Tillbaka till Innehåll

Ordlista: Intel(R) PRO/Trådlös nätverksanslutning för 3945ABG Användarhandbok


Ordlista

Numeriskt  A         E   F   G   I   K   L   M   N   O   P   R   S   T  V  W

Term

Definition

802.11a

Standarden 802.11a anger en maximal dataöverföringshastighet på 54 Mbit/s och en driftsfrekvens på 5 GHz. Standarden 802.11a använder överföringsmetoden OFDM (Orthogonal Frequency Division Multiplexing). Dessutom stöder 802.11a-standarden 802.11-funktioner såsom WEP-kryptering för säkerhet.

802.11

Standarden 802.11 avser en familj med specifikationer som utvecklats av IEEE för trådlös LAN-teknik. 802.11 specificerar ett gränssnitt "genom luften" mellan en trådlös klient och en basstation eller mellan två trådlösa klienter och tillhandahåller 1 eller 2 Mbit/s-överföring i 2,4 GHz-bandet genom att använda antingen FHSS (Frequency Hopping Spread Spectrum) eller DSSS (Direct Sequence Spread Spectrum).

802.11b

802.11b är en förlängning till 802.11 som gäller trådlösa LAN och tillhandahåller 11 Mbit/s överföring (med "fallback" till 5,5, 2 och 1 Mbit/s) i 2,4 GHz-bandet. 802.11b använder endast DSSS. Datahastighet vid genomströmning 5+ Mbit/s i 2,4 GHz-bandet.

802.11g

802.11g: Standarden 802.11g anger en maximal dataöverföringshastighet som är 54 Mbit/s, en driftsfrekvens som är 2,4 GHz och WEP-kryptering för säkerhet. 802.11g-nätverk kallas också för Wi-Fi-nätverk.

802.1x

802.11x är IEEE-standarden för portbaserad åtkomstkontroll till nätverk. Den används i samband med EAP-metoder för att tillhandahålla åtkomstkontroll till kabelanslutna och trådlösa nätverk.

AAA-server

Autentiserings-, auktoriserings- och redovisningsserver (accounting). Ett system som styr åtkomst till datorresurser och spårar användaraktivitet.

ad hoc-nätverk

En kommunikationskonfiguration där varje dator har samma funktioner och valfri dator kan initiera en kommunikationssession. Kallas även för peer-to-peer-nätverk eller dator-till-dator-nätverk.

AES-CCMP

Advanced Encryption Standard - Counter CBC-MAC Protocol är den nya metoden för sekretesskydd för trådlösa överföringar som anges i IEEE 802.11i-standarden. AES-CCMP är en starkare krypteringsmetod än TKIP.

Autentisering

Verifierar identiteten för en användare som loggar in till ett nätverk. Lösenord, digitala certifikat, smarta kort och biometri används för att bevisa klientens identitet för nätverket. Lösenord och digitala certifikat används också för att identifiera nätverket för klienten.

Åtkomstpunkt

Åtkomstpunkt, förkortas ibland AP (Access Point). Ett fristående nav för trådlösa anslutningar som tillåter valfri dator med ett trådlöst nätverkskort att kommunicera med en annan dator och att ansluta till Internet.

BER

Bitfelshastighet (Bit Error Rate). Förhållandet med fel jämfört med det sammanlagda antalet bitar som skickas i en dataöverföring från en plats till en annan.

Bithastighet

Det totala antalet bitar (ettor och nollor) per sekund som en nätverksanslutning kan hantera. Observera att denna bithastighet varierar, under programvarukontroll, med olika signalvägsförhållanden.

BSSID

En unik identifierare för varje trådlös klient i ett trådlöst nätverk. Basic Service Set Identifier (BSSID) är varje korts Ethernet MAC-adress i nätverket.

CA (Certificate Authority eller certifikatutfärdare)

Ett företags certifikatutfärdare som implementeras på en server. Dessutom kan Internet Explorer-certifikat importera ett certifikat från en fil. Ett betrott CA-certifikat lagras i rotarkivet.

CCX

Cisco Compatible eXtension. Programmet Cisco Compatible Extensions ser till att enheter som används i Ciscos trådlösa LAN-infrastruktur uppfyller kraven på säkerhet, hantering och roaming.

Certifikat

Används för klientautentisering.  Ett certifikat registreras på autentiseringsservern (dvs. RADIUS-servern) och används av autentiseraren.

CKIP

CKIP (Cisco Key Integrity Protocol) är Ciscos egna säkerhetsprotokoll för kryptering i 802.11-medier. CKIP använder en meddelandeintegritetskontroll och meddelandesekvensnummer på nyckeln för att förbättra 802.11-säkerhet i infrastrukturläge. CKIP är Ciscos version av TKIP.

Dela filer och skrivare

En funktion som ger ett antal personer möjlighet att visa, modifiera och skriva ut samma fil eller filer från olika datorer.

Delad nyckel

Krypteringsnyckel som enbart är känd av den som skickar och tar emot data.

DSSS

Direct Sequence Spread Spectrum. Teknologi som används vid radioöverföring. Är inte kompatibel med FHSS.

EAP

EAP, som är en förkortning för Extensible Authentication Protocol, sitter inuti autentiseringsprotokollet i PPP (Point-to-Point) och tillhandahåller en allmän struktur för flera olika autentiseringsmetoder. Det antas att EAP ska stoppa egna autentiseringssystem och låta allt från lösenord till s.k. fråga-svar-token och infrastrukturcertifikat med offentlig nyckel fungera utan problem.

EAP-FAST

EAP-FAST, så som EAP-TTLS och PEAP, använder tunnel för att skydda trafik. Den största skillnaden är att EAP-FAST inte använder certifikat för autentisering.

EAP-GTC

EAP-GTC (Generic Token Card) liknar EAP-OTP förutom med tokenkort i maskinvara. Begäran innehåller ett meddelande som kan visas och svaret innehåller strängen som läses från tokenkortet i maskinvaran.

EAP-OTP

EAP-OTP (One-Time Password) påminner om MD5, förutom att det använder OTP (engångslösenordet) som svar. Begäran innehåller ett meddelande som kan visas. OTP-metoden definieras i RFC 2289. OTP-mekanismen används mycket i VPN- och PPP-scenarier men inte i världen med trådlösa anslutningar.

EAP-TLS

En typ av autentiseringsmetod som använder EAP och ett säkerhetsprotokoll som kallas TLS (Transport Layer Security). EAP-TLS använder certifikat med lösenord. EAP-TLS-autentisering stöder dynamisk WEP-nyckelhantering.

EAP-TTLS

En typ av autentiseringsmetod som använder EAP och TTLS (Tunneled Transport Layer Security). EAP-TTLS använder en kombination av certifikat och en annan säkerhetsmetod så som lösenord.

Energisparläge

Det läge då radion periodvis stängs av för att spara energi. När den bärbara datorn är i energisparläge lagras mottagna paket i åtkomstpunkten tills det trådlösa kortet vaknar.

Enkel inloggning

Med funktionsuppsättningen Enkel inloggning kan 802.1x-referenserna matchas med referenserna i ditt användarnamn och lösenord i Windows för trådlösa nätverksanslutningar.

EPA-SIM

Extensible Authentication Protocol-Subscriber Identity Module-autentisering (EAP-SIM) kan användas med:

  • Nätverksautentiseringstyper: Öppen, Delad, WPA-Företag och WPA2-Företag.
  • Datakrypteringstyper: Ingen, WEP och CKIP.

Ett SIM-kort är ett speciellt smartkort som används i GSM-baserade digitala mobiltelefoninätverk. SIM-kortet används för att bekräfta dina referenser i nätverket.

FHSS

Frequency-Hop Spread Spectrum. Teknologi som används vid radioöverföring. Är inte kompatibel med DSSS.

Fragmenteringströskel

Den tröskel där det trådlösa kortet bryter upp paketet i flera ramar. Detta fastställer paketstorleken och påverkar överföringens genomströmning.

GHz

Gigahertz. En frekvensenhet som är lika med 1 000 000 000 cykler per sekund.

IEEE

Institute of Electrical and Electronics Engineers (IEEE) är en organisation som är inblandad i att definiera standarder för datorer och kommunikationer.

Infrastrukturnätverk

Ett trådlöst nätverk som har en åtkomstpunkt som centrum. I denna miljö tillhandahåller inte åtkomstpunkten bara kommunikation med det kabelanslutna nätverket utan förmedlar också trådlös nätverkstrafik mellan enheterna i dess omedelbara närhet.

Internet Protocol-adress (IP)

Adressen för en dator som är ansluten till ett nätverk. En del av adressen betecknar vilket nätverk datorn finns i och den andra delen representerar värdidentifikationen.

Klientdator

Datorn som får sin Internet-anslutning genom att dela antingen värddatorns anslutning eller åtkomstpunktens anslutning.

Kryptering

Förvränger data så att endast den auktoriserade mottagaren kan läsa informationen. Vanligtvis behövs en nyckel för att tolka informationen.

LAN

Lokalt nätverk (Local Area Network). Ett nätverk med hög hastighet och inte många fel som täcker ett relativt litet geografiskt område.

LEAP

Light Extensible Authentication Protocol. En version av EAP (Extensible Authentication Protocol). LEAP är ett utökningsbart autentiseringsprotokoll som utvecklats och innehas av Cisco. Det har en autentiseringsmekanism baserat på fråga och svar och dynamisk nyckeltilldelning.

MAC

En hårdkodad adress som anges på fabriken. Den är en unik identifierare för nätverksenheter, t.ex. ett trådlöst kort, i ett LAN eller WAN.

Mbit/sek

Megabitar-per-sekund. Överföringshastighet som är 1 000 000 bitar per sekund.

MHz

Megahertz. En frekvensenhet som är lika med 1 000 000 cykler per sekund.

MIC (Michael)

Message Integrity Check (kontroll av meddelandeintegritet) (kallas vanligtvis för Michael).

MS-CHAP

En EAP-mekanism som används av klienten. Microsoft Challenge Authentication Protocol (MSCHAP) Version 2, används över en krypterad kanal för att aktivera serververifiering. Fråge- (challenge) och svarspaket skickas över en icke-utsatt TLS-krypterad kanal.

ns

Nanosekund. 1 miljarddels (1/1 000 000 000) sekund.

OFDM

Orthogonal Frequency Division Multiplexing.

Önskat nätverk

Ett av de nätverk som har konfigurerats. Sådana nätverk visas under Önskade nätverk på fliken Trådlösa nätverk i verktyget för trådlös konfiguration (Windows 2000-miljön) eller egenskaper för trådlös nätverksanslutning (Windows XP-miljön).

PEAP

Protected Extensible Authentication Protocol (PEAP) är ett utkastprotokoll för IETF (Internet Engineering Task Force) som sponsras av Microsoft, Cisco och RSA Security. PEAP skapar en krypterad tunnel som liknar den tunnel som används på säkra webbsidor (SSL). Inuti den krypterade tunneln kan ett antal andra EAP-autentiseringsmetoder användas för att utföra klientautentisering. PEAP kräver ett TLS-certifikat på RADIUS-servern, men till skillnad från EAP-TLS finns det inget krav att ha ett certifikat på klienten. PEAP har inte godkänts av IETF. IETF håller för närvarande på att jämföra PEAP och TTLS (Tunneled TLS) för att fastställa en autentiseringsstandard för 802.1X-autentisering i trådlösa system av typ 802.11. PEAP är en autentiseringstyp som är avsedd att dra fördel av EAP-Transport Layer Security (EAP-TLS) på serversidan och att stödja olika autentiseringsmetoder, inklusive användarlösenord och engångslösenord och generiska token-kort.

Peer-to-Peer-läge

En trådlös nätverksstruktur som tillåter att varje trådlös klient kommunicerar direkt med varje annan klient utan någon åtkomstpunkt.

RADIUS

Remote Authentication Dial-In User Service (RADIUS) är ett autentiserings- och redovisningssystem som verifierar användarens referenser och ger åtkomst till de begärda resurserna.

RF

Radiofrekvens. Den internationella enheten för mätning av frekvens är Hertz (Hz), vilket är samma som den äldre enheten cykler per sekund. En megahertz (MHz) är en miljon Hertz. En gigahertz (GHz) är en miljard Hertz. Som exempel: den normala frekvensen för elnätet i Sverige är 50 Hz, AM-bandet för radio är 0,55 -1,6 MHz, FM-bandet för radio är 88-108 MHz och mikrovågsugnar använder oftast vågor med 2,45 GHz.

Roaming

Förflyttning av en trådlös nod mellan två mikroceller. Roaming inträffar vanligtvis i infrastrukturnätverk som byggts upp kring flera åtkomstpunkter.

RTS-tröskel

Antalet ramar i datapaketet på eller över det som en RTS/CTS-handskakning (Request To Send/Clear To Send) aktiveras innan paketet skickas. Standardvärdet är 2347.

Sänd SSID

Används för att möjliggöra att en åtkomstpunkt svarar klienter i ett trådlöst nätverk genom att sonderingar skickas ut.

SIM

SIM-kortet (Subscriber Identity Module) används för att validera referenser med nätverket. Ett SIM-kort är ett speciellt smartkort som används i GSM-baserade digitala mobiltelefoninätverk.

SSID

Service Set Identifier. Ett värde som styr åtkomst till ett trådlöst nätverk. SSID för ditt trådlösa nätverkskort måste överensstämma med SSID för en åtkomstpunkt som du vill ansluta till. Om värdet inte stämmer överens beviljas du inte åtkomst till nätverket. Varje SSID kan innehålla upp till 32 tecken och du måste skilja mellan gemener och versaler.

TKIP

Temporal Key Integrity Protocol förbättrar datakryptering. Wi-Fi Protected Access använder sin TKIP. TKIP tillhandahåller viktiga datakrypteringsförbättringar inklusive en metod för nyckeluppdatering. TKIP är en del av krypteringsstandarden IEEE 802.11i för trådlösa nätverk. TKIP är nästa generations WEP, (Wired Equivalency Protocol), som används för att säkra 802.11 trådlösa nätverk. TKIP tillhandahåller blandning med per-paket-nyckel, en meddelandeintegritetskontroll och en mekanism för nya nycklar, vilket åtgärdar bristerna i WEP.

TLS

Transport Layer Security. En typ av autentiseringsmetod som använder EAP (Extensible Authentication Protocol) och ett säkerhetsprotokoll som heter TLS (Transport Layer Security). EAP-TLS använder certifikat som använder lösenord. EAP-TLS-autentisering stöder dynamisk WEP-nyckelhantering. TLS-protokollet är avsett att skydda och autentisera kommunikationer över ett offentligt nätverk genom datakryptering. TLS-handskakningsprotokollet gör det möjligt för servern och klienten att tillhandahålla gemensam autentisering och att förhandla om en krypteringsalgoritm och kryptografiska nycklar innan data överförs.

Trådlös router

Ett fristående nav för trådlösa anslutningar som tillåter valfri dator med ett trådlöst nätverkskort att kommunicera med en annan dator och att ansluta till Internet. Kallas även för en åtkomstpunkt.

TTLS

Tunneled Transport Layer Security. Dessa inställningar anger protokoll och den identifierande information som används för att autentisera en användare. I TTLS använder klienten EAP-TLS för att validera servern och för att skapa en TLS-krypterad kanal mellan klient och server. Klienten kan använda ett annat autentiseringsprotokoll, vanligtvis lösenordsbaserade protokoll såsom MD5 Challenge, för att aktivera servervalidering över denna krypterade kanal. Fråge- (challenge) och svarspaket skickas över en icke-utsatt TLS-krypterad kanal. Dagens TTLS-implementeringar stödjer alla metoder som definierats av EAP, såväl som flera äldre metoder (CHAP, PAP, MS-CHAP och MS-CHAPv2). TTLS kan lätt utökas så att det fungerar med nya protokoll genom att du definierar nya attribut som stöder nya protokoll.

Tyst läge

Åtkomstpunkter i tyst läge och trådlösa routers har konfigurerats att inte sända ut SSID för det trådlösa nätverket. Detta gör det nödvändigt att känna till SSID för att kunna konfigurera den trådlösa profilen så att den kan ansluta till åtkomstpunkt eller trådlös router.

Värddator

Den dator som är direktansluten till Internet via modem eller nätverkskort.

WEP

Wired Equivalent Privacy. Wired Equivalent Privacy, 64- och 128-bitars (64-bitars kallas ibland för 40-bitars). Detta är en krypteringsteknik på låg nivå som är avsedd att ge användaren ungefär samma mängd sekretess som han/hon kan förvänta sig av ett LAN. WEP är ett säkerhetsprotokoll för trådlösa LAN (WLAN) som definieras i 802.11b-standarden. WEP är utformat så att det ska tillhandahålla samma säkerhetsnivå som den som finns i ett kabelanslutet LAN. Avsikten med WEP är att tillhandahålla säkerhet genom att kryptera data över radiovågor så att de skyddas när de överförs från en ändpunkt till en annan.

WEP-nyckel

Antingen en lösenordsfras eller hexadecimal nyckel.
Lösenordsfrasen måste bestå av 5 ASCII-tecken för 64-bitars WEP eller 13 ASCII-tecken för 128-bitars WEP. För lösenordsmeningar är 0-9, a-z, A-Z och ~!@#$%^&*()_+|`-={}|[]\:";'<>?,./ giltiga tecken.
Den hexadecimala nyckeln måste bestå av 10 hexadecimala tecken (0-9, A-F) för 64-bitars WEP eller 26 hexadecimala tecken (0-9, A-F) för 128-bitars WEP.

Wi-Fi

Wireless Fidelity. Avsett att användas generiskt när man talar om någon typ av 802.11-nätverk, oavsett om det är 802.11b, 802.11a eller dubbelband.

WLAN

Wireless Local-Area Network. En typ av lokalt nätverk som använder radiovågor med hög frekvens i stället för kablar vid kommunikation mellan noder.

WPA - Företag

Wi-Fi Protected Access-Företag är avsett för företagsanvändare. En ny standardbaserad, interoperabel säkerhetsteknologi för trådlöst LAN (underuppsättning av utkaststandarden IEEE 802.11i) som krypterar data som skickas över radiovågor. WPA är en Wi-Fi-standard som utformats i syfte att förbättra följande säkerhetsfunktioner i WEP:

  • Förbättrad datakryptering genom TKIP (Temporal Key Integrity Protocol). TKIP förvränger nycklarna genom att använda en hash-algoritm genom att lägga till en funktion för integritetskontroll vilket garanterar att nycklarna inte har manipulerats.  
  • Användarautentisering, som vanligtvis saknas i WEP, via EAP (Extensible Authentication Protocol). WEP reglerar åtkomst till ett trådlöst nätverk baserat på en dators maskinvaruspecifika MAC-adress, som är relativt enkel att få tag på och därför att stjäla. EAP är byggt på ett säkrare krypteringssystem med offentlig nyckel för att försäkra att endast auktoriserade nätverksanvändare kan komma åt nätverket.

WPA är en mellanliggande standard som kommer att bytas ut mot IEEE:s 802.11i-standard när den är klar.

WPA

WPA (Wi-Fi Protected Access) innebär avsevärt förbättrad säkerhet med ökat dataskydd och åtkomstkontroll för trådlösa nätverk. WPA är en mellanliggande standard som kommer att bytas ut mot IEEE:s 802.11i-standard när den är klar. WPA består av RC4 och TKIP och tillhandahåller endast stöd för BSS-läge (Infrastruktur). (Det är inte kompatibelt med WPA2.)

WPA2

Wi-Fi Protected Access 2 (WPA2). Detta är andragenerations WPA som uppfyller IEEE TGi-specifikationen. WPA2 består av AES-kryptering, för-autentisering och PMKID-cachelagring. Det finns stöd för BSS-läge (infrastruktur) och IBSS-läge (Ad hoc). (Det är inte kompatibelt med WPA.)

WPA-Personligt

WPA - Personligt (Wi-Fi Protected Access-Personal) ger skydd i mindre nätverk och i hemmamiljö.

WPA-PSK

I WPA-PSK-läget (Wi-Fi Protected Access-Pre-Shared Key) används inte någon autentiseringsserver. Det kan användas med datakrypteringstyperna WEP och TKIP. WPA-PSK kräver konfiguration av en nyckel som delats i förväg (PSK). Du måste ange en lösenordsmening eller 64 hextecken för en nyckel som delats i förväg med 256-bitars längd. Datakrypteringsnyckeln härleds från PSK.


Tillbaka till början

Tillbaka till Innehåll

Begränsningar och ansvarsfriskrivningar