UTILIZE A PESQUISA!

Dimensionando Racks

Os racks são estruturas muito utilizadas para o acondicionamento de equipamentos de redes de computadores, como hubs, roteadores, patch panels, etc. São portanto, ideais para a fixação de equipamentos e acessórios que necessitam ser acondicionados e organizados adequadamente. Além disso, a configuração física de um rack facilita a fixação de cabos e acessórios que geralmente são difíceis de serem organizados e que também devem atender às necessidades do projeto quanto às medidas e partições, bem como às formas de fixação.

Os racks geralmente são gabinetes com largura padrão de 19 polegadas (482,6mm). Normalmente não são fornecidos com uma estrutura de acomodação e montagem próprias. Este fato é devido à não padronização das instalações do ponto de vista do acondicionamento visto que cada empresa tem sua estrutura física e suas próprias necessidades. Sendo assim, normalmente são utilizadas soluções de fornecedores de racks para os diversos tipos de equipamentos de rede (roteadores, modems, multiplexadores, controladoras, equipamentos de telefonia, etc).

Podemos considerar dois tipos básicos de rack:
¹Rack Aberto: consisteem uma estrutura retangular fixada no piso, indicada para ambientes protegidos, livres de pó e com acesso restrito;
²Rack fechado: possui porta com visor de vidro ou acrílico, que em função disto apresenta uma maior segurança e integridade para os equipamentos tendo inclusive a possibilidade de controle de circulação de ar interno, podendo ser fixado na parede ou no piso.

Para o correto dimensionamento de um rack, o primeiro passo é relacionar os equipamentos que serão instalados com seus respectivos Us de altura, lembrando que a unidade padrão é o U (1U = 44,45mm). Economizar espaço no rack nesse momento pode significar o comprometimento do projeto que se está executando, gerando dificuldades e desconforto para o funcionamento da instalação futuramente.
Devem ser avaliadas as necessidades de visualização, operação e manutenção de cada equipamento, lembrando que alguns equipamentos requerem espaços dentro e fora do rack. Deve-se determinar também o número de patch panels a serem instalados, sendo conveniente também dimensionar um organizador de cabos para cada patch panel previsto.
Outro detalhe importante que não pode ser esquecido é, além de dimensionar os espaços para possíveis expansões e novos painéis de alimentação e serviço, providenciar a identificação dos pontos de rede.
A ventilação no interior do rack é muito importante. Recomenda-se, sempre que possível, o mínimo de 1U livre entre cada equipamento para garantir uma boa ventilação e troca de calor dos equipamentos ativos instalados no rack. Anotados esses detalhes, totalizar as dimensões de todos os itens em U’s para obter-se a altura mínima necessária para o rack. O recomendável é planejar a utilização de, no máximo, 70% da área útil do rack, permitindo assim uma margem de segurança para o projeto.
Já a profundidade do rack é definida em mm. Deve-se verificar qual dos equipamentos é o mais profundo e avaliar as necessidades de operação e manutenção. Recomenda-se deixar espaço para o cabeamento do equipamento e alimentação elétrica, bem como previsão para futuras expansões. Devem-se somar todos os valores, sendo que o ideal é procurar a dimensão padronizada igual ou imediatamente superior ao resultado obtido.
Para o cálculo da largura do rack não tem muito mistério. A maioria dos equipamentos são padronizados na largura útil de 19". Outras larguras são fabricadas sob encomenda.

Identificando problemas em uma Rede Doméstica

Neste artigo consideramos que a rede do usuário já esteja pronta, configurada e funcionando quando começou a ter problemas (este artigo não explica a parte de instalação/configuração inicial da rede local).

Problemas de Hardware

Meus micros não enxergam um ao outro na rede: isso pode ser um problema de hardware?
Para descobrir se o problema é de hardware siga os procedimentos abaixo:

* Rede Doméstica simples apenas entre 2 micros usando cabo cross-over:
Com ambos os micros ligados, verifique se o cabo está bem conectado em ambos os micros e se os leds das placas de rede dos dois micros estão acesos.

Se ambas as placas de rede estiverem com os leds apagados mesmo com os conectores bem encaixados em cada placa provavelmente o problema seja do cabo. Neste caso para tirar a dúvida basta trocar o cabo por um outro novo (se você não sabe como fazer um cabo, basta ir a uma loja de informática pois a maioria das lojas tem cabos de rede local ou monta-o no local, sendo que o preço de ambos é baseado na metragem do cabo).

Se após a troca do cabo por um novo, uma das placas de rede ainda estiver com o led apagado, encaixe melhor o conector. Se o led não acender pode ser que a placa esteja com problemas ou possa ter queimado.

* Rede doméstica entre 3 ou mais micros ligados em rede através de um Hub :
Siga os mesmos procedimentos acima - com a diferença de que agora você deve ver se o led da placa de rede do micro está aceso e se a porta no qual o cabo está ligado no Hub está aceso. Usando um Hub fica mais fácil de concluir se o problema é na placa de rede do micro (pois se todas as outras portas em uso do Hub estiverem acesas e apenas a do micro com problema apagada, o problema pode ser da placa de rede).

Também é mais fácil de verificar problemas no cabo: basta trocá-lo pelo cabo de outro micro que esteja entrando na rede: se funcionar, isso significa que o cabo original estava com problema e precisa ser substituído.

Se nenhum micro entra na rede, isso pode significar um problema do hub. Mini-Hubs de 5 a 8 portas podem apresentar problemas de vez em quando por ficar muito tempo ligado (usualmente os da marca Encore): desligue o hub e os micros e volte a ligar tudo depois de certo tempo para ver se eles funcionam. Se após desligar o Hub e ligá-lo por várias vezes o problema persistir, o Hub pode ter realmente estragado.


Problemas de Software

Se você instalou algum programa relacionado a rede ou Internet, este programa pode ter modificado a configuração de rede do micro ficando incompatível com a configuração do outro micro. Se você não instalou nada relacionado a isto, talvez seu micro tenha sido infectado por algum vírus que modificou as configurações - ou alguém que utiliza os micros pode ter feito estas modificações por engano.

Para verificar se alguma das possibilidades acima ocorreu, verifique se ambos os micros estão com configurações compatíveis e corrija o problema, siga os passos seguintes (realize o procedimento em todos os micros com problemas ):

1. Entre nas propriedades de rede. Você pode fazer isto de duas maneiras: clicando com o botão direito no ícone Ambiente de rede no desktop do Windows e depois clicar em propriedades ou através do painel de controle clicando no ícone rede ( menu iniciar-> Painel de controle-> rede ). A janela de Rede irá se abrir como mostrado abaixo:






2. Primeiramente verifique se o logon primário da rede está configurado para "Cliente para redes Microsoft": se não estiver coloque-o como primeira opção. Também verifique se o compartilhamento de arquivos e impressoras está ativo. Feito isto siga para a próxima etapa: clique duas vezes no ícone Cliente para redes Microsoft na janela de configuração. A seguinte janela se abrirá:





3. Confira se ambos os micros estão configurados da forma acima. Volte para a janela de configuração, clique duas vezes no componente TCP/IP da sua placa de rede e a seguinte janela de configuração surgirá:





4. Verifique se ambos os micros estão usando IP fixo como na imagem acima e se estão usando a mesma classe de endereços IP: um micro não pode estar configurado com um endereço IP 192.168.0.1 e o outro com um endereço 10.0.0.6 pois ambos não se enxergarão pois a classe IP de cada um é diferente.

Também verifique se a máscara de sub-rede está igual e de acordo com a classe: classe A 255.0.0.0 para IP que começa com 10.x.x.x, classe B 255.255.0.0 para IP que começa com 128.1.x.x, classe C 255.255.255.0 para IP que começa com 192.1.1.x.

Se um micro estiver configurado com IP fixo como na imagem acima e outro com IP automático como na imagem abaixo, a rede também não funcionará pois geralmente o Windows designa o IP 169.1.x.x para IP automático ficando com 2 padrões diferentes. Portanto, ou ambas as máquinas devem estar com IP automático ou com IP fixo da mesma faixa (192.168.0.1 em uma máquina, 192.168.0.2 na outra por exemplo).




5. Cumprida esta etapa, volte para janela principal e depois clique na aba Identificação e a seguinte janela aparecerá:





Verifique se ambos os micros estão usando o mesmo nome no grupo de trabalho. Se estiver diferente altere para que ambos usem o mesmo nome no grupo de trabalho e clique em OK. Ao voltar à janela principal clique em OK para sair da janela Rede.

Se você percebeu que alguma das configurações citadas acima estava diferente de um micro pro outro e as modificou para ficarem iguais vai aparecer uma janela dizendo que é necessário reiniciar o micro para efetuar as alterações, reinicie o micro e tudo deverá funcionar perfeitamente.

O(s) cabo(s) e placas de rede estão funcionando as configurações estão iguais em todos os micros e mesmo assim não consigo acessar a rede nem enxergar os micros no ambiente de rede. O que pode estar acontecendo?

Este é um problema comum e relativamente simples: ao iniciar o Windows, quando aparece a tela de logon (que deve estar configurada para Cliente para redes Microsoft), alguns usuários simplesmente a ignoram e pressionam a tecla ESC. Isto não deve ser feito pois o Windows não entrará na rede: você poderá até conseguir pingar a outra máquina pelo prompt do DOS mas não conseguirá acessá-la e vice-versa.

Será necessário digitar a senha mesmo que esta seja em branco pois basta pressionar a tecla enter no logon ou clicar em OK. Fazendo isto tudo correrá bem.

Fiz todos os procedimentos acima e mesmo assim os micros não aparecem no ambiente de rede. O que devo fazer ?
A pressa é inimiga da perfeição: na maioria das vezes o Windows demora para mostrar os computadores no Ambiente de Rede e isto é normal: dois minutos após o micro ser ligado os micros começam a aparecer no ambiente de rede e você já pode acessar os outros micros mesmo que estes não estejam aparecendo no Ambiente de Rede (para isto basta clicar no menu Iniciar > Localizar > Computadores e digitar o nome do computador que você quer acessar: ele aparecerá na lista de resultados e com um clique duplo em cima do mesmo você terá acesso a ele).



Computadores aparecendo no Ambiente de rede


Não adianta: a rede não funciona mesmo seguindo todos os passos!
Neste caso mesmo com as duas placas de rede com leds aceso é possível que uma delas esteja com algum problema e para tirar a dúvida troque a placa de rede e coloque alguma que você tenha certeza que está funcionando.

Problemas com a Impressora em rede:
Quando ligo o micro que está usando a impressora pela rede, aparece uma mensagem avisando que não foi possível conectar a LPT1 no micro servidor mesmo que o computador esteja ligado, sendo que às vezes não aparece a mensagem e funciona tudo bem. Qual será o problema?

Mesmo se o computador aonde a impressora está conectada estiver ligado, é necessário que a impressora esteja ligada também: se ela não estiver ligada esta mensagem aparecerá, por este motivo sempre verifique se ambos estão ligados.


Adaptado de:
http://www.babooforum.com.br/forum/Identificando-problemas-em-uma-Rede-Domestica-t629740.html

Frame Relay


O Frame Relay é um padrão da Consultative Committee for International Telegraph and Telephone (CCITT) e do American National Standards Institute (ANSI) que define um processo para enviar dados por uma rede de dados pública (PDN). É uma tecnologia de dados eficiente e de alto desempenho usada em redes no mundo todo. O Frame Relay é um modo de enviar informações por uma WAN dividindo os dados em pacotes. Cada pacote viaja através de uma série de switches em uma rede Frame Relay para alcançar seu destino. Ele opera nas camadas física e de enlace do modelo de referência OSI, mas depende de protocolos de camada superior como o TCP para a correção de erros. O Frame Relay foi originalmente concebido como um protocolo para uso em interfaces ISDN. Hoje, o Frame Relay é um protocolo da camada de enlace de dados comutado, padrão da indústria, que trata vários circuitos virtuais usando o encapsulamento High-Level Data Link Control (HDLC) entre dispositivos conectados. O Frame Relay usa circuitos virtuais para fazer conexões através de um serviço orientado à conexão.

A rede que fornece a interface do Frame Relay pode ser uma rede pública de serviços telefônicos ou uma rede de equipamentos privados, que serve a uma única empresa. Uma rede Frame Relay pode incluir computadores, servidores, etc., do lado do usuário, além de dispositivos de rede Frame Relay, como switches, roteadores, CSU/DSUs ou multiplexadores. Como você aprendeu, dispositivos de usuários são normalmente chamados de equipamento de terminal de dados (DTE), ao passo que o equipamento de rede que faz interface com o DTE é geralmente chamado de equipamento de terminal de circuito de dados (DCE).


Extraído do Curso Cisco Ccna

Sliding Window (Janela Deslizante)

Protocolos de Janela Deslizante são um recurso do pacote de protocolos baseados em transmissão de dados. Eles são usados na camada de enlace de dados (modelo OSI), bem como no TCP (camada de transporte do modelo OSI). Eles são usados para manter um registo do quadro de sequências enviadas, e seus respectivos reconhecimentos recebidos, tanto pelos usuários. Em transmissão de controle de fluxo, janela deslizante é uma janela de duração variável, na qual permite que um remetente possa transmitir um determinado número de unidades de dados antes que uma confirmação seja recebida ou antes que um evento especificado ocorra. O objetivo da janela deslizante é aumentar a taxa de transferência.

A solução consiste no envio e ACK de pacotes em conjunto, o emissor começa por enviar um número de pacotes w que designaremos de "tamanho da janela". O tamanho da janela é o número de pacotes que podem ser enviados sem qualquer ACK do receptor.
O tamanho de janela é conhecido tanto pelo emissor como pelo receptor, até porque este último tem de reservar inicialmente um "buffer" com capacidade para w pacotes, com "stop & wait" apenas necessitava de reservar espaço para um pacote.
Para garantir o funcionamento do mecanismo, tanto os pacotes como os ACK são númerados de 0 a w. Esta númeração evita que o receptor tenha de enviar ACK individuais para todos os pacotes.
Compreende-se facilmente o funcionamento sabendo que a regra base é de que o número de pacotes que podem ser enviados sem ACK do receptor é w. Por exemplo:
Se o receptor envia ACK-8 quer dizer que já retirou do "buffer" todos os pacotes até PAC-8, nesta situação o emissor fica a saber que pode manter sem ACK os w pacotes depois do PAC-8.

Clique aqui para ver uma animação em JavaScript

Computação nas Nuvens


A grande tendência do momento é este termo “computação nas nuvens” ou “cloud computing” (em inglês). Este termo surgiu pelo fato de a computação estar mudando de rumo, hoje você não vê mais como antigamente aquela vontade imensa de comprar um super computador, hoje o que você mais precisa, e o que mais precisará futuramente, será de mobilidade, portabilidade. Com isto os “super computadores” terão os seus destinos a quem realmente os precisa, mas os usuários comuns não os precisarão mais, tudo será baseado na internet, como hoje já está sendo feito, o grande centro das atenções nos dias atuais é a internet, em alguns anos, talvez meses, você utilizará seu computador na internet, terá o espaço que precisar para guardar seus arquivos como documentos, fotos, vídeos e músicas na internet. Além disto, os softwares que você utiliza também estão na internet, como a Adobe lançou o Photoshop na versão web.


Preço dos computadores cairá

Computadores terão o preço reduzido, cada vez mais o preço das máquinas cairá devido ao fato de que um computador para acessar a internet não necessita de muitos recursos, basta ter um processador simples, um pouco de memória que você estará satisfeito com o resultado, com isto, você terá mais mobilidade, pois os celulares da nova geração ( 3G) tem acesso à internet, e você poderá acessar os seus arquivos e documentos de qualquer lugar através da conexão a internet oferecida por seu celular.


Os sistemas operacionais

Com esta nova tendência quem ganhará força será o sistema operacional LINUX, pois com a pouca necessidade de recursos, a maior sendo um browser, fará com que grandes empresas como Microsoft comecem a ter preocupações quanto a seu futuro. Há grande necessidade de se estar conectado fará com que softwares como sistemas operacionais e outros tendam a migrar para a internet, tornando o “desktop” de sua máquina online, e assim os sistemas que estarão rodando nas máquinas sejam apenas para suportar seu browser.


Quem já está na frente?

Como ja era de se esperar o Google já esta na frente.
O Google já pesquisa informações sobre este novo assunto, e o que tudo indica será o promissor deste termo. Com grande capacidade de investimentos em visão ao usuário, o Google deverá ser o pioneiro a lançar serviços e utilitários na internet. Com sua grande experiência em se tratando de usuário (Orkut) o Google já disponibiliza de alguns serviços interessantes como: depósito de vídeos (YouTube), gerenciador de documentos (Google Docs.), agenda de compromissos (Google Calendar), serviço campeão de e-mails (Gmail), serviço de mapas (Google Maps), Blogs (Blogger), entre outros serviços.

Custo da internet

Com este grande avanço o que se espera é que o custo da internet baixe devido ao fato de massas necessitarem de acesso. É claro que aqui no Brasil ainda teremos que pagar por acesso a internet, por uns bons anos, possivelmente para sempre, mas isto não é problema, o problema será se o Brasil terá capacidade para suportar quase toda a população conectada simultaneamente.

No Brasil

No Brasil, a tecnologia de computação nas nuvens ainda é muito recente, e muitas vezes fora da realidade das organizações de médio e pequeno porte, pois a infra-estrutura de telecomunicações no país é ultrapassada. Os primeiros testes foram implementados em 2007, sendo que somente em 2008 começou a ser oferecido comercialmente.
A empresa Katri foi a primeira a desenvolver a tecnologia no Brasil (2002), batizando-a IUGU. Aplicada inicialmente no site de busca de pessoas físicas e jurídicas (Fonelista), durante o período que o mesmo esteve no ar, de 2002 a 2008, seus usuários puderam comprovar a grande diferença na velocidade em pesquisas proporcionadas pelo processamento paralelo.
Em 2008, o sistema de gerenciamento de conteúdo "WebCenter" da empresa Industria Virtual passou a integrar funções que o destacaram como uma das principais ferramentas para a computação em nuvem disponíveis até o momento.
A oferta desta tecnologia em língua portuguesa, sem custo, ainda é bastante modesta. A empresa Arth Informática disponibiliza atualmente um sistema baseado no eyeOS gratuitamente e oferece uma série de recursos aos usuários como: gerenciamento de arquivos, criação e edição de documentos e planilhas, criação de apresentações, tocadores de músicas, e vários outros, apelidado de "Arth OS".
A tecnologia tem evoluido muito e sistemas funcionais desenvolvidos no início da década, já passam de sua 3ª geração, incorporando funcionalidades e utilizando de tecnologias como Índices Invertidos (Inverted Index).

Dicas para se ter uma rede Wireless Segura

Uma rede sem fio é um conjunto de sistemas conectados por tecnologia de rádio através do ar. Com um transmissor irradiando os dados transmitidos através da rede em todas as direções, como impedir que qualquer um possa se conectar a ela e roubar seus dados? Um ponto de acesso instalado próximo à janela da sala provavelmente permitirá que um vizinho a dois quarteirões da sua casa consiga captar o sinal da sua rede, uma preocupação agravada pela popularidade que as redes sem fio vêm ganhando. Para garantir a segurança, existem vários sistemas que podem ser implementados, apesar de nem sempre eles virem ativados por default nos pontos de acesso.

O que realmente precisamos saber para que a rede sem fio implementada esteja com o nível correto de segurança? Em primeiro lugar é preciso conhecer os padrões disponíveis, o que eles podem oferecer e então, de acordo com sua aplicação, política de segurança e objetivo, implementar o nível correto e desejado. Ser o último disponível não garante, dependendo de sua configuração, que a segurança será eficiente. É preciso entender, avaliar bem as alternativas e então decidir-se de acordo com sua experiência e as características disponíveis nos produtos que vai utilizar, objetivando também o melhor custo.

A segurança wireless é um trabalho em andamento, com padrões em evolução. Com tempo e acesso suficientes, um hacker persistente provavelmente conseguirá invadir seu sistema wireless. Ainda assim, você pode tomar algumas atitudes para dificultar ao máximo possível o trabalho do intruso. , nas variantes de conotação maléfica da palavra. Temos, assim, práticas típicas concernentes a redes sem fio, sejam estas comerciais ou não, conhecidas como wardriving e warchalking.

Wardriving

O termo wardriving foi escolhido por Peter Shipley (http://www.dis.org/shipley/) para batizar a atividade de dirigir um automóvel à procura de redes sem fio abertas, passíveis de invasão. Para efetuar a prática do wardriving, são necessários um automóvel, um computador, uma placa Ethernet configurada no modo "promíscuo" ( o dispositivo efetua a interceptação e leitura dos pacotes de comunicação de maneira completa ), e um tipo de antena, que pode ser posicionada dentro ou fora do veículo (uma lata de famosa marca de batatas fritas norte-americana costuma ser utilizada para a construção de antenas ) . Tal atividade não é danosa em si, pois alguns se contentam em encontrar a rede wireless desprotegida, enquanto outros efetuam login e uso destas redes, o que já ultrapassa o escopo da atividade. Tivemos notícia, no ano passado, da verificação de desproteção de uma rede wireless pertencente a um banco internacional na zona Sul de São Paulo mediante wardriving, entre outros casos semelhantes. Os aficionados em wardriving consideram a atividade totalmente legítima.

Warchalking

Inspirado em prática surgida na Grande Depressão norte-americana, quando andarilhos desempregados (conhecidos como "hobos" ) criaram uma linguagem de marcas de giz ou carvão em cercas, calçadas e paredes, indicando assim uns aos outros o que esperar de determinados lugares, casas ou instituições onde poderiam conseguir comida e abrigo temporário, o warchalking é a prática de escrever símbolos indicando a existência de redes wireless e informando sobre suas configurações. As marcas usualmente feitas em giz em calçadas indicam a posição de redes sem fio, facilitando a localização para uso de conexões alheias pelos simpatizantes da idéia. O padrão IEEE 802.11 fornece o serviço de segurança dos dados através de dois métodos: autenticação e criptografia. Este padrão 802.11 define duas formas de autenticação: open system e shared key. Independente da forma escolhida, qualquer autenticação deve ser realizada entre pares de estações, jamais havendo comunicação multicast. Em sistemas BSS as estações devem se autenticar e realizar a troca de informações através do Access Point (AP). As formas de autenticação previstas definem:

Autenticação Open System - é o sistema de autenticação padrão. Neste sistema, qualquer estação será aceita na rede, bastando requisitar uma autorização. É o sistema de autenticação nulo.

Autenticação Shared key – neste sistema de autenticação, ambas as estações (requisitante e autenticadora) devem compartilhar uma chave secreta. A forma de obtenção desta chave não é especificada no padrão, ficando a cargo dos fabricantes a criação deste mecanismo. A troca de informações durante o funcionamento normal da rede é realizada através da utilização do protocolo WEP.
Autenticação do cliente feita com "shared keys"

A autenticação do tipo Open System foi desenvolvida focando redes que não precisam de segurança para autenticidade de dispositivos. Nenhuma informação sigilosa deve trafegar nestas redes já que não existe qualquer proteção. Também se aconselha que estas redes permaneçam separadas da rede interna por um firewall (a semelhança de uma zona desmilitarizada – DMZ).

A autenticação Shared Key utiliza mecanismos de criptografia para realizar a autenticação dos dispositivos. Um segredo é utilizado como semente para o algoritmo de criptografia do WEP na cifragem dos quadros. A forma de obter esta autenticação é a seguinte:
1. Estação que deseja autenticar-se na rede envia uma requisição de autenticação para o AP.
2. O AP responde a esta requisição com um texto desafio contendo 128 bytes de informações pseudorandômicas.
3. A estação requisitante deve então provar que conhece o segredo compartilhado, utilizando-o para cifrar os 128 bytes enviados pelo AP e devolvendo estes dados ao AP.
4. O AP conhece o segredo, então compara o texto originalmente enviado com a resposta da estação. Se a cifragem da estação foi realizada com o segredo correto, então esta estação pode acessar a rede.Dentro do utilitário de configuração você poderá habilitar os recursos de segurança. Na maioria dos casos todos os recursos abaixo vêm desativados por default a fim de que a rede funcione imediatamente, mesmo antes de qualquer coisa ser configurada. Para os fabricantes, quanto mais simples for a instalação da rede, melhor, pois haverá um número menor de usuários insatisfeitos por não conseguir fazer a coisa funcionar. Mas, você não é qualquer um. Vamos então às configurações:

SSID

A primeira linha de defesa é o SSID (Service Set ID), um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor default para esta opção, mas você deve alterá-la para um valor alfanumérico qualquer que seja difícil de adivinhar.Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção "broadcast SSID". Ao ativar esta opção o ponto de acesso envia periodicamente o código SSID da rede, permitindo que todos os clientes próximos possam conectar-se na rede sem saber previamente o código. Ativar esta opção significa abrir mão desta camada de segurança, em troca de tornar a rede mais "plug-and-play". Você não precisará mais configurar manualmente o código SSID em todos os micros.Esta é uma opção desejável em redes de acesso público, como muitas redes implantadas em escolas, aeroportos, etc., mas caso a sua preocupação maior seja a segurança, o melhor é desativar a opção. Desta forma, apenas quem souber o valor ESSID poderá acessar a rede.

WEP

O Wired Equivalency Privacy (WEP) é o método criptográfico usado nas redes wireless 802.11. O WEP opera na camada de enlace de dados (data-link layer) e fornece criptografia entre o cliente e o Access Point. O WEP é baseado no método criptográfico RC4 da RSA, que usa um vetor de inicialização (IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV é concatenado com a secret shared key para formar uma chave de 64 ou 128 bits que é usada para criptografar os dados. Além disso, o WEP utiliza CRC-32 para calcular o checksum da mensagem, que é incluso no pacote, para garantir a integridade dos dados. O receptor então recalcula o checksum para garantir que a mensagem não foi alterada.Apenas o SSID, oferece uma proteção muito fraca. Mesmo que a opção broadcast SSID esteja desativada, já existem sniffers que podem descobrir rapidamente o SSID da rede monitorando o tráfego de dados. Eis que surge o WEP, abreviação de Wired-Equivalent Privacy, que como o nome sugere traz como promessa um nível de segurança equivalente à das redes cabeadas. Na prática o WEP também tem suas falhas, mas não deixa de ser uma camada de proteção essencial, muito mais difícil de penetrar que o SSID sozinho.

O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP, de 64 e de 128 bits. O padrão de 64 bits é suportado por qualquer ponto de acesso ou interface que siga o padrão WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits por sua vez não é suportado por todos os produtos. Para habilitá-lo será preciso que todos os componentes usados na sua rede suportem o padrão, caso contrário os nós que suportarem apenas o padrão de 64 bits ficarão fora da rede.Na verdade, o WEP é composto de duas chaves distintas, de 40 e 24 bits no padrão de 64 bits e de 104 e 24 bits no padrão de 128. Por isso, a complexidade encriptação usada nos dois padrões não é a mesma que seria em padrões de 64 e 128 de verdade. Além do detalhe do número de bits nas chaves de encriptação, o WEP possui outras vulnerabilidades. Alguns programas já largamente disponíveis são capazes de quebrar as chaves de encriptação caso seja possível monitorar o tráfego da rede durante algumas horas e a tendência é que estas ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse, o WEP não é perfeito, mas já garante um nível básico de proteção. Esta é uma chave que foi amplamente utilizada, e ainda é, mas que possui falhas conhecidas e facilmente exploradas por softwares como AirSnort ou WEPCrack. Em resumo o problema consiste na forma com que se trata a chave e como ela é "empacotada" ao ser agregada ao pacote de dados.

O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser facilmente ativado através do utilitário de configuração. O mais complicado é que você precisará definir manualmente uma chave de encriptação (um valor alfanumérico ou hexadecimal, dependendo do utilitário) que deverá ser a mesma em todos os pontos de acesso e estações da rede. Nas estações a chave, assim como o endereço ESSID e outras configurações de rede podem ser definidos através de outro utilitário, fornecido pelo fabricante da placa.Mais Informações:http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

WPA, um WEP melhorado

Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.A partir desse esforço, pretende-se colocar no mercado brevemente produtos que utilizam WPA, que apesar de não ser um padrão IEEE 802.11 ainda, é baseado neste padrão e tem algumas características que fazem dele uma ótima opção para quem precisa de segurança rapidamente: Pode-se utilizar WPA numa rede híbrida que tenha WEP instalado. Migrar para WPA requer somente atualização de software. WPA é desenhado para ser compatível com o próximo padrão IEEE 802.11i.

Vantagens do WPA sobre o WEP

Com a substituição do WEP pelo WPA, temos como vantagem melhorar a criptografia dos dados ao utilizar um protocolo de chave temporária (TKIP) que possibilita a criação de chaves por pacotes, além de possuir função detectora de erros chamada Michael, um vetor de inicialização de 48 bits, ao invés de 24 como no WEP e um mecanismo de distribuição de chaves.Além disso, uma outra vantagem é a melhoria no processo de autenticação de usuários. Essa autenticação se utiliza do 802.11x e do EAP (Extensible Authentication Protocol), que através de um servidor de autenticação central faz a autenticação de cada usuário antes deste ter acesso a rede.

RADIUS

Este é um padrão de encriptação proprietário que utiliza chaves de encriptação de 128 bits reais, o que o torna muito mais seguro que o WEP. Infelizmente este padrão é suportado apenas por alguns produtos. Se estiver interessado nesta camada extra de proteção, você precisará pesquisar quais modelos suportam o padrão e selecionar suas placas e pontos de acesso dentro desse círculo restrito. Os componentes geralmente serão um pouco mais caro, já que você estará pagando também pela camada extra de encriptação.Mais Informações:http://www.lockabit.coppe.ufrj.br/index.php

Permissões de acesso

Além da encriptação você pode considerar implantar também um sistema de segurança baseado em permissões de acesso. O Windows 95/98/ME permite colocar senhas nos compartilhamentos, enquanto o Windows NT, 2000 Server, já permitem uma segurança mais refinada, baseada em permissões de acesso por endereço IP, por usuário, por grupo, etc. Usando estes recursos, mesmo que alguém consiga penetrar na sua rede, ainda terá que quebrar a segurança do sistema operacional para conseguir chegar aos seus arquivos. Isso vale não apenas para redes sem fio, mas também para redes cabeadas, onde qualquer um que tenha acesso a um dos cabos ou a um PC conectado à rede é um invasor em potencial.Alguns pontos de acesso oferecem a possibilidade de estabelecer uma lista com as placas que têm permissão para utilizar a rede e rejeitar qualquer tentativa de conexão de placas não autorizadas. O controle é feito através dos endereços MAC das placas, que precisam ser incluídos um a um na lista de permissões, através do utilitário do ponto de acesso. Muitos oferecem ainda a possibilidade de estabelecer senhas de acesso.Somando o uso de todos os recursos acima, a rede sem fio pode tornar-se até mais segura do que uma rede cabeada, embora implantar tantas camadas de proteção torne a implantação da rede muito mais trabalhosa.

ACL (Access Control List)

Esta é uma prática herdada das redes cabeadas e dos administradores de redes que gostam de manter controle sobre que equipamentos acessam sua rede. O controle consiste em uma lista de endereços MAC (físico) dos adaptadores de rede que se deseja permitir a entrada na rede wireless. Seu uso é bem simples e apesar de técnicas de MAC Spoofing serem hoje bastante conhecidas é algo que agrega boa segurança e pode ser usado em conjunto com qualquer outro padrão, como WEP, WPA etc. A lista pode ficar no ponto de acesso ou em um PC ou equipamento de rede cabeada, e a cada novo cliente que tenta se conectar seu endereço MAC é validado e comparado aos valores da lista. Caso ele exista nesta lista, o acesso é liberado.Para que o invasor possa se conectar e se fazer passar por um cliente válido ele precisa descobrir o MAC utilizado. Como disse, descobrir isso pode ser relativamente fácil para um hacker experiente que utilize um analisador de protocolo (Ethereal, por exemplo) e um software de mudança de MAC (MACShift por exemplo). De novo, para aplicações onde é possível agregar mais esta camada, vale a pena pensar e investir em sua implementação, já que o custo é praticamente zero. O endereço MAC, em geral, está impresso em uma etiqueta fixada a uma placa de rede ou na parte de baixo de um notebook. Para descobrir o endereço MAC do seu computador no Windows XP, abra uma caixa de comando (Iniciar/Todos os Programas/Acessórios/Prompt de Comando), digite getmac e pressione a tecla Enter. Faça isso para cada computador na rede e entre com a informação na lista do seu roteador.

Mantendo a sua rede sem fio segura

Na verdade essa lista de sugestões se aplica para todos os casos, sejam redes sem ou com fios.

1. Habilite o WEP. Como já vimos o WEP é frágil, mas ao mesmo tempo é uma barreira a mais no sistema de segurança.

2. Altere o SSID default dos produtos de rede. SSID é um identificador de grupos de redes. Para se juntar a uma rede, o novo dispositivo terá que conhecer previamente o número do SSID, que é configurado no ponto de acesso, para se juntar ao resto dos dispositivos. Mantendo esse valor default fica mais fácil para o invasor entrar na rede.

3. Não coloque o SSID como nome da empresa, de divisões ou departamentos.

4. Não coloque o SSI como nome de ruas ou logradouros.

5. Se o ponto de acesso suporta broadcast SSID, desabilite essa opção.

6. Troque a senha default dos pontos de acessos e dos roteadores. Essas senhas são de conhecimento de todos os hackers.

7. Tente colocar o ponto de acesso no centro da empresa. Diminui a área de abrangência do sinal para fora da empresa.

8. Como administrador você deve repetir esse teste periodicamente na sua empresa a procura de pontos de acessos novos que você não tenha sido informado.

9. Aponte o equipamento notebook com o Netstumbler para fora da empresa para procurar se tem alguém lendo os sinais que transitam na sua rede.

10. Muitos pontos de acessos permitem que você controle o acesso a ele baseado no endereço MAC dos dispositivos clientes. Crie uma tabela de endereços MAC que possam acessar aquele ponto de acesso. E mantenha essa tabela atualizada.

11. Utilize um nível extra de autenticação, como o RADIUS, por exemplo, antes de permitir uma associação de um dispositivo novo ao seu ponto de acesso. Muitas implementações já trazer esse nível de autenticação dentro do protocolo IEEE 802.11b.

12. Pense em criar uma subrede específica para os dispositivos móveis, e disponibilizar um servidor DHCP só para essa sub-rede.

13. Não compre pontos de acesso ou dispositivos móveis que só utilizem WEP com chave de tamanho 40 bits.

14. Somente compre pontos de acessos com memória flash. Há um grande número de pesquisas na área de segurança nesse momento e você vai querer fazer um upgrade de software no futuro.