Professional Documents
Culture Documents
INTRODUÇÃO
As tecnologias sem fio são uma realidade que cresce a cada dia em ritmo
acelerado e que conquistam cada vez mais adeptos. Estes por sua vez, vão desde
aqueles usuários residenciais até mesmo a aqueles que fazem uso dessa tecnologia
As redes sem fio variam em seu modelo estrutural. Podem ser implemen-
vários pontos de acesso, ou de maneira mais simples, onde estações podem se co-
um padrão tecnológico que a difere de outras redes sem fio, ou seja, são tecnologias
que podem variar de acordo com a amplitude do sinal, da velocidade do meio trans-
trutura de uma WLAN e por fim será descrito um projeto de como configurar uma
tir das teorias de dois físicos ingleses, Michael Faraday e James Clerk Maxwell, He-
de rádio a partir de uma centelha elétrica. Essa descoberta contribuiu para o estudo
1901, pelo físico italiano Guglielmo Marconi, que transmitia informações de um navio
volvidos pelo professor inglês John Ambrose Fleming e pelo físico norte-americano
Lee De Forest, tornou possível modular e amplificar sinais sem fio para o envio de
municações que pudessem ser mais seguras. Mas foi durante a Segunda Guerra
Mundial que o uso das redes sem fio foi realmente difundido e muito útil para as cir-
10
rádio.
na comunicação digital.
lite. Todo o tipo de informação pode agora ser enviada a todos os lugares do mundo.
Atualmente, grande parte da atenção tem sido voltada para a comunicação de satéli-
1.1
11
pela total ausência de fios ou cabos. Essa transmissão é feita por meio de ondas
difunde por uma área maior, tornando o sinal cada vez mais fraco. No caminho do
sinal eletromagnético, ele é afetado por distúrbios naturais que podem interferir com
o sinal.
propagar através do espaço livre (inclusive em um vácuo). Essas ondas foram pre-
vistas pelo físico inglês James Clerk Maxwell em 1865 e produzidas e observadas
pela primeira vez pelo físico alemão Heinrich Hertz em 1887. O número de oscila-
medida em Hz (em homenagem a Heinrich Hertz). À distância entre dois pontos má-
cia por um receptor localizado a uma distância bastante razoável. Toda a comunica-
Em redes sem fio, o rádio, a microonda e o raio infravermelho são os mais uti-
de dados, porém ondas como a luz ultravioleta, raio X e raio gama, apesar de possu-
13
írem freqüências mais altas, têm difícil produção e modulação e são mais nocivos
televisão e para uma comunicação privada com dispositivos como telefones portá-
teis, pode ser usada radiação eletromagnética para transmitir dados de computador.
Informalmente, diz-se que uma rede que usa ondas de rádio eletromagnéticas opera
as ondas de rádio tendem a viajar em linhas retas e a rebater nos obstáculos. Elas
também são absorvidas pela chuva. Em todas as freqüências as ondas de rádio es-
redes sem fio vieram a contribuir para balancear essas necessidades. A cada dia, há
maior necessidade dos profissionais trabalharem além das quatro paredes do escri-
zadas freqüentemente. E é dentro deste cenário que a comunicação sem fio encon-
trou um terreno fértil para o crescimento que vem alcançando nos últimos anos.
As redes sem fio são caracterizadas, primordialmente, pelo seu meio físi-
co de comunicação, o ar; através de ondas de rádio as redes sem fio diminuem dis-
diversas, como: quando não é possível instalar uma rede fixa (cabeada); quando há
estender uma rede já existente. Como exemplos dessas situações, pode-se mencio-
15
esta uma rede igual a uma rede convencional Ethernet, ou seja, que tenha as mes-
mas funcionalidades que uma rede normal. Pois bem, uma rede sem fio tem exata-
mente a mesma funcionalidade que uma rede Ethernet tem. A principal diferença é
que todas as tarefas que uma rede Ethernet realiza são aqui também realizadas sem
a necessidade de fios. Parece, a primeira vista que é simples, mas como, por exem-
plo, tornar a rede suficientemente segura para que nenhum usuário não autorizado
tome posse de informações que não são de sua propriedade e então torná-las públi-
cas? Uma vez que já é difícil monitorar esse tipo de atividade em redes convencio-
nais, como então tornar a rede segura? Existem, é claro diferente forma de fazer
isso, neste projeto de final de curso será apresentado não a solução de como fazer
isso, mas serão mostradas as atuais tecnologias que respondem por esse tipo de
elétrica e informática. Esses padrões nada mais são que estudos já realizados sobre
1
O termo tombado refere-se a monumentos históricos que foram considerados pelo Patrimônio Histórico da
Humanidade, uma construção que deve ser preservada e que não podem ser feitas instalações de modo a a-
gredi-lo.
16
drão 802.11. Este por sua vez é o padrão reconhecido pelo IEEE como o padrão das
WLANs (Local Area Networks). Da mesma forma, existem também outros padrões
Personal Area Network) que são redes pessoais de curta distância, as WMANs (Wi-
reless Metropolitan Area Network) que são redes que atendem a áreas metropolita-
nas, as WWANs (Wireless Wide Area Network), que estão no mesmo nível tecnoló-
gico que as WMANs, sendo que a diferença está apenas na sua área de abrangên-
cia.
tipos de redes sem fio, mas sim focaremos naquele que se faz mais presente e é o
A figura 2 mostra as principais tecnologias sem fio que se aplicam aos di-
na prática uma rede sem fio. Cada uma com sua particularidade, funcionalidade e
abrangência de uso.
3.1 TOPOLOGIA
tivo que tem a capacidade de transmitir dados sem a presença de fios. Ou seja, é
uma tecnologia que varia desde um simples aparelho celular que transmite um ar-
quivo para outro celular, até mesmo a grandes transferências de dados entre esta-
A infra-estrutura básica de uma rede sem fio baseia-se num Access Point
definem tanto o tipo de rede quanto seus modos de operação. O ambiente onde se
encontram algumas unidades desses dois tipos de mecanismos pode ser considera-
do o ambiente como uma célula de comunicação wireless conhecida como BSS (Ba-
sic Service Set). Essa célula vista isoladamente, pode ser considerada como uma
da forma como estão configuradas) podem mover-se de uma célula a outra, o que
célula podem mover-se de uma célula a outra sem que, a referida estação perca a
conexão de rede. Em outras palavras, é manter a estação numa área maior que a
área de cobertura do seu Access Point. Várias BSS são chamadas de ESS (Exten-
ded Service Set) estas, dão suporte a múltiplos APs. Dessa forma, ocorre então o
3.2 ESTRUTURA
wireless é definida de acordo com a arquitetura adotada. São três os modos de con-
figuração de uma rede sem fio para garantir o controle e gerenciamento de uma rede
ponto.
19
Points, através do método BSS. A rede baseada numa infra-estrutura básica pode
ou não conectar uma rede sem fio a redes convencionais. O Access Point é o res-
ponsável pela conexão entre as estações móveis e é utilizado, também, para auten-
ca cada cliente se comunica diretamente com o Access point, que faz parte do sis-
tema de distribuição. Neste caso o Access point não apenas fornece a comunicação
com a rede convencional como também serve de intermédio de tráfego entre os cli-
entes sem fio. Dessa forma, qualquer pedido de comunicação entre estações conti-
das na BSS deve passar pelo Access Point. A comunicação entre qualquer estação
e outro cliente da rede guiada, à qual está conectado o AP, deve passar pelo Access
São as redes ESS – Extended Service Set, que na verdade são a união
de diversas redes BSS conectadas através de outra rede (uma rede Ethernet, por
que para as estações esse processo é totalmente transparente, logo a rede é vista
como um único elemento. Cada AP serve sua célula BSS e ao mesmo tempo é res-
20
ponsável pela comunicação entre células distintas. Estas células estão diretamente
conectadas a outras redes, uma vez que seus APs estão ligados a estas redes por
muito facilmente a saída, por exemplo, de uma estação de uma célula de comunica-
ção para uma rede convencional. A figura 4 faz a representação de uma rede sem
fio Infra-Estruturada.
2
Uma rede móvel ad hoc é uma rede formada sem qualquer administra-
ção central, o que garante que esse tipo de configuração tenha o rótulo de IBSS (In-
dependent Basic Service Set), ou seja, que consiste apenas de nós móveis que utili-
zam uma interface de rede sem fio para envio de suas informações. Tais nós são
Service Set Identifier, que corresponde a um identificador da célula sem fio. A opera-
ção numa rede nesse modo de comunicação é extremamente fácil, mas a área de
alcance a outra para que haja comunicação. A figura 5 faz representação de uma
rede ad hoc.
2
Ad-hoc é o nome inglês dado ao método de configuração das redes Ponto-a-ponto.
22
3.3 COMUNICAÇÃO
projeto de implementação de uma rede sem fio. Tendo em vista um esboço do sis-
sistema e a partir daí pular para um outro nível mais abrangente de configuração e
manutenção da rede.
thernet convencional, tem-se aí um ambiente de rede sem fio que se estende a de-
terminada “fronteira”, essa fronteira corresponde a uma célula que está pronta para
damente uma rede sem fio wireless, passando a fornecer serviços e informações.
A estação que quiser estabelecer conexão com a rede, ela o fará através
de chaves. Vale lembrar ainda que esses dois métodos não podem ser considerados
como medidas seguras quando eles atuam no meio sozinhos, mas se atuarem em
conjunto com outros protocolos de segurança serão bastante úteis a fim de proteger
a rede. Esses métodos por sua vez são os mais simples que a tecnologia wireless
possui, dessa forma são totalmente desaconselháveis para redes que exigem um
3
Trata-se de um conjunto de conceitos e técnicas que visa codificar uma informação de forma que somente o
emissor e o receptor possam acessá-la, evitando que um intruso consiga interpretá-la.
23
nível mais rígido no controle de segurança. Hoje em dia, existem Hackers4 que po-
Sendo assim, existem métodos mais seguros de proteção à rede do que simples-
Existem ainda outros métodos de acesso à rede sem fio que visam prote-
ger a disponibilidade no tráfego de informações que passam por ela e outros que
visam proteger a própria informação. Sendo assim, esses métodos estão mais volta-
dos para a própria segurança da rede. Dessa forma, passam então a valer, não mais
segurança.
3.3.1 Protocolos
pecificidade de cada meio. Protocolos são regras de acesso que variam desde a ta-
redes WLANs possui uma infinidade desses protocolos que atendem aos mais vari-
ados níveis.
4
Indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalida-
des novas, seja adaptando as antigas.
24
2.4 GHz com taxas de transmissão de dados que variam de 1 e 2 Mbps e foi criado
802.11 para WLANs. O padrão 802.11 especifica três camadas físicas (PHY) e ape-
4-PPM.
camada PMD.
as regras de backbone exponencial. O padrão IEEE 802.11 também define uma fun-
um Access Point elege, de acordo com suas regras, um terminal wireless para que
este possa transmitir seu pacote. As principais características destas duas funções
são:
com o padrão IEEE 802.11 e fornece um serviço do tipo best effort. É indicado para
transmissão de dados que não são sensíveis ao retardo da rede, por exemplo, e-
mail e ftp. Nesta função, os terminais executam este algoritmo distribuído e devem
competir entre si para obter acesso ao meio a cada transmissão de pacote (Conten-
tion Mode). Este processo tenta garantir um acesso justo ao canal para todas as es-
tações.
alta sensibilidade ao retardo da rede e tráfego de alta demanda, por exemplo, áudio
e vídeo em tempo real. Neste caso, o AP, que executa este algoritmo centralizado,
26
possui o controle do canal e repassa esse controle aos terminais sem fio no momen-
dade do IEEE 802.11 no mercado é devida, principalmente, ao DCF, uma vez que o
PCF, por sua complexidade e ineficiência para transmissão de dados sem requisitos
de tempo, é raramente implementado nos produtos atuais. Além disso, o PCF pode
é freqüentemente utilizado para redes sem fio, muito embora sua forma atual não
seja eficiente para aplicações multimídia. Uma estação pode ter que esperar um
tempo arbitrariamente longo para enviar um pacote, o que para aplicações em tempo
real, como transmissão de voz e vídeo, é inaceitável. Para minimizar este problema,
ling.
anteriores, mas a maioria proprietários e incompatíveis entre si. Permitiu que placas
até 32 utilizadores por ponto de acesso. A camada física do 802.11b utiliza espa-
lhamento espectral por seqüência direta (DSSS – Direct Sequence Spread Spec-
2.4GHz. A taxa de 11 Mbps pode ser reduzida para até 5.5 Mbps podendo chegar a
se propagando (paredes, cercas, vidros, etc). Por esse motivo a sua principal des-
freqüência em que atua equivale a equipamentos como telefones móveis, fornos mi-
muito grande, por causa da modulação do sinal, checagem e retransmissão dos da-
companha a placa de rede para verificar a qualidade do sinal em cada parte do am-
biente onde a rede deverá estar disponível. No Linux isto é feito por programas como
o Kwifimanager.
cido pela IEEE foi o 802.11a (que na verdade começou a ser desenvolvido antes do
802.11b, mas foi finalizado depois), que utiliza uma freqüência de 5 GHz oferecendo
placas 802.11a também são compatíveis com o padrão 802.11b, permitindo que se-
jam usadas nos dois tipos de redes. Uma observação importante a ser feita, é que
28
802.11b.
neos, contra apenas 3 canais no 802.11b. Isso permite que mais pontos de acesso
sejam utilizados no mesmo ambiente, sem que haja perda de desempenho. Além
disso, por utilizarem uma freqüência mais alta, os transmissores 802.11a também
802.11b, o que torna necessário usar mais pontos de acesso para cobrir a mesma
área, o que contribui para aumentar ainda mais os custos. Tanto o 802.11a, quanto
de freqüência do 802.11b: 2.4 GHz. Isso permite que os dois padrões sejam inter-
compatíveis. A idéia é que você possa adicionar placas e pontos de acesso 802.11g
modo como hoje em dia temos liberdade para adicionar placas e Switchs Gigabit
como nas redes 802.11a. Ou seja, o 802.11g junta o melhor dos dois mundos. Para
todas as placas sejam 802.11g. Ao incluir uma única placa 802.11b na rede, toda a
rede passa a operar a 11 Mbps. As placas 802.11g não são compatíveis com o pa-
drão 802.11a, mas os dois tipos de placas podem conversar a 11 Mbps, utilizando o
rência com outras redes próximas), chegando a velocidade de 108 Mbps. Entretanto,
para que seja atingida a velocidade máxima, deve-se usar apenas placas dual-band,
melhor em termos de recursos do que os outros padrões e está previsto para o início
Mbps (estão previstos mais de 500 Mbps) a faixas de 2,4 Ghz e 5Ghz. Além disso, o
802.11n. Cada um deles, apoiado por seu próprio grupo de importantes empresas
3.4 SEGURANÇA
mesmo objetivo que as redes com fio tem: Manter a integridade dos dados e das
informações que por sua vez podem ser manipuladas ou extraviadas por usuários
adotado com toda certeza manterá a integridade dos dados. Adotar a “melhor
tecnologia do mercado” pode não ser a melhor opção para determinados ambientes.
A forma como se conectar a rede sem fio é também uma das maneiras de
na-se mais restrita e adquire maior controle dos usuários que a utilizam e a cripto-
grafia, que garante a integridade das informações trafegadas desde que esteja as-
padrão de sistemas mais simples, onde qualquer estação pode acessar a rede bas-
tando requisitar uma autorização a unidade transmissora dos dados, mais conhecida
como Autenticação Open System focada para redes que na verdade não precisam
a ambientes, tais como aeroportos, estações de trem, ônibus, metrô, hotéis, shop-
Shared Key. A forma como é feita a autenticação ocorre da seguinte maneira: A es-
tação que deseja acessar a rede deve enviar ao Access Point (AP) uma requisição
para acessá-la. O AP responde a essa requisição com um texto contendo 128 bytes
recebe essas informações, ele compara a resposta da estação com a resposta cor-
reta, se estiver certa a referida estação está liberada para acessar a rede. Cada Ac-
cess Point disponível hoje no mercado vêm adaptados para esses dois métodos de
autenticação.
32
forma, existem outras configurações de segurança que são feitas para que o AP fun-
mentos à disposição no mercado, por default esse código já vem preenchido o que
torna o acesso à rede mais dinâmico principalmente para aqueles que são mais lei-
gos no assunto, e torna o acesso mais rápido e sem complicação. Este é um modelo
de configuração não desejável para ambientes privados, pois esse código hoje em
dia é mais fácil de ser descoberto através de algoritmos de identificação, mesmo que
seja feita a troca desse código alfanumérico. Se a rede utilizar somente esse método
de configuração com toda certeza ela não estará segura. Para isso se faz necessária
à utilização de protocolos, que além desse tipo de sistema, utiliza a criptografia como
trola a parte sem fio da rede, logo à parte cabeada terá sua segurança feita por ou-
tros meios.
33
Figura 7 – Esquema de uma rede protegida com o protocolo WEP: Somente parte da rede sem fio fica
protegida
3.4.1.1 Autenticação
rede poderão acessá-la, ou seja, ela verifica a identidade do cliente e avalia se esta
estação cliente poderá ou não acessar a rede. Quanto à privacidade, este serviço
avalia se os dados poderão ser vistos por clientes que tiverem autorização. E por
fim, a integridade dos dados, é um quesito que garante que os dados transmitidos
validar um cliente que queira obter acesso à rede. A primeira envolve a utilização de
criptografia baseada no algoritmo RC4 criado por Ron Rivest onde o cliente, usando
uma chave criptográfica (chave WEP) que é compartilhada com o Access Point, crip-
resultado computado pelo cliente e só permitirá o acesso à rede caso o valor encon-
trado seja o mesmo que foi enviado inicialmente que verifica se a estação requisitan-
tografia descrita acima é rudimentar e não provê autenticação mútua. Logo, o cliente
não autentica o Access Point e então não há segurança se a estação cliente estará
autenticação feita por somente uma das partes é considerada um método fraco e
dados que o referido equipamento transmissor do sinal da rede suporta para esse
tipo de método. Pois, existem os padrões de 64 e 128 bits. O de 64 bits é mais usual
é suportado por todos os produtos e ainda é necessário habilitá-lo para que seja fei-
bits e o padrão de 128 bits é justamente o tamanho da Shared Key em bits, (40 ou
104). Logicamente, quanto maior for o tamanho da chave, maior será o nível de se-
Uma estação que faz uma requisição de acesso à rede utilizando o sistema
Shared Key, simplesmente é respondida a ela um SSID (Service Set Identifier), que
ele simplesmente responder com uma string vazia. Para o SSID, esta autenticação é
WEP para privacidade também utiliza o algoritmo RC4 para gerar uma pseudo-
seqüência de dados aleatórios. Através desta técnica, o WEP pode impedir a desco-
berta dos dados durante a transmissão pela rede wireless. O WEP é aplicado em
todo o tráfego da rede para proteger o TCP/IP (Transmission Control Protocol / In-
ternet Protocol), IPX (Internet Packet Exchange), HTTP (Hyper Text Transfer Proto-
36
col). O WEP suporta chaves criptográficas de 40 bits a 104 bits. A chave WEP de
104 bits, por exemplo, com 24 bits para o vetor de inicialização (IV) torna-se uma
aumenta o nível de segurança. Algumas pesquisas têm mostrado que chaves com
tamanho maior que 80 bits, faz com que a quebra do código torne-se praticamente
até 40 bits.
3.4.1.1 Integridade
gridade dos dados transmitidos entre clientes e APs. Este serviço de segurança foi
criado para rejeitar qualquer mensagem que tenha sido alterada durante a transmis-
são. Esta técnica utiliza um simples CRC (Cyclic Redundancy Check). O CRC, ou
integridade do pacote é então criptografada utilizando uma chave RC4 para gerar o
que a mensagem teve sua integridade violada e o receptor irá descartá-la. Infeliz-
ves de criptografia, ou seja, por quanto tempo deve-se utilizar a mesma chave crip-
incluem as chaves WEP que quase nunca são trocadas ou são mantidas com o valor
padrão ou são chaves fracas (só zeros, só uns, baseados em senhas fracas ou outro
padrão trivial similar). Outro problema é a dificuldade de se trocar esta chave WEP
protocolo que não pode ser considerado totalmente seguro: ataques passivos, para
inserir novos tráfegos a partir de estações móveis desautorizadas, entre outros, com
para a proteção dos dados e o tamanho pequeno, garante que ele repetirá
38
com uma freqüência relativamente alta em uma rede ocupada. Mais ainda,
decodificar os dados.
pacote por uma modificação sistemática dos pacotes e seus CRCs envia-
dos para o AP. Esses tipos de ataques normalmente são súbitos e consi-
ção com outros níveis de protocolo que podem deixar liberar informações
também como o “WEP melhorado”. Com o crescente aumento das redes sem fio
ceu também a preocupação com a segurança dessas redes. Uma das vantagens do
protocolo WPA sobre o protocolo WEP é melhorar a criptografia dos dados ao utilizar
ção de chaves. Além disso, uma outra vantagem é a melhoria no processo de auten-
3.4.2.1 Autenticação
combinação de sistema aberto e autenticação 802.1X, que utiliza duas fases: A pri-
meira fase utiliza autenticação de sistema aberto e indica ao cliente sem fio que ele
pode enviar quadros para o AP sem fio. A segunda fase utiliza 802.1X para execu-
cliente sem fio e o AP sem fio. Para a chave de criptografia global, o WPA inclui um
40
ente sem fio e o AP sem fio. Para a chave de criptografia global, o WPA inclui um
recurso para o AP sem fio para divulgar alterações nos clientes sem fio conectados.
algoritmo WEP com um novo algoritmo de criptografia, mais forte que o WEP e que
pode ser executado utilizando os recursos de cálculo presentes no hardware sem fio
compartilhada.
ICV ser criptografado, é possível utilizar análise criptográfica para alterar bits na car-
Com WPA, um método conhecido como Michael especifica um novo algoritmo, que
disponíveis no hardware sem fio existente. O código MIC é colocado entre a parte de
com os dados do quadro e o ICV. O método Michael também oferece proteção con-
ataques de reprodução.
firmware pode não ser possível para o equipamento sem fio já existente. O suporte a
AES em adaptadores de rede e APs sem fio não é obrigatório. Para oferecer suporte
41
à transição gradual de uma rede sem fio com base em WEP para WPA, é possível
para um AP sem fio oferecer suporte a clientes WEP e WPA ao mesmo tempo. Du-
rante a associação, o AP sem fio determina quais clientes utilizam WEP e quais utili-
e WPA é que a chave de criptografia global não é dinâmica. Todas as outras melho-
senvolvido pela empresa Livingston, mais tarde passou a pertencer à empresa Lu-
cent Technologies e hoje faz parte dos padrões em desenvolvimento no IETF (Inter-
net Engineering Task Force). O protocolo pode ser utilizado de forma integrada a
forma remota, podendo algum desses serviços ser acessado através de uma rede
pública, como por exemplo, a Internet. Este fato deixa claro que a rede privada de
uma empresa ou de um laboratório pode ser acessada por qualquer pessoa através
3.4.3.1 Autenticação
seus serviços, seja feito por usuários legítimos, ou seja, quando nos referimos a uma
mesma devem ter acesso aos serviços disponíveis em sua rede privada, impedindo
qualquer acesso não autorizado. Quando um usuário tenta acessar uma rede prote-
gida por um sistema de autenticação, o sistema valida sua identidade antes de per-
mitir seu acesso. Sendo uma identidade com acesso permitido, o sistema gera uma
autorização para o usuário. A partir desse instante, o usuário terá acesso garantido
ção. Sendo assim, quando a validade de sua autorização esgotar-se um novo pro-
cesso de autenticação será necessário. Essa visão genérica nos permite ter uma
idéia de como ocorre o processo de autenticação num sistema dessa natureza. Po-
mente é encaminhada uma mensagem contendo seu login e senha para o cliente
sagem de resposta é aguardada por um determinado tempo, porém caso essa men-
sagem não chegue, o cliente poderá encaminhar uma nova requisição para o mes-
dos. Não apenas seu login e senha, mas também a porta através da qual o usuário
entrou em contato com o cliente RADIUS será validada. Após validar as informações
rede caso contrário. Quando o servidor permite o acesso, encaminha junto a respos-
forma essa condição para o cliente, ficando a cargo do mesmo comportar-se de ma-
Abordar-se-á nesta sessão uma solução para ligações de redes sem fio
não faz uso de um ponto de acesso. Portanto, nesse caso, será necessário configu-
rar um cliente inicial que assuma parte das responsabilidades de um ponto de aces-
o papel do ponto de acesso. No caso, nosso cliente inicial será o desktop. Para isto
Uma janela será apresentada com todas as conexões de redes existentes no com-
Endereço: 192.168.10.1
Máscara: 255.255.255.0
47
“Redes sem Fio”, conforme demonstrado na a figura 12. Agora, será adicionado o
primeiro cliente.
48
Figura 12 – Aba “Redes sem fio” da propriedade de conexão de rede sem fio do adaptador
wireless.
configurações:
• Marque a opção "Esta é uma rede de computador a computador (ad hoc); não
tro cliente a rede wireless. Será adicionado o notebook, utilizando o adaptador wire-
cesso.
50
do Protocolo TCP/IP. Elas devem ficar desta forma, de acordo com a figura 15:
Mascara: 255.255.255.0.
Gateway: 192.168.10.1
Clicando no botão “OK”, de volta a janela anterior selecione a aba "Redes sem Fio".
Figura 16 – Aba “Redes sem fio” da propriedade de conexão de rede sem fio.
Ao clicar no botão Adicionar, uma próxima janela será aberta que se refe-
lado do relógio você pode acessar a opção "Exibir redes sem fio disponíveis". Lá
estará listada a rede ad hoc que acabamos de criar, conforme a figura 17.
52
5 CONCLUSÃO
As redes sem fio nos últimos anos têm ganhado espaço dentro do merca-
redes locais sem fio, cresçam ainda mais, garantindo maior velocidade nas trans-
vanços foram feitos. Porém, como vimos, uma rede sem fio ainda não é totalmente
sem fio ponto-a-ponto, onde pessoas leigas possam vir a ter contato tanto no conhe-
REFERÊNCIAS
Computadores: Das LANs, MANs e WANs às Redes ATM. 2. ed. Rio de Janeiro:
Campus, 1995.
http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf >. A-
sidade Federal do Rio de Janeiro. Rio de Janeiro – RJ. Junho 2006. Disponível em <
http://www.land.ufrj.br/laboratory/repository/upfiles/mastersthesis/dissertacao_isabela
PINHEIRO, José Mauricio dos Santos. Aspectos para a Construção de uma Rede
em 22 nov. 2006.
55
E WMANs. Universidade de São Paulo. PCS-LARC. São Paulo – SP. Disponível em:
21 nov. 2006.
dez. 2006.