Buscar

Capítulo 6 Criação de uma rede doméstica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 31 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

conexão de dispositivos residenciais
Há pouco tempo, as redes residenciais consistiam em um desktop, um modem para Internet e talvez uma impressora. Nas residências atuais, há dezenas de dispositivos que dependem da conectividade de rede. Podemos monitorar câmeras de segurança por meio de apps no smartphone, fazer uma chamada telefônica pelo computador e transmitir conteúdo de vídeo ao vivo de qualquer lugar do mundo.
Uma rede doméstica é uma pequena LAN com dispositivos que normalmente se conectam uns aos outros e a um roteador integrado para trocar informações. O roteador é conectado à Internet. Provavelmente, o roteador residencial tem recursos com e sem fio. A tecnologia sem fio oferece muitas vantagens em relação às tradicionais redes com fio, como mostrado na figura.
Uma das principais é a capacidade de oferecer conectividade a qualquer momento e em qualquer lugar. Em uma LAN doméstica, itens como smartphones e tablets são móveis. Televisões e outros dispositivos de áudio/vídeo podem ser montados em locais mais permanentes e usufruir da conectividade com fio.
A tecnologia sem fio é razoavelmente econômica e fácil de instalar. O custo de dispositivos sem fio residenciais e empresariais continua diminuindo. Entretanto, apesar da redução no custo, a taxa de dados e os recursos desses dispositivos aumentaram, possibilitando conexões sem fio mais rápidas e seguras.
A tecnologia sem fio permite que as redes sejam facilmente expandidas, sem as limitações das conexões cabeadas. Usuários novos ou visitantes podem ingressar na rede de forma simples e ágil.
Componentes de uma rede doméstica
Além de um roteador integrado, há muitos tipos diferentes de dispositivos que podem se conectar a uma rede doméstica, como mostrado na figura. Alguns exemplos:
· Computadores desktop
· Sistemas de jogos
· Sistemas de smart TV
· Impressoras
· Scanners
· Câmeras de segurança
· Telefones
· Dispositivos de controle climático
Com a chegada das novas tecnologias no mercado, cada vez mais funções domiciliares dependerão da rede para fornecer conectividade e controle.
Roteadores típicos de rede doméstica
Os roteadores de residências e pequenas empresas normalmente têm dois tipos de porta principais:
· Portas Ethernet - essas portas conectam a parte interna do switch do roteador. Essas portas são normalmente rotuladas como "Ethernet" ou "LAN", como mostrado na figura. Todos os dispositivos conectados às portas do switch estão na mesma rede local.
· Porta da Internet - essa porta é usada para conectar o dispositivo a outra rede. A porta da Internet conecta o roteador a uma rede diferente das portas Ethernet. Esta porta costuma ser usada para conectar o modem DSL ou a cabo para acessar a Internet.
Além das portas com fio, muitos roteadores residenciais incluem antena sem fio e um access point interno sem fio. Por padrão, os dispositivos sem fio se encontram na mesma rede local dos dispositivos que estão conectados fisicamente às portas do switch LAN. A porta Internet é a única que está em uma rede diferente na configuração padrão.
O Espectro Eletromagnético
O que faríamos sem a tecnologia sem fio? Devido ao aumento do número de equipamentos com capacidade de conexão à Internet usando tecnologias sem fio, a maioria das redes residenciais passou a contar com algum tipo de funcionalidade de rede sem fio.
As tecnologias sem fio usam ondas eletromagnéticas para transportar informações entre dispositivos. O espectro eletromagnético inclui bandas de transmissão de rádio e televisão, luz visível, raios x e raios gama. Cada uma delas tem um intervalo específico de energias associadas e comprimentos de onda, como mostrado na figura.
Alguns tipos de ondas eletromagnéticas não são apropriados para transmitir dados. Outras partes do espectro são reguladas pelos governos e licenciadas a várias empresas para aplicações específicas. Determinadas áreas do espectro foram reservadas para permitir a utilização pública sem a restrição de ter que solicitar autorizações especiais. Essas seções não licenciadas do espectro são incorporadas a produtos de consumo, como os roteadores Wi-Fi encontrados na maioria das casas.
Frequências de LAN sem fio
As tecnologias sem fio mais usadas em redes residenciais estão nas faixas de frequências não licenciadas de 2,4 GHz e 5 GHz.
Bluetooth é uma tecnologia que utiliza a banda de 2,4 GHz. Embora restrita a comunicações de curto alcance e baixa velocidade, ela tem a vantagem de estabelecer comunicação com vários dispositivos ao mesmo tempo. Essa comunicação um para muitos tornou a tecnologia Bluetooth o método preferido para conectar periféricos de computador, como mouses, teclados e impressoras sem fio. O Bluetooth é útil como método de transmissão de áudio para alto-falantes ou fones de ouvido.
Outras tecnologias que usam as bandas 2,4 GHz e 5 GHz são as modernas tecnologias de LAN sem fio que estão em conformidade com vários padrões IEEE 802.11. A diferença em relação à tecnologia de Bluetooth é que elas transmitem em um nível de potência muito maior, o que lhes dá maior alcance e melhor rendimento.
A figura mostra onde existem tecnologias sem fio no espectro eletromagnético.
Tecnologias de rede com fio
Embora muitos dispositivos de rede doméstica comportem comunicações sem fio, ainda há algumas aplicações em que os dispositivos utilizam uma conexão por switch com fio que não é compartilhada com outros usuários na rede.
O protocolo com fio implementando com mais frequência é o protocolo Ethernet. O Ethernet usa um conjunto de protocolos que permitem que os dispositivos de rede se comuniquem por meio de uma conexão LAN com fio. Uma LAN de Ethernet pode conectar dispositivos usando vários tipos diferentes de mídia com fio.
Dispositivos conectados diretamente usam um cabo de ligação Ethernet, normalmente par trançado não blindado. Esses cabos podem ser comprados com os conectores RJ-45 já instalados e vêm em vários comprimentos. Casas construídas recentemente podem já ter tomadas Ethernet cabeadas nas paredes. Para residências que não têm cabeamento UTP, há outras tecnologias, como o uso da rede elétrica, que podem distribuir conectividade com fio nos ambientes.
Clique em cada sinal de adição (+) na figura para obter mais informações.
O que é Wi-Fi?
Foram desenvolvidos vários padrões para garantir a comunicação entre dispositivos sem fio. Eles especificam o espectro de RF usado, as taxas de dados, o modo como as informações são transmitidas, etc. O principal organismo responsável pela criação de padrões técnicos sem fio é o IEEE.
O padrão IEEE 802.11 controla o ambiente WLAN. Algumas alterações no padrão IEEE 802.11 descrevem as características dos diferentes padrões de comunicação sem fio. Os padrões sem fio de LANs usam as bandas de frequência de 2,4 GHz e 5 GHz. Coletivamente, essas tecnologias são conhecidas como Wi-Fi.
Outro organismo, conhecido como Wi-Fi Alliance, é responsável por testar dispositivos de LAN sem fio de diferentes fabricantes. O logotipo de Wi-Fi em um dispositivo significa que esse equipamento atende aos padrões e deve operar com outros dispositivos que usam o mesmo padrão. Saiba mais sobre a Wi-Fi Alliance no site http://www.wi-fi.org/who-we-are.
Os padrões sem fio estão melhorando continuamente a conectividade e a velocidade das redes Wi-Fi. É importante saber quando novos padrões serão introduzidos porque os fabricantes de dispositivos sem fio implementarão esses novos padrões rapidamente em novos produtos.
Você tem uma rede sem fio na sua casa? Você sabe quais padrões são compatíveis com o seu roteador sem fio?
Configurações de rede sem fio
Os roteadores sem fio que usam os padrões 802.11 têm várias configurações que devem ser ajustadas. As configurações são:
· Modo de rede
· Nome da Rede (SSID)
· Canal padrão
· Broadcast de SSID
Observação: SSID significa Identificador do Conjunto de Serviços.
Modo de rede
O protocolo 802.11 pode fornecer melhor rendimento, dependendo do ambiente de rede sem fio. Se todos os dispositivos sem fio se conectarem com o mesmo padrão 802.11,poderão ser obtidas as velocidades máximas desse padrão. Se o access point estiver configurado para aceitar apenas um padrão 802.11, os dispositivos que não usarem esse padrão não poderão se conectar ao access point.
Um ambiente de rede sem fio com modo misto pode incluir dispositivos que utilizem qualquer padrão Wi-Fi atual. Esse ambiente oferece acesso fácil para dispositivos antigos que precisam de uma conexão sem fio, mas não são compatíveis com os padrões mais recentes.
Ao criar uma rede sem fio, é importante que os componentes sem fio se conectem à WLAN apropriada. Isso é feito por meio do SSID.
O SSID é uma string alfanumérica que diferencia maiúsculas e minúsculas até 32 caracteres. Ele é enviado no cabeçalho de todos os quadros transmitidos pela WLAN. O SSID serve para informar a dispositivos sem fio chamados estações sem fio (STA) a qual WLAN eles pertencem e com quais outros dispositivos eles podem se comunicar.
Usamos o SSID para identificar uma rede sem fio específica; ele é basicamente o nome da rede. Os roteadores geralmente enviam seus respectivos SSIDs configurados por padrão. A transmissão SSID permite que outros dispositivos e clientes sem fio detectem automaticamente o nome da rede sem fio. Se a transmissão SSID estiver desativada, insira manualmente o SSID nos dispositivos sem fio.
A desativação da transmissão SSID pode dificultar a detecção da rede sem fio para clientes legítimos. Entretanto, simplesmente desativar a transmissão SSID não é suficiente para evitar que clientes não autorizados se conectem à rede sem fio. Todas as redes sem fio devem usar a criptografia mais forte disponível para restringir o acesso não autorizado.
Clique no sinal de adição (+) na figura para obter mais informações sobre a interface do roteador sem fio.
Canais sem fio
Os dispositivos sem fio que fazem transmissões no mesmo intervalo de frequência criam interferência em uma rede Wi-Fi. Dispositivos eletrônicos residenciais (como telefones sem fio, outras redes sem fio e babás eletrônicas) podem usar essa mesma faixa de frequências. Esses dispositivos podem reduzir o desempenho do Wi-Fi e até interromper conexões de rede.
Canais
Os canais são criados dividindo-se o espectro de RF disponível. Cada canal é capaz de transportar uma conversa diferente, como mostrado na figura. Isto é semelhante à maneira como os vários canais de televisão são transmitidos em um único meio. Vários pontos de acesso podem funcionar próximos uns dos outros, contato que usem canais diferentes para comunicação. Normalmente, cada conversa sem fio usa um canal separado. Algumas tecnologias sem fio de 5 GHz combinam vários canais para criar um único canal de banda larga, que fornece mais largura de banda e aumenta a taxa de dados.
Gerenciamento de várias conversas
Em uma rede Ethernet com fio de mídia compartilhada, as colisões ocorrem quando dois ou mais dispositivos tentam enviar mensagens na rede ao mesmo tempo. Os protocolos Ethernet detectam as colisões e todos os dispositivos param de transmitir por um tempo para garantir que não haja contenção adicional para a mídia.
Em uma LAN sem fio, a falta de limites bem definidos impossibilita detectar se ocorrem colisões durante a transmissão. Portanto, é necessário usar um método de acesso em uma rede sem fio que garanta que as colisões não ocorram.
A tecnologia sem fio usa um método de acesso chamado Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). O CSMA/CA cria uma reserva no canal para uma conversa específica entre dispositivos. Enquanto existir uma reserva, nenhum dispositivo poderá fazer transmissões no canal para evitar possíveis colisões.
Como funciona esse processo de reserva? Se um dispositivo exige o uso de um canal de comunicação específico na rede sem fio, ele deve pedir a permissão do access point. Esse processo é conhecido como RTS (Request to send, Solicitação para enviar). Se o canal estiver disponível, o access point (AP) sem fio responderá ao dispositivo com uma mensagem CTS (Clear to send, Pronto para enviar), indicando que o dispositivo pode transmitir no canal. Uma CTS é transmitida para todos os dispositivos na rede. Portanto, todos os dispositivos na rede sabem que o canal solicitado está em uso.
Quando a conversa é concluída, o dispositivo que solicitou o canal envia para o AP outra mensagem, conhecida como ACK (confirmação). A ACK indica ao AP ou ao roteador que o canal pode ser liberado. Essa mensagem é transmitida também a todos os dispositivos na WLAN. Todos os dispositivos na rede recebem a ACK e sabem que o canal está disponível.
Clique em Play na figura para ver o processo de reserva.
Primeira configuração
Muitos roteadores sem fio para residências têm um utilitário de configuração automática que pode ser usado para ajustar as configurações básicas no roteador. Esses utilitários geralmente exigem que um computador ou um notebook seja conectado a uma porta com fio no roteador. Se não houver nenhum dispositivo disponível que tenha uma conexão com fio, talvez seja necessário configurar primeiro o software de cliente sem fio no notebook ou no tablet.
Para se conectar ao roteador usando uma conexão com fio, conecte um cabo de ligação Ethernet à porta de rede no computador, como mostrado na figura. Conecte a outra extremidade a uma porta LAN no roteador. Não conecte o cabo à porta ou à interface denominada "Internet". A porta Internet será conectada ao modem DSL ou a cabo. Alguns roteadores residenciais podem ter um modem incorporado para conexões com a Internet. Nesse caso, verifique se o tipo de conexão está correto para o serviço de Internet. Uma conexão via modem a cabo terá um terminal coaxial para aceitar um conector do tipo BNC. Já uma conexão DSL terá uma porta para um cabo do tipo telefone, geralmente um conector RJ-11.
Após a confirmação de que o computador está conectado ao roteador de rede e que as luzes dos links na NIC (placa de interface de rede) indicam uma conexão ativa, o computador precisa de um endereço IP. A maioria dos roteadores de rede é configurada para que o computador receba um endereço IP automaticamente de um servidor DHCP local. Se o computador não tiver um endereço IP, verifique a documentação do roteador e configure o computador ou o tablet com o endereço IP exclusivo exigido nas propriedades TCP/IP da NIC. 
Fazendo as perguntas corretas
Antes de entrar no utilitário de configuração ou configurar manualmente o roteador através de um navegador da Web, você deve considerar como a rede será usada. Você não deseja configurar o roteador e ter essa configuração limitando o que pode fazer na rede, mas também não quer deixar sua rede desprotegida.
Que nome devo dar à minha rede?
Se a transmissão SSID estiver ativa, o nome SSID será visto por todos os clientes sem fio no intervalo de sinal. Muitas vezes, o SSID revela informações demais sobre a rede para dispositivos clientes desconhecidos. Não é recomendável incluir o modelo de dispositivo ou a marca como parte do SSID. Os dispositivos sem fio têm configurações padrão que podem ser facilmente encontradas na Internet, bem como pontos fracos na segurança conhecidos.
Que tipos de dispositivos se conectarão à minha rede?
Os dispositivos sem fio têm transmissor de rádio/receptores que funcionam dentro de uma determinada faixa de frequências. Se um dispositivo tiver apenas o rádio necessário para 802.11 b/g, ele não se conectará caso o roteador sem fio ou o access point esteja configurado para aceitar somente os padrões 802.11n ou 802.11ac. Se todos os dispositivos forem compatíveis com o mesmo padrão, a rede funcionará na velocidade máxima. Se você tiver dispositivos incompatíveis com os padrões n ou ac, precisará ativar o modo misto. Um ambiente de rede sem fio do modo misto varia entre os modelos de roteador, mas pode incluir uma combinação de 802.11a, 802.11b, 802.11g, 802.11n e 802.11ac. Esse ambiente fornece acesso fácil para dispositivos antigos que precisam de uma conexão sem fio.
A figura mostra uma tela de configuração sem fio.
Quem pode usar minharede?
O modo de uso da rede determina quem pode acessar a rede doméstica. Muitos roteadores são compatíveis com a filtragem de endereços MAC. Como mostrado na figura, esses roteadores permitem identificar especificamente quem tem permissão na rede sem fio. Por exemplo, os dois dispositivos principais têm permissão para estabelecer conexão, mas não o dispositivo na parte inferior direita da figura. Para poder se conectar à rede, você teria que adicionar o endereço MAC do dispositivo na parte inferior direita.
Isso torna a rede sem fio mais segura, mas também reduz a flexibilidade ao conectar dispositivos novos. Por exemplo, se você quisesse dar permissão a um dos seus amigos ou familiares para acessar a rede de qualquer dispositivo, seria difícil e demorado configurar a filtragem de endereços MAC no roteador.
Em alguns roteadores sem fio, é possível configurar o acesso para convidado. Essa é uma área especial de cobertura de SSID que permite o acesso aberto, restringindo-o apenas ao uso da Internet. Os dispositivos na LAN protegida não estão acessíveis para usuários convidados. Nem todos os roteadores sem fio comportam essa função. Pesquise no site do fornecedor do roteador para determinar se você pode criar um SSID de convidado no seu modelo de roteador.
Se não houver modo de convidado no roteador, restrinja quem poderá se autenticar no roteador para usar os serviços. Os métodos de autenticação em roteadores sem fio exigem uma senha para se conectar ao SSID. A combinação do SSID sem transmissão e uma senha garante que os convidados precisarão de suas informações para que possam acessar a rede.
Laboratório – Configuração de um Roteador e um Cliente Sem Fio
Após a conclusão do laboratório, você será capaz de:
· Configurar as definições básicas em um roteador sem fio
· Conectar um cliente sem fio
Lab – Configurando um Roteador e um Cliente Sem Fio
O que é um ISP?
Um Internet Service Provider (ISP) disponibiliza o link entre a rede doméstica e a Internet global. Um ISP pode ser o fornecedor de cabo local, um provedor de serviços de telefone fixo, a rede de celular que oferece o serviço de smartphone ou um fornecedor independente que concede a largura de banda na infraestrutura de rede física de outra empresa.
Muitos ISPs também oferecem serviços adicionais aos assinantes, como mostrado na figura. Esses serviços podem englobar contas de e-mail, armazenamento de rede, hospedagem de sites e serviços de segurança ou backup automático.
Os ISPs são essenciais para a comunicação na Internet global. Cada ISP conecta-se a outros ISPs para formar uma rede de links que interconectam usuários em todo o mundo. Os ISPs estão conectados de forma hierárquica, o que garante que o tráfego da Internet não atravesse redes que não estejam no caminho mais curto da origem para o destino.
O backbone de Internet é como uma superestrada de informações que fornece links de dados de alta velocidade para conectar as diversas redes de provedores de serviços nas grandes áreas metropolitanas do mundo todo. O principal meio físico que conecta o backbone de Internet é o cabo de fibra óptica. Esse cabo normalmente é instalado no subterrâneo para conectar cidades dentro de continentes. Os cabos de fibra óptica também passam sob o mar para conectar continentes, países e cidades.
Como eu me conecto à Internet?
A interconexão de ISPs que forma o backbone da Internet é uma teia complexa de cabos de fibra óptica, com roteadores e switches de rede caros que direcionam o fluxo de informações entre os hosts de origem e de destino. O usuário doméstico médio não tem noção da infraestrutura fora da sua rede. Para ele, conectar-se ao ISP é um processo bastante simples.
A parte superior da figura mostra a opção mais simples de conexão com o ISP. Consiste em um modem que fornece uma conexão direta entre um computador e o ISP. Porém, essa opção não deve ser usada porque o computador não está protegido na Internet.
Como mostrado na parte inferior da figura, é necessário um roteador para conectar com segurança um computador a um ISP. Esta é a opção de conexão mais comum. Consiste em usar um roteador integrado sem fio para conectar o ISP em seu nome. O roteador inclui um switch para conectar hosts com fio e um AP sem fio para conectar hosts sem fio. O roteador também oferece endereços de cliente e segurança para hosts internos.
Conexões DSl e a cabo
A maioria dos usuários de rede doméstica não se conecta aos provedores de serviços com cabos de fibra óptica. A figura ilustra as opções comuns de conexão para usuários de residências e pequenos escritórios. Entretanto, os dois métodos mais comuns são:
· Cabo – normalmente oferecida pelos provedores de serviços de televisão a cabo, o sinal de dados de Internet é transportado no mesmo cabo coaxial que transmite o sinal da televisão a cabo. Fornece uma conexão à Internet com alta largura de banda, sempre ativa. Um modem a cabo especial separa o sinal de dados de Internet de outros sinais no cabo e oferece uma conexão Ethernet a um computador ou a uma LAN.
· DSL (Digital Subscriber Line) – Fornece uma conexão à Internet com alta largura de banda, sempre ativa. Requer um modem de alta velocidade especial que separa o sinal de DSL do sinal de telefone e fornece uma conexão Ethernet a um computador ou a uma LAN. O DSL é executado em uma linha telefônica, com a separação de linha em três canais. Um canal é usado para chamadas telefônicas de voz. Esse canal permite que uma pessoa receba chamadas telefônicas sem desconectar da Internet. Um segundo canal é um canal mais rápido de download, usado para receber informações da Internet. O terceiro canal é usado para enviar ou carregar informações. Esse canal é geralmente um pouco mais lento que o canal de download. A qualidade e a velocidade da conexão DSL dependem principalmente da qualidade da linha telefônica e da distância do escritório central da companhia telefônica. Quanto mais longe você estiver do escritório central, mais lenta será a conexão.
Outras opções de conectividade
Estas são outras opções de conexão com o ISP para usuários residenciais:
· Celular – o acesso à Internet via celular usa uma rede de telefone celular para se conectar. Onde quer que você possa obter um sinal de telefone celular, poderá obter acesso à Internet pelo celular. O desempenho será limitado pelos recursos do telefone e da torre do celular à qual ele está conectado. A disponibilidade de acesso à Internet por celular é um benefício real para pessoas que vivem em áreas que, de outra forma, não teriam nenhuma conectividade à Internet ou para aquelas que estão sempre em movimento. O problema da conectividade por celular é que a operadora geralmente mede o uso da largura de banda da conexão e pode cobrar taxas extras caso ele exceda o plano de dados do contrato.
· Satélite – o serviço de satélite é uma boa opção para casas ou escritórios que não tenham acesso a DSL ou cabo. As antenas parabólicas (veja a figura) exigem uma linha de visão clara para satélite e isso pode ser difícil de conseguir em áreas muito arborizadas ou em locais com outras obstruções aéreas. As velocidades vão variar dependendo do contrato, embora geralmente sejam boas. Os custos de equipamento e instalação podem ser altos (contudo, verifique promoções especiais com o provedor), com uma taxa mensal moderada depois. Assim como o acesso por celular, a disponibilidade de acesso à Internet via satélite é um benefício real em áreas que, de outra forma, não teriam nenhuma conectividade com a Internet.
· Conexão Discada (Dial-up) – Uma opção de baixo custo que usa qualquer linha telefônica e um modem. Para se conectar ao ISP, um usuário liga para o número de telefone de acesso ISP. A baixa largura de banda fornecida por uma conexão de discagem via modem geralmente não é suficiente para grandes transferências de dados, mas pode ser útil quando esta deslocando-se em viagens. Uma conexão de discagem de modem só deve ser considerada quando opções de conexão mais altas de velocidade não estiverem disponíveis.
Em áreas metropolitanas,muitos apartamentos e pequenos escritórios estão conectados diretamente com cabos de fibra óptica. Isso permite que um provedor de serviços de Internet forneça velocidades de largura de banda mais altas e dê suporte para mais serviços, como a Internet, o telefone e a TV.
A escolha da conexão varia dependendo da localização geográfica e da disponibilidade do provedor de serviço.
Por que os hackers visam as LANs sem fio?
Um dos principais benefícios da rede sem fio é a facilidade e a praticidade de conectar dispositivos. Infelizmente, essa facilidade de conectividade e o fato de essas informações serem transmitidas pelo ar, também tornam as redes vulneráveis a interceptações e ataques, como mostrado na figura. Antes que a sua rede sem fio seja instalada, é importante analisar como você planeja proteger o acesso a ela.
Com a conectividade sem fio, o invasor não precisa de uma conexão física a seus computadores ou dispositivos para acessar sua rede. Um invasor pode sintonizar sinais da rede sem fio, como sintonizar uma estação de rádio.
Ele pode acessar a rede de qualquer lugar onde o seu sinal sem fio alcance. Quando acessam a rede, os invasores podem usar os serviços de Internet gratuitamente, além de acessar computadores na rede para danificar arquivos ou roubar informações pessoais e privadas.
Essas vulnerabilidades na rede sem fio exigem recursos de segurança especiais e métodos de implementação para ajudar a proteger sua WLAN contra ataques. Isso inclui as etapas realizadas durante a configuração inicial do dispositivo sem fio, além de configurações de segurança mais avançadas.
Transmissão do SSID
Uma maneira fácil de entrar em uma rede sem fio é pelo nome da rede, o SSID.
Todos os computadores que se conectam à rede sem fio devem saber o SSID. Por padrão, os roteadores sem fio e os access points transmitem os SSIDs para todos os computadores no alcance da rede sem fio. Com a transmissão SSID ativada, como mostrado na figura, qualquer cliente sem fio pode detectar a rede e se conectar a ela caso não haja nenhum outro recurso de segurança implantado.
O recurso de transmissão SSID pode ser desativado. Nesse caso, o fato de que a rede está lá não é mais tornado público. Todo computador que tenta se conectar à rede já deve reconhecer o SSID. Desativar a transmissão SSID não protege a rede sem fio de hackers experientes. O SSID pode ser determinado por meio da captura e da análise dos pacotes sem fio trocados entre os clientes e o access point. Mesmo com a transmissão SSID desativada, é possível que alguém acesse sua rede usando o SSID padrão conhecido. Além disso, se outras configurações padrão (como senhas e endereços IP) não forem alteradas, os invasores poderão acessar um AP e fazer eles mesmos as modificações. As informações padrão devem ser alteradas para algo mais seguro e exclusivo.
Alteração de configurações padrão
Quais são as configurações padrão e por que elas estão lá? A maioria dos roteadores e access points sem fio é definida previamente com configurações como SSIDs, senhas de administrador e endereços IP em vigor. Essas configurações tornam mais fácil para o usuário iniciante instalar e configurar o dispositivo no ambiente de LAN doméstica. Infelizmente, esses padrões também podem tornar mais fácil para um invasor identificar uma rede e se infiltrar nela.
A alteração das configurações padrão em um roteador sem fio não protege a rede. Por exemplo, os SSIDs são transmitidos em texto simples. Existem dispositivos que interceptam sinais sem fio e leem mensagens em texto simples. Mesmo com a transmissão SSID desativada e os valores padrão alterados, os invasores podem descobrir o nome da rede sem fio usando esses dispositivos que interceptam sinais sem fio. Essas informações serão usadas para estabelecer conexão com a rede. É necessária uma combinação de vários métodos para proteger a WLAN.
Clique em Play na figura para ver um dispositivo sem fio tentando acessar um roteador sem fio.
Implementação de uma filtragem de MACs
Uma maneira de limitar o acesso à rede sem fio é controlar exatamente quais dispositivos podem ter acesso a ela. Conforme discutido anteriormente neste capítulo, isso pode ser realizado com a filtragem do endereço MAC.
Filtragem de endereços MAC
A filtragem de endereços MAC usa o endereço MAC para identificar os dispositivos que podem se conectar à rede sem fio. Quando um cliente sem fio tenta se conectar ou se associar a um AP, ele envia informações de endereço MAC. Se a filtragem de endereços MAC estiver ativada, o AP ou o roteador sem fio procurará em um banco de dados pré-configurado pelo endereço MAC do cliente que está tentando se conectar. Apenas os dispositivos cujos endereços MAC foram registrados no banco de dados do roteador poderão se conectar.
Se o endereço MAC não estiver localizado no banco de dados, o dispositivo não terá permissão para se conectar ou se comunicar pela rede sem fio.
Há alguns problemas com esse tipo de segurança. Por exemplo, ela exige que os endereços MAC de todos os dispositivos que devem ter acesso à rede estejam incluídos no banco de dados antes que ocorram tentativas de conexão. Um dispositivo não identificado no banco de dados não pode se conectar. Além disso, é possível que o dispositivo de um invasor clone o endereço MAC de outro dispositivo ao qual ele tenha acesso.
Como proteger a autenticação do usuário
Além da filtragem de endereços MAC, outro modo de controlar quem pode se conectar à rede é implementar a autenticação. A autenticação é o processo de permissão de entrada em uma rede definido por um conjunto de credenciais. É usada para verificar se o dispositivo que tenta se conectar à rede é confiável.
O uso de um nome de usuário e uma senha é a forma mais comum de autenticação. Em um ambiente sem fio, a autenticação ainda garante que o host conectado seja verificado, mas controla o processo de verificação de uma forma diferente. A autenticação, se ativada, deve ocorrer antes que o cliente receba permissão para se conectar à WLAN. Há três tipos de métodos de autenticação sem fio: autenticação aberta, PSK e EAP.
Autenticação aberta
Por padrão, os dispositivos sem fio não exigem autenticação. Todos os clientes podem se associar, independentemente de quem seja, como mostrado na figura. Esse processo é conhecido como autenticação aberta. A autenticação aberta só deve ser usada em redes sem fio públicas, como as encontradas em escolas e restaurantes. Também pode ser usada em redes em que a autenticação será feita por outros meios depois que um dispositivo for conectado à rede. O utilitário de configuração em muitos roteadores desativa a autenticação aberta e configura automaticamente uma autenticação de usuário mais segura na LAN sem fio.
Posso entrar?
Seja qual for o método usado, uma vez ativada a autenticação, o cliente precisa ser aprovado por ela para poder se associar ao AP e ingressar na rede. Se, a autenticação e a filtragem de endereços MAC estiverem ativadas, a autenticação ocorrerá primeiro.
Quando a autenticação é bem-sucedida, o AP verifica o endereço MAC na tabela de endereços MAC. Quando verificado, o AP adiciona o endereço MAC de host à tabela de hosts. Com isso, o cliente está associado ao AP e já pode se conectar à rede.
Clique em Play na figura para ver o processo de associação e autenticação.
Técnicas de criptografia para rede sem fio
Os primeiros roteadores sem fio usavam uma forma de criptografia conhecida como protocolo WEP (Wired Equivalency Protocol) para proteger transmissões sem fio entre clientes e access points. O protocolo WEP é um recurso de segurança que criptografa o tráfego de rede enquanto ele se desloca pelo ar. O WEP usa chaves pré-configuradas para criptografar e descriptografar dados. Uma chave WEP é inserida como uma sequência de números e letras, e geralmente tem 64 bits ou 128 bits. Em alguns casos, o WEP aceita chaves de criptografia de 256 bits.
No entanto, existem pontos fracos no WEP, como o uso de uma chave estática em todos os dispositivos habilitados para WEP na LAN sem fio.Há aplicativos disponíveis para os invasores que podem ser usados para detectar a chave WEP. Esses aplicativos estão prontamente disponíveis na Internet. Depois que o invasor extrai a chave, ele tem acesso total a todas as informações transmitidas.
Clique em Play na figura para ver um sniffer sem fio obtendo e usando a chave WEP.
Uma maneira de contornar essa vulnerabilidade é alterar a senha frequentemente. Outra maneira é usar uma forma mais avançada e mais segura de criptografia conhecida como WPA (Wi-Fi Protected access).
O WPA2 também usa chaves de criptografia de 64 bits até 256 bits. No entanto, o WPA2, ao contrário do WEP, gera novas chaves dinâmicas cada vez que um cliente estabelece uma conexão com o AP. Por esse motivo, o WPA2 é considerado mais seguro do que o WEP, pois é bem mais difícil de decifrar. A versão WPA2 projetada para redes residenciais é chamada de WPA2-PSK. O termo PSK indica que esse método de criptografia tem como base uma chave pré-compartilhada; nesse caso, a sua senha configurada.
Packet Tracer – Configuração de segurança básica para redes sem fio
Após a conclusão da atividade, você será capaz de:
· Configurar as definições básicas em um roteador sem fio
· Conectar um cliente sem fio
Packet Tracer – Configuração de segurança básica para redes sem fio – Instruções
Packet Tracer – Configuração de segurança básica para redes sem fio – PKA
Um plano de segurança abrangente
É importante lembrar que as medidas de segurança também devem ser planejadas e configuradas antes da conexão do AP à rede ou ao ISP.
A figura mostra algumas das medidas de segurança mais básicas, que são:
· Alterar os valores padrão do SSID, nomes de usuário e senhas
· Desativar a transmissão do SSID
· Configurar a filtragem de endereços MAC
A figura mostra algumas das medidas de segurança mais avançadas, que incluem:
· Configurar a criptografia com WPA2
· Configurar a autenticação
· Configurar a filtragem de tráfego
Lembre-se de que nenhuma medida de segurança manterá a rede sem fio completamente segura. A combinação de várias técnicas fortalece a integridade do plano de segurança.
Ao configurar os clientes, é essencial que o SSID corresponda ao SSID configurado no AP. Os SSIDs diferenciam maiúsculas de minúsculas, por isso a string de caracteres deve ser uma correspondência exata. Além disso, as chaves de criptografia e as chaves de autenticação também precisam coincidir.
Dispositivos móveis e Wi-Fi
Com os dispositivos móveis, temos liberdade para trabalhar, aprender, jogar e nos comunicar onde quisermos. As pessoas que usam dispositivos móveis não precisam estar vinculadas a um local físico para enviar e receber comunicações de voz, vídeo e dados. Além disso, instalações sem fio, como cibercafés, estão disponíveis em muitos países. Os campi de universidades usam redes sem fio para possibilitar que os alunos se inscrevam em aulas, assistam a palestras e enviem tarefas em áreas em que as conexões físicas à rede estão indisponíveis. Com os dispositivos móveis se tornando cada vez mais poderosos, muitas tarefas que precisavam ser realizadas em computadores grandes conectados a redes físicas hoje podem ser realizadas usando dispositivos móveis em redes sem fio.
Quase todos os dispositivos móveis podem se conectar a redes Wi-Fi. É aconselhável conectar-se a redes Wi-Fi quando possível porque os dados usados por Wi-Fi não contam no plano de dados do celular. Além disso, como os sinais de Wi-Fi usam menos energia que os sinais celulares, conectar-se a redes Wi-Fi economiza energia da bateria. Como outros dispositivos compatíveis com Wi-Fi, é importante usar a segurança ao se conectar a redes Wi-Fi. É preciso tomar essas precauções para proteger as comunicações Wi-Fi em dispositivos móveis:
· Nunca envie informações de login ou senha com um texto não criptografado (texto simples).
· Use uma conexão VPN quando possível se você estiver enviando dados confidenciais.
· Ative a segurança em redes domésticas.
· Use a criptografia WPA2 para obter segurança.
· 
Configurações de Wi-Fi
Apple iOS e Android são dois dos sistemas operacionais mais conhecidos para dispositivos móveis. Cada sistema operacional tem configurações que permitem configurá-lo para se conectar a redes sem fio.
Para ativar ou desativar o Wi-Fi no Android, use o caminho mostrado na Figura 1. A tela de configurações do Apple iOS é mostrada na Figura 2.
Para se conectar a um dispositivo Android quando estiver ao alcance da cobertura de uma rede Wi-Fi, ative o Wi-Fi. O dispositivo pesquisará todas as redes Wi-Fi disponíveis e exibirá uma lista. Toque em uma rede Wi-Fi na lista para conectar. Insira uma senha, se necessário.
Quando um dispositivo móvel está fora do alcance da rede Wi-Fi, ele tenta se conectar a outra rede Wi-Fi. Se nenhuma rede Wi-Fi estiver ao alcance, o dispositivo móvel se conectará à rede de dados móvel. Quando o Wi-Fi estiver ativado, ele se conectará automaticamente a qualquer rede Wi-Fi à qual ele tenha se conectado anteriormente. Se a rede for nova, o dispositivo móvel exibirá uma lista de redes disponíveis que podem ser usadas ou perguntará se deve se conectar a ela.
Configuração manual de definições de Wi-Fi
Se o seu dispositivo móvel não solicitar a conexão com uma rede Wi-Fi, talvez a transmissão SSID da rede esteja desativada ou o dispositivo não esteja definido para conectar-se automaticamente. Defina manualmente as configurações de Wi-Fi no dispositivo móvel. Lembre-se de que os SSIDs e as senhas devem ser digitados exatamente como foram inseridos na configuração do roteador sem fio. Caso contrário, o dispositivo não será conectado corretamente, como mostrado na figura.
Para conectar-se a uma rede Wi-Fi manualmente em um dispositivo Android, siga estes passos:
Passo 1. Selecione Configurações > Adicionar rede.
Passo 2. Insira o SSID da rede.
Passo 3. Toque em Segurança e selecione um tipo de segurança.
Passo 4. Toque em Senha e digite a senha.
Passo 5. Toque em Save (Salvar).
Os sistemas operacionais para dispositivos móveis são atualizados com frequência e podem ser personalizados pelo fabricante do dispositivo. Os comandos listados acima podem não ser exatamente os mesmos no seu dispositivo. Existem manuais on-line para cada tipo de dispositivo, geralmente disponíveis no site do fabricante.
Para conectar-se a uma rede Wi-Fi manualmente em um dispositivo iOS, siga estes passos:
Passo 1. Selecione Ajustes > Wi-Fi > Outros.
Passo 2. Insira o SSID da rede.
Passo 3. Toque em Segurança e selecione um tipo de segurança.
Passo 4. Toque em Outra rede.
Passo 5. Toque em Senha e digite a senha.
Passo 6. Toque em Conectar.
Configuração de definições de dados
Os planos de dados móveis são oferecidos pela maioria das operadoras de telefonia celular, mas as taxas e as limitações de largura de banda para uso variam de acordo com a operadora e o plano contratado. Com isso, muitos usuários de dispositivos móveis usam seus planos de dados móveis apenas quando o serviço de Wi-Fi não está disponível.
Para ativar ou desativar os dados móveis em um dispositivo Android, conforme mostrado na Figura 1, use o seguinte caminho:
Configurações > Toque em Mais em Redes Sem Fio > Toque em Redes Móveis > Toque em Dados móveis e ative a opção
Para ativar ou desativar os dados móveis em um dispositivo iOS, conforme mostrado na Figura 2, use o seguinte caminho:
Ajustes > Dados do Celular > ative ou desative os dados móveis
Os dispositivos móveis são pré-programados para usar uma rede Wi-Fi de Internet (se houver uma disponível) e o dispositivo pode se conectar ao access point e receber um endereço IP. Se não existir uma rede Wi-Fi disponível, o dispositivo usará o recurso de dados móveis configurado. Na maioria das vezes, as transições de uma rede para outra não são óbvias para o usuário. Quando um dispositivo móvel sai de uma área de cobertura 4G para outra com cobertura 3G, o sinal 4G é desligado e o sinal 3G é ativado. As conexões não são perdidas durante essa transição.
Conectividade simples com Bluetooth
Os dispositivos móveis se conectamusando muitos métodos diferentes. O celular e o Wi-Fi podem ser difíceis de configurar e exigem equipamento extra, como torres e access points. As conexões a cabo nem sempre são práticas ao conectar fones de ouvido ou alto-falantes. A tecnologia Bluetooth proporciona um modo simples para os dispositivos móveis se conectarem uns aos outros e a acessórios sem fio. O Bluetooth é sem fio, automático e usa muito pouca energia, o que ajuda a economizar a bateria. Até oito dispositivos Bluetooth podem ser conectados ao mesmo tempo.
Estes são alguns exemplos de como os dispositivos usam o Bluetooth:
· Fone de ouvido com viva-voz – Um pequeno fone com um microfone usado para fazer e receber chamadas, conforme mostrado na Figura 1.
· Teclado ou mouse - Um teclado ou mouse pode ser conectado a um dispositivo móvel para facilitar a entrada de dados.
· Controle de sistema de som – Um dispositivo móvel pode se conectar a um sistema de som residencial ou veicular para tocar música.
· Alto-falante veicular – Um dispositivo que contém um alto-falante e um microfone usados para fazer e receber chamadas.
· Compartilhamento de Internet – Um dispositivo móvel pode se conectar a outro dispositivo móvel ou a um computador para compartilhar uma conexão de rede, como mostrado na Figura 2. O compartilhamento de Internet também pode ser realizado com uma conexão Wi-Fi ou uma conexão a cabo, como USB.
· Alto-falante móvel – Os alto-falantes portáteis podem se conectar a dispositivos móveis para fornecer áudio de alta qualidade sem um sistema de som estéreo.
Emparelhamento Bluetooth
O emparelhamento Bluetooth ocorre quando dois dispositivos Bluetooth estabelecem uma conexão para compartilhar recursos. Para que os dispositivos se emparelhem, os rádios Bluetooth são ativados e um dispositivo começa a procurar outros dispositivos. Outros dispositivos devem estar configurados no modo detectável, também chamado visível, para que possam ser detectados. Quando um dispositivo Bluetooth está no modo detectável, ele transmite as seguintes informações quando outro dispositivo Bluetooth as solicita:
· Nome
· Classe de Bluetooth
· Serviços que o dispositivo pode usar
· Informações técnicas, como funcionalidades ou a especificação de Bluetooth compatível
Durante o processo de emparelhamento, um número de identificação pessoal (PIN) pode ser solicitado para autenticar o processo, conforme mostrado na figura. O PIN é muitas vezes um número, mas também pode ser um código numérico ou senha. O PIN é armazenado usando serviços de emparelhamento, por isso ele não precisa ser inserido na próxima vez que o dispositivo tentar se conectar. Isso é conveniente ao usar um fone de ouvido com um smartphone, porque eles são emparelhados automaticamente quando o fone de ouvido está ativado e dentro do alcance.
Para emparelhar um dispositivo Bluetooth com um dispositivo Android, siga estes passos:
Passo 1. Siga as instruções do seu dispositivo para colocá-lo no modo detectável.
Passo 2. Verifique as instruções do seu dispositivo para encontrar o PIN da conexão.
Passo 3. Selecione Configurações > Redes Sem Fio.
Passo 4. Toque em Bluetooth para ativá-lo.
Passo 5. Toque na guia Bluetooth.
Passo 6. Toque em Scan for devices (Procurar dispositivos).
Passo 7. Toque o dispositivo descoberto para selecioná-lo.
Passo 8. Digite o PIN.
Etapa 9. Toque no nome do dispositivo novamente para se conectar a ele.
Para emparelhar um dispositivo Bluetooth com um dispositivo iOS, siga estes passos:
Passo 1. Siga as instruções do seu dispositivo para colocá-lo no modo detectável.
Passo 2. Verifique as instruções do seu dispositivo para encontrar o PIN da conexão.
Passo 3. Selecione Ajustes > Bluetooth.
Passo 4. Toque em Bluetooth para ativá-lo.
Passo 5. Toque o dispositivo descoberto para selecioná-lo.
Passo 6. Digite o PIN.
Lembre-se de que os sistemas operacionais do dispositivo móvel são atualizados com frequência. Consulte sempre a documentação do fabricante sobre o seu modelo específico de dispositivo para obter a última referência de comando.
Laboratório – Wi-Fi móvel – Android e iOS
Após a conclusão do laboratório, você será capaz de:
· Familiarizar-se com as configurações de Wi-Fi em dispositivos móveis.
· Ativar e desativar o rádio Wi-Fi
· Configurar o dispositivo para esquecer redes Wi-Fi encontradas
· Conectar-se a uma nova rede Wi-Fi
Laboratório – Wi-Fi móvel – Android e iOS
Resumo: Capítulo 6: Criação de uma rede doméstica
Este capítulo começou discutindo a aparência de uma rede doméstica. Uma rede doméstica é uma pequena LAN com dispositivos que normalmente se conectam uns aos outros e a um roteador integrado para trocar informações. O roteador é conectado à Internet. Provavelmente, o roteador doméstico tem recursos com e sem fio. Os roteadores de residências e pequenas empresas normalmente têm portas Ethernet e uma porta Internet. Além das portas com fio, muitos roteadores residenciais incluem antena sem fio e um access point interno sem fio. As tecnologias sem fio usam ondas eletromagnéticas para transportar informações entre dispositivos. O espectro eletromagnético inclui bandas de transmissão de rádio e televisão, luz visível, raios x e raios gama. As tecnologias sem fio mais usadas em redes residenciais estão nas faixas de frequências não licenciadas de 2,4 GHz e 5 GHz. O protocolo com fio implementando com mais frequência é o protocolo Ethernet. O Ethernet usa um conjunto de protocolos que permitem que os dispositivos de rede se comuniquem por meio de uma conexão LAN com fio.
A próxima seção deste capítulo abordou como o Wi-Fi funciona. Os padrões sem fio de LANs usam as bandas de frequência de 2,4 GHz e 5 GHz. Coletivamente, essas tecnologias são conhecidas como Wi-Fi. Os roteadores sem fio que usam os padrões 802.11 têm várias configurações que devem ser ajustadas. As configurações são:
· Modo de rede
· Nome da Rede (SSID)
· Canal padrão
· Broadcast de SSID
Os dispositivos sem fio que fazem transmissões no mesmo intervalo de frequência criam interferência em uma rede Wi-Fi. Os canais são criados dividindo-se o espectro de RF disponível. Vários pontos de acesso podem funcionar próximos uns dos outros, contato que usem canais diferentes para comunicação. Para evitar colisões, a tecnologia sem fio usa um método de acesso chamado Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). O CSMA/CA cria uma reserva no canal para uma conversa específica entre dispositivos. Enquanto existir uma reserva, nenhum dispositivo poderá fazer transmissões no canal para evitar possíveis colisões.
A próxima seção deste capítulo detalha como configurar uma rede sem fio. Muitos roteadores sem fio para residências têm um utilitário de configuração automática que pode ser usado para ajustar as configurações básicas no roteador. Se a transmissão SSID estiver ativa, o nome SSID será visto por todos os clientes sem fio no intervalo de sinal. Um ambiente de rede sem fio do modo misto varia entre os modelos de roteador, mas pode incluir uma combinação de 802.11a, 802.11b, 802.11g, 802.11n e 802.11ac. Os métodos de autenticação em roteadores sem fio exigem uma senha para se conectar ao SSID. A combinação do SSID sem transmissão e uma senha garante que os convidados precisarão de suas informações para que possam acessar a rede.
A próxima seção deste capítulo discute serviços ISP. Um Internet Service Provider (ISP) disponibiliza o link entre a rede doméstica e a Internet global. Um ISP pode ser o fornecedor de cabo local, um provedor de serviços de telefone fixo, a rede de celular que oferece o serviço de smartphone ou um fornecedor independente que concede a largura de banda na infraestrutura de rede física de outra empresa. Os dois métodos mais comuns são cabo e DSL.
A próxima seção deste capítulo apresenta considerações de segurança em uma rede doméstica. Um invasor pode acessar a rede de qualquer lugar onde o seu sinal sem fio alcance. Quando acessam a rede, os invasores podem usar os serviços de Internet gratuitamente, além de acessar computadores na rede para danificararquivos ou roubar informações pessoais e privadas. Essas vulnerabilidades na rede sem fio exigem recursos de segurança especiais e uma combinação de vários métodos para proteger a WLAN. A filtragem de endereços MAC usa o endereço MAC para identificar os dispositivos que podem se conectar à rede sem fio. Apenas os dispositivos cujos endereços MAC foram registrados no banco de dados do roteador poderão se conectar. A autenticação é o processo de permissão de entrada em uma rede definido por um conjunto de credenciais. É usada para verificar se o dispositivo que tenta se conectar à rede é confiável. O uso de um nome de usuário e uma senha é a forma mais comum de autenticação. Em um ambiente sem fio, a autenticação ainda garante que o host conectado seja verificado, mas controla o processo de verificação de uma forma diferente. Há três tipos de métodos de autenticação sem fio: autenticação aberta, PSK e EAP. O WPA2 também usa chaves de criptografia de 64 bits até 256 bits. No entanto, o WPA2, ao contrário do WEP, gera novas chaves dinâmicas cada vez que um cliente estabelece uma conexão com o AP.
A última seção deste capítulo discute dispositivos móveis na rede. Assim como acontece com outros dispositivos compatíveis com Wi-Fi, é importante usar a segurança ao conectar dispositivos móveis a redes Wi-Fi. Nunca envie informações de login ou senha com um texto não criptografado (texto simples). Use uma conexão VPN quando possível se você estiver enviando dados confidenciais. Ative a segurança em redes domésticas. Use a criptografia WPA2 para obter segurança.
Prática de Termos e Conceitos

Continue navegando