FACULDADE DE JAGUARIUNA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO MAURICIO PANINI DE OLIVEIRA RA: / 8ª SEMESTRE

Tamanho: px
Começar a partir da página:

Download "FACULDADE DE JAGUARIUNA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO MAURICIO PANINI DE OLIVEIRA RA:0300441 / 8ª SEMESTRE"

Transcrição

1 FACULDADE DE JAGUARIUNA BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO MAURICIO PANINI DE OLIVEIRA RA: / 8ª SEMESTRE Segurança de Rede Banda Larga Wi-Fi ou IEEE (Wireless Fidelity) JAGUARIUNA 2006

2 MAURICIO PANINI DE OLIVEIRA RA: / 8ª SEMESTRE Segurança de Rede Banda Larga Wi-Fi ou IEEE (Wireless Fidelity) Relatório final apresentado à disciplina Trabalho de Graduação III, do curso de Ciência da Computação da Faculdade de Jaguariúna, sob orientação do Prof. Carlos Alessandro Bassi Viviani, como exigência parcial para conclusão do curso de graduação. JAGUARIUNA

3 OLIVEIRA, Mauricio Panini. Segurança de Rede Banda Larga Wi-Fi ou IEEE (Wireless Fidelity). Monografia defendida e aprovada na FAJ em 15 de Dezembro de 2006, pela banca examinadora constituída pelos professores: Prof. Carlos Alessandro Bassi Viviani FAJ Orientador Prof. Silvio Petroli Neto FAJ Prof. Maurício Tadeu Teixeira 3

4 SUMÁRIO AGRADECIMENTOS RESUMO ABSTRACT INTRODUÇÃO Segurança em Redes Locais Sem Fio OBJETIVOS METODOLOGIA Organização do Trabalho REDES PADRÃO b/g História do Padrão b/g: CONCEITOS Canais Spread Spectrum Frequency-Hopping Spread-Spectrum (FHSS) Direct Sequente Spread Spectrum (DSSS) Orthogonal Frequency Division Multiplexing/Modulation (OFDM) HR-DSSS (High Rate Direct Sequence Spread Spectrum) Bandas de radiofreqüência públicas Freqüência 2,4 GHZ Freqüência 5 GHz Freqüências licenciadas CARACTERISTICAS Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) Extended Service Set Identifier (ESSID) Beacon Meio compartilhado Ad-Hoc Infra-estrutura PADRÃO IEEE Padrão b Padrão a Padrão g Padrão i Padrão n Padrão x Padrão d Padrão e Padrão f Padrão h TUTORIAL SOBRE INSTALAÇÃO E CONFIGURAÇÃO EM REDES SEM FIO Equipamentos para a instalação da rede sem fio Instalação de uma rede sem fio pela primeira vez: Adquira um serviço de internet de alta velocidade Adquira e instale um roteador sem fio Configure o Notebook para se Conectar a Rede Sem Fio MECANISMOS DE SEGURANÇA Configuração de Login no Roteador Mudar o Nome do SSID Filtro de Endereço por Mac Address

5 10.4 WPA Método de Obscuridade Gerenciamento Remoto Restrito WPA TECNICAS E FERRAMENTAS PARA ATAQUES Preparação de Uma Antena para Wireless(IEEE802.11b,g), para Captura de Trafego na Rede Ferramentas Disponíveis Para Ataque de Rede Via Softwear Airtraf Airsnort BSD AirTools Netstumbler AirJack AirSnarf Hotspotter Wellenreiter I e II Demostração da Quebra de Chave WEP no Windows CONCLUSÃO REFERÊNCIAS BIBIOGRÁFICAS

6 AGRADECIMENTOS Gostaria de primeiramente agradecer a Deus por iluminar meu caminho e me guiar na direção correta, permitindo que eu ultrapassasse todos os obstáculos que passaram por mim durante a elaboração deste trabalho. Gostaria também de agradecer a todos de minha família, em especial a minha mãe Sirley de Lurdes Panini de Oliveira, e meu pai Luiz Carlo de Oliveira, e também a minha esposa Aletéia que durante este quase um ano e meio desde o inicio deste trabalho suportou minha ausência com equilíbrio e tranqüilidade e passou isso para mim, com isso meu trabalho se tornou real. Queria pedir desculpas a meu filho Iago que muitas vezes pediu minha atenção e pelo tempo escasso que divido entre ele, meu trabalho e família tive que negar a atenção solicitada por ele. Ao meu orientador Professor Carlos Viviani, por ter acreditado e confiado que meu esforço, juntamente com sua competência seria a condição fundamental para a finalização do meu trabalho. A todos que de alguma forma colaboraram, direta ou indiretamente para a realização e concretização deste trabalho. 6

7 1. RESUMO O padrão b/g, para redes sem fio tem sido amplamente adotado por corporações e instituições como faculdades e até mesmo em residências para as mais diversas tarefas seja elas cotidianas ou não, haja vista que o ganho de produtividade gerado pela mobilidade e flexibilidade encontradas nestes novos equipamentos sem fio, tem proporcionado grandes vantagens operacionais ao usuário. No entanto vale lembrar que, existem questões de segurança importantes que devem ser consideradas ao se utilizar esta nova tecnologia. Com o intuito de prover mais uma fonte de referencia para técnicos, pesquisador além de pessoas que venham a adotar esta tecnologia em uma pequena rede domestica, este projeto estuda as vulnerabilidade de segurança, formas e ferramentas mais usadas para promover ataques as redes sem fio atuais, alem disso este projeto aborda também a implementação de meios para reduzir os riscos de ataques bem sucedidos. 7

8 1.1 ABSTRACT b/g standard for wireless network has been hugely used for any sort of companies and institutions such as Universities, even though in residences for any different daily routine, due to the productivity saving aliened to flexibility and mobility presented by these wireless equipment, which propose a great operational advantages to the end users. However, it is crucial to remind that there are important safety questions to be considered once adopted a new technology. In order to provide more reference search for technicians, researchers and users interested in adopting this technology to his small domestic net, this study focused on the security vulnerability, ways and tools used to hinder the current wireless net attacks, moreover it relates how to implement ways to reduce the risks of well succeeded ones. 8

9 2. INTRODUÇÃO 2.1. Segurança em Redes Locais Sem Fio Nos dias de hoje a mobilidade da informação é tudo para as pessoas e também para as empresas, com o avanço tecnológico dos últimos dez anos é cada vez mais comum surgir alterações no modo de utilização das comunicações, as alterações dos últimos anos voltadas para a mobilidade e a flexibilidade. Há algum tempo o uso de celulares já se consolidou proporcionando ao usuário encontrar uma pessoa em quase todo o globo terrestre. Hoje em dia a barreira a serem quebradas são as transmissões de dados com velocidade cada vez maior e entre dispositivos que dispensam o uso de fios e cabos com isso surgem às chamadas redes sem fio. O sucesso de uma nova tecnologia depende da aceitação na sua grande maioria do mercado. Quando uma nova tecnologia consegue se consolidar no mundo ela consegue garantir sua longevidade até que uma nova tecnologia ou descoberta cientifica se consolide em condições semelhantes ou melhores de modo a substituí-la. O padrão atingiu este padrão de uso assim como suas variações, com isso, as redes sem fio nos padrões b/g é uma realidade presente e ao alcance de quase todos, que desejam investir nesta nova tecnologia e alcançar o que há de melhor a mobilidade. A mobilidade alcançada com esta nova tecnologia gerou no seu inicio, um aumento de produtividade, é difícil hoje em dia você não encontrar em grandes corporações esta tendência que são as redes sem fio, por que os preços dos hardware estão cada vez mais baratos e suas vantagens cada vez mais atrativa, e acompanhando esta tendência as empresas fabricantes de notebook em quase todos seus modelos fabricados já estão vindo com placas para a comunicação sem fio integradas aos modelos, pois sabem que se este equipamento não tiver esta funcionalidade não vai vender por que é ponto de consideração na hora da compra pela empresas ou usuários domésticos. Um dos critérios de avaliação para se chegar as cem empresas mais ligadas do Brasil foi, cobertura da rede Wi-Fi (Wireless) e usuários de rede wifi, segundo os dados levantados a Petrobras tem até 50% de sua área de empresa coberta por wi-fi, o grupo Pão de Açúcar tem até 100% de área coberta no seu comercio e o Bradesco tem até 20% coberto por wi-fi. [Info Ed.241 de Abril de 2006, pág. 103,104] 9

10 Apesar de todas estas vantagens a restrições de uso para transmitir informações criticam ou sigilosas, devido as vulnerabilidades detectadas no padrão que vamos tratar nos capítulos posteriores. Atualmente o maior empecilho para se adotar às redes sem fio está no problema da confiabilidade da transmissão dos dados, seja este através de PDA s, notebooks, etc. Este trabalho foi desenvolvido para mostrar os riscos existentes na adoção desta tecnologia quanto à segurança dos dados transmitidos e também para mostrar as principais medidas de segurança disponíveis no mercado hoje a serem adotadas. 10

11 3 OBJETIVOS O objetivo principal deste trabalho é estudar a tecnologia das redes sem fio (wireless) baseadas no protocolo b e g, analisando suas vulnerabilidades e fragilidades, e mostrar seus mecanismos de segurança disponíveis hoje no mercado e ferramentas de ataques utilizadas por pessoas mal-intencionadas que visam comprometer a integridade da rede. 11

12 4 METODOLOGIA 4.1 Organização do Trabalho Este trabalho esta subdividido em três etapas seqüênciais. Na primeira etapa, apresenta-se um breve história das redes sem fio do seu surgimento até os dias atuais e uma fundamentação teórica do funcionamento destas redes, bem como seus protocolos, com destaque para o padrão de IEEE b/g. Os conceitos mais importantes como sua arquitetura, os elementos que compõem uma rede sem fio, os modos de operação e a características dos componentes de uma rede sem fio serão mostradas em detalhes para fornecer uma visão abrangente do ambiente necessário para se implantar tais redes e todo o processo para a instalação de uma rede sem fio. Na segunda etapa deste trabalho, serão apresentadas algumas vulnerabilidades conhecidas nas redes sem fio, além dos padrões usados de ataques usualmente realizados para burlar os dados ou conseguir acesso não autorizados à rede. Também serão apresentados, mecanismos de segurança que podem ser utilizados para tornar uma rede sem fio mais segura. Na terceira parte, são documentadas as tentativas de práticas para a invasão da rede, as formas de ataques, as deficiências encontradas na configuração que podem ocorrer na implementação e por último, mostrar as conclusões que foram obtidas com a realização deste trabalho. 12

13 5 REDES PADRÃO b/g 5.1 História do Padrão b/g: A busca de protocolos padrões para as tecnologias do famoso mundo Wireless LAN (WLAN) começou em 1990 quando a agência reguladora americana FCC (Federal Communications Comission) convidou a IEEE (Institute of Electrical and Eletronics Engineers) para padronizar a utilização da banda de freqüência ISM (Industrial, Scientific and Medicine), que opera na freqüência de 2,4GHz, juntamente com vários outros dispositivos, tais como forno microondas, telefones sem fio etc. [WIRELESS BRASIL, Internet] Assim apostando nessa nova tecnologia, o IEEE constituiu um grupo de pesquisa para criar padrões abertos que pudessem tornar a tecnologia sem fio cada vez mais realidade. Esse projeto, denominado de padrão IEEE ficou inerte por aproximadamente sete anos devido a fatores que não permitiam que a tecnologia sem fio saísse do papel. E o principal fator para que esse projeto não fosse posto em pratica era a baixa taxa de transferência de dados que inicialmente não passava os Kbps (Kilo bits por segundo). Com o passar do tempo com a elevação dessa taxa de transferência de dados passou a atingir Mbps(Mega bits por segundo), a rede sem fio começou a ser vista como uma tecnologia promissora e a receber mais investimento para a construção de equipamentos que possibilitassem a comunicação sem fio entre computadores. A versão original de WLAN (padrão IEEE ) foi liberada em 1997 sobre a freqüência de 2,4 GHz e a taxa de transmissão de 1 2 Mbps. Depois em 1999,tivemos o padrão IEEE b de freqüência de 2,4 GHz e com até 11 Mbps. Nessa época foi sitado pela primeira vez o termo de Wi-Fi (Wireless Fidelity), pois os fabricantes de WLAN queriam assegurar a fidelidade ao padrão de tecnologia b. Esse padrão utilizava a modulação DSSS ( Direct-sequence Spread Spectrum). [WIRELESS BRASIL, Internet] Ainda em 1999 foi homologado o padrão a que operava com freqüência de 5,8 GHz e tinha uma taxa de transferência de dados de até 54 Mbps. Em Junho de 2003 tivemos a homologação do ultimo padrão de Wi-Fi, o IEEE g que opera com freqüência de 2,4 GHz e tem taxa de transmissão de dados na casa dos 54 Mbps, esse padrão utiliza a moderna 13

14 modulação OFDM (Orthogonal Frequency-Division Multiplexing), também utilizada na banda larga de modens ADSL e na TV Digital. [WIRELESS BRASIL, Internet] Os padrões de segurança só foi implementado em Junho de 2004 como o surgimento do padrão i. Atualmente existem mais de 50 mil hot sponts (pontos de acesso) em todo o mundo para serviço de Wi-Fi, onde cerca de 25 mil estão na Correia do Sul e outros 18 mil estão nos Estados Unidos, no Brasil existem cerca de 1 mil hot sponts espalhados em aeroportos,hotéis, shoppings,restaurantes, cyber cafés, casas e praças publicas. [WIRELESS BRASIL, Internet] 6 CONCEITOS Os sinais de radiofreqüência são cada vez mais usados em infra-estruturas comerciais e até em uso militar, porem a grande maioria destas faixas não é padronizada internacionalmente. Pode ser que uma faixa livre em um determinado país pode ser que em outro pais para outro fim de comunicação. Quando falamos em freqüência de rádio, temos em mente que um determinado sinal será propagado no espaço por alguns centímetros ou por vários quilômetros como no caso das redes Wi-Max. A distancia percorrida esta diretamente ligada as freqüências do sinal. Em tese, quanto mais alta a freqüência, menor será a distância alcançada. A formula geral que define essa propagação é: PS = (20 log D) + (20 log F) Onde: PS = Perda de Sinal D = Distancia em Quilômetros F = Freqüência em MHz. [RUFINO, 2005] 14

15 5.1 Canais O espectro de radio freqüência é dividido em pequenas faixas, que são intervalos reservados, normalmente, para um determinado tipo de serviço, definido por convenções internacionais ou por agências reguladoras. Geralmente pode permitir a transmissão em paralelo de sinais diferentes em cada uma delas. Essas freqüências menores (ou subfreqüências) são chamadas de canais. Ao navegar pelo dial do rádio é fácil perceber que não existem emissoras muito próximas umas das outras, da mesma forma que os canais de TV aberta, até há bem pouco tempo, não usavam canais adjacentes (se havia um canal 4, um canal novo não alocava o 3 ou o 5) em geral se mantinham dois ou três canais de distância. Tal fato ocorria porque um canal muito próximo de outro causava interferência neste. Em aparelhos de TV mais antigos era possível, por meio do seletor de sintonia fina, sintonizar um determinado canal em outro anterior ou posterior a este. Algo semelhante ocorre com os canais de rede sem fio: canais de transmissão em freqüências muito próximas podem causar interferência mútua. [RUFINO, 2005] 5.2 Spread Spectrum Desenvolvido inicialmente para uso militar, distribui o sinal através de toda a faixa de freqüência de maneira uniforme. Consome mais banda, conseqüentemente você tem uma maior integridade ao tráfego das informações e está muito menos sujeito a ruídos e a interferências que outras tecnologias que utilizam freqüência por que esta ocupa a faixa inteira fixa pré-determinada, já que um ruído em uma determinada freqüência irá afetar apenas a transmissão nessa freqüência, e não a faixa inteira. Desta maneira, o sinal necessitaria ser retransmitido somente quando fizer uso daquela freqüência e não na freqüência como um todo. Pelo fato de preencher toda a faixa, pode ser mais facilmente detectada, mas se o receptor não conhecer o padrão de alteração da freqüência, ou seja, os saltos entre os canais, tudo que receber será entendido como ruído. O padrão de comunicação para todos os tipos de redes sem fio atuais utilizam dessa tecnologia. [RUFINO, 2005] 15

16 5.3 Frequency-Hopping Spread-Spectrum (FHSS) Nesta, banda 2,4GHz é dividida em 75 canais, e a informação é enviada utilizando todos esses canais numa seqüência pseudo-aleatória, em que a freqüência de transmissão dentro da faixa vai sendo alterada em saltos. Essa seqüência segue um padrão conhecido pelo transmissor e pelo receptor, que uma vez sincronizados, estabelecem um canal lógico. O sinal é recebido por quem conhece a seqüência de saltos e aparece como ruído para outros possíveis receptores que não conhecem a seqüência de saltos entre os canais. Com essa técnica, limitase a velocidade de transmissão a 2Mbps, já que todo o espectro é utilizado e as mudanças de canais constantes causam grande retardo na transmissão do sinal. [RUFINO, 2005] 5.4 Direct Sequente Spread Spectrum (DSSS) Utilizado no padrão h, o DSSS utiliza uma técnica denominada code chips, que consiste em separar cada bit de dados em 11 subbits, que são enviados de forma redundante por um mesmo canal em diferentes freqüências, e a banda 2,4GHz é dividida em três canais. Essa característica torna o DSSS mais susceptível a ataques diretos em uma freqüência fixa e a ruídos que ocupem parte da banda utilizada. [RUFINO, 2005] 5.5 Orthogonal Frequency Division Multiplexing/Modulation (OFDM) Este outro tipo de modo de transmissão utilizada não somente por equipamentos sem fio, mas também por redes cabeadas, como ADSL, cujas características de modulação do sinal e isolamento de interferências podem também ser bem aproveitadas. A maioria dos padrões atuais de redes sem fio adota esse modo de transmissão, principalmente por sua capacidade de identificar interferências e ruídos, permitindo troca ou isolamento de uma faixa de freqüência, ou mudar a velocidade de transmissão com muita facilidade diretamente no brawser do roteador ou do hawdare usado. [RUFINO, 2005] 16

17 5.6 HR-DSSS (High Rate Direct Sequence Spread Spectrum) Esta técnica é uma extensão da DSSS que tem como objetivo aumentar a velocidade de transmissão. Ela utiliza 11 milhões de chips/s para alcançar 11Mbps na banda de 2,4 GHz. As taxas de dados admitidas são 1, 2, 5 e 11Mbps e podem ser adaptadas dinamicamente durante a operação para alcançar velocidade ótima sob as condições de carga e ruído. Esta técnica é a utilizada pelo padrão b e, embora seja mais lenta que o padrão a, seu alcance é sete vezes maior e na grande maioria dos casos sua implementação é o mais simples possível.[tanenbaum,2003] 5.7 Bandas de radiofreqüência públicas Seguindo-se convenções internacionais, há pelo menos três diferentes segmentos de radio-frequencia que podem ser usados sem a necessidade de obter licença da agência reguladora governamental (no caso do Brasil, esse órgão é a Anatel). Esses segmentos foram reservados a uso industrial, científico e médico (Industrial, Scientific e Medicai - ISM), portanto podem ser utilizados de maneira irrestrita por qualquer aplicação que se adapte a uma dessas categorias. As freqüências disponíveis em cada uma das três faixas são: MHz; 2,4-2,485 GHz (2,4 a 2,5 GHz no Brasil); 5,150-5,825 GHz. [RUFINO, 2005] 5.8 Freqüência 2,4 GHZ Faixa de freqüência utilizada por uma vasta quantidade de equipamentos e serviços, ela é por varios equipamentos como os aparelhos de telefone sem fio, Bluetooth, forno de microondas, babás eletrônicas e pelos padrões 802. llb e 802. llg, este monte de equipamentos utilizando esta frequencia torna esta faixa de frequencia cada vez mais suja. [RUFINO, 2005] 17

18 5.9 Freqüência 5 GHz No Brasil, existem ainda outras faixas reservadas para ISM (tais como 24-24,25 GHz e 61-61,5 GHz, por exemplo). Em contrapartida a faixa de 5,725-5,825 GHz está alocada para uso militar, o que, atualmente, restringe a comercialização de produtos que se utilizam dela. Uma das principais diferenças dessa faixa diz respeito ao alcance do sinal, comparativamente menor em relação ao das outras freqüências, o que tanto pode ser um problema em ambientes amplos como uma vantagem adicional quando não se deseja que o sinal atinja áreas muito maiores que as necessárias para o funcionamento dos equipamentos da rede, ou seja, voce esta menos suscepitivel a ataques por que esige que os equipamentos de ataque estejam mais proximos do alvo. [RUFINO,2005] 6.0 Freqüências licenciadas Algumas soluções de redes sem fio optam por utilizar faixas de radio frequencia menos sujeitas à interferência e, principalmente, que tenham maior alcance. Para utilizar essas aplicações, o fornecedor da solução deve requerer da agência reguladora autorização e, normalmente, pagar uma taxa de atuali-zação. O padrão 802. l6a (WiMax), por exemplo, utiliza a faixa de 2 a 11 GHz e pode atingir 50 km a uma velocidade de 10 a 70 Mb. Os fornecedores de serviço de telefonia móvel (celulares) no padrão GSM utilizam, no Brasil, a faixa de 1,8 GHz. Já em países como Canadá, México e Estados Unidos a faixa utilizada é de 1,9 GHz. [RUFINO, 2005] 7 CARACTERISTICAS Alguns conceitos são restritos às redes sem fio por ser transmitida pelo ar, alguns são adaptados das redes convencionais cabeadas, até porque foram esses padrões que nortearam o modelo wi-fi. Porém, a maioria deles é própria para redes sem fio, em virtude de suas características peculiares, e relaciona-se às camadas mais próximas do hardware, ou seja, 2 e 3 no modelo de referência OSI. [RUFINO, 2005] 18

19 7.1 Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) Em redes Ethernet, um meio de prevenir colisões é fazer com que todos os participantes consigam ouvir o segmento de rede, para saber se podem ou não iniciar um diálogo. Esta técnica é conhecida como Carrier Sense Multiple Access with Collision Detection (CSMA/CD). Para estabelecer uma equivalência em relação às redes cabeadas, pensou-se no mesmo procedimento para redes sem fio. Entretanto, essa equivalência não pode ser completa, tendo em vista a dificuldade de reprodução desse mecanismo em redes sem fio. Para tanto, seria necessário ter dois canais, um para recepção e outro para transmissão. E ainda assim haveria outros problemas, como, por exemplo, se duas estações em lados opostos do concentrador quisessem estabelecer comunicação. A forma encontrada para resolver essa questão foi adotar uma solução que garantisse que no momento da liberação do meio, para que uma estação trafegasse informações, não houvesse nenhuma outra transmissão. O CSMA/CA é semelhante ao CSMA/CD no que tange à liberação imediata do meio, caso não exista tráfego, e a geração de retardo para consulta, caso esteja havendo transmissão no momento do pedido. Essas características gera acessos rápidos em redes com tráfego pequeno, os quais passam a ter resposta mais lenta quanto maior for o volume de tráfego da rede em questão. Só que, diferentemente do CSMA/CD, quando uma estação não consegue acesso ao meio após o período aleatório de espera, não recebe um novo prazo, e, sim, entra em uma fila de prioridade. Quando o meio estiver liberado, a fila vai sendo processada, o que permite que estações que estão esperando há mais tempo tenham vantagem de uso do meio, para transmissão, em relação aos pedidos mais recentes. [RUFINO,2005] 7.2 Extended Service Set Identifier (ESSID) Também denominado o "nome da rede", é a cadeia que deve ser conhecida tanto pelo concentrador, ou grupo de concentradores, como pelos clientes que desejam conexão. Em geral, o concentrador envia sinais com ESSID, que é detectado pelos equipamentos na região de abrangência, fazendo com que estes enviem um pedido de conexão. Quando o ESSID não está presente, ou seja, quando os concentradores não enviam seu ESSID de forma gratuita, os clientes têm de conhecer de antemão os ESSIDs dos concentradores disponíveis no ambiente, 19

20 para, então requerer conexão com o concentrador certo e não um indesejado. [RUFINO, 2005] 7.3 Beacon Concentradores enviam sinais informando sobre sua existência, para que clientes que estejam procurando por uma rede percebam sua presença e estabeleçam corretamente conexão com um determinado concentrador. Essas informações são conhecidas como Beacon frames, sinais enviados gratuitamente pelos concentradores para orientar os clientes. Entretando, essas características podem não existir em alguns ambientes, já que a inibição do envio desses sinais é facilmente confíguravel nos concentradores atuais, a despeito dessa ação, em alguns casos, comprometer a facilidade de uso e retardar a obtenção da conexão em determinados ambientes, na verdade é mais uma tentativa de esconder a rede e assim proteger as informações que trafegam nela. [RUFINO, 2005] 7.4 Meio compartilhado Da mesma maneira que em redes Ethernet, hoje também em redes wi-fi o meio é compartilhado entre todas as estações conectadas a um mesmo concentrador. Desta forma, quanto maior o número de usuários, menor será a banda disponível para cada um deles por que esta limita-se a uma banda fixa. Essa mesma característica faz com que o tráfego fique visível para todas as interfaces participantes. Portanto, de forma similar às redes cabeadas, uma estação pode capturar o tráfego não originado em si ou que lhe é destinado de modo promiscuo. Se o envio do sinal para todas as estações possui um grande risco associado em redes cabeadas, em redes sem fio ganha uma dimensão muito maior para ter acesso ao meio, um atacante não precisa estar presente fisicamente ou ter acesso a urn equipamento da redealvo. Como o meio de transporte é o próprio ar, basta que um atacante esteja na área de abrangência do sinal. Porém, continuando a nossa analogia com as redes cabeadas, o uso de swiches permite isolar o tráfego para grupos de um ou mais elementos. Essa característica está presente em 20

21 concentradores mais recentes os mais antigos não tinham esta propriedade, que permite da mesma forna isolar o tráfego de cada cliente sem fio conectado. A tecnologia mais difundida para redes sem fio é o padrão Spread Spectrum, desenvolvido para uso militar, tendo como características de projeto a segurança e o uso em comunicações em situações adversas. Existem várias formas de comunicação que utilizam Spread Spectrum. O uso de radiotransmissão Faz com que o equipamento receptor tenha que conhecer a exata freqüência da unidade transmissora para que a comunicação seja estabelecida corretamente. Em termos organizacionais, o padrão define dois modos distintos de operação: Ad-Hoc e infra-estrutura que vamos discutir abaixo. [RUFINO, 2005] 7.5 Ad-Hoc Funciona de forma a prescindir de um ponto central de conexão. Os equipamentos conectam-se diretamente uns aos outros, de maneira mais ou menos análoga as antigas redes feitas com cabo coaxial, onde um único cabo interligava vários equipamentos e permitia a comunicação de um ponto com qualquer outro da rede. A analogia não é perfeita, pois no caso do cabo, quando ocorria um rompimento ou mau contato, a comunicação da rede inteira (ligada pelo mesmo cabo) era prejudicada, diferentemente do modo Ad-Hoc, onde apenas o equipamento com problemas deixa de se comunicar com o restante da rede. Este modo de operação pode ser mais apropriado em situações em que não haja um concentrador disponível ou mesmo em pequenas redes, porém deve-se enfatizar que a ausência do concentrador cria vários problemas de segurança, administração e gerência da rede. Contudo, por outro lado, pode resolver questões pontuais, como acesso momentâneo para troca de arquivos em um aeroporto ou permitir comunicação rápida em um campo de batalha etc. [RUFINO, 2005] 21

22 7.6 Infra-estrutura O concentrador é o equipamento central de uma rede que se utiliza dessa topologia. Assim, um ponto único de comunicação é rodeado de vários clientes, fazendo com que todas as configurações de segurança fiquem concentradas em um só ponto. Tal fato permite controlar todos os itens (autorização, autenticação, controle de banda, filtros de pacote, criptografia etc.) em um único ponto. Outra vantagem deste modelo é facilitar a interligação com redes cabeadas ou com a Internet, já que em geral o concentrador também desempenha o papel de gateway ou ponte. Em uma configuração onde exista um concentrador, as estações precisarão de menos esforço para cobrir uma mesma área e isso acareta para o caso de notebooks uma durabilidade muito maior a sua bateria e com isso proporciona uma autonomia de movimentação maior. [RUFINO, 2005] 8 PADRÃO IEEE O Institute of Electrical and Eletronics Engineers (IEEE) formou um grupo de trabalho que tinha como objetivo de definir padrões de uso para redes sem fio. Um desses grupos de trabalho foi denominado , que reúne uma série de especificações que basicamente definem como deve ser a comunicação entre um dispositivo cliente e um concentrador ou a comunicação entre dois dispositivos clientes. Ao longo do tempo foram criados varias extensões onde foram incluídas novas características operacionais e técnicas. O padrão original (também conhecido como wi-fi), em termos de velocidade de transmissão, provê, no máximo com 2Mbps, trabalhando com banda de 2,4GHz. Veja abaixo a família com suas principais extensões. [RUFINO, 2005] 8.1 Padrão b O primeiro sub padrão a ser definido permite 11 Mbps de velocidade de transmissão máxima, porem pode comunicar-se a velocidades mais baixas, como 5,5, 2 ou mesmo 1Mbps. Opera na freqüência de 2,4 GHz e usa somente DSSS. Que permite um número máximo de 32 clientes conectados. Foi ratificado em 1999 e definiu padrões de interoperabilidade bastante semelhante aos das redes de Ethernet. Há limitações em termos de utilização de canais sendo ainda hoje o padrão mais popular e com maior base instalada e com mais produtos e 22

23 ferramentas de administração e segurança disponíveis. Porem, esta claro que esse padrão chegou ao seu limite e já esta sendo preterido em novas instalações a em atualizações do parque instalado. [RUFINO, 2005] 8.2 Padrão a Definido após os padrões e b e tentando resolver os problemas existentes nestes, o a tem como principal característica o significativo aumento da velocidade para um máximo de 54 Mbps (108 Mbps em modo turbo), mas podendo operar em velocidades mais baixas. Outra diferença é a operação na faixa de 5GHz, uma faixa com poucos concorrentes porem com menor área de alcance. Oferece também aumento significativo na quantidade de clientes conectados sendo possível até 64, além disso, o tamanho da chave usada com WEP, chegando a alguns casos a 256 bits (mais possui compatibilidade com os tamanhos menores como 64 e 128 bits). Finalmente, adota o tipo de modulação OFDM, diferentemente do DSSS usado nos b. Outra vantagem deste padrão consiste na quantidade de canais não sobrepostos disponíveis um total de 12, diferentemente dos três canais livres disponíveis nos padrões b e g, o que permite cobrir uma área maior e mais densamente povoada, em melhores condições que outros padrões. O principal problema relacionado à expansão deste padrão tem sido a inexistência de compatibilidade com base instalada atual (802.11b), já que esta utiliza faixas de freqüência diferentes. A despeito disso, vários fabricantes têm investido em equipamentos neste padrão, e procedimento similar começa a ser usado em redes novas, onde não é necessário fazer atualizações nem há redes sem fio preexistentes. [RUFINO, 2005] 8.3 Padrão g O fato de que o g operar na mesma faixa de 2,4GHz permite até que equipamentos de ambos os padrões b e g coexistam no mesmo ambiente, possibilitando assim evolução menos traumáticas do parque instalado. Além disso, o g incorpora varias das características positivas do a, como utilizar também modulação OFDM e velocidade a cerca de 54 Mbps nominais. [RUFINO, 2005] 23

24 8.4 Padrão i Homologada em junho de 2004, este padrão diz respeito a mecanismos de autenticação e privacidade e pode ser implementado em vários de seus aspectos aos protocolos existentes. O principal protocolo de rede definido neste padrão é chamado de RSN (Robust Security Network), que permite meios de comunicação mais seguros que os difundidos atualmente. Está inserido neste padrão também o protocolo WPA, que foi desenhado para prover soluções de segurança mais robustas, em relação ao padrão WEP, além do WPA2, que tem por principal característica o uso do algoritmo criptográfico AES (Advanced Encryption Standard). [RUFINO, 2005] 8.5 Padrão n Também conhecido como WWiSE ( Word Wide Spectrum Efficiency), este é um padrão em desenvolvimento, cujo foco principal é aumentar a velocidade cerca de 100 a 500 Mbps. Paralelamente, deseja-se aumento da área de cobertura. Em relação aos padrões atuais há poucas mudanças. A mais significativa dela diz respeito a uma modificação de OFDM, conhecida como padrão MIMO-OFDM (Multiple Input, Multiple Out - OFDM), Outra característica deste padrão é a compatibilidade retroativa com os padrões vigentes atualmente. O n podem trabalhar com canais de 40Mhz e, também, manter compatibilidade com os 20Mhz atuais, mas neste caso as velocidades máximas oscilam em torno de 135 Mbps. [RUFINO, 2005] 8.6 Padrão x O x possuem características que são complementares a essas redes, pois permite autenticação baseada em métodos já consolidados, como o RADIUS (Remote Authentications Dial-in User Service). Desta maneira é possível promover um único padrão de autenticação, independente da tecnologia. O x podem utilizar vários métodos de autenticação no modelo EAP (Extensible Authentication Protocol), que define formas de autenticação baseadas em usuários e senhas, senhas descartáveis (One Time Password), algoritmos unidirecionais (hash) e outros que envolvam algoritmos criptográficos.[rufino,2005] 24

25 8.7 Padrão d O padrão IEEE d foi desenvolvido para áreas fora dos chamados cinco grandes, domínios regulatórios (EUA, Canadá, Europa, Japão e Austrália). O d têm um frame estendido que incluem campos com informações, parâmetros de freqüência e tabelas com parâmetros de cada país. [FUNDAMENTOS DE WIRELESS LAN, Internet] 8.8 Padrão e O Task Group, criado para desenvolver o padrão e, inicialmente tinha o objetivo de desenvolver os aspectos de segurança e QoS para a subcamada MAC. Mais tarde, as questões de segurança foram atribuídas ao Task Group i, e o e que ficou responsável por desenvolver os aspectos de QoS. O QoS deverá ser adicionado às redes sem fio para o suporte de voz, vídeo e dados. [FUNDAMENTOS DE WIRELESS LAN, Internet] 8.9 Padrão f O padrão IEEE f especifica a subcamada MAC e a camada física para as redes sem fio e define os princípios básicos da arquitetura da rede, incluindo os conceitos de pontos de acesso e de sistemas distribuídos. O IEEE f está definindo as recomendações práticas, mais que os padrões. Estas recomendações descrevem os serviços dos pontos de acesso, as primitivas, o conjunto de funções e os protocolos que deverão ser compartilhados pelos múltiplos fornecedores para operarem em rede. [FUNDAMENTOS DE WIRELESS, Internet] 8.10 Padrão h Como na Europa, os radares e satélites usam a banda de 5GHz, a mesma utilizada pelo padrão IEEE a, o padrão h adiciona uma função de seleção dinâmica de freqüência (DFS Dynamic Frequency Selection) e um controle de potência de transmissão (TPC Transmit Power Control) para o padrão a. Esta medida evita interferências com radares e satélites, protegendo as redes militares e de satélites que compartilham esta banda. [FUNDAMENTOS DE WIRELESS, Internet] 25

26 9 TUTORIAL SOBRE INSTALAÇÃO E CONFIGURAÇÃO EM REDES SEM FIO O intuito deste capitulo é auxiliar na instalação e configuração de uma rede sem fio domestica, ou de pequena empresa, ou escritório, o modelo de rede neste capitulo tratado é a topologia de infra-estrutura. Para instalar uma rede sem fio e fazer conexão na internet é necessário dispor dos seguintes equipamentos: 9.1 Equipamentos para a instalação da rede sem fio 1- Um modem (ADSL ou cabo) e um serviço de internet de alta velocidade adquirido em um provedor de serviços de internet (ISP). 2- Um roteador sem fio. 3- Um notebook sem fio ou computador. OBS: Caso o notebook ou o computador não estejam equipados de fabrica para redes sem fio, é possível adquirir um PC Card que adicione recursos sem fio ao notebook ou computador. Figura 1 Equipamentos de uma Rede Sem Fio 26

27 9.2 Instalação de uma rede sem fio pela primeira vez: Nossa instalação será dividida em três partes mostradas nos próximos passos Adquira um serviço de internet de alta velocidade ou banda larga Adquira e instale um roteador sem fio Configure o notebook para se conectar a rede sem fio. Os detalhas de cada etapa sita dos acima serão apresentados em seções numeradas. OBS: Hoje em dia já é possível adquirir dispositivos que opere tanto como um roteador sem fio como um modem de banda larga (ADSL ou cabo).se você optar pela aquisição de um destes modem, pode combinar as etapas 1 e Adquira um serviço de internet de alta velocidade Caso já utilize um serviço de alta velocidade (ADSL ou Cabo), inicie na etapa 2 caso não disponha desse serviço, siga as etapas 1A e 1B abaixo, em seguida retorne para a etapa 2 deste guia. 1A - Entre em contato com um ISP local para adquirir um serviço de internet de alta velocidade e um modem ADSL ou cabo. O ISP vai ajudar a configurar o modem ou pode vir com um CD de instalação e configuração do modem, se acaso o ISP fornecer um único modem que funcione como modem e roteador sem fio você pode neste caso combinar as etapas 1 e 2. 1B O ISP informara o seu ID de usuário e a senha para acesso a internet. OBS: Antes de continuarmos com a instalação da rede sem fio é recomendável conectar o computador utilizando um cabo ethernet, isso vai assegurar que o computador ou notebook já esta acessando a internet e a instalação até o momento esta OK, agora se isso não acontecer repita o procedimento acima ou entre em contato com o seu ISP para pedir auxilio técnico para a solução do problema Adquira e instale um roteador sem fio A primeira parte é a instalação do equipamento e posteriormente vamos tratar da configuração do sistema assim como da segurança da rede. 27

28 2A Mantenha conectado o cabo de ethernet do modem, na outra ponta do cabo conecte a entrada do roteador na porta de entrada WAN depois de alguns segundos o led de WLAN do roteador ira começar a piscar indicando a comunicação com o modem. 2B Conecte no computador ou o notebook o cabo de ethernet de LAN este vindo do roteador quando estiver conectado acesse o painel de controle do seu roteador. Isso é via browser, usando um endereço especial (como ou o endereço exato depende do modelo e deve ser conferido em seu manual). 2C Na maioria dos roteadores existe uma área chamada de Setup Wizard você deve acessar pois será nesta área que você vai configurar desde hora em relação ao servidor publico até a parte de segurança da rede, claro que há uma variação de equipamentos de marca diferentes ou modelos mais depois que você configurar com o auxilio das imagens abaixo demonstradas vai perceber que há pouca variação entre um produto e outro.as imagens que esta mostrada abaixo é de um roteador da marca KODAMA modelo 770, esta marca não é muito conhecida mais que apresenta uma estabilidade de conexão muito boa pois ele roda em plataforma de Unix que é bem robusto e não apresenta problema algum em se comunicar com o Windows, além disso o preço é cerca de 40% mais barato que as marcas líder de mercado. A imagem abaixo já é do browser acessando o painel de configuração do roteador. Imagem 2 - Browser de Configuração do Roteador. 28

29 Na segunda imagem mostrada abaixo você pode optar por ter seu roteador rodando como Gateway, Bridge, ou Wireless ISP cada uma destas opções apresentam vantagens e desvantagem alem de se adequar ao seu roteador, no caso da imagem mostrada abaixo a opção foi um funcionamento como Gateway. Esses diferentes modos de interface para redes LAN ou WLAN e para as funções de NATA e Bridging. Imagem 3 Modo de Operação do Roteador. Na próxima imagem mostra a etapa vamos configurar o relógio do sistema em relação ao sincronismo com um servidor publico de tempo da internet, quase todos roteadores requer esta configuração. 29

30 Imagem 4 - Configuração de Sincronismo em Relação a Internet. Nesta próxima etapa vamos configurar os parâmetros de uma rede local, uma conexão da porta LAN do AP. Aqui você pode selecionar a configuração para o endereço IP, subnet mask, DHCP e etc. Imagem 5 - Interface de Configuração da LAN Mostrada Acima. 30

31 Na próxima etapa vamos mostrar como configurar a porta WAN, aqui você vai poder selecionar o método de acesso para IP estático, DHCP, PPPoE, ou PPTP. Esta parte é uma das mais importantes, pois sem ela a conexão com a Internet não vai é possível veja na imagem abaixo. Imagem 6 - Configuração dos Parâmetros da Internet para com a Rede WAN. 31

32 Nesta próxima etapa vamos configurar a Wireless LAN e vamos dar um nome a rede isso é importante para você se distinguir, caso tenha mais redes disponíveis em um momento de conexão, o nome como fator de segurança vai ser tratado nos capítulos seguintes. Imagem 7 - Configuração dos Parâmetros da Rede LAN. 32

33 Na ultima parte da configuração do roteador vamos tratar da segurança da rede, não é o enfoco tratarmos de cada uma delas nesta parte de trabalho mais sim deixarmos ela pronta para acessar a internet e com o mínimo de segurança necessário. Imagem 8 - Configuração da Segurança para Redes Sem Fio. OBS: Caso você conseguiu acessar a internet depois de seguir a configuração acima é sinal que seu roteador já esta se comunicando perfeitamente com o modem. Note também que toda vez que você acessar a internet usando a ethernet, ou seja, a conexão de rede local o seu e também sua senha de acesso a internet já estarão salvas no roteador e por isso o acesso é praticamente automático. 33

34 9.2.3 Configure o Notebook para se Conectar a Rede Sem Fio Antes de qualquer coisa é necessário saber que toda vez que você for executar qualquer mudança de configuração na rede sem fio e necessário entrar em Redes Preferenciais apagar a rede existente e configurar uma rede nova. de Rede. 3A Se o notebook estiver desligado, ligue-o. 3B Click em Iniciar, depois click em Painel de Controle, agora entre em Conexões Imagem 9 - Painel de Controle Agora com a seta do mouse sobre a opção Conexão de Rede Sem Fio, click no botão direito do mouse acesse Propriedade, devera abrir uma janela identificada como Propriedades de Conexão Sem Fio. 34

35 Imagem 10 - Rede Local de Internet de Alta Velocidade. Na janela de Propriedades de Conexões de Rede Sem Fio é que vai ocorrer toda a configuração para que o computador ou notebook possa acessar a internet. Depois entre na aba de redes sem fio.. Imagem 11 Conexão de uma Rede Sem Fio. 35

36 Já dentro da área de Redes Sem Fio você devera criar uma nova rede sem fio clicando em adicionar uma nova rede sem fio. Veja na imagem abaixo como fazer isso e toda a vez que você excluir uma rede ou modificar dados como nome ou senha é bom que se adicione novamente uma rede depois de fazer isso duas ou três vezes isto se torna rotina quando necessário. Imagem 12 - Adição de uma Rede Sem Fio. 36

37 Nesta ultima imagem vamos configurar o nome da rede que já existe, pois foi dado seu nome durante a configuração do roteador e agora basta repetir este nome para que a devida rede assim como a sua segurança seja habilitada. Imagem 13 - Propriedades da Rede Sem Fio. Existe um detalhe muito importante entre em Propriedades da Internet, acesse a área de Conexões, por definição do sistema operacional Windows você sempre encontrara habilitado a opção Sempre Discar a Conexão Padrão você deve desabilitar esta opção e habilitar a opção Nunca Discar Uma Conexão como é mostrado na imagem abaixo. 37

38 Se esta opção não for modificada quando você tentar abrir o seu navegador de internet você terá a impressão que você não esta conseguindo acessar a internet. Imagem 14 - Acesso a Internet quase Automático 38

39 Caso tudo tenha acorrido bem com a configuração do notebook você devera ter essa imagem mostrada abaixo. Imagem 15 - Rede Criada Pronta para Uso. Como vocês podem ver agora já estamos com nossa internet sem fio pronta para ser usada com a maior comodidade que é em um determinado espaço você se locomover e continuar a ter acesso a esta rede sem fio. 39

40 10 MECANISMOS DE SEGURANÇA O maior atrativo das redes sem fio é o fato dos usuários ficarem livres para se movimentarem enquanto estão conectados a rede, considerando que os dados trafegam no ar e utilizam a tecnologia de transmissão via rádio. Com isso é claro que nenhuma rede sem fio esta totalmente segura, porem é possível diminuir esta vulnerabilidade das redes sem fio para isso neste capitulo vamos tentar usar o maior numero de soluções disponíveis em paralelo pois o uso muitas vezes de um único método não proporcionara uma segurança efetiva, para isso usaremos o roteador DI-624 da D- Link toda a configuração será tratada forma clara e com imagens agora estas configurações tem pequenas diferenças de um roteador para outro mais o importante é saber que estes métodos de segurança se encontram disponíveis em seu roteador. O método de segurança WEP não será tratado neste capitulo pois o mesmo já foi tratado em capitulo anterior, vale a pena lembrar que este método foi criado em 1987 e utiliza o algoritmo RC4 que vazou e se tornou publico em 2001 na internet com isso alguns programas maléficos consegue a senha da rede após cerca de sete horas de monitoramento da rede pois a chave da mesma se repete após alguns tempo Configuração de Login no Roteador A configuração de um login é para que somente o administrador da rede tenha acesso a ela para qualquer configuração que seja feita por mais simples que pareça seja feita somente pelo administrador da rede, é bom concentrar a uma pessoa ou a uma equipe para isso designada, isso evita que terceiros tenham acesso a configuração e com isso mudar toda a característica da rede inclusive seus métodos de segurança adotados. Somente resetando o concentrador será possível o acesso por terceiro mais isso terá um custo alto, pois todos os dados da rede no concentrador serão perdidos e irrecuperáveis. Abaixo segue as instruções para que isso seja feito da maneira mais fácil possível: Primeiro click duas vezes na janela do internet Explorer para que abra o brawser para acesso a configuração do roteador ou concentrador. 40

41 Imagem 16 - Browser Acessando o Roteador. Agora vamos acessar o DI-624 da D - Link na primeira vez que você acessar ele ainda esta com a configuração da fabrica. Imagem 17 - Janela de Login do Roteador. Na imagem da pagina seguinte é mostrado a interface de setup de um roteador da D- Link esta pagina de setup é de onde vai partir todas as modificações que iremos adotar como padrão de segurança para usuário final. 41

42 Imagem 18 - Setup do Concentrador. Com isso você vai entrar em wizard setup click em next, e acesse o Set Password siga o passo seguinte e de next até o final do processo. Imagem 19 Local da Senha do Administrador. 42

43 10.2 Mudar o Nome do SSID Mudar o SSID ou nome da rede sem fio é uma medida de segurança simples, mas muito boa pois a maioria das redes sem fio tem seu nome associado ao proprietário da rede com isso os programas espiões das redes sem fio mostram o nome da rede e assim o invasor não tem mais duvida que determinada rede é seu alvo e pode concentrar esforços neste sentido. Segue abaixo os passos para que isso seja feito Já com sua senha de administrar atribuída a você continue a configuração a partir da imagem 17 no campo nome do usuário será sempre admin só que no campo senha digite sua senha pessoal. Quando aparecer a imagem browser do roteador click em Wireless localizado no canto esquerdo da tela do navegador, agora devera aparecer e janela mostrada abaixo. Imagem 20 - Mudança de Nome da Rede. 43

44 10.3 Filtro de Endereço por Mac Address Muitos fabricantes ou a maioria deles oferecem a possibilidade de filtrar o mac address criando assim uma lista de acesso. Esta lista de acesso fornece ou nega acesso do equipamento baseado no endereço mac do mesmo. Vale a pena lembrar que uma vez habilitado este recurso o acesso à rede só poderá ser feito via wireless não mais atravez de conexão local para nenhuma pessoa nem mesmo o administrador da rede a não ser que ele desabilite esta função. Segue abaixo a seqüência para a configuração desta função no roteador.você devera acessar o browser do roteador até a imagem 18 mostrada anteriormente, quando chegar nesta fase pressiona a aba descrita como Advanced, e depois pressiona aba agora no lado esquerdo mostrado no browser em Filters, segue abaixo as imagens seguintes ao processo. Imagem 21 - Acesso Mac Filters. 44

45 Na próxima imagem é que será feita toda a configuração do filtro de mac address e não esqueça quando habilitado o acesso local deixara de existir a qualquer um, somente terá acesso via wireless. Imagem 22 - Toda a Configuração do Filters Mac WPA Antes de explicar o que é WPA devemos explicar o que é TKIP (Temporal Key Integrity Protocol), o protocolo TKIP resolve os problemas tanto de autenticação quanto de integridade apresentado pelo WEP, permitindo que as mudanças de chaves ocorram de frame em frame e sejam sincronizadas automaticamente entre o ponto de acesso e o usuário ou seja as chave muda automaticamente e não é mais única.o chaveamento global trabalha anunciando as novas chaves aos usuários, e o TKIP determina que chaves de encriptação serão usadas e se responsabiliza em mudar a chave de cada frame.[wlan de ALTA VELOCIDADE II: SEGURANÇA, Internet] A garantia de integridade das mensagens transmitidas é garantida pelo MIC (Message Integrity Check). O MIC é um dos campos do frame do i e é calculado a partir de informações encontradas no próprio frame, como os endereços MAC, tanto de origem quanto 45

Segurança em redes sem fio Freqüências

Segurança em redes sem fio Freqüências Segurança em redes sem fio Freqüências Carlos Lamb Fausto Levandoski Juliano Johann Berlitz Vagner Dias Universidade do Vale do Rio dos Sinos (UNISINOS) 16/08/2011 AGENDA INTRODUÇÃO ESPECTRO ELETROMAGNÉTICO

Leia mais

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio

Roteador Sem Fio. Prof. Marciano dos Santos Dionizio Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.

Leia mais

1.Roteador Re054 e RE108

1.Roteador Re054 e RE108 Guia rápido - Roteador 1.Roteador Re054 e RE108 1. Instalação e Conexão de cabos. Instalação 2. Não consigo acessar a http (não conseguiu começar a configurar), o que deve ser ou o que devo fazer? Instalação

Leia mais

Módulo 16 Redes sem Fio (Wireless)

Módulo 16 Redes sem Fio (Wireless) Módulo 16 Redes sem Fio (Wireless) A comunicação sem o uso de cabo já existe a milhares de anos, como exemplo mais antigo temos a fala e a comunicação através de gestos. No mundo computacional o conceito

Leia mais

Treze razões pelas quais uma rede wireless é lenta

Treze razões pelas quais uma rede wireless é lenta Treze razões pelas quais uma rede wireless é lenta April 29, 2008 No meu último ano de graduação tenho estudado redes sem fio. Confesso que não gostava muito desse assunto mas, passando a conhecê-lo um

Leia mais

DISPOSITIVOS DE REDES SEM FIO

DISPOSITIVOS DE REDES SEM FIO AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro

Leia mais

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador

Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador Em poucos minutos você pode configurar seu roteador para obter mais velocidade e estabilidade durante a transmissão massiva de dados

Leia mais

Roteador Wireless N 300MBPS

Roteador Wireless N 300MBPS Roteador Wireless N 300MBPS Manual do Usuário IP: 192.168.1.1 Login: admin Senha: admin Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

9311 - Roteador Wi-Fi AC Gigabit

9311 - Roteador Wi-Fi AC Gigabit 9311 - Roteador Wi-Fi AC Gigabit INTRODUÇÃO O Roteador Wi-Fi AC Gigabit traz os recursos da nova geração de Wi-Fi. Com velocidades de 300Mbps a 2.4GHz e 867Mbps a 5GHz, este roteador possui alto desempenho

Leia mais

Conhecendo o Decoder

Conhecendo o Decoder Conhecendo o Decoder O Decoder da sua ion TV, ou receptor, também é chamado de STB, sigla em inglês para Set Top Box, que é o aparelho responsável por receber o sinal de TV, decodificá-lo e enviá-lo para

Leia mais

Procedimentos para configuração em modo WDS

Procedimentos para configuração em modo WDS Procedimentos para configuração em modo WDS 1- WDS (Wireless Distribution System) permite o acesso de um DAP-1353 com o outro DAP-1353 de um modo padronizado. Dessa forma pode simplificar a infraestrutura

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida

Implementação do Protocolo 802.1x. Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira. Thyago Ferreira Almeida Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Discentes: Luiz Guilherme Ferreira Thyago Ferreira Almeida Vilmar de Sousa Junior Projeto de Redes de Computadores Professor

Leia mais

REPLICACÃO DE BASE DE DADOS

REPLICACÃO DE BASE DE DADOS FACULDADE DE ADMINISTRAÇÃO E NEGÓCIOS DE SERGIPE FANESE NÚCLEO DE PÓS-GRADUAÇÃO E EXTENSÃO - NPGE REPLICACÃO DE BASE DE DADOS BRUNO VIEIRA DE MENEZES ARACAJU Março, 2011 2 FACULDADE DE ADMINISTRAÇÃO E

Leia mais

Usando o Conference Manager do Microsoft Outlook

Usando o Conference Manager do Microsoft Outlook Usando o Conference Manager do Microsoft Outlook Maio de 2012 Conteúdo Capítulo 1: Usando o Conference Manager do Microsoft Outlook... 5 Introdução ao Conference Manager do Microsoft Outlook... 5 Instalando

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

Redes Sem Fio (Wireless): Fundamentos e Padrões

Redes Sem Fio (Wireless): Fundamentos e Padrões Redes Sem Fio (Wireless): Fundamentos e Padrões As redes locais sem fio (WLANs) constituem-se como uma alternativa às redes convencionais com fio, fornecendo as mesmas funcionalidades, mas de forma flexível,

Leia mais

MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP

MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP MANUAL DE INSTALAÇÃO DO EQUIPAMENTO VOIP 1 INDICE 1. Identifique seu tipo de conexão à internet:... 3 1.1 Como Identificar sua Conexão Banda Larga... 3 1.1.1 Conexão ADSL... 3 1.1.2 Conexão a Cabo... 3

Leia mais

COMO CONFIGURAR UM ROTEADOR

COMO CONFIGURAR UM ROTEADOR COMO CONFIGURAR UM ROTEADOR Os equipamentos de sua conexão (computador, modem, roteador, etc.) são muito sensíveis às oscilações de energia. Por isso, sempre que possível, mantenha os ligados a um estabilizador

Leia mais

EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea

EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea EM4592 Repetidor WiFi de Banda Dupla de Utilização Simultânea 2 PORTUGUÊS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição

Leia mais

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft

CPE Soft Manual. 125/400mW 2.4GHz. CPE Soft CPE Soft Manual 125/400mW 2.4GHz CPE Soft Campinas - SP 2010 Indice 1.1 Acessando as configurações. 2 1.2 Opções de configuração... 3 1.3 Wireless... 4 1.4 TCP/IP 5 1.5 Firewall 6 7 1.6 Sistema 8 1.7 Assistente...

Leia mais

Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas

Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas Router de Banda Larga Sem Fios Sweex + interruptor de 4 portas Vantagens Internet Sharing - se dispuser de uma ligação à Internet de banda larga, pode utilizar a Internet a partir de vários PCs ao mesmo

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Com o DPR-1260 podem ser utilizadas até 4 impressoras USB. Segue um exemplo de topologia a que o equipamento atende:

Com o DPR-1260 podem ser utilizadas até 4 impressoras USB. Segue um exemplo de topologia a que o equipamento atende: Com o DPR-1260 podem ser utilizadas até 4 impressoras USB. Segue um exemplo de topologia a que o equipamento atende: 1 1- Para configurar o DPR-1260 conecte um cabo de rede na porta LAN do DPR-1260 até

Leia mais

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti

Técnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas

Leia mais

Guia de Instalação do WiFi Booster para dispositivos móveis WN1000RP

Guia de Instalação do WiFi Booster para dispositivos móveis WN1000RP Guia de Instalação do WiFi Booster para dispositivos móveis WN1000RP Suporte Agradecemos por escolher os produtos NETGEAR. Com o dispositivo instalado, localize o número de série no rótulo do produto para

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Segurança em Redes. <Nome> <Instituição> <e-mail>

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

REDE DE COMPUTADORES TECNOLOGIA ETHERNET SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES TECNOLOGIA ETHERNET Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com ARQUITETURA ISDN (Integrated Services Digital Network)

Leia mais

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i

Terminal de Consulta de Preço. Linha Vader. Modelo TT300 e TT1000i Terminal de Consulta de Preço Linha Vader Modelo TT300 e TT1000i Índice 1. Conhecendo o Terminal de Consulta 03 1.1 Configurando o endereço IP no terminal 04 2. Conhecendo o Software TTSocket 06 3. Instalando

Leia mais

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA

Prática de Redes Wireless. Criando rede modo INFRAESTRUTURA Prática de Redes Wireless Criando rede modo INFRAESTRUTURA Introdução INFRAESTRTURA: existe um equipamento capaz de gerenciar as conexões de rede sem fio dos clientes. As tarefas de gerenciamento podem

Leia mais

Curso: Redes II (Heterogênea e Convergente)

Curso: Redes II (Heterogênea e Convergente) Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Redes Heterogênea e Convergente Professor Rene - UNIP 1 Redes heterogêneas Redes Heterogêneas Todo ambiente de rede precisa armazenar informações

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Segurança em Redes sem Fio

Segurança em Redes sem Fio Segurança em Redes sem Fio Aprenda a proteger suas informações em ambientes Wi-Fi e Bluetooth Nelson Murilo de Oliveira Rufino Novatec Copyright 2005, 2011, 2015 da Novatec Editora Ltda. Todos os direitos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados. Redes Ponto a Ponto É fácil configurar uma rede ponto-a-ponto em qualquer versão do Windows. Antes entretanto é preciso tomar algumas providências em relação ao hardware: Todos os computadores devem estar

Leia mais

Adaptador Wireless USB 108Mbps Super G & extended Range

Adaptador Wireless USB 108Mbps Super G & extended Range Adaptador Wireless USB 108Mbps Super G & extended Range Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. O Adaptador Wireless WBS 901 E é um dispositivo USB da família

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0

GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 WPS Roteador Wireless 300N GWA-101 5dBi Bi-Volt GUIA DE INSTALAÇÃO RÁPIDA CÓD.:682-0 Roteador Wireless 300Mbps Guia de Instalação Rápida REV. 2.0 1. Introdução: O Roteador Wireless 300Mbps, modelo 682-0

Leia mais

Tutorial de como configurar o Roteador DIR-600 Wireless 150

Tutorial de como configurar o Roteador DIR-600 Wireless 150 Tutorial de como configurar o Roteador DIR-600 Wireless 150 Para começar a configurar sua rede sem fio, conecte o cabo de rede do seu computador ao roteador em uma porta LAN, e outro cabo do seu modem

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

ROTEADOR WIRELESS N 300 ADSL2+ DSL-2740E GUIA DE INSTALAÇÃO RÁPIDA

ROTEADOR WIRELESS N 300 ADSL2+ DSL-2740E GUIA DE INSTALAÇÃO RÁPIDA ROTEADOR WIRELESS N 300 ADSL2+ GUIA DE INSTALAÇÃO RÁPIDA CONTEÚDO DA EMBALAGEM CONTEÚDO ROTEADOR WIRELESS N 300 ADSL2+ ADAPTADOR DE ENERGIA ADAPTADOR CABO ETHERNET (CABO RJ-45) CONECTE O MODEM NO COMPUTADOR

Leia mais

Primeiros passos das Planilhas de Obra v2.6

Primeiros passos das Planilhas de Obra v2.6 Primeiros passos das Planilhas de Obra v2.6 Instalação, configuração e primeiros passos para uso das planilhas de obra Elaborado pela Equipe Planilhas de Obra.com Conteúdo 1. Preparar inicialização das

Leia mais

Access Point Router 150MBPS

Access Point Router 150MBPS Access Point Router 150MBPS Manual do Usuário Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

1. No Windows 7. a) para iniciar as configurações, clicar no ícone da rede wireless localizado no canto direito da barra de tarefas:

1. No Windows 7. a) para iniciar as configurações, clicar no ícone da rede wireless localizado no canto direito da barra de tarefas: TUTORIAL SOBRE A INSTALAÇÃO E CONFIGURAÇÃO DA REDE WIFI NOS POSTOS DO BPMRv Prezados usuários da rede de dados do DEINFRA/BPMRv, estamos iniciando o processo de configuração de Rede Wireless nos Postos

Leia mais

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL

Manual de Instalação Linux Comunicações - Servidor. Centro de Computação Científica e Software Livre - C3SL Manual de Instalação Linux Comunicações - Servidor Centro de Computação Científica e Software Livre - C3SL Sumário 1 Instalando o Linux Comunicações para Telecentros (servidor) 2 1.1 Experimentar o Linux

Leia mais

Manual do Cliente. Alu Tracker Monitoramento Veicular

Manual do Cliente. Alu Tracker Monitoramento Veicular Alu Tracker Monitoramento Veicular Manual do cliente Manual do Cliente Alu Tracker Monitoramento Veicular Introdução Este manual faz parte do contrato de prestação de serviços. Obrigado por escolher a

Leia mais

1. Introdução. 2. Conteúdo da embalagem

1. Introdução. 2. Conteúdo da embalagem 1 1. Introdução / 2. Conteúdo da embalagem 1. Introdução O Repetidor WiFi Multilaser é a combinação entre uma conexão com e sem fio. Foi projetado especificamente para pequenas empresas, escritórios e

Leia mais

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br

Virtual Box. Guia. Instalação E Utilização. Criado por Wancleber Vieira wancleber.vieira@ibest.com.br Virtual Box Guia De Instalação E Utilização 1 Sumário Instalação do Linux Ubuntu através de um gerenciador de Máquinas Virtuais 1.1 Introdução, 3 1.2 Instalação do Virtual Box, 3 1.3 Configuração do Virtual

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

MODEM ADSL 2+ Guia Rápido

MODEM ADSL 2+ Guia Rápido MODEM ADSL 2+ Guia Rápido Você acaba de adquirir um produto Leadership, testado e aprovado por diversos consumidores em todo Brasil. Neste manual estão contidas todas as informações necessárias para a

Leia mais

Visão geral das redes sem fio

Visão geral das redes sem fio Visão geral das redes sem fio 1 - Introdução O termo redes de dados sem fio pode ser utilizado para referenciar desde dispositivos de curto alcance como o Bluetooth à sistemas de altas taxas de transmissão

Leia mais

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA

REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA REDES SEM FIO COM MIKROTIK ALTAIR M. SOUZA Routerboard RB 433 Routerboard RB 750 Routerboard RB 1100 AH Redes Wireless Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Utiliza

Leia mais

COMO CONFIGURAR MEU ROTEADOR?

COMO CONFIGURAR MEU ROTEADOR? COMO CONFIGURAR MEU ROTEADOR? PRIMEIROS PASSOS COMO CONFIGURAR MEU ROTEADOR? Antes de dar início a configuração através de um computador, siga os passos abaixo para preparar o aparelho: 1 - Mantenha o

Leia mais

Exigências de Sistema. Significado de cada LED. Conteúdo da embalagem. Instalação e Configurações

Exigências de Sistema. Significado de cada LED. Conteúdo da embalagem. Instalação e Configurações Exigências de Sistema 1. Processador Pentium 200MHZ ou mais 2. Windows 98SE, Windows Me, Windows 2000, Windows XP, Windows Vista e Windows 7. 3. 64MB de RAM ou mais. 4. 25MB de espaço livre no disco Significado

Leia mais

Caro cliente. Guia do cliente. Página 1

Caro cliente. Guia do cliente. Página 1 Caro cliente. Os procedimentos a seguir se destinam somente em resolver problemas referentes á internet, não servindo para resolver qualquer outro problema no computador, como por exemplo, um computador

Leia mais

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação.

Certifique-se de que você possui todas as informações necessárias e equipamento em mãos antes de iniciar a instalação. Este produto pode ser configurado utilizando qualquer navegador web atual, como por ex. Internet Explorer 6 ou Netscape Navigator 7 ou superior. DSL-2730B Roteador ADSL Wireless Antes de começar Certifique-se

Leia mais

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos Prof. Marciano dos Santos Dionizio Conceito de Rede e seus Elementos O conceito de rede segundo Tanenbaum é: um conjunto de módulos processadores capazes de trocar informações

Leia mais

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta

Leia mais

Projetando sem fio na H-312

Projetando sem fio na H-312 Projetando sem fio na H-312 PEE-COPPE Projetando sem fio na H-312 Os projetores Epson PowerLite X24+ das salas A, B, C e D da H-312 possuem adaptadores WiFi, e isto permite o seu uso sem fio. Dependendo

Leia mais

LINKSYS SPA3102 E PAP2T

LINKSYS SPA3102 E PAP2T CONFIGURANDO TELEFONE PONTO A PONTO COM LINKSYS SPA3102 E PAP2T CONFIGURANDO SPA3102 e PAP2T Conteúdo: 1 Apresentação pag 3 2 Estudo de caso pag 4 3 Conexão dos ATAs pag 6 4 Configurando pag 8 5 SPA 3102

Leia mais

Roteador Load-Balance / Mikrotik RB750

Roteador Load-Balance / Mikrotik RB750 Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento

Leia mais

Enviar imagens para um serviço da Web registrado

Enviar imagens para um serviço da Web registrado Observe que, neste documento, as páginas no manual Wi-Fi do produto são referenciadas. Consulte o site da Canon para baixar o PDF completo. O procedimento geral para enviar imagens para um serviço da Web

Leia mais

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br

Rede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36

Leia mais

EM4591 Repetidor Wi-Fi universal com WPS

EM4591 Repetidor Wi-Fi universal com WPS EM4591 Repetidor Wi-Fi universal com WPS 2 PORTUGUÊS EM4591 Repetidor Wi-Fi universal com WPS Índice 1.0 Introdução... 2 1.1 Conteúdo da embalagem... 2 1.2 Descrição geral do dispositivo... 2 2.0 Onde

Leia mais

Conectar diferentes pesquisas na internet por um menu

Conectar diferentes pesquisas na internet por um menu Conectar diferentes pesquisas na internet por um menu Pré requisitos: Elaboração de questionário Formulário multimídia Publicação na internet Uso de senhas na Web Visualização condicionada ao perfil A

Leia mais

MANUAL DA SECRETARIA

MANUAL DA SECRETARIA MANUAL DA SECRETARIA Conteúdo Tela de acesso... 2 Liberação de acesso ao sistema... 3 Funcionários... 3 Secretaria... 5 Tutores... 7 Autores... 8 Configuração dos cursos da Instituição de Ensino... 9 Novo

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

GUIA DE INSTALAÇÃO Modem 4G

GUIA DE INSTALAÇÃO Modem 4G GUIA DE INSTALAÇÃO Modem 4G INSTALANDO O MODEM 4G SKY 1 Coloque o modem em uma superfície plana. 2 Conecte o cabo do alimentador de energia ao modem. WPS RESET SIM 3 Ligue a fonte de alimentação de energia

Leia mais

Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV

Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV Top Guia In.Fra: Perguntas para fazer ao seu fornecedor de CFTV 1ª Edição (v1.4) 1 Um projeto de segurança bem feito Até pouco tempo atrás o mercado de CFTV era dividido entre fabricantes de alto custo

Leia mais

Prezado aluno, 1 - ) Clique no link que segue: http://speedtest.net/ 2 - ) Clique em iniciar teste: 3-) Verifique a velocidade:

Prezado aluno, 1 - ) Clique no link que segue: http://speedtest.net/ 2 - ) Clique em iniciar teste: 3-) Verifique a velocidade: Prezado aluno, Primeiramente sugerimos que utilize o Google Chrome, um navegador mais rápido e seguro. https://www.google.com/intl/pt-br/chrome/browser/?hl=pt-br&brand=chmi Caso não resolva os problemas,

Leia mais

MANUAL DO OFICIAL DE JUSTIÇA

MANUAL DO OFICIAL DE JUSTIÇA MANUAL DO OFICIAL DE JUSTIÇA TRIBUNAL DE JUSTIÇA DE MATO GROSSO Janeiro 2012 Conteúdo Elaboração do projeto... 3 1. Acesso ao Sistema... 4 2. Tipo de Certificado... 4 2.1. Navegador padrão para acessar

Leia mais

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch. ( ) Prova ( ) Prova Semestral ( ) Exercícios ( ) Prova Modular ( ) Segunda Chamada ( ) Exame Final ( ) Prática de Laboratório ( ) Aproveitamento Extraordinário de Estudos Nota: Disciplina: Turma: Aluno

Leia mais

GUIA DE INSTALAÇÃO RÁPIDA

GUIA DE INSTALAÇÃO RÁPIDA 5dBi BIVOLT Roteador Wireless 150 Mbps GUIA DE INSTALAÇÃO RÁPIDA CÓD.: 6813-0 1. Introdução: O Roteador Wireless 150 Mbps, modelo GWR-110 é um dispositivo que combina redes com/sem fio e foi projetado

Leia mais

Evolução Telefonia Móvel

Evolução Telefonia Móvel 1 Evolução Telefonia Móvel RESUMO De modo geral o artigo visa esclarecer formas de comunicações utilizadas no passado e atualmente em celulares, tablets, modens portáteis entre outras aparelhos de comunicação

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:

Leia mais

Montagem e Manutenção. Luís Guilherme A. Pontes

Montagem e Manutenção. Luís Guilherme A. Pontes Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar

Leia mais

Comparativo entre câmeras analógicas e Câmeras IP.

Comparativo entre câmeras analógicas e Câmeras IP. Comparativo entre câmeras analógicas e Câmeras IP. VANTAGENS DAS SOLUÇÕES DE VIGILÂNCIA DIGITAL IP É verdade que o custo de aquisição das câmeras digitais IP, é maior que o custo de aquisição das câmeras

Leia mais

Procedimentos para configuração em modo Router Static IP.

Procedimentos para configuração em modo Router Static IP. O equipamento DWL-G730AP tem 3 modos possíveis de configuração: Router, Access Point ou Client. Em baixo do equipamento há um chaveador para que seja efetuada a mudança de modo de configuração. Neste caso,

Leia mais

Videoconferência Tandberg Modelo 990MXP. Novembro de 2014.- Edição 001

Videoconferência Tandberg Modelo 990MXP. Novembro de 2014.- Edição 001 Suporte Videoconferência Universidade Federal do Pampa - UNIPAMPA Núcleo de Tecnologia da Informação e Comunicação - NTIC Office: +55 53 3240 5432 #8505 Email: vconf@ntic.unipampa.edu.br Webpage: www.ntic.unipampa.edu.br/vconf

Leia mais

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery

Sistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático CONTAS DE E GRUPOS DE O Microsoft Management Console - MMC Permissões de Segurança de um Console Contas de Usuários

Leia mais

Aula Prática 10 - Configuração Básica de Rede Wi-Fi

Aula Prática 10 - Configuração Básica de Rede Wi-Fi Aula Prática 10 - Configuração Básica de Rede Wi-Fi Equipamento: O equipamento utilizado nesta demonstração é um roteador wireless D-Link modelo DI-524, apresentado na figura abaixo. A porta LAN desse

Leia mais

Rede Wireless ou rede cabeada?

Rede Wireless ou rede cabeada? Rede Wireless ou rede cabeada? Rede Wireless ou rede Cabeada? Página 1 Sumário 1. Introdução... 3 2. Desenvolvimento... 4 2.1. Avaliando seu ambiente... 4 2.2. Custos e necessidades... 5 2.3. Redes mistas...

Leia mais

Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens:

Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens: Pessoal, abaixo fiz um passo-a-passo de como configurar o DVR para acessar a internet, neste caso utilizei os seguintes itens: - Modem T580 v2. - DVR Penttaxy 8 canais - 5 metros de cabo UTP pra ligar

Leia mais

Acessando o SVN. Soluções em Vendas Ninfa 2

Acessando o SVN. Soluções em Vendas Ninfa 2 Acessando o SVN Para acessar o SVN é necessário um código de usuário e senha, o código de usuário do SVN é o código de cadastro da sua representação na Ninfa, a senha no primeiro acesso é o mesmo código,

Leia mais

IPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing

IPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing IPv6: Introdução Assim como outras pessoas, eu acredito que algumas complicam demais a vida. Talvez seja a segurança do emprego, o efeito "Chicken Little" ou o fato de que isso dá ao mundo de TI uma plataforma

Leia mais

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7 Para criar um grupo doméstico e compartilhar arquivos é necessário que tenhamos pelo menos dois computadores ligados entre si (em

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

Procedimentos para configuração em modo Router Dynamic IP

Procedimentos para configuração em modo Router Dynamic IP O equipamento DWL-G730AP tem 3 modos possíveis de configuração: Router, Access Point ou Client. Em baixo do equipamento há um chaveador para que seja efetuada a mudança de modo de configuração. Neste caso,

Leia mais