SlideShare ist ein Scribd-Unternehmen logo
1 von 60
Downloaden Sie, um offline zu lesen
Wireless
Implantação de redes Wlan
Prof. Guilherme Nonino Rosa
Aula 4
Apresentação:
Prof. Guilherme Nonino Rosa
- Graduado em Ciências da Computação pela Unifran –
Universidade de Franca no ano de 2000.
- Pós-Graduado em Tecnologia da Informação aplicada aos
Negócios pela Unip-Universidade Paulista em 2012.
- Pós-Graduando em Docência no Ensino Superior pelo Centro
Universitário Senac.
- Licenciado em Informática pela Fatec – Faculdade de
Tecnologia de Franca em 2011.
- Técnico em Informática pela ETESP – Escola Técnica de São
Paulo.
- Docente do Senac – Ribeirão Preto desde fevereiro/2012
- Docente do Centro de Educação Tecnológica Paula Souza, nas
Etecs de Ituverava e Orlândia desde fevereiro/2010
- Docente na Faculdade Anhanguera – Ribeirão Preto desde de
fevereiro/2013
Contatos:
Prof. Guilherme Nonino Rosa
guilherme.nrosa@sp.senac.br
guinonino@gmail.com
http://guilhermenonino.blogspot.com
4ª AULA
CRONOGRAMA
• Políticas de segurança e seus benefícios;
• Ações na rede sempre vinculadas a conceitos de
segurança.
• Criptografias e algoritmos
• Associação e autenticação nas redes sem fio.
• Efeitos do uso de uma rede sem fio insegura.
• Tecnologia proprietária de segurança.
• Acesso ao Access-Point via rede ip e navegador.
1)Qual a probabilidade de que alguém
domine sua rede sem fio ou
espione(escute) o tráfego passando por
sua conexão sem fio?
2)Qual é a perda potencial se o fizerem?
• Criptografia - Conjunto de técnicas que permitem tornar
“incompreensível” uma mensagem originalmente escrita
com clareza, de forma a permitir que apenas o destinatário
a decifre e a compreenda.
• Criptoanálise - do grego kryptos + análysis
(decomposição) - ciência que estuda a decomposição do
que está oculto ou a “quebra” do sistema criptográfico.
• Criptologia - Criptografia + Criptoanálise.
Criptografia - Fundamentos
• Dois princípios fundamentais da criptografia:
– Redundância
– Atualidade
• Toda segurança é baseada em tempo.
• A segurança é baseada em 3 componentes:
– Proteção
– Detecção
– Reação
Criptografia - Segurança da
Informação
Criptografia – Segurança da
Informação
– Segurança incondicional
• Impossível de ser quebrada
– Segurança computacional
• Inviável de ser quebrada
Pense sobre isto:
“O primeiro ataque é sempre o mais perigoso” (World Trade
Center)
Segurança por Criptografia
• Necessita de chaves e/ou
identificação.
• Chaves
– Algo que o usuário sabe (senha).
– Algo que o usuário possui
(cartão).
– Algo que o usuário é (voz, digital,
íris, rosto).
Criptografia – Segurança da
Informação
• Necessário gerenciar as
chaves.
• Necessário distribuir as
chaves.
“A criptografia não oferece nenhuma
solução mágica para problemas de
segurança na informática. O que oferece
são técnicas que permitem escolher o
terreno e a maneira que torne possível
ao usuário se defender no mundo dos
bits.”
Admnistration /
Management / Router
Access
Passo 1
1) Alterando a senha do Admin
1- Acesse o roteador
pelo IP 192.168.1.1,
usuário admin e senha
admin.
2- Vá até a aba
Administration e altere
a senha padrão para
uma de sua confiança.
3-Salve as alterações
no botão Save Settings
Setup / Basic Setup /
Internet Setup
Passo 2
2)Configurando o Internet Connection Type
2.1)Automatic Configuration
– DHCP
Por padrão, o tipo de conexão
do Roteador Internet é
definido como Automatic
Configuration - DHCP e deve
ser
usado somente se o seu
ISP(Provedor de Serviço de
Internet) suporta DHCP ou
você está se conectando
através de um endereço IP
dinâmico.
2)Configurando o Internet Connection Type
2.2 - Static IP
Se você é obrigado a usar um endereço
IP permanente, selecione Static IP.
Endereço IP Internet. Este é o
endereço IP do Roteador, quando visto
a partir da Internet. O ISP
fornecer-lhe o endereço IP que você
precisa especificar aqui.
Máscara de sub-rede. Esta é a
máscara de subrede do Roteador, como
visto por usuários externos na Internet
(incluindo o seu ISP). O ISP irá
fornecer-lhe com a máscara de sub-
rede.
Gateway Padrão. O ISP irá fornecer-
lhe o endereço de gateway padrão.
DNS 1-3. O ISP irá fornecer-lhe pelo
menos um DNS (Domain Name
System) Endereço IP do servidor.
2)Configurando o Internet Connection Type
2.3-PPPoE
Alguns ISPs baseados em DSL usam
PPPoE ( Point-to -Point Protocol over
Ethernet ) para estabelecer conexões
com a Internet para usuários finais .
Se você usar uma linha DSL , verifique
com seu provedor para ver se eles usam
PPPoE. Se eles fizerem isso , você terá
que habilitá-lo.
Nome de usuário e senha: Insira o
Nome de usuário e senha fornecidos
pelo seu provedor de acesso.
Name Service: Se fornecido pelo ISP
, digite o nome do serviço .
Conecte on Demand e Max Idle
Time: Corta a ligação à Internet depois
de inativo por um período de tempo
específico (Max Idle Time).
Keep Alive Radial Period: Esta
opção mantém o acesso à Internet
conectado indefinidamente , mesmo
quando fica ocioso
2)Configurando o Internet Connection Type
Layer 2 Tunneling Protocol é um serviço de
túneis(VPN) Point-to-Point Protocol (PPP)
em toda a Internet. ele é usado
principalmente em países europeus. Quem
fornece as configurações necessárias é o
ISP.
Endereço IP do servidor. Este é o
endereço IP do Roteador, quando visto a
partir da Internet, fornecido pelo ISP.
Nome de usuário e senha. Insira o
Nome de usuário e senha fornecidos pelo
seu provedor de acesso.
Conecte on Demand e Max Idle Time:
Corta a ligação à Internet depois de inativo
por um período de tempo específico (Max
Idle Time).
Keep Alive Radial Period: Esta opção
mantém o acesso à Internet conectado
indefinidamente , mesmo quando fica
ocioso
2.4- L2TP
Ele não fornece qualquer criptografia ou confidencialidade por si só
2)Configurando o Internet Connection Type
Telstra Cable é um serviço utilizado
somente em Austrália. Verifique com o seu
ISP para obter as informações de
configuração necessárias.
Endereço IP do servidor. Este é o
endereço IP do Roteador, quando visto a
partir da Internet. O ISP
fornecer-lhe o endereço IP que você
precisa especificar aqui.
Nome de usuário e senha. Insira o
Nome de usuário e senha fornecidos pelo
seu provedor de acesso.
Conecte on Demand e Max Idle Time:
Corta a ligação à Internet depois de inativo
por um período de tempo específico (Max
Idle Time).
Keep Alive Radial Period: Esta opção
mantém o acesso à Internet conectado
indefinidamente , mesmo quando fica
ocioso
2.5-Telstra Cable
Setup / Basic Setup /
Network Setup
Passo 3
3)Configurando a Rede Local(Network Setup)
3.1) Configuração de Rede
A seção de configuração de rede permite que você
altere as configurações de rede local do roteador.
Endereço IP Local do roteador e máscara de sub-
rede são mostrados aqui. Na maioria dos casos, você
deve manter os padrões.
Endereço IP Local. O valor padrão é 192.168.1.1.
Máscara de sub-rede. O valor padrão é 255.255.255.0.
3)Configurando a Rede Local(Network Setup)
3.2)Servidor DHCP
O Router pode ser usado como DHCP, atribui automaticamente um IP para cada host
na rede.
Iniciar endereço IP . Digite um valor para o servidor DHCP para iniciar a emissão
de endereços IP.
Número máximo de usuários: Digite o número máximo de PCs que você deseja
que o servidor DHCP para atribuir endereços IP.
Time Client Lease. é a quantidade de tempo que um usuário da rede poderá se
conectar à Router com o seu endereço IP dinâmico atual.
DNS 1-3. O Domain Name System (DNS) é a forma como a Internet se traduz, o
ISP irá fornecer-lhe pelo menos um servidor DNS
WINS . O Windows Internet Naming Service (WINS) converte nomes NetBIOS para
endereços IP. Se você usar um WINS servidor , digite o endereço IP do servidor que
aqui.
3)Configurando a Rede Local(Network Setup)
3.2.1)Reserva DHCP.
Automática: Há uma lista de
clientes DHCP com as seguintes
informações: Nome do Cliente ,
Interface, Endereço IP e
MAC Address. Clique na caixa de
seleção Select para reservar um
endereço IP do cliente. Em seguida,
clique no botão Adicionar clientes .
Manual: Se você quiser atribuir
manualmente um endereço IP ,
digite o nome do cliente no campo
Digite o nome do cliente . Digite o IP
que você deseja que ele tem e digite
o seu endereço MA, clique no botão
Adicionar .
A lista de clientes DHCP e seus
endereços IP fixos locais serão
exibidos na parte inferior da tela.
Setup / Basic Setup /
Time Settings
Passo 4
4)Configuração da Hora / Fuso horário.
Selecione o fuso horário no qual as funções de rede. Se quiser que o
Router para ajustar automaticamente o relógio para o horário de verão, em
seguida, selecione a caixa de seleção.
Quando você terminar de fazer alterações nesta tela, clique no botão Save
Settings para salvar as alterações, ou clique no botão Cancel Changes
para desfazer suas alterações.
Setup / DDNS /
DDNS Service
Passo 5
O roteador oferece um recurso de Dynamic Domain Name System (DDNS).
DDNS permite atribuir um host fixo e domínio nome a um endereço IP de
Internet dinâmico. É útil quando você está hospedando seu próprio site,
servidor FTP, ou outro servidor por trás do roteador.
5) A guia Setup - DDNS
5.1) DynDNS.org
Nome de usuário , senha e nome do
host . Digite as configurações da conta
DynDNS.org .
Sistema . Selecione o serviço DynDNS
você usar: dinâmico, estático ou
Personalizado.
Mail Exchange (Opcional) . Digite o
endereço do servidor de correio do
Exchange, então e-mails a seus DynDNS
endereço vão para o seu servidor.
Backup do MX . Este recurso permite que
o servidor de troca de correio para ser um
backup.
Wildcards - Esta configuração ativa ou
desativa wildcards para o seu host. Por
exemplo, se o seu endereço de DDNS é
myplace.dyndns.org e habilitar curingas ,
então x.myplace.dyndns.org vai funcionar
tão bem.
Status - O status da conexão do serviço
DDNS é exibido aqui.
Atualize - Para disparar manualmente
uma atualização , clique neste botão .
5.2) TZO.com
E-mail, senha e nome de domínio: Digite as configurações da conta configurada
com TZO.
Endereço IP Internet. Endereço IP Internet do Roteador é exibido aqui. Porque é
dinâmico, ele vai mudar.
Status. O status da conexão do serviço DDNS é exibido aqui.
Atualize. Para disparar manualmente uma atualização, clique neste botão..
Setup / Mac Address Clone
Mac Address Clone
Passo 6
6-MAC Address Clone
A guia Setup - MAC Address Clone
ISPs exigem que você registre um endereço MAC , a fim de acessar a Internet.
• você pode atribuir o endereço MAC
do modem ISP.
Para usar clonagem de endereços MAC selecione Ativado. Digite o endereço
MAC registrado no ISP
Quando você terminar de fazer alterações nesta tela, clique no botão Save
Settings para salvar as alterações , ou
clique no botão Cancel Changes para desfazer suas alterações
Setup / Advanced Routing
1-Nat / 2-Dynamic
Routing(RIP) / 3-Static
Routing
Passo 7
7.1-NAT
Configuração padrão
Se este Router está hospedando a conexão de sua rede à Internet,
selecione Ativado.
Se outro Router existe em sua rede, selecione Desativado. Quando a
configuração de NAT está desabilitado, roteamento dinâmico será
habilitado.
7.2-Dynamic Routing(RIP)
Este recurso permite que o roteador para se ajustar
automaticamente às mudanças físicas no layout da rede e
troca tabelas de encaminhamento com o outro router(s). O
roteador determina a rota dos pacotes de rede com base no
menor número de saltos entre a origem e o destino. Para usar
o roteamento dinâmico, selecione Ativado. Caso contrário,
selecione
Desativado. Quando a configuração de NAT está desabilitado,
roteamento dinâmico será habilitado.
7.3-Stating Routing(RIP)
Route Entries: Selecione o número da rota estática.
Enter Route Name: Nome para a rota estática, máximo de 25 caracteres
alfanuméricos.
Destination LAN IP: Endereço da rede ou host remoto para o qual
você deseja atribuir uma rota estática .
Máscara de sub-rede: A máscara de sub-rede determina qual parte de um
endereço IP de destino é a parte da rede, e qual parte é a parte do host .
Gateway Padrão: Este é o endereço IP do dispositivo de gateway que permite o
contato entre o Roteador e a rede ou host remoto .
Interface: Escolha LAN ou WAN & Wireless ( Internet ) , dependendo do local de
destino final .
Delete This Entry: Para excluir uma rota , selecione o seu número a partir do
menu drop -down , e clique neste botão .
Uma rota estática é um
caminho
predeterminado que as
informações da rede
devem percorrer para
atingir um host
específico ou rede
7.4-Show Routing Table
Clique no botão Mostrar Tabela de Roteamento para abrir um ecrã que mostra como
os dados são encaminhados através de sua rede local. Para cada rota, o destino
endereço LAN IP, máscara de sub-rede, Gateway e interface são exibidos. Clique no
botão Atualizar para atualizar as informações. Clique no botão Fechar para sair desta
tela.
Wireless
Basic Wireless Settings
Passo 8
8-Basic Wireless Settings
8.1- Network Mode.
Usado quando temos em nossa rede outros dispositivos sem fio, em
nossa rede com padrões diferentes, o ideal é sempre deixar como
Mixed, as placas e equipamentos com outros padrões se conectaram
normalmente.
8.2- Network Name (SSID).
O SSID é o nome da rede compartilhada entre todos os pontos de uma
rede sem fio. o SSID deve ser idêntico para todos os dispositivos da
rede sem fio. Ele é sensível a maiúsculas e não deve exceder 32
caracteres. Certifique-se que esta definição é o mesmo para todos os
pontos de sua rede sem fio rede. Para maior segurança, você deve
mudar o SSID padrão (linksys) para um nome exclusivo.
8.3- Radio Band
Para um melhor desempenho:
• Wireless-N, Wireless-G e Wireless-B  Wide - 40MHz Channel.
• Wireless-G e Wireless-B Standard - 20MHz Channel.
8.4- Wide Channel
Se você selecionou Wide - 40MHz Channel para a configuração Rádio
Band, então essa configuração estará disponível para o seu canal
Wireless-N primário. Selecione qualquer canal a partir do menu drop-
down.
8.4- Wide Channel
Por que usar este aplicativo? Precisamos identificar o canal do roteador da
sua residência/empresa e de outros que estejam chegando ao seu PC, por
isso o inSSIDer é a ferramenta ideal para situação. Este software gratuito e
muito simples de usar fornece diversas informações sobre quaisquer sinais
wireless que estejam ao alcance da sua placa de rede.
8.5- Standard Channel
Standard - Selecione o canal para Wireless-N, Wireless-G e Wireless-B
rede. Se você selecionou Wide - 40MHz Channel para a configuração
Rádio Band, em seguida, o canal padrão será um canal secundário
para Wireless-N. Se você não tem certeza de qual canal para
selecionar, mantenha o padrão, Auto.
8.6- SSID Broadcast
• Enable  Os clientes sem fio vão detectar o SSID transmitido
pelo Roteador. Para transmitir o SSID do Router, mantenha a
configuração padrão, Ativado.
• Disable  Se você não quer transmitir o SSID do Router,
selecione Desativado.
Wireless
Wireless Security
Passo 9
9 – Configurando Modos de Segurança
9.1 – WEP
• Wired Equivalent Privacy (WEP) - Uma chave WEP (ou chave de
rede) é uma senha compartilhada utilizada para criptografar e
descriptografar comunicações de dados sem fios que só podem ser
lidas por outros computadores que tenham a mesma chave.
•
A chave WEP é armazenada em cada computador da rede, de
modo que os dados possam ser criptografados e descriptografados
à medida que são transmitidos por ondas de rádio na rede sem
fios.
•
É um esquema de criptografia estática do padrão IEEE 802.11 que
fornece controle básico de acesso e privacidade de dados na rede
sem fio. Os modos de criptografia podem ser de 64 bits (5
caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits
(13 caracteres alfabéticos ou 26 números hexadecimais).
9.1 – WEP
Encryption: Selecione o nível de
criptografia apropriado, 40/64-bit (10
dígitos hexadecimais) ou 128 bits (26
dígitos hexadecimais).
Passphrase: Para gerar automaticamente
as chaves, digite sua senha. Em seguida,
clique no botão Gerar.
Chave 1-4: Se você quiser inserir
manualmente as chaves WEP, em
seguida, inseri-los nos campos de chave
1-4.
TX Key: Para indicar qual chave WEP
usar, selecione um número chave de
transmissão
9.2 – WPA
• Wi-Fi protected access (WPA) - O método WPA oferece um maior
nível de proteção de dados e controle de acesso para uma rede
local sem fios. Para melhorar a criptografia de dados, o método
WPA utiliza uma chave mestra compartilhada.
• Dentro de uma rede corporativa, essa chave pode ser uma chave
dinâmica atribuída por um servidor de autenticação para oferecer
controle de acesso e gestão centralizados.
• Num ambiente doméstico ou de empresas pequenas, o WPA é
executado de um modo doméstico especial chamado Pre-Shared
Key (Chave pré-compartilhada) (PSK) que utiliza chaves ou senhas
inseridas manualmente pelo utilizador para fornecer a segurança.
9.2 – WPA(PSK-Personal)
Encryption: Selecione o algoritmo que
deseja usar, TKIP ou AES. (AES é um
método de criptografia mais forte que TKIP).
Passphrase: Insira a chave compartilhada
pelo Roteador e seus outros dispositivos de
rede. Deve ter 8-63 caracteres.
Key Renewal: Digite o período de
Renovação da Chave, que conta a Router
quantas vezes ele deve alterar as chaves de
criptografia.
9.3 – WPA2(PSK2-Personal)
Encryption: Selecione o algoritmo (s) que
você deseja usar, AES ou TKIP ou AES.
(AES é um método de criptografia mais forte
que TKIP).
Passphrase: Insira a chave compartilhada
pelo Roteador e seus outros dispositivos de
rede. Deve ter 8-63 caracteres.
Key Renewal: Digite o período de
Renovação da Chave, que conta a Router
quantas vezes ele deve alterar as chaves de
criptografia.
Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede
que provê de forma centralizada autenticação, autorização e no processo de
gerenciar computadores que estarão se conectando e usando um determinado
serviço de rede.
O servidor RADIUS possui três funções básicas:
• autenticação de usuários ou dispositivos antes da concessão de acesso a rede.
• autorização de outros usuários ou dispositivos a usar determinados serviços
providos pela rede.
• para informar sobre o uso de outros serviços.
9.4 – WPA Enterprise(PSK-Enterprise)
Esta opção apresenta PSK utilizado em
coordenação com um servidor RADIUS.
• Encryption: Selecione o algoritmo (s) que
deseja usar, TKIP ou AES. (AES é um
método de criptografia mais forte do que
TKIP).
• RADIUS Server. Digite o endereço IP do
servidor RADIUS.
• RADIUS Port: Digite o número da porta do
servidor RADIUS.
• Chave compartilhada: Insira a chave
compartilhada pelo Roteador eo servidor
RADIUS.
• Renovação Key: Digite o período de
Renovação da Chave, que conta a Router
quantas vezes ele deve alterar as chaves de
criptografia.
9.5 – WPA2 Enterprise(PSK2-Enterprise)
Esta opção apresenta PSK utilizado em
coordenação com um servidor RADIUS.
• Encryption: Selecione o algoritmo (s) que
você deseja usar, AES ou TKIP ou
AES.RADIUS Server. Digite o endereço IP
do servidor RADIUS.
• RADIUS Port: Digite o número da porta do
servidor RADIUS.
• Chave compartilhada: Insira a chave
compartilhada pelo Roteador e o servidor
RADIUS.
• Renovação Key: Digite o período de
Renovação da Chave, que conta a Router
quantas vezes ele deve alterar as chaves de
criptografia.
9.6 – Radius Esta opção apresenta WEP utilizado em
coordenação com um servidor RADIUS.
RADIUS Server. Digite o endereço IP do
servidor RADIUS.
Porta RADIUS. Digite o número da porta do
servidor RADIUS.
Chave compartilhada. Insira a chave
compartilhada pelo Roteador e o servidor
RADIUS.
Criptografia. Selecione o nível de
criptografia apropriado, 40/64-bit (10 dígitos
hexadecimais) ou 128 bits (26 dígitos
hexadecimais)
Passphrase. Para gerar automaticamente
as chaves, digite sua senha. Em seguida,
clique no botão Gerar.
Chave 1-4. Se você quiser inserir
manualmente as chaves WEP, em seguida,
inseri-los nos campos de chave 1-4.
TX Key. Para indicar qual chave WEP usar,
selecione um número chave de transmissão.
Wireless
Wireless Mac Filter
Passo 10
O acesso sem fio pode ser filtrado usando
os endereços MAC dos dispositivos de
transmissão sem fio dentro de sua
raio da rede.
Wireless Mac Filter: Para filtrar
usuários sem fio por endereço MAC, seja
permitindo ou bloqueando o acesso, clique
em Ativado. Se você não quiser usuários
de filtro por MAC Address, selecione
Desativado.
Access Restriction : Prevenir. Clique
nesse botão para bloquear o acesso sem
fio a partir dos dispositivos listados nesta
tela.
Permitam. Clique nesse botão para
permitir o acesso sem fio pelos
dispositivos listados nesta tela.
10.1– Mac Filter
Clique no botão Wireless Client List para exibir a Lista de clientes sem fio. Mostra
computadores e outros dispositivos em rede sem fio. A lista pode ser classificada
por Nome do Cliente , Interface , Endereço IP, MAC Address, e Status. Clique Salvar
a MAC checkbox Lista de filtros de endereços para qualquer dispositivo que você
deseja adicionar à lista de filtros de endereços MAC .
10.2 – MAC Address Filter List
Perguntas?

Weitere ähnliche Inhalte

Was ist angesagt?

Aula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dadosAula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dados
Jorge Ávila Miranda
 
Aula 11 meios de comunicação de dados
Aula 11 meios de comunicação de dadosAula 11 meios de comunicação de dados
Aula 11 meios de comunicação de dados
Jorge Ávila Miranda
 

Was ist angesagt? (20)

Aula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dadosAula 08 meios de comunicação de dados
Aula 08 meios de comunicação de dados
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dados
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
 
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
 
Aula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dadosAula 10 meios de comunicação de dados
Aula 10 meios de comunicação de dados
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 
Redes Wireless_Montagem de Redes de Computadores
Redes Wireless_Montagem de  Redes de ComputadoresRedes Wireless_Montagem de  Redes de Computadores
Redes Wireless_Montagem de Redes de Computadores
 
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
Tecnologias Atuais de Redes - Aula 3 - VPN [Apostila]
 
Ambiente wifi
Ambiente wifiAmbiente wifi
Ambiente wifi
 
Aula 11 meios de comunicação de dados
Aula 11 meios de comunicação de dadosAula 11 meios de comunicação de dados
Aula 11 meios de comunicação de dados
 
Multiplexacao montagem redes de computadores
Multiplexacao  montagem redes de computadoresMultiplexacao  montagem redes de computadores
Multiplexacao montagem redes de computadores
 
Projecto final
Projecto finalProjecto final
Projecto final
 
Projecto final
Projecto finalProjecto final
Projecto final
 
Tecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIPTecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIP
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
Seminário de Redes: Hub, Switch, Roteador, Modem e Acess Point.
 
Módulo-6-7-ip-com-sockets
Módulo-6-7-ip-com-socketsMódulo-6-7-ip-com-sockets
Módulo-6-7-ip-com-sockets
 
Redes locais
Redes locaisRedes locais
Redes locais
 
Apostila Redes
Apostila RedesApostila Redes
Apostila Redes
 

Andere mochten auch

Com Construir Um Cabo De Rede
Com Construir Um Cabo De RedeCom Construir Um Cabo De Rede
Com Construir Um Cabo De Rede
cats493
 
Manutenção & reparo de notebooks
Manutenção & reparo de notebooksManutenção & reparo de notebooks
Manutenção & reparo de notebooks
Fernando Mendes
 
Curso para conserto de tv
Curso para conserto de tvCurso para conserto de tv
Curso para conserto de tv
Bruno Pereira
 

Andere mochten auch (20)

Wireless - Aula 1
Wireless - Aula 1Wireless - Aula 1
Wireless - Aula 1
 
Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1
 
Wireless - Aula 8
Wireless - Aula 8Wireless - Aula 8
Wireless - Aula 8
 
Aula 8 - EE - Capacitores
Aula 8 - EE - CapacitoresAula 8 - EE - Capacitores
Aula 8 - EE - Capacitores
 
Como fazer cabos de rede
Como fazer cabos de redeComo fazer cabos de rede
Como fazer cabos de rede
 
Aula 6 - EE - Circuitos em Paralelo
Aula 6 - EE - Circuitos em ParaleloAula 6 - EE - Circuitos em Paralelo
Aula 6 - EE - Circuitos em Paralelo
 
Aula 5 - EE - Circuitos em Série
Aula 5 - EE - Circuitos em SérieAula 5 - EE - Circuitos em Série
Aula 5 - EE - Circuitos em Série
 
Aula1-SAM-Apresentação e Introdução
Aula1-SAM-Apresentação e IntroduçãoAula1-SAM-Apresentação e Introdução
Aula1-SAM-Apresentação e Introdução
 
Aula 8 - Sistemas e Aplicações Multímidias - A Terceira Dimensão - Parte I
Aula 8 - Sistemas e Aplicações Multímidias - A Terceira Dimensão - Parte IAula 8 - Sistemas e Aplicações Multímidias - A Terceira Dimensão - Parte I
Aula 8 - Sistemas e Aplicações Multímidias - A Terceira Dimensão - Parte I
 
Montagem e Manutenção - Aula 01
Montagem e Manutenção - Aula 01Montagem e Manutenção - Aula 01
Montagem e Manutenção - Aula 01
 
Aula 4 - Eletricidade e Eletrônica - Resistores
Aula 4 - Eletricidade e Eletrônica - ResistoresAula 4 - Eletricidade e Eletrônica - Resistores
Aula 4 - Eletricidade e Eletrônica - Resistores
 
Aula 10 - Sistemas e Aplicações Multimídia - A Animação
Aula 10 - Sistemas e Aplicações Multimídia - A AnimaçãoAula 10 - Sistemas e Aplicações Multimídia - A Animação
Aula 10 - Sistemas e Aplicações Multimídia - A Animação
 
Aula 3 - Eletricidade e Eletrônica - Quantização de cargas
Aula 3  - Eletricidade e Eletrônica - Quantização de cargasAula 3  - Eletricidade e Eletrônica - Quantização de cargas
Aula 3 - Eletricidade e Eletrônica - Quantização de cargas
 
Com Construir Um Cabo De Rede
Com Construir Um Cabo De RedeCom Construir Um Cabo De Rede
Com Construir Um Cabo De Rede
 
Aula 7 - EE - Circuitos em Série - Paralelo
Aula 7 - EE - Circuitos em Série - ParaleloAula 7 - EE - Circuitos em Série - Paralelo
Aula 7 - EE - Circuitos em Série - Paralelo
 
Aula 9 - Sistemas e Aplicações Multimídias - A Terceira Dimensão - parte II
Aula 9 - Sistemas e Aplicações Multimídias - A Terceira Dimensão - parte IIAula 9 - Sistemas e Aplicações Multimídias - A Terceira Dimensão - parte II
Aula 9 - Sistemas e Aplicações Multimídias - A Terceira Dimensão - parte II
 
Treinamento tvlg.plasma.
Treinamento tvlg.plasma.Treinamento tvlg.plasma.
Treinamento tvlg.plasma.
 
Aula 2 - Eletricidade e Eletrônica - Eletrização e Cargas elétricas
Aula 2 - Eletricidade e Eletrônica - Eletrização e Cargas elétricasAula 2 - Eletricidade e Eletrônica - Eletrização e Cargas elétricas
Aula 2 - Eletricidade e Eletrônica - Eletrização e Cargas elétricas
 
Manutenção & reparo de notebooks
Manutenção & reparo de notebooksManutenção & reparo de notebooks
Manutenção & reparo de notebooks
 
Curso para conserto de tv
Curso para conserto de tvCurso para conserto de tv
Curso para conserto de tv
 

Ähnlich wie Wireless - Aula 4

Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02
DP7
 
Tcc rss guilherme e vandro
Tcc rss   guilherme e vandroTcc rss   guilherme e vandro
Tcc rss guilherme e vandro
Luciana Falcão
 
Tcc rss guilherme e vandro
Tcc rss   guilherme e vandroTcc rss   guilherme e vandro
Tcc rss guilherme e vandro
Luciana Falcão
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da rede
H P
 
Sistema Operacional - Aula006
Sistema Operacional - Aula006Sistema Operacional - Aula006
Sistema Operacional - Aula006
Cláudio Amaral
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifi
Rogerio Pereira
 

Ähnlich wie Wireless - Aula 4 (20)

Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet TracerCriando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
Criando rede WLAN e SERVIDOR DNS E HTTP no Packet Tracer
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02Unidade1ainternet 110928173442-phpapp02
Unidade1ainternet 110928173442-phpapp02
 
funcionamento da internet
funcionamento da internetfuncionamento da internet
funcionamento da internet
 
Selecionando application procotocols para IoT
Selecionando application procotocols para IoTSelecionando application procotocols para IoT
Selecionando application procotocols para IoT
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 
Tcc rss guilherme e vandro
Tcc rss   guilherme e vandroTcc rss   guilherme e vandro
Tcc rss guilherme e vandro
 
Tcc rss guilherme e vandro
Tcc rss   guilherme e vandroTcc rss   guilherme e vandro
Tcc rss guilherme e vandro
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da rede
 
Definições E Correlações Dhcp dns smtp e ntp
Definições E Correlações Dhcp dns smtp e ntpDefinições E Correlações Dhcp dns smtp e ntp
Definições E Correlações Dhcp dns smtp e ntp
 
Sistema Operacional - Aula006
Sistema Operacional - Aula006Sistema Operacional - Aula006
Sistema Operacional - Aula006
 
Apostila internet
Apostila internetApostila internet
Apostila internet
 
Skype
SkypeSkype
Skype
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Livro cisco
Livro ciscoLivro cisco
Livro cisco
 
Minicurso - Conceitos de Redes (2018)
Minicurso - Conceitos de Redes (2018)Minicurso - Conceitos de Redes (2018)
Minicurso - Conceitos de Redes (2018)
 
Dsl2640 b wireless
Dsl2640 b wirelessDsl2640 b wireless
Dsl2640 b wireless
 
Cuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifiCuidados básicos para proteção da rede wifi
Cuidados básicos para proteção da rede wifi
 
Thedude
ThedudeThedude
Thedude
 
Trabalho rede de computadores 6º si
Trabalho rede de computadores   6º siTrabalho rede de computadores   6º si
Trabalho rede de computadores 6º si
 

Mehr von Guilherme Nonino Rosa (9)

Aula 1 - Eletricidade e Eletrônica - Apresentação e introdução
Aula 1  -  Eletricidade e Eletrônica - Apresentação e introduçãoAula 1  -  Eletricidade e Eletrônica - Apresentação e introdução
Aula 1 - Eletricidade e Eletrônica - Apresentação e introdução
 
Aula 7 - Sistemas e Aplicações Multímidia - Desenhos
Aula 7  - Sistemas e Aplicações Multímidia - DesenhosAula 7  - Sistemas e Aplicações Multímidia - Desenhos
Aula 7 - Sistemas e Aplicações Multímidia - Desenhos
 
Aula 7 sam - desenhos
Aula 7   sam - desenhosAula 7   sam - desenhos
Aula 7 sam - desenhos
 
Aula 6 - SAM - Imagens
Aula 6 - SAM - ImagensAula 6 - SAM - Imagens
Aula 6 - SAM - Imagens
 
Aula 5.1 - SAM - Curso básico de MS Project
Aula 5.1 - SAM - Curso básico de MS ProjectAula 5.1 - SAM - Curso básico de MS Project
Aula 5.1 - SAM - Curso básico de MS Project
 
Aula 5 - SAM - Projetos
Aula 5 - SAM - ProjetosAula 5 - SAM - Projetos
Aula 5 - SAM - Projetos
 
Aula 4 - SAM - Autoria
Aula 4 - SAM - AutoriaAula 4 - SAM - Autoria
Aula 4 - SAM - Autoria
 
Aula 3 - SAM - Plataformas
Aula 3 - SAM - PlataformasAula 3 - SAM - Plataformas
Aula 3 - SAM - Plataformas
 
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.
Aula 2 - SAM - Evolução da Comunicação entre Homem e Máquina.
 

Kürzlich hochgeladen

Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
azulassessoria9
 
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdfRepública Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
LidianeLill2
 
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
azulassessoria9
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
rfmbrandao
 

Kürzlich hochgeladen (20)

Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
tensoes-etnicas-na-europa-template-1.pptx
tensoes-etnicas-na-europa-template-1.pptxtensoes-etnicas-na-europa-template-1.pptx
tensoes-etnicas-na-europa-template-1.pptx
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
 
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdfRepública Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
 
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 
Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União Europeia
 
INTERTEXTUALIDADE atividade muito boa para
INTERTEXTUALIDADE   atividade muito boa paraINTERTEXTUALIDADE   atividade muito boa para
INTERTEXTUALIDADE atividade muito boa para
 
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
Introdução às Funções 9º ano: Diagrama de flexas, Valor numérico de uma funçã...
 
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptxSlides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfMESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
 
M0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptxM0 Atendimento – Definição, Importância .pptx
M0 Atendimento – Definição, Importância .pptx
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
 

Wireless - Aula 4

  • 1. Wireless Implantação de redes Wlan Prof. Guilherme Nonino Rosa Aula 4
  • 2. Apresentação: Prof. Guilherme Nonino Rosa - Graduado em Ciências da Computação pela Unifran – Universidade de Franca no ano de 2000. - Pós-Graduado em Tecnologia da Informação aplicada aos Negócios pela Unip-Universidade Paulista em 2012. - Pós-Graduando em Docência no Ensino Superior pelo Centro Universitário Senac. - Licenciado em Informática pela Fatec – Faculdade de Tecnologia de Franca em 2011. - Técnico em Informática pela ETESP – Escola Técnica de São Paulo. - Docente do Senac – Ribeirão Preto desde fevereiro/2012 - Docente do Centro de Educação Tecnológica Paula Souza, nas Etecs de Ituverava e Orlândia desde fevereiro/2010 - Docente na Faculdade Anhanguera – Ribeirão Preto desde de fevereiro/2013
  • 3. Contatos: Prof. Guilherme Nonino Rosa guilherme.nrosa@sp.senac.br guinonino@gmail.com http://guilhermenonino.blogspot.com
  • 4. 4ª AULA CRONOGRAMA • Políticas de segurança e seus benefícios; • Ações na rede sempre vinculadas a conceitos de segurança. • Criptografias e algoritmos • Associação e autenticação nas redes sem fio. • Efeitos do uso de uma rede sem fio insegura. • Tecnologia proprietária de segurança. • Acesso ao Access-Point via rede ip e navegador.
  • 5. 1)Qual a probabilidade de que alguém domine sua rede sem fio ou espione(escute) o tráfego passando por sua conexão sem fio? 2)Qual é a perda potencial se o fizerem?
  • 6. • Criptografia - Conjunto de técnicas que permitem tornar “incompreensível” uma mensagem originalmente escrita com clareza, de forma a permitir que apenas o destinatário a decifre e a compreenda. • Criptoanálise - do grego kryptos + análysis (decomposição) - ciência que estuda a decomposição do que está oculto ou a “quebra” do sistema criptográfico. • Criptologia - Criptografia + Criptoanálise. Criptografia - Fundamentos
  • 7. • Dois princípios fundamentais da criptografia: – Redundância – Atualidade • Toda segurança é baseada em tempo. • A segurança é baseada em 3 componentes: – Proteção – Detecção – Reação Criptografia - Segurança da Informação
  • 8. Criptografia – Segurança da Informação – Segurança incondicional • Impossível de ser quebrada – Segurança computacional • Inviável de ser quebrada Pense sobre isto: “O primeiro ataque é sempre o mais perigoso” (World Trade Center)
  • 9. Segurança por Criptografia • Necessita de chaves e/ou identificação. • Chaves – Algo que o usuário sabe (senha). – Algo que o usuário possui (cartão). – Algo que o usuário é (voz, digital, íris, rosto). Criptografia – Segurança da Informação • Necessário gerenciar as chaves. • Necessário distribuir as chaves.
  • 10. “A criptografia não oferece nenhuma solução mágica para problemas de segurança na informática. O que oferece são técnicas que permitem escolher o terreno e a maneira que torne possível ao usuário se defender no mundo dos bits.”
  • 11. Admnistration / Management / Router Access Passo 1
  • 12. 1) Alterando a senha do Admin 1- Acesse o roteador pelo IP 192.168.1.1, usuário admin e senha admin. 2- Vá até a aba Administration e altere a senha padrão para uma de sua confiança. 3-Salve as alterações no botão Save Settings
  • 13. Setup / Basic Setup / Internet Setup Passo 2
  • 14. 2)Configurando o Internet Connection Type 2.1)Automatic Configuration – DHCP Por padrão, o tipo de conexão do Roteador Internet é definido como Automatic Configuration - DHCP e deve ser usado somente se o seu ISP(Provedor de Serviço de Internet) suporta DHCP ou você está se conectando através de um endereço IP dinâmico.
  • 15. 2)Configurando o Internet Connection Type 2.2 - Static IP Se você é obrigado a usar um endereço IP permanente, selecione Static IP. Endereço IP Internet. Este é o endereço IP do Roteador, quando visto a partir da Internet. O ISP fornecer-lhe o endereço IP que você precisa especificar aqui. Máscara de sub-rede. Esta é a máscara de subrede do Roteador, como visto por usuários externos na Internet (incluindo o seu ISP). O ISP irá fornecer-lhe com a máscara de sub- rede. Gateway Padrão. O ISP irá fornecer- lhe o endereço de gateway padrão. DNS 1-3. O ISP irá fornecer-lhe pelo menos um DNS (Domain Name System) Endereço IP do servidor.
  • 16. 2)Configurando o Internet Connection Type 2.3-PPPoE Alguns ISPs baseados em DSL usam PPPoE ( Point-to -Point Protocol over Ethernet ) para estabelecer conexões com a Internet para usuários finais . Se você usar uma linha DSL , verifique com seu provedor para ver se eles usam PPPoE. Se eles fizerem isso , você terá que habilitá-lo. Nome de usuário e senha: Insira o Nome de usuário e senha fornecidos pelo seu provedor de acesso. Name Service: Se fornecido pelo ISP , digite o nome do serviço . Conecte on Demand e Max Idle Time: Corta a ligação à Internet depois de inativo por um período de tempo específico (Max Idle Time). Keep Alive Radial Period: Esta opção mantém o acesso à Internet conectado indefinidamente , mesmo quando fica ocioso
  • 17. 2)Configurando o Internet Connection Type Layer 2 Tunneling Protocol é um serviço de túneis(VPN) Point-to-Point Protocol (PPP) em toda a Internet. ele é usado principalmente em países europeus. Quem fornece as configurações necessárias é o ISP. Endereço IP do servidor. Este é o endereço IP do Roteador, quando visto a partir da Internet, fornecido pelo ISP. Nome de usuário e senha. Insira o Nome de usuário e senha fornecidos pelo seu provedor de acesso. Conecte on Demand e Max Idle Time: Corta a ligação à Internet depois de inativo por um período de tempo específico (Max Idle Time). Keep Alive Radial Period: Esta opção mantém o acesso à Internet conectado indefinidamente , mesmo quando fica ocioso 2.4- L2TP Ele não fornece qualquer criptografia ou confidencialidade por si só
  • 18. 2)Configurando o Internet Connection Type Telstra Cable é um serviço utilizado somente em Austrália. Verifique com o seu ISP para obter as informações de configuração necessárias. Endereço IP do servidor. Este é o endereço IP do Roteador, quando visto a partir da Internet. O ISP fornecer-lhe o endereço IP que você precisa especificar aqui. Nome de usuário e senha. Insira o Nome de usuário e senha fornecidos pelo seu provedor de acesso. Conecte on Demand e Max Idle Time: Corta a ligação à Internet depois de inativo por um período de tempo específico (Max Idle Time). Keep Alive Radial Period: Esta opção mantém o acesso à Internet conectado indefinidamente , mesmo quando fica ocioso 2.5-Telstra Cable
  • 19. Setup / Basic Setup / Network Setup Passo 3
  • 20. 3)Configurando a Rede Local(Network Setup) 3.1) Configuração de Rede A seção de configuração de rede permite que você altere as configurações de rede local do roteador. Endereço IP Local do roteador e máscara de sub- rede são mostrados aqui. Na maioria dos casos, você deve manter os padrões. Endereço IP Local. O valor padrão é 192.168.1.1. Máscara de sub-rede. O valor padrão é 255.255.255.0.
  • 21. 3)Configurando a Rede Local(Network Setup) 3.2)Servidor DHCP O Router pode ser usado como DHCP, atribui automaticamente um IP para cada host na rede. Iniciar endereço IP . Digite um valor para o servidor DHCP para iniciar a emissão de endereços IP. Número máximo de usuários: Digite o número máximo de PCs que você deseja que o servidor DHCP para atribuir endereços IP. Time Client Lease. é a quantidade de tempo que um usuário da rede poderá se conectar à Router com o seu endereço IP dinâmico atual. DNS 1-3. O Domain Name System (DNS) é a forma como a Internet se traduz, o ISP irá fornecer-lhe pelo menos um servidor DNS WINS . O Windows Internet Naming Service (WINS) converte nomes NetBIOS para endereços IP. Se você usar um WINS servidor , digite o endereço IP do servidor que aqui.
  • 22. 3)Configurando a Rede Local(Network Setup) 3.2.1)Reserva DHCP. Automática: Há uma lista de clientes DHCP com as seguintes informações: Nome do Cliente , Interface, Endereço IP e MAC Address. Clique na caixa de seleção Select para reservar um endereço IP do cliente. Em seguida, clique no botão Adicionar clientes . Manual: Se você quiser atribuir manualmente um endereço IP , digite o nome do cliente no campo Digite o nome do cliente . Digite o IP que você deseja que ele tem e digite o seu endereço MA, clique no botão Adicionar . A lista de clientes DHCP e seus endereços IP fixos locais serão exibidos na parte inferior da tela.
  • 23. Setup / Basic Setup / Time Settings Passo 4
  • 24. 4)Configuração da Hora / Fuso horário. Selecione o fuso horário no qual as funções de rede. Se quiser que o Router para ajustar automaticamente o relógio para o horário de verão, em seguida, selecione a caixa de seleção. Quando você terminar de fazer alterações nesta tela, clique no botão Save Settings para salvar as alterações, ou clique no botão Cancel Changes para desfazer suas alterações.
  • 25. Setup / DDNS / DDNS Service Passo 5
  • 26. O roteador oferece um recurso de Dynamic Domain Name System (DDNS). DDNS permite atribuir um host fixo e domínio nome a um endereço IP de Internet dinâmico. É útil quando você está hospedando seu próprio site, servidor FTP, ou outro servidor por trás do roteador. 5) A guia Setup - DDNS
  • 27. 5.1) DynDNS.org Nome de usuário , senha e nome do host . Digite as configurações da conta DynDNS.org . Sistema . Selecione o serviço DynDNS você usar: dinâmico, estático ou Personalizado. Mail Exchange (Opcional) . Digite o endereço do servidor de correio do Exchange, então e-mails a seus DynDNS endereço vão para o seu servidor. Backup do MX . Este recurso permite que o servidor de troca de correio para ser um backup. Wildcards - Esta configuração ativa ou desativa wildcards para o seu host. Por exemplo, se o seu endereço de DDNS é myplace.dyndns.org e habilitar curingas , então x.myplace.dyndns.org vai funcionar tão bem. Status - O status da conexão do serviço DDNS é exibido aqui. Atualize - Para disparar manualmente uma atualização , clique neste botão .
  • 28. 5.2) TZO.com E-mail, senha e nome de domínio: Digite as configurações da conta configurada com TZO. Endereço IP Internet. Endereço IP Internet do Roteador é exibido aqui. Porque é dinâmico, ele vai mudar. Status. O status da conexão do serviço DDNS é exibido aqui. Atualize. Para disparar manualmente uma atualização, clique neste botão..
  • 29. Setup / Mac Address Clone Mac Address Clone Passo 6
  • 30. 6-MAC Address Clone A guia Setup - MAC Address Clone ISPs exigem que você registre um endereço MAC , a fim de acessar a Internet. • você pode atribuir o endereço MAC do modem ISP. Para usar clonagem de endereços MAC selecione Ativado. Digite o endereço MAC registrado no ISP Quando você terminar de fazer alterações nesta tela, clique no botão Save Settings para salvar as alterações , ou clique no botão Cancel Changes para desfazer suas alterações
  • 31. Setup / Advanced Routing 1-Nat / 2-Dynamic Routing(RIP) / 3-Static Routing Passo 7
  • 32.
  • 33. 7.1-NAT Configuração padrão Se este Router está hospedando a conexão de sua rede à Internet, selecione Ativado. Se outro Router existe em sua rede, selecione Desativado. Quando a configuração de NAT está desabilitado, roteamento dinâmico será habilitado.
  • 34. 7.2-Dynamic Routing(RIP) Este recurso permite que o roteador para se ajustar automaticamente às mudanças físicas no layout da rede e troca tabelas de encaminhamento com o outro router(s). O roteador determina a rota dos pacotes de rede com base no menor número de saltos entre a origem e o destino. Para usar o roteamento dinâmico, selecione Ativado. Caso contrário, selecione Desativado. Quando a configuração de NAT está desabilitado, roteamento dinâmico será habilitado.
  • 35. 7.3-Stating Routing(RIP) Route Entries: Selecione o número da rota estática. Enter Route Name: Nome para a rota estática, máximo de 25 caracteres alfanuméricos. Destination LAN IP: Endereço da rede ou host remoto para o qual você deseja atribuir uma rota estática . Máscara de sub-rede: A máscara de sub-rede determina qual parte de um endereço IP de destino é a parte da rede, e qual parte é a parte do host . Gateway Padrão: Este é o endereço IP do dispositivo de gateway que permite o contato entre o Roteador e a rede ou host remoto . Interface: Escolha LAN ou WAN & Wireless ( Internet ) , dependendo do local de destino final . Delete This Entry: Para excluir uma rota , selecione o seu número a partir do menu drop -down , e clique neste botão . Uma rota estática é um caminho predeterminado que as informações da rede devem percorrer para atingir um host específico ou rede
  • 36. 7.4-Show Routing Table Clique no botão Mostrar Tabela de Roteamento para abrir um ecrã que mostra como os dados são encaminhados através de sua rede local. Para cada rota, o destino endereço LAN IP, máscara de sub-rede, Gateway e interface são exibidos. Clique no botão Atualizar para atualizar as informações. Clique no botão Fechar para sair desta tela.
  • 39. 8.1- Network Mode. Usado quando temos em nossa rede outros dispositivos sem fio, em nossa rede com padrões diferentes, o ideal é sempre deixar como Mixed, as placas e equipamentos com outros padrões se conectaram normalmente.
  • 40. 8.2- Network Name (SSID). O SSID é o nome da rede compartilhada entre todos os pontos de uma rede sem fio. o SSID deve ser idêntico para todos os dispositivos da rede sem fio. Ele é sensível a maiúsculas e não deve exceder 32 caracteres. Certifique-se que esta definição é o mesmo para todos os pontos de sua rede sem fio rede. Para maior segurança, você deve mudar o SSID padrão (linksys) para um nome exclusivo.
  • 41. 8.3- Radio Band Para um melhor desempenho: • Wireless-N, Wireless-G e Wireless-B  Wide - 40MHz Channel. • Wireless-G e Wireless-B Standard - 20MHz Channel.
  • 42. 8.4- Wide Channel Se você selecionou Wide - 40MHz Channel para a configuração Rádio Band, então essa configuração estará disponível para o seu canal Wireless-N primário. Selecione qualquer canal a partir do menu drop- down.
  • 43. 8.4- Wide Channel Por que usar este aplicativo? Precisamos identificar o canal do roteador da sua residência/empresa e de outros que estejam chegando ao seu PC, por isso o inSSIDer é a ferramenta ideal para situação. Este software gratuito e muito simples de usar fornece diversas informações sobre quaisquer sinais wireless que estejam ao alcance da sua placa de rede.
  • 44. 8.5- Standard Channel Standard - Selecione o canal para Wireless-N, Wireless-G e Wireless-B rede. Se você selecionou Wide - 40MHz Channel para a configuração Rádio Band, em seguida, o canal padrão será um canal secundário para Wireless-N. Se você não tem certeza de qual canal para selecionar, mantenha o padrão, Auto.
  • 45. 8.6- SSID Broadcast • Enable  Os clientes sem fio vão detectar o SSID transmitido pelo Roteador. Para transmitir o SSID do Router, mantenha a configuração padrão, Ativado. • Disable  Se você não quer transmitir o SSID do Router, selecione Desativado.
  • 47. 9 – Configurando Modos de Segurança
  • 48. 9.1 – WEP • Wired Equivalent Privacy (WEP) - Uma chave WEP (ou chave de rede) é uma senha compartilhada utilizada para criptografar e descriptografar comunicações de dados sem fios que só podem ser lidas por outros computadores que tenham a mesma chave. • A chave WEP é armazenada em cada computador da rede, de modo que os dados possam ser criptografados e descriptografados à medida que são transmitidos por ondas de rádio na rede sem fios. • É um esquema de criptografia estática do padrão IEEE 802.11 que fornece controle básico de acesso e privacidade de dados na rede sem fio. Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais).
  • 49. 9.1 – WEP Encryption: Selecione o nível de criptografia apropriado, 40/64-bit (10 dígitos hexadecimais) ou 128 bits (26 dígitos hexadecimais). Passphrase: Para gerar automaticamente as chaves, digite sua senha. Em seguida, clique no botão Gerar. Chave 1-4: Se você quiser inserir manualmente as chaves WEP, em seguida, inseri-los nos campos de chave 1-4. TX Key: Para indicar qual chave WEP usar, selecione um número chave de transmissão
  • 50. 9.2 – WPA • Wi-Fi protected access (WPA) - O método WPA oferece um maior nível de proteção de dados e controle de acesso para uma rede local sem fios. Para melhorar a criptografia de dados, o método WPA utiliza uma chave mestra compartilhada. • Dentro de uma rede corporativa, essa chave pode ser uma chave dinâmica atribuída por um servidor de autenticação para oferecer controle de acesso e gestão centralizados. • Num ambiente doméstico ou de empresas pequenas, o WPA é executado de um modo doméstico especial chamado Pre-Shared Key (Chave pré-compartilhada) (PSK) que utiliza chaves ou senhas inseridas manualmente pelo utilizador para fornecer a segurança.
  • 51. 9.2 – WPA(PSK-Personal) Encryption: Selecione o algoritmo que deseja usar, TKIP ou AES. (AES é um método de criptografia mais forte que TKIP). Passphrase: Insira a chave compartilhada pelo Roteador e seus outros dispositivos de rede. Deve ter 8-63 caracteres. Key Renewal: Digite o período de Renovação da Chave, que conta a Router quantas vezes ele deve alterar as chaves de criptografia.
  • 52. 9.3 – WPA2(PSK2-Personal) Encryption: Selecione o algoritmo (s) que você deseja usar, AES ou TKIP ou AES. (AES é um método de criptografia mais forte que TKIP). Passphrase: Insira a chave compartilhada pelo Roteador e seus outros dispositivos de rede. Deve ter 8-63 caracteres. Key Renewal: Digite o período de Renovação da Chave, que conta a Router quantas vezes ele deve alterar as chaves de criptografia.
  • 53. Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede que provê de forma centralizada autenticação, autorização e no processo de gerenciar computadores que estarão se conectando e usando um determinado serviço de rede. O servidor RADIUS possui três funções básicas: • autenticação de usuários ou dispositivos antes da concessão de acesso a rede. • autorização de outros usuários ou dispositivos a usar determinados serviços providos pela rede. • para informar sobre o uso de outros serviços.
  • 54. 9.4 – WPA Enterprise(PSK-Enterprise) Esta opção apresenta PSK utilizado em coordenação com um servidor RADIUS. • Encryption: Selecione o algoritmo (s) que deseja usar, TKIP ou AES. (AES é um método de criptografia mais forte do que TKIP). • RADIUS Server. Digite o endereço IP do servidor RADIUS. • RADIUS Port: Digite o número da porta do servidor RADIUS. • Chave compartilhada: Insira a chave compartilhada pelo Roteador eo servidor RADIUS. • Renovação Key: Digite o período de Renovação da Chave, que conta a Router quantas vezes ele deve alterar as chaves de criptografia.
  • 55. 9.5 – WPA2 Enterprise(PSK2-Enterprise) Esta opção apresenta PSK utilizado em coordenação com um servidor RADIUS. • Encryption: Selecione o algoritmo (s) que você deseja usar, AES ou TKIP ou AES.RADIUS Server. Digite o endereço IP do servidor RADIUS. • RADIUS Port: Digite o número da porta do servidor RADIUS. • Chave compartilhada: Insira a chave compartilhada pelo Roteador e o servidor RADIUS. • Renovação Key: Digite o período de Renovação da Chave, que conta a Router quantas vezes ele deve alterar as chaves de criptografia.
  • 56. 9.6 – Radius Esta opção apresenta WEP utilizado em coordenação com um servidor RADIUS. RADIUS Server. Digite o endereço IP do servidor RADIUS. Porta RADIUS. Digite o número da porta do servidor RADIUS. Chave compartilhada. Insira a chave compartilhada pelo Roteador e o servidor RADIUS. Criptografia. Selecione o nível de criptografia apropriado, 40/64-bit (10 dígitos hexadecimais) ou 128 bits (26 dígitos hexadecimais) Passphrase. Para gerar automaticamente as chaves, digite sua senha. Em seguida, clique no botão Gerar. Chave 1-4. Se você quiser inserir manualmente as chaves WEP, em seguida, inseri-los nos campos de chave 1-4. TX Key. Para indicar qual chave WEP usar, selecione um número chave de transmissão.
  • 58. O acesso sem fio pode ser filtrado usando os endereços MAC dos dispositivos de transmissão sem fio dentro de sua raio da rede. Wireless Mac Filter: Para filtrar usuários sem fio por endereço MAC, seja permitindo ou bloqueando o acesso, clique em Ativado. Se você não quiser usuários de filtro por MAC Address, selecione Desativado. Access Restriction : Prevenir. Clique nesse botão para bloquear o acesso sem fio a partir dos dispositivos listados nesta tela. Permitam. Clique nesse botão para permitir o acesso sem fio pelos dispositivos listados nesta tela. 10.1– Mac Filter
  • 59. Clique no botão Wireless Client List para exibir a Lista de clientes sem fio. Mostra computadores e outros dispositivos em rede sem fio. A lista pode ser classificada por Nome do Cliente , Interface , Endereço IP, MAC Address, e Status. Clique Salvar a MAC checkbox Lista de filtros de endereços para qualquer dispositivo que você deseja adicionar à lista de filtros de endereços MAC . 10.2 – MAC Address Filter List