WIRELESS.

Slides:



Advertisements
Apresentações semelhantes
Redes de computadores Meios de transmissão.
Advertisements

Wi-Fi – IEEE Curso de Rede de Computadores WI-FI Prof. Rafael Sales.
AUTOMAÇÃO DE ESCRITÓRIOS
Redes Sem Fio e Comunicação Móvel
WiFi Daniel Filippi Gustavo Rodrigues Kassyus de Souza Rafael Fares
SEGURANÇA EM REDES WIRELESS
Redes de computadores I
Placas de Rede Wireless
IEEE Wireless LAN wireless LANs: rede sem fio (frequentemente móvel)
PLC POWER LINE COMMUNICATION
DISCIPLINA: Introdução à Computação
Comunicação sem Fio WLAN (802.11)
CSMA/CD – CSMA/CA Thiago Merege Pereira
Exercícios de Revisão Redes de Computadores Edgard Jamhour
Meios sem fio Prof. Vital P. Santos Jr..
Topologias de Rede.
Grupo: Carlos Otávio Luís Amaral Rui
Redes LAN (Local Area Network) Redes Locais
Camada de Enlace Redes de Computadores.
Organização da rede da Sala de Desenho Técnico
Utilização de tecnologia wireless em redes alargadas
Redes de computadores Prof. António dos Anjos
Segurança em Redes Sem Fio
Estrutura de Redes Prof. Samuel Souza.
Segurança em Redes Wireless
WIRELESS Diogo Ferreira de Paula Oliveira
Meios físicos de transmissão
Redes – Unidade 1 Aula 4 Professor: Marcelo Maia.
Tecnologias de Lan e Topologia de redes
Segurança nas Redes Visão Geral
Ultra Wideband Termo em inglês para banda ultra-larga.
Grupo Diego Esteves Mariana Maso Gabriela Murakami Paulo Scopacasa
Redes de Banda Larga sem Fios
Padrão de Segurança de Rede Sem Fio
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Infra-estrutura de TI Redes de Computadores
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Redes de Computadores.
CCNA Exploration Camada de Enlace OSI.
WiMax Worldwide Interoperability for Microwave Access ou Interoperabilidade Mundial para Acesso por Microonda.
Noções de WLAN Disciplina de Redes de Computadores II
Linhas de Pesquisa FRAMESEC
Introdução a redes Wireless
Protocolos e o Modelo OSI
Ponte Wireless Objetivo: Definir alguns conceitos relacionados à tecnologia Wireless e apresentar fatores que são fundamentais para sua implantação.
Configurando redes sem fio
Redes Sem Fio Introdução e Ameaças
UNEMAT-FACIEX MODELOS DE REFERÊNCIA Dr. José Raúl Vento 2005.
AULA 3 – ELEMENTOS DE INTERCONEXÃO DE REDES
Subcamada de Controle de Acesso ao Meio
Agrupamento Vertical de Escolas de Peniche EXERCÍCIO NO PACKET TRACER
Tópicos Avançados de Redes de Computadores
Universidade do Vale do Rio dos Sinos - São Leopoldo -
REDES DE COMPUTADORES II
Segurança de redes wireless
Telecomunicações Segurança em Redes wireless
MATA59 - Redes de Computadores I
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Capítulo 6 Redes sem fio e redes móveis
Apresentação sobre WI-FI Cadeira: Computação Móvel.
IEEE (WLAN) Camada Física João Paulo Martins de França.
Princípios de Redes e Topologia de Redes
Redes Wireless Prof. Deivson de Freitas Objetivos Apresentar características e funcionalidades de redes wireless e pontos de acesso (Access Point)
CCNA Exploration Camada Física OSI
Segurança de Redes Wireless Almir Júnior (agcj)‏ 03/11/2008.
R EDES W IRELESS Prof. Fabio E. Santos. INTRODUÇÃO A REDE WIRELESS rede de computadores sem a necessidade do uso de cabos por meio de equipamentos que.
Tecnologias de rede Ethernet e IEEE Token ring ATM FDDI
Criptografia Wireless Qual utilizar.... WEP (Wired Equivalent Privacy) - Primeiro protocolo criado para proteger conexões wireless, o algoritmo do protocolo.
CCNA Exploration Camada Física OSI.
Propagação.
Transcrição da apresentação:

WIRELESS

Wireless Introdução 1. Conceito básicos de radiofreqüência 2. Conceitos de Wireless Lan 3. Padrões das Wireless Lan 4. Elementos que compõem uma Wireless Lan 5. Segurança em redes Wireless Lan 6. Segurança Avançada 7. Vantagens e diferenças entre as Wlans e as Lans 8. Soluções

Transmissão de dados através de rádio freqüência, utilizando o ar. Introdução O que é uma rede sem fio ? Transmissão de dados através de rádio freqüência, utilizando o ar. Sistema de comunicação de dados flexível. Alternativo a LAN cabeada ou como uma ampliação. Permite maior mobilidade as usuários WLAN: Wireless Local Área Network.

Por que uma rede sem fio ? Benefícios Mobilidade Introdução Por que uma rede sem fio ? Benefícios Mobilidade Facilidade de instalação Flexibilidade Redução de custos Escalabilidade

Rede Cabeada Tradicional: Introdução Rede Sem Fio: Transmissão de dados através de rádio freqüência, utilizando o ar . Rede Cabeada Tradicional: Transmissão de dados via Cabo Metálico e fibra óptica

Introdução Em 1977 a ISO (International Organization for Standardization) criou o modelo OSI (Open System Interconnect) cujo objetivo foi definir padrões de conectividade para a comunicação de computadores, o qual foi adaptado como referência na área de networking. O modelo OSI foi dividido em 7 camadas ou níveis, onde cada uma delas realiza uma tarefa específica, facilitando a comunicação entre aplicações em uma rede de computadores. DADO DADO L7 L6 L5 L4 L3 L2 L1 Físico Enlace Rede Transporte Sessão Apresentação Aplicação L7 L6 L5 L4 L3 L2 L1 Físico Enlace Rede Transporte Sessão Apresentação Aplicação Ondas de Radio Freqüência 10100101 10100101 10100101 10100101 10100101

Introdução L7 Aplicação L6 Apresentação L5 Sessão L4 Transporte L3 Comunicação com o usuário L6 Apresentação Conversões de código L5 Sessão Estabelecimento de sessão de Host L4 Transporte Protocolos de transporte de pacotes ( Ex. TCP) L3 Rede Seleção de caminho e endereçamento lógico (Ex. Router) L2 Enlace Protocolos de Transporte de rede (802.11, Ethernet, MAC) L1 Físico Especificações de Cabos, conectores, voltagens,...

O que muda ? F í sica Enlace Red Transport Sesi ó n Presentaci Introdução F í sica Enlace Red Transport Sesi ó n Presentaci Aplicaci CSMA/CD Token Ring CSMA/CA MAC + IEEE 802.3 MAC + IEEE 802.5 MAC + IEEE 802.11 LLC IEEE 802.2 Física Rede Transporte Sessão Apresentação Aplicação O que muda ?

Como funciona uma Rede Wireless? Introdução Como funciona uma Rede Wireless? Basicamente de forma similar a uma rede Ethernet utilizando como meio de transporte o ar. Neste caso o protocolo utilizado é o SMA/CA ( Carrier Sense Multiple Access with Collision Avoidance).

1.1 Ondas Eletromagnéticas 1.2 Parâmetros de ondas eletromagnéticas Conceitos Básicos 1.1 Ondas Eletromagnéticas 1.2 Parâmetros de ondas eletromagnéticas 1.2.1 Comprimento de onda 1.2.2 Frequência 1.2.3 Amplitude 1.3 Frequências e canais

Ondas eletromagnéticas 1. Conceitos Básicos Ondas eletromagnéticas É a combinação de um campo elétrico e de um campo magnético que se propagam simultaneamente através do espaço transportando energia.

Ondas eletromagnéticas 1. Conceitos Básicos Ondas eletromagnéticas São produzidas pela oscilação e aceleração de uma carga elétrica. Possuem componentes elétricos e agnéticos.

1. Conceitos Básicos

1. Conceitos Básicos

1. Conceitos Básicos

1. Conceitos Básicos

1. Conceitos Básicos Efetivamente o comprimento de onda diminui à medida que a freqüência aumenta. Toda radiação eletromagnética--das ondas de rádio até os raios-x -- viajam à velocidade da luz. Dado: O Comprimento de onde em wifi é de aprox. 0.125m

A freqüência, "f", é o número de períodos completados em um segundo. 1. Conceitos Básicos Parâmetros das ondas eletromagnéticas Freqüência A freqüência, "f", é o número de períodos completados em um segundo.

Parâmetros de ondas eletromagnéticas 1. Conceitos Básicos Parâmetros de ondas eletromagnéticas Comprimento de Onda Frequência Amplitude

1. Conceitos Básicos 102,6 MHz 102,6 MHz 98,5 MHz Off 102,6

1. Conceitos Básicos Canal 6 Canal 1 50m 50m Access Point Canal 1

2. Conceitos WLan 2.1 SSID 2.2 Topologia (modos de operação) 2.21 Ad-Hoc 2.22 Infra-estrutura 2.23 Modos de operação especiais 2.3 Protocolo CSMA/CA

Nomes em uma Wireless Network ou ESSID 2. Conceitos WLan Nomes em uma Wireless Network ou ESSID Nome da rede Wireless: Cada Access Point deve ser configurado com um identificador (case sensitive ID). Acesso seguro que só permite aos clientes com o ID correto acessar a rede.

Topología 2. Conceitos WLan Redes Wireless com ou sem Access Point Determina se é "Ad-Hoc" ou "Infra-estrutura“ Ad-Hoc Identificador único para cada Uma das comunicações simultâneas Infra-estrutura O Access Point cria as comunicações para conectar outros Hosts wireless dentro de sua área de cobertura.

2. Conceitos WLan Access Point

2. Conceitos WLan AP Cliente

2. Conceitos WLan LAN-to-LAN bridge (ponto a ponto) LAN 1 LAN 2

LAN-to-LAN bridge (ponto a multi-ponto) 2. Conceitos WLan LAN 1 LAN 2

2. Conceitos WLan Repetidor de sinal

WDS (Wireless Distribution System) 2. Conceitos WLan WDS (Wireless Distribution System) Quando o padrão 802.11 foi projetado, pensou-se em dois tipos básicos de serviços: 1.- BSS (Basic Service Set): neste caso só há um ponto de acesso e uma rede sem fio definida pelas estações conectadas a este AP único. 2.- ESS (Extended Service Set): neste caso há vários APs e interessa que as estações conectadas a qualquer um deles possam se interconectar de forma transparente. O sistema que permite tal interconexão é o DS (Distribution System).

WDS (Wireless Distribution System) 2. Conceitos WLan WDS (Wireless Distribution System)

Como os dados são transmitidos na rede Wireless ? 2. Conceitos WLan Como os dados são transmitidos na rede Wireless ? Uma máquina transmite de cada vez; Regras do mecanismo de acesso ao Meio CSMA/CA (Carrier Sense Multiple Access With Collision Avoidance) Através dessas regras define-se quem irá acessar o meio Físico.

Protocolo (CSMA/CA) 2. Conceitos WLan Carrier Sense Multiple Access / Collision Advoidance Testa o meio = livre / ocupado Meio livre = espera adicional (IFS) Meio ocupado = espera Finalizada espera = executa algoritmo Backoff Determina espera adicional e aleatória Janela de contenção

Carrier Sense Multiple Access / Collision Advoidance 2. Conceitos WLan Protocolo (CSMA/CA) Carrier Sense Multiple Access / Collision Advoidance Uma estação que necessita transmitir "escuta" o meio. Se o meio estiver ocupado ele adia a transmissão. Se o meio estiver ocioso por um determinado período a estação recebe permissão para transmitir; A estação receptora verifica o pacote e envia um pacote ACK. Quando o transmissor recebe este pacote indica que não houve colisão. Se o remetente não recebe o ACK então ele retransmite um frame até receber o ACK ou depois de desperdiçar um dado número de retransmissões.

Método de Acesso à Mídia 2. Conceitos WLan Método de Acesso à Mídia

Distância entre os Access Point 2. Conceitos WLan Distância entre os Access Point Cobertura nominal indoor com a antena padrão é de 100 m. Se reduz por: Quantidade de paredes e Disposição. A propagação nestas freqüências é muito suscetível a atenuações

2. Conceitos WLan RF Barreira Criticidade Exemplos Ar Minima Madeira   Madeira Baixa Divisorias Gesso Paredes Internas Material Sintetico Asbestos Tetos Vidros Janelas Agua Media Madeira Umidas, Aquarios Tijolos Paredes Internas e Externas Marmore Rolo de Papel Alta Rolos de Papel Concreto Pisos, Paredes Externas Vidro a prova de balas Salas de Segurança Metal Muito Alta Mesas, Divisórias de Metal

3. Padrões WLan 3.1 Padrões Atuais 3.2 Padrões Futuros 3.3 Tendências do mercado

3. Padrões WLan Padrões Atuais do IEEE

3. Padrões WLan 802.11b 802.11b+ 802.11g 802.11g+ 11g Xtreme Frequência (GHz) 2.4 GHz 2.4 GHz 2.4 Ghz 2.4 Ghz 2.4 Ghz Velocidade 11Mbps 22-44Mbps 54 Mbps 54-88Mbps 54-108Mbps Certificação Wi-Fi Wi-Fi Wi-Fi Wi-Fi Wi-Fi Encripitação 128 bits 256 bits 128 bits 256 bits 152 bits 802.11a 802.11a não se comunica com nenhuma outra tecnologia 802.11 devido sua faixa de frequência ser diferente das demais :: (5GHz X 2.4GHz) Frequência (GHz) 5 GHz Velocidade 54Mbps A frequência desta tecnologia varia de 5.1 a 5.8GHz :: de 5.1 até 5.6 é de uso exclusivo da marinha; de 5.7 a 5.8 o uso é livre no Brasil. Certificação Wi-Fi Encripitação 152 bits

3. Padrões WLan Freqüências e Canais Distribuição de canais – 802.11b – 802.11g

Distribuição de canais – 802.11a 3. Padrões WLan Freqüências e Canais Distribuição de canais – 802.11a 64 60 56 52 48 46 44 42 40 38 36 34 5150-5250 MHz 5250-5350 MHz 5725-5825 MHz

Intercambiando informações para formação destes padrões 3. Padrões WLan 3. Padrões das redes Wireless Novos IEEE 802.16 – WiMax IEEE 802.11n – MIMO (Multiple In Multiple Out) Intercambiando informações para formação destes padrões

4. Elementos WLan 4.1 Access Point 4.2 Gateways Wireless 4.3 Adaptadores 4.4 POINT Servers 4.5 Câmeras IP 4.6 Antenas 4.7 Outros Dispositivos

Pontos de Acesso (Access Point) 4. Elementos WLan Pontos de Acesso (Access Point) Ponto central que recebe as informações pela rede cabeada e as transforma em ondas de rádio.

Gateway com Access Point integrado 4. Elementos WLan Gateway com Access Point integrado Internet Gateway desenhados para compartilhar acesso a Internet via banda larga (DSL ou cable modem)

4. Elementos WLan Adaptadores de rede PCI PCMCIA USB

Print Servers 4. Elementos WLan Opera em várias plataformas Portas paralelas & USB Conexão wireless Software ambiente Windows para gerenciamento Configuração via browser Print Servers

Cameras IP 4. Elementos WLan Com servidor web incorporado Monitoramento remoto de qualquer lugar

Antenas 4. Elementos WLan Fatores para Definir uma Antena Área de cobertura Distância máxima Utilização Indoor Utilização Outdoor Altura de utilização da antena

Antenas Ominidirecionais 4. Elementos WLan Antenas Ominidirecionais Cobertura com diagrama de radiação circular (360º)

Omnidirecional 6 As antenas omnidirecionais cobrem 360º no plano horizontal. Elas trabalham excepcionalmente bem em áreas amplas ou em aplicações multiponto. Usualmente, este tipo de antena é utilizado em estações base, com estações remotas colocadas ao seu redor. 4. Elementos WLan

Direcionais 4. Elementos WLan Padrão de radiação muito forte em direção específica Focaliza radiação da energia Antenas Yagi, Patch e Parabólica

4. Elementos WLan Direcional As antenas direcionais concentram o sinal em uma única direção. Seus sinais podem ter alcance curto e amplo, ou longo e estreito. Via de regra, quanto mais estreito o sinal, maiores distâncias ele alcançará. Normalmente, este tipo de antena é utilizado em estações remotas para fazer a comunicação entre estas estações com uma ou mais estações base.

4. Elementos WLan Setorial As antenas setoriais têm formato amplo e plano, e são, normalmente montadas em paredes podendo ser interna ou externa. São mais recomendadas para links entre prédios com distâncias de até 8 km. Algumas podem operar até 3 Km. dependendo do ganho especifico no projeto.

Instalação e alinhamento 4. Elementos WLan Instalação e alinhamento Antenas direcionais reduzem ângulos de radiação. Yagi 25º a 30º, Parabólica 12,5º Alinhar manualmente e de forma apropriada Melhora a comunicação (recepção de todos os pacotes) Produz poucas re-transmissões A força do sinal é mais alta

Power over Ethernet (PoE) 4. Elementos WLan Outros dispositivos Surge Protector Proteção de eletricidade estática e sobre tensão elétrica induzida por raios Cabo de baixa perda Para conectar a antena ao equipamento de radio Power over Ethernet (PoE) Elimina adaptadores de força externos

Cobertura de sinal Indoor Tipo de espaço; Tipo de antena; 4. Elementos WLan Cobertura de sinal Indoor Tipo de espaço; Tipo de antena; Materiais de construção do edifício; Mobiliário. Outdoor Desenho; Linha de Visada; Ganho da antena.

4. Elementos WLan Meio ambiente A propagação de ondas neste range de freqüências se produz geralmente com visão direta entre as antenas. Podem causar alguma interferência: Chuva Neblina Neve

Cálculo da Zona de Fresnel r = 0,6 x raiz quadrada de 0,12 x Dant x Dobst/Dant + Dobst 4. Elementos WLan Cálculo da Zona de Fresnel

5. Segurança Básica 5.1 WEP (Wired Equivalent Privacy) 5.2 Hide SSID – Broadcast SSID 5.3 Filtros de endereço MAC

5. Segurança Básica WEP Sistema de encriptação, da um nível de privacidade equivalente a de uma rede de cabo. Troca de SSID SSID, Service Set Identifier nome designado para uma rede de área local wireless específica (WLAN)

5. Segurança Básica WEP ( Wireless Equivalent Privacy)- OPEN SYSTEM Neste método, existe um conjunto de chaves sob propriedade do ponto de acesso e do dispositivo móvel. A autenticação é realizada em 4 etapas: 1. O ponto de acesso solicita ao dispositivo móvel que seja autenticado mediante o envio de um pacote de dados 2. Após a recepção deste, o dispositivo móvel deve codificar tal pacote e reenviá-lo ao ponto de acesso. 3. O ponto de acesso decodificará o pacote retransmitido pelo dispositivo móvel. 4. Se o pacote é igual ao original, o ponto de acesso permitirá ao dispositivo móvel estabelecer uma conexão com ele. Caso contrário, se o dispositivo móvel não coincide, não poderá se conectar a tal ponto de acesso.

5. Segurança Básica WEP ( Wireless Equivalent Privacy)- SHARED KEY Estabelece dois mecanismos para selecionar a chave secreta de codificação ou decodificação de um pacote: Primeiro. É formado por um conjunto de 4 chaves preestabelecidas, que são compartilhadas entre os dispositivos móveis e o ponto de acesso. A vantagem deste método está no fato de que uma obtido o conjunto de chaves, qualquer dispositivo móvel pode se comunicar de forma segura com outro dispositivo da rede sem fio. Por outro lado, se o número de dispositivos móveis é elevado, a gestão e manutenção das chaves poderá ser complicada.

WEP ( Wireless Equivalent Privacy)- SHARED KEY 5. Segurança Básica WEP ( Wireless Equivalent Privacy)- SHARED KEY Segundo. Permite aos dispositivos sem fio estabelecer suas próprias chaves entre eles. Este mecanismo é melhor em relação a um número reduzido de dispositivos móveis, mas se o número aumenta, a gestão das chaves é mais difícil. Para realizar um bom uso do WEP, podemos seguir as seguintes regras: • Não utilizar chaves óbvias. Utilizar números e palavras, código hexadecimal com caracteres não imprimíveis, …etc. • Utilizar o maior comprimento de chave possível (64, 128 ou 256). • Alterar as chaves com freqüência. • Utilizar WEP e outros mecanismos de segurança de forma combinada

5. Segurança Básica SSID ( Service Set Identifier) Também denominado SSID (Service Set Identifier) ou ESSID (Extended Service Set Identifier), é o nome que atribuímos à nossa rede sem fio.

Filtros de endereços MAC. Como usar um endereço MAC baseado em ACLs 5. Segurança Básica Filtros de endereços MAC. Como usar um endereço MAC baseado em ACLs (Access Control Lists), só os dispositivos registrados podem acessar a rede.

6. Segurança Avançada 6.1 WPA (Wifi Protected Access) 6.2 EAP (Extensible Authentication Protocol) 6.3 802.1x 6.4 AES (Advanced Encryption Standard) 6.5 TKIP (Protocolo de Integridade de Chave Temporal)

6. Segurança Avançada Mecanismos Avançados Wifi Protected Access (WPA) Em novembro de 2002, a Wi-Fi Alliance aprovou o padrão “Wifi Protected Access” que substituiu o algoritmo de codificação WEP. O WPA foi desenvolvido para melhorar o nível de codificação existente no WEP, e para incorporar um método de autenticação. O WPA utiliza o protocolo de integridade de chave temporal (TKIP) para codificar os dados, implementa o padrão 802.1X e o protocolo de autenticação extensível (EAP). O conjunto destes três mecanismos forma uma forte estrutura de autenticação que utiliza um servidor de autenticação central, como por exemplo RADIUS.

EAP Protocolo de autenticação que permite: 6. Segurança Avançada EAP Protocolo de autenticação que permite: Certificar login e password; Em forma encriptada entre o cliente e o servidor Servidor utiliza chave secreta

Protocolo 802.1x 6. Segurança Avançada Prove método para autenticação e autorização de acesso a uma rede Wireless; Autenticação baseada em usuário; Utiliza EAP (Extensible Authentication Protocol) entre a estação movél e o Access Point; Usa servidores, como RADIUS para centralizar autenticação e autorizações

6. Segurança Avançada Protocolo 802.1x

Protocolo de Integridade de Chave Temporal (TKIP). O TKIP utiliza o algoritmo de criptografia RC4 e elimina o problema das chaves estáticas implementado na WEP. O TKIP gera uma nova chave a cada 10.000 pacotes ou 10 Kbytes de informação transmitida. Além disso, aplica um algoritmo “hash” aos valores do vetor de inicialização. Em outras palavras, o vetor de inicialização agora está criptografado, portanto é muito mais difícil averiguar seu verdadeiro valor já que a informação chave está repartida pelos diferentes locais do pacote. Para verificar a integridade dos dados, o TKIP inclui o Controle da Integridade da Mensagem (Message Integrity Check, MIC). Deste modo, o TKIP impede que um Hacker possa alterar os dados que são transmitidos dentro de um pacote. Garante que os pacotes transmitidos não foram “espiados”. 6. Segurança Avançada

6. Segurança Avançada WPA-PSK 802.11 802.1x WPA TKIP WiFi WPA-EAP AES(802.11i) WPA-PSK TKIP Protocolos e padrões de segurança WiFi

6. Segurança Avançada Padrão de segurança 802.11i Com o desenvolvimento de um novo padrão, o 802.11i, que incorpora uma camada de segurança específica para redes sem fio. Ele inclui basicamente os seguintes pontos : • Wi-Fi Protected Access (WPA). Com TKIP e EAP. • Segurança de Rede Robusta (Robust Security Network, RSN). É um método de autenticação proposto que está baseado no padrão 802.1X e o protocolo extensível de autenticação (EAP) • O algoritmo de codificação utilizado é o “Advanced Encryption Standard” (AES).

Realidade: Múltiplos níveis de segurança 6. Segurança Avançada WLAN’s não são seguras? Realidade: Múltiplos níveis de segurança Cadastro MAC Address Login e senha do Sistema Operacional Acesso restrito Acesso restrito IEEE 802.1x Criptografia WEP / WPA / TKIP (64 / 128 / 256 bits) Nível 1 Código de Rede - Hide SSID Nível 2 Nível 3 Nível 4

Vantagens Diferenças Sem Cabos Consumo de Energia Alta Mobilidade 7. Vantagens e diferenças Vantagens Sem Cabos Alta Mobilidade Reduz os custos Escalabilidade Flexibilidade Diferenças Consumo de Energia Largura de Banda Segurança Direcionamento

8. Soluções

Soluções Indoor Soluções Outdoor 8. Soluções 8.4 Em um campus 8.1 Home 8.2 Ampliação 8.3 Para grupos de medias empresas e corporações Soluções Outdoor 8.4 Em um campus 8.5 Escritórios 8.6 Hostspot 8.7 ISPs

O que realmente o cliente necessita? 8. Soluções Foco conforme a necessidade do cliente O que realmente o cliente necessita? - Conectividade imediata - Acesso a Internet e Impressão - Compartilhar recursos - Facilidade de uso - Facilidade de instalação - Maximizar seu desempenho

8. Soluções

8. Soluções Cyber Café

8. Soluções Aeroportos

8. Soluções Aeroportos

8. Soluções Ponto a Ponto com Repeater

8. Soluções Ponto a Multi-Ponto

8. Soluções Universidades

8. Soluções Shopping San Marino – Equador ACCESS POINT (instalação nas lojas e HotSpots). REPEATER (instalação nos andares). Cartões PCMCIA (Aluguel para HotSpot). Em cada andar foi criada a estrutura para atender as lojas e HotSpots Em cada loja foi criada uma estrutura interna

8. Soluções Piso 3 Rede Lan Piso 2 Piso 1 100mts

Integrantes Francisco Marçal Gabriel Lucas Mauro Fontes