Archive for the ‘Redes sem fio’ Category

Wireless

Posted by: claudio   
janeiro 23rd,
2011



Palavra Wireless, provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos.

Seu controle remoto de televisão ou aparelho de som, seu telefone celular e uma infinidade de aparelhos trabalham com conexões wireless. Podemos dizer, como exemplo lúdico, que durante uma conversa entre duas pessoas, temos uma conexão wireless, partindo do principio de que sua voz não utiliza cabos para chegar até o receptor da mensagem.

A rede sem fio nada mais é do que o compartilhamento de informações entre dois ou mais dispositivos feita através de ondas de rádio. É semelhante a uma rede local com fio convencional (que segue o padrão IEEE 802.3), com exceção de que a rede sem fio usa ondas de rádio, em vez de cabos. . Essa tecnologia vem sendo amplamente adotada por se tratar de uma solução que possibilita alta velocidade a um custo semelhante ao da conexão discada.


A rede sem fio é uma tecnologia que está sendo implementada cada vez mais em todo o mundo. Ela permite a troca de informações sem uma conexão física de fios entre dispositivos. Este documento apresenta as noções básicas do que é uma rede sem fio e de como ela é implementada.


Histórico de Redes sem fio

1940 – Primeiro uso da tecnologia spread spectrum

1980 – Aplicações limitadas usando Narrowband

1980 – FCC atribui freqüências para uso comercial

1989 – ISM autoriza uso em 900MHz 2.4GHz e 5 GHz

1989 – Produtos usando 900MHz são produzidos

1990 – IEEE começa a trabalhar em um padrão industrial para WLAN

1994 – Produtos usando 2.4GHZ são produzidos

1994 – Aprovado o padrão IEEE 802.11

1997 – Produtos 2.4GHz começão a roubar a cena

1999 – Ratificação da IEEE 802.11a e 802.11b

1999 – Produtos baseado em 802.11b começam a ser produzidos


2000 – Revolução voz & dados na telefonia celular.


2002 – Revolução banda larga – CableModem, xDSL, VoiceIP…


2004 – Entrada serviços 3G disponíveis ao público.


Wireless – como começaram…

  • Experiências mal sucedidas, mas necessárias…

– IBM em Genebra, HP em Palo Alto.

– Apple na Califórnia.

– ETSI com projectoHiperLan.

  • Aquelas que vingaram tinham os seguintes atributos…

– Possibilidades de ligações temporárias.

– Instalação mais barata que as fixas.

– Aceitação generalizada: a Intel, através da tecnologia Centrino,

aliada ao WiFI.


Características


Tipos de redes sem fio

I – WLAN (Wireless Local Area Network)

As redes locais sem fio (WLAN) proporcionam a mesma funcionalidade que as redes LAN com cabo, porém eliminam a necessidade de instalar cabos e outros equipamentos de rede. As redes WLAN utilizam ondas de rádio ou infravermelho para enviar pacotes de dados pelo ar. A maioria das redes WLAN utiliza a tecnologia de espectro distribuído, a qual oferece uma largura de banda limitada, geralmente inferior a 11Mbps, compartilhada com outros do espectro. Foi através da WLAN que surgiu a tecnologia Wireless Fidelity, a famosa Wi-Fi.

Existem três cenários de conectividade, onde redes locais sem fio são usadas comumente:

  1. Redes sem fio verdadeiras: para mudanças e movimentos constantes, provê conexões rápidas locais. Este tipo de rede é muito usado em ambientes dinâmicos, interior de edifícios, tais como escritórios e etc.

     


     

  2. Redes locais sem fio: para situações em que o usuário precisa sair do ambiente do edifício. O objetivo pode ser executado economicamente através do uso de conexões sem fios para Host ou servidores.

     

  3. Conexões LAN-LAN: são conexões que envolvem conexões entre edifícios, universidades, filiais de loja.

     

    Para uma rede sem fio simples são necessários dois equipamentos. Um deles é um Access Point que por outro lado está ligado a uma rede com fios e por outro faz a comunicação.

    Porém, para uma rede sem fios mais trabalhada é preciso:

    Cartões de Interface de rede – NIC’s (Network Interface Cards). Este deve ser da forma PCMCIA para notebooks ou cartões padrão ISA para desktops.

    Antenas para captar e difundir sinais de rádio, onde diversos tipos de antenas são utilizadas.

    Antenas Direcionais, que levam sinais de rede para longas distâncias tais como edifício para edifício. Elas são montadas em postes ou mastros em telhados para assim aumentar o alcance.

    Antenas Unididirecionais – em áreas de cobertura são fixados para acessar pontos onde a mobilidade é requerida. Pontos de acesso ou módulos de controle ou hubs controladores de cartões NIC.


    II – WMAN (Wireless Metropolitan Área Network)

    São redes sem fio de longo alcance e são disponibilizadas por operadoras de celular e que pode ser utilizada para transmitir voz e dados.

    Essa tecnologia é dividida em 3 tipos:

    1G (primeira geração) – apenas voz.

    AMPS (Advanced Mobile Phone Services) – Analógico

    2G (segunda geração) – circuito compartilhado entre voz e data, velocidades de até 14,4Kbps.

    CDPD (Cellular Digital Packet Data) – Digital, GSM, TDMA IS-136, CDMA IS-95-A e PCS

    2.5G – HSCSD (High Speed Circuit Switched Data), trouxe melhorias na comunicação de dados nas redes 2G, que passaram a ter velocidades superiores (144 Kbps).

    GPRS e CDMA2000 (1xRTT)

    3G (terceira geração) – sistema re-desenvolvido para aumentar a capacidade, velocidade (2Mbps) e eficiência para ambos, voz e dados.

    EDGE/WCDMA e CDMA 1xEV-DO/1xEV-DV

    Esse tipo de rede pode ser utilizada para a criação de WMAN, mas essas frequências não são licenciadas pelos órgãos responsáveis, é o caso da ANATEL, no Brasil.

    III – WWAN (Wireless Wide Área Network)

    Neste grupo, há as tecnologias que tratam dos acessos de banda larga para última milha para redes em áreas metropolitanas, com alcance em torno de 6km;

    Nas redes tipo WWAN encontram-se os seguintes padrões:

    4G Proprietário , WiMax e o Móbile-Fi.

    O 4G proprietário, não tem definição formal, pois não é aderente a um padrão qualquer.

    A similaridade que as diversas tecnologias 4G guardam entre si é que tem a mesma modulação ( moderna ) conhecida como OFDM.

    Todas essas tecnologias são conhecidas com redes IP/OFDM.

    As tecnologias 4G são boas mas possuem falhas ao não buscarem uma sinerghia positiva em torno de um padrão comum. Uma pode acabar não se comunicando com a outra.

     

    CDPD

     

    Dados Celulares Do Pacote De Digital 

    HSCSD

    Dados Comutados Do Circuito De alta velocidade  

    Pdc-p

    Dados Do Pacote Celulares 

    GPRS

    Serviço Geral Do Rádio Do Pacote 

    1xRTT

    Tecnologia De rádio Da Transmissão 1x 

    Bluetooth

     Antenas 

    IrDA

     A associação infravermelha dos dados 

    MMDS

    Serviço De Distribuição Multipoint Multichannel 

    LMDS

    Serviço De Distribuição Multipoint Local 

    WiMAX

    Interoperability worldwide para o acesso da microonda

     

    COMO FUNCIONAM?

  • Através da utilização portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas.
  • Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes.
  • Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access point) é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a comunicação com a rede convencional, como também intermediam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular.

 

VANTAGENS


 

Mobilidade
Sistemas de redes locais sem fio podem prover aos usuários acesso à informação em tempo real em qualquer lugar.

Não Usa o Telefone
A linha telefônica fica livre enquanto você navega na Internet. Não existe tarifação de impulso telefônico.

 


Instalação rápida e simples
Instalação de uma antena externa e um rádio no servidor. Essa instalação é feita em até 15 dias.



 

Flexibilidade
Tecnologia sem fio permite que as redes cheguem aonde cabos não podem ir.

Baixo Custo de manutenção
O custo fixo mensal de um link wireless é menor do que aquele fornecido por uma empresa de telecom, com a mesma velocidade. Além disso, não necessita de roteadores.

Alta imunidade a ruídos
Os rádios utilizados operam na frequência 2,4 GHz. Eles trabalham num sistema de espalhamento de frequência ou frequence hope, o que reduz drasticamente a possibilidade de interferências, garantindo a qualidade do sinal e a integridade das informações. Assim, como é utilizada uma freqüência muito alta, microondas, o sistema é imune a chuvas, raios e outras interferências de fenômenos metereológicos.

 

Conexão Permanente
Com o WIP, a sua conexão com a Internet é permanente. Você permanece on-line 24 horas por dia, 7 dias por semana.


Escalabilidade
Acessos sem fio podem ser configurados segundo diversas topologias de acordo com as necessidades da empresa. As configurações podem ser facilmente alteradas e as distâncias entre as estações adaptadas desde poucos usuários até centenas.

Segurança
O sistema WEP suporta encriptação Wired Equivalente Privacy (WEP) com chave de até 128 bits. Todo o tráfego de rede passa por uma VPN (Virtual Private Network) utilizando o protocolo IPSec (IP Secure) com chave de 1024 bits, garantindo proteção à rede contra ataques externos.

Interligação entre matriz e filiais
Com a VPN (Rede Privada Virtual) é possível conectar matriz a filiais através da Internet, de forma segura, garantindo autenticação, privacidade e integridade.


DESVANTAGENS

Custo de implantação

Adaptadores Ethernet de alta velocidade são, em geral, 10 vezes mais baratos que adaptadores para redes sem fio. A implementação de redes sem fio reduz significativamente os custos mensais de telecomunicações o que proporciona uma rápida recuperação do capital investido nestes equipamentos.


Soluções proprietárias

Devido ao lento procedimento de padronização, muitas empresas precisam apresentar soluções proprietárias, oferecendo funções padronizadas mais características adicionais (tipicamente uma taxa de transmissão mais rápida utilizando uma tecnologia de codificação patenteada). Porém, estas características adicionais funcionam apenas em um ambiente homogêneo, isto é, quando adaptadores do mesmo fabricante são utilizados em todos os nós da rede. Deve-se seguir sempre uma mesma padronização, sendo que a utilizada é a 802.11b.

Restrições
Todos os produtos sem fio precisam respeitar os regulamentos locais. Várias instituições governamentais e não-governamentais regulam e restringem a operação das faixas de freqüência para que a interferência seja minimizada. Um grande empecilho para o uso deste equipamentos é necessidade de visada direta entre os pontos.

Segurança e privacidade

A interface de rádio aberta é muito mais fácil de ser burlada do que sistemas físicos tradicionais. Para solucionar deve-se sempre utilizar a criptografia dos dados através de protocolos tais como WEP ou IPsec.



EQUIPAMENTOS NECESSÁRIOS

Adaptador USB Wireless


 

  • 01 por PC/notebook (estações)
  • Possui as funções de placa de rede e estabelece a conexão com os pontos da rede.
  • Não gerencia a conexão e possui alcance inferior ao do access point.

  

 


Access Point


 

  • 01 por conjunto de PCs/notebook (estações)
  • Ponto de Acesso: gerencia um número limite de estações que podem ser conectadas na rede e também as conexões entre as estações.
  • Compartilha a Internet (depende do modelo)
  • Estabelece a área de cobertura da rede: computadores, notebooks e outros dispositivos móveis que se encontrem dentro da área de cobertura, poderão ser conectados na mesma rede. Possui várias funções adicionais, conforme o tipo, o fabricante e o modelo.

 

EQUIPAMENTOS UTILIZADOS

 

Placa de rede PCMCIA 802.11 b/g

    Roteador DSL/Ethernet


Placa wireless PCMCIA

 


Placa wireless USB

 

MÉTODOS DE CONEXÃO

> Conexão de rede sem fio ad-hoc

O modo ad-hoc é também conhecido como ponto a ponto, computador a computador ou modo direto. Os dispositivos ad-hoc comunicam-se diretamente sem a presença de nenhum outro dispositivo entre eles. Em geral, as redes ad-hoc são pequenas, com apenas alguns dispositivos interconectados. Computadores conectados no modo ad-hoc podem compartilhar arquivos e impressoras e não requerem hardware adicional para operar, mas não podem se comunicar com dispositivos em uma rede com fio tradicional.

Atualmente, não é possível utilizar métodos de criptografia de dados em uma rede ad-hoc, pois não existem dispositivos que possam controlar o fluxo de dados ou o acesso à rede. Por essa razão, o modo ad-hoc não é o método preferido para a conexão de unidades all-in-one da HP com recursosde comunicação sem fio.


 

> Modo de infra-estrutura

O modo de infra-estrutura é o método recomendado para a conexão de unidades all-in-one da HP. No modo de infra-estrutura, os dispositivos comunicam-se através de um ponto comum que funciona como uma estação base ou hub para a rede sem fio. Esse ponto comum é chamado ponto de acesso sem fio. O ponto de acesso sem fio também pode funcionar como uma ponte entre a rede sem fio e uma rede com fio tradicional. As redes sem fio no modo de infra-estrutura são geralmente parte de uma rede maior.

O ponto de acesso sem fio varia em recursos. Reveja a documentação com o ponto de acesso para determinar o seguinte:

  • Padrões sem fio suportados: Se o ponto de acesso suportar mais do que um padrão, é preciso saber se a alteração é automática ou se o método necessita que ela seja feita manualmente.
  • Filtragem de dispositivo: Se o ponto de acesso tiver capacidade para a filtragem de dispositivo (seja por endereço IP ou Mac), os dispositivos deverão ser atribuídos a lista de pontos de acesso de hardware aprovado antes de funcionarem. Isso é freqüentemente encontrado em pontos de acesso seguro.

O número de dispositivos que podem utilizar um único ponto de acesso varia em função do dispositivo e do fabricante, mas pode estar entre 10 e 100. O uso de um número de dispositivos maior que o recomendado para a rede reduzirá o desempenho da rede sem fio. Pode existir mais de um ponto de acesso em uma rede e eles podem ser usados para aumentar o alcance da rede sem fio diminuindo a distância entre os dispositivos.

O modo de infra-estrutura também permite o uso de modos de criptografia de dados para proteger os dados.

 


 

1 – Dispositivos de rede sem fio

2 – Ponto de acesso sem fio

3 – Computadores em uma rede com fio tradicional

Segurança da rede sem fio

A segurança é um dos temas mais importantes das redes sem fio. Desde seu nascimento, veêm tentando disponibilizar protocolos que garantam as comunicações, mas nem sempre isto funciona.

A questão da segurança deve ser muito bem analizada quando se utiliza um sistema em rede, onde vários usuários tem acesso. Logicamente, como se tratam de tecnologias que possuem características próprias e/ou únicas, cada uma delas têm seus prós e contras. Mas como saber quais são e a que nível esses pontos podem afetar a transmissão dos dados?

Existem riscos potenciais de segurança com as comunicações sem fio, uma vez que um invasor não precisa de acesso físico à rede com fio tradicional para acessar os dados. Embora as comunicações sem fio compatíveis com a especificação 802.11 não possam ser recebidas por simples scanners ou receptores de ondas curtas, as informações podem ser capturadas por equipamentos especiais ou outros dispositivos 802.11. A segurança da rede é obtida através de vários métodos de autenticação.

Os dois métodos mais comuns de segurança são Wired Equivalent Privacy (WEP) e Wi-Fi Protected Access (WPA). Esses métodos de criptografia de dados estão disponíveis somente no modo de infra-estrutura. As redes sem fio ad-hoc não podem utilizar nenhuma dessas formas de criptografia de dados, porque não existem dispositivos que controlam o acesso à rede ou a transferência de dados entre dispositivos sem fio. Veja abaixo os detalhes dos dois métodos.

Wired equivalent privacy (WEP)


Wired Equivalent Privacy (WEP) é um esquema de criptografia estática do padrão IEEE 802.11 que fornece controle básico de acesso e privacidade de dados na rede sem fio. Uma chave WEP (ou chave de rede) é uma senha compartilhada utilizada para criptografar e descriptografar comunicações de dados sem fio que só podem ser lidas por outros computadores que tenham a mesma chave. A chave WEP é armazenada em cada computador da rede, de modo que os dados possam ser criptografados e descriptografados à medida que são transmitidos por ondas de rádio na rede sem fio. Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais).

Wi-Fi protected access (WPA)


O método WPA oferece um maior nível de proteção de dados e controle de acesso para uma rede local sem fio. Para melhorar a criptografia de dados, o método WPA utiliza uma chave mestra compartilhada. Em uma rede corporativa, essa chave pode ser uma chave dinâmica atribuída por um servidor de autenticação para oferecer controle de acesso e gerenciamento centralizados. Em um ambiente doméstico ou de empresas pequenas, o WPA é executado em um modo doméstico especial chamado Pre-Shared Key (Chave pré-compartilhada) (PSK) que utiliza chaves ou senhas inseridas manualmente para fornecer a segurança. A criptografia WPA é normalmente configurada utilizando o software do embedded Web server (servidor da Web incorporado) (EWS).

TECNOLOGIAS EMPREGADAS

Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas particularidades, suas limitações e suas vantagens. A seguir, são apresentadas algumas das mais empregadas.

Sistemas Narrowband: Os sistemas narrowband (banda estreita) operam numa freqüência de rádio específica, mantendo o sinal de de rádio o mais estreito possível o suficiente para passar as informações.

O crosstalk indesejável entre os vários canais de comunicação pode ser evitado coordenando cuidadosamente os diferentes usuários nos diferentes canais de freqüência.


Spread Spectrum
: É uma técnica de rádio freqüência desenvolvida pelo exército e utilizado em sistemas de comunicação de missão crítica, garantindo segurança e rentabilidade.

O Spread Spectrum é o mais utilizado atualmente. Utiliza a técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, foi desenvolvida para dar segurança, integridade e confiabilidade deixando de lado a eficiência no uso da largura de banda. Em outras palavras, maior largura de banda é consumida que no caso de transmissão narrowaband, mas deixar de lado este aspecto produz um sinal que é, com efeito, muito mais ruidoso e assim mais fácil de detectar, proporcionando aos receptores conhecer os parâmetros do sinal spread-spectrum via broadcast. Se um receptor não é sintonizado na freqüência correta, um sinal spread-spectrum inspeciona o ruído de fundo. Existem duas alternativas principais: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).

Direct Sequence Spread Spectrum (DSSS):
Gera um bit-code (também chamado de chip ou chipping code) redundante para cada bit transmitido. Quanto maior o chip maior será a probabilidade de recuperação da informação original.

Contudo, uma maior banda é requerida. Mesmo que um ou mais bits no chip sejam danificados durante a transmissão, técnicas estatísticas embutidas no rádio são capazes de recuperar os dados originais sem a necessidade de retransmissão. A maioria dos fabricantes de produtos para Wireless LAN tem adotado a tecnologia DSSS depois de considerar os benefícios versus os custos e benefício que se obtém com ela. Tal é o caso dos produtos Wireless da D-Link.


Frequency-hopping spread-spectrum (FHSS):
Utiliza um sinal portador que troca de freqüência no padrão que é conhecido pelo transmissor e receptor. Devidamente sincronizada, a rede efetua esta troca para manter um único canal analógico de operação.

Algumas normas IEEE

  • 802.1 – Gestão.
  • 802.2 – Ligação entre redes.
  • 802.3 – Ethernet.
  • 802.4 – Token Bus.
  • 802.5 – Token Ring.
  • 802.6 – Especificações Redes MAN…
  • 802.10 – Segurança entre redes (nível aplicacional).
  • 802.11 – Redes sem fios – WiFi (b,g,a,h,i,e,x…)
  • 802.14 – Redes coaxiais – CableModem.
  • 802.15 – Redes Pessoais sem fios – Bluetooth,UWB.
  • 802.16 – Redes sem fios alargadas – WiMax.


F U T U R O …

 


O futuro será da Internet sem fio. Pelo menos é o que parece se analisarmos o grande número de notícias e lançamentos que fazem dessa a onda mais “quente” da tecnologia de telecomunicações digitais deste final de século. Imagine “surfar” na Web de qualquer lugar que você queira, usando um radio-modem (hoje eles já estão custando bem mais barato, cerca de 300 dólares). Imagine consultar as últimas noticias ou cotações da bolsa, ou procurar um número em um catálogo on-line na Web, usando o próprio telefone celular. Ou imagine ainda usar seu “pager” (telebipe) bidirecional para fazer reservas e comprar passagens aéreas em qualquer lugar do mundo.

Não é de se duvidar, portanto, o brilhante futuro para esta aliança entre o poder da Internet, que permite o acesso global e rápido a qualquer tipo de informação, e as redes digitais sem fio, que permitem a mobilidade total dos equipamentos de acesso.

Faz parte dessa idéia de uma rede com cobertura em todos os lugares, uma espécie de trilogia tecnológica iniciada há alguns anos atrás com o desenvolvimento dos padrões wireless. Iniciada com o padrão Bluetooth, desenvolvido inicialmente para uso em redes individuais, seguiram-se nessa trilogia o padrão Wi-Fi, para uso em redes coletivas e, mais recentemente, o padrão UWB (Ultra Wide Band – ou banda ultra-rápida), para utilização nas redes domésticas emergentes.

3G

Esta tecnologia tenciona substituir gradualmente o serviço fornecido pelo GSM/GPRS, com débitos não superiores a 25 kbps reais, e já se encontram disponíveis no mercado cartões 3G para portáteis.

4G


  • A 3G permite débitos de 2Mbps, a 4G atingirá os 100 Mbps.
  • A principal diferença será a localização geográfica integrada

e uso de serviços multimédia exigentes na largura de banda.

  • Integração total IP, uso de open standards para facilitar a evolução da tecnologia, equipamentos quatro a dez vezes mais baratos que 2G e 3G:

5G

 


Referências

www.sabbatini.com/

www.malima.com.br/wifi/wifiArtigos.asp

groups.tagus.ist.utl.pt/neiist/web/eventos/ ca2/aps/tecnologias-wireless-tagus-out-2004/techwireless.ppt

pt.wikipedia.org/wiki/Rede_sem_fio

cartilha.cert.br/bandalarga/sec2.html

www.geek.com.br

www.rnp.br

www.wirelessip.com.br/wirelessip/tipos_ligacao

sisnema.com.br

www.tech-faq.com/lang/pt/wireless-networks.shtml

publique.rdc.puc-rio.br/rdc/ media

www.guiadohardware.net/tutoriais/102/

Servidor Linux para um provedor wireless

Posted by: claudio   
fevereiro 9th,
2009

Esta dica mostra como configurar um servidor com controle de banda, prioridade, firewall, cadastramento de IP preso à um MAC, proxy transparente e cache DNS, deixando tudo visível através de um único arquivo de configuração.Tiago André Geraldi

Introdução

Esta dical mostra como configurar um servidor com controle de banda, prioridade, firewall, cadastramento de IP preso à um MAC, proxy transparente e cache DNS, deixando tudo visível através de um único arquivo de configuração.

A pouco tempo me deparei com a criação de um servidor para um provedor de internet wireless e depois de muitas dificuldades, cheguei a um arquivo de configuração único que serve de painel de controle para o gerenciamento dos clientes e que é processado através de um script. Acredito que facilitará bastante a vida de quem está entrando no ramo. Neste artigo tratarei todo o processo da criação de um servidor do gênero chegando até esse script de configuração.

Usei como base a distribuição Ubuntu Server 7.04, até mesmo para testar essa nova promessa das distros para servidores. Mas você poderá seguir sem problemas esse tutorial com qualquer Debian ou derivado como o Kurumin. Com algumas adaptações na instalação dos pacotes, pode ser usado qualquer outra distribuição Linux.

Basicamente um servidor para provedor de internet wireless funciona como um roteador entre o link da empresa de telecom e os clientes. Numa interface de rede ele recebe o link, e a outra interface é ligada ao AP que distribuirá o sinal através da torre.

Não é necessário um hardware avançado para este servidor. Um PC com processador de 1 GHz e com 256 MB de RAM é suficiente para atender mais de 100 clientes. Antes de se preocupar com a capacidade de processamento do servidor você deve analisar se o link que você contratou é suficiente para o seu número de clientes, fato que varia muito de acordo com os planos de acesso que você está oferecendo e também com a efetividade dos seus clientes.

A maioria dos provedores calculam a proporção de 8 pra 1, ou seja, posso ter 8 clientes com 256 kbps de acesso cada um, e só possuir um link de 256 kbps que nunca todos os clientes estarão usando efetivamente a internet ao mesmo tempo, eu como cliente de um provedor wireless posso confirmar que na prática isso não funciona muito bem. Seja mais camarada com seus clientes, principalmente se eles usam aplicativos P2P. :)

Serviços do servidor

Para controle de banda e de prioridade usaremos o script CBQ. No Ubuntu, Debian e derivados ele é instalado através do pacote “shaper”, se a sua distro não possui um pacote de instalação do CBQ você poderá baixá-lo no sourceforge.net e executá-lo, ele é apenas um script que interpreta arquivos de texto colocados no /etc/cbq ou no /etc/shaper, não há nenhum processo de instalação.

O proxy transparente será feito com o Squid. Um proxy, entre muitas outras utilidades serve como cache de páginas, ou seja, reservaremos um espaço no disco rígido do servidor de acordo com a capacidade livre para armazenar as paginas acessadas.

Por exemplo, um usuário abriu o site www.kernel.org, o proxy então guarda o conteúdo desse site em seu cache, em seguida um outro cliente abriu o mesmo site, então o proxy verifica se a pagina foi atualizada, se não houver atualização ele apenas pega o que tem em seu cache e manda para o cliente, sem a necessidade de buscar novamente o mesmo conteúdo na internet.

Na prática isso ocasiona uma incrível poupança de banda. Denominamos o nosso proxy de “transparente” porque ele não precisará ser configurado manualmente no navegador dos clientes, através de uma regra no firewall redirecionaremos o fluxo de navegação para o Squid.

Colocaremos também no servidor o serviço Bind9 para cache DNS. Teremos nossa própria tabela de mapeamento de endereços na internet, assim, na configuração de rede dos seus clientes, você poderá colocar como DNS primário o IP do seu servidor (o mesmo que o gateway) e não o da telecom, além de deixar a configuração mais prática também economiza o link.

Para evitar “furões” acessando sua internet usaremos o cadastro de IP preso a um MAC. O MAC é o endereço físico da interface de rede, ele é único, cada placa de rede ou wireless tem um endereço MAC diferente, (para vê-lo use “ifconfig” no Linux e “ipconfig /all” no prompt do Windows). Na hora de cadastrar seu cliente você colocará o MAC da interface dele e o endereço IP que você escolheu, no momento que o cliente for usar a internet, se os dois endereços não coincidirem o acesso não funcionará. Não que seja um sistema 100% seguro porque endereços MACs podem ser facilmente emulados, mas já dificultará bastante a vida de usuários não autorizados.

Para firewall usaremos um script iptables muito simples baseado no firewall do Kurumin.

Instalação e configuração

A instalação do Ubuntu Server não é complicada e não será tratada aqui. No processo de instalação é possível já deixar ativo alguns serviços de servidor como DNS e o “LAMP” que são os serviços para servidor de páginas e e-mail. É recomendável que você não tenha esses serviços instalados no seu servidor, se tiver instalado, desative-os e preferencialmente use-os em outro servidor.

Antes de mais nada você de ter configurado as interfaces de rede durante a instalação ou posteriormente, e sua conexão com a internet já deve estar funcionando. Na primeira interface você coloca o IP que recebeu da telecom e na segunda interface você coloca a faixa de IPs que quiser.

Você pode dar ao servidor o IP 192.168.0.1/255.255.255.0 a os seus clientes todos os endereços entre 192.168.0.2 até 192.168.0.254 ou o IP 10.0.0.1/255.0.0.0 entre inúmeras outras possibilidades, isso não importa, só levaremos em consideração de agora em diante que sua interface com a internet é a eth0 e a interface com os clientes é a eth1, (se a sua configuração for diferente você terá que adaptar algumas coisas).

Primeiramente logue-se como root, no Ubuntu é necessário entrar com a conta normal e depois:
$ sudo su

Para facilitar as coisas, primeiro instale o SSH e use o servidor remotamente, irá facilitar na hora de copiar os scripts listados neste artigo e depois você poderá deixar o servidor sem monitor.
# apt-get update
# apt-get install ssh

Agora você pode usar o servidor através de outro computador que esteja na mesma rede, ligue a interface de rede eth1 num switch e configure outro computador com a mesma classe de IP. Para se conectar no Linux use o comando “ssh usuario@ip_do_servidor”, no Windows baixe o programa Putty facilmente encontrado no Google.

Por questões de segurança muitos administradores mudam a porta padrão (22) do SSH para dificultar invasões, se desejar pode você fazer isso editando o arquivo “/etc/ssh/sshd_config.conf”

Agora a instalação dos serviços. Para instalar os pacotes usados dê o seguinte comando:
# apt-get install shaper squid bind9 -y

Ok, ao término os pacotes necessários já estarão instalados. Começaremos a configurá-los. Para o DNS não é necessário fazer nada, assim que instalado ele já funciona como cache de endereçamentos.

Configuração do Proxy

O primeiro a ser configurado será o proxy Squid, vamos remover o arquivo padrão e criar um totalmente novo (o editor de texto vi não é muito agradável no Ubuntu, você pode instalar e usar o vim, o nano, etc.):
# rm /etc/squid/squid.conf
# vi /etc/squid/squid.conf

Coloque o seguinte conteúdo. Observe os comentários e faça as adaptações necessárias.
http_port 3128 transparent
visible_hostname provedor_wireless

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object

# mude a faixa de IPs de acordo com a que você decidiu usar:
acl clientes src 192.168.0.0/255.255.255.0

# arquivos de Log
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log

# tamanho máximo de arquivo que o cache guardará,
# pode ser aumentado.
maximum_object_size 80000 KB

# diretório onde será ficará armazenado o cache das páginas.
# O 10000 é o número em MBs do HD que será reservado para o cache.
# Mude como achar melhor.
# Você pode também mudar o diretório do cache, apenas certifique-se
# de que o usuário proxy tenha permissão de escrita neste local.
cache_dir ufs /var/spool/squid/ 10000 16 256

# usuário que executa o servidor proxy
cache_effective_user proxy

# habilita permissão pra rede definida e bloqueia acessos vindos de
# outros endereços
http_access allow clientes
http_access deny all

## FIM DO ARQUIVO ##

Depois de configurado o arquivo, você já pode ativar o Squid:
# /etc/init.d/squid restart

Cadastramento dos Clientes

Os seus clientes serão cadastrados no arquivo “/etc/provedor/clientes”. Crie esse arquivo:
# vi /etc/provedor/clientes

Agora preencha esse arquivo como exemplo:
0010|novo-teste|192.168.0.7|128|12|8|00:E0:06:EF:7F:D8|3|A
0011|teste|192.168.0.3|256|30|15|00:0B:CD:A4:AE:2C|5|B

Cada linha corresponde a um cliente. Os campos são separados com “|” (pipe-line). O primeiro campo é o código do cliente, inicie a partir de 0010, sempre com 4 dígitos. Em seguida o nome, o endereço IP escolhido, a velocidade de conexão, a taxa de download, a taxa de upload, o endereço MAC, a prioridade (quanto mais baixo mais prioridade) e por fim, “A”, ativo ou “B”, bloqueado.

O script que lê essas informações será o “configurador.sh”, crie-o na mesma pasta e depois dê permissão de execução
# touch /etc/provedor/configurador.sh
# chmod +x /etc/provedor/configurador.sh
# vi /etc/provedor/configurador.sh

A explicação do seu funcionamento vem em seguida. Cole o conteúdo:
#!/bin/bash
# script criado por Tiago Andre Geraldi – virgulla@gmail.com

rm -f /etc/shaper/*
rm /etc/provedor/users.sh
touch /etc/provedor/users.sh
chmod +x /etc/provedor/users.sh

LISTA=`cat /etc/provedor/clientes`
for CLIENTE in $LISTA; do
CODIGO=`echo $CLIENTE | awk -F “|” ‘{print $1}’`
NOME=`echo $CLIENTE | awk -F “|” ‘{print $2}’`
IP=`echo $CLIENTE | awk -F “|” ‘{print $3}’`
CON=`echo $CLIENTE | awk -F “|” ‘{print $4}’`
DOWN=`echo $CLIENTE | awk -F “|” ‘{print $5}’`”kbit”
UP=`echo $CLIENTE | awk -F “|” ‘{print $6}’`”kbit”
MAC=`echo $CLIENTE | awk -F “|” ‘{print $7}’`
PRIO=`echo $CLIENTE | awk -F “|” ‘{print $8}’`
STAT=`echo $CLIENTE | awk -F “|” ‘{print $9}’`
# checa se esta ativado
if [ "$STAT" = "A" ]; then

UPLOAD=”/etc/shaper/cbq-”$CODIGO”.”$NOME”_upload”
DOWNLOAD=”/etc/shaper/cbq-”$CODIGO”.”$NOME”_download”
touch $UPLOAD
touch $DOWNLOAD
chown 755 /etc/shaper/*

# eth1 corresponde a interface de rede conectada aos usuarios
# mude se necessario

echo “DEVICE=eth1,100Mbit,10Mbit” >> $UPLOAD
echo “RATE=$CON”"KBit” >> $UPLOAD
echo “WEIGHT=$UP” >> $UPLOAD
echo “PRIO=$PRIO” >> $UPLOAD
echo “BOUNDED=yes” >> $UPLOAD
echo “ISOLATED=yes” >> $UPLOAD
echo “MARK=30″ >> $UPLOAD

echo “DEVICE=eth1,100Mbit,10Mbit” >> $DOWNLOAD
echo “RATE=$CON”"KBit” >> $DOWNLOAD
echo “WEIGHT=$DOWN” >> $DOWNLOAD
echo “PRIO=$PRIO” >> $DOWNLOAD
echo “RULE=”"$IP” >> $DOWNLOAD
echo “BOUNDED=yes” >> $DOWNLOAD
echo “ISOLATED=yes” >> $DOWNLOAD

echo “iptables -t nat -A POSTROUTING -s $IP”" -j MASQUERADE” >> /etc/nat/users.sh
echo “iptables -A FORWARD -s $IP”" -j ACCEPT” >> /etc/nat/users.sh
echo “iptables -A FORWARD -d $IP”" -j ACCEPT” >> /etc/nat/users.sh

arp -s $IP $MAC

fi

done

sh /etc/provedor/firewall.sh
/etc/init.d/shaper restart

## FIM DO ARQUIVO ##

O script trabalha com a pasta /etc/shaper onde fica o controle de banda, também usa o arquivo /etc/provedor/users.sh que será criado pelo script e que será lido pelo firewall que criaremos depois. Neste arquivo fica a habilitação de internet para os IPs cadastrados.

A primeira coisa que ele faz é apagar os arquivos atuais. Em seguida ele lê o “/etc/provedor/clientes” e guarda em variáveis, cria os arquivos do controle de banda e o “/etc/provedor/users.sh” atualizado. Dá o comando “arp” que prende o Ip ao MAC e por último reinicia o serviço de controle de banda e re-executa o firewall.

Sempre que fizer alguma alteração nos cadastros basta que você execute o configurador:

# sh /etc/provedor/configurador.sh

Mas calma, você ainda precisa criar o firewall, senão nada funcionará.

Firewall

Crie o arquivo “/etc/provedor/firewall.sh” com o conteúdo abaixo (fique atento nos comentários). Depois de salvar dê permissão de execução.
#!/bin/bash
# Esse script criado por Tiago André Geraldi é baseado
# no firewall criado por Carlos Morimoto para o Kurumin Linux

## limpa as tabelas das regras, nada a ser mudado aqui
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t filter -F
iptables -t filter -X
iptables -t mangle -F
iptables -t mangle -X

# habilita internet para os usuários cadastrados
sh /etc/nat/users.sh

# Marcacao de pacotes para controle de banda. Mude a faixa de IPs de acordo com a sua
for i in `seq 2 254`
do
iptables -t mangle -A POSTROUTING -s 192.168.0.$i -j MARK –set-mark $i
done

# Habilita roteamento
echo 1 > /proc/sys/net/ipv4/ip_forward

# Habilita PROXY TRANSPARENTE
# mude a interface rede se eth1 não for a interface conectada ao wireless
iptables -t nat -A PREROUTING -i eth1 -p tcp –dport 80 -j REDIRECT –to-port 3128

# Abre uma porta (inclusive para a Internet). Neste caso apenas deixamos aberto o acesso para SSH, Proxy e DNS.

iptables -A INPUT -p tcp –destination-port 22 -j ACCEPT
iptables -A INPUT -p tcp –destination-port 53 -j ACCEPT
iptables -A INPUT -p tcp –destination-port 3128 -j ACCEPT
iptables -A INPUT -p tcp –destination-port 80 -j ACCEPT

# Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
iptables -A FORWARD -p icmp –icmp-type echo-request -m limit –limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp -m limit –limit 1/s -j ACCEPT
iptables -A FORWARD -m state –state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp –tcp-flags SYN,ACK,FIN,RST RST -m limit –limit 1/s -j ACCEPT
iptables -A FORWARD –protocol tcp –tcp-flags ALL SYN,ACK -j DROP
iptables -A FORWARD -m unclean -j DROP

# Abre para a interface de loopback.
iptables -A INPUT -i lo -j ACCEPT

# BLOQUEA O QUE NAO SE ENCAIXA NAS REGRAS ACIMA
iptables -A INPUT -p tcp –syn -j DROP
iptables -P FORWARD DROP

## FIM DO ARQUIVO ##

Conclusão

Depois dos passos anteriores, seu servidor já pode ser executado:
# sh /etc/provedor/configurador.sh

Coloque essa linha sem o “#” no arquivo /etc/init.d/bootmisc.sh para que seja executado automaticamente na inicialização. Em distribuições não Debian você deve usar o “/etc/rc.d/rc.local”.

Agora você precisa pegar o endereço MAC dos seus clientes definir um IP pra cada um e cadastrar todos. O gateway e DNS para os clientes é o IP do seu servidor, no exemplo 192.168.0.1.

Existe muitas possibilidades de implementação de um servidor para provedor. A forma que utilizei torna a configuração nos clientes trabalhosa mas infelizmente a tecnologia wireless não oferece segurança tolerável mesmo usando criptografia. Acredito ser essa a melhor opção.

Tratei aqui de forma abstrata os serviços como proxy, DNS e firewall. Eles são ferramentas poderosíssimas. Se procura soluções diferentes ou deseja implementar novos recursos você encontrará material abundante aqui mesmo neste site.

Apostila Rede Wireless

Posted by: claudio   
fevereiro 5th,
2009

O que são Redes Wireless?

A palavra wireless provém do inglês: wire (fio, cabo); less (sem); ou seja: sem fios. Wireless então caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos. Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar. Pela extrema facilidade de instalação e uso, as redes sem fio estão crescendo cada vez mais. Dentro deste modelo de comunicação, enquadram-se várias tecnologias, como Wi-Fi, InfraRed (infravermelho), bluetooth e Wi-Max.

Seu controle remoto de televisão ou aparelho de som, seu telefone celular e uma infinidade de aparelhos trabalham com conexões wireless. Podemos dizer, como exemplo lúdico, que durante uma conversa entre duas pessoas, temos uma conexão wireless, partindo do principio de que sua voz não utiliza cabos para chegar até o receptor da mensagem.

Nesta categoria de redes, há vários tipos de redes que são: Redes Locais sem Fio ou WLAN (Wireless Local Area Network), Redes Metropolitanas sem Fio ou WMAN (Wireless Metropolitan Area Network), Redes de Longa Distância sem Fio ou WWAN (Wireless Wide Area Network), redes WLL (Wireless Local Loop) e o novo conceito de Redes Pessoais Sem Fio ou WPAN (Wireless Personal Area Network).

As aplicações de rede estão dividas em dois tipos: aplicações indoor e aplicações outdoor. Basicamente, se a rede necessita de comunicação entre dois ambientes, a comunicação é realizada por uma aplicação outdoor (dois prédios de uma mesma empresa, por exemplo). A comunicação dentro de cada um dos prédios é caracterizada como indoor. A comunicação entre os dois prédios é realizada por uma aplicação outdoor.


Como funcionam?

Através da utilização portadoras de rádio ou infravermelho, as WLANs estabelecem a comunicação de dados entre os pontos da rede. Os dados são modulados na portadora de rádio e transmitidos através de ondas eletromagnéticas.

Múltiplas portadoras de rádio podem coexistir num mesmo meio, sem que uma interfira na outra. Para extrair os dados, o receptor sintoniza numa freqüência específica e rejeita as outras portadoras de freqüências diferentes.

Num ambiente típico, o dispositivo transceptor (transmissor/receptor) ou ponto de acesso (access point) é conectado a uma rede local Ethernet convencional (com fio). Os pontos de acesso não apenas fornecem a comunicação com a rede convencional, como também intermediam o tráfego com os pontos de acesso vizinhos, num esquema de micro células com roaming semelhante a um sistema de telefonia celular.

A topologia da rede é composta de que?

  • BSS (Basic Service Set) – Corresponde a uma célula de comunicação da rede sem fio.
  • STA (Wireless LAN Stations) – São os diversos clientes da rede.
  • AP (Access Point) – É o nó que coordena a comunicação entre as STAs dentro da BSS. Funciona como uma ponte de comunicação entre a rede sem fio e a rede convencional.
  • DS (Distribution System) – Corresponde ao backbone da WLAN, realizando a comunicação entre os APs.
  • ESS (Extended Service Set) – Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. Este processo é denominado de Roaming.

< modos dois de configuradas ser podem WLANs redes>

As Redes WLAN Podem ser configuradas como:

  • Ad-hoc mode – Independent Basic Service Set (IBSS)

A comunicação entre as estações de trabalho é estabelecida diretamente, sem a necessidade de um AP e de uma rede física para conectar as estações.

  • Infrastructure mode – Infrastructure Basic Service Set

A rede possui pontos de acessos (AP) fixos que conectam a rede sem fio à rede convencional e estabelecem a comunicação entre os diversos clientes.

Tecnologias empregadas

Há várias tecnologias envolvidas nas redes locais sem fio e cada uma tem suas particularidades, suas limitações e suas vantagens. A seguir, são apresentadas algumas das mais empregadas.

  • Sistemas Narrowband: Os sistemas narrowband (banda estreita) operam numa freqüência de rádio específica, mantendo o sinal de rádio o mais estreito possível o suficiente para passar as informações. O crosstalk indesejável entre os vários canais de comunicação pode ser evitado coordenando cuidadosamente os diferentes usuários nos diferentes canais de freqüência.
  • Spread Spectrum: É uma técnica de rádio freqüência desenvolvida pelo exército e utilizado em sistemas de comunicação de missão crítica, garantindo segurança e rentabilidade. O Spread Spectrum é o mais utilizado atualmente. Utiliza a técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, foi desenvolvida para dar segurança, integridade e confiabilidade deixando de lado a eficiência no uso da largura de banda. Em outras palavras, maior largura de banda é consumida que no caso de transmissão narrowaband, mas deixar de lado este aspecto produz um sinal que é, com efeito, muito mais ruidoso e assim mais fácil de detectar, proporcionando aos receptores conhecer os parâmetros do sinal spread-spectrum via broadcast. Se um receptor não é sintonizado na freqüência correta, um sinal spread-spectrum inspeciona o ruído de fundo. Existem duas alternativas principais: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).

Links úteis:

http://www.spreadspectrum.cjb.net/

http://www.kmj.com/proxim/pxhist.html

Direct Sequence Spread Spectrum (DSSS): Gera um bit-code (também chamado de chip ou chipping code) redundante para cada bit transmitido. Quanto maior o chip maior será a probabilidade de recuperação da informação original. Contudo, uma maior banda é requerida. Mesmo que um ou mais bits no chip sejam danificados durante a transmissão, técnicas estatísticas embutidas no rádio são capazes de recuperar os dados originais sem a necessidade de retransmissão. A maioria dos fabricantes de produtos para Wireless LAN tem adotado a tecnologia DSSS depois de considerar os benefícios versus os custos e benefício que se obtém com ela. Tal é o caso dos produtos Wireless da D-Link.

Frequency-hopping spread-spectrum (FHSS): Utiliza um sinal portador que troca de freqüência no padrão que é conhecido pelo transmissor e receptor. Devidamente sincronizada, a rede efetua esta troca para manter um único canal analógico de operação.

Outras Tecnologias

A comunicação wireless está presente há um bom tempo no nosso cotidiano. Falemos da conexão sem fio mais comum – os controles remotos para televisores, som, DVD, entre outros, utilizam conexão por raios infravermelhos (InfraRed). Essa conexão atua em um alcance máximo de 5m aproximadamente, e com ângulo de 45 graus a partir da fonte.

Apesar de oferecer conexão, o InfraRed trazia a inconveniência de sempre necessitar do alinhamento dos dispositivos, o que criava uma certa dificuldade para locomoção, além de ter a mesma velocidade de uma porta serial. Foi então desenvolvida a tecnologia conhecida como bluetooth. Essa tecnologia atua em um raio de 10m, com uma velocidade maior que o InfraRed, utilizando a Rádio Freqüência.
Com bluetooth, o sinal se propaga em todas as direções, não necessita alinhamento e torna a locomoção mais fácil. Os padrões de velocidade são:

- Assíncrono, a uma taxa máxima de 723,2 kbit/s (unidirecional).
- Bidirecional síncrono, com taxa de 64 kbit/s, que suporta tráfego de voz entre os dois dispositivos.

Com o sucesso do Wi-Fi, a Intel começou a apoiar uma outra nova tecnologia denominada Wi-Max. Esta conexão wireless de alta velocidade permite um alcance de até cerca de 48 quilômetros.
Uma outra solução é a Mobile-Fi, uma tecnologia que permite banda larga sem fio em veículos em movimento. A NTT DoCoMo e alguns startups trabalham atualmente na definição de um protocolo, o que deve acontecer em 2005 ou 2006. A Nextel também está conduzindo testes com o Mobile-Fi.
Uma outra tecnologia nova que desponta é a UltraWideband, que permite a transmissão de arquivos enormes sobre distâncias curtas – mesmo através de paredes. Existe no momento uma disputa pela definição deste protocolo entre Texas Instruments e Intel de um lado, e Motorola do outro.

Segurança

As principais dicas para se ter uma rede Wireless Segura

Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar, Com um transmissor irradiando os dados transmitidos através da rede em todas as direções, como impedir que qualquer um possa se conectar a ela e roubar seus dados? Um ponto de acesso instalado próximo à janela da sala provavelmente permitirá que um vizinho a dois quarteirões da sua casa consiga captar o sinal da sua rede, uma preocupação agravada pela popularidade que as redes sem fio vêm ganhando. Para garantir a segurança, existem vários sistemas que podem ser implementados, apesar de nem sempre eles virem ativados por default nos pontos de acesso.

O que realmente precisamos saber para que a rede sem fio implementada esteja com o nível correto de segurança? Em primeiro lugar é preciso conhecer os padrões disponíveis, o que eles podem oferecer e então, de acordo com sua aplicação, política de segurança e objetivo, implementar o nível correto e desejado. Ser o último disponível não garante, dependendo de sua configuração, que a segurança será eficiente. É preciso entender, avaliar bem as alternativas e então decidir-se de acordo com sua experiência e as características disponíveis nos produtos que vai utilizar, objetivando também o melhor custo.

A segurança wireless é um trabalho em andamento, com padrões em evolução. Com tempo e acesso suficientes, um hacker persistente provavelmente conseguirá invadir seu sistema wireless. Ainda assim, você pode tomar algumas atitudes para dificultar ao máximo possível o trabalho do intruso. , nas variantes de conotação maléfica da palavra. Temos, assim, práticas típicas concernentes a redes sem fio, sejam estas comerciais ou não, conhecidas como wardriving e warchalking.


Wardriving

O termo wardriving foi escolhido por Peter Shipley (http://www.dis.org/shipley/) para batizar a atividade de dirigir um automóvel à procura de redes sem fio abertas, passíveis de invasão. Para efetuar a prática do wardriving, são necessários um automóvel, um computador, uma placa Ethernet configurada no modo “promíscuo” ( o dispositivo efetua a interceptação e leitura dos pacotes de comunicação de maneira completa ), e um tipo de antena, que pode ser posicionada dentro ou fora do veículo (uma lata de famosa marca de batatas fritas norte-americana costuma ser utilizada para a construção de antenas ) . Tal atividade não é danosa em si, pois alguns se contentam em encontrar a rede wireless desprotegida, enquanto outros efetuam login e uso destas redes, o que já ultrapassa o escopo da atividade. Tivemos notícia, no ano passado, da verificação de desproteção de uma rede wireless pertencente a um banco internacional na zona Sul de São Paulo mediante wardriving, entre outros casos semelhantes. Os aficionados em wardriving consideram a atividade totalmente legítima.


Warchalking

Inspirado em prática surgida na Grande Depressão norte-americana, quando andarilhos desempregados (conhecidos como “hobos” ) criaram uma linguagem de marcas de giz ou carvão em cercas, calçadas e paredes, indicando assim uns aos outros o que esperar de determinados lugares, casas ou instituições onde poderiam conseguir comida e abrigo temporário, o warchalking é a prática de escrever símbolos indicando a existência de redes wireless e informando sobre suas configurações. As marcas usualmente feitas em giz em calçadas indicam a posição de redes sem fio, facilitando a localização para uso de conexões alheias pelos simpatizantes da idéia.

O padrão IEEE 802.11 fornece o serviço de segurança dos dados através de dois métodos: autenticação e criptografia. Este padrão 802.11 define duas formas de autenticação: open system e shared key. Independente da forma escolhida, qualquer autenticação deve ser realizada entre pares de estações, jamais havendo comunicação multicast. Em sistemas BSS as estações devem se autenticar e realizar a troca de informações através do Access Point (AP). As formas de autenticação previstas definem:

  • Autenticação Open System - é o sistema de autenticação padrão. Neste sistema, qualquer estação será aceita na rede, bastando requisitar uma autorização. É o sistema de autenticação nulo.
  • Autenticação Shared key neste sistema de autenticação, ambas as estações (requisitante e autenticadora) devem compartilhar uma chave secreta. A forma de obtenção desta chave não é especificada no padrão, ficando a cargo dos fabricantes a criação deste mecanismo. A troca de informações durante o funcionamento normal da rede é realizada através da utilização do protocolo WEP.

/idealbb/files/38766-wiricripto.JPG

Autenticação do cliente feita com “shared keys”

A autenticação do tipo Open System foi desenvolvida focando redes que não precisam de segurança para autenticidade de dispositivos. Nenhuma informação sigilosa deve trafegar nestas redes já que não existe qualquer proteção. Também se aconselha que estas redes permaneçam separadas da rede interna por um firewall (a semelhança de uma zona desmilitarizada – DMZ).

A autenticação Shared Key utiliza mecanismos de criptografia para realizar a autenticação dos dispositivos. Um segredo é utilizado como semente para o algoritmo de criptografia do WEP na cifragem dos quadros. A forma de obter esta autenticação é a seguinte:

1. Estação que deseja autenticar-se na rede envia uma requisição de autenticação para o AP.
2. O AP responde a esta requisição com um texto desafio contendo 128 bytes de informações pseudorandômicas.
3.A estação requisitante deve então provar que conhece o segredo compartilhado, utilizando-o para cifrar os 128 bytes enviados pelo AP e devolvendo estes dados ao AP.
4.O AP conhece o segredo, então compara o texto originalmente enviado com a resposta da estação. Se a cifragem da estação foi realizada com o segredo correto, então esta estação pode acessar a rede.

Dentro do utilitário de configuração você poderá habilitar os recursos de segurança. Na maioria dos casos todos os recursos abaixo vêm desativados por default a fim de que a rede funcione imediatamente, mesmo antes de qualquer coisa ser configurada. Para os fabricantes, quanto mais simples for a instalação da rede, melhor, pois haverá um número menor de usuários insatisfeitos por não conseguir fazer a coisa funcionar. Mas, você não é qualquer um. Vamos então às configurações:

SSID

A primeira linha de defesa é o SSID (Service Set ID), um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor default para esta opção, mas você deve alterá-la para um valor alfanumérico qualquer que seja difícil de adivinhar.

Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção “broadcast SSID”. Ao ativar esta opção o ponto de acesso envia periodicamente o código SSID da rede, permitindo que todos os clientes próximos possam conectar-se na rede sem saber previamente o código. Ativar esta opção significa abrir mão desta camada de segurança, em troca de tornar a rede mais “plug-and-play”. Você não precisará mais configurar manualmente o código SSID em todos os micros.

Esta é uma opção desejável em redes de acesso público, como muitas redes implantadas em escolas, aeroportos, etc., mas caso a sua preocupação maior seja a segurança, o melhor é desativar a opção. Desta forma, apenas quem souber o valor ESSID poderá acessar a rede.

WEP

O Wired Equivalency Privacy (WEP) é o método criptográfico usado nas redes wireless 802.11. O WEP opera na camada de enlace de dados (data-link layer) e fornece criptografia entre o cliente e o Access Point. O WEP é baseado no método criptográfico RC4 da RSA, que usa um vetor de inicialização (IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV é concatenado com a secret shared key para formar uma chave de 64 ou 128 bits que é usada para criptografar os dados. Além disso, o WEP utiliza CRC-32 para calcular o checksum da mensagem, que é incluso no pacote, para garantir a integridade dos dados. O receptor então recalcula o checksum para garantir que a mensagem não foi alterada.

Apenas o SSID, oferece uma proteção muito fraca. Mesmo que a opção broadcast SSID esteja desativada, já existem sniffers que podem descobrir rapidamente o SSID da rede monitorando o tráfego de dados. Eis que surge o WEP, abreviação de Wired-Equivalent Privacy, que como o nome sugere traz como promessa um nível de segurança equivalente à das redes cabeadas. Na prática o WEP também tem suas falhas, mas não deixa de ser uma camada de proteção essencial, muito mais difícil de penetrar que o SSID sozinho.

O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP, de 64 e de 128 bits. O padrão de 64 bits é suportado por qualquer ponto de acesso ou interface que siga o padrão WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits por sua vez não é suportado por todos os produtos. Para habilitá-lo será preciso que todos os componentes usados na sua rede suportem o padrão, caso contrário os nós que suportarem apenas o padrão de 64 bits ficarão fora da rede.

Na verdade, o WEP é composto de duas chaves distintas, de 40 e 24 bits no padrão de 64 bits e de 104 e 24 bits no padrão de 128. Por isso, a complexidade encriptação usada nos dois padrões não é a mesma que seria em padrões de 64 e 128 de verdade. Além do detalhe do número de bits nas chaves de encriptação, o WEP possui outras vulnerabilidades. Alguns programas já largamente disponíveis são capazes de quebrar as chaves de encriptação caso seja possível monitorar o tráfego da rede durante algumas horas e a tendência é que estas ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse, o WEP não é perfeito, mas já garante um nível básico de proteção. Esta é uma chave que foi amplamente utilizada, e ainda é, mas que possui falhas conhecidas e facilmente exploradas por softwares como AirSnort ou WEPCrack. Em resumo o problema consiste na forma com que se trata a chave e como ela é “empacotada” ao ser agregada ao pacote de dados.

O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser facilmente ativado através do utilitário de configuração. O mais complicado é que você precisará definir manualmente uma chave de encriptação (um valor alfanumérico ou hexadecimal, dependendo do utilitário) que deverá ser a mesma em todos os pontos de acesso e estações da rede. Nas estações a chave, assim como o endereço ESSID e outras configurações de rede podem ser definidos através de outro utilitário, fornecido pelo fabricante da placa.

Mais Informações: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

WPA, um WEP melhorado

Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.

A partir desse esforço, pretende-se colocar no mercado brevemente produtos que utilizam WPA, que apesar de não ser um padrão IEEE 802.11 ainda, é baseado neste padrão e tem algumas características que fazem dele uma ótima opção para quem precisa de segurança rapidamente: Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado. Migrar para WPA requer somente atualização de software. WPA é desenhado para ser compatível com o próximo padrão IEEE 802.11i.

Vantagens do WPA sobre o WEP

Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves.

Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede.

RADIUS

Este é um padrão de encriptação proprietário que utiliza chaves de encriptação de 128 bits reais, o que o torna muito mais seguro que o WEP. Infelizmente este padrão é suportado apenas por alguns produtos. Se estiver interessado nesta camada extra de proteção, você precisará pesquisar quais modelos suportam o padrão e selecionar suas placas e pontos de acesso dentro desse círculo restrito. Os componentes geralmente serão um pouco mais caro, já que você estará pagando também pela camada extra de encriptação.

Mais Informações: http://www.lockabit.coppe.ufrj.br/index.php

Permissões de acesso

Além da encriptação você pode considerar implantar também um sistema de segurança baseado em permissões de acesso. O Windows 95/98/ME permite colocar senhas nos compartilhamentos, enquanto o Windows NT, 2000 Server, já permitem uma segurança mais refinada, baseada em permissões de acesso por endereço IP, por usuário, por grupo, etc. Usando estes recursos, mesmo que alguém consiga penetrar na sua rede, ainda terá que quebrar a segurança do sistema operacional para conseguir chegar aos seus arquivos. Isso vale não apenas para redes sem fio, mas também para redes cabeadas, onde qualquer um que tenha acesso a um dos cabos ou a um PC conectado à rede é um invasor em potencial.
Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista com as placas que têm permissão para utilizar a rede e rejeitar qualquer tentativa de conexão de placas não autorizadas. O controle é feito através dos endereços MAC das placas, que precisam ser incluídos um a um na lista de permissões, através do utilitário do ponto de acesso. Muitos oferecem ainda a possibilidade de estabelecer senhas de acesso.

Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se até mais segura do que uma rede cabeada, embora implantar tantas camadas de proteção torne a implantação da rede muito mais trabalhosa.

ACL (Access Control List)

Esta é uma prática herdada das redes cabeadas e dos administradores de redes que gostam de manter controle sobre que equipamentos acessam sua rede. O controle consiste em uma lista de endereços MAC (físico) dos adaptadores de rede que se deseja permitir a entrada na rede wireless. Seu uso é bem simples e apesar de técnicas de MAC Spoofing serem hoje bastante conhecidas é algo que agrega boa segurança e pode ser usado em conjunto com qualquer outro padrão, como WEP, WPA etc. A lista pode ficar no ponto de acesso ou em um PC ou equipamento de rede cabeada, e a cada novo cliente que tenta se conectar seu endereço MAC é validado e comparado aos valores da lista. Caso ele exista nesta lista, o acesso é liberado.

Para que o invasor possa se conectar e se fazer passar por um cliente válido ele precisa descobrir o MAC utilizado. Como disse, descobrir isso pode ser relativamente fácil para um hacker experiente que utilize um analisador de protocolo (Ethereal, por exemplo) e um software de mudança de MAC (MACShift por exemplo). De novo, para aplicações onde é possível agregar mais esta camada, vale a pena pensar e investir em sua implementação, já que o custo é praticamente zero. O endereço MAC, em geral, está impresso em uma etiqueta fixada a uma placa de rede ou na parte de baixo de um notebook. Para descobrir o endereço MAC do seu computador no Windows XP, abra uma caixa de comando (Iniciar/Todos os Programas/Acessórios/Prompt de Comando), digite getmac e pressione a tecla Enter. Faça isso para cada computador na rede e entre com a informação na lista do seu roteador.

Mantendo a sua rede sem fio segura

Na verdade essa lista de sugestões se aplica para todos os casos, sejam redes sem ou com fios.

1. Habilite o WEP. Como já vimos o WEP é frágil, mas ao mesmo tempo é uma barreira a mais no sistema de segurança.

2. Altere o SSID default dos produtos de rede. SSID é um identificador de grupos de redes. Para se juntar a uma rede, o novo dispositivo terá que conhecer previamente o número do SSID, que é configurado no ponto de acesso, para se juntar ao resto dos dispositivos. Mantendo esse valor default fica mais fácil para o invasor entrar na rede.

3. Não coloque o SSID como nome da empresa, de divisões ou departamentos.

4. Não coloque o SSI como nome de ruas ou logradouros.

5. Se o ponto de acesso suporta broadcast SSID, desabilite essa opção.

6. Troque a senha default dos pontos de acessos e dos roteadores. Essas senhas são de conhecimento de todos os hackers.

7. Tente colocar o ponto de acesso no centro da empresa. Diminui a área de abrangência do sinal para fora da empresa.

8. Como administrador você deve repetir esse teste periodicamente na sua empresa a procura de pontos de acessos novos que você não tenha sido informado.

9. Aponte o equipamento notebook com o Netstumbler para fora da empresa para procurar se tem alguém lendo os sinais que transitam na sua rede.

10. Muitos pontos de acessos permitem que você controle o acesso a ele baseado no endereço MAC dos dispositivos clientes. Crie uma tabela de endereços MAC que possam acessar aquele ponto de acesso. E mantenha essa tabela atualizada.

11. Utilize um nível extra de autenticação, como o RADIUS, por exemplo, antes de permitir uma associação de um dispositivo novo ao seu ponto de acesso. Muitas implementações já trazer esse nível de autenticação dentro do protocolo IEEE 802.11b.

12. Pense em criar uma subrede específica para os dispositivos móveis, e disponibilizar um servidor DHCP só para essa sub-rede.

13. Não compre pontos de acesso ou dispositivos móveis que só utilizem WEP com chave de tamanho 40 bits.

14. Somente compre pontos de acessos com memória flash. Há um grande número de pesquisas na área de segurança nesse momento e você vai querer fazer um upgrade de software no futuro.

Protocolos

Porquê a Necessidade de Padrões para uma LAN Sem Fios

Antes da adesão do protocolo 802.11, vendedores de redes de dados sem fios faziam equipamentos que eram baseados em tecnologia proprietária. Sabendo que iam ficar presos ao comprar do mesmo fabricante, os clientes potenciais de redes sem fios viraram para tecnologias mais viradas a protocolos.Em resultado disto, desenvolvimento de redes sem fios não existia em larga escala, e era considerado um luxo só estando ao alcance de grandes companhias com grandes orçamentos.O único caminho para redes LAN sem fios (WLAN – Wireless Local Area Network) ser geralmente aceite era se o hardware envolvido era de baixo custo e compatível com os restantes equipamentos.

Reconhecendo que o único caminho para isto acontecer era se existisse um protocolo de redes de dados sem fios. O grupo 802 do Instituto de Engenheiros da Eletrônica e Eletricidade (IEEE -Institute of Electrical and Electronics Engineers, uma associação sem fins lucrativos que reúne aproximadamente 380.000 membros, em 150 países. Composto de engenheiros das áreas de telecomunicações, computação, eletrônica e ciências aeroespaciais, entre outras, o IEEE definiu algo em torno de 900 padrões tecnológicos ativos e utilizados pela indústria, e conta com mais 700 em desenvolvimento), tomou o seu décimo primeiro desafio. Porque uma grande parte dos membros do grupo 802.11 era constituído de empregados dos fabricantes de tecnologias sem fios, existiam muitos empurrões para incluir certas funções na especificação final. Isto, no entanto atrasou o progresso da finalização do protocolo 802.11, mas também forneceu um protocolo rico em atributos ficando aberto para futuras expansões.No dia 26 de Junho em 1997, o IEEE anunciou a retificação do protocolo 802.11 para WLAN. Desde dessa altura, custo associado a desenvolvimento de uma rede baseada no protocolo 802.11 tem descido.

Desde o primeiro protocolo 802.11 ser aprovado em 1997, ainda houve várias tentativas em melhorar o protocolo.Na introdução dos protocolos, primeiro veio o 802.11, sendo seguido pelo 802.11b. A seguir veio 802.11a, que fornece até cinco vezes a capacidade de largura de banda do 802.11b. Agora com a grande procura de serviços de multimídia, vem o desenvolvimento do 802.11e. A seguir será explicado cada protocolo falando entre outros. Cada grupo, que segue tem como objetivo acelerar o protocolo 802.11, tornando-o globalmente acessível, não sendo necessário reinventar a camada física (MAC – Media Access Control) do 802.11.

Mais Informações: www.ieee.org

802.11b

A camada física do 802.11b utiliza espalhamento espectral por seqüência direta (DSSS – Direct Sequence Spread Spectrum) que usa transmissão aberta (broadcast) de rádio e opera na freqüência de 2.4000 a 2.4835GHz no total de 14 canais com uma capacidade de transferência de 11 Mbps, em ambientes abertos (~ 450 metros) ou fechados (~ 50 metros). Esta taxa pode ser reduzida a 5.5 Mbps ou até menos, dependendo das condições do ambiente no qual as ondas estão se propagando (paredes, interferências, etc).

Dentro do conceito de WLAN (Wireless Local Area Network) temos o conhecido Wi-Fi. O Wi-Fi nada mais é do que um nome comercial para um padrão de rede wireless chamado de 802.11b, utilizado em aplicações indoor. Hoje em dia existem vários dispositivos a competir para o espaço aéreo no espectro de 2.4GHz. Infelizmente a maior parte que causam interferências são comuns em cada lar, como por exemplo, o microondas e os telefones sem fios. Uma das mais recentes aquisições do 802.11b é do novo protocolo Bluetooth, desenhado para transmissões de curtas distâncias. Os dispositivos Bluetooth utilizam espalhamento espectral por salto na freqüência (FHSS – Frequency Hopping Spread Spectrum) para comunicar entre eles.

A topologia das redes 802.11b é semelhante a das redes de par trançado, com um Hub central. A diferença no caso é que simplesmente não existem os fios e que o equipamento central é chamado Access Point cuja função não defere muito da hub: retransmitir os pacotes de dados, de forma que todos os micros da rede os recebam, existem tanto placas PC-Card, que podem ser utilizadas em notebooks e em alguns handhelds, e para placas de micros de mesa.

/idealbb/files/38766-wire02.JPG

Exemplo de uma rede 802.11b

802.11g

Este é o irmão mais novo do 802.11b e que traz, de uma forma simples e direta, uma única diferença: Sua velocidade alcança 54 Mbits/s contra os 11 Mbits/s do 802.11b. Não vamos entrar na matemática da largura efetiva de banda dessas tecnologias, mas em resumo temos uma velocidade três ou quatro vezes maior num mesmo raio de alcance. A freqüência e número de canais são exatamente iguais aos do 802.11b, ou seja, 2.4GHz com 11 canais (3 non overlaping).

Não há muito que falar em termos de 802.11g senão que sua tecnologia mantém total compatibilidade com dispositivos 802.11b e que tudo o que é suportado hoje em segurança também pode ser aplicado a este padrão. Exemplificando, se temos um ponto de acesso 802.11g e temos dois laptops conectados a ele, sendo um 802.11b e outro 802.11g, a velocidade da rede será 11 Mbits/s obrigatoriamente. O ponto de acesso irá utilizar a menor velocidade como regra para manter a compatibilidade entre todos os dispositivos conectados.

No mais, o 802.11g traz com suporte nativo o padrão WPA de segurança, que também hoje já se encontra implementado em alguns produtos 802.11b, porém não sendo regra. O alcance e aplicações também são basicamente os mesmos do 802.11b e ele é claramente uma tecnologia que, aos poucos, irá substituir as implementações do 802.11b, já que mantém a compatibilidade e oferece maior velocidade. Esta migração já começou e não deve parar tão cedo. Hoje, o custo ainda é mais alto que o do 802.11b, porém esta curva deve se aproximar assim que o mercado começar a usá-lo em aplicações também industriais e robustas.

802.11a

Por causa da grande procura de mais largura de banda, e o número crescente de tecnologias a trabalhar na banda 2,4GHz, foi criado o 802.11a para WLAN a ser utilizado nos Estados Unidos. Este padrão utiliza a freqüência de 5GHz, onde a interferência não é problema. Graças à freqüência mais alta, o padrão também é quase cinco vezes mais rápido, atingindo respeitáveis 54 megabits.
Note que esta é a velocidade de transmissão nominal que inclui todos os sinais de modulação, cabeçalhos de pacotes, correção de erros, etc. a velocidade real das redes 802.11a é de 24 a 27 megabits por segundo, pouco mais de 4 vezes mais rápido que no 802.11b. Outra vantagem é que o 802.11a permite um total de 8 canais simultâneos, contra apenas 3 canais no 802.11b. Isso permite que mais pontos de acesso sejam utilizados no mesmo ambiente, sem que haja perda de desempenho.
O grande problema é que o padrão também é mais caro, por isso a primeira leva de produtos vai ser destinada ao mercado corporativo, onde existe mais dinheiro e mais necessidade de redes mais rápidas. Além disso, por utilizarem uma frequência mais alta, os transmissores 8021.11a também possuem um alcance mais curto, teoricamente metade do alcance dos transmissores 802.11b, o que torna necessário usar mais pontos de acesso para cobrir a mesma área, o que contribui para aumentar ainda mais os custos.

802.11e

O 802.11e do IEEE fornece melhoramentos ao protocolo 802.11, sendo também compatível com o 802.11b e o 802.11a. Os melhoramentos inclui capacidade multimídia feito possível com a adesão da funcionalidade de qualidade de serviços (QoS – Quality of Service), como também melhoramentos em aspectos de segurança. O que significa isto aos ISP’s? Isto significa a habilidade de oferecer vídeo e áudio à ordem (on demand), serviços de acesso de alta velocidade a Internet e Voz sobre IP (VoIP – Voice over Internet Protocol). O que significa isto ao cliente final? Isto permite multimídia de alta-fidelidade na forma de vídeo no formato MPEG2, e som com a qualidade de CD, e a redefinição do tradicional uso do telefone utilizando VoIP. QoS é a chave da funcionalidade do 802.11e. Ele fornece a funcionalidade necessária para acomodar aplicações sensíveis a tempo com vídeo e áudio.

Grupos do IEEE que estão desenvolvendo outros protocolos:

Grupo 802.11dEstá concentrado no desenvolvimento de equipamentos para definir 802.11 WLAN para funcionar em mercados não suportados pelo protocolo corrente (O corrente protocolo 802.11 só define operações WLAN em alguns países).

Grupo 802.11f – Está a desenvolver Inter-Access Point Protocol (Protocolo de acesso entre pontos), por causa da corrente limitação de proibir roaming entre pontos de acesso de diferentes fabricantes. Este protocolo permitiria dispositivos sem fios passar por vários pontos de acesso feitos por diferentes fabricantes.

Grupo 802.11gEstão a trabalhar em conseguir maiores taxas de transmissão na banda de rádio 2,4GHz.

Grupo 802.11hEstá em desenvolvimento do espectro e gestão de extensões de potência para o 802.11a do IEEE para ser utilizado na Europa.

Ponto de Acesso (Access Point)

Um número limite de estações que podem ser conectadas a cada ponto de acesso depende do equipamento utilizado, mas, assim como nas redes Ethernet, a velocidade da rede cai conforme aumenta o número de estações, já que apenas uma pode transmitir de cada vez. A maior arma do 802.11b contra as redes cabeadas é a versatilidade. O simples fato de poder interligar os PCs sem precisar passar cabos pelas paredes já é o suficiente para convencer algumas pessoas, mas existem mais alguns recursos interessantes que podem ser explorados.
Sem dúvidas, a possibilidade mais interessante é a mobilidade para os portáteis. Tanto os notebooks quanto handhelds e as futuras webpads podem ser movidos livremente dentro da área coberta pelos pontos de acesso sem que seja perdido o acesso à rede. Esta possibilidade lhe dará alguma mobilidade dentro de casa para levar o notebook para onde quiser, sem perder o acesso à Web, mas é ainda mais interessante para empresas e escolas. No caso das empresas a rede permitiria que os funcionários pudessem se deslocar pela empresa sem perder a conectividade com a rede e bastaria entrar pela porta para que o notebook automaticamente se conectasse à rede e sincronizasse os dados necessários. No caso das escolas a principal utilidade seria fornecer acesso à Web aos alunos. Esta já é uma realidade em algumas universidades e pode tornar-se algo muito comum dentro dos próximos anos.
A velocidade das redes 802.11b é de 11 megabits, comparável à das redes Ethernet de 10 megabits, mas muito atrás da velocidade das redes de 100 megabits. Estes 11 megabits não são adequados para redes com um tráfego muito pesado, mas são mais do que suficientes para compartilhar o acesso à web, trocar pequenos arquivos, jogar games multiplayer, etc. Note que os 11 megabits são a taxa bruta de transmissão de dados, que incluem modulação, códigos de correção de erro, retransmissões de pacotes, etc., como em outras arquiteturas de rede. A velocidade real de conexão fica em torno de 6 megabits, o suficiente para transmitir arquivos a 750 KB/s, uma velocidade real semelhante à das redes Ethernet de 10 megabits.

/idealbb/files/38766-wire03.JPG

Mas, existe a possibilidade de combinar o melhor das duas tecnologias, conectando um ponto de acesso 802.11b a uma rede Ethernet já existente. No ponto de acesso da figura abaixo você pode notar que existem portas RJ-45 da tecnologia Ethernet que trabalham a 100Mbps, veja figura:

/idealbb/files/38766-wire04.JPG

Isto adiciona uma grande versatilidade à rede e permite diminuir os custos. Você pode interligar os PCs através de cabos de par trançado e placas Ethernet que são baratos e usar as placas 802.11b apenas nos notebooks e aparelhos onde for necessário ter mobilidade. Não existe mistério aqui, basta conectar o ponto de acesso ao Hub usando um cabo de par trançado comum para interligar as duas redes. O próprio Hub 802.11b passará a trabalhar como um switch, gerenciando o tráfego entre as duas redes.
O alcance do sinal varia entre 15 e 100 metros, dependendo da quantidade de obstáculos entre o ponto de acesso e cada uma das placas. Paredes, portas e até mesmo pessoas atrapalham a propagação do sinal. Numa construção com muitas paredes, ou paredes muito grossas, o alcance pode se aproximar dos 15 metros mínimos, enquanto num ambiente aberto, como o pátio de uma escola o alcance vai se aproximar dos 100 metros máximos.

Você pode utilizar o utilitário que acompanha a placa de rede para verificar a qualidade do sinal em cada parte do ambiente onde a rede deverá estar disponível ou então utilizar o Windows XP que mostra nas propriedades da conexão o nível do sinal e a velocidade da conexão veja figura:

/idealbb/files/38766-wire05.JPG

A potência do sinal decai conforme aumenta a distância, enquanto a qualidade decai pela combinação do aumento da distância e dos obstáculos pelo caminho. É por isso que num campo aberto o alcance será muito maior do que dentro de um prédio, por exemplo. Conforme a potência e qualidade do sinal se degrada, o ponto de acesso pode diminuir a velocidade de transmissão a fim de melhorar a confiabilidade da transmissão. A velocidade pode cair para 5.5 megabits, 2 megabits ou chegar a apenas 1 megabit por segundo antes do sinal se perder completamente. Algumas placas e pontos de acesso são capazes de negociar velocidades ainda mais baixas, possibilitando a conexão a distâncias ainda maiores. Nestes casos extremos o acesso à rede pode se parecer mais com uma conexão via modem do que via rede local.

O alcance de 15 a 100 metros do 802.11b é mais do que suficiente para uma loja, escritório ou restaurante. No caso de locais maiores, bastaria combinar vários pontos de acesso para cobrir toda a área. Estes pontos podem ser configurados para automaticamente dar acesso a todos os aparelhos dentro da área de cobertura. Neste caso não haveria maiores preocupações quanto à segurança, já que estará sendo compartilhado apenas acesso a web.

Redes Ad-Hoc

O termo “ad hoc” é geralmente entendido como algo que é criado ou usado para um problema específico ou imediato. Do Latin, ad hoc, significa literalmente “para isto”, um outro significado seria: “apenas para este propósito”, e dessa forma, temporário. Contudo, “ad hoc” em termos de “redes ad hoc sem fio” significa mais que isso. Geralmente, numa rede ad hoc não há topologia predeterminada, e nem controle centralizado. Redes ad hoc não requerem uma infra-estrutura tal como backbone, ou pontos de acesso configurados antecipadamente. Os nós ou nodos numa rede ad hoc se comunicam sem conexão física entre eles criando uma rede “on the fly”, na qual alguns dos dispositivos da rede fazem parte da rede de fato apenas durante a duração da sessão de comunicação, ou, no caso de dispositivos móveis ou portáteis, por enquanto que estão a uma certa proximidade do restante da rede.

Assim como é possível ligar dois micros diretamente usando duas placas Ethernet e um cabo cross-over, sem usar hub, também é possível criar uma rede Wireless entre dois PCs sem usar um ponto de acesso. Basta configurar ambas as placas para operar em modo Ad-hoc (através do utilitário de configuração). A velocidade de transmissão é a mesma, mas o alcance do sinal é bem menor, já que os transmissores e antenas das interfaces não possuem a mesma potência do ponto de acesso.
Este modo pode servir para pequenas redes domésticas, com dois PCs próximos, embora mesmo neste caso seja mais recomendável utilizar um ponto de acesso, interligado ao primeiro PC através de uma placa Ethernet e usar uma placa wireless no segundo PC ou notebook, já que a diferenças entre o custo das placas e pontos de acesso não é muito grande.

Outras características incluem um modo de operação ponto a ponto distribuído, roteamento multi-hop, e mudanças relativamente freqüentes na concentração dos nós da rede. A responsabilidade por organizar e controlar a rede é distribuída entre os próprios terminais. Em redes ad hoc, alguns pares de terminais não são capazes de se comunicar diretamente entre si, então alguma forma de re-transmissão de mensagens é necessária, para que assim estes pacotes sejam entregues ao seu destino. Com base nessas características.

/idealbb/files/38766-wire06.JPG

Rede Wireless Doméstica

Aprenda como montar uma WLAN e dividir a sua banda larga entre vários micros

Nada de quebradeira, nem de fios passando de um lado para outro da casa. Uma maneira pratica de compartilhar o acesso em banda larga entre vários micros é montar uma rede sem fio. Os procedimentos não são complicados, mas há muitas variáveis que podem interferir no funcionamento de uma solução como essa. Alem disso nas redes Wireless é preciso redobrar a atenção com os procedimentos de segurança. Neste nosso exemplo vamos montar uma rede com 3 micros, que vão compartilhar uma mesma conexão com a Internet e uma impressora, além de trocar arquivos entre si.

Vamos utilizar o roteador BEFW11S4, da Linksys, que vai funcionar como ponto de acesso. O equipamento tem 4 portas Ethernet e uma up-link para Internet a cabo ou DSL e suporte para conexão de até 32 dispositivos sem fio. Como ele usa a tecnologia 802.11b, o alcance nominal é de 100 metros, mas o valor real é bem menor uma vez que paredes e interferências acabam por diminuir esse alcance. A velocidade nominal é de 11Mbps.

/idealbb/files/38766-wire07.JPG

Para o nosso exemplo de rede domestica sem fio que será demonstrado utilizaremos 3 micros com Windows XP, nas maquinas clientes utilizamos dois dispositivos Wireless USB WUSB11, também da Linksys. Uma impressora ligada a um dos micros foi compartilhada com os demais. A conexão de banda larga empregada é o virtua, de 256Kbps, com endereço IP dinâmico.

Vamos começar a montar a rede pelo computador que tem, hoje, a conexão de banda larga. Primeiro, conecte o cabo de par trançado que sai do modem do virtua à porta WAN do roteador, que esta na parte de trás do equipamento. Ligue a ponta de um segundo cabo de rede a placa Ethernet do computador e outra ponta em qualquer uma das 4 portas LAN do roteador. Conecte o cabo de força ao roteador, e ligue-o na tomada. Uma dica importante que varia de acordo com o provedor de link utilizado: no nosso exemplo o virtua mantém o numero do MAC Address da placa de rede na memória do modem. Por isso, deixe o modem desligado por 15 minutos antes de continuar os passos do tutorial. Passando esse período, ligue novamente o modem e veja se o acesso esta funcionando normalmente.

Agora que você já acessa a Internet, é hora de conectar e configurar as outras estações da rede Wireless. O adaptador da Linksys usado no nosso exemplo vem com um cabo de extensão USB que permite colocá-lo numa posição mais alta para melhorar a performance da rede. Conecte o cabo ao adaptador, e o adaptador a uma porta USB livre do micro. Mantenha a antena na posição vertical e no local mais alto possível. Agora vamos instalar o driver do adaptador. Ligue o computador e rode o CD que acompanha a placa. O Windows XP vai reconhecer que um novo dispositivo foi conectado. A janela “Encontrado Novo hardware’’ será aberta. Selecione a opção “instale o software Automaticamente’’. Clique no botão Avançar. Uma janela informando que o driver encontrado não passou no teste de logotipo do Windows é mostrada. Clique em OK e vá adiante com a instalação. No final, vai aparecer a janela Concluindo o Assistente. Clique no botão concluir.

Depois, um ícone de rede aparece na bandeja do sistema, no canto inferior direito da tela. Clique duas vezes nesse ícone. A janela permitir que eu conecte a Rede sem fio Selecionada Mesmo que Insegura é mostrada. Clique no botão Conectar. Abra o Internet Explorer para ver se você esta navegando na web.

/idealbb/files/38766-wire08.JPG

Deixar a rede nas configurações padrão do fabricante é fazer um convite aos crackers para invadi-la. Pos isso é fundamental que se ajuste as configurações do roteador e de todos os adaptadores. Agora vamos ajustar as configurações do roteador e das placas para ter mais segurança. Abra o Internet Explorer e digite, no campo Endereço, http://192.168.1.1/. Uma janela para digitação da senha é mostrada. Deixe o nome do usuário em branco, escreva a palavra admin no campo Senha e clique em OK. As configurações do roteador aparecem no navegador. Clique na aba Adminstration. Digite uma nova senha para o roteador no campo Router Password e redigite-a em Re-enter to Confirm. Clique no botão Save Settings. Outro movimento importante é trocar o nome-padrão da rede. Vá à aba Wireless, no submenu Basic Wireless Name (SSID), digitando um novo nome. Clique em Save Settings.

Agora, vamos ativar a criptografia usando o protocolo WEP. O objetivo é impedir que alguém intercepte a comunicação. Primeiro, na aba Wireless, clique na opção Wireless Security e selecione Enable. Depois, no campo Security Mode, selecione WEP e, em Wireless Encription Level, 128 bits, coloque uma frase com até 16 caracteres no campo Passphrase e clique no botão Generate. No campo Key, aparecerá a chave criptográfica, com 26 dígitos hexadecimais. Copie a chave num papel e clique no botão Save Settings. A janela Close This Window é mostrada. Clique em Apply. Agora, precisamos colocar a chave criptográfica nos micros. No nosso caso, trabalhamos com o Firmware 3.0 nas interfaces Wireless. Na estação cliente, dê dois cliques no ícone da rede sem fio na bandeja do sistema. Clique no botão propriedades e na aba redes sem fio, clique no nome da rede e no botão configurar. Na janela de configuração, digite a chave criptográfica. Repita-a no campo Redigitar. Vá até a aba Autenticação e deixe a opção usar 802.1x desmarcada. Clique agora no botão Conectar e você já deverá ter acesso a Internet.

Para conseguir uma segurança adicional, vamos permitir que apenas dispositivos cadastrados no roteador tenham acesso a ele. Isso é feito por meio do MAC Address, código com 12 dígitos hexadecimais que identifica cada dispositivo na rede. Para configurar a filtragem, abra, no navegador a tela de gerenciamento do roteador. No menu no alto da janela, clique em Wireless/Wireless Network Access. Selecione a opção Restrict Access. Clique, então no botão Wireless Client MAC List. Será apresentada uma tabela com os dispositivos conectados. Na coluna Enable MAC Filter, assinale os equipamentos que deverão ter permissão de acesso. No caso do nosso exemplo deveríamos marcar os dois PCs ligados via Wireless. Clique em Save e, em seguida, em Save Settings.

Se caso você possuir o Norton Internet Security 2004 instalado veja como configurá-lo, pois na configuração padrão, o firewall do NIS impede que um micro tenha acesso aos recursos dos demais. Vamos alterar isso para possibilitar o compartilhamento de arquivos e impressoras. Abra o NIS, clique em Firewall Pessoal e, em seguida, no botão Configurar. Clique na aba Rede Domestica e, no quadro abaixo, na aba confiável. O NIS mostra uma lista de maquinas com permissão para acesso. A lista deverá estar vazia. Vamos incluir os endereços da rede local nela. Assinale a opção Usando um Intervalo. O roteador atribui aos computadores, em sua configuração padrão, endereços IP começando em 192.168.0.100. Esse IP é associado ao primeiro PC. O Segundo vai ser 192.168.0.101 e assim por diante. Como no nosso exemplo temos três micros na rede, preenchemos os campo exibidos pelo NIS com o endereço inicial 192.168.0.100 e o final 192.168.0.102. Note que, usando o utilitário de gerenciamento do roteador é possível alterar os endereços IP dos micros. Se você fizer isso, deverá reconfigurar o firewall.

Vamos criar uma pasta de acesso compartilhado em cada micro. Arquivos colocados neles ficaram disponíveis para os demais. Isso é feito por meio do protocolo NetBIOS. Para começar vamos criar uma identificação para o micro. Clique com o botão direito no ícone meu computador e escolha propriedades. Na aba nome do computador digite uma descrição do PC (1). Clique no botão alterar. Na janela que se abre, digite um nome para identificar o micro na rede (2). No campo grupo de trabalho, coloque um nome para a rede local (3).

/idealbb/files/38766-wire09.JPG

Esse nome do NetBIOS não tem relação com o SSID do Wireless. Por razoes de segurança, evite o nome Microsoft HOME, que é o padrão do Windows XP. Vá clicando em OK para fechar as janelas. Repita esse procedimento nos demais micros, tendo o cuidado de digitar o mesmo nome do grupo de trabalho neles. Embora seja possível compartilhar qualquer pasta, uma boa escolha é a documentos compartilhados. Para achá-la, abra a pasta Meus Documentos e, na coluna da esquerda, clique em Documentos Compartilhados e, depois, em compartilhar esta pasta. Assinale a opção Compartilhar esta Pasta na Rede e dê um nome para identificar a pasta. Se o Windows emitir um aviso dizendo que o compartilhamento esta desabilitado por razões de segurança, escolha a opção de compartilhar a pasta sem executar o assistente de configuração e confirme-a na caixa de dialogo seguinte. Para ter acesso a pasta num outro micro, abra a janela Meus locais de Rede.

Hotspot

Veja como fazer um diferencial no seu negocio

Uma rede sem fio pode ter dupla função em pequenos negócios como bares, Cafés, livrarias, ou qualquer outro local aberto ao público. Pode servir para os funcionários do negocio terem acesso a sistemas de automação comercial e para clientes navegarem na Internet, num esquema de hotspot (as redes sem fio públicas), montar um hotspot pode ser uma boa idéia para atrair mais clientes, E o acesso em Wireless acaba criando um diferencial em relação aos concorrentes. No Brasil, elas já habitam locais como aeroportos, hotéis e restaurantes em varias cidades. O movimento mais forte começou nos aeroportos.

Além da placa de rede Wireless, o navegante sem fio vai precisar de um provedor de acesso especifico, o uso de um provedor acaba resolvendo um grande problema: a tremenda mão-de-obra para achar a freqüência certa e acertar a configuração da rede. Cada hotspot funciona exatamente como uma WLAN (Wireless Local Area Network, ou rede local sem fio) e técnicamente usa uma freqüência que deve estar configurada para não gerar interferência em outros sistemas. Para quem tem um provedor de acesso, esse caminho é tranqüilo: é preciso apenas selecionar o local e acertar as especificações sem dores de cabeça.

Um ponto de preocupação para usuários de rede sem fio é a questão da segurança. Na área da proteção digital, alguns especialistas afirmam que o meio de acesso hoje é seguro. Mas, como se sabe, não existe solução 100% segura em computação, e as limitações de segurança Wireless são largamente manjadas. A assinatura de um provedor de acesso teoricamente poderia aumentar a segurança, uma vez que os clientes recebem uma senha e passam por um processo de autenticação antes de entrar na rede. O maior problema está mesmo na segurança física, uma vez que o numero de roubos de PDAs e de notebooks tem crescido. A principal empresa de infra-estrutura de hotspot no Brasil é a Vex, temos como outros provedores o WiFiG do iG e o Velox Wi-Fi da Oi/Telemar.

/idealbb/files/38766-wire09.011.JPG

Como Montar um Hotspot?

Se você já possui um computador com banda larga, o único investimento que vai ter de fazer para montar uma solução como essa é a compra de um Ponto de acesso com função de roteador, no nosso exemplo será utilizado um AP (Access Point, ou Ponto de Acesso) no padrão 802.11b, no computador estará rodando o Windows 2000, onde ficaram os aplicativos comerciais. O mecanismo de autenticação do Windows 2000 impedi que os clientes do hotspot tenham acesso a esses aplicativos. Cada visitante da rede, por sua vez, precisará de uma placa Wireless para notebook ou handheld. Dois notebooks com Windows XP e um palmtop com Pocket PC serão conectados à rede para serem usados pelos funcionários da empresa, para que tenham toda a mobilidade na hora de entrar com os dados ou de consultá-los.

Na teoria como já foi demonstrado, o alcance nominal da tecnologia 802.11b é de até 100 metros de distância do AP para os clientes. Mas na pratica a historia é diferente, em um ambiente como o do nosso exemplo com divisórias, a distancia máxima deve chegar a 50 metros, alertando que Wireless não é uma ciência exata e como cada caso é um caso, possa ser que este valor se tornar maior ou menor, então uma dica importante antes de começar é colocar o roteador no ponto mais alto que você conseguir, pois quanto mais alto, melhor o alcance do sinal.

/idealbb/files/38766-wire09.02.JPG

A instalação não é complicada, mas é preciso considerar as diversas variáveis que interferem na montagem de uma rede Wireless. Fora algumas trocas de cabos, o processo consiste basicamente em configuração de software. Pode-se montar uma rede Wireless de duas formas: deixando o acesso aberto para qualquer pessoa ou mantendo-o exclusivo para quem é autorizado. No caso do hotspot, a primeira alternativa é a que faz mais sentido.

Vamos a instalação, Com o micro ligado à Internet, rode o CD de instalação do roteador. Escolha Run the setup Wizard e, em seguida, Configure Your Router. Clique em Next. A partir daí, o roteador vai ler o endereço de hardware da placa de rede instalada no servidor e usada para o acesso a Internet, o chamado MAC address. Aguarde até que 100% da captura esteja completa.

O próximo passo é selecionar o tipo de modem (cable modem ou ADSL). No nosso caso marcamos cable modem. Feito isso, retire do micro o cabo de rede usado para acesso à Internet e ligue-o à entrada WAN do roteador (1). Depois, use o cabo de rede que vem com o equipamento para conectar qualquer uma das quatro portas do roteador à placa de rede do servidor (2). Clique em Next.

/idealbb/files/38766-wire09.03.JPG

Ligue o roteador na tomada. Escolha uma senha de administrador e dê um nome de identificação para a rede (o SSID, ou Service Set Identifier). Fuja dos nomes óbvios por segurança. Selecione um canal de 1 a 11. Se houver uma rede Wireless operando num dos canais, evite-o.

A próxima tela é o DHCP setup. Nela, aparecera o endereço de hardware da placa de rede. É preciso colocar o Host Name e um domínio. Utilize qualquer nome como Host e não registre o domínio. Clique em Next e pronto. Você já pode testar se seu hotspot está funcionando. Como nossa rede, que abriga um hotspot, deverá ter acesso publico, mantenha a criptografia desabilitada no item WEP (Wired Equivalent Privacy).

Vamos conectar o primeiro notebook da empresa ao hotspot. A primeira coisa a fazer é instalar o cartão. Para começar insira o CD-ROM que acompanha o dispositivo no driver do notebook. Na tela que aparece, escolha a opção de instalar o software de controle. Terminada a instalação, mantenha o CD-ROM no driver e encaixe o cartão Wireless num conector PCMCIA do notebook. O Windows XP detecta o novo dispositivo e inicia o Assistente para instalação de novo hardware. Vá clicando em avançar até concluir a instalação do driver. Instalado o cartão podemos prosseguir com a configuração do notebook, abra a janela Meu Computador. Na coluna da esquerda, clique em meus locais de Rede. Em seguida, na mesma coluna, acione o link Exibir conexões de rede.

Clique com o botão direito no ícone correspondente a conexão de rede sem fio e escolha propriedades. Na aba redes sem fio, desmarque a opção Usar o Windows para definir configurações da rede sem fio. Fazendo isso, estamos passando o controle do acesso a rede sem fio para o software do roteador. Clique em OK para fechar a janela.

O Segundo notebook que conectamos à nossa rede é baseado no chip set Centrino, da Intel, que já possui uma interface para redes Wireless. Por isso, não é necessário instalar nenhum dispositivo adicional. Quando ligamos o notebook, o utilitário de gerenciamento da Intel é ativado. Se isso não acontecer automaticamente, procure, no canto inferior direito da tela, o ícone do programa Intel Pro/Wireless Lan e dê um duplo clique no botão Conectar. O programa inicia um assistente que tem somente dois passos. No primeiro, digite um nome qualquer para o perfil da conexão e clique em Avançar. No passo 2, apenas clique em Concluir. Depois disso, o notebook já deve ser capaz de navegar na web.

As Sete Armadilhas das redes Wireless

Veja as principais barreiras que podem afetar a propagação do sinal Wireless

  • Antenas Baixas

Um dos mantras repetidos à exaustão pelos manuais de pontos de acesso se refere a localização do equipamento. Quanto mais altas as antenas estiverem posicionadas, menos barreiras o sinal encontrará no caminho até os computadores. Trinta centímetros podem fazer enorme diferença.

  • Telefones sem fio

Nas casas e nos escritórios, a maioria dos telefones sem fio operam na freqüência de 900Mhz. Mas há modelos que já trabalham na de 2.4GHz, justamente a mesma usada pelos equipamentos 802.11b e 802.11g. Em ambientes com esse tipo de telefone, ou próximos a áreas com eles, a qualidade do sinal Wireless pode ser afetada. Mas isso não acontece necessariamente em todos os casos.

  • Concreto e Trepadeira

Eis uma combinação explosiva para a rede Wireless. Se o concreto e as plantas mais vistosas já costumam prejudicar a propagação das ondas quando estão sozinhos, imagine o efeito somado. Pode ser um verdadeiro firewall…

  • Microondas

A lógica é a mesma dos aparelhos de telefone sem fio. Os microondas também usam a disputada freqüência livre de 2,4GHz. Por isso, o ideal é que fiquem isolados do ambiente onde está a rede. Dependendo do caso, as interferências podem afetar apenas os usuários mais próximos ou toda a rede.

  • Micro no Chão

O principio das antenas dos pontos de acesso que quanto mais alta melhor, também vale para as placas e os adaptadores colocados nos micros. Se o seu desktop é do tipo torre e fica no chão e o seu dispositivo não vier acompanhado de um fio longo, é recomendável usar um cabo de extensão USB para colocar a antena numa posição mais favorável.

  • Água

Grandes recipientes com água, como aquários e bebedouros, são inimigos da boa propagação do sinal de Wireless. Evite que esse tipo de material possa virar uma barreira no caminho entre o ponto de acesso é as maquinas da rede.

  • Vidros e Árvores

O vidro é outro material que pode influenciar negativamente na qualidade do sinal. Na ligação entre dois prédios por wireless, eles se somam a árvores altas, o que compromete a transmissão do sinal de uma antena para outra.

Equipamentos

Veja alguns equipamentos com suas principais especificações

DI-614+ AirPlus 2.4GHz Wireless Router (D-Link)

/idealbb/files/38766-wire09.04.JPG

Standards

  • IEEE 802.11b (Wireless)

    IEEE 802.3 (10BaseT)
  • IEEE 802.3u (100BaseTX)

Wireless Data RatesWith Automatic Fallbacks

  • 22Mbps
  • 11Mbps
  • 5.5Mbps
  • 2Mbps
  • 1Mbps

Encryption

64/128/256-bit

Wireless Frequency Range

2.4GHz to 2.462GHz

Wireless Modulation Technology

  • PBCC – Packet Binary Convolutional Coding
  • Direct Sequence Spread Spectrum (DSSS)
  • 11-chip Barker sequence

Wireless Operating Range

  • Indoors:
    Up to 100 meters (328 feet)
  • Outdoors:
    Up to 400 meters (1,312 feet)

Wireless Transmit Power15dBm ± 2dBDimensions

  • L = 190.5mm (7.5 inches)
  • W = 116.84mm (4.6 inches)
  • H = 35mm (1.375 inches)

DWL-900AP+ AirPlus 2.4GHz Wireless Access Point (D-Link)

/idealbb/files/38766-wire09.05.JPG

Standards

  • IEEE 802.11
  • IEEE 802.11b
  • IEEE 802.3
  • IEEE 802.3u

Wireless Data Rates

With Automatic Fallbacks

  • 22Mbps
  • 11Mbps
  • 5.5Mbps
  • 2Mbps
  • 1Mbps

Port

10/100 Mbps Fast Ethernet

Encryption

64-, 128-, 256-bit RC4

Wireless Frequency Range

2.4GHz to 2.462GHz

Wireless Modulation Technology

  • PBCC – Packet Binary Convolutional Coding
  • Direct Sequence Spread Spectrum (DSSS)
  • 11-chip Barker sequence

Wireless Operating Range

  • Indoors:
    Up to 100 meters (328 feet)
  • Outdoors:
    Up to 400 meters (1,312 feet)

Wireless Transmit Power

15dBm ± 2dB

Dimensions

  • L = 142mm (5.6 inches)
  • W = 109mm (4.3 inches)
  • H = 31mm (1.2 inches)

BEFW11S4 v2, 3, 3.2 Wireless Router (Linksys)

/idealbb/files/38766-wire09.06.JPG

Standards

  • IEEE 802.11b (Wireless)
  • IEEE 802.3 (10BaseT)
  • IEEE 802.3u (100BaseTX)

Wireless Data Rates

With Automatic Fallbacks

  • 11Mbps
  • 5.5Mbps
  • 2Mbps
  • 1Mbps

Encryption

64/128-bit

Protocol

CSMA/CD

Ports

Wan

  • One 10Base-T RJ-45 Port for Cable/DSL Modem

LAN

  • Four 10/100 RJ-45 Switched Ports
  • One Shared Uplink Port

Speed

Router

  • 10Mbps

Switch

  • 10/100Mbps (Half Duplex)
  • 20/200 (Full Duplex)

Wireless Operating Range

  • Indoors:
    30 m (100 ft.) 11 Mbps
    50 m (165 ft.) 5.5 Mbps
    70 m (230 ft.) 2 Mbps
    91 m (300 ft.) 1 Mbps
  • Outdoors:
    152 m (500 ft.) 11 Mbps
    270 m (885 ft.) 5.5 Mbps
    396 m (1300 ft.) 2 Mbps
    457 m (1500 ft.) 1 Mbps

Wireless Transmit Power

19dBm

Dimensions

  • L = 186 mm (7.31 inches)
  • W = 154 mm (6.16 inches)
  • H = 62mm (2.44 inches)

WRT54G Wireless-G Broadband Router (Linksys)

/idealbb/files/38766-wire09.07.JPG

Standards

  • IEEE draft 802.11g (Wireless-G)
  • IEEE 802.11b (Wireless)
  • IEEE 802.3 (10BaseT)
  • IEEE 802.3u (100BaseTX)

Channels

  • 11 Channels (USA, Canada)
  • 13 Channels (Europe)
  • 14 Channels (Japan)

Ethernet Data Rates

  • 10/100Mbps

Encryption

64/128-bit

Frequency Band

2.4GHz

Modulation

IEEE 802.11b

  • Direct Sequence Spread Spectrum (DSSS)

IEEE draft 802.11g

  • Orthogonal Frequency Division Multiplexing (OFDM)

Network Protocols

  • TCP/IP
  • IPX/SPX
  • NetBEUI

Ports

Wan

  • One 10Base-T RJ-45 Port for Cable/DSL Modem

LAN

  • Four 10/100 RJ-45 Switched Ports
  • One Power Port

Cabling Type

Category 5 Ethernet Network Cabling or better

Wireless Operating Range

  • Short operating range compared to that of 802.11b
  • Mixing 802.11b and Wireless-G clients results in poor 802.11b performance

Wireless Transmit Power

15dBm

Dimensions

  • L = 186 mm (7.32 inches)
  • W = 175 mm (6.89 inches)
  • H = 48mm (1.89 inches)

WAP11 v1 Wireless Access Point (Linksys)

/idealbb/files/38766-wire09.08.JPG

Standards

  • IEEE 802.11b (Wireless)
  • IEEE 802.3 (10BaseT)
  • IEEE 802.3u (100BaseTX)

Data Rate

Up to 11Mbps

Ports

One 10BaseT RJ-45 Port

Cabling Type

10BaseT: UTP Category 3 or better

Wireless Operating Range

  • Indoors:
    up to 50M (164 ft.) 11 Mbps
    up to 80M (262 ft.) 5.5 Mbps
    up to 120M (393 ft.) 2 Mbps
    up to 150M (492 ft.) 1 Mpbs
  • Outdoors:
    up to 250M (820 ft.) 11 Mbps
    up to 350M (1148 ft.) 5.5 Mbps
    up to 400M (1312 ft.) 2 Mbps
    up to 500M (1640 ft.) 1 Mbps

Power Input

5V, 550mA TX, 230mA RX

Dimensions

  • L = 226 mm (8.9 inches)
  • W = 127 mm (5 inches)
  • H = 41mm (1.7 inches)

Weight

0.35 kg (12 oz.)

WAP11 v2.2 Wireless Access Point (Linksys)

/idealbb/files/38766-wire09.09.JPG

Standards

  • IEEE 802.11b (Wireless)
  • IEEE 802.3 (10BaseT)
  • IEEE 802.3u (100BaseTX)

Data Rate

Up to 11Mbps

Ports

One 10BaseT RJ-45 Port

Cabling Type

10BaseT: UTP Category 3 or better

Wireless Operating Range

  • Indoors:
    up to 100M (300 ft)
  • Outdoors:
    up to 450M (1500 ft)

Operating Temperature

0ºC to 55ºC (32ºF to 131ºF)

Power Input

5V DC, 2A, RF Output 20 dBm

Safety & Emissions

  • CE
  • FCC class B
  • UL Listed
  • ICS-03
  • WiFi
  • MIC

Dimensions

  • L = 186 mm (7.31 inches)
  • W = 154 mm (6.16 inches)
  • H = 48mm (1.88 inches)

Weight

0.35 kg (12 oz.)

WAP11 v2.6 Wireless Access Point (Linksys)

/idealbb/files/38766-wire09.09.01.JPG

Standards

  • IEEE 802.11b (Wireless)
  • IEEE 802.3 (10BaseT)

Data Rate

Wireless

  • Up to 11Mbps

Ethernet

  • 10Mbps

Transmit

18 dBm

Receive Sensitivity

-84 dBm

Modulation

  • DSSS
  • DBPSK
  • DQPSK
  • CCK

Network Protocols

  • TCP/IP
  • IPX
  • NetBEUI

Wireless Operating Range

  • Indoors:
    up to 100M (300 ft)
  • Outdoors:
    up to 450M (1500 ft)

Operating Temperature

0ºC to 40ºC (32ºF to 104ºF)

Power Input

5V, 2.5 A

Dimensions

  • L = 186 mm (7.31 inches)
  • W = 154 mm (6.16 inches)
  • H = 48mm (1.88 inches)

Weight

.0.55 kg (16 oz.)

Warranty

1-Year Limited

Mais informações: http://wireless.com.pt/

Perguntas mais Freqüentes (FAQ)

Veja 51 Perguntas sobre Wireless

  • O que é preciso para montar uma rede Wireless?

Nos projetos mais simples, como é o caso das redes domesticas e dos pequenos escritórios, o principal componente é um equipamento chamado ponto de acesso ou Access point. Dá para encontrar nas lojas brasileiras diversas opções de modelos, de marcas tão diversas quanto Linksys, D-Link, 3Com, Trendware, USRobotics e NetGear, por preços que começam na faixa de 300 reais. Vários equipamentos incluem também as funções de roteador, o que permite compartilhar o acesso à Internet entre os computadores da rede. Além do ponto de acesso, cada máquina vai precisar de uma placa wireless, que pode ser interna ou externa. No caso dos notebooks e dos handhelds, há modelos que já tem a tecnologia wireless embutida no próprio processador (caso dos notebooks com Centrino) ou no equipamento (como alguns handhelds Axim da Dell, Tungsten da Palm, e Clié da Sony), dispensando o uso de um adaptador adicional.

  • Qual é a velocidade da tecnologia Wireless?

Depende de qual tecnologia utilizada. O IEEE (Institute of Electrical and Electronics Engineers), a entidade responsável pelas questões de padronização, prevê hoje três tipos de tecnologia. A mais usada e mais antiga é o 802.11b, que tem velocidade nominal de 11Mbps e opera na freqüência de 2.4Ghz. O 802.11a, por sua vez, trabalha na freqüência de 5Ghz (mais especificamente de 5.725 a 5.850Ghz), com uma taxa de transferência nominal de 54Mbps. Já o 802.11g é considerado o sucessor do 802.11b. Também opera na freqüência de 2.4GHz, mas usa uma tecnologia de radio diferente para atingir até 54Mbps nominais. A vantagem é que os equipamentos g podem falar com o b nativamente, no caso do a, é preciso comprar um equipamento que funcione também com o b. No Brasil, por enquanto apenas a tecnologia 802.11b esta homologada pela Anatel (Agencia Nacional de Telecomunicações). Mas não é difícil encontrar nas lojas equipamentos a e g. Alem disso, conforme os preços dos dispositivos g caiam, a tendência é que a vá havendo uma migração natural para essa tecnologia, e o b acabe desaparecendo com o tempo.

  • Em uma rede que combina equipamentos B e G, qual a velocidade predomina?

Se houver um único equipamento 802.11b rodando numa rede g, ele acabará diminuindo a performance da rede para algo mais próximo da velocidade da rede b, Entretanto, alguns fabricantes já incluíram em seus pontos de acesso g ferramentas que bloqueiam a conexão b na rede, para evitar esse tipo de queda de velocidade.

  • Que cuidados devo ter com um cliente wireless?

Vários cuidados devem ser observados quando pretende-se conectar à uma rede wireless como cliente, quer seja com notebooks, PDAs, estações de trabalho, etc. Dentre eles, podem-se citar:

Considerar que, ao conectar a uma WLAN, você estará conectando-se a uma rede pública e, portanto, seu computador estará exposto a ameaças. É muito importante que você tome os seguintes cuidados com o seu computador:
- Possuir um firewall pessoal;
- Possuir um antivírus instalado e atualizado;
- Aplicar as últimas correções em seus softwares (sistema operacional, programas que utiliza, etc);
- Desligar compartilhamento de disco, impressora, etc.
- Desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necessário e desligue-o assim que não precisar mais;
- Usar WEP (Wired Equivalent Privacy) sempre que possível, que permite criptografar o tráfego entre o cliente e o AP. Fale com o seu administrador de rede para verificar se o WEP está habilitado e se a chave é diferente daquelas que acompanham a configuração padrão do equipamento. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada;
- Considerar o uso de criptografia nas aplicações, como por exemplo o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPNs;
- Habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso. Algumas estações de trabalho e notebooks permitem habilitar e desabilitar o uso de redes wireless através de comandos ou botões específicos. No caso de notebooks com cartões wireless PCMCIA, insira o cartão apenas quando for usar a rede e retire-o ao terminar de usar.

  • Que cuidados devo ter ao montar uma rede wireless doméstica?

Pela conveniência e facilidade de configuração das redes wireless, muitas pessoas tem instalado estas redes em suas casas. Nestes casos, além das preocupações com os clientes da rede, também são necessários alguns cuidados na configuração do AP. Algumas recomendações são:

- Ter em mente que, dependendo da potência da antena de seu AP, sua rede doméstica pode abranger uma área muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por vizinhos ou pessoas que estejam nas proximidades da sua casa. mudar configurações padrão que acompanham o seu AP. Alguns exemplos são:
- Alterar as senhas. Use senhas dificeis, que misturem caracteres e com tamanho mínimo de 8 caracteres;
- Alterar o SSID (Server Set ID);
- Desabilitar o broadcast de SSID;
- Usar sempre que possível WEP (Wired Equivalent Privacy), para criptografar o tráfego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada;
- Trocar as chaves WEP que acompanham a configuração padrão do equipamento. Procure usar o maior tamanho de chave possível (128 bits);
- Desligue seu AP quando não estiver usando sua rede.

Existem configurações de segurança mais avançadas para redes wireless, que requerem conhecimentos de administração de redes como 802.1X, RADIUS, WPA.

  • Que equipamentos podem interferir no sinal de uma rede Wireless?

As redes 802.11b operam na freqüência de 2.4Ghz, que é liberada e usada por uma série de aparelhos. Os mais comuns são os fornos de microondas. Há também telefones sem fio que trabalham nessa freqüência, embora no Brasil sejam mais comuns os modelos de 900MHz. Portanto, dependendo da localização de aparelhos como esses em caso ou no escritório, eles podem acabar baixando a potencia da rede e eventualmente até derrubar o sinal. Uma vantagem de quem usa as redes 802.11ª é que a freqüência de 5GHz não é tão disputada quanto a de 2.4GHz e tem mais canais de radio, Isso evita a interferência causada por microondas ou telefones sem fio.

  • Há algum material que possa causar interferência no sinal da rede?

Sim, vários. Quanto mais barreiras houver no caminho em que o sinal da rede passa, mais interferências você pode ter. Reservatórios de água (como aquários, bebedouros e aquecedores de água), metal, vidro e paredes de concreto são alguns exemplos clássicos na lista dos especialistas de Wireless. Um inofensivo garrafão de água no caminho entre o ponto de acesso e o computador pode acabar estragando os planos de uma rede Wireless estável. A lista não termina ai. Materiais como cobre, madeiras pesadas e grandes pilhas de papel também devem ser evitados. Entretanto, como Wireless não é uma ciência exata: o que afeta um projeto pode não interferir em outro. Só a instalação na prática vai dizer.

  • A altura em que se coloca o ponto de acesso e as placas Wireless faz diferença?

Demais. É preciso levar isso muito a sério. Colocar desktops com adaptadores wireless perto do chão é algo proibido na etiqueta da rede Wireless. Quanto mais perto do piso os dispositivos wireless estiverem, mais fraco o sinal fica. Os fabricantes recomendam colocar equipamentos Wireless o quanto mais alto possível, com as antenas posicionadas verticalmente. Isso vale tanto para os pontos de acesso como para as placas ou adaptadores que serão instalados nos computadores. No caso de placas USB, algumas já vêm com cabos longos. Há também extensões para USB que podem ser usadas para essa finalidade.

  • Em que lugar devo instalar o ponto de acesso?

O Ideal é colocá-lo em uma área central da casa ou do escritório. Quanto mais perto os equipamentos estiverem dele, melhor a potencia do sinal. Se você mora ou trabalha numa casa e também quer que a conexão chegue a áreas como quintal ou piscina, coloque o ponto de acesso próximo a uma janela do interior do imóvel (mas cuidado com as janelas externas, que dão para a rua, que podem fazer o sinal vazar para áreas estranhas e comprometer a segurança da sua rede). Depois de instalar o Access point, teste a potencia em diferentes áreas. Algumas placas incluem um software que permite fazer o chamado site survey, o estudo do sinal, uma pratica que se tornou obrigatória antes da instalação de redes wireless nas empresas. Se você não tiver essa ferramenta, uma saída é recorrer ao Windows XP. No painel de controle, vá a Conexões de Rede e de Internet e depois em Conexões de Rede. Clique com o botão direito na rede Wireless que você esta usando e depois em Status. Cheque a intensidade do sinal em cada um dos cômodos da casa ou áreas do escritório. As cores verde e amarelo são aceitáveis, mas se aparecer o vermelho esse computador acessará a rede inconsistentemente.

  • O Que fazer quando o sinal estiver ruim numa determinada área?

A primeira providencia é checar se não há nenhuma barreira obstruindo o sinal no caminho do ponto de acesso. Os suspeitos de sempre são os reservatórios de água, paredes de concreto, metais e vidros, principalmente se tiverem bastante reflexo. Caso o caminho esteja livre, o próximo passo é posicionar o ponto de acesso. Desloque-o por alguns centímetros e cheque a intensidade do sinal novamente. Nada feito? Isso pode significar que você precise fazer mais um investimento em hardware. Talvez uma antena de maior alcance resolva o problema. Dependendo da área e das barreiras, principalmente em escritórios, será preciso acrescentar pontos de acesso adicionais para cobrir todos os usuários. Tipicamente em áreas internas, o alcance nominal do 802.11b fica entre 30 e 90 metros. Em externas, pode chegar a distancias bem maiores.

  • Dá para aumentar a velocidade de uma rede 802.11b ou 802.11g?

Sim. Há tecnologias que permitem aumentar a performance de redes 802.11b e 802.11g. Fabricantes como a Texas Instruments e a Atheros desenvolveram chipset para levar o wireless a novos patamares de velocidade. No caso Texas Instruments, as tecnologias são o 802.11b+ e 802.11g+, que dobram a velocidade nominal da rede para 22Mbps e 108Mbps. Já o alcance da rede pode ser aumentado com o uso de antenas mais potentes e de equipamentos como as bridges, que permitem alcançar quilômetros no caso de uma solução LAN a LAN.

  • Quantos usuários podem ser suportados por um ponto de acesso?

Cada usuário que se conecta à sua rede wireless vai diminuindo a velocidade nominal. Tipicamente, um ponto de acesso 802.11b pode suportar até 15 ou 20 usuários. Mas tudo depende do tipo de aplicação que as pessoas estão trafegando. Para e-mail e acesso à web, OK. Para quem usa aplicações multimídia ou arquivos pesados na rede, essa situação pode ser critica. Basta lembrar que nas redes cabeadas o padrão é 100Mbps. Assim, para usuários que mexem com arquivos gigantescos, trabalhar numa rede sem fios ainda pode ser a melhor saída.

  • Há alguma versão do Windows que funciona melhor em redes Wireless?

Sim, as versões mais recentes, como o Windows 2000 e XP, foram desenvolvidas para detectar automaticamente redes Wireless. Elas trazem ferramentas que facilitam o trabalho de configuração e já incorporam drivers importantes. Mas a Wireless também pode funcionar nas versões 98, ME e NT. Tem alguma máquina que ainda esta na era do Windows 95? Nada feito, é melhor esquecer as conexões sem fio nessa maquina.

  • As redes Wireless aumentam o consumo da bateria em notebooks e handhelds?

Sim, essa é uma reclamação constante dos usuários de Wireless que tem de usar equipamentos portáteis por longos períodos. Entretanto, tecnologias alternativas têm sido estudadas nos laboratórios de fabricantes de chips, de baterias e de equipamentos wireless. O processador Centrino, da Intel, por exemplo, que foi concebido justamente para incorporar a tecnologia wireless, já traz um bom índice de economia de bateria saltando de duas horas de autonomia para quatro em alguns equipamentos. A HP, por sua vez, vende no Brasil, desde março passado um modelo de notebook, o nx5000, que pode receber uma bateria extra no lugar de driver de CD. Com isso, o portátil pode funcionar por oito horas seguidas.

  • Hackers podem invadir minha rede Wireless?

Não existe uma rede 100% segura principalmente se ela for sem fio. Há vários softwares disponíveis na Internet que permitem rastrear redes wireless, e eles são fáceis de serem usados, não apenas por hackers. Entretanto, se você não bobear na segurança, esse tipo de software vai apenas identificar a sua rede, mas não será possível acessar os seus dados. A menos que um cracker se disponha a ficar quebrando chaves para acessar algum dado especifico.

  • Que procedimentos de segurança são recomendados em uma rede Wireless?

Muitos usuários colocam a rede para funcionar e deixam para depois o arsenal de segurança. Não faça isso, nas redes wireless, os dados trafegam pelo ar e podem ser facilmente acessados se não houver proteção. Uma vulnerabilidade muito comum entre os usuários sem fio é que eles não mudam o SSID (o nome da rede, o chamado Service Set IDentifier) e a senha padrão do fabricante do ponto de acesso. Isso é um erro primário, porque o SSID e as senhas colocadas pelos fabricantes são obvias. O SSID de um roteador da Linksys, por exemplo, você sabe qual é? Linksys! Por isso, é preciso caprichar no SSID e na senha, nada de escolhas óbvias. Outro procedimento recomendado é configurar a rede para que apenas os computadores conhecidos, com seus MAC Addresses determinados, tenham acesso a ela. Depois parta para o WEP ou WPA (Wireless Protected Access). Apesar de o WEP ter falhas manjadas principalmente por causa das senhas estáticas, é mais uma camada de proteção. Por isso, mude a senha do WEP regularmente pelo menos uma ou duas vezes por mês. Se você tiver WPA, melhor ainda, pois esse protocolo troca a chave de criptografia em intervalos definidos pelo usuário. O Ideal, tanto no caso do WEP como no do WPA, é criar uma senha com números e letras aleatórios, para dificultar o trabalho de um eventual cracker que tente quebrá-la. Alem disso, nada de descuidar das figurinhas carimbadas da segurança como antivírus, firewall e anti-spyware. A Wi-Fi Alliance, entidade que reúne mais de 200 fabricantes de produtos Wireless, e as próprias empresas vêm trabalhando com novos protocolos de segurança. Alguns exemplos são o 802.11i e o 802.1x. Do lado da turma especializada em segurança, também começam a aparecer novos tipos de solução. A Symantec, por exemplo, desenvolveu um firewall com sistema de detecção de intrusos que funciona como ponto de acesso wireless.

  • Meu vizinho pode navegar pela minha rede Wireless?

Tecnicamente, sim, depende de como você configurou a rede. Se tiver trabalhado direito nos procedimentos de segurança, seu vizinho pode até identificá-la, mas não vai ter acesso. Se ela tiver aberta, a tarefa é fácil e não requer nenhuma habilidade hacker. Em países como os Estados Unidos e a Inglaterra, esse tipo de pratica tem até nome: é o warchalking. Quando descobrem uma rede aberta, as pessoas escrevem o nome do SSID na calçada com giz, para que qualquer um navegue por ela. Uma forma de verificar se alguém anda usando a sua rede sem ser convidado é ficar de olho nos leds do ponto de acesso. Se eles estiverem piscando enquanto os usuários “oficiais” não estiverem ativos, sinal vermelho. Na melhor das hipóteses, pode ser alguém apenas querendo pegar carona na sua banda. Ou, na pior, bisbilhotando os dados dos arquivos compartilhados entre as maquinas da rede.

  • O que faço para não me conectar a rede Wireless do vizinho?

Se você mora numa região em que há muitas redes sem fio, também precisa checar se não anda captando o sinal do seu vizinho sem querer. No Windows XP, vá ao Painel de Controle e, em Conexões de Rede, selecione a sua rede Wireless. Clique com o botão direito para acessar Propriedades. Vá a aba Rede sem Fio e clique o botão Avançado. Certifique-se de que a opção Conectar-se Automaticamente a Redes Não-Preferenciais esteja desmarcada.

  • Hotspots são seguros para acessar dados confidenciais?

Como os dados trafegam pelas ondas do ar, se você estiver num hotspot, a comunicação entre a sua máquina e o Access point acaba ficando vulnerável. Nesse caso, diferentemente do acesso wireless em caso ou no escritório, não da para contar com recursos como o WEP e a configuração do MAC Address. Por isso, avalie bem o que você vai acessar. Se sua empresa tiver uma VPN, essa pode ser uma boa saída para enviar dados de forma segura, pois eles já saem criptografados do seu próprio notebook.

  • Preciso Pagar um provedor para navegar em Hotspot?

Na maioria das vezes, sim. A menos que você esteja num local que franqueie o acesso a seus clientes, será preciso pagar por um provedor especifico para redes Wireless de empresas como Terra, iG, Oi, Ajato e Brasil Telecom. Em algumas delas é preciso pagar uma assinatura mensal, mas a tendência é que o acesso seja vendido pelo sistema pré-pago.

  • É Possível transformar a impressora que tenho em um equipamento Wireless?

Sim, mas você vai precisar investir em hardware, é necessário comprar um servidor de impressão Wireless. Assim, você fará impressões de qualquer PC, notebook ou handheld da rede. Uma alternativa para colocar a impressora na rede Wireless sem gastar nada é ligá-la a um dos computadores. A desvantagem é que essa máquina sempre terá de estar ligada para que os outros usuários da rede possam imprimir seus arquivos. Mas já estão saindo impressoras Wireless, como a Deskjet 5850, da HP.

  • Dá para montar uma rede com dispositivos Wireless de diferentes fabricantes?

Na teoria, sim, mas na pratica a historia é diferente. Principalmente por causa das questões relacionadas à segurança, vários fabricantes começaram a desenvolver suas próprias ferramentas de reforço. O resultado é que nem sempre um vai falar com o equipamento do outro, pois não usam os protocolos padronizados. Um caso clássico é o do WEP. O padrão inicial previa criptografia de 40 bits, quem usa 128 bits não tem nenhuma garantia que dispositivos de marcas diferentes possam conversar. Se você quer evitar dor de cabeça com questões de compatibilidade, vale a pena usar na sua rede pontos de acesso e placas do mesmo fabricante.

  • O que é uma célula?

É a área na qual o rádio de sinal de um Access Point é o suficientemente boa para que um modo Wireless possa conectar-se com ela.

  • A informação transmitida pelo ar pode ser interceptada?

A wireless LAN possui dois níveis de proteção em segurança. No Hardware, a tecnologia DSSS incorpora a característica de segurança mediante o scrambling. No Software as WLANs oferecem a função de encriptação (WEP) para ampliar a segurança e o Controle de Acesso pode ser configurado dependendo de suas necessidades.

  • O que é WEP?

O WEP (Wired Equivalent Protection) é um mecanismo para a privacidade de Dados e descrito no padrão IEEE 802.11, também previsto nos produtos WLAN da D-Link. Os produtos da D-Link suportam 40-bit e 128-bit de encriptação.

  • O que é Access Point? (Ponto de Acesso)

Um Access Point é um Bridge em Nível MAC (transparent media Access control -MAC) que proporciona o acesso a estações Wireless até redes de área local cabeadas. Por intermédio destes dispositivos, as estações Wireless podem integrar-se rápida e facilmente a qualquer rede cabeada existente.

  • O que é uma LAN sem fio (WLAN – Wireless LAN)?

Uma WLAN é um tipo de rede local (LAN – Local Area Network) que utiliza ondas de rádio de alta freqüência em vez de cabos para comunicação e transmissão de dados entre os nós. É um sistema de comunicação de dados flexível, implementado como extensão ou como alternativa a uma rede local com fios em um prédio ou um campus.

  • O que é IEEE 802.11b?

IEEE 802.11b é uma especificação técnica emitida pelo IEEE (Institute of Electrical and Electronic Engineers – Instituto dos Engenheiros Elétricos e Eletrônicos) que define a operação de WLANs (Wireless Local Area Networks- Redes locais sem fio) com sistema DSSS (Direct Sequence Spread Spectrum) de 2,4 GHz e a 11 Mbps.

  • O que é IEEE 802.11g?

IEEE 802.11b é uma especificação técnica emitida pelo IEEE (Institute of Electrical and Electronic Engineers – Instituto dos Engenheiros Elétricos e Eletrônicos) que define a operação de WLANs (Wireless Local Area Networks- Redes locais sem fio) com sistema DSSS (Direct Sequence Spread Spectrum) de 2,4 GHz e a até 54 Mbps e mantém compatibilidade com o IEEE 802.11b.

  • Qual é o alcance da transmissão dos produtos WLAN?

O alcance de rádio-freqüência (RF), principalmente em ambientes fechados, é função do projeto do produto, incluindo potência de transmissão e projeto do receptor, interferência e caminho de propagação. Interações com objetos comuns em edificações, como paredes, metais e até pessoas, podem afetar a forma de propagação da energia e, portanto, a distância e a cobertura alcançadas por determinado sistema. Os sistemas de redes locais Wireless usam RF porque as ondas de rádio penetram em muitas superfícies e paredes internas. O alcance ou raio de cobertura de sistemas WLAN característicos chega a 200 metros dependendo do número e do tipo de obstáculos encontrados. A cobertura pode ser ampliada e a liberdade de verdadeira mobilidade e o roaming podem ser proporcionados a uma área maior com a utilização de vários pontos de acesso.

  • O que é WECA?

A WECA (Wireless Ethernet Compatibility Alliance) é uma organização sem fins lucrativos formada em 1999 e seu lançamento oficial e público ocorreu em 23 de agosto de 1999, em Santa Clara, na CA (EUA). A missão da WECA é certificar a interoperabilidade de produtos WLAN Wi-Fi (IEEE 802.11b de alta velocidade) e promover o Wi-Fi como padrão para implementação de redes locais sem fio em todos os segmentos do mercado.

  • O que é Wi-Fi?

Wi-Fi é o nome da marca comercial utilizada pela WECA para indicar a interoperabilidade de produtos WLAN. O nome provém de “wireless fidelity” (fidelidade sem fio). A WECA submete os produtos WLAN a testes avançados; os produtos que atendem ao padrão de interoperabilidade recebem o logotipo Wi-Fi.

  • Qual a velocidade de transferência de dados das conexões de rede WLAN padrão 802.11b? E no padrão 802.11g?

As WLANs 802.11b operam em velocidades de até 11 Mbps. Os usuários WLAN encontram velocidades comparáveis às oferecidas pelas redes com fios e a velocidade de transferência nas redes WLAN, assim como nas redes com fios, depende da topologia de rede, carga, distância do ponto de acesso etc. Geralmente não se percebe diferença de desempenho em comparação com as redes com fios. Já no 802.11g as velocidades podem chegar a 54 Mbps mantendo o mesmo alcance e funcionalidades do 802.11b.

  • Quantos usuários um sistema WLAN pode suportar?

O número de usuários é potencialmente ilimitado. Para aumentar o número de usuários, basta incluir pontos de acesso na rede. Com a inclusão de pontos de acesso sobrepostos, definidos em freqüências (canais) diferentes, a rede sem fio pode ser ampliada para acomodar usuários adicionais simultâneos na mesma área. Até três canais sobrepostos podem ser utilizados concorrentemente sem interferências, o que efetivamente triplica o número de usuários permitidos na rede. De forma semelhante, a WLAN permite um número maior de usuários com a instalação de pontos de acesso adicionais em vários locais do prédio. Isso aumenta o total de usuários e permite o roaming em todo o prédio ou pelo campus.

  • Quantos usuários simultâneos um único ponto de acesso pode suportar?

O número de usuários simultâneos suportados pelo ponto de acesso depende principalmente do volume de tráfego de dados (downloads e uploads pesados ou leves). A largura de banda é compartilhada pelos usuários em uma WLAN, da mesma forma como nas conexões de redes com fios. O desempenho da rede, medido pelo número de usuários simultâneos, depende do tipo de atividade exercida pelos usuários.

  • Por que as WLANs operam na faixa de freqüência de 2,4 GHz?

Esta faixa de freqüência foi reservada pela FCC e costuma ser chamada como a banda ISM (Industrial, Scientific and Medical). Há alguns anos, a Apple e várias outras grandes empresas solicitaram à FCC permissão para o desenvolvimento de redes sem fio nessa faixa de freqüência. Hoje existe um protocolo e um sistema que permite o uso não-licenciado de rádios em um nível de potência prescrito. A banda ISM é ocupada por dispositivos industriais, científicos e médicos de baixa potência.

  • O que é WEP?

WEP (Wired Equivalent Privacy – Privacidade equivalente à das redes com fios) é uma característica IEEE 802.11 opcional, utilizada para proporcionar segurança de dados equivalente à de uma rede com fios sem técnicas de criptografia avançada de privacidade. A WEP permite que os links de rede local sem fio sejam tão seguros quanto os links com fios. De acordo com o padrão 802.11, a criptografia de dados WEP é utilizada para impedir  acesso à rede por “intrusos” com equipamentos similares de rede local sem fio e (ii) captura do tráfego de redes sem fio por curiosos. A WEP permite ao administrador definir o conjunto das “chaves” respectivas de cada usuário da rede sem fio, de acordo com uma “seqüência de chaves” passada pelo algoritmo de criptografia WEP. É negado o acesso a quem não possui a chave necessária. Conforme especifica o padrão, a WEP usa o algoritmo RC4 com chave de 40 ou 128 bits. Quando a WEP é ativada, cada estação (clientes e pontos de acesso) possui uma chave. A chave é utilizada para criptografar os dados antes de serem transmitidos pelas emissões de rádio. Quando uma estação recebe um pacote não criptografado com a chave adequada, o pacote é descartado e não é entregue ao host; isso impede o acesso à rede por curiosos e pessoas não autorizadas.

  • O que é FHSS (Frequency Hopping Spread Spectrum)?

FHSS (Frequency-Hopping Spread-Spectrum) é um esquema de modulação spread-spectrum que utiliza uma portadora de banda estreita alterando a freqüência segundo um padrão conhecido pelo transmissor e pelo receptor. Sincronizados adequadamente, eles mantêm um único canal lógico. Para um receptor não desejado, o FHSS aparece como ruído de pulso de curta-duração. A tecnologia FHSS usa a largura de banda de forma ineficaz para garantir alta segurança; portanto, os sistemas FHSS costumam apresentar velocidades de transferência menores do que as de sistemas DSSS (Direct Sequence Spread Spectrum). Dispositivos WLAN com desempenho mais lento (1 Mbps) utilizam FHSS.

  • Quais são as vantagens do uso de uma WLAN em vez da conexão de rede com fios?

Maior produtividade – a WLAN proporciona acesso “liberado” à rede em todo o campus e à Internet. A WLAN oferece a liberdade de deslocamento mantendo-se a conexão.
Configuração rápida e simples da rede – sem cabos a serem instalados.
Flexibilidade de instalação – as WLANs podem ser instaladas em locais impossíveis para cabos e facilitam configurações temporárias e remanejamentos.
Redução do custo de propriedade – as LANS sem fio reduzem os custos de instalação porque dispensam cabeamento; por isso, a economia é ainda maior em ambientes sujeitos a mudanças freqüentes.
Crescimento progressivo – a expansão e a reconfiguração não apresentam complicações e, para incluir usuários, basta instalar o adaptador de LAN sem fio no dispositivo cliente.
Interoperabilidade – os clientes podem ficar tranqüilos com a garantia de que outras marcas de produtos compatíveis de rede e cliente funcionarão com as soluções proposta.

  • Os produtos de WLAN de uma determinada marca oferecem interoperabilidade com outras marcas de produtos?

Sim. Os produtos de WLAN são compatíveis com produtos de diferentes fornecedores que empregam a mesma tecnologia (DSSS – Direct Sequence Spread Spectrum); dessa forma, é possível usar adaptadores clientes de vários fornecedores. O propósito dos padrões do mercado, inclusive as especificações IEEE 802.11, é permitir a interoperabilidade de produtos compatíveis sem a colaboração explícita entre fornecedores. A WECA (Wireless Ethernet Compatibility Alliance – Aliança para a compatibilidade de Ethernet sem fio) é a organização do mercado que certifica a interoperabilidade de produtos WLAN. A especificação 802.11b fornece diretrizes para a interoperabilidade de WLAN e a WECA (Wireless Ethernet Compatibility Alliance) assegura a interoperação dos produtos nas aplicações do mundo real. Os sistemas interoperam desde que as placas PC cliente e os pontos de acesso obedeçam à especificação 802.11b e sejam certificados pela WECA.

  • É difícil instalar e administrar uma WLAN?

Não. A instalação de uma rede local sem fio é mais simples do que a de uma rede com fios e a administração dos dois tipos de rede é muito semelhante. A solução de WLAN para o lado cliente oferece a simplicidade Plug-and-Play para conexão à rede ou a outros computadores (conexões ponto-a-ponto, não hierarquizadas).

  • As WLANs são seguras?

Sim, as WLANs são altamente seguras. Como a tecnologia sem fio tem sua origem em aplicações militares, os mecanismos de segurança para dispositivos sem fio são projetados há muito tempo e as redes locais sem fio costumam ser mais seguras do que a maioria das redes locais com fios. As WLANs usam tecnologia DSSS (Direct Sequence Spread Spectrum), que é extremamente resistente a falhas, interferências, congestionamentos e detecções. Além disso, todos os usuários sem fio da rede são reconhecidos por um sistema de identificação que impede o acesso de usuários não autorizados. Os usuários com dados altamente confidenciais podem ativar a WEP (Wired Equivalent Privacy – Privacidade equivalente à das redes com fios), que aplica criptografia avançada ao sinal e verifica os dados com uma “chave de segurança” eletrônica. Além disso, hoje existem padrões como 802.1X Radius e WPA que garantem ainda mais segurança. Em geral, os nós individuais precisam ter a segurança ativada antes de participar do tráfego da rede. As WLANs 802.11b podem usar criptografia de 40 e de 128 bits juntamente com a autenticação do usuário para proporcionar alto grau de segurança à rede. É praticamente impossível a intrusos e receptores não desejados escutar o tráfego de uma rede sem fio.

  • Quando o ponto de acesso é necessário?

Os pontos de acesso são necessários para o acesso à rede, mas não para conexões não hierarquizadas. A rede sem fio precisa de um ponto de acesso somente para conectar notebooks ou computadores de mesa a uma rede com fios. Algumas vantagens importantes tornam os pontos de acesso um complemento valioso para as redes sem fio, havendo ou não uma rede com fios. Primeiro, um único ponto de acesso é capaz de quase dobrar o alcance da rede local sem fio comparada a redes não hierarquizadas (ad-hoc) simples. Segundo, o ponto de acesso sem fio funciona como controlador de tráfego, direcionando todos os dados da rede e permitindo aos clientes operar na velocidade máxima. Por fim, o ponto de acesso pode ser a conexão central ao mundo externo, proporcionando compartilhamento de Internet.

  • Qual a diferença entre o ponto de acesso e um produto de ponte?

As pontes permitem às redes locais com fios estabelecer conexões sem fio a outras redes com fios. Usa-se uma ponte para conectar um segmento da rede local a outro segmento no mesmo prédio ou em outro prédio da cidade. Os pontos de acesso são utilizados para conectar clientes sem fio a redes locais com fios.

  • O que é DSSS (Direct Sequence Spread Spectrum)?

DSSS (Direct Sequence Spread-Spectrum) é um esquema de modulação spread-spectrum que gera um padrão redundante de bits para cada bit transmitido. O padrão de bits, chamado chip ou código de chip, permite aos receptores filtrar sinais que não utilizam o mesmo padrão, incluindo ruídos ou interferências. O código de chip cumpre duas funções principais: 1) Identifica os dados para que o receptor possa reconhecê-los como pertencentes a determinado transmissor. O transmissor gera o código de chip e apenas os receptores que conhecem o código são capazes de decifrar os dados. 2) O código de chip distribui os dados pela largura de banda disponível. Os chips maiores exigem maior largura de banda, mas permitem maior probabilidade de recuperação dos dados originais. Ainda que um ou mais bits do chip sejam danificados durante a transmissão, a tecnologia incorporada no rádio recupera os dados originais, usando técnicas estatísticas sem necessidade de retransmissão. Os receptores não desejados em banda estreita ignoram os sinais de DSSS, considerando-os como ruídos de potência baixa em banda larga. As WLANs 802.11b usam DSSS e apresentam maior transferência de dados do que a contraparte FHSS, devido à menor sobrecarga do protocolo DSSS.

  • A tecnologia WLAN se destina apenas a notebooks?

Não. Embora sejam ideais para computadores móveis em rede, os sistemas WLAN são igualmente úteis para conectar computadores de mesa e várias novas plataformas de unidades móveis. As soluções WLAN são projetadas para eliminar cabos em dispositivos de rede, eliminando custos de cabeamento e aumentando a flexibilidade e a mobilidade das conexões.

  • Preciso trocar de computador para utilizar as soluções WLAN?

Não. Os produtos WLAN podem ser utilizados com o seu notebook ou PC de mesa atual.

  • Existem efeitos prejudiciais à saúde causados pelos produtos WLAN?

A potência de saída dos sistemas de redes locais sem fio é muito menor do que a dos telefones celulares. Como as ondas de rádio desaparecem rapidamente em uma certa distância, quem estiver dentro da área de um sistema de rede local sem fio estará exposto a pouquíssima energia de RF. As redes locais sem fio precisam atender rigorosamente às regulamentações sobre segurança do governo e do mercado.

  • As WLANs recebem interferência de outros dispositivos sem fio? Ou de outras WLANs?

A natureza não licenciada das redes locais sem fio baseadas em rádio significa que outros produtos (telefones sem fio, fornos de microondas, portas de garagem automáticas) que transmitem energia no mesmo espectro de freqüência potencialmente podem interferir em um sistema WLAN. Os fornos de microondas são uma preocupação, mas a maioria dos fabricantes de WLAN projetam seus produtos de forma a evitar a interferência das microondas. Outra preocupação é a proximidade de mais de um sistema WLAN. Porém, existem técnicas de gerenciamento de rede capazes de minimizar ou eliminar a interferência de WLANs sobrepostas.

  • Todos os produtos WLAN (802.11 e 802.11b) são interoperáveis?

Não. As WLANs 802.11b certamente permitirão interoperações com outros produtos WLAN 802.11b, mas as WLANs 802.11b não operarão com WLANs que utilizam outras técnicas de modulação (Frequency-Hopping Spread Spectrum). Os produtos normalmente têm certificação da WECA, assegurando a interoperabilidade com outros produtos WLAN 802.11b.

  • Em quais mercados e segmentos-alvo os produtos WLAN são vendidos?

Os mercados verticais foram os primeiros a adotar o uso de WLANs, mas a utilidade da WLAN se difundiu em aplicações horizontais de uso comum. Os produtos do padrão de alta velocidade IEEE 802.11b são desenvolvidos para utilização em todos os segmentos do mercado – corporações, empresas pequenas, armazenagem, varejo, educação, atividades domésticas, acesso público etc. – praticamente todos os usuários de redes já são beneficiados com a utilização de redes locais sem fio.

Como Montar uma Rede Wireless

Posted by: claudio   
fevereiro 2nd,
2009

Redes Wireless estão em franco crescimento. Novas redes são implementadas, com soluções mais rápidas, abrangentes e confiáveis. Até pouco  tempo, elas eram caras e difícil de usar. Ouvimos muitos casos de empresas pagando milhares de dólares, só para descobrir que o alcance de seu equipamento não era suficiente para seu escritório. Este artigo responde às três perguntas mais comum de primeiros usuários de redes sem fios: o que devo comprar, o que preciso fazer, e como colocar tudo funcionando junto.

Redes Wireless estão em constante progresso, entretanto o princípio básico é o mesmo. Em vez de usar cabos para transmitir informações de um ponto até outro (ou muitos), usa-se sinais de rádio.

A comparação mais íntima que pode ser feita é com o telefone sem fio a 2.4GHz. De fato, a tecnologia usada é quase idêntica, e quanto aos benefícios, nem se fala. Com uma rede sem fios um computador ou laptop podem ser movidos em qualquer lugar dentro do alcance da rede sem a interrupção deserviço de rede. Isto significa que se você tiver um laptop, você pode ficar na sua poltrona favorita e acessar a Internet ou acesso sua rede sem arrastar um fio através da sala.

O que Comprar – padrões de rede

Há três padrões principais para as Redes Wireless: 802.11b, 802.11a e 802.11g. Cada padrões tem suas vantagens e desvantagens. Ao selecionar um padrão em rede você deve considerar cuidadosamente suas necessidades em termos de alcance, layout do prédio, e custos.

802.11B O tipo de Rede sem fios mais popular é o 802.11b. Tem uma velocidade de máximo de 11 Mbps, com um alcance de máximo operacional de 100 metros em ambiente fechado e 180 metros em uma área aberta. A distância do ponto de acesso determina diretamente a velocidade da conexão. A 20 metros a velocidade é normalmente 11 Mbps. Em alcances de 70-110 metros a velocidade pode cair para 1 Mbps ou abaixo que pode causar esporádica perda de sinal, bem como lentidão na conexão.

802.11b opera na popular faixa de freqüência de 2.4GHz, que pode causar problemas com telefones sem fio e fornos microondas em raras ocasiões.

802.11A Em comparação com 802.11b, 802.11a é mais rápido, porém os equipamentos usando este padrão são  freqüentemente mais caros. Fornece um aumento significante em velocidade (até 54 Mbps), mas com um alcance operacional menor. Em distâncias superiores a 30 metros há redução na velocidade,

mas em alcance menores fica entre 22 e 40 Mbps. Este equipamento utiliza a freqüência de 5GHz, que significa mais confiabilidade, especialmente se você tiver outras redes de Rede sem fios na mesma área.

802.11G Uma nova  linha de produtos de fabricantes de rede sem fios combina os conceitos de 802.11a e 802.11b. Conhecida como Tecnologia “G” (802.11g), apresenta a velocidade de um equipamento 802.11a, mas é completamente compatível com a rede 802.11b existentes. É ligeiramente mais barato que a tecnologia 802.11a, mas  ainda usa a 2.4 faixa de GHz, então ele pode ainda causar problemas com outros  dispositivos. É uma pontes entre 802.11a e b, ao mesmo tempo em que fornece uma versão aperfeiçoada para uma rede “b” existente.

O alcance é o mesmo que 802.11b. Este padrão não é  compatível com 802.11a.

É recomendável que você adquira todos os equipamentos para sua rede Wireless de um único fabricante. Muitos oferecem soluções integradas que dão maior alcance e velocidade uma vez que todos os componentes usam a mesma tecnologia e boa parte dos processos de verificação e compatibilização podem ser otimizados. Equipamentos das marcas D-Link e LinkSys oferecem essas características, com alguns chegandoa desempenho superior ao de redes cabeadas a 100Mbps.

Layout de Rede – De que eu preciso?


A primeira coisa nós vamos enfocar é, “O que eu preciso, exatamente?” Isto pode ser uma pergunta complicada. Muitas pessoas migram para Rede sem fios por sua relação custo-benefício comparada a uma rede cabeada. Em algumas instâncias uma rede cabeada é cara demais para se instalar. Embora uma rede de Rede sem fios tenha bom benefício, há assuntos que precisam ser considerados como alcance de sinal, velocidade de rede e interferência.

Redes Wireless para dois sistemas: Com somente dois computadores, um ponto de acesso não é necessário. Tudo que você precisa é um adaptador de Rede sem fios para cada computador. Este tipo de instalação é chamado Adhoc, e é facilmente configurada.

Figura 1

Nota: Se você desejar compartilhar uma conexão de internet, você pode usar um Proxy para realizar isto. Também, Windows ME, 2000, e XP oferecem recursos de compartilhamento básico de Conexão à Internet embutida.

Localização, Localização, Localização As dimensões físicas da área e o número de computadores que precisam de acesso de rede determinam o tipo de equipamento de Rede sem fios necessários. Se todos os computadores estão em uma área pequena, digamos um escritório não mais do que 40-50
metros, com algumas paredes, tudo de que se precisa são:
(1) adaptador de rede de Rede sem fios por computador e (1) Access Point Wireless (ou Roteador se uma conexão de banda larga precisa ser compartilhada).
Para configurar a rede, instale um adaptador de rede de Rede sem fios em cada computador e ligue o Access Point ou Roteador em uma posição central. O Diagrama abaixo de explica este conceito em mais detalhe:


Figura 2

Um assunto importante que deve ser tratado quando instalando uma rede de Rede sem fios é a localização e o material de paredes.
Paredes podem cortar o sinal de Rede sem fios pela metade, ou até mais. Isto é crucial quando se decide onde colocar o Roteador ou Access Point. No diagrama
acima nenhum computador está a mais de 30 metros do Access Point, com poucas paredes para degradar o sinal. Este ambiente é preferível, mas nem sempre possível.

Fatorando o número de PCs A primeira pergunta a fazer é: Quantos computadores se ligarão a esta rede sem fios? Se você já tiver uma rede cabeada, você precisará criar uma rede Híbrida, que é discutida à frente.

Redes Wireless para três ou mais sistemas Se a rede vai conter mais então dois sistemas então uma Ad hoc rede não vai ser uma boa solução. Com três ou mais sistemas um Access Point ou Roteador devem ser colocados em uma localização central com repetidores ou Access Points adicional extendendo o alcance tanto quanto preciso. Quando trabalhar com redes sem fios, sempre tente usar todos os equipamentos de uma única marca!
Isso previne muitas dores de cabeça mais tarde (e exige muito menos configuração).

Estudo de Caso:

Instalação de uma LAN de Rede sem fios de quatro computadores

Você tem quatro (4) computadores em sua rede, você não tem conexão de banda larga à Internet e todos os computadores estão a 30 metros de distância um
do outro. Para este tipo de rede o equipamento seguinte é necessário: (1) Access Point Wireless e (4) Adaptadores de Rede Wireless.

O NICs pode ser USB (externa), PCI (interna), ou, no caso de um laptop, PCMCIA. Os adaptadores Wireless USB são os tipos mais versáteis nesta situação uma vez que sua antena pode ser posicionada longe de qualquer obstáculo fornecido pelo PC propriamente ou a escrivaninha. O desempenho de NICs  USB e PCI são aproximadamente idênticos, porém na maioria das situações a USB uma vai ter uma melhor linha de visão com o Access Point ou Roteador. Quanto melhor a Linha de Visão, mais alta a velocidade.

Quando comprar equipamento de Rede sem fios lembre-se sempre de certificar-se de que todos seja do mesmo tipo de WiFi. O mais comum é tipo 802.11b,
e a maior parte de equipamento é compatível com este padrão. Uma vez você tem comprado um Access Point básico e seus quatro adaptadores de rede, é hora de começar!

Passo 1: Ache um local apropriado para o Access Point

Para alcançar o melhor sinal com a menor interferência da mobília e dispositivos elétricos mantenha o Ponto de Acesso a cerca de 1,60m de altura.

Coloque o Access Point em uma estante, armário, ou monte-o na parede.

Advertência: Nunca instale um Access Point dentro de um espaço fechado.

Isso causa muita degradação de sinal e poderá causar aquecimento do AP.

Mantenha-o em uma área aberta, se possível.

Passo 2: Instale os adaptadores de rede Wireless Siga as instruções da instalação para os adaptadores de rede. A instalação é geralmente simples especialmente quando você usa todos os equipamentos do mesmo fabricante.

Passo 3: Teste o sinal e reposicione o AP se necessário Cada adaptador deve ser conectado ao Access Point que a instalação é concluída (reinicie o  computador). A maioriade fabricantes de Rede sem fios incluirá um pequeno medidor de sinal com seus adaptadores. Vá para cada sistema e passe alguns minutos observando o medidor para ter certeza de que o sinal é fixo e alto. Se ele tender a flutuar ou é muito baixo, então talvez você precise mover o Access Point para mais perto. Às vezes alguns centímetros fazem uma grande diferença. A localização ótima de um Access Point é aquela onde você consegue a melhor
qualidade e força do sinal para todos os computadores.

Misturando Redes Wireless e Cabeadas, uma rede Híbrida

Se já há uma rede cabeada e somente alguns computadores precisam conectar via Wireless o processo é semelhante. Quando escolher um Access Point ou Roteador, certifique-se de que ele venha com algumas portas LAN (a maioria tem portas 10/100 embutidos). Eles se tornarão eficazes concentradores
na sua rede com um mínimo de configuração. Então, configure seus computadores da Rede Wireless para acessar o AP ou Roteador, e você terá uma rede híbrida.

Rotear uma conexão em banda larga através de sua rede Wireless é quase exatamente o mesmo que com uma rede cabeada. A maioria de Roteadores Wireless têm uma interface de administração baseada em web-Browser, que permite a configuração da conexão de banda larga e seu compartilhamento através
da sua rede. Plugue seu modem de banda larga em seu roteador Wireless, configure o roteador e surfe à vontade.

Extendendo Alcance, Layout Avançado de Rede

Às vezes o plano de rede básica não funciona devido ao alcance, obstáculos como paredes e lajes, ou o layout geral do ambiente. Quando  isto acontecer existem algumas opções e todas elas têm várias vantagens e desvantagens.

Se o alcance só precisa extender-se por 50 ou 70 metros, um ou mais  Access Points Repetidores podem ser ligados à rede. Estes pequenos equipamentos

funcionam como um Access Point trabalhanem um modo especial que permite a integração de dois ou mais Access Points em uma única rede. Para configuraro repetidor, você deve plugá-lo à sua rede física através de um cabo Ethernet Categoria 5E e configurá-lo.

Após essa configuração você poderá movê-lo para seu local definitivo. Os repetidores podem normalmente dobrar o alcance efetivo da rede Wireless, permitindo que mais computadores sejam ligados à rede. Os repetidores podem ser adicionados conforme a necessidade para extender a rede com algumas limitações. Um diagrama básico abaixo demonstra este princípio.

Rede de Redes Wireless básica com Repetidor:

Figura 3

Rede expandida com vários Repetidores:


Figura 4

Cabeando mais de uma Rede Wireless Mas, suponha a rede precisa atender vários andares, ou que haja duas ou mais redes sem fio tão separadas que vários repetidores precisam ser alinhados para cobrir a distância. Quando isso ocorrer, a opção é ligar os access points através de uma rede cabeada.Os  repetidores são muito úteis, mas às vezes o cabeamento metálico ou por fibra óptica é a única solução possível. Os princípios básicos de Rede sem fios ainda se aplicam, mas existem algumas mudanças a fazer.

O melhor caminho para fazer isto é para instalar todas as redes sem fios separadamente, então executar o cabeamento em Categoria 5E para cada um dos Access Points de longo alcance que precisar conectar. Os Access Points exigirão um mínimo de configuração, mas isso não é difícil e sempre vem incluida na documentação técnica do equipamento. O melhor uso para isto é para prédios de vários andares, uma vez que o sinal simplesmente não trafegará através deles. O diagrama abaixo de mostra a um exemplo deste tipo de expansão de Redes Wireless.

Figura 5

Conclusão

Uma coisa importante a lembrar sobre redes sem fios, como qualquer outro projeto de computadores é Planejamento. Não há nada pior  que especificar os equipamentos, comprar tudo, só para ser parado por um problema inesperado. Minha sugestão é para trabalhar em um diagrama básico da área para instalar a rede. Mapeie as distâncias entre cada computador e planeje a localização dos Access Points e Repetidores.

Leve em conta as paredes e outros obstáculos.

Como Montar uma Rede Sem Fio Usando um Roteador de Banda Larga

Posted by: claudio   
janeiro 31st,
2009


Como Montar uma Rede Sem
Fio Usando um Roteador de Banda Larga

 

 

 

Introdução

Mais e mais pessoas estão dispostas a montar suas próprias redes sem fio e
isto se deve principalmente à popularização e padronização dos equipamentos de
rede sem fio. Com uma rede sem fio configurada em casa ou no escritório você
pode compartilhar arquivos, usar uma impressora e acessar a Internet sem a
necessidade de conectar um cabo de rede a seus computadores. Isto é muito bom
caso seus computadores estejam em um local que dificulte a passagem de cabos de
rede ou caso você queira liberdade para acessar sua rede e a Internet através
do seu notebook a partir de qualquer lugar da casa ou do escritório: você pode
transportar seu notebook do quarto ou do escritório para a sala de estar, por
exemplo, e ainda assim estará conectado à Internet sem a necessidade de cabos.

A melhor maneira de montar uma rede hoje é usando um roteador de banda
larga. Este dispositivo conectará todos os seus computadores em rede e ainda
compartilhará sua conexão Internet de banda larga. Você ainda poderá
compartilhar arquivos e impressoras entre seus micros. Este dispositivo pode
ter ainda rede sem fio integrada, permitindo que você conecte seus computadores
sem a necessidade de cabos.

Nós já publicamos três outros tutoriais sobre este assunto. Portanto, cabe
aqui fazer uma breve distinção entre eles para que você possa seguir o tutorial
mais apropriado ao seu caso:

  • Como
    Montar uma Pequena Rede Usando um Roteador Banda Larga
    : Neste tutorial
    você encontrará instruções detalhadas de como montar sua própria rede
    usando um roteador de banda larga sem rede sem fio integrada. Se você não
    quer montar uma rede sem fio este é o tutorial certo para você.
  • Como
    Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga
    : Neste
    tutorial explicamos como você pode montar sua própria rede sem fio sem
    usar um roteador de banda larga, economizando assim algum dinheiro. Este
    tipo de rede sem fio é também chamada ad-hoc e tem algumas desvantagens
    que explicaremos abaixo. Se você não quer essas desvantagens em sua rede,
    então você precisa usar um roteador de banda larga para montar sua rede,
    que é exatamente o assunto deste tutorial que você está lendo agora.
  • Como
    Compartilhar Pastas e Impressoras na sua Rede
    : Depois de montar sua
    rede este é o tutorial que você precisa ler caso queira compartilhar
    arquivos e impressoras entre seus computadores.

Para montar uma rede sem fio o uso de um roteador de banda larga sem fio é
opcional. No entanto, você precisa saber primeiro quais são as desvantagens de
não se ter este equipamento instalado:

  • O computador que tem a
    conexão com a Internet precisará estar ligado o tempo todo. Se você
    desligá-lo os outros computadores da rede perderão a conectividade com a
    Internet. 
  • Sua rede será menos segura,
    já que os roteadores de banda larga possuem um firewall baseado em
    hardware integrado. 
  • A criptografia usada por
    uma conexão ad-hoc é mais “fraca” do que a usada nos roteadores de banda
    larga sem fio, o que facilita um hacker com muito tempo livre quebrar a
    sua senha (ainda assim é suficientemente seguro para usuários domésticos
    que se preocupam apenas em evitar que seus vizinhos “roubem” o sinal e
    naveguem na Internet de graça, mas nós não recomendamos esta solução para
    pessoas que trabalhem com dados confidenciais; neste caso é mais vantajoso
    comprar um roteador). 
  • A taxa de transferência da
    sua rede é limitada a 11 Mbps, mesmo que você use placas de 54 Mbps em sua
    rede.

Se esses problemas não o preocupam, então você pode ler nosso tutorial Como
Montar uma Rede Sem Fio sem Usar um Roteador de Banda Larga
e economizar
algum dinheiro. Por outro lado, se você quer usar um roteador de banda larga
sem fio (e, honestamente, esta é a forma recomendada de se montar uma rede sem
fio), então continue lendo este tutorial.

Para montar sua própria rede sem fio você precisará dos seguintes itens:

  • Uma conexão Internet de
    banda larga; 
  • Uma placa de rede sem fio
    instalada em cada computador que deseja conectar à rede sem fio; 
  • Um roteador de banda larga
    sem fio.

Vamos falar primeiro sobre o roteador. O Roteador de Banda Larga Sem Fio

Você pode ver um roteador de banda larga sem fio típico na Figura 1. Antes
de comprar um, você precisa saber o básico sobre os padrões e taxas de
transferências.

Figura 1: Um roteador de banda larga sem fio típico.

Placas de rede sem fio são compatíveis com pelo menos um protocolo IEEE
802.11. Existem vários protocolos e os mais comuns são o IEEE 802.11b, 802.11g,
e 802.11a. A partir de agora iremos nos referenciar a esses protocolos
simplesmente como b, g e a, respectivamente. A principal diferença entre eles é
a velocidade: o b pode transferir dados a até 11 Mbps, enquanto que o g e o a
podem transferir dados a até 54 Mbps (a diferença entre o g e o a é a faixa de
freqüência em que eles operam). O próximo protocolo a ser lançado será o n, com
uma taxa de transferência máxima de 540 Mbps.

Alguns roteadores de banda larga sem fio são rotulados como tendo uma taxa
de transferência de 108 Mbps, mas eles são na verdade dispositivos de 54 Mbps
usando alguma técnica de compressão de dados e para que eles obtenham esta
velocidade as placas de rede instaladas nos computadores devem ter a mesma
tecnologia (108 Mbps) do roteador e devem ser do mesmo fabricante, caso
contrário elas trabalharão como placas b, g ou a comuns.

Em teoria o melhor cenário é ter todos os seus computadores usando placas de
54 Mbps (ou 108 Mbps). No entanto, você está limitado à velocidade da sua
conexão com a Internet. Portanto se você não for usar sua rede para transferir
arquivos entre os computadores, comprar placas de 54 Mbps não faz sentido
simplesmente porque a velocidade da sua conexão com a Internet será muito
menor. Por exemplo, se você tem uma conexão de 1 Mbps com a Internet, você terá
uma rede capaz de transferir dados 54 vezes mais rapidamente do que sua conexão
com a Internet. Uma rede de 11 Mbps funcionará bem para você (e ainda será 11
vezes mais rápida do que sua conexão com a Internet). Assim você economiza
algum dinheiro comprando um roteador sem fio de banda larga e placas de rede
sem fio de 11 Mbps – elas funcionarão bem para a maioria dos usuários.

Só para deixar mais claro, se você tem uma conexão de 1 Mbps ou 2 Mbps com a
Internet, você continuará navegando a esta velocidade independentemente ser
estiver usando placas de redes sem fio de 11 Mbps ou 54 Mbps. Se você for
transferir arquivos entre computadores, no entanto, a velocidade que será usada
é a taxa de transferência máxima da rede (11 Mbps, 54 Mbps ou 108 Mbps). Dessa
forma, escolher entre um roteador de 11 Mbps, 54 Mbps ou de 108 Mbps depende
mais se você vai transferir arquivos entre computadores ou não, já que a
velocidade da sua Internet será a mesma em todos os padrões.

Se você decidir comprar um roteador de 54 Mbps ou 108 Mbps certifique-se de
comprar um compatível com o padrão 802.11b (assim seu roteador poderá
transferir dados com placas mais lentas) e usando o mesmo padrão de 54 Mbps.
Por exemplo, se você tem um notebook com rede sem fio integrada padrão 802.11g
e comprar um roteador padrão 802.11a sem compatibilidade com o padrão 802.11g,
eles provavelmente não conseguirão transferir dados entre si, já que são de
padrões diferentes – claro que se ambos forem compatíveis com o padrão 802.11b
eles podem trocar dados entre si com uma taxa de transferência menor (11 Mbps).
Atualmente roteadores de banda larga sem fio e placas de rede sem fio são
compatíveis com vários padrões ao mesmo tempo.

Agora você já tem uma idéia de qual roteador de banda larga sem fio deve
comprar.

Os roteadores de banda larga sem fio têm integrado as seguintes funções
básicas:

  • Roteador de banda larga:
    Compartilha automaticamente sua conexão com a Internet entre todos os
    computadores ligados a ele. Você também pode configurá-lo para limitar o
    acesso a Internet com base em vários critérios (por exemplo, hora do dia –
    você pode querer que seus funcionários acessem a Internet apenas durante o
    horário de almoço ou após o expediente, por exemplo). 
  • Firewall baseado em
    hardware: Evita vários tipos de ataques em seu computador e também evita
    que pastas e impressoras compartilhadas em sua rede sejam acessadas por
    outros computadores de fora da sua casa ou escritório. Dependendo do
    modelo do seu roteador de banda larga você pode ter mais configurações
    interessantes aqui, como bloquear usuários de acessar certos sites levando
    em consideração palavras-chave. Por exemplo, impedir que os seus
    funcionários acessem o Orkut durante o horário de trabalho.
  • Switch: Quase todos os
    roteadores – incluindo roteadores sem fio – também integram a
    funcionalidade de um switch (geralmente um switch de 4 portas), permitindo
    conectar os computadores da sua rede diretamente ao roteador. Dessa forma
    quando você tem um roteador de banda larga sem fio nem todos os
    computadores precisam ser conectados ao roteador sem usar cabos. Como as
    placas de rede sem fio custam mais e todos os computadores atualmente já
    vêm com uma placa de rede embutida na placa-mãe, você pode economizar
    algum dinheiro e conectar alguns de seus computadores (por exemplo, os
    mais próximos ao roteador) ao roteador usando cabos de rede. Você pode
    ainda expandir o número de portas instalando um switch externo ao
    roteador.
  • Ponto de acesso sem fio:
    Este é nome oficial para o recurso de rede sem fio. Claro que para usar
    esta função você precisará de computadores com placa de rede sem fio em
    sua rede, ou caso contrário você pode simplesmente comprar um roteador de
    banda larga padrão sem recurso de rede sem fio e economizar algum
    dinheiro. Segurança é um fator importante em redes sem fio e falaremos
    muito mais sobre isto ao longo deste tutorial. Apenas tenha em mente que
    roteadores sem fio de banda larga funcionam sem qualquer configuração
    extra – basta ligar e navegar – mas a criptografia é desabilitada por
    padrão e pessoas podem navegar na Internet de graça usando sua conexão ou
    roubar seus arquivos, caso o compartilhamento esteja habilitado em sua
    rede. Nós mostraremos como corrigir isto adiante.
  • Servidor DHCP: Este recurso
    centraliza todas as opções de configuração da rede no roteador e com isso
    você não precisará efetuar nenhum tipo de configuração nos computadores da
    sua rede (você deve configurar as configurações de rede dos PCs da sua
    rede em “configuração automática”). Este recurso permite a você conectar
    qualquer computador no roteador para ter acesso imediato à Internet e aos
    recursos compartilhados, como pastas e impressoras localizadas em sua
    rede, sem a necessidade de nenhum tipo de configuração adicional.
    Simplesmente conecte seu PC e saia usando a sua rede!
  • Servidor de Impressão:
    Alguns roteadores possuem uma porta paralela ou uma porta USB para você
    conectar sua impressora. Isto é realmente muito interessante, pois permite
    que qualquer computador da sua rede use a impressora sem qualquer
    configuração avançada. Se você precisa compartilha sua impressora entre
    todos os computadores e o seu roteador não possui esta opção, o computador
    onde sua impressora está instalada precisará estar ligado quando você
    quiser imprimir algo. Isto pode ser irritante, por exemplo, se a
    impressora estiver conectada a um computador de alguém que não está no
    escritório e que por sinal desligou o computador e colocou uma senha. Além
    disso, usar um roteador com opção de servidor de impressão pode economizar
    algum dinheiro em sua conta de luz, já que você não precisará de outro
    computador ligado para usar a impressora. Se você escolher comprar um
    roteador com este recurso, você precisará comprar um como o mesmo tipo de
    conexão da sua impressora: paralela ou USB.

 

Placas de Rede Sem Fio

Todos os computadores atualmente vêm com pelo menos uma porta de rede de 100
Mbps, mas você precisará adicionar placa de rede sem fio em cada computador
caso queira que eles sejam conectados a uma rede sem fio. Os notebook vendidos
atualmente, no entanto, normalmente vem com uma placa de rede sem fio embutida.

Se você quer economizar algum dinheiro, você pode conectar seus micros a um roteador
usando um cabo de rede padrão. Apesar de o roteador de banda larga sem fio ter
capacidade wireless, você ainda pode conectar computadores a ele usando cabos
de rede comuns. Nós falaremos mais sobre esta opção na próxima página.

Existem dois tipos de placas de rede sem fio disponível: USB e avulsa.
Normalmente as placas de rede avulsa são mais estáveis. As placas de rede
avulsas para computadores são instaladas em um slot PCI convencional
(provavelmente no futuro existirão placas PCI Express x1) e as placas avulsas
para notebooks são oferecidas através de um cartão PC Card (também chamado
PCMCIA) ou de um Express Card. Se o seu notebook não tem rede sem fio integrada
você precisará verificar se ele tem um slot de expansão (PC Card ou Express
Card) e comprar uma placa de rede sem fio avulsa para ele (uma placa PC Card
provavelmente será a melhor escolha, já que os slots Express Card também
aceitam dispositivos PC Card).

Na Figura 2 você pode ver uma placa de rede sem fio avulsa PCI para
computadores de mesa, na Figura 3 uma placa de rede sem fio USB, que pode ser
usada tanto por computadores de mesa quanto por notebooks, e na Figura 4 uma
placa de rede sem fio PC Card para notebooks.


clique para ampliar
Figura 2: Uma placa de rede sem fio PCI avulsa.


clique para ampliar
Figura 3: Uma placa de rede sem fio USB.


clique para ampliar
Figura 4: Uma placa de rede sem fio PC Card (PCMCIA).

Você deve comprar uma placa compatível com o mesmo padrão de rede sem fio
usado pelo seu roteador que você decidiu na página anterior.

A instalação da placa deve ser feita seguindo as instruções do seu manual.
Normalmente é muito simples: basta conectar o dispositivo em seu micro (se você
está instalando uma placa PCI em um computador precisará desligá-lo e abrir o gabinete),
ligá-lo e instalar seus drivers.

Só uma dica: com nossa placa PCI mostrada na Figura 2 (uma D-Link DWL-G510)
nós tivemos que instalar os drivers antes da instalação da placa no micro.

 

Instalação

Na Figura 5 você pode ver todos os conectores encontrados em um roteador de
banda larga sem fio.


clique para ampliar
Figura 5: Roteador de banda larga sem fio.

A instalação física é muito simples: conecte a fonte de alimentação no
roteador, conecte o cabo que vem do modem de banda larga na porta “WAN” do
roteador, conecte a fonte de alimentação do roteador na tomada e pronto. Se
você quer usar apenas conexão sem fio isto é tudo o que precisa fazer.

Mas preste atenção. Um dos principais problemas na configuração de uma rede
sem fio é que geralmente o roteador trabalhará perfeitamente sem qualquer
configuração extra, o que significa que qualquer computador com rede sem fio
poderá usar o seu sinal – incluindo seus vizinhos. Por isso seja paciente e
continue lendo nosso tutorial, já que você precisará habilitar a criptografia
WEP (que não é habilitada por padrão).

Se você for conectar os computadores ao roteador usando cabos de rede
continue lendo esta página. Caso contrário, você pode ir para a próxima página.
Nós recomendamos que você conecte pelo menos um computador com cabo de rede ao
roteador de banda larga sem fio de modo a fazer a sua configuração inicial.

Para conectar micros ao roteador usando cabos de rede você precisará
simplesmente de um cabo de rede pino-a-pino para cada computador que você
deseja conectar na rede (este cabo pode ser comprado já pronto e é chamado UTP,
Unshielded Twisted Pair, isto é, par trançado sem blindagem; você deve comprar
um cabo Cat 5, que geralmente é azul, cinza ou vermelho).


clique para ampliar
Figura 6: Cabo de rede típico.

No roteador, cada cabo será instalado em qualquer porta de rede disponível
(veja na Figura 5). Como mencionamos anteriormente, normalmente os roteadores
de banda larga vêm com quatro portas de rede. Se você precisar de mais do que
isto pode simplesmente comprar um switch extra e conectar este dispositivo a
qualquer uma das portas LAN do roteador de modo a expandir o número de portas
de rede disponíveis.

As outras pontas dos cabos serão conectadas em cada computador que você
queira ligar ao roteador. Atualmente todos os computadores têm pelo menos uma
porta de rede de 100 Mbps (isto é, placa de rede on-board), se você está usando
um computador antigo que não tenha este recurso poderá comprar e instalar uma
placa de rede nele. Nas Figuras 7 e 8 você vê uma porta de rede em um
computador e em um notebook. Claro que você provavelmente vai querer conectar
todos os notebooks em sua rede sem o uso de cabos, apesar de ser possível
conectá-los usando cabos de rede normais também.


clique para ampliar
Figura 7: Exemplo de uma porta de rede em um PC.


clique para ampliar
Figura 8: Exemplo de uma porta de rede em um notebook.

Você não precisa se preocupar em instalar o cabo de rede no conector errado:
o plugue de rede (que é chamado RJ-45) só se encaixa na placa de rede.

Agora vamos ver como configurar os computadores para terem acesso à rede.

 

Configurando os Computadores

Todos os computadores na sua rede precisam ser configurados para obter suas
configurações de rede automaticamente do servidor DHCP (que é o seu roteador).
Esta é uma configuração padrão do Windows, mas é sempre bom conferir para
verificar se os seus computadores estão configurados corretamente.

Para configurar seus computadores, clique em Iniciar, Configurações,
Conexões de Rede. Uma tela parecida com a mostrada na Figura 9 aparecerá.
Clique com o botão direito do mouse na placa de rede que será usada para
conectar este computador à sua rede e selecione a opção Propriedades: se este
computador está conectado ao roteador usando um cabo de rede comum, então a
placa de rede que estamos falando é aquela conectada ao seu roteador; se este
computador será conectado ao roteador no modo wireless, então a placa de rede
que estamos falando é a placa de rede sem fio.


clique para ampliar
Figura 9: Conexões de rede.

A tela mostrada na Figura 10 aparecerá. Dê um duplo clique em Protocolo TCP/IP e a
tela da Figura 11 será mostrada.


clique para ampliar
Figura 10: Propriedades da placa de rede.


clique para ampliar
Figura 11: Configuração TCP/IP.

Nesta tela você deve selecionar “Obter um endereço IP automaticamente” e
“Obter o endereço dos servidores DNS automaticamente”. Isto fará com que seu
computador pergunte ao seu roteador que configurações ele deverá usar. Não
esqueça de clicar no botão OK para que as alterações sejam efetivadas.

Agora que seus computadores já estão corretamente configurados, você deve
configurar seu roteador.

 

Configurando o Roteador – O Básico

Como já dissemos, o principal problema com roteadores de banda larga sem fio
é que suas funcionalidades de rede sem fio trabalham sem qualquer configuração
extra – é só tirar o roteador da caixa e ligá-lo que ele estará compartilhando
a sua Internet –, mas sem qualquer criptografia habilitada. Portanto após ligar
seu roteador pela primeira vez qualquer pessoa com placa de rede sem fio em sua
vizinhança pode ter acesso a sua rede. Claro que precisamos mudar isto o mais
rápido possível!

A primeira coisa que você precisa saber é o endereço IP do seu roteador para
ter acesso às suas opções de configuração. Esta informação está escrita em seu
manual. Geralmente os endereços IP utilizado são 192.168.0.1, 192.168.1.1 ou
10.0.0.1. Carregue o seu navegador de Internet e abra http://[endereço IP
aqui]. O endereço IP do roteador usado em nossos exemplo era 192.168.1.1, então
tivemos que abrir http://192.168.1.1. Claro que você precisa alterar isto de
acordo com o endereço IP usado pelo seu roteador.

Este endereço funcionará automaticamente apenas nos computadores conectados
ao roteador através de um cabo de rede comum. Nos computadores com conexão sem
fio ao roteador, você precisará primeiro conectá-lo à sua rede, assunto que
falaremos na próxima página. Esta é uma das razões que recomendamos a você
fazer a configuração inicial do roteador usando um computador conectado ao
roteador através de um cabo de rede comum.

Todas as opções de configurações variam de acordo com o modelo do roteador.
Por isso, talvez você não encontre opções que estão descritas aqui com o mesmo
nome, mas elas existirão, já que estamos falando apenas das opções básicas.

Geralmente a primeira página de configuração pede para você escolher entre a
instalação rápida (ou um assistente de instalação) e a instalação avançada. A
instalação básica (ou o assistente de instalação) é suficiente para a maioria
dos usuários que estão montando uma rede pequena. Depois de concluída a
instalação rápida sua rede sem fio estará pronta e funcionando. De qualquer
forma você pode explorar as opções avançadas do seu roteador, tais como bloquear
o acesso à Internet durante certas horas do dia, bloquear acessos a
determinados sites, etc. Você pode encontrar lá opções interessantes que podem
ser perfeitas para a configuração da sua rede.

Vamos falar sobre a configuração básica. Alguns roteadores pedirão uma senha
mesmo quando você o acessa pela primeira vez. Se este for o seu caso, você
precisa ler no manual qual nome de usuário e senha você deve usar (em nosso
roteador D-Link DI-524 o nome do usuário era “admin” e a senha não foi definida,
ou seja, estava em branco).


clique para ampliar
Figura 12: Primeira tela do painel de configuração do
roteador.

Nós escolhemos “Run Wizard” (executar assistente) e fomos para uma série de
telas. A primeira delas foi uma para configurar uma senha para o administrador.
É muito importante que você configure uma senha de administrador ou caso
contrário qualquer usuário pode mudar a configuração da sua rede (incluindo
vizinhos mal-intencionados, já seu o painel de controle do administrador está
disponível usando conexões sem fio e até o momento não habilitamos a
criptografia de dados). Após a configuração da nova senha, clique em Next.

Figura 13:
Configurando a senha do administrador.

Em nosso caso a próxima configuração foi a de fuso horário. Configure de
acordo com o fuso horário da sua cidade (o horário de Brasília é GMT -03) e
clique em Next.

Figura 14:
Configurando o fuso horário a ser usado.

 

Configurando o Roteador – O Básico (Cont.)

A próxima tela (Figura 15) mostra uma configuração opcional que não é
necessária para a maioria das conexões de banda larga. Ela permite que você
especifique um nome de servidor ou digite um endereço MAC específico para ser
usado pelo seu roteador de banda larga. Simplesmente deixe como está e clique
em Next.

Figura 15:
Configurando o endereço MAC a ser usado.

A próxima tela é a mais importante de todas. É nela que você configurará o
nome de sua rede (também chamada de SSID) e habilitará a criptografia. O nome
da sua rede é como seus computadores chamarão a sua rede. Em nosso caso demos o
nome “MinhaCasa” à nossa rede, como você pode ver na Figura 16. Habilite a
criptografia WEP e escolha o nível de criptografia de “128 bits”. Agora você
precisará criar uma chave de criptografia, que é uma espécie de senha que será
usada para criptografar os dados transferidos em sua rede. Para a criptografia
WEP de 128 bits a chave deve ser uma série de 26 caracteres hexadecimais, isto
é, de zero a nove mais letras de A a F. Você pode digitar números
aleatoriamente. Você pode ver um exemplo na Figura 16 (por razões de segurança
não use o mesmo número mostrado aqui). O importante aqui é escrever esta
seqüência de números em um pedaço de papel. Você precisará digitar este número
em todos os computadores com acesso à sua rede sem fio. Não esqueça de escrever
este número em um pedaço de papel!

Figura 16:
Configurando o nome da sua rede e habilitando a criptografia.

Isto é tudo. A instalação rápida terminou e sua rede sem fio estará pronta e
funcionando! O que você precisará fazer agora é configurar a chave de
criptografia em todos os computadores com acesso à sua rede sem fio. Nós
mostraremos como fazer isto na próxima página.

Figura 17: A
instalação rápida foi concluída.

 

Conectando Computadores com Placas de Rede Sem Fio à Rede

Agora todos os computadores conectados a seu roteador usando cabos de rede
comuns têm acesso à Internet.

O próximo passo é permitir a seus computadores com conexão de rede sem fio
acesso à rede e também à Internet.

Sua rede sem fio será listada agora na lista das redes disponíveis de todos
os computadores que têm placa de rede sem fio dentro do alcance do seu roteador
de banda larga.

Portanto tudo o que você precisa fazer é clicar no ícone da conexão de rede
sem fio disponível na barra de tarefas ou um duplo clique na conexão de rede
sem fio em Conexões de Rede (menu Iniciar, Painel de Controle) para ver a lista
das redes sem fio disponíveis. Como você pode ver na Figura 18, nós temos
várias redes disponíveis (todas de nossos vizinhos e daí a importância de
habilitar a criptografia dos dados). Tudo o que precisamos fazer é clicar duas
vezes em nossa conexão (MinhaCasa, em nosso caso).


clique para ampliar
Figura 18: Conexões de rede disponíveis.

Após ter clicado duas vezes sobre sua rede, o Windows pedirá a chave de
criptografia da rede (a seqüência de 26 caracteres que você anotou em pedaço de
papel, lembra?), veja na Figura 19. Você precisará repeti-la.

Figura 19: Digite a
chave de criptografia (“senha”) para ter acesso a sua rede sem fio.

Após clicar em Ok, o status da sua rede será listado como “Adquirindo endereço
de rede” e em seguida mudará para “Conectado”, veja na Figura 20.


clique para ampliar
Figura 20: Agora você está conectado à sua rede.

Se você passar o mouse sobre o ícone da sua conexão de rede na barra de
tarefas do Windows verá “Conectado” e a intensidade do sinal, como pode ser
visto na Figura 21.

Figura 21: Nosso notebook
está agora conectado em nossa rede sem fio.

Sua rede sem fio está agora 100% operacional e protegida. Como um último
passo você pode ler nosso tutorial Como
Compartilhar Pastas e
Impressoras
na sua Rede para aprender como compartilhar arquivos e impressoras entre
computadores da rede. Não tenha medo, a criptografia está habilitada e outras
pessoas fora da sua rede não terão acesso aos seus dados, até mesmo seu vizinho
xereta.

Na próxima página falaremos sobre as configurações avançadas que achamos
serem interessantes até mesmo para a maioria dos usuários domésticos.

Página: 9 de 9

 

Configurações Avançadas

Todo roteador oferece um conjunto de configurações avançadas. Claro que é
impossível falar de todas as opções encontradas em todos os roteadores
disponíveis no mercado. Por esta razão decidimos listar as opções avançadas
mais interessantes que estão disponíveis na maioria dos roteadores de banda
larga sem fio disponíveis no mercado com alguns exemplos de quando você deve
usá-las. Em nossos exemplos continuaremos usando nosso roteador D-Link DI-524.

  • Bloquear o acesso a
    Internet em determinados horários e dias: Esta configuração é muito
    interessante tanto para os usuários domésticos quanto para empresas.
    Usuários domésticos podem permitir que seus filhos acessem a Internet
    apenas durante certas horas na semana (por exemplo, das 16:00 H às 18:00
    H) e liberar o acesso nos finais de semana. Em ambientes comerciais você
    pode querer bloquear o acesso à Internet pelos seus funcionários em
    determinadas horas por qualquer motivo. Em nosso roteador esta
    configuração é feita clicando em Advanced, Filters, selecionando “IP
    Filters”. Feito isto precisamos configurar o endereço IP dos computadores
    que queremos bloquear (digitar * bloqueará todos os computadores) e a
    faixa de porta (isto é, o tipo de serviço como web, e-mail, FTP, digite *
    para todos os serviços). Agora precisamos selecionar “From” e configurar
    os dias da semana e os horários que a Internet estará desabilitada para os
    computadores listados. Você pode configurar várias configurações de
    data/hora ao mesmo tempo.


clique para ampliar
Figura 22: Bloqueando o acesso a Internet com base na hora e
dia da semana.

  • Bloquear acesso a certos
    sites: Você pode impedir que seus filhos ou funcionários acessem
    determinados sites (por exemplo, Orkut, Fotolog, etc). Em nosso exemplo
    isto pode ser feito na mesma tela acima, mas selecionando “domain
    blocking”. Além disso nosso roteador tem um recurso de bloquear certos
    sites levando em consideração palavras-chave (exemplo, palavras de cunho
    pornográfico). Isto seria configurado na mesma tela acima, mas
    selecionando “URL blocking”. Você pode ainda configurar o inverso do que
    estamos dizendo, ou seja, permitir que os usuários acessem apenas sites
    configurados e bloquear todos os outros.
  • Configurando jogos on-line
    e aplicativos para serem acessados em portas não convencionais: O firewall
    do roteador bloqueará qualquer conexão a portas não convencionais. No
    entanto, alguns programas, especialmente jogos em rede, programas de voz
    sobre IP (VoIP) e de compartilhamento de arquivos P2P usam portas não
    padronizadas e eles não funcionarão porque o roteador bloqueará as
    conexões. O que precisamos fazer é “abrir” as portas usadas por este tipo
    de programa. Você precisará saber quais portas o programa usa para os
    protocolos TCP e UDP e configurá-las. Esta informação é listada no manual
    do jogo ou em na documentação do programa. Em nosso roteador isto pode ser
    configurado em Advanced, Application, como mostrado na Figura 23.
    Aprenda mais sobre este assunto em nosso tutorial Como
    Fazer Programas P2P Funcionarem em Redes Usando Roteadores de Banda Larga


clique para ampliar
Figura 23: Permitindo que programas tenham acesso as portas
não convencionais.

  • Gerenciamento Remoto: Você
    pode habilitar seu roteador para permitir que pessoas de fora da sua rede
    tenham acesso às suas configurações. Esta opção deveria estar sempre
    desabilitada, mas existe uma situação em que ela pode ser muito
    interessante: se você é a pessoa responsável pela configuração da rede e
    quer ter acesso ao roteador de fora da rede. Vários técnicos usam esta
    função para configurar as redes de seus clientes sem a necessidade de se
    deslocarem até os escritórios deles. Para aumentar o nível de segurança
    você pode permitir o gerenciamento remoto apenas para um dado endereço IP,
    que poderia ser o endereço IP da sua casa e assim ninguém mais poderia ter
    acesso à tela de login do roteador. Em nosso roteador esta configuração é
    feita em Tools, Admin, no campo Remote Management. Se você não precisa
    usar este recurso deixo-o desabilitado (“disable”) para evitar que um
    hacker tente acessar o painel de controle do seu roteador.


clique para ampliar
Figura 24: Gerenciamento Remoto.

Existem vários outros recursos que podem ser interessantes dependendo da sua
situação e nós listamos acima somente as opções mais comuns que achamos
interessantes para a maioria dos usuários. Não tenha medo de explorar o painel
de controle do seu roteador para aprender todas as opções disponíveis. Talvez
você encontre uma opção interessante que pode ser útil para uma situação
específica.

 

Powered by ScribeFire.

    |