Apostila Rede WireLess
Apostila Rede WireLess
Apostila Rede WireLess
VOTE!, aqui esta o tutorial escolhido, falta apenas terminar algumas formatações
básicas, mais todo o conteúdo já está postado, espero que aprovem, qualquer duvida,
sugestão, dicas, criticas estou a disposição.
A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless
então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de
fios ou cabos. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio
através do ar. Pela extrema facilidade de instalação e uso, as redes sem fio estão crescendo cada
vez mais. Dentro deste modelo de comunicação, enquadram-se várias tecnologias, como Wi-Fi,
InfraRed (infravermelho), bluetooth e Wi-Max.
Seu controle remoto de televisão ou aparelho de som, seu telefone celular e uma infinidade de
aparelhos trabalham com conexões wireless. Podemos dizer, como exemplo lúdico, que durante
uma conversa entre duas pessoas, temos uma conexão wireless, partindo do principio de que
sua voz não utiliza cabos para chegar até o receptor da mensagem.
Nesta categoria de redes, há vários tipos de redes que são: Redes Locais sem Fio ou WLAN
(Wireless Local Area Network), Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan
Area Network), Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area Network),
redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN
(Wireless Personal Area Network).
As aplicações de rede estão dividas em dois tipos: aplicações indoor e aplicações outdoor.
Basicamente, se a rede necessita de comunicação entre dois ambientes, a comunicação é
realizada por uma aplicação outdoor (dois prédios de uma mesma empresa, por exemplo). A
comunicação dentro de cada um dos prédios é caracterizada como indoor. A comunicação entre
os dois prédios é realizada por uma aplicação outdoor.
Como funcionam?
Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na
outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras
portadoras de freqüências diferentes.
Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso
(access point) é conectado a uma rede local Ethernet convencional (com fio). Os pontos de
acesso não apenas fornecem a comunicação com a rede convencional, como também
intermediam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com
roaming semelhante a um sistema de telefonia celular.
• BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem
fio.
• STA (Wireless LAN Stations) - São os diversos clientes da rede.
• AP (Access Point) - É o nó que coordena a comunicação entre as STAs dentro da
BSS. Funciona como uma ponte de comunicação entre a rede sem fio e a rede
convencional.
• DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a
comunicação entre os APs.
• ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma
mesma rede convencional. Nestas condições uma STA pode se movimentar de uma
célula BSS para outra permanecendo conectada à rede. Este processo é denominado de
Roaming.
A rede possui pontos de acessos (AP) fixos que conectam a rede sem fio à rede convencional e
estabelecem a comunicação entre os diversos clientes.
Tecnologias empregadas
Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas particularidades,
suas limitações e suas vantagens. A seguir, são apresentadas algumas das mais empregadas.
Links úteis:
http://www.spreadspectrum.cjb.net/
http://www.kmj.com/proxim/pxhist.html
Outras Tecnologias
A comunicação wireless está presente há um bom tempo no nosso cotidiano. Falemos
da conexão sem fio mais comum – os controles remotos para televisores, som, DVD,
entre outros, utilizam conexão por raios infravermelhos (InfraRed). Essa conexão atua
em um alcance máximo de 5m aproximadamente, e com ângulo de 45 graus a partir
da fonte.
Com o sucesso do Wi-Fi, a Intel começou a apoiar uma outra nova tecnologia
denominada Wi-Max. Esta conexão wireless de alta velocidade permite um alcance de
até cerca de 48 quilômetros.
Uma outra solução é a Mobile-Fi, uma tecnologia que permite banda larga sem fio em
veículos em movimento. A NTT DoCoMo e alguns startups trabalham atualmente na
definição de um protocolo, o que deve acontecer em 2005 ou 2006. A Nextel também
está conduzindo testes com o Mobile-Fi.
Uma outra tecnologia nova que desponta é a UltraWideband, que permite a
transmissão de arquivos enormes sobre distâncias curtas – mesmo através de paredes.
Existe no momento uma disputa pela definição deste protocolo entre Texas
Instruments e Intel de um lado, e Motorola do outro.
Segurança
Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio
através do ar, Com um transmissor irradiando os dados transmitidos através da rede
em todas as direções, como impedir que qualquer um possa se conectar a ela e roubar
seus dados? Um ponto de acesso instalado próximo à janela da sala provavelmente
permitirá que um vizinho a dois quarteirões da sua casa consiga captar o sinal da sua
rede, uma preocupação agravada pela popularidade que as redes sem fio vêm
ganhando. Para garantir a segurança, existem vários sistemas que podem ser
implementados, apesar de nem sempre eles virem ativados por default nos pontos de
acesso.
O que realmente precisamos saber para que a rede sem fio implementada esteja com
o nível correto de segurança? Em primeiro lugar é preciso conhecer os padrões
disponíveis, o que eles podem oferecer e então, de acordo com sua aplicação, política
de segurança e objetivo, implementar o nível correto e desejado. Ser o último
disponível não garante, dependendo de sua configuração, que a segurança será
eficiente. É preciso entender, avaliar bem as alternativas e então decidir-se de acordo
com sua experiência e as características disponíveis nos produtos que vai utilizar,
objetivando também o melhor custo.
Wardriving
Warchalking
O padrão IEEE 802.11 fornece o serviço de segurança dos dados através de dois métodos:
autenticação e criptografia. Este padrão 802.11 define duas formas de autenticação: open
system e shared key. Independente da forma escolhida, qualquer autenticação deve ser
realizada entre pares de estações, jamais havendo comunicação multicast. Em sistemas BSS as
estações devem se autenticar e realizar a troca de informações através do Access Point (AP). As
formas de autenticação previstas definem:
A autenticação do tipo Open System foi desenvolvida focando redes que não precisam
de segurança para autenticidade de dispositivos. Nenhuma informação sigilosa deve
trafegar nestas redes já que não existe qualquer proteção. Também se aconselha que
estas redes permaneçam separadas da rede interna por um firewall (a semelhança de
uma zona desmilitarizada – DMZ).
1. Estação que deseja autenticar-se na rede envia uma requisição de autenticação para
o AP.
2. O AP responde a esta requisição com um texto desafio contendo 128 bytes de
informações pseudorandômicas.
3.A estação requisitante deve então provar que conhece o segredo compartilhado,
utilizando-o para cifrar os 128 bytes enviados pelo AP e devolvendo estes dados ao AP.
4.O AP conhece o segredo, então compara o texto originalmente enviado com a
resposta da estação. Se a cifragem da estação foi realizada com o segredo correto,
então esta estação pode acessar a rede.
SSID
A primeira linha de defesa é o SSID (Service Set ID), um código alfanumérico que
identifica os computadores e pontos de acesso que fazem parte da rede. Cada
fabricante utiliza um valor default para esta opção, mas você deve alterá-la para um
valor alfanumérico qualquer que seja difícil de adivinhar.
Esta é uma opção desejável em redes de acesso público, como muitas redes
implantadas em escolas, aeroportos, etc., mas caso a sua preocupação maior seja a
segurança, o melhor é desativar a opção. Desta forma, apenas quem souber o valor
ESSID poderá acessar a rede.
WEP
O Wired Equivalency Privacy (WEP) é o método criptográfico usado nas redes wireless
802.11. O WEP opera na camada de enlace de dados (data-link layer) e fornece
criptografia entre o cliente e o Access Point. O WEP é baseado no método criptográfico
RC4 da RSA, que usa um vetor de inicialização (IV) de 24 bits e uma chave secreta
compartilhada (secret shared key) de 40 ou 104 bits. O IV é concatenado com a secret
shared key para formar uma chave de 64 ou 128 bits que é usada para criptografar os
dados. Além disso, o WEP utiliza CRC-32 para calcular o checksum da mensagem, que
é incluso no pacote, para garantir a integridade dos dados. O receptor então recalcula
o checksum para garantir que a mensagem não foi alterada.
Apenas o SSID, oferece uma proteção muito fraca. Mesmo que a opção broadcast SSID
esteja desativada, já existem sniffers que podem descobrir rapidamente o SSID da
rede monitorando o tráfego de dados. Eis que surge o WEP, abreviação de Wired-
Equivalent Privacy, que como o nome sugere traz como promessa um nível de
segurança equivalente à das redes cabeadas. Na prática o WEP também tem suas
falhas, mas não deixa de ser uma camada de proteção essencial, muito mais difícil de
penetrar que o SSID sozinho.
O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser
facilmente ativado através do utilitário de configuração. O mais complicado é que você
precisará definir manualmente uma chave de encriptação (um valor alfanumérico ou
hexadecimal, dependendo do utilitário) que deverá ser a mesma em todos os pontos
de acesso e estações da rede. Nas estações a chave, assim como o endereço ESSID e
outras configurações de rede podem ser definidos através de outro utilitário, fornecido
pelo fabricante da placa.
Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira
versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da
Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança
das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do
WEP.
A partir desse esforço, pretende-se colocar no mercado brevemente produtos que
utilizam WPA, que apesar de não ser um padrão IEEE 802.11 ainda, é baseado neste
padrão e tem algumas características que fazem dele uma ótima opção para quem
precisa de segurança rapidamente: Pode-se utilizar WPA numa rede híbrida que tenha
WEP instalado. Migrar para WPA requer somente atualização de software. WPA é
desenhado para ser compatível com o próximo padrão IEEE 802.11i.
Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia
dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação
de chaves por pacotes, além de possuir função detectora de erros chamada Michael,
um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de
distribuição de chaves.
RADIUS
Permissões de acesso
Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se até mais
segura do que uma rede cabeada, embora implantar tantas camadas de proteção torne
a implantação da rede muito mais trabalhosa.
Esta é uma prática herdada das redes cabeadas e dos administradores de redes que
gostam de manter controle sobre que equipamentos acessam sua rede. O controle
consiste em uma lista de endereços MAC (físico) dos adaptadores de rede que se
deseja permitir a entrada na rede wireless. Seu uso é bem simples e apesar de
técnicas de MAC Spoofing serem hoje bastante conhecidas é algo que agrega boa
segurança e pode ser usado em conjunto com qualquer outro padrão, como WEP, WPA
etc. A lista pode ficar no ponto de acesso ou em um PC ou equipamento de rede
cabeada, e a cada novo cliente que tenta se conectar seu endereço MAC é validado e
comparado aos valores da lista. Caso ele exista nesta lista, o acesso é liberado.
Para que o invasor possa se conectar e se fazer passar por um cliente válido ele precisa
descobrir o MAC utilizado. Como disse, descobrir isso pode ser relativamente fácil para um
hacker experiente que utilize um analisador de protocolo (Ethereal, por exemplo) e um software
de mudança de MAC (MACShift por exemplo). De novo, para aplicações onde é possível agregar
mais esta camada, vale a pena pensar e investir em sua implementação, já que o custo é
praticamente zero. O endereço MAC, em geral, está impresso em uma etiqueta fixada a uma
placa de rede ou na parte de baixo de um notebook. Para descobrir o endereço MAC do seu
computador no Windows XP, abra uma caixa de comando (Iniciar/Todos os
Programas/Acessórios/Prompt de Comando), digite getmac e pressione a tecla Enter. Faça isso
para cada computador na rede e entre com a informação na lista do seu roteador.
Na verdade essa lista de sugestões se aplica para todos os casos, sejam redes sem ou
com fios.
1. Habilite o WEP. Como já vimos o WEP é frágil, mas ao mesmo tempo é uma barreira
a mais no sistema de segurança.
6. Troque a senha default dos pontos de acessos e dos roteadores. Essas senhas são
de conhecimento de todos os hackers.
8. Como administrador você deve repetir esse teste periodicamente na sua empresa a
procura de pontos de acessos novos que você não tenha sido informado.
10. Muitos pontos de acessos permitem que você controle o acesso a ele baseado no
endereço MAC dos dispositivos clientes. Crie uma tabela de endereços MAC que
possam acessar aquele ponto de acesso. E mantenha essa tabela atualizada.
11. Utilize um nível extra de autenticação, como o RADIUS, por exemplo, antes de
permitir uma associação de um dispositivo novo ao seu ponto de acesso. Muitas
implementações já trazer esse nível de autenticação dentro do protocolo IEEE 802.11b.
12. Pense em criar uma subrede específica para os dispositivos móveis, e disponibilizar
um servidor DHCP só para essa sub-rede.
13. Não compre pontos de acesso ou dispositivos móveis que só utilizem WEP com
chave de tamanho 40 bits.
14. Somente compre pontos de acessos com memória flash. Há um grande número de
pesquisas na área de segurança nesse momento e você vai querer fazer um upgrade
de software no futuro.
Protocolos
Antes da adesão do protocolo 802.11, vendedores de redes de dados sem fios faziam
equipamentos que eram baseados em tecnologia proprietária. Sabendo que iam ficar
presos ao comprar do mesmo fabricante, os clientes potenciais de redes sem fios
viraram para tecnologias mais viradas a protocolos.Em resultado disto,
desenvolvimento de redes sem fios não existia em larga escala, e era considerado um
luxo só estando ao alcance de grandes companhias com grandes orçamentos.O único
caminho para redes LAN sem fios (WLAN - Wireless Local Area Network) ser
geralmente aceite era se o hardware envolvido era de baixo custo e compatível com os
restantes equipamentos.
Reconhecendo que o único caminho para isto acontecer era se existisse um protocolo
de redes de dados sem fios. O grupo 802 do Instituto de Engenheiros da Eletrônica e
Eletricidade (IEEE -Institute of Electrical and Electronics Engineers, uma associação
sem fins lucrativos que reúne aproximadamente 380.000 membros, em 150 países.
Composto de engenheiros das áreas de telecomunicações, computação, eletrônica e
ciências aeroespaciais, entre outras, o IEEE definiu algo em torno de 900 padrões
tecnológicos ativos e utilizados pela indústria, e conta com mais 700 em
desenvolvimento), tomou o seu décimo primeiro desafio. Porque uma grande parte dos
membros do grupo 802.11 era constituído de empregados dos fabricantes de
tecnologias sem fios, existiam muitos empurrões para incluir certas funções na
especificação final. Isto, no entanto atrasou o progresso da finalização do protocolo
802.11, mas também forneceu um protocolo rico em atributos ficando aberto para
futuras expansões.No dia 26 de Junho em 1997, o IEEE anunciou a retificação do
protocolo 802.11 para WLAN. Desde dessa altura, custo associado a desenvolvimento
de uma rede baseada no protocolo 802.11 tem descido.
Desde o primeiro protocolo 802.11 ser aprovado em 1997, ainda houve várias
tentativas em melhorar o protocolo.Na introdução dos protocolos, primeiro veio o
802.11, sendo seguido pelo 802.11b. A seguir veio 802.11a, que fornece até cinco
vezes a capacidade de largura de banda do 802.11b. Agora com a grande procura de
serviços de multimídia, vem o desenvolvimento do 802.11e. A seguir será explicado
cada protocolo falando entre outros. Cada grupo, que segue tem como objetivo
acelerar o protocolo 802.11, tornando-o globalmente acessível, não sendo necessário
reinventar a camada física (MAC - Media Access Control) do 802.11.
802.11b
A camada física do 802.11b utiliza espalhamento espectral por seqüência direta (DSSS
– Direct Sequence Spread Spectrum) que usa transmissão aberta (broadcast) de rádio
e opera na freqüência de 2.4000 a 2.4835GHz no total de 14 canais com uma
capacidade de transferência de 11 Mbps, em ambientes abertos (~ 450 metros) ou
fechados (~ 50 metros). Esta taxa pode ser reduzida a 5.5 Mbps ou até menos,
dependendo das condições do ambiente no qual as ondas estão se propagando
(paredes, interferências, etc).
Dentro do conceito de WLAN (Wireless Local Area Network) temos o conhecido Wi-Fi. O
Wi-Fi nada mais é do que um nome comercial para um padrão de rede wireless
chamado de 802.11b, utilizado em aplicações indoor. Hoje em dia existem vários
dispositivos a competir para o espaço aéreo no espectro de 2.4GHz. Infelizmente a
maior parte que causam interferências são comuns em cada lar, como por exemplo, o
microondas e os telefones sem fios. Uma das mais recentes aquisições do 802.11b é
do novo protocolo Bluetooth, desenhado para transmissões de curtas distâncias. Os
dispositivos Bluetooth utilizam espalhamento espectral por salto na freqüência (FHSS –
Frequency Hopping Spread Spectrum) para comunicar entre eles.
A topologia das redes 802.11b é semelhante a das redes de par trançado, com um Hub
central. A diferença no caso é que simplesmente não existem os fios e que o
equipamento central é chamado Access Point cuja função não defere muito da hub:
retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam,
existem tanto placas PC-Card, que podem ser utilizadas em notebooks e em alguns
handhelds, e para placas de micros de mesa.
802.11g
Este é o irmão mais novo do 802.11b e que traz, de uma forma simples e direta, uma
única diferença: Sua velocidade alcança 54 Mbits/s contra os 11 Mbits/s do 802.11b.
Não vamos entrar na matemática da largura efetiva de banda dessas tecnologias, mas
em resumo temos uma velocidade três ou quatro vezes maior num mesmo raio de
alcance. A freqüência e número de canais são exatamente iguais aos do 802.11b, ou
seja, 2.4GHz com 11 canais (3 non overlaping).
Não há muito que falar em termos de 802.11g senão que sua tecnologia mantém total
compatibilidade com dispositivos 802.11b e que tudo o que é suportado hoje em
segurança também pode ser aplicado a este padrão. Exemplificando, se temos um
ponto de acesso 802.11g e temos dois laptops conectados a ele, sendo um 802.11b e
outro 802.11g, a velocidade da rede será 11 Mbits/s obrigatoriamente. O ponto de
acesso irá utilizar a menor velocidade como regra para manter a compatibilidade entre
todos os dispositivos conectados.
No mais, o 802.11g traz com suporte nativo o padrão WPA de segurança, que também
hoje já se encontra implementado em alguns produtos 802.11b, porém não sendo
regra. O alcance e aplicações também são basicamente os mesmos do 802.11b e ele é
claramente uma tecnologia que, aos poucos, irá substituir as implementações do
802.11b, já que mantém a compatibilidade e oferece maior velocidade. Esta migração
já começou e não deve parar tão cedo. Hoje, o custo ainda é mais alto que o do
802.11b, porém esta curva deve se aproximar assim que o mercado começar a usá-lo
em aplicações também industriais e robustas.
802.11a
802.11e
Grupo 802.11f – Está a desenvolver Inter-Access Point Protocol (Protocolo de acesso entre
pontos), por causa da corrente limitação de proibir roaming entre pontos de acesso de diferentes
fabricantes. Este protocolo permitiria dispositivos sem fios passar por vários pontos de acesso
feitos por diferentes fabricantes.
Um número limite de estações que podem ser conectadas a cada ponto de acesso
depende do equipamento utilizado, mas, assim como nas redes Ethernet, a velocidade
da rede cai conforme aumenta o número de estações, já que apenas uma pode
transmitir de cada vez. A maior arma do 802.11b contra as redes cabeadas é a
versatilidade. O simples fato de poder interligar os PCs sem precisar passar cabos
pelas paredes já é o suficiente para convencer algumas pessoas, mas existem mais
alguns recursos interessantes que podem ser explorados.
Sem dúvidas, a possibilidade mais interessante é a mobilidade para os portáteis. Tanto
os notebooks quanto handhelds e as futuras webpads podem ser movidos livremente
dentro da área coberta pelos pontos de acesso sem que seja perdido o acesso à rede.
Esta possibilidade lhe dará alguma mobilidade dentro de casa para levar o notebook
para onde quiser, sem perder o acesso à Web, mas é ainda mais interessante para
empresas e escolas. No caso das empresas a rede permitiria que os funcionários
pudessem se deslocar pela empresa sem perder a conectividade com a rede e bastaria
entrar pela porta para que o notebook automaticamente se conectasse à rede e
sincronizasse os dados necessários. No caso das escolas a principal utilidade seria
fornecer acesso à Web aos alunos. Esta já é uma realidade em algumas universidades
e pode tornar-se algo muito comum dentro dos próximos anos.
A velocidade das redes 802.11b é de 11 megabits, comparável à das redes Ethernet de
10 megabits, mas muito atrás da velocidade das redes de 100 megabits. Estes 11
megabits não são adequados para redes com um tráfego muito pesado, mas são mais
do que suficientes para compartilhar o acesso à web, trocar pequenos arquivos, jogar
games multiplayer, etc. Note que os 11 megabits são a taxa bruta de transmissão de
dados, que incluem modulação, códigos de correção de erro, retransmissões de
pacotes, etc., como em outras arquiteturas de rede. A velocidade real de conexão fica
em torno de 6 megabits, o suficiente para transmitir arquivos a 750 KB/s, uma
velocidade real semelhante à das redes Ethernet de 10 megabits.
Mas, existe a possibilidade de combinar o melhor das duas tecnologias, conectando um
ponto de acesso 802.11b a uma rede Ethernet já existente. No ponto de acesso da
figura abaixo você pode notar que existem portas RJ-45 da tecnologia Ethernet que
trabalham a 100Mbps, veja figura:
Isto adiciona uma grande versatilidade à rede e permite diminuir os custos. Você pode
interligar os PCs através de cabos de par trançado e placas Ethernet que são baratos e
usar as placas 802.11b apenas nos notebooks e aparelhos onde for necessário ter
mobilidade. Não existe mistério aqui, basta conectar o ponto de acesso ao Hub usando
um cabo de par trançado comum para interligar as duas redes. O próprio Hub 802.11b
passará a trabalhar como um switch, gerenciando o tráfego entre as duas redes.
O alcance do sinal varia entre 15 e 100 metros, dependendo da quantidade de
obstáculos entre o ponto de acesso e cada uma das placas. Paredes, portas e até
mesmo pessoas atrapalham a propagação do sinal. Numa construção com muitas
paredes, ou paredes muito grossas, o alcance pode se aproximar dos 15 metros
mínimos, enquanto num ambiente aberto, como o pátio de uma escola o alcance vai se
aproximar dos 100 metros máximos.
Você pode utilizar o utilitário que acompanha a placa de rede para verificar a qualidade
do sinal em cada parte do ambiente onde a rede deverá estar disponível ou então
utilizar o Windows XP que mostra nas propriedades da conexão o nível do sinal e a
velocidade da conexão veja figura:
O alcance de 15 a 100 metros do 802.11b é mais do que suficiente para uma loja,
escritório ou restaurante. No caso de locais maiores, bastaria combinar vários pontos
de acesso para cobrir toda a área. Estes pontos podem ser configurados para
automaticamente dar acesso a todos os aparelhos dentro da área de cobertura. Neste
caso não haveria maiores preocupações quanto à segurança, já que estará sendo
compartilhado apenas acesso a web.
Redes Ad-Hoc
O termo "ad hoc" é geralmente entendido como algo que é criado ou usado para um
problema específico ou imediato. Do Latin, ad hoc, significa literalmente "para isto",
um outro significado seria: "apenas para este propósito", e dessa forma, temporário.
Contudo, "ad hoc" em termos de "redes ad hoc sem fio" significa mais que isso.
Geralmente, numa rede ad hoc não há topologia predeterminada, e nem controle
centralizado. Redes ad hoc não requerem uma infra-estrutura tal como backbone, ou
pontos de acesso configurados antecipadamente. Os nós ou nodos numa rede ad hoc
se comunicam sem conexão física entre eles criando uma rede "on the fly", na qual
alguns dos dispositivos da rede fazem parte da rede de fato apenas durante a duração
da sessão de comunicação, ou, no caso de dispositivos móveis ou portáteis, por
enquanto que estão a uma certa proximidade do restante da rede.
Assim como é possível ligar dois micros diretamente usando duas placas Ethernet e um
cabo cross-over, sem usar hub, também é possível criar uma rede Wireless entre dois
PCs sem usar um ponto de acesso. Basta configurar ambas as placas para operar em
modo Ad-hoc (através do utilitário de configuração). A velocidade de transmissão é a
mesma, mas o alcance do sinal é bem menor, já que os transmissores e antenas das
interfaces não possuem a mesma potência do ponto de acesso.
Este modo pode servir para pequenas redes domésticas, com dois PCs próximos,
embora mesmo neste caso seja mais recomendável utilizar um ponto de acesso,
interligado ao primeiro PC através de uma placa Ethernet e usar uma placa wireless no
segundo PC ou notebook, já que a diferenças entre o custo das placas e pontos de
acesso não é muito grande.
Aprenda como montar uma WLAN e dividir a sua banda larga entre vários micros
Nada de quebradeira, nem de fios passando de um lado para outro da casa. Uma
maneira pratica de compartilhar o acesso em banda larga entre vários micros é montar
uma rede sem fio. Os procedimentos não são complicados, mas há muitas variáveis
que podem interferir no funcionamento de uma solução como essa. Alem disso nas
redes Wireless é preciso redobrar a atenção com os procedimentos de segurança.
Neste nosso exemplo vamos montar uma rede com 3 micros, que vão compartilhar
uma mesma conexão com a Internet e uma impressora, além de trocar arquivos entre
si.
Vamos utilizar o roteador BEFW11S4, da Linksys, que vai funcionar como ponto de
acesso. O equipamento tem 4 portas Ethernet e uma up-link para Internet a cabo ou
DSL e suporte para conexão de até 32 dispositivos sem fio. Como ele usa a tecnologia
802.11b, o alcance nominal é de 100 metros, mas o valor real é bem menor uma vez
que paredes e interferências acabam por diminuir esse alcance. A velocidade nominal é
de 11Mbps.
Para o nosso exemplo de rede domestica sem fio que será demonstrado utilizaremos 3
micros com Windows XP, nas maquinas clientes utilizamos dois dispositivos Wireless
USB WUSB11, também da Linksys. Uma impressora ligada a um dos micros foi
compartilhada com os demais. A conexão de banda larga empregada é o virtua, de
256Kbps, com endereço IP dinâmico.
Vamos começar a montar a rede pelo computador que tem, hoje, a conexão de banda
larga. Primeiro, conecte o cabo de par trançado que sai do modem do virtua à porta
WAN do roteador, que esta na parte de trás do equipamento. Ligue a ponta de um
segundo cabo de rede a placa Ethernet do computador e outra ponta em qualquer uma
das 4 portas LAN do roteador. Conecte o cabo de força ao roteador, e ligue-o na
tomada. Uma dica importante que varia de acordo com o provedor de link utilizado: no
nosso exemplo o virtua mantém o numero do MAC Address da placa de rede na
memória do modem. Por isso, deixe o modem desligado por 15 minutos antes de
continuar os passos do tutorial. Passando esse período, ligue novamente o modem e
veja se o acesso esta funcionando normalmente.
Agora que você já acessa a Internet, é hora de conectar e configurar as outras
estações da rede Wireless. O adaptador da Linksys usado no nosso exemplo vem com
um cabo de extensão USB que permite colocá-lo numa posição mais alta para melhorar
a performance da rede. Conecte o cabo ao adaptador, e o adaptador a uma porta USB
livre do micro. Mantenha a antena na posição vertical e no local mais alto possível.
Agora vamos instalar o driver do adaptador. Ligue o computador e rode o CD que
acompanha a placa. O Windows XP vai reconhecer que um novo dispositivo foi
conectado. A janela "Encontrado Novo hardware’’ será aberta. Selecione a opção
"instale o software Automaticamente’’. Clique no botão Avançar. Uma janela
informando que o driver encontrado não passou no teste de logotipo do Windows é
mostrada. Clique em OK e vá adiante com a instalação. No final, vai aparecer a janela
Concluindo o Assistente. Clique no botão concluir.
Deixar a rede nas configurações padrão do fabricante é fazer um convite aos crackers
para invadi-la. Pos isso é fundamental que se ajuste as configurações do roteador e de
todos os adaptadores. Agora vamos ajustar as configurações do roteador e das placas
para ter mais segurança. Abra o Internet Explorer e digite, no campo Endereço,
http://192.168.1.1/. Uma janela para digitação da senha é mostrada. Deixe o nome do
usuário em branco, escreva a palavra admin no campo Senha e clique em OK. As
configurações do roteador aparecem no navegador. Clique na aba Adminstration. Digite
uma nova senha para o roteador no campo Router Password e redigite-a em Re-enter
to Confirm. Clique no botão Save Settings. Outro movimento importante é trocar o
nome-padrão da rede. Vá à aba Wireless, no submenu Basic Wireless Name (SSID),
digitando um novo nome. Clique em Save Settings.
Agora, vamos ativar a criptografia usando o protocolo WEP. O objetivo é impedir que
alguém intercepte a comunicação. Primeiro, na aba Wireless, clique na opção Wireless
Security e selecione Enable. Depois, no campo Security Mode, selecione WEP e, em
Wireless Encription Level, 128 bits, coloque uma frase com até 16 caracteres no campo
Passphrase e clique no botão Generate. No campo Key, aparecerá a chave
criptográfica, com 26 dígitos hexadecimais. Copie a chave num papel e clique no botão
Save Settings. A janela Close This Window é mostrada. Clique em Apply. Agora,
precisamos colocar a chave criptográfica nos micros. No nosso caso, trabalhamos com
o Firmware 3.0 nas interfaces Wireless. Na estação cliente, dê dois cliques no ícone da
rede sem fio na bandeja do sistema. Clique no botão propriedades e na aba redes sem
fio, clique no nome da rede e no botão configurar. Na janela de configuração, digite a
chave criptográfica. Repita-a no campo Redigitar. Vá até a aba Autenticação e deixe a
opção usar 802.1x desmarcada. Clique agora no botão Conectar e você já deverá ter
acesso a Internet.
Para conseguir uma segurança adicional, vamos permitir que apenas dispositivos
cadastrados no roteador tenham acesso a ele. Isso é feito por meio do MAC Address,
código com 12 dígitos hexadecimais que identifica cada dispositivo na rede. Para
configurar a filtragem, abra, no navegador a tela de gerenciamento do roteador. No
menu no alto da janela, clique em Wireless/Wireless Network Access. Selecione a
opção Restrict Access. Clique, então no botão Wireless Client MAC List. Será
apresentada uma tabela com os dispositivos conectados. Na coluna Enable MAC Filter,
assinale os equipamentos que deverão ter permissão de acesso. No caso do nosso
exemplo deveríamos marcar os dois PCs ligados via Wireless. Clique em Save e, em
seguida, em Save Settings.
Se caso você possuir o Norton Internet Security 2004 instalado veja como configurá-lo,
pois na configuração padrão, o firewall do NIS impede que um micro tenha acesso aos
recursos dos demais. Vamos alterar isso para possibilitar o compartilhamento de
arquivos e impressoras. Abra o NIS, clique em Firewall Pessoal e, em seguida, no botão
Configurar. Clique na aba Rede Domestica e, no quadro abaixo, na aba confiável. O NIS
mostra uma lista de maquinas com permissão para acesso. A lista deverá estar vazia.
Vamos incluir os endereços da rede local nela. Assinale a opção Usando um Intervalo.
O roteador atribui aos computadores, em sua configuração padrão, endereços IP
começando em 192.168.0.100. Esse IP é associado ao primeiro PC. O Segundo vai ser
192.168.0.101 e assim por diante. Como no nosso exemplo temos três micros na rede,
preenchemos os campo exibidos pelo NIS com o endereço inicial 192.168.0.100 e o
final 192.168.0.102. Note que, usando o utilitário de gerenciamento do roteador é
possível alterar os endereços IP dos micros. Se você fizer isso, deverá reconfigurar o
firewall.
Vamos criar uma pasta de acesso compartilhado em cada micro. Arquivos colocados neles
ficaram disponíveis para os demais. Isso é feito por meio do protocolo NetBIOS. Para começar
vamos criar uma identificação para o micro. Clique com o botão direito no ícone meu
computador e escolha propriedades. Na aba nome do computador digite uma descrição do PC
(1). Clique no botão alterar. Na janela que se abre, digite um nome para identificar o micro na
rede (2). No campo grupo de trabalho, coloque um nome para a rede local (3).
Esse nome do NetBIOS não tem relação com o SSID do Wireless. Por razoes de
segurança, evite o nome Microsoft HOME, que é o padrão do Windows XP. Vá clicando
em OK para fechar as janelas. Repita esse procedimento nos demais micros, tendo o
cuidado de digitar o mesmo nome do grupo de trabalho neles. Embora seja possível
compartilhar qualquer pasta, uma boa escolha é a documentos compartilhados. Para
achá-la, abra a pasta Meus Documentos e, na coluna da esquerda, clique em
Documentos Compartilhados e, depois, em compartilhar esta pasta. Assinale a opção
Compartilhar esta Pasta na Rede e dê um nome para identificar a pasta. Se o Windows
emitir um aviso dizendo que o compartilhamento esta desabilitado por razões de
segurança, escolha a opção de compartilhar a pasta sem executar o assistente de
configuração e confirme-a na caixa de dialogo seguinte. Para ter acesso a pasta num
outro micro, abra a janela Meus locais de Rede.
Hotspot
Uma rede sem fio pode ter dupla função em pequenos negócios como bares, Cafés,
livrarias, ou qualquer outro local aberto ao público. Pode servir para os funcionários do
negocio terem acesso a sistemas de automação comercial e para clientes navegarem
na Internet, num esquema de hotspot (as redes sem fio públicas), montar um hotspot
pode ser uma boa idéia para atrair mais clientes, E o acesso em Wireless acaba criando
um diferencial em relação aos concorrentes. No Brasil, elas já habitam locais como
aeroportos, hotéis e restaurantes em varias cidades. O movimento mais forte começou
nos aeroportos.
Além da placa de rede Wireless, o navegante sem fio vai precisar de um provedor de
acesso especifico, o uso de um provedor acaba resolvendo um grande problema: a
tremenda mão-de-obra para achar a freqüência certa e acertar a configuração da rede.
Cada hotspot funciona exatamente como uma WLAN (Wireless Local Area Network, ou
rede local sem fio) e técnicamente usa uma freqüência que deve estar configurada
para não gerar interferência em outros sistemas. Para quem tem um provedor de
acesso, esse caminho é tranqüilo: é preciso apenas selecionar o local e acertar as
especificações sem dores de cabeça.
Se você já possui um computador com banda larga, o único investimento que vai ter
de fazer para montar uma solução como essa é a compra de um Ponto de acesso com
função de roteador, no nosso exemplo será utilizado um AP (Access Point, ou Ponto de
Acesso) no padrão 802.11b, no computador estará rodando o Windows 2000, onde
ficaram os aplicativos comerciais. O mecanismo de autenticação do Windows 2000
impedi que os clientes do hotspot tenham acesso a esses aplicativos. Cada visitante da
rede, por sua vez, precisará de uma placa Wireless para notebook ou handheld. Dois
notebooks com Windows XP e um palmtop com Pocket PC serão conectados à rede
para serem usados pelos funcionários da empresa, para que tenham toda a mobilidade
na hora de entrar com os dados ou de consultá-los.
O próximo passo é selecionar o tipo de modem (cable modem ou ADSL). No nosso caso
marcamos cable modem. Feito isso, retire do micro o cabo de rede usado para acesso à Internet
e ligue-o à entrada WAN do roteador (1). Depois, use o cabo de rede que vem com o
equipamento para conectar qualquer uma das quatro portas do roteador à placa de rede do
servidor (2). Clique em Next.
Ligue o roteador na tomada. Escolha uma senha de administrador e dê um nome de
identificação para a rede (o SSID, ou Service Set Identifier). Fuja dos nomes óbvios
por segurança. Selecione um canal de 1 a 11. Se houver uma rede Wireless operando
num dos canais, evite-o.
Clique com o botão direito no ícone correspondente a conexão de rede sem fio e
escolha propriedades. Na aba redes sem fio, desmarque a opção Usar o Windows para
definir configurações da rede sem fio. Fazendo isso, estamos passando o controle do
acesso a rede sem fio para o software do roteador. Clique em OK para fechar a janela.
O Segundo notebook que conectamos à nossa rede é baseado no chip set Centrino, da
Intel, que já possui uma interface para redes Wireless. Por isso, não é necessário
instalar nenhum dispositivo adicional. Quando ligamos o notebook, o utilitário de
gerenciamento da Intel é ativado. Se isso não acontecer automaticamente, procure, no
canto inferior direito da tela, o ícone do programa Intel Pro/Wireless Lan e dê um duplo
clique no botão Conectar. O programa inicia um assistente que tem somente dois
passos. No primeiro, digite um nome qualquer para o perfil da conexão e clique em
Avançar. No passo 2, apenas clique em Concluir. Depois disso, o notebook já deve ser
capaz de navegar na web.
As Sete Armadilhas das redes Wireless
• Antenas Baixas
Nas casas e nos escritórios, a maioria dos telefones sem fio operam na freqüência de
900Mhz. Mas há modelos que já trabalham na de 2.4GHz, justamente a mesma usada
pelos equipamentos 802.11b e 802.11g. Em ambientes com esse tipo de telefone, ou
próximos a áreas com eles, a qualidade do sinal Wireless pode ser afetada. Mas isso
não acontece necessariamente em todos os casos.
• Concreto e Trepadeira
Eis uma combinação explosiva para a rede Wireless. Se o concreto e as plantas mais
vistosas já costumam prejudicar a propagação das ondas quando estão sozinhos,
imagine o efeito somado. Pode ser um verdadeiro firewall...
• Microondas
A lógica é a mesma dos aparelhos de telefone sem fio. Os microondas também usam a
disputada freqüência livre de 2,4GHz. Por isso, o ideal é que fiquem isolados do
ambiente onde está a rede. Dependendo do caso, as interferências podem afetar
apenas os usuários mais próximos ou toda a rede.
• Micro no Chão
O principio das antenas dos pontos de acesso que quanto mais alta melhor, também
vale para as placas e os adaptadores colocados nos micros. Se o seu desktop é do tipo
torre e fica no chão e o seu dispositivo não vier acompanhado de um fio longo, é
recomendável usar um cabo de extensão USB para colocar a antena numa posição
mais favorável.
• Água
Grandes recipientes com água, como aquários e bebedouros, são inimigos da boa
propagação do sinal de Wireless. Evite que esse tipo de material possa virar uma
barreira no caminho entre o ponto de acesso é as maquinas da rede.
• Vidros e Árvores
Equipamentos
Standards
• IEEE 802.11b (Wireless)
• 22Mbps
• 11Mbps
• 5.5Mbps
• 2Mbps
• 1Mbps
Encryption
64/128/256-bit
2.4GHz to 2.462GHz
• Indoors:
Up to 100 meters (328 feet)
• Outdoors:
Up to 400 meters (1,312 feet)
Standards
• IEEE 802.11
• IEEE 802.11b
• IEEE 802.3
• IEEE 802.3u
• 22Mbps
• 11Mbps
• 5.5Mbps
• 2Mbps
• 1Mbps
Port
Encryption
2.4GHz to 2.462GHz
• Indoors:
Up to 100 meters (328 feet)
• Outdoors:
Up to 400 meters (1,312 feet)
15dBm ± 2dB
Dimensions
Standards
• IEEE 802.11b (Wireless)
• IEEE 802.3 (10BaseT)
• IEEE 802.3u (100BaseTX)
• 11Mbps
• 5.5Mbps
• 2Mbps
• 1Mbps
Encryption
64/128-bit
Protocol
CSMA/CD
Ports
Wan
LAN
Speed
Router
• 10Mbps
Switch
19dBm
Dimensions
Standards
• 10/100Mbps
Encryption
64/128-bit
Frequency Band
2.4GHz
Modulation
IEEE 802.11b
Network Protocols
• TCP/IP
• IPX/SPX
• NetBEUI
Ports
Wan
LAN
15dBm
Dimensions
Standards
Data Rate
Up to 11Mbps
Ports
Cabling Type
• Indoors:
up to 50M (164 ft.) 11 Mbps
up to 80M (262 ft.) 5.5 Mbps
up to 120M (393 ft.) 2 Mbps
up to 150M (492 ft.) 1 Mpbs
• Outdoors:
up to 250M (820 ft.) 11 Mbps
up to 350M (1148 ft.) 5.5 Mbps
up to 400M (1312 ft.) 2 Mbps
up to 500M (1640 ft.) 1 Mbps
Power Input
Dimensions
Weight
Data Rate
Up to 11Mbps
Ports
Cabling Type
• Indoors:
up to 100M (300 ft)
• Outdoors:
up to 450M (1500 ft)
Operating Temperature
Power Input
5V DC, 2A, RF Output 20 dBm
• CE
• FCC class B
• UL Listed
• ICS-03
• WiFi
• MIC
Dimensions
Weight
Standards
Data Rate
Wireless
• Up to 11Mbps
Ethernet
• 10Mbps
Transmit
18 dBm
Receive Sensitivity
-84 dBm
Modulation
• DSSS
• DBPSK
• DQPSK
• CCK
Network Protocols
• TCP/IP
• IPX
• NetBEUI
• Indoors:
up to 100M (300 ft)
• Outdoors:
up to 450M (1500 ft)
Operating Temperature
Power Input
5V, 2.5 A
Dimensions
Warranty
1-Year Limited
Nos projetos mais simples, como é o caso das redes domesticas e dos pequenos escritórios, o
principal componente é um equipamento chamado ponto de acesso ou Access point. Dá para
encontrar nas lojas brasileiras diversas opções de modelos, de marcas tão diversas quanto
Linksys, D-Link, 3Com, Trendware, USRobotics e NetGear, por preços que começam na faixa de
300 reais. Vários equipamentos incluem também as funções de roteador, o que permite
compartilhar o acesso à Internet entre os computadores da rede. Além do ponto de acesso, cada
máquina vai precisar de uma placa wireless, que pode ser interna ou externa. No caso dos
notebooks e dos handhelds, há modelos que já tem a tecnologia wireless embutida no próprio
processador (caso dos notebooks com Centrino) ou no equipamento (como alguns handhelds
Axim da Dell, Tungsten da Palm, e Clié da Sony), dispensando o uso de um adaptador adicional.
Vários cuidados devem ser observados quando pretende-se conectar à uma rede
wireless como cliente, quer seja com notebooks, PDAs, estações de trabalho, etc.
Dentre eles, podem-se citar:
Considerar que, ao conectar a uma WLAN, você estará conectando-se a uma rede
pública e, portanto, seu computador estará exposto a ameaças. É muito importante
que você tome os seguintes cuidados com o seu computador:
- Possuir um firewall pessoal;
- Possuir um antivírus instalado e atualizado;
- Aplicar as últimas correções em seus softwares (sistema operacional, programas que
utiliza, etc);
- Desligar compartilhamento de disco, impressora, etc.
- Desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necessário
e desligue-o assim que não precisar mais;
- Usar WEP (Wired Equivalent Privacy) sempre que possível, que permite criptografar o
tráfego entre o cliente e o AP. Fale com o seu administrador de rede para verificar se o
WEP está habilitado e se a chave é diferente daquelas que acompanham a configuração
padrão do equipamento. O protocolo WEP possui diversas fragilidades e deve ser
encarado como uma camada adicional para evitar a escuta não autorizada;
- Considerar o uso de criptografia nas aplicações, como por exemplo o uso de PGP para
o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPNs;
- Habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso.
Algumas estações de trabalho e notebooks permitem habilitar e desabilitar o uso de
redes wireless através de comandos ou botões específicos. No caso de notebooks com
cartões wireless PCMCIA, insira o cartão apenas quando for usar a rede e retire-o ao
terminar de usar.
Pela conveniência e facilidade de configuração das redes wireless, muitas pessoas tem
instalado estas redes em suas casas. Nestes casos, além das preocupações com os
clientes da rede, também são necessários alguns cuidados na configuração do AP.
Algumas recomendações são:
- Ter em mente que, dependendo da potência da antena de seu AP, sua rede doméstica
pode abranger uma área muito maior que apenas a da sua casa. Com isto sua rede
pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por vizinhos
ou pessoas que estejam nas proximidades da sua casa. mudar configurações padrão
que acompanham o seu AP. Alguns exemplos são:
- Alterar as senhas. Use senhas dificeis, que misturem caracteres e com tamanho
mínimo de 8 caracteres;
- Alterar o SSID (Server Set ID);
- Desabilitar o broadcast de SSID;
- Usar sempre que possível WEP (Wired Equivalent Privacy), para criptografar o tráfego
entre os clientes e o AP. Vale lembrar que o protocolo WEP possui diversas fragilidades
e deve ser encarado como uma camada adicional para evitar a escuta não autorizada;
- Trocar as chaves WEP que acompanham a configuração padrão do equipamento.
Procure usar o maior tamanho de chave possível (128 bits);
- Desligue seu AP quando não estiver usando sua rede.
As redes 802.11b operam na freqüência de 2.4Ghz, que é liberada e usada por uma
série de aparelhos. Os mais comuns são os fornos de microondas. Há também
telefones sem fio que trabalham nessa freqüência, embora no Brasil sejam mais
comuns os modelos de 900MHz. Portanto, dependendo da localização de aparelhos
como esses em caso ou no escritório, eles podem acabar baixando a potencia da rede
e eventualmente até derrubar o sinal. Uma vantagem de quem usa as redes 802.11ª é
que a freqüência de 5GHz não é tão disputada quanto a de 2.4GHz e tem mais canais
de radio, Isso evita a interferência causada por microondas ou telefones sem fio.
Sim, vários. Quanto mais barreiras houver no caminho em que o sinal da rede passa,
mais interferências você pode ter. Reservatórios de água (como aquários, bebedouros
e aquecedores de água), metal, vidro e paredes de concreto são alguns exemplos
clássicos na lista dos especialistas de Wireless. Um inofensivo garrafão de água no
caminho entre o ponto de acesso e o computador pode acabar estragando os planos de
uma rede Wireless estável. A lista não termina ai. Materiais como cobre, madeiras
pesadas e grandes pilhas de papel também devem ser evitados. Entretanto, como
Wireless não é uma ciência exata: o que afeta um projeto pode não interferir em
outro. Só a instalação na prática vai dizer.
Demais. É preciso levar isso muito a sério. Colocar desktops com adaptadores wireless
perto do chão é algo proibido na etiqueta da rede Wireless. Quanto mais perto do piso
os dispositivos wireless estiverem, mais fraco o sinal fica. Os fabricantes recomendam
colocar equipamentos Wireless o quanto mais alto possível, com as antenas
posicionadas verticalmente. Isso vale tanto para os pontos de acesso como para as
placas ou adaptadores que serão instalados nos computadores. No caso de placas USB,
algumas já vêm com cabos longos. Há também extensões para USB que podem ser
usadas para essa finalidade.
Cada usuário que se conecta à sua rede wireless vai diminuindo a velocidade nominal.
Tipicamente, um ponto de acesso 802.11b pode suportar até 15 ou 20 usuários. Mas
tudo depende do tipo de aplicação que as pessoas estão trafegando. Para e-mail e
acesso à web, OK. Para quem usa aplicações multimídia ou arquivos pesados na rede,
essa situação pode ser critica. Basta lembrar que nas redes cabeadas o padrão é
100Mbps. Assim, para usuários que mexem com arquivos gigantescos, trabalhar numa
rede sem fios ainda pode ser a melhor saída.
Sim, essa é uma reclamação constante dos usuários de Wireless que tem de usar
equipamentos portáteis por longos períodos. Entretanto, tecnologias alternativas têm
sido estudadas nos laboratórios de fabricantes de chips, de baterias e de equipamentos
wireless. O processador Centrino, da Intel, por exemplo, que foi concebido justamente
para incorporar a tecnologia wireless, já traz um bom índice de economia de bateria
saltando de duas horas de autonomia para quatro em alguns equipamentos. A HP, por
sua vez, vende no Brasil, desde março passado um modelo de notebook, o nx5000,
que pode receber uma bateria extra no lugar de driver de CD. Com isso, o portátil pode
funcionar por oito horas seguidas.
Não existe uma rede 100% segura principalmente se ela for sem fio. Há vários
softwares disponíveis na Internet que permitem rastrear redes wireless, e eles são
fáceis de serem usados, não apenas por hackers. Entretanto, se você não bobear na
segurança, esse tipo de software vai apenas identificar a sua rede, mas não será
possível acessar os seus dados. A menos que um cracker se disponha a ficar
quebrando chaves para acessar algum dado especifico.
Muitos usuários colocam a rede para funcionar e deixam para depois o arsenal de
segurança. Não faça isso, nas redes wireless, os dados trafegam pelo ar e podem ser
facilmente acessados se não houver proteção. Uma vulnerabilidade muito comum entre
os usuários sem fio é que eles não mudam o SSID (o nome da rede, o chamado
Service Set IDentifier) e a senha padrão do fabricante do ponto de acesso. Isso é um
erro primário, porque o SSID e as senhas colocadas pelos fabricantes são obvias. O
SSID de um roteador da Linksys, por exemplo, você sabe qual é? Linksys! Por isso, é
preciso caprichar no SSID e na senha, nada de escolhas óbvias. Outro procedimento
recomendado é configurar a rede para que apenas os computadores conhecidos, com
seus MAC Addresses determinados, tenham acesso a ela. Depois parta para o WEP ou
WPA (Wireless Protected Access). Apesar de o WEP ter falhas manjadas principalmente
por causa das senhas estáticas, é mais uma camada de proteção. Por isso, mude a
senha do WEP regularmente pelo menos uma ou duas vezes por mês. Se você tiver
WPA, melhor ainda, pois esse protocolo troca a chave de criptografia em intervalos
definidos pelo usuário. O Ideal, tanto no caso do WEP como no do WPA, é criar uma
senha com números e letras aleatórios, para dificultar o trabalho de um eventual
cracker que tente quebrá-la. Alem disso, nada de descuidar das figurinhas carimbadas
da segurança como antivírus, firewall e anti-spyware. A Wi-Fi Alliance, entidade que
reúne mais de 200 fabricantes de produtos Wireless, e as próprias empresas vêm
trabalhando com novos protocolos de segurança. Alguns exemplos são o 802.11i e o
802.1x. Do lado da turma especializada em segurança, também começam a aparecer
novos tipos de solução. A Symantec, por exemplo, desenvolveu um firewall com
sistema de detecção de intrusos que funciona como ponto de acesso wireless.
• Meu vizinho pode navegar pela minha rede Wireless?
Se você mora numa região em que há muitas redes sem fio, também precisa checar se
não anda captando o sinal do seu vizinho sem querer. No Windows XP, vá ao Painel de
Controle e, em Conexões de Rede, selecione a sua rede Wireless. Clique com o botão
direito para acessar Propriedades. Vá a aba Rede sem Fio e clique o botão Avançado.
Certifique-se de que a opção Conectar-se Automaticamente a Redes Não-Preferenciais
esteja desmarcada.
Como os dados trafegam pelas ondas do ar, se você estiver num hotspot, a
comunicação entre a sua máquina e o Access point acaba ficando vulnerável. Nesse
caso, diferentemente do acesso wireless em caso ou no escritório, não da para contar
com recursos como o WEP e a configuração do MAC Address. Por isso, avalie bem o
que você vai acessar. Se sua empresa tiver uma VPN, essa pode ser uma boa saída
para enviar dados de forma segura, pois eles já saem criptografados do seu próprio
notebook.
Na maioria das vezes, sim. A menos que você esteja num local que franqueie o acesso
a seus clientes, será preciso pagar por um provedor especifico para redes Wireless de
empresas como Terra, iG, Oi, Ajato e Brasil Telecom. Em algumas delas é preciso pagar
uma assinatura mensal, mas a tendência é que o acesso seja vendido pelo sistema
pré-pago.
Sim, mas você vai precisar investir em hardware, é necessário comprar um servidor de
impressão Wireless. Assim, você fará impressões de qualquer PC, notebook ou
handheld da rede. Uma alternativa para colocar a impressora na rede Wireless sem
gastar nada é ligá-la a um dos computadores. A desvantagem é que essa máquina
sempre terá de estar ligada para que os outros usuários da rede possam imprimir seus
arquivos. Mas já estão saindo impressoras Wireless, como a Deskjet 5850, da HP.
É a área na qual o rádio de sinal de um Access Point é o suficientemente boa para que
um modo Wireless possa conectar-se com ela.
• O que é WEP?
Um Access Point é um Bridge em Nível MAC (transparent media Access control -MAC)
que proporciona o acesso a estações Wireless até redes de área local cabeadas. Por
intermédio destes dispositivos, as estações Wireless podem integrar-se rápida e
facilmente a qualquer rede cabeada existente.
Uma WLAN é um tipo de rede local (LAN - Local Area Network) que utiliza ondas de
rádio de alta freqüência em vez de cabos para comunicação e transmissão de dados
entre os nós. É um sistema de comunicação de dados flexível, implementado como
extensão ou como alternativa a uma rede local com fios em um prédio ou um campus.
IEEE 802.11b é uma especificação técnica emitida pelo IEEE (Institute of Electrical and
Electronic Engineers - Instituto dos Engenheiros Elétricos e Eletrônicos) que define a
operação de WLANs (Wireless Local Area Networks- Redes locais sem fio) com sistema
DSSS (Direct Sequence Spread Spectrum) de 2,4 GHz e a 11 Mbps.
• O que é IEEE 802.11g?
IEEE 802.11b é uma especificação técnica emitida pelo IEEE (Institute of Electrical and
Electronic Engineers - Instituto dos Engenheiros Elétricos e Eletrônicos) que define a
operação de WLANs (Wireless Local Area Networks- Redes locais sem fio) com sistema
DSSS (Direct Sequence Spread Spectrum) de 2,4 GHz e a até 54 Mbps e mantém
compatibilidade com o IEEE 802.11b.
• O que é WECA?
• O que é Wi-Fi?
Esta faixa de freqüência foi reservada pela FCC e costuma ser chamada como a banda
ISM (Industrial, Scientific and Medical). Há alguns anos, a Apple e várias outras
grandes empresas solicitaram à FCC permissão para o desenvolvimento de redes sem
fio nessa faixa de freqüência. Hoje existe um protocolo e um sistema que permite o
uso não-licenciado de rádios em um nível de potência prescrito. A banda ISM é
ocupada por dispositivos industriais, científicos e médicos de baixa potência.
• O que é WEP?
WEP (Wired Equivalent Privacy - Privacidade equivalente à das redes com fios) é uma
característica IEEE 802.11 opcional, utilizada para proporcionar segurança de dados
equivalente à de uma rede com fios sem técnicas de criptografia avançada de
privacidade. A WEP permite que os links de rede local sem fio sejam tão seguros
quanto os links com fios. De acordo com o padrão 802.11, a criptografia de dados WEP
é utilizada para impedir acesso à rede por "intrusos" com equipamentos similares de
rede local sem fio e (ii) captura do tráfego de redes sem fio por curiosos. A WEP
permite ao administrador definir o conjunto das "chaves" respectivas de cada usuário
da rede sem fio, de acordo com uma "seqüência de chaves" passada pelo algoritmo de
criptografia WEP. É negado o acesso a quem não possui a chave necessária. Conforme
especifica o padrão, a WEP usa o algoritmo RC4 com chave de 40 ou 128 bits. Quando
a WEP é ativada, cada estação (clientes e pontos de acesso) possui uma chave. A
chave é utilizada para criptografar os dados antes de serem transmitidos pelas
emissões de rádio. Quando uma estação recebe um pacote não criptografado com a
chave adequada, o pacote é descartado e não é entregue ao host; isso impede o
acesso à rede por curiosos e pessoas não autorizadas.
• Quais são as vantagens do uso de uma WLAN em vez da conexão de rede com fios?
Não. A instalação de uma rede local sem fio é mais simples do que a de uma rede com
fios e a administração dos dois tipos de rede é muito semelhante. A solução de WLAN
para o lado cliente oferece a simplicidade Plug-and-Play para conexão à rede ou a
outros computadores (conexões ponto-a-ponto, não hierarquizadas).
Sim, as WLANs são altamente seguras. Como a tecnologia sem fio tem sua origem em
aplicações militares, os mecanismos de segurança para dispositivos sem fio são
projetados há muito tempo e as redes locais sem fio costumam ser mais seguras do
que a maioria das redes locais com fios. As WLANs usam tecnologia DSSS (Direct
Sequence Spread Spectrum), que é extremamente resistente a falhas, interferências,
congestionamentos e detecções. Além disso, todos os usuários sem fio da rede são
reconhecidos por um sistema de identificação que impede o acesso de usuários não
autorizados. Os usuários com dados altamente confidenciais podem ativar a WEP
(Wired Equivalent Privacy - Privacidade equivalente à das redes com fios), que aplica
criptografia avançada ao sinal e verifica os dados com uma "chave de segurança"
eletrônica. Além disso, hoje existem padrões como 802.1X Radius e WPA que garantem
ainda mais segurança. Em geral, os nós individuais precisam ter a segurança ativada
antes de participar do tráfego da rede. As WLANs 802.11b podem usar criptografia de
40 e de 128 bits juntamente com a autenticação do usuário para proporcionar alto
grau de segurança à rede. É praticamente impossível a intrusos e receptores não
desejados escutar o tráfego de uma rede sem fio.
Os pontos de acesso são necessários para o acesso à rede, mas não para conexões não
hierarquizadas. A rede sem fio precisa de um ponto de acesso somente para conectar
notebooks ou computadores de mesa a uma rede com fios. Algumas vantagens
importantes tornam os pontos de acesso um complemento valioso para as redes sem
fio, havendo ou não uma rede com fios. Primeiro, um único ponto de acesso é capaz de
quase dobrar o alcance da rede local sem fio comparada a redes não hierarquizadas
(ad-hoc) simples. Segundo, o ponto de acesso sem fio funciona como controlador de
tráfego, direcionando todos os dados da rede e permitindo aos clientes operar na
velocidade máxima. Por fim, o ponto de acesso pode ser a conexão central ao mundo
externo, proporcionando compartilhamento de Internet.
Não. Embora sejam ideais para computadores móveis em rede, os sistemas WLAN são
igualmente úteis para conectar computadores de mesa e várias novas plataformas de
unidades móveis. As soluções WLAN são projetadas para eliminar cabos em
dispositivos de rede, eliminando custos de cabeamento e aumentando a flexibilidade e
a mobilidade das conexões.
Não. Os produtos WLAN podem ser utilizados com o seu notebook ou PC de mesa
atual.
A potência de saída dos sistemas de redes locais sem fio é muito menor do que a dos
telefones celulares. Como as ondas de rádio desaparecem rapidamente em uma certa
distância, quem estiver dentro da área de um sistema de rede local sem fio estará
exposto a pouquíssima energia de RF. As redes locais sem fio precisam atender
rigorosamente às regulamentações sobre segurança do governo e do mercado.
• As WLANs recebem interferência de outros dispositivos sem fio? Ou de outras WLANs?
A natureza não licenciada das redes locais sem fio baseadas em rádio significa que
outros produtos (telefones sem fio, fornos de microondas, portas de garagem
automáticas) que transmitem energia no mesmo espectro de freqüência
potencialmente podem interferir em um sistema WLAN. Os fornos de microondas são
uma preocupação, mas a maioria dos fabricantes de WLAN projetam seus produtos de
forma a evitar a interferência das microondas. Outra preocupação é a proximidade de
mais de um sistema WLAN. Porém, existem técnicas de gerenciamento de rede
capazes de minimizar ou eliminar a interferência de WLANs sobrepostas.
[]'s
Kael Arthas
AD!net Entre e feche a porta. Ar condicionado.
Kael'Networks Tutoriais, Apostilas, Livros e Softwares.