SlideShare uma empresa Scribd logo
Configurando um
Roteador Wireless

LAN Switching and Wireless – Chapter 7

ITE I Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

1
Operações de Topologia WLAN
 WLANs são escolhas popular nas implementações
LAN’s em pequenas empresas

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

2
Operações de Topologia WLAN
 Padrão wireless 802.11

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

3
Operações de Topologia WLAN
 Certificação Wi-Fi

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

4
Operações de Topologia WLAN
 Componentes de uma rede 802.11

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

5
Operações de Topologia WLAN
 Canais

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

6
Operações de Topologia WLAN
 Topologias

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

7
Operações de Topologia WLAN
 Topologias

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

8
Operações de Topologia WLAN
 Topologias

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

9
Operações de Topologia WLAN
 Associação em redes wireless

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

10
Operações de Topologia WLAN
 Planejamento de uma rede WLAN

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

11
Segurança em Topologia WLAN
 Ameaças a segurança de uma WLAN

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

12
Segurança em Topologia WLAN
 Protocolos wireless, comparação do WPA e WPA2

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

13
Segurança em Topologia WLAN
 Protocolos wireless, EAP

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

14
Segurança em Topologia WLAN
 Protocolos wireless, algorítmos de criptografia

OBS.: Embora o TKIP lide com todas as falhas de WEP conhecidas, a criptografia AES de
WPA2 é o método preferido, porque alinha os padrões de criptografia de WLAN com práticas
recomendadas e padrões mais amplos da indústria de TI.
ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

15
Segurança em Topologia WLAN
 Protegendo uma WLAN de principais ameaças

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

16
Configuração e Verifiação do AP
 Configure um wireless access point

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

17
Configuração e Verifiação do AP
 Configure um wireless access point

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

18
Configuração e Verifiação do AP
 Configure um wireless access point

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

19
Configuração e Verifiação do AP
 Configure um wireless access point

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

20
Configuração e Verifiação do AP
 Configure uma wireless NIC

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

21
Troubleshoot de Acesso de Clientes
 Resolvendo questões de firmware no access point

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

22
Troubleshoot de Acesso de Clientes
 Resolvendo configurações incorretas de canal

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

23
Troubleshoot de Acesso de Clientes
 Resolvendo questões comuns de RFI

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

24
Troubleshoot de Acesso de Clientes
 Implementação correta de antena

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

25
Troubleshoot de Acesso de Clientes
 Resolvendo problemas de autenticação associado as
WLANs

ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

26
ITE 1 Chapter 6

© 2006 Cisco Systems, Inc. All rights reserved.

Cisco Public

27

Mais conteúdo relacionado

Destaque

Exploration lan switching_capítulo4
Exploration lan switching_capítulo4Exploration lan switching_capítulo4
Exploration lan switching_capítulo4
Vitor Albuquerque
 
Cisco ccna modulo 03
Cisco ccna modulo 03Cisco ccna modulo 03
Cisco ccna modulo 03
Vitor Albuquerque
 
Endereçamento ip
Endereçamento ipEndereçamento ip
Endereçamento ip
Gonçalo
 
Cisco ccna modulo 04
Cisco ccna modulo 04Cisco ccna modulo 04
Cisco ccna modulo 04
Vitor Albuquerque
 
Gerência - Aula 01
Gerência - Aula 01Gerência - Aula 01
Gerência - Aula 01
Marcus Lucas
 
Gerência - Aula 02
Gerência - Aula 02Gerência - Aula 02
Gerência - Aula 02
Marcus Lucas
 

Destaque (6)

Exploration lan switching_capítulo4
Exploration lan switching_capítulo4Exploration lan switching_capítulo4
Exploration lan switching_capítulo4
 
Cisco ccna modulo 03
Cisco ccna modulo 03Cisco ccna modulo 03
Cisco ccna modulo 03
 
Endereçamento ip
Endereçamento ipEndereçamento ip
Endereçamento ip
 
Cisco ccna modulo 04
Cisco ccna modulo 04Cisco ccna modulo 04
Cisco ccna modulo 04
 
Gerência - Aula 01
Gerência - Aula 01Gerência - Aula 01
Gerência - Aula 01
 
Gerência - Aula 02
Gerência - Aula 02Gerência - Aula 02
Gerência - Aula 02
 

Semelhante a Exploration lan switching_capítulo7

Zigbee andre
Zigbee andreZigbee andre
Zigbee andre
andrerasminio
 
Bordeless Networks Soluções Integradas
Bordeless Networks Soluções IntegradasBordeless Networks Soluções Integradas
Bordeless Networks Soluções Integradas
programadevantagenscisco
 
Palestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1aePalestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1ae
BHack Conference
 
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Rute C. Sofia
 
FlavioCorrea
FlavioCorreaFlavioCorrea
Tecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAXTecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAX
Lamanary Ramos de Pina
 
Aula cabeamento estruturado Eia/Tia
Aula cabeamento  estruturado Eia/TiaAula cabeamento  estruturado Eia/Tia
Aula cabeamento estruturado Eia/Tia
Osimar Almeida
 
Projecto final de AC
Projecto final de ACProjecto final de AC
Projecto final de AC
baglungekanchi
 
Manual do Usuário do CPE-Wireless Station 2.4 GHz com Antena Acoplada de 17 d...
Manual do Usuário do CPE-Wireless Station 2.4 GHz com Antena Acoplada de 17 d...Manual do Usuário do CPE-Wireless Station 2.4 GHz com Antena Acoplada de 17 d...
Manual do Usuário do CPE-Wireless Station 2.4 GHz com Antena Acoplada de 17 d...
LojaTotalseg
 
Relatorio 1
Relatorio 1Relatorio 1
Relatorio 1
sharik27
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wireless
Carlos Veiga
 
Relatorio
RelatorioRelatorio
Relatorio
fantic3o
 
EET_LIC EngInfor_Ch02.pdf
EET_LIC EngInfor_Ch02.pdfEET_LIC EngInfor_Ch02.pdf
EET_LIC EngInfor_Ch02.pdf
Ricardo Santos
 
Projeto final módulo 4
Projeto final módulo 4Projeto final módulo 4
Projeto final módulo 4
y3vg3n
 
Imei
ImeiImei
Imei
Ivo Cuco
 
Proposta técnica - TTH Telecom
Proposta técnica - TTH TelecomProposta técnica - TTH Telecom
Proposta técnica - TTH Telecom
Leonardo de Paula
 
Configuração de um router trabalho rlw
Configuração de um router trabalho rlwConfiguração de um router trabalho rlw
Configuração de um router trabalho rlw
essa
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
Faculdades Santo Agostinho
 
Segurança wireless
Segurança wirelessSegurança wireless
Segurança wireless
Alan Aguinaga
 
Redes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFRedes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RF
andrerasminio
 

Semelhante a Exploration lan switching_capítulo7 (20)

Zigbee andre
Zigbee andreZigbee andre
Zigbee andre
 
Bordeless Networks Soluções Integradas
Bordeless Networks Soluções IntegradasBordeless Networks Soluções Integradas
Bordeless Networks Soluções Integradas
 
Palestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1aePalestra Lucas França - 802.1x e 802.1ae
Palestra Lucas França - 802.1x e 802.1ae
 
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
Estudo do Protocolo ISAKMP/OAkley como Norma de Gestão de Chaves da Arquitect...
 
FlavioCorrea
FlavioCorreaFlavioCorrea
FlavioCorrea
 
Tecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAXTecnologias sem fio - Wi-Fi e WiMAX
Tecnologias sem fio - Wi-Fi e WiMAX
 
Aula cabeamento estruturado Eia/Tia
Aula cabeamento  estruturado Eia/TiaAula cabeamento  estruturado Eia/Tia
Aula cabeamento estruturado Eia/Tia
 
Projecto final de AC
Projecto final de ACProjecto final de AC
Projecto final de AC
 
Manual do Usuário do CPE-Wireless Station 2.4 GHz com Antena Acoplada de 17 d...
Manual do Usuário do CPE-Wireless Station 2.4 GHz com Antena Acoplada de 17 d...Manual do Usuário do CPE-Wireless Station 2.4 GHz com Antena Acoplada de 17 d...
Manual do Usuário do CPE-Wireless Station 2.4 GHz com Antena Acoplada de 17 d...
 
Relatorio 1
Relatorio 1Relatorio 1
Relatorio 1
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wireless
 
Relatorio
RelatorioRelatorio
Relatorio
 
EET_LIC EngInfor_Ch02.pdf
EET_LIC EngInfor_Ch02.pdfEET_LIC EngInfor_Ch02.pdf
EET_LIC EngInfor_Ch02.pdf
 
Projeto final módulo 4
Projeto final módulo 4Projeto final módulo 4
Projeto final módulo 4
 
Imei
ImeiImei
Imei
 
Proposta técnica - TTH Telecom
Proposta técnica - TTH TelecomProposta técnica - TTH Telecom
Proposta técnica - TTH Telecom
 
Configuração de um router trabalho rlw
Configuração de um router trabalho rlwConfiguração de um router trabalho rlw
Configuração de um router trabalho rlw
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 
Segurança wireless
Segurança wirelessSegurança wireless
Segurança wireless
 
Redes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RFRedes Sem Fio Zigbee e Técnicas de RF
Redes Sem Fio Zigbee e Técnicas de RF
 

Mais de Vitor Albuquerque

Rotas estáticas IPv6
Rotas estáticas IPv6Rotas estáticas IPv6
Rotas estáticas IPv6
Vitor Albuquerque
 
Syslog e SNMP
Syslog e SNMPSyslog e SNMP
Syslog e SNMP
Vitor Albuquerque
 
Ospf multiárea para o CCNA
Ospf multiárea para o CCNAOspf multiárea para o CCNA
Ospf multiárea para o CCNA
Vitor Albuquerque
 
Ospfv3
Ospfv3Ospfv3
Eigrp IPv6
Eigrp IPv6Eigrp IPv6
Eigrp IPv6
Vitor Albuquerque
 
Dhcpv6
Dhcpv6Dhcpv6
Conceitos e configurações do ether channel
Conceitos e configurações do ether channelConceitos e configurações do ether channel
Conceitos e configurações do ether channel
Vitor Albuquerque
 
Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3
Vitor Albuquerque
 
Endereçamento IPv6
Endereçamento IPv6Endereçamento IPv6
Endereçamento IPv6
Vitor Albuquerque
 
Foca 1e2
Foca 1e2Foca 1e2
Nbr 5410 instalações elétricas em bt
Nbr 5410   instalações elétricas em btNbr 5410   instalações elétricas em bt
Nbr 5410 instalações elétricas em bt
Vitor Albuquerque
 
Manual pc chips_m812_lmr-h_v5,0_traduzido
Manual pc chips_m812_lmr-h_v5,0_traduzidoManual pc chips_m812_lmr-h_v5,0_traduzido
Manual pc chips_m812_lmr-h_v5,0_traduzido
Vitor Albuquerque
 
Manual pc chips_m812_lmr-h_v5,0
Manual pc chips_m812_lmr-h_v5,0Manual pc chips_m812_lmr-h_v5,0
Manual pc chips_m812_lmr-h_v5,0
Vitor Albuquerque
 
Manual kronnus mih61 m d
Manual kronnus mih61 m dManual kronnus mih61 m d
Manual kronnus mih61 m d
Vitor Albuquerque
 
Cisco ccna modulo 02
Cisco ccna modulo 02Cisco ccna modulo 02
Cisco ccna modulo 02
Vitor Albuquerque
 
Cisco ccna modulo 01
Cisco ccna modulo 01Cisco ccna modulo 01
Cisco ccna modulo 01
Vitor Albuquerque
 

Mais de Vitor Albuquerque (17)

Rotas estáticas IPv6
Rotas estáticas IPv6Rotas estáticas IPv6
Rotas estáticas IPv6
 
Syslog e SNMP
Syslog e SNMPSyslog e SNMP
Syslog e SNMP
 
Ospf multiárea para o CCNA
Ospf multiárea para o CCNAOspf multiárea para o CCNA
Ospf multiárea para o CCNA
 
Ospfv3
Ospfv3Ospfv3
Ospfv3
 
Eigrp IPv6
Eigrp IPv6Eigrp IPv6
Eigrp IPv6
 
Dhcpv6
Dhcpv6Dhcpv6
Dhcpv6
 
Conceitos e configurações do ether channel
Conceitos e configurações do ether channelConceitos e configurações do ether channel
Conceitos e configurações do ether channel
 
Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3Compreendendo a redundância de camada 3
Compreendendo a redundância de camada 3
 
Endereçamento IPv6
Endereçamento IPv6Endereçamento IPv6
Endereçamento IPv6
 
Foca 1e2
Foca 1e2Foca 1e2
Foca 1e2
 
Nbr 5410 instalações elétricas em bt
Nbr 5410   instalações elétricas em btNbr 5410   instalações elétricas em bt
Nbr 5410 instalações elétricas em bt
 
Manual pc chips_m812_lmr-h_v5,0_traduzido
Manual pc chips_m812_lmr-h_v5,0_traduzidoManual pc chips_m812_lmr-h_v5,0_traduzido
Manual pc chips_m812_lmr-h_v5,0_traduzido
 
Manual pc chips_m812_lmr-h_v5,0
Manual pc chips_m812_lmr-h_v5,0Manual pc chips_m812_lmr-h_v5,0
Manual pc chips_m812_lmr-h_v5,0
 
Manual kronnus mih61 m d
Manual kronnus mih61 m dManual kronnus mih61 m d
Manual kronnus mih61 m d
 
P5ab 107
P5ab 107P5ab 107
P5ab 107
 
Cisco ccna modulo 02
Cisco ccna modulo 02Cisco ccna modulo 02
Cisco ccna modulo 02
 
Cisco ccna modulo 01
Cisco ccna modulo 01Cisco ccna modulo 01
Cisco ccna modulo 01
 

Último

Orientações para utilizar Drone no espaço Brasil
Orientações para utilizar Drone no espaço BrasilOrientações para utilizar Drone no espaço Brasil
Orientações para utilizar Drone no espaço Brasil
EliakimArajo2
 
Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
anpproferick
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
tnrlucas
 
Por que escolhi o Flutter - Campus Party Piauí.pdf
Por que escolhi o Flutter - Campus Party Piauí.pdfPor que escolhi o Flutter - Campus Party Piauí.pdf
Por que escolhi o Flutter - Campus Party Piauí.pdf
Ian Oliveira
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
Rafael Santos
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Annelise Gripp
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
anpproferick
 

Último (7)

Orientações para utilizar Drone no espaço Brasil
Orientações para utilizar Drone no espaço BrasilOrientações para utilizar Drone no espaço Brasil
Orientações para utilizar Drone no espaço Brasil
 
Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
 
Por que escolhi o Flutter - Campus Party Piauí.pdf
Por que escolhi o Flutter - Campus Party Piauí.pdfPor que escolhi o Flutter - Campus Party Piauí.pdf
Por que escolhi o Flutter - Campus Party Piauí.pdf
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
 
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
 

Exploration lan switching_capítulo7

  • 1. Configurando um Roteador Wireless LAN Switching and Wireless – Chapter 7 ITE I Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1
  • 2. Operações de Topologia WLAN  WLANs são escolhas popular nas implementações LAN’s em pequenas empresas ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 2
  • 3. Operações de Topologia WLAN  Padrão wireless 802.11 ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 3
  • 4. Operações de Topologia WLAN  Certificação Wi-Fi ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 4
  • 5. Operações de Topologia WLAN  Componentes de uma rede 802.11 ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 5
  • 6. Operações de Topologia WLAN  Canais ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 6
  • 7. Operações de Topologia WLAN  Topologias ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 7
  • 8. Operações de Topologia WLAN  Topologias ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 8
  • 9. Operações de Topologia WLAN  Topologias ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 9
  • 10. Operações de Topologia WLAN  Associação em redes wireless ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 10
  • 11. Operações de Topologia WLAN  Planejamento de uma rede WLAN ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 11
  • 12. Segurança em Topologia WLAN  Ameaças a segurança de uma WLAN ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 12
  • 13. Segurança em Topologia WLAN  Protocolos wireless, comparação do WPA e WPA2 ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 13
  • 14. Segurança em Topologia WLAN  Protocolos wireless, EAP ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 14
  • 15. Segurança em Topologia WLAN  Protocolos wireless, algorítmos de criptografia OBS.: Embora o TKIP lide com todas as falhas de WEP conhecidas, a criptografia AES de WPA2 é o método preferido, porque alinha os padrões de criptografia de WLAN com práticas recomendadas e padrões mais amplos da indústria de TI. ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 15
  • 16. Segurança em Topologia WLAN  Protegendo uma WLAN de principais ameaças ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 16
  • 17. Configuração e Verifiação do AP  Configure um wireless access point ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 17
  • 18. Configuração e Verifiação do AP  Configure um wireless access point ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 18
  • 19. Configuração e Verifiação do AP  Configure um wireless access point ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 19
  • 20. Configuração e Verifiação do AP  Configure um wireless access point ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 20
  • 21. Configuração e Verifiação do AP  Configure uma wireless NIC ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 21
  • 22. Troubleshoot de Acesso de Clientes  Resolvendo questões de firmware no access point ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 22
  • 23. Troubleshoot de Acesso de Clientes  Resolvendo configurações incorretas de canal ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 23
  • 24. Troubleshoot de Acesso de Clientes  Resolvendo questões comuns de RFI ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 24
  • 25. Troubleshoot de Acesso de Clientes  Implementação correta de antena ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 25
  • 26. Troubleshoot de Acesso de Clientes  Resolvendo problemas de autenticação associado as WLANs ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 26
  • 27. ITE 1 Chapter 6 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 27

Notas do Editor

  1. Graphic 7.1.1.2
  2. Graphic 7.1.2.1
  3. Graphics 7.1.3.1 & 7.1.3.3
  4. Graphic 7.1.4.2
  5. Graphic 7.1.5.1
  6. Graphics 7.2.1.2, 7.2.1.1, 7.2.1.3
  7. Graphic 7.2.2.1 If space permits use the following graphic 7.2.2.2 & 7.2.2.3
  8. Graphic 7.2.3.1
  9. Graphics 7.3.1.1 thru 7.3.1.3 (if you can’t do all of them then just do the first one from each page)
  10. Graphic 7.4.1.1 & 7.4.1.2
  11. Graphic 7.4.2.1
  12. Graphic 7.4.3.1
  13. Graphic 7.4.4.1
  14. Graphic 7.4.5.1