Szerokopasmowe mobilne sieci dostępowe Bartosz Lewandowski Poznańskie Centrum Superkomputerowo-Sieciowe
Plan <ul><li>Sieci mobilne </li></ul><ul><ul><li>2 G - CSD/HSCSD </li></ul></ul><ul><ul><li>2,5-2,75 G - GPRS/EDGE </li></...
Sieci mobilne
GPRS/EDGE <ul><li>General packet radio service, 3GPP </li></ul><ul><li>Założenia </li></ul><ul><ul><li>Rodzaje transmisji:...
UMTS (WCDMA) <ul><li>Universal Mobile Telecommunications System </li></ul><ul><ul><li>3GPP </li></ul></ul><ul><ul><li>Połą...
LTE <ul><li>Long Term Evolution </li></ul><ul><li>Rozwijane przez  3rd Generation Partnership Project (3GPP) </li></ul><ul...
Sieci bezprzewodowe
WiMAX <ul><li>Worldwide Interoperability for Microwave Access </li></ul><ul><li>Oparty na 802.16, HiperMAN </li></ul><ul><...
WiMAX - standardy <ul><li>802.16 </li></ul><ul><ul><li>10 do 66GHz </li></ul></ul><ul><ul><li>2001 </li></ul></ul><ul><ul>...
WiFi <ul><li>Standardy </li></ul><ul><ul><li>IEEE 802.11  -  1Mb/s lub 2 Mb/s, 2.4 GHz </li></ul></ul><ul><ul><li>IEEE 802...
802.11 B <ul><li>Najstarsze rozszerzenie, doskonale wspierane, stabilne i tanie, pracujące w paśmie 2.4 GHz (potencjalne z...
802.11 A <ul><li>Kompletnie różne od IEEE 802.11A/G </li></ul><ul><li>Elastyczne bo duże ilości kanałów mogą dać dużą pręd...
802.11 G <ul><li>Rozszerzenie IEEE 802.11b, nie pozbawione jej wad (bezpieczeństwo i interferencje) </li></ul><ul><li>Mnie...
802.11B/G vs. 802.11A 54 Mbps 48 Mbps 36 Mbps 24 Mbps 12 Mbps 2 Mbps 5.5 Mbps 11 Mbps 802.11a 802.11b Zasięg Działania
802.11B/G vs. 802.11A
802.11B/G vs. 802.11A
WiFi – porównanie
WiFi – porównanie
Kanały w sieciach WiFi <ul><li>Access point cyklicznie wysyła ramkę BEACON (SSID, szybkość, etc.) </li></ul><ul><li>Klient...
Problemy – wielu użytkowników <ul><li>Negocjacja prędkości </li></ul><ul><ul><li>Efektywna prędkość zależy od najwolniejsz...
802.11 N <ul><li>Pracuje w paśmie 5GHz </li></ul><ul><ul><li>Zajętość kanału rzędu 20MHz </li></ul></ul><ul><li>Oczekiwana...
802.11 V – zarządzanie klientami <ul><li>DZIŚ: Balansowanie obciążeń AP po stronie Klienta </li></ul><ul><li>IEEE 802.11v ...
Kwestie prawne <ul><li>Rozporządzenie Min. Infrastruktury </li></ul><ul><ul><li>6 sierpnia 2002, Aneks nr.3 </li></ul></ul...
Zagrożenia w sieci WiFi (1) <ul><li>Obce punkty dostępu dołączone do naszego LANu </li></ul><ul><li>Dostęp przez nieuprawn...
Zagrożenia w sieci WiFi (2) <ul><li>Nieświadome podłączenia klient do klienta (ad hoc) </li></ul><ul><li>Odmowa lub pogors...
Zabezpieczenia sieci WiFi <ul><li>Otwarty </li></ul><ul><li>Otwarty- WebAAA </li></ul><ul><li>Kontrola dostępu w oparciu o...
Zabezpieczenia sieci WiFi: Otwarty i Otwarty WebAAA <ul><li>Open </li></ul><ul><ul><li>Wada: Brak mechanizmów uwierzytelni...
Zabezpieczenia sieci WiFi: Listy L2 <ul><li>Statyczna definicja, które stacje mogą podłączyć się do AP </li></ul><ul><li>K...
Zabezpieczenia sieci WiFi: Shared – Wireless Equivalent Privacy <ul><li>Najstarszy sposób zabezpieczeń Wi-Fi </li></ul><ul...
Zabezpieczenia sieci WiFi: WEP - problemy <ul><li>Klucze szyfrowania są statycznie dystrybuowane </li></ul><ul><li>Klucze ...
Zabezpieczenia sieci WiFi: WEP - WPA <ul><li>WPA – Wi-Fi Protected Access </li></ul><ul><li>Element standardu 802.11i </li...
Zabezpieczenia sieci WiFi: …
Wireless Gigabit (short range wi-fi) <ul><li>Wireless Gigabit Alliance (Intel, Broadcom and Atheros, Cisco) </li></ul><ul>...
Zamiast podsumowania
Dziękuję. [email_address]
Upcoming SlideShare
Loading in …5
×

Szerokopasmowe (bezprzewodowe) sieci dostępowe

1,753 views
1,640 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,753
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
20
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Szerokopasmowe (bezprzewodowe) sieci dostępowe

  1. 1. Szerokopasmowe mobilne sieci dostępowe Bartosz Lewandowski Poznańskie Centrum Superkomputerowo-Sieciowe
  2. 2. Plan <ul><li>Sieci mobilne </li></ul><ul><ul><li>2 G - CSD/HSCSD </li></ul></ul><ul><ul><li>2,5-2,75 G - GPRS/EDGE </li></ul></ul><ul><ul><li>3G – UMTS (WCDMA) </li></ul></ul><ul><ul><li>3,5G – HSPA </li></ul></ul><ul><ul><li>3,9G/4G – LTE </li></ul></ul><ul><li>Sieci bezprzewodowe </li></ul><ul><ul><li>802.16 – WIMAX </li></ul></ul><ul><ul><li>802.11 - WiFi </li></ul></ul><ul><ul><li>802.11ad TG – Wireless Gigabit </li></ul></ul>
  3. 3. Sieci mobilne
  4. 4. GPRS/EDGE <ul><li>General packet radio service, 3GPP </li></ul><ul><li>Założenia </li></ul><ul><ul><li>Rodzaje transmisji: punkt-punkt,punkt-wielopunkt </li></ul></ul><ul><ul><li>Niezależna infrastruktura od GSM, współdzielone pasmo radiowe </li></ul></ul><ul><li>Szczeliny czasowe używane tylko w przypadku transmisji danych, możliwość łączenia szczelin czasowych (maks. 4) </li></ul><ul><li>56-114 kbit/s </li></ul><ul><li>EDGE ( Enhanced Data rates for GSM Evolution , Enhanced GPRS) </li></ul><ul><ul><li>Polepszone kodowanie i modulacja sygnału radiowego </li></ul></ul><ul><ul><li>250kbps </li></ul></ul><ul><li>Standard 3GPP (3rd Generation Partnership Project) </li></ul>
  5. 5. UMTS (WCDMA) <ul><li>Universal Mobile Telecommunications System </li></ul><ul><ul><li>3GPP </li></ul></ul><ul><ul><li>Połączenia głosowe, wideorozmowy, wiadomości tekstowe, przesyłanie danych </li></ul></ul><ul><ul><li>WCDMA (Wideband Code Division Multiple Access) </li></ul></ul><ul><ul><li>HSDPA ( High Speed Downlink Packet Access ), maks 14,4 Mbps, 7,2 MBps </li></ul></ul><ul><ul><li>HSUPA ( High Speed Uplink Packet Access ), maks 5,76 Mbps/1,46 Mbps </li></ul></ul><ul><li>Następca standardu GSM (3GPP) </li></ul><ul><ul><li>Możliwość współpracy obu standardów </li></ul></ul><ul><li>Szkielet bez większych zmian, zmodyfikowana sieć radiowa (WCDMA) </li></ul><ul><ul><li>Osobne maszty, nadajniki </li></ul></ul>
  6. 6. LTE <ul><li>Long Term Evolution </li></ul><ul><li>Rozwijane przez 3rd Generation Partnership Project (3GPP) </li></ul><ul><li>4G, all-IP </li></ul><ul><li>Maks 100Mb/s downlink, 50Mb/s uplink </li></ul><ul><li>1,4MHz-20MHz </li></ul><ul><li>Kodowanie (zamiast WCDMA) </li></ul><ul><ul><li>Downlink: OFDMA (Orthogonal Frequency Division Multiplexing) </li></ul></ul><ul><ul><li>Uplink: SC-FDMA (Single Carrier-Frequency Division Multiple Access) </li></ul></ul><ul><li>Zwiększenie efektywności wykorzystania pasma radiowego </li></ul><ul><li>LTE-Advanced: 1Gbps-fixed, 100Mbps-mobile </li></ul><ul><ul><li>ITU 4G – 3.9G </li></ul></ul>
  7. 7. Sieci bezprzewodowe
  8. 8. WiMAX <ul><li>Worldwide Interoperability for Microwave Access </li></ul><ul><li>Oparty na 802.16, HiperMAN </li></ul><ul><li>Szerokopasmowy radiowy dostęp na dużych obszarach </li></ul><ul><li>Zasięg </li></ul><ul><ul><li>Maks do 50km </li></ul></ul><ul><ul><li>30km – w zasięgu linii widoczności (Line of Sight) </li></ul></ul><ul><ul><li>12 km </li></ul></ul><ul><li><= 75Mb/s do 10km, 4Mb/s </li></ul><ul><li>2001 </li></ul><ul><li>WiMAX Forum </li></ul>
  9. 9. WiMAX - standardy <ul><li>802.16 </li></ul><ul><ul><li>10 do 66GHz </li></ul></ul><ul><ul><li>2001 </li></ul></ul><ul><ul><li>LoS </li></ul></ul><ul><li>802.16a,16b,16c </li></ul><ul><ul><li>2 do 11 GHz </li></ul></ul><ul><ul><li>NLoS </li></ul></ul><ul><ul><li>2003 </li></ul></ul><ul><li>802.16d </li></ul><ul><ul><li>2004 </li></ul></ul><ul><ul><li>„ fixed Wimax” </li></ul></ul><ul><li>802.16e </li></ul><ul><ul><li>Mobilny dostęp do 60km/h </li></ul></ul><ul><ul><li>2007 </li></ul></ul>
  10. 10. WiFi <ul><li>Standardy </li></ul><ul><ul><li>IEEE 802.11 - 1Mb/s lub 2 Mb/s, 2.4 GHz </li></ul></ul><ul><ul><li>IEEE 802.11a - 54 Mb/s (108Mbps), 5 GHz (WiFi5) </li></ul></ul><ul><ul><li>IEEE 802.11b - 11Mb/s, 2.4 GHz </li></ul></ul><ul><ul><li>IEEE 802.11g - 54Mb/s , 2.4 GHz </li></ul></ul><ul><ul><li>IEEE 802.11n - 108MBps, 5GHz ? </li></ul></ul><ul><ul><li>IEEE 802.11s - „Wireless Mesh” </li></ul></ul>
  11. 11. 802.11 B <ul><li>Najstarsze rozszerzenie, doskonale wspierane, stabilne i tanie, pracujące w paśmie 2.4 GHz (potencjalne zakłócenia: kuchenki mikrofalowe, telefony DECT, etc) </li></ul><ul><li>Ograniczenia ilość AP w obszarze do trzech </li></ul><ul><li>Zdefiniowane 14 kanałów z czego: </li></ul><ul><li>Japonia: kanał 14 </li></ul><ul><li>USA: kanały 1-11 </li></ul><ul><li>Europa: kanały 1-13 </li></ul><ul><li>Używa technologii direct-sequence spread-spectrum technology </li></ul><ul><li>IEEE 802.11B+ </li></ul><ul><li>Nie standardowe rozwiązanie,w paśmie 2.4 GHz </li></ul><ul><li>Zgodne z 802.11b, o teoretycznej prędkości 1 do 22 Mbps, rzeczywiście ok.. 6 Mbps max </li></ul><ul><li>Inna technika modulacji </li></ul>2 1 3 4 5 6 7 8 9 10 11 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 Kanał Średnia częst. (GHz) 5 MHz
  12. 12. 802.11 A <ul><li>Kompletnie różne od IEEE 802.11A/G </li></ul><ul><li>Elastyczne bo duże ilości kanałów mogą dać dużą prędkość i dużą liczbę AP na małym obszarze </li></ul><ul><li>Krótszy zasięg niż A/G </li></ul><ul><li>Działa w paśmie 5 GHz gdzie jest mniej zakłócających urządzeń AGD </li></ul><ul><li>Zdefiniowane 12 channels </li></ul><ul><li>8 kanałów nie zachodzących, o teoretycznej prędkości 6 do 54 Mbps, i rzeczywistej ok.. 27 Mbps </li></ul><ul><li>Używa technologii frequency division multiplexing technology </li></ul>
  13. 13. 802.11 G <ul><li>Rozszerzenie IEEE 802.11b, nie pozbawione jej wad (bezpieczeństwo i interferencje) </li></ul><ul><li>Mniejszy zasięg niż 802.11b </li></ul><ul><li>Zgodne z 802.11b co pozwala na łatwą migrację z B do G </li></ul><ul><li>Zaletą jest wyższa prędkość transmisji </li></ul><ul><li>Kanały jak B </li></ul><ul><li>Teoretyczna prędkość 54 Mbps, a rzeczywista ok.. 20-25 Mbps i 14 Mbps dla dowiązania B </li></ul><ul><li>Używa technologii frequency division multiplexing technology </li></ul>
  14. 14. 802.11B/G vs. 802.11A 54 Mbps 48 Mbps 36 Mbps 24 Mbps 12 Mbps 2 Mbps 5.5 Mbps 11 Mbps 802.11a 802.11b Zasięg Działania
  15. 15. 802.11B/G vs. 802.11A
  16. 16. 802.11B/G vs. 802.11A
  17. 17. WiFi – porównanie
  18. 18. WiFi – porównanie
  19. 19. Kanały w sieciach WiFi <ul><li>Access point cyklicznie wysyła ramkę BEACON (SSID, szybkość, etc.) </li></ul><ul><li>Klient skanuje częstotliwości i znajduje AP na bazie SSID, wielkości sygnału, ... </li></ul><ul><li>Klient przełącza się na przypisany kanał i dowiązuje do sieci (np.. Uwierzytelnia) </li></ul><ul><li>SSID – do 32 znaków </li></ul>
  20. 20. Problemy – wielu użytkowników <ul><li>Negocjacja prędkości </li></ul><ul><ul><li>Efektywna prędkość zależy od najwolniejszych klientów dlatego ważne by przy projektowaniu sieci WiFi nie tylko posługiwać się wyznacznikiem zasięgu ale też pasma jakie pozostanie dla klientów </li></ul></ul><ul><li>Nakładanie (interferencja) kanałów </li></ul><ul><ul><li>Długość fali 2.4GHz? – ok..12cm – Uwaga na AP pracujące w swoim zasięgu na nakładająych się kanałach (np.. kanałach 6 i 8!!!) </li></ul></ul><ul><li>Pasmo użytkownika </li></ul><ul><ul><li>Sieć WiFi jest architekturą typu HUB (nie SWITCH) o dzielonym w kanale paśmie </li></ul></ul><ul><li>Problem niewidocznego węzła </li></ul><ul><ul><li>Nie wszyscy uczestnicy sieci są we wzajemnym zasięgu </li></ul></ul>C B A
  21. 21. 802.11 N <ul><li>Pracuje w paśmie 5GHz </li></ul><ul><ul><li>Zajętość kanału rzędu 20MHz </li></ul></ul><ul><li>Oczekiwana wydajność: </li></ul><ul><ul><li>Teoretyczna rzędu 108Mbps </li></ul></ul><ul><ul><li>„ Spektralna” rzędu 3bps/Hz </li></ul></ul><ul><li>Zgodność z: </li></ul><ul><ul><li>IEEE 802.11A/B/G </li></ul></ul><ul><ul><li>IEEE 802.11E (QoS) </li></ul></ul>
  22. 22. 802.11 V – zarządzanie klientami <ul><li>DZIŚ: Balansowanie obciążeń AP po stronie Klienta </li></ul><ul><li>IEEE 802.11v – Kontroler informuje klienta który z AP jest dla niego najlepszy </li></ul>
  23. 23. Kwestie prawne <ul><li>Rozporządzenie Min. Infrastruktury </li></ul><ul><ul><li>6 sierpnia 2002, Aneks nr.3 </li></ul></ul><ul><li>Bezpieczeństwo: </li></ul><ul><ul><li>USA: odległość od anteny min. 20cm </li></ul></ul>
  24. 24. Zagrożenia w sieci WiFi (1) <ul><li>Obce punkty dostępu dołączone do naszego LANu </li></ul><ul><li>Dostęp przez nieuprawnionych użytkowników </li></ul><ul><li>Przejęcie, podsłuchiwanie i monitoring ruchu Wi-Fi </li></ul><ul><ul><li>Podsłuchujący może być dla nas niewidoczny </li></ul></ul><ul><ul><li>Oprogramowanie dla włamywacza powszechnie dostępne </li></ul></ul><ul><li>Zakłócenia radiowe – Pasma Wi-Fi są nielicencjonowane (nie są na wyłączność) </li></ul>
  25. 25. Zagrożenia w sieci WiFi (2) <ul><li>Nieświadome podłączenia klient do klienta (ad hoc) </li></ul><ul><li>Odmowa lub pogorszenie jakości serwisów </li></ul><ul><ul><li>Zalew błędnymi pakietami, żądania skojarzenia/uwierzytelnienia ...itd. </li></ul></ul><ul><ul><li>Świadoma zmiana konfiguracji urządzeń </li></ul></ul><ul><ul><li>Brak szyfrowania </li></ul></ul><ul><ul><li>Słabe hasła użytkowników </li></ul></ul><ul><ul><li>Niezabezpieczone klucze i hasła na maszynach użytkowników </li></ul></ul><ul><ul><li>Brak lub słabe zabezpieczenia punktów dostępowych </li></ul></ul><ul><li>Kradzież urządzeń </li></ul><ul><ul><li>Access Point z konfiguracją </li></ul></ul><ul><li>Śledzenie użytkowników i ich mobilności </li></ul>
  26. 26. Zabezpieczenia sieci WiFi <ul><li>Otwarty </li></ul><ul><li>Otwarty- WebAAA </li></ul><ul><li>Kontrola dostępu w oparciu o adresy L2 </li></ul><ul><li>Shared - Mechanizm WEP </li></ul><ul><ul><li>Wireless Equivalent Privacy </li></ul></ul><ul><li>802.1x (EAP, EAPoL) </li></ul><ul><ul><li>Uwierzytelnianie klienta </li></ul></ul><ul><li>WPA </li></ul><ul><ul><li>Wi-Fi Protected Access </li></ul></ul><ul><li>WPA2 </li></ul><ul><li>802.11i </li></ul>
  27. 27. Zabezpieczenia sieci WiFi: Otwarty i Otwarty WebAAA <ul><li>Open </li></ul><ul><ul><li>Wada: Brak mechanizmów uwierzytelnienia (można tylko ukryć „SSID_Name”), autoryzacji i szyfrowania </li></ul></ul><ul><ul><li>Zaleta: Trywialność konfiguracji </li></ul></ul><ul><li>Open – Web AAA </li></ul><ul><ul><li>Powszechnie spotykany mechanizm w sieciach internetowych, płatnych HotSpot </li></ul></ul><ul><ul><li>Wada: Brak mechanizmów autoryzacji i szyfrowania </li></ul></ul><ul><ul><li>Zaleta: Łatwe uwierzytelnienie przez strony www </li></ul></ul><ul><li>Captive portal </li></ul><ul><li>Klient dowiązuje się do sieci WiFI Open </li></ul><ul><li>Klient wysyła DHCP Discover. WSS przekazuje je do DHCP Server. Klient otrzymuje adres IP. WSS jest default gateway’em. </li></ul><ul><li>Wireless Gateway przekierowuje wszystkie pakiety z SSID-Public do Captive Portal </li></ul><ul><li>Użytkownik otwiera dowolna stronę , np. http://www.poznan.pl </li></ul><ul><li>Klient szuka adresu IP/DNS www.poznan.pl (WSS przekazuje zapytanie w systyemu DNS)i zwraca adres IP www.poznan.pl </li></ul><ul><li>Klient inicjalizuje połączenie ip/tcp na port 80: TCP Syn na port 80 (http) </li></ul><ul><li>Captive Portal = enabled, firewall na WSS przechwytuje TCP Syn packet na port 80 (http) z Source IP który nie jest jeszcze uwierzytelniony, i przesyła do wewnętrznego serwera www WSS. </li></ul><ul><li>Serwer Web WSS podstawia stronę www: http redirect 302 na https://gateway.poznan.pl </li></ul><ul><li>Klient wysyła żądanie: DNS lookup, dla serwera gateway.poznan.pl i otrzymuje adres IP z WSS </li></ul><ul><li>Klient inicjalizuje połączenie http do gateway.poznan.pl </li></ul><ul><li>WSS Firewall przesyła wszystkie pakiety do wewnętrznego serwera www. </li></ul><ul><li>Użytkownik widzi stronę logowania: WSS Login Page i formularz login/hasło/regulamin </li></ul><ul><li>Po pozytywnym uwierzytelnieniu serwer przydziela unikalne cookies klientowi </li></ul><ul><li>Firewall WSS jest auto-rekonfigurowany dopuszczając całość ruchu z danego adresu IP uwierzytelnionego klienta </li></ul><ul><li>Użytkownik widzi portal i następnie przekierowanie do pierwotnej strony www.poznan.pl </li></ul>
  28. 28. Zabezpieczenia sieci WiFi: Listy L2 <ul><li>Statyczna definicja, które stacje mogą podłączyć się do AP </li></ul><ul><li>Kłopotliwe administrowanie w dużych środowiskach </li></ul><ul><li>Nie gwarantują wysokiego poziomu bezpieczeństwa </li></ul><ul><li>Powinny być używane jako uzupełnienie pozostałych mechanizmów bezpieczeństwa </li></ul>
  29. 29. Zabezpieczenia sieci WiFi: Shared – Wireless Equivalent Privacy <ul><li>Najstarszy sposób zabezpieczeń Wi-Fi </li></ul><ul><ul><li>Oparty o statyczne klucze WEP </li></ul></ul><ul><ul><li>Używa algorytmu szyfrowania RC4 </li></ul></ul><ul><ul><li>Zapewnia podstawową kontrolę spójności CRC </li></ul></ul><ul><li>Mechanizm prosty do złamania </li></ul><ul><ul><li>Nie daje wysokiego poziomu bezpieczeństwa </li></ul></ul><ul><ul><li>Zanim klient będzie mógł transmitować dane musi powiązać się z AP </li></ul></ul><ul><ul><li>Oparte na współdzielonych kluczach </li></ul></ul>
  30. 30. Zabezpieczenia sieci WiFi: WEP - problemy <ul><li>Klucze szyfrowania są statycznie dystrybuowane </li></ul><ul><li>Klucze nie zmieniają się w czasie </li></ul><ul><li>Ten sam klucz dla wszystkich klientów i AP </li></ul><ul><li>Wektor IV (Initialization Vector) nie jest szyfrowany i może być użyty ponownie dla ponownego procesu szyfrowania </li></ul><ul><li>Brak mechanizmów pewnego uwierzytelniać </li></ul>
  31. 31. Zabezpieczenia sieci WiFi: WEP - WPA <ul><li>WPA – Wi-Fi Protected Access </li></ul><ul><li>Element standardu 802.11i </li></ul><ul><li>Zgodność „ w przód” z 802.11i </li></ul><ul><li>Dwa tryby pracy: </li></ul><ul><ul><li>Enterprise </li></ul></ul><ul><ul><li>Personal (Pre-shared key PSK ) </li></ul></ul>
  32. 32. Zabezpieczenia sieci WiFi: …
  33. 33. Wireless Gigabit (short range wi-fi) <ul><li>Wireless Gigabit Alliance (Intel, Broadcom and Atheros, Cisco) </li></ul><ul><ul><li>Współpraca z Wi-Fi Alliance </li></ul></ul><ul><ul><li>IEEE 802.11ad TG </li></ul></ul><ul><li>Pasmo 60 GHz </li></ul><ul><ul><li>„ a single Wi-Fi adapter in the future would handle 2.4 GHz for compatibility and range, 5 GHz for performance and reduced interference, and 60 GHz for short-range super-fast data transfers ” </li></ul></ul><ul><li>Do 7Gbps </li></ul><ul><li>Do 10m </li></ul>
  34. 34. Zamiast podsumowania
  35. 35. Dziękuję. [email_address]

×