Projeto de Reseau

32

description

Projeto de Reseau

Transcript of Projeto de Reseau

Page 1: Projeto de Reseau
Page 2: Projeto de Reseau

RESUMO.........................................................................................................1

AGRADECIMENTOS................................................. ................................................. 2 DEDICACE...........................................................................................................4

INTRODUCAO....................................................................................................5

PARTE UM ESTUDO DE existente ... ........................................ ............................................... 6

I. APRESENTATION DO PROJETO: .............................................. ...................................... 7

1.1 contexte...............................................................................................................7

1.2 problemática ................................................ ............................................. 7

II ESTUDO DO EXISTENTE ........................................... ..................................... 7

2.1 Descrição da existente ............................................ ..................................... 7

2.2 Diagnóstico de existente ............................................ ....................................... 8

PARTE B ...... ....................................... realização do projeto ............................. 9

GERALIDADE....................................................................................................10

1.1 A rede cabeada .............................................. ............................................ 10

1.1.1 arquiteturas de redes com fio .......................................... ..................... 10

O arcitecture cliente / servidor ............................................ .................................. 10

A arquitetura de iguais ou peer to peer ...................................... ........................ 11

1.1.2 As topologias de rede fixa .......................................... ........................ 11

A topologia física ............................................... ....................................... 11

A topologia lógica ............................................... ........................................ 13

1.2 A Rede Wifi....................................................................................................14

1.2.1 Interligação Instalações ........................................... ................................... 14

Router Wifi............................................................................................................14

O ponto de acesso ............................................. ................................................ 14

1.2.2 Estudo comparativo da rede cabeada e rede sem fio ...................................... .... 15

II. INTERLIGAÇÃO DE REDES COM FIO DE UMA REDE WIFI ........................... 16

2.1 Configuração de um roteador Belkin Wifi 7630 ......................................... ............. 16

2.2 Configurando um ponto de acesso WiFi EUSSO GL2454-API

Page 3: Projeto de Reseau

e placa de rede PCMCIA ............................................ ....................................... 19

2.2.1 Configurando um ponto de acesso WiFi EUSSO GL2454-API .................................. 19

2.2.2 Configurando a placa de rede PCMCIA (Wireless Network Card WPCI810G) ............. 24

III. SEGURANÇA DE REDE WIFI .............................................. ............................. 26

3.1 Modos de operação .............................................. ................................ 26

3.2 Protocolos de segurança ............................................. .................................. 27

3.2.1 O Wired Equivalent Privacy (WEP) ........................................ ................................ 27

3.2.2 Ponto de Acesso Wireless (WPA) ........................................ ........................... 28

3.2.3 Restringindo Acesso cabelo ENDEREÇO tenha Rede MAC wireless

CONCLUSÃO........................................................................................................29

Referências....................................................................................................30

AGRADECIMENTOS

Agradeço o orientador professor Marcio Visiconte pelo apoio e encorajamento continuo, aos demais professores da IBTA pelos conhecimentos transmitidos , e aos amigos Daniel Vasconcelos e Gil Bernades pelas valiosas contribuições na finalização deste curso. A todos vocês, a mais sincera admiração e respeito.

Este relatório é um momento oportuno para me expressar meus profundos e sinceros agradecimentos ao Sr. Fabio Borges (professor da rede) da IBTA, a equipe do grupo IBTA, meu pai e minha mãe para a sua orientação.

Para todos os meus amigos pelo apoio moral.

E todos, de uma forma ou de outra, contribuíram para o sucesso deste trabalho.

DEDICAÇÃO

Dedico este documento, fruto de meus dois meses de esforço a Deus o mais poderoso de saúde, sabedoria e todos os bens que me beneficiar durante estes dois meses de treinamento como técnico em rede de computadores . Eu também dedico este documento para a minha família Carline Exile Petion Marie e Marie Leica Petion.

Eu também dedico este a todos os presentes da família da minha esposa, de longe e de perto contribuíram para a realização deste documento.

Page 4: Projeto de Reseau

A evolução desta ciência foi feito tão rapidamente como vemos a partir da década de 90 para o aparecimento do planeta de New Tecnologias de Informação e Comunicação (TIC) para a comunicação entre o mundo exterior .

Técnicas de comunicação entre redes heterogêneas têm proliferado nos últimos anos, a tal ponto que as empresas foram forçados a tomar posse ou acomodar estas novas formas de intercâmbio.

Instituto Brasileiro de Tecnologia Avançada tecnologias e especialidades que está no comando da formação e da educação dos estudantes não ficar à margem dessa visão tecnológica.

É a esta luz que nos foi apresentado, como o tema de Apresentação do Projeto de Rede sem fio e cabeada LAN (Wi-Fi).

"A interligação de uma rede com fio a uma rede sem fio segura."

Para fazer isso, o nosso estudo irá abordar este tema em duas partes. Em primeiro lugar, vamos estudar o existente e, finalmente, iremos para a fase de implementação do projeto.

PARTE A

I. Visão Geral do Projeto

1.1 Antecedentes

Uma rede de computadores é um conjunto de computadores interligados que podem se comunicar uns com os outros. Certamente, o Wifi que é uma nova tecnologia de comunicações interoperáveis com a rede com fio existente, que garante flexibilidade na topologia da rede.

No entanto, a interligação das duas redes heterogêneas é de grande importância.

É a esta luz que nos foi pedido para interligar uma rede com fio a uma rede sem fio segura.

1.2 Issue

Uma rede de computadores vão evoluir, pela simples razão de que a empresa tem desenvolvimento muitas vezes permanentes por causa de seu pessoal, suas atividades ou seus serviços.

A interligação de uma rede com fio existente a uma rede sem fio aparece como uma solução para a expansão da rede. Além disso, uma rede sem fios tem a vantagem da mobilidade no trabalho, independentemente da localização, se estiver coberto pela rede.

II. ESTUDO DA EXISTENTE

2.1 Descrição da existente

O diagrama abaixo mostra a configuração da rede de computadores ITES. Ele indica a interligação de diferentes sites.

Page 5: Projeto de Reseau

Figura 1: Diagrama da arquitectura da rede existente.

2.2 Diagnóstico da existente

O diagrama acima mostra uma grande rede suficiente conectar vários locais remotos para o outro. No entanto, também descobrimos que cada site é em grande parte composta de cabos. É, por conseguinte, essencialmente, uma rede com fios que não é favorável à mobilidade no trabalho.

Como solução, vamos conectar a rede com fio existente com uma rede sem fio para permitir mais facilidade no trabalho e evitar a complexidade de uma rede com fios de instalação.

PARTE B

I. GERAL

Nesta seção, vamos dar uma breve visão geral sobre os dois tipos de redes que temos para conectar:

o da rede com fio;

rede WiFi o.

1.1 A rede cabeada

Por definição, uma rede com fio é uma rede de computadores que é um conjunto de computadores interligados e podem se comunicar.

1.1.1 redes cabeadas arquiteturas

Em geral, há duas grandes muitos tipos diferentes, com as mesmas semelhanças:

o A arquitetura cliente / servidor

Muitos aplicativos funcionem com uma bordadura de cliente / servidor, isso significa que as máquinas clientes (máquinas de fazer parte da rede) em contato com um servidor, geralmente um computador muito potente em termos de capacidades de entrada e saída, que presta serviços. Estes serviços são programas que fornecem dados, tais como o tempo, os ficheiros, uma ligação,

Um sistema cliente / servidor funciona de acordo com o seguinte diagrama (Figura 2)

Figura 2: Operação de um sistema cliente / servidor.

o A arquitetura de iguais ou peer to peer

Em um post de arquitetura ponto, ao contrário de uma arquitetura de rede cliente / servidor, não existe um servidor dedicado. Cada computador é tanto, cliente e servidor (Figura 3).

Page 6: Projeto de Reseau

Figura 3: Arquitetura de iguais ou peer to peer.

1.1.2 redes cabeadas topologias

Uma rede de computadores consiste de computadores interconectados com hardware (fiação, placas de rede), e outros equipamentos para garantir o bom fluxo de dados. A disposição física dos elementos é chamado uma topologia física.

Podemos distinguir a topologia topologia lógica física.

Ø A topologia física

Existem três principais:

· Topologia de barramento.

· A topologia étoilée.

· Topologia em anel.

· Topologia de barramento.

Em uma topologia de barramento, todos os computadores estão conectados a uma mesma linha de transmissão por meio de cabo, geralmente coaxiais. << >> A palavra refere-se à linha de bus físico que liga as máquinas na rede. A Figura 4 mostra este tipo de topologia.

Page 7: Projeto de Reseau

Figura 4: Diagrama de uma topologia de barramento.

· A topologia ETOILE

Em uma topologia em estrela, os computadores da rede estão ligados a um chamado hub ou concentrador sistema de hardware. Este é uma caixa com um certo número de ligações que podem ligar o cabo do computador. É papel é garantir a comunicação entre os diferentes cruzamentos (Figura 5).

Figura 6: Diagrama de uma topologia em anel.

Ø A topologia lógica

Topologia lógica representa a maneira pela qual os dados passam nos cabos. As topologias lógicas mais comuns são Ethernet, Token Ring e FDDI.

Page 8: Projeto de Reseau

· A topologia Ethernet

É uma tecnologia amplamente utilizada. Ele utiliza o CSMA / CD (Acesso Múltiplo Carrier Sense com detecção de colisão) entre as estações da rede. Ethernet é definida por 802.3.

· A topologia Token Ring

Ele usa o método de acesso '' símbolo '. Este token permite que o seu titular a emitir informações sobre a rede. É definido pela norma 802,5.

· A topologia FDDI

Ele usa o método de acesso topologia em anel token com as únicas taxas de transferência de diferença com topologia FDDI que são ricos porque o FDDI utiliza fibra óptica.

1.2 Wifi rede

A rede Wi-Fi (Wireless Fidelity abreviado) é uma rede de computadores que liga várias posições-los por ondas de rádio. Wifi é composto de várias normas que operam em diferentes freqüências de rádio.

1.2.1 Interligação Instalações

Estes são dispositivos que permitem que as máquinas para a rede. Há dois:

- Wi-Fi Router

- O ponto de acesso

Ø router WiFi

Este é um equipamento de comunicação de rede wi-fi para as informações de roteamento (Figura 7)

Figura 7: Wifi Router.

Ø O ponto de acesso

Page 9: Projeto de Reseau

Em Inglês, ele tem o nome de "ponto de acesso" e às vezes é chamado de terminal sem fio. Sua principal missão é oferecer a oportunidade à rede com fio está ligado a ter acesso a várias estações vizinhas com placas wireless.

Surge assim como uma ligação entre o laptop e da rede de cabo. Um ponto de acesso pode ser capaz de suportar um grande número de clientes.

Em outras palavras, a maioria dos usuários são menos numerosos desempenho do equipamento é mostrado. No entanto, pode-se notar que para um número oscilando entre vinte e cinco e cinquenta anos, o ponto de acesso fornece resultados muito satisfatórios (Figura 8).

Figura 8: Ponto de acesso.

1.1.3 Estudo comparativo da rede cabeada e rede sem fio

Rede Wi-Fi de rede com fio

BENEFÍCIOS A segurança é bem determinadas.

A topologia e arquitetura são bem organizados.

Facilidade Redeployment.

Barato. A remoção dos cabos.

Baixo custo de aquisição.

Mobilidade do usuário.

A interoperabilidade com redes cabeadas existentes garante flexibilidade na topologia da rede.

Implementação de uma nova tecnologia de comunicação.

DESVANTAGENS falta de mobilidade de rede. Reafectação difícil.

Segurança confiável.

Estar na área de cobertura para garantir uma melhor comunicação.

Page 10: Projeto de Reseau

II. INTERLIGAÇÃO DE REDES COM FIO DE UMA REDE WIFI

2.1 Configuração de um roteador sem fio Belkin 7630

Nesta parte, tomamos um roteador Belkin 7630 que incorpora a função de modem ADSL.

Antes de iniciar a instalação, verifique se o roteador eo PC é desligado.

Agora, você precisa conectar uma extremidade de um cabo Ethernet a uma das portas LAN na parte de trás do roteador e a outra extremidade à porta Ethernet de um PC.

Ligue o conector RJ11 (aquele que está conectado à tomada de telefone) para o seu router.

Em seguida, mudar o seu roteador e seu PC conectado ao roteador.

Agora temos que configurar o seu PC.

Clique em "Iniciar", depois em "Painel de Controle".

Clique duas vezes no ícone "Conexão de rede".

Selecione o ícone "Conexão Local" para o adaptador Ethernet usado e clique duas vezes em "Conexão Local".

Agora, clique com botão direito e "apropriação" da conexão de rede e verifique se a caixa ao lado de "Internet Protocol (TCP / IP)" está marcada.

Coloque "destacar Internet Protocol, e em seguida, clique no botão" Properdades ".

Page 11: Projeto de Reseau

Você vai ter que aparecer esta janela mostrada na Figura 9.

Figura 9: Configuração de protocolo TCP / IP.

Nesta janela, selecione "Obter um endereço IP automaticamente".

Finalmente, clique em OK para concluir a configuração do PC e reinicie o computador.

Agora o seu computador seja reiniciado, abra o Internet Explorer e digite na barra de endereços, o endereço IP do roteador, 192.168.2.1 (default)

Você deve chegar na página de conexão de roteador, onde é que você pedir uma senha, vá em frente e clique em enviar.

Por motivos de segurança, você precisa de uma senha.

Lá está você chegou na interface do Gateway Belkin.

Page 12: Projeto de Reseau

Você deve ver na tela um assistente de conexão, clique em "Tipo de ligação" à esquerda na WAN Internet (tela: WAN> TIPO DE CONEXÃO) mostrado na Figura 10.

Figura 10: Belkin modem roteador interface.

Você pode escolher entre PPOE ou PPOA ou ATM ... e clique em Avançar (Figura 11).

Figura 11: Tipo de conexão.

Digite seu nome de login e senha de login

Exemplo: Wanadoo: FTI / ... AOL: endereço de e-mail completo (Figura 12).

Figura 12: Identificação.

Recomenda-se a definir o parâmetro "tempo minucioso IDLE" para 0 minutos assim, o seu router modem vai ficar permanentemente conectado à Internet.

Page 13: Projeto de Reseau

Confirme clicando em "Salvar alterações" e aguarde cerca de 1 minuto, o Gateway está tentando se conectar a partir das configurações de conexão de entrada. Entre na página de DNS desmarcando "DNS automático de ISP" (Figura 13).

Figura 13: endereçamento DNS.

Se você tirar as configurações corretas, configurar o roteador para a festa acabou WAN.

E, finalmente, o "broadcast ESSID", é a configuração da transmissão SSID na rede. Quando os clientes tenta se conectar a uma rede sem fio, eles detectam seu SSID se você já jogou. Por razões de segurança, às vezes é útil para esconder essa informação.

Para salvar a configuração de seu roteador, clique em "Salvar alterações".

Seu roteador está configurado ele pode trabalhar normalmente

2.2 Configurando um ponto de acesso WiFi EUSSO GL2454-API

e placa de rede PCMCIA

2.2.1 Configurando um ponto de acesso WiFi EUSSO GL2454-API

Tecnologias sem fio estão cada vez mais falar sobre eles e mostrar um interesse significativo.

O objetivo deste relatório é o de uma rede com fios interligados a uma rede sem fio segura e permitir PC autorizado equipado com uma placa de rede sem fio para se conectar à rede existente.

Equipamento utilizado:

- Modem DSL USB / Ethernet;

- Ponto de acesso WiFi EUSSO GL2454-API;

Page 14: Projeto de Reseau

- Portable com cartão PCMCIA Eusso GL2454-01;

- Um hub ou switch (10 / 100Mb / s).

Figura 14: Esquema de instalação de interligação.

Após a instalação, instalar o CD do software de configuração fornecido com o ponto de acesso Wi-Fi, porta de entrada para o PC, por exemplo. Após a instalação, clique no ícone a seguir que deve estar localizado na área de trabalho (Figura 15)

Figura 15: Wifi ícone do navegador.

Os lançamentos de software e procura o ponto de acesso Wi-Fi de rede, ele encontra com um endereço IP padrão: 192.168.1.100

Mudar este endereço clicando com o botão direito na linha seguinte (Definir endereço IP) ou vá para o menu: administrador> Definir endereço IP ... mostrado na Figura 16.

Figura 16: Interface de endereçamento IP.

Será exibida uma janela, insira as seguintes configurações (a menos que você tenha um servidor DHCP) e confirmar (Figura 17).

Figura 17: Configuração de IP.

Page 15: Projeto de Reseau

Em seguida, conecte o ponto de acesso para configurá-lo através do menu: "File> connect"

Uma janela de autenticação aparece, por padrão, não há nenhum login e senha é "admin" (você pode alterá-lo mais tarde) ilustrada na Figura 18

Figura 18: interface de autenticação do ponto de acesso.

Uma vez conectado, você pode acessar a página de informações do Wifi Access Point (AP).

Vamos começar por mudar o login e senha do PA

Vá para a guia Admin e digite o novo login e senha e clique em "Salvar" na parte inferior da página. O AP confirma o sucesso da alteração (Figura 19).

Figura 19: Administração de Segurança

.

Vamos agora cuidar do laptop, o cartão PCMCIA wireless já havia sido instalado e configurado na conexão property> TCP / IP.

Precisamos que o endereço MAC (endereço físico da placa) para que o notebook só é permitido para se conectar ao ponto de acesso. Para que isso "Iniciar> Executar", digite o comando "cmd", aparece uma janela e digite "ipconfig / all" a configuração da placa aparece, e seu endereço MAC

(Figura 20).

Page 16: Projeto de Reseau

Figura 20: Configuração do laptop.

Vá para a aba "Acesso", aqui marque a opção "ativar o controle de acesso" e digite o endereço MAC (endereço físico) que você observou e confirme clicando em "reboot" na parte inferior da página (Figura 21 )

Figura 21: Controle de Acesso.

Passamos agora a configuração de criptografia de dados entre o AP e o computador portátil.

Vá para a aba "Segurança", marque a opção "Ativar WEP" e escolha o tamanho de chave de criptografia (64 ou 128 bits). Se o seu cartão PCMCIA é capaz de decifrar / criptografar uma chave de 128 bits. (Figura 22)

Figura 22: Configurar a criptografia.

a criação de key (chave WEP) preencher automaticamente, em seguida, clique em "salvar" (veja a Figura 23).

Figura 23: Criação da Chave.

Page 17: Projeto de Reseau

Ponto de acesso Wi-Fi está configurado.

Ir para exibir as conexões> conexão de rede sem fio (clique direito)> Propriedades> Controle de redes sem fio. Normalmente, se o seu cartão sem fio está configurada, tinha que encontrar o seu wireless (nome ESS-ID, que pode ser alterada na configuração "Advanced" do PA) AP mostrado na Figura 24.

Figura 24: Propriedades de Conexão.

Em seguida, vá para "configurado". Na guia "Associação", marque a opção "Criptografia de Dados". Em seguida, retornar principais redes observou um pouco mais cedo, de acordo com seu índice.

Clique em OK e saia propriedades de redes, confirmando todas as janelas abertas (Figura 25).

Figura 25: criptografia de dados.

Se a conexão não é eficaz, clique no ícone de Wi-Fi na barra de tarefas, será aberta uma janela perguntando se você deseja se conectar, responda sim.

É isso aí! Sua rede pode funcionar.

Você pode ver isso na configuração de rede móvel (Figura 26)

Page 18: Projeto de Reseau

Figura 26: Conexão estabelecida.

A configuração está concluída, você pode admirar a beleza de sua rede com o melhor hardware e software.

2.1.1 Configurando a placa de rede PCMCIA

(Rede sem fio cartão WPCI810G)

Você pode realizar a configuração de funcionalidades avançadas a partir desta tela. Concentre-se em áreas IBSS Canal Number (IBSS Número Channel), Location (localização) e Xpress Technology ™ (Xpress Technology ™).

Ø Clique em Iniciar, Configurações e Painel de Controle.

Ø Clique em Sistema e selecione a guia Hardware.

Ø Clique em Gerenciador de Dispositivos.

Ø Clique adaptadores de rede.

Ø Clique WPCI810G Motorola adaptador de rede sem fio (Wireless Network Cartão WPCI810G), em seguida, selecione a guia Avançado (Figura 27).

Page 19: Projeto de Reseau

Figura 27: Escolha de tecnologia.

Ø Para alterar o valor de qualquer propriedade na lista, clique em Propriedades.

Ø Altere o valor na caixa Valor (Value), clicando no Valor arrow ou inserindo um novo valor, conforme o caso.

Os valores padrão dessas propriedades são configurados para o melhor

retorno possível.

Campo Descrição

IBSS Canal

Number (Número

da IBSS Channel) Isso seleciona o número do canal cartão. O mapa

WPCI810G é configurado de fábrica para uso nos canais.

Estes valores são legais na maioria dos países. Alguns países

autorizado para uso em outros canais.

Se você estiver viajando em um desses países, você pode mudar o

valor do número do canal IBSS 12, 13 e 14.

Aluguel

(Local) Permite-lhe cumprir os requisitos dos regulamentos

país onde você usar o cartão.

Encontre o país onde você usar o cartão.

Xpress ™

Tecnologia

(Tecnologia

Xpress ™) Selecione esta opção se a rede utiliza os quadros de ruptura

(Estourando Frame). O padrão é On.

Ø Clique em OK para salvar as alterações e sair.

III. SEGURANÇA DE REDE WIFI

3.1 Modos

Page 20: Projeto de Reseau

Redes sem fio estão previstas para dois modos de operação:

- O modo Ad Hoc;

- Modo de Infra-estrutura.

3.1.1 O modo Ad Hoc (também chamado de modo Independente)

Ele permite que você ligue diretamente computadores com placa de rede sem fio. Não é necessário dispor de um equipamento mas, em contrapartida, é impossível para comunicar com uma rede fixa. Modo Ad Hoc é ideal para a troca de informações em uma sala de reuniões que não tem uma infra-estrutura de rede. As redes ad hoc são geralmente de curta duração: Eles vêm tempo para transferir arquivos ... A implementação deste tipo de rede é limitada a uma caixa de seleção no Windows XP

Figura 28: O modo Ad Hoc.

3.1.2 modo de Infra-estrutura

Ele usa o seu nome também. Ligações sem fios passam através de um ou mais pontos de acesso que servem como pontes entre computadores equipados com Wi-Fi e permitem a comunicação com uma rede com fios. Modo Infra-estrutura é utilizada em edifícios para proporcionar um acesso permanente à rede.

Este método é amplamente utilizado para fornecer acesso sem fio à Internet e uma rede local ou no mundo ou SOHO negócios. Note-se que cada ponto de acesso deve ser configurado com um SSID (Service Set Identifier) para definir um BSS (Basic Servidor Set) (Figura 29).

Figura 29: Modo de Infra-estrutura.

3.2 Protocolos de segurança

Page 21: Projeto de Reseau

WiFi permite a conexão entre vários computadores via ondas de rádio. Mas nós queremos saber como proteger os dados que passam por ele, não podemos acessá-lo?

A resposta é a criptografia. WiFi criptografa os dados em trânsito. Assim, o

Os dados só podem ser lidos se você sabe a chave.

WiFi suporta dois padrões de criptografia, que são:

- WEP;

- WPA.

Para responder às preocupações de privacidade do comércio em uma rede sem fio, o padrão 802.11 inclui um mecanismo de criptografia de dados simples.

3.2.1 O Wired Equivalent Privacy (WEP).

Essa criptografia trabalha com o algoritmo RC4 para criptografar dados e usa chaves estáticas de 64 ou 128 ou 152 bits de, dependendo do fabricante.

O princípio do WEP é definir uma chave secreta que deve ser declarado de cada adaptador de rede sem fio e ponto de acesso.

A chave é usada para criar um número pseudo-aleatório que tem um comprimento igual ao comprimento do quadro. Cada elemento de querer se comunicar com cada rede deve conhecer a chave secreta que será usado para a criptografia WEP. Uma vez configurado, todos os dados transmitidos devem ser criptografados. Ele garante a criptografia de dados durante a transferência e sua integridade.

No entanto, WEP tem muitas falhas, tornando-o vulnerável. Na verdade, a criptografia RC4 é fraca. A chave de sessão compartilhada por todas as estações é estática. Isto significa que, para implantar um grande número de estações sem fios, é necessário configurar utilizando a mesma chave de sessão com o resultado de que este conhecimento da chave é suficiente para decifrar as comunicações. Além disso, os 24 bits da chave são usados apenas para a inicialização, o que significa que apenas 40 bits da chave de 64 bits realmente usada para criptografar e 104 bits de chave de 128 bits.

No caso de uma chave de 40 bits, um ataque de força bruta, ou seja, tentar todas as chaves possíveis pode rapidamente trazer o pirata encontrar a chave de sessão. Além disso, há um software diferente, tal como "wepcrack" Linux ou "Aircrack" no Windows, que permitem que a chave para decifrar em minutos.

Page 22: Projeto de Reseau

Sobre a integridade dos dados, CRC32 implantado no WEP tem um buraco para alterar a seqüência de verificação pacote a ser comparado com o resultado final da seqüência de dados recebido, permitindo que um hacker para obter a sua informação para informações válidas.

Observe também que o uso de WEP reduz a taxa de conexão devido à encriptação / desencriptação dos pacotes.

No entanto, existe uma solução de segurança existente para todos os equipamentos sem fio, o que explica porque ele é amplamente utilizado pelo público em geral, bem como por algumas empresas.

3.2.2 Ponto de Acesso Wireless (WPA)

WPA fornece criptografia de dados melhor do que o WEP, porque usa chaves TKIP (Temporal Key Integrity Protocol) chamado dinâmico e permite a autenticação do usuário através do protocolo 802.1X desenvolvido pelo IEEE e do EAP (Extensible Authentication Protocol).

Assim, a chave WPA permite que uma estação conectada através de uma rede sem fio, enquanto que o WEP, ele, usando a mesma chave para toda a rede sem fio. Chaves WPA são de fato gerado e distribuído automaticamente pelo ponto de acesso sem fio - para ser compatível com WPA.

Além disso, um verificador de dados verifica a integridade das informações recebidas para se certificar de que ninguém tenha adulterado com eles.

3.2.3 Restringindo acesso a rede Wifi pelo endereço MAC

Nesta dica ensinarei como limitar o acesso da sua rede Wi-fi pelo endereço

Mac. Hoje em dia cada vez mais o wi-fi está sendo utilizado tanto nas

empresas quanto nas residências, a sua facilidade esbarra também na sua

falta de segurança, pois geralmente utilizamos senhas para proteger nossa

rede Wireless, por mais que a criptografia tenha evoluído bastante, existem

aplicativos que quebram estas senhas deixando a sua rede wi-fi desprotegida,

sendo assim, a maneira mais eficiente de proteger a sua rede é determinar o

acesso da rede pelo endereço Mac dos dispositivos, que é um endereço de

cada dispositivo, sendo assim, somente os dispositivos que possuírem os Macs

determinados por você poderão acessar o Wi-fi, deixando sua rede muito mais

segura.

Page 23: Projeto de Reseau

Vamos lá, o primeiro passo é saber o endereço IP de seu roteador.

Abra o prompt de comando.

Digite ipconfig.

Será informado o gateway padrão, este é o endereço de seu roteador.

 

Digite esse endereço ip no navegador.

Digite o usuário e senha, geralmente estas informações vem no próprio

roteador.

Geralmente o usuário e senha são admin.

 

Feito isso clique em ok, você terá acesso ao aparelho.

Neste exemplo estou utilizando um modelo TP-Link.

Precisamos encontrar a opção Wireless, esta opção pode estar em lugares

diferentes dependendo do modelo, o mais importante é saber que você precisa

procurar em Wireless.

Page 24: Projeto de Reseau

Neste modelo, vou clicar em Interface Setup e depois em Wireless.

Agora vamos procurar pela opção filtrar por MAC, vou rolar a janela para

encontrar esta opção.

 

Ative esta opção e em cada caixa coloque o endereço MAC de cada dispositivo

que deseja permitir.

Caso não saiba como descobrir o endereço MAC de seu dispositivo, veja nas

dicas abaixo:

As dicas abaixo demonstram duas maneiras diferentes de encontrar o

endereço MAC.

Dica 1: http://blog.npibrasil.com/index.php/como-descobrir-o-endereco-mac-

atraves-de-linha-de-comando/

Dica 2: http://blog.npibrasil.com/index.php/como-descobrir-se-seu-wi-fi-esta-

sendo-usado-por-pessoas-nao-autorizadas/

Feito isso basta ativar a filtragem e inserir os MACS nas caixas e clicar em

Save.

Neste caso somente com computador abaixo teria acesso ao Wireless.

Page 25: Projeto de Reseau

Com esta dica sua rede ficará mais segura, impedindo que pessoas não

autorizadas acessem sua rede Wireless, mesmo que possuam a senha do

Wireless.

Até a próxima dica!

 CONCLUSÃO

A interligação de uma rede com fio a uma rede sem fio segura para o instituto de tecnologia e especialidades é uma ação do capital no sentido de que, através dele, ITES pode se comunicar facilmente com segurança e livremente com o mundo exterior .

Na verdade, WiFi é atualmente uma roda sobressalente interessante sob uma instalação temporária (empresa que aluga escritórios, por exemplo) ou para se comunicar com um edifício remoto (um vizinho, um cronograma de construção, etc.). Mas ainda assim, o Wi-Fi é uma solução em que o uso de cabos continua a ser um problema do ponto de vista de instalação, manutenção e remodelação da rede.

No entanto, o real problema permanece segurança Wifi que, apesar das melhorias, ainda é vulnerável. Até mesmo o fraco Wifi é a segurança, temos de reconhecer que ele oferece muitas vantagens.

Este relatório nos permitiu ter uma idéia completa sobre o wi-fi, que é uma nova tecnologia e também para entender seu funcionamento em todas as suas dimensões.

Além disso, a produção deste relatório tem sido muito benéfico na medida em que nos permitiu praticar nossas habilidades e conhecimentos adquiridos na escola e confrontar-nos com realidades empresariais.

§ www.securemulticast.org/gsec/gsec_ietf53_singer.pdf

§ www.commentcamarche.com

§ www.ybet.be

§ www.nouvellegeneration.com

Page 26: Projeto de Reseau

§ www.standard.iee.org.getieee802.11

§ www.wifi-france.net/htmlautrans2002

§ www.Dlink.com/products/digitalhome/digitalvideo/dcs1000w

§ www.bluesocket.com/maginotline.html

§ www.cisco.com/marp/public/cc/pd/witc/a0350approdlit1680_pp.htm

§ www.atica.pm.gouv.fr/dossier/document/reseaux_locaux-sans_fil.sth

§ www.iee802.org/15/pub/tg3/html