Sei sulla pagina 1di 25

CONCEITOS BASICOS E CONFIGURAO DE REDE SEM FIO

MDULO 3 PARTE 6
CCNA Exploration Comutao de rede local e sem fio. O objetivo desenvolver uma
compreenso de como os switches so interconectados e configurados para fornecer
acesso rede para usurios de rede local. Este curso tambm ensina como integrar
dispositivos sem fio em uma rede local. As habilidades especficas explicadas em cada
captulo so descritas no incio de cada um deles.
RESUMO: EDSON MOACIR AHLERT, CISCO NETACAD 2011.
REDES SEM FIO
Nos captulos anteriores, voc aprendeu como funes de switch podem facilitar a
interconexo de dispositivos em uma rede conectada por fios. Redes de negcios tpicas
utilizam redes cabeadas. So feitas conexes fsicas entre sistemas de computadores,
sistemas telefnicos e outros dispositivos perifricos com switches localizados nos wiring
closets.
O gerenciamento de uma infraestrutura cabeada pode ser um desafio. Considere o que
acontece quando um funcionrio decide que prefere seu sistema de computadores em outro
local do escritrio, ou quando um gerente deseja levar um notebook para uma sala de reunies
e conectar-se de l rede. Em uma rede cabeada, voc precisa mover o cabo de conexo de
rede para um novo local no escritrio e certificar-se de que haja uma conexo de rede
disponvel na sala de reunies. Para evitar essas mudanas fsicas, redes sem fio esto
ficando cada vez mais comuns.
Neste captulo, voc aprender como uma rede local sem fio (WLANs) oferece s empresas
um ambiente de rede flexvel. Conhecer os diferentes padres sem fio disponveis atualmente
e as caractersticas de cada um. Voc saber quais componentes de hardware so
normalmente necessrios em uma infraestrutura sem fio, como as WLANs operam, e como
proteg-las. Para concluir, voc aprender a configurar um ponto de acesso sem fio e um
cliente para rede sem fio.
Redes locais sem fio
Nos captulos anteriores, voc aprendeu sobre tecnologias de switch e funes. A maioria das
redes de negcio atuais fazem uso de redes locais baseadas em switch para operaes
cotidianas dentro do escritrio. Porm, trabalhadores esto utilizando mais tecnologia mvel e
desejam manter acesso a seus recursos comerciais de rede local a partir de locais que no
sejam a escrivaninhaem suas mesas. Os funcionrios no escritrio desejam levar os laptops
para reunies ou para o escritrio de um colega de trabalho. Ao usar um laptop em outro local,
no conveniente confiar em uma conexo cabeada. Neste tpico, voc aprender sobre
redes locais sem fio (WLANs) e como elas beneficiam um negcio. Voc tambm explorar as
questes de segurana associadas a WLANs.
A comunicao porttil tornou-se uma expectativa em muitos pases em todo o mundo. Existe
portabilidade e mobilidade em tudo, desde teclados e fones de ouvido sem fio a telefones via
satlite e sistemas de posicionamento global (GPS). A mistura de tecnologias sem fio em tipos
diferentes de redes permite a mobilidade dos funcionrios.

Voc pode ver que a WLAN uma extenso da Rede local Ethernet. A funo da rede local
agora mvel. Voc vai conhecer a tecnologia WLAN e os padres por trs da mobilidade que
permitem que pessoas continuem uma reunio enquanto caminham, andam de txi ou esto
no aeroporto.
Comparando uma WLAN com uma rede local
Redes locais sem fio compartilham uma origem semelhante com redes locais Ethernet. O IEEE
adotou o portflio de rede local 802/MAN de padres de arquitetura de rede de computadores.
Os dois grupos 802 dominantes em funcionamento so Ethernet 802.3 e rede local sem fio
IEEE 802.11. No entanto, h diferenas importantes entre os dois.
WLANs usam frequncias de rdio (RF) em vez de cabos na Camada fsica e na subcamada
MAC da camada de enlace de dados. Em comparao com cabo, RF tem as seguintes
caractersticas:
RF no tem limites, como os limites de uma cerca em volta de um quintal. A ausncia de
tais limites permite que estruturas de dados viajem pelas mdias de RF para estarem
disponveis a qualquer um que possa receber o sinal de RF.
RF no isolada de sinais externos, embora o cabo fique isolado. Rdios que operam
independentemente na mesma rea geogrfica, mas usando a mesma RF ou uma RF
semelhante podem interferir entre si.
A transmisso de RF est sujeita aos mesmos desafios inerentes a qualquer tecnologia
baseada em onda, como rdio de casa. Por exemplo, conforme voc se afasta da
origem, voc pode ouvir estaes tocando e se sobrepondo, ou pode ouvir esttica na
transmisso. Consequentemente, voc pode perder todo o sinal. Redes locais cabeadas
tm cabos de comprimento apropriado para manter a intensidade do sinal.
Faixas de RF so regulamentadas de maneira diferente em vrios pases. O uso de
WLANs sujeito a regulamentos e conjuntos de padres adicionais que no se aplicam
a redes locais cabeadas.

- WLANs conectam clientes rede por um ponto de acesso sem fio (AP) em vez de um switch
Ethernet.
- WLANs conectam dispositivos mveis que frequentemente funcionam com bateria, ao
contrrio de dispositivos de rede local que funcionam conectados tomada. Placas de interface
de rede sem fio tendem a reduzir a vida til da bateria de um dispositivo mvel.
- WLANs suportam hosts que disputam acesso nas mdias de RF (faixas de frequncia). Redes
802.11 determinam preveno contra coliso em vez de deteco de coliso para o acesso de
mdia evitar colises preventivamente na mdia.
- WLANs usam um formato de quadro diferente do formato usado pelas redes locais Ethernet
cabeadas. WLANs exigem informaes adicionais no cabealho do quadro da Camada 2.
- WLANs aumentam os problemas de privacidade porque as frequncias de rdio podem ir
alm das instalaes.
Apresentando as redes locais sem fio
Redes locais sem fio 802.11 estendem as infraestruturas de rede local Ethernet 802.3 para
fornecer opes de conectividade adicionais. Entretanto, so usados componentes e
protocolos adicionais para concluir as conexes sem fio.
Em uma rede local Ethernet 802.3, cada cliente tem um cabo que conecta a placa de rede de
cliente a um switch. O switch o ponto em que o cliente ganha acesso rede.
Em uma rede local sem fio, cada cliente usa um adaptador sem fio para ganhar acesso rede
por um dispositivo sem fio como um roteador ou ponto de acesso sem fio.
O adaptador sem fio no cliente comunica-se com o roteador ou ponto de acesso sem fio que
usa sinais de RF. Uma vez conectados rede, clientes da rede sem fio podem acessar
recursos de rede como se estivessem conectados a ela por cabos.
PADRES DE REDES LOCAIS SEM FIO
Rede local sem fio 802.11 um padro de IEEE que define como a frequncia de rdio (RF)
nas faixas de frequncia industriais, cientficas e mdicas (ISM) sem licena usada para a
camada fsica e para a subcamada MAC de links sem fio.

Na primeira vez em que o 802.11 foi


lanado, ele determinava taxas de
dados de 1 a 2 Mb/s na faixa de 2,4
GHz. Naquela poca, redes locais
cabeadas operavam a 10 Mb/s, ento
a nova tecnologia sem fio no foi
adotada com entusiasmo. Desde
ento, os padres de redes locais sem
fio melhoraram continuamente com o
lanamento do IEEE 802.11a, do IEEE
802.11b, do IEEE 802.11g e do
802.11n, em fase de testes.
Normalmente, a escolha do padro WLAN a ser usado baseada em taxas de dados. Por
exemplo, os 802.11a e g podem suportar at 54 Mb/s, enquanto o 802.11b suporta no mximo
11 Mb/s, sendo este o padro "lento", fazendo os 802.11 a e g os mais preferidos. Um quarto
padro de WLAN em fase de testes, o 802.11n, excede as taxas de dados disponveis
atualmente. O IEEE 802.11n deve ser aprovado em setembro de 2008. A figura compara os
padres aprovados IEEE 802.11a, b e g.

As taxas de dados de padres de redes locais sem fio diferentes so afetadas por algo
chamado de tcnica de modulao. As duas tcnicas de modulao que sero abordadas
neste curso so Espectro distribudo de sequncia direta (DSSS, Direct Sequence Spread
Spectrum) e Multiplexao da diviso de frequncia ortogonal (OFDM, Orthogonal Frequency
Division Multiplexing). Voc no precisa saber como essas tcnicas funcionam para este curso,
mas deve saber que quando um padro usa a tcnica OFDM, ele tem taxas de dados mais
rpidas. Entretanto, a DSSS mais simples que a OFDM, portanto a implementao dela
menos dispendiosa.
802.11a
O IEEE 802.11a adota a tcnica de modulao OFDM e usa a faixa de 5 GHz.

Dispositivos 802.11a que operam na faixa de 5 GHz apresentam menos problemas de


interferncia do que dispositivos que operam na faixa de 2,4 GHz porque h menos
dispositivos consumidores usando a faixa de 5 GHz. Alm disso, frequncias mais altas
permitem o uso de antenas menores.
H algumas desvantagens relevantes quanto ao uso da faixa 5 de GHz. A primeira que ondas
de rdio de frequncia mais altas so absorvidas mais facilmente por obstculos como
paredes, tornando o 802.11a suscetvel a baixo desempenho devido a bloqueios. A segunda
que essa faixa de frequncia mais alta tem alcance ligeiramente mais limitado que o 802.11b
ou g. Alm disso, alguns pases, inclusive a Rssia, no permitem o uso da faixa de 5 GHz, o
que pode continuar restringindo sua implantao.
802.11b e 802.11g
O 802.11b especifica taxas de dados de 1, 2, 5.5 e 11 Mb/s na faixa de ISM de 2,4 GHz usando
DSSS. O 802.11g obtm taxas de dados mais altas nessa faixa usando a tcnica de modulao
OFDM. O IEEE 802.11g tambm especifica o uso de DSSS para compatibilidade com sistemas
do IEEE 802.11b. So suportadas taxas de dados DSSS de 1, 2, 5.5 e 11 Mb/s, assim como
taxas de dados OFDM de 6, 9, 12, 18, 24, 48 e 54 Mb/s.
H vantagens quanto ao uso da faixa de 2,4 GHz. Dispositivos na faixa de 2,4 GHz tm
alcance melhor que os da faixa de 5GHz. Alm disso, as transmisses nesta faixa no so
bloqueadas to facilmente quanto o 802.11a.
H uma desvantagem relevante quanto ao uso da faixa de 2,4 GHz. Muitos dispositivos
consumidores tambm usam a faixa de 2,4 GHz e tornam os dispositivos 802.11b e g
propensos a interferncia.
802.11n
O objetivo do padro IEEE 802.11n em fase de teste melhorar as taxas de dados WLAN e o
intervalo sem exigir alimentao ou alocao de faixas de RF adicionais. O 802.11n usa rdios
e antenas mltiplos em extremidades, cada um transmitindo na mesma frequncia para
estabelecer fluxos mltiplos. A tecnologia de entradas mltiplas/sadas mltiplas (MIMO) divide
um fluxo de taxa de dados alta em mltiplos fluxos de taxa menores e os transmite
simultaneamente atravs de rdios e antenas disponveis. Isso possibilita uma taxa de dados
mxima terica de 248 Mb/s usando dois fluxos.
A ratificao do padro esperada para setembro de 2008.
Importante: Faixas RF so alocadas pelo setor de comunicao de rdio da International
Telecommunication Union (ITU-R). O ITU-R designa as faixas de frequncia de 900 MHz, 2,4
GHz e 5 GHz ata como no licenciadas para comunidades ISM. Mesmo que as faixas ISM
sejam no licenciadas no mundo todo, elas esto sujeitas a regulamentaes locais. O uso
dessas faixas administrado pela FCC (Federal Communications Commission, Comisso
Federal de Comunicaes) nos Estados Unidos e pelo ETSI (European Telecommunications
Standards Institute, Instituto Europeu de Normas de Telecomunicaes) na Europa. Esses
problemas afetaro a seleo de componentes sem fio em uma implementao sem fio.
Certificao Wi-Fi
A certificao Wi-Fi fornecida pela Wi-Fi Alliance (http://www.wi-fi.org), uma associao global
de comrcio industrial sem fins financeiros dedicada a elevar o crescimento e a aceitao de
WLANs. Voc entender melhor a importncia da certificao Wi-Fi se considerar a funo da

Wi-Fi Alliance no contexto de padres de WLAN.


Os padres garantem a interoperabilidade entre dispositivos feitos por fabricantes diferentes.
Internacionalmente, as trs principais organizaes que influenciam os padres de WLAN so:
ITU-R
IEEE
Wi-Fi Alliance
O ITU-R regulamenta a alocao do espectro de RF e das rbitas
de satlite. Eles so descritos como recursos naturais finitos que
esto em demanda de consumidores como redes fixas sem fio,
redes mveis sem fio e sistemas de posicionamento global.
O IEEE desenvolveu e mantm os padres para redes locais e de
reas metropolitanas com a famlia de padres IEEE 802
LAN/MAN. O IEEE 802 gerenciado pelo Comit de Padres
IEEE 802 LAN/MAN (LMSC), que administra grupos de trabalho
mltiplos. Os padres dominantes na famlia IEEE 802 so
Ethernet 802.3, 802.5 Token Ring e Rede local sem fio 802.11.
Embora o IEEE tenha especificado padres para dispositivos de
modulao RF, ele no especificou padres de fabricao,
fazendo interpretaes dos padres 802.11 por fornecedores diferentes causarem problemas
de interoperabilidade entre os dispositivos.
A Wi-Fi Alliance uma associao de fornecedores cujo objetivo melhorar a
interoperabilidade de produtos baseados no padro 802.11, certificando fornecedores para
estarem em conformidade com as normas da indstria e aderirem aos padres. A certificao
inclui as trs tecnologias RF IEEE 802.11, bem como a adoo prvia de padres IEEE em
fase de teste, como o 802.11n, e os padres de segurana WPA e WPA2 baseados no IEEE
802.11i.
As funes dessas trs organizaes podem ser resumidas da seguinte forma:
O ITU-R regulamenta a alocao de faixas de RF.
O IEEE especifica como o RF modulado para transmitir informaes.
A Wi-Fi assegura que fornecedores faam dispositivos interoperveis.
Placas de rede sem fio
Talvez voc j use uma rede sem fio em casa, em uma lan house ou na sua escola. J
imaginou que componentes de hardware esto envolvidos para permitir o acesso sem fio
rede local ou Internet? Neste tpico, voc saber quais componentes esto disponveis para
implementar WLANs e como cada um usado na infraestrutura sem fio.
Reviso: os componentes bsicos de uma WLAN so estaes clientes que se conectam a
pontos de acesso que, por sua vez, se conectam infraestrutura de rede. O dispositivo que
permite que uma estao cliente possa enviar e receber sinais de RF a placa de rede sem
fio.
Como uma placa de rede Ethernet, a placa de rede sem fio, usando a tcnica de modulao
qual est configurada para usar, codifica um fluxo de dados sobre um sinal de RF. Placas de
rede sem fio so frequentemente associadas a dispositivos mveis, como laptops. Nos anos
90, placas de rede sem fio para laptops eram placas que deslizavam para dentro do slot
PCMCIA. Placas de rede sem fio PCMCIA ainda so comuns, mas muitos fabricantes

comearam a fazer a placa de rede sem fio j dentro do laptop. Ao contrrio das interfaces
802.3 Ethernet feitas em PCs, a placa de rede sem fio no visvel porque no h nenhuma
necessidade de conectar um cabo ao PC.
Outras opes surgiram ao longo dos anos. Desktops localizados em instalaes no
cabeadas podem ter uma placa PCI sem fio. H tambm vrias opes USB disponveis para
configurar rapidamente um PC, um dispositivo mvel ou um desktop com uma placa de rede
sem fio.
Pontos de acesso sem fio
Um ponto de acesso conecta clientes para rede sem fio (ou estaes) rede local cabeada.
Dispositivos de cliente normalmente no se comunicam diretamente entre si; eles se
comunicam com o AP. Essencialmente, um ponto de acesso converte os pacotes de dados
TCP/IP de seu formato de encapsulamento de quadro 802.11 no ar para o formato de quadro
802.3 Ethernet na rede Ethernet cabeada.
Em uma rede de infraestrutura, clientes devem associar-se a um ponto de acesso para obter
servios de rede. Associao o processo pelo qual um cliente se une a uma rede 802.11.
semelhante a conectar-se a uma rede local cabeada. A associao discutida em tpicos
posteriores.
Um ponto de acesso um dispositivo de Camada 2 que funciona como um hub 802.3 Ethernet.
RF um meio compartilhado, e pontos de acesso escutam todo o trfego de rdio. Da mesma
maneira que com o 802.3 Ethernet, os dispositivos que desejam usar o meio disputam por ele.
Apesar disso, diferentemente das placas de rede Ethernet, caro fazer placas de rede sem fio
que possam transmitir e receber ao mesmo tempo; assim, dispositivos de rdio no detectam
colises. Em vez disso, dispositivos de WLAN so criados para evit-las.
CSMA/CA
Pontos de acesso supervisionam uma funo de coordenao distribuda (DCF) chamada
Acesso Mltiplo com Verificao de Portadora (Carrier Sense Multiple Access with Collision
Avoidance CSMA) com Anulao de Coliso (CSMA/CA). Isso simplesmente significa que
dispositivos em uma WLAN devem sentir o meio para verificar alimentao (estmulo de RF
acima de um certo limite) e esperar at que o meio esteja livre antes de transmitir. Como todos
os dispositivos precisam fazer isso, a funo de coordenao do acesso ao meio distribuda.
Se um ponto de acesso recebe dados de uma estao cliente, ele envia ao cliente uma
confirmao do recebimento dos dados. Essa confirmao impede que o cliente suponha que
houve uma coliso e que ele transmita os dados novamente.

Sinais de RF atenuam-se. Isso significa que eles perdem energia conforme se afastam do
ponto de origem. como uma estao de rdio saindo de sintonia. Esta atenuao de sinal
pode ser um problema em uma WLAN na qual estaes disputam pelo meio.
Imagine duas estaes cliente conectadas ao mesmo ponto de acesso, mas em lados opostos.
Se eles estiverem ao intervalo mximo para alcanar o ponto de acesso, eles no podero
alcanar um ao outro. Assim, nenhuma dessas estaes sente a outra no meio, e eles podem
acabar transmitindo simultaneamente. Isso conhecido como o problema de n oculto (ou
estao oculta).

Uma maneira de solucionar


o problema de n oculto
um recurso do CSMA/CA
chamado Solicitar para
enviar/Limpar para enviar
(RTS/CTS). O RTS/CTS
foram desenvolvidos para
permitir uma negociao
entre um cliente e um ponto
de acesso. Quando eles
esto habilitados em uma
rede, pontos de acesso
alocam o meio estao
solicitante pelo tempo
necessrio para concluir a
transmisso. Quando a transmisso termina, outras estaes podem solicitar o canal de
maneira semelhante. Caso contrrio, a funo de preveno contra coliso normal continua.
Roteadores sem fio
Roteadores sem fio executam a funo de ponto de acesso, switch Ethernet e roteador. Por
exemplo, o Linksys WRT300N usado tem na realidade trs dispositivos em uma caixa. O
primeiro o ponto de acesso sem fio, que executa as funes normais de um ponto de acesso.
O segundo um switch 10/100 em full duplex interno que fornece conectividade a dispositivos
cabeados. Finalmente, a funo de roteador fornece um gateway para conexo com outras
infraestruturas de rede.
mais comum o WRT300N ser usado como um dispositivo de acesso wireless em uma
pequena empresa ou em uma residncia. A carga esperada no dispositivo baixa o suficiente
para ele gerenciar a proviso de WLAN e 802.3 Ethernet e conectar-se a um ISP.
OPERAO SEM FIO
Parmetros configurveis para pontos de extremidade sem fio

A figura mostra a tela inicial da configurao sem fio em um roteador para rede sem fio Linksys.
Vrios processos podem ser seguidos para estabelecer uma conexo entre cliente e ponto de
acesso. necessrio configurar parmetros no ponto de acesso - e subsequentemente no
dispositivo de cliente para habilitar a negociao desses processos.

O modo de rede sem fio refere-se aos


protocolos de WLAN: 802.11a, b, g, ou n.
Como o 802.11g compatvel com o
antecessor 802.11b, pontos de acesso
suportam os dois. Lembre-se: se todos os
clientes se conectarem a um ponto de
acesso com o 802.11g, todos eles tero as
melhores taxas de dados sua disposio.
Quando clientes do 802.11b se associam ao
ponto de acesso, todos os clientes mais
rpidos que estejam competindo pelo canal
devem esperar, antes de transmitir, que os
clientes do 802.11b liberem o canal.
Quando um ponto de acesso Linksys est
configurado para aceitar tanto clientes do
802.11b quanto do 802.11g, ele est
operando em modo misto.
Para um ponto de acesso suportar o 802.11a, assim como o 802.11b e o 802.11g, ele deve ter
um segundo rdio para operar na faixa RF diferente.
Um identificador do conjunto de servios compartilhado (SSID) um identificador exclusivo
usado por dispositivos cliente para distinguir entre redes sem fio mltiplas na mesma rea. Um
SSID pode ser compartilhado entre vrios pontos de acesso em uma rede. A figura mostra um
exemplo de SSIDs que distinguem entre WLANs. Cada qual pode ser qualquer entrada
alfanumrica, com diferenciao de maisculas e minsculas, de 2 a 32 caracteres.

O padro IEEE 802.11 estabelece o esquema de canalizao para o uso das faixas de RF ISM
no licenciadas em WLANs. A faixa de 2.4 GHz interrompida em 11 canais na Amrica do
Norte e 13 canais na Europa. Estes canais tm uma separao de frequncia de centro de
apenas 5 MHz e uma largura de banda de canal geral (ou ocupao de frequncia) de 22 MHz.
A largura de banda de canal de 22 MHz combinada com a separao de 5 MHz entre de
frequncias de centro significa que h uma sobreposio de canais sucessivos. Prticas
recomendadas para WLANs que exigem mltiplos pontos de acesso so definidas para o uso
de canais no sobrepostos. Se houver trs pontos de acesso adjacentes, use os canais 1, 6 e
11. Se houver apenas dois, selecione quaisquer dois que estejam separados por cinco canais,
como os canais 5 e 10. Muitos pontos de acesso podem selecionar um canal automaticamente,
baseando-se no uso de canal adjacente. Alguns produtos monitoram o espao de rdio
continuamente para ajustar as configuraes de canal de maneira dinmica de acordo com

alteraes no ambiente.

Topologias 802.11
Redes locais sem fio podem acomodar vrias topologias de rede. Ao descrever essas
topologias, o componente bsico da arquitetura de WLAN do IEEE 802.11 o conjunto de
servios bsico (BSS). O padro define um BSS como um grupo de estaes que se
comunicam entre si.
Redes ad hoc
Redes sem fio podem operar sem
pontos de acesso; isso chamado
de topologia ad hoc. Estaes
clientes configuradas para operar em
modo ad hoc configuram os
parmetros sem fio entre si. O
padro IEEE 802.11 refere-se a uma
rede ad hoc como sendo um BSS
independente (IBSS).

Conjunto de servios bsico


Pontos de acesso
fornecem uma
infraestrutura que
adiciona servios e
melhora o intervalo para
clientes. Um nico ponto
de acesso em modo de
infraestrutura gerencia os
parmetros sem fio, e a
topologia simplesmente
um BSS. A rea de
cobertura para um IBSS
e um BSS a rea de servio bsica (BSA).
Conjunto de servios estendidos
Quando um nico BSS fornece cobertura de RF insuficiente, um ou mais podem ser unidos por
um sistema de distribuio comum em um conjunto estendido de servios (ESS). Em um ESS,
um BSS diferenciado de outro pelo identificador de BSS (BSSID), que o endereo MAC do
ponto de acesso que serve o BSS. A rea de cobertura a rea de servio estendida (ESA).

Sistema de distribuio comum


O sistema de distribuio comum permite que mltiplos pontos de acesso em um ESS paream
ser um nico BSS. Um ESS geralmente inclui um SSID comum para permitir que um usurio
migre entre pontos de acesso.
Clulas representam a rea de cobertura fornecida por um nico canal. Um ESS deve ter de 10
a 15% de sobreposio entre clulas em uma rea de servio estendida. Com uma
sobreposio de 15% entre clulas, um SSID, e canais no sobrepostos (uma clula no canal 1
e outra no canal 6), pode ser criado o recurso de roaming.

ASSOCIAO ENTRE CLIENTE E PONTO DE ACESSO


Um dos pontos principais do processo 802.11 descobrir uma WLAN e subsequentemente
conectar-se a ela. Os componentes principais desse processo so:

Beacons - Quadros usados pela rede de WLAN para anunciar sua presena.
Investigaes - Quadros usados por clientes WLAN para localizar suas redes.
Autenticao - Um processo que um artefato do padro 802.11 original, mas ainda
assim exigido pelo padro.
Associao - O processo para estabelecer o enlace entre um ponto de acesso e um
cliente WLAN.

O propsito principal da beacon permitir que clientes WLAN saibam quais redes e pontos de
acesso esto disponveis em uma determinada rea e escolham qual rede e ponto de acesso
usar. Pontos de acesso podem transmitir beacons periodicamente.
Embora os beacons possam ser regularmente transmitidos por um ponto de acesso, os
quadros de investigao, autenticao e associao so usados apenas durante o processo de
associao (ou reassociao).
O processo de unio 802.11 (Associao)
Antes de um cliente 802.11 poder enviar dados por uma rede de WLAN, ele passa pelo
processo de trs estgios a seguir:
Estgio 1 investigao 802.11
Clientes procuram uma rede especfica enviando
uma solicitao de investigao em canais
mltiplos. A solicitao de investigao especifica
o nome da rede (SSID) e as taxas de bits. Um
cliente WLAN tpico configurado com um SSID
desejado. Assim, solicitaes de investigao do
cliente WLAN contm o SSID da rede de WLAN
desejada.
Se o cliente WLAN est simplesmente tentando
descobrir redes de WLAN disponveis, ele pode
enviar uma solicitao de investigao sem SSID,
e respondem todos os pontos de acesso
configurados para responder a esse tipo de
consulta. WLANs com o recurso de broadcast de
SSID desabilitado no respondem.
Estgio 2 autenticao 802.11

O 802.11 foi originalmente desenvolvido com


dois mecanismos de autenticao. O primeiro,
chamado autenticao aberta, essencialmente
uma autenticao NULA em que o cliente diz
"autentique-me" e o ponto de acesso responde
com "sim". Esse o mecanismo usado em
quase todas as implantaes 802.11.
Um segundo mecanismo de autenticao
chamado de autenticao de chave
compartilhada. Essa tcnica baseia-se em uma
chave de Wired Equivalency Protection (WEP)
compartilhada entre o cliente e o ponto de
acesso. Nessa tcnica, o cliente envia uma
solicitao de autenticao ao ponto de acesso.
Em seguida, o ponto de acesso envia um texto de desafio ao cliente, que por sua vez
criptografa a mensagem usando sua chave compartilhada e devolve o texto criptografado ao
ponto de acesso. Ento, o ponto de acesso descriptografa o texto usando sua chave e, se o
texto descriptografado corresponde ao texto de desafio, o cliente e o ponto de acesso
compartilham a mesma chave, e o ponto de acesso autentica a estao. Se as mensagens no
correspondem, o cliente no autenticado.
Embora a autenticao de chave compartilhada deva ser includa nas implementaes do
cliente e do ponto de acesso para conformidade de padres gerais, ela no usada ou
recomendada. O problema que a chave WEP normalmente usada para criptografar dados
durante o processo de transmisso. O uso da mesma chave WEP no processo de autenticao
proporciona um invasor com a capacidade de extrair a chave detectando e comparando o texto
de desafio no criptografado e, em seguida, a mensagem de retorno criptografada. Quando a
chave WEP extrada, qualquer informao criptografada transmitida pelo link pode ser
facilmente descriptografada.
Estgio 3 associao 802.11
Este estgio finaliza as opes de segurana e
taxa de bits, e estabelece o enlace entre o
cliente WLAN e o ponto de acesso. Como parte
deste estgio, o cliente aprende sobre o
BSSID, que o endereo MAC do ponto de
acesso, e o ponto de acesso mapeia uma porta
lgica conhecida como o identificador de
associao (AID) para o cliente WLAN. A AID
equivalente a uma porta em um switch. O
processo de associao permite que o switch
de infraestrutura mantenha um controle dos
quadros destinados ao cliente WLAN de forma
que eles possam ser encaminhados.
Uma vez que um cliente WLAN est associado a um ponto de acesso, o trfego pode ir de um
lado para outro entre os dois dispositivos.
PLANEJAMENTO DA REDE LOCAL SEM FIO
A implementao de uma WLAN que explora ao mximo os recursos e fornece o melhor

servio pode exigir planejamento cuidadoso. WLANs podem variar de instalaes relativamente
simples a designs bem mais complexos e detalhados. preciso haver um plano bem
documentado antes que uma rede sem fio possa ser implementada. Neste tpico,
apresentaremos o que deve ser considerado no design e no planejamento de uma rede local
sem fio.
O nmero de usurios que uma WLAN pode suportar no um clculo simples. O nmero dos
usurios depende do layout geogrfico de suas instalaes (quantos corpos e dispositivos
cabem em um espao), das taxas de dados esperadas pelos usurios (porque o RF um meio
compartilhado, e quanto mais usurios houver, maior ser a conteno para RF), do uso de
canais no sobrepostos por diversos pontos de acesso em um ESS e das configuraes de
capacidade de transmisso (que so limitados por um regulamento local). Voc ter suporte
sem fio suficiente para seus clientes se voc planejar sua rede para cobertura apropriada de
RF em um ESS. Os detalhes sobre o planejamento de nmeros especficos de usurios est
alm do escopo deste curso.

Ao planejar o local de pontos de acesso, talvez voc no possa simplesmente desenhar


crculos de rea de cobertura e jog-los em um mapa. A rea de cobertura circular aproximada
importante, mas h algumas recomendaes adicionais.
Se os pontos de acesso vo usar cabeamento existente, ou se h locais em que pontos de
acesso no podem ser colocados, indique esses locais no mapa.

Posicione os pontos de acesso acima de obstrues.


Posicione os pontos de acesso verticalmente perto do teto no centro de cada rea de
cobertura, se possvel.
Posicione os pontos de acesso em locais onde se espera que os usurios estejam. Por
exemplo, salas de conferncia so normalmente um local melhor para pontos de acesso
do que um corredor.

Quando os pontos tiverem sido endereados, estime a rea de cobertura esperada de um


ponto de acesso. Esse valor varia, dependendo do padro ou da mescla de padres de WLAN
que voc est implantando, da natureza das instalaes, da capacidade de transmisso para a
qual o ponto de acesso est configurado, e assim por diante. Consulte sempre as
especificaes para o ponto de acesso ao planejar reas de cobertura.
Com base em seu plano, coloque os pontos de acesso na planta baixa de forma que os
crculos de cobertura se sobreponham, como mostra o exemplo a seguir.

Clculo de exemplo
O auditrio aberto (uma construo semelhante a um depsito ou a uma fbrica) mostrado na
figura tem aproximadamente 1.800 m2 (20,000 ft2).
Os requisitos de rede especificam que deve haver uma produtividade de 802.11b de 6 Mb/s, no
mnimo, em cada BSA, porque h uma implementao de voz sobre WLAN sem fio sobreposta
nesta rede. Com pontos de acesso, 6 Mbps podem ser obtidos em reas abertas como as do
mapa, com uma rea de cobertura de 464 m2 (5,000 ft2) em muitos ambientes.
Observao: a rea de cobertura de 464 m2 para um quadrado. O BSA leva seu raio na
diagonal a partir do centro desse quadrado.
Vamos determinar onde colocar os pontos de acesso.

As instalaes tm 1.800 m2. Logo, a diviso de 1.800 m2 por uma rea de cobertura de 464
m2 por ponto de acesso resulta em pelo menos quatro pontos de acesso necessrios para o
auditrio. Em seguida, determine a dimenso das reas de cobertura e organize-as na planta
baixa.

J que a rea de cobertura um quadrado de lateral "Z", o crculo que tangente a


seus quatro cantos tem um raio de 15,24 m (50 ft), como mostram os clculos.
Quando as dimenses da rea de cobertura tiverem sido determinadas, voc as
organizar de maneira semelhante s mostradas em Alinhar reas de Cobertura na
figura.

Na planta baixa, organize quatro crculos de cobertura de raio de 15,24 m de forma que
eles se sobreponham, como mostra o plano.

(WIRELESS, FAZER AS 3 ATIVIDADES)


AMEAAS PARA A SEGURANA SEM FIO
Acesso no autorizado
Segurana deve ser uma prioridade para qualquer um que usa ou administra redes. Se j
difcil manter a segurana de uma rede cabeada, ainda mais difcil no caso de uma rede sem
fio. Uma WLAN est aberta a qualquer um no intervalo de um ponto de acesso e das
credenciais apropriadas para associao a ele. Com uma placa de rede sem fio e o
conhecimento de tcnicas de cracking, um invasor pode no precisar entrar no local de
trabalho fisicamente para obter acesso a uma WLAN.

No primeiro tpico desta seo, mostramos como as ameaas para a segurana sem fio tm
aumentado. As preocupaes com a segurana ainda mais sria quando se trata de redes de
negcios porque a subsistncia dos negcios depende da proteo de suas informaes. Para
os negcios, falhas na segurana podem trazer consequncias desastrosas, principalmente se
estiverem envolvidas informaes financeiras relacionadas a clientes.
H trs categorias principais de ameaas que levam ao acesso no autorizado:
War drivers
Hackers (crackers)
Funcionrios
"War driving" originalmente se referia ao uso de um dispositivo de varredura para localizar
nmeros de telefones celulares e explor-los. Atualmente, war driving tambm se refere ao ato
de dirigir por um bairro com um laptop e uma placa de cliente 802.11b/g procurando um
sistema 802.11b/g desprotegido e explor-lo.
No incio, hacker era todo aquele que se aprofundava em sistemas de computadores para

entender, e talvez explorar, por questes criativas, a estrutura e a complexidade de um


sistema. Hoje, ambos hacker e cracker so intrusos mal-intencionados que entram em
sistemas como criminosos e roubam dados ou danificam esses sistemas deliberadamente.
Hackers tm a inteno de prejudicar e explorar medidas de segurana frgeis.
A maioria dos dispositivos sem fio vendidos atualmente j vm prontos para WLANs. Em outras
palavras, os dispositivos tm configuraes padro e podem ser instalados e utilizados com
pouca ou nenhuma configurao feita pelos usurios. Na maioria das vezes, usurios finais
no alteram configuraes padro, deixando a autenticao de cliente aberta, ou implementam
apenas a segurana WEP padro. Infelizmente, como j foi dito, chaves WEP compartilhadas
tm falhas e consequentemente so fceis de atacar.
Ferramentas com um propsito legtimo, como detectores sem fio, permitem que engenheiros
de rede capturem pacotes de dados para depurao de sistema. Essas mesmas ferramentas
podem ser usadas por intrusos para explorar falhas na segurana.
Pontos de acesso invasores
Um ponto de acesso invasor um ponto de acesso colocado em uma WLAN para interferir na
operao normal da rede. Se um ponto de acesso invasor configurado com as configuraes
de segurana corretas, dados de clientes podem ser capturados. Um ponto de acesso invasor
tambm pode ser configurado para passar informaes como os endereos MAC de clientes
(tanto sem-fio quanto cabeados) para usurios no autorizados, capturar e mascarar pacotes
de dados ou, na pior das hipteses, obter acesso a servidores e arquivos.
Exemplos simples e comuns de pontos de acesso invasores so os instalados por funcionrios
sem autorizao. Funcionrios instalam pontos de acesso na rede corporativa para uso
domstico. Esses pontos de acesso geralmente no tm a configurao de segurana
necessria, assim a rede acaba ficando com uma brecha de segurana.
Ataques de interceptao
Um dos ataques mais sofisticados que pode ser realizado por um usurio no autorizado
chamado ataque de interceptao ou ataque man-in-the-middle (MITM). Invasores selecionam
um host como destino e se posicionam de forma lgica entre o destino e o roteador ou gateway
do destino. Em um ambiente de rede local cabeada, o invasor precisa conseguir acessar a rede
local fisicamente para inserir de forma lgica um dispositivo na topologia. Com uma WLAN, as
ondas de rdio emitidas por pontos de acesso podem fornecer a conexo.
Sinais de radiofrequncia de estaes e pontos de acesso podem ser "ouvidos" por qualquer
um em um BSS com o equipamento apropriado, como um laptop com uma placa de rede.
Pontos de acesso agem como hubs Ethernet, e por isso cada placa de rede em um BSS ouve
todo o trfego. O dispositivo descarta qualquer trfego no endereado a ele. Invasores podem
modificar a placa de rede de seus laptops com um software especial de forma a aceitar todo o
trfego. Com essa modificao, o invasor pode consumar ataques de interceptao sem fio
usando a placa de rede do laptop como um ponto de acesso.
Para realizar esse ataque, um hacker seleciona uma estao como destino e usa um software
detector de pacotes, como o Wireshark, para observar a estao cliente conectando-se a um
ponto de acesso. O hacker pode conseguir ler e copiar o nome do usurio-alvo, o nome do
servidor, o endereo IP do cliente e do servidor, a ID usada para computar a resposta, e a
resposta de desafio e associao, que transmitida em texto no criptografado entre a estao
e o ponto de acesso.

Se um invasor conseguir comprometer um ponto de acesso, o invasor poder prejudicar


gravemente todos os usurios no BSS. O invasor pode monitorar um segmento inteiro de redes
sem fio e causar danos a quaisquer usurios conectados s redes.
Impedir um ataque como o de interceptao depende da sofisticao da infraestrutura da
WLAN e do monitoramento das atividade na rede. O processo comea com a identificao de
dispositivos legtimos em sua WLAN. Para isso, voc deve autenticar os usurios em sua
WLAN.
Quando todos os usurios legtimos se tornam conhecidos, voc monitora a rede para detectar
dispositivos e trfego que no devem estar nela. WLANs empresariais que utilizam dispositivos
de WLAN de ltima gerao fornecem aos administradores ferramentas que funcionam juntas
como um sistema de preveno contra invases sem fio (IPS). Essas ferramentas incluem
scanners que identificam pontos de acesso invasores e redes ad hoc e gerenciamento de
recursos de rdio (RRM) que monitora a faixa de RF para atividade e carga de ponto de
acesso. Um ponto de acesso mais ocupado que o normal alerta o administrador de possvel
trfego sem autorizao.
Uma explicao mais aprofundada dessas tcnicas de preveno est fora do escopo deste
curso.
Negao de servio
WLANs 802.11b e g usam a faixa de ISM de 2,4 GHz sem licena. Essa a mesma faixa
usada pela maioria dos produtos sem fio de consumidor, inclusive babs eletrnicas, telefones
sem fio e fornos micro-ondas. Com esses dispositivos lotando a faixa de RF, invasores podem
criar rudo em todos os canais na faixa com dispositivos geralmente disponveis.
Anteriormente, mostramos como um invasor pode transformar uma placa de rede em um ponto
de acesso. Esse truque tambm pode ser usado para criar um ataque DoS. O invasor, usando
um PC como um ponto de acesso, pode inundar o BSS com mensagens clear-to-send (CTS),
que atrapalha a funo CSMA/CA usada pelas estaes. Os pontos de acesso, por sua vez,
inundam o BSS com trfego simultneo, causando um fluxo constante de colises.
Outro ataque DoS que pode ser iniciado em um BSS o envio, pelo invasor, de uma srie de
comandos de desassociao que fazem todas as estaes no BSS se desconectarem. Quando
as estaes so desconectadas, elas imediatamente tentam se reassociar, e isso cria um
estouro no trfego. O invasor envia outro comando de desassociao, e o ciclo se repete.
Viso geral do protocolo de rede sem fio
Neste tpico, voc conhecer as caractersticas dos protocolos sem fio comuns e o nvel de
segurana proporcionado por cada um.
Dois tipos de autenticao foram introduzidos com o padro 802.11 original: autenticao de
chave WEP aberta e compartilhada. Enquanto a autenticao aberta realmente no "
nenhuma autenticao", (um cliente solicita autenticao e o ponto de acesso o concede) a
autenticao WEP foi criada para proporcionar privacidade a um link, fazendo-o ser como um
cabo que conecta um PC a uma tomada Ethernet. Como foi mencionado anteriormente, as
chaves WEP compartilhadas apresentaram falhas, e algo melhor era necessrio. A primeira
coisa feita pelas empresas para combater a fragilidade das chaves WEP compartilhadas foi
tentar tcnicas como disfarar SSIDs e filtrar endereos MAC. Essas tcnicas tambm eram
muito frgeis. Mais adiante, voc saber mais sobre isso.

As falhas com a criptografia das chaves WEP compartilhadas foram duas. Primeiro, o algoritmo
usado para criptografar os dados era descoberto facilmente. Segundo, a escalabilidade era um
problema. As chaves WEP de 32 bits foram gerenciadas manualmente, sendo acessadas
manualmente pelos usurios, de maneira frequentemente incorreta, criando chamadas aos
servios de suporte tcnico.
Aps as falhas na segurana baseada em WEP, houve um perodo intermedirio de medidas
de segurana. Fornecedores como a Cisco, desejando atender a demanda por maior
segurana, desenvolveu seus prprios sistemas ao mesmo tempo em que ajudava a aprimorar
o padro 802.11i. Enquanto isso, o algoritmo de criptografia TKIP foi criado e vinculado ao
mtodo de segurana Wi-Fi Alliance WiFi Protected Access (WPA).
Atualmente, o padro que deve ser seguido na maioria das redes empresariais o 802.11i. Ele
como o padro Wi-Fi Alliance WPA2. Para empresas, o WPA2 inclui uma conexo com um
banco de dados Remote Authentication Dial In User Service (RADIUS). RADIUS ser descrito
mais adiante no captulo.

Autenticao rede local sem fio


Em uma rede aberta, como uma rede domstica, a associao pode ser o necessrio para
conceder a um cliente acesso a dispositivos e servios na WLAN. Em redes com requisitos de
segurana mais rgidos, uma autenticao adicional ou um login exigido para conceder tal
acesso a clientes. O processo de login gerenciado pelo Extensible Authentication Protocol
(EAP). O EAP uma estrutura para autenticar o acesso de rede. O IEEE desenvolveu o padro
802.11i para autenticao de WLAN e autorizao para usar o IEEE 802.1x.
O processo de autenticao de WLAN empresarial resumido a seguir:

O processo de associao 802.11 cria uma porta virtual para cada cliente de WLAN no
ponto de acesso.
O ponto de acesso bloqueia todas as estruturas de dados, com exceo do trfego
baseado em 802.1x.
Os quadros 802.1x levam os pacotes de autenticao EAP pelo ponto de acesso para
um servidor que mantm credenciais de autenticao. Trata-se de um servidor de

autenticao, autorizao e contabilidade (AAA) que executa um protocolo RADIUS.


Se a autenticao EAP obtm xito, o servidor de AAA envia uma mensagem EAP de
xito ao ponto de acesso, que ento permite que o trfego de dados do cliente de WLAN
passe pela porta virtual.
Antes de abrir a porta virtual, estabelecida uma criptografia de enlace entre o cliente
de WLAN e o ponto de acesso para assegurar que nenhum outro cliente de WLAN
possa acessar a porta estabelecida para um determinado cliente autenticado.

Antes de o 802.11i (WPA2) ou mesmo o WPA serem utilizados, algumas empresas tentavam
proteger suas WLANs atravs da filtragem de endereos MAC e da no transmisso de SSIDs.
Nos dias atuais, fcil usar um software para modificar endereos MAC anexados a
adaptadores para enganar facilmente a filtragem de endereos MAC. No quer dizer que voc
no deva fazer isto, mas se voc estiver usando este mtodo, ser melhor utilizar segurana
adicional, como o WPA2.

Mesmo que um SSID no seja transmitido por um ponto de acesso, o trfego que passa de um
lado para outro entre o cliente e o ponto de acesso acaba revelando o SSID. Se um invasor
est monitorando a faixa de RF passivamente, o SSID pode ser detectado em uma dessas
transaes porque enviado em texto no criptografado. A facilidade para descobrir SSIDs
levou algumas pessoas a deixar a transmisso de SSIDs ativada. Nesse caso, isso
provavelmente deve ser uma deciso organizacional registrada na poltica de segurana.
A ideia que voc pode proteger sua WLAN apenas com a filtragem de MAC e desativao das
transmisses de SSIDs pode tornar uma WLAN completamente desprotegida. A melhor
maneira de certificar-se de que os usurios finais supostamente estejam na WLAN usar um
mtodo de segurana que incorpore controle de acesso rede baseado em porta, como o

WPA2.
Criptografia
Dois mecanismos de criptografia de nvel empresarial especificados pelo 802.11i so
certificados como WPA e WPA2 pela Wi-Fi Alliance: o Temporal Key Integrity Protocol (TKIP) e
a criptografia (AES).

TKIP o mtodo de criptografia certificado como WPA. Ele d suporte para equipamentos de
WLAN herdados direcionando-se s falhas originais associadas com o mtodo de criptografia
802.11 WEP. Usa o algoritmo de criptografia original usado pelo WEP.
O TKIP tem duas funes principais:
Criptografa o payload da Camada 2
Executa uma verificao de integridade da mensagem (MIC) no pacote criptografado.
Isso ajuda a impedir a adulterao de uma mensagem.
Embora o TKIP lide com todas as falhas de WEP conhecidas, a criptografia AES de WPA2 o
mtodo preferido, porque alinha os padres de criptografia de WLAN com prticas
recomendadas e padres mais amplos da indstria de TI, notavelmente o IEEE 802.11i.
O AES tem as mesmas funes do TKIP, mas usa dados adicionais do cabealho de MAC que
permitem que hosts de destino verifiquem se os bits no criptografados foram adulterados.
Alm disso, ele adiciona um nmero de sequncia ao cabealho dos dados criptografados.
Quando voc configura pontos de acesso Linksys ou roteadores sem fio, como o WRT300N,
talvez voc no veja WPA ou WPA2. Em vez disso, talvez voc veja referncias a algo
chamado chave pr-compartilhada (PSK). Veja a seguir alguns tipos de PSK:
PSK ou PSK2 com TKIP o mesmo que WPA
PSK ou PSK2 com AES o mesmo que WPA2
PSK2, sem um mtodo de criptografia especificado, o mesmo que WPA2
Controle de acesso rede local sem fio
O conceito de profundidade significa ter vrias solues disponveis. como ter um sistema de
segurana em casa e ainda bloqueando todas as portas e janelas, e ainda pedir aos vizinhos
para tomar conta dele para voc. Os mtodos de segurana apresentados, principalmente o
WPA2, so como um sistema de segurana. Se voc deseja segurana adicional para o acesso
sua WLAN, voc pode adicionar profundidade, como mostra a figura, implementando esta
abordagem de trs passos:

Disfarce de SSID - Desabilite transmisses de SSID de pontos de acesso


Filtragem de endereos MAC Tabelas so construdas manualmente no ponto de
acesso para permitir ou no clientes baseados em seu endereo de hardware fsico
Implementao de segurana de WLAN - WPA ou WPA2

Uma considerao adicional para um administrador de rede cuidadoso configurar pontos de

acesso localizados prximos a paredes externas de edifcios para transmitir em uma opo de
alimentao mais baixa que outros pontos de acesso mais prximos ao centro do edifcio. Isso
simplesmente reduzir a assinatura de RF no lado de fora do prdio, onde qualquer pessoa
executando uma aplicao como Netstumbler (http://www.netstumbler.com), Wireshark ou at
mesmo o Windows XP pode mapear WLANs.

Nem o disfarce de SSID nem a filtragem de endereos MAC so considerados meios vlidos
para proteger uma WLAN pelas seguintes razes:
Endereos MAC so facilmente driblados.
SSIDs so facilmente descobertos mesmo que os pontos de acesso no os transmitam.
VISO GERAL DA CONFIGURAO DO PONTO DE ACESSO SEM FIO
Neste tpico, voc aprender a configurar um ponto de acesso sem fio. Aprender a definir o
SSID, habilitar a segurana, configurar o canal e ajustar as opes de alimentao de um
ponto de acesso sem fio. Tambm saber como fazer backup e restaurar a configurao de um
tpico ponto de acesso sem fio.

A abordagem bsica para implementao sem fio, como em qualquer rede bsica, configurar
e testar de forma incremental. Antes de implementar qualquer dispositivo sem fio, verifique a
rede existente e o acesso Internet para os hosts cabeados. Inicie a processo de
implementao de WLAN com um nico ponto de acesso e um nico cliente, sem habilitar a
segurana sem fio. Verifique se o cliente para rede sem fio recebeu um endereo IP de DHCP
e se ele pode executar ping do roteador padro cabeado local e, em seguida, navegue at a
Internet externa. Por fim, configure a segurana sem fio com o WPA2. S use o WEP se o
hardware no suportar o WPA.

A maioria dos pontos de acesso foi criada para vir com as configuraes padro funcionais
diretamente de fbrica. recomendvel alterar as configuraes padro iniciais. Muitos pontos
de acesso podem ser configurados por uma interface de web grfica do usurio.
Com um plano de implementao em mente, conectividade de rede cabeada confirmada e o
ponto de acesso instalado, agora voc vai configur-lo. O exemplo a seguir usa o dispositivo
multifuncional Linksys WRT300N. Esse dispositivo inclui um ponto de acesso.
As etapas de configurao do Linksys WRT300N so estas:
Assegure-se de que o PC esteja conectado ao ponto de acesso por cabos e acesse o utilitrio
de web com um navegador. Para acessar o utilitrio baseado na web do ponto de acesso, inicie
o Internet Explorer ou o Netscape Navigator e entre no endereo IP padro WRT300N,
192.168.1.1, no campo de endereo. Pressione a tecla Enter.
Uma tela aparece solicitando seu nome de usurio e sua senha. Deixe o campo Username em
branco. Digite admin no campo Password. Essas so as configuraes padro para um Linksys
WRT300N. Se o dispositivo j tiver sido configurado, o nome de usurio e a senha podem ter
sido alterados. Clique em OK para continuar.
Para uma instalao de rede bsica, use as telas seguintes, como aparecem quando voc clica
nos botes Setup, Management e Wireless na figura:

Configurao - Insira suas configuraes de rede bsicas (endereo IP).


Gerenciamento - Clique na guia Administration e selecione a tela Management. A senha
padro admin. Para proteger o ponto de acesso, altere a senha.
Sem fio - Altere o SSID padro na guia Basic Wireless Settings. Selecione o nvel de
segurana na guia Wireless Security e conclua as opes para o modo de segurana
selecionado.

Faa as alteraes necessrias pelo utilitrio. Quando terminar de fazer alteraes a uma tela,
clique no boto Save Settings ou no boto Cancel Changes para desfazer suas alteraes.
Para obter informaes sobre uma guia, clique em Help.
A figura resume as etapas de implementao para um ponto de acesso.
(PEGAR TODA A PARTE DE CONFIGURAO DO CURSO)
RESUMO: Neste captulo, discutimos a evoluo dos padres de redes locais sem fio, incluindo o IEEE 802.11a,
b, g e agora, n, em fase de teste. Padres mais novos levam em conta a necessidade de suportar voz e vdeo e a
qualidade de servio requerida.
Um nico ponto de acesso conectado rede local cabeada fornece um conjunto de servios bsicos a estaes
de cliente associadas a ela. Vrios pontos de acesso que compartilham um identificador de conjunto de servios
combinam-se para formar um conjunto de servios estendidos. Redes locais sem fio podem ser detectadas por
qualquer dispositivo de cliente habilitado por rdio e podem, portanto, habilitar acesso por invasores que no tm
acesso a uma rede apenas cabeada.
Mtodos como filtragem de endereo MAC e mascaramento de SSID podem fazer parte da implementao de
uma prtica recomendada de segurana, mas esses mtodos sozinhos so facilmente driblados por um invasor
determinado. A autenticao de WPA2 e 802.1x fornece acesso altamente seguro a redes locais sem fio em uma
rede empresarial.
Usurios finais tm que configurar placas de rede sem fio em suas estaes de cliente, as quais se comunicam
com e se associam a um ponto de acesso sem fio. O ponto de acesso as placas de rede sem fio devem ser
configurados com parmetros semelhantes, inclusive SSID, antes de a associao ser possvel. Ao configurar uma
rede local sem fio, assegure-se de que os dispositivos tenham o firmware mais recente para poderem suportar as

opes de segurana mais estritas. Alm de assegurar a configurao compatvel das definies de segurana
sem fio, a identificao e a soluo de problemas de redes locais sem fio envolvem a soluo de problemas de RF.

Potrebbero piacerti anche