Você está na página 1de 9

WPA

CRIPTOGRAFIA DA MSG RC4

CRIPTOGRAFIA/ENCRIPTACAO DE CHAVES USA TKIP

CHAVES TEMPORARIAS

128 BITS

Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado.

Migrar para WPA requer somente atualização de software.

WPA é desenhado para ser compatível com o próximo padrão IEEE 802.11i.

WPA2

AES,TKIP, 256 BITS

Tambem chamado de RSN - Robust Security Network 

4-Way Handshake eo Grupo Key Handshake

Autenticação 802.1x

TKIP E CCMP(ESTE OBRIGATORIO)

AD-HOC - SEM PONTO DE ACESSO – ESTACOES INDEPENDENTES COM


SERVICO BSS.

INFRA ESTRUTURA – COM PONTO DE ACESSO – ESS

 2005: foi aprovada a especificação 802.11e, agregando qualidade de


serviço (QoS) às redes IEEE 802.11. Foram lançados comercialmente
os primeiros pontos de acesso trazendo pré-implementações da
especificação IEEE 802.11e;

 2006: surgiram as pré-implementações do padrão 802.11n, que usa


múltiplas antenas para transmissão e recepção, Multiple-Input Multiple-
Output (MIMO), atingindo taxa nominal de transmissão de até 600 Mbps.

802.11 T – DESEMPENHO

802.11 W – AUMENTA A SEGURANCA NA CAMADA FISICA


Os cinco serviços de distribuição são:
1. Associação. Esse serviço é usado pelas estações móveis para conectá-las
às estações base.
2. Desassociação. A estação móvel ou a estação base pode se desassociar,
interrompendo assim o relacionamento.
3. Reassociação. Uma estação pode mudar sua estação base preferida
usando esse serviço. Esse recurso é útil para estações móveis que se
deslocam de uma célula para outra.
4. Distribuição. Esse serviço determina como rotear quadros enviados à
estação base.
5. Integração. Se um quadro precisar ser enviado por meio de uma rede que
não seja 802.11, com um esquema de endereçamento ou um formato de
quadro diferente, esse serviço cuidará da conversão do formato 802.11 para o
formato exigido pela rede de destino.

802.11 n – 54 ate 600 mbps – 4 Mimos

802.11g – ofdm e dsss

802.11ª – ofdm

802.11b – hr-dsss

Redes Tipos Man Wide LAN pagina 29

Uma camada provê serviços para a camada imediatamente superior


Uma camada usa serviços de uma camada imediatamente inferior

A comunicação direta entre camada de uma ponta com a camada de outra


ponta se chama protocolo

Switches layer 3 utilizam circuitos integrados especializados, o que possibilita


pesquisas nas tabelas de rota e encaminhamentos de pacotes de forma mais
rápida do que por meio dos microprocessadores utilizados em roteadores de
propósito geral.

Uma sequência de pacotes desde uma origem até um destino é chamada fluxo.
As necessidades de cada fluxo podem ser caractarizadas por quatro
parâmetros: Confiabilidade, Retardo, Flutuação e Largura de banda. Juntos,
eles definem a QoS (Qualidade de Serviço) que o fluxo exige.

Confiabilidade: garantia de transmissão ininterrupta de dados.

Retardo: atraso na transmissão dos pacotes de dados.


Flutação ou Jitter: desvio-padrão nos tempos de chegada de pacotes de
informações.

Largura de banda: taxa na qual os dados são transmitidos pela rede.

Padrão 802.11r

Handoff é o procedimento empregado em redes sem fio para tratar a transição


de uma unidade móvel de uma célula para outra de forma transparente ao
usuário, ou seja, um cliente wireless se reassocia quando estiver se
locomovendo de um ponto de acesso para outro na mesma rede.

Olhar os tipos de Handoff: página

Diferenças dos modelos OSI e TCP/IP pagina 50 e 51

O NTP é um protocolo para sincronização


dos relógios dos computadores baseado no UDP, manter o registro de tempo
uniforme por todos os pontos da rede

NNTP (Network News Transfer Protocol)

Spanning Tree Protocol (referido com o acrónimo STP) é um protocolo para


equipamento de rede que permite resolver problemas de loop em redes
comutadas cuja topologia introduza anéis nas ligações. O algoritmo de
Spanning Tree determina qual é o caminho mais eficiente entre cada segmento
separado por bridges ou switches. Caso ocorra um problema nesse caminho, o
algoritmo irá recalcular, entre os existentes, o novo caminho mais eficiente,
habilitando-o automaticamente.O nome deriva do algoritmo spanning
tree em teoria dos grafos.

Sessão - O controle de diálogo (quem deve transmitir em cada momento), o


gerenciamento de token (impedimento de execução de operações críticas
simultâneas) e a sincronização (check point periódico em transmissões longas)
são serviços que ocorrem entre usuários de diferentes máquinas

Observação importante: Alguns autores trabalham com a arquitetura TCP/IP


em cinco (5) camadas. Segundo a Biblia TCP/IP (ROB SCRIMGER,PAUL
LASALLE,MRIDULA PARIHAR - pág. 32) as camadas são:

5 - Aplicação;

4 - Transporte;

3 - Inter-Rede;

2 Interface de Rede;
1 - Física;

A faixa de endereços instituída para uso na conversão IPv6 em IPv4 é


192.88.99.0/24 ou 192.88.99.0 até 192.88.99.255.

Os endereços IPv6 são normalmente escritos como oito grupos de 4 dígitos


hexadecimais. Por exemplo, 2001:0db8:85a3:0000:0000:0000:0000:7344

é o mesmo endereço IPv6 que: 2001:0db8:85a3::7344

Colocar os padrões 802.11 do wikipledia

802.11w

Aumentar a segurança da transmissão dos pacotes de camada física.

802.11z

Habilitar o equipamento Wi-fi para operar com a frequência entre 3650 a


3700 MHz somente nos Estados Unidos

802.11x

Não usado devido a confusão com o 802.1x

desliga o sistema

802.11v

Permitir a configuração de dispositivos clientes conectados a redes 802.11. O


padrão pode incluir paradigmas de gerência similares aos utilizados em redes
celulares.

802.11u

Interoperabilidade com outras redes móveis/celular.

802.11t

Normas que provém métodos de testes e métricas.

802.11s

Padroniza "self-healing/self-configuring" nas Redes Mesh (malha)


802.11k

Possibilita um meio de acesso para Access Points (APs) transmitir dados de


gerenciamento.

O IEEE 802.11k é o principal padrão da indústria que está agora em


desenvolvimento e permitirá transições transparentes do Conjunto Básico de
Serviços (BSS) no ambiente WLAN. Esta norma fornece informações para a
escolha do melhor ponto de acesso disponível que garanta o QoS necessário.

802.11j

Diz respeito as bandas que operam as faixas 4.9 GHz e 5 GHz, disponíveis no


Japão.

802.11f

Recomenda prática de equipamentos de WLAN para os fabricantes de tal


forma que os Access Points (APs) possam interoperar. Define o protocolo IAPP
(Inter-Access-Point Protocol).

802.11e

O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Em


suma, 802.11e permite a transmissão de diferentes classes de tráfego, além de
trazer o recurso de Transmission Oportunity (TXOP), que permite a
transmissão em rajadas, otimizando a utilização da rede.

802.11d

Habilita o hardware de 802.11 a operar em vários países onde ele não pode
operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a
não opera na Europa. g

FCC é FCC

Oferece às camadas superiores independência das tecnologias de transmissão


e comutação de dados, usadas para conectar os sitemas; responsável por
estabelecer, manter e terminar as conexões. No modelo OSI – Rede

Windows Preinstalation Environment (WinPE)


-pode ser utilizado num computador sem disco fixo.

-consiste de uma versão limitada do sistema operacional, baseada no núcleo


(kernel) do Windows.

-dispensa a necessidade de uso do sistema MS-DOS como passo inicial para a


instalação de um sistema Windows

-pode iniciar o computador através da rede ou de um pen-drive

O conceito de Sistema de Cabeamento Estruturado baseia-se na disposição de


uma rede de cabos, com integração de serviços de dados e voz, que facilmente
pode ser redirecionada por caminhos diferentes, no mesmo complexo de
Cabeamento, para prover um caminho de transmissão entre pontos da rede
distintos. Um Sistema de Cabeamento Estruturado EIA/TIA 568A é formado
por sete subsistemas.

* 1 - Entrada do Edifício
* 2 - Sala de Equipamentos
* 3 - Cabeação Backbone
* 4 - Armário de Telecomunicações
* 5 - Cabeação Horizontal
* 6 - Área de Trabalho
* 7 - Norma 606 "Administração do Sistema"

Os equipamentos dos usuários não se ligam diretamente ao AT.

Este tema trata das normas ANSI/TIA/EIA-568-A e ANSI/TIA/EIA-606. A


instalação de um cabeamento divide-se em basicamente oito elementos:

1 - Cabeamento Horizontal
2 - Cabeamento Vertical (Backbone)
3 - Posto de Trabalho
4 - Armários de Telecomunicações (Closet)
5 - Sala de Equipamentos
6 - Entrada de Facilidades
7 - Painéis de Distribuição
8 - Patch-panels

Um ponto de consolidação de cabos (PCC) determina o local no cabeamento


secundário (sem conexão secundária) onde poderão ocorrer mudanças de
capacidade dos cabos
São exemplos de algoritmos de roteamento estático:
- Algoritmo de roteamento pelo caminho mais curto
- Algoritmo de Inundação

Os algoritmos de roteamento podem ser agrupados em duas classes


principais: adaptativos e não-adaptativos. Os algoritmos não-adaptativos
não baseiam suas decisões de roteamento em medidas ou estimativas do
tráfego e da topologia atuais. Em vez disso, sua escolha da rota a ser utilizada
para ir de I até J (para todo I e todo J) é previamente calculada off-line, sendo
transferida para dos roteadores quando a rede é inicializada. Às vezes, esse
procedimento é chamado roteamento estático. Em contraste, os algoritmos
adaptativos mudam suas decisões de roteamento para refletir mudanças na
topologia e, normalmente, também no tráfego."

RDIS (acrônimo para Rede Digital Integrada de Serviços ou Rede Digital


com Integração de Serviços) ou RDSI (Rede Digital de Serviços
Integrados), traduções alternativas do inglês ISDN (Integrated Service Digital
Network) (conhecida popularmente como Linha Dedicada), é uma tecnologia
que usa o sistema telefônico comum.

Há dois tipos de acesso baseados em RDSI: BRI (Basic Rate Interface) e PRI
(Primary Rate Interface). O acesso Básico (BRI) possui dois canais B para
transmissão de voz ou dados de 64 Kbps cada um e um canal D utilizado para
sinalização de 16 Kbps. O acesso Primário (PRI) utiliza 30 canais B e um canal
D.

O sistema de transferência de dados serial síncrona os bits são transmitidos


um de cada vez, caractere a caractere, sem os bits de start/stop. Os bits de
start e stop, usados apenas na transmissão serial assíncrona para delimitar o
ínicio e o fim do caractere.

Redes Locais Tipo Back-End são usadas para conectar grandes sistemas,
mainframes, dispositivos de armazenamentos, oferece alta capacidade de
transmissão, taxa de dados alta, acesso distribuído e numero limitado de
equipamentos a uma pequena rede( tamanho limitado). Um conceito
relacionado é o SAN.

O equipamento que proporciona a montagem e desmontagem de pacotes entre


redes de transmissão assíncrona e de comutação de pacotes é o PAD =
Packet Assembler Disassembler.

Áreas de Gerenciamento de Redes – Desempenho; Falha; Contabilidade;


Configuração e de Nome.

O FTPS é usado para transferência de arquivos por meio de conexões


TSL/SSL.

É diferente do SFTP (Secure FTP)

O FTP suporta o tipo de transferência ASCII, binária, ebcdic, byte size local.

Mput envia vários arquivos de uma vez do cliente para o servidor

Mget busca vários arquivos

Em redes muito grandes, é possível que o servidor DHCP não esteja


fisicamente na mesma rede que determinadas máquinas estão. Mesmo assim,
ainda é possível que o servidor encontre-as. Isso é feito por meio de um
roteador que envia e recebe pacotes DHCP: o Relay DHCP
O protocolo de transporte TCP, além do controle de fluxo, mantém tabela de
estado das conexões. Em caso de time-out e a confirmação de não
recebimento de um dado enviado, o TCP se encarrega de enviar novamente o
dado perdido.

A tecnologia JMX (Java management extensions), disponível como elemento


para a construção de ferramentas de gerenciamento, foi projetada para auxiliar,
de forma geral, na gerência de aplicações, mas também pode ser usada na
gerência de redes.

Switches layer 3 utilizam circuitos integrados especializados, o que possibilita


pesquisas nas tabelas de rota e encaminhamentos de pacotes de forma mais
rápida do que por meio dos microprocessadores utilizados em roteadores de
propósito geral.

Notem que os três primeiros segmentos apresentam o handshake tcp (S,


S+ack, ack)

os segmentos, VI e de XI a XIII apresentam o fechamento em 4 vias, como


deve ser: F, F+ack, F, F+ack

Autenticação = identificação (username, por exemplo) + verificação (senha, por


exemplo).

Diz-se q a autenticação é forte quando ela tem duas verificações (senha +


token, por exemplo)

Você também pode gostar