ANÁLISE DO DESEMPENHO DE REDES LOCAIS SEM FIO UTILIZANDO VPN
|
|
- Martín Monteiro Monsanto
- 8 Há anos
- Visualizações:
Transcrição
1 ANÁLISE DO DESEMPENHO DE REDES LOCAIS SEM FIO UTILIZANDO VPN André Peres¹; Lúcio Gonçalves; Márcio Catafesta. ULBRA - Universidade Luterana do Brasil Faculdade de Informática ¹professor orientador {peres@ulbra.tche.br} Resumo: Este artigo tem como objetivo apresentar os resultados da análise do impacto da utilização de redes virtuais privadas VPN Virtual Private Network, no que se refere ao desempenho em redes locais sem fio padrão b. Essas análises foram realizadas como parte da pesquisa em andamento na ULBRA-RS campus Guaíba sobre segurança em redes sem fio. Palavras-chaves: Desempenho; Redes sem fio; WEP; VPN. 1 Introdução O crescimento extraordinário ocorrido, nesta década, nas redes sem fio permitirá que informações e recursos possam ser acessados e utilizados em qualquer lugar e momento. Espera-se que as redes sem fio substituam as redes com fio que temos hoje, devido a sua flexibilidade e retorno de investimento que oferecem, mas o ambiente sem fio não possui muitos recursos a ponto de garantir um serviço seguro, com isso, a preocupação com a segurança torna-se cada vez mais importante. Uma solução para garantir a segurança na transmissão de informações em ambientes sem fio é a utilização de VPN Virtual Private Network, ou Redes Privadas Virtuais. Uma VPN [VPN03] é uma rede que opera utilizando recursos das redes públicas, cujo acesso é restrito a pessoas ou grupos credenciados. A idéia é de uma rede privada operando com recursos de redes públicas podendo ser comparada a um túnel que atravessa a uma rede pública como a Internet, por exemplo.
2 2 A VPN busca garantir a integridade e segurança dos dados, pois ela utiliza uma forte criptografia para garantir o sigilo das informações trafegadas, além de realizar a autenticação dos usuários desta rede privada e executar outras funções inerentes ao seu funcionamento. A utilização de criptografia, no entanto, acarreta em uma diminuição no desempenho total das redes de computadores e, a utilização da tecnologia de VPN em um ambiente sem fios necessita de uma análise do real impacto causado. A importância dessa análise é acentuada pelo objetivo inicial das redes sem fio: prover mobilidade. A mobilidade envolve a utilização de equipamentos compactos que geralmente possuem baixo poder de processamento, pouca capacidade de memória e que são alimentados por baterias. Essas características são afetadas diretamente quando da adição de criptografia. O principal objetivo deste artigo é justamente identificar o impacto no desempenho de uma rede sem fios, utilizando VPN. Para isso, foram realizados experimentos em um ambiente sem fio (uma rede b) medindo-se as alterações na vazão de dados com a utilização do padrão de criptografia dessas redes (o WEP Wired Equivalent Privacy) e com a utilização de uma VPN. A seguir é apresentado o resumo das principais características de funcionamento de redes , o modo de operação de uma VPN, os experimentos realizados e resultados obtidos. 2 Redes sem fio As novas tecnologias de redes sem fio trazem consigo um conjunto de funcionalidades capazes de transformar de maneira significativa à troca de informações entre equipamentos computacionais. Esta nova forma de comunicação está sendo adotada por um número cada vez maior de empresas e instituições das mais diversas áreas. A principal contribuição das redes sem fio na forma de comunicação de dados nas redes de computadores é, sem dúvida, a possibilidade de mobilidade de dispositivos sem perda de conexão com a rede ou queda de desempenho (as redes possuem a capacidade de 11Mbps, o que as equipara com a grande maioria de redes ethernet hoje em funcionamento).
3 3 A mobilidade permite que um dispositivo sem fio possa locomover-se dentro da área de abrangência da rede, sem desconectar-se dela. Diferentes padrões e tecnologias de rede sem fio surgiram nos últimos anos para acomodar esta vasta gama de aplicações e coberturas. Foram concebidas das redes celulares de larga cobertura até as redes PANs (Personal Area Networks) usadas na comunicação de equipamentos pessoais, como PDAs (Personal Digital Assistants), câmeras digitais, computadores e celulares. As Wireless Local Area Networks (WLANs) já são populares nos dias de hoje espera-se que as WLANs substituam as redes com fio, devido a sua flexibilidade e retorno de investimento que oferecem, através da redução de custos de implementação e suporte, além do ganho de produtividade. A segurança prevista no padrão que deveria garantir a compatibilidade entre conexões com e sem fios foi definida através do protocolo WEP (Wired Equivalent Privacy). Este protocolo provou-se ineficiente em uma série de estudos [ARB01, FLU02 e WAL01] e, atualmente, encontra-se em fase de reformulação por um grupo especial da IEEE, o grupo IEEE i [IEE03]. Uma análise dos possíveis ataques a redes , assim como possíveis mecanismos capazes de ampliar os aspectos de segurança em redes sem fio (entre eles a utilização de VPN) pode ser obtido em [FLE02, GAS02 e PER03]. 3 VPN ( Virtual Private Network) Com o uso de VPN [VPN03] obtemos um processo de comunicação codificado ou encapsulado que transfere dados de um ponto para outro da rede com segurança. A segurança está garantida através de uma robusta tecnologia de criptografia dos dados que trafegam através da rede, seja ela pública ou privada, geralmente a Internet. As VPNs possuem seus próprios protocolos de comunicação que atuam em conjunto com o TCP/IP, fazendo com que o túnel virtual seja estabelecido e os dados trafeguem criptografados. Dentre eles [VPN03], podemos destacar o Point-to-Point Tunneling
4 4 Protocol (PPTP), o Lawer Two Forwading (L2F), o Layer Two Tunneling Protocol (L2TP) e o IP Security Protocol (IPSec). Uma VPN consiste basicamente de hardware e software, mas ela também requer um conjunto de componentes básicos. Estes componentes garantem a segurança, disponibilidade e facilidade de manutenção de uma VPN. Os principais componentes extras de uma VPN são: Compatibilidade: ao usar a tecnologia de VPN e uma rede pública como meio de transporte a arquitetura do protocolo de rede interna da organização deve ser compatível ao protocolo de rede IP; outras redes que utilizam outros protocolos deverão ter um Gateway para fazer a conversão para o protocolo IP; Segurança: a VPN busca garantir integridade e segurança dos dados, pois ela utiliza uma forte criptografia para garantir o sigilo das informações trafegadas. Autenticação de dados e usuários: a autenticação de dados reafirma que a mensagem que foi enviada não foi alterada nem em sua totalidade ou em parte dela, a autenticação do usuário é o processo de permitir o acesso à sua rede interna. É importante que em qualquer tecnologia de VPN sejam oferecidos ambos os tipos de autenticação; Overhead: Quando um dispositivo VPN codificar todos os pacotes ocorre um aumento do seu tamanho, afetando assim sua utilização na largura de banda da rede; como forma de minimizar este impacto, em um bom serviço de VPN deve existir a possibilidade de especificar quais tipos de dados serão codificados, quais serão autenticados e quais dados poderão fluir livremente. 4 Ambiente dos Testes Os testes foram realizados em uma sala de 24 m 2, sem nenhum obstáculo físico entre os equipamentos utilizados. Todos os testes foram realizados nos dois cenários propostos:
5 5 Cenário 01: A comunicação é feita entre duas estações sem fio. Onde será criado um túnel VPN entre as duas estações, conforme a figura 4.1: Ponto de Acesso b 11Mbps b 11Mbps Estação sem fio Computador Portáti Figura Cenário 01 Cenário 02: A comunicação é feita entre uma estação sem fio e uma estação com fio. Segundo a figura 4.2, nesse cenário a estação sem fio comunica-se com a estação com fio, através de um Gateway VPN. Switch Ethernet 10/100 Mbps Estação de Trabalho Ethernet 10/100 Mbps Ponto de Acesso b 11Mbps Computador Portátil Figura Cenário Resultados Obtidos Os testes descritos foram repetidos inúmeras vezes, como isso se chegou aos seguintes resultados.
6 6 Resultados Cenário 01 Sem Túnel (cifragem) (cif + comp) (compressão) Sem WEP 2,6 Mbps 1,5 Mbps 1,8 Mbps 1,8 Mbps WEP 64 Bits 1,9 Mbps 1,6 Mbps 1,9 Mbps 2,0 Mbps WEP 128 Bits 2,0 Mbps 1,4 Mbps 1,8 Mbps 1,9 Mbps Erro: + 0,3 Mbps Tabela Resultados dos testes referentes ao cenário ,5 2 1,5 1 Sem WEP WEP 64 Bits WEP 128 Bits 0,5 0 Sem Túnel (cifragem) (cif + comp) (compressão) Figura Gráfico dos resultado do Cenário 01 Resultados Cenário 02 Sem Túnel (cifragem) (cif + comp) (compressão) Sem WEP 4,7 Mbps 2,8 Mbps 3,4 Mbps 3,5 Mbps WEP 64 Bits 3,4 Mbps 2,9 Mbps 3,6 Mbps 3,7 Mbps WEP 128 Bits 3,5 Mbps 2,8 Mbps 3,5 Mbps 3,6 Mbps Erro: + 0,3 Mbps Tabela Resultados dos testes referentes ao cenário 02
7 7 5 4,5 4 3,5 3 2,5 2 1,5 1 0,5 0 Sem Túnel (cifragem) (cif + comp) (compressão) Sem WEP WEP 64 Bits WEP 128 Bits Figura Gráfico dos resultados do Cenário 02 5 Conclusões Após a realização dos testes, constatou-se que a utilização de VPN introduz um impacto na performance, adicionando uma queda no desempenho de aproximadamente 60%. Porém, o impacto foi reduzido com a utilização do algoritmo de compactação de dados, o LZO, obtendo-se ganhos na performance, com isso, reduzindo o impacto para 30%. A alta redução do impacto, causada pelo algoritmo de compactação, é verificado devido ao conteúdo dos pacotes gerados pelo IPerf. Conclui-se então que ao utilizar criptografia e compactação de dados simultaneamente em um ambiente de acesso a dados, o impacto causado pela adição de VPN deve permanecer entre 60%, sendo esse o pior caso, onde a compactação não expressa alterações e 30% ao utilizar-se dados lineares com altas taxas de compactação. Também deve ser considerado que o desempenho depende muito da capacidade dos equipamentos, assim quanto maior o poder de processamento, menor será o impacto, ou seja, com equipamentos de menor capacidade, por exemplo os PDAs, o impacto tende a aumentar. Um dos principais objetivos da utilização de ambientes sem fio é, com certeza a facilidade de mobilidade proveniente. Os dispositivos que tornam esse tipo de utilização possível
8 8 compreendem, na maioria dos casos, de equipamentos de baixa capacidade de processamento. Adicionar-se VPN nesses dispositivos pode tornar-se inviável, conforme a situação. Para trabalhos futuros, pretende-se estender a análise do desempenho de VPN em outras topologias de redes, com um número maior de estações sem fio, com outros tipos de equipamentos como os PDAs e com outros softwares de VPN. 6 Referências Bibliográficas 1. [ARB01] ARBAUGHT, William A; et al. Your Wireless Network has No Clothes. Department of Computer Science - University of Maryland.. Disponível na INTERNET via URL: Acesso em 28/03/ [FLE02] FLECK, Bob, POTTER, Bruce.; Security, US: O Reilly, [FLU02] FLUHRER, Scott; et al. Weaknesses in the Key Scheduling Algorithm of RC4. Cisco Systems Inc. Disponível na INTERET via URL: < Acesso em 20/03/ [GAS02] GAST, Mattew S.; Wireless Networks: The Definitive Guide, US: O Reilly, [IEE03] IEEE Home Page. Disponível na INTERNET via URL: < Acesso em 05/04/ [IEE03] IEEE Home Page. Disponível na INTERNET via URL: < Acesso em 05/04/ [IPE03] Project Iperf. Disponível na INTERNET vai URL: < Acessado em 01/04/2003.
9 9 7. [KOL02] KOLENISKOV, Oleg; HATCH, Brian. Building Linux Virtual Private Networks (VPNs). 1ª Edição. EUA: New Riders, p. 8. [LIN03] Red Hat Home Page. Disponível na INTERNET via URL: < Acesso em 28/03/ [PER03] PERES, André, WEBER, Raul, F.;Considerações Sobre Segurança em Redes Sem Fio, Workshop em Segurança de Sistemas computacionais (Wseg), SBRC2003, [TUN03] Virtual Tunnels over TCP/IP networks. Disponível na INTERNET via URL: < Acesso em 18/05/ [VPN03] Linux VPN Masquerade How To. Disponível na INTERNET via URL: < ade-howto.html> Acesso em 17/03/ [WAL01] WALKER, Jesse R. Unsafe at any key size; An analysis of the WEP encapsulation. Intel Corporation, Oregon, Disponível na INTERNET via URL: < Acesso em 18/03/2003.
IMPLEMENTANDO VPN UTILIZANDO A FERRAMENTA VTUN
IMPLEMENTANDO VPN UTILIZANDO A FERRAMENTA VTUN André Peres¹; Lúcio Gonçalves; Márcio Catafesta. ULBRA - Universidade Luterana do Brasil Faculdade de Informática ¹professor orientador {peres@ulbra.tche.br}
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 10 Segurança na Camadas de Rede Redes Privadas Virtuais (VPN) Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre / 2015
Leia maisTecnologias Atuais de Redes
Tecnologias Atuais de Redes Aula 3 VPN Tecnologias Atuais de Redes - VPN 1 Conteúdo Conceitos e Terminologias Vantagens, Desvantagens e Aplicações Etapas da Conexão Segurança Tunelamento Protocolos de
Leia maisNível de segurança de uma VPN
VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,
Leia maisFigura 1 Taxas de transmissão entre as redes
Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem
Leia maisX Semana de Iniciação Científica do CBPF Outubro/03
X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 5: VPN Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução VPN (Virtual Private Network, ou rede virtual privada) criada para interligar duas redes distantes, através
Leia maisRede sem fio. Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br
I Workshop do POP-MG Rede sem fio Pollyana do Amaral Ferreira polly@ pop-mg.rnp.br Sumário Introdução Principais aplicações O padrão IEEE 802.11 Segurança e suas diferentes necessidades Conclusão 2/36
Leia maisBrampton Telecom, PhD em Engenharia de Telecomunicações (Unicamp).
Wireless LAN (WLAN) Este tutorial apresenta alguns aspectos da arquitetura e protocolos de comunicação das Redes Locais sem fio, ou Wireless Local Area Networks (WLAN's), que são baseados no padrão IEEE
Leia maisSegurança em IEEE 802.11 Wireless LAN
Segurança em IEEE 802.11 Wireless LAN Giovan Carlo Germoglio Mestrado em Informática Departamento de Informática Universidade do Minho 1 Contextualização Padrão IEEE 802.11 Wireless LAN: Estabelecido em
Leia maisMODELO CLIENTE SERVIDOR
SISTEMAS DISTRIBUÍDOS Modelo Cliente Servidor Modelo que estrutura um S.O. como um grupo de processos cooperantes, chamados servidores, que oferecem serviços a processos usuários, denominados clientes;
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia maisWireless LAN (IEEE 802.11x)
Wireless LAN (IEEE 802.11x) WLAN: Wireless LAN Padrão proposto pela IEEE: IEEE 802.11x Define duas formas de organizar redes WLAN: Ad-hoc: Sem estrutura pré-definida. Cada computador é capaz de se comunicar
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisTecnologia PCI express. Introdução. Tecnologia PCI Express
Tecnologia PCI express Introdução O desenvolvimento de computadores cada vez mais rápidos e eficientes é uma necessidade constante. No que se refere ao segmento de computadores pessoais, essa necessidade
Leia maisCamadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz
Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisSegurança em Sistemas de Informação. Agenda. Conceitos Iniciais
Segurança em Sistemas de Informação Agenda 1. Conceitos Iniciais; 2. Terminologia; 3. Como funcionam; 4. : 1. Cache; 2. Proxy reverso; 5. Exemplos de Ferramentas; 6. Hands on; 7. Referências; 2 Conceitos
Leia maisCap. 1 Introdução. Redes sem Fio e Sistemas Móveis de Computação. Prof. Eduardo Barrére. Material Base: Marcelo Moreno. eduardo.barrere@ice.ufjf.
Redes sem Fio e Sistemas Móveis de Computação Cap. 1 Introdução Prof. Eduardo Barrére eduardo.barrere@ice.ufjf.br Material Base: Marcelo Moreno Dep. Ciência da Computação 1 Computação Móvel Computação
Leia mais09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Leia maisSoftware de rede e Modelo OSI André Proto UNESP - São José do Rio Preto andre.proto@sjrp.unesp.br O que será abordado Hierarquias de protocolos (camadas) Questões de projeto relacionadas às camadas Serviços
Leia maisProtocolos Sinalização
Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com São protocolos utilizados para estabelecer chamadas e conferências através de redes via IP; Os
Leia maisPadãro 100 VG-AnyLAN(IEEE 802.12
Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia maisUnidade 2. Largura de Banda e Throughput
Unidade 2 Largura de Banda e Throughput 48 Conceitos Fundamentais Largura de Banda = Velocidade Largura de Banda vs. Througput 49 Largura de Banda É a quantidade de informações que flui através da conexão
Leia maisREDES VIRTUAIS PRIVADAS
REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10
Leia maisProf. Marcelo Machado Cunha Parte 3 www.marcelomachado.com
Prof. Marcelo Machado Cunha Parte 3 www.marcelomachado.com Protocolo é a linguagem usada pelos dispositivos de uma rede de modo que eles consigam se comunicar Objetivo Transmitir dados em uma rede A transmissão
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisServidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.
es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado
Leia maisJava. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME
Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. Projeto de Redes de Computadores. 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR Projeto de Redes de Computadores 5º PERÍODO Gestão da Tecnologia da Informação Henrique Machado Heitor Gouveia Gabriel Braz GOIÂNIA 2014-1 RADIUS
Leia mais:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Leia maisCurso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo
Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10 1) Repetidor. Em informática, repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles
Leia maisVELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs
VELOCIDADE DE TRANSMISSÃO DE DADOS UTILIZANDO VPNs Rogers Rodrigues Garcia 1, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavai PR Brasil rogersgarcia@live.com, juliocesarp@unipar.br Resumo:
Leia maisComunicação de Dados
Comunicação de Dados Arquitetura de Redes Prof. André Bessa Faculade Lourenço Filho 5 de Agosto de 2012 Prof. André Bessa (FLF) Comunicação de Dados 5 de Agosto de 2012 1 / 21 1 Modelo de Camadas 2 Camada
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisConheça melhor os equipamentos de Rede de Computadores
Conheça melhor os equipamentos de Rede de Computadores Organização Diego M. Rodrigues (diego@drsolutions.com.br) 1. Introdução Com o intuito de auxiliar clientes da drsolutions na compra de equipamentos
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 8: Segurança de Redes Sem Fio Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Uma Wireless LAN (WLAN) é uma rede local sem fio padronizada pelo IEEE 802.11.
Leia maisOtimização de banda utilizando IPANEMA. Matheus Simões Martins. Curso de Especialização em Redes e Segurança de Sistemas
Otimização de banda utilizando IPANEMA Matheus Simões Martins Curso de Especialização em Redes e Segurança de Sistemas Pontifícia Universidade Católica do Paraná Curitiba, Novembro de 2009 Resumo O projeto
Leia maisMÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos
Leia maisRedes de Computadores
Redes de Computadores Prof o : Marcelo Mendes. Padrões IEEE Termos importantes a saber: PACOTE Pacote é a estrutura de dados unitária de transmissão em uma rede de computadores. A informação a transmitir
Leia maisFundamentos de Redes de Computadores. IPv6. Prof. Claudemir
Fundamentos de Redes de Computadores IPv6 Prof. Claudemir Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 Implantação do IPv6 RIR Regional Internet Registries (Registrador Regional de Internet)
Leia maisREDES DE COMPUTADORES
Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores
Leia maisREDES DE COMPUTADORES
Eriko Carlo Maia Porto UNESA Universidade Estácio de Sá eriko_porto@uol.com.br Última revisão Julho/2003 REDES DE COMPUTADORES INTRODUÇÃO EVOLUÇÃO DOS SISTEMAS DE COMPUTAÇÃO Década de 50 introdução dos
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisFICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO
CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisFACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
Leia maisFundamentos de Hardware
Fundamentos de Hardware Curso Técnico em Informática SUMÁRIO PLACAS DE EXPANSÃO... 3 PLACAS DE VÍDEO... 3 Conectores de Vídeo... 4 PLACAS DE SOM... 6 Canais de Áudio... 7 Resolução das Placas de Som...
Leia maisPolítica de Utilização da Rede Sem Fio (Wireless)
Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via
Leia maisPlanejamento e Projeto de Redes de Computadores. Eduardo Barrére
Planejamento e Projeto de Redes de Computadores Eduardo Barrére Aula Presencial Projeto Físico Eduardo Barrére eduardo.barrere@ice.ufjf.br O projeto deve considerar Seleção de tecnologias (conforme o projeto
Leia maisUnidade 2.1 Modelos de Referência
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina
Leia maisServidor de Gerenciamento de Chaves de Encriptação Aérea OTAR
Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS PASSIVOS DE REDES Ficha de Trabalho nº2 José Vitor Nogueira Santos FT13-0832 Mealhada, 2009 1.Diga
Leia maisArquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Leia maisProf. Samuel Henrique Bucke Brito
- Metro-Ethernet (Carrier Ethernet) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito - Ethernet na LAN www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Equipamentos de Redes Prof. Eduardo Cabos de redes O cabo de rede é composto de 8 pares de fios de cobre separados por cores e é responsável por fazer a comunicação entre os computadores
Leia maisRoteador Sem Fio. Prof. Marciano dos Santos Dionizio
Roteador Sem Fio Prof. Marciano dos Santos Dionizio Roteador Sem Fio Um roteador wireless é um dispositivo de redes que executa a função de um roteador mas também inclui as funções de um access point.
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 01 Prof. André Lucio Competências do modulo Introdução ao sistema operacional Windows Instalação e configuração do sistema
Leia maisFUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS
FUNCIONAMENTO, VANTAGENS E DESVANTAGENS DAS DIVERSAS TECNOLOGIAS FUNCIONAMENTO DOS RFID s O Um sistema de RFID é composto, basicamente, por uma antena, que funciona como receptor, faz a leitura do sinal
Leia maisUNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo
Leia mais18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
Leia maisObjetivo: Criar redes locais virtuais (VLANs) usando switches e computadores
Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches
Leia maisEstrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados
Fundamentos de Estrutura de um Rede de Comunicações Profa.. Cristina Moreira Nunes Tarefas realizadas pelo sistema de comunicação Utilização do sistema de transmissão Geração de sinal Sincronização Formatação
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função
Leia mais