Palavras-chave: Segurança. WLAN i w. Criptografia

Tamanho: px
Começar a partir da página:

Download "Palavras-chave: Segurança. WLAN i w. Criptografia"

Transcrição

1 IMPLEMENTAÇÃO DE UMA WLAN NO IFMT CAMPUS BELA VISTA COM CRIPTOGRAFIA IEEE W HABILITADA Felipe Cesar Costa Alves Aluno do IFMT, Campus Cuiabá, voluntário Ed Wilson Tavares Ferreira Prof.ª Doutor do IFMT, Campus Cuiabá, orientador Resumo Redes sem fio estão em crescimento no mundo todo, as redes cabeadas convencionais possuem um forte mecanismo que as torna seguras comparadas as WLAN. A propagação de sinais de rádio facilita o acesso as redes sem fio e aumenta a necessidade de utilização de um mecanismo de segurança. Atualmente existem diversas métodos de criptografia que são empregadas para aumentar o nível de segurança nas redes. O padrão WEP apresenta fragilidades e grandes riscos de acesso de agentes maliciosos. O WPA foi sua atualização provisória enquanto uma alternativa concreta estava em desenvolvimento. Assim como a WEP não obteve resultados expressivos, posteriormente surgiu o padrão IEEE i como atualização definitiva e proposta de resolução aos graves problemas relacionados às redes sem fio. Melhorias significativas são observadas, no entanto os complementos criptográficos não contemplam a sub-camada MAC que protege a rede contra ataque do tipo DoS, fazendo com que a disponibilidade da rede seja ameaçada. Diversos trabalhos tem demonstrado a ineficiência do i quando implementados como padrão único de segurança. O padrão IEEE w protege os erros na segurança dos quadros de gestão existentes em IEEE i. A WLAN do Instituto Federal de Educação Ciência e Tecnologia Campus Bela vista, necessita de um padrão de segurança eficiente já que o Instituto frequentemente sedia seminários, congressos ou eventos que demandam grande quantidade de usuários para acesso a internet. A associação dos padrões i e w fornece uma proteção aos quadros de dados e gerenciamento, desde modo foi proposto uma implementação de uma rede abrangendo essas características. A topologia consiste em dois APs modelo Mikrotik RB433 com antenas direcionais de 90, um servidor RADIUS para autenticação na rede, integrado ao AD presente na organização, gerando um ambiente aberto a comunidade acadêmica, aos técnicos administrativos, professores e visitantes. Este trabalho descreve o processo de configuração e implementação e da uma rede acadêmica baseada na utilização dos padrões IEEE i e IEEE w. Palavras-chave: Segurança. WLAN i w. Criptografia 1

2 Introdução Um aumento expressivo e contínuo na utilização das redes sem-fio vem ocorrendo no mundo, especialmente as redes baseadas nos padrões IEEE (IEEE , 1999). Este crescimento deve-se a fatores como facilidade de implementação e baixo custo nos dispositivos compatíveis. Diferente das redes cabeadas convencionais, uma rede sem fio pode ser facilmente identificada já que a transmissão é realizada pela propagação de ondas de rádio e pode ser acessível por qualquer pessoa que possua um equipamento compatível e esteja dentro da área de cobertura da WLAN (Wireless Local Area Network). Devido ao meio físico utilizado estas redes apresentam pouca segurança na transmissão dos dados comparados as redes cabeadas. O perímetro de acesso a rede gerados pelo AP (Access Point) pode ultrapassar o limite físicos de uma instituição, empresa ou universidade facilitando o acesso indevido sem necessidade de estar fisicamente presente no estabelecimento. Tendo em vista a popularização das WLAN é necessário que essas redes possuam um forte mecanismo de segurança. Inicialmente foi desenvolvido pelo IEEE (Institute of Electrical and Eletronic Engineers) a padrão WEP (Wired Equivalent Privacy) com objetivo de tornar a utilização das redes sem fio mais seguras. É utilizado o método de chave compartilhada simétrica com o uso do algoritmo RC4 (RIVEST, 1992) e uma chave secreta de 40 a 104 bits, compartilhados entre clientes da WLAN e os APs. Um vetor de inicialização (Initialization Vector) de 24 bits é anexado ao quadro WEP e assim formado uma chave de 64 bits. Este mecanismo apresentou graves falhas afetando os parâmetros como disponibilidade, autenticidade e integridade dos dados trafegados na rede. Em resposta a estas falhas, o método criptográfico WPA (Wifi Protected Access) foi desenvolvido para utilização temporária até a criação de um método substituto eficiente. O padrão WPA assim como WEP faz uso do algoritmo RC4, acrescidos de um subconjunto de especificações, vetor de inicialização de 48 bits, hierarquia de chaves com Pairwise Master Key (PMK), autenticador WPA-PSK (Pre Shared Key) (RFC 4764) ou EAP (Extensible Authentication Protocol) (RFC 2284) que permite acesso através de um servidor de autenticação, frequentemente o RADIUS (RFC 2865). Por fim surgiu o método i (IEEE Standard i, 2004), que consiste na atualização do WEP. Seu conjunto de protocolos trouxe melhorias significativas. A autenticação ocorre com utilização da chave pública utilizando uma chave mestra (Master Key) que é compartilhada entre autenticador e o cliente e em seguida gerada uma segunda 2

3 chave, a chave mestra pareada (Pairwise Master Key), além destas existe também a chave temporal (Temporal Key) que reforça a segurança implementada na camada de enlace. As diversas atualizações nos mecanismos de segurança e seus algoritmos resultaram, portanto, em uma WLAN com uma segurança reforçada verificada principalmente no padrão IEEE i. Entretanto, a maioria das correções obtidas são aplicadas aos quadros de dados da sub-camada MAC, mantendo vulnerável as camadas de gerenciamento e controle. De modo a corrigir a falta de segurança nos quadros de gerenciamento, foi desenvolvido o padrão IEEE w (IEEE Standard w 2009) que corrige as falhas nos quadros e impede ataques do tipo dauthentication na WLAN, garantindo que a rede esteja segura contra incidentes que geram indisponibilidade Bellardo (2003) impossibilitando o cliente de realizar acesso a rede. A WLAN presente no Instituto Federal de Educação Ciência e Tecnologia de Mato Grosso - Campus Bela Vista é utilizado por técnicos administrativos, alunos, professores e visitantes. Frequentemente o campus é sede de encontros, jornadas científicas, seminários ou eventos reunindo grande quantidade de pessoas que necessitam da utilização da rede sem fio para acesso a internet. Desde modo é possível identificar a necessidade de uma rede que ofereça segurança baseada nos parâmetros da segurança da informação: disponibilidade, integridade, autenticidade e confiabilidade. Este trabalho consiste na apresentação dos resultados provisórios obtidos durante a implementação de uma rede sem fio baseada nos padrões IEEE w e IEEE i. Espera-se que com a proteção dos quadros de gestão, a WLAN do Instituto Federal de Educação Ciência - Campus Bela Vista, possa oferecer segurança contra ataques que afetem a disponibilidade da rede. Fundamentação Teórica Diversos trabalhos ao longo dos anos relacionam WLANs a falhas de segurança Linhares (2008), Pastore (2008), Silva (2009), Mendes (2011), demonstram que o risco de incidentes envolvendo redes sem fio sempre estiveram em evidência, e que existe a necessidade da implementação de uma rede que faça proteção tanto dos dados, quanto de gerenciamento da subcamada MAC. Changhua He e John C Mitchell (2005) comentam sobre a insegurança característica em WLANs e facilidade do atacante forjar um ataque DoS (Denial of Service) enviando 3

4 repetidamente quadros de dehautentication até mesmo com proteção i habilitada. Willer (2013) gerou uma base de dados com associação da criptografia WEP, WPA e i para auxílio de treinamento de IDS (Intrusion Detection System) contra ataques de negação de serviço. Foi notada a necessidade de desenvolver uma infraestrutura para geração de uma nova base de dados para treinamento de IDS com uma criptografia que possa oferecer segurança nas subcamadas de gerenciamento. Metodologia A fase inicial foi à definição de equipamentos para o levantamento de estrutura. Optouse pela utilização de equipamentos já existentes e disponíveis no campus, assim, foram empregados os APs da marca Mikrotic RB433, apresentado na Figura 1, juntamente com antenas direcionais de 90, posicionados em locais de grande concentração de pessoas, e que também possuem visada direta entre os equipamentos, permitindo a utilização do WDS (Wireless Distribution System), com a formação de um backbone entre os APs. Na WLAN foi utilizado o servidor RADIUS (Remote Authentication Dial in User Service) que realiza a autenticação e controle dos usuários que acessam a rede wireless, necessário para o controle do acesso a rede sem fio. O servidor foi integrado com o diretório de usuários do campus. A topologia demonstra a presença dos APs, o servidor RADIUS e os clientes é apresentada na Figura 2. O padrão IEEE i foi habilitado nos APs em associação ao IEEE w. A necessidade de junção desses padrões se deve ao fato dos mecanismos de segurança do i não possuir algoritmos eficientes contra ataques DoS Mitchell (2005). Em contrapartida IEEE w pode corrigir esta falha. Ataques de tipo deauthentication podem gerar desassociações de clientes legítimos comuns que desejam acessar a rede Bellardo (2003). Para proteger e evitar esse tipo de incidente foi alterado as proteções ao quadro de gestão habilitando o algoritmo AES-CCMP e o mecanismo MFP (Management frame protection) que são elementos também configurados nos equipamentos. As características de segurança referente ao IEEE w referem-se as funções realizadas por esses algoritmos. Assim a WLAN que contenha segurança adicional nos quadros de gestão da camada MAC possui o padrão IEEE w habilitado.

5 Figura 1 Mikrotik Fonte: Fotografia retirada pelos autores Figura 2 Topologia Fonte: Construção dos autores 5

6 Discussões Durante o projeto de implementação da WLAN no IFMT problemas como incompatibilidade e dificuldade na atualização de firmwares dos equipamentos provocaram atrasos inicias. Houve a tentativa de desenvolvimento de um ponto de acesso através de atualização da firmware, utilizando placa de rede wireless e um desktop. Devido ao cronograma estabelecido as ações foram voltadas para utilização dos equipamentos já dispostos no campus que cumprissem a proposta de uma maneira mais rápida. A integração entre o servidor RADIUS e o OpenLDAP também gerou transtornos dificultando avanços, devido principalmente as configurações estabelecidas no servidor que geraram incompatibilidade. A comunicação entre os APs via WDS apresentou falhas inicialmente em um dos APs previstos para implementação, posteriormente foi verificado e confirmado que um dos equipamentos Mikrotik apresentou falhas elétrica sendo necessária exclusão da topologia da WLAN. Apesar das dificuldades apresentadas principalmente devido à escassez de recursos físicos o processo de configuração resultou na proposta estabelecida até o momento que previa o levantamento e configurações iniciais dos equipamentos com habilitação dos padrões de segurança. Considerações Parciais Foi percebido a grande necessidade em ampliar o nível de segurança em redes sem fio. Isto é reforçado pelo número crescente de usuários que adotam essa tecnologia, especialmente alunos que possuem notebooks e telefones inteligentes. A ausência de preocupação com segurança, nos antigos padrões de rede sem fio disponibilizados pelo IEEE, prejudica as redes atuais. As ementas recentes surgem como tentativa de melhorar a disponibilidade do acesso nos dias atuais. A pesquisa, que está em fase inicial, possibilitou experimentar a dificuldade em habilitar os novos recursos de segurança, pois parte dos fabricantes não disponibilizam equipamentos com capacidade e software adequados para este novo cenário de rede. Em continuidade deste trabalho, será avaliado o impacto das novas implementações nos acessos disponibilizados aos usuários, e espera-se a melhoria significativa da disponibilidade dos serviços, com a redução de ataques conhecidos nas redes sem fio tradicionais. 6

7 Referências Bibliográficas MITCHELL, Changhua He John C. Security Analysis and Improvements for IEEE i. In: The 12th Annual Network and Distributed System Security Symposium (NDSS'05) Stanford University, Stanford p BELLARDO, John; SAVAGE, Stefan denial-of-service attacks: Real vulnerabilities and practical solutions. In: Proceedings of the USENIX Security Symposium p IEEE COMPUTER SOCIETY LAN MAN STANDARDS COMMITTEE et al. Wireless LAN medium access control (MAC) and physical layer (PHY) specifications RIVEST, R. L. The RC4 Encryption Algorithm, RSA Data Security Inc. This document has not been made public, VILELA, Douglas Willer Ferrari Luz et al. Construção de Bases de Dados para Auxiliar a Avaliação de Sistemas de Detecção de Intrusos em uma Rede IEEE com Criptografia WEP, WPA e WPA2 Habilitada MITCHELL, Changhua He John C. Security Analysis and Improvements for IEEE i. In: The 12th Annual Network and Distributed System Security Symposium (NDSS'05) Stanford University, Stanford LINHARES, André Guedes; GONÇALVES, Paulo André da S. Uma análise dos mecanismos de segurança de redes IEEE : WEP, WPA, WPA2 e IEEE w Disponível em: Acesso em: 30 de junho de PASTORE, Alexandre. Segurança em redes sem fio padrão IEEE802.11i. TCC, Curso de especialização em gerenciamento e segurança de rede de computadores. Universidade de Caxias do Sul, SILVA, Eduardo Alves. Estudo sobre as vulnerabilidades em redes sem fio (Wi-fi) e formas de defesa. TCC, Curso de graduação em Sistemas de informação. Faculdade Sete de Setembro, RFC 2284 L. Blunk e J. Vollbrecht PPP Extensible Authentication Protocol (EAP), RFC 228, mar

8 RFC 2865 C. Rigney, S. Willens, A. Rubens, W. Simpson, Remote Authentication Dial In User Service (RADIUS) jun RFC 4764 F. Bersani, H. Tschofenig The EAP-PSK Protocol: A Pre-Shared Key Extensible Authentication Protocol (EAP) Method jan IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Amendment 4: Protected Management Frames, IEEE Std w-2009, vol., no., pp.1,111, Sept

RCO2. WLAN: Segurança e IEEE

RCO2. WLAN: Segurança e IEEE RCO2 WLAN: Segurança e IEEE 802. Segurança: muitos problemas... Uso indevido da infraestrutura Equipamentos/usuários não autorizados Quebra de privacidade Tráfego monitorado Conteúdo trafegado revelado!

Leia mais

WEP, WPA e EAP. Rodrigo R. Paim

WEP, WPA e EAP. Rodrigo R. Paim WEP, WPA e EAP Rodrigo R. Paim Agenda Redes sem Fio e Segurança Wired Equivalent Privacy Wi-Fi Protected Access Extensible Authentication Protocol Conclusão Redes sem Fio e Segurança Wired Equivalent Privacy

Leia mais

SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X

SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X SEGURANÇA EM REDES SEM FIO - AUTENTICAÇÃO COM O PROTOCOLO 802.1X Rafael C. Marques Curso Superior de Tecnologia em Redes de Computadores FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) Rua Gonçalves

Leia mais

X Encontro Anual de Computação - EnAComp 2013

X Encontro Anual de Computação - EnAComp 2013 Construção de Bases de Dados para Auxiliar a Avaliação de Sistemas de Detecção de Intrusos em uma Rede IEEE 802.11 com Criptografia WEP, WPA e WPA2 Habilitada Douglas Willer Ferrari Luz Vilela 1, Ailton

Leia mais

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt

Segurança de Redes. Segurança em Redes Sem Fio. Prof. João Henrique Kleinschmidt Segurança de Redes Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de rede Redes sem

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561 Objetivo Este artigo explica como configurar o bridge de grupo de trabalho nos Access point WAP551 e WAP561. A característica

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Segurança em Redes Sem Fio Prof. João Henrique Kleinschmidt Redes sem fio modo de infraestrutura estação-base conecta hospedeiros móveis à rede com fio infraestrutura de

Leia mais

Mecanismos de segurança

Mecanismos de segurança Mecanismos de segurança Introdução Neste tema, o enfoque principal são os mecanismos de segurança no meio de transmissão sem fio. Os conceitos de segurança e criptografia até aqui aprendidos servirão de

Leia mais

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581 Objetivo A característica do bridge de grupo de trabalho permite o ponto de acesso Wireless (WAP) de construir uma ponte

Leia mais

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC

WIRELESS (WI-FI) REDES E SR1 ETER-FAETEC. Rio de Janeiro - RJ ETER-FAETEC WIRELESS (WI-FI) REDES E SR1 Rio de Janeiro - RJ INTRODUÇÃO O termo wireless significa sem fio. Toda tecnologia de transmissão de dados que tem como característica a ausência de fios e cabos na transmissão

Leia mais

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen

Criptografia em redes de computadores. Gabriel Stefen e Thiago Stefen Criptografia em redes de computadores Gabriel Stefen e Thiago Stefen O que é criptografia? Criptografia é técnica pela qual a informação pode ser transformada da sua forma original para outra ilegível,

Leia mais

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com

Redes Sem Fio. Alberto Felipe Friderichs Barros https://albertofelipeblog.wordpress.com Redes Sem Fio Alberto Felipe Friderichs Barros alberto.barros@ifsc.edu.br https://albertofelipeblog.wordpress.com Introdução Uma rede sem fio é uma infraestrutura das comunicações sem fio que permite a

Leia mais

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2)

Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Exemplo de Configuração de Wi-Fi Protected Access 2 (WPA 2) Índice Introdução Pré-requisitos Requisitos Componentes Usados Convenções Informações complementares Suporte a WPA 2 com Equipamentos Cisco Aironet

Leia mais

15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher

15/08/2018 H I S T Ó R I C O. Histórico Funcionamento Padrões Equipamentos Wimax PLC. Redes de Computadores Fabricio Alessi Steinmacher Redes de Computadores Fabricio Alessi Steinmacher Histórico Funcionamento Padrões Equipamentos Wimax PLC H I S T Ó R I C O Wire (cabo, fio) + Less (sem) 1 IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n

Leia mais

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 U N I V E R S I D ADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 0. 2 MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Eduardo

Leia mais

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET

ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEAD 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET ESTUDO DE CASO: AUTENTICAÇÃO IEEE 802.1X BASEADA NO PROTOCOLO RADIUS E SERVIÇO DE DIRETÓRIO LDAP APLICADO A REDE GIGAUFOPNET Orientador: Professor Ricardo Rabelo 8 de outubro de 2010 Sumário Introdução

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Aula 13 Segurança de Redes Sem Fio Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015 http://moodle.lives.net.br/ Elementos de uma

Leia mais

Configurar ajustes da segurança Wireless em um WAP

Configurar ajustes da segurança Wireless em um WAP Configurar ajustes da segurança Wireless em um WAP Introdução Configurar a segurança Wireless em seu ponto de acesso Wireless (WAP) é alto-essencial proteger sua rede Wireless dos intrusos que podem comprometer

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Redes Locais Sem Fio (WiFi) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução À medida que os eletrônicos dispuseram de chipset WiFi embarcado para suporte à

Leia mais

Aula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos

Aula 06. Tecnologias para Wireles LAN - IEEE Prof. Roitier Campos Aula 06 Tecnologias para Wireles LAN - IEEE 802.11 Prof. Roitier Campos Formato dos Frames O formato do frame consiste de um conjunto de campos em uma ordem específica em todos os frames. Alguns campos

Leia mais

Tecnologias e Componentes de Redes

Tecnologias e Componentes de Redes Tecnologias e Componentes de Redes Material de apoio Redes sem fio Cap.13 19/01/2012 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica.

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Introdução às Redes de Computadores www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Com os computadores conectados através da Internet a informação é disseminada

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo

Leia mais

Configurar ajustes da segurança Wireless no WAP125 e no WAP581

Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Configurar ajustes da segurança Wireless no WAP125 e no WAP581 Objetivo A segurança Wireless permite que você proteja a rede Wireless do acesso não autorizado. O WAP125 e o WAP 581 Access point da estática

Leia mais

Monday, November 16, 2009 EAP. Extensible Authentication Protocol

Monday, November 16, 2009 EAP. Extensible Authentication Protocol EAP Extensible Authentication Protocol EAP Extensible Authentication Protocol Redes de Computadores II Professores: Luis Henrique Kosmalski Costa Otto Carlos Bandeira Duarte Vinícius Ferrão Novembro /

Leia mais

Ajustes da tecnologia Wireless básica no VPN Router CVR100W

Ajustes da tecnologia Wireless básica no VPN Router CVR100W Ajustes da tecnologia Wireless básica no VPN Router CVR100W Objetivo Um Wireless Local Area Network (WLAN) utiliza a radiocomunicação para conectar dispositivos Wireless a um LAN. Um exemplo é um ponto

Leia mais

Configuração sem fio em RV180W

Configuração sem fio em RV180W Configuração sem fio em RV180W Objetivo Com o utilitário de configuração da Web, um usuário pode mudar vários ajustes sem fio no RV180W de modo que o roteador seja executado em seu desempenho ideal. Este

Leia mais

Redes Domésticas. Adrian C. Ferreira 07/08/2017

Redes Domésticas. Adrian C. Ferreira 07/08/2017 Redes Domésticas Adrian C. Ferreira 07/08/2017 Roteiro Nossa Conexão (Brasil) O que é uma rede doméstica Redes Locais - LAN Home Area Network - HAN Tecnologias Ethernet e Wifi WiFi x Wired Contratação

Leia mais

Os novos padrões de segurança em redes wireless

Os novos padrões de segurança em redes wireless Os novos padrões de segurança em redes wireless Afonso Comba de Araujo Neto, Bruno Castro da Silva 1 Instituto de Informática Universidade Federal do Rio Grande do Sul afonso@cpd.ufrgs.br, bcs@inf.ufrgs.br

Leia mais

Rede Wireless da FEUP

Rede Wireless da FEUP Rede Wireless da FEUP Fernando Romão Faculdade de Engenharia da Universidade do Porto 1 Serviços do CICA Servidores de Desenvolvimento Serviços de rede Salas de informática Apoio ao utilizador Segurança

Leia mais

SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2

SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2 SEGURANÇA EM REDES WIRELESS USANDO CRIPTOGRAFIA WEP, WPA E WPA2 SANTOS, Luciano Valentini dos Graduando Sistemas de Informação, CTESOP. lucianovalentinisantos@hotmail.com KOZIEL, Paulo Henrique Graduando

Leia mais

Aplicação de Sistemas Wireless em Sistemas de Supervisão e Controle de Subestações

Aplicação de Sistemas Wireless em Sistemas de Supervisão e Controle de Subestações Aplicação de Sistemas Wireless em Sistemas de Supervisão e Controle de Subestações Mario Nakashima Sandro do Prado Gambini Luiz Carlos Magrini Alci Ruiz Figueiredo César Bravo Pariente CTEEP USP Roteiro

Leia mais

ATA DE REGISTRO DE PREÇO FEDERAL WIRELESS

ATA DE REGISTRO DE PREÇO FEDERAL WIRELESS ATA DE REGISTRO DE PREÇO FEDERAL WIRELESS ATA DE REGISTRO DE PREÇOS: Órgão: Conselho Regional de Medicina - MG Pregão n 14/2016 ATA: n : 001/2017 Válida até: 01/03/2018 Empresa: ALTAS NETWORKS E TELECOM

Leia mais

Wireless UFSM PROJETO BÁSICO

Wireless UFSM PROJETO BÁSICO Wireless UFSM PROJETO BÁSICO Sistema Básico de Acesso Wireless Rede Institucional Acesso à internet Serviço LDAP Serviço de 802.1x UFSM INTERNET Portal de PONTO DE ACESSO Acesso limitado à internet Rede

Leia mais

Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense

Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense Débora C. Muchaluat Saade Laboratório MídiaCom Instituto de Computação Universidade Federal Fluminense Introdução Funcionamento do Serviço Eduroam RADIUS IEEE 802.1x Objetivos do projeto Eduroam-br Próximos

Leia mais

Padrão IEEE PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg. Bruno Lucena Raissa Monego

Padrão IEEE PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg. Bruno Lucena Raissa Monego PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg Bruno Lucena Raissa Monego Histórico O primeiro sistema de computadores que empregou as técnicas de radiodifusão em vez de cabos ponto a ponto foi

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Redes de Computadores I REDES AD HOC. Seminário Novas Tecnologias em Redes. Katharine Schaeffer Fertig Kristhine Schaeffer Fertig

Redes de Computadores I REDES AD HOC. Seminário Novas Tecnologias em Redes. Katharine Schaeffer Fertig Kristhine Schaeffer Fertig Redes de Computadores I Seminário Novas Tecnologias em Redes REDES AD HOC Katharine Schaeffer Fertig Kristhine Schaeffer Fertig Introdução Ad Hoc: como o conceito é possível? Equipamentos poderosos, maior

Leia mais

Perguntas mais frequentes dos pontos de acesso Wireless

Perguntas mais frequentes dos pontos de acesso Wireless Perguntas mais frequentes dos pontos de acesso Wireless Objetivo Este artigo contém as perguntas mais frequentes na fundação, configurando, e pesquisando defeitos os Access point do Cisco Wireless (WAP)

Leia mais

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Configuração dos ajustes da tecnologia Wireless básica em RV215W

Configuração dos ajustes da tecnologia Wireless básica em RV215W Configuração dos ajustes da tecnologia Wireless básica em RV215W Objetivo As redes Wireless são as redes de computador que não são conectadas por cabos. Um Wireless Local Area Network (WLAN) é um tipo

Leia mais

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA

O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA O domínio Wireless presta serviços de manutenção ao AP como um exemplo da configuração do servidor AAA Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Procedimentos para configuração em modo WDS with AP

Procedimentos para configuração em modo WDS with AP Procedimentos para configuração em modo WDS with AP 1- No modo WDS with AP, o DAP-1353 se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System)

Leia mais

Procedimentos para configuração do DWL-G700AP em modo Repeater

Procedimentos para configuração do DWL-G700AP em modo Repeater Procedimentos para configuração do DWL-G700AP em modo Repeater No modo * Repeater o DWL-G700AP vai repetir o sinal Wireless do DI-524. * O DWL-G700AP somente apresenta a função Repeater a partir da versão

Leia mais

RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018

RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018 RELATÓRIO TRABALHO PRÁTICO #1 SEGURANÇA 2017/2018 Nuno Fidalgo - 21140369 Ricardo Calvão - 21210839 Telmo Cristóvão - 21160536 Índice Introdução... 3 O que são redes sem fios... 3 Porque é necessário encriptação

Leia mais

Sistemas WiMAX. Análise de Sistemas de Comunicações 2017/II Maria Cristina Felippetto De Castro

Sistemas WiMAX. Análise de Sistemas de Comunicações 2017/II Maria Cristina Felippetto De Castro Sistemas WiMAX A tecnologia para redes locais sem fio (Wireless LAN ou WLAN) teve como principal fator de popularização a criação, por parte do IEEE, do padrão 802.11. Esse padrão também é chamado de IEEE

Leia mais

Dez dicas para manter redes Wi-Fi protegidas

Dez dicas para manter redes Wi-Fi protegidas Dez dicas para manter redes Wi-Fi protegidas Existem muitos mitos sobre a segurança das redes WiFi e as boas práticas que devem ser adotadas para reduzir a propensão a cederem a ataques. Há, contudo, medidas

Leia mais

Redes Sem Fio. Prof. Marciano dos Santos Dionizio

Redes Sem Fio. Prof. Marciano dos Santos Dionizio Redes Sem Fio Prof. Marciano dos Santos Dionizio Redes Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point. Ele é

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011 da Novatec Editora Ltda. Todos os direitos reservados

Leia mais

APENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site:

APENSO IX. 1 Rua Dr. Salles Oliveira, nº 1028 Vila Industrial CEP Campinas/SP Fone: (19) Site: APENSO IX 1. ACCESS POINT DE ALTO DESEMPENHO 1.1. Especificações Padrão IEEE Wi-fi 802.11 a, b, g, n, ac; Padrão IEEE Wi-fi 802.11 d, h, r; Operar em modo Dual (2.4GHz e 5.0GHz); Taxa de transmissão máxima

Leia mais

Configurar a proteção do quadro do Gerenciamento w no WLC

Configurar a proteção do quadro do Gerenciamento w no WLC Configurar a proteção do quadro do Gerenciamento 802.11w no WLC Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações de Apoio Elemento de informação do Gerenciamento MIC (MMIE)

Leia mais

TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES

TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES TÍTULO: UM ESTUDO SOBRE REDES LOCAIS SEM FIO 802.11 E UMA ANÁLISE DE SUAS VULNERABILIDADES CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO: CENTRO

Leia mais

Classificação das redes sem fio

Classificação das redes sem fio Classificação das redes sem fio Introdução As redes são classificadas de acordo com sua abrangência geográfica, isto é, pela distância em que podem operar. As redes cabeadas já possuem essa classificação

Leia mais

Ementa REDES WIRELES. Bibliografia. Ementa. Critérios de avaliação. Plano de aula 31/07/2014. Tecnologias: infravermelho, rádio, laser.

Ementa REDES WIRELES. Bibliografia. Ementa. Critérios de avaliação. Plano de aula 31/07/2014. Tecnologias: infravermelho, rádio, laser. REDES WIRELES Ementa Tecnologias: infravermelho, rádio, laser. Topologias, protocolos. Prof. Marcel Santos Silva Padrões IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.15.4 (ZigBee), IEEE 802.11s (Mesh),

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CRC (Cyclic Redundancy Check) Verificação de redundância cíclica É um código detector de erros Tipo de função hash que gera um valor expresso

Leia mais

Conhecendo as Redes Wireless

Conhecendo as Redes Wireless Conhecendo as Redes Wireless O que são Redes Wireless? Qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Uma rede sem fio é um conjunto de sistemas conectados por

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Claudivan C. Lopes

Claudivan C. Lopes Claudivan C. Lopes claudivan@ifpb.edu.br Padrão IEEE 802.11 Camadas do padrão IEEE 802.11 Outras tecnologias sem fio IFPB/Patos - Prof. Claudivan 2 É o padrão mais usado para redes locais sem fio (também

Leia mais

Segurança em redes sem fios Wi-Fi. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3

Segurança em redes sem fios Wi-Fi. Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 Segurança em redes sem fios Wi-Fi Jaime Dias FEUP > DEEC > MRSC > Segurança em Sistemas e Redes v3 802.11 Wireless Local Area Network Institute of Electrical and Electronics Engineers (IEEE) 802.11 (2

Leia mais

REDE SEM FIO (WIRELESS)

REDE SEM FIO (WIRELESS) REDE SEM FIO (WIRELESS) Palavra Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização

Leia mais

Informática. Rede Wireless. Professor Márico Hunecke.

Informática. Rede Wireless. Professor Márico Hunecke. Informática Rede Wireless Professor Márico Hunecke www.acasadoconcurseiro.com.br Informática REDES WIRELESS A tecnologia Wireless (sem fio) permite a conexão entre diferentes pontos sem a necessidade

Leia mais

Procedimentos para configuração do DWL-2100AP em modo Repeater

Procedimentos para configuração do DWL-2100AP em modo Repeater Procedimentos para configuração do DWL-2100AP em modo Repeater No modo Repeater o DWL-2100AP vai repetir o sinal do DI-624 pela rede Wireless. Neste manual vamos apresentar a seguinte topologia: A posição

Leia mais

Universidade do Contestado Campus Concórdia. Curso de Sistemas de Informação Prof.: Maico Petry. Ciclo de Palestras e Minicursos

Universidade do Contestado Campus Concórdia. Curso de Sistemas de Informação Prof.: Maico Petry. Ciclo de Palestras e Minicursos Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES SEM FIO Ciclo de Palestras e Minicursos Sem fio, Wireless, Wi-Fi As redes sem fio (wireless) eliminam

Leia mais

Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE

Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE Universidade de Brasília UnB Faculdade UnB Gama FGA Engenharia de Software Guia de Boas Práticas de Segurança para a Operação da Rede Wireless IEEE 802.11 Autor: Lucas Oliveira do Couto Orientador: Prof.

Leia mais

Configurar SSID múltiplos em uma rede

Configurar SSID múltiplos em uma rede Configurar SSID múltiplos em uma rede Objetivo O Service Set Identifier (SSID) é um identificador exclusivo a que os clientes Wireless possam conectar ou parte entre todos os dispositivos em uma rede Wireless.

Leia mais

FAQ na segurança Wireless do Cisco Aironet

FAQ na segurança Wireless do Cisco Aironet FAQ na segurança Wireless do Cisco Aironet Índice Introdução Perguntas Frequentes Gerais Pesquisa de defeitos e projeto FAQ Informações Relacionadas Introdução Este documento fornece informações sobre

Leia mais

OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral

OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral OSRC001 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Apresentação: Nome: Charles Christian Miers Formação: Graduação: PD-CCT/UDESC

Leia mais

Redes Wireless. Carga Horária: 32 Horas.

Redes Wireless. Carga Horária: 32 Horas. Redes Wireless Objetivo: Em uma abordagem intuitiva, teórica, prática e ilustrativa o curso aborda os conceitos mais importantes dos sistemas wireless, o comportamento das ondas de radiofrequência, independente

Leia mais

Segurança da Informação Através de Autenticação Centralizada por IEEE 802 1x Baseada em Protocolo RADIUS e Base de Dados LDAP Aplicada à Redes Sem Fio

Segurança da Informação Através de Autenticação Centralizada por IEEE 802 1x Baseada em Protocolo RADIUS e Base de Dados LDAP Aplicada à Redes Sem Fio Segurança da Informação Através de Autenticação Centralizada por IEEE 802 1x Baseada em Protocolo RADIUS e Base de Dados LDAP Aplicada à Redes Sem Fio Giovane de Morais giovane.dmorais@gmail.com UNASP

Leia mais

Padrão IEEE 802.1x/FreeRadius

Padrão IEEE 802.1x/FreeRadius Projeto de redes LUSANA SOUZA MARIA DAS GRAÇAS NATÁLIA BATUTA TATIANE ROCHA GTI V Matutino Prof.ª.: Marissol Sumário 1. OBJETIVO DO TRABALHO... 2 2. PADRÃO IEEE 802.1X... 2 2.1. VISÃO GERAL... 2 2.2. COMO

Leia mais

MANUAL. Localizador: SGI-INFRA-WIFI

MANUAL. Localizador: SGI-INFRA-WIFI 1/13 de REDE SEM FIO Rede sem fio é uma extensão da rede cabeada. Além dos recursos usuais de uma rede cabeada (navegação na Internet e compartilhamento de recursos), uma rede sem fio fornece importantes

Leia mais

Procedimentos para configuração de WDS With AP

Procedimentos para configuração de WDS With AP Procedimentos para configuração de WDS With AP No modo WDS with AP, o DWL-2100AP se conecta a várias redes, embora ainda funcionando como um Access Point wireless. WDS (Wireless Distribution System) permite

Leia mais

Segurança a em Redes WiFi

Segurança a em Redes WiFi Segurança a em Redes WiFi FEUP>DEEC>MIEEC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

Administração de redes

Administração de redes Administração de redes Redes Wireless (sem fio) Conceitos Teóricos sobre a tecnologia Wireless A tecnologia "Wireless", que traduzindo do Inglês para o Português significa "sem fio", é desenvolvida a partir

Leia mais

Ataques aos protocolos PKMv1 e PKMv2 em redes WiMAX

Ataques aos protocolos PKMv1 e PKMv2 em redes WiMAX Ataques aos protocolos PKMv1 e PKMv2 em redes WiMAX Gerson Cristiano Fischer 1, Charles Christian Miers 1, Omir Correia Alves Jr. 1 1 Centro de Ciências Tecnológicas (CCT) Universidade do Estado de Santa

Leia mais

Segurança a em Redes WiFi

Segurança a em Redes WiFi Segurança a em Redes WiFi FEUP>DEEC>MIEIC>Comunicações MóveisM Jaime Sousa Dias Princípios de segurança Autenticação Autorização/Controlo de acesso Confidencialidade dos dados Autenticidade

Leia mais

Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle

Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle Uso do MacSec (802.1ae) em complemento ao 802.1x em redes corporativas Controle de admissão e proteção man-in-the-middle Rogério Lopes LACNIC 27 / GTS 29 05/2017 IEEE 802.1x Primeiro padrão - 802.1X-2001,

Leia mais

Projeto Integrador - Projeto de Redes de Computadores

Projeto Integrador - Projeto de Redes de Computadores FACULDADE DE TECNOLOGIA SENAC GOIÁS SEGURANÇA DA INFORMAÇÃO Projeto Integrador - Projeto de Redes de Computadores AYLSON SANTOS EDFRANCIS MARQUES HEVERTHON LUIZ THIAGO SHITINOE AYLSON SANTOS EDFRANCIS

Leia mais

A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI

A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI A IMPORTÂNCIA DA SEGURANÇA DE REDES NO CENÁRIO ATUAL: ESTUDO COM O MÉTODO DELPHI Guilherme Augusto Fernandes (FIAP) gui_f94@hotmail.com Joao Gilberto Pinho (FIAP) contato@profpinho.com.br talles rodrigues

Leia mais

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2

Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Configuração Avançada de Rede Wireless com Segurança no Evo-W54ARv2 Este manual vai orientá-lo a configurar a rede wireless (sem fio) no Evo-W54ARv2 e a configurar a segurança da rede. 1 Abra o navegador

Leia mais

CCNA 1 Meios de Comunicação. Kraemer

CCNA 1 Meios de Comunicação. Kraemer CCNA 1 Meios de Comunicação Meios de comunicação Meios de cobres Meios ópticos Meios sem fio Meios de cobre Meios de cobre fecham circuitos para que a corrente elétrica flua de um lado ao outro Meios de

Leia mais

SNMPv3. Carlos Gustavo A. da Rocha. Gerência de Redes

SNMPv3. Carlos Gustavo A. da Rocha. Gerência de Redes Carlos Gustavo A. da Rocha O SNMPv2 trouxe uma série de melhorias, contudo manteve os mesmos problemas de segurança encontrados no SNMPv1 O SNMPv3, de fato, não define uma nova versão do protocolo, mas

Leia mais

Daniel Moreno. Novatec

Daniel Moreno. Novatec Daniel Moreno Novatec Novatec Editora Ltda. 2016. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia

Leia mais

Na implantação de um projeto de rede sem fio existem dois personagens:

Na implantação de um projeto de rede sem fio existem dois personagens: Redes Sem Fio Instalação Na implantação de um projeto de rede sem fio existem dois personagens: O Projetista é o responsável: Cálculo dos link e perdas Site survey (levantamento em campo das informações)

Leia mais

Procedimentos para configuração do DWL-G700AP em modo Access Point

Procedimentos para configuração do DWL-G700AP em modo Access Point 1 Procedimentos para configuração do DWL-G700AP em modo Access Point No modo Access Point o DWL-G700AP se conecta a várias máquinas, sejam elas notebooks ou desktops com adaptador wireless. Nesse Manual

Leia mais

Cristiano Martins Pereira. Segurança em Redes de Comunicações de Área Local não-cabladas IEEE

Cristiano Martins Pereira. Segurança em Redes de Comunicações de Área Local não-cabladas IEEE Universidade de Aveiro Departamento de Electrónica e Telecomunicações 2005 Cristiano Martins Pereira Segurança em Redes de Comunicações de Área Local não-cabladas IEEE 802.11 Universidade de Aveiro Departamento

Leia mais

Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius

Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius Implementaça o do protocolo 802.1x utilizando servidor de autenticaça o FreeRadius Faculdade de Tecnologia SENAC Goiás - Projeto Integrador V Curso: Gestão da Tecnologia da Informação - Noturno - 5º Período

Leia mais

Guia de Instalação Rápida

Guia de Instalação Rápida 28 Português Guia de Instalação Rápida 29 Português Esta Guia de Instalação irá guiá-lo através do processo de instalação do GW-7100PCI e do software.. Para estabelecer a ligação em rede wireless (sem

Leia mais

Redes de Computadores

Redes de Computadores Instituto Superior Politécnico de Ciências e Tecnologia Redes de Computadores Prof Pedro Vunge I Semestre de 2017 SUMÁRIO I - Introdução às Redes de Computadores 1.1 Considerações iniciais 1.2 O surgimento

Leia mais