Wireless

Tsunami Multipoint 802.11a TESTING no1.

Címkék

Volt szerencsénk tesztelni 2 darab Proxim (Tsunami) MP11a típusú eszközt. Egy úgynevezett "base station"-t és egy erre kapcsolódó "client" berendezést...A teszt eredményei megtekinthetők itt.

A dokumentációban leírt TURBO MODE funkció sajnos gyerekcipőben jár még, ugyanis abban a pillanatban, ahogy ilyen módra átkapcsoltuk a berendezések bármelyikét, oly annyira megszűnt létezni az integrált rendszerük, hogy a boot loader nem találta meg a betölthető binárist!

Csak és kizárólag új "image upload" után volt hajlandó valahányszor felállni a rendszer, ahányszor csak az említett funkció bekapcsolására kísérletet tettünk.

A 802.11a módban - elvileg - 108 Mbps sebességre is képes eszközök így az elméleti 54 Mbps-os határértéken használhatók csak!

Az így elért legnagyobb "real transfer", azaz valós átviteli sebesség 'LINUX to BSD & BSD to LINUX' FTP tesztek során 2,8 MegaByte/sec, azaz megközelítőleg 22,4 megabit másodpercenként.

Félő, hogy a nagy várakozás és beharangozás ellenére mégsem tud hasonló eredményeket felmutatni a Proxim, mint amilyen eredményekről a Solectek, a NEC, vagy a Motorola a hasonló árfekvésű MULTIPOINT eszközeit használók beszámolhatnak ...

A teljes cikk megtalálható a www.wispa.hu oldalán, ahova hasonló tesztek, wireless témájú cikkek, írások beküldését szívesen vesszük!

Elindult WISPA.HU

Címkék

Elindult a www.wispa.hu. Vezeték nélküli technológiák iránt érdeklődők ugyanúgy feliratkozhatnak hírlevelünkre, mint ahogy szolgáltatók is.A megalapított, de be még nem jegyzett, Vezeték Nélküli Internet Szolgáltatók Magyarországi Egyesületének lapja.

A Pesti Központi Kerületi Bíróság azzal az indokkal utasította el a Vezetéknélküli Internetszolgáltatók Magyarországi Egyesületének megalapítása kapcsán benyújtott bejegyzési kérelmet, hogy egyértelműen megállapítható az elsődleges kereskedelmi tevékenység, és az üzleti jelleg, "hiszen szolgáltató cégek az alapító tagok"!

Valószínűnek tartjuk, hogy az Igen Tisztelt Bíróság akkor utasíthatta volna el - jogosan - bejegyzési kérelmünket, ha a Vezetéknélküli Internetszolgáltatók Magyarországi Egyesületét nem szolgáltatók alapítják meg!

Természetesen fellebbezést nyújtottunk be. A Bíróság nyári szünetét követő döntéshozó időszak újra várat magára, hiszen a határidő adott, a véglegesnek ugyancsak nem nevezhető másodfokon...

Megkérdezték tőlünk újságírók, tagjaink, csatlakozni szándékozók, hogy tulajdonképpen milyen keretek között, és egyeltalán jogosan nevezzük-e magunkat Egyesületnek? Az egyesülésről szóló jog kimondja, hogy kik, hogyan, milyen feltételek mellett lehetnek alapítók. Egyesületet alapíthat magánszemély, jogi személy... Mint működő szervezet, megkezdheti tagszervezését, de gazdasági tevékenységet a bejegyzésig nem végezhet. Ez megnehezíti fennmaradásunkat és működésünket. De nem lehetetleníti el!

Hogyan tegyük biztonságosabbá a 802.11 kommunikációnkat

Címkék

Az IBM developerworks-ön olvasható egy két részes cikk arról, hogy hogyan tehetjük biztonságosabbá a 802.11x kapcsolatunkat. A cikksorozat első része a hozzásférési mechanizmusról (access control), míg a cikksorozat második része a 802.11-ben található kriptogáfiáról, WAP-ról (Wireless Access Protocol ) és a biztonságos peer-to-peer (P2P) kapcsolatról szól.

Keszítsünk Linux alapú wireless hozzáférési pontot

Címkék

Az IBM developerworks-ön jelent meg egy érdekes cikk, amely azt taglalja, hogy hogyan készíthetünk egy viszonylag olcsó, kisméretű számítógépből, egy vezetéknélküli pcmcia kártyából, és egy CompactFlash (CF) kártyából saját homebrew vezetéknélküli hozzáférési pontot (access point - AP). Igaz, hogy ilyen AP-ket már pár tízezer forintért lehet kapni, de a saját építésűnek nincs párja.

A cikk a Soekris Engineering net4521 számítógépre épít, de ha nincs ilyen kéznél akkor megteszi egy VIA Epia + valamilyen ide flash drive (DoM - disk on modul) (hogy ne legyen mozgó alkatrész) + egy PCI-os wireless kártya is.Kísérletező hajlamú felhasználóknak hasznos lehet a dolog. A leírást elolvasva nem nagy dolog ezt átültetni valamilyen BSD rendszerre sem. Mindössze egy támogatott wireless kártyát kell keresni és kész is az otthoni vezetéknélküli AP. Az előnye a kereskedelmi AP-kkel szemben:

  • geek faktor (!)
  • komolyabb firewall képesség
  • komolyabb logolási képesség
  • flexibilitás

    A cikket megtalálod itt.

  • Linksys kiadta a WRT54G forráskódját

    Címkék

    A Linksys weboldala szerint úgy látszik, közösségi nyomásra kiadták a GPL-es forrását a WRT54G terméküknek. A WRTG54G egy Wireless-G (802.11g) vezetéknélküli hozzáférési pont, amely 2.4GHz-en működik, és 54Mbit/sec átviteli sebességre képes.Mint arról június elején beszámoltunk, a Linux Kernel Mailing Listán felbukkant egy levél amelyben az olvasható, hogy Andrew Miklas szerint a Linksys megsértette a GPL-t a WRT54G nevű veztetéknélküli hozzáférési pontjában található számos GPL-es programmal, illetve azzal, hogy ezek forráskódját nem adja szabadon, illetve sehol nem tüntette fel a forrást.

    Úgy tűnik, hogy hosszabb távra terveznek, mert létrehoztak egy GPL Code Center-t.

    A Wi-Fi felhasználók nem titkosítanak

    Címkék

    A SecurityFocus arról cikkezik, hogy két napi elektronikus hallgatózás után - amelyet a 802.11 (wireless - vezetéknélküli szabvány - WI-FI) Planet Expo-n követtek el Bostonban a múlt héten) kijelenthető, hogy a legtöbb Wi-Fi felhasználó nem titkosítja az általa használt hálózatot.

    A titkosítással, biztonsággal foglalkozó AirDefense cég két kereskedelmi 'AirDefense Guard' szenzort állított fel a Boston World Trade Center kiállítócsarnokának sarkában. A tárgyalások, konferenciák színhelyén két napi forgalomelemzés után azt tapasztalták, hogy az épületben 141 titkosítással nem rendelekező vezetéknélküli hozzáférési pont (access point - AP) található, amelyeket nyilvánosan lehet használni. Az elemzésből kiderült, hogy a felhasználók titkosítatlan POP3 szerverekről töltik le fontos leveleiket, elenyésző számban vannak csak azok, akik VPN vagy egyéb titkosított kapcsolattal rendelkeznek. Az elemzés első napján az derült ki, hogy a letöltött levelek 3%-ka volt csupán titkosítva, míg a második napon sem haladta meg ez a szám a 12%-ot.

    Sokan nevetnek ezen. "Ugyan ki támadna meg engem?" Az Airdefence két napos elemzése 149 aktív támadást fedett fel, olyan wireless "war driving" eszközök által mint például a Netstumbler, ezen kívül 105 alkalommal regisztráltak DoS támadást, 8 alkalommal ismert exploittal probálkoztak az Access Point-ok ellen, 32 próbálkozás volt "man-in-the-middle" típusú támadásra, amelyből 3 sikeres volt. A wireless technológia szinte korlátlan mozgási lehetőségeket biztosít számunkra (ellentétben a régóta használt csavart érpáras hálózatokkal szemben), de magával hozza a hatványozottan jelentkező veszélyeket is, amelyet a technológia hordoz magában. A rádióhullámok nem állnak meg a falaknál, elegendő ha valaki leparkol a házunk előtt kezében egy notebookal, és máris részese lehet a hálózatunknak. Hozzáférhet az adatainkhoz, nyomon követheti a hálózati forgalmunkat, sniffelheti azt. Téves az a nézet, hogy "majd szűrök fizikai címre (MAC address). Meg vannak a lehetőségei annak, hogy valaki fizikai címet hamisítson. Ne legyünk lusták, kapcsoljuk be a WEP-et (Wireless encryption protocol), adjunk kevesebb esélyt a crackereknek. A WEP megtalálható szinte az összes WI-FI eszközben, legtöbbjük tudja a 64-bites WEP-et, de a legújabbak már képesek 128-bittel is titkosítani. Emelett használjuk a beépített szűrőket, ha van rá lehetőségünk. Csak így leszünk (valamivel nagyobb) biztonságban.

    A Securityfocus cikke itt.


    Egy kis olvasnivaló:

    Wireless LAN Security White Papers

    Linux-alapú WLAN access point szoftver GPL alatt kiadva

    Címkék

    A LinuxDevices szerint a Radionet névre hallgató cég elérhetővé tesz egy teljesen nyílt forrású szoftvert, amelynek segítségével Linux-alapú IEEE 802.11 (a, b, g?) szabványra épülő vezetéknélküli hozzáférési pontokat (wireless access point) lehet építeni.

    A Linksys kiadta a forrást

    Címkék

    Egyik hétfői cikk arról szólt, hogy a Linksys valószínűleg megsértette a GPL-t azzal, hogy az egyik vezetéknélküli hozzáférési pontjában (wireless access point) szabad szoftvereket használt fel, de ezeknek a forrását nem adta közre. Most úgy tűnik, hogy rendeződik a helyzet, mert a Linksys közzétette a forráskódot, és hangsúlyozták, hogy eddig is nagy támogatói voltak a Linuxnak, és a későbbieben is azok kívánnak maradni.

    Andrew Miklas levele:From: Andrew Miklas

    To: linux-kernel@vger.kernel.org

    Subject: Re: Linksys WRT54G and the GPL

    Date: Tue, 10 Jun 2003 18:47:39 -0400

    Hi,

    I'm pleased to report that Linksys has noticed the activity here and is now in the process of determining what must be released under the GPL. I will keep this list updated on what I receive.

    My current contact within Linksys also noted that the company has a long tradition of support for Linux. Previously, they have shipped CDs containing GPL'd source with their networking products. I'm told the lack of source for

    the WRT54G was not intentional and is an isolated incident.

    If anyone has any material that they want me to forward on to the people at Linksys, please drop me a line at this address.

    -- Andrew

    WiFi hálózat a McDonald's éttermekben

    Címkék

    Az AP jelentése szerint Amerika három államának McDonald's gyorséttermei wireless hálózatot építenek ki. Manhattanben szerdán 10 McDonald's étteremben kezdi meg a vezetéknélküli hálózat a működést. Az ötlet az, hogy a megvásárolt hamburger mellé az étteremlánc 1 óra gyors internetkapcsolatot biztosít a vendégeinek.A rendszer a 802.11b szabvány alapján fog működni. Az év végére mintegy 300 McDonald's étteremben (New York City, Chicago, és egy még be nem jelentett kaliforniai városban) lehet igénybevenni ezt a szolgáltatást.

    Az AP bejelentése itt.