Seguranca em redes

Páginas: 14 (3452 palavras) Publicado: 13 de agosto de 2011
INSTITUTO SUPERIOR DE CIÊNCIAS E TECNOLOGIAS DE MOÇAMBIQUE (ISCTEM)

Licenciatura em Engenharia Informática

Segurança em Sistemas e Redes

Trabalho Prático #2

Tema: Planeamento de uma rede Wireless no ISCTEM

Docente: Engº Ricardo Ruivo

Discentes:

Bachir A. Bachir Carla Narcy Célcia Simango

(nº 132004166) (nº 131999044) (nº 132001009)

Maputo, 25 de Junho de 2010 ÍNDICE

ÍNDICE ........................................................................................................................................................... 2  I. INTRODUÇÃO................................................................................................................................................. 2  1.1. DESCRIÇÃO DO PROBLEMA......................................................................................................... 2  1.2. O QUE SÃO REDES SEM FIO .......................................................................................................... 2  II. PLANTA DO RECINTO ESCOLAR DO ISCTEM .............................................................................................. 3  III. ANÁLISE DOHARDWARE NECESSÁRIO PARA A REDE WIRELESS ........................................................... 4  3.1. INTRODUÇÃO ................................................................................................................................... 4  3.2. COMPUTADORES DESKTOP / COMPUTADORES PORTÁTEIS (SE NÃO TIVER SUPORTE WIRELESS)................................................................................................................................................ 4  3.3. WIRELESS ROUTER / ACCESS POINT ......................................................................................... 4  3.4. ANTENNAS ........................................................................................................................................ 5  IV. ANÁLISE DOSACCESS POINTS E SEU POSICIONAMENTO ....................................................................... 6  V. PROTOCOLOS/TECNOLOGIAS A SUPORTAR .............................................................................................. 6  5.1. INTRODUÇÃO................................................................................................................................... 6  5.2. PROTOCOLO 802.11g ....................................................................................................................... 6  VI. DESENVOLVIMENTO ................................................................................................................................... 7  - Descrição doCenário................................................................................................................................ 7  - Utilizadores ............................................................................................................................................... 7  - Hardware................................................................................................................................................... 7  - Localização do Hardware/Software ......................................................................................................... 8  -Tecnologias e protocolos de segurança ..................................................................................................... 8  - Autenticação usando EAP-TLS............................................................................................................... 8  - Comunicação usando TKIP ...................................................................................................................... 9  - VLAN ....................................................................................................................................................... 9  -Wireless VLANS...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Seguranca de redes
  • Segurança em redes
  • Segurança de redes
  • Seguranca na Rede
  • Segurança de Rede
  • Segurança na Rede
  • Segurança de redes
  • Segurança redes

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!