Vous êtes sur la page 1sur 28

RESUMO.........................................................................................................

1
AGRADECIMENTOS................................................. .........................................
........ 2
DEDICACE.........................................................................................................
..4
INTRODUCAO....................................................................................................
5
PARTE UM ESTUDO DE
existente ... ........................................ ............................................... 6
I. APRESENTATION DO
PROJETO: .............................................. ...................................... 7
1.1
contexte...........................................................................................................
....7
1.2
problemtica ................................................ ............................................. 7
II ESTUDO DO
EXISTENTE ........................................... ..................................... 7
2.1 Descrio da
existente ............................................ ..................................... 7
2.2 Diagnstico de
existente ............................................ ....................................... 8
PARTE B ...... ....................................... realizao do
projeto ............................. 9
GERALIDADE....................................................................................................
10
1.1 A rede
cabeada .............................................. ............................................ 10
1.1.1 arquiteturas de redes com fio .......................................... .....................
10
O arcitecture cliente /
servidor ............................................ .................................. 10
A arquitetura de iguais ou peer to
peer ...................................... ........................ 11

1.1.2 As topologias de rede fixa .......................................... ........................


11
A topologia fsica ............................................... ....................................... 11
A topologia lgica ............................................... ........................................
13
1.2 A Rede
Wifi....................................................................................................14
1.2.1 Interligao
Instalaes ........................................... ................................... 14
Router
Wifi............................................................................................................14
O ponto de
acesso ............................................. ................................................ 14
1.2.2 Estudo comparativo da rede cabeada e rede sem
fio ...................................... .... 15
II. INTERLIGAO DE REDES COM FIO DE UMA REDE WIFI ...........................
16
2.1 Configurao de um roteador Belkin Wifi 7630 .........................................
............. 16
2.2 Configurando um ponto de acesso WiFi EUSSO GL2454-API
e placa de rede
PCMCIA ............................................ ....................................... 19
2.2.1 Configurando um ponto de acesso WiFi EUSSO GL2454API .................................. 19
2.2.2 Configurando a placa de rede PCMCIA (Wireless Network Card
WPCI810G) ............. 24
III. SEGURANA DE REDE
WIFI .............................................. ............................. 26
3.1 Modos de operao .............................................. ................................
26
3.2 Protocolos de
segurana ............................................. .................................. 27
3.2.1 O Wired Equivalent Privacy
(WEP) ........................................ ................................ 27

3.2.2 Ponto de Acesso Wireless


(WPA) ........................................ ........................... 28
3.2.3 Restringindo Acesso cabelo ENDEREO tenha Rede MAC wireless
CONCLUSO.....................................................................................................
...29
Referncias....................................................................................................3
0

AGRADECIMENTOS
Agradeo o orientador professor Marcio Visiconte
pelo apoio e encorajamento continuo, aos demais professores da IBTA
pelos conhecimentos transmitidos , e aos amigos Daniel Vasconcelos
e Gil Bernades pelas valiosas contribuies na finalizao deste curso.
A todos vocs, a mais sincera admirao e respeito.
Este relatrio um momento oportuno para me expressar meus
profundos e sinceros agradecimentos ao Sr. Fabio Borges (professor
da rede) da IBTA, a equipe do grupo IBTA, meu pai e minha me para
a sua orientao.
Para todos os meus amigos pelo apoio moral.
E todos, de uma forma ou de outra, contriburam para o sucesso
deste trabalho.
DEDICAO
Dedico este documento, fruto de meus dois meses de esforo a Deus
o mais poderoso de sade, sabedoria e todos os bens que me
beneficiar durante estes dois meses de treinamento como tcnico em
rede de computadores . Eu tambm dedico este documento para a
minha famlia Carline Exile Petion Marie e Marie Leica Petion.
Eu tambm dedico este a todos os presentes da famlia da minha
esposa, de longe e de perto contriburam para a realizao deste
documento.
A evoluo desta cincia foi feito to rapidamente como vemos a partir da
dcada de 90 para o aparecimento do planeta de New Tecnologias de
Informao e Comunicao (TIC) para a comunicao entre o mundo
exterior .

Tcnicas de comunicao entre redes heterogneas tm proliferado nos


ltimos anos, a tal ponto que as empresas foram forados a tomar posse ou
acomodar estas novas formas de intercmbio.
Instituto Brasileiro de Tecnologia Avanada tecnologias e especialidades que
est no comando da formao e da educao dos estudantes no ficar
margem dessa viso tecnolgica.
a esta luz que nos foi apresentado, como o tema de Apresentao do
Projeto de Rede sem fio e cabeada LAN (Wi-Fi).

"A interligao de uma rede com fio a uma rede sem fio segura."
Para fazer isso, o nosso estudo ir abordar este tema em duas partes. Em
primeiro lugar, vamos estudar o existente e, finalmente, iremos para a fase
de implementao do projeto.
PARTE A
I. Viso Geral do Projeto
1.1 Antecedentes
Uma rede de computadores um conjunto de computadores interligados
que podem se comunicar uns com os outros. Certamente, o Wifi que uma
nova tecnologia de comunicaes interoperveis com a rede com fio
existente, que garante flexibilidade na topologia da rede.
No entanto, a interligao das duas redes heterogneas de grande
importncia.
a esta luz que nos foi pedido para interligar uma rede com fio a uma rede
sem fio segura.
1.2 Issue
Uma rede de computadores vo evoluir, pela simples razo de que a
empresa tem desenvolvimento muitas vezes permanentes por causa de seu
pessoal, suas atividades ou seus servios.
A interligao de uma rede com fio existente a uma rede sem fio aparece
como uma soluo para a expanso da rede. Alm disso, uma rede sem fios
tem a vantagem da mobilidade no trabalho, independentemente da
localizao, se estiver coberto pela rede.
II. ESTUDO DA EXISTENTE
2.1 Descrio da existente
O diagrama abaixo mostra a configurao da rede de computadores ITES.
Ele indica a interligao de diferentes sites.

Figura 1: Diagrama da arquitectura da rede existente.


2.2 Diagnstico da existente
O diagrama acima mostra uma grande rede suficiente conectar vrios locais
remotos para o outro. No entanto, tambm descobrimos que cada site em
grande parte composta de cabos. , por conseguinte, essencialmente, uma
rede com fios que no favorvel mobilidade no trabalho.
Como soluo, vamos conectar a rede com fio existente com uma rede sem
fio para permitir mais facilidade no trabalho e evitar a complexidade de uma
rede com fios de instalao.
PARTE B

I. GERAL
Nesta seo, vamos dar uma breve viso geral sobre os dois tipos de redes
que temos para conectar:
o da rede com fio;
rede WiFi o.
1.1 A rede cabeada
Por definio, uma rede com fio uma rede de computadores que um
conjunto de computadores interligados e podem se comunicar.
1.1.1 redes cabeadas arquiteturas
Em geral, h duas grandes muitos tipos diferentes, com as mesmas
semelhanas:
o A arquitetura cliente / servidor
Muitos aplicativos funcionem com uma bordadura de cliente / servidor, isso
significa que as mquinas clientes (mquinas de fazer parte da rede) em
contato com um servidor, geralmente um computador muito potente em
termos de capacidades de entrada e sada, que presta servios. Estes
servios so programas que fornecem dados, tais como o tempo, os
ficheiros, uma ligao,
Um sistema cliente / servidor funciona de acordo com o seguinte diagrama
(Figura 2)

Figura 2: Operao de um sistema cliente / servidor.


o A arquitetura de iguais ou peer to peer

Em um post de arquitetura ponto, ao contrrio de uma arquitetura de rede


cliente / servidor, no existe um servidor dedicado. Cada computador
tanto, cliente e servidor (Figura 3).

Figura 3: Arquitetura de iguais ou peer to peer.


1.1.2 redes cabeadas topologias
Uma rede de computadores consiste de computadores interconectados com
hardware (fiao, placas de rede), e outros equipamentos para garantir o
bom fluxo de dados. A disposio fsica dos elementos chamado uma
topologia fsica.
Podemos distinguir a topologia topologia lgica fsica.
A topologia fsica
Existem trs principais:
Topologia de barramento.
A topologia toile.
Topologia em anel.
Topologia de barramento.
Em uma topologia de barramento, todos os computadores esto conectados
a uma mesma linha de transmisso por meio de cabo, geralmente coaxiais.

<< >> A palavra refere-se linha de bus fsico que liga as mquinas na
rede. A Figura 4 mostra este tipo de topologia.

Figura 4: Diagrama de uma topologia de barramento.


A topologia ETOILE
Em uma topologia em estrela, os computadores da rede esto ligados a um
chamado hub ou concentrador sistema de hardware. Este uma caixa com
um certo nmero de ligaes que podem ligar o cabo do computador.
papel garantir a comunicao entre os diferentes cruzamentos (Figura 5).

Figura 6: Diagrama de uma topologia em anel.

A topologia lgica
Topologia lgica representa a maneira pela qual os dados passam nos
cabos. As topologias lgicas mais comuns so Ethernet, Token Ring e FDDI.
A topologia Ethernet
uma tecnologia amplamente utilizada. Ele utiliza o CSMA / CD (Acesso
Mltiplo Carrier Sense com deteco de coliso) entre as estaes da rede.
Ethernet definida por 802.3.
A topologia Token Ring
Ele usa o mtodo de acesso '' smbolo '. Este token permite que o seu titular
a emitir informaes sobre a rede. definido pela norma 802,5.
A topologia FDDI
Ele usa o mtodo de acesso topologia em anel token com as nicas taxas de
transferncia de diferena com topologia FDDI que so ricos porque o FDDI
utiliza fibra ptica.
1.2 Wifi rede
A rede Wi-Fi (Wireless Fidelity abreviado) uma rede de computadores que
liga vrias posies-los por ondas de rdio. Wifi composto de vrias
normas que operam em diferentes freqncias de rdio.
1.2.1 Interligao Instalaes
Estes so dispositivos que permitem que as mquinas para a rede. H dois:
- Wi-Fi Router
- O ponto de acesso
router WiFi
Este um equipamento de comunicao de rede wi-fi para as informaes
de roteamento (Figura 7)

Figura 7: Wifi Router.


O ponto de acesso
Em Ingls, ele tem o nome de "ponto de acesso" e s vezes chamado de
terminal sem fio. Sua principal misso oferecer a oportunidade rede com
fio est ligado a ter acesso a vrias estaes vizinhas com placas wireless.
Surge assim como uma ligao entre o laptop e da rede de cabo. Um ponto
de acesso pode ser capaz de suportar um grande nmero de clientes.
Em outras palavras, a maioria dos usurios so menos numerosos
desempenho do equipamento mostrado. No entanto, pode-se notar que
para um nmero oscilando entre vinte e cinco e cinquenta anos, o ponto de
acesso fornece resultados muito satisfatrios (Figura 8).

Figura 8: Ponto de acesso.


1.1.3 Estudo comparativo da rede cabeada e rede sem fio
Rede Wi-Fi de rede com fio
BENEFCIOS A segurana bem determinadas.
A topologia e arquitetura so bem organizados.
Facilidade Redeployment.
Barato. A remoo dos cabos.
Baixo custo de aquisio.
Mobilidade do usurio.
A interoperabilidade com redes cabeadas existentes garante flexibilidade na
topologia da rede.
Implementao de uma nova tecnologia de comunicao.
DESVANTAGENS falta de mobilidade de rede. Reafectao difcil.

Segurana confivel.
Estar na rea de cobertura para garantir uma melhor comunicao.

II. INTERLIGAO DE REDES COM FIO DE UMA REDE WIFI


2.1 Configurao de um roteador sem fio Belkin 7630
Nesta parte, tomamos um roteador Belkin 7630 que incorpora a funo de
modem ADSL.
Antes de iniciar a instalao, verifique se o roteador eo PC desligado.
Agora, voc precisa conectar uma extremidade de um cabo Ethernet a uma
das portas LAN na parte de trs do roteador e a outra extremidade porta
Ethernet de um PC.
Ligue o conector RJ11 (aquele que est conectado tomada de telefone)
para o seu router.

Em seguida, mudar o seu roteador e seu PC conectado ao roteador.

Agora temos que configurar o seu PC.


Clique em "Iniciar", depois em "Painel de Controle".
Clique duas vezes no cone "Conexo de rede".
Selecione o cone "Conexo Local" para o adaptador Ethernet usado e clique
duas vezes em "Conexo Local".

Agora, clique com boto direito e "apropriao" da conexo de rede e


verifique se a caixa ao lado de "Internet Protocol (TCP / IP)" est marcada.

Coloque "destacar Internet Protocol, e em seguida, clique no boto"


Properdades ".

Voc vai ter que aparecer esta janela mostrada na Figura 9.


Figura 9: Configurao de protocolo TCP / IP.
Nesta janela, selecione "Obter um endereo IP automaticamente".
Finalmente, clique em OK para concluir a configurao do PC e reinicie o
computador.
Agora o seu computador seja reiniciado, abra o Internet Explorer e digite na
barra de endereos, o endereo IP do roteador, 192.168.2.1 (default)
Voc deve chegar na pgina de conexo de roteador, onde que voc pedir
uma senha, v em frente e clique em enviar.

Por motivos de segurana, voc precisa de uma senha.


L est voc chegou na interface do Gateway Belkin.

Voc deve ver na tela um assistente de conexo, clique em "Tipo de


ligao" esquerda na WAN Internet (tela: WAN> TIPO DE CONEXO)
mostrado na Figura 10.
Figura 10: Belkin modem roteador interface.
Voc pode escolher entre PPOE ou PPOA ou ATM ... e clique em Avanar
(Figura 11).

Figura 11: Tipo de conexo.


Digite seu nome de login e senha de login
Exemplo: Wanadoo: FTI / ... AOL: endereo de e-mail completo (Figura 12).

Figura 12: Identificao.


Recomenda-se a definir o parmetro "tempo minucioso IDLE" para 0
minutos assim, o seu router modem vai ficar permanentemente conectado
Internet.
Confirme clicando em "Salvar alteraes" e aguarde cerca de 1 minuto, o
Gateway est tentando se conectar a partir das configuraes de conexo
de entrada. Entre na pgina de DNS desmarcando "DNS automtico de ISP"
(Figura 13).

Figura 13: endereamento DNS.


Se voc tirar as configuraes corretas, configurar o roteador para a festa
acabou WAN.
E, finalmente, o "broadcast ESSID", a configurao da transmisso SSID na
rede. Quando os clientes tenta se conectar a uma rede sem fio, eles
detectam seu SSID se voc j jogou. Por razes de segurana, s vezes
til para esconder essa informao.
Para salvar a configurao de seu roteador, clique em "Salvar alteraes".
Seu roteador est configurado ele pode trabalhar normalmente
2.2 Configurando um ponto de acesso WiFi EUSSO GL2454-API
e placa de rede PCMCIA

2.2.1 Configurando um ponto de acesso WiFi EUSSO GL2454-API

Tecnologias sem fio esto cada vez mais falar sobre eles e mostrar um
interesse significativo.

O objetivo deste relatrio o de uma rede com fios interligados a uma rede
sem fio segura e permitir PC autorizado equipado com uma placa de rede
sem fio para se conectar rede existente.
Equipamento utilizado:
- Modem DSL USB / Ethernet;
- Ponto de acesso WiFi EUSSO GL2454-API;
- Portable com carto PCMCIA Eusso GL2454-01;
- Um hub ou switch (10 / 100Mb / s).

Figura 14: Esquema de instalao de interligao.

Aps a instalao, instalar o CD do software de configurao fornecido com


o ponto de acesso Wi-Fi, porta de entrada para o PC, por exemplo. Aps a
instalao, clique no cone a seguir que deve estar localizado na rea de
trabalho (Figura 15)

Figura 15: Wifi cone do navegador.

Os lanamentos de software e procura o ponto de acesso Wi-Fi de rede, ele


encontra com um endereo IP padro: 192.168.1.100
Mudar este endereo clicando com o boto direito na linha seguinte (Definir
endereo IP) ou v para o menu: administrador> Definir endereo IP ...
mostrado na Figura 16.

Figura 16: Interface de endereamento IP.


Ser exibida uma janela, insira as seguintes configuraes (a menos que
voc tenha um servidor DHCP) e confirmar (Figura 17).
Figura 17: Configurao de IP.

Em seguida, conecte o ponto de acesso para configur-lo atravs do menu:


"File> connect"
Uma janela de autenticao aparece, por padro, no h nenhum login e
senha "admin" (voc pode alter-lo mais tarde) ilustrada na Figura 18

Figura 18: interface de autenticao do ponto de acesso.


Uma vez conectado, voc pode acessar a pgina de informaes do Wifi
Access Point (AP).
Vamos comear por mudar o login e senha do PA
V para a guia Admin e digite o novo login e senha e clique em "Salvar" na
parte inferior da pgina. O AP confirma o sucesso da alterao (Figura 19).

Figura 19: Administrao de Segurana


.
Vamos agora cuidar do laptop, o carto PCMCIA wireless j havia sido
instalado e configurado na conexo property> TCP / IP.

Precisamos que o endereo MAC (endereo fsico da placa) para que o


notebook s permitido para se conectar ao ponto de acesso. Para que isso
"Iniciar> Executar", digite o comando "cmd", aparece uma janela e digite
"ipconfig / all" a configurao da placa aparece, e seu endereo MAC
(Figura 20).

Figura 20: Configurao do laptop.


V para a aba "Acesso", aqui marque a opo "ativar o controle de acesso" e
digite o endereo MAC (endereo fsico) que voc observou e confirme
clicando em "reboot" na parte inferior da pgina (Figura 21 )

Figura 21: Controle de Acesso.


Passamos agora a configurao de criptografia de dados entre o AP e o
computador porttil.

V para a aba "Segurana", marque a opo "Ativar WEP" e escolha o


tamanho de chave de criptografia (64 ou 128 bits). Se o seu carto PCMCIA
capaz de decifrar / criptografar uma chave de 128 bits. (Figura 22)

Figura 22: Configurar a criptografia.

a criao de key (chave WEP) preencher automaticamente, em seguida,


clique em "salvar" (veja a Figura 23).
Figura 23: Criao da Chave.

Ponto de acesso Wi-Fi est configurado.


Ir para exibir as conexes> conexo de rede sem fio (clique direito)>
Propriedades> Controle de redes sem fio. Normalmente, se o seu carto
sem fio est configurada, tinha que encontrar o seu wireless (nome ESS-ID,
que pode ser alterada na configurao "Advanced" do PA) AP mostrado na
Figura 24.

Figura 24: Propriedades de Conexo.


Em seguida, v para "configurado". Na guia "Associao", marque a opo
"Criptografia de Dados". Em seguida, retornar principais redes observou um
pouco mais cedo, de acordo com seu ndice.

Clique em OK e saia propriedades de redes, confirmando todas as janelas


abertas (Figura 25).
Figura 25: criptografia de dados.

Se a conexo no eficaz, clique no cone de Wi-Fi na barra de tarefas, ser


aberta uma janela perguntando se voc deseja se conectar, responda sim.
isso a! Sua rede pode funcionar.
Voc pode ver isso na configurao de rede mvel (Figura 26)

Figura 26: Conexo estabelecida.


A configurao est concluda, voc pode admirar a beleza de sua rede com
o melhor hardware e software.
2.1.1 Configurando a placa de rede PCMCIA
(Rede sem fio carto WPCI810G)
Voc pode realizar a configurao de funcionalidades avanadas a partir
desta tela. Concentre-se em reas IBSS Canal Number (IBSS Nmero
Channel), Location (localizao) e Xpress Technology (Xpress Technology
).
Clique em Iniciar, Configuraes e Painel de Controle.
Clique em Sistema e selecione a guia Hardware.
Clique em Gerenciador de Dispositivos.

Clique adaptadores de rede.


Clique WPCI810G Motorola adaptador de rede sem fio (Wireless Network
Carto WPCI810G), em seguida, selecione a guia Avanado (Figura 27).

Figura 27: Escolha de tecnologia.


Para alterar o valor de qualquer propriedade na lista, clique em
Propriedades.
Altere o valor na caixa Valor (Value), clicando no Valor arrow ou inserindo
um novo valor, conforme o caso.
Os valores padro dessas propriedades so configurados para o melhor
retorno possvel.
Campo Descrio
IBSS Canal
Number (Nmero
da IBSS Channel) Isso seleciona o nmero do canal carto. O mapa
WPCI810G configurado de fbrica para uso nos canais.
Estes valores so legais na maioria dos pases. Alguns pases
autorizado para uso em outros canais.
Se voc estiver viajando em um desses pases, voc pode mudar o
valor do nmero do canal IBSS 12, 13 e 14.

Aluguel
(Local) Permite-lhe cumprir os requisitos dos regulamentos
pas onde voc usar o carto.
Encontre o pas onde voc usar o carto.
Xpress
Tecnologia
(Tecnologia
Xpress ) Selecione esta opo se a rede utiliza os quadros de ruptura
(Estourando Frame). O padro On.

Clique em OK para salvar as alteraes e sair.


III. SEGURANA DE REDE WIFI
3.1 Modos

Redes sem fio esto previstas para dois modos de operao:


- O modo Ad Hoc;
- Modo de Infra-estrutura.
3.1.1 O modo Ad Hoc (tambm chamado de modo Independente)
Ele permite que voc ligue diretamente computadores com placa de rede
sem fio. No necessrio dispor de um equipamento mas, em
contrapartida, impossvel para comunicar com uma rede fixa. Modo Ad
Hoc ideal para a troca de informaes em uma sala de reunies que no
tem uma infra-estrutura de rede. As redes ad hoc so geralmente de curta
durao: Eles vm tempo para transferir arquivos ... A implementao deste
tipo de rede limitada a uma caixa de seleo no Windows XP

Figura 28: O modo Ad Hoc.


3.1.2 modo de Infra-estrutura

Ele usa o seu nome tambm. Ligaes sem fios passam atravs de um ou
mais pontos de acesso que servem como pontes entre computadores
equipados com Wi-Fi e permitem a comunicao com uma rede com fios.
Modo Infra-estrutura utilizada em edifcios para proporcionar um acesso
permanente rede.
Este mtodo amplamente utilizado para fornecer acesso sem fio Internet
e uma rede local ou no mundo ou SOHO negcios. Note-se que cada ponto
de acesso deve ser configurado com um SSID (Service Set Identifier) para
definir um BSS (Basic Servidor Set) (Figura 29).

Figura 29: Modo de Infra-estrutura.


3.2 Protocolos de segurana
WiFi permite a conexo entre vrios computadores via ondas de rdio. Mas
ns queremos saber como proteger os dados que passam por ele, no
podemos acess-lo?

A resposta a criptografia. WiFi criptografa os dados em trnsito. Assim, o


Os dados s podem ser lidos se voc sabe a chave.

WiFi suporta dois padres de criptografia, que so:


- WEP;
- WPA.
Para responder s preocupaes de privacidade do comrcio em uma rede
sem fio, o padro 802.11 inclui um mecanismo de criptografia de dados
simples.
3.2.1 O Wired Equivalent Privacy (WEP).

Essa criptografia trabalha com o algoritmo RC4 para criptografar dados e


usa chaves estticas de 64 ou 128 ou 152 bits de, dependendo do
fabricante.
O princpio do WEP definir uma chave secreta que deve ser declarado de
cada adaptador de rede sem fio e ponto de acesso.
A chave usada para criar um nmero pseudo-aleatrio que tem um
comprimento igual ao comprimento do quadro. Cada elemento de querer se
comunicar com cada rede deve conhecer a chave secreta que ser usado
para a criptografia WEP. Uma vez configurado, todos os dados transmitidos
devem ser criptografados. Ele garante a criptografia de dados durante a
transferncia e sua integridade.

No entanto, WEP tem muitas falhas, tornando-o vulnervel. Na verdade, a


criptografia RC4 fraca. A chave de sesso compartilhada por todas as
estaes esttica. Isto significa que, para implantar um grande nmero de
estaes sem fios, necessrio configurar utilizando a mesma chave de
sesso com o resultado de que este conhecimento da chave suficiente
para decifrar as comunicaes. Alm disso, os 24 bits da chave so usados
apenas para a inicializao, o que significa que apenas 40 bits da chave de
64 bits realmente usada para criptografar e 104 bits de chave de 128 bits.
No caso de uma chave de 40 bits, um ataque de fora bruta, ou seja, tentar
todas as chaves possveis pode rapidamente trazer o pirata encontrar a
chave de sesso. Alm disso, h um software diferente, tal como "wepcrack"
Linux ou "Aircrack" no Windows, que permitem que a chave para decifrar
em minutos.
Sobre a integridade dos dados, CRC32 implantado no WEP tem um buraco
para alterar a seqncia de verificao pacote a ser comparado com o
resultado final da seqncia de dados recebido, permitindo que um hacker
para obter a sua informao para informaes vlidas.

Observe tambm que o uso de WEP reduz a taxa de conexo devido


encriptao / desencriptao dos pacotes.
No entanto, existe uma soluo de segurana existente para todos os
equipamentos sem fio, o que explica porque ele amplamente utilizado
pelo pblico em geral, bem como por algumas empresas.

3.2.2 Ponto de Acesso Wireless (WPA)


WPA fornece criptografia de dados melhor do que o WEP, porque usa chaves
TKIP (Temporal Key Integrity Protocol) chamado dinmico e permite a

autenticao do usurio atravs do protocolo 802.1X desenvolvido pelo IEEE


e do EAP (Extensible Authentication Protocol).

Assim, a chave WPA permite que uma estao conectada atravs de uma
rede sem fio, enquanto que o WEP, ele, usando a mesma chave para toda a
rede sem fio. Chaves WPA so de fato gerado e distribudo automaticamente
pelo ponto de acesso sem fio - para ser compatvel com WPA.

Alm disso, um verificador de dados verifica a integridade das informaes


recebidas para se certificar de que ningum tenha adulterado com eles.
3.2.3 Restringindo acesso a rede Wifi pelo endereo MAC

Nesta dica ensinarei como limitar o acesso da sua rede Wi-fi pelo endereo
Mac. Hoje em dia cada vez mais o wi-fi est sendo utilizado tanto nas
empresas quanto nas residncias, a sua facilidade esbarra tambm na sua
falta de segurana, pois geralmente utilizamos senhas para proteger nossa
rede Wireless, por mais que a criptografia tenha evoludo bastante, existem
aplicativos que quebram estas senhas deixando a sua rede wi-fi desprotegida,
sendo assim, a maneira mais eficiente de proteger a sua rede determinar o
acesso da rede pelo endereo Mac dos dispositivos, que um endereo de
cada dispositivo, sendo assim, somente os dispositivos que possurem os Macs
determinados por voc podero acessar o Wi-fi, deixando sua rede muito mais
segura.
Vamos l, o primeiro passo saber o endereo IP de seu roteador.
Abra o prompt de comando.
Digite ipconfig.
Ser informado o gateway padro, este o endereo de seu roteador.

Digite esse endereo ip no navegador.


Digite o usurio e senha, geralmente estas informaes vem no prprio
roteador.
Geralmente o usurio e senha so admin.

Feito isso clique em ok, voc ter acesso ao aparelho.


Neste exemplo estou utilizando um modelo TP-Link.

Precisamos encontrar a opo Wireless, esta opo pode estar em lugares


diferentes dependendo do modelo, o mais importante saber que voc precisa
procurar em Wireless.
Neste modelo, vou clicar em Interface Setup e depois em Wireless.

Agora vamos procurar pela opo filtrar por MAC, vou rolar a janela para
encontrar esta opo.

Ative esta opo e em cada caixa coloque o endereo MAC de cada dispositivo
que deseja permitir.
Caso no saiba como descobrir o endereo MAC de seu dispositivo, veja nas
dicas abaixo:
As dicas abaixo demonstram duas maneiras diferentes de encontrar o
endereo MAC.

Dica 1: http://blog.npibrasil.com/index.php/como-descobrir-o-endereco-macatraves-de-linha-de-comando/
Dica 2: http://blog.npibrasil.com/index.php/como-descobrir-se-seu-wi-fi-estasendo-usado-por-pessoas-nao-autorizadas/
Feito isso basta ativar a filtragem e inserir os MACS nas caixas e clicar em
Save.
Neste caso somente com computador abaixo teria acesso ao Wireless.

Com esta dica sua rede ficar mais segura, impedindo que pessoas no
autorizadas acessem sua rede Wireless, mesmo que possuam a senha do
Wireless.
At a prxima dica!

CONCLUSO
A interligao de uma rede com fio a uma rede sem fio segura para o
instituto de tecnologia e especialidades uma ao do capital no sentido de
que, atravs dele, ITES pode se comunicar facilmente com segurana e
livremente com o mundo exterior .
Na verdade, WiFi atualmente uma roda sobressalente interessante sob
uma instalao temporria (empresa que aluga escritrios, por exemplo) ou
para se comunicar com um edifcio remoto (um vizinho, um cronograma de
construo, etc.). Mas ainda assim, o Wi-Fi uma soluo em que o uso de

cabos continua a ser um problema do ponto de vista de instalao,


manuteno e remodelao da rede.
No entanto, o real problema permanece segurana Wifi que, apesar das
melhorias, ainda vulnervel. At mesmo o fraco Wifi a segurana, temos
de reconhecer que ele oferece muitas vantagens.
Este relatrio nos permitiu ter uma idia completa sobre o wi-fi, que uma
nova tecnologia e tambm para entender seu funcionamento em todas as
suas dimenses.
Alm disso, a produo deste relatrio tem sido muito benfico na medida
em que nos permitiu praticar nossas habilidades e conhecimentos
adquiridos na escola e confrontar-nos com realidades empresariais.
www.securemulticast.org/gsec/gsec_ietf53_singer.pdf
www.commentcamarche.com
www.ybet.be
www.nouvellegeneration.com
www.standard.iee.org.getieee802.11
www.wifi-france.net/htmlautrans2002
www.Dlink.com/products/digitalhome/digitalvideo/dcs1000w
www.bluesocket.com/maginotline.html
www.cisco.com/marp/public/cc/pd/witc/a0350approdlit1680_pp.htm
www.atica.pm.gouv.fr/dossier/document/reseaux_locaux-sans_fil.sth
www.iee802.org/15/pub/tg3/html

Vous aimerez peut-être aussi