. Cisco Public 5
6 Prognoza sprzedaży PC na 2015 = 38.9M 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 6
7 wzrost 26x Macro 2G/3G/4G 1000 Macro Spektrum Źródło: Agilent Detal Business Wi-Fi uzupełnia 3/4G Community Future networks supporting the mobile Internet will need to integrate smaller cell architectures to scale 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
8 MO potrzebują efektywniejszych kosztowo technologii radiowych Wi-Fi jest globalne +/- te same zakresy częstotliwości Wi-Fi wbudowane w urządzenia końcowe Wi-Fi daje ~5x pasma (MHz) niż technologie komórkowe WiFi oferuje platformę do implementacji nowego portfolio usług 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 8
9 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
10 Roaming Użytkownik mobilny (MU) może zostać zautoryzowany w sieci 3G/WiFi, uzyskać dostęp do odpowiednich zasobów i na tej podstawie zostać odpowiednio obciążony Adres IP różny dla sieci 3G i WiFi: 3G: IP przydzielone przez HA Wifi: IP przydzielone przez bramę WiFi Brak utrzymania połączenia przy przejściu między sieciami WiFi i 3G; może wystąpić konieczność restartu aplikacji (np. klient poczty, VPN) Mobilność MU może zostać zautoryzowany w sieci 3G/WiFi, uzyskać dostęp do odpowiednich zasobów i na tej podstawie zostać odpowiednio obciążony Adres IP ten sam w 3G i WiFi; przydzielony przez Home Agent Zachowane połączenie na poziomie aplikacji Mobile IP 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 10
11 IP Backhaul Network Internet IP2 Wifi Usługi operatora IP1 2G/3G IP RAN IP2 - WIFI IP1-3G BTS/BSC Mobile Packet Core Network Walled Garden Za Przeciw Proste i szeroko obsługiwane Kiepskie odczucie użytkownika, ręczna konfiguracja Brak potrzeby stosowania klienta na UE Bez zachowania sesji Full offload, backhaul, RAN, Packetcore Niski % użycia 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 11
12 IP2 IP2a IP Backhaul Network Internet Wifi CMIP IP1 2G/3G IP RAN IP2 - WIFI IP1-3G IP2a - HA BTS/BSC CMIP Mobile Packet Core Network Walled Garden Za Przeciw Utrzymanie sesji bez interwencji użytkownika Wymagany klient Szerokie wykorzystanie, wysoki % offload Narzut tunelu Offload, backhaul, RAN, MVNO Dociążony Packet Core 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 12
13 Architektura Interwencja subskrybenta Konfiguracja klienta Polityki Mobilność Sieci stron 3 cich Ręczna kontrola yes yes no no yes TAL yes yes E Non SIM Subscribers minimal If routed to core Autentykacja If routed to core Expandable Expandable If Roaming If E Roaming NGHS Non SIM Subscriber no If routed to core Expandable If Roaming MIP I-WLAN Client Installation Client Installation no yes yes Mobilność Yes, non encrypted no yes yes Yes, encrypted 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 13
14 Wybór zależny głównie od preferencji operatora Własne WiFi czy używamy infrastruktury strony 3ciej? Chcemy obciążać klienta za ruch przez WiFi? Wymagamy autentykacji dla WiFi? Typ urządzeń kwalifikowanych do offload u (smartphone, PC, dowolne)? Mobilność? Klienci gościnni? Wybór architektury istotny z punktu widzenia Zapewnienia wykorzystania budowanej infrastruktury (prosta konfiguracja, dostępne urządzenia, benefit dla subskrybenta ) Osiągnięcia odpowiedniego poziomu jakości usług Balansu kosztu rozwiązania vs benefity Osiągnięcia elastyczności przy przyszłej ekspansji 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 14
15 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
16 Infrastruktura strony 3 ciej Internet Subskrybent Internet 3GPP BTS SGSN GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 16
17 Infrastruktura strony 3 ciej 4. Internet Subskrybent IPw IPr 1. Aktywacja usługi WiFi SP 2. Konfiguracja połączenia WiFi SP 3. Urządzenie dołącza się do sieci WiFi kiedy jest w zasięgu 4. Cały ruch danych przez WiFi SP, 5. Sesja 3GPP może być rozłączona Internet 5. 3GPP PCEF BTS SGSN GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 17
18 3 rd Party Interwencja subskrybenta 4. Konieczna konfiguracja usługi strony 3 ciej Interne t Subscriber 3. Konfiguracja usługi 1. SSID, autentykacja zgodnie z wymaganiami usługodawcy WiFi 2. Opcjonalnie konfiguracja priorytetyzacji połączenia WLAN nad 3GPP i SSID Polityki IPw Ruchu nie przechodzi przez sieć MO, więc funkcje typu PCEF nie mogą zadziałać IPr Mobilność Każde radio ma własny adres IP. Konieczna konfiguracja, które ma być używane. Mobilność 5. nie może być osiągnięta, bo z reguły nie ma porozumienia w tym zakresie między operatorem 3G a WLAN Interne t Sieć strony 3 ciej 3GPP Radio Usługa oparta o sieć strony 3 ciej BTS SGSN GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 18
19 Internet Hot Zone DHCP AAA Portal PCRF Billing BNG Gx Gy Internet Non-SIM Hot Spots PCEF On-Net 3GPP Radio BTS SGSN GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 19
20 Internet 1. Hot Zone 2. BNG DHCP 3. AAA Portal PCRF Gx Billing Gy Internet Non-SIM Hot Spots 8. PCEF IPr IPw 1. Asocjacja do SSID 2. DHCP przydziela IP 3. Pierwszy pakiet uruchamia autentykację jeżeli MAC nie jest zarejestrowany, BNG przekierowuje ruch 4. HTTP request przekierowany do portalu logowania, subskrybent loguje się (SMS, karta kredytowa, etc.) 3GPP Radio 5. Portal aktualizuje AAA z MAC stacji 6. AAA zwraca authentication success 7. Ruch BTS do Internetu może przepływać SGSN bezpośrednio. BNG może GGSN robić prosty policing 8. Zaawansowane polityki raczej wymagają przekierowania do PCEF rdzenia. On-Net 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 20
21 Interwencja subskrybenta Konieczny zakup usługi od operatora, dostęp do danych logowania Interne t Konfiguracja usługi Hot Zone DHCP AAA Konfiguracja/wybór SSID Konfiguracja priorytetyzacji Nowe dane logowania po wygaśnięciu starych 2. ISG 1. Non-SIM Polityki Subscriber Podstawowe na BNG Zaawansowane wymagają Hot Spots przesłania ruchu do PCEF Mobilność IPw 1. Subscriber associates to SSID IPr Każde 2. DHCP radio server ma własny assigns IP IP address Brak 3. automatycznej First packet triggers mobilności authentication, if subscriber has not logged in yet, AAA instructs ISG MIP lub to redirect I-WLAN może zostać zastosowany jako nakładka 4. HTTP request redirected to log-in portal, subscriber logs-in or purchases one time access (SMS, Credit 3GPP Card Radio etc.) Sieć strony 5. If user 3 ciej has logged in, AAA returns authentication success Możliwe 6. Internet porozumienia traffic can flow między directly. ISG operatorami can do basic policing 7. For BTS advanced policing and charging, SGSN traffic should be routed GGSN to core network s PCEF Subskrybent function musi znać właściwe SSID 7. Portal 6. PCRF PCEF Billing Interne t On-Net 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 21
22 Internet Gość Hot Zone DHCP AAA HSS Portal PCRF Billing BNG Gx Gy Internet Non-SIM Hot Spots PCEF SIM On-Net 3GPP Radio BTS SGSN GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 22
23 Internet Gość Hot Zone DHCP AAA 4. HLR Portal PCRF Billing BNG 7. Gx Gy Internet Non-SIM 5. Hot Spots PCEF 1. SIM IPr IPw 1. Asocjacja do SSID 2. Żądanie 802.1x E-SIM(AKA) do 3. () wysyła RADIUS auth-request 4. AAA weryfikuje dane z SIM przez HSS, opcjonalnie, AAA rejestruje MAC 5. Po autentykacji, przydzielany IP 6. Opcjonalnie: 3GPP Radio BNG może być wykorzystane do podstawowej kontroli polityk. Pierwszy pakiet uruchamia procedurę autoryzacji, MAC jest już zarejestrowany (krok 4) BTS 7. Ruch do Internetu może SGSN być przesyłany bezpośrednio, GGSN BNG może robić podstawowy policing 8. Zaawansowana kontrola czy billing wymaga przesłania ruchu do PCEF rdzenia On-Net 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 23
24 Interne t Gość Non-SIM Gość identycznie jak TAL Hot Zone DHCP AAA HSS Portal Non-SIM może wykorzystywać E-FAST lub E- TLS zamiast 3. E-SIM(AKA). 6. Dane mogą być dostarczone offline lub przez portal. 5. Hot Spots ISG PCRF Billing Interne t 2. PCEF 1. SIM IPr IPw 1. Asocjacja do SSID 2. Żądanie 802.1x E-SIM(AKA) do 3. () wysyła RADIUS auth-request 4. AAA weryfikuje dane z SIM przez HSS, opcjonalnie, AAA rejestruje MAC 5. Po autentykacji, przydzielany IP 6. Opcjonalnie: 3GPP Radio BNG może być wykorzystane do podstawowej kontroli polityk. Pierwszy pakiet uruchamia procedurę autoryzacji, MAC jest już zarejestrowany (krok 4) BTS 7. Ruch do Internetu może SGSN być przesyłany bezpośrednio, GGSN BNG może robić podstawowy policing 8. Zaawansowana kontrola czy billing wymaga przesłania ruchu do PCEF rdzenia On-Net 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 24
25 Interwencja subskrybenta Non-SIM musi zakupić usługę i otrzymać dane do logowania Visiting Subscriber Konfiguracja usługi Konfiguracja SSID Hot Zone Konfiguracja priorytetyzacji łącza Jednorazowa konfiguracja E ISG (często zautomatyzowana) 7. Non-SIM Subscriber Polityki 5. Hot Spots 8. Podstawowe polityki na BNG Zaawansowana kontrola wymaga przesłania ruchu do rdzenia Subscriber associates to SSID Mobilność SIM x E-SIM(AKA) request to Subscriber Jak w TAL 3. (or ) sends RADIUS auth-request 4. AAA server checks SIM credentials with HSS, optionally, AAA can register MAC IPw address as authenticated Sieć strony 3 ciej 5. Only 3GPP after Radio successful authentication, IP address is assigned Możliwe 6. porozumienia Optional: ISG may roamingowe be used for basic policy control. First packet triggers IPr Możliwa kros-autentykacja authentication, subscribers MAC is already registered (step 4) BTS 7. Internet traffic can flow SGSN directly. Optionally, ISG can GGSN do basic policing Subskrybent 8. For musi advanced znać policing SSID and charging, traffic should be routed to core network s PCEF function DHCP AAA 4. HSS Portal PCRF PCEF Interne t Billing Interne t On-Net 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 25
26 Terminal po włączeniu w środowisku miejskim po skanie środowiska znajdzie kilka[dziesiąt naście] sieci Wi-Fi. Jak ma wybrać właściwą, nie drenując przy okazji baterii? Terminal nie rozpoznaje SSID, więc nie wie czy ma właściwe dane do logowania Terminal nie wie, która sieć daje dostęp do Internetu. Terminal asocjuje się do sieci, ale poczta się nie ściąga (Web-auth/WISPr, ale użytkownik nie uruchomił przeglądarki) Wybór sieci staje się zbyt skomplikowany dla nie-technicznych użytkowników 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 26
27 Automatyzacja procesu wyboru metod dostępu przezroczysta autentykacja przy dostępie przez różne mechanizmy transmisyjne wybór mechanizmu dostępowego w oparciu o polityki kontrola operatora nad przesyłaniem ruchu możliwość zachowania sesji nowe usługi 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 27
28 Interwencja subskrybenta Non-SIM musi zakupić usługę i otrzymać dane do logowania Konfiguracja usługi Konfiguracja SSID Konfiguracja priorytetyzacji łącza Jednorazowa konfiguracja E (często zautomatyzowana) Polityki Podstawowe polityki na BNG zestandaryzowanie zestawu protokołów: Zaawansowana kontrola wymaga przesłania ruchu do rdzenia Mobilność Jak w TAL Sieć strony 3 ciej Możliwe porozumienia roamingowe E-TLS E-FAST Możliwa kros-autentykacja Subskrybent musi znać SSID Inicjatywa WBA Hotspot 2.0 ma za celu uproszczenie interakcji ze strony subskrybentów przy dołączaniu się do WLAN przez u wymiana/sygnalizowanie usług obsługiwanych przez sygnalizacja które SSID umożliwia dostęp do usługi operatora domowego 802.1x E-SIM Roaming specyfikacja WRIX 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 28
29 WiFi równie łatwe w użytkowaniu jak sieci komórkowe Rozwiązanie problemu z roamingiem w oparciu o standard IEEE u Rozwiązanie problemu z bezpieczeństwem i E (E-SIM/E-TLS/E-FAST) Interoperacyjność (certyfikacja WFA) Prace nad specyfikacją HS 2.0 Phase Cisco and/or its affiliates. All rights reserved. Cisco Public 29
30 1 Next Generation Hotspot x, E-SIM Auto SIM credentials u Encrypted Wi-Fi Link i Przezroczysta autentykacja i roaming - Wireless Broadband Alliance Mobile concierge service Mobile Service Advertisement Protocol (MS) 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 30
31 802.11u Interworking with External Networks Cel: Interworking with External Networks to kluczowy element umożliwiający urządzeniom IEEE współpracę z sieciami innymi, w środowiskach typowych dla hotspotów, sieci publicznych, niezależnie czy usługa jest darmowa czy subskrypcyjna. Interworking Service wprowadza proces wykrycia i wyboru sieci, umożliwiając transfer informacji asocjacyjnych w sieciach zewnętrznych, a także usługi awaryjne. Udostępnia tą informację dla STA przed asocjacją. Funkcja: Network discovery and selection (NDS) Generic Advertisement Service (GAS) Access Network Query Protocol (ANQP) Interworking Element Mało obciążający proces wyboru sieci GAS zapewnia wsparcie dla innych protokołów umożliwiających rozgłaszanie usług wyższych warstw. Status: IEEE u-2011 jest ratyfikowanym standardem IEEE 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 31
32 Radio Wi-Fi aktywuje się w określonych interwałach czasowych i skanuje Aktywny skan powoduje otrzymanie: Internetworking element, identyfikujący jako obsługujący u Network Type = {private public-free public-chargeable} Internet Access available ASRA bit wskazuje konfigurację web-auth Roaming consortium element zawierający właściciela hotspot u (OI) + OI 2óch najważniejszych partnerów roamingowych Jeżeli urządzenie rozpoznaje OI, próbuje się zasocjować, używając danych logowania właściwych dla danego OI 802.1x jeżeli otrzymało IE RSN web-auth jeżeli nie otrzymało IE RSN oraz ASRA=1 Uwaga: Każdy operator musi zarejestrować się w IEEE w celu uzyskania OI. OI musi zostać skonfigurowane na urządzeniu końcowym. OI = organizational identifier ASRA = Additional Step Required for Authentication 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 32
33 A jeżeli urządzenie nie rozpoznaje OI, to wysyła zapytanie GAS-ANQP i dostaje: Roaming consortium list NAI Realm List Hotspot może zaakceptować dane do logowania dla tych kontekstów Realm dotyczy operatora właściciela hotspot u lub jego parterów roamingowych Lista zawiera obsługiwane typy E (np., E-SIM) Jeżeli ASRA=1, GAS-ANQP jest wysyłane aby otrzymać Network Authentication Type (szczegóły do logowania web-auth) NAI = Network Access Identifier (user@realm) OI = Organizational Identifier ASRA = Additional Step Required for Authentication 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 33
34 MN / AS Mobile decides to associate with WLAN Beacon (Interworking, Roaming Consortium) GAS-Initial-Req (NAI Realm List) GAS-Initial-Resp (NAI Realm List) u doesn t change anything after this Authentication (open) Authentication (open, status) Association Request Association Response security association setup E exchange (EOL) 4-Way Handshake E exchange (Radius) EOL = E Over LANs 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 34
35 Klient ze wsparciem u nie wymaga konfiguracji dostępu Klient ma prekonfigurowaną listę dopuszczonych Realm names (operatorów) Automatyczne wykrycie sieci u Automatyczne podłączenie E-SIM 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 35
36 rozgłasza IIE i VSIE sygnalizując obsługę.11u i usługi Urządzenie rozpoznaje beacon i asocjuje się do sieci (GAS/ANQP) Urządzenie dostaje URL przez L3 z ładunkiem XML MSE otrzymuje ack jeżeli użytkownik akceptuje URLs Definicja usługi MSE Usługi lokalne Infrastruktura.11u Lokalny portal Użytkownik akceptuje notyfikację i używa usługi 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 36
37 Charakterytyka UE ma dwa radia, dwa adresy IP Brak komunikacji pomiędzy kontrolerami RAN (RNC/) dwóch sieci Każdy RAN zapewnia wewnętrznie mobilność WLAN RAN może należeć do operatora lub strony 3 ciej Różne metody autentykacji dla WLAN i 3GPP Konsekwencje UE decyduje o wyborze radia konieczny klient Konieczy punkt zaczepienia (Home Agent / Local Mobility Agent) dla zapewnienia ciągłości usług Mobilność jest niezależna od architektury dostępowej (TAL, E etc.). Dostęp musi być zautentykowany zanim zestawiony będzie tunel Cisco and/or its affiliates. All rights reserved. Cisco Public 37
38 3 rd Party Internet Hot Zone DHCP AAA HSS Portal PCRF Billing BNG Gx Gy Internet Klient MIP Hot Spots HA PCEF On-Net 3GPP Radio BTS SGSN GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 38
39 3 rd Party Hot Zone 1. Subskrybent otwiera kontekst PDP i dostaje adres IPr 2. Klient MIP rejestruje się w HA i dostaje adres IPm Interne 3. Ruch danych jest tunelowany do HA t 4. Subskrybent wchodzi w zasięg WLAN, asocjuje się do sieci i dostaje adres IPw 5. MIP rejestruje nową lokalizację w HA DHCP 6. AAA Dane są przez HSS WLAN tunelowane Portal do PCRF HA Billing BNG Gx Gy Internet Klient MIP IPm IPw Hot Spots 5. Tunel MIP HA PCEF 1. IPr 2. On-Net 3GPP Radio Tunel MIP BTS 3. SGSN GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 39
40 MIP Client IPm IPw 3 rd Party Interwencja subskrybenta Instalacja klienta MIP Konfiguracja usługi Zależnie od WLAN Hot Zone Hot Spots 3GPP Radio Możliwe BTS umowy partnerskie SGSN DHCP 1. Subscriber opens PDP context and gets IPr assigned 2. MIP Client registers with HA and gets IPm assigned Interne t 3. Data communication is anchored on the HA 4. Subscriber reaches WLAN coverage and UE authenticates with WLAN using one of the methods earlier. UE gets IPw assigned AAA HSS Portal PCRF Billing 5. MIP registers new location with HA 6. Data flows over WLAN now, still anchored on HA Polityki ISG Interne Całość ruchu tunelowana do HA t PCEF z reguły zintegrowana z HA, całość ruchu może być objęta wymuszeniem polityk Mobilność IPr Przezroczysta Oprogramowanie klienta decyduje o przełączeniu Całość ruchu do klienta idzie na IPm Dane przesyłane przez WLAN mogą nie być szyfrowane Sieć strony 3 ciej Działa, może nie być chronione GGSN HA Gx PCEF Gy On-Net 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 40
41 3 rd Party Internet Hot Zone DHCP AAA HSS Portal PCRF Billing BNG/MAG Gx Gy Internet Hot Spots LMA(H A) PCEF On-Net 3GPP Radio BTS SGSN GGSN/ MAG 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 41
42 3 rd Party Hot Zone L2 connection 7. DHCP BNG/MAG 1. Subskrybent obsługujący ProxyMIP otwiera kontekst 2. PDP Interne GGSN (funkcja MAG) rejestruje LMA i uzyskuje t adres IPm 3. IPm jest dostarczany przez GTP do kontekstu PDP 4. Ruch jest przełączany pomiędzy tunelami GTP i PMIP 5. AAA Użytkownik HSS dołącza się Portal do WiFi, PCRF BNG pozyskuje Billing adres z LMA (IPm) 6. BNG przydziela IPm dla UE na połączeniu L2 Gx Gy pomiędzy UE i BNG 7. BNG przełącza ruch pomiędzy połączeniem L2 a tunelem PMIP Internet IPm 6. Hot Spots 5. PMIP Tunnel LMA(H A) PCEF 1. IPm PMIP On-Net 3GPP Radio IPm przydzielony przez LMA BTS GTP SGSN GGSN/ MAG 4. Uproszczenie architektury integracja LMA z GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 42
43 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 43
44 Interwencja subskrybenta Brak (potencjalnie) Konfiguracja usługi Profil autentykacji 3 rd Party Hot Zone L2 connection Hot Spots 7. BNG/M AG LMA(H A) Klient musi poradzić sobie z obsługą jednego adresu na kilku PMIP aktywnych Tunnel GPP Radio DHCP Polityki Całość ruchu przechodzi przez GGSN/HA IPm Całość ruchu może być poddana wymuszeniu polityk 1. ProxyMIP enabled subscriber opens PDP context 2. GGSNs MAG function registers with LMA and requests Interne home address of subscriber (IPm) t 3. IPm is assigned over GTP to the PDP context 4. All traffic is switched between GTP and PMIP tunnels 5. User moves to WiFi, BNG requests home address AAA HSS Portal PCRF Billing form LMA (again IPm is returned) 6. BNG assignes IPm to UE on L2 connection between UE and BNG Gx Gy 7. BNG switches traffic between L2 connection and PMIP tunnel PMIP Tunnel Mobilność PCEF IPm Zachowanie IP 1. Nie całkiem transparentna. Czas przełączenia zależy od OS, sterowników itp. interfejsach. Konieczne oprogramowanie po stronie klienta aby zapewnić transparencję Interne t On-Net IPm Assigned by LMA Sieć strony 3 ciej BTS Podobnie jak MIP GTP SGSN GGSN/ MAG 4. Integrating LMA with GGSN simplifies architecture 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 44
45 3 rd Party Internet Hot Zone DHCP AAA HSS Portal PCRF Billing Klient I-WLAN BNG Gx Gy Internet Hot Spots PDG PCEF On-Net 3GPP Radio BTS SGSN GGSN/ HA 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 45
46 3 rd Party Hot Zone 1. Subskrybent otwiera kontekst PDP i dostaje adres IPr Interne 2. Ruch danych jest przekazywany przez GGSN t 3. Subskrybent asocjuje się do WLAN i autentykuje, otrzymuje adres IPw 4. Klient I-WLAN tworzy sesję IPSec do PDG, sygnalizując DHCP AAA też dołączenie HSS do W-N, Portal Przydzielany PCRF jest adres Billing IPp 5. Dane są przesyłane przez WLAN 3. IPp 4. ISG IPSec Gx Gy Internet Klient I-WLAN IPw Hot Spots 1. IPr PDG 5. PCEF On-Net 3GPP Radio BTS 2. SGSN GGSN PDG 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 46
47 3 rd Party Hot Zone 1. Subskrybent otwiera kontekst PDP, otrzymuje adres Ipr. Powinien być jednoznaczny z adresem domowym 2. Ruch danych biegnie przez GGSN 3. Subskrybent asocjuje się i autentykuje do WLAN. Dostaje adres IPw Interne t 4. Klient I-WLAN buduje tunel IPSec do PDG, dołączając się do W-N, IPp przydzielony 5. Klient I-WLAN dołącza się do HA i rejestruje IPp jako CoA DHCP 6. AAA Dane płyną przez HSS WLAN z Portal sesją wciąż PCRF dołączoną Billing do GGSN/HA 3. I-WLAN Client IPp IPw 4. Hot Spots ISG IPSec Gx Gy Interne t 1. IPr 5. PDG 6. PCEF On-Net 3GPP Radio BTS 2. SGSN GGSN/ HA PDG 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 47
48 I-WLAN Client IPw 3 rd Party Interwencja subskrybenta Klient I-WLAN Hot Zone Konfiguracja usługi Zależy od metod uwierzytelnienia WLAN Hot Spots ISG Całość danych do UE kierowana na IPr 1. Subscriber opens PDP context and gets IPr assigned 2. Data communication is anchored on the GGSN Interne 3. Subscriber reaches WLAN coverage and UE t authenticates with WLAN using one of the methods earlier. UE gets IPw assigned 4. I-WLAN Client opens IPSec session towards TTG DHCP 5. AAA I-WLAN Client HSS requests PDP Portal (GTP PCRF Tunnel) handover Billing from 3GPP access 6. Data flows over WLAN now, still anchored on GGSN Gx Gy IPSec Polityki Całość ruchu przepływa przez GGSN, PCEF z reguły blisko zintegrowana. Mobilność IPr Transparentna 1. Oprogramowanie klienckie decyduje o przełączeniu Sieć strony 3 ciej 3GPP Radio Możliwe porozumienia między operatorami GTP TTG Gn PCEF Interne t On-Net BTS 2. SGSN GGSN epdg 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 48
49 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49
50 Architektura Interwencja subskrybenta Konfiguracja klienta Polityki Mobilność Sieci stron 3cich Ręczna kontrola yes yes no no yes TAL yes yes E Non SIM Subscribers minimal If routed to core Autentykacja If routed to core Expandable Expandable If Roaming If E Roaming NGHS Non SIM Subscriber no If routed to core Expandable If Roaming MIP I-WLAN Client Installation Client Installation no yes yes Mobilność Yes, non encrypted no yes yes Yes, encrypted 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 50
51 Architektura Interwencja subskrybenta Konfiguracja klienta * Polityki Mobilność Sieci stron 3cich Ręczna kontrola Tak Tak Nie Nie Tak TAL Tak Tak Przy przełączeniu do rdzenia Do zrobienia Dostępne E Non SIM Minimalna Przy przełączeniu do rdzenia Do zrobienia Dostępne NGHS Non SIM Tak Przy przełączeniu do rdzenia Do zrobienia Dostępne MIP Klient Nie Tak Tak I-WLAN Klient Nie Tak Tak Tak, nie szyfrowane Tak, szyfrowane 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 51
52 Dziękuję.
Metody uwierzytelniania klientów WLAN
Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji
WLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych
Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień
Konfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE
EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE MOTOROLA SOLUTIONS TOMASZ PIKTEL DYREKTOR DS.KLIENTÓW KLUCZOWYCH EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA
co to oznacza dla mobilnych
Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia
Ewolucja operatorów od dostawców bitów do dostawców usług
Ewolucja operatorów od dostawców bitów do dostawców usług Przemek Borek, Cisco Systems prborek@cisco.com 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Agenda Problemy operatorów
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej
Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client
Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie
Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej
5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe
Laboratorium - Poznawanie FTP
Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)
Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi
Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs
Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP
1 AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP PIOTR SZAFRAN CCIE#35856 2 PIOTR SZAFRAN CCIE#35856 Architekt sieci SP tel: 607298362 mail: Piotr.szafran@netxp.pl
7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM
7.2 Sieci GSM W 1982 roku powstał instytut o nazwie Groupe Spécial Mobile (GSM). Jego głównym zadaniem było unowocześnienie dotychczasowej i już technologicznie ograniczonej komunikacji analogowej. Po
Konfiguracja aplikacji ZyXEL Remote Security Client:
Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security
Warstwa ozonowa bezpieczeństwo ponad chmurami
Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864 (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.6 (13) (51) T3 Int.Cl. H04W 4/10 (2009.01)
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.
Black Box BlackBox to urządzenie oparte na popularnym układzie Realteka RTL8186. Dzięki wielu zaawansowanym opcjom konfiguracyjnym, przeznaczony jest on głównie dla dostawców internetu bezprzewodowego
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem
HotSpot. 1. Wstęp. Partnerzy:
HotSpot Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiazaniami bezpłatnego dostępu do sieci bezprzewodowej. Przykładowy HotSpot zostanie uruchomiony z wykorzystaniem oprogramowania Openwrt oraz
AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku
AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN
Inteligentna łączność PMR dla profesjonalnych użytkowników
Inteligentna łączność PMR dla profesjonalnych użytkowników Konferencja RadioEXPO 2014 8 października 2014 Dariusz Wiśniewski Dyrektor Działu Secure Land Communications Airbus Defence & Space Airbus Group
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?
Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i
2007 Cisco Systems, Inc. All rights reserved.
IPICS - integracja systemów łączności radiowej UHF/VHF z rozwiązaniami telefonii IP Jarosław Świechowicz Systems Engineer Zakopane, Cisco Forum 2007 Agenda Co to jest IPICS Komponenty systemu IPICS Zastosowanie
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus
Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie
Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7
5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)
TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością
Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.
5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista
5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego
Planowanie telefonii VoIP
Planowanie telefonii VoIP Nie zapominając o PSTN Składniki sieci telefonicznej 1 Centrale i łącza między nimi 2 Nawiązanie połączenia Przykład sygnalizacji lewy dzwoni do prawego 3 4 Telefonia pakietowa
Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny
Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl
Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy
IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji
IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje
Packet Tracer - Podłączanie routera do sieci LAN
Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225
Opis przedmiotu zamówienia CZĘŚĆ 16
Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze
TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Mobile IP. Mobilne protokoły warstwy 3 i 4.
Mobile IP Mobilne protokoły warstwy 3 i 4. Wstęp Mobilność przezroczysta, dla protokołów i aplikacji warstw wyższych, zmiana punktu przyłączenia węzła do sieci Przemieszczanie pomiędzy sieciami -> zmiana
VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.
VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016
Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji
Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.
Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew. Do utworzenia bezpiecznego połączenia VPN potrzebna będzie uruchomiona aplikacja NETASQ Unified
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1
Wireless Router Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia
Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2016794 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 03.05.2007 07724822.7 (51) Int. Cl. H04W28/08 (2006.01)
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Architektura systemu teleinformatycznego państwa - w. 7
Architektura systemu teleinformatycznego państwa - w. 7 dr Piotr Jastrzębski Szerokopasmowe sieci telekomunikacyjne radiowe - cz.2 Szerokopasmowe sieci telekomunikacyjne radiowe Główne rodzaje: naziemne
Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).
. ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 7 Temat ćwiczenia: Konfiguracja i badanie połączenia GPRS 1. Wstęp
Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect
Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników
Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej
Topologia Tabela adresacji Urządzenie Interfejs Adres IP Podłączony do Cloud Eth6 Nie dotyczy Fa0/0 Coax7 Nie dotyczy Port0 Cable Modem Port0 Nie dotyczy Coax7 Port1 Nie dotyczy Internet Console Nie dotyczy
TP-LINK 8960 Quick Install
TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz
Najszybszy bezprzewodowy Internet
Najszybszy bezprzewodowy Internet Poczuj się wolny, gdziekolwiek jesteś blue connect Najszybszy bezprzewodowy Internet Teraz możesz cieszyć się najszybszym bezprzewodowym Internetem bez limitu przesyłanych
Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2
Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain
NGN/IMS-Transport (warstwa transportowa NGN/IMS)
Instytut Telekomunikacji PW NGN/IMS-Transport (warstwa transportowa NGN/IMS) IMS/Transport 1 RACF Resource and Admission COntrol FUnction Architektura odniesienia NGN funkcje transportowe ANI Profile usługowe
Marek Pyka,PhD. Paulina Januszkiewicz
Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network
Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS.
T: Usługi serwerowe w systemie Windows - WINS. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS. Serwer WINS (ang. Windows Internet Name Service) przyporządkowuje
Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog)
Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog) Każdy router Prestige domyślnie ma włączoną usługę DHCP aby automatycznie
USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy
Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka
Packet Tracer - Rozwiązywanie problemów adresowania IPv4 i IPv6 Topologia
Packet Tracer - Rozwiązywanie problemów adresowania IPv4 i IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 5 Tabela adresacji Urządzeni e
Eduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
L2TP over IPSec Application
L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny
Usługi IMP i konferencyjne
Usługi IMP i konferencyjne Obecność jako katalizator dla innych usług Konferencja ad hoc, IM, aktywna książka adresowa Wydział Elektroniki i Technik Informacyjnych, PW 2 Obecność w IMS Terminal IMS pełni
Bezpieczne protokoły Materiały pomocnicze do wykładu
Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!
(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2052517 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 09.08.2007 07788345.2
Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:
Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od
Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0
Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.
Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security
Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.
TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie
Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP
Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017
Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit
Przewodnik Google Cloud Print
Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają
Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta.
Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta. Zmiana domyślnej konfiguracji routera ST510 na bridge... 1 Wersja Cisco IOS... 2 Konfiguracja routera... 2 Uruchamianie konfiguracji...
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji
Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas
NIEUPOWAśNIONYM WSTĘP WZBRONIONY
NIEUPOWAśNIONYM WSTĘP WZBRONIONY Autentykacja (uwierzytelnianie) uŝytkowników w oparciu o standard 802.1x mgr inŝ. Jakub Nowakowski 2009-03-12 Agenda Pojęcia związane z tematem prezentacji Cel uwierzytelniania
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY
802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Skrócona instrukcja obsługi Witamy Dziękujemy za zakup naszej bezprzewodowej karty sieciowej w standardzie IEEE 802.11n podłączanej do portu
PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy
PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski
ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
Środowisko IEEE 802.1X określa się za pomocą trzech elementów:
Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie
Podstawowa konfiguracja routera TP-Link WR740N
Podstawowa konfiguracja routera TP-Link WR740N Konfiguracja użyta być może we wszystkich routerach jedno pasmowych tej firmy o oznaczeniu TL-WR... KROK 1 Podstawa to podłączenie routera kablowo do naszego
USB 2.0 SERWER DRUKARKI ETHERNETU
USB 2.0 SERWER DRUKARKI ETHERNETU DN-13014-3 DN-13003-1 Przewodnik szybkiej instalacji DN-13014-3 & DN-13003-1 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7 komputer
Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v32.70.1.33)
Strona 1 Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v32.70.1.33) 1. Sposób podłączenia telefonu 1) Podłącz zasilanie 2) W celu połączenia telefonu z Internetem podłącz go sieci Internet.
Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2
Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych
Telefonia Internetowa VoIP
Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS
Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane
Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych
Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium
Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej
Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej
Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product
Konfiguracja punktu dostępowego Cisco Aironet 350
Konfiguracja punktu dostępowego Cisco Aironet 350 Punkt dostępowy konfigurujemy z użyciem przeglądarki internetowej. Jeśli w instrukcji do konkretnego ćwiczenia podano adres IP punktu dostępowego i/lub
Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:
Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych
Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu
Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności
12. Wirtualne sieci prywatne (VPN)
12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT
SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne