Term
|
Definition
|
802.11a
|
Standarden 802.11a anger en maximal dataöverföringshastighet
på 54 Mbit/s och en driftsfrekvens på 5 GHz. Standarden 802.11a
använder överföringsmetoden OFDM (Orthogonal Frequency Division
Multiplexing). Dessutom stöder 802.11a-standarden 802.11-funktioner
såsom WEP-kryptering för säkerhet.
|
802.11
|
Standarden 802.11 avser en familj med specifikationer som
utvecklats av IEEE för trådlös LAN-teknik. 802.11 specificerar ett
gränssnitt "genom luften" mellan en trådlös klient och en basstation
eller mellan två trådlösa klienter och tillhandahåller 1 eller 2
Mbit/s-överföring i 2,4 GHz-bandet genom att använda antingen FHSS
(Frequency Hopping Spread Spectrum) eller DSSS (Direct Sequence Spread
Spectrum).
|
802.11b
|
802.11b är en förlängning till 802.11 som gäller trådlösa LAN
och tillhandahåller 11 Mbit/s överföring (med "fallback" till 5,5, 2
och 1 Mbit/s) i 2,4 GHz-bandet. 802.11b använder endast DSSS.
Datahastighet vid genomströmning 5+ Mbit/s i 2,4 GHz-bandet.
|
802.11g
|
802.11g: Standarden 802.11g anger en maximal
dataöverföringshastighet som är 54 Mbit/s, en driftsfrekvens som är 2,4
GHz och WEP-kryptering för säkerhet. 802.11g-nätverk kallas också för
Wi-Fi-nätverk.
|
802.1x
|
802.11x är IEEE-standarden för portbaserad åtkomstkontroll
till nätverk. Den används i samband med EAP-metoder för att
tillhandahålla åtkomstkontroll till kabelanslutna och trådlösa nätverk.
|
AAA-server
|
Autentiserings-, auktoriserings- och redovisningsserver
(accounting). Ett system som styr åtkomst till datorresurser och spårar
användaraktivitet.
|
ad hoc-nätverk
|
En kommunikationskonfiguration där varje dator har samma
funktioner och valfri dator kan initiera en kommunikationssession.
Kallas även för peer-to-peer-nätverk eller dator-till-dator-nätverk.
|
AES-CCMP
|
Advanced Encryption Standard - Counter CBC-MAC Protocol är den
nya metoden för sekretesskydd för trådlösa överföringar som anges i
IEEE 802.11i-standarden. AES-CCMP är en starkare krypteringsmetod än
TKIP.
|
Autentisering
|
Verifierar identiteten för en användare som loggar in till ett
nätverk. Lösenord, digitala certifikat, smarta kort och biometri
används för att bevisa klientens identitet för nätverket. Lösenord och
digitala certifikat används också för att identifiera nätverket för
klienten.
|
Åtkomstpunkt
|
Åtkomstpunkt, förkortas ibland AP (Access Point). Ett
fristående nav för trådlösa anslutningar som tillåter valfri dator med
ett trådlöst nätverkskort att kommunicera med en annan dator och att
ansluta till Internet.
|
BER
|
Bitfelshastighet (Bit Error Rate). Förhållandet med fel
jämfört med det sammanlagda antalet bitar som skickas i en
dataöverföring från en plats till en annan.
|
Bithastighet
|
Det totala antalet bitar (ettor och nollor) per sekund som en
nätverksanslutning kan hantera. Observera att denna bithastighet
varierar, under programvarukontroll, med olika signalvägsförhållanden.
|
BSSID
|
En unik identifierare för varje trådlös klient i ett trådlöst
nätverk. Basic Service Set Identifier (BSSID) är varje korts Ethernet
MAC-adress i nätverket.
|
CA (Certificate Authority eller
certifikatutfärdare)
|
Ett företags certifikatutfärdare som implementeras på en
server. Dessutom kan Internet Explorer-certifikat importera ett
certifikat från en fil. Ett betrott CA-certifikat lagras i rotarkivet.
|
CCX
|
Cisco Compatible eXtension. Programmet Cisco Compatible
Extensions ser till att enheter som används i Ciscos trådlösa
LAN-infrastruktur uppfyller kraven på säkerhet, hantering och roaming.
|
Certifikat
|
Används för klientautentisering. Ett certifikat
registreras på autentiseringsservern (dvs. RADIUS-servern) och används
av autentiseraren.
|
CKIP
|
CKIP (Cisco Key Integrity Protocol) är Ciscos egna
säkerhetsprotokoll för kryptering i 802.11-medier. CKIP använder en
meddelandeintegritetskontroll och meddelandesekvensnummer på nyckeln
för att förbättra 802.11-säkerhet i infrastrukturläge. CKIP är Ciscos
version av TKIP.
|
Dela filer och skrivare
|
En funktion som ger ett antal personer möjlighet att visa,
modifiera och skriva ut samma fil eller filer från olika datorer.
|
Delad nyckel
|
Krypteringsnyckel som enbart är känd av den som skickar och
tar emot data.
|
DSSS
|
Direct Sequence Spread Spectrum. Teknologi som används vid
radioöverföring. Är inte kompatibel med FHSS.
|
EAP
|
EAP, som är en förkortning för Extensible Authentication
Protocol, sitter inuti autentiseringsprotokollet i PPP (Point-to-Point)
och tillhandahåller en allmän struktur för flera olika
autentiseringsmetoder. Det antas att EAP ska stoppa egna
autentiseringssystem och låta allt från lösenord till s.k.
fråga-svar-token och infrastrukturcertifikat med offentlig nyckel
fungera utan problem.
|
EAP-FAST
|
EAP-FAST, så som EAP-TTLS och PEAP, använder tunnel för att
skydda trafik. Den största skillnaden är att EAP-FAST inte använder
certifikat för autentisering.
|
EAP-GTC
|
EAP-GTC (Generic Token Card) liknar EAP-OTP förutom med
tokenkort i maskinvara. Begäran innehåller ett meddelande som kan visas
och svaret innehåller strängen som läses från tokenkortet i maskinvaran.
|
EAP-OTP
|
EAP-OTP (One-Time Password) påminner om MD5, förutom att det
använder OTP (engångslösenordet) som svar. Begäran innehåller ett
meddelande som kan visas. OTP-metoden definieras i RFC 2289.
OTP-mekanismen används mycket i VPN- och PPP-scenarier men inte i
världen med trådlösa anslutningar.
|
EAP-TLS
|
En typ av autentiseringsmetod som använder EAP och ett
säkerhetsprotokoll som kallas TLS (Transport Layer Security). EAP-TLS
använder certifikat med lösenord. EAP-TLS-autentisering stöder dynamisk
WEP-nyckelhantering.
|
EAP-TTLS
|
En typ av autentiseringsmetod som använder EAP och TTLS
(Tunneled Transport Layer Security). EAP-TTLS använder en kombination
av certifikat och en annan säkerhetsmetod så som lösenord.
|
Energisparläge
|
Det läge då radion periodvis stängs av för att spara energi.
När den bärbara datorn är i energisparläge lagras mottagna paket i
åtkomstpunkten tills det trådlösa kortet vaknar.
|
Enkel inloggning
|
Med funktionsuppsättningen Enkel inloggning kan
802.1x-referenserna matchas med referenserna i ditt användarnamn och
lösenord i Windows för trådlösa nätverksanslutningar.
|
EPA-SIM
|
Extensible Authentication Protocol-Subscriber Identity
Module-autentisering (EAP-SIM) kan användas med:
- Nätverksautentiseringstyper: Öppen, Delad, WPA-Företag och
WPA2-Företag.
- Datakrypteringstyper: Ingen, WEP och CKIP.
Ett SIM-kort är ett speciellt smartkort som används i
GSM-baserade digitala mobiltelefoninätverk. SIM-kortet används för att
bekräfta dina referenser i nätverket.
|
FHSS
|
Frequency-Hop Spread Spectrum. Teknologi som används vid
radioöverföring. Är inte kompatibel med DSSS.
|
Fragmenteringströskel
|
Den tröskel där det trådlösa kortet bryter upp paketet i flera
ramar. Detta fastställer paketstorleken och påverkar överföringens
genomströmning.
|
GHz
|
Gigahertz. En frekvensenhet som är lika med
1 000 000 000 cykler per sekund.
|
IEEE
|
Institute of Electrical and Electronics Engineers (IEEE) är en
organisation som är inblandad i att definiera standarder för datorer
och kommunikationer.
|
Infrastrukturnätverk
|
Ett trådlöst nätverk som har en åtkomstpunkt som centrum. I
denna miljö tillhandahåller inte åtkomstpunkten bara kommunikation med
det kabelanslutna nätverket utan förmedlar också trådlös nätverkstrafik
mellan enheterna i dess omedelbara närhet.
|
Internet Protocol-adress (IP)
|
Adressen för en dator som är ansluten till ett nätverk. En del
av adressen betecknar vilket nätverk datorn finns i och den andra delen
representerar värdidentifikationen.
|
Klientdator
|
Datorn som får sin Internet-anslutning genom att dela antingen
värddatorns anslutning eller åtkomstpunktens anslutning.
|
Kryptering
|
Förvränger data så att endast den auktoriserade mottagaren kan
läsa informationen. Vanligtvis behövs en nyckel för att tolka
informationen.
|
LAN
|
Lokalt nätverk (Local Area Network). Ett nätverk med hög
hastighet och inte många fel som täcker ett relativt litet geografiskt
område.
|
LEAP
|
Light Extensible Authentication Protocol. En version av EAP
(Extensible Authentication Protocol). LEAP är ett utökningsbart
autentiseringsprotokoll som utvecklats och innehas av Cisco. Det har en
autentiseringsmekanism baserat på fråga och svar och dynamisk
nyckeltilldelning.
|
MAC
|
En hårdkodad adress som anges på fabriken. Den är en unik
identifierare för nätverksenheter, t.ex. ett trådlöst kort, i ett LAN
eller WAN.
|
Mbit/sek
|
Megabitar-per-sekund. Överföringshastighet som är 1 000 000
bitar per sekund.
|
MHz
|
Megahertz. En frekvensenhet som är lika med
1 000 000 cykler per sekund.
|
MIC (Michael)
|
Message Integrity Check (kontroll av meddelandeintegritet)
(kallas vanligtvis för Michael).
|
MS-CHAP
|
En EAP-mekanism som används av klienten. Microsoft Challenge
Authentication Protocol (MSCHAP) Version 2, används över en krypterad
kanal för att aktivera serververifiering. Fråge- (challenge) och
svarspaket skickas över en icke-utsatt TLS-krypterad kanal.
|
ns
|
Nanosekund. 1 miljarddels (1/1 000 000 000) sekund.
|
OFDM
|
Orthogonal Frequency Division Multiplexing.
|
Önskat nätverk
|
Ett av de nätverk som har konfigurerats. Sådana nätverk visas
under Önskade nätverk på fliken Trådlösa nätverk i verktyget för
trådlös konfiguration (Windows 2000-miljön) eller egenskaper för
trådlös nätverksanslutning (Windows XP-miljön).
|
PEAP
|
Protected Extensible Authentication Protocol (PEAP) är ett
utkastprotokoll för IETF (Internet Engineering Task Force) som sponsras
av Microsoft, Cisco och RSA Security. PEAP skapar en krypterad tunnel
som liknar den tunnel som används på säkra webbsidor (SSL). Inuti den
krypterade tunneln kan ett antal andra EAP-autentiseringsmetoder
användas för att utföra klientautentisering. PEAP kräver ett
TLS-certifikat på RADIUS-servern, men till skillnad från EAP-TLS finns
det inget krav att ha ett certifikat på klienten. PEAP har inte
godkänts av IETF. IETF håller för närvarande på att jämföra PEAP och
TTLS (Tunneled TLS) för att fastställa en autentiseringsstandard för
802.1X-autentisering i trådlösa system av typ 802.11. PEAP är en
autentiseringstyp som är avsedd att dra fördel av EAP-Transport Layer
Security (EAP-TLS) på serversidan och att stödja olika
autentiseringsmetoder, inklusive användarlösenord och engångslösenord
och generiska token-kort.
|
Peer-to-Peer-läge
|
En trådlös nätverksstruktur som tillåter att varje trådlös
klient kommunicerar direkt med varje annan klient utan någon
åtkomstpunkt.
|
RADIUS
|
Remote Authentication Dial-In User Service (RADIUS) är ett
autentiserings- och redovisningssystem som verifierar användarens
referenser och ger åtkomst till de begärda resurserna.
|
RF
|
Radiofrekvens. Den internationella enheten för mätning av
frekvens är Hertz (Hz), vilket är samma som den äldre enheten cykler
per sekund. En megahertz (MHz) är en miljon Hertz. En gigahertz (GHz)
är en miljard Hertz. Som exempel: den normala frekvensen för elnätet i
Sverige är 50 Hz, AM-bandet för radio är 0,55 -1,6 MHz, FM-bandet för
radio är 88-108 MHz och mikrovågsugnar använder oftast vågor med 2,45
GHz.
|
Roaming
|
Förflyttning av en trådlös nod mellan två mikroceller. Roaming
inträffar vanligtvis i infrastrukturnätverk som byggts upp kring flera
åtkomstpunkter.
|
RTS-tröskel
|
Antalet ramar i datapaketet på eller över det som en
RTS/CTS-handskakning (Request To Send/Clear To Send) aktiveras innan
paketet skickas. Standardvärdet är 2347.
|
Sänd SSID
|
Används för att möjliggöra att en åtkomstpunkt svarar klienter
i ett trådlöst nätverk genom att sonderingar skickas ut.
|
SIM
|
SIM-kortet (Subscriber Identity Module) används för att
validera referenser med nätverket. Ett SIM-kort är ett speciellt
smartkort som används i GSM-baserade digitala mobiltelefoninätverk.
|
SSID
|
Service Set Identifier. Ett värde som styr åtkomst till ett
trådlöst nätverk. SSID för ditt trådlösa nätverkskort måste
överensstämma med SSID för en åtkomstpunkt som du vill ansluta till. Om
värdet inte stämmer överens beviljas du inte åtkomst till nätverket.
Varje SSID kan innehålla upp till 32 tecken och du måste skilja mellan
gemener och versaler.
|
TKIP
|
Temporal Key Integrity Protocol förbättrar datakryptering.
Wi-Fi Protected Access använder sin TKIP. TKIP tillhandahåller viktiga
datakrypteringsförbättringar inklusive en metod för nyckeluppdatering.
TKIP är en del av krypteringsstandarden IEEE 802.11i för trådlösa
nätverk. TKIP är nästa generations WEP, (Wired Equivalency Protocol),
som används för att säkra 802.11 trådlösa nätverk. TKIP tillhandahåller
blandning med per-paket-nyckel, en meddelandeintegritetskontroll och en
mekanism för nya nycklar, vilket åtgärdar bristerna i WEP.
|
TLS
|
Transport Layer Security. En typ av autentiseringsmetod som
använder EAP (Extensible Authentication Protocol) och ett
säkerhetsprotokoll som heter TLS (Transport Layer Security). EAP-TLS
använder certifikat som använder lösenord. EAP-TLS-autentisering stöder
dynamisk WEP-nyckelhantering. TLS-protokollet är avsett att skydda och
autentisera kommunikationer över ett offentligt nätverk genom
datakryptering. TLS-handskakningsprotokollet gör det möjligt för
servern och klienten att tillhandahålla gemensam autentisering och att
förhandla om en krypteringsalgoritm och kryptografiska nycklar innan
data överförs.
|
Trådlös router
|
Ett fristående nav för trådlösa anslutningar som tillåter
valfri dator med ett trådlöst nätverkskort att kommunicera med en annan
dator och att ansluta till Internet. Kallas även för en åtkomstpunkt.
|
TTLS
|
Tunneled Transport Layer Security. Dessa inställningar anger
protokoll och den identifierande information som används för att
autentisera en användare. I TTLS använder klienten EAP-TLS för att
validera servern och för att skapa en TLS-krypterad kanal mellan klient
och server. Klienten kan använda ett annat autentiseringsprotokoll,
vanligtvis lösenordsbaserade protokoll såsom MD5 Challenge, för att
aktivera servervalidering över denna krypterade kanal. Fråge-
(challenge) och svarspaket skickas över en icke-utsatt TLS-krypterad
kanal. Dagens TTLS-implementeringar stödjer alla metoder som
definierats av EAP, såväl som flera äldre metoder (CHAP, PAP, MS-CHAP
och MS-CHAPv2). TTLS kan lätt utökas så att det fungerar med nya
protokoll genom att du definierar nya attribut som stöder nya protokoll.
|
Tyst läge
|
Åtkomstpunkter i tyst läge och trådlösa routers har
konfigurerats att inte sända ut SSID för det trådlösa nätverket. Detta
gör det nödvändigt att känna till SSID för att kunna konfigurera den
trådlösa profilen så att den kan ansluta till åtkomstpunkt eller
trådlös router.
|
Värddator
|
Den dator som är direktansluten till Internet via modem eller
nätverkskort.
|
WEP
|
Wired Equivalent Privacy. Wired Equivalent Privacy, 64- och
128-bitars (64-bitars kallas ibland för 40-bitars). Detta är en
krypteringsteknik på låg nivå som är avsedd att ge användaren ungefär
samma mängd sekretess som han/hon kan förvänta sig av ett LAN. WEP är
ett säkerhetsprotokoll för trådlösa LAN (WLAN) som definieras i
802.11b-standarden. WEP är utformat så att det ska tillhandahålla samma
säkerhetsnivå som den som finns i ett kabelanslutet LAN. Avsikten med
WEP är att tillhandahålla säkerhet genom att kryptera data över
radiovågor så att de skyddas när de överförs från en ändpunkt till en
annan.
|
WEP-nyckel
|
Antingen en lösenordsfras eller hexadecimal nyckel.
Lösenordsfrasen måste bestå av 5 ASCII-tecken för 64-bitars WEP eller
13 ASCII-tecken för 128-bitars WEP. För lösenordsmeningar är 0-9, a-z,
A-Z och ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./ giltiga tecken.
Den hexadecimala nyckeln måste bestå av 10 hexadecimala tecken (0-9,
A-F) för 64-bitars WEP eller 26 hexadecimala tecken (0-9, A-F) för
128-bitars WEP.
|
Wi-Fi
|
Wireless Fidelity. Avsett att användas generiskt när man talar
om någon typ av 802.11-nätverk, oavsett om det är 802.11b, 802.11a
eller dubbelband.
|
WLAN
|
Wireless Local-Area Network. En typ av lokalt nätverk som
använder radiovågor med hög frekvens i stället för kablar vid
kommunikation mellan noder.
|
WPA - Företag
|
Wi-Fi Protected Access-Företag är avsett för
företagsanvändare. En ny standardbaserad, interoperabel
säkerhetsteknologi för trådlöst LAN (underuppsättning av
utkaststandarden IEEE 802.11i) som krypterar data som skickas över
radiovågor. WPA är en Wi-Fi-standard som utformats i syfte att
förbättra följande säkerhetsfunktioner i WEP:
- Förbättrad datakryptering genom TKIP (Temporal Key
Integrity Protocol). TKIP förvränger nycklarna genom att använda en
hash-algoritm genom att lägga till en funktion för integritetskontroll
vilket garanterar att nycklarna inte har manipulerats.
- Användarautentisering, som vanligtvis saknas i WEP, via EAP
(Extensible Authentication Protocol). WEP reglerar åtkomst till ett
trådlöst nätverk baserat på en dators maskinvaruspecifika MAC-adress,
som är relativt enkel att få tag på och därför att stjäla. EAP är byggt
på ett säkrare krypteringssystem med offentlig nyckel för att försäkra
att endast auktoriserade nätverksanvändare kan komma åt nätverket.
WPA är en mellanliggande standard som kommer att bytas ut mot
IEEE:s 802.11i-standard när den är klar.
|
WPA
|
WPA (Wi-Fi Protected Access) innebär avsevärt förbättrad
säkerhet med ökat dataskydd och åtkomstkontroll för trådlösa nätverk.
WPA är en mellanliggande standard som kommer att bytas ut mot IEEE:s
802.11i-standard när den är klar. WPA består av RC4 och TKIP och
tillhandahåller endast stöd för BSS-läge (Infrastruktur). (Det är inte
kompatibelt med WPA2.)
|
WPA2
|
Wi-Fi Protected Access 2 (WPA2). Detta är andragenerations WPA
som uppfyller IEEE TGi-specifikationen. WPA2 består av AES-kryptering,
för-autentisering och PMKID-cachelagring. Det finns stöd för BSS-läge
(infrastruktur) och IBSS-läge (Ad hoc). (Det är inte kompatibelt med
WPA.)
|
WPA-Personligt
|
WPA - Personligt (Wi-Fi Protected Access-Personal) ger skydd i
mindre nätverk och i hemmamiljö.
|
WPA-PSK
|
I WPA-PSK-läget (Wi-Fi Protected Access-Pre-Shared Key)
används inte någon autentiseringsserver. Det kan användas med
datakrypteringstyperna WEP och TKIP. WPA-PSK kräver konfiguration av en
nyckel som delats i förväg (PSK). Du måste ange en lösenordsmening
eller 64 hextecken för en nyckel som delats i förväg med 256-bitars
längd. Datakrypteringsnyckeln härleds från PSK.
|