LANGATTOMAN VERKON KUORMITUSMITTAUKSET
|
|
- Marika Jokinen
- 5 vuotta sitten
- Katselukertoja:
Transkriptio
1 OPINNÄYTETYÖ - AMMATTIKORKEAKOULUTUTKINTO TEKNIIKAN JA LIIKENTEEN ALA LANGATTOMAN VERKON KUORMITUSMITTAUKSET T E K I J Ä / T : Mikko Pirskanen
2 SAVONIA-AMMATTIKORKEAKOULU OPINNÄYTETYÖ Tiivistelmä Koulutusala Tekniikan ja liikenteen ala Koulutusohjelma/Tutkinto-ohjelma Tietotekniikan koulutusohjelma Työn tekijä(t) Mikko Pirskanen Työn nimi Langattoman verkon kuormitusmittaukset Päiväys Sivumäärä/Liitteet 30/0 Ohjaaja(t) laboratorioinsinööri Pekka Vedenpää / Savonia-ammattikorkeakoulu Toimeksiantaja/Yhteistyökumppani(t) Savonia-ammattikorkeakoulu Tiivistelmä Opinnäytetyössäni perehdyttiin aluksi langattomien lähiverkkojen teoriaan. Sen lisäksi suoritettiin langattoman verkon kuormituksen mittaustöitä Savonian Opistotien ja Microkadun kampuksilla. Työn lopussa päästiin myös perehtymään WLAN-kontrollerin toimintaan käytännössä. Mittaukset suoritettiin Opistotiellä kuudessa luokkahuoneessa, jonne on vaihdettu uudet tukiasemat. Microkadulle on valmistunut uusien opetusmenetelmien tilat, jonne tuli saada suorituskykyinen langaton verkko. Mittauksissa käytettiin Lizard Systemsin Wi-Fi Scanneria. Tulosten perusteella voitiin tehdä tarvittavia muutoksia esimerkiksi tukiasemien kanavasuunnitteluun. Lopputuloksena saatiin langattoman verkon kuormituksesta tuloksia, joiden perusteella pystyttiin tekemään tarvittavia muutoksia verkon suorituskyvyn parantamiseksi. Saatiin myös melko kattava teoriapohjainen tietämys langattomien verkkojen toiminnasta. Avainsanat langaton, lähiverkko, WLAN, Lizard Systems, Wi-Fi
3 SAVONIA UNIVERSITY OF APPLIED SCIENCES THESIS Abstract Field of Study Technology, Communication and Transport Degree Programme Degree Programme in Information Technology Author(s) Mikko Pirskanen Title of Thesis Measuring Wireless Local Area Network Channel Utilization Date 27 November 2018 Pages/Appendices 30/0 Supervisor(s) Mr. Pekka Vedenpää, Laboratory Engineer Client Organisation /Partners Savonia University of Applied Sciences Abstract The purpose of this thesis was to become familiar with the theory behind wireless local area networks (WLANs) and to measure wlan channel utilization on Savonia s Opistotie and Microkatu campuses. One objective was also to learn about WLAN controllers in practice. The measurements took place in six classrooms on Opistotie campus and in a premise designed for teaching with new methods on Microkatu campus. Measurements were done with Lizard Systems Wi-Fi Scanner. According to the measurement results, necessary changes could be made for example to the WLAN channel planning. As a result, results from the wireless network channel utilization were obtained, which made it possible to make necessary changes to improve the performance of the network. Also, a comprehensive theoretical knowledge of wireless networks was acquired. Keywords wireless, network, WLAN, Lizard Systems, Wi-Fi
4 ESIPUHE Haluan kiittää avopuolisoani jatkuvasta tuesta. Lisäksi haluan kiittää ohjaajaani Pekka Vedenpäätä mielenkiintoisesta ja ajankohtaisesta aiheesta sekä hyvästä ohjauksesta työn aikana. Kuopiossa Mikko Pirskanen
5 5 (30) SISÄLTÖ TYÖSSÄ KÄYTETYT LYHENTEET JA TERMIT JOHDANTO LANGATTOMAT LÄHIVERKOT Langattomien lähiverkkojen standardit b a g n ac LANGATTOMIEN LÄHIVERKKOJEN TEKNIIKKAA Siirtotie Siirtotien varaus Roaming TOPOLOGIAT IBSS BSS ESS KANAVAT JA TAAJUUDET ,4 GHz:n taajuusalueen kanavat ,0 GHz:n taajuusalueen kanavat TIETOTURVA Salaus WEP WPA WPA Tietoturvauhat Liikenteen tarkkailu Luvaton pääsy Välistävetohyökkäykset Palvelunestohyökkäykset VERKKOLAITTEET... 22
6 6 (30) 7.1 Reitittimet Tukiasemat WLAN-kontrollerit Päätelaitteet LIZARD SYSTEMS WI-FI SCANNER MITTAUKSET Microkadun mittaukset Opistotien mittaukset YHTEENVETO LÄHTEET... 30
7 7 (30) TYÖSSÄ KÄYTETYT LYHENTEET JA TERMIT AES ARP BSS BSSID DCF DHCP DSSS EAP ESS FHSS IBSS IEEE IP IP-osoite MAC-kerros MIMO Mu-MIMO NAT NAV OFDM POE SSID TKIP WEP Wi-Fi WPA WLAN Advanced Encryption Standard, vahva salausmenetelmä. Address Resolution Protocol, protokolla, jolla selvitetään IP-osoitetta vastaava fyysinen osoite. Basic Service Set, peruspalveluverkko, tukiaseman kattavuusalue. Basic Service Set Identification, wlan-peruspalveluverkon tunnus. Distributed Coordination Function, määrittelee kuinka asemat kilpailevat siirtotiestä. Dynamic Host Control Protocol, antaa verkkolaitteille automaattisesti IP-osoitteet määrätyltä väliltä. Direct Sequence Spread Spectrum, suorasekventointi. Extensible Authentication Protocol, käyttäjien todennusprotokolla. Extended Service Set, useiden tukiasemien muodostama verkko. Frequency Hopping Spread Spectrum, taajuushyppely. Independent Basic Service Set, ilman tukiasemia muodostettu verkko. Institute of Electrical and Electronics Engineers, kansainvälinen tekniikan alan järjestö, joka määrittelee monien alojen keskeiset standardit. Internet Protocol, reitittää paketteja verkkoon liitettyjen laitteiden välillä. Numeerinen osoite, joka vastaa tiettyä verkkolaiteyhteyttä. Medium Access Control Layer, hallinnoi ja ylläpitää jaetun siirtotien viestintää. Multiple Input Multiple Output, mahdollistaa lähetyksessä ja vastaanotossa useamman antennin käytön. Multiuser-MIMO, datan lähetys usealla antennilla usealle laitteelle. Network Access Translation, protokolla, joka yhdistää viralliset IP-osoitteet sisäverkon yksityisiin osoitteisiin. Network Allocation Vector, verkonvarausvektori, CSMA/CA:n varausaika. Orthogonal Frequency-Division Multiplexing, tiedonsiirto tapahtuu useilla taajuuskanavilla samanaikaisesti. Power Over Ethernet, sähkönsiirtotekniikka Ethernet-verkon yli. Service Set Identifier, langattoman lähiverkon tunnus. Temporal Key Integrity Protocol, salausprotokolla. Wired Equivalent Privacy, : n salaus- ja todennusstandardi. Wireless Fidelity, langaton lähiverkko. Wi-Fi Protected Access, WEPin päivitys. Wireless Local Area Network, langaton lähiverkko.
8 8 (30) 1 JOHDANTO Langattomat verkot ovat yleistyneet viimeisen kymmenen vuoden aikana valtavasti johtuen siitä, että ne tarjoavat käyttäjille liikkumisen vapauden sekä helpon yhteyden sovelluksiin ja palveluihin. Yrityksissä työtehoa saadaan kasvatettua, kun resurssit ovat saatavilla eri puolilla yrityksen tiloja eikä työntekoa ole sidottu yhteen pisteeseen. Oppilaitoksissa oppilaat voivat opiskella eri puolilla rakennusta ja suorittaa tenttejä kannettavilla tietokoneilla langattomia verkkoja hyväksikäyttäen. Langatonta verkkoa voi nykyään käyttää monet eri päätelaitteet, kuten kannettavat tietokoneet, matkapuhelimet ja tabletit. Juuri erilaisten päätelaitteiden yleistyminen on vaikuttanut suuresti langattomien verkkojen kehitykseen. WLAN-yhteyttä suositaankin 3G- ja 4G-verkkojen yli, sillä ne tarjoavat yleensä nopeamman ja luotettavamman suorituskyvyn. Lisäksi esineiden internetin kehittyminen tulee tulevaisuudessa lisäämään langattomien verkkojen kysyntää valtavasti. Tämän opinnäytetyön tarkoituksena on perehtyä langattoman verkon tekniikkaan sekä suorittaa etenkin verkon kuormituksen mittauksia Savonian Microkadun ja Opistotien kampuksilla. Opinnäytetyössä käydään läpi yleistä teoriaa langattomista verkoista, tutustutaan Savonian kampusten langattomien verkkojen nykytilanteeseen, perehdytään tukiasemien ja WLAN-kontrolloreiden toimintaan sekä suoritetaan verkon kuormitusmittauksia Opistotien ja Microkadun kampuksilla.
9 9 (30) 2 LANGATTOMAT LÄHIVERKOT Langattomia verkkoja hyväksi käyttäen ihmiset voivat liittyä verkkoon ilman, että päätelaitteen tulee olla fyysisesti yhdistettynä tietoverkkoon. Tämä tarjoaa paljon joustavuutta esimerkiksi työntekoon, kun Internet, sovellukset ja sähköposti ovat käytettävissä melkein missä vain. Langattomissa verkoissa kaksi tietokonelaitetta viestii keskenään. Ne siirtävät keskenään tietoa, joka voi olla sähköpostiviestejä, web-sivuja, videota tai ääntä. Useimmiten se on dataa, kuten sähköpostiviestejä ja tiedostoja. Tieto siirretään radiosignaaleja käyttäen ja siirtotienä toimii ilma. (Geier 2005, 3-4.) 2.1 Langattomien lähiverkkojen standardit IEEE alkoi kehittämään langattomien lähiverkkojen yleistä standardia vuonna 1991, mutta se valmistui ja hyväksyttiin vasta kesällä Standardi määritti langattoman verkon taajuudeksi 2,4 GHz ja nopeudeksi 1 ja 2 Mbps. Se myös määrittelee kolme tiedon siirtoon käytettävää menetelmää, jotka ovat taajuushyppely (FHSS), suorasekvenssi (DSSS) ja infrapunatekniikat. (Hovatta, Kiviniemi ja Somiska 2005, 11.) b IEEE b julkaistiin vuonna Standardi tukee enimmillään 11 Mbps siirtonopeutta ja sen siirtotaajuus on 2,4 GHz. Tiedonsiirto tapahtuu DSSS-tekniikkaa käyttäen. (Hovatta ym. 2005, 11.) a IEEE a julkaistiin samaan aikaan, kuin b. Sen suurin tuettu nopeus on 54 Mbps, siirtotaajuus on 5,0 GHz ja se käyttää OFDM-tekniikkaa (Orthogonal Frequency-Division Multiplexing) tiedonsiirtoon. (Geier 2005, 124.) g IEEE g julkaistiin vuonna Suurin tuettu nopeus on 54 Mbps ja sen käyttämä siirtotaajuus on 2,4 GHz. Tiedonsiirto tapahtuu OFDM-tekniikka käyttäen. (Geier 2005, 127.) n IEEE n julkaistiin vuonna 2009 ja se käyttää OFDM- ja MIMO-tekniikkaa. Siirtotaajuksina käy sekä 2,4 GHz että 5 GHz. Kaistanleveyksistä ovat tuettuna 20 MHz ja 40 MHz. Teoreettinen siirtonopeus voi olla jopa 600 Mbps. (Poole 2018.)
10 10 (30) ac IEEE ac julkaistiin vuonna 2013 ja hyväksyttiin virallisesti tammikuussa Standardi toimii ainoastaan 5,0 GHz:n taajuusalueella. Kaistanleveyksistä ovat tuettuina 20, 40 ja 80 MHz. Standardi mahdollistaa kanavien yhdistämisen 160 MHz:n kanaviksi. Nopeudet vaihtelevat 433 Mbps 6.93 Gbps välillä ac käyttää hyväkseen Mu-MIMO-tekniikkaa sekä valinnaisena Beamforming-tekiniikkaa. Beamforming mahdollistaa signaalin lähettämiseen tiettyyn suuntaan, eikä 180 tai 360 asteen alueelle. (Mitchell 2018; Poole 2018.)
11 11 (30) 3 LANGATTOMIEN LÄHIVERKKOJEN TEKNIIKKAA 3.1 Siirtotie Langattomat verkot käyttävät siirtotienään ilmaa. Ilma ei kuitenkaan ole ehto signaalin etenemiselle, sillä informaatio kulkee myös tyhjiössä. Langattomia informaatiosignaaleja ei voi ihmiskorvalla kuulla, joten niitä voidaan vahvistaa ihmiskorvaa häiritsemättä. Näin voidaan taata pitkätkin kantomatkat. Lähetyksen laatu riippuu ilmatien esteistä, jotka voivat heikentää signaalin voimakkuutta sekä kantavuutta. Esimerkiksi sade, sumu ja savu voivat heikentää signaalia. Kiinteät esteet voivat taas huonontaa suorituskykyä tai estää koko langattoman verkon toiminnan. (Geier 2005, ) 3.2 Siirtotien varaus MAC-kerros toimii älynä langattomissa verkoissa. Se hallitsee yhteyksiä radioverkkokorttien ja tukiasemien välillä koordinoimalla siirtotien varausta, sekä ohjaa jotain verkon fyysista osaa, kuten a, b tai g, suorittamaan tehtäviä. Tehtävät voivat olla siirtotien tunnustelua, sekä kehysten lähetystä ja vastaanottamista. Aseman on varattava itselleen siirtotie, ennen kuin sen on mahdollista lähettää kehyksiä. DCF on yksi standardin määrittelemä varauksen muoto. Se on pakollinen ja perustuu CSMA/CA-protokollaan. DCF:ssä asemat kilpailevat siirtotien varauksesta. Jos toinen asema on jo kerennyt lähettää kehyksensä, muut asemat odottavat kanavan vapautumista. Jokaisessa asemassa on olemassa NAV-laskuri, joka kertoo, missä ajassa edellinen kehys tulee lähettää. MAC-kerros tarkastaa NAV-arvonsa, jonka on oltava 0, ennen kuin asema voi yrittää lähettää kehyksensä. Ennen kuin asema lähettää kehyksensä, on sen laskettava kehyksen lähetykseen tarvittava aika. Tätä vastaava arvo asetetaan kehysotsikon kestokenttään. Asemat tutkivat vastaanottaessaan kehyksiä tätä arvoa ja määrittävät sen avulla oman NAV-arvon. Siirtotie varataan lähettävälle asemalle tällä prosessilla. DCF:n yksi ominaisuus on satunnainen odotusajastin. Ominaisuus tulee käyttöön, jos asema havaitsee siirtotien olevan varattu. Jos kanava on varattu, asema odottaa satunnaisen ajan, jonka jälkeen kanavan varausta voidaan yrittää uudelleen. Satunnainen aika eliminoi tilanteen, jossa asemat tunnustelevat siirtotietä samanaikaisesti ja havaitsisivat sen olevan vapaana eikä pakettien törmäystä pääse tapahtumaan. (Geier 2005, )
12 12 (30) KUVA 1. DCF-vuoronvaraus (Pirskanen ) 3.3 Roaming Roaming, eli verkkovierailu, mahdollistaa käyttäjän saumattoman liikkumisen langattoman verkon kattavissa tiloissa. Päätelaitteen verkkokortti kuuntelee jatkuvasti lähistöllä olevia tukiasemia, joilla on sama verkkotunnus. Jos se havaitsee tukiaseman, jonka tarjoama signaali on voimakkaampi, yhdistää se siihen automaattisesti. Roamingin ansiosta käyttäjän ei liikkuessaan tarvitse kirjautua uudelleen langattomaan verkkoon, kun tukiasema vaihtuu. (Hernandez 2018.)
13 13 (30) 4 TOPOLOGIAT Langattomissa verkoissa on kolme tapaa yhdistää laitteet toisiinsa. Perusarkkitehtuurista käytetään nimeä BSS. Tämä muodostaa joukon laitteita, jotka pystyvät kommunikoimaan keskenään suosituksen mukaisesti. (Granlund 2007, 294.) 4.1 IBSS IBSS-verkossa laitteet kommunikoivat langattoman verkon yli keskenään ilman, että niiden muodostama verkko kytkeytyy kiinteään verkkoon. Tällainen ratkaisu ei ole pitkäaikainen, vaan yleensä käytössä esimerkiksi kokous- tai opetustilanteissa. (Granlund 2007, ) KUVA 2. IBSS-topologia (Pirskanen ) 4.2 BSS BSS-verkko muodostuu tukiasemasta ja siihen liittyneistä päätelaitteista. Kaikki laitteiden välinen kommunikointi tapahtuu tämän tukiaseman kautta. Tämän ratkaisu ei kuitenkaan ole järin luotettava, sillä jos tukiasema menettää toimintakyvyn, menettävät laitteet yhteyden kiinteän verkon palveluihin. Lisäksi siirtokapasiteetti kärsii, kun tieto on ensin siirrettävä tukiasemalle ja vasta sitten toiselle päätelaitteelle. (Granlund 2007, 295.)
14 14 (30) KUVA 3. BSS-topologia (Pirskanen ) 4.3 ESS BSS-verkkoa voidaan laajentaa lisäämällä tukiasemia, jotka liitetään samaan runkoverkkon. Tätä kutsutaan ESS-verkoksi. Tämä on myös kaikkein yleisin tapa muodostaa langaton verkko, eikä verkon kattavuus rajoitu pienelle alueelle. ESS mahdollistaa myös roaming -ominaisuuden. (Granlund 2007, 296.) KUVA 4. ESS-topologia (Pirskanen )
15 15 (30) 5 KANAVAT JA TAAJUUDET Langattomat verkot käyttävät 2,4 GHz:n ja 5 GHz:n taajuusalueita. 2,4 GHz:n kantama on parempi, johtuen pienemmästä taajuudesta, mutta se on myös ruuhkaisampi kuin 5 GHz:n verkko. Se kumpaa taajuutta verkko käyttää riippuu tukiaseman tuetusta taajuudesta tai taajuuksista. Tukiasemat tukevat oletuksena 2,4 GHz:n taajuutta. Jos ne tukevat molempia, käytettävä taajuus voidaan määrittää laitteen hallinnasta. Jotkut laitteet mahdollistavat myös kummankin taajuuden yhtäaikaisen käytön. Tällöin molemmille taajuuksille voidaan luoda oma langaton verkko. Päätelaitteen verkkokortin on kuitenkin tuettava 5GHz:n verkkoa, jotta se voi toimia kyseisellä taajuudella. (Telia 2018.) 5.1 2,4 GHz:n taajuusalueen kanavat Taajuusalueen kanavat kuuluvat ISM-kaistaan ja ne menevät osittain päällekkäin käytettävien modulointimenetelmien takia. ISM-kaistan käyttö ei vaadi käyttäjältä erillistä lupaa. Kanavia on yhteensä neljätoista, joista kolmetoista on sallittu käytettäväksi Euroopassa. Standardit määrittelevät kaistanleveydeksi 22 MHz. Verkkoa suunnitellessa pitää ottaa huomioon tukiasemille määritettävä kanava. Esimerkiksi kanavat 1, 6 ja 11 sekä 2, 7 ja 12 eivät mene päällekkäin, joten lähellä toisiaan toimiville tukiasemille olisi hyvä määrittää kyseiset kanavat, jotta ne eivät aiheuttaisi toisilleen häiriötä. (Poole 2018.) Taulukko 1. 2,4 GHz:n taajuusalueen kanavat (Poole 2018.) Keskitaajuus Kanavanumero Alataajuus (MHz) (MHz) Ylätaajuus (MHz)
16 16 (30) KUVA 5. Havainnollistava kuva päällekkäin menevistä kanavista (Netspot 2018.) 5.2 5,0 GHz:n taajuusalueen kanavat 5,0 GHz:n kanavat kuuluvat myös osittain ISM-kaistaan, mutta jotkut kanavat ovat varattu Euroopassa ilmailuradioille. Euroopassa on sallittua käyttää MHz:n kanavia ainostaan sisätiloissa ja teho saa olla enintään 200 mw MHz:n kanavia voidaan käyttää sekä sisä- että ulkotiloissa, mutta teho saa olla maksimissaan yhden watin. (Hakala ja Vainio 2005, 155.) 5,0 GHz:n taajuusalueella ei pääse muodostumaan samanlaista ongelmaa kuin 2,4 GHz:n alueella, sillä käytössä on vain joka neljäs kanava (Riihikallio 2018).
17 17 (30) 6 TIETOTURVA Tietoturva on yksi olennaisimpia asioita langattomia verkkoja suunniteltaessa. Koska lähetettävä tieto liikkuu avoimesti tavoitettavissa ilmassa, on hakkerin mahdollista tarkkailla suojaamatonta liikennettä ja saada tietoonsa käyttäjätunnuksia, salasanoja, luottokortinnumeroita tai muita tärkeitä tietoja. Asiakaslaitteen ja tukiaseman välillä on siis tärkeää käyttää salausta, joka muuntaa databitit salausavaimen avulla. (Geier 2005, ) 6.1 Salaus Data liikkuu ennen salausta selkokielisenä, jolloin se on helppo purkaa eri työkaluja käyttäen. Salaus muuntaa sen salatuksi muuttamalla paketin bittejä, joilloin purku onnistuu vain oikealla salausavaimella. (Geier 2005, 178.) WEP WEP on alkuperäinen standardiin kuuluva liikenteen salausmenetelmä. WEP ei kuitenkaan ole turvallinen ratkaisu, sillä sen salaus on helposti murrettavissa. Kaikille langattomille asemille tulee olla määriteltynä sama avain kuin yhteyspisteellä. Salauksessa käytetään 40-bittistä tai 104-bittistä avainta. WEP-tunnistautuminen tapahtuu seuraavien vaiheiden mukaan: 1. Päätelaite lähettää Authentication Request -pyynnön. Hallintakehykseen tulee sekvenssinumeroksi Yhteyspiste lähettää seuraavaksi päätelaitteelle vastauksen. Vastauksen tunnistusalgoritmiksi tulee jaetun avaimen tunnistus, tilakoodi on onnistunut ja haastetekstiksi generoituu satunnainen merkkijono. Vastaus saa sekvenssinumerokseen Päätelaite vastaa tähän samalla tunnistusalgoritmilla ja haastetekstillä. Sekvenssinumeroksi tulee 3. Informaatioelementit kuitenkin salataan päätelaitteen WEP-avaimella. 4. Yhteyspiste koittaa purkaa informaation avaimellaan. Jos tulos on sama, kuin lähettämässään haasteessa, on myös salausavaimet samat. Tunnistus on hyväksytty, josta lähetetään kuittaus. Sekvenssinumero on 4. (Puska 2005, 74.) KUVA 6. WEP (Pirskanen )
18 18 (30) WPA WPA kehitettiin paikkaamaan WEP-protokollassa havaittuja puutteita. Se käyttää dynaamista avaimen salausta. Avain vaihtuu automaattisesti paketin välein. Lisäksi tämä protokolla tukee käyttäjien kaksisuuntaista todennusta. Pakettien salaus tapahtuu TKIP-protokollaa hyödyntäen ja käyttäjien todennus tapahtuu EAP-protokollalla. (Hakala, Vainio ja Vuorinen 2006, 297.) Päätelaite todentaa ensin itsensä tukiaseman kanssa, jonka jälkeen tukiasema valtuuttaa sen lähettämään itselleen kehyksiä. Tämän jälkeen tapahtuu käyttäjätason todennus, jossa ollaan yhteydessä todennuspalvelimeen. Todennuspalvelin voi vielä olla yhteydessä esimerkiksi yrityksen Active Directory -hakemistoon. Tällöin langattomaan verkkoon kirjautumisessa käytetään samoja tunnisteita, kuin lähiverkossa. WPA:n käyttö ei kuitenkaan vaadi todennuspalvelinta, vaan sitä voi myös käyttää esijaetun avaimen avulla. Tällöin loppukäyttäjillä on tiedossa salausavain, joka on määritetty tukiasemaan. (Hovatta ym. 2005, 29.) WPA2 WPA2 on tämän hetken kehittynein salausmenetelmä. Kun WPA:ssa salaus tapahtui TKIP:n avulla, niin WPA2:ssa se tapahtuu AES:n avulla. AES on erittäin vahva salausmenetelmä ja se vaatii suurta suorituskykyä tukiasemilta ja päätelaitteilta. Tästä syystä vanhimpia tukiasemia ja päätelaitteita ei saada päivitettyä siten, että ne tukisivat WPA2:ta. (Hovatta ym. 2005, 30.) AES kehitettiin Yhdysvaltain hallituksen toimesta. Se käyttää Rijndael-algometria, jonka avaimet ovat 128-, 192-, tai 256- bittisiä. (Hakala ym. 2006, 382.) KUVA 7. WPA ja WPA2 verkkomalli (Cisco 2018.)
19 19 (30) 6.2 Tietoturvauhat Langattomiin verkkoihin kohdistuu monenlaisia uhkia. Uhkia voivat olla muun muassa tietojen varastaminen, luvaton pääsy sovelluksiin tai verkon toiminnan lamaannuttaminen. (Geier 2005, 171.) KUVA 8. Langattoman verkon tietoturvauhkia (etutorials.org 2018.) Liikenteen tarkkailu Langattomia datapaketteja voidaan tarkkailla erilaisilla hakkerointityökaluilla. Niillä voidaan saada selville täysin, mitä paketit pitävät sisällään. Niin kutsutut war driverit, jotka ajavat ympäriinsä, voivat siis saada salasanoja tai luottokortin numeroita tietoonsa. Liikenteen tarkkailulta voidaan suojautua käyttämällä vahvoja salausmenetelmiä. (Geier 2005, 172.) Luvaton pääsy Jos langattomien verkkojen tietoturva ei ole riittävällä tasolla, voi luvaton henkilö mahdollisesti assosioitua yrityksen johonkin langattomaan tukiasemaan. Tätä kautta hänellä voi olla pääsy yrityksen verkossa oleviin palvelimiin tai sovelluksiin. Rosvotukiasemat muodostavat suuren uhan langattomille verkoille. Hakkerit voivat mahdollisesti asentaa suojaamattoman rosvotukiaseman yrityksen tiloihin. Tämän voi myös tehdä tietoturvariskeistä tietämätön yrityksen työntekijä. Rosvotukiasemat tarjoavat hakkeirelle portin yrityksen verkkoon. Rosvotukiasema on mahdollista asentaa myös langalliseen verkkoon. Yritysten tulisikin tarkkailla verkkoaan mahdollisten rosvotukiasemien varalta sekä käyttää kaksisuuntaista todennusta päätelaitteiden ja tukiasemien välillä. Tällä varmistetaan käyttäjän luvallisuus ja että yhteys muodostetaan luvalliseen tukiasemaan. (Geier 2005, )
20 20 (30) KUVA 9. Verkkoon hyökkääminen rosvotukiasemalla (etutorials.org 2018.) Välistävetohyökkäykset Välistävetohyökkäyksissä hakkerit laittavat valelaitteen langattoman verkon sekä sen käyttäjien väliin. Tyypillisesti välistävetohyökkäykissä hyödynnetään ARP-protokollaa, jota käyttää kaikki TCP/IPverkot. ARPin avulla lähettävä verkkokortti selvittää vastaanottavan verkkokortin fyysisen osoitteen, jota kutsutaan MAC-osoitteeksi. Jotta verkkokortti voi lähettää paketteja, on sen tiedettävä vastaanottajan MAC-osoite. MAC-osoite saadaan selville lähettämällä ARP-pyyntö, joka sisältää kohteen tiedossa olevan IP-osoitteen. Kaikki asemat saavat tämän pyynnön ja se asema, jonka IP-osoite vastaa pyynnössä olevaa, palauttaa ARP-vastauksen, joka sisältää sen MAC- ja IP-osoitteen. Tätä toimintoa hyödyntäen hakkeri voi lähettää rosvotukiasemalta valheellisen ARP-vastauksen, joka sisältää luvallisen verkkolaitteen IP-osoitteen sekä rosvon MAC-osoitteen. Tämän seurauksena verkon asemat päivittävät ARP-taulunsa virheellisillä tiedoilla ja lähettävät pakettinsa rosvolaitteelle. Hakkeri voi täten saada haltuunsa luvatonta dataa tai mahdollisesti saada yhteyden yrityksen palvelimiin. (Geier 2005, ) KUVA 10. Välistävetohyökkäys (etutorials.org 2018.)
21 21 (30) Palvelunestohyökkäykset Palvelunestohyökkäyksellä voidaan rajoittaa langattoman verkon suorituskykyä tai lamaannuttaa se kokonaan. Väsytyshyökkäys on yksi palvelunestohyökkäyksen muoto. Tällöin verkkoon lähetetään niin paljon paketteja, että ne kuluttavat kaikki resurssit aiheuttaen verkon kaatumisen. Internetistä löytyy työkaluja, joilla hakkeri voi lähettää palvelimille hyödyttömiä paketteja verkon muilta tietokoneilta vieden kaistanleveyttä luvallisilta käyttäjiltä. Toinen hyökkäyksen muoto on käyttää voimakasta radiosignaalia, joka ottaa ilmatien haltuun ja tekee tukiasemista ja radiokorteista hyödyttömiä. Palvelunestohyökkäyksiltä voidaan suojautua kehittämällä ja ylläpitämällä yritysten tietoturvakäytäntöjä. Tähän sisältyy muun muassa palomuurien käyttö, virussuojaus, tietoturvapäivitysten asentaminen sekä vahvojen salasanojen käyttö. Lisäksi verkosta on hyvä poistaa laitteet, jotka eivät ole sillä hetkellä käytössä. (Geier 2005, )
22 22 (30) 7 VERKKOLAITTEET 7.1 Reitittimet Reititin siirtää paketteja eri tietoverkkojen välillä. Se valitsee paketille parhaan mahdollisen reitin kohteeseen, käyttäen hyväkseen IP-protokollan pakettiotsikoita, reititystauluja ja sisäisiä reititysprotokollia. Reitittimissä käytetään myös NAT-protokollaa, jotta verkkolaitteet voivat käyttää samaa julkista IP-osoitetta. Myös DHCP-protokolla voi toimia reitittimissä. DHCP jakaa laitteille yksityiset IPosoitteet. NAT ja DHCP yhdessä mahdollistavat kaikille verkon laitteille yhteisen Internet IP-osoitteen. (Geier 2005, 108.) 7.2 Tukiasemat Tukiasemilla toteutetaan wlan-verkon radioverkko. Ne toimivat siltana lankaverkon ja langattomaan verkkoon liittyneiden päätelaitteiden välillä. Lisäksi ne vastaavat muun muassa yhteyden salaamisesta sekä käyttäjien autentikoinnista. (Hovatta ym. 2005, 13.) Samaan langattomaan verkkoon liitetyt tukiasemat mahdollistavat saumattoman liikkuvuuden, kun päätelaitteen verkkokortti pyrkii muodostamaan yhteyden aina lähimpään tukiasemaan (Geier 2005, 38). 7.3 WLAN-kontrollerit Kontrollerit ovat laitteita, joita käytetän langattoman verkon keskitettyyn hallintaan. Kontrolleriin on keskitetty toimintoja, joita ennen on joutunut toteuttamaan hajautetusti yksittäisissä tukiasemissa. Kontrollereiden myötä tukiasemien toiminnallisuus vähenee ja niiden rakenne ja valmistuskustannukset kevenevät. Keskitetyn ratkaisun edut käyvät ilmi verkon hallinnassa. Tukiasemiin saadaan päivitettyä laiteohjelmistot tekemällä muutos ainoastaan kontrolleriin. Lisäksi tukiasemia vaihdettaessa tai lisättäessä asetukset ja ohjelmistot voidaan hakea suoraan kontrollerilta. Kontrollerit tuovat myös kanavasuunnitteluun automatisoivia toimintoja sekä tukiasemien välistä liikkuvuutta kehittäviä ratkaisuja. (Hovatta ym. 2005, ) 7.4 Päätelaitteet Langattomiin verkkoihin kuuluu monenlaisia päätelaitteita eli asiakkaita (client). Päätelaitteita voivat olla esimerkiksi matkapuhelimet, kannettavat tietokoneet, IP-puhelimet tai tulostimet. (Geier 2005, 33.)
23 KUVA 11. Eri päätelaitteita sekä reitittimessä toimiva NAT/DHCP (Pirskanen ) 23 (30)
24 24 (30) 8 LIZARD SYSTEMS WI-FI SCANNER Lizard Systemsin kehittämällä Wi-Fi Scanner -ohjelmalla on helppo paikantaa näkyviä langattomia verkkoja. Sillä on mahdollista selvittää verkon nimi (SSID), signaalin voimakkuus ja laatu, kuormitus, MAC-osoite (BSSID), käytettävä salausmenetelmä sekä paljon muuta tietoa. Se tukee standardeja ac ja a/b/g/n. Työkalulla voi määrittää tukiasemille optimaalisen sijainnin signaalin laadun kannalta sekä selvittää mitkä kanavat ovat kaikista ruuhkaisimpia. (Lizard Systems 2018.) KUVA 12. Lizard Systems Wi-Fi Scanner käyttöliittymä (Lizard Systems 2018.)
25 25 (30) 9 MITTAUKSET Langattoman verkon mittauksia suoritettiin Savonia-ammattikorkeakoulun Microkadun sekä Opistotien kampuksilla. Mittaukset painottuivat langattoman verkon kuormituksen mittaamiseen. Microkadulla ei voitu mitata 5GHz:n verkkoa, koska oma kannettava ei tue sitä. Opistotiellä saatiin Savonialta kannettava tietokone lainaan, jolla saatiin mitattua myös 5GHz:n verkon kuormitus. Mittauksissa keskityttiin ensisijaisesti wlan-kanavien kuormituksen mittaamiseen. Tulosten perusteella voitaisiin arvioida, tarvitseeko tukiasemien määrää kasvattaa ja tarvitseeko tukiasemien käyttämä kanava vaihtaa johonkin muuhun. Mittaukset suoritettiin aamupäivällä, jolloin opetus oli käynnissä. Näin saatiin todenmukaiset tulokset siitä, miten verkko kuormittuu, kun päätelaitteita on käytössä useita. Wi-Fi Scanner antaa skannauksen tuloksena verkon SSID-tunnuksen, salausmenetelmän, MAC-osoitteen (BSSID) sekä muun muassa kuormituksen. Ohjelma antaa kunkin tukiasemalle määritetyn kanavan kuormituksen prosentteina. Mittaus lähtee käyntiin saman tien, kun ohjelman käynnistää. Sen jälkeen lähdetään kulkemaan haluttua mittausreittiä pitkin. 9.1 Microkadun mittaukset Microkadulle on valmistunut B-osan viidenteen kerrokseen uusien opetusmenetelmien tilat, jossa langattomuus on suuressa roolissa. Suurimalla osalla opiskelijoista on siellä käytössään omat kannettavat tietokoneet sekä muita mobiililaitteita, joten on tärkeää, että langaton verkko toimii luotettavasti päätelaitteiden lisääntyessä. B5-siipeen asennettiin Ciscon AIR-CAP3602I-E-K9 -tukiasemia. Kyseiset tukiasemat tukevat standardeja IEEE a/b/g/n. Lisäksi ne tukevat MIMO- ja PoE-tekniikoita.
26 26 (30) KUVA 13. Cisco AIR-CAP3602I-E-K9 -tukiasema (Pirskanen ) Taulukkoon 2. on kerätty Microkadun mittausten tuloksia. Luokan B5018 heikompi signaali johtui siitä, että oltiin assosioituneena luokan B5019 tukiasemaan. Luokan B5015 kohdalla mitatessa oltiin assosioituneena luokan B5016 tukiasemaan. Tuloksista nähdään, että roaming ei toimi niin kuin kuuluisi, sillä mittauskoneen verkkokortti ei yhdistänyt parhaan signaalin omaavaan tukiasemaan. Kuormituksen suhteen verkossa riittää vielä suorituskykyä, mutta jos päätelaitteden määrät kasvavat entisestään, on mahdollista, että tukiasemien määrää joudutaan kasvattamaan. Taulukko 2. Microkadun 2,4 GHz:n verkon mittaustuloksia Signaalin Signaalin Kanavan Päätelaitteet Kanava vahvuus laatu kuormitus -42 dbm 100% 11 64% 9-61 dbm 78% 1 62% 5-41 dbm 100% 1 64% 4-66 dbm 68% 11 87% 4-34 dbm 100% 11 88% 5 SSID Mittauspiste B5014 B5015 B5016 B5018 B5019
27 27 (30) 9.2 Opistotien mittaukset Opistotielle vaihdettiin uudet tukiasemat kuuteen luokkaan. Nämä luokat ovat niin sanottuja BYODluokkia, eli bring your own device. Tukiasemat ovat Ciscon AIR-AP3802I-E-K9 -mallia, jotka tukevat standardeja IEEE a/b/g/n/ac. Nämäkin tukiasemat tukevat MIMO- ja PoE-tekniikoita. Taulukoihin 3. ja 4. on kerätty tuloksia Opistotien mittauksista. Sama päti myös Opistotiellä roamingin suhtee, eli välillä jäätiin assosioiduksi edellisen luokan tukiasemaan, esimerkiksi luokkien A3008 ja A3013 välillä. Luokissa A3061 ja A3077 oltiin mitä ilmeisimmin kiinni käytävän tukiasemissa, minkä voi päätellä heikommasta signaalin laadusta. 5GHz:n verkossa tätä ongelmaa ei tuntunut esiintyvän. Opistotiellä kanavien kuormitus oli alhaisempi kuin Microkadulla. Uskon, että Opistotien verkko säilyy suorituskykyisenä siihen asti, kunnes toiminta Opistotiellä aikanaan lakkaa. Taulukko 3. Opistotien 2,4GHz:n verkon mittaustuloksia Signaalin Signaalin Kanavan Päätelaitteet Kanava vahvuus laatu kuormitus -55 dbm 90% 1 68% 9-66 dbm 68% 1 76% 7-10 dbm 100% 1 61% 7-61 dbm 78% 6 45% 1-72 dbm 56% 6 73% 8-71 dbm 58% 1 63% 4 SSID Mittauspiste A2084 A3008 A3013 A3056 A3061 A3077
28 28 (30) Taulukko 4. Opistotien 5 GHz:n verkon mittaustuloksia Signaalin Signaalin Kanavan Päätelaitteet Kanava vahvuus laatu kuormitus -59 dbm 99% 36 3% 3-60 dbm 99% 36 3% 2-57 dbm 99% 56 3% 4-60 dbm 99% 36 3% 1-69 dbm 80% 44 31% 8-54 dbm 99% 64 2% 2 SSID Mittauspiste A2084 A3008 A3013 A3056 A3061 A3077 Opistotiellä päästiin lisäksi tutustumaan Savonian WLAN-kontrolleriin, josta havaittiin, että joidenkin viereisten luokkien tukiasemat oli määritetty samalle kanavalle, joka myös vaikuttaa heikentävästi verkon suorituskykyyn. Havaintojen perusteella pystyttiin tekemään tarvittavat muutokset kanavien määrittelyyn, joka vähentää verkon kuormitusta. KUVA 14. Savonian WLAN-kontrolleri (Pirskanen )
29 29 (30) 10 YHTEENVETO Opinnäytetyön aihe oli erittäin mielenkiintoinen ja ajankohtainen. Koulussa ei opetettu juuri lainkaan langattomien verkkojen teoriaa, joten aihe oli erittäin sopiva. Langattomien verkkojen kysynnän kasvun myötä koen, että saan työstä paljon apua myös työelämään. Itse mittauksissa oli jonkun verran epäselvyyksiä mittaustuloksissa, kun ei osannut aina täysin ottaa huomioon kaikkea tulosten kannalta oleellisia asioita. Uskon, että mittaustöihin olisi ollut parempiakin ohjelmistoja, mutta Wi-Fi Scannerilla saatiin kyllä ihan ymmärrettäviäkin tuloksia. Tulosten perusteellä pystyttiin parantamaan tukiasemien kanavasuunnittelua, joka omalta osaltaan vähentää verkon kuormittumista. Hyvänä lisänä oli mielenkiintoista päästä tutustumaan käytännössä WLAN-kontrollereiden toimintaan ja nähdä mitä kaikkea niillä on mahdollista saada aikaan. Itse asiassa kontrollerilla olisi voinut suoraan tehdä tarvittavat analyysit kuormituksesta, kun se kertoo selkeästi ja myös paljon laajemmin minkä verran on kuormitusta missäkin tukiasemassa.
30 30 (30) LÄHTEET CISCO Real-Time Traffic over Wireless LAN Solution Reference Network Design Guide. [Viitattu ] Saatavissa: ETUTORIALS.ORG Security Threats. [Viitattu ] Saatavissa: GEIER, Jim Langattomat verkot. Helsinki: Edita Prima Oy. GRANLUND, Kaj Tietoliikenne. Jyväskylä: Docendo Finland Oy. HAKALA, Mika & VAINIO, Mika Tietoverkon rakentaminen. Jyväskylä: Docendo Finland Oy. HAKALA, Mika & VAINIO, Mika & VUORINEN, Olli Tietoturvallisuuden käsikirja. Jyväskylä: Docendo Finland Oy HERNANDEZ, Delia How to Improve Wi-Fi Reception by Boosting Roaming Aggressiveness. [Viitattu ] Saatavissa: HOVATTA, Tauno & KIVINIEMI, Jussi & SOMISKA, Jukka WLAN-tekniikat ja -käyttösovellukset toimitilakiinteistössä. Espoo: Sähköinfo Oy. LIZARD SYSTEMS Wi-Fi Scanner. [Viitattu ] Saatavissa: MITCHELL, Bradley What Is ac in Wireless Networking? [Viitattu ] Saatavissa: NETSPOT Increase your Wi-Fi speed with the help of NetSpot choose the best WiFi channel. [Viitattu ] Saatavissa: POOLE, Ian IEEE ac Gigabit Wi-Fi. [Viitattu ] Saatavissa: POOLE, Ian IEEE n Standard. [Viitattu ] Saatavissa: POOLE, Ian Wi-Fi / WLAN Channels, Frequencies, Bands & Bandwidths. [Viitattu ] Saatavissa: PUSKA, Matti Langattomat lähiverkot. Helsinki: Talentum Media Oy. RIIHIKALLIO, Petri WLAN 5GHz taajuusalue ja leveät kanavat. [Viitattu ] Saatavissa: TELIA Langattoman verkon standardit ja taajuudet. [Viitattu ] Saatavissa:
Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto
WLAN Ville Leppänen Opinnäytetyö Joulukuu 2013 Tietotekniikan koulutusohjelma Tietoliikenne ja verkot suuntautumisvaihtoehto Tampereen ammattikorkeakoulu TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikan
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta
TW- EAV510 ketjutustoiminto (WDS): Kaksi TW- EAV510 laitetta WDS- VERKON RAKENTAMINEN OSA 1: JOHDANTO WDS- tekniikalla voidaan jatkaa langatonta verkkoa käyttämällä tukiasemia siltana, jolloin verkkoa
Älypuhelinverkkojen 5G. Otto Reinikainen & Hermanni Rautiainen
Älypuhelinverkkojen 5G Otto Reinikainen & Hermanni Rautiainen Johdanto [1][2] Viimeisen 30 vuoden aikana mobiiliverkkojen markkinaosuus on kasvanut merkittävästi Langattomia laitteita on joillain alueilla
WL54AP2. Langattoman verkon laajennusohje WDS
WL54AP2 Langattoman verkon laajennusohje WDS Näitä ohjeita seuraamalla saadaan langaton lähiverkko laajennettua yksinkertaisesti kahden tai useamman tukiaseman verkoksi. Tukiasemien välinen liikenne(wds)
Tietoliikenteen perusteet. Langaton linkki
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman
Tietoliikenteen perusteet. Langaton linkki
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei:6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2007/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Lnagattoman
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO
TW- EAV510 JA TW- LTE REITITIN: WDS- VERKKO Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla WDS- verkko luodaan 2.4G tukiasemien välillä Laite 1 (TW- EAV510 tai TW- EAV510 AC): - Tähän
Langattoman verkon spektrianalyysi
Langattoman verkon spektrianalyysi on päijät-hämäläinen yritys- ja yhteisöasiakkaita palveleva ICTkokonaisratkaisutoimittaja. Olemme tuottaneet laadukasta palvelua jo vuodesta 2005 Päijät- Hämeessä ja
LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT
Last update : 05.09.2012 LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT H. Honkanen Lyhyen matkan langattoman siirron tarkoitus on siirtää tietoa ( = dataa ) lähietäisyydellä ( alle 1m 50m ) Siirtotekniikoita
LANGATTOMAN VERKON LAADUNVALVONTA
OPINNÄYTETYÖ - AMMATTIKORKEAKOULUTUTKINTO TEKNIIKAN JA LIIKENTEEN ALA LANGATTOMAN VERKON LAADUNVALVONTA T E K I J Ä / T : Sami Laakso SAVONIA-AMMATTIKORKEAKOULU OPINNÄYTETYÖ Tiivistelmä Koulutusala Tekniikan
Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa:
Ismo Grönvall/Timo/TUTA 0353064 Tehtävä 5: Sisäilmaston mittaus hyödyntää langatonta anturiteknologiaa: Ihmiset viettävät huomattavan osan (>90 %) ajasta sisätiloissa. Sisäilmaston laatu on tästä syystä
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ. Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla
TW- EAV510 v2: WDS- TOIMINTO TW- EAV510 V2 LAITTEEN ja TW- LTE REITITTIMEN VÄLILLÄ Oletus konfiguroinnissa on, että laitteet ovat tehdasasetuksilla Laite 1 TW- EAV510 v2: - Tähän laitteeseen tulee ulkoverkon
Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, 6.3.4 ja 6.3.5)
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2008/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Langattoman
Langaton linkki. Langaton verkko. Tietoliikenteen perusteet. Sisältö. Linkkikerros. Langattoman verkon komponentit. Langattoman linkin ominaisuuksia
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Langattoman verkon komponentit Tukiasema LAN-yhteys
Kuva maailmasta Pakettiverkot (Luento 1)
M.Sc.(Tech.) Marko Luoma (1/20) M.Sc.(Tech.) Marko Luoma (2/20) Kuva maailmasta Pakettiverkot (Luento 1) WAN Marko Luoma TKK Teletekniikan laboratorio LAN M.Sc.(Tech.) Marko Luoma (3/20) M.Sc.(Tech.) Marko
TW- EAV510 v2: WDS- TOIMINTO KAHDEN TW- EAV510 V2 LAITTEEN VÄLILLÄ
TWEAV510 v2: WDSTOIMINTO KAHDEN TWEAV510 V2 LAITTEEN VÄLILLÄ Alla kaksi vaihtoehtoista ohjetta WDSverkon luomiseksi Ohje 1: WDSyhteys käyttää WPAsalausta. Tässä ohjeessa WDSyhteys toimii vain, kun tukiasema
WLAN verkon käyttöönotto ja tietoturvallisuus
WLAN verkon käyttöönotto ja tietoturvallisuus 2 Ohjeet langattoman WLAN-verkon käyttöönottoon Tärkeää tietoa tietoturvasta! Älä konfiguroi tietoturva-asetuksia langattomalla sovittimella. Jos kirjoitat
mikä sen merkitys on liikkuvalle ammattilaiselle?
artikkeli WWAN-verkko WWAN-verkko: mikä sen merkitys on liikkuvalle ammattilaiselle? Nopeiden, saumattomien yhteyksien merkitys minkä tahansa yrityksen menestykseen sekä liikkuvan ammattilaisen tehokkuuteen
Kotikarjalan IPTV:n asetukset ja ohjeet
Jos TV:tä aiotaan katsella vain TV:n ruudulta IPTV digiboksin välityksellä, eikä taloudessa ole kuin 1 TV, se onnistuu ilman erikoisia toimenpiteitä. Digiboksin lisäksi tarvitaan vain kytkin jossa on tuleva
Asennusopas. Huomautus. Observit RSS
Asennusopas Observit RSS Versio 5.3 Huomautus Tämä opas on uusia asennuksia varten. Axis-kamerapaketti sisältää käytettävän lehtisen. Jos sinulla on kysyttävää, ota yhteyttä tukeen: +46 60 61 67 50. Tarjoaja:
Langattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5)
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2009/ Liisa Marttinen 1 Sisältö Langattoman linkin ominaisuudet Langattoman
Finnish. B525 LTE CPE Pikaopas
Finnish B525 LTE CPE Pikaopas 1 Tuotteen yleiskuvaus Virran merkkivalo Wi-Fi /WPS-merkkivalo Signaalinvoimakkuuden merkkivalo LAN1-3, LAN4/WAN-portti USB-portti Palauta-painike WPS-painike Verkon tilan
KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)
LANGATON VIERAILIJAVERKKO 1(7) LANGATTOMAN VIERAILIJAVERKON KÄYTTÖ Kemi-Tornionlaakson koulutuskuntayhtymä Lappia tarjoaa vierailijoiden, opiskelijoiden ja henkilökunnan käyttöön suojatun langattoman verkon
Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas
Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008
Vesa Lähdetkorpi. WLAN-suunnitelman laatiminen yritykselle. Opinnäytetyö Kevät 2012 Tekniikan yksikkö Tietojenkäsittely Sovellustuotanto
2 Vesa Lähdetkorpi WLAN-suunnitelman laatiminen yritykselle Opinnäytetyö Kevät 2012 Tekniikan yksikkö Tietojenkäsittely Sovellustuotanto 3 SEINÄJOEN AMMATTIKORKEAKOULU OPINNÄYTETYÖN TIIVISTELMÄ Koulutusyksikkö:
eduroamin käyttöohje Windows
eduroamin käyttöohje eduroamissa liitytään verkkoon käyttäen 802.1x:ää. Tätä varten tarvitaan suplikantti ja tietokoneissa voidaan käyttää Windowsin tai Linuxin oma suplikanttia. eduroamiin voidaan myös
LANGATTOMAN LÄHIVERKON KUULUVUUSMITTAUKSET JA DOKUMENTOINTI
OPINNÄYTETYÖ - AMMATTIKORKEAKOULUTUTKINTO TEKNIIKAN JA LIIKENTEEN ALA LANGATTOMAN LÄHIVERKON KUULUVUUSMITTAUKSET JA DOKUMENTOINTI T E K I J Ä / T : Ville Sirviö SAVONIA-AMMATTIKORKEAKOULU OPINNÄYTETYÖ
» multiaccess channel» random access channel LAN (Ethernet) langaton. ongelma: käyttövuoron jakelu Yhteiskäyttöisen kanavan käyttö
4. MAC-alikerros yleislähetys (broadcast)» multiaccess channel» random access channel LAN (Ethernet) langaton ongelma: käyttövuoron jakelu 29.9.2000 1 Mitä käsitellään? Yhteiskäyttöisen kanavan käyttö
4. MAC-alikerros. yleislähetys (broadcast) ongelma: käyttövuoron jakelu. » multiaccess channel» random access channel LAN (Ethernet) langaton
4. MAC-alikerros yleislähetys (broadcast)» multiaccess channel» random access channel LAN (Ethernet) langaton ongelma: käyttövuoron jakelu 29.9.2000 1 Mitä käsitellään? Yhteiskäyttöisen kanavan käyttö
TW-EA510v4 TW-EA510 VERSIO 4. - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps
TW-EA510v4 TW-EA510 VERSIO 4 - Ulkoinen ADSL-modeemi, kytkin, palomuuri, WLAN-tukiasema 54 Mb, VPN PPTP - 4 Ethernet-porttia 10/100 Mbps - Tuetut käyttöjärjestelmät: Windows 95 (a, b), 98, 98SE, Me, NT4,
LANGATTOMAN VERKON KÄYTTÖ JA ONGELMATILANTEET (WLAN/WIFI)
LANGATTOMAN VERKON KÄYTTÖ JA ONGELMATILANTEET (WLAN/WIFI) Tästä ohjeesta löydät apua langattoman lähiverkon (yleisesti käytetään myös nimitystä WLAN tai WiFi) käyttämiseen ja ongelmatilanteisiin. Tietoa
Langaton verkko sairaalakäyt. ytössä; ; suunnittelu,
Langaton verkko sairaalakäyt ytössä; ; suunnittelu, toteutus ja käyttökokemukset TYKS, teknillisen huollon yksikkö VSSHP WLAN-käytt yttöönotto WLAN käytk ytössä aikuisten teho-osastolla osastolla alkaen
Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2011 1
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2011 1 Sisältö Langattoman linkin ominaisuudet Langattoman lähiverkon arkkitehtuuri
INTERNET-yhteydet E L E C T R O N I C C O N T R O L S & S E N S O R S
INTERNET-yhteydet IP-osoite IP-osoitteen tarkoituksena on yksilöidä laite verkossa. Ip-osoite atk-verkoissa on sama kuin puhelinverkossa puhelinnumero Osoite on muotoa xxx.xxx.xxx.xxx(esim. 192.168.0.1)
CD-ROM-levy (sisältää ajurit, käsikirjan ja takuutodistuksen) Jos pakkauksesta puuttuu jokin yllämainituista, ota yhteys jälleenmyyjääsi.
Tämä tuote toimii seuraavien käyttöjärjestelmien kanssa: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G122 AirPlus G TM langaton USB-väyläinen verkkokortti Ennen kuin aloitat Sinulla täytyy olla
Langattoman kotiverkon mahdollisuudet
Langattoman kotiverkon mahdollisuudet Tietoisku 5.4.2016 mikko.kaariainen@opisto.hel.fi Lataa tietoiskun materiaali netistä, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Tietoverkot
6. Langattoman modeemin asennus
6.1 Langattoman modeemin asetukset Cisco EPC3825 Huom! Langattoman verkon käyttöön liittyviä asetuksia voi muuttaa vain sellaiselta tietokoneelta, joka on liitetty laitteeseen verkkokaapelilla. Nyt olet
Verkkoasetusten ohjeet
Älyvaraajan ohjaus 1 Älyvaraajan liittäminen kodin internet-reitittimeen... 2 1.1 Älyvaraajan liittäminen internetiin Ethernet-kaapelilla... 2 1.2 Älyvaraajan liittäminen internetiin langattomasti WPS
Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite
Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla
Mikä on internet, miten se toimii? Mauri Heinonen
Mikä on internet, miten se toimii? Mauri Heinonen Mikä on Internet? Verkkojen verkko Muodostettu liittämällä lukuisia aliverkkoja suuremmaksi verkoksi Sivustojen tekemiseen käytetään kuvauskielta HTML
Option GlobeSurfer III pikakäyttöopas
Option GlobeSurfer III pikakäyttöopas Laitteen ensimmäinen käyttöönotto 1. Aseta SIM-kortti laitteen pohjaan pyötätuen takana olevaan SIM-korttipaikkaan 2. Aseta mukana tullut ethernetkaapeli tietokoneen
Turvallinen etäkäyttö Aaltoyliopistossa
Turvallinen etäkäyttö Aaltoyliopistossa Diplomityöseminaari Ville Pursiainen Aalto-yliopiston tietotekniikkapalvelut Valvoja: Prof Patric Östergård, Ohjaajat: DI Jari Kotomäki, DI Tommi Saranpää 7.10.2016
Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy www.rossum.fi
Turvaa langattomat laitteesi ja verkkosi Harri Koskinen Rossum Oy www.rossum.fi Aiheet Rossum Oy lyhyesti Langattomien verkkojen lyhyt yleiskatsaus Langattomien verkkojen turvallisuus Turvallisuuden arviointi
LANGATTOMAN TRAVELLER-VERKON KÄYTTÖÖNOTTO
LANGATTOMAN TRAVELLER-VERKON KÄYTTÖÖNOTTO Markus Saaristo Opinnäytetyö Marraskuu 2010 Tietojenkäsittelyn koulutusohjelma Tietoverkkopalvelut Tampereen ammattikorkeakoulu 2 TIIVISTELMÄ Tampereen ammattikorkeakoulu
TEKNIIKAN JA LIIKENTEEN TOIMIALA. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ KONSERNINLAAJUISEN WLAN-VERKON SUUNNITTELU
TEKNIIKAN JA LIIKENTEEN TOIMIALA Tietotekniikka Tietoliikennetekniikka INSINÖÖRITYÖ KONSERNINLAAJUISEN WLAN-VERKON SUUNNITTELU Työn tekijä: Iiro Mäkinen Työn valvoja: Jukka Louhelainen Työn ohjaaja: Markku
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri. Pikaohje
TeleWell TW-EA711 ADSL modeemi & reititin ja palomuuri Pikaohje Pikaohje Myyntipaketin sisältö 1. TeleWell TW-EA711 ADSL modeemi & palomuuri 2. AC-DC sähköverkkomuuntaja 3. RJ-11 puhelinjohto ja suomalainen
Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
Yleinen ohjeistus Linux tehtävään
Yleinen ohjeistus Linux tehtävään Sinulle on toimitettu valmiiksi asennettu HYPER V ympäristö. Tehtäväsi on asentaa tarvittavat virtuaalikoneet, sekä konfiguroida ne ja verkkolaitteet, tehtävän mukaisesti.
Vapaat ja langattomat näkökulmat tulevaisuuteen
Helia Metropolialueen vapaat langattomat verkot Helsinki, 30.3.2006 Vapaat ja langattomat näkökulmat tulevaisuuteen TkT Arto Karila Karila A. & E. Oy E-mail: arto.karila@karila.com Helia 30.3.2006-1 Konvergenssi
VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105
VALOKUITULIITTYMÄN PÄÄTELAITE KÄYTTÖOHJE CTS FWR5-3105 SISÄLLYS 1 JOHDANTO... 2 2 MERKKIVALOT... 3 3 TAKAPANEELIN KUITULIITÄNTÄ... 4 4 ETUPANEELIN LIITTIMET JA LED-PAINIKE... 4 5 OIKEAN SIVUPANEELIN RESET-PAINIKE...
Käyttöopas AE6000. Wireless Dual Band -USB-minisovitin AC580
Käyttöopas AE6000 Wireless Dual Band -USB-minisovitin AC580 a Sisällys Tuotteen yleiskatsaus Ominaisuudet 1 Asennus Asennus 2 Langattoman verkon määrittäminen Wi-Fi-asetusten automaattinen määritys 3 Langattoman
Pk-yrityksen langattoman verkon kartoitus, dokumentaatio ja jatkokehitys
Pk-yrityksen langattoman verkon kartoitus, dokumentaatio ja jatkokehitys Ammattikorkeakoulun opinnäytetyö Tietotekniikan koulutusohjelma Riihimäki, syksy 2014 Jani Koski TIIVISTELMÄ Riihimäki Tietotekniikan
Langattoman lähiverkon uudistaminen ja dokumentointi
Langattoman lähiverkon uudistaminen ja dokumentointi Juho Nurminen Opinnäytetyö 19.3.2013 Kuopio Ammattikorkeakoulututkinto 2 SAVONIA-AMMATTIKORKEAKOULU OPINNÄYTETYÖ Tiivistelmä Koulutusala Tekniikan ja
HP:n WLAN-kontrollerin konfigurointi
HP:n WLAN-kontrollerin konfigurointi Dokumentissa esitetään HP:n WLAN-kontrollerin konfigurointia. Kuvat on otettu Procurve MSM760- kontrollerista joten eri mallin komentoikkunat saattavat näyttää erilaisilta.
Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla
Liikkuvuudenhallinta Mobile IP versio 6 - protokollalla Mikko Merger Valvoja: Professori Jorma Jormakka Ohjaaja: TkL Markus Peuhkuri TKK/Tietoverkkolaboratorio 1 Sisällysluettelo Tavoitteet IEEE 802.11
Tekninen Tuki. Access Point asennusohje
Access Point asennusohje Langattoman signaalin kantoaluetta on kätevä laajentaa Access Pointia ja ns. siltausta käyttämällä. Access Pointin pohjassa on WAN MAC Address (MAC osoite). Kirjoita tämä ylös
Maailman ensimmäinen Plug & Go etäyhteyslaite
Maailman ensimmäinen Plug & Go etäyhteyslaite PATENTOITU RATKAISU» Suojattu patenteilla laitejärjestely sekä yhteydenmuodostus menetelmä ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun
Langattoman lähiverkon toteutus. Tuire Vähä-Touru. Tietojenkäsittelyn koulutusohjelma Huhtikuu 2007 Työn ohjaaja: Harri Hakonen
T A M P E R E E N A M M A T T I K O R K E A K O U L U OPINNÄYTETYÖRAPORTTI Langattoman lähiverkon toteutus Tuire Vähä-Touru Tietojenkäsittelyn koulutusohjelma Huhtikuu 2007 Työn ohjaaja: Harri Hakonen
Käyttöoppaasi. HP PAVILION DV7-2070EA
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle HP PAVILION DV7-2070EA. Löydät kysymyksiisi vastaukset HP PAVILION DV7-2070EA käyttöoppaasta ( tiedot, ohjearvot,
Julkaisun laji Opinnäytetyö. Sivumäärä 43
OPINNÄYTETYÖN KUVAILULEHTI Tekijä(t) SUKUNIMI, Etunimi ISOVIITA, Ilari LEHTONEN, Joni PELTOKANGAS, Johanna Työn nimi Julkaisun laji Opinnäytetyö Sivumäärä 43 Luottamuksellisuus ( ) saakka Päivämäärä 12.08.2010
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Mac OS X Espoon Taloyhtiöverkot, 2010 Ohjeet laajakaistaverkon käyttöön ottamiseksi Tietokone kytketään huoneistossa olevaan ATK-rasiaan
TEKNIIKKA JA LIIKENNE. Tietotekniikka. Tietoliikennetekniikka INSINÖÖRITYÖ LANGATON LÄHIVERKKO JA IEEE-STANDARDIT
TEKNIIKKA JA LIIKENNE Tietotekniikka Tietoliikennetekniikka INSINÖÖRITYÖ LANGATON LÄHIVERKKO JA IEEE-STANDARDIT Työn tekijä: Jesse Rampanen Työ hyväksytty:.. 2010 Jukka Louhelainen lehtori ALKULAUSE Tämä
LANGATTOMAN LÄHIVERKON KUULUVUUSKARTOITUS
LANGATTOMAN LÄHIVERKON KUULUVUUSKARTOITUS Bring your own device -verkko LAHDEN AMMATTIKORKEAKOULU Tekniikan ala Tietotekniikka Tietoliikennetekniikka Opinnäytetyö Kevät 2015 Henri Asikainen Lahden ammattikorkeakoulu
Pikaopas. WiFi-kantamanlaajennin AC750. Malli EX3800
Pikaopas WiFi-kantamanlaajennin AC750 Malli EX3800 Aloittaminen NETGEAR-WiFi-kantamanlaajennin laajentaa WiFi-verkkoa vahvistamalla nykyistä WiFi-signaalia ja parantamalla signaalin laatua pitkillä etäisyyksillä.
Lyhyen kantaman radiotekniikat ja niiden soveltaminen teollisuusympäristössä. Langaton tiedonsiirto teollisuudessa, miksi?
Lyhyen kantaman radiotekniikat ja niiden soveltaminen teollisuusympäristössä Jero hola ja Ville Särkimäki Lappeenrannan teknillinen yliopisto Langaton tiedonsiirto teollisuudessa, miksi? Toimilaitediagnostiikassa
LANGATTOMAT VERKOT: OPENSPARK JA SPARKNET
Opinnäytetyö LANGATTOMAT VERKOT: OPENSPARK JA SPARKNET Mikko Hartman Tietojenkäsittely Uusikaupunki 2009 TURUN AMMATTIKORKEAKOULU Koulutusohjelma: Tietojenkäsittely TIIVISTELMÄ Tekijä: Mikko Hartman Työn
Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle
Langattoman verkon ohje (kannettavat tietokoneet ym. päätelaitteet) ohje opiskelijoille, henkilökunnalle Lapin yliopiston opiskelijoiden käytettävissä on langaton verkko (WLAN), joka toimii yliopiston
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP
Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet Käyttöjärjestelmä: Windows XP Espoon Taloyhtiöverkot Oy, 2010 Tervetuloa Espoon Taloyhtiöverkkojen laajakaistan käyttäjäksi! Tässä ohjeessa opastetaan,
LANGATTOMAT TEKNIIKAT
LANGATTOMAT TEKNIIKAT - Tietoliikenneverkoista TCP/IP:n kautta langattomiin tekniikoihin - IEEE 802.11-standardin kuuluvuus- ja estetesti 15.4.2007 Toni Paulamäki & Stefan Nord Porin Ammattiopisto / Tekniikkaopisto
Langaton tietokone (vain tietyt mallit) Käyttöopas
Langaton tietokone (vain tietyt mallit) Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Bluetooth on omistajansa
Tietoliikenteen perusteet. Langaton linkki. Kurose, Ross: Ch 6.1, 6.2, 6.3. (ei: 6.2.1, ja 6.3.5) Tietoliikenteen perusteet /2010 1
Tietoliikenteen perusteet Langaton linkki Kurose, Ross: Ch 6.1, 6.2, 6.3 (ei: 6.2.1, 6.3.4 ja 6.3.5) Tietoliikenteen perusteet /2010 1 Sisältö Langattoman linkin ominaisuudet Langattoman lähiverkon arkkitehtuuri
WLAN-VERKON TIETOTURVA
WLAN-VERKON TIETOTURVA Jesse Niittylahti Opinnäytetyö Marraskuu 2014 Tietotekniikka Tietoliikennetekniikka ja tietoverkot TIIVISTELMÄ Tampereen ammattikorkeakoulu Tietotekniikan koulutusohjelma Tietoliikennetekniikka
BT220 HEADSET. Tuotetiedot 1 Varausliitäntä 2 + -painike 3 - -painike 4 Toiminnonosoitin (sininen) 5 Akunosoitin (punainen)
Tuotetiedot 1 Varausliitäntä 2 + -painike 3 - -painike 4 Toiminnonosoitin (sininen) 5 Akunosoitin (punainen) 6 Korvanappi 7 Mikrofoni 8 Pidike 9 Varauksen osoitin (punainen) 10 Virtavalo (vihreä) Asennus
TIETOTURVALLISEN LANGATTOMAN LÄHIVERKON TOTEUTUS HAKEMISTOPALVELUUN INTEGROITUNA
TIETOTURVALLISEN LANGATTOMAN LÄHIVERKON TOTEUTUS HAKEMISTOPALVELUUN INTEGROITUNA LAHDEN AMMATTIKORKEAKOULU Tietotekniikan koulutusohjelma Tietoliikennetekniikan suuntautumisvaihtoehto Opinnäytetyö Kevät
Langaton Tampere yrityskäyttäjän asetukset
Sivu 1/6 Langaton Tampere yrityskäyttäjän asetukset Tässä ohjeessa kerrotaan, miten teet kannettavan tietokoneesi ja WLANkännykkäsi määrittelyt. Ohjeet on tarkoitettu sellaiselle yritykselle, jolla on
WLAN-PALVELU LUOTETTAVASTI KÄYTTÖÖNNE
WLAN-PALVELU LUOTETTAVASTI KÄYTTÖÖNNE LANGATON LÄHIVERKKO, HELPOMMIN AVAIMET KÄTEEN TOIMITUKSENA Seurakunnat voivat tilata langattoman lähiverkon eli WLAN-palvelun (Wireless Local Area Network) käyttöönsä
Tietoliikenteen perusteet
Tietoliikenteen perusteet Luento 10: langaton linkki Syksy 2017, Timo Karvi Kurose&Ross: Ch5.7 ja 6.1-6.3 Pääasiallisesti kuvien J.F Kurose and K.W. Ross, All Rights Reserved Tietoliikenteen perusteet,
Langattoman lähiverkon suunnittelu ja toteutus yritykselle
Langattoman lähiverkon suunnittelu ja toteutus yritykselle Ammattikorkeakoulun opinnäytetyö Tietotekniikan koulutusohjelma Hämeen Ammattikorkeakoulu Riihimäki, kevät 2017 Petteri Hakomäki TIIVISTELMÄ RIIHIMÄKI
asennus - ja käyttöohje
asennus - ja käyttöohje DNA Welho Modeemi Cisco EPC3825 Thomson 750/770/870 Tervetuloa DNA-asiakkaaksi! Onnittelut hyvästä valinnasta ja mukavia hetkiä uuden laajakaistasi parissa. Muistathan tutustua
WiFi-kantaman laajennin N600
Asennusopas WiFi-kantaman laajennin N600 Malli WN2500RP Sisällysluettelo Aloittaminen........................................... 3 Laajentimen esittely..................................... 4 Etupaneeli.........................................
TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille
ONGELMA» Sisäverkossa verkkolaitteiden käyttäminen on helppoa» Kun verkkolaitteet yhdistetään toisiinsa internetin yli, yhteys ei muodostu automaattisesti» Yhteyden muodostus perinteisesti on vaatinut
1 Määrittele seuraavat langattoman tiedonsiirron käsitteet.
1 1 Määrittele seuraavat langattoman tiedonsiirron käsitteet. Radiosignaalin häipyminen. Adaptiivinen antenni. Piilossa oleva pääte. Radiosignaali voi edetä lähettäjältä vastanottajalle (jotka molemmat
D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1
D-Link DSL-G604T ADSL Reitittimen Asennusohje ver. 0.1 Tervetuloa D-Link ADSL reitittimen omistajaksi. Tämän ohjeen avulla saat reitittimesi helposti ja nopeasti toimimaan. Tämä ohje kannattaa lukea läpi
P-870HN-51b pikaopas. Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234
P-870HN-51b pikaopas Oletusasetukset LAN-portti: LAN1~LAN4 IP-osoite: 192.168.1.1 Salasana: 1234 Esittely P-870HN on monipuolinen ja nykyaikainen VDSL2-reititin, jossa yhdistyvät nopea Internet-yhteys,
2 Aseta CD-ROM-levy CD-ROM-asemaan.
Tuotetiedot A: Virta/linkkivalo (Linkki: Valo päällä/vilkkuu B: USB.0 -liitin C: Suojus Asennus Käynnistä Käynnistä PC. Ohjeissa kuvataan asennus Windows XP:lle Asennus Windows 98 SE:lle, Windows ME:lle
WLAN-SALAUSAVAINTEN PURKU
Opinnäytetyö (AMK) Tietotekniikan koulutusohjelma Ohjelmistotuotanto 2011 Jani Rikström WLAN-SALAUSAVAINTEN PURKU OPINNÄYTETYÖ (AMK) TIIVISTELMÄ Turun ammattikorkeakoulu Tietotekniikan koulutusohjelma
TW- WLAN 802.11ac SOVITTIMEN ASENNUSOHJE
TW- WLAN 802.11ac SOVITTIMEN ASENNUSOHJE Copyright TeleWell Oy Tekniset tiedot: - - - - - - - Yhteensopiva IEEE 802.11b/g/n/ac - standardien kanssa Taajuusalueet 2.4 GHz ja 5 GHz Maksiminopeus: 300 Mbps
LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT
Last update : 15.01.2011 LYHYEN KANTAMAN LANGATTOMAT SIIRTOTAVAT H. Honkanen Lyhyen matkan langattoman siirron tarkoitus on siirtää tietoa ( = dataa ) lähietäisyydellä ( alle 1m 50m ) Siirtotekniikoita
Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011
Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2011 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Julkiset
Asennusohje. 1. Laitteen asentaminen. 2. Ohjelmiston asentaminen. Käyttöpaneelisivu
Asennusohje. Laitteen asentaminen. Ohjelmiston asentaminen Käyttöpaneelisivu . Laitteen asentaminen 0 cm (4.0 inches) 33 cm (3 inches) 0 cm (7.9 inches) 0 cm (7.9 inches) 3 89,6 0 50 5 80 Virtalähde 0-7
OSI ja Protokollapino
TCP/IP OSI ja Protokollapino OSI: Open Systems Interconnection OSI Malli TCP/IP hierarkia Protokollat 7 Sovelluskerros 6 Esitystapakerros Sovellus 5 Istuntokerros 4 Kuljetuskerros 3 Verkkokerros Linkkikerros
Kehittyneiden Aaltomuotojen Käytettävyys HF-alueen Tiedonsiirrossa
MATNE Tutkimusseminaari 17.11.2011 Kehittyneiden Aaltomuotojen Käytettävyys HF-alueen Tiedonsiirrossa Markku Jokinen 2 Sisällys Johdanto WARP ohjelmistoradioalusta HF-toteutus lmenneet rajoitukset ohjelmistoradioalustalla
WLAN-VERKON KARTOITTAMINEN
OPINNÄYTETYÖ - AMMATTIKORKEAKOULUTUTKINTO TEKNIIKAN JA LIIKENTEEN ALA WLAN-VERKON KARTOITTAMINEN T E K I J Ä : Perttu Soini SAVONIA-AMMATTIKORKEAKOULU OPINNÄYTETYÖ Tiivistelmä Koulutusala Tekniikan ja
Netemul -ohjelma Tietojenkäsittelyn koulutusohjelma 31.10.2011
Tietojenkäsittelyn koulutusohjelma ICT1TN002 1/6 Tietokone ja tietoverkot 1 ICT1TN002 Harjoitus lähiverkon toiminnasta Tässä harjoituksessa tutustutaan lähiverkon toimintaan Netemul ohjelman avulla. Ohjelmassa
Kotitalouksien kiinteät internet - liittymät. Tero Karttunen Oy Mikrolog Ltd
Kotitalouksien kiinteät internet - liittymät Tero Karttunen Oy Mikrolog Ltd Kotitalouden internet - toivelista! Edulliset käyttökustannukset! Helppo, edullinen käyttöönotto! Kiinteä internet-yhteys! Toimiva!
HUOM: Jos saat punaisen tekstin: Incorrect New Password. Kirjoitit salasanat eri tavalla. Yritä uudelleen
Option GlobeSurfer III pikakäyttöopas Option GlobeSurfer III pikakäyttöopas... 1 Laitteen ensimmäinen käyttöönotto... 1 USB-tulostimen tai muistitikun jakaminen GlobeSurferin avulla... 3 dyndns (dynaaminen
TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO
TW-LTE REITITIN: INTERNET-YHTEYKSIEN KAISTANJAKO Käyttötarkoitus: Toiminne jakaa useamman liittymän kaistaa usealle käyttäjälle samanaikaisesti. Näin ollen, kun käytössä on useampi kaista, voidaan käyttää