verslag wifi en bluetooth draadloos netwerk en bluetooth gemaakt door: tim klijn & wietse van kalsbeek coac

Verslag WiFi en Bluetooth
Draadloos Netwerk

En
Bluetooth

Gemaakt door: Tim Klijn & Wietse van Kalsbeek
Coach: Angela Post
Klas: 1e jaar MBI
Inhoudsopgave
=============
Inhoudsopgave 2
Inleiding 2
Wat is WiFi 4
De beveiliging van WiFi 5
Encryptie WiFi 6
Encryptie op een draadloos netwerk 6
WEP encryptie 7
WPA encryptie 7
WPA2 encryptie 7
Bluetooth 9
Geschiedenis 9
10
De techniek 10
11
Beveiliging 11
Bluetooth versus IrDA 12
Functies die Bluetooth kan uitvoeren 13
Synchroniseren tussen pc en mobiele telefoon 15

Inleiding
=========
Vroeger. Vroeger was alles anders. Televisie was er (bijna) niet,
computeren en gamen waren nog onbekende begrippen en ’s avonds in het
donker buiten (of in de kroeg) rondhangen dat deden de jongelui van
toen niet. Wat deed je dan wel in de avonduren? Met het hele gezin
luisteren naar de radio. Hoorspelen en G.B.J. Hilterman. Gezellig was
dat. Maar wel in mono. Totdat de apparatuur verbeterde en de
uitzendingen van betere kwaliteit werden. HiFi was geboren.
Vroeger. Vroeger was alles anders. Totdat computers een algemeen
begrip werden, en het woord netwerken een andere betekenis kreeg dan
met collega’s en beroepsgenoten gezellig borrelen en kletsen. PC’s
werden aan elkaar geknoopt middels een net van draden. Maar ook hier
verbeterde de apparatuur. Het draadnet werd werkloos bij het ontstaan
van het draadloos netwerk. WiFi was geboren.
Algemeen:
Een draadloos netwerk. Iedereen kent het inmiddels en praat erover mee
alsof men er verstand van heeft. Maar weet je ook hoe het werkt? En
wat er wordt verstaan onder accesspoints, router’s, switches,
kabelmodems, multi-PC-modems, ADSL-routers met of zonder modem, 802.11
(a,b,c,d,e,f,g,p,x) protocol, security, WiFi, 64 en 128-bits
encryptie, WEP, NetStumbler, Bluetooth en dat alles draadloos?
Dat is een gedegen onderzoek waard. Zodat iedereen weet waar-ie over
praat.
Producten:
Gevraagd wordt een onderzoeksverslag te produceren waarbij aandacht
wordt besteed aan:
De werking van WiFi
De werking van Blue Tooth
De gebruikte technieken
De verschillende soorten apparatuur
Beveiligingstechnieken
Etc.
Daarnaast wordt met de bij het ICT Lyceum beschikbare apparatuur twee
draadloze netwerkjes gebouwd en geconfigureerd. En gespeeld met de
mogelijkheden van beveiliging. En dus het scannen van en het inbreken
bij de minder of niet beveiligde buurman. De bouw van deze netwerken
resulteert in een verslag waarin je rapporteert:
De ontwerpen van de netwerken
Een installatiehandleiding van de door jouw gebruikte componenten (met
de nodige plaatjes…)
De bouw van de netwerken
De configuratie van de netwerken
De beveiliging van de netwerken
De beveiliging van de andere netwerken
Het testen van de netwerken
Etc.
Richt-SBU’s:
Twee weken
Groepsgrootte:
2 (indien noodzaak Max. 3)
Begineisen:
Niveau 3. Kennis van bedrade netwerken (opgedaan bij Agro Dijkstra) is
een pré.
Bronnen:
Volgens TILT-methode (wat is dat nou weer?)
Diverse boeken in LWP
Internet (te kust en te keur)
Beoordeling:
De projectgroep wordt beoordeeld op de volgende punten:
Kwaliteit werkplanning (werkplanning is voorwaardelijk voor het
vervolg)
Kwaliteit rapportage WiFi
Kwaliteit rapportage Blue Tooth
Kwaliteit verslag bouwfase
Perfect werkende netwerken
Opgedane kennis draadloze netwerken en netwerk-componenten
Samenwerking
Vorm en inhoud eindverslag (inclusief werkplanning, logboek(en) en
evaluaties)
Verzamelde bewijslast voor aan te tonen competenties (zie
competentiewijzer)
Benodigdheden:
Diverse netwerkartikelen. Te leen in LWP, meenemen van thuis mag
natuurlijk ook.
Wat is WiFi
===========
Gelukkig is er een internationale standaard voor draadloze
communicatie. Deze heet IEEE 802.11b. Aangezien niet-techneuten dat
niet kunnen onthouden wordt de standaard ook WiFi genoemd. Dat is een
afkorting voor Wireless Fidelity. De genoemde IEEE 802.11b
specificatie gebruikt een maximale doorvoersnelheid van 11 Mbps. Dat
is dus aanzienlijk minder dan de 100 Mbps van een modern bekabeld
netwerk. Sinds kort is een opvolger beschikbaar in de vorm van de
802.11g specificatie. Deze heeft een maximale doorvoersnelheid van 54
Mbps.
De industrie heeft dit keer goed nagedacht, want apparaten die de
802.11g specificatie gebruiken zijn backwards compatibel met 802.11b.
Een bestaande Wireless card is dus niet meteen onbruikbaar als u een
snelle 802.11g Router/accesspoint koopt. Voor de echte
snelheidsduivels is er trouwens alweer een snellere variant in
opkomst. Super G belooft de dubbele snelheid van de huidige standaard
802.11g. Dit wordt voorlopig nog bereikt door aan de bestaande
standaards allerlei handigheidjes toe te voegen. Daarom zien wij Super
G nog niet als een goed alternatief. Houdt u het voorlopig nog maar
even op accesspoints en draadloze kaarten volgens de 802.11g
standaard.
En voor wie het graag precies wil weten: er is nog een andere
specificatie voor draadloze dataverbindingen tussen apparaten, genaamd
Bluetooth. De Bluetooth technologie is vooral bedoeld voor
verbindingen tussen kleine en draagbare apparaten, zoals PDA's,
mobiele telefoons, printers, scanners, digitale camera's en telefoons.
De doorvoersnelheid is dan ook laag: maximaal 1 Mbps. Dat maakt deze
technologie oninteressant voor netwerken. We beperken ons in dit
artikel dus tot wifi.

De beveiliging van WiFi
=======================
De makkelijkste manier om een draadloos netwerk aan te leggen is de
zogenaamde 'out-of-the-box' methode. Je koopt een WiFi router, sluit
je (kabel of adsl) modem aan, eventueel de drivers voor de adapter
voor je computer installeren, de boel aanzetten en klaar. De meeste
routers die tegenwoordig verkocht worden, werken al op deze manier.
Lekker makkelijk: geen instellingen, geen gedoe met termen die je niet
snapt, het werkt gewoon. Maar echt veilig is deze methode uiteraard
niet: sterker, het is de meest onveilige manier om een netwerk in te
richten.
Bovenstaand scenario levert prachtige open netwerken op: zoek in een
willekeurige straat met een laptop naar draadloze toegang en je hebt
grote kans dat je van meerdere netwerken gebruik kunt maken...
Gelukkig zijn er vele manieren om je netwerk wel veilig - of in ieder
geval veiliger - in te richten. Met de volgende stappen kun je, je
draadloos netwerk beveiligen. Uiteraard hoef je niet alle stappen te
volgen: beveiliging is een afweging tussen gemak en veiligheid. Hoe
veiliger, hoe minder gemak, en vice versa.

Encryptie WiFi
==============
Encryptie op een draadloos netwerk
----------------------------------
Met encryptie kun je een draadloos netwerk beveiligen. Encryptie,
ofwel versleuteling, zorgt ervoor dat informatie die over het netwerk
vliegt beschermd is door een sleutel. Weet je de sleutel, dan mag je
meepraten. Weet je hem niet, dan kom je er niet op. Goed, dat is een
wel erg versimpelde weergave van de werkelijkheid, maar het idee mag
duidelijk zijn: informatie kun je beschermen met een wachtwoord of
sleutel. Op een netwerk worden pakketjes die over het netwerk vliegen
voorzien van zo'n sleutel (of eigenlijk: slot). De meeste routers zijn
tegenwoordig standaard uitgerust met WEP encryptie en WPA encryptie.
Beide varianten kennen subtypes die elk een verschillende mate van
beveiliging geven.
WEP encryptie
-------------
WEP staat voor Wired Equivalent Privacy. WEP encryptie wordt door
velen als te zwak gezien voor het beveiligen van een netwerk. Dat is
niet onterecht. Een WEP sleutel is namelijk vrij gemakkelijk te
kraken. Er zijn zelfs vrij downloadbare tools voor beschikbaar zoals
WEPcrack, WEPdecrypt en Airsnort. Een WEP sleutel wordt aangemaakt op
basis van een gedeelde sleutel die op elke computer hetzelfde is én
een 'initilization vector'. De intitialization vector of IV is bij WEP
vrij kort, namelijk 24 bits. Dit betekent dat het relatief kort duurt
voordat twee datapakketjes versleuteld zijn met dezelfde IV. Hierdoor
reizen er om de zoveel tijd (afhankelijk van de drukte op het netwerk)
pakketjes over het netwerk die op elkaar lijken. Door deze pakketjes
op te vangen wordt het voor een hacker mogelijk om een
gemeenschappelijke eigenschap te ontdekken: de netwerksleutel. En zo
kan hij/zij toegang krijgen tot het netwerk. Daar komt nog bij dat de
headers van pakketjes niet versleuteld worden door WEP. Ze zijn dus zo
'uit de lucht te plukken' door elke computer binnen het bereik van het
Access point.
WPA encryptie
-------------
WPA lost onder andere het 'zwakke headers' probleem van WEP op. WPA
maakt gebruik van 'Autonomous Rekeying' of vrij vertaald 'zelfstandige
herversleuteling'. Het Temporal Key Integrity Protocol (TKIP) van WPA
verzint voor ieder pakketje een nieuwe unieke sleutel. In feite is
TKIP de opvolger van WEP. Kort gezegd is de versleuteling van
pakketjes bij WPA encryptie sterker en er wordt razendsnel automatisch
van sleutel verwisseld. Dit maakt het moeilijk om van buitenaf de
netwerksleutel te achterhalen. Een betere encryptievorm die je (nog)
niet in elke router vindt (maar wel in de LinksysWRT54G) heet Advanced
Encryption Standard (AES) of 'Rijndael'. Deze standaard is in 2001
door de Amerikaanse overheid als standaard aangenomen voor het
beveiligen van gevoelige overheidsinformatie. AES is voorlopig de
sterkste vorm van beveiliging, maar de thuisgebruiker doet het meestal
met WEP of liever WPA met TKIP.
WPA2 encryptie
--------------
De WPA2 encryptie is de laatste telg in Wireless land.
Deze nieuwe technologie is gebaseerd op IEEE 802.11i, een uitbreiding
van de 802.11-standaard die eind juli is geratificeerd. WPA2 is
terugwaarts compatibel met de eerste versie. Daardoor kunnen bedrijven
die al WPA-producten gebruiken volgens de alliantie in hun eigen tempo
migreren naar het hogere beveiligingsniveau. Leveranciers van de per 1
september gecertificeerde WPA2-producten zijn onder meer Atheros,
Broadcom, Cisco, Intel en Realtek.
Volgens de Wi-Fi-alliantie voldoet WPA2 aan de strengste
beveiligingsbehoeften van grote ondernemingen. WPA2 maakt standaard
gebruik van de Advanced Ecryption Standard (AES), een geavanceerdere
vorm van versleuteling. AES voldoet aan security-eisen van de
Amerikaanse overheid.
SSID
Een SSID (Service Set IDentifier) is een naam die je aan je draadloos
netwerk geeft. Een draadloze router heeft standaard een SSID, die
meestal samenhangt met het merk. Wanneer je deze standaard waarde niet
verandert, is er op zich geen man overboord, maar al dan niet
kwaadwillenden kunnen wel direct zien over welke hardware je beschikt,
en mogelijke kwetsbaarheden in die hardware uitbuiten. Even aanpassen
dus: dan loop je ook niet het risico dat je per ongeluk van het
netwerk van de buren - die toevallig dezelfde router in de aanbieding
kochten - gebruikt.
Broadcast
Een draadloos toegangspunt (AP: access point) zendt standaard constant
zijn SSID uit: hier ben ik, en zo heet ik. Computers kunnen die
broadcast opvangen en verbinding maken met het AP. Vaak is het handig
om in eerste instantie het broadcasten aan te laten, zodat je
makkelijk het - aangepaste - SSID van je router kunt vinden en de
verbinding kunt instellen. Nadat alles goed werkt, is het echter aan
te bevelen het broadcasten uit te schakelen: je eigen hardware kan je
router wel vinden, maar anderen zien niet direct je netwerk.
Login aanpassen
Het SSID, broadcasten en latere instellingen pas je in de regel
allemaal aan via een webinterface met je draadloze router. Vaak moet
je in je browser naar een intern adres - meestal 192.168.x.x - surfen,
inloggen en je instellingen aanpassen. Die webinterface heeft meestal
een login: je moet een gebruikersnaam en wachtwoord intikken om
toegang tot je router te krijgen. De standaard login (vaak
admin/admin) is echter meestal erg makkelijk te raden: er zijn zelfs
complete lijsten met logins. Door deze login-gegevens direct aan te
passen, voorkom je niet alleen dat derden de configuratie van je
router (en daarmee je netwerk) kunnen zien, je voorkomt ook dat je
configuratie aangepast kan worden, waardoor je zelfs buitengesloten
van je eigen netwerk zou kunnen worden.
Static IP
Er zijn twee manieren waarop computers met een router kunnen
communiceren: de router geeft elke computer zelf een IP-adres (uniek
adres binnen een netwerk), of alle computers gebruiken een vast
IP-adres. De eerste methode is standaard: elke pc die de router
'ziet', krijgt automatisch een IP-adres, zodat met de router
gecommuniceerd kan worden. Computers van buiten je netwerk kunnen op
deze manier echter ook gemakkelijk een IP-adres van de router krijgen,
en deel uit gaan maken van je netwerk: niet direct een gewenste
situatie. Beter is het alle computers een vast IP-adres te geven en
deze adressen toegang tot je router te geven. Ongeoorloofde adressen
kunnen zo geen toegang tot je netwerk krijgen.
Mac-filtering
Naast het bovengenoemde IP-adres heeft elke netwerkkaart (draadloos,
bedraad, maar ook bijvoorbeeld bluetooth hardware) een vast mac-adres.
Een mac-adres (Media Access Control) is een uniek nummer, dat voor
geen twee netwerkkaarten hetzelfde is. Anders dan het IP-adres, is een
mac-adres niet (gemakkelijk) te wijzigen. Daarom is het raadzaam de
mac-adressen van computers (of eigenlijk de netwerkkaarten) toegang
tot je router te geven, en andere adressen toegang te weigeren. Dit
principe heet mac-filtering en is op vrijwel elke draadloze router
aanwezig.

Bluetooth
=========
Geschiedenis
------------
De geschiedenis van Bluetooth begint in 1994, toen Ericsson zocht naar
een goedkope manier om via een radioverbinding communicatie tot stand
te brengen tussen mobiele telefoons en andere apparaten. Men had zich
ten doel gesteld om allerlei kabels tussen mobiele telefoons en
pc-cards, koptelefoons, desktopapparaten enz. Overbodig te maken.
Naarmate het onderzoek vorderde, werd het de onderzoekers duidelijk
dat de toepassingsmogelijkheden voor een dergelijke
korte-afstandsradioverbinding veel waren.
De techniek zelf is ontwikkeld door de Nederlander Jaap Haartsen die
bij Ericsson in dienst was. De naam Bluetooth verwijst naar de
Vikingenkoning Harald Blauwtand (Harald Blåtand) die het christendom
in Scandinavië introduceerde. Het was oorspronkelijk de werknaam van
het project, maar bij gebrek aan een betere naam is het ook de
definitieve naam geworden.
Voor de ontwikkeling en het 'in de markt zetten' van de
Bluetooth-techniek is in 1998 besloten tot het oprichten van de
'Bluetooth Special Interest Group' (SIG), waarbij zich al gauw vrijwel
alle grote elektronicabedrijven, softwareontwikkelaars en
telecombedrijven aansloten (onder meer Palm, Ericsson, IBM, Intel,
Lucent Technologies, Microsoft, Motorola, Nokia en Toshiba). Bluetooth
moest vrij van royalty's worden en geheel 'open'.

-------
De techniek
-----------
Bluetooth is een radioverbinding (in de 2,45 GHz band) voor spraak en
data op de korte afstand. Het werkt 'point to multipoint', wat inhoudt
dat een enkele bron meer 'ontvangers' kan bedienen. Wanneer twee
Bluetooth-apparaten een verbinding hebben opgebouwd, dan ontstaat een
zogenoemd piconet. Er kunnen op dezelfde plek meerdere van dergelijke
piconets naast elkaar bestaan, in wat men een scatternet noemt. Binnen
een piconet ondersteunt Bluetooth maximaal acht actieve verschillende
apparaten, terwijl er in totaal 127 apparaten een verbinding kunnen
houden (deze zijn tijdelijk 'geparkeerd').
Normaal gesproken zal het binnen een straal van 1 tot 10 meter
functioneren, maar wanneer het zendvermogen wordt opgevoerd, kan de
100 meter worden gehaald. Een zogenoemde 'zichtverbinding' is niet
nodig; dankzij de GHz-radioverbinding dringt het Bluetooth-signaal ook
door vaste materialen (zolang het geen metaal is).
De communicatie van digitale spraak behoort tot de
standaardmogelijkheden van Bluetooth. Bluetooth ondersteunt binnen een
piconet tot drie gelijktijdige Full-duplex-gesprekken.
Omdat Bluetooth een vervanger is voor de (korte) kabels, kan het
worden gebruikt om allerlei apparaten met elkaar te laten
communiceren. De ontwerpers hebben met opzet gebruikgemaakt van een
goedkope radiotechniek, zodat Bluetooth zonder veel bezwaar in ieder
apparaat kan worden ingebouwd. Omdat Bluetooth normaal gesproken ook
weinig stroom verbruikt (30 µA (microampère) in 'hold mode' en 8-30
milliampère bij een actieve verbinding), kan het ook worden toegepast
in mobiele apparaten die afhankelijk zijn van batterijen.
Voor Bluetooth is een frequentie uitgezocht die ook wereldwijd
beschikbaar is. Dit had wat voeten in de aarde, want vooral voor
Spanje, Japan en Frankrijk was het aanvankelijk een probleem. In
Frankrijk was dit frequentiespectrum al in gebruik voor militaire
toepassingen, maar sinds 1 januari 2001 staat ook daar de 2,45
GHz-band voor Bluetooth ter beschikking. Deze frequentie is vrij, en
wordt ook gebruikt voor babyfoons, afstandsbedieningen van
garagedeuren, draadloze telefoons, magnetrons, en Wi-Fi-toepassingen.
Om storingen te voorkomen gebruikt Bluetooth frequency hopping.

-------
Beveiliging
-----------
Omdat de radiosignalen kunnen worden opgevangen door alle ontvangers
die zich in de buurt van de Bluetooth-apparaten bevinden, ondersteunt
Bluetooth in het basisprotocol authenticatie en encryptie.
Authenticatie vindt plaats middels een geheime sleutel, die zich op
beide apparaten moet bevinden. Het protocol staat het wel toe dat het
ene apparaat het andere authenticeert. Na authenticatie is het
mogelijk om de verbinding te versleutelen (encryptie).
Als het Bluetoothapparaat niet voldoende beveiligd wordt, kan door
middel van bluejacking informatie verzonden worden naar of verkregen
worden van het apparaat.

Bluetooth versus IrDA
---------------------
Bluetooth is net als de infrarode verbinding (IrDA), een
communicatiemiddel voor de korte afstand. Beide
verbindingsmogelijkheden concurreren dus met elkaar. Vooral bij het
uitwisselen van data, zoals het 'synchroniseren' van een handheld
computer met een pc, mikken de beide technieken ook op dezelfde
functionaliteit. Zij maken hiervoor zelfs gebruik van hetzelfde 'upper
layer' protocol (OBEX) en beide streven ernaar om gebruik te kunnen
maken van dezelfde applicatie.
Toch hebben Bluetooth en IrDA specifieke eigenschappen, waardoor zij
in verschillende situaties de voorkeur verdienen. In een ruimte met
veel apparaten op de Bluetooth-frequentie (veel mobiele telefoons,
bijvoorbeeld), is het eenvoudiger om gegevens uit te wisselen via
IrDA; het is dan mogelijk om beide apparaten op elkaar te 'richten',
zonder dat andere tussenbeide kunnen komen. Met Bluetooth is het wat
lastig 'mikken' en daardoor duurt het even voordat Bluetooth alle
soortgenoten in de buurt heeft ontdekt. Vervolgens kan er nog tijd
overheen gaan, voordat uit de naburige apparaten het juiste is
geïdentificeerd, waarvoor extra informatie nodig kan zijn. Ook het
beveiligingsmechanisme in Bluetooth vraagt tijd.
In andere gevallen verdient Bluetooth weer de voorkeur. Zo kan met
mobiele apparatuur worden gecommuniceerd, zonder dat deze tevoorschijn
hoeft te worden gehaald; de mobiele telefoon kan in de tas blijven
tijdens het synchroniseren. Bovendien mag, in tegenstelling tot bij
IrDA, een apparaat worden bewogen tijdens de communicatie, waardoor
het apparaat ook klaar is om te ontvangen wanneer het 'op het lichaam'
wordt gedragen. Hierdoor kan de gebruiker van een Bluetooth mobiele
telefoon zijn telefoon gewoon in zijn zak laten zitten wanneer hij via
een laptop een 'dial up'-verbinding met het Internet maakt. De
telefoon hoeft niet, zoals bij infrarood, naast de laptop te liggen.
Dankzij het 'multi-point'-karakter van Bluetooth is het ook mogelijk
om meerdere van Bluetooth voorziene apparaten, via een enkel LAN
Access Point in een ruimte, toegang te geven tot een (bekabeld)
netwerk. Hier kan echter wel de beperkte snelheid van Bluetooth een
rol spelen. Bluetooth kan maar communiceren met 1 Mbps (bij IrDA is
dat tot 4 Mbps, respectievelijk 16 Mbps voor modernere varianten).
Verder is Bluetooth niet merkgebonden wat als voordeel heeft dat men
bijvoorbeeld in een auto met een Bluetooth car-kit kan aanmelden met
elke GSM uitgerust met dit systeem.
Bluetooth zal niet concurreren met het draadloze LAN 802.11 (Wi-Fi).
Bluetooth biedt een lager bereik en een lagere bandbreedte, maar is
veel goedkoper en energiezuiniger en daardoor beter op grote schaal
toe te passen in (mobiele) apparatuur.
VS IrDA
Functies die Bluetooth kan uitvoeren
-------------------------------------------
Bluetooth werkt op basis van zogenaamde profielen. Elk profiel heeft
een specifieke functie. De mogelijke functies zijn:
*
Contact leggen met een ander Bluetooth-apparaat. Zodra dit contact
is gelegd spreken we van een 'pair'. Het contact leggen heet
daarom ook wel 'pairing'.
*
Door middel van Bluetooth wordt een netwerkverbinding tot stand
gebracht.
*
Bluetooth zorgt voor datatransfer tussen pc en bijvoorbeeld
mobiele telefoon.
*
Bluetooth regelt internettoegang via een virtueel modem.
*
Bluetooth maakt verbinding met Outlook en zorgt voor draadloze
ontvangst en verzending van e-mail.
*
Bluetooth synchroniseert en vergelijkt onder meer de
agendagegevens met Outlook.
*
Bluetooth emuleert een seriële poort en stelt deze beschikbaar aan
applicaties.

Draadloze invoerapparaten
Draadloze apparatuur wordt steeds populairder. Logisch, want kabels
misstaan op elk bureau. Toch is het Bluetooth-aanbod maar langzaam aan
het groeien en dat komt vooral doordat menig fabrikant Bluetooth lange
tijd niet gebruikersvriendelijk genoeg vond. In principe is Bluetooth
'plug and play', maar wat als het draadloze Bluetooth-toetsenbord niet
reageert wanneer u de pc opstart? Dan werkt geen enkele toetsaanslag.
In het begintijdperk van Bluetooth speelde dit probleem vaak en moest
u teruggrijpen op een conventioneel toetsenbord. Tegenwoordig is dit
al een stuk minder en wint Bluetooth steeds meer het vertrouwen van de
fabrikanten.

Synchroniseren tussen pc en mobiele telefoon
===================================================
Een van de apparaten die tegenwoordig bijna standaard met
Bluetooth-communicatie is uitgerust is de mobiele telefoon. Niet
verwonderlijk, want het mobieltje is steeds meer een dataopslagmedium,
dus is communicatie met de pc belangrijk. Om de foto's, video's,
afspraken en adresgegevens op het mobieltje met de pc te
synchroniseren moet ook uw pc Bluetooth-compatibel zijn. De meeste
moderne laptops zijn dat standaard. Desktop pc's en oudere laptops
moet u van een Bluetooth-uitbreiding voorzien. Dikwijls is dat een
stick voor de USB-poort:
1.
Steek de stick in de USB-poort.
2.
Installeer de meegeleverde driver of download de driver vanaf de
website van de leverancier.
3.
Zodra de installatie is geslaagd verschijnt in de systeembalk een
Bluetooth-icoon.
4.
Activeer nu via het menu van uw mobiele telefoon de
Bluetooth-functie van de telefoon. Zet de optie Telefoon verbergen
uit.
5.
Door op de pc op de icoon te dubbelklikken start u de Bluetooth
Setup Wizard, die u helpt om contact te maken met uw mobiele
telefoon.
De data-uitwisseling verloopt in grote lijnen op de pc als volgt:
6.
Rechtsklik in de systeembalk van Windows XP op de Bluetooth-icoon.
U krijgt nu het Bluetooth-menu te zien.

7.
Laat de telefoon zoeken naar actieve Bluetooth-apparaten, als
alles goed gaat vindt de telefoon uw computer en verschijnt de
naam van uw computer op de telefoondisplay.
8.
Op de computer verschijnt het volgende venster:

9.
Klik in de tekstballon.
10.
Van de twee apparaten die u wilt koppelen via Bluetooth bepaalt
het eerste invoerapparaat de authentificatie-sleutel, die nodig is
voor de beveiligde data-uitwisseling. Stel dat de telefoon het
eerste apparaat is, dan moet u vervolgens op de computer dezelfde
sleutel ingeven die u ook op de telefoon ingaf. In het afgebeelde
voorbeeld is dit de tekenreeks 1234.

11.
U kunt nu bestanden gaan versturen, bijvoorbeeld vanaf de telefoon
naar uw pc: activeer daartoe op de pc de menuoptie Bestanden
ontvangen, de computer staat nu in de wachtstand.
12.
Neem uw telefoon, selecteer het bestand dat u wilt verzenden en
selecteer Verzenden via Bluetooth.
13.
Uw computer ontvangt het verzonden bestand en het volgende
dialoogvenster verschijnt:

14.
Klik op de knop Voltooien en u krijgt een samenvatting van het
communicatieproces.

Andere Bluetooth-apparatuur, zoals een printer, headset of MP3-speler,
laat zich op soortgelijke wijze verbinden met uw computer.
Een thuisnetwerk via het stopcontact
Om thuis een netwerk aan te leggen kun je tegenwoordig heel eenvoudig
gebruik maken van het elektriciteitsnet. Met Homeplug maak je van
ieder stopcontact een netwerkaansluiting.
Steeds meer woonhuizen worden voorzien van een eigen netwerkje. Dat
kan draadloos of via netwerkkabels. Het laatste levert de beste
prestaties en is het minst storingsgevoelig. De aanleg is echter een
klus waar niemand op zit te wachten. Het boren van gaten en wegwerken
van kabels is niet ieders hobby.
Daarbij breng zo'n netwerk nog onverwacht veel kosten met zich mee,
vooral als je alles netjes in kabelgoten wilt wegwerken.
Er is echter een alternatief. Ieder huis beschikt al over een
uitgebreid netwerk met aansluitpunten in iedere kamer: Het
elektriciteitsnet.

Makkelijk aan te sluiten
Homeplug (ook wel Powerline genoemd) is een nieuwe techniek waarbij
dit lichtnet als computernetwerk wordt gebruikt. Voor deze techniek is
een standaard die wordt bewaakt door de Homeplug Powerline Alliance.
Het werkt voor de gebruiker doodsimpel. Je sluit de kabel van de
homeplug adapter aan op de Ethernet-aansluiting van een computer of
router, waarna je de adapter in het stopcontact prikt. Sluit elders in
huis een andere computer via een zelfde adapter aan op het lichtnet en
beide apparaten staan met elkaar in verbinding!
Iedere computer heeft stroom nodig om te kunnen werken dus connectie
met het elektriciteitsnet is altijd aanwezig. Homeplug werkt ook via
een haspel of een stekkerdoos, mits deze van goede kwaliteit zijn.
Voordelen ten opzichte van draadloos
Waarom zou je je netwerk "via het stopcontact" laten lopen nu er
zoveel draadloze alternatieven zijn? Ten eerste is het veiliger. Het
signaal blijft binnenshuis. Via de meterkast verspreidt het zich
zonder problemen over de verschillende groepen, maar het gaat niet "de
straat op". Als het lichtnet van een huis is onderverdeeld in
verschillende fasen (komt alleen bij heel grote huizen voor) blijft
het signaal binnen dat segement.
Daarnaast is heeft het minder te lijden van signaalverlies dan een
draadloos netwerk. Het bereik van 200 meter is voldoende voor ieder
woonhuis. Wifi en Bluetooth hebben ook een groot bereik, maar dikke
plafonds van gewapend beton zorgen er bij draadloze netwerken meestal
toch voor dat computers die op andere verdiepingen staan te kampen
hebben met trage verbindingen. In de praktijk wordt Homeplug vaak
samen met een andere netwerktechniek gebruikt. Zo kun je een draadloos
netwerk in je huis opzetten en die ene pc op zolder die anders een
trage verbinding heeft via het stopcontact met de router verbinden.
Ook kun je (bijvoorbeeld op een kantoor) een bekabeld netwerk
aanleggen voor de bureau pc's en de laptops van een homeplug-adapter
voorzien.
Een volwaardig lokaal netwerk
Verwar Homeplug niet met het "internet via de stopcontact" waar NUON
ooit mee experimenteerde. Homeplug is een lokaal netwerk en geen
internetsignaal wat van buitenaf via het lichtnet binnenkomt. Het
delen van een internetverbinding is maar één van de vele mogelijkheden
van een netwerk. De verbinding kan ook worden gebruikt om te gamen, te
printen en om bestanden te delen met andere computers en
randapparatuur die op het lokale netwerk zijn aangesloten.
De snelheid
Via het lichtnet zijn snelheden van 14 megabit per seconde mogelijk.
In de praktijk zal dit wat lager liggen. Het lichtnet wordt door veel
apparaten gebruikt, die een niet constante stroombehoefte hebben, dit
geeft de nodige ruis op het netwerk zodat er een stevige foutcorrectie
moet plaatsvinden. Homeplug kan zich echter prima meten met een
gemiddelde draadloze verbinding, en is sneller dan een
ADSL-internetverbinding zodat je optimaal gebruik kunt maken van
internet.
De benodigde adapters
Om thuis een netwerk via het stopcontact heb je minimaal twee
Homeplug-adapters nodig. Via de FAN Shop kun je een Devolo MicroLink
dLAN Starter Kit Ethernet bestellen waarmee je twee computers of één
computer en een (internet)router op het stroomnetwerk kunt aansluiten.
Extra computers of andere apparatuur kun je aansluiten via extra sets
of via een losse Microlink-adapters (voor als je een oneven aantal
adapters nodig hebt).
Competenties en werkprocessen:
Kwaliteit leveren: Je wilt dit project goed afsluiten dus moet dit
verslag kwalitatief goed in elkaar zetten.
Leren: We wisten weinig van dit onderwerp dus we leerden er ontzettend
veel van.
Op de behoefte van de klant: De docent is de “klant” dus je moet een
verslag maken waar de eisen van de “klant” in zitten.
Plannen en organiseren: Je hebt een planning voor 2 weken dus zo
doende hebben we zelf een planning gemaakt. Zodat je precies wist
wanneer iets af moest zijn en ingeleverd moest worden.
Creëren en innoveren: Je maakt met het kleine beetje informatie dat je
uit boeken of van het internet haalt, toch een verslag over dit
onderwerp hierin innoveer je door nieuwe dingen te testen en te
gebruiken.
Onderzoeken: We hebben het een en ander onderzocht over Bluetooth en
WIFI.
Materialen en middelen inzetten: We hebben internet, boeken, plaatjes
en een computer gebruikt.
Formuleren en rapporteren: We hebben stap voor stap beschreven wat we
gedaan hebben en dit alles gebundeld.
Samen werken en overleggen: Dit was een project voor 2 personen dus
samen werken en overleggen stond bij ons centraal.
Instaleren en configureren: Je moet beide systemen instaleren om te
zien hoe dit werkt.
Ook doe je dit om de werking van beide systemen te testen.
Lokaliseren en verhelpen van (ver)storingen: We kwamen af en toe
dingen tegen die niet werkte. Dit ga je dus verhelpen om het geheel
werkend te krijgen.
Feedback
Wietse:
Ik heb de samen werking met Tim weer als prettig ervaren we zijn
helemaal op elkaar ingespeeld. Ik heb van dit project het een en ander
geleerd over draadloos netwerk aanleggen en Bluetooth netwerken, van
beide onderdelen wist ik weinig.
Ik ben tevreden met wat ik geleerd heb, en ik weet nu het een en ander
van WIFI en Bluetooth. Ik ben wel tevreden met het verslag, dat het
goed en duidelijk neergezet is, stap voor stap. De volgende keer zou
ik het zo weer doen zoals dat ik nu heb gedaan.
Tim
Ik vond het een leuk project, vooral omdat ik helemaal of bijna niks
van WIFI af wist. Daarom denk ik dat ik hier best veel van heb geleerd
omdat het nogal een vrij pittige opdracht is en je veel moet opzoeken.
Maar doordat je dingen moet opzoeken leer je het gaande weg wel snel
en je pikt het ook snel op. De samenwerking was weer als vanouds met
Wietse en het project was dan ook snel afgerond. We hadden een
duidelijke taakverdeling en iedereen hield zich ook aan deze
taakverdeling daardoor was het project snel af.
We hebben dit project samen weer tot een goed einde gebracht en daar
ben ik trots op.
Verslag: Werkeloos Draadnet” Gemaakt door: Tim klijn en
Wietse van Kalsbeek [22]

  • IZVANNASTAVNA AKTIVNOST KNJIŽEVNA STVARAONICA PRIPREMA ZA IZVOĐENJE NASTAVNOG SATA
  • [MEMBRETE EMPRESA SOLICITANTE] DECLARACIÓN RESPONSABLE PARA LA OBTENCIÓN DE
  • ¿CÓMO SABER EL SISTEMA OPERATIVO VERSIÓN Y SERVICE
  • PROTECCIONES DE REDES ELÉCTRICAS 21 CÁTEDRA TRANSMISIÓN
  • CRÓNICA DEL 37º CONGRESO ANUAL SATO LOS DÍAS 2122
  • LINK17 OTHER INFORMATION AS MAY BE PRESCRIBED LATEST DEVELOPMENT
  • FORMATO DE MUESTRA PARA RECOPILAR INFORMACIÓN DE LOS PADRES
  • RESOLUCION Nº 5457 DEL 27 DE AGOSTO DE 1999
  • SUPPLEMENTARY FIGURE 1 NEGATIVE STAIN EM OF NATIVE CYTOPLASMIC
  • CONSEJO DE DERECHOS HUMANOS 52 CÓDIGO DE CONDUCTA
  • PRESENTADA LA NUEVA “GUÍA DE RECURSOS AMBIENTALES DE NAVARRA”
  • CV SAMANTHA NAVARRO EN EL AÑO 1994 GANÓ JUNTO
  • MACMILLAN CANCER SUPPORT VOLUNTEER ROLE DESCRIPTION AND SKILLS
  • IMAGINE A FRIENDS OF THE LIBRARY GROUP STARTING OUT
  • ERNEST HEMINGWAY ESSAY TOPIC HOW DO HEMINGWAY’S LIFE EXPERIENCES
  • SECTION COVER PAGE SECTION 23 08 43 20210331 PRESSURE
  • RECTÁNGULO 468 RECTÁNGULO 469 LIC RENÉ BARRIOS I
  • 5 HASZNOS TANÁCSOK A KÁNIKULA IDEJÉRE A HŐGUTA MEGELŐZÉSE
  • WESTERN AUSTRALIA MARINE AND HARBOURS ACT 1981 REPRINTED UNDER
  • PŘÍKLAD PRŮZKUMU SPOKOJENOST UŽIVATELŮ PŘELOŽENO Z ASSOCIATION OF RESEARCH
  • DEPARTMENT DIVISION   POSITION CONTROL NUMBER
  • MEJOR VIDA PARA LOS TEJANOS VOLUMEN 1 NÚMERO
  • CONTRATO DE TRANSPORTE MARÍTIMO DE PASAJEROS DE LA EMPRESA
  • CSI SECTION 11190 (OR 08320) [11 19 00 (OR
  • PREVALENCE OF MULTIPLE INTESTINAL PROTOZOANS DETECTED IN HIVAIDS AND
  • NAME DATE PD UNIT IX WORKSHEET 3 1 A
  • 26 LIGHT AND SIGHT VASILIJ GRIGOROVICH BARSKIJ MOUNT ATHOS
  • MARCIN SALAMAGA © RACHUNEK PRAWDOPODOBIEŃSTWA I STATYSTYKA – WYBÓR
  • LA VENGANZA ELEMENTOS DE LA VENGANZA SE DICE
  • TEST HARNESS OPERATIONAL CONCEPT DOCUMENT VERSION 20 RELEASE CSE