Sei sulla pagina 1di 69
UNIVERSIDADE PRESIDENTE ANTÔNIO CARLOS – UNIPAC FACULDADE DE EDUCAÇÃO E ESTUDOS SOCIAIS DE TEÓFILO OTONI

UNIVERSIDADE PRESIDENTE ANTÔNIO CARLOS UNIPAC

FACULDADE DE EDUCAÇÃO E ESTUDOS SOCIAIS DE

TEÓFILO OTONI MG

CURSO: SISTEMAS DE INFORMAÇÃO

DAYANE DE SOUZA LOPES FABIANO GOMES COLEN

IMPLEMENTAÇÃO DE REDES SEM FIO COM MIKROTIK

TEÓFILO OTONI

2009

UNIVERSIDADE PRESIDENTE ANTÔNIO CARLOS – UNIPAC FACULDADE DE EDUCAÇÃO E ESTUDOS SOCIAIS DE TEÓFILO OTONI

UNIVERSIDADE PRESIDENTE ANTÔNIO CARLOS UNIPAC

FACULDADE DE EDUCAÇÃO E ESTUDOS SOCIAIS DE

TEÓFILO OTONI MG

DAYANE DE SOUZA LOPES

FABIANO GOMES COLEN

IMPLEMENTAÇÃO DE REDES SEM FIO COM MIKROTIK

Monografia apresentada à UNIPAC - Universidade Presidente Antônio Carlos - Campus Teófilo Otoni-MG, como requisito parcial para conclusão do Curso de Sistemas de Informação

Orientador(a): Geovane Lehmann Silva

TEÓFILO OTONI

2009

Dayane de Souza Lopes

Fabiano Gomes Colen

IMPLEMENTAÇÃO DE REDES SEM FIO COM MIKROTIK

Monografia apresentada à Universidade Presidente Antônio Carlos UNIPAC, como requisito parcial para conclusão do curso de Sistemas de Informação.

BANCA EXAMINADORA

Geovane Lehmann Silva

Alcilene Andrade Lopes de Amorim Andrade

Kennedy Morais Fernandes

Aprovada em

/

/

Ao meu Pai (in memorian) e a minha avó Guilhermina (Dona Zinha) e todos os meus tios e tias que sempre me apoiaram.

Fabiano Gomes Colen

Aos meus pais que sempre estiveram junto comigo em todos os momentos.

Dayane de Souza Lopes

AGRADECIMENTO

Ao meu Pai (in memorian), meu héroi e espelho,

a minha avó Guilhermina (Dona Zinha) e todos

os meus tios e tias que me criaram, ensinando-me

a ser uma pessoa honesta, humilde e com caráter,

a minha mãe (in memorian), minha irmã e minha

avó Maria, e, acima de tudo, a Trycia, simples- mente por existir

Fabiano Gomes Colen

A Deus, pela sabedoria que me deu para chegar até aqui, aos meus pais, pelo apoio e confiança em mim, ao meu namorado, por toda compreensão.

Dayane Souza Lopes

“Nunca se conforme em fazer o mais fácil, o mais simples e comum; seja lutador bastante para realizar o difícil e superior”.

(Nathiel Hover)

RESUMO

O presente trabalho oferece uma visão teórica e prática sobre relacionada a implementação de redes sem fio utilizando Mikrotik, um poderoso sistema operacional, ainda não muito explorado, baseado em Linux e que pode ser utilizado tanto como ponto de acesso, como servidor para provedores de internet. Trata-se de uma pesquisa bibliográfica e experimental, onde foi feito um paralelo entre a teoria encontrada e a aplicação desta na prática; realizando a montagem de uma rede wireless, tendo como objetivo demonstrar as funcionalidades do Mikrotik e avaliar as melhorias trazidas por esta tecnologia nessas redes através de testes de desempenho na rede antes e após sua utilização, além de propiciar um material de referência para aplicações de redes wireless com o Mikrotik. Os resultados demonstram a estabilidade proporcionada na rede e tempos de respostas pelos clientes relativamente baixos, sendo que as funcionalidades apresentadas pelo sistema ainda podem tomar um outro foco e serem exploradas de diferentes maneiras.

Palavras-chave: implementação, mikrotik, rede sem fio, características, desempenho.

ABSTRACT

The present work offers a theoretical and practical vision on related the implementation of nets wireless using Mikrotik, a powerful operational system, not yet very explored, based in Linux and that it can in such a way be used as access point, as server for Internet provider. One is about a bibliographical and experimental research, where a parallel between the joined theory and the application of this in the practical one was made; carrying through the assembly of a net wireless, having as objective to demonstrate the functionalities of the Mikrotik and to after evaluate the improvements brought for this technology in these nets through tests of performance in the net before and its use, beyond propitiating a reference material for applications of nets wireless with the Mikrotik. The results demonstrate to the proportionate stability in the net and times of answers for the relatively low customers, being that the functionalities presented for the system can take one another focus and still be explored in different ways.

Key-words: implementation, mikrotik, net wireless, characteristics, performance.

SUMÁRIO

1 INTRODUÇÃO

11

2 FUNDAMENTAÇÃO TEÓRICA

13

2.1

Padronização de redes

13

2.1.1 O modelo Open Systems Interconnection (OSI)

13

2.2 Networks Address Translation (NAT)

14

2.2.1 Domain Name System (DNS)

15

2.2.2 O projeto 802

16

2.2.3 Padrão 802.11

17

2.2.4 Arquitetura 802.11

17

2.3 Modulação do Sinal

18

2.4 Segurança em Redes Sem Fio

20

2.4.1 Wired Equivalent Privacy (WEP)

21

2.4.2 Wi-Fi Protected Access (WPA)

22

2.4.3 Autenticação

22

2.5 Algoritmos de roteamento

23

2.5.1 Routing Information Protocol (RIP)

23

2.5.2 Open Shortest Path First (OSPF)

24

2.5.3 Border Gateway Protocol (BGP)

25

2.6 Quality of Service (QoS)

26

2.7 Equipamentos para Redes Wireless

26

2.7.1

Equipamentos clientes

 

27

2.7.1.1

Interfaces

Peripheral

Component

Interconnect

(PCI)

e

adaptador

Universal Serial Bus (USB) Wireless 802.11b/g

 

27

2.7.1.3

Antena Grade direcional externa 25 dBi

29

2.7.1.4 Antena dipolo omnidirecional interna 5 dB

30

2.7.1.5 Cabos RGC 213 e RGC 58

30

2.7.1.6 Conector fêmea Tipo N (N-Type) para cabos RGC 213 e RGC 58

31

2.7.1.7 Conector Reverse Polarity SMA (RP-SMA)

32

2.7.2

Equipamentos provedor

33

2.7.2.1 Routerboard

33

2.7.2.2 Cartão mini-pci

33

2.7.2.3 Antenas

34

2.7.2.4 Pigtails

35

2.7.3

Miscelâneos

35

2.7.3.1 Torre

36

2.7.3.2 Caixa hermética

37

2.8 Mikrotik RouterOS

37

2.8.1 Licença de uso

39

2.8.2 Configuração do Mikrotik

40

3

METODOLOGIA

42

3.1 Montagem dos Equipamentos

44

3.2 Configurando internet no Mikrotik

46

3.3 Configurando a Bridge no Mikrotik

48

3.4 Configuração da Interface Wireless, ponto de acesso

55

3.5 Definindo padrões de segurança

57

3.6 Configuração da estações

63

4 RESULTADOS E DISCUSSÕES

65

5 CONSIDERAÇÕES FINAIS

67

1 INTRODUÇÃO

A velocidade com que vem crescendo a internet e seus serviços cada dia mais

indispensáveis seja para empresas ou usuários residenciais, tem gerado um grande impacto no

fluxo de dados transmitidos pelas redes. O fato de cidades pequenas ainda não possuírem acessos a internet banda larga, trouxe uma nova concepção na forma de acesso. Trata-se do acesso sem fio, conhecido como redes wireless.

O baixo custo desses equipamentos e a fácil manutenção, fez com que esse

crescimento abrisse novas oportunidades de mercado e pequenos provedores de internet puderam entrar nesse mercado.

Com a demanda de usuários surge um novo problema, redes instáveis e nada confiáveis, o que torna cada vez mais difícil a administração do ambiente.

Pensando nisso, várias empresas criaram soluções para atenderem a essa demanda. Um deles merece destaque especial, o RouterOs da empresa Mirkotikls ou Mikrotik, empresa criada na Letônia em 1995 que produz equipamentos voltados principalmente para redes sem fio.

Nesta pesquisa será abordado o referido sistema; um poderoso software baseado em Linux, que pode ser usado em micros ou em routerboards fabricadas pela mesma empresa, ele é do tipo proprietário, ou seja, não é gratuito, apesar do custo ser consideravelmente baixo; suas funções dependem do nível da licença que deve ser adquirida para sua utilização.

O Mikrotik espalhou pelo mundo afora, e tem dado a pequenos provedores de internet,

um diferencial para concorrer com as grandes empresas de telecomunicações.

Vale lembrar que não basta ter uma conexão de qualidade, sem se preocupar com a segurança das informações, transmitidas por ela. O Mikrotik possui firewall próprio, que ajuda a manter a segurança e garante a integridade dos dados trafegados nas redes cabeadas e também nas sem fio.

O Sistema possui interface em ambiente Windows simples de administrar e dá ainda a

opção de administração via console para usuários mais familiarizados com plataformas Linux, além da exibição de gráficos de utilização em tempo real, monitoramento de acessos, controle

de banda, bloqueio de máquinas, de forma a garantir uma gerência eficiente dos pontos de acesso.

Partindo das observações acima, pretende-se demonstrar as funcionalidades do RouterOs para provedores de acesso a internet, e avaliar as melhorias trazidas por esta tecnologia, traçando um paralelo entre conceitos teóricos, através de pesquisa bibliográfica, mostrando a aplicabilidade destes na prática, através de pesquisa experimental.

Apesar de muito conhecido ainda não se encontram materiais com especificações desse sistema, propondo-se um estudo do seu funcionamento, trazendo conceitos de redes sem fio aplicados na prática, para que se tenha uma documentação de referência para aplicações de redes com Mikrotik, proporcinando também uma melhor administração para instituições que utilizam redes wireless ou cabeadas.

2 FUNDAMENTAÇÃO TEÓRICA

2.1 Padronização de redes

Os padrões de redes foram criados para possibilitar a interconexão de diferentes sistemas, permitindo assim que esses se comunicassem uns com os outros.

A interoperabilidade sem padrões antigamente era suportada pelo desenvolvimento de máquinas chamadas de “gateways”. Esses equipamentos tinham a finalidade de realizar a conversão dos protocolos proprietários dos diferentes computadores, permitindo que eles trocassem informações. (Morais; Cirone, 2003, p.31)

Existem no mercado os padrões de indústria, esses são definidos por um fórum de diversos fabricantes; e os de fato, que tornam-se padrão devido a um grande sucesso de um produto no mercado, tendo uma grande aceitação. Várias organizações são responsáveis por criar a padronização na área de networking, dentre as principais destacam-se: Internacional Organization for Standardization (ISO), Institute of Electrical and Eletronics Engineers (IEEE) e American National Standards Institute (ANSI).

2.1.1 O modelo Open Systems Interconnection (OSI)

A ISO foi a responsável por lançar o padrão em 1984, também conhecido como modelo de referência OSI. Segundo Moraes; Cirone (2003), o modelo de referência OSI define sete camadas funcionais que podem ser incorporadas aos sistemas de comunicação que se dizem “abertos”.

Para Morimoto (2008), com relação à transmissão dos dados, a principal diferença é que em uma rede wireless o meio de transmissão (o ar) é compartilhado por todos os clientes conectados ao ponto de acesso, como se todos estivessem ligados ao mesmo cabo coaxial.

O OSI possui sete camadas descritas a seguir:

Camada de aplicação: é a camada de mais alto nível, é responsável pela transferência de arquivos, serviços de correios, gerenciamento da aplicação.

Camada de apresentação: sua função principal é codificar e decodificar os dados de acordo um formato definido pelas aplicações. Os dados são apresentados no padrão em que a máquina trabalha.

Camada de sessão: responsável por estabelecer sessões de controle que podem ser criadas simultaneamente entre as aplicações e sincronizar a comunicação entre ambas.

Camada de transporte: controle fim-a-fim dos dados trocados entre os usuários.

Camada de rede: responsável pelo roteamento de pacotes através da rede, nessa camada encontram-se os equipamentos como roteadores.

Camada de enlace: provê a transferência dos dados por meio de uma simples conexão entre os hosts, faz o tratamento de erros. Nas redes sem fio o enlace é feito através do alinhamento das antenas, que não precisam, necessariamente, estar em linha reta uma com a outra, mas precisam estar a uma distância que seu sinal alcance o sinal da outra ponta.

Camada física: trata a comunicação de bits através de um canal. No caso de redes wireless o canal por onde passam os bits é o ar.

2.2 Networks Address Translation (NAT)

Segundo Morimoto (2008), o NAT é uma técnica avançada de roteamento que permite que vários micros acessem a internet usando uma única conexão e um único endereço Internet Protocol (IP) válido.

Esse é, sem dúvida, o segredo dos provedores de internet, e que se tornou a medida de solução frente à previsão de fim dos endereços IPs v4.

O funcionamento do NAT é simples. Imagine uma central telefônica, com uma ou duas linhas troncos e com vários ramais. Um ramal não conseguiria fazer ligações externas se não fosse previamente configurado para tal. É o mesmo princípio para as conexões de internet. Na prática, o provedor contrata um link dedicado com a operadora de telefonia, que lhe cederá um endereço de IP válido. Para compartilhá-lo entre os clientes da internet, ele deverá estabelecer as regras de NAT no servidor, definindo uma tabela de NAT baseada no endereço interno e na placa do computador. Dessa forma, os pacotes saberão para onde devem ser encaminhados, e, assim, comunicar-se com a internet ou a rede externa.

2.2.1 Domain Name System (DNS)

Segundo Soares; Lemos; Colcher (1995), O DNS é um esquema de gerenciamento de nomes, hierárquico e distribuído. O DNS é usado na internet para resolver nomes através de endereços IP, na prática é mais fácil lembrar nomes do que números, os números IP são os verdadeiros endereços dos hosts na rede.

Segundo Peterson; Davie (2004), O DNS não é estritamente usado para mapear nomes de hosts a endereços de host. É mais correto dizer que o DNS mapeia nomes de domínio a valores. Logo fica claro que DNS não é usado apenas para endereçar nomes de host na rede, mas sim valores.

2.2.2 O projeto 802

Dentre os vários projetos lançados pelo IEEE, um dos mais importantes foi o 802, um conjunto de protocolos largamente utilizado.

O padrão foi denominado de 802 devido ao ano em que foi criado 1980, e ao mês de

fevereiro desse mesmo ano.

Para

Tanenbaum

(2003),

o

desafio

era

encontrar

redes

sem

fio

que

fossem

compatíveis.

No projeto foram definidos padrões para componentes da camada física da rede; placas adaptadoras de rede e o cabeamento, e para a camada de enlace de dados, especificando a forma como as placas de rede acessam e transferem os dados pelo meio físico.

A camada dois no modelo OSI é dividida em duas no padrão 802: controle de link

lógico Logic Link Control (LLC) e controle de acesso ao meio Media Access Control (MAC).

A camada controle de enlace lógico (LLC) é a responsável pelo controle de fluxo e

erros de transmissão.

A camada de controle de acesso ao meio (MAC) interage diretamente com o hardware

da rede (placa adaptadora de rede), é responsável por transmitir e receber os dados sem erros na comunicação entre dois computadores, bem como fazer o controle de acesso ao meio de

transmissão.

Existem

802.11b/g.

12

categorias

para

redes

definidas

pelo

projeto

802,

sendo

focada

a

Segundo Morimoto (2008), o 802.11, o padrão contribuiu para o aparecimento de produtos que eram parcialmente compatíveis entre si, mas foi a base para o desenvolvimento dos padrões atuais.

2.2.3

Padrão 802.11

O 802.11 é a categoria que define redes do tipo sem fio (Wireless Networks), seus três

principais padrões são o a, b e g. IEEE 802.11a: esse padrão descreve as especificações da camada de enlace e física para redes sem fio que atuam no Industrial,Scientific and Medical (ISM) de 5GHz, oferece velocidade teórica de 54 megabits. Apesar de ter sido firmado em 1999 não existem muitos dispositivos que atuam nesta freqüência em relação aos que operam em 2.4 GHz. IEEE 802.11b: descreve a implementação dos produtos Wireless Local Area Network (WLAN) mais utilizados atualmente. Inclui aspectos da implementação do sistema de rádio e de segurança. Trabalha na ISM de 2.4 GHz a uma velocidade de 11 megabits. IEEE 802.11g: mais recente padrão para redes wireless. Atua na banda ISM de 2.4 GHz e provê taxas de transferências de até 54 Mbps. Segundo Kurose; Ross (2005) tem-se três quadros diferenciados: dados, controle e congestionamento, os dados estão no ar dando a qualquer um a possibilidade de obtê-los, assim devem ser protegidos, deve-se ter o controle de quem acessa e do que pode ser acessado com restrição ou sem restrição, medidas necessárias para o controle do congestionamento da rede.

Para Tanenbaum (2003), os principais problemas dessas redes são: o alcance do sinal,

a interferência de objetos, o software que não está ciente da mobilidade e a sua faixa de freqüência.

É importante definir a distância que se pretende alcançar, possíveis obstáculos, como

edificações, lagos, plantações visto que a faixa de freqüência utilizada no 802.11b e 802.11g é

alta e por isso muito sensível a interferências.

2.2.4 Arquitetura 802.11

A arquitetura adotada pelo IEEE 802.11 para redes sem fio baseia-se na divisão da área coberta pela rede em células. As células são chamadas Basic Service Area (BSA). Um grupo de estações comunicando-se por radiodifusão ou infravermelho em uma BSA, constitui um Basic Service Set (BSS). O tamanho da BSA (célula) depende das características do ambiente e dos transmissores/receptores usados nas estações. (Soares; Lemos; Colcher, 1995, p.271)

Em um BSS existe uma estação-base central, conhecida como ponto de acesso, ou Access Point (AP), essas estações são responsáveis por capturar os sinais enviados pelas estações de sua BSA, que são destinados a estações de outras BSAs, retransmitindo-o utilizando o sistema de distribuição.

A interligação de BSAs por um sistema de distribuição define uma Extended Service

Area (ESA).

A união dos BSS e suas máquinas conectados pelo sistema de distribuição definem um

Extended Service Set (ESS), constituindo dessa forma uma rede local wireless com infra- estruta, dentro da infra-estrutura cada BSS pode ser identificado por um BSS-ID.

Ao instalar um AP, um administrador de rede designa ao ponto de acesso um Identificador de Conjunto de Serviços (Service Set Identifier - SSID) composto de uma ou duas palavras. (O comando „veja redes disponíveis‟ no Microsoft Windows XP, por exemplo, apresenta uma lista que mostra o SSID de cada AP ordenado por faixa). (Kurose; Ross, 2006, p.406)

2.3 Modulação do Sinal

A transmissão nas redes wireless é feita por ondas que se propagam pelo ar, levando

os dados até o seu receptor.

O propósito de um sistema de comunicação é entregar um sinal de mensagem de

uma fonte de informação em um formato reconhecível a um usuário final, com a fonte e o usuário fisicamente separados. Para fazer isso, o transmissor modifica o sinal de mensagem para uma forma apropriada à transmissão através do canal. Essa modificação é realizada por meio de um processo conhecido como modulação, o qual envolve variar algum parâmetro de uma onda portadora de acordo com o sinal

de mensagem. (Haykin, 2004, p.37)

A onda é um sinal em forma de senóide e se caracteriza praticamente por três variáveis: amplitude, freqüência e fase.

A medida que altura da onda pode alcançar define a sua amplitude, os ciclos por

segundo da onda define sua freqüência e por fim o ponto de inflexão da onda define a fase desta.

A modulação utilizada no padrão 802.11b é a Direct Sequence Spread Spectrum (DSSS), primeiramente foi adotada no serviço militar americano, por ser difícil a sua interceptação. Nos dias atuais é bem explorado para fins comerciais.

Nos dias atuais é bem explorado para fins comerciais. FIGURA 1: Canais disponíveis em 802.11 Fonte:

FIGURA 1: Canais disponíveis em 802.11 Fonte: http://pplware.sapo.pt/2009/03/20/wireless-“sem-colisoes”/ Seu sinal é distribuído em uma escala de canais, conforme a figura 1, e coletado por seu receptor. Os sinais de dados são multiplicados por um código de espalhamento, e o sinal resultante ocupa uma faixa de freqüência muito mais elevada.

ocupa uma faixa de freqüência muito mais elevada. FIGURA 2: Exemplo de modulação padrão 802.11b Fonte:

FIGURA 2: Exemplo de modulação padrão 802.11b Fonte: http://www.soi.wide.ad.jp/class/20060035/slides/01/22.html

Figura 1: Channel number (número do canal), Frequency (freqüência) Figura 2: User information Data (informação de dados de usuário), Spreading code (código de espalhamento) Spreaded information (espalhamento da informação).

Segundo Moraes; Cirone (2003), o padrão Direct Sequence Spread Spectrum (DSSS) gera um bit redundante para cada um transmitido. Esse bit é chamado de chip. Dessa forma é possível recuperar dados originais sem a necessidade de retransmissão, o que melhora consideravelmente a integridade dos dados trafegados. O 802.11b utiliza a técnica de modulação DSSS, conforme mostrado na figura 2, operando na faixa de 2.4 2.483 GHz dividido em faixas de 22MHz e de acordo com a relação sinal/ruído pode operar em 1, 2, 5.5 e 11 Mbps.

2.4 Segurança em Redes Sem Fio

A segurança em redes wireless tem como objetivo, prevenir ataques através de acessos

ou uso não autorizado de computadores na rede. Segundo Cheswick; Bellovin; Rubin (2005), a segurança de computador não é um objetivo, é um meio em direção a um objetivo: a segurança das informações.

A princípio as redes de computadores, eram utilizadas por pesquisadores e tinham

como finalidade enviar mensagens, e por funcionários de empresas para o compartilhamento

de impressoras, dessa forma não havia preocupação com segurança. Nos dias atuais com o crescimento da internet, esse cenário mudou, pois cidadãos comuns usam a internet com

freqüência, seja para diversão ou a trabalho, trafegando informações importantes e sigilosas. As redes devem garantir aos usuários sigilo, autenticação e controle de integridade.

O sigilo deve garantir que as informações estejam longe de usuários que não possuem

autorização de acesso à rede.

A autenticação deve identificar a identidade da outra parte envolvida antes de iniciar

uma transação ou enviar informações que sejam confidenciais.

O controle de integridade deve assegurar que a informação enviada ou recebida não foi

alterada durante sua propagação.

Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos dados disfarçados. (Kurose; Ross, p.516)

Mecanismos de segurança como as técnicas de criptografia, foram desenvolvidos com a intenção de oferecer um nível maior de proteção aos usuários das redes sem fio, fornecendo autenticação e criptografia dos dados entre um transmissor e receptor da rede.

2.4.1 Wired Equivalent Privacy (WEP)

O protocolo de privacidade equivalente sem fio (WEP) é um padrão que foi projetado para que a segurança das redes wireless se tornasse tão boa quanto a das redes fisicamente cabeadas, visto que a o padrão existente nessas é nenhuma segurança, o objetivo da WEP é fácil de se alcançar.

O protocolo WEP IEEE 802.11 [IEEE 802.11 1999] fornece autenticação e

criptografia de dados ente um hospedeiro e um ponto de acesso sem fio (isto é, uma

estação-base) utilizando uma abordagem de chaves simétricas compartilhadas. O WEP não especifica um algoritmo de gerenciamento de chaves, portanto, admitimos que o hospedeiro e o ponto de acesso sem fio concordaram com uma chave por meio

de um método fora de banda. (Kurose; Ross, p.561)

Esse processo pode ser divido em quatro etapas:

1-

Em primeiro momento um nó da rede requisita autenticação por ponto de acesso.

2-

A requisição é retornada pelo ponto de acesso, que envia um valor de nonce de 128 bytes.

3-

O nó sem fio criptografa o nonce usando a chave simétrica que compartilha com o ponto de acesso.

4-

O nonce criptografado pelo nó é decriptografado pelo ponto de acesso.

Segundo Cheswick; Bellovin; Rubin (2005), ele fornece um sendo de segurança, sem uma segurança útil. Isso é pior do que não fornecer qualquer segurança. À medida que usuários utilizam a rede confiando que estão seguros, já que utilizam a chave WEP, não exitaram em acessar bancos, enviar emails, manter conversas em programas, além de todas as informações pessoais guardadas no seu computador.

2.4.2

Wi-Fi Protected Access (WPA)

Em resposta às múltiplas vulnerabilidades do WEP, a Wi-Fi Alliance passou a trabalhar no desenvolvimento do padrão 802.11i, que diferentemente do 802.11b, 802.11a, 801.11g e 802.11n não é um novo padrão de rede, mas sim um padrão de segurança, destinado a ser implantado nos demais padrões. (Morimoto, 2008, p. 8 )

A forma utilizada como solução em uma chave para criptografia, de forma a garantir

aos usuários segurança, seria a troca dessa senha periodicamente sem necessidade de

reconfigurar cada usuário. Diferentemente do funcionamento da encriptação WEP que utiliza os vetores de inicialização, o WPA passou a utilizar o sistema de Temporal Key Integrity Protocol (TKIP), nesse sistema a chave de criptografia é trocada periodicamente. A chave WPA definida na configuração da rede é utilizada apenas ao fazer a conexão inicial.

O WPA é um sistema relativamente seguro, apenas quando se utiliza chaves curtas ou

fáceis, torna-se possível quebrar sua senha, mas chaves que contenham 20 ou mais caracteres ficam inviáveis suas descobertas devido ao tempo que seria necessário para testar todas as possíveis combinações.

Outra solução desenvolvida para o WPA como alternativa de melhorar a segurança é o Advanced Encryption Standard (AES), que utiliza criptografia de 128 a 256 bits as chaves WEP utilizavam 64 bits.

Segundo Morimoto (2008), usar o AES garante uma maior segurança, o problema é que ele exige mais processamento. A medida que aumenta a quantidade de host, aumenta também o tráfego da rede, usar uma chave com criptografia de 128 a 256 bits em uma rede com quantidade limitade é um caso a se pensar; ou muita segurança ou uma rede lenta.

2.4.3 Autenticação

Outra forma de garantir a segurança é utilizando a autenticação de cada usuário ao acessar a rede. Para isso é fundamental que o servidor dos serviços conheça cada usuário.

A escolha do mecanismo de autenticação apropriado depende do ambiente onde se dará a autenticação. Em uma primeira situação, os parceiros e os meios de comunicação são todos de confiança. Nesse caso, a identificação de uma entidade par pode ser confirmada por uma senha (password). (Soares; Lemos; Colcher, 1995, p. 459)

Por se tratar de ambiente onde deve haver confiança mutua, a segurança não está completamente segura, alguns fatores externos podem contribuir para a insegurança da rede. Segundo Info Exame (2002) dentre 43 Redes sem fio localizadas no mais importante centro financeiro de São Paulo, apenas 8 tinham tomado as medidas de segurança “recomendadas”.

2.5 Algoritmos de roteamento

A principal função da camada de rede é rotear pacotes da máquina de origem para a máquina de destino. Na maioria das sub-redes, os pacotes necessitarão de vários hops para cumprir o trajeto. A única exceção importante diz respeito às redes de difusão, mas aqui o roteamento será um assunto importante se a origem e o destino não estiverem na mesma rede. (Tanenbaum, 2003, p. 372)

Na camada de rede os algoritmos de roteamento é a parte do software que têm como principal função decidir qual o melhor caminho a ser usado na transmissão do pacote e utilizam alguns protocolos como: Routing Information Protocol (RIP), Open Shortest Path First (OSPF) e Border Gateway Protocol (BGP).

2.5.1 Routing Information Protocol (RIP)

Segundo Kurose; Ross (2006), esse foi um dos primeiros protocolos da internet, é também conhecido como protocolo de roteamento interno Interior Gateway Protocol (IGP) ou protocolo intra-AS (Sistema Autônomo).

Esse protocolo utiliza vetor de distância, e possui como métrica de custo a contagem de saltos necessários para se chegar da origem, até a rede de destino, incluindo-a na contagem.

O seu uso é limitado a sistemas autônomos que contenham no máximo 15 saltos, ou seja, até 15 roteadores na rede, acima desse valor os pacotes são descartados.

Segundo Correia; Santos; Macedo (2004), este protocolo é empregado em redes relativamente pequenas, porque os roteadores trocam informações sobre rotas a cada 30 segundos, o que para redes grandes é muito tempo e acarretaria em perda de pacotes.

Cada roteador possui uma tabela de roteamento, nessa tabela consta o vetor de distâncias e a tabela de repasse do roteador, conforme tabela abaixo:

TABELA 1

Tabela de roteamento

Sub-rede Destino

Próximo roteador

Número de saltos até destino

A

Router 1

2

B

Router 1

1

C

Router 3

4

2.5.2 Open Shortest Path First (OSPF)

Segundo Kurose; Ross (2006), assim como o RIP, o OSPF é utilizado para roteamento intra-AS na internet.

Muito parecido com o RIP, mas contrariamente a ele; o OSPF é disponibilizado em provedores de mais alto nível.

Utiliza broadcasting para informação de estado de enlace e o algoritmo Dijkstra, para determinar o caminho mais curto. Sempre que existir uma mudança de estado de algum roteador na rede, esse transmite informação de estado de enlace aos outros roteadores.

Alguns avanços encontrados no OSPF:

Segurança: sempre que houver uma troca entre os roteadores, essa será autenticada.

Segundo Correia; Santos; Macedo (2004) , o protocolo OSPF faz atualização de rotas gerando uma quantidade menor de tráfego que o protocolo RIP

vários

transmissão, quando estes apresentarem mesmo custo.

Caminhos

múltiplos de igual

custo:

2.5.3 Border Gateway Protocol (BGP)

caminhos

podem

ser escolhidos

na

Em particular, o BGP permite que cada sub-rede anuncie sua existência ao restante da Internet. Uma sub-rede grita “Eu existo e estou aqui” e o BGP garante que todos os ASs da Internet saibam da existência dessa sub-rede e como chegar até ela. Não fosse o BGP, cada sub-rede ficaria isolada sozinha e desconhecida pelo restante da Internet. (Kurose; Ross, 2006, p.297)

Os roteadores que utilizam BGP trocam informações de roteamento por conexões TCP, semi-permanentes, entre pares; a conexão TCP existe para cada enlace que conecta diretamente dois roteadores que estejam em sistemas autônomos distintos.

Segundo Peterson; Davie (2004), o BGP não pertence a qualquer uma das duas classes principais de protocolos de roteamento (protocolos com vetor de distância e por estado de enlace). Dessa forma fica claro a diferença de todos os protocolos de roteamento citados.

Dentro de cada sistema autônomo também existe uma conexão TCP para cada par de roteadores, conforme figura 3.

legenda BGP interno BGP externo
legenda
BGP interno
BGP externo

FIGURA 3: Diagrama BGP

2.6

Quality of Service (QoS)

Nos dias atuais fala-se muito sobre qualidade de serviço, muitos hardwares prometem qualidade de serviço e muitos protocolos “garantem”. Porém é importante esclarecer que a qualidade é algo muito mais complexo.

É um conceito amplo, e seus valores se diferenciam de acordo com a estrutura de cada

rede.

Técnicas emergentes de qualidade de serviço visam fazer muito mais do que apenas controlar o congestionamento. Seu objetivo é permitir que aplicações com requisitos bastante variáveis de retardo, perda e throughput tenham esses requisitos atendidos através de novos mecanismos dentro da rede. (Peterson, Davie, 2004, p. 374)

O RouterOS vem preparado com muitas funcionalidade para garantir a qualidade de serviço, o controle de banda, limite de tráfego peer-to-peer, armazenamento de filas para web browsing programar intervalos nas filas.

Nem a melhor técnica de QoS aumenta a largura de banda de uma conexão, no entanto é possível garantir o seu melhor uso. Sua verdadeira função é racionalizar os recursos da rede.

2.7 Equipamentos para Redes Wireless

Segundo a Agência Nacional de Telecomunicações (ANATEL), podem-se utilizar radiofreqüências sem sua autorização em alguns casos específicos, desde que para uso pessoal, ou seja, atividades que não envolvam prestação de serviços. Ao utilizar equipamentos wireless é importante estar atento ao certificado de homologação desses pela Anatel.

2.7.1 Equipamentos clientes

2.7.1.1

Interfaces

Peripheral

Component

Interconnect

(PCI)

e

adaptador

Universal Serial Bus (USB) Wireless 802.11b/g

e adaptador Universal Serial Bus (USB) Wireless 802.11b/g FIGURA 4: Placa wireless Fonte:

FIGURA 4: Placa wireless Fonte: http://www.sat5.com.br/produtos.php?codigo=000616

Fonte: http://www.sat5.com.br/produtos.php?codigo=000616 FIGURA 5: Adaptador wireless USB Fonte:

FIGURA 5: Adaptador wireless USB Fonte: http://www.sat5.com.br/produtos.php?codigo=001237

Compatível com padrões IEEE 802.11b e IEEE 802.11g. Essencial para comunicação com outros dispositivos. A placa PCI e o adaptador USB geralmente tem potência de transmissão equivalente a100mW. O adaptador USB foi desenvolvido para que computadores portáteis ou computadores que ainda estejam no período de garantia possam se conectar. Alguns modelos chegam a potência de transmissão de até 200mW. Segundo Ross (2003) em uma rede wireless, o adaptador contém um transmissor de rádio que envia os dados do computador para a rede, e um receptor que detecta os sinais de rádio que chegam.

2.7.1.2 Access point (AP) 802.11b/g

2.7.1.2 Access point (AP) 802.11b/g FIGURA 6: Ponto de acesso wireless Fonte:

FIGURA 6: Ponto de acesso wireless Fonte: http://www.sat5.com.br/produtos.php?codigo=000494

Segundo Engst; Fleishman (2005) ponto de acesso é o dispositivo que está no meio. Access Point ou ponto de acesso é um dispositivo indispensável onde se deseja ter mais de um equipamento conectado ao mesmo tempo, visto que alguns modelos possuem várias portas ethernet e wireless, enquanto as placas PCI e os adaptadores USB só permitem a conexão individual, o access point serve como gateway de uma rede local ou remota. Segundo Morimoto (2008) existem modelos com apenas 15 dBm (31.6 milliwats) e, no extremo, alguns modelos com até 400 milliwats (26 dBm). E também são compatíveis com padrões IEEE 802.11b e IEEE 802.11g.

O firmware é um software que é carregado no próprio modem quando ele é ativado e

é responsável por controlar o hardware, permitindo que ele se comunique com o

driver instalado na sua máquina. Sem o firmware correto, o modem simplesmente

não funciona. (Morimoto, 2006, p. 125).

Assim como qualquer software o firmware é o conjunto de instruções programadas. Ele é gravado permanentemente na memória do hardware, no caso citado na memória do access point.

2.7.1.3 Antena Grade direcional externa 25 dBi

2.7.1.3 Antena Grade direcional externa 25 dBi FIGURA 7: Antena de grade direcional Fonte:

FIGURA 7: Antena de grade direcional Fonte: http://www.sat5.com.br/produtos.php?codigo=000323

Segundo Morimoto (2008), usar uma antena de maior ganho aumenta tanto a capacidade de transmissão quanto de recepção do ponto de acesso, permitindo tanto que o sinal transmitido se propague por uma distância maior quanto que ele seja capaz de captar o sinal fraco de clientes distantes. Essas antenas são utilizadas para clientes que estejam longe da estação repetidora em ambientes externos, podem também serem usadas em links de micro ondas. Opera na faixa de 2.4 GHz dentro dos padrões IEEE 802.11b e IEEE 802.11g.

A potência total da transmissão é medida em dBm (decibel milliwatt), enquanto o ganho da antena é medido em dBi (decibel isotrópico). Em ambos os casos, é usado o decibel como unidade de medida, mas o parâmetro de comparação é diferente, daí o uso de duas siglas distintas. (Morimoto, 2008, p. 260).

2.7.1.4

Antena dipolo omnidirecional interna 5 dBi

2.7.1.4 Antena dipolo omnidirecional interna 5 dBi FIGURA 8: Antena omni direcional Fonte:

FIGURA 8: Antena omni direcional Fonte: http://www.sat5.com.br/produtos.php?codigo=000869

Esse tipo de antena é usada em ambiente de redes internas, ou locais bem próximos a estação repetidora, opera dentro dos padrões IEEE 802.11b e IEEE 802.11g. Para Morimoto (2008) o maior ganho da antena não faz com que ela transmita mais sinal, mas apenas com que concentre em uma faixa mais estreita.

2.7.1.5 Cabos RGC 213 e RGC 58

em uma faixa mais estreita. 2.7.1.5 Cabos RGC 213 e RGC 58 FIGURA 9: Cabos coaxiais
em uma faixa mais estreita. 2.7.1.5 Cabos RGC 213 e RGC 58 FIGURA 9: Cabos coaxiais

FIGURA 9: Cabos coaxiais RGC 213 e RGC 58 Fonte: http://www.sat5.com.br/produtos.php?codigo=000082 e código=000186

Embora muito se fale de conexão sem fio, ainda necessitamos de fios, seja para levar eletricidade aos equipamentos ou para transmitir algum tipo de dado. O cabo RGC 58 é utilizado para interligar a antena ao dispositivo transmissor, placa ou access point, assim como o RGC 58 o RGC 213 tem a mesma funcionalidade, as principais diferenças são o uso

de conectores específicos e uma considerável melhoria no ganho do sinal, mas mesmo com essa melhoria, vale a pena calcular onde realmente será necessário o seu uso.

TABELA 2 Comparação entre os cabos

CABO RGC 213

CABO RGC 58

Diâmetro nominal do condutor central

2,590 (mm)

Diâmetro nominal do condutor central

1,024 (mm)

Diâmetro nominal do dielétrico

7,20 (mm)

Diâmetro nominal do dielétrico

2,00 (mm)

Blindagem secundária

80%

Blindagem secundária

80%

Diâmetro nominal da capa

10,20 (mm)

Diâmetro nominal da capa

4,95 (mm)

Impedância nominal

50 Ohms

Impedância nominal

50 Ohms

Velocidade de propagação nominal

85%

Velocidade de propagação nominal

85%

ATENUAÇÃO NOMINAL:

Frequencia (MHz)

Atenucação

Frequencia (MHz)

Atenuação nominal:

(dB/100m)

50

3,20

50

7,00

100

4,50

100

10,35

200

6,70

200

20,85

400

9,90

400

20,80

800

15,00

800

30,50

1000

16,90

1000

34,90

2.7.1.6 Conector fêmea Tipo N (N-Type) para cabos RGC 213 e RGC 58

fêmea Tipo N (N-Type ) para cabos RGC 213 e RGC 58 FIGURA 10: Conectores fêmea

FIGURA 10: Conectores fêmea para cabos coaxiais RGC 213 e RGC 58. Fonte: http://www.sat5.com.br/produtos.php?codigo=000187 e código=000100.

e código=000100 . FIGURA 11: Conectores macho para cabos coaxiais RGC 213 e

FIGURA 11: Conectores macho para cabos coaxiais RGC 213 e RGC 58. Fonte: http://www.sat5.com.br/produtos.php?codigo=000288 e código=000083

A maioria das antenas para uso externo, sobretudo as antenas de maior ganho, utilizam conectores tipo N (N-Type), um tipo de conector para cabos coaxiais que é usado desde a década de 1940 e tem se mantido atual devido a melhorias nas técnicas de fabricação, que levaram à produção de conectores cada vez mais precisos e com menos perda de sinal. (Morimoto, 2008, p. 267)

Conectores RGC213 e RGC 58 fêmea são utilizados para interconectar a placa a antena externa onde essa utiliza conector N-macho, o conector RGC 213 utilizado em cabos RGC 213 e o conector RGC 58 para cabos RGC 58.

2.7.1.7 Conector Reverse Polarity SMA (RP-SMA)

RGC 58. 2.7.1.7 Conector Reverse Polarity SMA (RP-SMA) FIGURA 12: Conector SMA para placas wireless Fonte:

FIGURA 12: Conector SMA para placas wireless Fonte: http://www.sat5.com.br/produtos.php?codigo=000084

Para Morimoto (2008), o conector mais utilizado em pontos de acesso e em placas wireless PCI é o RP-SMA (Reverse Polarity SMA, também chamado de SMA-RP ou RSMA), onde o conector macho (com cerca de 6 mm de diâmetro) fica no dispositivo e o fêmea fica na antena. Devido ao seu tamanho, esse conector somente pode ser utilizado com cabos RGC 58.

2.7.2 Equipamentos provedor

2.7.2.1 Routerboard

2.7.2 Equipamentos provedor 2.7.2.1 Routerboard FIGURA 13: Routerboard Mikrotik Fonte:

FIGURA 13: Routerboard Mikrotik Fonte: http://routerboard.com/pricelist.php?showProduct=43

Routerboard RB433, ela conta com três slots miniPCI e três portas Ethernet, processador Atheros de 300MHz, 64MB RAM e com o RouterOS pré-instalado com licença nível 4.

2.7.2.2 Cartão mini-pci

com licença nível 4. 2.7.2.2 Cartão mini-pci FIGURA 14: Cartão mini-pci para routerboards Fonte:

FIGURA 14: Cartão mini-pci para routerboards Fonte: http://routerboard.com/pricelist.php?showProduct=68

R52 é um cartao wireless de 65mW compatível com o padrão 802.11 a/b/g, chipset Atheros AR5414.

2.7.2.3 Antenas

2.7.2.3 Antenas FIGURA 15: Antena omnidirecionais de 360 graus Fonte: http://www.sat5.com.br/produtos.php?codigo=000358

FIGURA 15: Antena omnidirecionais de 360 graus Fonte: http://www.sat5.com.br/produtos.php?codigo=000358

Antenas omnidirecionais maiores, de uso externo, podem oferecer ganhos de 10 ou até mesmo 15 dBi. O sinal continua sendo transmitido em todas as direções na horizontal, mas o ângulo vertical se torna muito mais estreito em relação ao oferecido pelas antenas padrão, ou seja, o maior ganho da antena não faz com que ela transmita mais sinal, mas apenas com que concentre a transmissão em uma faixa mais estreita. (Morimoto, 2008, p. 254)

Utilizadas em pontos de acesso onde é necessária uma área de cobertura maior, as antenas omnidirecionais com maior ganho, melhora consideravelmente a recepção do sinal, melhorando as taxas de transferência e recepção.

sinal, melhorando as taxas de transferência e recepção. FIGURA 16: Antena Setorial de 120 graus Fonte:

FIGURA 16: Antena Setorial de 120 graus Fonte: http://www.sat5.com.br/produtos.php?codigo=000548

Segundo Morimoto (2008) as antenas direcionais, que além de concentrarem o sinal na vertical, concentram também na horizontal, fazendo com que, em vez de um ângulo de 360 graus, o sinal seja concentrado em um ângulo de 90 graus ou menos. Diferente das omnidirecionais elas são antenas direcionais, e podem ter o feixe de 90 ou 120 graus, é ideal para dividir clientes por setores e assim folgando o processador do ponto de acesso. O fato do sinal propagar direcionalmente, permite que o sinal seja mais concentrado e com isso, melhor na recepção do cliente.

2.7.2.4 Pigtails

com isso, melhor na recepção do cliente. 2.7.2.4 Pigtails FIGURA 17: Pigtail para cartões miniPCI Fonte:

FIGURA 17: Pigtail para cartões miniPCI Fonte: http://routerboard.com/pricelist.php?showProduct=79

Utilizado para conectar o cabo RGC a placa miniPCI, visto que seria inviável conectar o cabo diretamente na mesma, esse pigtail é compatível com placas R52 que utiliza o padrão de conexão Micro-Miniature Coaxial (MMCX). Segundo Morimoto (2008) pigtail, é um cabo fino e curto (geralmente com 30 cm, ou menos), usado como um adaptador entre a minúscula saída usada nas placas e o conector tipo N do cabo da antena.

2.7.3 Miscelâneos

Abaixo

serão

citados

alguns

materiais

essenciais

para uma

boa instalação

dos

equipamentos.

Fita de auto-fusão: utilizada para emendas em ambientes externos, bem como para isolar os conectores. Presilhas: Utilizada pra fazer amarrações nos fios, além de melhorar o acabamento, deixa os fios organizados. Suporte para antena: Antenas não vêm com suportes, portanto são necessários suportes adequados a cada tipo de antena. Cano: Os canos são utilizados para colocar as antenas e ganhar altitude. Ventiladores: Devido á exposição constante da caixa hermética ao sol é necessário também a utilização de um sistema de refrigeração. Para tal utiliza-se fans (pequenos ventiladores de baixa tensão). A instalação do mesmo deve ser em fonte separada e com proteção para que não permita a entrada de insetos, além de instalar por baixo da caixa para evitar a entrada de água em períodos chuvosos. Para raios: Quando se trata do uso de torres, é necessário um sistema de proteção contra surtos elétricos, bem como raios, para tal, instalar um para raio. Balizamento: Segundo as normas da Anatel, torres de transmissão com altura superior a 30 metros, devem ter instalado um sistema de balizamento com fotocélula. Aterramento: Fundamental contra surtos.

2.7.3.1 Torre

Aterramento: Fundamental contra surtos. 2.7.3.1 Torre FIGURA 18: Módulo de torre Fonte:

FIGURA 18: Módulo de torre Fonte: http://www.sat5.com.br/produtos.php?codigo=000353

Torre auto suportada, zincada e galvanizada para proteger contra corrosão.

Todo o processo de fabricação de qualquer torre deve seguir rígidos padrões de segurança, como a norma: ABNT EB 344, NBR e ASTM A 123 e A 153.

2.7.3.2 Caixa hermética

EB 344, NBR e ASTM A 123 e A 153. 2.7.3.2 Caixa hermética FIGURA 19: Caixa

FIGURA 19: Caixa hermética para Mikrotik Fonte: http://www.sat5.com.br/produtos.php?codigo=000566

Caixa desenvolvida para armazenar equipamentos instalados em ambientes externos. Caixa hermética por ser completamente fechada e evitaar entrada de insetos, raios solares e água.

2.8 Mikrotik RouterOS

O RouterOs é um sistema operacional baseado em Linux e pode ser utilizado em micros e RouterBoards para gerenciamento de Internet Services Providers (ISP's), o sistema mudou o conceito da implementação de um provedor de acesso tornando-o mais simples e acessível a todos. Segundo Ferreira (2003) o Linux possui várias características que o diferenciam dos outros sistemas operacionais e que o aproximam do Unix, sendo um dos motivos da sua escolha em várias aplicações nas quais são necessárias estabilidade e segurança. O RouterOS suporta instalação em Integrated Device Electronics (IDE), Serial Advanced Technology Attachment (SATA) e dispositivo de armazenamento USB, incluindo Hard Disk Drive (HDDs), Compact Flash (CF), e cartões (Secure Digital Card (SD Card).

É necessário menos de 64MB de espaço para instalar o RouterOS, ele formata a

partição e torna-se o sistema operacional padrão do dispositivo em que foi instalado.

A RouterBoard é uma placa de tamanho reduzido, simula uma placa de computador

comum; própria para utilização em torres, centrais de fornecimento de links, e se adapta em

diversos ambientes. De acordo com o seu modelo, e esse varia conforme a necessidade do provedor, a placa possui quantidades de slots de expansão, possibilitando ter várias placas wireless e interfaces de rede para atender a demanda.

O sistema operacional RouterOS desenvolvido para atender pequenos provedores de

internet, se espalhou de tal forma que a cada dia se torna mais profissional e com suporte as

mais modernas tecnologias.

Os sistemas operacionais de rede não são fundamentalmente diferentes dos sistemas operacionais monoprocessador. Eles obviamente necessitam de uma interface de rede e de algum software de baixo nível para controlá-la. Assim como programas para permitir conexões remotas e acesso a arquivos remotos. (Tanembaum; Woodhull, 2000, p. 24)

Com ele é possível criar várias redes e tornar sua administração mais simples já que o sistema conta com vários recursos, dentre eles pode-se destacar:

Firewall: Implementa a filtragem de pacotes a fim de garantir a segurança dos dados trafegados. Com o uso do NAT ele previne acessos não autorizados e ataques diretos a rede. Também pode-se filtrar endereços IP, portas e outros parâmetros, além de suporte a lista estática e dinâmica de lista de endereços, e controlar o uso da camada 7 (peer-to-peer).

Web proxy: A funçao web proxy já vem instalada no RouterOS, se configurada, na primeira requisição a internet, ele armazena os dados na memória cache e ao ser requisitado uma próxima vez, ele analisa os dados, se forem idênticos aos armazenados, ele busca no próprio cache, o que garante melhor desempenho e velocidade na rede local.

Para ajudar na administração da rede, o RouterOS disponibiliza algumas ferrametas que otimizaram os trabalhos diários, dos quais pode-se citar: ping, para testar host conectados; traceroute, ver a rota da rede; bandwidth test, monitoramento do uso de banda; torch, monitorarento de usuário; Telnet e SSH, acesso remoto; entre muitos outros.

Mikrotik está pronto para trabalhar com os algoritmos de roteamento mais populares,

(OSPF) e Border Gateway

o Routing Information Protocol (RIP), Open Shortest Path First Protocol (BGP).

2.8.1 Licença de uso

Existem quatro tipos de licença disponíveis para o RouterOS, indicadas por níveis, o mais baixo é o de número três, o qual possui a funcionalidade de um número limitado de usuários wireless ativos e a licença número seis a qual não possui limitações, conforme a tabela abaixo:

TABELA 3

Níveis de licenças

NÍVEL

3

4

5

6

Atualização

RouterOS v4.x

RouterOS v4.x

RouterOS v5.x

RouterOS v6.x

Wireless AP

-

Sim

Sim

Sim

Wireless Client, Bridge

Sim

Sim

Sim

Sim

Protocolos RIP, OSPF, BGP

Sim

Sim

Sim

Sim

Tuneis PPPoE

1

200

500

Ilimitado

Tuneis VPN

1

200

Ilimitado

Ilimitado

Interface de Lan Virtual

1

Ilimitado

Ilimitado

Ilimitado

Regras de Firewall para P2P

1

Ilimitado

Ilimitado

Ilimitado

Regras de NAT

Ilimitado

Ilimitado

Ilimitado

Ilimitado

*Usuários ativos modo Hotspot

1

200

500

Ilimitado

Cliente Radius

Sim

Sim

Sim

Sim

Queues (filas)

Sim

Sim

Sim

Sim

Web proxy

Sim

Sim

Sim

Sim

Administradores simultâneos

10

20

50

Ilimitado

*Hotspot, Originalmente foram desenvolvidos para dar serviço de conexão à Internet em Hotéis, Shoppings, etc. Com o tempo tem sido utilizados como plataforma para autenticar usuários de WISP’s. (Warder Maia, 2008)

Cabe a cada administrador avaliar qual a licença ideal de acordo com a necessidade da rede. Se houver a necessidade é possível adquirir novas licenças, o sistema suporta upgrade. Uma vez adquirida nova licença ela nunca se expirará.

É importante esclarecer que toda routerboard já possui o RouterOS com licença nível

quatro.

2.8.2 Configuração do Mikrotik

É possível configurar o Mikrotik utilizando vários modos de configuração, como

acesso local com teclado e monitor, via console serial com uma aplicação terminal através de Telnet e utilizando acesso seguro Secure Shell (SSH) nas redes.

Existe ainda uma ferramenta personalizada definida como Graphical User Interface (GUI), ou simplesmente Interface Gráfica de Usuário, chamada Winbox, é uma simples

aplicação baseada em interface Web e uma Application Program Interface (API) Interface de Aplicação de Programa, para configuração do seu próprio controle de aplicação.

O acesso ao Mikrotik através do Winbox pode ser feito de duas formas: informando o

endereço IP que foi configurado na interface a outra informando o endereço MAC, rastreado

pelo próprio sistema.

na interface a outra informando o endereço MAC , rastreado pelo próprio sistema. FIGURA 20: Tela

FIGURA 20: Tela de login winbox

Após o acesso a tela do sistema será carregada conforme a figura.

acesso a tela do sistema será carregada conforme a figura. FIGURA 21: Tela inicial do winbox

FIGURA 21: Tela inicial do winbox

No lado esquerdo tem-se o menu principal, onde é possível fazer toda a configuração do Mikrotik, alguns menus contam com sub-menus e tem uma seta indicando. Para cada opção selecionada, abre-se uma janela com as configurações possíveis de cada menu. Ainda tem-se alguns ícones para facilitar a configuração, como o desfazer e refazer alguma ação, adicionar , remover , habilitar , desabilitar e ainda um para

comentário

Toda configuração feita no winbox é salva automaticamente, bastando clicar em “apply” (aplicar) ou “ok” quando necessário, dessa forma, não é necessário salvar o seu trabalho, sendo recomendável fazer um backup sempre que alterar as configurações. No menu Interfaces são listadas todas as interfaces existentes na RouterBoard, as que estão ativas; e as que estão disponíveis, porém desativadas, identificadas com a cor cinza.

disponíveis, porém desativadas, identificadas com a cor cinza. , muito interessante para identificar configuração. 41
disponíveis, porém desativadas, identificadas com a cor cinza. , muito interessante para identificar configuração. 41
disponíveis, porém desativadas, identificadas com a cor cinza. , muito interessante para identificar configuração. 41
disponíveis, porém desativadas, identificadas com a cor cinza. , muito interessante para identificar configuração. 41
disponíveis, porém desativadas, identificadas com a cor cinza. , muito interessante para identificar configuração. 41
disponíveis, porém desativadas, identificadas com a cor cinza. , muito interessante para identificar configuração. 41
disponíveis, porém desativadas, identificadas com a cor cinza. , muito interessante para identificar configuração. 41

, muito interessante para identificar configuração.

3 METODOLOGIA

Foi utilizado nesta pesquisa duas RouterBoards, uma com a versão 433 e outra com a versão 333, cada uma com capacidade para três cartões miniPCI e três portas ethernet. Os cartões possuem potência de saída de até 28 dBm em modo 802.11b/g, 22 dBm modo 802.11a, trabalham com taxa de transferência de até 54 Mbps de dados, tecnologias de modulação Orthogonal frequency-division multiplexing (OFDM) e Direct Sequence Spread Spectrum (DSSS), encriptação WEP 64/128 bits e WPA/WPA2, aceitam configurações utilizando os padrões IEEE a, b, g, x, i, h, e e j. Utilizaram-se quatro antenas, sendo duas ominidirecionais de 2.4 GHz, com ângulo de 360º graus para fazerem a distribuição do sinal e conectar os usuários e duas antenas de grade direcionais de 2.4 GHz e com ângulo de 90º graus para fazerem a *bridge ponto a ponto, todas trabalhando com polarização horizontal.

a ponto, todas trabalhando com polarização horizontal. Figura 22: Diagrama da rede wireless *Bridge a ponte

Figura 22: Diagrama da rede wireless

*Bridge a ponte opera no modo promíscuo, aceita todos os quadros transmitidos por todas as LANs às quais está conectada. (Correia; Santos; Macedo, 2004).

Nas antenas também foram utilizados cabos coaxiais com o padrão RGC 213 e pigtails para interconexão.

com o padrão RGC 213 e pigtails para interconexão. FIGURA 23: Disposição das antenas Para a

FIGURA 23: Disposição das antenas

Para a montagem da RouterBOARD na estação central, foi utilizada uma caixa hermética de aço, contendo as seguintes medidas 50cm de comprimento x 40cm de largura x 20cm de profundidade; uma fonte de energia, um cooler e um modem. Para a estação repetidora utilizou-se as mesmas características da anterior, exceto pelo uso do modem, que nesse caso não se faz necessário. Foi necessário uma torre modular auto-suportada, com dois módulos de 6 m cada, e um sistema de pára-raios.

3.1 Montagem dos Equipamentos

Para facilitar o entendimento, serão utilizados os termos ponta A e ponta B, estando a ponta A conectada diretamente ao modem aonde chega o link da internet, a estação central; e a ponta B sendo a repetidora. O Mikrotik localizado na ponta A foi fixado em uma caixa hermética com sistema de aterramento devidamente instalado, contendo um filtro de energia ou nobreak, para ligar a RouterBOARD, e um cooler para reduzir o aquecimento gerado pelo processamento na placa. Essa caixa foi fixada na parede na mesma posição em que seria instalada a antena para reduzir a utilização de cabo coaxial, lembrando que seu comprimento máximo deve ser de 10 metros para não comprometer o sinal.

máximo deve ser de 10 metros para não comprometer o sinal. FIGURA 24: Antenas instaladas em

FIGURA 24: Antenas instaladas em cano

As antenas foram fixadas utilizando-se abraçadeiras do tipo U, em uma haste de ferro galvanizado de ½ polegadas, contendo 3 metros de comprimento. Com a utilização de abraçadeiras fica mais fácil o posicionamento das antenas, uma vez que basta dar uma folga nas porcas para que se possam movimentar as antenas para a posição desejada.

A antena omnidirecional foi utilizada nesta ponta, e para maior eficiência foi colocada

mais à ponta da haste, a segunda antena, direcional, foi posicionada logo abaixo, e posicionada em direção a ponta B. Da mesma maneira em que a ponta A, o Router da ponta B foi fixado em uma caixa hermética, dessa vez em uma torre contendo 12 metros de altura e estando a aproximadamente 1 km de distância em linha reta. Para fazer o enlace entre as duas pontas foram utilizadas duas antenas direcionais, uma

em cada ponta, alinhando-as em azimute inversamente proporcional.

Para distribuição do sinal wireless utilizou-se uma antena omni de 2.4 GHz em cada

ponta.

Tanto no Router localizado na ponta A quanto no da ponta B, foram conectados dois cartões miniPCI nos slots existentes em cada placa.

O cartão no slot um, foi interligado através de um pigtail à antena direcional de cada

ponta, já o cartão no slot dois, foi interligado na antena omnidirecional para distribuição do

sinal.

No exemplo utilizou-se um modem Asymmetric Digital Subscriber Line (ADSL) interligado a routerboard através de um cabo Unshielded Twisted Pair (UTP) cat 5e direto. Conforme ilustra a figura abaixo:

Pair (UTP) cat 5e direto. Conforme ilustra a figura abaixo: FIGURA 25: Instalação dos equipamentos em

FIGURA 25: Instalação dos equipamentos em caixa hermética.

3.2 Configurando internet no Mikrotik

O primeiro passo foi colocar o Mikrotik na web, para isso definiu-se a Ethernet1 como porta de entrada, atribuindo um IP fixo a interface. Clicou-se no menu IP e em seguida no sub-menu address.

Clicou-se no menu IP e em seguida no sub-menu address. FIGURA 26: Adicionando endereço IP Na

FIGURA 26: Adicionando endereço IP

Na janela que apareceu clicou-se no ícone “+” para adicionar novo endereço:

clicou- se no ícone “+” para adicionar novo endereço: FIGURA 27: Adicionando endereço IP a interface

FIGURA 27: Adicionando endereço IP a interface Ethernet1.

Conforme figura 27, foi atribuído o IP 192.168.254.253/24, pois trata-se de um número IP dentro da faixa de sub rede do modem (gateway) para a internet; clicou-se no botão apply” e em seguida no botão “ok”. Próximo passo foi definir os servidores DNS. Ainda no menu principal IP, clicou-se no sub-menu DNS, na guia que foi aberta clicou-se no botão “settings” para adicionar o DNS primário e secundário.

settings ” para adicionar o DNS primário e secundário. FIGURA 28: Adicionando DNS Clicou- se em

FIGURA 28: Adicionando DNS

Clicou-se em “apply”e em seguida em ok”. Último passo foi a configuração das rotas. Ainda no menu principal “IP”, clicou-se no sub-menu “routes”. Foi configurado a rota de saída, ou o gateway do Mikrotik, como foi usado a ethernet1 como saída configurou-se o ip do gateway. Clicou-se no ícone “+” para adicionar uma rota. Em “destination”: foi deixado como padrão, o gateway é 192.168.254.254, que é o IP do modem.

o gateway é 192.168.254.254, que é o IP do modem. FIGURA 29: Adicionando rota Pronto o

FIGURA 29: Adicionando rota Pronto o Mikrotik já esta na web.

3.3 Configurando a Bridge no Mikrotik

Para configuração da rede com os Mikrotik, primeiramente foram feitas as configurações dos cartões encaixados no slot um, de cada router, construindo uma ponte entre as pontas A e B para transmissão do sinal de internet. Para se fazer as configurações da bridge também utilizaremos o software Winbox, para acessar a interface do router utilizando interface gráfica.

a interface do router utilizando interface gráfica. FIGURA 30: Tela de login do winbox Ao executar

FIGURA 30: Tela de login do winbox

Ao executar o software foi localizado o router em que serão feitas as primeiras configurações e conectou-se a ele utilizando cabo de rede UTP direto, utilizando usuário e senha padrão do sistema, se não souber ou não tiver ainda configurado endereço IP, é possível conectar através da MAC, basta clicar no botão reticências que ele auto-detecta. As configurações feitas no primeiro Mikrotik serão as mesmas no segundo, sendo esclarecidas aquelas que se diferirem em ambos. No menu interfaces foi selecionada a interface que será ativada, no caso a wlan1, que aparece na cor cinza indicando que está desabilitada; e logo após clicado no botão habilitar mais acima para sua configuração.

FIGURA 31: Menu interfaces Dando um clique duplo na interface habilitada, na tela em que

FIGURA 31: Menu interfaces

Dando um clique duplo na interface habilitada, na tela em que aparece foram configuradas as opções:

na tela em que aparece foram configuradas as opções: FIGURA 32: Tela de configuração da interface

FIGURA 32: Tela de configuração da interface ppp-bel (wlan)

Radio name: ap- central; no caso do router utilizado na ponta B, o nome utilizado foi ppp-bel. Mode: bridge; indicação do modo de operação do router. Band: 2.4GHz-B; freqüência de operação do router, nesse exemplo, trabalharemos com padrão 802.11b. SSID: Nesse caso podemos deixar em branco, já que esse rádio não conectara clientes. Frequency: 2412MHz, equivalente ao canal 1, importante para um rádio comunicar com o outro, ambos precisam estar no mesmo canal. Mais abaixo na tela as opções Default Authenticate e Default Forward, ficaram selecionadas para que a bridge se comunique sem que necessite configurar algum tipo de autenticação ou encaminhamento respectivamente; bem como a opção Hide SSID, já que esse link trata-se de uma bridge ponto a ponto. Feito isso mudaremos para a guia WDS onde configuraremos alguns parâmetros.

para a guia WDS onde configuraremos alguns parâmetros. FIGURA 33: Tela de configuração da interface ppp-bel

FIGURA 33: Tela de configuração da interface ppp-bel (wlan)

WDS mode: “static” (modo estático, ele se conectara apenas com a MAC definida, é um meio mais seguro) Marque o campo “WDS ignore SSID”. Ele não necessita ter o mesmo SSID já que a conexão será feita através do MAC. Clique em “enable”, pronto, já esta ativo. Próximo passo é criar uma interface WDS, no menu principal, clique no menu “interface” e em seguida no ícone “+”, clica em “WDS” e surgirá uma nova guia.

“+”, clica em “ WDS” e surgirá uma nova guia. FIGURA 34: Lista de interfaces FIGURA

FIGURA 34: Lista de interfaces

“+”, clica em “ WDS” e surgirá uma nova guia. FIGURA 34: Lista de interfaces FIGURA

FIGURA 35: Nova interface

Em “Master Interface” foi associado o outro cartão do outro mikrotik e o MAC do outro cartão do outro mikrotik. A lógica é simples, é preciso cadastrar o MAC do equipamento A no B e do B em A Agora, novamente no menu principal, clicou-se em “bridge”, para criar uma ponte, tornado possível uma interface se comunicar com a outra.

tornado possível uma interface se comunicar com a outra. FIGURA 36: Bridge Clicou- se no ícone

FIGURA 36: Bridge

Clicou-se no ícone “+”, conforme figura 33, no exemplo foi dado o nome de bridge- ppp, para identificar que é a bridge ponto a ponto.

exemplo f oi dado o nome de bridge- ppp, para identificar que é a bridge ponto

FIGURA 37: Criando a Bridge

Ainda no menu “bridge”, clicou-se na guia “ports”, definindo quais as portas farão parte da ponte, no nosso caso, marcou-se todas. Para colocar as interfaces em bridge clicou-se

no “+” e em seguida selecionou-se a qual interface pertence a bridge que foi criada, inclusive

a interface WDS e clicou-se em “apply”, em seguida “ok”.

WDS e clicou- se em “ apply ”, em seguida “ ok ”. FIGURA 38: Bridge

FIGURA 38: Bridge nova porta

Utilizou-se esse procedimento para cada interface, colocando todas as interfaces dentro da bridge. Como sabe-se que toda rede necessita de endereços IP, o próximo passo foi atribuir IP

a bridge para que ela pudesse ser acessada por qualquer interfaces associadas a ela e também para que pudesse ter funcionalidade na mesma. Para atribuir o IP da bridge acessou-se o menu “IP” em seguida o sub-menu Addresses

FIGURA 39: Menu IP e sub-menu Address Na guia que apareceu clicou- se no ícone

FIGURA 39: Menu IP e sub-menu Address

Na guia que apareceu clicou-se no ícone “+” e preenchendo os campos da seguinte

forma:

- Address: Pode ser qualquer faixa de IP classe “c” a sub net é definida no formato Classless Inter-Domain Routing (CIDR), no exemplo para atribuir o ip 192.168.2.3, com a máscara 255.255.255.0, será representada no formato CIDR como 192.168.2.3/24. - Network e Broadcast: não são necessários, pois o Mikrotik já faz o cálculo automático. - Interface: Informa qual interface será atribuida o ip, no nosso caso iremos atribuir para a interface bridge.

atribuida o ip, no nosso caso iremos atribuir para a interface bridge . FIGURA 40: Definindo

FIGURA 40: Definindo endereço a ponte IP.

Após, clicou-se em “apply” e em “ok”. Os mesmos procedimentos foram feitos no outro equipamento da repetidora ponta B, lembrando de mudar o MAC de cadastro, que como foi falado, o mac do equipamento A cadastra-se no B e do B em A; e atribuir um número de IP diferente, porém na mesma sub- net.

Agora que já configurou-se o ponto a ponto, basta configurar as interfaces que servirão de pontos de acesso aos clientes.

3.4 Configuração da Interface Wireless, ponto de acesso.

Essa parte é muito simples, foi feita a ativação da transmissão dos rádios, para que os usuários possam enxergar o SSID, o mesmo procedimento serve para ambos os rádios. Inclusive o mesmo SSID, para que usuários móveis possam acessar como em um sistema de roaming, ou seja onde tiver o mesmo SSID e permissões ele poderá se conectar naturalmente.

Na configuração da interface wireless, foi utilizado o menu wireless da tela principal do winbox.

wireless, foi utilizado o menu wireless da tela principal do winbox . FIGURA 41: Tela da

FIGURA 41: Tela da interface wireless.

Na interface wlan2 (hotspot-bel) foram feitas as seguintes configurações:

(hotspot-bel) foram feitas as seguintes configurações: FIGURA 42: Tela da interface wireless - Mode: ap bridge,

FIGURA 42: Tela da interface wireless

- Mode: ap bridge, faz com que o rádio funcione como um ponto de acesso.

- Band: 2.4GHz-B, no nosso exemplo ainda usaremos essa banda.

- Frequency: 2452MHz, equivalente ao canal 9, conforme estudos, canais mais distantes, tem menor interferência, como utilizamos o canal 1 para a bridge deixaremos o 9 para ponto de acesso.

- Radio name: wlan-hotspot-bel, o nome pode ser o que melhor se adaptar ao seu

projeto.

- SSID: Identificação da rede, ou seja, o nome que vai aparecer para os usuários, no exemplo usamos “teste2”

Country: Brasil, é muito importante definir a mesma localidade para ambos os equipamentos, conforme estudos, cada país tem sua regulamentação. O restante deixa como está.

Esses mesmos parâmetros foram usados na ponta A (estação central).

3.5 Definindo padrões de segurança

Com as configurações feitas o sistema de conexão sem fio já estava operante, porém ainda sem nenhuma regra básica de segurança, qualquer usuário que estiver no alcance da rede, terá acesso livre. Como medidas de segurança, não foi configurado o Dynamic Host Configuration Protoco (DHCP), todo usuário deverá ter um IP configurado manualmente, é um trabalho mais demorado, mas que vale a pena, sendo uma forma de identificar cada cliente na rede.

Outra medida importante foi atrelar o IP do usuário ao MAC dele, com isso, torna-se mais difícil que pessoas não autorizadas acessem apenas conhecendo a faixa de IP. Para atrelar o IP ao MAC foi feita a configuração abaixo.

IP . Para atrelar o IP ao MAC foi feita a configuração abaixo. FIGURA 43: IP

FIGURA 43: IP e Address Resolution Protocol (ARP)

Clicou-se no menu IP e em seguida no sub-menu ARP, na guia que apareceu clicou-se no ícone “+” para adicionar.

que apareceu clicou-se no ícone “+” para adicionar. FIGURA 44: Adicionando ARP IP address : IP

FIGURA 44: Adicionando ARP

IP address: IP do usuário.

MAC address: MAC do usuário.

Interface: escolheu-se a qual interface o usuário terá permissão para conectar, neste caso (hotspot-bel).

Uma boa dica para manter a lista de acesso organizada é clicar no botão “comment” e identificar o usuário.

Segundo Rosa (2008) A configuração da tabela arp do Mikrotik se torna estática e fiel ao ARP (IP/MAC) do cliente. Esse método simplesmente ignora as entradas ARP falsas, causada pelo ARP spoofing, garantindo maior qualidade.

No menu “interface” foi escolhida a interface que está servindo como ponto de acesso, hotspot-bel; na guia “general” na opção ARP e selecionou-se reply-only. Clicou-se em ok”.

FIGURA 45: Ativando reply-only 59

FIGURA 45: Ativando reply-only

Como outra forma de segurança e também para que o sinal de internet seja distribuído foi necessário fazer a configuração de NAT. Conforme descrição abaixo.

a configuração de NAT . Conforme descrição abaixo. FIGURA 46: Configurando NAT No menu principal, clicou-

FIGURA 46: Configurando NAT

No menu principal, clicou-se no ícone “IP” e em seguida no sub-menu “firewall”, na nova tela que apareceu, clicou-se em “NAT”.

, na nova tela que apareceu, clicou- se em “ NAT” . FIGURA 47: Configurando NAT

FIGURA 47: Configurando NAT

Clicou-se no ícone “+” para adicionar nova regra de NAT.

Na quia “general”, na opção “chain”, escolheu-se “srcnat”; onde src é a origem do

NAT;

Na opção “Out. interface” escolheu-se a interface de saída para internet, nesse caso a ethernet1, clique me “apply” e em seguida em “ok”.

ethernet1 , clique me “apply” e em seguida em “ok”. FIGURA 48: Configurando NAT Ainda nas

FIGURA 48: Configurando NAT

Ainda nas opções das regras de NAT , na guia “action”, em action, escolheu-se a opção “masquerade”, como o próprio nome diz, ele irá mascar as entradas.

FIGURA 49: Configurando NAT Novamente é recomendável utilizar a facilidade da opção “comment” para identificar

FIGURA 49: Configurando NAT

Novamente é recomendável utilizar a facilidade da opção “comment” para identificar a nova regra, clicou-se em “comment” e atribuiu-se um nome, por exemplo “NAT”, clicando em seguida na opção“apply” e “ok”.

nome, por exemplo “NAT” , clicando em seguida na opção “apply” e “ok” . FIGURA 50:

FIGURA 50: Configurando NAT

Outra opção de segurança é a ativação de chave de acesso, como sabe-se que as chaves do tipo WEP são fracas e muito vulneráveis, então optou-se por utilizar chaves WPA.

Vale ressaltar que as configurações de segurança descritas aqui, inclusive o NAT, somente foram feitas no lado A (central).

Muitas outras medidas de segurança ainda podem ser utilizadas em conjunto ao Mikrotik, tais como firewall específicos, meios físicos e monitoramento da rede, porém não é o foco pesquisa.

3.6 Configuração das estações

Com o servidor montado, a configuração em cada host deve seguir a mesma faixa de IP da rede e utilizar como gateway o endereço da bridge, como optou-se por não configurar servidor DHCP, toda configuração deverá ser manual, pode parecer trabalhoso, porém em um Wireless Internet Service Provider (WISP) de qualquer forma o técnico que fará a instalação deverá ir a cada cliente fazer a instalação do kit de acesso, não será problema gastar “dois minutos” para adicionar IP manualmente. Em casos isolados quando o cliente perder a configuração de IP, sugere-se cobrar uma taxa de visita técnica.

Seguindo o nosso exemplo a configuração do cliente deferá ficar conforme a figura

51:

FIGURA 51: Configuração da rede do usuário Windows. 64

FIGURA 51: Configuração da rede do usuário Windows.

4 RESULTADOS E DISCUSSÕES

Todo o processo de montagem durou vinte seis dias, ao final, expandiu-se a rede até o limite de cinquenta hosts com controle de banda, limitando cada um com velocidade de 150kbps de download e 64 kbps de upload, utilizando-se um link ADSL de 1Mbps. Levando em consideração que nem todos estariam online ao mesmo tempo, o link atendeu satisfatoriamente. Alguns testes foram feitos para analisar o desempenho da rede em vários momentos, abaixo amostras das médias alcançadas.

TABELA 4

Teste de ping do host para o servidor

 

Tamanho

Quantidade de

Tempo de

Menor

Maior

Tempo

dos Pacotes

Pacotes

vida

Tempo

Tempo

Médio

RouterOS

32

bytes

42

255

0ms

3ms

0ms

Alfa

32

bytes

42

255

3ms

282ms

42ms

Edimax

32

bytes

42

255

3ms

312ms

43ms

D-link

32

bytes

42

255

4ms

800ms

145ms

A tabela acima mostra testes de ping com um tempo de resposta estável com média de

3ms utilizando-se o RouterOS, chegando em alguns momentos registrar marcas de menos de 1ms. Como estatísticas deste teste, observou-se que do total de 42 pacotes enviados foram recebidos 42 ou seja 100%.

A tabela a seguir mostra outro teste de ping desta vez disparado do servidor para o

host, na tabela nota-se que o ping em alguns momentos teve o tempo de resposta alto, o que é

considerável levando em conta a quantidade de host e operaçao executada no momento, mas manteve-se em grande maioria tempo de resposta pequenos e sem perda de pacotes.

TABELA 5

Teste de ping do servidor para o host

 

Tamanho

Quantidade de

Tempo de

Menor

Maior

Tempo

dos Pacotes

Pacotes

vida

Tempo

Tempo

Médio

RouterOS

32

bytes

42

255

3ms

154ms

4ms

Alfa

32

bytes

42

255

8ms

654ms

42ms

Edimax

32

bytes

42

255

9ms

689ms

43ms

D-link

32

bytes

42

255

13ms

1105ms

225ms

Abaixo uma figura de gráfico demonstrando o uso da rede sendo monitorada com a ferramenta “bandwith test” do próprio RouterOS, que registrou uma média de uso de 15Mbps de download e 15Mbps de upload, em alguns momentos chegou a registrar a marca de 23.3 Mbps.

em alguns momentos chegou a registrar a marca de 23.3 Mbps. FIGURA 52: Utilização da banda.

FIGURA 52: Utilização da banda.

Todos os testes foram executados sempre com mais de 30 host conectados simultaneamente, após a instalação e configuração até o fim dos teste o sistema não apresentou nenhuma instabilidade ou parada, apesar de ser um tempo pequeno, acreditamos que funcionou satisfatoriamente.

5 CONSIDERAÇÕES FINAIS

No que tange o ambiente de redes existem muitas soluções disponíveis, o que vale é a versatilidade e funcionalidade, sempre analisando o custo e beneficio resultante dessas soluções.

Na pesquisa realizada foi feito um apanhado geral da teoria necessária para o entendimento do funcionamento e conceitos utilizados na implementação de redes, em especial utilizando o sistema Mikrotik para redes sem fio.

Ao longo das observações feitas pode-se perceber a robustez apresentada pelo Mikrotik, pois diferentemente dos access point antes utilizados, o número de usuários conectados simultaneamente é muito maior, e este manteve-se estável sem apresentar quedas na conexão.

No que se diz respeito às funcionalidades do Mikotik, aquelas que são básicas para poder ter-se um provedor wireless com qualidade de serviço e segurança aos clientes puderam ser exploradas de forma satisfatória, não sendo essas as únicas presentes nele, mas o que se relaciona a outras funcionalidades não caberia ao foco aqui pretendido.

Os resultados obtidos quanto a melhorias na rede, puderam ser compravados a partir de testes de ping, que apresentaram-se estáveis e em tempo razoavelmente baixo, aos apresentados anteriormente na rede; o que significa que os clientes nesse provedor navegam com melhor qualidade, com um tempo de resposta menor e com melhor controle pelos administradores da rede, que podem de forma mais precisa avaliar a qualidade em toda a rede.

Entretando o sistema apresenta inúmeras ferramentas para administração de provedores não exploradas nessa pesquisa, podendo dar origem a uma nova pesquisa com foco diferente ao desta.

Finalmente pode-se concluir que provedores de redes sem fio não acabaram com outros meios de acesso banda larga como ADSL, mas vem se tornando um diferencial e conquistando grande fatias do mercado.

REFERÊNCIAS

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES. Disponível em:

http://www.anatel.gov.br/Portal/exibirPortalNivelDois.do?acao=&codItemCanal=1029&codi

goVisao=4&nomeVisao=Cidad%E3o&nomeCanal=Ondas%20de%20r%E1dio&nomeItemCa

nal=Uso%20de%20radiofreq%FC%EAncia. Acesso em 27 out. 2009.

CORREIA, Luiz Henrique Andrade; SANTOS, Anderson Bernardo; MACEDO, Daniel Fernandes. Redes de computadores e sistemas distribuídos. Lavras: UFLA/FAEPE, 2004,

174 p.

ENGST, Adam; FLEISHMAN, Glenn. Kit do iniciante em redes sem fio: o guia prático sobre redes WI-FI para Windows e Macintosh. 2. ed. São Paulo: Pearson, 2005, 480 p.

FERREIRA, Rubem E. Linux: guia do administrador do sistema. São Paulo: Novatec, 2003,

510 p.

GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 3. ed. São Paulo: Atlas, 1994,

171 p.

KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet: uma abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2006. 634 p.

MORIMOTO, Carlos Eduardo. Redes, guia prático. Porto Alegre: Sul Editores, 2008, 555 p.

MORIMOTO, Carlos Eduardo. Linux, ferramentas técnicas. 2. ed. Porto Alegre: Sulina, 2006, 312 p.

PETERSON, Larry L.; DAVIE, Bruce S. Redes de computadores: uma abordagem de sistemas. 3. ed. Rio de Janeiro: Elsevier, 2004, 588 p.

ROSA,

http://mum.mikrotik.com/presentations/BR08/MUM2008LeonardoRosa.pdf. Acesso em 15

out. 2009.

Disponível em:

Leonardo

C.

Crescendo

com

qualidade.

SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de computadores: das LANs, MANs e WANs às redes ATM. 2. ed. Rio de Janeiro: Elsevier, 1995. 705 p.

TANENBAUM, Andrew S. Redes de Computadores. 4. ed. Rio de Janeiro: Elsevier, 2003. 945 p.

TANEMBAUM, Adrew S; WOODHULL, Albert S. Sistemas operacionais: projeto e implementação. 2. ed. Porto Alegre: Bookman, 2000, 760 p.