Post on 22-Jun-2015
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE I Chapter 6 1
Configurando um Roteador Wireless
LAN Switching and Wireless – Chapter 7
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 2
Operações de Topologia WLAN WLANs são escolhas popular nas implementações
LAN’s em pequenas empresas
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 3
Padrão wireless 802.11Operações de Topologia WLAN
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 4
Certificação Wi-FiOperações de Topologia WLAN
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 5
Componentes de uma rede 802.11Operações de Topologia WLAN
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 6
CanaisOperações de Topologia WLAN
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 7
Operações de Topologia WLAN Topologias
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 8
Operações de Topologia WLAN Topologias
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 9
Operações de Topologia WLAN Topologias
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 10
Operações de Topologia WLAN Associação em redes wireless
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 11
Planejamento de uma rede WLANOperações de Topologia WLAN
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 12
Ameaças a segurança de uma WLANSegurança em Topologia WLAN
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 13
Protocolos wireless, comparação do WPA e WPA2Segurança em Topologia WLAN
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 14
Protocolos wireless, EAPSegurança em Topologia WLAN
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 15
Protocolos wireless, algorítmos de criptografiaSegurança em Topologia WLAN
OBS.: Embora o TKIP lide com todas as falhas de WEP conhecidas, a criptografia AES de WPA2 é o método preferido, porque alinha os padrões de criptografia de WLAN com práticas recomendadas e padrões mais amplos da indústria de TI.
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 16
Protegendo uma WLAN de principais ameaçasSegurança em Topologia WLAN
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 17
Configuração e Verifiação do AP Configure um wireless access point
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 18
Configuração e Verifiação do AP Configure um wireless access point
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 19
Configuração e Verifiação do AP Configure um wireless access point
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 20
Configuração e Verifiação do AP Configure um wireless access point
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 21
Configure uma wireless NIC Configuração e Verifiação do AP
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 22
Troubleshoot de Acesso de Clientes Resolvendo questões de firmware no access point
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 23
Resolvendo configurações incorretas de canalTroubleshoot de Acesso de Clientes
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 24
Resolvendo questões comuns de RFITroubleshoot de Acesso de Clientes
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 25
Implementação correta de antenaTroubleshoot de Acesso de Clientes
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 26
Resolvendo problemas de autenticação associado as WLANs
Troubleshoot de Acesso de Clientes
© 2006 Cisco Systems, Inc. All rights reserved. Cisco PublicITE 1 Chapter 6 27