UTILIZE A PESQUISA!

FAÇA A SUA DOAÇÃO!

Se nós lhe ajudamos, nos ajude também!
R$ 10,00 já nos ajuda muito!

Open-AudIT

O Open-AudIT é um Sistema Open Source de Gerenciamento de Rede, Auditoria e Inventário. Com essa ferramenta é possível verificar quais equipamentos e softwares estão presentes em uma determinada rede.

Requisitos necessários em diferentes distribuições Linux

Requisitos necessários são:
  • Sistema Operacional Linux (Kernel 2.4.x.x ou 2.6.x.x) ou Windows
  • Serviço WEB (Apache, nginx, etc) com suporte a php 4 de preferência php 5.
  • Open-Audit (uma cópia do desenvolvimento).

Abaixo demonstrarei uma instalação do serviço WEB (servidor web) em diferentes modos, para que os que usam distribuições distintas de Linux possam aproveitar o software open-source open-audit.

Instalação via apt-get (Debian´s like)

Primeiramente vamos partir do ponto que você já tem um sistema operacional Linux totalmente instalado e funcional, e que usa preferencialmente um gerenciador de pacotes do estilo "apt-get".

Por via das dúvidas, vamos solicitar uma breve atualização dos repositórios do seu gerenciador de pacotes e do sistema operacional em si.

Acesse o terminal de sua preferência e digite os comandos:

$ sudo apt-get update (atualiza sua lista de repositórios)
$ sudo apt-get upgrade (atualiza os pacotes que achar necessário)

Servidor web:

$ sudo apt-get install apache2 python openssl phpmyadmin php5
$ sudo apt-get install php5-gd
$ sudo apt-get install php-pear php5-gd php5-xsl curl libcurl3 libcurl3-dev php5-curl


Instalação via Red Hat, Fedora, e RPMs like

Vamos partir do ponto que você já tem um sistema operacional Linux totalmente instalado e funcional, e que usa gerenciador de pacotes estilo RPM, geralmente presente em distribuições como Red Hat, Fedora, openSUSE, CentOS, entre outras.

Dica: Faça uma instalação full do sistema operacional, todos os componentes. Friso isso pois é muito chato você desejar instalar um novo servidor e ter problemas com bibliotecas C#, C++, make, mod_php5, entre outros. Instale tudo!

RPMs necessários:
  • APACHE2
  • PHP5
  • PHP5-GD
  • MYSQL-SERVER

Todos os pacotes RPM encontram-se nos CDs de instalação, mas caso precise achar na internet eu recomendo o site: http://rpm.pbone.net/

Mas se mesmo assim encontre dúvidas, explicarei o processo de instalação.

Desinstale caso exista uma versão do Apache e MySQL:

# rpm -e httpd mysql

Faça o download e instale os pacotes RPM do MySQL do servidor, não optar por mudar a senha no banco de dados MySQL:

# rpm -ivh MySQL-client-5.0.20-0.glibc23.i386.rpm MySQL-server-5.0.20-0.glibc23.i386.rpm MySQL-shared-5.0.20-0.glibc23.i386.rpm
# mysql_install_db
# /sbin/ldconfig


Faça o download, descompacte e instale o Apache2 do source da apache.org:

# mv httpd-2.0.55.tar.gz /usr/local/; cd /usr/local/
# tar -xzvf httpd-2.0.55.tar.gz
# cd httpd-2.0.55
# ./configure --enable-so
# make
# make install


Inicie o Apache:

# /usr/local/apache2/bin/apachectl start

Teste para verificar se está funcionando. Pelo seu browser preferido acesse:

http://ip_do_servidor/

Pare o Apache:

# /usr/local/apache2/bin/apachectl stop

Baixe, descompacte e instale o php do sourcephp.net:

# mv php-4.4.1.tar.gz /usr/local/; cd /usr/local/
# tar -xzvf php-4.4.1.tar.gz; cd php-4.4.1/
# ./configure --with-apxs2=/usr/local/apache2/bin/apxs --with-mysql
# make
# make install


Adicione em seu httpd.conf:

LoadModule php4_module modules/libphp4.so
AddType application/x-httpd-php .php .phtml
AddType application/x-httpd-php-source .phps
DirectoryIndex index.html index.php

Reinicie seu Apache:

# /usr/local/apache2/bin/apachectl restart 

Instalação do Open-Audit

Agora o mais importante, a instalação.

Primeiramente faça o download do pacote no SourceForge.net.

Caso o link apresente erros, acesse a página do software em:
Agora, descompacte o pacote ".zip" em seu diretório onde ficam os documentos, sites e tudo mais que você publica em seu web-server.

Abra seu terminal e digite:

# gunzip nomedoarquivo

Aos que tiverem dúvidas sobre o diretório de onde ficam os documentos do Apache, favor consultar seu arquivo de configuração.

Procure pelo parâmetro:

DocumentRoot "/var/www/html"

Em muitas distribuições, pode ficar como:

DocumentRoot "/var/www"

Por isto verifique onde ficam localizadas seus sites e publicações.

Após isto, dê permissão a pasta e todas suas sub-pastas usando o comando:

# chmod 777 /var/www/html/open-audit/ -Rf

Apenas para instalar vamos dar permissão total, após isto você deve alterar as permissões que melhor administre.

Vamos para o último passo da instalação.

Acesse pelo seu browser favorito o openaudit:

http://ip_do_servidor/open-audit

Conforme a tela abaixo:
Escolha o idioma "pt_br", prossiga com a instalação e aparecerá a tela conforme a imagem abaixo:
Agora escolha a 1a. opção, que é a que informa que você possui acesso completo ao banco de dados, para criar o banco e as tabelas, conforme a imagem abaixo:
Agora informe os parâmetros de seu banco de dados MySQL, conforme a imagem abaixo:
PARABÉNS!
Você conseguiu instalar com sucesso o software! Agora vamos para as configurações e extras.

Extras e outras configurações

Agora vamos refinar a configuração do Open-Audit antes de alimentar com novas máquinas auditadas.

Acesse o arquivo do open-audit na pasta scripts, localizado em /var/www/html/open-audit/scripts/audit.config.

Você pode configurar da maneira que desejar, existem muitos detalhes interessantes, mas abaixo vão os parâmetros essenciais:

'
' Standard audit section
'

audit_location = "r"
verbose = "n"
audit_host="http://192.168.50.60"
online = "yesxml"
strComputer = ""
ie_visible = "n"
ie_auto_submit = "y"
ie_submit_verbose = "n"
ie_form_page = audit_host + "http://192.168.50.60/openaudit/admin_pc_add_1.php"
non_ie_page = audit_host + "http://192.168.50.60/openaudit/admin_pc_add_2.php"
input_file = "pc_list_file.txt"

'
' Email authentication
'
'


email_to = "paulo@paulojr.info"
email_from = "paulo@paulojr.info"
'email_sender = "Open-AudIT"
email_server = 192.168.50.60    ' IP address or FQDN
email_port = "25"           ' The SMTP port
email_auth = "1"           ' 0 = Anonymous, 1 = Clear-text Authentication, 2 = NTLM
email_user_id = "paulo@teste.com"    ' A valid Email account in user@domain format
email_user_pwd = "12345"        ' The SMTP email password
email_use_ssl = "false"        ' True/False
email_timeout = "90"           ' In seconds

audit_local_domain = "y"
'
' Set domain_type = 'nt' for NT4 or SAMBA otherwise leave blank or set to ldap

'domain_type = "nt"

local_domain = "LDAP://example.local"

'
' Example Set Domain name for NT ONLY for LDAP use the above format
' NOTE This is Case Sensetive. See the example below.
'

'local_domain = "WinNT://IEXPLORE"
'local_domain = "WinNT://"
'

hfnet = "n"
Count = 0
number_of_audits = 10
script_name = "audit.vbs"
monitor_detect = "y"
printer_detect = "y"
software_audit = "y"
uuid_type = "uuid"
'
' Nmap section
'

nmap_tmp_cleanup = true           ' Set this false if you want to leave the tmp files for analysis in your tmp folder
nmap_subnet = "192.168.50."           ' The subnet you wish to scan
nmap_subnet_formatted = "192.168.050."       ' The subnet padded with 0's
nmap_ie_form_page = audit_host + "http://192.168.50.60/openaudit/admin_nmap_input.php" nmap_ie_visible = "n" nmap_ie_auto_close = "y" nmap_ip_start = 1 nmap_ip_end = 254 nmap_syn_scan = "y"       ' Tcp Syn scan
nmap_udp_scan = "y"       ' UDP scan
nmap_srv_ver_scan = "y"      ' Service version detection.
nmap_srv_ver_int = 9        ' Service version detection intensity level. Values 0-9, 0=fast

Tudo foi instalado, e agora? Como vou alimentá-lo? Como vou auditar e criar o inventário dos computadores?

Auditar máquinas Windows

Em um computador com sistema operacional Windows, acesse pelo browser o endereço:

http://ip_do_servidor/open-audit

Acesse o menu a sua esquerda e clique em ADMINISTRAÇÃO -> AUDITE ESTA MÁQUINA, conforme a imagem abaixo:
Você será redirecionado para efetuar um download de um script em .vbs.

Execute este script e tenha paciência, pois em algumas máquinas pode demorar.

Quando o script acabar, acesse novamente o open-audit e verifique se a máquina já foi auditada, conforme a imagem abaixo:
Ele informa quase tudo da estação, desde monitor, placa de rede, processador, HD, basta navegar pelos seus menus do sistema open-audit.

Mas como auditar um Linux?

Bom, também existe esta opção, porém ela não é a das mais simples, pelo simples motivo que cada distribuição possui sua gama de pacotes, gerenciadores de pacotes e tudo mais.

Mas para auditar, faça o seguinte procedimento:

Edite o arquivo /var/www/openaudit/scripts/audit-linux.sh.

Altera a linha:

OA_SUBMIT_URL=http://salma/openaudit/admin_pc_add_2.php

para o endereço correto do servidor, como por exemplo:


OA_SUBMIT_URL=http://ip_do_servidor/openaudit/admin_pc_add_2.php

Salve o arquivo e dê permissão de execução através do comando:

# chmod a+x /var/www/openaudit/scripts/audit-linux.sh

Execute este script.

Podem retornar diversos erros e avisos, cada um deve ser analisado, pois no script testa se tal pacote é usado e tudo mais, vale a pena investigar cada aviso.

Dica de auditar automaticamente

Bom, existem diversas técnicas e maneiras de efetuar este procedimento de auditar ou inventariar automaticamente com este open-source, mas vou apresentar a que eu, Paulo Roberto Junior, uso.

Primeiro, pegue aquele script .vbs que você usou para auditar aquela máquina com sistema operacional Windows e salve na rede do seu domínio com as devidas permissões. Pode salvar no SAMBA também, eu por exemplo o uso.

Nos scripts de logon dos usuários do Windows, edite a .bat que você usa ou a crie, caso não use, com o seguintes comandos:

@REM AUDITAR VIA OPENAUDIT
cscript \\192.168.80.2\cepem\suporte\auditar.vbs

Reparem que alterei aquele nome gigante do script em .vbs para somente auditar.vbs, pois fica mais fácil administrar.

Quando o usuário se logar no domínio, ele vai executar o script e enviar para o servidor.

Atenção, o script devido a sua carga de requisições e dados a capturar pode demorar de acordo com a estação de trabalho e a rede local.

 Fontes: LatinowareViva o Linux

Netkit

Apresentação do Netkit 

O software netkit é um emulador de redes que permite a criação de experimentos de redes de computadores virtuais, incluindo os dispositivos de hardwares necessários para seu suporte como roteadores, servidores, switches , e da criação dos enlaces. Além do hardware, estes equipamentos virtuais são inicializados com softwares reais que em execução oferecem experiência real ao estudante para a realização de diversos estudos, mesmo que tenha apenas um computador em seu domicílio. O netkit utiliza softwares de código aberto, principalmente licenciados pela GPL, usando em suas máquinas uma variação do kernel linux chamada UML ( User Mode Linux ). Para montar uma rede o netkit usa um conjunto de arquivos de configurações e pastas, que foram um laboratório virtual. Um laboratório também pode ser inicializado através de scripts ou através da linguagem NetML que é uma linguagem baseada em XML para descrição de redes. Uma máquina virtual iniciada pelo netkit é um computador completo rodando uma distribuição mono usuário da distribuição Debian GNU/Linux. Para transformar essa máquina num dispositivo específico basta executar o software adequado.

Recursos do Netkit

Entre os recursos que podemos experimentar no netkit, podemos verificar:

Fonte: Paulo Henrique Moreira Gurgel

Porque Estudar Redes


O uso das redes vem, a cada dia, se tornando um recurso indispensável em todos os locais onde existe um conjunto de computadores. Com o crescimento da Internet abrangendo  todos  os  ramos  de  atividade,  aumentou  ainda  mais  a  necessidade da ligação dos computadores em redes, entretanto, é importante conhecermos as vantagens e as desvantagens do uso das redes, e também os cuidados que devemos tomar para evitarmos os problemas. A seguir, apresentaremos a situação de uma escola, que não possui uma rede instalada e, por isso, o trabalho e a produtividade foram totalmente comprometidos.
 

Imaginem uma escola que possua uma sala para tarefas administrativas, uma
biblioteca, uma sala para os professores e uma sala de estudos, todas providas de computadores não interligados entre si, ou seja, stand-alone. Na sala da administração, a secretária possui dois computadores disponíveis conhecidos por Sec1 e Sec2. O computador Sec1 é utilizado para registro de notas e emissão de boletins na  impressora  matricial,  conhecida  por  Sprn1. O  computador  Sec2  é  utilizado para registro dos pagamentos efetuados e emissão dos carnês na impressora laser, conhecida por Sprn2.
 

Nessa  escola,  por  questões  de  ordem  interna,  o  boletim  dos  alunos  só  pode ser emitido se os pagamentos estiverem em dia, então é necessário transferir por disquetes  esses  arquivos  do  computador  Sec2  para  Sec1,  praticamente  todos  os dias. Como os computadores não estão interligados em rede, e as conexões com a Internet estão disponíveis por meio de link discado na sala dos professores ou na sala de estudos, os funcionários precisam deslocar-se até estas salas para enviar ou receber e-mail ou para efetuar pesquisar na Internet.
 

Na  biblioteca  existe  um  computador  Bib1  que  fica  à  disposição  dos  alunos para consulta de livros e registro de empréstimos e devoluções. O sistema só libera empréstimos para alunos com os pagamentos em dia, então periodicamente a secretária não pode esquecer de copiar arquivos do computador Sec2 para Bib1. A biblioteca não tem impressora, e, quando a bibliotecária quer emitir os cartões de empréstimo ou atualizar a listagem de livros que são comprados ou recebidos por doação, o arquivo precisa ser levado em disquetes para ser impresso na impressora Sprn1 na sala da administração. Na sala de estudos existe um computador conhecido por Est1 que permite aos alunos efetuarem pesquisas na Internet e imprimirem os resultados na impressora jato de tinta colorida Eprn1. A bibliotecária constantemente precisa deixar a biblioteca para ir até a sala de estudos efetuar pesquisas na Internet.

Na  sala  dos  professores  existem  dois  computadores  multimídia  conhecidos por  Prof1  e  eprof2.  Eles  são  usados  respectivamente  para:  preparação  de  aulas  e lançamento de notas e acesso à Internet e ao correio eletrônico. As notas lançadas pelos professores precisam ser copiadas para Sec1 possibilitar a geração de boletins, pois eles só poderão ser emitidos caso o pagamento esteja em dia. Na sala dos professores, estão disponíveis os computadores Prof1 e Prof2, um chaveador ligado a duas impressoras jato de tinta colorida Pprn1 e Pprn2, para impressão de correio eletrônico e programas de aula.
 

Esse exemplo, não é algo muito diferente do que acontece em pequenos escritórios de trabalho, pois muitos ainda não se conscientizaram da importância do estudo  e  utilização  das  redes  de  computadores.

Fonte: Novatec

Radius

Introdução

A administração e gestão de uma infraestrutura de rede nos dias atuais é algo complexo que envolve diversos mecanismos de funcionamento, protocolos e tipos de servidores, que visam aumentar a segurança interna e externa de uma rede de computadores.
De forma a se aumentar a segurança em um sistema de rede privado ou empresarial, foram implementados ao longo dos tempos várias soluções para o efeito, umas proprietárias e outras de código aberto (GPL), estas últimas permitindo uma maior flexibilidade no que se refere a configuração da pilha de protocolos TCP/IP, assim como toda a adaptação necessária aos próprios mecanismo de autenticação, sejam eles provenientes de redes LAN ou WAN.  
O RADIUS não sendo um protocolo propriétario de um fabricante específico é amplamente implementado hoje em dia em sistemas de redes de computadores, como exemplo tempos os roteadores, “gateways”, pontos de acesso em redes sem fio e servidores das mais váriadas marcas, Microsoft, Linux, Unix, CISCO, etc...
Este artigo aborda os aspectos preponderantes e objectivos de uma implementação em servidores Windows Server 2003/2008, configurações gerais a se ter e os principais conceitos detalhados para o bom funcionamento de um sistema baseado neste tipo de autenticação que é centralizado e seguro, assim como a adequação de recursos à gestão do modelo de autenticação RADIUS utilizando diferentes meios de acesso à rede.

1. RADIUS
Remote Authentication Dial-In User Service (RADIUS) é um sistema centralizado de autenticação para clientes. É frequentemente implementado para garantir um nível adicional de segurança em uma rede de computadores. Para se garantir uma autenticação de um cliente remoto em um Controlador de Domínio (AD), no próprio servidor de acesso remoto (RRAS) ou por último em um servidor RADIUS, é possível desta foma aumentar consideravelmente uma protecção contra intrusos ou usuários maliciosos dentro de uma rede por forma de one-way authentication, onde o usuário precisa pelo menos de saber um “username” e uma “passwrod”  para se poder autenticar no sistema. Não basta fazer parte do sistema, o usuário preciso de saber as credenciais e estar de acordo com as políticas internas da empresa para poder fazer parte dela.

1.1.1 MECANISMO
O mecanismo RADIUS serve para dar acesso remoto a usuários originais de ligações de Dial-Up, ligações por Virtual Private Network (VPN), Wireless Clients (Usuários de redes sem fio) ou por serviços de terminais.
Figura 1.1 – Gráfico com os vários tipos de cliente de acesso remoto
Extraído de e-Microsoft (Elements of a Network Access Infrastruture, 2009)


1.1.2 OBJETIVOS
RADIUS é conhecido como um servidor de AAA, os três A  significam autenticação, autorização ou controlo de acesso e contabilidade, também referenciado como auditoria. Ele tem a função principal de permitir  acesso a clientes remotos e separar os acessos internos dos externos.
Desta forma é possível centralizar toda a informação referente a autenticações, controlar quem tem determinadas permissões de acesso e quem está restringido, ficando por exemplo impedido de acessar à rede em um determinado horário ou dias da semana e criar estatística de acesso e de auditoria para futuros planejamentos da empresa, como expansões assim como tipos de comportamento por parte dos usuários. 
Figura 1.2 – Gráfico mostrando a importância do conceito AAA para o acesso remoto a um servidor RRAS que é controlado por um Controlador de domínio (AD).
Extraído de e-Microsoft (Concepts to Autenticated and Authorized, 2009)


1.1.3  PROTOCOLO E PORTAS TCP/IP
O protocolo RADIUS é conhecido como um padrão IETF (Internet Engineering Task Force), em geral um IETF é um padrão de Internet com especificações estáveis e bem compreendidas, tecnicamente competentes, com múltiplas implementações independentes e interoperáveis com substancial experiência operacional, que conta com o apoio do público no geral, e é reconhecidamente útil em algumas ou todas as partes da Internet.
Quanto às portas TCP/IP a Internet Assigned Numbers Authority (IANA) reserva as portas UDP 1812 para o serviço de autenticação do cliente no servidor de RADIUS e a porta UDP 1813 para o serviço de contabilidade. No entanto diversos servidores optam pela porta UDP 1645 para o serviço de autenticação e a porta UDP 1646 para o serviço de contabilidade por padrão.
Aqui um aspecto importante na implementação de portas TCP/IP é que um servidor cliente RADIUS tem que utilizar as mesma portas de um servidor RADIUS que recebe os pedidos, que no fabricante Microsoft é conhecido como Internet Authentication Service (IAS).
 2. AAA
Autenticação o primeiro A do triplo AAA, é uma forma da qual uma pessoa, usuário da rede ou não utiliza para provar a sua identidade em um sistema RADIUS.
Frequentemente este tipo de autenticação envolve somente o usuário ter conhecimento de um nome de usuário e uma senha para ter acesso sem restrição ao sistema. Outros processos de autenticação mais complexos, envolvendo outros factores de autenticação e de protecção de credenciais são implementados em ordem de promover uma protecção mais elevada à rede e protecção em relação ao “logon” de um usuário.
A intenção é sempre de provar que o usuário é realmente quem diz ser e justificar por meio de autenticação esse mesmo facto ao sistema que solicita esses dados, como por exemplo o mecanismo de RADIUS server.
2. 1. 1 DEFINIÇÃO DE FUNCIONAMENTO
Quando um mecanismo de RADIUS é implementado é importante entender os termos normalmente usados durante a sua implementação, o termo RADIUS Client por vezes gera confusão, pois pode-se pensar que é o cliente a tentar aceder à rede ou seja o usuário final estando incorrecto, este termo é usado para representar na infraestrutura de rede o servidor de acesso remoto (RRAS) e não o cliente final.
Para se definir o cliente ou usuário final dá-se o nome de remote access client (cliente de acesso remoto), sendo assim o servidor de acesso remoto passa a ser o cliente do servidor RADIUS que tem por nome IAS server nas implementações em servidores Microsoft.
 O usuário comunica diretamente com o RADIUS client e este comunica diretamente com o RADIUS server, conhecido como IAS server em implementações Microsoft, deste modo aumenta-se o nível de segurança, até porque as comunicações entre RADIUS server e RADIUS client podem ser encriptadas com hash MD5 aumentando ainda mais a integridade dos dados trafegados na rede.


Figura 1.3 – Gráfico mostrando os diferentes Players de uma ligação RADIUS
Extraído de e-Microsoft (Centralize Network Access Authentication, 2009)
 
CONCLUSÃO OU CONSIDERAÇÕES FINAIS
RADIUS é um mecanismo confiável que já deu provas de ser extremamente seguro e estável, o que na prespectiva de segurança de redes de computadores têm uma grande aceitação, precisamente por ser um padrão IETF onde se pode implementar em diferentes vendedores e sistemas, no mercado de TI.
O sistema também ganha grandes adeptos nas redes cooperativas sem fio, chamadas de Wireless Local Area Networn (WLAN), pois como estas redes de meios não guiados foram originalmente desenvolvidas para trafegar dados e não para garantir a segurança dos mesmos, revê aqui uma oportunidade bastante confiável para assegurar a autenticação em uma rede desta natureza.
Outro dos benefícios de se utilizar o protocolo RADIUS em vez de proprietários como o Terminal Access Controller Acess-Control System (TACACS+) utilizado pela CISCO é que é possível instalar diversos equipamentos de rede como servidores e roteadores sem a necessidade de um outro protocolo de rede, promovendo a comunicação entre ambas as partes envolvidas, desde o cliente até ao servidor RADIUS final, com isto, sem ser necessário a utilização de mais nenhum software adicional ou outro mecanismo de comunicação, pelo motivo de que originalmente os sistemas operacionais WINDOWS têm suporte a este protocolo, assim como os sistemas LINUX.
Contudo faz importância salientar que uma das diferenças mais significativas entre ambos, é que o protocolo RADIUS  não consegue separar os processos de Autenticação e Autorização dentro de uma arquitectura AAA, sendo mais adequado para permaner ativo nos equipamentos de rede, durante todo o tempo de conexão do usuário.
Já o TACACS+ separa os processos de Autenticação e Autorização e foi otimizado para controle de comandos de configuração e monitorização utilizando a porta confiável TCP 49 em vez das UDP já descritas no artigo.


Fonte: Projeto de Redes

Roteador carrega bateria enquanto permite acesso à internet

Um dispositivo transformaria o sinal emitido pelo roteador em energia elétrica, permitindo a recarga de aparelhos pelo Wi-Fi.

Pesquisadores da Universidade de Washington estão desenvolvendo um método de carregar baterias via Wi-Fi. O projeto utilizaria smartphones e outros dispositivos adaptados para transformar os sinais enviados pelo roteador em energia elétrica. Assim, eles seriam carregados enquanto trafegam normalmente na web.
Utilizar Wi-Fi para recarregar aparelhos não é novidade. Esta é a primeira vez, porém, que um roteador é utilizado de forma simultânea, oferecendo internet e energia elétrica. Além disso, o alcance de 8,5 metros é uma marca importante no que concerne ao desenvolvimento da tecnologia.
Para conseguir tal feito, os pesquisadores acoplaram sensores especiais nos aparelhos, que transformam os sinais de internet em energia. No roteador, no entanto, não é necessário nenhum tipo de intervenção.
A tecnologia ainda está em fase de testes e não há previsão de quando chegará ao mercado.

Fonte: Estadão