A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Módulo de Transmissão e Ativos de Rede Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática Prof. George Silva.

Apresentações semelhantes


Apresentação em tema: "Módulo de Transmissão e Ativos de Rede Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática Prof. George Silva."— Transcrição da apresentação:

1 Módulo de Transmissão e Ativos de Rede Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática Prof. George Silva

2 REDES SEM FIO (WIRELESS) AULA 03 FTIN – FORMAÇÃO TÉCNICA EM INFORMÁTICA

3 Objetivo Definir o que é uma rede sem fio Definir o que é uma rede sem fio Conhecer o funcionamento da mesma Conhecer o funcionamento da mesma Saber sobre vantagens e desvantagens Saber sobre vantagens e desvantagens

4 Introdução Anteriormente, vimos como cuidar da parte cabeada da rede, crimpar cabos, conectores e etc. Hoje, veremos o que é uma rede sem fio, como ela funciona, quais suas vantagens e desvantagens e vamos ver, de forma básica, o que é necessário para configurar um roteador wireless.

5 O básico para redes wireless Físicos: Roteador wireless ou Access Point (AP); Roteador wireless ou Access Point (AP); Modem (para distribuir a internet); Modem (para distribuir a internet); Adaptador de rede wireless (USB, PCI ou outro); Adaptador de rede wireless (USB, PCI ou outro); Cabos de rede; Cabos de rede;

6 O básico para redes wireless Lógicos: Faixa de IPs; Faixa de IPs; DNS; DNS; DHCP; DHCP; Canal; Canal; Nome da rede (SSID); Nome da rede (SSID); Tipo de segurança (criptografia); Tipo de segurança (criptografia);

7 Baixo Custo; Baixo Custo; Flexíveis; Flexíveis; Fáceis de construir/montar; Fáceis de construir/montar; Discretas; Discretas; Mobilidade; Mobilidade; Vantagens

8 Como funciona? 1.O adaptador wireless traduz os dados em sinal wireless e transmite; 2.O roteador wireless recebe o sinal e decodifica, enviando p/Internet através dos cabos. 3.Vice versa.

9 Como funciona?

10

11 Exemplos de roteadores wireless 1.Transmitem a 2.4GHz; 2.Padrão IEEE ; 3.Chaveiam rapidamente entre diferentes faixas (canais) para melhor desempenho.

12 Exemplos de roteadores wireless

13

14 Padrões IEEE b: b: foi a 1ª versão a chegar no mercado; foi a 1ª versão a chegar no mercado; mais lento, alcançar maior; mais lento, alcançar maior; Menos comum à medida que baixa o custo dos padrões mais rápidos; Menos comum à medida que baixa o custo dos padrões mais rápidos; Transmite na faixa de frequência de 2,4 GHz do radio espectro; Transmite na faixa de frequência de 2,4 GHz do radio espectro; Consegue se comunicar em até 11 megabits de dados p/segundo e usa o código CCK complimentary code keying (chaveamento de código complementar). Consegue se comunicar em até 11 megabits de dados p/segundo e usa o código CCK complimentary code keying (chaveamento de código complementar).

15 Padrões IEEE g g também transmite em 2,4 GHz; também transmite em 2,4 GHz; é mais rápido que o b; é mais rápido que o b; se comunica em até 54 megabits de dados p/segundo. O padrão g é mais rápido porque usa multiplexação ortogonal por divisão de freqüência (OFDM - orthogonal frequency-division multiplexing), uma técnica de codificação mais eficiente. se comunica em até 54 megabits de dados p/segundo. O padrão g é mais rápido porque usa multiplexação ortogonal por divisão de freqüência (OFDM - orthogonal frequency-division multiplexing), uma técnica de codificação mais eficiente.

16 Padrões IEEE a transmite em 5 GHz, pode chegar a 54 megabits de dados por segundo e também usa a codificação OFDM a transmite em 5 GHz, pode chegar a 54 megabits de dados por segundo e também usa a codificação OFDM. Padrões mais novos, como o n, podem ser até mesmo mais rápidos que o g., transmitindo até 300Mbps. Como o padrão foi finalizado a pouco tempo, ainda é pouco comum. Padrões mais novos, como o n, podem ser até mesmo mais rápidos que o g., transmitindo até 300Mbps. Como o padrão foi finalizado a pouco tempo, ainda é pouco comum.

17 Outros dispositivos

18 Opções de segurança Wired Equivalency Privacy (WEP): codificação de 40, 64 ou 128 bits. Precisa da chave WEP (hexadecimal); pode ser utilizado em hotspots. Wired Equivalency Privacy (WEP): codificação de 40, 64 ou 128 bits. Precisa da chave WEP (hexadecimal); pode ser utilizado em hotspots. WiFi Protected Access (WPA): pertence ao padrão i. Usa criptografia de chave temporal. Precisa de senha; também pode ser utilizado em hotspots. WiFi Protected Access (WPA): pertence ao padrão i. Usa criptografia de chave temporal. Precisa de senha; também pode ser utilizado em hotspots. A filtragem de endereço de MAC utiliza o endereço único do computador. Permite acesso apenas de computadores específicos. Necessário intervenção manual para adicionar máquina novas. A filtragem de endereço de MAC utiliza o endereço único do computador. Permite acesso apenas de computadores específicos. Necessário intervenção manual para adicionar máquina novas.

19 WEP

20 WEP Vulnerável, pois a forma de autenticação pode sofrer ataques conhecidos e dar acesso à chave compartilhada Vulnerável, pois a forma de autenticação pode sofrer ataques conhecidos e dar acesso à chave compartilhada Possui falhas que normalmente são exploradas por usuários mal intencionados Possui falhas que normalmente são exploradas por usuários mal intencionados

21 WPA Versão melhorada do WEP Versão melhorada do WEP Também conhecido como TKIP(Temporal Key Integrity Protocol) Também conhecido como TKIP(Temporal Key Integrity Protocol) Permite que as chaves geradas sejam mudadas com o tempo, dificultando a utilização pela interceptação da mesma Permite que as chaves geradas sejam mudadas com o tempo, dificultando a utilização pela interceptação da mesma Incorpora outras mudanças(chaves temporárias) para dificultar a invasão. Incorpora outras mudanças(chaves temporárias) para dificultar a invasão.

22 WPA2 Versão melhorada do WPA Versão melhorada do WPA Utiliza o algoritmo AES (Advanced Encryption Standard) ao invés do TKIP Utiliza o algoritmo AES (Advanced Encryption Standard) ao invés do TKIP Bastante robusto comparado ao WPA Bastante robusto comparado ao WPA Utiliza chaves de 128, 192 e 256 bits Utiliza chaves de 128, 192 e 256 bits Mais indicado atualmente Mais indicado atualmente

23 Canais

24 Canais

25 Canais

26 Canais

27 ATIVIDADE 1.Cite 3 vantagens e 3 desvantagens da utilização de redes sem fio; 2.Explique como funciona uma rede sem fio. 3.Quais as diferenças entre os padrões a, b, g e n? 4.Podemos montar uma rede mista (cabeada e wireless) e ainda manter a comunicação? Por que?

28 Observações A atividade deve ser feita seguindo o padrão de formatação publicado no fórum e deve ser enviada em PDF. A atividade deve ser feita seguindo o padrão de formatação publicado no fórum e deve ser enviada em PDF. Pesquisem na internet, mas coloquem as referências. Pesquisem na internet, mas coloquem as referências. Formem grupos de estudo, mas façam a atividade individualmente. Formem grupos de estudo, mas façam a atividade individualmente. Não copiem! Nem de colegas, nem da internet. Não copiem! Nem de colegas, nem da internet.

29 FERRAMENTAS DE APOIO E PRAZOS Apostilas e vídeos do AVASIS; Apostilas e vídeos do AVASIS; Chat nas terças-feiras; Chat nas terças-feiras; Fórum durante o módulo; Fórum durante o módulo; Prazo para postagem da atividade: Prazo para postagem da atividade: 18 maio 2013, às 23h55. Bons estudos. Bons estudos.

30 DÚVIDAS... Fórum.... Diariamente Fórum.... Diariamente Chat Terças às 20:30 Chat Terças às 20:30


Carregar ppt "Módulo de Transmissão e Ativos de Rede Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática Prof. George Silva."

Apresentações semelhantes


Anúncios Google