Seis dicas para acessar redes wi-fi com segurança

O brasileiro adora a internet e, na falta de um 3G ou podendo economizar o plano de dados, a busca por um wi-fi é prioridade. Hoje, muitos estabelecimentos oferecem o serviço gratuitamente, e ainda existem hotspots em praças, parques e outros lugares públicos. No entanto, especialistas alertam para cuidados e precauções que devem ser tomadas ao entrar em uma rede de wi-fi desconhecida, ainda que ela pareça familiar para você.

Guilherme Valente, Diretor de Produtos da FS, empresa de segurança digital, explica que existem dois cenários de vulnerabilidade em relação ao wi-fi: a segurança frágil de redes wi-fi, que podem ser facilmente acessadas por um invasor, e a credibilidade dessa rede, ou seja, quem é o responsável pelo serviço e o ambiente que você está utilizando.

No primeiro caso, todos os dispositivos conectados em uma mesma rede de wi-fi estão tecnicamente conectados. Não precisa ser muito experiente em programação para acessar os outros dispositivos da rede. Neste caso, o invasor não consegue visualizar os dados inseridos na internet, mas consegue ter acesso às suas conexões e dependo do dispositivo aos arquivos (assim como funciona nas redes corporativas). No segundo caso, como explica Guilherme, “o hacker pode simular uma rede confiável” e induzir a pessoa a se conectar ao wi-fi dele “ao invés de você fazer requisições ao servidor, você envia as informações diretamente para o hacker, como senhas e números de cartões de crédito, por exemplo”.

Segundo o especialista, redes de wi-fi totalmente grátis são um convite à conexão, e é comum usarem nomes de conhecidos, como restaurantes ou locais públicos, para parecerem uma conexão confiável e atrair vítimas.

Para evitar cair nesse tipo de cilada, o executivo compartilha algumas dicas de segurança. Confira:

Desconfie de um wi-fi totalmente grátis

Quanto mais fácil for o acesso, menor a sua credibilidade. Estabelecimentos comerciais normalmente oferecem o serviço aos seus clientes mediante login e senha no momento da compra, o que limita o uso do wi-fi. No caso de serviços públicos, procure saber com algum responsável do local qual é o wi-fi correto.

Acesse apenas o básico

Como não há garantia de que o wi-fi aberto é seguro, caso seja necessário logar, acesse apenas sites básicos e evite inserir informações ou acessar sites sensíveis enquanto estiver nesta rede, como senhas de e-mail e internet banking.

Use uma VPN Confiável

A VPN (sigla em inglês para Rede Privada Virtual) é uma rede que estabelece uma conexão segura entre você e o servidor, transportando a informação por uma espécie de “túnel” cuja interceptação não é possível. VPN são relativamente conhecidas, porém muitas pessoas optam por fazer o download na internet, o que também pode ser um problema. “Nada é de graça”, lembra Guilherme. “Se a VPN é gratuita, quem está oferecendo está ganhando algo em troca, pode ser seus dados ou seu e-mail para vender um mailing”.

Esqueça a rede

Desative a conexão automática da rede assim que terminar de utilizá-la. Dessa maneira você evita que seu celular ou computador conecte-se a ela novamente sem você perceber.

Wi-fi privados também contém brechas

A tendência é confiar num wi-fi da casa de um amigo, por exemplo. No entanto, é importante verificar quem tem acesso àquela rede e se a senha é forte o bastante para mantê-la segura. Lembre-se, todas as pessoas que compartilham o wi-fi com você têm acesso direto às suas conexões ou ao seu dispositivo.

Troque a senha de fábrica do roteador

Muitas companhias de telecomunicações estabelecem códigos seguindo uma lógica. Qualquer pessoa com conhecimentos de programação pode, facilmente, deduzir a sua senha e acessar sua rede, roubando seu sinal ou acessando suas comunicações.

Cibercriminosos estão constantemente se atualizando e buscando novas formas de acessar arquivos alheios, portanto é importante que você também se atualize e dificulte a vida deles.

4 segredos que os hackers de redes wireless não querem que você saiba

[ad_1]

Você está usando um ponto de acesso sem fio que possui criptografia de modo que você está seguro, certo? Errado! Hackers querem que você acredite que você está protegido para que continuarão vulneráveis aos seus ataques. Aqui estão quatro coisas que hackers sem fio espero que você não vai descobrir, caso contrário, eles podem não ser capaz de entrar na sua rede e / ou computador:
1. Criptografia WEP é inútil para proteger a sua rede sem fio. WEP é facilmente quebrado em poucos minutos e só fornece aos usuários uma falsa sensação de segurança.
Mesmo que um hacker medíocre pode derrotar Wired Equivalent Privacy (WEP) de segurança baseada em uma questão de minutos, tornando-se essencialmente inútil como um mecanismo de proteção. Muitas pessoas estabelecem seus roteadores sem fio até anos atrás e nunca se preocupou em mudar a sua criptografia sem fio de WEP para a segurança mais recente e mais forte WPA2. Atualizando seu roteador para WPA2 é um processo bastante simples. Visite o site do fabricante do roteador sem fio para obter instruções.

2. Usar filtro MAC do roteador sem fio para evitar que dispositivos não autorizados de acessar a sua rede é ineficaz e facilmente derrotado.
Cada peça de hardware baseada em IP, quer se trate de um computador, sistema de jogo, impressora, etc, tem um endereço codificado MAC exclusivo na sua interface de rede. Muitos roteadores permitirá que você para permitir ou negar o acesso à rede com base no endereço MAC de um dispositivo. O roteador sem fio inspeciona o endereço MAC do dispositivo de acesso de rede requerente e compara a sua lista de MACs permitidos ou negados. Isso soa como um grande mecanismo de segurança, mas o problema é que os hackers podem “enganar” ou forjar um endereço MAC falso que corresponde a um aprovado um. Tudo que eles precisam fazer é usar um programa de captura de pacotes wireless para cheirar (escutar) sobre o tráfego sem fio e ver quais endereços MAC estão atravessando a rede. Eles podem então definir o seu endereço MAC para corresponder a um dos que tem permissão para fazer parte da rede.

roubando-wlan

3. Desabilitar recurso de administração remota do roteador sem fio pode ser uma medida muito eficaz para evitar que um hacker de assumir a sua rede sem fio.
Muitos roteadores sem fio têm uma configuração que permite que você administre o roteador através de uma conexão sem fio. Isso significa que você pode acessar todas as configurações de segurança de roteadores e outros recursos sem ter que estar em um computador que está conectado ao roteador usando um cabo Ethernet. Enquanto isso é conveniente para ser capaz de administrar o roteador remotamente, ele também oferece um outro ponto de entrada para o hacker para chegar a suas configurações de segurança e mudá-los para algo um pouco mais amigável com os hackers. Muitas pessoas nunca alterar as senhas de administrador padrão de fábrica para o seu roteador sem fio que torna as coisas ainda mais fáceis para o hacker. Eu recomendo transformando o “Permitir que o administrador via wireless” característica off tão somente alguém com uma conexão física com a rede pode tentar administrar as configurações do roteador sem fio.

4. Se você usar hotspots públicos você é um alvo fácil para ataques man-in-the-middle e sessão de seqüestro.
Hackers podem usar ferramentas como o Firesheep e AirJack para executar “man-in-the-middle” ataques onde eles se inserem na conversa sem fio entre o emissor eo receptor. Depois de terem inserido-se com sucesso na linha de comunicação, eles podem colher suas senhas de contas, ler o seu e-mail, visualizar suas mensagens instantâneas, etc. Eles podem até mesmo usar ferramentas como o SSL Faixa para obter senhas para sites seguros que você visita. Eu recomendo usar um provedor de serviços de VPN comercial para proteger todo o tráfego quando você está usando redes Wi-Fi. Os custos variam de US $ 7 e até por mês. Uma VPN seguro fornece uma camada adicional de segurança que é extremamente difícil de derrotar. A menos que o hacker está extremamente determinada eles provavelmente irão seguir em frente e tentar um alvo mais fácil.
Google Tradutor para empresas:Google Toolkit de tradução para appsTradutor de sitesGlobal Market Finder

[ad_2]

Como instalar uma rede WiFi Segura em casa

Ao montar sua rede WiFi em casa ou em pequenos escritórios, muitas pessoas consideram o trabalho concluido quando consegue conectar os computadores ao Access Point. Isso é perfeitamente aceitável, uma vez que muitos problemas de segurança de redes WiFi passam completamente desapercebidos aos usuários. Apesar de não percebidos pelos usuários, essas brechas de segurança podem colocar suas informações em sério risco. Os equipamentos WiFi nem sempre avisam sobre esses problemas durante sua instalação uma vez que o objetivo primário tem sido simplificar a configuração ao máximo. As recomendações abaixo resumem os passos que você deve seguir, em ordem de importância, para concluir a instalação de sua rede wireless segura.

1) Troque a senha padrão do Administrador

O elemento central da grande maioria das pequenas redes WiFi residenciais e de escritórios é um Access Point ou um Roteador. Para a configuração desse equipamento, os fabricantes incluem uma interface de administração Web para que sejam feitos ajustes nos endereços da rede e outras opções da rede. O acesso a essas ferramentas é protegido por uma identificação do Administrador (nome de usuário e senha), de forma a evitar que pessoas não autorizadas alterem a configuração de seu equipamento. Todos equipamentos vêm com um nome de usuário e uma senha iniciais que são bem conhecidos por hackers. Altere essas informações imediatamente.

2) Habilite as opções de Criptografia

Todos os equipamentos WiFi suportam algum nível de criptografia, mais ou menos sofisticado. A tecnologia de criptografia permite que as mensagens sejam codificadas de forma a dificultar sua leitura por pessoas que não possuam a chave para decodifica-las. Há diversas tecnologias de criptografia implementadas em equipamentos WiFi. Naturalmente você irá escolher a criptografia mais forte possível suportada por sua rede wireless. No entanto, para que sua rede funcione corretamente, todos os equipamentos devem usar as mesmas configurações de criptografia. Nesses casos, você deve achar o mínimo denominador comum.

3) Altere o SSID padrão

Access points e roteadores usam um nome de identificação de rede chamado SSID. Fabricantes geralmente entregam seus produtos com o mesmo SSID. For exemplo, o SSID padrão de redes Linksys é “linksys”. Na verdade, conhecer o SSID de uma rede não permite por si só que se quebre a segurança de uma rede, mas pode revelar informações ao invasor. Mais importante, quando alguém reconhece o SSID padrão, ele sabe que a rede não foi configurada de forma profissional e isso é um sinal de que o ataque será mais fácil. Troque o SSID padrão de sua rede imediatamente ao configurar sua rede WiFi.

4) Habilite o Filtro de Endereços MAC

Cada equipamento de rede possui um identificador único, chamado “endereço físico” ou “endereço MAC”. Os Access Points e Roteadores registram esses endereços de todos os equipamentos que se conectam a ele. Muitos de tais produtos oferecem a opção de registrar o endereço MAC de todos os equipamentos de sua rede local, restringindo as conexões a esses dispositivos. Essa medida é recomendada, embora haja formas de burla-la com programas falsificadores de endereço MAC. Alguns APs e Roteadores WiFi trazem algoritmos que identificam o mascaramento de MAC.

5) Desabilite o Broadcast de SSID

Em uma rede WiFi, o Access Point ou Roteador geralmente envia seu SSID para toda a rede em intervalos regulares. Esse recurso foi projetado para permitir a identificação de hotspots para usuários em trânsito. Em sua residência ou escritório isso não é necessário e aumenta o risco de dar boas vindas a um vizinho indesejado ou um hacker. A maioria dos Access Points e Roteadores WiFi permitem que o envio em broadcast do SSID seja bloqueado pelo administrador da rede.

6) Configure endereços IP estáticos aos dispositivos

Grande parte dos usuários de redes domésticas e de escritório passou a adotar a atribuição dinâmica de endereços IP. A tecnologia DHCP é fácil e rápida de configurar e evita muito trabalho. Por outro lado, essa conveniência também facilita a vida dos atacantes, uma vez que eles podem obter um IP válido diretamente do DHCP, sem esforço. Desative o DHCP no roteador ou Access Point, determine um intervalo de endereços e configure cada dispositivo. Use sempre um IP mascarado (10.0.0.x ou 192.168.0.x) para evitar que seus equipamentos sejam acessados diretamente pela Internet.

7) Posicione seu Access Point ou Roteador em um local seguro

Os sinais de sua rede WiFi geralmente ultrapassam os limites de sua casa ou escritório. Se o nível de sinal que chega ao exterior for baixo, isso não chega a ser problema, no entanto, quanto maior a área que o sinal alcançar, maiores são os riscos de que outros possam detectar e explorar sua rede. Geralmente o sinal WiFi atravessa as casas e ruas de sua vizinhança e são comuns os casos em que um vizinho usa a conexão de outro. Quando montar sua rede WiFi em casa, considere a posição de seu Access Point e ajuste sua potência de transmissão. Tente posiciona-los próximo ao centro do prédio e evite as proximidades de janelas para otimizar a transmissão do sinal.

8) Desligue a rede durante longos períodos sem uso

Desligar sua rede WiFi impede que hackers consigam invadi-la. Embora possa ser pouco prático desligar e ligar o equipamento frequentemente, considere deixar sua rede desligada durante viagens ou por longos períodos de inatividade. Seus equipamentos WiFi foram projetados para ser ocasionalmente desligados e isso não vai trazer problemas.

Seguindo os passos acima, você terá uma instalação com nível profissional e com muito mais segurança.

 

Autor: Marco Aurélio de Lima (maurelio@malima.com.br, http://www.malima.com.br)

Arquivado em wifi

Redes wireless são inseguras?

Redes Wireless

As redes wireless, cuja adoção para uso residencial vem crescendo significativamente, principalmente no mercado norte-americano, experimentam também uma rápida expansão tanto em âmbito corporativo quanto nas empresas de telecomunicações. As vantagens a elas inerentes, como mobilidade, baixo custo de infra-estrutura de rede e rapidez na instalação, vêm motivando cada vez mais as empresas a adotarem esta tecnologia. No caso das operadoras, um novo mercado para acesso com alta velocidade à Internet em áreas públicas, como hotéis e aeroportos, está se multiplicando de forma acelerada (no Brasil e no exterior, já existem vários aeroportos oferecendo esse serviço).

Enquanto o uso das WLANs (wireless LANs) cresce em ritmo acelerado, problemas relacionados à tecnologia de segurança, inicialmente definida pelo comitê 802.11 do IEEE, têm sido abordados em diversas publicações técnicas, apontando as deficiências e os mecanismos através dos quais indivíduos não autorizados poderiam acessar as informações disponibilizadas em tais redes de maneira relativamente fácil.

Se parte das pessoas não sabe com exatidão quais são essas deficiências, outras simplesmente aceitam a opinião de alguns especialistas de que WLANs são inerentemente inseguras e nada poderia ser feito sobre isso. O primeiro grupo corre realmente o risco de implementar uma infra-estrutura com grandes chances de ser invadida. por não levar em consideração os procedimentos específicos e as recomendações básicas de segurança – aspectos, aliás, que deveriam ser seguidos qualquer que fosse a tecnologia utilizada. O segundo grupo deixa de usufruir dos benefícios de uma solução bastante flexível e poderosa, que pode se constituir em uma grande vantagem competitiva na mão da concorrência.

Redes wireless são inseguras

Muitos dos dispositivos WLAN disponíveis atualmente no mercado utilizam o padrão DSSS (Direct Sequence Spread Spectrum) para se comunicar. Como muitos destes dispositivos são produzidos de acordo com padrões estabelecidos, podemos assumir que um determinado indivíduo que queira invadir uma WLAN pode facilmente adquirir um cartão PCI ou PCMCIA no mercado. Tal dispositivo poderia ser sintonizado na mesma freqüência da rede em questão com facilidade. Portanto, a tecnologia DSSS, sozinha, não garante privacidade nem implementa qualquer tipo de mecanismo de autenticação. Essas características são implementadas em camadas superiores do protocolo de comunicação.

Redes WLAN podem operar em dois modos: “ad hoc” e “infraestrutura“. No modo “ad hoc“, os clientes wireless podem se comunicar uns com os outros em conexões ponto-a-ponto, de modo a compartilhar dados sem a necessidade de um dispositivo de concentração, que na terminologia 802.11 recebe o nome de “Access Point“ – ou resumidamente “AP“. No modo “infraestrutura“, vários clientes podem se comunicar entre si por meio deste AP, que normalmente está conectado à rede de cobre tradicional (Ethernet, por exemplo). O Access Point identifica cada cartão wireless dos clientes WLAN pelo respectivo endereço MAC (Media Access Control), cujo valor é gravado pelo fabricante durante o processo de manufatura.

É possível configurar o AP de tal forma que os serviços só possam ser utilizados após o cartão ter se registrado. Portanto, o AP determinaria se o usuário está autorizado ou não a usar a rede pelo MAC do seu cartão. Contudo, este processo é complexo, porque todo o AP precisa manter uma lista de endereços de todos os usuários, o que, em termos de administração, é uma atividade bastante trabalhosa, e em certos casos quase impossível, dependendo do tamanho da rede.

Mesmo que esta estratégia seja implementada, não é possível evitar que um hacker altere o endereço MAC de fábrica por um localmente administrado, escolhendo-o aleatoriamente até que um MAC válido seja encontrado. Outra possibilidade é a utilização de um “sniffer“ de rede para identificar o tráfego de usuários ativos e seus respectivos MACs. Utilizando-se deste endereço, o hacker pode participar da rede como se fosse um usuário válido. Conclusão: a estratégia de utilizar o MAC como método de autenticação não é aconselhável.

O padrão 802.11b não possui um conjunto de ferramentas de segurança tão completo a ponto de neutralizar qualquer tipo de invasão à rede. De fato, existem alguns mecanismos básicos de segurança incluídos na especificação e que podem ser empregados de modo a tornar a rede mais segura. Mesmo com a adoção desses mecanismos, o potencial risco de ataque continua a existir.

O que há de novo no mercado?

Com o objetivo de melhorar os mecanismos de segurança, o IEEE criou um novo comitê, denominado 802.1X, cuja especificação foi ratificada em abril de 2002. Inicialmente, a intenção era padronizar a seguraça em portas de redes wired, mas ela se tornou aplicável também às redes wireless. No padrão 802.1X, quando um dispositivo solicita acesso a um AP, este requisita um conjunto de credenciais. O usuário então fornece esta informação, segundo uma política repassada pelo AP para um servidor RADIUS, que efetivamente o autenticará e o autorizará.

O método utilizado para informar as credenciais chama-se EAP (Extensible Authentication Protocol), a base a partir da qual os fabricantes podem desenvolver seus próprios métodos para a troca de credenciais. Existem atualmente cinco tipos diferentes de autenticação: EAP-MD5, EAP-TLS, EAP-CISCO (ou LEAP), EAP-TTLS e EAP-PEAP.

O que está sendo desenvolvido?

Motivado pelas deficiências de segurança e gerenciamento apresentados pelo WEP desde que foi padronizado pelo comitê 802.11b, o IEEE criou um novo grupo de trabalho identificado pela sigla 802.11i, preocupado principalmente em definir boas práticas de segurança. Apesar de o trabalho ainda estar em progresso, muito já foi feito e alguns novos mecanismos já começam a ser fornecidos pelos fabricantes para as redes wireless legadas, como o PKIP, MIC, “Broadcast Key Rotation” e o seqüenciamento linear do IV.

O padrão 802.11i aborda a utilização de um novo mecanismo de cifragem para as novas redes wireless 802.11 “a” e “g” de alto desempenho, chamado AES-OCB (Advanced Encryption Standard – Operation Cipher Block). Esta nova técnica de cifragem foi recentemente adotada pelo governo norte-americano em substituição ao 3DES. O objetivo é que o AES-OCB seja muito mais forte do que a combinação WEP/PKIP.

Recomendações de segurança

De modo a minimizar os riscos, ou até mesmo impedir as tentativas de invasão, uma série de ações e procedimentos podem ser adotados, entre os quais a desabilitação do broadcast de SSID; a escolha de um nome não óbvio para o SSID; a configuração de usuário/senha para acesso telnet aos Access Points; a implementação de filtros para permitir somente o tráfego dos protocolos necessários, negando todo o resto, inclusive o tráfego multicast (caso não sejam utilizadas aplicações tipo media-streaming); a habilitação de WEP com chave longa (128 bits); a utilização de um método EAP que ofereça mútua autenticação com chaves dinâmicas e validade configurável; a implementação de mecanismos de hashing para garantir a integridade da chave WEP e do próprio pacote de dados; a habilitação da gerência SNMP, de modo que os traps sejam gerados sempre que houver tentativa de autenticação inválida; e a utilização de um segundo nível de criptografia (IPSec) em soluções que envolvam links externos (outdoor) para interligação de localidades remotas (aplicações corporativas com suporte VPN).

Estas ações não esgotam a questão de medidas de segurança a serem adotadas, mas cobrem a maioria das vulnerabilidades identificadas ao longo dos últimos meses pelos especialistas no assunto.

Diversas são as redes wireless hoje em produção nas empresas, seguindo no todo ou em parte as recomendações acima sem que problemas de invasão até o momento tenham ocorrido, incluindo a própria Cisco Systems, que utiliza a solução 802.11 no Brasil e no exterior em seus escritórios.

Importante também é estar sempre atento aos alertas de segurança e tentar se manter à frente dos hackers por meio da implementação de sistemas cada vez mais seguros, porque, assim como acontece em qualquer tecnologia de rede, a persistência e criatividade de alguns indivíduos podem fazer com que as barreiras que hoje se mostram eficientes, em pouco tempo possam se tornar obsoletas, caso a preocupação com os aspectos relacionados á segurança deixem de receber a importância que merecem.

Sobre o Autor
Rogério Cardoso é Engenheiro de Sistemas da Cisco da Brasil (CCIE 9169), formado em Engenharia Eletrônica pela UFRJ e Mestre em Engenharia de Sistemas e Computação pela COPPE/UFRJ.

Wifi 802.11g quebra a barreira dos 100Mbps

Nos últimos oito anos sempre ouvi comentários maldosos sobre o baixo desempenho das redes sem fio e sobre como não se podia nem mesmo iniciar uma comparação séria entre uma rede Ethernet e uma rede Wireless. Durante muito tempo, falar em redes wireless a 100Mbps era um sonho distante mas a tecnologia 802.11g tornou realidade.

Interligando prédios com wifi

Lembro de ter instalado um roteador wireless ligando dois prédios em 1998 e de todas as piadas que tive que ouvir.

Cada prédio era servido por uma rede a 10Mbps como os prédios estavam a 250 metros de distância e em lados opostos da rua, a única opção era uma rede sem fios. O desempenho da conexão wireless era de 4Mbps: menos da metade da rede local.

Daí, no início de 1999 as redes locais foram atualizadas para 100Mbps e as piadas se tornaram mais freqüentes. Isso perdurou até trocar o rádio por fibras ópticas a 155Mbps em 2000.

Em 2003 o mesmo cliente mudou uma de suas três unidades produtivas para um distante subúrbio, a 25Km do centro da cidade, onde não havia infraestrutura de fibra óptica.

Quando eu falei em interligar as redes por rádio houve um descrédito generalizado em razão da experiência de 5 anos antes. Porém muita coisa havia mudado nesse tempo. Vejamos algumas das mudanças fundamentais que ocorreram em cinco anos e como elas afetaram o mundo das redes sem fio.

Em 1998 as aplicações típicas eram de compartilhamento de recursos, nas quais os computadores clientes tinham todo o processamento local e o acesso aos dados se dava através de um servidor de arquivos.

Todas as operações de acesso a dados resultavam no transporte do arquivo completo desde o servidor até o cliente. Esse modelo faz uso irracional da conexão de rede e causa estrangulamento mesmo em redes de alto desempenho.

Hoje as aplicações estão divididas em camadas implementadas em computadores diferentes. O cliente cuida da apresentação de dados e da interface de navegação. O servidor de banco de dados armazena, recupera e processa as instruções dos programas, reduzindo o tráfego de dados ao mínimo necessário. Isso faz com que mesmo uma rede com menor banda passante possa suportar aplicativos com muitos usuários.

802.11g

Além disso, a tecnologia de redes Wifi ganhou um ímpeto com sua popularização. Em menos de 12 meses a velocidade máxima da tecnologia 802.11g passou de 22Mbps para 125 Mbps. Isso mesmo, hoje é possível ter uma rede sem fios com velocidade máxima praticamente igual à de uma rede Ethernet.

Com esses fatores a meu favor, propus a instalação do ambiente WiFi em caráter experimental. Tinha uma área de cerca de 650 metros, com a linha TEW400 da Trendware e no resultado final ela foi três vezes mais rápida que a tecnologia de 54 megabits por segundo, muito próximo do desempenho da rede Ethernet.

Em meus testes usei o Roteador Banda Larga Wireless 802.11g 125 Mbps Trendware TEW-411BRP+. Esse equipamento é dotado de Access Point interno, Switch de 4 portas Ethernet 10/100Mbps, suporte a 1 porta WAN, Servidor DHCP, Firewall e controle de acesso.

Nos clientes da rede usei a Placa PCI Wireless 802.11g 125 Mbps Trendware TEW-403PI+ e nos laptops o Cartão PCMCIA Wireless 802.11g 125 Mbps Trendware TEW-401PC+.

Para extender o alcance da rede, substituimos as antenas originais de 2bi do roteador por outras de 15 dbi. Reposicionamos alguns computadores, trocamos alguns armários de lugar e iniciamos os testes de desempenho.

As estações da rede Ethernet tiveram desempenho real de donwload de 41 Mbps, enquanto que a rede Wireless teve desempenho de 38Mbps. No entanto, no uso dos aplicativos e mesmo de jogos baseados na rede, os dois segmentos de rede apresentaram desempenho muito próximo.

Os roteadores WiFi não estão mais limitados ao compartilhamento de conexão à Internet em residências e pequenos escritórios. Também venceram a barreira dos 11Mbps que durante um longo tempo foi o limite de velocidade.

A tecnologia 802.11g vem dando saltos de desempenho em poucos meses. Novas tecnologias de redes sem fio, como o WiMax, já permitem aplicações com taxas de Gigabits por segundo.

O próximo passo para os fabricantes de redes sem fio é a redução do preço final dos equipamentos. Mas isso é uma questão de tempo e com a crescente popularização do WiFi.

Arquivado em wifi