Baixe o app para aproveitar ainda mais
Prévia do material em texto
1 CENTRO UNIVERSITÁRIO ESTÁCIO DE SÁ DE SÃO JOSÉ CURSO DE REDES DE COMPUTADORES ARQUITETURA DE REDES RAUL DUARTE PEREIRA WIRELESS PADRÃO 802.11 BIGUAÇU 2018 2 SUMÁRIO 1 INTRODUÇÃO 3 2 PADRÃO 802.11 3 2.1 SOBRE 3 2.1.1 Padrão 802.11a 4 2.1.2 Padrão 802.11b 4 2.1.3 Padrão 802.11g 4 2.1.4 Padrão 802.11n 4 2.1.5 Padrão 802.11ac 5 2.1.6 Padrão 802.11ad 5 2.2 TABELA DE COMPARAÇÃO 5 3 TOPOLOGIA DE REDES SEM FIO 5 3.1 MODO ESTRUTURADO 5 3.2 MODO AD-HOC 6 3.3 MODO BRIDGE 7 3.4 MODO REPETIDOR 7 3.5 MODO MESH 8 4 COMPONENTES DE UMA REDE SEM FIO 9 5 APLICAÇÕES DE REDE SEM FIO 10 6 SEGURANÇA EM REDE SEM FIO 10 6.1 WEP 11 6.2 WPA 12 6.2.1 TKIP 12 6.2.2 Framework 802.1x/EAP 12 6.3 WPA2 13 6.4 OUTROS MÉTODOS BÁSICOS 13 6.4.1 Ativar a filtragem de endereços Mac 13 6.4.2 Ocultação e Definição do SSID 13 6.4.3 Limitação de Equipamentos Conectados 13 6.4.4 Desativação do Servidor DHCP 13 7 CSMA/CA 14 3 8 CONCLUSÃO 16 9 REFERÊNCIAS BIBLIOGRAFICAS 17 1 INTRODUÇÃO Com o avanço das tecnologias, a rede sem fio passou a ganhar espaço dentro das implementações de redes WLAN (Wireless Local Area Network). Ela fornece a troca de informações através de dispositivos transmissores e receptores de radiofrequência, ou seja, transmissão de dados pelo ar. Hoje em dia, estamos vivendo em um momento em que a maioria das coisas se comunicam, podendo ser controladas por outras coisas, chamado de ‘internet das coisas’, por exemplo lâmpadas que mudam de cor através do Smartphone. Então para fazer essa comunicação a passagem de cabos não seria viável De acordo com estudos feitos pela União Internacional de Telecomunicações(UIT) contatou-se que, até o fim desta década, estarão em funcionamento mais de 55 bilhões de dispositivos de comunicação móvel, sendo 12 bilhões esses smartphones, tablets… Começa, assim, a década da mobilidade. Então, além de oferecer uma grande mobilidade do usuário para o uso, a rede sem fio traz também uma ubiquidade, onde se pode ter acesso a qualquer tipo de informação, a quaisquer momentos(anytime) e em quaisquer lugares(anywhere). Com o crescimento tão vasto das redes sem fio, teve que ser criado padrões para que dispositivos de diferentes fabricantes pudessem se comunicar uns com os outros. Para fazer isso, foi criada a IEEE (Institution of Electrical and Electronic Incorporated Engineers), uma organização que junta vários profissionais da área de tecnologia. Essa organização publicou vários padrões que melhoram o uso das tecnologias. Nesse trabalho não aprofundará sobre todos os padrões de redes sem fio, abordará sobre o padrão IEEE 802.11 e algumas tecnologias do wireless. 2 PADRÃO 802.11 2.1 SOBRE "O IEEE constituiu um grupo de pesquisa para criar padrões abertos que pudessem tornar a tecnologia sem fio cada vez mais realidade. Esse projeto, denominado de Padrão IEEE 802.11, nasceu em 1990, mas ficou por aproximadamente sete anos inerte. 4 A causa principal era a baixa taxa de transferência de dados que a tecnologia inicialmente oferecia (na faixa de kbit/s). Conforme a taxa de transferência de dados passou a atingir a faixa de Mbps, a rede sem fio começou a ser vista como uma tecnologia promissora e a receber reais investimentos para a construção de equipamentos que possibilitassem a comunicação sem fio entre computadores." segundo à Teleco. Dentro do Padrão 802.11, foram criados outros padrões conforme a tecnologia ia evoluindo. Então, eles tinham que padronizar os equipamentos que forneciam equipamentos que utilizavam essas tecnologias. 2.1.1 Padrão 802.11a O padrão alcança velocidades de até 54 Mbps, atuando em uma frequência de 5GHz, por isso o seu alcance é baixo. Também chega a suportar 64 utilizadores simultaneamente por ponto de acesso(AP), com 12 canais sobrepostos, fazendo assim ter mais AP's funcionando na mesma área. Uma de suas principais vantagens são velocidades, 5 vezes mais rápido que o padrão 802.11b e sua ausência de interferência, por esses motivos foi criado com objetivo ao ambiente corporativo. 2.1.2 Padrão 802.11b Padrão que foi trazido em 1999 para o mercado e sendo o primeiro padrão a ser utilizado em larga escala. Um ponto fraco é a grande interferência na transmissão de dados, porém o seu baixo custo de implementação, fez com que ele fosse, atualmente, o produto mais utilizado em WLAN. Provê uma velocidade de até 11 Mbps e trabalhando com frequência 2.4GHz(motivo da interferência). 2.1.3 Padrão 802.11g Compatível com o padrão 802.11b por sua operação na frequência 2.4 GHz, com isso as instalações não precisavam ser trocadas. Chega a até 54 Mbps de velocidade de transferência. 2.1.4 Padrão 802.11n Apresentou uma ascensão no quesito velocidade, frequência e alcance, chegando até 300 Mbps, atuando a 2.4GHz ou 5GHz e um limite de 70 metros, respectivamente. Trouxe a tecnologia MIMO (Multiple-input Multiple-Output) que utiliza várias antenas para o aumento do canal de dados. 5 2.1.5 Padrão 802.11ac O padrão trabalha somente na frequência 5GHz e em uma velocidade de até 1,3 Mbps. Uma das diferença que esse padrão trouxe em relação ao padrão 802.11n é que ele consegue suportar até 8 antenas, já o 802.11n só 4 antenas. 2.1.6 Padrão 802.11ad Tecnologia revolucionária desenvolvido pela Samsung Electronics está atualmente em desenvolvimento, opera na frequência de 60GHz. O comprimento desta onde é muito sensível e pequena (5 mm). Permite velocidade gigantesca de transmissão de dados de até 4.6 Gbps. 2.2 TABELA DE COMPARAÇÃO PADRÃO DATA FREQUÊNCIA VELOCIDADE MODULAÇÃO/CODIFICAÇÃO 802.11 1997 2,4 GHz Até 2 Mbps FHSS ou DSSS 802.11a 1999 5 GHz Até 54 Mbps OFDM (48 portadoras) 802.11b 1999 2,4 GHz Até 11 Mbps DSSS 802.11g 2003 2,4 GHz Até 54 Mbps OFDM (52 portadoras) 802.11n 2009 2,4 GHz 5 GHz Até 300 Mbps OFDM (108 portadoras) 802.11ac 2013 5 GHz Até 1,3 Gbps OFDM (234 portadoras) 802.11ad 2012 60 GHz Até 4,6 Gbps - 3 TOPOLOGIA DE REDES SEM FIO 3.1 MODO ESTRUTURADO O modo estruturado funciona semelhante a redes de celulares, onde os dispositivos requerentes fazem a comunicação com outros equipamentos da rede através de um ponto de acesso responsável por distribuir a rede em uma determinada célula. BSS - Uma célula é área geográfica que um Access Point cobri é chamado de BSS (Basic Service Set). Assim uma rede pode conter várias BSS, podendo ou não estar conectado a algum DSM (Meio de Sistema de Distribuição), que na maioria das vezes é uma rede Ethernet (rede cabeada). As estações (dispositivos móveis ou STA - 'Wireless LAN Stations') quando autenticado com o AP, passa a estar associado ao BSS, com isso, as estações para se comunicarem só conseguiram através do AP.6 ESS - Conjunto de diferentes células, conectados através de um DS (backbone), ou seja, toda a rede wireless vista de foram única. 3.2 MODO AD-HOC Também conhecido como peer-to-peer(P2P) ou mais tecnicamente IBSS (Independent Basic Service Set). Diferentemente do modo estruturado, o ad-hoc não utiliza um Access Point como ponto centralizado. Pra isso, o criador da rede anunciará um BSSID (MAC virtual) e todos os dispositivos, além de estarem no mesmo BSSID, terão que estar no mesmo canal. Um exemplo deste modo é o Bluetooth. 7 3.3 MODO BRIDGE É um modo de conexão onde só será feito o encaminhamento do pacote de uma ponta a outra, por exemplo, tornar duas redes distintas em uma, onde todos os computadores de uma ponta poderão se comunicar com a outra. Não é feito nenhum controle de rota, pois só há um caminho a seguir. Se precisar o modem ou roteador em modo bridge faz a conversão de padrões. 3.4 MODO REPETIDOR Funciona, como o nome já diz, repetindo o sinal. O repetidor recebe um sinal, amplifica e transmite novamente. É claro, tudo isso sem utilizar cabos. Olhando de forma curta, parece ser uma boa prática, mas ela pode gerar alguns problemas para determinadas soluções, como mais ruído, aumentando a interferência, já que ele transmitirá na mesma frequência que seu roteador, pode também diminuir a taxa de transferência, já que ele é um intermediário entre você e o roteador. 8 3.5 MODO MESH Uma rede mesh é formada por vários aparelhos que funcionam como um repetidor/roteador. Os nós trabalham junto para formar uma única rede, distribuída por todo local. Ela funciona de modo que descentraliza a conexão, trabalhando semelhante as redes ad-hoc. 9 4 COMPONENTES DE UMA REDE SEM FIO Em redes sem fio, para fazermos a conexão, precisamos que as duas partes saibam interpretar sinais de radiofrequência, tanto na conversão de sinais digitais para sinais de rádio, quanto ao contrário. Por exemplo, em uma rede IEEE 802.11 o AP (Access-Point ou 'Ponto de acesso') é o aparelho que centraliza as comunicações via rádio, ou seja, é ele que retransmite os dados para as diversas interfaces, podendo assumir algumas tarefas do roteador, como servidor DHPC, NAT. O AP, superficialmente falando, tem a mesma função que o switch em uma rede cabeada. A diferença é a não utilização de cabos, mas não excluía possibilidade do AP também fornecer conectores fêmeas para conexão de dispositivos via cabo. O AP utiliza de antenas que transmitem os dados através de radiofrequência. A estação cliente é normalmente um laptop, notebook, ou um PC com um NIC Wireless ou uma placa de rede wireless. 10 Portal - Dispositivo que interconecta redes 802.11x a outras redes externas. Um portal traduz os quadros de informações das redes sem fio para quadros de informações específicos para outras redes, e quadros no formato de outras redes para o padrão 802.11. 5 APLICAÇÕES DE REDES SEM FIO A wireless facilita a implementações de troca de dados em algumas áreas onde não é possível ou não é monetariamente viável a instalação de cabeamento (Cobre ou Fibra Ótica), oferecendo as mesmas funcionalidades, só que com uma conectividade mais flexível. Esta área está possibilitando a criação de inúmeras aplicações. E a cada dia que passa, a tendência é que essas redes sejam cada vez mais utilizadas pelos diversas lugares. Atualmente uma das áreas onde a rede sem fio é implementada é domiciliar, onde podemos encontrarem controles remotos, conexão de televisões com home theater, vigilância, entre outros lugares. Além de aplicada em uso pessoal, o uso de rede sem fio na area empresarial está sendo um dos motivos de criação de novas aplicações. Nesse ambiente, a rede cabeada ainda está em uso maior, por causa de sua complexidade em segurança e estabilidade na transferência de dados. Porém ela vem sendo instalada juntamente. O seu grande aumento de produtividade que as tecnologias sem fio proporcionam, é um dos motivos para a implementação nessa área. Um exemplo de aplicação na área empresarial e em ambientes onde a gama de pessoas é grande, por exemplo em restaurantes. Outro exemplo e que vem crescendo de forma gigantesca é na telefonia, já que quase todo mundo hoje em dia tem um telefone celular. Com isso, podemos dizer que a rede sem fio ainda está no começo de sua 'vida'. Com mais investimento, mais mercado vai gerando ao redor, e a criação de novas aplicações e aparelhos ou melhoramento dos já existentes. 6 SEGURANÇA EM REDES SEM FIO A segurança é uma das desvantagens mais significativas em redes sem fio, visto que o hacker não precisa conectar fisicamente um cabo, só estando em uma área de cobertura já é o suficiente para ele conseguir captar o sinal. Segundo DUARTE (2003), a rede deve estar operante e garantir: • Confiabilidade – O sinal transmitido pela rede pode ser captado por qualquer receptor atuante na área em que o sinal estiver ativo. 11 • Integridade da Informação – Garantir que os dados trafegados na rede não sejam alterados entre o receptor e o transmissor. • Disponibilidade da Rede – Manter a rede acessível. • Autenticidade – Fazer com que a autenticação para o acesso à rede ocorra. A criação de VPN (Virtual Private Network) deve é se suma importante quando a uma LAN sem fio ativado. A VPN, superficialmente explicando, é um tunelamento da informação, utilizando uma rede pública. Para fornecer um conexão segura, a criptografia é o método usado para assegurar que se alguém conseguir interceptar a informação não conseguirá ler, pois estará fora de ordem lógica. Outro processo é na parte de autenticação, não deixando a pessoa não autorizada entrar na rede. 6.1 WEP (Wired Equivalent Privacy) Trabalha com o algoritmo chamado RC4, que pode possuir chaves de segurança de até 128 bits. A chave é gerada automaticamente (através de ‘passphrase’, ou seja, ele cria chaves com um emaranhado de letras MAIÚSCULAS, minúsculas, caracteres especiais, números etc.), onde todos os dispositivos que irão se comunicar devem ter o conhecimento desta chave. Ele constrói 4 chaves. Depois que uma dessas chaves for escolhida, ela é adicionada ao Vetor de Inicialização (IV) que contém 24 bits, realizando a adição ao início da chave, formando um texto pseudoaleatório. A medida que vai ocorrendo a transmissão só o IV que irá mudando, e sendo fornecido para o cliente que saberá a chave e só juntará o IV. Existe dois tipos de autenticação: a) Autenticação Open System: Qualquer estação será aceita na rede, basta ela requisitar autenticação. b) Shared Key: Ambas as estações (Autenticadora e cliente) devem compartilhar uma chave secreta. Para redes que só oferecem o WEP como opção, existem algumas formas de melhorar a segurança: a) Autenticação Mútua: Utiliza o protocolo de autenticação EAP (Extensible Authentication Protocol), que consiste em autenticação das duas partes, Cliente e Servidor, um no outro; b) Chaves Dinâmicas: A cada conexão e a cada novo usuário ocorre uma troca de chaves; 12 c) Re autenticação: Essa política consiste em uma nova autenticação depois de um certo tempo, mesmo que não mude de usuário e nem troque de processo, o cliente será obrigado a criptografar e descriptografar com outra chave secreta. 6.2 WPA (Wi-Fi Protected Access) A certificação WPA foilançada precocemente, já que o padrão 802.11i teria um longo período de desenvolvimento. Então, algumas técnicas do 802.11i foram adiantadas para resolver os problemas do WEP. O WPA trabalha em duas áreas, na encriptação e na autenticação. Existe dois campos de trabalho do WPA, O WPA-Personal e o WPA-Enterprise. Os dois trabalham com criptografia TKIP. Já em relação com autenticação a uma mudança. Em WPA-Personal, é utilizado o sistema com Pré-Shared key ou WPA-PSK, funcionando semelhante ao WEP. Em WPA-Enterprise foi inserido um novo método, o EAP. 6.2.1 TKIP (Temporal Key Integrity Protocol) Criado para suprir temporariamente a necessidade de segurança que o WEP não fornecia. Ao invés de utilizar chaves de 64 bits ou 128 bits, o TKIP utiliza somente a de 128 bits. Utiliza uma mistura de chave por pacote e rechaveamento automático. É fornecida uma chave WEP para todas as estações e há uma mistura desta chave ao MAC ADDRESS de cada estação, fazendo assim, ter uma gama de keystrams grande. Também para aumentar o número de keystreams, usa o IV de 48 bits. Possui um ICV(Valor de Verificação de Integridade) chamado de Michael, que contém 48 bits e tem proteção à reexecução que evita ataques de repetição. 6.2.2 Framework 802.1X/EAP Diferente do TKIP, o 802.1X/EAP focou-se mais nas fraquezas de autenticação. Baseia- se no protocolo EAP (Extensible Authentication Protocol). É uma solução criada para suprir a necessidade de uma boa prática de autenticação que o 802.11, mais particularmente o protocolo WEP, não possuía. O EAP obstrui solicitações de acesso em que o suplicante não esteja “autenticado e associado”. Ele trabalha com um Servidor Autenticador, na maioria das vezes é um Servidor RADIUS (Remote Authentication Dial In User Service). O requerente do acesso faz uma solicitação e o servidor verifica se concederá o acesso. Para isso, quando chega uma solicitação para verificação de identidade, ele envia um Challenger, por exemplo, uma solicitação de informação do endereço de e-mail e senha. Assim, 13 dependendo da resposta do suplicante, será ou não concedido o acesso. Um ponto desse modelo é que o Servidor RADIUS fica isolado do suplicante ficando conectado somente com o Access Point. 6.3 WPA2 Esse protocolo foi lançado como o protocolo da versão final do padrão 802.11i. O WPA2 utiliza o protocolo de encriptação AES (Advanced Encryption Standard). O AES funciona baseado em utilização de chaves com 128 a 256 bits. Já que utiliza chaves grandes, o protocolo exige mais processamento, precisando de novos hardwares. 6.4 OUTROS MÉTODOS BÁSICOS 6.4.1 Ativar a filtragem de endereços Mac O endereço de controle de acesso ao meio ou Media Access Control(MAC) identifica todos os pontos ou equipamentos conectados à rede. Este endereço é único para cada hardware e está gravado no dispositivo, porém é possível falsificá-lo temporariamente utilizando alguns programas. Podemos filtrar os MAC’s que irão acessar uma rede, utilizando uma lista com os MAC’s autorizados a conecta-la, porém é um método muito vulnerável pois os equipamentos conectados via WEP não dispõe de criptografia e qualquer invasor com os recursos adequados pode descobrir o endereço e simular o PC em questão. 6.4.2 Ocultação e Definição do SSID O SSID é o identificador da sua rede. Em geral, o pontos de acesso têm associado um SSID predeterminado. Então, se houver uma mudança, será dificultado o acesso de pessoas não autorizadas. Depois disto feito, é recomendado também ocultá-lo. Para isso, terá que desativar o modo de difusão do SSID (SSID broadcast). 6.4.3 Limitação de Equipamentos Conectados - A limitação, se o ponto de acesso permitir, é uma boa estratégia, já que se o número de conexões permitidas simultaneamente estiverem no máximo, o atacante não irá conectar-se ao ponto. 6.4.4 Desativação do Servidor DHCP O protocolo DHCP fornece automaticamente endereços IP a equipamentos da rede, e ainda proporciona outros parâmetros de configuração. Se houver a desativação, o usuário terá que colocar manualmente os dados: IP, Máscara de sub-rede, DNS primário 14 e Secundário. Ainda se utilizarmos valores não padrões, dificulta ainda mais o acesso de pessoas não autorizadas. 7 CSMA/CA Para controlar o acesso ao meio do Padrão IEEE 802.11, o IEEE definiu um protocolo chamado de DFWMAC (Distribued Foundation Wireless Medium Acess Control). Tendo dois métodos suportados, um método distribuído(DCF), sendo ele de uso obrigatório pelas estações e pelos AP's, e outro método centralizado(PCF), que é opcional. O protocolo também resolve problemas relacionadas a romaming e hidden node, e dando suporte a transmissão assíncrona. O controle é feito, a estação precisa 'sentir' o meio por um período de tempo inativo, IFS (Inter Frame Space), que basicamente determina as prioridades para cada tipo de quadro. DIFS (Distributed Inter Frame Spacing): Indica o maior tempo de espera, portanto a menor prioridade. Utilizado por quadros normais. PIFS (Priority Inter Frame Space): Indica prioridade média, é usado para o serviço de acesso com retardo, ou seja um ponto de acesso controlando outros nós. SIFS (Short Inter Frame Space): É utilizado para transmissão de quadros de respostas imediatas e curtas, como o ACK. EIFS (Extended InterFrame Spacing): Este intervalo de tempo só é usado por uma estação que tenha acabado de receber um quadro defeituoso ou desconhecido, a fim de informar sua presença. O método DFC, também conhecido como CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), a decisão de quando transmitir é feito pelas placas de redes das estações, assim está sujeito à colisão. Então o protocolo, diferente do CSMA/CD que controla as colisões, o CSMA/CA evita elas. Mas ainda pode ocorrer colisões e ainda o protocolo não garante a entrega correta dos dados. Para resolver isso, depois de uma estação recebe um quadro, necessita informar um ACK para confirmar o recebimento. O envio do ACK só precisa esperar um tempo SIFS, ou seja, nenhum quadro colidirá, pois ele tem prioridade máxima. O DFC funciona da seguinte forma: Se o meio estiver inativo pelo tempo mínimo do DIFS, a estação poderá transmitir. Caso esteja ocupado, as estações precisam esperar por um período de DIFS e por um 15 tempo de espera para acessar o meio. Caso passado esse tempo e o meio continua ocupado ainda, começa o ciclo novamente. Se estiver inativo ele poderá transmitir. O tempo de espera é estipulado aleatoriamente, respeitando a janela de contenção, pela estação de acordo com backoff time aleatório (tempo de espera). Os times slots são determinado pela janela de contenção que varia de acordo com a carga da rede. Para um quadro não ficar nesse ciclo eternamente, o IEEE implementou um contador ao backoff time. Agora quando a estação não consegue acessar o meio, ao invés de escolher outro backoff time, ela só para que ela já escolheu e continua quando o meio ficar inativo novamente. O IEEE, além dos métodos citados acima, criou também o CSMA/CA com reconhecimento, um mecanismo criado para utilização opcional, mas devendo estar introduzido, já que ele tem que saber como se comportar quando chegar um quadro com esse mecanismo. Consiste em reservarão do meio. O emissor envia um quadro RTS (Request To Send), esperando por DIFS. Esse sinal contém o tempo previsto de alocação do meio (intervalo de transmissão efetivamente falando mais o ACK que será retornado a ele).O receptor, depois de receber a mensagem, fixa na sua NAV (Net Allocation Vector). O NAV especifica o tempo que estação tentará acessar o meio novamente. Em reposta ao RTS, o receptor envia um CTS (Clear to Send), esperando um SIFS. Esse sinal é enviado para as demais estações, informando que a transmissão irá acontecer. Assim, elas também ajeitam sua NAV também e esperam para acessar. Com isso, o emissor poderá enviar os quadros. Quando a transmissão acabar, as outras estações saberão através de suas NAV's e recomeçará ao CSMA padrão. Uma observação a ser feita é que o CSMA com reconhecido só deve ser usado para quadros grandes, já que pode acarretar em um overhead. 8 CONCLUSÃO Podemos concluir que a rede sem fio ainda é uma rede muito nova, em relação a cabeada que já existe a décadas. Mas não deixa de ser uma boa implementação. É claro, em relação à segurança a rede sem fio deixa um pouco a desejar, já que é muito fácil captar o seu sinal, por isso o técnico que for instalar uma rede Wireless tem que saber como concretizar habilidades dos AP’s para negar as tentativas de hacking. Como ela é uma rede nova, ainda há muito o que explorar nela. 16 9 REFERÊNCIAS BIBLIOGRÁFICAS https://assets.itpac.br/arquivos/consis/Anais%20consis2016.pdf#p age=9 http://www.techtudo.com.br/noticias/noticia/2016/09/80211ac-e- 80211n-veja-diferencas-entre-padroes-da-performance-wi-fi.html http://www.entelco.com.br/blog/ieee-802-11-ad-o-padrao-wi-fi- revoluciuonario/ https://www.wlan.com.br/?p=453 http://www.techtudo.com.br/noticias/noticia/2016/10/o-que-e- rede-mesh-conheca-tecnologia-que-melhora-o-wi-fi.html http://www.teleco.com.br/tutoriais/tutorialwmn/pagina_4.asp http://www.teleco.com.br/tutoriais/tutorialredeswlanI/pagina_4.as p http://www.scurra.com.br/blog/o-conceito-de-rede-wireless-e- suas-aplicacoes/ https://www.projetoderedes.com.br/artigos/artigo_aplicacoes_par a_redes_wireless.php https://assets.itpac.br/arquivos/consis/Anais%20consis2016.pdf#p age=9 http://www.tvprudente.com.br/apostilas/Rede/Redes.pdf 17 https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/rodrig o_paim/wep.html https://www.gta.ufrj.br/grad/00_2/ieee/CSMARTS.htm https://www.gta.ufrj.br/grad/01_2/802-mac/R802_11-3.htm
Compartilhar