Teste

Disponível somente no TrabalhosFeitos
  • Páginas : 16 (3918 palavras )
  • Download(s) : 0
  • Publicado : 12 de outubro de 2012
Ler documento completo
Amostra do texto
A DESCONHECIDA REDE AD HOC


Com o passar dos anos várias tecnologias se fizeram possíveis e muitas dessas sequer tornaram-se conhecidas, pois o desenvolvimento tecnológico se deu de forma extremamente exacerbada. Assim, as redes Ad Hoc não se diferem das demais, e a pesar do termo parecer bem atual há um equívoco, pois esse tipo de rede já existe desde o começo da década de 70.
As redesad hoc são redes sem fio que dispensam o uso de um ponto de acesso comum aos computadores conectados a elas, de modo que todos os dispositivos da rede funcionem como se fossem um roteador, encaminhando em comunidade informações que veem de dispositivos vizinhos.

Palavras-chaves: sem fio, ponto de acesso, roteador e dispositivos.

1 CONSIDERAÇÕES INICIAIS

É grande o crescimento das redessem-fio. Nos últimos anos mostrou-se um vasto desenvolvimento de tecnologias de redes wireless as chamadas (WLAN) tais como Bluetooth, WiMAX, equipamentos baseados na norma IEEE 802.11 (Wi-Fi) e novas tecnologias ainda estão chegando. Muitas pessoas carregam consigo dispositivos portáteis tais como notebooks, telefones celulares, PDA’s e mp3Players, para uso profissional e pessoal.
Todos estesequipamentos oferecem uma forma mais amigável e simples nas suas respectivas instalações o que se torna uma solução atraente aos usuários que se veem livres de problemas relacionados ao cabeamento de rede. Contudo, como a maioria desses dispositivos são de fabricantes distintos os mesmo não possibilitam que conversem entre si.
O propósito deste artigo é trazer informações relevantes acerca deredes sem fio, mais direcionado às redes ad hoc, sua definição, funcionamento, topologia, segurança, protocolos e tutorial de configurar uma rede ad hoc.
A rede Ad Hoc ou também conhecida como MANET (Mobile Ad hoc Network), tem como principal característica a troca direta de informações entre dispositivos.Ao contrário do que ocorre em redes convencionais, não há pontos de acesso, ou seja, nãoexistem estações de suporte à mobilidade (sem infraestrutura de conexão) e os nós dependem uns dos outros para manter a rede conectada. Por esse motivo, redes ad hoc são indicadas principalmente em situações onde não se pode, ou não faz sentido, instalar uma rede fixa.
Sendo assim, tecnologias que utilizam redes móveis ad hoc podem permitir dispositivos portáteis à possibilidade de comunicação einteração entre si de forma bastante espontânea.

2 HISTÓRIA

De acordo com o “TCC”, de Simith Tupinambá D’Oliveira Júnior,o conceito de uma rede ad hoc data do início da década de 70, quando a U.S DARPA (United States Defense Advanced Research Projects Agency) iniciou o projeto PRNET (Packet Radio Network), para explorar o uso de redes de pacote de rádio num ambiente tático para comunicação dedados. Mais tarde, em 1983, a DARPA lançou o programa SURAN (Survivable Adaptive Network) para expandir a tecnologia desenvolvida no projeto PRNET para suportar grandes redes, e para desenvolver protocolos de rede adaptativos os quais pudessem adaptar-se às rápidas mudanças de condições em um ambiente tático. O último da série dos programas iniciados pela DARPA para satisfazer os requisitos de defesapara sistemas de informações robustos e rapidamente expansíveis foi o GloMo (Global Mobile Information Systems), que teve início em 1994. Enquanto as comunicações táticas militares permaneciam a principal aplicação das redes ad hoc, havia um número crescente de aplicações não militares, tais como conferência e busca e salvamento.
3 SOBRE A REDE AD HOC

De acordo com o artigo “Uma Proposta deArquitetura”, de Wagner Gaspar Brazil e Célio Vinícius Neves de Albuquerque, redes ad hoc são suscetíveis a ataques que vão desde ataques passivos com falsificação de endereços (ou falsificação de identidade) e descarte de pacotes (buraco negro) até ataques em que o atacante ativamente injeta mensagens de erros na rede e falsas mensagens de roteamento. Outros ataques conhecidos em redes ad hoc...
tracking img