Sikkerhed i Z-Wave systemer

Størrelse: px
Starte visningen fra side:

Download "Sikkerhed i Z-Wave systemer"

Transkript

1 Eksamensprojekt Sikkerhed i Z-Wave systemer Institut for Matematisk Modellering (IMM) Danmarks Tekniske Universitet (DTU) Eksamensprojekt er udført af: Rasmus Christiansen, s Yavuz Seker, s Vejleder på DTU Christian D. Jensen Skrives i samarbejde med: Zensys A/S Emdrupvej København Ø Vejleder på Zensys A/S Jørgen Franck Projekt Start og Slut: 2. Februar August 2004

2

3 Forord Denne rapport er et Polytekniskeksamensprojekt, skrevet ved Informatik og Matematisk Modelering på Danmarks Tekniske Universitet i foråret 2004 og er et samarbejde mellem Rasmus Christiansen og Yavuz Seker. Denne projektrapport tager udgangspunkt i sikkerheden af Z-Wave teknologien, hvilket er en RF baseret trådløs protokol. I projektet diskuteres og analyseres to sikkerhedsproblemer i Z-Wave netværket, nemlig initial nøgleudveksling og forhindring af replay attacks. Det forventes at læseren har basalt kendskab til trådløs kommunikation, IT-sikkerhed og kryptografi for at forstå indholdet af denne rapport. Z-Wave teknologien er udviklet af firmaet Zensys A/S og bruges af firmaet til kommunikation mellem de enkelte enheder i et trådløst netværk. Denne teknologi bliver brugt til trådløs kontrol af lys og el-nettet i private hjem, derfor undersøges her i rapporten sikkerheden af denne trådløse teknologi. Der kigges på nøgleudvekslingen mellem de enkelte enheder, der optræder i netværket og på replay attack i netværket, og der defineres og analyseres løsningsforslag til de to begreber. Vi har fundet frem til en del løsninger for nøgleudvekslingen, som f.eks. kan ske vha. en ledning eller ved at man bruger flerfarvede lysdioder. Et andet eksempel er, at gøre brug af Smart Card til udveksling af nøglen. Til forebyggelse af replay attacks har vi kigget på løsninger som gør brug af Challange/Response teknik, Sekvensnumre og Time Stamps. Vi har her i rapporten beskrevet, hvordan disse løsninger generelt virker i forskellige systemer og i Z-Wave. Vi har så fundet frem til, at Time Stamps løsningen er den mest relevante løsning mod replay attacks i Z-Wave. De ovenfor nævnte løsninger samt en del andre løsninger er beskrevet her i rapporten, og efter evaluering er den bedste løsning fundet med hensyn til pris, brugervenlighed og ønske fra Zensys A/S. Vi har med denne rapport bidraget til, at det er muligt at bruge dette trådløse smart hus system i ens private hjem og virksomheder uden, at der er nogen risiko for at ens systems sikkerhed bliver truet. Vi har med vores idéer og løsninger kommet frem til, at det er muligt at gennemføre en

4 nøgleudveksling mellem de forskellige enheder i det trådløse system, som gør det svært for angribere at bryde systemet. Vi har også kommet med idéer til forbedring af undgåelse af replay attacks i systemet. Vi vil gerne takke vores vejleder, lektor Christian D. Jensen, Informatik og Matematisk Modellering, DTU, vejleder Jørgen Franck, Zensys A/S, og alle Zensys A/S medarbejdere, der har været os behjælpelige under hele projektets forløb.

5 Abstract This report covers two important security issues namely the key exchange and replay attacks of the wireless technology Z-Wave. Z-Wave is a RF (Radio Frequency) based wireless technology, which is developed by Zensys A/S (www.zen-sys.com) and is used to communicate between Z-Wave enabled devices in a wireless network. The Z-Wave technology is for example used for wireless light-control and other power driven applications in private houses and offices. We investigate the security of this wireless network. We examined the key exchange between the devices in a network and on the possibility of executing a replay attack against nodes in the network. We propose a couple of solutions for how key exchange can be done and how replay attacks can be avoided in the Z-Wave network. We have found twenty-one solutions for key exchange between devices. A description of our proposals is found in this report. Three examples of such solutions are cable, smart card and multicolor diodes. In this report we will discuss each of the solutions and arrive with some suggestions for the optimal solution to this problem. To avoid replay attacks against the network have we analyzed three possible methods to address this problem. They are Challenge/Response, Sequence Numbers and Time Stamps. In this report, we will talk about how these methods are used in application to replay attacks. We believe that our work will be particularly useful for securing the wireless network Z-Wave. If one or more of the solution proposals for key exchange and replay attacks is being used for the network, the communication between the devices will be more secure, and the replay attacks against the network can be avoid. This thesis is a Master thesis for two Master of Science students, Rasmus Christiansen, Electronic Science and Yavuz Seker, Computer Science, from the Technical University of Denmark (DTU). This research work is done for the institute of Informatics and Mathematical Modelling (IMM) at DTU in conjunction with company Zensys A/S. We would like to thank our two supervisors, Associate Professor Christian D. Jensen (IMM) and software manager Jørgen Franck (Zensys A/S) for all their help during the project.

6 6

7 Indholdsfortegnelse Forord...3 Abstract Indledning Problemstilling Zensys A/S Projekt Status Rapportens Struktur State of the art Home Automation Netværk Trådløse netværk IRDA x (WEP/WPA) Bluetooth RFID Sensor Netværk Z-Wave Z-Wave netværk Pakketyper i Z-Wave netværk Enheder i Z-Wave netværk Inkluderingsprocessen i Z-Wave Opsummering af netværk Sikkerhed Kryptobegreber Generelle begreber Autentifikation MAC (Message Authentication Code) Symmetrisk kryptering med gennemgang af DES Asymmetrisk kryptering med gennemgang af RSA Angrebsmetoder Replay attacks Brute force Man-in-the-middle DoS (Denial of Service) Angreb på algoritmen/implementeringen Opsummering af sikkerhed Design Karakteristika for Secure Z-Wave Initial nøgleudveksling RF (Software) RF (Lav sendestyrke) RF (Retningsbestemt) Forudprogrammeret nøgle Ledning SIL/DIL kontakter

8 3.2.7 Flere trykknapper Tastatur Drejeomskifter Trimmer Farvet lysdioder segment Smart Card Fingeraftryk Stregkode Magnetkort IR Laser Ultralyd PAN Opsummering af initial nøgleudveksling Replay attacks Generelle metoder til at forhindre replay attacks Udfordring/Svar (Challenge/Response) Sekvensnumre (Sequence Numbers) Tidskodet (Time Stamps) Løsningsforeslag for at undgå/modvirke replay attacks Tildeling af ny netværksnøgle Nutidig nøgleudskiftning Nøgleudskiftning med aktivering Tidsstyret nøgleudskiftning Opsummering af replay attacks Evaluering Konklusion Bilag Bilag A US Patent Security apparatus and method during Bluetooth pairing Bilag B DES tabeller og S-bokse Bilag C Tal Teori Bilag D Mapning mellem bits i nøgle og overført bits Bilag E Easy-of-use test med nogle af løsningsforslagene til initial nøgleudveksling Bilag F Oversigt over løsningsforslagene til initial nøgleudveksling Figuroversigt Tabeloversigt Litteraturliste

9 1.0 Indledning Som titlen lægger op til, har vi i denne rapport valgt at fokusere på sikkerheden i Z-Wave teknologien. Vi har lagt fokus på sikkerheden af nøgleudveksling og replay attacks i Z-Wave teknologien, da det er denne protokol, der bliver anvendt til trådløs kontrol af lys og el-nettet i private hjem. Protokollen skal sikre at brugerne sikkert kan kontrollere alle de enheder 1 som optræder i deres trådløse netværk uden at blive forstyrret af andre. Da trådløs styring af lys og el-net i private hjem er ved at blive mere og mere udbredt, så skal der findes løsninger så man ikke bliver forstyrret af sin nabo, når han/hun prøver at tænde/slukke for sit lys men i stedet for tænder/slukker sit eget lys. Et andet eksempel kan være alarmsystemet. Det må ikke være muligt for naboen eller tyv, at styre ens alarm. Problemstillingen er, hvor sikkert kan et Z-Wave netværk være? Hvordan kan man undgå de ovenfor beskrevne problemer? For at undgå at en anden person leger med ens el-net derhjemme, undersøges først og fremmest nøgleudvekslingen mellem de forskellige enheder i netværket. Nøgleudvekslingen skal sikre, at ingen andre end én selv kan styre sit netværk med andre enheder. I rapporten beskrives og analyseres nogle løsninger til nøgleudvekslingen mellem enhederne, der findes også en beskrivelse af fordele og ulemper ved disse løsninger, så den mest optimale løsning til nøgleudveksling kan bestemmes. Endvidere undersøges replay attacks i et Z-Wave trådløst netværk. Der bliver først defineret hvad replay attacks er, derefter defineres generelle metoder til at undgå replay attacks og til sidst undersøges de nyttige metoder til at undgå replay attacks i Z-Wave netværket. Her i rapporten findes beskrivelse og analyse af replay attacks. Gennem en evaluering bestemmes de bedste løsninger mht. nøgleudveksling og hvordan man modvirker replay attacks i Z-Wave netværket. 1 Enhed betegner de forskellige apparater der optræder i Z-Wave trådløse netværk. 9

10 1.1 Problemstilling Zensys er et relativt nystartet (1999) firma på omkring 35 mand, som beskæftiger sig med trådløs 'Intelligent Home Control'. Zensys har udviklet en stabil low-cost kontrol og overvågningsteknologi baseret på RF til kommunikation mellem de enkelte enheder i et netværk. Zensys' produkter kan bruges i hjemmet til f.eks.: Lyskontrol Sensorer f.eks. termometer Sikkerhed/Overvågning (rumfølere) Indendørs klimaanlæg (ventilation, køling,...) Døre og porte Persienner og gardiner m.m. Zensys har udviklet en proprietær trådløs kommunikationsprotokol Z-Wave samt en ASIC med integreret MCU 2 og RF tranceiver. Det primære marked er den private forbruger, hvorfor en lav pris er vigtig for at kunne komme ind på/få dannet et marked. Der ønskes foretaget en analyse af visse elementer i en Wireless Security Solution til Z-Wave baseret på ZW0102 ASIC'en, hvor der er begrænsede ressourcer til rådighed. De vigtige elementer, der skal undersøges i projektet er: Initial nøgleudveksling. Forhindring af replay attacks. Det er vigtigt, at der undgås anvendelse af eksterne komponenter for at fastholde en lav kostpris. De mulige metoder gennemgås med hensyn til fordele/ulemper som f.eks. krav til RAM og Flash, respons tider o. lign. For konsekvenser for applikationen i øvrigt henvises der til 'Z-Wave Security Requirement Specification'. 2 MCU: Micro Controller Unit 10

11 Opnåelse med projektet er: Analyse af problemstillingen Design af løsninger Evaluering af det foreslåede design enten gennem analyse af protokoller, eller gennem forsøg på ZW0102 ASIC'en eller andre platforme. 11

12 1.2 Zensys A/S Firmaet Zensys A/S er stiftet i 1999 og er en dansk virksomhed med fokus på udvikling og markedsføring af produkter til det intelligente hjem. Zensys har udviklet deres egen patenteret trådløse teknologi kaldet Z-Wave protokol, som er baseret på RF. Denne teknologi brev integreret i et produkt af Zensys til trådløs kontrol af lys og el-nettet i private hjem. Det første produkt er netop blevet sendt på gaden i USA. Det skruer automatisk ned for lyset, op for ventilationsanlægget og trækker gardinerne for, hvis kunden sætter en DVD-film i sin afspiller og tænder via sin lommecomputer (PDA). Zensys satser på at trænge ind på markedet ved at levere et avanceret produkt billigere end de konkurrenter, som primært har fokuseret på eksisterende el-kabel teknologi, der er væsentligt dyrere. Denne lavprisstrategi realiseres blandt andet ved, at produktionen af de fysiske produkter er udlagt til Thailand. Produktudvikling og markedsføring foregår fra Danmark, hvor Zensys beskæftiger ca. 35 medarbejdere. Virksomhedens stiftere har en teknisk og markedsmæssig baggrund blandt andet fra den danske IT-virksomhed Olicom. Yderligere har Zensys opbygget et datterselskab i San Francisco. Virksomheden har netop fået det blå stempel af verdens største chipproducent, Intel, der har valgt Zensys som leverandør af chip til styring af elektriske små apparater i fremtidens intelligente hjem. Intel og Zensys skal sammen bygge bro mellem cirka 60 små elektriske komponenter i hjemmet og Microsoft Universal Plug-n-Play standard, så ethvert elektronisk apparat kan styres via pc'en eller mobiltelefonen/pda en. Dermed bliver Zensys den første og indtil videre eneste leverandør af netværk til de små elektroniske apparater i det intelligente hjem, der understøtter Plug-n-Play. Da alle de store leverandører af forbrugerelektronik, såsom Samsung, Sony, Microsoft og Nokia anvender Microsoft s Plug-n-Play standard, forventer Zensys, at den danske teknologi vil blive indbygget i en lang række andre forbruger elektroniske produkter i fremtiden. Indtil videre har Zensys Developer Kit kontrakter med omkring 100 teknologiselskaber, hvor de største officielle kunder er Intermatic (US), Danfoss og ICOM (Holland) 12

13 1.3 Projekt Som sagt sker styringen af lys og el-nettet i private hjem og kontorer trådløst og efterhånden som det bliver mere og mere udbredt forventes det, at der skal være en god sikkerhed i det trådløse netværk, så ingen andre end en selv har kontrol over styring af sit hjem. Da der ikke findes 100% sikre netværk, så skal sikkerhedsbegreberne undersøges for at sikre netværket og her i rapporten gennemgås to vigtige sikkerhedsbegreber, nemlig initial nøgleudveksling og replay attacks. For at undgå at en anden person leger med ens el-net derhjemme eller på kontoret undersøges først og fremmes nøgleudvekslingen mellem de forskellige enheder i netværket. Nøgleudvekslingen skal sikre, at ingen andre end en selv kan styre sit netværk med andre enheder. I rapporten beskrives og analyseres løsninger til nøgleudvekslingen mellem enhederne det trådløse netværk. De fundende løsninger der findes til den initiale nøgleudveksling, evalueres mht. fordele og ulemper, så vi dermed kan bestemme de bedste løsninger til nøgleudvekslingen. Endvidere undersøges replay attacks i sådan et trådløst netværk. Der bliver først beskrevet generelle metoder til at undgå replay attacks i et netværk. Derefter analyseres løsningsmetoder til at undgå/modvirke replay attacks i Z-Wave netværket. De fundende løsningsmetoder evalueres mht. fordele og ulemper, og den bedste løsning til at undgå/modvirke replay attacks bestemmes. 13

14 1.4 Status Som sagt har vi i dette projekt valgt at kigge på to vigtige sikkerhedsbegreber inden for sikkerhed af Home automation Intelligent huse, nemlig; - Initial nøgleudvekslingen mellem noderne i et Z-Wave netværk - og metoder til at modvirke replay attacks mod et Z-Wave netværk. I rapporten er vi kommet med en hel del løsningsforslag til initial nøgleudveksling mellem noderne i et Z-Wave netværk. Vi har beskrevet løsningsforslag som; RF mht. software, lav sendestyrke og retningsbestemt Forudprogrammeret Ledning SIL/DIL kontakter Flere trykknapper Tastatur Drejeomskifter Trimmer Farvet lysdioder 7-segment Smart Card Fingeraftryk Stregkode Magnetkort IR Laser Ultralyd PAN (Personal Area Network) Alle disse løsninger er blevet evalueret med hensyn til deres fordele og ulemper, så vi til sidst kunne bestemme den bedste løsningsmetode for initial nøgleudveksling mellem noderne i et Z-Wave netværk. Endvidere er eksperimentielle forsøg lavet for at finde ud af hvor brugervenlige løsninger er samt, hvor lang tid det tager at foretage en inkludering. 14

15 Vi har også analyseret nogle løsningsmetoder til at undgå/modvirke replay attacks mod Z-Wave netværket. Vi har beskrevet løsninger som; Challenge/Response Sekvens Numbers Time Stamps En kombination af Time Stamps løsning og Challenge/Response løsning. Disse løsninger er blevet evalueret med hensyn til deres fordele og ulemper, så vi til sidst kunne bestemme den bedste løsningsmetode for at undgå/modvirke replay attacks. Vi har også kigget på, hvor tit nøglerne i et Z-Wave netværk skal skiftes. Ved at kigge på Unicity distance og nogle kendte tider for at knække DES, fik vi bestemt hvor tit nøglerne i Z-Wave netværk skal skiftes. 15

16 1.5 Rapportens Struktur I starten af rapporten er det muligt at finde et forord og abstract, der giver en beskrivelse af projektet på dansk og på engelsk. Efter forord findes de seks kapitler denne rapport består af, nemlig: Indledning: Giver en beskrivelse af projektets formål og mål, en dybere beskrivelse af problemstillingerne i projektet, en beskrivelse af firmaet Zensys A/S, beskrivelse af projektet, status over projektet og rapportens struktur State of the art: Her bliver beskrevet punkter som; Home automation, netværk, trådløst netværk, trådløse teknologier som IRDA, x, Bluetooth, RFID, Sensor netværk og Z-Wave, som er udgangspunkt i hele projektet. Dette afsnit ender med en opsummering. Kapitlet indeholder endvidere et afsnit om sikkerhed, hvor der bl.a. gives en beskrivelse af autentifikation, kryptering samt angrebsmetoder. Det er også muligt at finde en opsummeringer for afsnittet om sikkerhed Design: Her beskrives først karakteristika for secure Z-Wave. Derefter beskrives de forskellige løsningsforslag til, hvordan den initiale nøgleudveksling kan finde sted i netværket og løsningsforslag til, hvordan man kan undgå replay attacks mod netværket. Der findes, i dette kapitel, en opsummering af initial nøgleudveksling og en opsummering af replay attacks Evaluering: I dette kapitel findes en evaluering af de forskellige løsningsforslag der er defineret til både nøgleudveksling og replay attacks. Gennem denne evaluering bestemmes de/den bedste løsning(er) til nøgleudveksling og til undgåelse af replay attacks Konklusion: En samlet konklusion til projektet findes i dette kapital Bilag: Til sidst, i kapitel seks findes bilagene. 16

17 2.0 State of the art I dette afsnit defineres og gennemgås nogle begreber inden for netværk og sikkerhed, som hjælper med at forstå problemstillingen og løsningerne til problemstillingerne. Først beskrives kort, hvad Home Automation, er, som giver et overblik over hvad opgaven generelt handler om.. Derefter beskrives netværk og trådløst netværk, som giver et overblik over, hvilken form for netværk der arbejdes med. Nogle trådløse kommunikationsteknologier beskrives. Det er sig IRDA, Bluetooth, RFID, IEEE x samt Zensys Z-Wave teknologi. Sidste afsnit handler om sikkerhed. Her beskrives nogle begreber indenfor kryptografi og angrebsmetoder. Alt i alt hjælper dette afsnit med forskellige grundlæggende begreber til at forstå projektets indhold. 17

18 2.1 Home Automation Begrebet Home Automation spænder over et stort område, som eksempler kan nævnes den simple fjernkontrol, automatisk styring af lys, sikkerhedssystemer med bevægelsessensorer samt avancerede kontrollere med stemmegenkendelse. Basalt set betegner man Home Automation som ting, der har med fjernstyring eller automatisering af udstyr i og omkring hjemmet. Meningen er at gøre livet i og omkring hjemmet nemmere og mere sikkert. Nedenfor beskrives kort de mest populære applikationer: Den mest populære kategori inden for Home Automation er lysstyring. Her kan brugeren styre lyset ved hjælp af en fjernbetjening, via programmeret kontakter eller via en computer/internettet. Inden for dette område er LK en af de førende i Europa med deres IHC system 3. En anden meget populær kategori er sikkerhed og kontrol systemer. Dette dækker over bevægelsessensorer, vindue- og dørfølere samt røg- og gasdetektorer. Disse kan f.eks. give melding til en mobiltelefon, hvis en af dem aktiveres. Et andet eksempel er garagedøren, der går op, når en bil kommer ind ad indkørelsen. 4 Næste kategori er audio og video. Af eksempler kan nævnes at lyden fra f.eks. en radiokanal følger personen/-erne rundt i huset. Ved at placere højtalere og rumfølere i alle lokaler tændes højtalerne i det/de rum man befinder sig i. En anden ting er trådløs overførelse af audio og video fra f.eks. computer eller DVD-afspiller til hjemmebiografen. Et scenarium er at projektionslærredet ruller ned, forstærker og projektor tændes og gardinerne trækker for, så snart der sættes en DVD i afspilleren. Dette er blevet meget populært i USA og er så småt på vej i Europa. Den sidste kategori der gennemgås her er klimastyring. Konceptet er her, at man kan styre klimaet samt aflæse diverse sensorer i og omkring hjemmet. Det er f.eks. muligt at tænde og slukke for varmen eller sætte sprinklerne på græsplænen i gang i sit sommerhus via Internettet 5. 3 Kilde: 4 For aktuelle US produkter se f.eks.: 5 Kilde: 18

19 2.2 Netværk Et netværk består af to eller flere enheder (f.eks. computere), som er koblet sammen enten via kabler, trådløst kommunikation eller modemer, for at udveksle data. Et netværk består af tre dele: Transmissions medie (ledning, kabler,...) Hardware enheder (switches, router, ) Software komponenter (protokol stakke, drivere, ) Overordnet set findes to slags netværk: LAN (Local Area Network) fungerer i et geografisk begrænset område, f.eks. i bygninger eller etager. Netværket bruges både til private personer samt virksomheder. WAN (Wide Area Network) er et netværk som er sammensat af flere LAN. Det bruges primært af store virksomheder eller offentlige institutioner, hvor der er behov for national eller international dataoverførelse. Internettet er et eksempel for WAN. For at enhederne kan kommunikere med hinanden, skal de følge en protokol i netværket. En protokol er i et netværkssprog et sæt regler for, hvordan enheder kan kommunikere med hinanden. Forskellige netværksprotokoller har hver sin kommunikationsmetode. Open System Interconnection 6 (OSI) er en standard, som bestemmer rammen for implementering af netværksprotokoller og defineres af ISO 7. OSI-standarder beskriver f.eks. hvad der bliver placeret på et netværkskabel, hvornår og hvordan det bliver placeret der. De definerer derimod ikke den enkelte transmissionsmetode eller protokol. 6 Kilde: 7 ISO: International Organization for Standardization (http://www.iso.org ) 19

20 I OSI-rammen opdeles netværkskommunikationen i syv lag 8 : Lag 1, Fysiske lag: Dette er den måde hvorpå information bliver overført. Gennem fiberkabel, radio, laser m.m. På dette lag beskrives specifikationer for det fysiske medium, som signalerne bevæger sig igennem. Lag 2, Datalink lag: Her tages højde for svagheder ved det fysiske medium. Der tilføjes informationer der bruges til at sikre mod forvanskning af data. Hvis der kan være flere end to computere på samme fysiske netværk, tilføjes der også information om afsender og modtager. Lag 3, Netværks lag: Dette lag bestemmer dataveje i systemer med flere fysiske netværk. Her kontrolleres de sendte meddelelser mellem enhederne. Lag 4, Transport lag: Sørger for at data som er blevet skilt ad og sendt via flere forskellige veje gennem nettene, igen bliver samlet i den rigtige rækkefølge. Her sikres det også, at data ikke går tabt undervejs. En dataforbindelse, som går gennem mange computere, har kun et transport lag i enderne af forbindelsen. Lag 5, Sessions lag: Holder styr på hvis tur det er til at sende, og om forbindelsen er åben eller ej. Lag 6, Præsentations lag: Oversætter dataformater, hvis de to kommunikerende computere ikke bruger samme tegnsæt, byterækkefølge eller på anden måde opbygger informationerne forskelligt. Lag 7, Applikations lag: Dette lag indeholder de informationer/data, som applikationen hos den oprindelige afsender og modtager skal bruge. I afsnit Z-Wave vises en lignende oversigt over, hvordan Z-Wave protokollen er opbygget af lag med en oversigt, som viser sammenhængen mellem de to modeller. Der findes mange forskellige slags netværk og disse kan overordnet set karakteriseres som værende trådløst eller ikke-trådløst. Da Z-Wave netværket er rent trådløst, vil vi nu se på nogle af de mest benyttede trådløse netværksteknologier der findes. Dette gøres for, at skabe overblik over fordele og ulemper samt, hvor deres primære anvendelsesområde ligger. 8 Kilde: 20

21 2.2.1 Trådløse netværk Et trådløst netværk er et datanetværk, som bruger radio- eller lysbølger for at flere enheder kan kommunikere med hinanden, dvs. der er ingen fysisk kontakt mellem enhederne. Der er fire fordele ved trådløs kommunikation: Mobilitet: Brugere kan koble sig til netværket uden problemer, så længe de befinder sig i dækningsområde. Fleksibilitet: Brugere kan omstrukturer arbejdspladsen hvor som helst og kan blive opkoblet til netværket. Økonomi: Ved omstrukturering slipper man for kabler, dvs. økonomisk fordel. Skalerbarhed: Nye enheder kan adderes i netværket uden påvirkningen af tidligere enheder eller brugere. Trådløse netværk er underdelt i tre grupper pga. deres dækningsrækkevidde. Der er Wireless Wide Area Network (WWAN), Wireless Local Area Network (WLAN) og Wireless Personal Area Networks (WPAN). WWAN dækker teknologier som 2G mobil, Global System for Mobile Communication (GSM). WLAN dækker over teknologier som , og WPAN dækker over Bluetooth samt IR. Der findes to typer af trådløse netværk 9 : Infrastrukturnetværk, bruges når man vil have adgang til ressourcer, som befinder sig på et almindeligt kabel netværk. o BSS Basic Service Set, dækker over et antal trådløse enheder, som fungerer sammen i et trådløst netværk o ESS Extended Service Set, mest normale, fixed point. Flere BSS er kan knyttes sammen til et ESS Ad-Hoc, bruges når man vil have et lille trådløst netværk, der ikke skal have adgang til et kabel netværk. Dette betegnes som nemt at implementere. o IBSS Independent Basic Service Set, IBSS topologi involvere to eller flere trådløse stations kommunikation, peer-to-peer. 9 Kilde: 21

22 I ad-hoc netværk kræves der en højere sikkerhed end i kabel- eller infrastrukturnetværk, fordi i kabel netværk sker data udvekslingen gennem kabler, og i infrastrukturnetværk benytter man generelt en central database, som indeholder sikkerhedsinformationer såsom nøgler og password. I ad-hoc netværk deles alle informationer, også sikkerhedsinformationer, over netværket. I trådløse netværk er det muligt at benytte forskellige transmissionsteknologier. Disse teknologier beskrives nedenunder i tabellen: Diffused Infrared Infrared Spread Spectrum Radio Directed Beam Infrared Frequency Hopping Direct Sequence Narrowband Microwave Data Rate (Mbps) 1 to 4 1 to 10 1 to 3 2 to to 20 Mobility Stationary/ Stationary Mobile Stationary Stationary/mobil mobil with LOS /mobil Range (m) 15 to to to to 40 Detectability Negligible Little Some Wavelength/frequency λ: 800 to 900 nm 902 to 928 MHz 2.4 to GHz to 5.85 GHz 902 to 928 MHz 5.2 to GHz to19.205ghz Modulation technique ASK FSK QPSK FS/QPSK Radiated power - < 1 W 25 mw Access method CSMA TokenRing CSMA Reservation ALOHA,, CSMA CSMA License required No No Yes, unless ISM Table 1: Sammenligning mellem forskellige transmissionsteknologier 10 Der er en del problemer med trådløse netværk og trådløs kommunikation 11 : Det første problem er strømforbruget, da enheder i et trådløst netværk som regel er batteridrevene. Dette problem kan løses enten ved at formindske sendestyrken eller ved at minimere mængden af kommunikationen i netværket. Andet problem er, at pakkerne ofte tabes gennem kommunikationen. Dette sker pga. at enhederne er mobile, der er støj i omgivelserne eller at der sker kollision af datapakker. 10 Kilde: Wireless Communications and networks by William Stallings, Prentice Hall Kilde: Wireless Communications and networks by William Stallings, Prentice Hall

23 Det tredje problem er, at der oftes kun er mulighed for unidirectionelle links, dvs. at kommunikation er muligt fra en enhed til den anden enhed, men ikke omvendt. Dette sker pga. retningsbestemt kommunikation som f.eks. IR. Dette kan også ske i RF, hvis enhederne ikke sender med samme sendestyrke. Unidirectionelle links problem kan løses ved ikke at benytte unidirectionelle links, eller ved at vælge de enkelte enheder således at disse links ikke opstår. Det fjerde problem er, at forbindelser brydes i netværket pga. stor mobilitet. Det sidste problem opstår, når to enheder ikke kan kommunikere med hinanden, men begge prøver at sende en besked til samme modtager. Dette problem kaldes Hidden Terminal. Da Z-Wave også er et trådløst netværk gives der i dette kapitel et overblik over hvad trådløs netværk er, hvilke typer trådløse netværk der findes, fordele og ulemper ved trådløse netværk og hvad for nogle transmissionsteknologier der findes for trådløse netværk. Alt i alt hjælper dette afsnit med at forstå hvordan Z-Wave netværket virker og hvad det består af. I de næste par afsnit beskrives nogle trådløse kommunikationsteknologier, som er følgende: IRDA Bluetooth RFID Sensor Netværk Zensys Z-Wave 23

24 2.2.2 IRDA Infrarød teknologi, også kaldt IRDA 12, er en trådløs teknologi, der bruges til dataoverførsel fra en elektronisk enhed til en anden via lysstråler i det infrarøde spektrum. IRDA benytter lysbølger af en lavere frekvens end dem det menneskelige øje kan opfatte. For at en kommunikation kan finde sted, må enhederne være i line-of-sight, dvs. enhederne skal se hinanden. Rækkevidden af den infrarøde port er begrænset, idet man sjældent placerer enhederne mere end et par meter fra hinanden og har en bithastighed på op til 4 Mbps. Infrarød teknologi er f.eks. belejligt i fjernbetjeninger. Mobiltelefoner benytter sig af teknologien, idet næsten alle bærbare computere og nyere mobiltelefoner har indbygget en infrarød port, men efter både Bluetooth og WLAN er blevet mere og mere udbredt, bliver IRDA mindre brugt. Der er fordele ved at bruge infrarød teknologi: Infrarøde enheder koster ikke ret meget at indbygge i et produkt Infrarøde enheder er meget pålidelige Der er dog også ulemper: Enhederne skal være i line-of-sight, dvs. frit udsyn mellem enhederne Infrarød teknologi er næsten altid envejskommunikation, dvs. en enhed kan ikke modtage og sende samtidig. At infrarøde enheder skal være i line-of-sigth, kan også være en fordel nemlig, at man undgår interferens/støj fra andre enheder, da de to kommunikerende enheder skal stå overfor hinanden, dvs. overførelsen bliver sikre. Envejskommunikation kan også være en fordel da den sikrer, at det der sendes, kun accepteres af den ønskede modtager, selvom der er andre infrarøde modtagere til stede. Mht. Z-Wave er infrarød teknologi en helt anden trådløs teknologi. I Z-Wave bruges RF til kommunikation, og derfor er line-of-sight ikke en nødvendighed som i IRDA, hvilket har indflydelse på sikkerheden. IRDA kommunikerer med 4 Mbps og kan brugs til streaming, hvor Z- Wave kun bruger 9,6 kbps og udelukkende bruges til kontroldata. 12 IRDA: InfraRed Data Association, Kilde: 24

Sikkerhed i trådløse netværk

Sikkerhed i trådløse netværk Beskyt dit trådløse netværk IT- og Telestyrelsen Holsteinsgade 63 2100 Kbh. Ø Telefon 3545 0000 Telefax 3545 0010 E-post: itst@itst.dk www.itst.dk Rådet for it-sikkerhed www.raadetforitsikkerhed.dk Der

Læs mere

Modulationer i trådløs kommunikation

Modulationer i trådløs kommunikation Modulationer i trådløs kommunikation Valg af modulationstype er et af de vigtigste valg, når man vil lave trådløs kommunikation. Den rigtige modulationstype kan afgøre, om du kan fordoble din rækkevidde

Læs mere

Introduktion til computernetværk

Introduktion til computernetværk Introduktion til computernetværk 24. oktober 2011 Mads Pedersen, OZ6HR mads@oz6hr.dk Slide 1 Plan i dag Netværk generelt Lokalnet Internet Router Kabel/trådløs Firewall Lokal server (forward) Warriors

Læs mere

Trådløst LAN hvordan sikrer man sig?

Trådløst LAN hvordan sikrer man sig? Trådløst LAN hvordan sikrer man sig? Trådløse acces points er blevet så billige, at enhver der har brug for en nettilsluttet computer et andet sted end ADSL modemmet står, vil vælge denne løsning. Det

Læs mere

Sikkerhed i trådløst netværk

Sikkerhed i trådløst netværk Sikkerhed i trådløst netværk Når du opsætter et trådløst netværk betyder det at du kan benytte dit netværk uden at være forbundet med kabler, men det betyder også at andre kan gøre det samme, hvis du ikke

Læs mere

Pervasive computing i hjemmet et sikkerhedsproblem?

Pervasive computing i hjemmet et sikkerhedsproblem? Pervasive computing i hjemmet et sikkerhedsproblem? Jakob Illeborg Pagter Alexandra Instituttet A/S Oplæg En af de konkrete visioner for pervasive computing er det intelligente hjem. Dette begreb dækker

Læs mere

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed

Læs mere

Farer i den trådløse jungle. af Poul Tøttrup Teknologisk Institut

Farer i den trådløse jungle. af Poul Tøttrup Teknologisk Institut Farer i den trådløse jungle af Poul Tøttrup Teknologisk Institut Radiomæssig baggrund Leget med radioteknik som barn Radio/radar tekniker på transport-, rednings og kampfly 100kHz- 10GHz Ingeniør i Radioingeniørtjenesten

Læs mere

Guide: Slip for Wi-Fi problemerne

Guide: Slip for Wi-Fi problemerne Guide: Slip for Wi-Fi problemerne Problemer med dit trådløse netværk? Vi fortæller, hvordan du sætter et stabilt netværk op til dine trådløse apparater og ordner problemerne med det net, du allerede har.

Læs mere

mod uautoriseret adgang

mod uautoriseret adgang DECT giver høj beskyttelse mod uautoriseret adgang jabra.com Baggrund 2 Brugen af trådløs kommunikation til stemme- og datatransmission vokser verden over. Antallet af DECT (digitalt forbedret trådløs

Læs mere

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE

Ruko ARX Access. Total tryghed og sikkerhed med online adgangskontrol STAND OFF ALONE LINE LINE Access STAND ALONE OFF ON Total tryghed og sikkerhed med online adgangskontrol ASSA ABLOY, the global leader in door opening solutions Løsninger til ethvert behov Access indgår som toppen af kransekagen

Læs mere

Foredrag nr. 7 Har du en IT-strategi?

Foredrag nr. 7 Har du en IT-strategi? Foredrag nr. 7 Har du en IT-strategi? IT-drift Landsdækkende IT-service til landbrug Installation og drift af netværk IT support (via fjernbetjening) Softwareudvikling Datalogi Herd Management Statistik

Læs mere

Interferens. Afstand (d interferer ) til det interfererende System. Afstand (d) mellem sender og modtager

Interferens. Afstand (d interferer ) til det interfererende System. Afstand (d) mellem sender og modtager Interferens Interferens er et alvorligt problem for short range enheder, men der er muligheder for at teste resistensen over for interferensen. I denne artikel beskrives nogle af de konsekvenser og scenarier,

Læs mere

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder?

Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Sikkerhed og Pervasive Computing - nye udfordringer eller kejserens nye klæder? Jakob Illeborg Pagter Alexandra Instituttet A/S Baggrund Rapport udarbejdet for Rådet for it-sikkerhed 2004. Afsæt i Ting

Læs mere

Introduktion til Quality of Service

Introduktion til Quality of Service Introduktion til Quality of Service Henrik Thomsen/EUC MIDT 2005 IP standard service IP er designet til best-effort services Best-effort: Transport af data efter bedste-evne IP er fra starten designet

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet

Kommunikationsprotokoller Summit06 worksession. Lisa Wells Datalogisk Institut Aarhus Universitet Kommunikationsprotokoller Summit06 worksession Datalogisk Institut Aarhus Universitet Plan Kort introduktion til protokoller Protokoller i ISIS Katrinebjerg projekter Internet-baseret trådløs telefoni

Læs mere

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network

VLAN, Trunk & VTP. VLAN: Virtual Local Area Network (C) EC MID 2005 VLAN, runk & VP 2003 EC MID, Heh 1 VLAN: Virtual Local Area Network VLAN s er en logisk opdeling af enheder eller brugere VLAN s fungerer på OI lag 2 ( og 3 ) Opbygget af witche ( og Routere

Læs mere

tube tube Brugermanual Internet Radio Digital Radio OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian

tube tube Brugermanual Internet Radio Digital Radio OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian N E X T G E N E R A T I O N R A D I O tube Brugermanual Internet Radio tube OXX Digital 2010 1 Follow OXX DIGITAL on twitter Follow OXX DIGITAL Scandinavian on facebook Design Indhold Oversigt...3 Front

Læs mere

Lokationsbestemmelse. Mikkel Baun Kjærgaard ISIS Software Katrinebjerg Department of Computer Science University of Aarhus

Lokationsbestemmelse. Mikkel Baun Kjærgaard ISIS Software Katrinebjerg Department of Computer Science University of Aarhus Lokationsbestemmelse Mikkel Baun Kjærgaard ISIS Software Katrinebjerg Department of Computer Science University of Aarhus Projekt Fokus på fremtiden arkitektur, applikationer og grænseflader til trådløs

Læs mere

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Den nuværende persondatalov Fra år 2000, løbende smårevisioner

Læs mere

D-Star. En moderne kommunikations form

D-Star. En moderne kommunikations form D-Star En moderne kommunikations form Indhold Problemformulering... 2 Starten på D-Star... 3 Om D-Star nettet... 4 Udstyr til D-Star... 8 Kilde angivelse... 10 Konklusion... 11 1 Problemformulering Jeg

Læs mere

15. Digital kode vælger (hvid DIP switch) 16. Kanal vælger (gul DIP switch) 17. Batteri hus

15. Digital kode vælger (hvid DIP switch) 16. Kanal vælger (gul DIP switch) 17. Batteri hus Babyalarm MBF 8020 DK 1.. INDHOLD 1 x sender med integreret oplader, 1 x modtager, 1x ladestation for oplader 2 x strømforsyninger, 2 x specielle opladte batteri pakker 1 x Bruger manual 2.. KOMPONENTER

Læs mere

Praktisk kryptering i praksis

Praktisk kryptering i praksis Praktisk kryptering i praksis Jakob I. Pagter Security Lab Alexandra Instituttet A/S Alexandra Instituttet A/S Almennyttig anvendelsorienteret forskning fokus på IT GTS Godkendt Teknologisk Service (1

Læs mere

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point

[Varenr. 131-01] Rev. 22.05.06. Sandberg Wireless G54 Access Point [Varenr. 131-01] Rev. 22.05.06 Sandberg Wireless G54 Access Point 1 Introduktion Sandberg Wireless G54 Access Point fungerer som fordelingspunktet i et trådløst netværk og giver dig derved mulighed for

Læs mere

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net

Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Bilag 1a. Produktspecifikation for Adgang BSA Kabel-tv net Indholdsfortegnelse 1. PRÆAMBEL... 2 2. DEFINITIONER... 2 3. PRODUKTBESKRIVELSE... 3 3.1 Kundeinstallation... 3 3.2 Provisionering / aktivering...

Læs mere

Hurtig start. NETGEAR Trek N300-rejserouter og Range-udvider. Model PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN.

Hurtig start. NETGEAR Trek N300-rejserouter og Range-udvider. Model PR2000 NETGEAR LAN. Power. WiFi USB USB. Reset Internet/LAN. Hurtig start NETGEAR Trek N300-rejserouter og Range-udvider Model PR2000 NETGEAR Reset Internet/LAN LAN USB WiFi Internet Power USB Sådan kommer du i gang Tak for dit køb af NETGEAR Trek N300-rejserouter

Læs mere

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004

VoIP. Voice over IP & IP-Telefoni. Lars Christensen & René Truelsen, Dec. 2004 VoIP Voice over IP & IP-Telefoni Lars Christensen & René Truelsen, Dec. 2004 Oversigt over foredrag VoIP I Dag Hvordan står tingene i dag? Netværksstrukturen for VoIP Benyttede VoIP-standarder/protokoller

Læs mere

QUICK START Updated: 18. Febr. 2014

QUICK START Updated: 18. Febr. 2014 QUICK START Updated: 18. Febr. 2014 For at komme hurtigt og godt igang med dine nye Webstech produkter, anbefales at du downloader den senest opdaterede QuickStart fra vores hjemmeside: In order to get

Læs mere

MVT380 Vejledning. Forord. Website: www.smartgps.dk Kontakt: salg@smartgps.dk. Tillykke med din nye GPS tracker MVT380.

MVT380 Vejledning. Forord. Website: www.smartgps.dk Kontakt: salg@smartgps.dk. Tillykke med din nye GPS tracker MVT380. MVT380 Vejledning Forord Tillykke med din nye GPS tracker MVT380. Denne manual viser hvordan du installerer enheden korrekt. Sørg for at læse denne manual grundigt, før du bruger dette produkt. Brugermanualen

Læs mere

Pakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45)

Pakkens indhold. 1. Trådløst modem 2. strømforsyning 3. netværkskabel (CAT5/RJ-45) Pakkens indhold når du modtager dit trådløse modem, skal du kontrollere at udstyr og tilbehør er i pakken og at delene er ubeskadigede. Pakken skal indeholde følgende: 1. Trådløst modem 2. strømforsyning

Læs mere

Hvad skal du vide for at bygge din egen computer?

Hvad skal du vide for at bygge din egen computer? Hvad skal du vide for at bygge din egen computer? Kender du alle de her dele og hvad de gør godt for? Er du mellem 11 og 16 år, og tænker på at sammensætte din egen computer? Så er denne her guide lige

Læs mere

Fjernaflæsning af målere

Fjernaflæsning af målere Status og visioner vedr. fjernaflæsning/- kommunikation med målere Bjarne Lund Jensen Produktchef, kommunikation Fjernaflæsning Teknologisk 2009/BLJ 1 Indhold Fjernaflæsning i 2001 Kommunikationsmuligheder

Læs mere

Trådløs (kun udvalgte modeller)

Trådløs (kun udvalgte modeller) Trådløs (kun udvalgte modeller) Brugervejledning Copyright 2007 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Bluetooth er et

Læs mere

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær.

Hosting. Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Hosting Managed Hosting - Læg jeres IT ud af huset - og spar tid og besvær. Mange virksomheder bruger i dag alt for mange ressourcer på at vedligeholde egne servere og IT-løsninger. Men faktisk er hosting

Læs mere

Kvik start opsætning af kamera det første du skal gøre:

Kvik start opsætning af kamera det første du skal gøre: Kom godt i gang Tillykke med købet af Valtronics Trådløst IP kamera. Denne quickmanual kan bruges til alle Valtronics IP kameraer. Kameraet giver mulighed for at fjenovervåge steder via sin mobiltelefon

Læs mere

Opbevaring og administration af nøgler & værdigenstande

Opbevaring og administration af nøgler & værdigenstande Opbevaring og administration af nøgler & værdigenstande Kvalitet Sikkerhed Tryghed proxsafe løser dine nøgleproblemer Hvor er digital kameraet? Hvem har brugt firmabilen? Hvornår var teknikeren sidst i

Læs mere

Basal TCP/IP fejlfinding

Basal TCP/IP fejlfinding Basal TCP/IP fejlfinding Dette notat beskriver en række enkle metoder til fejlfinding på TCP/IP problemer. Metoderne er baseret på kommandoer, som er en fast bestanddel af Windows. Notatet er opbygget

Læs mere

Vejledning til GSM alarm sender

Vejledning til GSM alarm sender 1 Vejledning til GSM alarm sender SSIHuset Svane Electronic 2 Sikkerheds tips Brug kun dette produkt som foreskrevet her i vejledningen. Installer ikke senderen tæt på vand, fugt eller direkte varme. Forbind

Læs mere

XProtect-klienter Tilgå din overvågning

XProtect-klienter Tilgå din overvågning XProtect-klienter Tilgå din overvågning Tre måder at se videoovervågning på For at skabe nem adgang til videoovervågning tilbyder Milestone tre fleksible brugergrænseflader: XProtect Smart Client, XProtect

Læs mere

Det Selvbetjente Bibliotek

Det Selvbetjente Bibliotek Det Selvbetjente Bibliotek Self Operated Library (SOL) Cordura A/S har udviklet en række software- og hardwareprodukter, der tilsammen gør det muligt for mindre biblioteksfilialer at have åbent uden fysisk

Læs mere

Sikkerhedsmodeller for Pervasive Computing

Sikkerhedsmodeller for Pervasive Computing Sikkerhedsmodeller for Pervasive Computing Christian Damsgaard Jensen Safe & Secure IT-Systems Research Group Informatik & Matematisk Modellering Danmarks Tekniske Universitet Email: Christian.Jensen@imm.dtu.dk

Læs mere

IP Telefoni En naturlig udvikling?

IP Telefoni En naturlig udvikling? IP Telefoni En naturlig udvikling? Internet telefoni IP Telefoni VoIP??? Lidt om gammeldags telefoni Definitioner Internet Telefoni IP Telefoni VoIP PSTN: Public Switched Telephone Network PSTN: Kredsløbs

Læs mere

Bruger Manual PC Valtronics Udendørs Kamera - Windows system

Bruger Manual PC Valtronics Udendørs Kamera - Windows system Bruger Manual PC Valtronics Udendørs Kamera - Windows system Brugervejledning til PC (windows) 1. Installation af kamera Vejledningen er almen for alle Valtronics kameraer, og derfor kan billederne af

Læs mere

GVD Antenneforening - Internet Gør-Det-Selv Guide

GVD Antenneforening - Internet Gør-Det-Selv Guide GVD Antenneforening - Internet Gør-Det-Selv Guide Forord Tillykke med din Internet forbindelse fra GVD Antenneforening. Denne guide vil hjælpe dig med at installere dit GVD Internet i din bolig. Herudover

Læs mere

Brugervejledning. Mobilt Bredbånd ZTE MF60 Mini router

Brugervejledning. Mobilt Bredbånd ZTE MF60 Mini router Brugervejledning Mobilt Bredbånd ZTE MF60 Mini router Indholdsfortegnelse Velkommen... 3 Gør dig fortrolig med din router... 4 Klargøring af routeren... 6 Tilkobling til internettet... 7 Sådan får du adgang

Læs mere

Vejledning til at tjekke om du har sat manuel IP på din computer.

Vejledning til at tjekke om du har sat manuel IP på din computer. Indhold Vejledning til at, komme på nettet. (DANSK)... 2 Gælder alle systemer.... 2 Vejledning til at tjekke om du har sat manuel IP på din computer.... 2 Windows 7... 2 Windows Vista... 2 Windows XP...

Læs mere

Enes Kücükavci Roskilde Tekniske Gymnasium 20 05 2010 Mathias Turac Informationsteknolog B Vejleder: Karl Bjranasson Programmering C

Enes Kücükavci Roskilde Tekniske Gymnasium 20 05 2010 Mathias Turac Informationsteknolog B Vejleder: Karl Bjranasson Programmering C Indhold Indledning(Enes)... 2 Problemstilling (Enes)... 2 Teori (Enes)... 2 Løsningsforslag (Enes)... 4 RFID relæet (Mathias)... 6 Krav (Enes og Mathias)... 8 Målgruppen (Mathias)... 8 Rekvirent... 8 Implementering(Mathias)...

Læs mere

wlsn* 2-vejs trådløst netværk Den hurtige vej til mere pålidelig sikkerhed

wlsn* 2-vejs trådløst netværk Den hurtige vej til mere pålidelig sikkerhed wlsn* 2-vejs trådløst netværk Den hurtige vej til mere pålidelig sikkerhed * wireless Local SecurityNetwork (trådløst lokalt sikkerhedsnetværk) 2 Hvad er wlsn? Det trådløse lokale sikerhedsnetværk wlsn

Læs mere

Manual til hurtig start

Manual til hurtig start Manual til hurtig start HomeMonitor HD Dit unikke kamera-id er: Registrer dig på http://www.homemonitor.me Velkommen til HomeMonitor Ved at kombinere professionelle trådløse internet kameraer og en sikker

Læs mere

GSM port styring 400 brugere

GSM port styring 400 brugere 1 GSM port styring 400 brugere SMS alarm, temperatur og fjernkontrol system 16 brugere til at modtage alarmbeskeder via SMS Software vejledning SSIHuset Svane Electronic ApS Arildsvej 27, Gråmose, DK-7442

Læs mere

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1

Kom godt i gang med Icotera fiberboks. med indbygget router. 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 Kom godt i gang med Icotera fiberboks med indbygget router 25562 - TRE BRE booklet 120x120 fiberboks ICOTERA rev06.indd 1 04-10-2012 10:25:12 Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet,

Læs mere

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk

IT og økonomi. Lektionens emner. Hvorfor netværk? Lektion: N: Netværk IT og økonomi Lektion: N: Netværk Lektionens emner Hvorfor netværk? Typer af netværk Fysisk opbygning Netværksoperativsystemer Protokoller Internet baggrundsteknologi Basistjenester Sikkerhed Hvorfor netværk?

Læs mere

LevelOne. WAP-0006 11g Wireless LAN Access Point. Bruger Manual

LevelOne. WAP-0006 11g Wireless LAN Access Point. Bruger Manual LevelOne WAP-0006 11g Wireless LAN Access Point Bruger Manual V1.0-0509 Indholds fortegnelse Chapter 1 Introduction... 1 1.1 Pakke Indhold... 2 1.2 Features... 2 1.3 Specificationer...Fejl! Bogmærke er

Læs mere

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M.

M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M. M A D S L A R S E N, A S G E R B A L L E G A A R D & J O N A S K R O N B O R G R O S K I L D E T E K N I S K E G Y M N A S I U M mininet EN ØVELSE I AT ETABLERE ET NETVÆRK S E R V I C E O G K O M M U N

Læs mere

Nu er det nemt for nutidens nomader at være online overalt

Nu er det nemt for nutidens nomader at være online overalt 13 Nu er det nemt for nutidens nomader at være online overalt Giv medarbejderne i din virksomhed nem adgang til internettet i hele verden TDC Universal Internet gør det nu meget nemmere for dine medarbejdere

Læs mere

088U0240 / 088U0245. Vejledning til CF-MC-masterregulator

088U0240 / 088U0245. Vejledning til CF-MC-masterregulator 088U0240 / 088U0245 DK Vejledning til 2 Danfoss Heating Solutions VIUHK701 Danfoss 03/2011 Indholdsfortegnelse 1. Introduktion 4 2. CF2 + Systemoversigt (fig. 1)....................................................

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Lumia med Windows Phone

Lumia med Windows Phone Lumia med Windows Phone Født til jobbet microsoft.com/da-dk/mobile/business/lumia-til-erhverv/ 103328+103329_Lumia-Brochure+10reasons_danish.indd 1 19.11.2014 14.43 Office 365 på arbejde Giv dine medarbejdere

Læs mere

PID2000 Archive Service

PID2000 Archive Service PROLON CONTROL SYSTEMS Herstedvesterstræde 56 DK-2620 Albertslund Danmark Tlf.: (+45) 43620625 Fax: (+45) 43623125 PID2000 Archive Service Bruger vejledning Juni 2002 Denne manual beskriver brugen af softwaren

Læs mere

Læs om alle grundende til at få internet i dit Torp

Læs om alle grundende til at få internet i dit Torp Læs om alle grundende til at få internet i dit Torp Det er nemt at få internet på dit torp! Bestil nu, og du har internet indenfor en uge Selvom vinteren nærmer sig, er der mange gode grunde til at få

Læs mere

Advanced Word Template Brugermanual

Advanced Word Template Brugermanual Advanced Word Template Brugermanual Forord: Advanced Word Template er et værktøj, der anvendes sammen med Microsoft Word til at opbygge ensartet beskrivelser på en mere intelligent måde end Copy and Paste

Læs mere

PegaSys. Elektronisk adgangskontrol. Enkel uden på - avanceret inden i...

PegaSys. Elektronisk adgangskontrol. Enkel uden på - avanceret inden i... PegaSys Elektronisk adgangskontrol Enkel uden på - avanceret inden i... PegaSys fleksibel adgangskontrol En moderne, dynamisk virksomhed stiller krav til fleksibilitet, infrastruktur og forskellige adgangsniveauer

Læs mere

Forår 2012 - Firewalls

Forår 2012 - Firewalls Syddansk Universitet DM830 - Netværkssikkerhed Imada - Institut for matematik og datalogi Forår 2012 - Firewalls Forfatter: Daniel Fentz Johansen Alexei Mihalchuk Underviser: Prof. Joan Boyar Indhold 1

Læs mere

Konzoom Commerce Solutions Business / Hjemme GSM Alarmanlæg

Konzoom Commerce Solutions Business / Hjemme GSM Alarmanlæg Konzoom Commerce Solutions Business / Hjemme GSM Alarmanlæg Installations og brugervejledning Generel information: Denne tyverialarm er meget velegnet til mindre kontorer og private hjem. Alarmanlægget

Læs mere

Læs om alle grundene til at få internet i dit Torp

Læs om alle grundene til at få internet i dit Torp Læs om alle grundene til at få internet i dit Torp Det er nemt at få internet på dit torp! Bestil nu, og du har internet indenfor en uge Selvom vinteren nærmer sig, er der mange gode grunde til at få internet

Læs mere

Alarm JABLOTRON 100. Ny alarm med revolutionerende betjening

Alarm JABLOTRON 100. Ny alarm med revolutionerende betjening Alarm JABLOTRON 100 Ny alarm med revolutionerende betjening Betjeningspanel Betjeningspanelet kan betjenes af op til 300 brugere. Systemet indeholder både trådfaste BUS baserede og trådløse betjeningspaneler.

Læs mere

Installationsmanual Trådløs Bevægelsessensor

Installationsmanual Trådløs Bevægelsessensor Trådløs Bevægelsessensor Indholdsfortegnelse KOM GODT I GANG... 2 UDPAKNING... 2 MONTERING... 4 Montering af væg-/loftbeslaget... 4 INSTALLATION AF BATTERIER... 4 EFTER INSTALLATION AF BATTERIER... 5 TEST

Læs mere

Statens strategi for overgang til IPv6

Statens strategi for overgang til IPv6 Notat Statens strategi for overgang til IPv6 Overgangen til en ny version af internetprotokollen skal koordineres såvel internationalt som nationalt. For at sikre en smidig overgang har OECD og EU anbefalet,

Læs mere

Programmering af CS7002 GSM/GPRS modul Version 5

Programmering af CS7002 GSM/GPRS modul Version 5 Comfort CSx75 Programmering af CS7002 GSM/GPRS modul Version 5 Introduktion CS7002 GSM/GPRS modulet er en fuldt integreret enhed som kan sende alarmer trådløst enten via GSM eller GPRS nettet. Der er desuden

Læs mere

IT OG TELEFONI TIL ERHVERVSLIVET

IT OG TELEFONI TIL ERHVERVSLIVET Forberedelse af Mobile WiFi:... 3 Fejlfinding... 5 Mere information om dit 4G-modem... 6 Specifikationer... 7 1. Indsæt dit SIM-kort. Kontrollér, at du indsætter SIM-kortet i den rigtige retning. Se illustrationen.

Læs mere

Kom godt i gang med. Icotera fiberboks. med indbygget router

Kom godt i gang med. Icotera fiberboks. med indbygget router Kom godt i gang med Icotera fiberboks med indbygget router Tillykke med din nye fiberboks Inden du får glæde af fiberbredbåndet, skal du have tilsluttet computer, TV og telefon til fiberboksen. Med denne

Læs mere

GE Security. GE Security sikkerhedssystemer Comfort serien: CS275 / CS375

GE Security. GE Security sikkerhedssystemer Comfort serien: CS275 / CS375 GE Security GE Security sikkerhedssystemer Comfort serien: CS275 / CS375 Sikkerhed, der giver ro i sindet Comfort serien er meget mere end blot et almindeligt alarmsystem. Det er et sikkerhedssystem med

Læs mere

NQ-9006. Support Man Fre: 10.00 17.00 Tlf. 7027 18 27 Mail: support@northq.com. Trådløst Sikkerheds Kamera

NQ-9006. Support Man Fre: 10.00 17.00 Tlf. 7027 18 27 Mail: support@northq.com. Trådløst Sikkerheds Kamera Trådløst Sikkerheds Kamera NQ-9006 Installationsvejledning NorthQ - ver. 1.1 - date: 2009 Support Man Fre: 10.00 17.00 Tlf. 7027 18 27 Mail: support@northq.com Egenskaber Standalone design, velegnet til

Læs mere

Brugermanual. EnVivo Cassette Converter

Brugermanual. EnVivo Cassette Converter Brugermanual EnVivo Cassette Converter INDHOLD Introduktion... 3 Produktegenskaber... 3 Udpakning af Cassette Converter... 3 Isætning / udskiftning af batterier... 4 Installation af software... 4 Beskrivelse

Læs mere

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE

HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE HELLO INSTALLATIONS GUIDE - DANSK RACKPEOPLE 1 Tekniske Krav 1.1 Hardware krav: En skærm gerne med touch Hvis skærmen ikke har touch, skal du bruge et tastatur og en mus Webcam Gerne i HD En ekstern lydenhed

Læs mere

Lovpligtig Lognings Service

Lovpligtig Lognings Service Lovpligtig Lognings Service Indholdsfortegnelse Telefonilogning 3 Internet hotspot logning 3 Sikkerhed 3 PBS Transaktions ID 3 PIN Koder MAC ID 3 VLAN ID 3 Generelt 4 Fig. 1 Sikkerhed ved Sealink Hotspot

Læs mere

VVMIQ Indbrudsalarm med Intelligent videoverificering

VVMIQ Indbrudsalarm med Intelligent videoverificering GE Security VVMIQ Indbrudsalarm med Intelligent videoverificering - viser årsagen, når alarmen går Hvad kan VVMIQ gør for dig? VVMIQ tilfører ekstra værdi til sikkerhedsløsninger, fordi den viser årsagen,

Læs mere

Hvorfor standarder? En rekommandation? En standard. En rekommandation er svagere end en standard! Er en retningsline

Hvorfor standarder? En rekommandation? En standard. En rekommandation er svagere end en standard! Er en retningsline Standarder H2 2009 Hvorfor standarder? En rekommandation? Er en retningsline En standard Er en rekommandation som flere tallet er enig om! En rekommandation er svagere end en standard! Mercantec Lkaa 2009

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse Hvorfor IT sikkerhed Hvordan fik Cyber sikkerhed management opmærksomhed Risikoanalyse af ProcessIT i samarbejde med Administrativ IT Overvej

Læs mere

Brugsanvisning Olympia Babyalarm MBF 3333

Brugsanvisning Olympia Babyalarm MBF 3333 Brugsanvisning Olympia Babyalarm MBF 3333 1 Kære kunde Vi er meget glade for, at du valgt at købe Olympia babyalarm 3333 hos os. Skulle der imod alt forventning være en teknisk fejl, bedes du bemærke dig

Læs mere

Reguleringssystem EnergyLogic Touchline Wave

Reguleringssystem EnergyLogic Touchline Wave Reguleringssystem EnergyLogic Touchline Wave BRUGERMANUAL TIL iphone APP ØKOENERGI- OG SANITETSSYSTEMER Roth A/S Centervej 5 3600 Frederikssund Telefon: +45 47380121 Fax: +45 47380242 E-Mail: service@roth-nordic.dk

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Få hjælp til at opnå et godt signal

Få hjælp til at opnå et godt signal Få hjælp til at opnå et godt signal Her på siden kan du læse mere om hvordan du sikrer dig et godt tv-signal, og hvordan du undgår fejlkilder, der kan føre til pixeleringer eller udfald af billede og lyd.

Læs mere

Installationsmanual SuperSail Marine Alarm Marine Alarm Wireless

Installationsmanual SuperSail Marine Alarm Marine Alarm Wireless Installationsmanual SuperSail Marine Alarm Marine Alarm Wireless Side 1 af 8 Indholdsfortegnelse 1 PAKKENS INDHOLD... 3 2 INSTALLATION... 4 2.1 PLACERING... 4 2.2 FORBRUG... 4 2.3 12V TILSLUTNING... 4

Læs mere

Telefoni og Telefoni begreber

Telefoni og Telefoni begreber Telefoni før og nu Telefoni og Telefoni begreber Den analoge transmission Hver linieforstærker undervejs introducer støj. (Hvid støj) Dette kaldes den akkumulerede støj. Den digitale transmission Hver

Læs mere

Installation af Y-cam HomeMonitor HD Pro

Installation af Y-cam HomeMonitor HD Pro Installation af Y-cam HomeMonitor HD Pro 1. Adgang til kablerne. A. Skruen i bunden løsnes og fjernes. B. Drej dækslet i bunden mod uret for at få adgang til kabler. 2. Montering af antenne. Fjern beskyttelseskappen

Læs mere

Vejledning til Teknisk opsætning

Vejledning til Teknisk opsætning Vejledning til Teknisk opsætning v. 1.0 Adm4you, 2010. Indhold Kort om denne vejledning... 3 Generelt om easyourtime... 3 Installation af databasen... 3 Sikkerhed og rettigheder... 4 SQL Login... 4 Rettigheder

Læs mere

Installation af Oracle 10g Release 2 database

Installation af Oracle 10g Release 2 database Installation af Oracle 10g Release 2 database Oracle 10g database indeholder databasesoftware, enterprise manager, SQL*Plus m.m., HTML DB (i dag kendt som Application Express) og tilhørende HTTP Server

Læs mere

Internet Information Services (IIS)

Internet Information Services (IIS) Internet Information Services (IIS) Casper Simonsen & Yulia Sadovskaya H1we080113 06-11-2013 Indholdsfortegnelse Problemformulering... 2 Hvorfor:... 2 Hvad:... 2 Hvordan:... 2 Problembehandling... 3 Introduktion...

Læs mere

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S

Apps og smartphones HMI. mobil devices og produktions-it. Anders Rolann, evikali A/S Apps og smartphones HMI mobil devices og produktions-it Anders Rolann, evikali A/S Agenda Kort om evikali A/S Mobil Teknologi Smartdevices Fordele og ulemper ved smart devices Vision Brug af Apps i automation

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version A DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Glem alt om nøgler! Skift til Aperio

Glem alt om nøgler! Skift til Aperio Udvid dit adgangskontrolsystem med trådløs låseteknologi Glem alt om nøgler! Skift til Aperio 2 Har du nogle døre med adgangskontrol og nogle med nøgler? Hvorfor administrere to forskellige systemer? Glem

Læs mere

Universel WiFi-rækkeviddeudvider WN3000RP Installationsvejledning. Udvidet trådløs rækkevidde Routerens rækkevidde

Universel WiFi-rækkeviddeudvider WN3000RP Installationsvejledning. Udvidet trådløs rækkevidde Routerens rækkevidde Universel WiFi-rækkeviddeudvider WN3000RP Installationsvejledning Udvidet trådløs rækkevidde Routerens rækkevidde 2011 NETGEAR, Inc.Alle rettigheder forbeholdes. Ingen dele af denne publikation må reproduceres,

Læs mere

TaHoma Tag kontrol over dit hjem Hvor du end befinder dig

TaHoma Tag kontrol over dit hjem Hvor du end befinder dig TaHoma Tag kontrol over dit hjem Hvor du end befinder dig Velbefindende betyder at dit hjem tilpasser sig din livsstil Med Tahoma er alt så nemt mellem mig og mit hjem! Med Tahoma får jeg adgang til en

Læs mere

Trådløs-N Mini Router Brugermanual

Trådløs-N Mini Router Brugermanual Trådløs-N Mini Router Brugermanual INTRODUKTION... 9 FUNKTIONER... 10 KOM I GANG... 11 Opsætning af et trådløst infrastrukturnetværk... 11 Repeater:... 11 Access Point:... 14 Router:... 17 Bridge:...

Læs mere

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF) Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Framework (TOGAF) Otto Madsen Director of Enterprise Agenda TOGAF og informationsarkitektur på 30 min 1. Introduktion

Læs mere

MVT800 Vejledning. Forord. Website: www.smartgps.dk Kontakt: salg@smartgps.dk. Tillykke med din nye GPS tracker MVT800.

MVT800 Vejledning. Forord. Website: www.smartgps.dk Kontakt: salg@smartgps.dk. Tillykke med din nye GPS tracker MVT800. MVT800 Vejledning Forord Tillykke med din nye GPS tracker MVT800. Denne manual viser hvordan du installerer enheden korrekt. Sørg for at læse denne manual grundigt, før du bruger dette produkt. Brugermanualen

Læs mere

HERNING TEKNISKE SKOLE HUBS,TRÅDLØS LAN

HERNING TEKNISKE SKOLE HUBS,TRÅDLØS LAN HUBS,TRÅDLØS LAN Trådløs LAN Behovet for kommunikation stiger, der bliver flere og flere stæder hvor det skal bruges. Ikke alle steder er lige tilgængelige og derfor er det trådløs LAN blevet skabt. Udviklingen

Læs mere