Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Podobne dokumenty
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Problematyka sieci miejscowej LIN

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Wykład 4. Interfejsy USB, FireWire

MODEL WARSTWOWY PROTOKOŁY TCP/IP

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Sieci komputerowe. Zadania warstwy łącza danych. Ramka Ethernet. Adresacja Ethernet

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Sieci komputerowe - warstwa fizyczna

Rozproszony system zbierania danych.

Sieci komputerowe. Zajęcia 2 Warstwa łącza, sprzęt i topologie sieci Ethernet

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

TP-LINK 8960 Quick Install

Konfiguracja WDS na module SCALANCE W Wstęp

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Sieci komputerowe Wykład 3

Wykład 2. Przegląd mikrokontrolerów 8-bit: -AVR -PIC

Zaliczenie Termin zaliczenia: Sala IE 415 Termin poprawkowy: > (informacja na stronie:

Protokół IPsec. Patryk Czarnik

POWER LINE MODEM PMM-1 VER. 2.2

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Wykład 3. Interfejsy CAN, USB

Wykład 4. Interfejsy USB, FireWire

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Wbudowane układy komunikacyjne cz. 1 Wykład 10

Wykład 6. Ethernet c.d. Interfejsy bezprzewodowe

Routery RTR-XXX/XXX - Router RTR-FT10/FT10

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Budowa karty sieciowej; Sterowniki kart sieciowych; Specyfikacja interfejsu sterownika sieciowego; Open data link interface (ODI); Packet driver

Materiały dodatkowe Krótka charakterystyka protokołu MODBUS

ARP Address Resolution Protocol (RFC 826)

WLAN bezpieczne sieci radiowe 01

Architektura komputerów

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

USB interface in 8-bit microcontrollers PIC18F family manufactured by Microchip.

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Komunikacja Master-Slave w protokole PROFIBUS DP pomiędzy S7-300/S7-400

Konfigurowanie sieci VLAN

Zdalny czujnik. Adam Zugaj Wydział Elektroniki, PWr IV rok, AiR (ARR) Wrocław, 12 czerwca 2009

Wykład 5. Projektowanie i Realizacja Sieci Komputerowych. 1. Technologie sieci LAN (warstwa 2) urządzenia 2. Sposoby przełączania

MAGISTRALE ZEWNĘTRZNE, gniazda kart rozszerzeń, w istotnym stopniu wpływają na

1.2. Architektura rdzenia ARM Cortex-M3...16

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Topologie sieci WLAN. Sieci Bezprzewodowe. Sieć stacjonarna (infractructure) Sieć tymczasowa (ad-hoc) Access Point. Access Point

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

MOBOT-RCR v2 miniaturowe moduły radiowe Bezprzewodowa transmisja UART

Routery RTR-XXX/XXX - Router FT/FO (RS485-78)

SIECI KOMPUTEROWE wykład dla kierunku informatyka semestr 4 i 5

Komunikacja pomiędzy sterownikami PLC za pomocą łącza GSM GPRS

1. Wprowadzenie Programowanie mikrokontrolerów Sprzęt i oprogramowanie... 33

Magistrala LIN

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Charakterystyka mikrokontrolerów. Przygotowali: Łukasz Glapiński, Mateusz Kocur, Adam Kokot,

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

router wielu sieci pakietów

Wirtualizacja zasobów IPv6 w projekcie IIP

Wstęp Architektura... 13

NXC-8160 Biznesowy kontroler sieci WLAN

Przesyłania danych przez protokół TCP/IP

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska. Zygmunt Kubiak 1

Dane techniczne. Opis produktu

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy n. Skrócona instrukcja obsługi. Wersja /2006 Edycja 1

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Wireless USB Adapter

Pracownia Transmisji Danych, Instytut Fizyki UMK, Toruń. Instrukcja do ćwiczenia nr 10. Transmisja szeregowa sieciami energetycznymi

Architektura komputerów. Układy wejścia-wyjścia komputera

Warstwa łącza danych. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa. Sieciowa.

Zadania z sieci Rozwiązanie

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Przyjrzyj się zamieszczonemu powyżej schematowi. Host A chce uzyskać dostęp do usługi e- mail. Jaki numer portu docelowego będzie użyty do komunikacji

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006

ELEMENTY SYSTEMU KONTROLI DOSTĘPU

Konfiguracja własnego routera LAN/WLAN

FRITZ!Powerline 510E Set

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Sieci komputerowe. Informatyka Poziom rozszerzony

SZYBKI START MP01. Wersja: V1.0 PL


ZAPYTANIE OFERTOWE NR 3

Bezpieczeństwo technologii Bluetooth

802.11N WLAN USB ADAPTER HIGH SPEED WIRELESS CONECTIVITY

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Standard transmisji równoległej LPT Centronics

Transkrypt:

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2

Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments Dwie podstawowe topologie: Każdy z każdym (ang. Peer-to-Peer), Gwiazda (ang. Star), Typy węzłów: Węzeł końcowy (ang. End Device), Punkt dostępu (ang. Access Point), Rozszerzenie zasięgu (ang. Range Extender), Wspierane typy uśpienia, Niskie zapotrzebowanie na pamięć: <8 kb Flash, 1 kb RAM. 3

Funkcje protokołu SimpliciTI Punkt dostępu (ang. Access Point) służy głównie do obsługi urządzeń końcowych (ang. End Devices) oraz do komunikacji z systemami wyższego rządu takimi jak np. komputer, przekazując odebrane dane. Realizuje funkcje zarządzania siecią. 4

Funkcje protokołu SimpliciTI Zarządzanie siecią (ang. Network Management) funkcja ta jest domeną AccessPoint a (ang. Access Point punkt dostępu) i składa się z funkcji, takich jak przechowywanie wiadomości dla urządzeń będących w uśpieniu, zarządzaniem kluczami szyfrowania oraz zarządzaniem zmianą częstotliwości 5

Funkcje protokołu SimpliciTI Urządzenie zwiększające zasięg (ang. Range Extender) funkcja ta powoduje, że urządzenie po odebraniu wiadomości nadaje ją ponownie co powoduje zwiększenie zasięgu działania sieci. W jednej sieci mogą znajdować się maksymalnie cztery Range Extender y. 6

Funkcje protokołu SimpliciTI Zmienność częstotliwości (ang. Frequency Agility) - możliwość ta pozwala sieci na migrację do innej częstotliwości pracy, jeżeli używane częstotliwości są hałaśliwe lub zajęte. Zmiany są wprowadzane przy użyciu tabeli częstotliwości, która jest tworzona w czasie budowy programu. 7

Funkcje protokołu SimpliciTI Sieć zasilana bateryjnie (ang. Battery-only network) ponieważ Access Point musi być zawsze zasilany, sieci zasilane bateryjnie nie posiadają Access Point a, a wszystkie urządzenia pracują w trybach uśpienia. Ponieważ nie ma możliwości przechowywani wiadomości dla odbiorcy (z powodu braku AP) otrzymywanie ramek danych zależy od retransmisji wykonywanej przez nadawcę. 8

Funkcje protokołu SimpliciTI Szyfrowanie (ang. Encryption) obecnie wspierane jest szyfrowanie sprzętowe jak i programowe, gdy jest ono włączone wszystkie pola ramki danych z wyjątkiem adresu oraz pola kontekstu szyfrowania są zaszyfrowane. 9

Warstwy logiczne protokołu SimpliciTI Warstwa łącza danych/fizyczna (ang. Data Link/PHY) MRFI (Minimal RF Interface) - warstwa ta streszcza, to czym jest odczyt / zapis ramki danych z interfejsu aplikacji do radia. Różne radia wspierane przez SimpliciTI wymagają różnych implementacji, ale podstawowy interfejs oferowany w warstwie sieciowej jest taki sam dla wszystkich urządzeń radiowych. Różne transceivery oferują różne poziomy wsparcia dla warstwy fizycznej oraz łącza danych. MRFI pilnuje aby różnice te nie miały wpływu na działanie opisywanej warstwy. 10

Warstwy logiczne protokołu SimpliciTI Warstwa łącza danych/fizyczna (ang. Data Link/PHY) BSP (ang. Board Support Package) - dla wygody jest zaimplementowane pewne minimalne wsparcie dla różnych docelowych mikrokontrolerów. W postaci BSP (nie pokazano na schemacie architektury) dodane są następujące funkcje: obsługa interfejsu SPI (Serial Peripheral Interface) do komunikacji z radiem, zarządzanie przerwaniami poprzez połączenia GPIO (ang. General Purpose Input/Output) aby wspierać asynchroniczne wiadomości od radia, wsparcie dla sterowania diodami LED oraz odczytywania stanów przycisków. 11

Warstwy logiczne protokołu SimpliciTI Warstwa sieciowa (ang. Network Layer) Ustawienia sieciowe są przygotowywane na etapie kompilacji programu i mogą zawierać: częstotliwość nośną, ilość wspieranych częstotliwości, metody modulacji, prędkość transmisji danych, oraz inne ustawienia transceivera,. 12

Warstwy logiczne protokołu SimpliciTI Warstwa sieciowa (ang. Network Layer) Ustawienia sieciowe są przygotowywane na etapie kompilacji programu i mogą zawierać: wygenerowane oraz domyślne sieciowe klucze szyfrujące, ilość możliwych do przechowania wiadomości dla urządzeń w uśpieniu, adres urządzenia, ilość prób powtórzeń wiadomości dla urządzeń transmitujących, tokeny do nawiązywania połączeń. 13

Warstwy logiczne protokołu SimpliciTI Ping (Port 0x01): wykrywanie obecności wybranego węzła. Link (Port 0x02): zarządzanie połączeniem dwóch węzłów równorzędnych Join (Port 0x03): ochrona wejścia do sieci w topologii z AP. Security (Port 0x04): do zmiany informacji o zabezpieczeniach, takich jak klucze szyfrowania i o kontekście szyfrowania. Freq (Port 0x05): dla wykonania: zmiany kanałów, żądania zmiany kanałów oraz żądania echa. Mgmt (Port 0x06): ogólny port zarządzania używany do zarządzania węzłem. 14

Topologie protokołu SimpliciTI Połączenie bezpośrednie (Peer to Peer) W konfiguracji tej AP uczestniczy w transmisji, przechowując wiadomość dla uśpionego ED2, gdy ten się wybudzi, AP przekaże mu informację od ED1 funkcja ta nazywa się Storeand-forw 15

Topologie protokołu SimpliciTI Komunikacja odbywa się z użyciem urządzenia zwiększającego zasięg (Range Extender) Droga między ED1 oraz ED2 prowadzi przez Range Extender oraz Acces Point z wykorzystaniem funkcji Pollingu (przekazaniem wiadomości uśpionemu urządzeniu). 16

Bezpieczeństwo transmisji SimpliciTI Szyfrowanie z użyciem zmodyfikowanego licznika CTR (ang. Counter mode Encryption), Szyfrowanie bloków 64-bitowych z wykorzystaniem algorytmu XTEA (ang. Extended Tiny Encryption Algorithm), Długość klucza stosowanego do szyfrowania -128 bitów, Zabezpieczenie nadmiarowe CRC 17

Struktura ramki danych SimpliciTI (z włączoną funkcją szyfrowania) RD* - zależne od typu RF, LENGTH długość pozostałej ramki w bajtach, DSTADDR adres docelowy, SRCADDR adres źródłowy, PORT dane organizacyjne, DEVICE INFO typ węzła i możliwości, TRACID Identyfikator transakcji, APP PAYLOAD typ aplikacji, FCS - pole kontroli CRC. 18

Właściwości protokołów ZigBee oraz SimpliciTI 19

Dziękuję Zygmunt Kubiak 20 09-200 6