Mais conteúdo relacionado
Semelhante a Exploration lan switching_capítulo7 (20)
Mais de Vitor Albuquerque (17)
Exploration lan switching_capítulo7
- 2. Operações de Topologia WLAN
WLANs são escolhas popular nas implementações
LAN’s em pequenas empresas
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
2
- 3. Operações de Topologia WLAN
Padrão wireless 802.11
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
3
- 4. Operações de Topologia WLAN
Certificação Wi-Fi
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
4
- 5. Operações de Topologia WLAN
Componentes de uma rede 802.11
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
5
- 6. Operações de Topologia WLAN
Canais
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
6
- 7. Operações de Topologia WLAN
Topologias
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
7
- 8. Operações de Topologia WLAN
Topologias
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
8
- 9. Operações de Topologia WLAN
Topologias
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
9
- 10. Operações de Topologia WLAN
Associação em redes wireless
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
10
- 11. Operações de Topologia WLAN
Planejamento de uma rede WLAN
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
11
- 12. Segurança em Topologia WLAN
Ameaças a segurança de uma WLAN
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
12
- 13. Segurança em Topologia WLAN
Protocolos wireless, comparação do WPA e WPA2
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
13
- 14. Segurança em Topologia WLAN
Protocolos wireless, EAP
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
14
- 15. Segurança em Topologia WLAN
Protocolos wireless, algorítmos de criptografia
OBS.: Embora o TKIP lide com todas as falhas de WEP conhecidas, a criptografia AES de
WPA2 é o método preferido, porque alinha os padrões de criptografia de WLAN com práticas
recomendadas e padrões mais amplos da indústria de TI.
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
15
- 16. Segurança em Topologia WLAN
Protegendo uma WLAN de principais ameaças
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
16
- 17. Configuração e Verifiação do AP
Configure um wireless access point
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
17
- 18. Configuração e Verifiação do AP
Configure um wireless access point
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
18
- 19. Configuração e Verifiação do AP
Configure um wireless access point
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
19
- 20. Configuração e Verifiação do AP
Configure um wireless access point
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
20
- 21. Configuração e Verifiação do AP
Configure uma wireless NIC
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
21
- 22. Troubleshoot de Acesso de Clientes
Resolvendo questões de firmware no access point
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
22
- 23. Troubleshoot de Acesso de Clientes
Resolvendo configurações incorretas de canal
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
23
- 24. Troubleshoot de Acesso de Clientes
Resolvendo questões comuns de RFI
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
24
- 25. Troubleshoot de Acesso de Clientes
Implementação correta de antena
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
25
- 26. Troubleshoot de Acesso de Clientes
Resolvendo problemas de autenticação associado as
WLANs
ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
26
- 27. ITE 1 Chapter 6
© 2006 Cisco Systems, Inc. All rights reserved.
Cisco Public
27
Notas do Editor
- Graphic 7.1.1.2
- Graphic 7.1.2.1
- Graphics 7.1.3.1 & 7.1.3.3
- Graphic 7.1.4.2
- Graphic 7.1.5.1
- Graphics 7.2.1.2, 7.2.1.1, 7.2.1.3
- Graphic 7.2.2.1
If space permits use the following graphic 7.2.2.2 & 7.2.2.3
- Graphic 7.2.3.1
- Graphics 7.3.1.1 thru 7.3.1.3 (if you can’t do all of them then just do the first one from each page)
- Graphic 7.4.1.1 & 7.4.1.2
- Graphic 7.4.2.1
- Graphic 7.4.3.1
- Graphic 7.4.4.1
- Graphic 7.4.5.1