Na implantação de um projeto de rede sem fio existem dois personagens:

Tamanho: px
Começar a partir da página:

Download "Na implantação de um projeto de rede sem fio existem dois personagens:"

Transcrição

1 Redes Sem Fio

2 Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações) Definição da localização inicial dos AP (antenas) Detalhamento de sistemas de proteção contra descargas atmosféricas Já o instalador é o responsável por: Instalação adequada dos AP/antenas Terminação dos equipamentos e proteção dos cabos Ajuste nas antenas Efetuar levantamento de cobertura e verificar o atendimento dos parâmetros de projeto Verificação no atendimento das normas de instalação de infraestrutura (cabeada e não cabeada)

3 Instalação Melhores práticas de instalação: Escolher os menores comprimentos de cabos entre as antenas e o AP (quando aplicável). Colocar as antenas em locais visíveis e nas paredes que fazem ângulos. Colocar as antenas próximo ao teto (afastada uns 10 cm do teto). Deixar um afastamento entre a parede e a antena de uns 24 cm. Não colocar a antena horizontalmente e observar o posicionamento correto junto ao manual do fabricante para a correta propagação do sinal. Antenas onidirecionais que são usadas em sistemas onde as comunicações são baseadas em células

4 Instalação Quando preparar um site survey para analise de RF considere: Obter uma planta da área onde contenha informações de localização dos prédios, material utilizado no isolamento (madeira, gesso, alvenaria etc... ). Inspecione visualmente a área e verifique a precisão da planta. Verifique barreiras que podem afetar a propagação do sinal de RF na frequência. Identifique as áreas de usuários. Verifique se os locais são sujeitos a usuários em movimento pois poucos APs podem dificultar as áreas de roamming. Determine inicialmente os locais da instalação do APs Parede com divisórias simples Vidro com esquadria de metal Parede com bloco de tijolo Janela de escritório Porta de metal Porta de metal com bloco parede de bloco 3dB 6dB 4dB 3dB 6dB 12.4dB Valores típicos de atenuação para materiais.

5 Instalação Site Survey É uma metodologia aplicada na inspeção técnica minuciosa do local que será objeto da instalação de uma nova infraestrutura de rede, na avaliação dos resultados obtidos com as melhorias da infraestrutura existente ou mesmo na identificação e solução dos problemas de um sistema já em funcionamento. O site survey pode ser utilizado para estabelecer métodos que permitam o remanejamento dos pontos de rede existentes pelo simples reposicionamento ou reconfiguração (no caso de redes estruturadas), ou ainda para a ampliação do número de pontos existentes e/ou aumento da cobertura da rede, adicionando-se novos Pontos de Acesso (no caso de redes wireless), cuja localização será obtida a partir dos resultados do levantamento da planta, das medidas de propagação em campo e das especificações de performance esperadas. No caso específico das redes wireless, a inspeção deve contemplar ainda a análise de possíveis interferências de RF, níveis e condições de propagação do sinal. Fonte:

6 Instalação Site Survey O principal objetivo de um site survey é assegurar que o número, localização e configuração dos pontos de rede forneçam as funcionalidades requeridas e propiciem um desempenho compatível com o investimento proposto no projeto. Para tal, é necessário executar um conjunto de etapas específicas que permitam o levantamento das informações necessárias: Obtenção dos diagramas representativos do local de instalação da infraestrutura da rede (plantas da edificação); Identificação e localização das áreas de trabalho e locais de concentração de equipamentos para a elaboração das plantas, desenhos e esquemáticos, seguindo uma simbologia padronizada; Inspeção visual do local para a identificação de possíveis obstáculos para a passagem de cabos e/ou montagem dos Pontos de Acesso; Verificação de facilidades quanto ao fornecimento de energia elétrica, condições do aterramento, sistemas de controle de ventilação, temperatura e umidade nos pontos de concentração de equipamentos. Fonte:

7 Instalação Site Survey Definição dos requisitos da rede quanto: Cobertura (área geográfica ocupada pela rede estruturada ou que se pretende alcançar via rede wireless); Performance (que irá depender das aplicações de rede); Mobilidade (em redes wireless, roaming entre pontos de acesso); Número de pontos ativos na(s) área(s) de trabalho; Tipos de equipamentos utilizados; Interfaces disponíveis; Segurança física e lógica; Possibilidade de ampliação; Orçamento do projeto; Prazo de instalação. Fonte:

8 Instalação Site Survey em redes wireless Site Survey Indoor Realizado para identificar a localização e o número de estações base necessárias (cobertura e tráfego previsto). Os equipamentos utilizados são basicamente um notebook ou celular e um Access Point. Existem também equipamentos específicos para medição. Site Survey Outdoor Além da identificação e localização dos pontos de rede, consiste em verificar se existe visada direta com o(s) Ponto(s) de Acesso Remoto(s) ou se há algum tipo de obstáculo, além de medições de prumada e coleta de outras informações relevantes ao projeto. Fonte:

9 Instalação Site Survey em redes wireless Escolha da antena A escolha das antenas merece um detalhe especial. Existem diversos modelos para utilização interna e externa. O diagrama de radiação da antena é fundamental para definir a sua aplicação. Antenas diretivas são utilizadas em links ponto a ponto e antenas menos diretivas (setoriais) atendem a usuários localizados em determinados setores. As antenas mais tradicionais, que fazem parte dos APs, são do tipo onidirecional e devem ser ajustadas para aproveitar a potência máxima. Instalar as antenas em parede podem diminuir a eficiência na cobertura pois parte do sinal será desperdiçada na parte traseira.

10 Instalação Site Survey em redes wireless Reutilização de canal A alocação de frequência em sistema WLAN é comum e devemos efetuar uma analise na definição das frequências a serem utilizadas. O equilíbrio de potencia é fundamental para evitar interferências nos canais escolhidos.

11 Segurança A proteção da rede é efetuado por meio de protocolos de autenticação e criptografia das conexões: WEP: oferece uma proteção muito fraca. O WEP, (Wired Equivalent Privacy) inclui um nível de segurança equivalente à das redes cabeadas. Na prática, o WEP oferece uma camada de proteção obsoleta. O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP, de 64 e de 128 bits. WPA: é a sucessora do WEP e permite a utilização do TKIP - Protocolo de Integridade de Chave Temporal. O WPA funciona a partir de uma chave secreta contendo entre 32 e 512 bits. WPA 2: O CCMP é o protocolo usado pelo WPA2 para encriptação das mensagens transmitidas. Ele é totalmente independente do funcionamento do WEP, diferentemente do WPA, pelo fato de não usar o algoritmo RC4. Ao invés disto, a mensagem é codificada antes de ser transmitida com o uso do AES.

12 Segurança Tanto o WPA quanto o WPA2 possuem opções distintas, uma de uso pessoal, ou PSK (sigla de Chave Previamente Compartilhada, do inglês "Pre-Shared Key"), e outra de uso comercial. A grande diferença entre elas reside no fato de, enquanto a primeira funciona a partir do compartilhamento de uma chave secreta entre o usuário e o servidor, a outra requer um método de autenticação à parte, que é realizado pelo protocolo EAP. O protocolo EAP pode ser utilizado para autenticar a conexão via servidor Radius, Serviço de diretório Linux ou Windows.

13 Segurança IEEE 802.1x Port Based Network Acess Control É um padrão IEEE para controle de acesso à rede que provê um mecanismo de autenticação. É usado para a maioria dos APs e é baseado no Protocolo de Autenticação Extensiva (EAP). O requisitante é a estação-cliente, o autenticador é um AP, e a autenticação geralmente uma base de dados RADIUS. O autenticador atua como uma proteção secundária à rede. Não é permitido a estação-requisitante acesso através do autenticador ao lado protegido da rede até que a identidade do requisitante seja autorizada. Com a autenticação baseada em portas 802.1X, o requisitante provê credenciais como nome de usuário / senha ou certificado digital, ao autenticador, e ele encaminha as credenciais até o servidor de autenticação para verificação. Se as credenciais são válidas (na base de dados do servidor de autenticação), a estação-requisitante é permitido acessar os recursos localizados no lado protegido da rede.

14 IEEE i Authentication and Security Segurança Além da estação cliente e do AP, devemos definir um servidor de autenticação com o qual o AP possa se comunicar. O funcionamento do padrão i apresenta 4 fase: 1. Descoberta: O AP se anuncia sua presença e as formas de autenticação e criptografias podem ser oferecidas aos clientes. 2. Autenticação mútua e geração de chave mestra (Master Key MK) A autenticação ocorre entre a estação cliente e o servidor de autenticação. O AP serve apenas como passagem. O protocolo EAP é trocado entre a estação e o AP bem como entre o AP e o servidor. 3. Geração de Chave mestra de Par (PMK). A MK é um segredo compartilhado entre o servidor e a estação cliente e eles a utilizam para gerar uma segunda chave, a PMK. O servidor a envia então ao AP. Assim a estação cliente e o AP tem agora uma chave compartilhada e agora autenticam-se mutuamente e estão prontos a operar. 4. Geração da chave Temporária (Temporal Key TK). Com a PMK, a estação cliente e o AP podem agora gerar chaves adicionais que serão utilizadas na comunicação. Esta chave TK será utilizada para a criptografia na camada de enlace.

15 Configuração Ao instalar um AP, um administrador de rede designa ao ponto de acesso um identificador de conjunto de serviço SSID ( Service Set Identifier ). ESSID (Extended Service Set ID) ou SSID: é um código alfanumérico que identifica os pontos de acesso que fazem parte da rede. Você deve alterá-la para um valor alfanumérico qualquer que te ajude identificar o equipamento. Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção "broadcast ESSID". Ao ativar esta opção o ponto de acesso envia periodicamente o código ESSID da rede. Caso a sua preocupação maior seja a segurança, o melhor é desativar a opção, desta forma, apenas quem souber o valor ESSID poderá acessar a rede. É possível utilizar programas que fazem varredura e identificam ESSID ocultos.

16 Configuração

17 Configuração WEP WPA e WPA2

18 Configuração

19 Configuração Beacon Interval: O beacon é um frame de sincronismo enviado periodicamente pelo ponto de acesso. Ele tem a função de avisar os clientes de que a rede está presente, avisar sobre frames gravados no buffer do access point (aguardando transmissão) e também sincronizar a transmissão dos dados. Por default, o beacon é transmitido a cada 100 milisegundos. RTS Threshold: Permite definir a partir de que tamanho de frame o sistema RTS/CTS é usado. Fragmentation: determina o tamanho máximo de frame que será transmitido pelo ponto de acesso. Qualquer pacote maior do que o valor definido será fragmentado e enviado em frames separados. DTIM Interval: Tem efeito sobre a transmissão de pacotes multicast indicando o número de beacons que o ponto de acesso aguarda antes de transmitir pacotes de multicast agendados. Preamble Type: É um tempo de espera e sincronismo que precede a transmissão de cada frame. Ele é importante para a confiabilidade de transmissão, evitando diversos tipos de problemas, mas em compensação reduz levemente a taxa de transmissão, já que durante o preâmbulo não são transmitidos dados.

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva

Segurança em Redes IEEE 802.11. Ienne Lira Flavio Silva Segurança em Redes IEEE 802.11 Ienne Lira Flavio Silva REDES PADRÃO IEEE 802.11 O padrão IEEE 802.11 define as regras relativas à subcamada de Controle de Acesso ao Meio (MAC) e camada física (PHY). Da

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014

Comunicação Sem Fio REDES WIRELES. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio. Comunicação Sem Fio 06/05/2014 REDES WIRELES Prof. Marcel Santos Silva Comunicação Sem Fio Usada desde o início do século passado Telégrafo Avanço da tecnologia sem fio Rádio e televisão Mais recentemente aparece em Telefones celulares

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57

Aula 5 Aspectos de controle de acesso e segurança em redes sem fio 57 Aula 5 Aspectos de controle de acesso e segurança em redes sem fio Objetivos Descrever como funciona o controle de acesso baseado em filtros de endereços; Definir o que é criptografia e qual a sua importância;

Leia mais

Orientações para implantação e uso de redes sem fio

Orientações para implantação e uso de redes sem fio Orientações para implantação e uso de redes sem fio Define requisitos e orientações técnicas para implantação e uso de redes sem fio na Universidade Estadual de Campinas. I. Introdução Este documento apresenta

Leia mais

LNET-SURVEY SITE SURVEY-WIRELESS

LNET-SURVEY SITE SURVEY-WIRELESS LNET-SURVEY SITE SURVEY-WIRELESS INTRODUÇÃO: O Site Survey é uma metodologia aplicada para inspeção técnica e minuciosa do local que será objeto da instalação de uma nova infra-estrutura de rede, na avaliação

Leia mais

Wireless LAN (IEEE 802.11x)

Wireless LAN (IEEE 802.11x) Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.

Leia mais

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x.

A solução objetiva conjugar a operação dos mecanismos internos do Padrão IEEE 802.11b com uma autenticação externa, utilizando o Padrão IEEE 802.1x. 1 Introdução A comunicação de dados por redes sem fio (Wireless Local Area Network - WLAN - Padrão IEEE 802.11b) experimenta uma rápida expansão tecnológica, proporcionando novas soluções para serem implementadas

Leia mais

Capítulo 7 - Redes Wireless WiFi

Capítulo 7 - Redes Wireless WiFi Capítulo 7 - Redes Wireless WiFi Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 55 Roteiro Definição Benefícios Tipos de Redes Sem Fio Métodos de Acesso Alcance Performance Elementos da Solução

Leia mais

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber

Redes sem Fio 2016.1. Segurança em WLANs (802.11) Parte 03. Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Segurança em WLANs (802.11) Parte 03 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Protocolos de Segurança para Redes sem Fio WPA (Wi-Fi Protected Access)

Leia mais

Serviços do Cisco Connected Stadium Wi-Fi

Serviços do Cisco Connected Stadium Wi-Fi Folha de dados Serviços do Cisco Connected Stadium Wi-Fi Melhore a experiência móvel dos torcedores no estádio com os serviços do Cisco Connected Stadium Wi-Fi Resumo A solução Cisco Connected Stadium

Leia mais

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA

Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Logotipo Viana do Castelo Avaliação do Desempenho de Sistemas de Segurança com Suporte WPA Luís Barreto Instituto Politécnico de Viana do Castelo Susana Sargento Universidade de Aveiro 8ª Conferência sobre

Leia mais

Site Survey (Indoor)

Site Survey (Indoor) Comunicações Móveis Faculdade de Engenharia da Universidade do Porto Licenciatura em Engenharia Electrotécnica e de Computadores Site Survey (Indoor) 6 de Junho de 2003 Ricardo Oliveira rmpoliveira@portugalmail.pt

Leia mais

Wireless. Leandro Ramos www.professorramos.com

Wireless. Leandro Ramos www.professorramos.com Wireless Leandro Ramos www.professorramos.com Redes Wireless Interferências Access-Point / ROUTER Wireless Ponto de Acesso Numa rede wireless, o hub é substituído pelo ponto de acesso (access-point em

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

Soluções de Segurança em ambientes heterogêneos

Soluções de Segurança em ambientes heterogêneos 2013 Soluções de Segurança em ambientes heterogêneos Protocolos de Segurança de Redes WI-FI Este documento destina-se a ser uma resenha crítica tendo como base o texto Entenda WEP e WPA, protocolos de

Leia mais

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1

Conceitos Sobre Segurança em Redes Sem Fio. Redes Sem Fio (Wireless) 1 Conceitos Sobre Segurança em Redes Sem Fio Redes Sem Fio (Wireless) 1 INTRODUÇÃO Redes Sem Fio (Wireless) 2 INTRODUÇÃO Conceitos Sobre Segurança em Redes Sem Fio Base da segurança: Confidencialidade Controle

Leia mais

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802.

Esta dúvida foi esclarecida através da simulação em laboratório dos diversos mecanismos de segurança propiciados pelos Padrões IEEE 802. 6 Conclusão As inúmeras vantagens proporcionadas pela WLAN contribuem para a expansão das redes sem fio IEEE 802.11 nos ambientes empresariais, governamentais e residenciais. Porém, estas redes possuem

Leia mais

Segurança em IEEE 802.11 Wireless LAN

Segurança em IEEE 802.11 Wireless LAN Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1

FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS

Leia mais

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC

IEEE 802.11a. IEEE 802.11b. IEEE 802.11a/b/g. IEEE 802.11g. IEEE 802.11n 23/09/2015. Histórico Funcionamento Padrões Equipamentos Wimax PLC Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n Faixa 5GHZ

Leia mais

Manual do Usuário - Repetidor M300EW

Manual do Usuário - Repetidor M300EW ÍNDICE 1. Introdução... 1 1.1.Sobre o Repetidor Wireless M300EW... 1 1.2..Ethernet / Fast Ethernet... 1 1.3.Wireless LAN... 1 1.4..Conteúdo da Embalagem... 1 1.5.Características... 1 1.6..Requisitos de

Leia mais

Tecnologias Atuais de Redes

Tecnologias Atuais de Redes Tecnologias Atuais de Redes Aula 2 Redes Sem Fio Tecnologias Atuais de Redes - Redes Sem Fio 1 Conteúdo Conceitos e Terminologias Alcance Interferência Padrões Segurança Tecnologias Atuais de Redes - Redes

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná

Estudo de caso da Solução Unified Wireless Cisco. Jonas Odorizzi. Curso de Redes e Segurança de Sistemas. Pontifícia Universidade Católica do Paraná Estudo de caso da Solução Unified Wireless Cisco Jonas Odorizzi Curso de Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Abril de 2010 RESUMO Este artigo tem o objetivo

Leia mais

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

Redes de Computadores sem Fio

Redes de Computadores sem Fio Redes de Computadores sem Fio Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Programa Introdução

Leia mais

Seu manual do usuário COMPAQ TOUCHSMART TX2-1040BR http://pt.yourpdfguides.com/dref/3195512

Seu manual do usuário COMPAQ TOUCHSMART TX2-1040BR http://pt.yourpdfguides.com/dref/3195512 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para COMPAQ TOUCHSMART TX2-1040BR. Você vai encontrar as respostas a todas suas perguntas sobre a

Leia mais

1.1 CONCEITOS BÁSICOS

1.1 CONCEITOS BÁSICOS 1.1 CONCEITOS BÁSICOS PADRÕES 802.11a 802.11b 802.11g 802.11n TRANSMISSÃO VIA RÁDIO E INTERFERÊNCIA - ALCANCE DA REDE SEM FIO SEGURANÇA WEP (WIRED EQUIVALENT PRIVACY) - - - - - - WPA E WPA2 (WI-FI PROTECTED

Leia mais

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109

Seu manual do usuário NOKIA C111 http://pt.yourpdfguides.com/dref/824109 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Redes de Computadores

Redes de Computadores Padrão IEEE 802.11 Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores IEEE 802.11 Aula 12 Modelo para arquiteturas wireless (1997) Especifica a camada de nível físico (PHY) e seu controle de

Leia mais

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt

INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt INF-111 Redes Sem Fio Aula 04 Tecnologias para WLAN Prof. João Henrique Kleinschmidt Santo André, outubro de 2014 Roteiro Introdução Camada física Subcamada MAC Estrutura do quadro Segurança Introdução

Leia mais

Comunicação sem Fio WLAN (802.11) Edgard Jamhour

Comunicação sem Fio WLAN (802.11) Edgard Jamhour Comunicação sem Fio WLAN (802.11) Edgard Jamhour WLAN: Parte II Controle de Acesso ao Meio e Segurança Padrões WLAN: WiFi Define duas formas de organizar redes WLAN: Ad-hoc: Apenas computadores computadores

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 26430 - INST.FED.DE EDUC.,CIENC.E TEC.S.PERNAMBUCANO 158149 - INST.FED.EDUC.CIENC.E TEC.SERTãO PERNAMBUCANO RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/2015-001 SRP 1 - Itens da Licitação 1 - EQUIPAMENTO

Leia mais

1 de 6 25/08/2015 10:22

1 de 6 25/08/2015 10:22 1 de 6 25/08/2015 10:22 MINISTÉRIO DA EDUCAÇÃO Secretaria Executiva Subsecretaria de Planejamento e Orçamento Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano Termo de Adjudicação

Leia mais

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

PROTOCOLO 802.1X COM FRERADIUS FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO WISLIY LOPES JULIANO PIROZZELLI TULIO TSURUDA LUIZ GUILHERME MENDES PROTOCOLO 802.1X COM FRERADIUS GOIÂNIA JUNHO DE 2014 Sumário 1.

Leia mais

1 Introdução. 1.1 Características do Produto 1.1.1 REQUISITOS DO SISTEMA 1.1.2 ANTES DE COMEÇAR 1.1.3 CONECTANDO SEU ADAPTADOR NO COMPUTADOR

1 Introdução. 1.1 Características do Produto 1.1.1 REQUISITOS DO SISTEMA 1.1.2 ANTES DE COMEÇAR 1.1.3 CONECTANDO SEU ADAPTADOR NO COMPUTADOR - 2 - Índice 1 Introdução...- 3-1.1 Características do Produto...- 3-1.1.1 Requisitos do Sistema...- 3-1.1.2 Antes de Começar...- 3-1.1.3 Conectando seu Adaptador no Computador...- 3-1.1.4 Conheça o adaptador

Leia mais

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio

Domín í io d e C onhecimento t 2 : Se S gurança e m C omunicações Carlos Sampaio Domínio de Conhecimento 2: Segurança em Comunicações Carlos Sampaio Agenda Segurança de acesso remoto 802.1x (Wireless) VPN RADIUS e TACACS+ PPTP e L2TP SSH IPSec Segurança de E-Mail MIME e S/MIME PGP

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean

Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2. Grupo: Espedito Anderson Américo Jean Redes wireless e inseguranças: estudo comparativo entre WEP, WPA e WPA2 Grupo: Espedito Anderson Américo Jean 1 Agenda Introdução Wireless Wi-Fi WiMax Segurança WEP WPA WPA2 Conclusão 2 Introdução Comunicação

Leia mais

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31

Sumário. Introdução... 15. 1 Fundamentos e Conceitos das Redes Sem Fio... 17. 2 Autenticação e Criptografia em uma Rede Wi-Fi.. 31 Sumário Introdução... 15 1 Fundamentos e Conceitos das Redes Sem Fio... 17 1.1 Padronização do Wi-Fi... 18 1.1.1 Spread Spectrum... 19 1.1.1.1 Frequency Hopping Spread Spectrum (FHSS)... 19 1.1.1.2 Direct-Sequence

Leia mais

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN

Campus Virtuais. Arquitectura de Roaming Nacional. Nuno Gonçalves, Pedro Simões FCCN Campus Virtuais Arquitectura de Roaming Nacional Nuno Gonçalves, Pedro Simões FCCN Versão 2.0 03 de Julho de 2009 Requisitos de uma solução nacional de roaming A implementação de uma solução de nacional

Leia mais

Comunicação sem fio (somente para determinados modelos)

Comunicação sem fio (somente para determinados modelos) Comunicação sem fio (somente para determinados modelos) Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

1.1 Sistemas criptográficos

1.1 Sistemas criptográficos I 1.1 Sistemas criptográficos A criptografia é a base de inúmeros mecanismos de segurança, por este motivo esta seção apresenta inicialmente os dois principais modelos criptografia existentes (TERADA;

Leia mais

Especificação Técnica

Especificação Técnica Especificação de Referência Switches Wireless LAN (Controlador de Rede sem Fio) Alguns itens apresentam opções de configuração, refletindo nos aspectos originais de preço e características da máquina Código

Leia mais

4 Metodologia e Implementação

4 Metodologia e Implementação 4 Metodologia e Implementação Como estudado no capítulo 3, as redes IEEE 802.11b possuem diversas vulnerabilidades decorrentes da fragilidade dos mecanismos de autenticação, confidencialidade e integridade

Leia mais

Relatório Técnico. sobre. Redes Sem Fio

Relatório Técnico. sobre. Redes Sem Fio UNIVERSIDADE ESTADUAL PAULISTA JÚLIO DE MESQUITA FILHO ASSESSORIA DE INFORMÁTICA Relatório Técnico sobre Redes Sem Fio Versão 1.0 Março de 2008 1 Índice 1.Resumo...3 2.Introdução...3 3.Características

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão

Guia de conexão. Sistemas operacionais suportados. Instalando a impressora. Guia de conexão Página 1 de 5 Guia de conexão Sistemas operacionais suportados Com o CD de Software e documentação, você pode instalar o software da impressora nos seguintes sistemas operacionais: Windows 8 Windows 7

Leia mais

Redes Wireless. 26/1/07 Rui Santos

Redes Wireless. 26/1/07 Rui Santos Redes Wireless 26/1/07 Rui Santos Índice Introdução Classificação das redes sem fios Padrões Wi-Fi Equipamento necessário Segurança Links 05-02-2007 2 Introdução http://pt.wikipedia.org/wiki/rede_sem_fios

Leia mais

Segurança em Redes Wi-Fi

Segurança em Redes Wi-Fi Segurança em Redes Wi-Fi (um Estudo de Caso) Ewerton L. Madruga (PUC-Rio( PUC-Rio) Seminário de Capacitação e Inovação Rede Nacional de Pesquisa - RNP Recife PE, Dezembro 2004 1 Tópicos Redes Wi-Fi (IEEE

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos)

Comunicação Sem Fio (Somente em Determinados Modelos) Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios

Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios Análise de Desempenho versus Segurança em Diferentes Criptografias de Redes sem Fios Dartagnan Dias de Farias¹, Eduardo Maronas Monks¹ Faculdade de Tecnologia Senac Pelotas ¹Curso Superior de Tecnologia

Leia mais

Exigências de Sistema. Significado de cada LED. Conteúdo da embalagem. Instalação e Configurações

Exigências de Sistema. Significado de cada LED. Conteúdo da embalagem. Instalação e Configurações Exigências de Sistema 1. Processador Pentium 200MHZ ou mais 2. Windows 98SE, Windows Me, Windows 2000, Windows XP, Windows Vista e Windows 7. 3. 64MB de RAM ou mais. 4. 25MB de espaço livre no disco Significado

Leia mais

Descritivo Técnico AirMux-200

Descritivo Técnico AirMux-200 Multiplexador Wireless Broadband -Visualização da unidade indoor IDU e unidade outdoor ODU com antena integrada- Principais Características Rádio e multiplexador wireless ponto-a-ponto com interface E1

Leia mais

Tiago Pasa 14-06-2015 Projeto Rede Wireless Indoor Thielen Health Center

Tiago Pasa 14-06-2015 Projeto Rede Wireless Indoor Thielen Health Center Tiago Pasa 14-06-2015 Projeto Rede Wireless Indoor Thielen Health Center Este prédio possui quatro pavimentos, sendo que o primeiro é o subsolo com apenas duas salas, o segundo e o terceiro possuem salas

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Segurança em Redes de Computadores IEEE 802.1x

Segurança em Redes de Computadores IEEE 802.1x Segurança em Redes de Computadores IEEE 802.1x Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Protocolos

Leia mais

Network WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP

Network WPA. Projector Portátil NEC NP905/NP901W Guia de Configuração. Security WPA. Suportado Autenticação Método WPA-PSK WPA-EAP WPA2-PSK WPA2-EAP USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projector Portátil

Leia mais

Capítulo 5 Métodos de Defesa

Capítulo 5 Métodos de Defesa Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto

Leia mais

Guia das Cidades Digitais

Guia das Cidades Digitais Guia Técnico Inatel Guia das Cidades Digitais Módulo 4: Tecnologia Wi-Fi INATEL Competence Center treinamento@inatel.br Tel: (35) 3471-9330 Este módulo trata da tecnologia de acesso sem fio mais amplamente

Leia mais

Vulnerabilidades em Access Points a ataques de DoS em redes 802.11

Vulnerabilidades em Access Points a ataques de DoS em redes 802.11 Vulnerabilidades em Access Points a ataques de DoS em redes 802.11 M. Bernaschi F. Ferreri L. Valcamonici MAC 5743 Computação Móvel Gustavo Ansaldi Oliva goliva@br.ibm.com goliva@ime.usp.br Agenda Introdução

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Enviar imagens para um serviço da Web registrado

Enviar imagens para um serviço da Web registrado Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. O procedimento geral para enviar imagens para um serviço da Web

Leia mais

Problemas de segurança na internet enfrentados pelas redes sem fio

Problemas de segurança na internet enfrentados pelas redes sem fio Problemas de segurança na internet enfrentados pelas redes sem fio Alunos: Adriano Cesar Braga Borges Fabrício Gonçalves de Azevedo Fernando Matheus Marqus Belo Horizonte 08 de Novembro de 2010 1 Sumário

Leia mais

Comparativo entre câmeras analógicas e Câmeras IP.

Comparativo entre câmeras analógicas e Câmeras IP. Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras

Leia mais

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências.

SEGURANGA EM REDES WIRELESS. Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. SEGURANGA EM REDES WIRELESS Estudo comparativo entre os protocolos WEP E WPA para implementação de segurança em Empresas e Residências. 1 Roberto Rivelino da Silva Vilela, Deimar da Silva Ribeiro Rua dos

Leia mais

Conexão Sem Fio Guia do Usuário

Conexão Sem Fio Guia do Usuário Conexão Sem Fio Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos. Bluetooth é marca comercial dos respectivos

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

Manual de Configuração de Rede sem Fio.

Manual de Configuração de Rede sem Fio. IFBA: INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA Manual de Configuração de Rede sem Fio. 2010 T U R M A : 93631. IFBA - Instituto Federal de Educação Ciência e Tecnologia Prof.: Rafael Reale Disciplina:

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

LEIA O MANUAL ANTES DE USAR O PRODUTO!

LEIA O MANUAL ANTES DE USAR O PRODUTO! LEIA O MANUAL ANTES DE USAR O PRODUTO! Manual de uso Interface Lumikit WiFi 2015 Lumikit Sistemas para Iluminação rev 0 15/03/2015 Lumikit Sistemas para Iluminação www.lumikit.com.br 1 Considerações importantes,

Leia mais

Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário

Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Comunicação Sem Fio (Somente em Determinados Modelos) Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada da Microsoft Corporation nos Estados Unidos.

Leia mais

Utilização da segurança das redes Wireless existentes na rede Mesh.

Utilização da segurança das redes Wireless existentes na rede Mesh. Utilização da segurança das redes Wireless existentes na rede Mesh. Wesley Silva Viana¹, Luís Augusto Mattos Mendes¹ 1 Departamento de Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC)

Leia mais

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins

FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO. PROFESSORA: Marissol Martins FACULDADE DE TECNOLOGIA SENAC SEGURANÇA DA INFORMAÇÃO PROFESSORA: Marissol Martins AUTENTICAÇÃO DE MAQUINAS USANDO SERVIDOR FREERADIUS ALEXANDRE WILLIE EDER VERISSIMO HANANNY GIANINNY Goiânia GO Dezembro/2014

Leia mais

WLAN WIRELESS STATION. Manual do usuário MAIT0078R00

WLAN WIRELESS STATION. Manual do usuário MAIT0078R00 WIRELESS STATION MAIT0078R00 Manual do usuário 8 1 Especificações Técnicas PQPL-24XX CPE Proeletronic Frequência Ganho VSWR Relação Frente/costa OE/OH Polarização cruzada Impedância PQPL-2412 PQPL-2417

Leia mais

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES

Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES Prof. Marcelo de Sá Barbosa REDE DE COMPUTADORES MODELO TCP/IP DE 5 CAMADAS MODELO OSI MODELO TCP IP NUMERO DA CAMADA CAMADA NUMERO DA CAMADA CAMADA 7 APLICAÇÃO 6 APRESENTAÇÃO 5 APLICAÇÃO 5 SESSÃO 4 TRANSPORTE

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005

NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 NextiraOne Portugal Segurança em Rede Wireless Novembro 2005 Porquê o Wireless? Quais os motivos para rápida vulgarização das REDES WIRELESS? Não necessita de infra-estrutura de cabos Baixo custo Rápida

Leia mais

Capítulo 6. Estudo de casos

Capítulo 6. Estudo de casos Capítulo 6 Estudo de casos Você quer encontrar a solução Sem ter nenhum problema Insistir em se preocupar demais Cada escolha é um dilema Como sempre estou mais do seu lado que você Siga em frente em linha

Leia mais

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação. Este produto pode ser configurado utilizando qualquer navegador web atual, como por ex. Internet Explorer 6 ou Netscape Navigator 7 ou superior. DSL-2730B Roteador ADSL Wireless Antes de começar Certifique-se

Leia mais

Descrição da UnB Wireless

Descrição da UnB Wireless Descrição da UnB Wireless Descrição A rede UNB Wireless é um serviço da UnB que disponibiliza rede sem fio corporativa utilizando as melhores técnicas de segurança e privacidade aos usuários de Matricula

Leia mais

Treinamento Técnico Wireless 2015

Treinamento Técnico Wireless 2015 Treinamento Técnico Wireless 2015 TERMINAL CELULAR FIXO TCF-100D 1 - Torre com pára-raios e bom aterramento (vide norma NBR-5419). Sistema SPDA - Sistema de Proteção contra Descargas Atmosféricas 2 - Possibilita

Leia mais

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites

Quem somos. - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Quem somos - Consultoria e Auditoria em Segurança da Informação - Treinamentos em Prevenção à Ataques Cibernéticos - Blindagem de Sites Nome: Alan Sanches Graduação: Superior em Tecnologia de Redes de

Leia mais

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6

1 Introdução... 4. Características... 4 Requisitos do Dispositivo... 5. 2 Conhecendo o dispositivo... 6 Índice 1 Introdução... 4 Características... 4 Requisitos do Dispositivo... 5 2 Conhecendo o dispositivo... 6 Verificação dos itens recebidos... 6 Painel Frontal... 7 Painel Traseiro... 8 3 Conectando o

Leia mais

Segurança de dados INTRODUÇÃO

Segurança de dados INTRODUÇÃO Segurança de dados INTRODUÇÃO As redes locais sem fio estão passando por um rápido crescimento. Um ambiente empresarial em um processo constante de mudanças requer maior flexibilidade por parte das pessoas

Leia mais

OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router

OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router Manual do Usuário OIW-5817CPE 802.11a/n 150Mbps Wireless CPE Router Este manual também pode ser usado para configuração do produto OIW-5817CPE-PCBA. Versão 1.1 Última atualização Março/2012. 1 Introdução

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 WPA2 / IEEE 802.11i - Wi-Fi Protected Access 2 Devido a algumas falhas de implementação o WPA foi substituído, em 2004, pelo padrão IEEE 802.11i ou WPA2. Slide 2 WPA 2 /

Leia mais

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio

Redes Sem Fio. 1. Introdução. 2. Conceitos e Terminologias. 2.1. Rede Sem Fio. 2.2. Zona de Cobertura. Tecnologias Atuais de Redes Redes Sem Fio 1. Introdução Geralmente, a forma mais rápida de se implementar uma rede de computadores é por meio da utilização de cabos, sejam eles de par trançado ou de fibra óptica. Para pequenas redes, com poucos

Leia mais

Aviso antes da instalação

Aviso antes da instalação Aviso antes da instalação Desligue a Câmara de Rede se vir fumo ou sentir cheiros estranhos. Não coloque a câmara de rede próximo de fontes de calor como, por exemplo, um televisor ou um forno. Mantenha

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais