WiFi w wydaniu operatorskim

Wielkość: px
Rozpocząć pokaz od strony:

Download "WiFi w wydaniu operatorskim"

Transkrypt

1 WiFi w wydaniu operatorskim Piotr Chomczyk piotr.chomczyk@cisco.com PLNOG #7, Kraków września Cisco and/or its affiliates. All rights reserved. Cisco Public 1

2 WiFi w wydaniu operatorskim Dlaczego Architektury i technologie Od ręcznego przełożenia po pełną automatyzację przez kilka faz pośrednich Podsumowanie 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 2

3 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3

4 Prognozy mówią o 5mld urządzeń mobilnych i 2mld M2M do 2015 Wolumen ruchu mobilnego ma wzrosnąć 26X, do 6.3 EB/mies. Udział ruchu wideo w 2015 ma przekroczyć 2/3 Źródło: Cisco Visual Networking Index (VNI) Global Mobile Data Forecast, Cisco and/or its affiliates. All rights reserved. Cisco Public 4

5 PB/m Eksplozja mobilnego wideo 92% CAGR ,000 6, % Mobile Gaming 4.7% Mobile M2M 6.1% Mobile P2P 5,000 21% Mobile Web/Data ,000 2, % Mobile Video 1, VoIP - 0.4% ruchu mobilnego w 2015 Źródło: Cisco Visual Networking Index (VNI) Global Mobile Data Forecast, Cisco and/or its affiliates. All rights reserved. Cisco Public 5

6 Prognoza sprzedaży PC na 2015 = 38.9M 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 6

7 wzrost 26x Macro 2G/3G/4G 1000 Macro Spektrum Źródło: Agilent Detal Business Wi-Fi uzupełnia 3/4G Community Future networks supporting the mobile Internet will need to integrate smaller cell architectures to scale 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7

8 MO potrzebują efektywniejszych kosztowo technologii radiowych Wi-Fi jest globalne +/- te same zakresy częstotliwości Wi-Fi wbudowane w urządzenia końcowe Wi-Fi daje ~5x pasma (MHz) niż technologie komórkowe WiFi oferuje platformę do implementacji nowego portfolio usług 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 8

9 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9

10 Roaming Użytkownik mobilny (MU) może zostać zautoryzowany w sieci 3G/WiFi, uzyskać dostęp do odpowiednich zasobów i na tej podstawie zostać odpowiednio obciążony Adres IP różny dla sieci 3G i WiFi: 3G: IP przydzielone przez HA Wifi: IP przydzielone przez bramę WiFi Brak utrzymania połączenia przy przejściu między sieciami WiFi i 3G; może wystąpić konieczność restartu aplikacji (np. klient poczty, VPN) Mobilność MU może zostać zautoryzowany w sieci 3G/WiFi, uzyskać dostęp do odpowiednich zasobów i na tej podstawie zostać odpowiednio obciążony Adres IP ten sam w 3G i WiFi; przydzielony przez Home Agent Zachowane połączenie na poziomie aplikacji Mobile IP 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 10

11 IP Backhaul Network Internet IP2 Wifi Usługi operatora IP1 2G/3G IP RAN IP2 - WIFI IP1-3G BTS/BSC Mobile Packet Core Network Walled Garden Za Przeciw Proste i szeroko obsługiwane Kiepskie odczucie użytkownika, ręczna konfiguracja Brak potrzeby stosowania klienta na UE Bez zachowania sesji Full offload, backhaul, RAN, Packetcore Niski % użycia 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 11

12 IP2 IP2a IP Backhaul Network Internet Wifi CMIP IP1 2G/3G IP RAN IP2 - WIFI IP1-3G IP2a - HA BTS/BSC CMIP Mobile Packet Core Network Walled Garden Za Przeciw Utrzymanie sesji bez interwencji użytkownika Wymagany klient Szerokie wykorzystanie, wysoki % offload Narzut tunelu Offload, backhaul, RAN, MVNO Dociążony Packet Core 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 12

13 Architektura Interwencja subskrybenta Konfiguracja klienta Polityki Mobilność Sieci stron 3 cich Ręczna kontrola yes yes no no yes TAL yes yes E Non SIM Subscribers minimal If routed to core Autentykacja If routed to core Expandable Expandable If Roaming If E Roaming NGHS Non SIM Subscriber no If routed to core Expandable If Roaming MIP I-WLAN Client Installation Client Installation no yes yes Mobilność Yes, non encrypted no yes yes Yes, encrypted 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 13

14 Wybór zależny głównie od preferencji operatora Własne WiFi czy używamy infrastruktury strony 3ciej? Chcemy obciążać klienta za ruch przez WiFi? Wymagamy autentykacji dla WiFi? Typ urządzeń kwalifikowanych do offload u (smartphone, PC, dowolne)? Mobilność? Klienci gościnni? Wybór architektury istotny z punktu widzenia Zapewnienia wykorzystania budowanej infrastruktury (prosta konfiguracja, dostępne urządzenia, benefit dla subskrybenta ) Osiągnięcia odpowiedniego poziomu jakości usług Balansu kosztu rozwiązania vs benefity Osiągnięcia elastyczności przy przyszłej ekspansji 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 14

15 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15

16 Infrastruktura strony 3 ciej Internet Subskrybent Internet 3GPP BTS SGSN GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 16

17 Infrastruktura strony 3 ciej 4. Internet Subskrybent IPw IPr 1. Aktywacja usługi WiFi SP 2. Konfiguracja połączenia WiFi SP 3. Urządzenie dołącza się do sieci WiFi kiedy jest w zasięgu 4. Cały ruch danych przez WiFi SP, 5. Sesja 3GPP może być rozłączona Internet 5. 3GPP PCEF BTS SGSN GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 17

18 3 rd Party Interwencja subskrybenta 4. Konieczna konfiguracja usługi strony 3 ciej Interne t Subscriber 3. Konfiguracja usługi 1. SSID, autentykacja zgodnie z wymaganiami usługodawcy WiFi 2. Opcjonalnie konfiguracja priorytetyzacji połączenia WLAN nad 3GPP i SSID Polityki IPw Ruchu nie przechodzi przez sieć MO, więc funkcje typu PCEF nie mogą zadziałać IPr Mobilność Każde radio ma własny adres IP. Konieczna konfiguracja, które ma być używane. Mobilność 5. nie może być osiągnięta, bo z reguły nie ma porozumienia w tym zakresie między operatorem 3G a WLAN Interne t Sieć strony 3 ciej 3GPP Radio Usługa oparta o sieć strony 3 ciej BTS SGSN GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 18

19 Internet Hot Zone DHCP AAA Portal PCRF Billing BNG Gx Gy Internet Non-SIM Hot Spots PCEF On-Net 3GPP Radio BTS SGSN GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 19

20 Internet 1. Hot Zone 2. BNG DHCP 3. AAA Portal PCRF Gx Billing Gy Internet Non-SIM Hot Spots 8. PCEF IPr IPw 1. Asocjacja do SSID 2. DHCP przydziela IP 3. Pierwszy pakiet uruchamia autentykację jeżeli MAC nie jest zarejestrowany, BNG przekierowuje ruch 4. HTTP request przekierowany do portalu logowania, subskrybent loguje się (SMS, karta kredytowa, etc.) 3GPP Radio 5. Portal aktualizuje AAA z MAC stacji 6. AAA zwraca authentication success 7. Ruch BTS do Internetu może przepływać SGSN bezpośrednio. BNG może GGSN robić prosty policing 8. Zaawansowane polityki raczej wymagają przekierowania do PCEF rdzenia. On-Net 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 20

21 Interwencja subskrybenta Konieczny zakup usługi od operatora, dostęp do danych logowania Interne t Konfiguracja usługi Hot Zone DHCP AAA Konfiguracja/wybór SSID Konfiguracja priorytetyzacji Nowe dane logowania po wygaśnięciu starych 2. ISG 1. Non-SIM Polityki Subscriber Podstawowe na BNG Zaawansowane wymagają Hot Spots przesłania ruchu do PCEF Mobilność IPw 1. Subscriber associates to SSID IPr Każde 2. DHCP radio server ma własny assigns IP IP address Brak 3. automatycznej First packet triggers mobilności authentication, if subscriber has not logged in yet, AAA instructs ISG MIP lub to redirect I-WLAN może zostać zastosowany jako nakładka 4. HTTP request redirected to log-in portal, subscriber logs-in or purchases one time access (SMS, Credit 3GPP Card Radio etc.) Sieć strony 5. If user 3 ciej has logged in, AAA returns authentication success Możliwe 6. Internet porozumienia traffic can flow między directly. ISG operatorami can do basic policing 7. For BTS advanced policing and charging, SGSN traffic should be routed GGSN to core network s PCEF Subskrybent function musi znać właściwe SSID 7. Portal 6. PCRF PCEF Billing Interne t On-Net 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 21

22 Internet Gość Hot Zone DHCP AAA HSS Portal PCRF Billing BNG Gx Gy Internet Non-SIM Hot Spots PCEF SIM On-Net 3GPP Radio BTS SGSN GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 22

23 Internet Gość Hot Zone DHCP AAA 4. HLR Portal PCRF Billing BNG 7. Gx Gy Internet Non-SIM 5. Hot Spots PCEF 1. SIM IPr IPw 1. Asocjacja do SSID 2. Żądanie 802.1x E-SIM(AKA) do 3. () wysyła RADIUS auth-request 4. AAA weryfikuje dane z SIM przez HSS, opcjonalnie, AAA rejestruje MAC 5. Po autentykacji, przydzielany IP 6. Opcjonalnie: 3GPP Radio BNG może być wykorzystane do podstawowej kontroli polityk. Pierwszy pakiet uruchamia procedurę autoryzacji, MAC jest już zarejestrowany (krok 4) BTS 7. Ruch do Internetu może SGSN być przesyłany bezpośrednio, GGSN BNG może robić podstawowy policing 8. Zaawansowana kontrola czy billing wymaga przesłania ruchu do PCEF rdzenia On-Net 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 23

24 Interne t Gość Non-SIM Gość identycznie jak TAL Hot Zone DHCP AAA HSS Portal Non-SIM może wykorzystywać E-FAST lub E- TLS zamiast 3. E-SIM(AKA). 6. Dane mogą być dostarczone offline lub przez portal. 5. Hot Spots ISG PCRF Billing Interne t 2. PCEF 1. SIM IPr IPw 1. Asocjacja do SSID 2. Żądanie 802.1x E-SIM(AKA) do 3. () wysyła RADIUS auth-request 4. AAA weryfikuje dane z SIM przez HSS, opcjonalnie, AAA rejestruje MAC 5. Po autentykacji, przydzielany IP 6. Opcjonalnie: 3GPP Radio BNG może być wykorzystane do podstawowej kontroli polityk. Pierwszy pakiet uruchamia procedurę autoryzacji, MAC jest już zarejestrowany (krok 4) BTS 7. Ruch do Internetu może SGSN być przesyłany bezpośrednio, GGSN BNG może robić podstawowy policing 8. Zaawansowana kontrola czy billing wymaga przesłania ruchu do PCEF rdzenia On-Net 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 24

25 Interwencja subskrybenta Non-SIM musi zakupić usługę i otrzymać dane do logowania Visiting Subscriber Konfiguracja usługi Konfiguracja SSID Hot Zone Konfiguracja priorytetyzacji łącza Jednorazowa konfiguracja E ISG (często zautomatyzowana) 7. Non-SIM Subscriber Polityki 5. Hot Spots 8. Podstawowe polityki na BNG Zaawansowana kontrola wymaga przesłania ruchu do rdzenia Subscriber associates to SSID Mobilność SIM x E-SIM(AKA) request to Subscriber Jak w TAL 3. (or ) sends RADIUS auth-request 4. AAA server checks SIM credentials with HSS, optionally, AAA can register MAC IPw address as authenticated Sieć strony 3 ciej 5. Only 3GPP after Radio successful authentication, IP address is assigned Możliwe 6. porozumienia Optional: ISG may roamingowe be used for basic policy control. First packet triggers IPr Możliwa kros-autentykacja authentication, subscribers MAC is already registered (step 4) BTS 7. Internet traffic can flow SGSN directly. Optionally, ISG can GGSN do basic policing Subskrybent 8. For musi advanced znać policing SSID and charging, traffic should be routed to core network s PCEF function DHCP AAA 4. HSS Portal PCRF PCEF Interne t Billing Interne t On-Net 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 25

26 Terminal po włączeniu w środowisku miejskim po skanie środowiska znajdzie kilka[dziesiąt naście] sieci Wi-Fi. Jak ma wybrać właściwą, nie drenując przy okazji baterii? Terminal nie rozpoznaje SSID, więc nie wie czy ma właściwe dane do logowania Terminal nie wie, która sieć daje dostęp do Internetu. Terminal asocjuje się do sieci, ale poczta się nie ściąga (Web-auth/WISPr, ale użytkownik nie uruchomił przeglądarki) Wybór sieci staje się zbyt skomplikowany dla nie-technicznych użytkowników 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 26

27 Automatyzacja procesu wyboru metod dostępu przezroczysta autentykacja przy dostępie przez różne mechanizmy transmisyjne wybór mechanizmu dostępowego w oparciu o polityki kontrola operatora nad przesyłaniem ruchu możliwość zachowania sesji nowe usługi 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 27

28 Interwencja subskrybenta Non-SIM musi zakupić usługę i otrzymać dane do logowania Konfiguracja usługi Konfiguracja SSID Konfiguracja priorytetyzacji łącza Jednorazowa konfiguracja E (często zautomatyzowana) Polityki Podstawowe polityki na BNG zestandaryzowanie zestawu protokołów: Zaawansowana kontrola wymaga przesłania ruchu do rdzenia Mobilność Jak w TAL Sieć strony 3 ciej Możliwe porozumienia roamingowe E-TLS E-FAST Możliwa kros-autentykacja Subskrybent musi znać SSID Inicjatywa WBA Hotspot 2.0 ma za celu uproszczenie interakcji ze strony subskrybentów przy dołączaniu się do WLAN przez u wymiana/sygnalizowanie usług obsługiwanych przez sygnalizacja które SSID umożliwia dostęp do usługi operatora domowego 802.1x E-SIM Roaming specyfikacja WRIX 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 28

29 WiFi równie łatwe w użytkowaniu jak sieci komórkowe Rozwiązanie problemu z roamingiem w oparciu o standard IEEE u Rozwiązanie problemu z bezpieczeństwem i E (E-SIM/E-TLS/E-FAST) Interoperacyjność (certyfikacja WFA) Prace nad specyfikacją HS 2.0 Phase Cisco and/or its affiliates. All rights reserved. Cisco Public 29

30 1 Next Generation Hotspot x, E-SIM Auto SIM credentials u Encrypted Wi-Fi Link i Przezroczysta autentykacja i roaming - Wireless Broadband Alliance Mobile concierge service Mobile Service Advertisement Protocol (MS) 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 30

31 802.11u Interworking with External Networks Cel: Interworking with External Networks to kluczowy element umożliwiający urządzeniom IEEE współpracę z sieciami innymi, w środowiskach typowych dla hotspotów, sieci publicznych, niezależnie czy usługa jest darmowa czy subskrypcyjna. Interworking Service wprowadza proces wykrycia i wyboru sieci, umożliwiając transfer informacji asocjacyjnych w sieciach zewnętrznych, a także usługi awaryjne. Udostępnia tą informację dla STA przed asocjacją. Funkcja: Network discovery and selection (NDS) Generic Advertisement Service (GAS) Access Network Query Protocol (ANQP) Interworking Element Mało obciążający proces wyboru sieci GAS zapewnia wsparcie dla innych protokołów umożliwiających rozgłaszanie usług wyższych warstw. Status: IEEE u-2011 jest ratyfikowanym standardem IEEE 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 31

32 Radio Wi-Fi aktywuje się w określonych interwałach czasowych i skanuje Aktywny skan powoduje otrzymanie: Internetworking element, identyfikujący jako obsługujący u Network Type = {private public-free public-chargeable} Internet Access available ASRA bit wskazuje konfigurację web-auth Roaming consortium element zawierający właściciela hotspot u (OI) + OI 2óch najważniejszych partnerów roamingowych Jeżeli urządzenie rozpoznaje OI, próbuje się zasocjować, używając danych logowania właściwych dla danego OI 802.1x jeżeli otrzymało IE RSN web-auth jeżeli nie otrzymało IE RSN oraz ASRA=1 Uwaga: Każdy operator musi zarejestrować się w IEEE w celu uzyskania OI. OI musi zostać skonfigurowane na urządzeniu końcowym. OI = organizational identifier ASRA = Additional Step Required for Authentication 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 32

33 A jeżeli urządzenie nie rozpoznaje OI, to wysyła zapytanie GAS-ANQP i dostaje: Roaming consortium list NAI Realm List Hotspot może zaakceptować dane do logowania dla tych kontekstów Realm dotyczy operatora właściciela hotspot u lub jego parterów roamingowych Lista zawiera obsługiwane typy E (np., E-SIM) Jeżeli ASRA=1, GAS-ANQP jest wysyłane aby otrzymać Network Authentication Type (szczegóły do logowania web-auth) NAI = Network Access Identifier (user@realm) OI = Organizational Identifier ASRA = Additional Step Required for Authentication 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 33

34 MN / AS Mobile decides to associate with WLAN Beacon (Interworking, Roaming Consortium) GAS-Initial-Req (NAI Realm List) GAS-Initial-Resp (NAI Realm List) u doesn t change anything after this Authentication (open) Authentication (open, status) Association Request Association Response security association setup E exchange (EOL) 4-Way Handshake E exchange (Radius) EOL = E Over LANs 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 34

35 Klient ze wsparciem u nie wymaga konfiguracji dostępu Klient ma prekonfigurowaną listę dopuszczonych Realm names (operatorów) Automatyczne wykrycie sieci u Automatyczne podłączenie E-SIM 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 35

36 rozgłasza IIE i VSIE sygnalizując obsługę.11u i usługi Urządzenie rozpoznaje beacon i asocjuje się do sieci (GAS/ANQP) Urządzenie dostaje URL przez L3 z ładunkiem XML MSE otrzymuje ack jeżeli użytkownik akceptuje URLs Definicja usługi MSE Usługi lokalne Infrastruktura.11u Lokalny portal Użytkownik akceptuje notyfikację i używa usługi 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 36

37 Charakterytyka UE ma dwa radia, dwa adresy IP Brak komunikacji pomiędzy kontrolerami RAN (RNC/) dwóch sieci Każdy RAN zapewnia wewnętrznie mobilność WLAN RAN może należeć do operatora lub strony 3 ciej Różne metody autentykacji dla WLAN i 3GPP Konsekwencje UE decyduje o wyborze radia konieczny klient Konieczy punkt zaczepienia (Home Agent / Local Mobility Agent) dla zapewnienia ciągłości usług Mobilność jest niezależna od architektury dostępowej (TAL, E etc.). Dostęp musi być zautentykowany zanim zestawiony będzie tunel Cisco and/or its affiliates. All rights reserved. Cisco Public 37

38 3 rd Party Internet Hot Zone DHCP AAA HSS Portal PCRF Billing BNG Gx Gy Internet Klient MIP Hot Spots HA PCEF On-Net 3GPP Radio BTS SGSN GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 38

39 3 rd Party Hot Zone 1. Subskrybent otwiera kontekst PDP i dostaje adres IPr 2. Klient MIP rejestruje się w HA i dostaje adres IPm Interne 3. Ruch danych jest tunelowany do HA t 4. Subskrybent wchodzi w zasięg WLAN, asocjuje się do sieci i dostaje adres IPw 5. MIP rejestruje nową lokalizację w HA DHCP 6. AAA Dane są przez HSS WLAN tunelowane Portal do PCRF HA Billing BNG Gx Gy Internet Klient MIP IPm IPw Hot Spots 5. Tunel MIP HA PCEF 1. IPr 2. On-Net 3GPP Radio Tunel MIP BTS 3. SGSN GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 39

40 MIP Client IPm IPw 3 rd Party Interwencja subskrybenta Instalacja klienta MIP Konfiguracja usługi Zależnie od WLAN Hot Zone Hot Spots 3GPP Radio Możliwe BTS umowy partnerskie SGSN DHCP 1. Subscriber opens PDP context and gets IPr assigned 2. MIP Client registers with HA and gets IPm assigned Interne t 3. Data communication is anchored on the HA 4. Subscriber reaches WLAN coverage and UE authenticates with WLAN using one of the methods earlier. UE gets IPw assigned AAA HSS Portal PCRF Billing 5. MIP registers new location with HA 6. Data flows over WLAN now, still anchored on HA Polityki ISG Interne Całość ruchu tunelowana do HA t PCEF z reguły zintegrowana z HA, całość ruchu może być objęta wymuszeniem polityk Mobilność IPr Przezroczysta Oprogramowanie klienta decyduje o przełączeniu Całość ruchu do klienta idzie na IPm Dane przesyłane przez WLAN mogą nie być szyfrowane Sieć strony 3 ciej Działa, może nie być chronione GGSN HA Gx PCEF Gy On-Net 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 40

41 3 rd Party Internet Hot Zone DHCP AAA HSS Portal PCRF Billing BNG/MAG Gx Gy Internet Hot Spots LMA(H A) PCEF On-Net 3GPP Radio BTS SGSN GGSN/ MAG 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 41

42 3 rd Party Hot Zone L2 connection 7. DHCP BNG/MAG 1. Subskrybent obsługujący ProxyMIP otwiera kontekst 2. PDP Interne GGSN (funkcja MAG) rejestruje LMA i uzyskuje t adres IPm 3. IPm jest dostarczany przez GTP do kontekstu PDP 4. Ruch jest przełączany pomiędzy tunelami GTP i PMIP 5. AAA Użytkownik HSS dołącza się Portal do WiFi, PCRF BNG pozyskuje Billing adres z LMA (IPm) 6. BNG przydziela IPm dla UE na połączeniu L2 Gx Gy pomiędzy UE i BNG 7. BNG przełącza ruch pomiędzy połączeniem L2 a tunelem PMIP Internet IPm 6. Hot Spots 5. PMIP Tunnel LMA(H A) PCEF 1. IPm PMIP On-Net 3GPP Radio IPm przydzielony przez LMA BTS GTP SGSN GGSN/ MAG 4. Uproszczenie architektury integracja LMA z GGSN 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 42

43 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 43

44 Interwencja subskrybenta Brak (potencjalnie) Konfiguracja usługi Profil autentykacji 3 rd Party Hot Zone L2 connection Hot Spots 7. BNG/M AG LMA(H A) Klient musi poradzić sobie z obsługą jednego adresu na kilku PMIP aktywnych Tunnel GPP Radio DHCP Polityki Całość ruchu przechodzi przez GGSN/HA IPm Całość ruchu może być poddana wymuszeniu polityk 1. ProxyMIP enabled subscriber opens PDP context 2. GGSNs MAG function registers with LMA and requests Interne home address of subscriber (IPm) t 3. IPm is assigned over GTP to the PDP context 4. All traffic is switched between GTP and PMIP tunnels 5. User moves to WiFi, BNG requests home address AAA HSS Portal PCRF Billing form LMA (again IPm is returned) 6. BNG assignes IPm to UE on L2 connection between UE and BNG Gx Gy 7. BNG switches traffic between L2 connection and PMIP tunnel PMIP Tunnel Mobilność PCEF IPm Zachowanie IP 1. Nie całkiem transparentna. Czas przełączenia zależy od OS, sterowników itp. interfejsach. Konieczne oprogramowanie po stronie klienta aby zapewnić transparencję Interne t On-Net IPm Assigned by LMA Sieć strony 3 ciej BTS Podobnie jak MIP GTP SGSN GGSN/ MAG 4. Integrating LMA with GGSN simplifies architecture 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 44

45 3 rd Party Internet Hot Zone DHCP AAA HSS Portal PCRF Billing Klient I-WLAN BNG Gx Gy Internet Hot Spots PDG PCEF On-Net 3GPP Radio BTS SGSN GGSN/ HA 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 45

46 3 rd Party Hot Zone 1. Subskrybent otwiera kontekst PDP i dostaje adres IPr Interne 2. Ruch danych jest przekazywany przez GGSN t 3. Subskrybent asocjuje się do WLAN i autentykuje, otrzymuje adres IPw 4. Klient I-WLAN tworzy sesję IPSec do PDG, sygnalizując DHCP AAA też dołączenie HSS do W-N, Portal Przydzielany PCRF jest adres Billing IPp 5. Dane są przesyłane przez WLAN 3. IPp 4. ISG IPSec Gx Gy Internet Klient I-WLAN IPw Hot Spots 1. IPr PDG 5. PCEF On-Net 3GPP Radio BTS 2. SGSN GGSN PDG 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 46

47 3 rd Party Hot Zone 1. Subskrybent otwiera kontekst PDP, otrzymuje adres Ipr. Powinien być jednoznaczny z adresem domowym 2. Ruch danych biegnie przez GGSN 3. Subskrybent asocjuje się i autentykuje do WLAN. Dostaje adres IPw Interne t 4. Klient I-WLAN buduje tunel IPSec do PDG, dołączając się do W-N, IPp przydzielony 5. Klient I-WLAN dołącza się do HA i rejestruje IPp jako CoA DHCP 6. AAA Dane płyną przez HSS WLAN z Portal sesją wciąż PCRF dołączoną Billing do GGSN/HA 3. I-WLAN Client IPp IPw 4. Hot Spots ISG IPSec Gx Gy Interne t 1. IPr 5. PDG 6. PCEF On-Net 3GPP Radio BTS 2. SGSN GGSN/ HA PDG 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 47

48 I-WLAN Client IPw 3 rd Party Interwencja subskrybenta Klient I-WLAN Hot Zone Konfiguracja usługi Zależy od metod uwierzytelnienia WLAN Hot Spots ISG Całość danych do UE kierowana na IPr 1. Subscriber opens PDP context and gets IPr assigned 2. Data communication is anchored on the GGSN Interne 3. Subscriber reaches WLAN coverage and UE t authenticates with WLAN using one of the methods earlier. UE gets IPw assigned 4. I-WLAN Client opens IPSec session towards TTG DHCP 5. AAA I-WLAN Client HSS requests PDP Portal (GTP PCRF Tunnel) handover Billing from 3GPP access 6. Data flows over WLAN now, still anchored on GGSN Gx Gy IPSec Polityki Całość ruchu przepływa przez GGSN, PCEF z reguły blisko zintegrowana. Mobilność IPr Transparentna 1. Oprogramowanie klienckie decyduje o przełączeniu Sieć strony 3 ciej 3GPP Radio Możliwe porozumienia między operatorami GTP TTG Gn PCEF Interne t On-Net BTS 2. SGSN GGSN epdg 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 48

49 2010 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 49

50 Architektura Interwencja subskrybenta Konfiguracja klienta Polityki Mobilność Sieci stron 3cich Ręczna kontrola yes yes no no yes TAL yes yes E Non SIM Subscribers minimal If routed to core Autentykacja If routed to core Expandable Expandable If Roaming If E Roaming NGHS Non SIM Subscriber no If routed to core Expandable If Roaming MIP I-WLAN Client Installation Client Installation no yes yes Mobilność Yes, non encrypted no yes yes Yes, encrypted 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 50

51 Architektura Interwencja subskrybenta Konfiguracja klienta * Polityki Mobilność Sieci stron 3cich Ręczna kontrola Tak Tak Nie Nie Tak TAL Tak Tak Przy przełączeniu do rdzenia Do zrobienia Dostępne E Non SIM Minimalna Przy przełączeniu do rdzenia Do zrobienia Dostępne NGHS Non SIM Tak Przy przełączeniu do rdzenia Do zrobienia Dostępne MIP Klient Nie Tak Tak I-WLAN Klient Nie Tak Tak Tak, nie szyfrowane Tak, szyfrowane 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 51

52 Dziękuję.

Metody uwierzytelniania klientów WLAN

Metody uwierzytelniania klientów WLAN Metody uwierzytelniania klientów WLAN Mity i praktyka Andrzej Sawicki / 24.04.2013 W czym problem Jakoś od zawsze tak wychodzi, że jest wygodnie (prosto) albo bezpiecznie (trudno) 2 Opcje autentykacji

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja WDS na module SCALANCE W Wstęp Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które

Bardziej szczegółowo

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE

EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA I LTE MOTOROLA SOLUTIONS TOMASZ PIKTEL DYREKTOR DS.KLIENTÓW KLUCZOWYCH EWOLUCJA KOMUNIKACJI W SEKTORZE BEZPIECZEŃSTWA PUBLICZNEGO TETRA

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

Ewolucja operatorów od dostawców bitów do dostawców usług

Ewolucja operatorów od dostawców bitów do dostawców usług Ewolucja operatorów od dostawców bitów do dostawców usług Przemek Borek, Cisco Systems prborek@cisco.com 2011 Cisco and/or its affiliates. All rights reserved. Cisco Public 1 Agenda Problemy operatorów

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client Jako że oprogramowanie Odyssey Client zapewnia pełną kontrolę nad interfejsem bezprzewodowym, zlecane jest wyłącznie

Bardziej szczegółowo

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej 5.0 10.2.4.10 Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowe

Bardziej szczegółowo

Laboratorium - Poznawanie FTP

Laboratorium - Poznawanie FTP Cele Część 1: Korzystanie z usługi FTP z wiersza poleceń. Część 2: Pobranie pliku z serwera FTP za pomocą WS_FTP LE Część 3: Korzystanie z usługi FTP w przeglądarce Scenariusz File Transfer Protocol (FTP)

Bardziej szczegółowo

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs

Bardziej szczegółowo

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl

Sieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości

Bardziej szczegółowo

AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP

AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP 1 AUTOMATYZACJA USŁUG I SESJI KLIENTÓW, CZYLI JAK ZROBIĆ SPRZĘTOWY KONCENTRATOR BO CISCO TO NIE TYLKO BGP PIOTR SZAFRAN CCIE#35856 2 PIOTR SZAFRAN CCIE#35856 Architekt sieci SP tel: 607298362 mail: Piotr.szafran@netxp.pl

Bardziej szczegółowo

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM

7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM 7.2 Sieci GSM W 1982 roku powstał instytut o nazwie Groupe Spécial Mobile (GSM). Jego głównym zadaniem było unowocześnienie dotychczasowej i już technologicznie ograniczonej komunikacji analogowej. Po

Bardziej szczegółowo

Konfiguracja aplikacji ZyXEL Remote Security Client:

Konfiguracja aplikacji ZyXEL Remote Security Client: Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security

Bardziej szczegółowo

Warstwa ozonowa bezpieczeństwo ponad chmurami

Warstwa ozonowa bezpieczeństwo ponad chmurami Warstwa ozonowa bezpieczeństwo ponad chmurami Janusz Mierzejewski Presales consultant 27.09.2012 1 Agenda 2 : Szansa i wyzwanie Private Powinniśmy wykorzystać rozwiązania by reagować na potrzeby biznesu

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227. RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864 (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.6 (13) (51) T3 Int.Cl. H04W 4/10 (2009.01)

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway. Black Box BlackBox to urządzenie oparte na popularnym układzie Realteka RTL8186. Dzięki wielu zaawansowanym opcjom konfiguracyjnym, przeznaczony jest on głównie dla dostawców internetu bezprzewodowego

Bardziej szczegółowo

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek Aby zestawić VPN po protokole IPSec, pomiędzy komputerem podłączonym za pośrednictwem

Bardziej szczegółowo

HotSpot. 1. Wstęp. Partnerzy:

HotSpot. 1. Wstęp. Partnerzy: HotSpot Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiazaniami bezpłatnego dostępu do sieci bezprzewodowej. Przykładowy HotSpot zostanie uruchomiony z wykorzystaniem oprogramowania Openwrt oraz

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Inteligentna łączność PMR dla profesjonalnych użytkowników

Inteligentna łączność PMR dla profesjonalnych użytkowników Inteligentna łączność PMR dla profesjonalnych użytkowników Konferencja RadioEXPO 2014 8 października 2014 Dariusz Wiśniewski Dyrektor Działu Secure Land Communications Airbus Defence & Space Airbus Group

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

2007 Cisco Systems, Inc. All rights reserved.

2007 Cisco Systems, Inc. All rights reserved. IPICS - integracja systemów łączności radiowej UHF/VHF z rozwiązaniami telefonii IP Jarosław Świechowicz Systems Engineer Zakopane, Cisco Forum 2007 Agenda Co to jest IPICS Komponenty systemu IPICS Zastosowanie

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic) TOTOLINK N302R+ 300MBPS WIRELESS N BROADBAND AP/ROUTER 72,90 PLN brutto 59,27 PLN netto Producent: TOTOLINK N302R Plus to router bezprzewodowy zgodny ze standardem 802.11n mogący przesyłać dane z prędkością

Bardziej szczegółowo

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator. 5.0 6.8.3.5 Laboratorium - Pierwsze podłączenie się do routera Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował podstawowe ustawienia dla routera Linksys E2500.

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista 5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

Planowanie telefonii VoIP

Planowanie telefonii VoIP Planowanie telefonii VoIP Nie zapominając o PSTN Składniki sieci telefonicznej 1 Centrale i łącza między nimi 2 Nawiązanie połączenia Przykład sygnalizacji lewy dzwoni do prawego 3 4 Telefonia pakietowa

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny Jarosław Kuchta Dostęp zdalny Zagadnienia Infrastruktura VPN Protokoły VPN Scenariusz zastosowania wirtualnej sieci prywatnej Menedżer połączeń Dostęp zdalny 2 Infrastruktura VPN w WS 2008 Klient VPN Windows

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl

Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC. Radosław Wal radosław.wal@clico.pl Teoria i praktyka wdrożeniowa zabezpieczeń NAC w oparciu o technologię Juniper UAC Radosław Wal radosław.wal@clico.pl Agenda Quiz pt: Czy potrzebuję rozwiązania klasy NAC, a jeśli tak, to jakiego? Czy

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Packet Tracer - Podłączanie routera do sieci LAN

Packet Tracer - Podłączanie routera do sieci LAN Topologia Tabela adresacji Urządz enie Interfejs Adres IP Maska podsieci Brama domyślna Cele G0/0 192.168.10.1 255.255.255.0 Nie dotyczy R1 G0/1 192.168.11.1 255.255.255.0 Nie dotyczy S0/0/0 (DCE) 209.165.200.225

Bardziej szczegółowo

Opis przedmiotu zamówienia CZĘŚĆ 16

Opis przedmiotu zamówienia CZĘŚĆ 16 Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Mobile IP. Mobilne protokoły warstwy 3 i 4.

Mobile IP. Mobilne protokoły warstwy 3 i 4. Mobile IP Mobilne protokoły warstwy 3 i 4. Wstęp Mobilność przezroczysta, dla protokołów i aplikacji warstw wyższych, zmiana punktu przyłączenia węzła do sieci Przemieszczanie pomiędzy sieciami -> zmiana

Bardziej szczegółowo

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r. VPN dla CEPIK 2.0 (wirtualna sieć prywatna dla CEPIK 2.0) Józef Gawron Radom, 2 lipiec 2016 r. CEPIK 2.0 (co się zmieni w SKP) Dostosowanie sprzętu do komunikacji z systemem CEPiK 2.0 Data publikacji 17.06.2016

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew. Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew. Do utworzenia bezpiecznego połączenia VPN potrzebna będzie uruchomiona aplikacja NETASQ Unified

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1 Wireless Router Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2016794 (13) T3 (96) Data i numer zgłoszenia patentu europejskiego: 03.05.2007 07724822.7 (51) Int. Cl. H04W28/08 (2006.01)

Bardziej szczegółowo

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Architektura systemu teleinformatycznego państwa - w. 7

Architektura systemu teleinformatycznego państwa - w. 7 Architektura systemu teleinformatycznego państwa - w. 7 dr Piotr Jastrzębski Szerokopasmowe sieci telekomunikacyjne radiowe - cz.2 Szerokopasmowe sieci telekomunikacyjne radiowe Główne rodzaje: naziemne

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 7 Temat ćwiczenia: Konfiguracja i badanie połączenia GPRS 1. Wstęp

Bardziej szczegółowo

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect Digital WorkPlace według Aruba Networks Robert Miros Network Solution Architect Co to jest Digital Workplace? Digital Workplace to strategia biznesowa polegająca na zwiększeniu zaangażowania pracowników

Bardziej szczegółowo

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej Topologia Tabela adresacji Urządzenie Interfejs Adres IP Podłączony do Cloud Eth6 Nie dotyczy Fa0/0 Coax7 Nie dotyczy Port0 Cable Modem Port0 Nie dotyczy Coax7 Port1 Nie dotyczy Internet Console Nie dotyczy

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

Najszybszy bezprzewodowy Internet

Najszybszy bezprzewodowy Internet Najszybszy bezprzewodowy Internet Poczuj się wolny, gdziekolwiek jesteś blue connect Najszybszy bezprzewodowy Internet Teraz możesz cieszyć się najszybszym bezprzewodowym Internetem bez limitu przesyłanych

Bardziej szczegółowo

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain

Bardziej szczegółowo

NGN/IMS-Transport (warstwa transportowa NGN/IMS)

NGN/IMS-Transport (warstwa transportowa NGN/IMS) Instytut Telekomunikacji PW NGN/IMS-Transport (warstwa transportowa NGN/IMS) IMS/Transport 1 RACF Resource and Admission COntrol FUnction Architektura odniesienia NGN funkcje transportowe ANI Profile usługowe

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS.

Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS. T: Usługi serwerowe w systemie Windows - WINS. Zadanie1: Wykorzystując serwis internetowy Wikipedii odszukaj informacje na temat usługi WINS. Serwer WINS (ang. Windows Internet Name Service) przyporządkowuje

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog)

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog) Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog) Każdy router Prestige domyślnie ma włączoną usługę DHCP aby automatycznie

Bardziej szczegółowo

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Seminarium poświęcone sieci bezprzewodowej w Politechnice Krakowskiej - projekt Eduroam USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy Wprowadzenie Problematyka

Bardziej szczegółowo

Packet Tracer - Rozwiązywanie problemów adresowania IPv4 i IPv6 Topologia

Packet Tracer - Rozwiązywanie problemów adresowania IPv4 i IPv6 Topologia Packet Tracer - Rozwiązywanie problemów adresowania IPv4 i IPv6 Topologia 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 5 Tabela adresacji Urządzeni e

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

L2TP over IPSec Application

L2TP over IPSec Application L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny

Bardziej szczegółowo

Usługi IMP i konferencyjne

Usługi IMP i konferencyjne Usługi IMP i konferencyjne Obecność jako katalizator dla innych usług Konferencja ad hoc, IM, aktywna książka adresowa Wydział Elektroniki i Technik Informacyjnych, PW 2 Obecność w IMS Terminal IMS pełni

Bardziej szczegółowo

Bezpieczne protokoły Materiały pomocnicze do wykładu

Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczne protokoły Materiały pomocnicze do wykładu Bezpieczeństwo systemów informatycznych Bezpieczne protokoły Zbigniew Suski 1 Bezpieczne protokoły Sec! Sec (Secure )! L2TP (Layer 2 Tunneling Protocol)!

Bardziej szczegółowo

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego:

(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP (96) Data i numer zgłoszenia patentu europejskiego: RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 2052517 Urząd Patentowy Rzeczypospolitej Polskiej (96) Data i numer zgłoszenia patentu europejskiego: 09.08.2007 07788345.2

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Koncentrator VPN Konfiguracja OpenVPN +Sieci hybrydowe Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0 Zawartość WSTĘP... 3 KROK 1 WŁĄCZ SERWER OPENVPN... 4 KROK 2 KONFIGURACJA SERWERA... 5 KROK

Bardziej szczegółowo

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved.

Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze. Copyright 2012 Rockwell Automation, Inc. All rights reserved. Kontrola dostępu do kodu i własności intelektualnej w Zintegrowanej Architekturze Rev 5058-CO900C 2 Agenda Co możemy zrobić aby chronić nasz system? Logix Security FactoryTalk Security Partners 3 Security

Bardziej szczegółowo

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne. TOTOLINK IPUPPY 5 150MBPS 3G/4G BEZPRZEWODOWY ROUTER N 69,90 PLN brutto 56,83 PLN netto Producent: TOTOLINK ipuppy 5 to kompaktowy bezprzewodowy Access Point sieci 3G. Pozwala użytkownikom na dzielenie

Bardziej szczegółowo

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP Urządzenie można skonfigurować za pomocą każdej nowoczesnej przeglądarki internetowej, np. Internet Explorer 6 lub Netscape Navigator 6.2.3. DWL-G730AP Bezprzewodowy ruter kieszonkowy/punkt dostępowy D-Link

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017 Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT Suchy Las, maj 2017 5 mitów dotyczących bezpieczeństwa infrastruktury krytycznej wg firmy Kaspersky Lab Mit

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja B POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta.

Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta. Stały IP BiznesNet24 (z modemem ST510) na routerze Cisco klienta. Zmiana domyślnej konfiguracji routera ST510 na bridge... 1 Wersja Cisco IOS... 2 Konfiguracja routera... 2 Uruchamianie konfiguracji...

Bardziej szczegółowo

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

NIEUPOWAśNIONYM WSTĘP WZBRONIONY

NIEUPOWAśNIONYM WSTĘP WZBRONIONY NIEUPOWAśNIONYM WSTĘP WZBRONIONY Autentykacja (uwierzytelnianie) uŝytkowników w oparciu o standard 802.1x mgr inŝ. Jakub Nowakowski 2009-03-12 Agenda Pojęcia związane z tematem prezentacji Cel uwierzytelniania

Bardziej szczegółowo

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY 802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY MT4207 Skrócona instrukcja obsługi Witamy Dziękujemy za zakup naszej bezprzewodowej karty sieciowej w standardzie IEEE 802.11n podłączanej do portu

Bardziej szczegółowo

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy

PBS. Wykład 6. 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy PBS Wykład 6 1. Filtrowanie pakietów 2. Translacja adresów 3. authentication-proxy mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski

Bardziej szczegółowo

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.

ARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. 1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy

Bardziej szczegółowo

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów: Protokół 802.1X Hanna Kotas Mariusz Konkel Grzegorz Lech Przemysław Kuziora Protokół 802.1X jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i scentralizowane uwierzytelnianie

Bardziej szczegółowo

Podstawowa konfiguracja routera TP-Link WR740N

Podstawowa konfiguracja routera TP-Link WR740N Podstawowa konfiguracja routera TP-Link WR740N Konfiguracja użyta być może we wszystkich routerach jedno pasmowych tej firmy o oznaczeniu TL-WR... KROK 1 Podstawa to podłączenie routera kablowo do naszego

Bardziej szczegółowo

USB 2.0 SERWER DRUKARKI ETHERNETU

USB 2.0 SERWER DRUKARKI ETHERNETU USB 2.0 SERWER DRUKARKI ETHERNETU DN-13014-3 DN-13003-1 Przewodnik szybkiej instalacji DN-13014-3 & DN-13003-1 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7 komputer

Bardziej szczegółowo

Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v32.70.1.33)

Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v32.70.1.33) Strona 1 Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v32.70.1.33) 1. Sposób podłączenia telefonu 1) Podłącz zasilanie 2) W celu połączenia telefonu z Internetem podłącz go sieci Internet.

Bardziej szczegółowo

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2

Marzena Kanclerz. Microsoft Channel Executive. Zachowanie ciągłości procesów biznesowych. z Windows Server 2012R2 Marzena Kanclerz Microsoft Channel Executive Zachowanie ciągłości procesów biznesowych z Windows Server 2012R2 Rejestracja urządzenia w usłudze Company Portal dająca dostęp do aplikacji firmowych

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS Największe centrum szkoleniowe Mikrotik w Polsce Ul. Ogrodowa 58, Warszawa Centrum Warszawy Bliskość dworca kolejowego Komfortowe klimatyzowane

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium

Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium Generacja paczki instalacyjnej F-Secure Client Security/Client Security Premium W celu zainstalowania oprogramowania F-Secure Client Security na stacjach końcowych, należy przy pomocy konsoli zarządzającej

Bardziej szczegółowo

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej

Collaborate more. Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Collaborate more Praca grupowa nad dokumentacją i komunikacja pomiędzy zespołami. Rzecz o mobilnej pracy w administracji publicznej Microsoft Unified Communication Name: Artur Racinowski Title: UC Product

Bardziej szczegółowo

Konfiguracja punktu dostępowego Cisco Aironet 350

Konfiguracja punktu dostępowego Cisco Aironet 350 Konfiguracja punktu dostępowego Cisco Aironet 350 Punkt dostępowy konfigurujemy z użyciem przeglądarki internetowej. Jeśli w instrukcji do konkretnego ćwiczenia podano adres IP punktu dostępowego i/lub

Bardziej szczegółowo

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów: Protokół 802.1x Protokół 802.1x jest, już od dłuższego czasu, używany jako narzędzie pozwalające na bezpieczne i zcentralizowane uwierzytelnianie użytkowników w operatorskich sieciach dostępowych opartych

Bardziej szczegółowo

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu Łukasz Naumowicz Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu radiowego Zwielokrotnienie przepływności

Bardziej szczegółowo

12. Wirtualne sieci prywatne (VPN)

12. Wirtualne sieci prywatne (VPN) 12. Wirtualne sieci prywatne (VPN) VPN to technologia tworzenia bezpiecznych tuneli komunikacyjnych, w ramach których możliwy jest bezpieczny dostęp do zasobów firmowych. Ze względu na sposób połączenia

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo