Seguranca em redes

Disponível somente no TrabalhosFeitos
  • Páginas : 14 (3452 palavras )
  • Download(s) : 0
  • Publicado : 13 de agosto de 2011
Ler documento completo
Amostra do texto
INSTITUTO SUPERIOR DE CIÊNCIAS E TECNOLOGIAS DE MOÇAMBIQUE (ISCTEM)

Licenciatura em Engenharia Informática

Segurança em Sistemas e Redes

Trabalho Prático #2

Tema: Planeamento de uma rede Wireless no ISCTEM

Docente: Engº Ricardo Ruivo

Discentes:

Bachir A. Bachir Carla Narcy Célcia Simango

(nº 132004166) (nº 131999044) (nº 132001009)

Maputo, 25 de Junho de 2010 ÍNDICE

ÍNDICE ........................................................................................................................................................... 2  I. INTRODUÇÃO................................................................................................................................................. 2  1.1. DESCRIÇÃO DO PROBLEMA......................................................................................................... 2  1.2. O QUE SÃO REDES SEM FIO .......................................................................................................... 2  II. PLANTA DO RECINTO ESCOLAR DO ISCTEM .............................................................................................. 3  III. ANÁLISE DOHARDWARE NECESSÁRIO PARA A REDE WIRELESS ........................................................... 4  3.1. INTRODUÇÃO ................................................................................................................................... 4  3.2. COMPUTADORES DESKTOP / COMPUTADORES PORTÁTEIS (SE NÃO TIVER SUPORTE WIRELESS)................................................................................................................................................ 4  3.3. WIRELESS ROUTER / ACCESS POINT ......................................................................................... 4  3.4. ANTENNAS ........................................................................................................................................ 5  IV. ANÁLISE DOSACCESS POINTS E SEU POSICIONAMENTO ....................................................................... 6  V. PROTOCOLOS/TECNOLOGIAS A SUPORTAR .............................................................................................. 6  5.1. INTRODUÇÃO................................................................................................................................... 6  5.2. PROTOCOLO 802.11g ....................................................................................................................... 6  VI. DESENVOLVIMENTO ................................................................................................................................... 7  - Descrição doCenário................................................................................................................................ 7  - Utilizadores ............................................................................................................................................... 7  - Hardware................................................................................................................................................... 7  - Localização do Hardware/Software ......................................................................................................... 8  -Tecnologias e protocolos de segurança ..................................................................................................... 8  - Autenticação usando EAP-TLS............................................................................................................... 8  - Comunicação usando TKIP ...................................................................................................................... 9  - VLAN ....................................................................................................................................................... 9  -Wireless VLANS...
tracking img