Standardy e a i

Rozměr: px
Začít zobrazení ze stránky:

Download "Standardy 802.11e a 802.11i"

Transkript

1 Standardy e a i Bc. Martin Dařílek, dar022 1 Úvod Účelem tohoto dokumentu je poskytnout ucelené informace o standardech e a i. Jedná se o části z celkového standardu IEEE pro bezdrátová zařízení a sítě (Wi-Fi) vyvíjeného pracovní skupinou č. 11 v rámci schvalovací komise IEEE (Institute of Electrical and Electronics Engineers). 1.1 Základní pojmy Přenosové médium jelikož tento dokument obsahuje informace o principech přenosů v rámci bezdrátové komunikace, je přenosovým médiem míněno frekvenční pásmo (kanál), ve kterém učastníci přenosu komunikují. 2 Standard e IEEE e byl odsouhlasen ke konci roku 2005 jako standard definující množinu rozšíření pro zajištění kvality služeb (QoS Quality of Service) pro síťové komunikace (aplikace) na bázi bezdrátového spojení. Existence takového standardu je nesmírně důležitá pro aplikace citlivé na zpoždění dodání nebo ztráty požadovaných dat. Jako příklad lze uvést IP telefonii nebo přenos multimediálních dat. Standard e rozšiřuje možnosti MAC (Media Access Control) vrstvy v původní definici standardu MAC je nižší podvrstva spojové vrstvy v modelu ISO OSI, která přímo sousedí s vrstvou fyzikou a poskytuje služby a funkce specifické pro dané přenosové médium (viz obrázek). Pro popis rozšíření původních přístupových metod následuje jejich krátké shrnutí. Síťová vrstva Spojová vrstva LLC (Logica Link Control) MAC (Media Access Control) Fyzická vrstva 2.1 Základní (původní) metody přístupu k médiu podle Všechny popisované metody definují chování při sdílení přenosového média (u bezdrátového přenosu je tím míněno frekvenční pásmo kanál) mezi více koncovými uzly a přístupovým bodem (Access Point AP) DCF (Distributed Coordination Function) Jedná se o základní přístupovou metodu, kterou implementují všechny stanice. Je postavena na CSMA/CA (Carrier Sence Multiple Access/Collision Avoidance mnohonásobný přístup s nasloucháním nosné a vyvarováním se kolizím), což je systém, podobný metodě přístupu

2 k médiu u Ethernetu (stanice naslouchají, zda je přenosové médium volné, a okamžiku kdy se tak stane, začnou vysílat). V režimu DCF stanice hlídá stav přenosového média. Je-li po uplynutí definovaného časového úseku (tzv. DIFS Distributed Interframe Space) médium volné, vyšle stanice paket. V opačném případě odloží přenos a nadále monitoruje médium. V okamžiku kdy dojde k uvolnění média, stanice vyčká po dobu definovanou jako DIFS + T random, kde T random je náhodný časový interval. Po uplynutí této doby se opět snaží vyslat paket. Detekce volného média se provádí měřením signálu na anténě (je definována prahová hodnota, od které je médium považováno za volné). Detekce kolizí v případech, kdy dvě stanice začnou vysílat současně, se řesí potvrzováním (resp. výpadkem potvrzení) přijetí dat a příslušná stanice se tak okamžitě dozví o chybě v přenosu. Pokud totiž odesílatel po odeslání paketu neobdrží po definovaném intervalu (tzv SIFS Short Interframe Space) potvrzení o přijetí, vyhodnotí tento stav jako kolizi. V případech, kdy se vysílající stanice navzájem nevidí ( vidí pouze na přístupvý bod - AP), musí AP řešit mnohem více kolizí, protože okolní stanice si myslí, že jsou v prostoru samy. Proto umožňuje většina stanic zapnout mód RTS/CTS (Request To Send / Clear To Send), ve kterém stanice zahajuje vysílání požadavkem (paket RTS) a pokud je médium volné, dostává stanice potvrzení od AP (paket CTS), že může po stanovenou dobu vysílat. Ostatní stanice v okolí si na základě intervalu uvedeného v paketu CTS upraví tzv. alokační vektor (NAV Network Allocation Vector), což je interval, ve kterém se stanice nesnaží o přístup k médiu. Využití RTS/CTS má ale velmi negativní dopad na celkovou propustnost systému (propustnost může klesnout až na 20 % deklarované kapacity). Princip metody DCF (s použitím módu RTS/CTS) ukazuje Obrázek 1 Obrázek 1: Princip metody DCF Z pohledu poskytování služeb QoS je metoda DCF nevýhodná zejména z následujících důvodů: U většího počtu stanic prudce stoupá pravděpodobnost kolizí a jejich řešením (defacto odkládání vysílání) klesá celková přenosová šířka pásma Neexistuje žádný systém nastavení priorit přenosů

3 2.1.2 PCF (Port Coordination Function) Jedná se o funkci, kterou norma definuje jako dodatečnou a mezi stávajícími zařízeními není moc podporována. Využití nachází v případech, kdy jsou stanice připojovány do sítě skrz přístupový bod (AP). AP v tomto režimu funguje jako arbitr a centrálně přiděluje přenosové médium registrovaným žadatelům. Přidělování média funguje buď na principu cyklické obsluhy (round robin) nebo na základě priorit. V režimu PCF je přenos dat synchronizován pomocí super-rámců (Super Frame nebo též Contetion Free Repetition Interval). Tento rámec (interval) je rozdělen na dva menší intervaly: Contention Free Period (CFP) interval kdy nedochází k soupeření o přístup k médiu. Přístup určuje arbitr (AP) Contention Period (CP) v tomto intervalu je pro přístup k přenosovému médiu využita klasická DCF metoda Na počátku intervalu CFP čeká AP po definovanou dobu (PIFS Point Inter-frame Space), a pokud je médium volné, rozešle speciální signální rámec (beacon frame) všem registrovaným žadatelům. Pro délku doby PIFS platí vztah: SIFS < PIFS < DIFS (norma IEEE definuje různé doby trvání pro rozdílné fyzické vrstvy). Signální rámec obsahuje i další informace, jako: Identifikátor arbitra (AP) Délku trvání CFP intervalu Dobu do příchodu dalšího signálního rámce Všechny stanice, které obdrží tento signální rámec, nastaví svůj NAV a po dobu trvání CFP se nesnaží o přístup k médiu. Nastínění principu komunikace v CFP intervalu (viz Obrázek 2): Během CFP intervalu AP postupně rozesílá tzv. ContentionFree-Poll (CFPoll) rámec jednotlivým stanicím, které má ve svém seznamu a přiděluje jim tak právo transferu dat. Zároveň s CF-Poll rámcem mohou (ale nemusí) být stanici poslána i data ( DATA + CFPoll rámec). Na rámec s daty stanice odpoví potvrzovacím rámcem (CFAck), popř. k němu připojí svoje data ( DATA + CFAck rámec). Pokud AP obdrží DATA + CFAck, odpoví buď CFAck + CFPoll nebo opět připojí data (DATA + CFAck + CFPoll). Pokud stanice obdrží pouze CFPoll rámec, odpoví rámcem s daty (DATA) nebo pošle prázdný rámec (NULL), kterým naznačí, že již nemá potřebu komunikovat a AP tak může přejít k obsluze další stanice v seznamu. Takto AP obsluhuje do doby, než vyprší interval CFP nebo než zašle speciální CFEnd rámec.

4 Obrázek 2 Princip metody PCF Metoda PCF sice umožňuje lepší využití QoS, nicméně je (zatím) málo podporována bezdrátovými zařízeními a má i svá omezení (např. nedefinuje třídy provozu Traffic classes). 2.2 Rozšíření MAC podle e Standard e rozšiřuje původní metody DCF a PCF a zavádí tak dvě nové přístupové metody: EDCF (Enhanced DCF) HCF (Hybrid Coordination Function), někdy též nazývaná Enhanced PCF U obou nových metod standard e definuje třídy provozu (Traffic classes). Lze tak rozlišovat možnost zatížení přenosového kanálu na základě typu použití (typu aplikace). Např. ová služba může mít přiřazenu nižší třídu priority než třeba VoWIP (Voice over Wireless IP), u kterého požadujeme minimální výpadky a zpoždění, tudíž bude mít přiřazenu prioritu vyšší EDCF EDCF rozlišuje provoz do osmi kategorií, které odpovídají požadavkům každého typu zátěže. Kategorie jsou navrženy v rozsahu od nejnižší priority, která deklaruje pouze 'Best effort' QoS, až po nejvyšší prioritu, která se využívá u aplikací extrémně závislých na jakémkoliv zpoždění. Každá kategorie definuje jistou dobu (AIFS - Arbitration Inter-Frame Space), po kterou žadatel o přenos dat musí čekat, než vlastní přenos zahájí. Zátěž s vyšší prioritou má menší AIFS, která tak umožňuje volnější přístup k médiu než u je tomu u kategorií s nižší prioritou. Doba určená kategorií AIFS se připočítává k náhodnému intervalu, který stanice generuje při detekci kolize během pokusu při přístupu k médiu. Docílí se tak omezení kolizí s jinými stanicemi, které provozují EDCF ve stejné kategorii.

5 EDCF tedy že poskytuje velmi vysokou pravděpodobnost přidělení vyšších hodnot šířky pásma pro kategorie s vyšší prioritou při boji o sdílené médium. Navíc je jednoduše implementovatelná a často používaná HCF HCF definuje dotazovací mechanismus, podobně jako u PCF. Opět jsou definovány intervaly ohraničené beacon rámci, které se rozdělují na dvě periody CFP a CP. Během CFP, tzv. hybridní koordinátor (Hybrid Coordinator - typicky je to AP) ovládá přístup k médiu. Během doby CP pracují všechny stanice v režimu EDCF. Hlavní rozdíl mezi HCF a PCF jsou následující: Jsou definované již zmiňované třídy provozu (Traffic Classes). Koordinátor může řídit provoz na základě jiné metody než cyklické obsluhy stanic používané u původní PCF. Stanice poskytují informace o délkách jejich front požadavků pro každou třídu provozu. Koordinátor tyto informace využívá pro upřednostňování určitých stanic před ostatními. Stanice mají možnost využít Transmit Opportunity (TXOP), čímž se rozumí možnost zasílat několik paketů najednou, v časovém intervalu určeném koordinátorem. Během průběhu intervalu CP může koordinátor kdykoliv převzít kontrolu nad přenosovým médiem (zasláním CF-Poll paketu všem stanicím). HCF je nejpokročilejší (a také komplexní) koordinační metoda. Při použití HCF lze požadovanou kvalitu přenosu nakonfigurovat s velkou precizností.

6 3 Standard i IEEE i je dodatek standardu specifikující bezpečnostní mechanismy pro bezdrátové sítě (Wi-Fi). Návrh normy byl potvrzen v červnu 2004 a nahradil předchozí bezpečnostní specifikaci WEP (Wired Equivalent Privacy), u které se projevila nízká zabezpečovací schopnost. Ještě před schválením normy i byl Wi-Fi Alliancí (sdružení komerčních subjektů) dodatečně uveden standard WPA (Wi-Fi Protected Access), který zavedl dočasné řešení vůči bezpečnostním problémům u WEP. V rámci WPA byla implementována podmnožina později schváleného standardu i. Plná implementace WPA podle i je nazývána WPA2. Konečná verze normy i se sestává z několika částí, z nichž nejdůležitější jsou dva nové zabezpečovací protokoly TKIP a CCMP. Dále také využívá systém kontroly přístupu k síti, definovaného podle normy 802.1X (v rámci nívrhu normy i se tedy počítá s využitím normy 802.1X viz kapitola 3.3). Jelikož u standardu jsou rozdílně spravovány unicastové a broadcastové přenosy, je pro každý typ přenosu definován proces vyjednávání vhodného zabezpečovacího protokolu a systému výměny klíčů. 3.1 TKIP (Temporal Key Integrity Protocol) TKIP je zabezpečovací protokol navržený pro zlepšení zabezpečení starších produktů, které implementují původní WEP protokol. Zásadní vadou WEP je totiž nepřítomnost silného kontrolního kódu (WEP používá pouze CRC32, který je možno celkem jednoduše obejít). TKIP zavádí implementaci kontrolního součtu pod kódovým názvem Michael, který zařízením umožňuje ověřit fakt, že příchozí pakety skutečně pocházejí od toho, kdo se prezentuje jako odesílatel. Zároveň umožňuje kontrolu, zda obsah paketu nebyl po cestě změnen. U původního WEP protokolu se konfigurací stanovil pevný šifrovací klíč (popř. se získal pomocí EAP - Extensible Authentication Protocol, definovaného v rámci 802.1X), nazývaný též PMT Pairwise Master Key. Tento sdílený klíč se používal po celou dobu přenosu mezi AP a všemi klienty. TKIP s využitím tzv. mixovací funkce zajišťuje ochranu před útoky na získání klíče. S pomocí této funkce vytváří jedinečný klíč pro každý přenosový rámec a odstraňuje tak slabé místo v algoritmu RC4, využívaného původním WEP protokolem. 3.2 CCMP (Counter-Mode/CBC-MAC Protocol) Jelikož TKIP byl vytvořen pouze jako rozšíření pro stávající zařízení (funguje jako nadstavba nad WEP), CCMP je definován jako silnější verze pro novější zařízení. Jedná se o protokol který zajišťuje jak autentikaci paketů tak jejich šifrování. Pro zajištění důvěrnosti používá šifrování AES (Advanced Encryption Standadart náhrada za starší DES). Pro zajištění

7 autentikace a integrity dat používá CBC-MAC (Cipher Block Chaining Message Authentication Code). Podle i používá CCMP 128-bitový klíč a velikost šifrovaného bloku je 128 bitů. Výsledný CCMP paket je potom o 16 oktetů delší než standardní nešifrovaný paket (8 oktetů CBC-MAC, 6 oktetů náhodné číslo a dva oktety pro další režii). CCMP chrání ta pole rámce, která nejsou standardně šifrována. Jedná se zejména od adresu zdroje a cíle paketu. Takto zabezpečená části se nazývají AAD (Additional Authentication Data). 3.3 IEEE 802.1X Norma 802.1X poskytuje nástroje pro autentikaci a autorizaci zařízení pro připojení do sítě. Zakáže tak přístup zařízením do sítě do doby, než splní podmínky autentikace. Norma zároveň poskytuje nástroje pro přenos důležitých informací mezi ověřovatelem a žadatelem. Obrázek 3 použití IEEE 802.1X podle IEEE i V IEEE i přebírá AP roli ověřovatele a klient roli žadatele. Ověřování žadatele k přístupu do sítě se ale provádí skrz AP, protože ten je připojen k ověřovacímu serveru a zná seznam žadatelů (viz Obrázek 3). Mezi žadatelem a AP, je použit protokol z normy IEEE 802.1X. Mezi AP (ověřovatelem) a vlastním ověřovacím serverem není žadný standardní protokol definován, ale většinou se používá protokol RADIUS (Remote Authentication Dial In User Service). Proces ověření probíhá na nekontrolovaném portu. Jakmile autentikační server potvrdí oprávněnost přístupu žadatele, předá ověřovateli (AP) potřebné informace (klíče pro kryptování) pro další komunikaci se žadatelem. Dodané informace si AP a žadatel vymění skrz EAPOL (Extensible Authentication Protocol over LANs). EAPOL je definován v 802.1X a jedná se zobecněný mechanismus autentikace. Zahrnuje v sobě několik konkrétních autentikačních metod (např. EAP-TLS, EAP-MD5 a další). Pokud vše proběhne v pořádku, povolí AP provoz na kontrolovaném portu a umožní tak žadateli zabezpečený přístup do sítě.

8 3.4 Vyjednávání o použití vhodného protokolu Protože v rámci i je definováno více zabezpečovacích protokolů, poskytuje norma klientovi a AP prostředky, pomocí kterých se mohou dohodnout se na použití konkrétního protokolu. Volba se odvíjí např. podle vyžadovaného typu přenosu nebo od dodatečně zjištěných bezpečnostních parametrů AP nebo klienta. Informace o bezpečnostních parametrech v síti zasílá AP ve svých signálních (beacon) rámcích, popřípadě je sděluje zájemcům (probe request probe response). Informace, které AP pro tyto účely poskytuje jsou následující: group ciphersuite sada protokolů, kterou lze použít při zasílání broadcast zpráv pairwise ciphersuite list seznam protokolů které lze použít při párové komunikaci klient AP (unicast) authentication and key management suite jedná se o informace dostupné v případě, že je znám sdílený klíč nebo je používán 802.1X Pokud si klient zjistí parametry sítě, zvolí vhodnou kombinaci a svůj výběr zašle v požadavku k AP. Výběr se musí shodovat s některými z položek dostupných v nabídce AP. V opačném případě AP zašle zamítavou odpověď. Až do této chvíle není proces vyjednávání zabezpečený. Zabezpečeným se stává v okamžiku úspěšné výměny klíčů podle některé metody použité z EAPOL Hierarchie klíčů V procesu výměny klíčů se podle IEEE i vyžívá více druhů klíčů v závislosti na typu komunikace. Daný druh klíče rozděluje na sadu podklíčů využitelnou pro další potřeby. Jsou definovány dva základní druhy: Pairwise key pro unicastové přenosy, viz Obrázek 4 Group key pro multicast a broadcast přenosy, viz Obrázek 5 Původní norma X definuje speciální rámec určený pro výměnu klíčů. V normě i jsou ale definovány jiné metody výměny klíčů. Pro unicast je použit tzv. 4-way handshake (viz 3.5.1) a pro multicast/broadcast je použit tzv. group key handshake (viz 3.5.2) Pairwise key Výchozím bodem této hierarchie je PMK (Pairwise Master Key). Pokud je použit 802.1X protokol (EAP), potom tento klíč dodá autentikační server. V případě použití sdíleného klíče se PMK přiřazuje na základě předaného hesla. Následně se s využitím pseudonáhodné funkce vytvoří z PMK a několika dalších parametrů (viz dále) nový klíč PTK (Pairwise Transient Key). Výsledný PTK klíč se dále rozděluje na 3 klíče (viz Obrázek 4): Potvrzovací klíč KCK (EAPOL-key Confirmation Key) využívá se pro ověření původu dat Šifrovací klíč KEK (EAPOL-key encryption key) využívá se pro šifrování dat Dočasný klíč (Temporal Key) ten využívají zabezpečovací protokoly (kontrolní součty) Při tvorbě PTK se berou v úvahu tyto parametry: MAC adresa žadatele (klient) MAC adresa ověřovatele (Access Point) Náhodné číslo určené žadatelem Náhodné číslo určené ověřovatelem

9 Obrázek 4 Pairwise key hierarchie Group key Výchozím bodem této hierarchie je klíč GMK (Group Master Key). GMK je vlastně náhodné číslo. Pomocí pseudonáhodné funkce se z GMK a dalších parametrů vytvoří klíč GTK (Group Temporary Key) viz Obrázek 5. Parametry pro vytvoření GTK jsou: MAC adresa ověřovatele (Access Point) Náhodné číslo určené ověřovatelem Obrázek 5 Group key hierarchie 3.5 Výměna klíčů V rámci IEEE i jsou definovány dvě základní metody výměny klíčů. 4-way handshake pro unicast přenosy a group key handshake pro multicast a broadcast přenosy way handshake Tato metoda slouží pro sestavení PTK klíče a vyžaduje zaslání 4 paketů mezi žadatelem a ověřovatelem (viz Obrázek 6).

10 Obrázek 6 4-way handshake (STA = stanice, AP = access point) Postup sestavení PTK: 1. Ověřovatel (AP) zašle klientovi náhodné číslo (ANonce). 2. Klient vygeneruje své náhodné číslo. Tím je schopen z MAC adresy AP, zaslaného náhodného čísla a jím vygenerovaného čísla sestavit PTK klíč. Klient zašle své vygenerované číslo a také seznam bezpečnostních parametrů zjištěných na počátku žádosti o připojení do sítě. Celou zprávu opatří kontrolním součtem (MIC Message Integration Code) za použití KCK klíče. AP tak může zjistit, zda jsou informace a připojené bezpečnostní parametry validní (SNonce + MIC). 3. AP zašle klientovi bezpečnostní parametry, které normálně vysílá v beacon rámcích nebo probe response packetech. Zároveň pošle GTK klíč šifrovaný KEK klíčem a celou zprávu opatří kontrolním součtem, aby si klient mohl ověřit validitu zaslaných informací a parametrů (GTK + MIC). 4. Potvrzovací zpráva indikuje, že dočasné klíče byly korektně sestaveny a jsou připraveny k použití v rámci bezpečnostních protokolů (ACK) Group key handshake Tato metoda slouží pro aktualizaci GTK klíče. Dříve než je možné tuto metodu použít je nutné provést výměnu klíčů pomocí 4-way handshake. Nicméně v rámci 4-way handshake je tato metoda interně použita (krok 3). Postup při výměně EAPOL-key je shodný s koncovou sekvencí předchozí metody: 1. AP pošle klientovi GTK klíč šifrovaný KEK klíčem a celou zprávu opatří integritním kódem. 2. Potvrzovací zpráva indikuje, že dočasné klíče byly korektně sestaveny a jsou připraveny k použití v rámci bezpečnostních protokolů Ukázka procesu kryptování komunikace

11 Vysvětlivky: IV inicializační vektor SA adresa zdroje DA adresa cíle DataEncryptionKey = KEK DataIntegrityKey = KCK MIC Message Integration Code Obrázek 7 Princip šifrování dat v rámci Princip: Z IV, DA a KEK se vytvoří klíč, který se použije k dalšímu šifrování paketu. Tento se prožene generátorem náhodných čísel a výstupní proud se sloučí pomocí funkce XOR s kontrolním součtem. Kontrolní součet se vytváří z dat obsažených v paketu, adres zdroje a cíle (SA a DA) a KCK. 3.6 Závěr Standard i je velkým posunem v oblasti zabezpečení bezdrátových přenosů. Přidáním silnějších šifrovacích metod, autentikačních procesů a strategií pro správu klíčů vytváří dostatečně bezpečné prostředí pro přenos dat. 3.7 Odkazy a použité zdroje [1] IEEE i and wireless security ( [2] Microsoft TechNet - Wi-Fi Protected Access Data Encryption and Integrity ( [3] Wikipedia (

IEEE aneb WiFi

IEEE aneb WiFi IEEE 802.11 aneb WiFi bezdrátové sítě, v současnosti extrémně populární několik přenosových médií, nejpoužívanější jsou mikrovlny dva režimy práce: PCF (Point Coordination Function) činnost sítě řídí centrální

Více

Bezdrátové sítě IEEE 802.11

Bezdrátové sítě IEEE 802.11 Bezdrátové sítě IEEE 802.11 Vlastnosti IEEE 802.11 velmi rychle se rozvíjejí přednosti: pokrytí plochy, podpora mobility umožňují propojení budov bez optických vláken zápory: pomalejší větší chybovost

Více

Sítě IEEE 802.11 (WiFi)

Sítě IEEE 802.11 (WiFi) Sítě IEEE 802.11 (WiFi) Petr Grygárek rek 1 Sítě IEEE 802.11 Rádiové sítě provozované v nelicencovaném pásmu ISM (Instrumental-Scientific-Medicine) 2,4 GHz 5 GHz V Evropě požadavek dynamické volby kanálu

Více

PŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU

PŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU PŘÍSTUPOVÉ METODY KE KOMUNIKAČNÍMU KANÁLU Jedná se o pravidla zabezpečující, aby v jednom okamžiku vysílala informace prostřednictvím sdíleného komunikačního kanálu (kabel, vyhrazené frekvenční pásmo)

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PŘEHLED WI-FI STANDARDŮ Seminární práce 2007 Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) je standard pro lokální bezdrátové sítě (Wireless LAN,

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Vrstva přístupu k médiu (MAC) a/b/g/n

Vrstva přístupu k médiu (MAC) a/b/g/n Vrstva přístupu k médiu (MAC) 802.11a/b/g/n Lukáš Turek 13.6.2009 8an@praha12.net O čem to bude Jak zajistit, aby vždy vysílala jen jedna stanice? Jaká je režie řízení přístupu? aneb proč nemůžu stahovat

Více

Přehled doplňků normy IEEE

Přehled doplňků normy IEEE Přehled doplňků normy IEEE 802.11 Úvod Před nástupem normy pro bezdrátové sítě IEEE 802.11 bylo nutné používat pro tvorbu bezdrátových sítí vždy zařízení od stejného výrobce. Proprietárních normy jednotlivých

Více

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks)

Cisco Networking Accademy. 7. Bezdrátové sítě (Wireless Networks) Cisco Networking Accademy 7. Bezdrátové sítě (Wireless Networks) Elektromagnetické spektrum vlnová délka a frekvence vhodnost pro různé technologie licenční vs. bezlicenční použití zdravotní omezení IRF

Více

Analyzátor bezdrátových sítí

Analyzátor bezdrátových sítí Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě

Více

Technologie počítačových sítí

Technologie počítačových sítí Technologie počítačových sítí (Projekt - konfiguraci mechanismu QoS podle standardu IEEE 802.11e na přístupových bodech Cisco Aironet) Sliž Vítězslav, sli101 13. ledna 2008 Zadání Cílem této tohoto projetu

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Principy funkce bezdrátových sítí, jejich využití a bezpečnost Michal Mojžíš Bakalářská práce 2012 Prohlášení autora Prohlašuji, že jsem tuto

Více

Projekt IEEE 802, normy ISO 8802

Projekt IEEE 802, normy ISO 8802 Projekt IEEE 802, normy ISO 8802 Petr Grygárek rek 1 Normalizace v LAN IEEE: normalizace aktuálního stavu lokálních sítí (od roku 1982) Stále se vyvíjejí nové specifikace ISO později převzalo jako normu

Více

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace.

Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Bezdrátové sítě (WiFi, Bluetooth, ZigBee) a možnosti jejich implementace. Využívají rádiový komunikační kanál: různé šíření signálu dle frekvenčního pásma, vícecestné šíření změny parametrů přenosové cesty

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním ICS 35.240.60 materiálem o normě. Dopravní telematika Vyhrazené spojení krátkého rozsahu (DSRC) Datová

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

5. Zabezpečení Wi-Fi

5. Zabezpečení Wi-Fi 5. Zabezpečení Wi-Fi Bezpečnost Bezpečnost sítí je v poslední době stále důležitější, dnes v době kdy máme v počítači uložená důvěryhodná data je jejich ochrana prioritou. Stejně tak jako sdílení internetového

Více

Bezdrátový přenos dat

Bezdrátový přenos dat Obsah Počítačové systémy Bezdrátový přenos dat Miroslav Flídr Počítačové systémy LS 2007-1/21- Západočeská univerzita v Plzni Obsah Obsah přednášky 1 Úvod 2 IrDA 3 Bluetooth 4 ZigBee 5 Datové přenosy v

Více

Dva základní provozní režimy sítí WLAN

Dva základní provozní režimy sítí WLAN ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ Fakulta elektrotechnická ktedra radioelektroniky Dva základní provozní režimy sítí WLAN Semestrální práce MK Zdeněk Žák květen 2005 Organizace IEEE (Institute of Electrical

Více

Standard IEEE

Standard IEEE Standard IEEE 802.11 Semestrální práce z předmětu Mobilní komunikace Jméno: Alena Křivská Datum: 15.5.2005 Standard IEEE 802.11 a jeho revize V roce 1997 publikoval mezinárodní standardizační institut

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha Řízení přístupu k médiu Více zařízení sdílí jednu komunikační linku Zařízení chtějí nezávisle komunikovat a posílat

Více

Lekce 6: sítě WLAN II

Lekce 6: sítě WLAN II verze 4.0, lekce 6, slide 1 : (verze 4.0) Lekce 6: sítě WLAN II Jiří Peterka verze 4.0, lekce 6, slide 2 Wi-Fi, certifikace WLAN (Wireless LAN) je obecné označení pro všechny bezdrátové sítě LAN dnes nejrozšířenější

Více

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál

EUSSO GL-2454AP. 108Mbps bezdrátový přístupový bod. Uživatelský manuál EUSSO GL-2454AP 108Mbps bezdrátový přístupový bod Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b. Zařízení dosahuje přenosové rychlosti až 54Mbps v 802.11g

Více

-Wi-Fi- uděluje certifikát o kompatibilitě s ostatními zařízeními standardu Zařízení, která byla schválena WiFi alianci jsou opatřeny logem

-Wi-Fi- uděluje certifikát o kompatibilitě s ostatními zařízeními standardu Zařízení, která byla schválena WiFi alianci jsou opatřeny logem -Wi-Fi- Co je WiFi Typy sítí Architektury Síťový model Přenosová rychlost ISM Kódovací schémata Síťový model Koordinace přístupu k médiu Bezpečnost WiFi I Roaming Bezpečnost WiFi II Signál Antény Co je

Více

Počítačové sítě Datový spoj

Počítačové sítě Datový spoj (Data Link) organizovaný komunikační kanál Datové jednotky rámce(frames) indikátory začátku a konce rámce režijní informace záhlaví event. zápatí rámce (identifikátor zdroje a cíle, řídící informace, informace

Více

ZABEZPEČENÍ BEZDRÁTOVÝCH SÍTÍ IEEE

ZABEZPEČENÍ BEZDRÁTOVÝCH SÍTÍ IEEE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Local Interconnect Network - LIN

Local Interconnect Network - LIN J. Novák Czech Technical University in Prague Faculty of Electrical Engineering Dept. Of Measurement Distributed Systems in Vehicles CAN LIN MOST K-line Ethernet FlexRay Základní charakteristiky nízká

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :

Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : vrstvu fyzickou (standardy xxbasexxxx např. 100BASE TX) vrstvu datových spojů: Definice logického rozhraní specifikace IEEE 802.2 Specifikace

Více

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl 3. Linková vrstva Studijní cíl Představíme si funkci linkové vrstvy. Popíšeme její dvě podvrstvy, způsoby adresace, jednotlivé položky rámce. Doba nutná k nastudování 2 hodiny Linková (spojová) vrstva

Více

Počítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1

Počítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1 Implementace RM OSI Počítačové sítě - 1 Protokoly, architektura Otevřené systémy Otevřené pro další standardizaci Definují širší kategorie funkcí pro každou funkční úroveň Nedefinují způsob implementace

Více

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Úvod Bezpečnost v počítačových sítích Technologie Ethernetu Jiří Smítka jiri.smitka@fit.cvut.cz 26.9.2011

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

Luděk Piskač Specifické charakteristiky sítí WLAN (fixní infrastruktura, pokrytí, provozní intenzita,...)

Luděk Piskač Specifické charakteristiky sítí WLAN (fixní infrastruktura, pokrytí, provozní intenzita,...) Luděk Piskač Specifické charakteristiky sítí WLAN (fixní infrastruktura, pokrytí, provozní intenzita,...) Úvod WLAN (Wireless Local Area Network) je zkratka pro bezdrátovou místní síť. Tyto sítě se začali

Více

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény) 1. Popis produktu ARC FreeStation 5 je produkt, který přináší bezkonkurenční cenu v poměru s výkonem. Má integrovanou

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další

Více

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/02.0010 PŘEDMĚT PRÁCE S POČÍTAČEM Obor: Studijní obor Ročník: Druhý Zpracoval: Mgr. Fjodor Kolesnikov PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST

Více

TOPOLOGIE DATOVÝCH SÍTÍ

TOPOLOGIE DATOVÝCH SÍTÍ TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových

Více

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP

Stručný návod k obsluze Instalace ovladače WLAN USB adaptéru GW- 7200U pro Windows 98SE, ME, 2000 a XP 82 83 Stručný návod k obsluze Tento stručný instalační návod vás provede instalací bezdrátového USB2.0 adaptéru GW-7200U a jeho programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující

Více

SPS Úvod Technologie Ethernetu

SPS Úvod Technologie Ethernetu SPS Úvod Technologie Ethernetu SPS 1 2/2018 Y36SPS Přednášející i cvičící: Jan Kubr kubr@fel.cvut.cz,místnost E-414,(22435) 7504 SPS 2 2/2018 Y36SPS literatura Dostálek L., Kabelová A.: Velký průvodce

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

Novinky ve standardech 802.11. Václav Moural Intercom Systems a.s. moural@intercomsys.cz

Novinky ve standardech 802.11. Václav Moural Intercom Systems a.s. moural@intercomsys.cz Novinky ve standardech 802.11 Václav Moural Intercom Systems a.s. moural@intercomsys.cz Agenda 802.11 PHY standardy (a, b, g) Hybridní sítě (g + b) a problémy MAC vrstvy 802.11a a 802.11h v Evropě a v

Více

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly. 4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní

Více

Fakulta Elektrotechnická

Fakulta Elektrotechnická Fakulta Elektrotechnická Předmět: 37MK Mobilní komunikace Úloha : Bezdrátové sítě jako řešení moderní komunikační služby Datum odevzdání: 25-05-2007 Jiří Šmukař Ročník/St.sk.: 5/18 1. Bezdrátové sítě Od

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

TFTP Trivial File Transfer Protocol

TFTP Trivial File Transfer Protocol TFTP Trivial File Transfer Protocol Jan Krňoul KIV / PSI TFTP Jednoduchý protokol pro přenos souborů 1980 IEN 133 1981 RFC 783 1992 RFC 1350 1998 RFC 1785, 2090, 2347, 2348, 2349 Noel Chiappa, Bob Baldvin,

Více

1. Základy bezdrátových sítí

1. Základy bezdrátových sítí 1. Základy bezdrátových sítí Bezdrátová síť (WLAN) Je to typ počítačové sítě, ve které je spojení mezi jednotlivými účastníky sítě uskutečňováno pomocí elektromagnetických vln. Z hlediska funkčnosti a

Více

ID listu: DATA_VPN _ (poslední dvojčíslí označuje verzi listu)

ID listu: DATA_VPN _ (poslední dvojčíslí označuje verzi listu) ID listu: DATA_VPN _001.05 (poslední dvojčíslí označuje verzi listu) Označení služby Stručný popis služby Popis vlastností služby Použitelné technologie Lokalizace služby Monitoring služby Podmíněno službami

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

Telekomunikační sítě LAN sítě

Telekomunikační sítě LAN sítě Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě LAN sítě Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě ts_120214_kapitola3

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz LL vrstva (linky) 2 Obsah 2. bloku Význam LL, SLIP, PPP, HDLC, Ethernet.

Více

Počítačové sítě Datový spoj

Počítačové sítě Datový spoj (Data Link) organizovaný komunikační kanál Datové jednotky rámce (frames) indikátory začátku a konce signálu, režijní informace (identifikátor zdroje a cíle, řídící informace, informace o stavu spoje,

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Jak funguje Wi-Fi. aneb co jste chtěli vědet o Wi-Fi a nebylo se koho zeptat Lukáš Turek 6.1.2008. 8an@praha12.net

Jak funguje Wi-Fi. aneb co jste chtěli vědet o Wi-Fi a nebylo se koho zeptat Lukáš Turek 6.1.2008. 8an@praha12.net Jak funguje Wi-Fi aneb co jste chtěli vědet o Wi-Fi a nebylo se koho zeptat Lukáš Turek 6.1.2008 8an@praha12.net O čem to bude Obecný úvod Modulace přenos bitů Proč nepoužíváme 802.11g? Přístupová metoda

Více

Uživatelský modul. WiFi STA

Uživatelský modul. WiFi STA Uživatelský modul WiFi STA APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí důležité upozornění, které může mít vliv na bezpečí osoby nebo funkčnost přístroje. Pozor upozornění na možné

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)

Více

Přepínaný Ethernet. Virtuální sítě.

Přepínaný Ethernet. Virtuální sítě. Přepínaný Ethernet. Virtuální sítě. Petr Grygárek rek 1 Přepínaný Ethernet 2 Přepínače Chování jako mosty v topologii strom Přepínání řešeno hardwarovými prostředky (CAM) Malé zpoždění Přepínání mezi více

Více

Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET

Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET Principy ATM sítí Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET vhor@cuni.cz Konference Vysokorychlostní sítě 1999 Praha 10. listopadu Asynchronous Transfer

Více

Y36PSI QoS Jiří Smítka. Jan Kubr - 8_rizeni_toku Jan Kubr 1/23

Y36PSI QoS Jiří Smítka. Jan Kubr - 8_rizeni_toku Jan Kubr 1/23 Y36PSI QoS Jiří Smítka Jan Kubr - 8_rizeni_toku Jan Kubr 1/23 QoS - co, prosím? Quality of Services = kvalita služeb Opatření snažící se zaručit koncovému uživateli doručení dat v potřebné kvalitě Uplatňuje

Více

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc VLAN Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc VLAN Virtual LAN Cíl rozdělení fyzicky propojených počítačů do skupin, které fungují tak, jako by nebyly fyzicky propojeny (na rozdíl

Více

Ethernet Historie Ethernetu Princip

Ethernet Historie Ethernetu Princip 11 Ethernet Ethernet je technologie, která je používaná v budování lokálních sítích (LAN). V referenčním modelu ISO/OSI realizuje fyzickou a spojovou vrstvu, v modelu TCP/IP pak vrstvu síťového rozhraní.

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz Model TCP/IP - IP vrstva 2 Obsah 3. bloku IPv4 záhlaví, IP adresy ARP/RARP, ICMP, IGMP,

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Protokol S-BUS pro MORSE Popis protokolu

Protokol S-BUS pro MORSE Popis protokolu Popis protokolu verze 7.21 6. května 2008 1. Úvod Protokol S-Bus (dále jen S-Bus-MORSE) je implementován do systému MORSE jako přístupový modul pro komunikaci se zařízením PCD SAIA. Protokol je typu MASTER/SLAVE,

Více

PROBLEMATIKA BEZDRÁTOVÝCH SÍTÍ

PROBLEMATIKA BEZDRÁTOVÝCH SÍTÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA PODNIKATELSKÁ ÚSTAV INFORMATIKY FACULTY OF BUSINESS AND MANAGEMENT INSTITUTE OF INFORMATICS PROBLEMATIKA BEZDRÁTOVÝCH SÍTÍ WIRELESS FIDELITY

Více

Počítačové sítě. Miloš Hrdý. 21. října 2007

Počítačové sítě. Miloš Hrdý. 21. října 2007 Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................

Více

Směrování. static routing statické Při statickém směrování administrátor manuálně vloží směrovací informace do směrovací tabulky.

Směrování. static routing statické Při statickém směrování administrátor manuálně vloží směrovací informace do směrovací tabulky. Směrování Ve větších sítích již není možné propojit všechny počítače přímo. Limitujícím faktorem je zde množství paketů všesměrového vysílání broadcast, omezené množství IP adres atd. Jednotlivé sítě se

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Předmět: Počítačové sítě Téma: Počítačové sítě Vyučující: Ing. Milan Káža Třída: EK1 Hodina: 21-22 Číslo: III/2 4. Síťové

Více

Základy bezdrátového přenosu dat pro plzeňský kraj

Základy bezdrátového přenosu dat pro plzeňský kraj Základy bezdrátového přenosu dat pro plzeňský kraj Autor: Spoluautoři: Dalibor Eliáš Petr Mojžíš Praha, 8. července 2004 T:\PROROCTVI\WI-FI_PLZENSKY KRAJ\040730_ZAKLADY WI-FI PRO PLZENSKY KRAJ.DOC ANECT

Více

DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér

DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér Tento výrobek pracuje s následujícími operačními systémy: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G520 AirPlus Xtreme G 2.4 GHz bezdrátový PCI adaptér Než začnete Musíte mít minimálně následující

Více

6. Transportní vrstva

6. Transportní vrstva 6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v

Více

Routování směrovač. směrovač

Routování směrovač. směrovač Routování směrovač směrovač 1 Předmět: Téma hodiny: Třída: _ Počítačové sítě a systémy Routování směrovač 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr.

Více

Datové přenosy CDMA 450 MHz

Datové přenosy CDMA 450 MHz 37MK - seminární práce Datové přenosy CDMA 450 MHz Vypracoval: Jan Pospíšil, letní semestr 2007/08 43. Datové přenosy CDMA 450 MHz CDMA Co je CDMA CDMA je zkratka anglického výrazu Code Division Multiple

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

Technologie počítačových sítí 11. přednáška

Technologie počítačových sítí 11. přednáška Technologie počítačových sítí 11. přednáška Obsah jedenácté přednášky DHCP DHCP Funkce DHCP Výhody protokolu DHCP Autokonfigurace protokolu IP Proces zápůjčky DHCP - Zprávy DHCP - Funkce procesu zápůjčky

Více

Počítačové sítě, v. 3.4

Počítačové sítě, v. 3.4 Počítačové sítě, v. 3.4 Katedra softwarového inženýrství, Matematicko-fyzikální fakulta, Univerzita Karlova, Praha Lekce 6: IEEE 802.11 II. J. Peterka, 2010 Slide č. 1 připomenutí standard 802.11 1997:

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10 KAPITOLA 1 Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15 Šifrování 15 Soukromý klíč 15 Veřejný klíč

Více

DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér

DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér This product works with the following operating system software: Windows XP, Windows 2000, Windows Me, Windows 98SE DWL-G650 AirPlus Xtreme G 2.4 GHz bezdrátový Cardbus adaptér Než začnete Musíte mít minimálně

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Univerzita Hradec Králové Fakulta informatiky a managementu Katedra informačních technologií

Univerzita Hradec Králové Fakulta informatiky a managementu Katedra informačních technologií Univerzita Hradec Králové Fakulta informatiky a managementu Katedra informačních technologií WiFi Hotspot systémy (WiFi Hotspot systém na platformě Mikrotik) Diplomová práce Autor: Jiří Líbal Studijní

Více

Počítačová síť a internet. V. Votruba

Počítačová síť a internet. V. Votruba Počítačová síť a internet V. Votruba Obsah Co je to počítačová síť Služby sítě Protokoly a služby TCP/IP model Nastavení sítě ve Windows XP Diagnostika Bezdrátové sítě Co je to počítačová síť? Síť je spojením

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

9. května menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou. blokovat nebo narušit vysílané signály [1].

9. května menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou. blokovat nebo narušit vysílané signály [1]. WEP - Zabezpečení sítě Wi-Fi Ondřej Vašíček 9. května 2007 1 Úvod Bezdrátové sítě jsou mnohem zranitelnější vůči narušení než jejich kabelové protějšky. Některá z rizik jsou obdobná jako v případě kabelových

Více

STANDARDU 802.1X FAKULTA INFORMAČNÍCH TECHNOLOGIÍ BRNO UNIVERSITY OF TECHNOLOGY FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INTELLIGENT SYSTEMS

STANDARDU 802.1X FAKULTA INFORMAČNÍCH TECHNOLOGIÍ BRNO UNIVERSITY OF TECHNOLOGY FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INTELLIGENT SYSTEMS VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INTELIGENTNÍCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INTELLIGENT SYSTEMS AUDIT PODNIKOVÝCH

Více

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29 Y36PSI IPv6 Jan Kubr - 7_IPv6 Jan Kubr 1/29 Obsah historie, motivace, formát datagramu, adresace, objevování sousedů, automatická konfigurace, IPsec, mobilita. Jan Kubr - 7_IPv6 Jan Kubr 2/29 Historie

Více

13. přednáška. Zabezpečení datových sítí. Ing. Tomáš Vaněk, Ph.D.

13. přednáška. Zabezpečení datových sítí. Ing. Tomáš Vaněk, Ph.D. České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky 13. přednáška Zabezpečení datových sítí Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova Zabezpečení

Více

Úspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále

Úspěch Wi-Fi přineslo využívání bezlicenčního pásma, což má negativní důsledky ve formě silného zarušení příslušného frekvenčního spektra a dále WI-FI 1 CHARAKTERISTIKA Cílem Wi-Fi sítí je zajišťovat vzájemné bezdrátové propojení přenosných zařízení a dále jejich připojování na lokální (např. firemní) sítě LAN. bezdrátovému připojení do sítě Internet

Více

Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP

Stručný návod k obsluze Nainstalujte ovladač GW-7100PCI pro Windows 98, ME, 2000 and XP 38 Česky 39 Česky Stručný návod k obsluze Tento Instalační návod Vás bezpečně provede instalací GW-7100PCI a programového vybavení. Pro zapojení do bezdrátové sítě musíte provést následující kroky: 1.

Více