Hálózati technológiák és alkalmazások

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Hálózati technológiák és alkalmazások"

Átírás

1 Hálózati technológiák és alkalmazások Csopaki Gyula Vida Rolland 1

2 DCF vs. PCF Két másik megoldás: DCF Distributed Coordination Function Nem használ központi vezérlést Minden megvalósításnak támogatnia kell PCF Point Coordination Function A bázisállomás segítségével vezényel minden tevékenységet a cellában Támogatása opcionális Hálózati technológiák és alkalmazások

3 DCF CSMA/CA-t használ Carrier Sense Multiple Access with Collision Avoidance CSMA ütközéselkerüléssel Hálózati technológiák és alkalmazások

4 MACAW Multiple Access with Collision Avoidance for Wireless Virtuális csatornaérzékelés A szeretne küldeni B-nek C az A állomás vételkörzetében van D a B állomás vételkörzetében, de az A vételkörzetén kívül A rádiójának hatósugara B rádiójának hatósugara C A B D Hálózati technológiák és alkalmazások

5 MACAW A egy RTS keretet küld B-nek, és engedélyt kér egy adatkeret küldésére Request To Send Ha B megadja az engedélyt, visszaküld egy CTS keretet Clear To Send A elküldi a keretet és elindít egy ACK időzítőt Ha B megkapja rendben az adatokat, válaszol egy ACK kerettel Ha az A időzítője lejár mielőtt megkapná az ACK-ot, újból kezdődik az egész Adat RTS C A CTS B D Hálózati technológiák és alkalmazások ACK

6 MACAW C hallja A-t, megkaphatja az RTS keretet Rájön, hogy nemsokára valaki adatokat fog küldeni Eláll adatküldési szándékától, amíg az üzenetváltás véget nem ér Hogy mikor lesz vége tudja az ACK időzítőből Foglaltra állít magának egy virtuális csatornát NAV Network Allocation Vector D nem hallja az RTS-t, de a CTS-t igen Ő is beállítja magának a NAV-ot A NAV belső emlékeztető hogy csendben kell lenni, nem küldik el C A RTS NAV Adat B CTS ACK D NAV Idő Hálózati technológiák és alkalmazások

7 Fragment burst Vezeték nélküli hálózatokban nagy zaj, nagy csomagvesztés Minél nagyobb egy keret, annál nagyobb a valószínűsége a hibának A kereteket fel lehet darabolni Ha RTS/CTS-el megszerzi a csatornát, több részt küldhet egymás után Fragment burst - részlöket Nő az átbocsátóképesség Ha hiba van, nem kell a teljes keretet újraküldeni A NAV eljárás csak az első részre kerüli el az ütközést C Más megoldásokkal egy teljes részlöket átküldhető ütközés nélkül Részlöket NAV A RTS 1. rész 2. rész 3. rész B CTS ACK ACK ACK D NAV Idő Hálózati technológiák és alkalmazások

8 PCF A bázisállomás vezérli a kommunikációt Nincsenek ütközések Körbekérdezi a többi állomást, hogy van-e elküldésre váró keretük A szabvány csak a körbekérdezés menetét szabályozza Nem szabja meg annak gyakoriságát, sorrendjét Nem írja elő, hogy minden állomásnak egyenlő kiszolgálásban kell részesülnie A bázisállomás periódikusan elküld egy beacon frame-et beacon/s Rendszerparamétereket tartalmaz Ugrási sorozatok és tartózkodási idő (FHSS-nél), óraszinkronizáció, stb. Ezzel hívja az új állomásokat is, hogy csatlakozzanak a körbekérdezéshez A bázisállomás utasíthatja az állomásokat, menjenek készenléti állapotba Addig amíg a bázisállomás vagy a felhasználó fel nem ébreszti őket Kíméli az állomások akkumulátorát A bázisállomás puffereli a készenléti állapotban lévőknek szánt kereteket Hálózati technológiák és alkalmazások

9 PCF vs. DCF A PCF és a DCF egy cellán belül egyszerre is működhet Egyszerre elosztott és központosított vezérlés? Gondosan definiálni kell a keretek közti időintervallumot Egy keret elküldése után kell egy holtidő, mielőtt bárki elkezdene küldeni valamit Négy ilyen intervallumot rögzítettek SIFS Short Inter-Frame Spacing A legrövidebb intervallum, a rövid párbeszédet folytatókat részesíti előnyben A SIFS után a vevő küldhet egy CTS-t egy RTS-re Egy vevő küldhet egy ACK-ot egy részre vagy a teljes keretre A részlöket adója elküldheti az újabb részt, új RTS nélkül SIFS Itt lehet elküldeni a vezérlőkeretet vagy a következő részkeretet ACK Hálózati technológiák és alkalmazások Idő

10 PCF vs. DCF PIFS PCF Inter-Frame Spacing PCF keretek közti időköz A SIFS után mindig egyvalaki adhat csak Ha ezt nem teszi meg a PIFS végéig, a bázisállomás elküldhet egy új beacon-t vagy egy lekérdező keretet Az adatkeretet vagy részlöketet küldő nyugodtan befejezheti a keretet A bázisállomásnak is van alkalma magához ragadnia a csatornát Nem kell a mohó felhasználókkal versengenie érte SIFS Itt lehet elküldeni a vezérlőkeretet vagy a következő részkeretet Itt lehet elküldeni a PCF kereteket PIFS ACK Hálózati technológiák és alkalmazások Idő

11 PCF vs. DCF DIFS DCF Inter-Frame Spacing DCF keretek közti időköz Ha a bázisállomásnak nincs mondanivalója, a DIFS elteltével bárki megpróbálhatja megszerezni a csatornát Szokásos versengési szabályok Kettes exponenciális visszalépés ütközés esetén EIFS Extended Inter-Frame Spacing Olyan állomások használják, akik egy hibás vagy ismeretlen keretet vettek, és ezt próbálják jelenteni Legalacsonyabb prioritás ACK SIFS Itt lehet elküldeni a vezérlőkeretet vagy a következő részkeretet Itt lehet elküldeni a PCF kereteket PIFS DIFS EIFS Itt lehet elküldeni a DCF kereteket Itt kezdődhet a hibás keretek javítása Id ő Hálózati technológiák és alkalmazások

12 Hotspot Egy adott földrajzi terület, ahol egy hozzáférési pont segítségével publikus szélessávú internet hozzáférést biztosítanak mobil felhasználók számára egy WLAN-on keresztül Általában forgalmas helyeken reptér, pályaudvar, bevásárlóközpont, könyvtár, szállodák, stb. Viszonylag kis területek Hotspot keresők Hálózati technológiák és alkalmazások

13 Hotspot-ok Magyarországon Hotspotter.hu Magyarországi hotspot adatbázis > 1100 hotspot, >120 városban Budapest (567), Siófok (32), Sopron (32), Eger (28), stb. étterem (280), hotel (204), kávézó (113), üzlet/bevásárlóközpont (91) közterület (30), iskola/egyetem (20), stb. Nagyobb szolgáltatók: Fizetős: T-Com, Wiera, T-Mobile Ingyenes: HuWiCo FON hotspotok HuWiCo Hungarian Wireless Community Non-profit közösség Vezeték nélküli technológiák terjesztése, népszerűsítése Egy ingyenes Wi-Fi hálózat kiépítése (41 hotspot) Hálózati technológiák és alkalmazások

14 Hotspot-ok Budapesten Hálózati technológiák és alkalmazások

15 WLAN rendszerek külföldön MobileStar 1996-ban alapították Az egyik első hotspot üzemeltető Az egész USA-ban kiterjedő hálózat Wi-Fi hotspot-ok a Starbucks Coffee láncban 2001-ben megvásárolja a VoiceStream Wireless Cometa Networks Az AT&T, az IBM és az Intel közös vállalkozása McDonalds éttermekben 1 órás ingyenes hozzáférés minden menühöz 2004-ben a McDonalds a Wayport-ot bízza meg egy WiFi hálózat kiépítésével A Cometa bezár Hálózati technológiák és alkalmazások

16 Wayport hálózat Több mint hotspot, 35 országban Hálózati technológiák és alkalmazások

17 Boingo WLAN rendszerek külföldön A világ (egyik) legnagyobb hotspot szolgáltatója Több mint hotspot Több mint Angliában és Oroszországban Magyarországon 143 $21.95 korlátlan havi előfizetés ipass Több mint hotspot, a világ 70 országában Több mint Európában, 75 Budapesten Rengeteg más szolgáltató nagy hotspot hálózattal Korea Telecom, Metronet, Netcheckin, NTT DoCoMo, SingTel, Sonera, Starhub, stb. Hálózati technológiák és alkalmazások

18 WLAN rendszerek külföldön Önkormányzati hálózatok Sok amerikai városban terveznek önkormányzati forrásokból a város teljes területét lefedő WiFi hálózatot létrehozni Los Angeles, Boston, Philadelphia, stb. Budapesten is? Sokan ellenzik az ötletet Sokba kerül, az adófizetők pénzéből Az önkormányzati források szűkösek, sok mást lehetne csinálni a pénzzel A technológia hamar elavulhat, anélkül hogy a befektetés megtérülne Rossz hatással lenne a helyi, kis szolgáltatókra Sokak szerint gazdasági fellendülést hozhat egy városnak a WiFi lefedettség A közvetlen kapcsolat nem bizonyított B. Cox, et. al, Not In The Public Interest - The Myths of Municipal Wi-Fi Wireless Networks, Why Municipal Schemes To Provide Wi-Fi BroadBand Services Are Ill-Advised, New Millennium Research Council, Wash. D.C. Feb Hálózati technológiák és alkalmazások 18

19 P2P alapú WiFi hálózat Központosított, egységes rendszer helyett bízzuk a felhasználókra Pl. a FON nevű spanyol cég kezdeményezése A Google és a Skype támogatásával (21.7 millió dollár, 2006 február) Miért fizess egy hotspot-os hozzáférésért, ha már otthon van egy előfizetésed? Speciális WiFi router (La Fonera) Kezdetben 5 $ vagy 5, ma már Cserébe aktiválni kell a FON szolgáltatást Meg kell osztani a hozzáférést Hálózati technológiák és alkalmazások 19

20 FON Három fajta FON felhasználó Linus A saját vezetékes internet hozzáférését kibővíti egy mini hotspottal Ha azt megosztja, ő is ingyenesen hozzáfér a többi peer hotspotjához Alien Nem tudja/akarja megosztani a hozzáférését, de használni akarja a FON hálózatot Alkalmi felhasználó, fizetni fog Bill Olyan felhasználó, akit nem érdekel az ingyenes roamingolás Megosztja a hozzáférését, de roamingolás helyett pénzt kap cserébe Az ő hozzáférését használó Alien-ek által fizetett összeg felét Hálózati technológiák és alkalmazások 20

21 Hálózati technológiák és alkalmazások 21

22 P2P alapú WiFi hálózat Az Internet szolgáltatók nem fognak örülni Általában nem engedélyezik a megosztást Ha megosztom a szomszédommal, elesnek egy potenciális előfizetőtől Még kevésbé szeretik ha valaki viszonteladó lesz (Bill) Lehet hogy mégis megérné nekik Kaphatnának egy részt a bevételből Minden peer amúgy is fizetne a vezetékes hozzáférésért amit megoszt Annál hatékonyabb, minél több előfizető ma több mint 5 millió Biztonsági kérdések Ki a felelős az esetleges illegális letöltésekért melyek a WiFi routeremen keresztül mennek? Két külön jel, az egyik saját, a másik publikus Hálózati technológiák és alkalmazások 22

23 A kaotikus hálózatépítés hátrányai Több kaotikus módon létrehozott hotspot összekötése Nem egy tervezett hálózat Néhol nagyon sűrű, máshol gyér Interferenciák a sűrűn lehelyezett AP-k között Az AP-kat nem konfigurálják ezek minimalizálására Nem egy menedzselt hálózat A hotspotok menedzselése, karbantartása nincs összehangolva SSID, biztonsági intézkedések, AP-k elhelyezése, teljesítményszabályozása Legtöbben az alapbeállításokat használják pl. a csatornaválasztásnál Legtöbb eszköz a 6-os csatornán Egy önmenedzselő megoldás nagyban javítaná a hozzáférés minőségét Hálózati technológiák és alkalmazások 23

24 A kaotikus hálózatépítés hátrányai Tanulmány a kaotikus hálózatépítésről: Aditya Akella, Glenn Judd, Srinivsan Seshan, and Peter Steenkiste. Self-Management in Chaotic Wireless Deployments, Proc. of ACM Mobicom Aug. - Sept. 2005, Cologne, Germany Több amerikai városra vonatkozó AP adatbázis alapján GPS koordináták minden AP-ra 50 méteres interferencia határ Ha két AP ennél közelebb, akkor szomszédok Hálózati technológiák és alkalmazások 24

25 Egymást zavaró technológiák Nem csak a közeli b eszközök zavarják egymást A Bluetooth és a b ugyanazt a 2.4 GHz-es ISM sávot használja Az FHSS-t használó rendszerek (pl. Bluetooth) ki tudják szűrni a zavart frekvenciasávokat Úgy állítják be a frekvenciaugratást hogy ne legyen gond A DSSS-t használó megoldások (pl b) érzékenyebbek Minél hosszabb a csomag, annál nagyobb a valószínűsége, hogy egy FHSS eszköz beugrik a frekvenciatartományba Az RTS/CTS sem zárja ki a zavarást Egy lefoglalt adósávba is beugorhat egy Bluetooth eszköz Mikrohullámú sütők, orvosi műszerek, stb. is az ISM sávban Hálózati technológiák és alkalmazások 25

26 Biológiai kockázatok A WLAN új technológia Legfejlettebb helyeken is csak 98 után terjedt el A távközlésben használt spektrumot ilyen alacsony adási teljesítmény mellett nem tesztelték A 2.4 GHz-es tartomány biológiailag veszélyes Nagy teljesítményen koagulálja az emberben is lévő fehérjéket Így működik a mikrohullámú sütő, de nagyságrendekkel nagyobb teljesítménnyel ( W) A teljesítményt szabályozzák Az USA-ban 1000 mw max sugárzási teljesítmény Európában 100 mw Hálózati technológiák és alkalmazások 26

27 Vezetéknélküli és vezetékes biztonság A vezetéknélküli hálózatok lehetőséget adnak Észrevétlen lehallgatásokra Csomagok észrevétlen beszúrására Éppen ezért kiemelten fontos: Hozzáférés-védelem (hitelesítés) Adatkapcsolat titkosítása A vezetékes hálózaton fizikai hozzáférés is kell a támadáshoz A biztonsági célok hasonlóak, de a fizikai hozzáférés hiánya miatt kevesebbet törődünk vele Hálózati technológiák és alkalmazások 27

28 A vezetéknélküli hálózatok ellenségei Wardriving Behatolás idegen hálózatokba Autóból WLAN vadászat Rácsatlakozás a szomszédra Ingyen Internet az utcán Szolgálatmegtagadás Frekvenciatartomány zavarása (jamming) DoS támadás Evil Twin Hamis AP felállítása Felhasználók adatainak gyűjtése Visszaélés más személyiségével A támadó visszatereli a forgalmat az eredeti hálózatba A felhasználó nem érzékeli Lehallgatás Hálózati technológiák és alkalmazások 28

29 Fizikai korlátozás A támadónak hozzáférés szükséges a hálózathoz Ha a vezetéknélküli hálózatot be lehet határolni, akkor a támadókat ki lehet zárni Gyakorlatban kerítés vagy vastag betonfal Nem biztonságos! A támadó bejuthat a hálózat területére Nagyobb antennát alkalmazhat Hálózati technológiák és alkalmazások 29

30 MAC szűrés Minden hálózati csatolónak egyedi címe van MAC cím (6 bájt) Hozzáférés szűrése MAC címek alapján A hozzáférési pontnak listája van az engedélyezett csatlakozókról Esetleg tiltólista is lehet a kitiltott csatlakozókról Egyéb eszköz nem forgalmazhat a hálózaton (a csomagokat eldobja) Nagyon sok helyen ezt használják Csak kisebb hálózatok esetén használható Minden egyes MAC címet manuálisan kell beállítani az AP-ban A listát folyamatosan frissíteni kell Nagy adminisztrációs többletmunka Nem biztonságos! Az eszközök megszerzése már hozzáférést biztosít Nem a felhasználót azonosítja A MAC címek lehallgathatóak, egy másik eszköz is felvehet engedélyezett MAC címet Hálózati technológiák és alkalmazások 30

31 Hálózat elrejtése A hozzáférési pontot a neve azonosítja Service Set ID SSID Az SSID-t, valamint a hozzáférési pont képességeit időközönként broadcast hirdetik (beacon) A hozzáférési pont elrejtése A hozzáférési pont nem küld SSID-t a hirdetésekben, így a hálózat nem látszik Aki nem ismeri a hálózat SSID-t, az nem tud csatlakozni Nem biztonságos! A csatlakozó kliensek nyíltan küldik az SSID-t A támadó a csatlakozás lehallgatással felderítheti az SSID-t Népszerűbb eszközök gyári SSID beállításai tsunami Cisco, 101 3Com, intel - Intel, linksys Linksys Manuális beállítás, körülményes frissítés Előbb-utóbb mindenki megismeri őket Leginkább az egy légtérben levő hálózatok logikai elkülönítésére szolgál Önmagában az elkülönítés semmilyen védelmet nem nyújt Bárki bármilyen SSID-jű hálózathoz hozzáférhet Hálózati technológiák és alkalmazások 31

32 Felhasználó hitelesítés A vezeték nélküli hozzáféréshez a felhasználónak vagy gépének először hitelesítenie kell magát A hitelesítés nehézségei Nyílt hálózat, bárki hallgatózhat A kihívás-válasz alapú hitelesítés esetén a támadó könnyen megszerezheti a kihívást és a választ is Gyenge jelszavak esetén egyszerű a szótáras támadás Man-in-the-middle támadások Vezeték nélküli környezetben a támadó könnyen megszemélyesíthet egy másik eszközt A forgalom rajta keresztül folyik, így hozzájut a hitelesítési adatokhoz Legjobb a felhasználót hitelesíteni, nem az eszközét Felhasználói jelszavak (mindenkinek külön) Hálózati technológiák és alkalmazások 32

33 Hitelesítés Captive portal Hitelesítés web felületen keresztül Egyszerű a felhasználónak A kliensen egy web browser kell hozzá A captive portal esetén a felhasználó első web kérését a hozzáférési pont a hitelesítéshez irányítja Semmilyen forgalmat nem továbbít amíg, nem hitelesített a felhasználó A felhasználó hitelesítés után folytathatja a böngészést A weblapon akár elő is fizethet a felhasználó a szolgáltatásra A legtöbb HOTSPOT ezt használja Nem igényel szakértelmet a használata Nem kell telepíteni vagy átállítani a felhasználó gépét Nem biztonságos! Nem nyújt védelmet a rádiós kapcsolaton és nem védi a felhasználó hitelesítésen túli adatforgalmát A felhasználó megtéveszthető hamis szolgáltatóval A támadó folytathatja a felhasználó nevében a hozzáférést Hálózati technológiák és alkalmazások 33

34 Adatkapcsolat biztonsága A hozzáférés-védelmen túl gondoskodni kell a felhasználó adatainak biztonságáról is Az adatokat titkosítani kell a hálózaton Csak az ismerhesse az adatokat, aki ismeri a titkosítás kulcsát A hitelesítéssel összehangolva mindenkinek egyedi kulcsa lehet WEP Wired Equivalent Privacy WPA WiFi Protected Access i Enhanced security WPA2 nek is nevezik Hálózati technológiák és alkalmazások 34

35 WEP Wired Equivalent Privacy Az eredeti biztonsági protokoll A felhasználók adatainak titkosítása a lehallgatás ellen Rendkívül alacsony biztonsági szint, könnyen feltörhető Az RC4 adatfolyam titkosító algoritmust használja A vezeték nélküli eszköz titkosítja mind az adatokat, mind a CRC-t Az átvitel során történő illetéktelen módosítást kívánja kiküszöbölni 40 vagy 128 bites (WEP2) közös kulcsot használ Mindkét félnek ismernie kell a kapcsolat létrejötte előtt A titkosításhoz egy inicializációs vektor-t (IV) használ A vektort minden keretben elküldik Az IV vektor és a k kulcs alapján egy (pseudo)véletlen titkosítási kulcsot generál Minden keret más generált kulccsal titkosítódik Két azonos tartalmú csomag másképp fog kinézni titkosítva Elég hosszú hallgatózással ez kijátszható Nincs semmilyen kulcsváltó algoritmus Manuális váltások, egy csere több napig is eltarthat Megkönnyíti a támadó dolgát Hálózati technológiák és alkalmazások 35

36 WEP működése Egy titkos k kulcs megosztva a kommunikáló felek között Egy csomag titkosítása: Ellenőrző összeg ICV készítése az M üzenetből Integrity Check Value A kettőt összemásoljuk P = <M,ICV> érthető (még nem titkositott) üzenetet Sem az ICV sem P nem függ a k kulcstól Titkosítás az RC4 algoritmussal: Egy v inicializáló vektort (IV) választunk Az RC4 egy hosszú kiterjesztett kulcsot generál RC4(v,k) A kiterjesztett kulcsot XOR müvelettel összemásoljuk az üzenettel Megkapjuk a C titkosított üzenetet, C = P xor RC4(v,k) Közvetítés: Az IV-t és a C-t átküldjük a csatornán Hálózati technológiák és alkalmazások 36

37 WEP működése A dekódoláshoz a vevő az algoritmust fordított sorrendben végzi el Legenerálja az RC4(v,k) kiterjesztett kulcsot XOR-ozza a titkosított szöveggel, megkapja az eredeti szöveget P = C xor RC4(v,k) = (P xor RC4(v,k)) xor RC4(v,k) = P Ellenőrzi az ellenőrző összeget Hálózati technológiák és alkalmazások 37

38 Támadások a WEP ellen Kiterjesztett kulcs újrahasználása Ha ugyanazzal a kulccsal és IV-vel titkosítunk két csomagot, a támadó infókat tudhat meg mindkét csomagról A 2 titkosított csomag XOR-ja megegyezik a 2 eredeti csomag XOR-jával Ha az egyik üzenetet ismerjük, a másikat vissza lehet fejteni Elég lehet a parciális ismerete is bizonyos érthető (P) üzeneteknek Pl. protokoll fejlécek A csomagonkénti IV jó védekezés, de... Az IV-ket kódolatlanul küldik a csomagokban A támadó gyűjtheti az IV-ket A kulcsokat nagyon ritkán változtatják Egy idő után előfordul majd IV ismétlés IV 24 biten, általában 0-tól indulva folyamatosan nő Egy AP 1500 byte-os csomagokkal, 5 Mb/s sebességgel fél nap alatt elhasználja az IV-ket Véletlen IV választással pár perc alatt kb csomag után 50% a valószínüsége egy ismétlésnek Hálózati technológiák és alkalmazások 38

39 WPA, WPA2 és i WPA Wi-Fi Protected Access (2002) Wi-Fi Alliance szabványa Ideiglenes megoldás a WEP hibáinak kiküszöbölésére Hatékonyabb kulcs menedzsment Temporal Key Integrity Protocol TKIP Egy master kulcsból generál periódikusan új kulcsokat A WEP-nél manuális kulcsváltás Ugyancsak RC4 algoritmust használ, de 48 bit hosszú IV-vel IEEE i Sokáig váratott magára, 2004 nyarán fogadták el A a, b és g-vel ellentétben egy biztonsági mechanizmust definiál A TKIP mellett egy új titkosítási szabványt is használ Advanced Encryption Standard AES WPA2 A Wi-Fi Alliance új szabványa Kompatibilis az IEEE i-vel Hálózati technológiák és alkalmazások 39

40 Többet a biztonságról Információ- és hálózatbiztonság, VITMM280, MSc köt.vál. tárgy Fehér Gábor, TMIT Hálózati technológiák és alkalmazások 40

Hálózati technológiák és alkalmazások. Vida Rolland

Hálózati technológiák és alkalmazások. Vida Rolland Hálózati technológiák és alkalmazások Vida Rolland 2012.04.12. 1 DCF vs. PCF Két másik megoldás: DCF Distributed Coordination Function Nem használ központi vezérlést Minden megvalósításnak támogatnia kell

Részletesebben

Hálózati technológiák és alkalmazások. Vida Rolland

Hálózati technológiák és alkalmazások. Vida Rolland Hálózati technológiák és alkalmazások Vida Rolland 2012.04.12. 1 IEEE 802.11 WLAN Wireless Local Area Network A legelterjedtebb WLAN megoldást az IEEE 802.11 szabvány definiálja Más megoldások: HiperLAN,

Részletesebben

Hálózati Technológiák és Alkalmazások

Hálózati Technológiák és Alkalmazások Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. március 17. IEEE 802.11 WLAN Wireless Local Area Network A legelterjedtebb WLAN megoldást az IEEE 802.11 szabvány definiálja Más megoldások:

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Számítógépes Hálózatok és Internet Eszközök

Számítógépes Hálózatok és Internet Eszközök Számítógépes Hálózatok és Internet Eszközök 2008 13. Adatkapcsolati réteg, MAC alréteg Ethernet, WiFi 1 MAC alréteg Statikus Multiplexálás Dinamikus csatorna foglalás Kollízió alapú protokollok Verseny-mentes

Részletesebben

A WiFi hálózatok technikai háttere

A WiFi hálózatok technikai háttere 802.11 biztonság Mire jó a WiFi? Nagy sebesség kábelek nélkül Kényelmes, mobil munka Egyszerű megoldás, amikor rövid időre kell kapcsolat Hatalmas területek lefedésére alkalmas Megoldás lehet oda, ahol

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 8. Gyakorlat Vezeték nélküli helyi hálózatok 2016.04.07. Számítógép hálózatok gyakorlat 1 Vezeték nélküli adatátvitel Infravörös technológia Még mindig sok helyen alkalmazzák

Részletesebben

Hálózati architektúrák és rendszerek

Hálózati architektúrák és rendszerek Hálózati architektúrák és rendszerek Hozzáférési hálózatok Szélessávú vezetéknélküli elérés (BWA Broadband Wireless Access) 2 WLAN-ok 1 Broadband Wireless Access Vezetéknélküli LAN-ok (WLAN-ok) 2 Miről

Részletesebben

16. fejezet Az IEEE evolúciója és keretszerkezete

16. fejezet Az IEEE evolúciója és keretszerkezete 16. fejezet Az IEEE802.11 evolúciója és keretszerkezete A vezeték nélküli LAN hálózatok evolúciója A vezetékes LAN hálózatokhoz hasonlóan a vezeték nélküli LAN hálózatok is sokat változtak. A változást

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek IP: 192.168.10.100/24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234 Hálózati ismeretek Szinte minden otthoni hálózat vezeték nélküli (WiFi) hálózat. Ezen keresztül lehet a különböző

Részletesebben

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos

IP alapú kommunikáció. 8. Előadás WLAN alapok Kovács Ákos IP alapú kommunikáció 8. Előadás WLAN alapok Kovács Ákos WLAN alapok 1997-ben kiadott, 99-ben elfogadott IEEE802.11 szabványcsalád Wi-Fi -> Wireless Fidelity minősítés nem protokoll Egy általános MAC réteget

Részletesebben

Wi-Fi alapok. Speciális hálózati technológiák. Date

Wi-Fi alapok. Speciális hálózati technológiák. Date Wi-Fi alapok Speciális hálózati technológiák Date 1 Technológia Vezeték nélküli rádióhullámokkal kommunikáló technológia Wireless Fidelity (802.11-es szabványcsalád) ISM-sáv (Instrumentation, Scientific,

Részletesebben

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1 Számítógép hálózatok 3. gyakorlat Packet Tracer alapok 2017.02.20. M2M Statusreport 1 Mi a Packet Tracer? Regisztrációt követően ingyenes a program!!! Hálózati szimulációs program Hálózatok működésének

Részletesebben

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2016 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Számítógép-hálózatok 8. gyakorlat Vezeték nélküli helyi hálózatok Somogyi Viktor S z e g e d i T

Részletesebben

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 WiFi hálózatok h biztonsági kérdései Security Szentgyörgyi Attila BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 Tartalom Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a hálózatunkat

Részletesebben

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága A IEEE 802.11 szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága 1 Miről lesz szó Mi az a WiFi Miért jó? Biztonsági megoldások, tévedések SSID broadcast, MAC szűrés, WEP Feltörés elméletben,

Részletesebben

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13.

A Li-Fi technológia. Bagoly Zsolt. Debreceni Egyetem Informatika Kar. 2014. február 13. A Li-Fi technológia Bagoly Zsolt Debreceni Egyetem Informatika Kar 2014. február 13. Tartalomjegyzék 1. Bevezetés 3 2. A Wi-Fi biztonsága 4 3. A Li-Fi 5 3.1. A Li-Fi bemutatása........................

Részletesebben

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004

Kábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004 Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen

Részletesebben

Vállalati WIFI használata az OTP Banknál

Vállalati WIFI használata az OTP Banknál Vállalati WIFI használata az OTP Banknál Ujvári Dániel OTP BANK IKO rendszermérnök 2013. május. 23. OTP BANK ITÜIG IKO kompetenciák 2 Alap hálózati infrastruktúra tervezés és üzemeltetés Cisco IP telefónia

Részletesebben

Vezeték nélküli LAN-ok IEEE 802.11 WLAN Wireless Local Area Network Wi-Fi Wireless Fidelity A wireless LAN-ok jellemzői WLAN jellemzők: pár száz méter 1-2 Mbit/s-től a 100 Mbit/s-ig ISM sávban (engedélymenetes)

Részletesebben

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

Hama WLAN USB Stick 54 Mb/s. Használati útmutató 00062734 Hama WLAN USB Stick 54 Mb/s Használati útmutató 1 A csomag tartalma 1 db WLAN USB Stick, 54 Mb/s 1 db USB csatlakozókábel 1 db telepítő CD-ROM 1 db Használati útmutató Rendszerkövetelmény PC vagy

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

A Zigbee technológia

A Zigbee technológia A Zigbee technológia Kovács Balázs kovacsb@tmit.bme.hu Vida Rolland vida@tmit.bme.hu Budapesti Muszaki és Gazdaságtudományi Egyetem Távközlési és Médiainformatikai Tanszék Absztrakt: Napjainkban egyre

Részletesebben

Alternatív internet hálózatok telepítése avagy a Wi-Fi felnőtté válása

Alternatív internet hálózatok telepítése avagy a Wi-Fi felnőtté válása Alternatív internet hálózatok telepítése avagy a Wi-Fi felnőtté válása Dr. Bartolits István Főosztályvezető Nemzeti Média- és Hírközlési Hatóság Technológia-elemző főosztály Internet Hungary 2015 Siófok,

Részletesebben

2. gyakorlat Ismétlés Számítási példák Illusztrációk Demonstrációk 1 Csomagkésleltetés 2 A csomagok késésének négy fő oka (1) 1. Feldolgozás a csomópontban: A hibaellenőrzés a kimenő link meghatározása

Részletesebben

MACAW. MAC protokoll vezetéknélküli LAN hálózatokhoz. Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang

MACAW. MAC protokoll vezetéknélküli LAN hálózatokhoz. Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang MACAW MAC protokoll vezetéknélküli LAN hálózatokhoz Vaduvur Bharghavan Alan Demers, Scott Shenker, Lixia Zhang készítette a fenti cikk alapján: Bánsághi Anna programtervező matematikus V. 2009. tavaszi

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

IEEE Fazekas Péter

IEEE Fazekas Péter IEEE 802.11 Fazekas Péter Mi az a Wireless LAN? A vezetékes LAN hálózat vezeték nélküli meghosszabbítása. Vezeték nélkül megvalósított számítógép hálózat. 1. csatorna Vezetékes LAN hálózat 6. csatorna

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 4. gyakorlat Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2007, 2008 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban

Részletesebben

Hálózati Technológiák és Alkalmazások

Hálózati Technológiák és Alkalmazások Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. március 22. Önkormányzati WiFi hálózatok Sok amerikai városban tervezn(/t)ek önkormányzati forrásokból a város teljes területét lefedő

Részletesebben

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése Gépészmérnök és Informatikai Kar Mérnök informatikus Szak Biztonságos vezeték-nélküli hálózat tervezése és tesztelése 1 Bodnár Szabolcs, I4LMET Szlovákia, 07671,Čičarovce 114. 3515, Miskolc Egyetemváros

Részletesebben

WiFi biztonság. Dr. Fehér Gábor. feher@tmit.bme.hu BME-TMIT

WiFi biztonság. Dr. Fehér Gábor. feher@tmit.bme.hu BME-TMIT WiFi biztonság Dr. Fehér Gábor feher@tmit.bme.hu BME-TMIT Vezetéknélküli technológiák WiFi - Wireless Fidelity Maximum: 100 m, 100 Mbps Világrekord: erősítetlen 11Mbps, 125 mérföld! WiMAX Worldwide Interopability

Részletesebben

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK

Wireless LAN a Műegyetemen. Jákó András jako.andras@eik.bme.hu BME EISzK Wireless LAN a Műegyetemen Jákó András jako.andras@eik.bme.hu BME EISzK Tartalom Peremfeltételek Biztonság Rádiós problémák Networkshop 2004. Wireless LAN a Műegyetemen 2 skálázhatóság több ezer potenciális

Részletesebben

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu

5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken. Kanizsai Zoltán kanizsai@hit.bme.hu 5. előadás: A Wi-Fi Technológia Használata Linux és BSD Rendszereken Kanizsai Zoltán kanizsai@hit.bme.hu Tartalom Bevezető Elméleti háttér Technológia: Wi-Fi szabványok Wi-Fi vs. Ethernet frame Biztonság:

Részletesebben

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI

VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI DEBRECENI EGYETEM INFORMATIKAI KAR VEZETÉK NÉLKÜLI HÁLÓZATOK BIZTONSÁGI KÉRDÉSEI Témavezetı: Dr. Krausz Tamás egyetemi adjunktus Készítette: Tóth János programtervezı matematikus DEBRECEN 2010 0. Bevezetés...

Részletesebben

Vezeték nélküli LAN-ok IEEE 802.11

Vezeték nélküli LAN-ok IEEE 802.11 Vezeték nélküli LAN-ok IEEE 802.11 WLAN Wireless Local Area Network Wi-Fi Wireless Fidelity 2014.március 11. Dr. Simon Vilmos docens BME Hálózati Rendszerek és Szolgáltatások Tanszék svilmos@hit.bme.hu

Részletesebben

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com Biztonság és vezeték nélküli hálózat? Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft. jturi@cisco.com 1 Amiről szó lesz - tervezés Mi az a CVD? Hogyan készül Mire e használjuk áju Vezeték nélküli

Részletesebben

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporationnek az Amerikai Egyesült Államokban

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

2012 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED

2012 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Tavasz 2012 UNIVERSITAS SCIENTIARUM SZEGEDIENSIS UNIVERSITY OF SZEGED Department of Software Engineering Vezeték nélküli helyi hálózatok Somogyi Viktor S z e g e d i T u d o m á n y e g y e t e m Tartalomjegyzék

Részletesebben

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok.

WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az alapok. WLAN (Wireless LAN) alias WI-FI (wireless fidelity) Mi a wlan? Az IEEE által 802.11 néven szabványosított vezeték nélküli technológiák alapja. Sok verzió létezik belőle, de most csak a fontosabbakat fogjuk

Részletesebben

WiFi hálózatok üzemeltetése

WiFi hálózatok üzemeltetése Információs rendszerek üzemeltetése WiFi hálózatok üzemeltetése Orosz Péter 2018.04.26. Áttekintés I. rész: SOHO és enterprise WiFi hálózatok üzemeltetése 1. Beltéri és kültéri infrastruktúra 2. Lefedettség,

Részletesebben

1. A vezeték nélküli hálózatok rádiós szabályozása

1. A vezeték nélküli hálózatok rádiós szabályozása 1. A vezeték nélküli hálózatok rádiós szabályozása A WLAN rádiófrekvencián kommunikál. A rádiófrekvenciás spektrum szabályozása elengedhetetlen ahhoz, hogy az eszközök a számukra kiosztott frekvenciasávban

Részletesebben

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és

Részletesebben

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése Bemutatkozás Secure Networx Kft.: Specialista, Szűk területre fókuszáló IT biztonsági cég, Malware védelmi és threat intelligencia

Részletesebben

MAC címek (fizikai címek)

MAC címek (fizikai címek) MAC címek (fizikai címek) Hálózati eszközök egyedi azonosítója, amit az adatkapcsolati réteg MAC alrétege használ Gyárilag adott, általában ROM-ban vagy firmware-ben tárolt érték (gyakorlatilag felülbírálható)

Részletesebben

Vezeték nélküli helyi hálózatok

Vezeték nélküli helyi hálózatok Vezeték nélküli helyi hálózatok Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu ELMÉLETI ALAPOK Vezeték nélküli helyi hálózatok Dr. Lencse

Részletesebben

ROUTER beállítás otthon

ROUTER beállítás otthon ROUTER beállítás otthon 1 Tartalom TP LINK router internet kapcsolatának beállítása... 3 WI-FI beállítás... 5 LinkSys router internet kapcsolatának beállítása... 6 WI-FI beállítás... 8 2 TP LINK router

Részletesebben

Testnevelési Egyetem VPN beállítása és használata

Testnevelési Egyetem VPN beállítása és használata Testnevelési Egyetem VPN beállítása és használata Tartalom 1. Figyelmeztetés!... 2 2. Hogyan működik a VPN?... 2 3. Beállítás... 3 3.1 Tudnivalók a beállítás előtt... 3 4. Használat... 7 5. Igénylés...

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

Wi-Fi technológia a műtőben

Wi-Fi technológia a műtőben Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Számítógéppel Integrált Sebészet mini-szimpózium Műszaki és biológiai rendszerek elmélete Wi-Fi technológia a műtőben

Részletesebben

Heterogeneous Networks

Heterogeneous Networks Heterogeneous Networks Kis cellák, WiFi és LTE az okos hozzáférésben Equicomferencia, 2014. május 6.-7. Bordás Csaba Ericsson csaba.bordas@ericsson.com Bevezető helyett Egyre kevesebb réz a hozzáférésben

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó és jelszó beállitása

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

Advanced PT activity: Fejlesztési feladatok

Advanced PT activity: Fejlesztési feladatok Advanced PT activity: Fejlesztési feladatok Ebben a feladatban a korábban megismert hálózati topológia módosított változatán kell különböző konfigurációs feladatokat elvégezni. A feladat célja felmérni

Részletesebben

WLAN router telepítési segédlete

WLAN router telepítési segédlete Annak érdekében, hogy jogosulatlan felhasználóknak a routerhez való hozzáférése elkerülhető legyen, javasoljuk olyan biztonsági mechanizmusok használatát, mint a WEP, WPA vagy azonositó/jelszó beállitása

Részletesebben

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához

Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Használati útmutató a Székács Elemér Szakközépiskola WLAN hálózatához Készítette: Szentgyörgyi Attila Turcsányi Tamás Web: http://www.wyonair.com E-mail: 2008. november 8. TARTALOMJEGYZÉK TARTALOMJEGYZÉK

Részletesebben

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid rendszer biztonsági architektúrája Magyaródi Márk Juhász Zoltán Veszprémi Egyetem A JGrid projekt Java és Jini alapú szolgáltatás orientált Grid infrastruktúra IKTA-5 089/2002 (2003-2004) Konzorcium:

Részletesebben

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI) lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) - lab Adathálózatok ATM-en Távközlési és Médiainformatikai Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Megvalósítások Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577)

Részletesebben

Vezeték nélküli LAN-ok IEEE

Vezeték nélküli LAN-ok IEEE Vezeték nélküli LAN-ok IEEE 802.11 Wireless Local Area Network Wi-Fi Wireless Fidelity 2013.március 14. Dr. Simon Vilmos adjunktus BME Hálózati Rendszerek és svilmos@hit.bme.hu A számítógép-hálózatok klasszikus

Részletesebben

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék

Bevezetés. Számítógép-hálózatok. Dr. Lencse Gábor. egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék Bevezetés Számítógép-hálózatok Dr. Lencse Gábor egyetemi docens Széchenyi István Egyetem, Távközlési Tanszék lencse@sze.hu Tartalom Alapfogalmak, definíciók Az OSI és a TCP/IP referenciamodell Hálózati

Részletesebben

Számítógép hálózatok gyakorlat

Számítógép hálózatok gyakorlat Számítógép hálózatok gyakorlat 5. Gyakorlat Ethernet alapok Ethernet Helyi hálózatokat leíró de facto szabvány A hálózati szabványokat az IEEE bizottságok kezelik Ezekről nevezik el őket Az Ethernet így

Részletesebben

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató

Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Vezeték nélküli eszközök (csak egyes típusoknál) Felhasználói útmutató Copyright 2009 Hewlett-Packard Development Company, L.P. A Windows elnevezés a Microsoft Corporation Amerikai Egyesült Államokban

Részletesebben

Vodafone HomeNet Használati útmutató

Vodafone HomeNet Használati útmutató Vodafone HomeNet Használati útmutató 1 A Huawei LTE Cube router Megjelenés Felső nézet Alsó nézet Huawei LTE Cube működési ábra 2 Hőelvezetési technológia A speciális kialakítás eredményeként nincsen túlmelegedés.

Részletesebben

N1 Vezeték nélküli notebook-kártya

N1 Vezeték nélküli notebook-kártya N1 Vezeték nélküli notebook-kártya Belkin Ltd. Express Business Park Shipton Way, Rushden NN10 6GL, Egyesült Királyság +44 (0) 1933 35 2000 +44 (0) 1933 31 2000 fax Belkin B.V. Boeing Avenue 333 1119 PH

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv AE6000 Vezeték nélküli, kétsávos mini USB AC580 adapter a Tartalom Termék-összefoglaló Funkciók 1 Telepítés Telepítés 2 Vezeték nélküli hálózati beállítások Wi-Fi védett telepítés

Részletesebben

MOBIL ÉS VEZETÉK NÉLKÜLI BMEVIHIMA07 HÁLÓZATOK. 5. előadás. Fazekas Péter, Gódor Győző. BME Hálózati Rendszerek és Szolgáltatások Tanszék

MOBIL ÉS VEZETÉK NÉLKÜLI BMEVIHIMA07 HÁLÓZATOK. 5. előadás. Fazekas Péter, Gódor Győző. BME Hálózati Rendszerek és Szolgáltatások Tanszék MOBIL ÉS VEZETÉK NÉLKÜLI HÁLÓZATOK BMEVIHIMA07 5. előadás Fazekas Péter, Gódor Győző BME Hálózati Rendszerek és Szolgáltatások Tanszék 2015. március 17., Budapest 802.11 SZABVÁNY CSALÁD Mobil és vezeték

Részletesebben

Address Resolution Protocol (ARP)

Address Resolution Protocol (ARP) Address Resolution Protocol (ARP) Deák Kristóf Címfeloldás ezerrel Azt eddig tudjuk, hogy egy alhálózaton belül switchekkel oldjuk meg a zavartalan kommunikációt(és a forgalomirányítás is megy, ha egy

Részletesebben

WLAN Biztonság és Megfelelőségi Irányelvek

WLAN Biztonság és Megfelelőségi Irányelvek HTE Infokom 2012 Mátraháza WLAN Biztonság és Megfelelőségi Irányelvek Kecskeméti Zsolt Termékmenedzser Informatikai hálózatok Mivel is foglalkozunk Kizárólag ICT méréstechnikai megoldásokra szakosodva

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

IEEE 802.11. Fazekas Péter. 2011. május 19., Budapest

IEEE 802.11. Fazekas Péter. 2011. május 19., Budapest IEEE 802.11 Fazekas Péter 2011. május 19., Budapest Mi az a Wireless LAN? A vezetékes LAN hálózat vezeték nélküli meghosszabbítása. Vezeték nélkül megvalósított számítógép hálózat. 1. csatorna 6. csatorna

Részletesebben

Vezeték nélküli technológiák. 4.előadás

Vezeték nélküli technológiák. 4.előadás Vezeték nélküli technológiák 4.előadás A WLAN hálózatok előnyei - gyors telepítés WLAN hálózatok - (részben) kábelmentes környezet - mobilitás vezetékes hálózati szolgáltatások tűrhető sebesség (újabb

Részletesebben

WiFi hálózatok üzemeltetése

WiFi hálózatok üzemeltetése Információs rendszerek üzemeltetése WiFi hálózatok üzemeltetése Orosz Péter 2017.04.20. Áttekintés 1. rész: SOHO és enterprise WiFi hálózatok üzemeltetése 1. Beltéri és kültéri infrastruktúra 2. Lefedettség,

Részletesebben

Vezeték nélküli adatátvitel (Csak egyes típusokon)

Vezeték nélküli adatátvitel (Csak egyes típusokon) Vezeték nélküli adatátvitel (Csak egyes típusokon) Felhasználói útmutató Copyright 2006 Hewlett-Packard Development Company, L.P. A Microsoft és a Windows elnevezés a Microsoft Corporation Amerikai Egyesült

Részletesebben

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%.

Tájékoztató. Értékelés. 100% = 100 pont A VIZSGAFELADAT MEGOLDÁSÁRA JAVASOLT %-OS EREDMÉNY: EBBEN A VIZSGARÉSZBEN A VIZSGAFELADAT ARÁNYA 40%. A 10/2007 (II. 27.) SzMM rendelettel módosított 1/2006 (II. 17.) OM rendelet Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről alapján. Szakképesítés,

Részletesebben

Vezeték nélküli hálózatok. Készítette: Károly Gabriella

Vezeték nélküli hálózatok. Készítette: Károly Gabriella Vezeték nélküli hálózatok Készítette: Károly Gabriella 1 Vezeték k nélkn lküli li technológi giák A vezetékes hálózatokon kívül számos olyan technológia létezik, mely lehet vé teszi az eszközök közötti

Részletesebben

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja.

6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. 6.óra Hálózatok Hálózat - Egyedi számítógépek fizikai összekötésével kapott rendszer. A hálózat működését egy speciális operációs rendszer irányítja. Csoportosítás kiterjedés szerint PAN (Personal Area

Részletesebben

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz

Mobile network offloading. Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz Mobile network offloading Ratkóczy Péter Konvergens hálózatok és szolgáltatások (VITMM156) 2014 tavasz 1 Bevezető Növekvı igények o Okostelefon adatforgalma 2010-2011 3x o Teljes mobil adatforgalom 2011-2018

Részletesebben

Alacsony fogyasztású IoT rádiós technológiák

Alacsony fogyasztású IoT rádiós technológiák Alacsony fogyasztású IoT rádiós technológiák Fehér Gábor - BME Távközlési és Médiainformatikai Tanszék 4. Magyar Jövő Internet Konferencia és Okos Város Kiállítás 2017. november 8. Miről is lesz szó? Miért

Részletesebben

V2I - Infrastruktúra

V2I - Infrastruktúra V2I - Infrastruktúra Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba ITS hálózat az infrastruktúra oldal ITS hálózat (ism) V2V OBU On Board Unit Ad hoc hálózat

Részletesebben

ADATKAPCSOLATI PROTOKOLLOK

ADATKAPCSOLATI PROTOKOLLOK ADATKAPCSOLATI PROTOKOLLOK Hálózati alapismeretek OSI 1 Adatkapcsolati réteg működése Az adatkapcsolati protokollok feladata egy összeállított keret átvitele két csomópont között. Az adatokat a hálózati

Részletesebben

OFDM technológia és néhány megvalósítás Alvarion berendezésekben

OFDM technológia és néhány megvalósítás Alvarion berendezésekben SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Nem tudtuk, hogy lehetetlen, ezért megcsináltuk. OFDM technológia és néhány megvalósítás

Részletesebben

Hálózati alapismeretek

Hálózati alapismeretek Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet

Részletesebben

5. WiFi/Bluetooth/Zigbee

5. WiFi/Bluetooth/Zigbee 5. WiFi/Bluetooth/Zigbee Dr. Bilicki Vilmos Szoftverfejlesztés Tanszék 2013.03.26. Számítógép Hálózatok 2 Tartalom Fizikai közeg 802.11 Bluetooth ZigBee Fizikai közeg Jellemző Bluetooth 802.11b 802.11g

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter

DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter A termék a következő operációs rendszerekkel működik: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G650 AirPlus Xtreme G 2.4GHz Vezeték nélküli Cardbus Adapter Kezdő lépések Legalább az alábbiakkal

Részletesebben

Valós idejű helymeghatározás Wi-Fi rendszer felhasználásával. deeper. Juhos Attila

Valós idejű helymeghatározás Wi-Fi rendszer felhasználásával. deeper. Juhos Attila Valós idejű helymeghatározás Wi-Fi rendszer felhasználásával deeper Juhos Attila Helymeghatározási módszerek Távolság és távolságkülönbség mérése Szögkülönbség-mérés Sebességmérés Csillapítás - Jelerősség

Részletesebben

Hálózati Technológiák és Alkalmazások

Hálózati Technológiák és Alkalmazások Hálózati Technológiák és Alkalmazások Vida Rolland BME TMIT 2016. február 23. Bemutatkozás Vida Rolland egyetemi docens, tárgyfelelős IE 325, vida@tmit.bme.hu 2 Fóliák a neten Tárgy honlapja: http://www.tmit.bme.hu/vitma341

Részletesebben

Gyorskalauz. AC1200 WiFi tartománybővítő. EX6150 típus

Gyorskalauz. AC1200 WiFi tartománybővítő. EX6150 típus Gyorskalauz AC1200 WiFi tartománybővítő EX6150 típus Kezdő lépések A NETGEAR WiFi bővítő a meglévő WiFi hálózat jelének erősítésével kibővíti a WiFi hálózat hatókörét, és fokozza a nagyobb távolságú jelek

Részletesebben

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz) Cisco Teszt Question 1 Az ábrán látható parancskimenet részlet alapján mi okozhatja az interfész down állapotát? (2 helyes válasz) a. A protokoll rosszul lett konfigurálva. b. Hibás kábel lett az interfészhez

Részletesebben

API tervezése mobil környezetbe. gyakorlat

API tervezése mobil környezetbe. gyakorlat API tervezése mobil környezetbe gyakorlat Feladat Szenzoradatokat gyűjtő rendszer Mobil klienssel Webes adminisztrációs felület API felhasználói Szenzor node Egyirányú adatküldés Kis számítási kapacitás

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben