implementacao de redes sem fio com mikrotik3
Post on 13-Aug-2015
105 Views
Preview:
TRANSCRIPT
UNIVERSIDADE PRESIDENTE ANTÔNIO CARLOS – UNIPAC
FACULDADE DE EDUCAÇÃO E ESTUDOS SOCIAIS DE
TEÓFILO OTONI – MG
CURSO: SISTEMAS DE INFORMAÇÃO
DAYANE DE SOUZA LOPES
FABIANO GOMES COLEN
IMPLEMENTAÇÃO DE REDES SEM FIO COM MIKROTIK
TEÓFILO OTONI
2009
UNIVERSIDADE PRESIDENTE ANTÔNIO CARLOS – UNIPAC
FACULDADE DE EDUCAÇÃO E ESTUDOS SOCIAIS DE
TEÓFILO OTONI – MG
DAYANE DE SOUZA LOPES
FABIANO GOMES COLEN
IMPLEMENTAÇÃO DE REDES SEM FIO COM MIKROTIK
Monografia apresentada à UNIPAC -
Universidade Presidente Antônio Carlos -
Campus Teófilo Otoni-MG, como requisito
parcial para conclusão do Curso de Sistemas de
Informação
Orientador(a): Geovane Lehmann Silva
TEÓFILO OTONI
2009
Dayane de Souza Lopes
Fabiano Gomes Colen
IMPLEMENTAÇÃO DE REDES SEM FIO COM MIKROTIK
Monografia apresentada à Universidade Presidente Antônio Carlos – UNIPAC, como
requisito parcial para conclusão do curso de Sistemas de Informação.
BANCA EXAMINADORA
Geovane Lehmann Silva
Alcilene Andrade Lopes de Amorim Andrade
Kennedy Morais Fernandes
Aprovada em __/__/__
Ao meu Pai (in memorian) e a minha avó Guilhermina
(Dona Zinha) e todos os meus tios e tias que sempre me
apoiaram.
Fabiano Gomes Colen
Aos meus pais que sempre estiveram junto comigo em
todos os momentos.
Dayane de Souza Lopes
AGRADECIMENTO
Ao meu Pai (in memorian), meu héroi e espelho,
a minha avó Guilhermina (Dona Zinha) e todos
os meus tios e tias que me criaram, ensinando-me
a ser uma pessoa honesta, humilde e com caráter,
a minha mãe (in memorian), minha irmã e minha
avó Maria, e, acima de tudo, a Trycia, simples-
mente por existir...
Fabiano Gomes Colen
A Deus, pela sabedoria que me deu para chegar até
aqui, aos meus pais, pelo apoio e confiança em
mim, ao meu namorado, por toda compreensão.
Dayane Souza Lopes
“Nunca se conforme em fazer o mais fácil, o mais simples
e comum; seja lutador bastante para realizar o difícil e
superior”.
(Nathiel Hover)
RESUMO
O presente trabalho oferece uma visão teórica e prática sobre relacionada a implementação de
redes sem fio utilizando Mikrotik, um poderoso sistema operacional, ainda não muito
explorado, baseado em Linux e que pode ser utilizado tanto como ponto de acesso, como
servidor para provedores de internet. Trata-se de uma pesquisa bibliográfica e experimental,
onde foi feito um paralelo entre a teoria encontrada e a aplicação desta na prática; realizando a
montagem de uma rede wireless, tendo como objetivo demonstrar as funcionalidades do
Mikrotik e avaliar as melhorias trazidas por esta tecnologia nessas redes através de testes de
desempenho na rede antes e após sua utilização, além de propiciar um material de referência
para aplicações de redes wireless com o Mikrotik. Os resultados demonstram a estabilidade
proporcionada na rede e tempos de respostas pelos clientes relativamente baixos, sendo que as
funcionalidades apresentadas pelo sistema ainda podem tomar um outro foco e serem
exploradas de diferentes maneiras.
Palavras-chave: implementação, mikrotik, rede sem fio, características, desempenho.
ABSTRACT
The present work offers a theoretical and practical vision on related the implementation of
nets wireless using Mikrotik, a powerful operational system, not yet very explored, based in
Linux and that it can in such a way be used as access point, as server for Internet provider.
One is about a bibliographical and experimental research, where a parallel between the joined
theory and the application of this in the practical one was made; carrying through the
assembly of a net wireless, having as objective to demonstrate the functionalities of the
Mikrotik and to after evaluate the improvements brought for this technology in these nets
through tests of performance in the net before and its use, beyond propitiating a reference
material for applications of nets wireless with the Mikrotik. The results demonstrate to the
proportionate stability in the net and times of answers for the relatively low customers, being
that the functionalities presented for the system can take one another focus and still be
explored in different ways.
Key-words: implementation, mikrotik, net wireless, characteristics, performance.
SUMÁRIO
1 INTRODUÇÃO .............................................................................. 11
2 FUNDAMENTAÇÃO TEÓRICA ................................................ 13
2.1 Padronização de redes ................................................................ 13
2.1.1 O modelo Open Systems Interconnection (OSI) ....................................... 13
2.2 Networks Address Translation (NAT) .................................................. 14
2.2.1 Domain Name System (DNS) ..................................................................... 15
2.2.2 O projeto 802 .............................................................................................. 16
2.2.3 Padrão 802.11 ............................................................................................. 17
2.2.4 Arquitetura 802.11 ..................................................................................... 17
2.3 Modulação do Sinal ..................................................................... 18
2.4 Segurança em Redes Sem Fio .................................................... 20
2.4.1 Wired Equivalent Privacy (WEP) .............................................................. 21
2.4.2 Wi-Fi Protected Access (WPA) .................................................................. 22
2.4.3 Autenticação ............................................................................................... 22
2.5 Algoritmos de roteamento .......................................................... 23
2.5.1 Routing Information Protocol (RIP) ......................................................... 23
2.5.2 Open Shortest Path First (OSPF) .............................................................. 24
2.5.3 Border Gateway Protocol (BGP) ............................................................... 25
2.6 Quality of Service (QoS) .............................................................. 26
2.7 Equipamentos para Redes Wireless .......................................... 26
2.7.1 Equipamentos clientes ................................................................................ 27
2.7.1.1 Interfaces Peripheral Component Interconnect (PCI) e adaptador
Universal Serial Bus (USB) Wireless 802.11b/g ................................................ 27
2.7.1.2 Access point (AP) 802.11b/g .................................................................. 28
2.7.1.3 Antena Grade direcional externa 25 dBi ................................................. 29
2.7.1.4 Antena dipolo omnidirecional interna 5 dB ............................................ 30
2.7.1.5 Cabos RGC 213 e RGC 58...................................................................... 30
2.7.1.6 Conector fêmea Tipo N (N-Type) para cabos RGC 213 e RGC 58 ........ 31
2.7.1.7 Conector Reverse Polarity SMA (RP-SMA) ............................................ 32
2.7.2 Equipamentos provedor ............................................................................. 33
2.7.2.1 Routerboard ............................................................................................ 33
2.7.2.2 Cartão mini-pci ........................................................................................ 33
2.7.2.3 Antenas .................................................................................................... 34
2.7.2.4 Pigtails .................................................................................................... 35
2.7.3 Miscelâneos ................................................................................................ 35
2.7.3.1 Torre ........................................................................................................ 36
2.7.3.2 Caixa hermética ....................................................................................... 37
2.8 Mikrotik RouterOS ..................................................................... 37
2.8.1 Licença de uso ............................................................................................ 39
2.8.2 Configuração do Mikrotik .......................................................................... 40
3 METODOLOGIA .......................................................................... 42
3.1 Montagem dos Equipamentos .................................................... 44
3.2 Configurando internet no Mikrotik .......................................... 46
3.3 Configurando a Bridge no Mikrotik ......................................... 48
3.4 Configuração da Interface Wireless, ponto de acesso.............. 55
3.5 Definindo padrões de segurança ................................................ 57
3.6 Configuração da estações ........................................................... 63
4 RESULTADOS E DISCUSSÕES ................................................. 65
5 CONSIDERAÇÕES FINAIS ........................................................ 67
REFERÊNCIAS ................................................................................ 68
11
1 INTRODUÇÃO
A velocidade com que vem crescendo a internet e seus serviços cada dia mais
indispensáveis seja para empresas ou usuários residenciais, tem gerado um grande impacto no
fluxo de dados transmitidos pelas redes. O fato de cidades pequenas ainda não possuírem
acessos a internet banda larga, trouxe uma nova concepção na forma de acesso. Trata-se do
acesso sem fio, conhecido como redes wireless.
O baixo custo desses equipamentos e a fácil manutenção, fez com que esse
crescimento abrisse novas oportunidades de mercado e pequenos provedores de internet
puderam entrar nesse mercado.
Com a demanda de usuários surge um novo problema, redes instáveis e nada
confiáveis, o que torna cada vez mais difícil a administração do ambiente.
Pensando nisso, várias empresas criaram soluções para atenderem a essa demanda.
Um deles merece destaque especial, o RouterOs da empresa Mirkotikls ou Mikrotik, empresa
criada na Letônia em 1995 que produz equipamentos voltados principalmente para redes sem
fio.
Nesta pesquisa será abordado o referido sistema; um poderoso software baseado em
Linux, que pode ser usado em micros ou em routerboards fabricadas pela mesma empresa,
ele é do tipo proprietário, ou seja, não é gratuito, apesar do custo ser consideravelmente baixo;
suas funções dependem do nível da licença que deve ser adquirida para sua utilização.
O Mikrotik espalhou pelo mundo afora, e tem dado a pequenos provedores de internet,
um diferencial para concorrer com as grandes empresas de telecomunicações.
Vale lembrar que não basta ter uma conexão de qualidade, sem se preocupar com a
segurança das informações, transmitidas por ela. O Mikrotik possui firewall próprio, que
ajuda a manter a segurança e garante a integridade dos dados trafegados nas redes cabeadas e
também nas sem fio.
O Sistema possui interface em ambiente Windows simples de administrar e dá ainda a
opção de administração via console para usuários mais familiarizados com plataformas Linux,
além da exibição de gráficos de utilização em tempo real, monitoramento de acessos, controle
12
de banda, bloqueio de máquinas, de forma a garantir uma gerência eficiente dos pontos de
acesso.
Partindo das observações acima, pretende-se demonstrar as funcionalidades do
RouterOs para provedores de acesso a internet, e avaliar as melhorias trazidas por esta
tecnologia, traçando um paralelo entre conceitos teóricos, através de pesquisa bibliográfica,
mostrando a aplicabilidade destes na prática, através de pesquisa experimental.
Apesar de muito conhecido ainda não se encontram materiais com especificações
desse sistema, propondo-se um estudo do seu funcionamento, trazendo conceitos de redes sem
fio aplicados na prática, para que se tenha uma documentação de referência para aplicações de
redes com Mikrotik, proporcinando também uma melhor administração para instituições que
utilizam redes wireless ou cabeadas.
13
2 FUNDAMENTAÇÃO TEÓRICA
2.1 Padronização de redes
Os padrões de redes foram criados para possibilitar a interconexão de diferentes
sistemas, permitindo assim que esses se comunicassem uns com os outros.
A interoperabilidade sem padrões antigamente era suportada pelo desenvolvimento
de máquinas chamadas de “gateways”. Esses equipamentos tinham a finalidade de
realizar a conversão dos protocolos proprietários dos diferentes computadores,
permitindo que eles trocassem informações. (Morais; Cirone, 2003, p.31)
Existem no mercado os padrões de indústria, esses são definidos por um fórum de
diversos fabricantes; e os de fato, que tornam-se padrão devido a um grande sucesso de um
produto no mercado, tendo uma grande aceitação.
Várias organizações são responsáveis por criar a padronização na área de networking,
dentre as principais destacam-se: Internacional Organization for Standardization (ISO),
Institute of Electrical and Eletronics Engineers (IEEE) e American National Standards
Institute (ANSI).
2.1.1 O modelo Open Systems Interconnection (OSI)
A ISO foi a responsável por lançar o padrão em 1984, também conhecido como
modelo de referência OSI.
Segundo Moraes; Cirone (2003), o modelo de referência OSI define sete camadas
funcionais que podem ser incorporadas aos sistemas de comunicação que se dizem “abertos”.
14
Para Morimoto (2008), com relação à transmissão dos dados, a principal diferença é
que em uma rede wireless o meio de transmissão (o ar) é compartilhado por todos os clientes
conectados ao ponto de acesso, como se todos estivessem ligados ao mesmo cabo coaxial.
O OSI possui sete camadas descritas a seguir:
Camada de aplicação: é a camada de mais alto nível, é responsável pela transferência
de arquivos, serviços de correios, gerenciamento da aplicação.
Camada de apresentação: sua função principal é codificar e decodificar os dados de
acordo um formato definido pelas aplicações. Os dados são apresentados no padrão em que a
máquina trabalha.
Camada de sessão: responsável por estabelecer sessões de controle que podem ser
criadas simultaneamente entre as aplicações e sincronizar a comunicação entre ambas.
Camada de transporte: controle fim-a-fim dos dados trocados entre os usuários.
Camada de rede: responsável pelo roteamento de pacotes através da rede, nessa
camada encontram-se os equipamentos como roteadores.
Camada de enlace: provê a transferência dos dados por meio de uma simples conexão
entre os hosts, faz o tratamento de erros. Nas redes sem fio o enlace é feito através do
alinhamento das antenas, que não precisam, necessariamente, estar em linha reta uma com a
outra, mas precisam estar a uma distância que seu sinal alcance o sinal da outra ponta.
Camada física: trata a comunicação de bits através de um canal. No caso de redes
wireless o canal por onde passam os bits é o ar.
2.2 Networks Address Translation (NAT)
Segundo Morimoto (2008), o NAT é uma técnica avançada de roteamento que permite
que vários micros acessem a internet usando uma única conexão e um único endereço Internet
Protocol (IP) válido.
15
Esse é, sem dúvida, o segredo dos provedores de internet, e que se tornou a medida de
solução frente à previsão de fim dos endereços IPs v4.
O funcionamento do NAT é simples. Imagine uma central telefônica, com uma ou duas
linhas troncos e com vários ramais. Um ramal não conseguiria fazer ligações externas se não
fosse previamente configurado para tal. É o mesmo princípio para as conexões de internet. Na
prática, o provedor contrata um link dedicado com a operadora de telefonia, que lhe cederá
um endereço de IP válido. Para compartilhá-lo entre os clientes da internet, ele deverá
estabelecer as regras de NAT no servidor, definindo uma tabela de NAT baseada no endereço
interno e na placa do computador. Dessa forma, os pacotes saberão para onde devem ser
encaminhados, e, assim, comunicar-se com a internet ou a rede externa.
2.2.1 Domain Name System (DNS)
Segundo Soares; Lemos; Colcher (1995), O DNS é um esquema de gerenciamento de
nomes, hierárquico e distribuído. O DNS é usado na internet para resolver nomes através de
endereços IP, na prática é mais fácil lembrar nomes do que números, os números IP são os
verdadeiros endereços dos hosts na rede.
Segundo Peterson; Davie (2004), O DNS não é estritamente usado para mapear nomes
de hosts a endereços de host. É mais correto dizer que o DNS mapeia nomes de domínio a
valores. Logo fica claro que DNS não é usado apenas para endereçar nomes de host na rede,
mas sim valores.
16
2.2.2 O projeto 802
Dentre os vários projetos lançados pelo IEEE, um dos mais importantes foi o 802, um
conjunto de protocolos largamente utilizado.
O padrão foi denominado de 802 devido ao ano em que foi criado 1980, e ao mês de
fevereiro desse mesmo ano.
Para Tanenbaum (2003), o desafio era encontrar redes sem fio que fossem
compatíveis.
No projeto foram definidos padrões para componentes da camada física da rede;
placas adaptadoras de rede e o cabeamento, e para a camada de enlace de dados,
especificando a forma como as placas de rede acessam e transferem os dados pelo meio físico.
A camada dois no modelo OSI é dividida em duas no padrão 802: controle de link
lógico Logic Link Control (LLC) e controle de acesso ao meio Media Access Control (MAC).
A camada controle de enlace lógico (LLC) é a responsável pelo controle de fluxo e
erros de transmissão.
A camada de controle de acesso ao meio (MAC) interage diretamente com o hardware
da rede (placa adaptadora de rede), é responsável por transmitir e receber os dados sem erros
na comunicação entre dois computadores, bem como fazer o controle de acesso ao meio de
transmissão.
Existem 12 categorias para redes definidas pelo projeto 802, sendo focada a
802.11b/g.
Segundo Morimoto (2008), o 802.11, o padrão contribuiu para o aparecimento de
produtos que eram parcialmente compatíveis entre si, mas foi a base para o desenvolvimento
dos padrões atuais.
17
2.2.3 Padrão 802.11
O 802.11 é a categoria que define redes do tipo sem fio (Wireless Networks), seus três
principais padrões são o a, b e g.
IEEE 802.11a: esse padrão descreve as especificações da camada de enlace e física
para redes sem fio que atuam no Industrial,Scientific and Medical (ISM) de 5GHz, oferece
velocidade teórica de 54 megabits. Apesar de ter sido firmado em 1999 não existem muitos
dispositivos que atuam nesta freqüência em relação aos que operam em 2.4 GHz.
IEEE 802.11b: descreve a implementação dos produtos Wireless Local Area Network
(WLAN) mais utilizados atualmente. Inclui aspectos da implementação do sistema de rádio e
de segurança. Trabalha na ISM de 2.4 GHz a uma velocidade de 11 megabits.
IEEE 802.11g: mais recente padrão para redes wireless. Atua na banda ISM de 2.4
GHz e provê taxas de transferências de até 54 Mbps.
Segundo Kurose; Ross (2005) tem-se três quadros diferenciados: dados, controle e
congestionamento, os dados estão no ar dando a qualquer um a possibilidade de obtê-los,
assim devem ser protegidos, deve-se ter o controle de quem acessa e do que pode ser acessado
com restrição ou sem restrição, medidas necessárias para o controle do congestionamento da
rede.
Para Tanenbaum (2003), os principais problemas dessas redes são: o alcance do sinal,
a interferência de objetos, o software que não está ciente da mobilidade e a sua faixa de
freqüência.
É importante definir a distância que se pretende alcançar, possíveis obstáculos, como
edificações, lagos, plantações visto que a faixa de freqüência utilizada no 802.11b e 802.11g é
alta e por isso muito sensível a interferências.
2.2.4 Arquitetura 802.11
A arquitetura adotada pelo IEEE 802.11 para redes sem fio baseia-se na divisão da
área coberta pela rede em células. As células são chamadas Basic Service Area
(BSA). Um grupo de estações comunicando-se por radiodifusão ou infravermelho
em uma BSA, constitui um Basic Service Set (BSS). O tamanho da BSA (célula)
depende das características do ambiente e dos transmissores/receptores usados nas
estações. (Soares; Lemos; Colcher, 1995, p.271)
18
Em um BSS existe uma estação-base central, conhecida como ponto de acesso, ou
Access Point (AP), essas estações são responsáveis por capturar os sinais enviados pelas
estações de sua BSA, que são destinados a estações de outras BSAs, retransmitindo-o
utilizando o sistema de distribuição.
A interligação de BSAs por um sistema de distribuição define uma Extended Service
Area (ESA).
A união dos BSS e suas máquinas conectados pelo sistema de distribuição definem um
Extended Service Set (ESS), constituindo dessa forma uma rede local wireless com infra-
estruta, dentro da infra-estrutura cada BSS pode ser identificado por um BSS-ID.
Ao instalar um AP, um administrador de rede designa ao ponto de acesso um
Identificador de Conjunto de Serviços (Service Set Identifier - SSID) composto de
uma ou duas palavras. (O comando „veja redes disponíveis‟ no Microsoft Windows
XP, por exemplo, apresenta uma lista que mostra o SSID de cada AP ordenado por
faixa). (Kurose; Ross, 2006, p.406)
2.3 Modulação do Sinal
A transmissão nas redes wireless é feita por ondas que se propagam pelo ar, levando
os dados até o seu receptor.
O propósito de um sistema de comunicação é entregar um sinal de mensagem de
uma fonte de informação em um formato reconhecível a um usuário final, com a
fonte e o usuário fisicamente separados. Para fazer isso, o transmissor modifica o
sinal de mensagem para uma forma apropriada à transmissão através do canal. Essa
modificação é realizada por meio de um processo conhecido como modulação, o
qual envolve variar algum parâmetro de uma onda portadora de acordo com o sinal
de mensagem. (Haykin, 2004, p.37)
A onda é um sinal em forma de senóide e se caracteriza praticamente por três
variáveis: amplitude, freqüência e fase.
A medida que altura da onda pode alcançar define a sua amplitude, os ciclos por
segundo da onda define sua freqüência e por fim o ponto de inflexão da onda define a fase
desta.
19
A modulação utilizada no padrão 802.11b é a Direct Sequence Spread Spectrum
(DSSS), primeiramente foi adotada no serviço militar americano, por ser difícil a sua
interceptação. Nos dias atuais é bem explorado para fins comerciais.
FIGURA 1: Canais disponíveis em 802.11
Fonte: http://pplware.sapo.pt/2009/03/20/wireless-“sem-colisoes”/
Seu sinal é distribuído em uma escala de canais, conforme a figura 1, e coletado por
seu receptor. Os sinais de dados são multiplicados por um código de espalhamento, e o sinal
resultante ocupa uma faixa de freqüência muito mais elevada.
FIGURA 2: Exemplo de modulação padrão 802.11b
Fonte: http://www.soi.wide.ad.jp/class/20060035/slides/01/22.html
_________________________
Figura 1: Channel number (número do canal), Frequency (freqüência)
Figura 2: User information Data (informação de dados de usuário), Spreading code (código de espalhamento)
Spreaded information (espalhamento da informação).
20
Segundo Moraes; Cirone (2003), o padrão Direct Sequence Spread Spectrum (DSSS)
gera um bit redundante para cada um transmitido. Esse bit é chamado de chip. Dessa forma é
possível recuperar dados originais sem a necessidade de retransmissão, o que melhora
consideravelmente a integridade dos dados trafegados. O 802.11b utiliza a técnica de
modulação DSSS, conforme mostrado na figura 2, operando na faixa de 2.4 – 2.483 GHz
dividido em faixas de 22MHz e de acordo com a relação sinal/ruído pode operar em 1, 2, 5.5 e
11 Mbps.
2.4 Segurança em Redes Sem Fio
A segurança em redes wireless tem como objetivo, prevenir ataques através de acessos
ou uso não autorizado de computadores na rede.
Segundo Cheswick; Bellovin; Rubin (2005), a segurança de computador não é um
objetivo, é um meio em direção a um objetivo: a segurança das informações.
A princípio as redes de computadores, eram utilizadas por pesquisadores e tinham
como finalidade enviar mensagens, e por funcionários de empresas para o compartilhamento
de impressoras, dessa forma não havia preocupação com segurança. Nos dias atuais com o
crescimento da internet, esse cenário mudou, pois cidadãos comuns usam a internet com
freqüência, seja para diversão ou a trabalho, trafegando informações importantes e sigilosas.
As redes devem garantir aos usuários sigilo, autenticação e controle de integridade.
O sigilo deve garantir que as informações estejam longe de usuários que não possuem
autorização de acesso à rede.
A autenticação deve identificar a identidade da outra parte envolvida antes de iniciar
uma transação ou enviar informações que sejam confidenciais.
O controle de integridade deve assegurar que a informação enviada ou recebida não foi
alterada durante sua propagação.
Técnicas criptográficas permitem que um remetente disfarce os dados de modo que
um intruso não consiga obter nenhuma informação dos dados interceptados. O
destinatário, é claro, deve estar habilitado a recuperar os dados originais a partir dos
dados disfarçados. (Kurose; Ross, p.516)
21
Mecanismos de segurança como as técnicas de criptografia, foram desenvolvidos com
a intenção de oferecer um nível maior de proteção aos usuários das redes sem fio, fornecendo
autenticação e criptografia dos dados entre um transmissor e receptor da rede.
2.4.1 Wired Equivalent Privacy (WEP)
O protocolo de privacidade equivalente sem fio (WEP) é um padrão que foi projetado
para que a segurança das redes wireless se tornasse tão boa quanto a das redes fisicamente
cabeadas, visto que a o padrão existente nessas é nenhuma segurança, o objetivo da WEP é
fácil de se alcançar.
O protocolo WEP IEEE 802.11 [IEEE 802.11 1999] fornece autenticação e
criptografia de dados ente um hospedeiro e um ponto de acesso sem fio (isto é, uma
estação-base) utilizando uma abordagem de chaves simétricas compartilhadas. O
WEP não especifica um algoritmo de gerenciamento de chaves, portanto, admitimos
que o hospedeiro e o ponto de acesso sem fio concordaram com uma chave por meio
de um método fora de banda. (Kurose; Ross, p.561)
Esse processo pode ser divido em quatro etapas:
1- Em primeiro momento um nó da rede requisita autenticação por ponto de acesso.
2- A requisição é retornada pelo ponto de acesso, que envia um valor de nonce de 128
bytes.
3- O nó sem fio criptografa o nonce usando a chave simétrica que compartilha com o
ponto de acesso.
4- O nonce criptografado pelo nó é decriptografado pelo ponto de acesso.
Segundo Cheswick; Bellovin; Rubin (2005), ele fornece um sendo de segurança, sem
uma segurança útil. Isso é pior do que não fornecer qualquer segurança. À medida que
usuários utilizam a rede confiando que estão seguros, já que utilizam a chave WEP, não
exitaram em acessar bancos, enviar emails, manter conversas em programas, além de todas as
informações pessoais guardadas no seu computador.
22
2.4.2 Wi-Fi Protected Access (WPA)
Em resposta às múltiplas vulnerabilidades do WEP, a Wi-Fi Alliance passou a
trabalhar no desenvolvimento do padrão 802.11i, que diferentemente do 802.11b,
802.11a, 801.11g e 802.11n não é um novo padrão de rede, mas sim um padrão de
segurança, destinado a ser implantado nos demais padrões. (Morimoto, 2008, p. 8 )
A forma utilizada como solução em uma chave para criptografia, de forma a garantir
aos usuários segurança, seria a troca dessa senha periodicamente sem necessidade de
reconfigurar cada usuário.
Diferentemente do funcionamento da encriptação WEP que utiliza os vetores de
inicialização, o WPA passou a utilizar o sistema de Temporal Key Integrity Protocol (TKIP),
nesse sistema a chave de criptografia é trocada periodicamente. A chave WPA definida na
configuração da rede é utilizada apenas ao fazer a conexão inicial.
O WPA é um sistema relativamente seguro, apenas quando se utiliza chaves curtas ou
fáceis, torna-se possível quebrar sua senha, mas chaves que contenham 20 ou mais caracteres
ficam inviáveis suas descobertas devido ao tempo que seria necessário para testar todas as
possíveis combinações.
Outra solução desenvolvida para o WPA como alternativa de melhorar a segurança é o
Advanced Encryption Standard (AES), que utiliza criptografia de 128 a 256 bits as chaves
WEP utilizavam 64 bits.
Segundo Morimoto (2008), usar o AES garante uma maior segurança, o problema é
que ele exige mais processamento. A medida que aumenta a quantidade de host, aumenta
também o tráfego da rede, usar uma chave com criptografia de 128 a 256 bits em uma rede
com quantidade limitade é um caso a se pensar; ou muita segurança ou uma rede lenta.
2.4.3 Autenticação
Outra forma de garantir a segurança é utilizando a autenticação de cada usuário ao
acessar a rede. Para isso é fundamental que o servidor dos serviços conheça cada usuário.
23
A escolha do mecanismo de autenticação apropriado depende do ambiente onde se
dará a autenticação. Em uma primeira situação, os parceiros e os meios de
comunicação são todos de confiança. Nesse caso, a identificação de uma entidade
par pode ser confirmada por uma senha (password). (Soares; Lemos; Colcher, 1995,
p. 459)
Por se tratar de ambiente onde deve haver confiança mutua, a segurança não está
completamente segura, alguns fatores externos podem contribuir para a insegurança da rede.
Segundo Info Exame (2002) dentre 43 Redes sem fio localizadas no mais importante
centro financeiro de São Paulo, apenas 8 tinham tomado as medidas de segurança
“recomendadas”.
2.5 Algoritmos de roteamento
A principal função da camada de rede é rotear pacotes da máquina de origem para a
máquina de destino. Na maioria das sub-redes, os pacotes necessitarão de vários
hops para cumprir o trajeto. A única exceção importante diz respeito às redes de
difusão, mas aqui o roteamento será um assunto importante se a origem e o destino
não estiverem na mesma rede. (Tanenbaum, 2003, p. 372)
Na camada de rede os algoritmos de roteamento é a parte do software que têm como
principal função decidir qual o melhor caminho a ser usado na transmissão do pacote e
utilizam alguns protocolos como: Routing Information Protocol (RIP), Open Shortest Path
First (OSPF) e Border Gateway Protocol (BGP).
2.5.1 Routing Information Protocol (RIP)
Segundo Kurose; Ross (2006), esse foi um dos primeiros protocolos da internet, é
também conhecido como protocolo de roteamento interno Interior Gateway Protocol (IGP)
ou protocolo intra-AS (Sistema Autônomo).
Esse protocolo utiliza vetor de distância, e possui como métrica de custo a contagem
de saltos necessários para se chegar da origem, até a rede de destino, incluindo-a na
contagem.
24
O seu uso é limitado a sistemas autônomos que contenham no máximo 15 saltos, ou
seja, até 15 roteadores na rede, acima desse valor os pacotes são descartados.
Segundo Correia; Santos; Macedo (2004), este protocolo é empregado em redes
relativamente pequenas, porque os roteadores trocam informações sobre rotas a cada 30
segundos, o que para redes grandes é muito tempo e acarretaria em perda de pacotes.
Cada roteador possui uma tabela de roteamento, nessa tabela consta o vetor de
distâncias e a tabela de repasse do roteador, conforme tabela abaixo:
TABELA 1
Tabela de roteamento
Sub-rede Destino Próximo roteador Número de saltos até destino
A Router 1 2
B Router 1 1
C Router 3 4
... .... ...
2.5.2 Open Shortest Path First (OSPF)
Segundo Kurose; Ross (2006), assim como o RIP, o OSPF é utilizado para roteamento
intra-AS na internet.
Muito parecido com o RIP, mas contrariamente a ele; o OSPF é disponibilizado em
provedores de mais alto nível.
Utiliza broadcasting para informação de estado de enlace e o algoritmo Dijkstra, para
determinar o caminho mais curto. Sempre que existir uma mudança de estado de algum
roteador na rede, esse transmite informação de estado de enlace aos outros roteadores.
Alguns avanços encontrados no OSPF:
Segurança: sempre que houver uma troca entre os roteadores, essa será autenticada.
25
Segundo Correia; Santos; Macedo (2004) , o protocolo OSPF faz atualização de rotas
gerando uma quantidade menor de tráfego que o protocolo RIP
Caminhos múltiplos de igual custo: vários caminhos podem ser escolhidos na
transmissão, quando estes apresentarem mesmo custo.
2.5.3 Border Gateway Protocol (BGP)
Em particular, o BGP permite que cada sub-rede anuncie sua existência ao restante
da Internet. Uma sub-rede grita “Eu existo e estou aqui” e o BGP garante que todos
os ASs da Internet saibam da existência dessa sub-rede e como chegar até ela. Não
fosse o BGP, cada sub-rede ficaria isolada – sozinha e desconhecida pelo restante da
Internet. (Kurose; Ross, 2006, p.297)
Os roteadores que utilizam BGP trocam informações de roteamento por conexões
TCP, semi-permanentes, entre pares; a conexão TCP existe para cada enlace que conecta
diretamente dois roteadores que estejam em sistemas autônomos distintos.
Segundo Peterson; Davie (2004), o BGP não pertence a qualquer uma das duas classes
principais de protocolos de roteamento (protocolos com vetor de distância e por estado de
enlace). Dessa forma fica claro a diferença de todos os protocolos de roteamento citados.
Dentro de cada sistema autônomo também existe uma conexão TCP para cada par de
roteadores, conforme figura 3.
legenda_________ BGP interno
_________ BGP externo
FIGURA 3: Diagrama BGP
26
2.6 Quality of Service (QoS)
Nos dias atuais fala-se muito sobre qualidade de serviço, muitos hardwares prometem
qualidade de serviço e muitos protocolos “garantem”. Porém é importante esclarecer que a
qualidade é algo muito mais complexo.
É um conceito amplo, e seus valores se diferenciam de acordo com a estrutura de cada
rede.
Técnicas emergentes de qualidade de serviço visam fazer muito mais do que apenas
controlar o congestionamento. Seu objetivo é permitir que aplicações com requisitos
bastante variáveis de retardo, perda e throughput tenham esses requisitos atendidos
através de novos mecanismos dentro da rede. (Peterson, Davie, 2004, p. 374)
O RouterOS vem preparado com muitas funcionalidade para garantir a qualidade de
serviço, o controle de banda, limite de tráfego peer-to-peer, armazenamento de filas para web
browsing programar intervalos nas filas.
Nem a melhor técnica de QoS aumenta a largura de banda de uma conexão, no entanto
é possível garantir o seu melhor uso. Sua verdadeira função é racionalizar os recursos da rede.
2.7 Equipamentos para Redes Wireless
Segundo a Agência Nacional de Telecomunicações (ANATEL), podem-se utilizar
radiofreqüências sem sua autorização em alguns casos específicos, desde que para uso
pessoal, ou seja, atividades que não envolvam prestação de serviços.
Ao utilizar equipamentos wireless é importante estar atento ao certificado de
homologação desses pela Anatel.
27
2.7.1 Equipamentos clientes
2.7.1.1 Interfaces Peripheral Component Interconnect (PCI) e adaptador
Universal Serial Bus (USB) Wireless 802.11b/g
FIGURA 4: Placa wireless
Fonte: http://www.sat5.com.br/produtos.php?codigo=000616
FIGURA 5: Adaptador wireless USB
Fonte: http://www.sat5.com.br/produtos.php?codigo=001237
Compatível com padrões IEEE 802.11b e IEEE 802.11g. Essencial para comunicação
com outros dispositivos. A placa PCI e o adaptador USB geralmente tem potência de
transmissão equivalente a100mW.
O adaptador USB foi desenvolvido para que computadores portáteis ou computadores
que ainda estejam no período de garantia possam se conectar. Alguns modelos chegam a
potência de transmissão de até 200mW.
Segundo Ross (2003) em uma rede wireless, o adaptador contém um transmissor de
rádio que envia os dados do computador para a rede, e um receptor que detecta os sinais de
rádio que chegam.
28
2.7.1.2 Access point (AP) 802.11b/g
FIGURA 6: Ponto de acesso wireless
Fonte: http://www.sat5.com.br/produtos.php?codigo=000494
Segundo Engst; Fleishman (2005) ponto de acesso é o dispositivo que está no meio.
Access Point ou ponto de acesso é um dispositivo indispensável onde se deseja ter mais de um
equipamento conectado ao mesmo tempo, visto que alguns modelos possuem várias portas
ethernet e wireless, enquanto as placas PCI e os adaptadores USB só permitem a conexão
individual, o access point serve como gateway de uma rede local ou remota.
Segundo Morimoto (2008) existem modelos com apenas 15 dBm (31.6 milliwats) e,
no extremo, alguns modelos com até 400 milliwats (26 dBm). E também são compatíveis com
padrões IEEE 802.11b e IEEE 802.11g.
O firmware é um software que é carregado no próprio modem quando ele é ativado e
é responsável por controlar o hardware, permitindo que ele se comunique com o
driver instalado na sua máquina. Sem o firmware correto, o modem simplesmente
não funciona. (Morimoto, 2006, p. 125).
Assim como qualquer software o firmware é o conjunto de instruções programadas.
Ele é gravado permanentemente na memória do hardware, no caso citado na memória do
access point.
29
2.7.1.3 Antena Grade direcional externa 25 dBi
FIGURA 7: Antena de grade direcional
Fonte: http://www.sat5.com.br/produtos.php?codigo=000323
Segundo Morimoto (2008), usar uma antena de maior ganho aumenta tanto a
capacidade de transmissão quanto de recepção do ponto de acesso, permitindo tanto que o
sinal transmitido se propague por uma distância maior quanto que ele seja capaz de captar o
sinal fraco de clientes distantes.
Essas antenas são utilizadas para clientes que estejam longe da estação repetidora em
ambientes externos, podem também serem usadas em links de micro ondas. Opera na faixa de
2.4 GHz dentro dos padrões IEEE 802.11b e IEEE 802.11g.
_________________________
A potência total da transmissão é medida em dBm (decibel milliwatt), enquanto o ganho da antena é medido em
dBi (decibel isotrópico). Em ambos os casos, é usado o decibel como unidade de medida, mas o parâmetro de
comparação é diferente, daí o uso de duas siglas distintas. (Morimoto, 2008, p. 260).
30
2.7.1.4 Antena dipolo omnidirecional interna 5 dBi
FIGURA 8: Antena omni direcional
Fonte: http://www.sat5.com.br/produtos.php?codigo=000869
Esse tipo de antena é usada em ambiente de redes internas, ou locais bem próximos a
estação repetidora, opera dentro dos padrões IEEE 802.11b e IEEE 802.11g.
Para Morimoto (2008) o maior ganho da antena não faz com que ela transmita mais
sinal, mas apenas com que concentre em uma faixa mais estreita.
2.7.1.5 Cabos RGC 213 e RGC 58
FIGURA 9: Cabos coaxiais RGC 213 e RGC 58
Fonte: http://www.sat5.com.br/produtos.php?codigo=000082 e código=000186
Embora muito se fale de conexão sem fio, ainda necessitamos de fios, seja para levar
eletricidade aos equipamentos ou para transmitir algum tipo de dado. O cabo RGC 58 é
utilizado para interligar a antena ao dispositivo transmissor, placa ou access point, assim
como o RGC 58 o RGC 213 tem a mesma funcionalidade, as principais diferenças são o uso
31
de conectores específicos e uma considerável melhoria no ganho do sinal, mas mesmo com
essa melhoria, vale a pena calcular onde realmente será necessário o seu uso.
TABELA 2
Comparação entre os cabos
CABO RGC 213
CABO RGC 58
Diâmetro nominal do condutor central 2,590 (mm) Diâmetro nominal do condutor
central
1,024 (mm)
Diâmetro nominal do dielétrico 7,20 (mm) Diâmetro nominal do dielétrico 2,00 (mm)
Blindagem secundária 80% Blindagem secundária 80%
Diâmetro nominal da capa 10,20 (mm) Diâmetro nominal da capa 4,95 (mm)
Impedância nominal 50 Ohms Impedância nominal 50 Ohms
Velocidade de propagação nominal 85% Velocidade de propagação nominal 85%
ATENUAÇÃO NOMINAL:
Frequencia (MHz) Atenucação
(dB/100m)
Frequencia (MHz) Atenuação nominal:
50 3,20 50 7,00
100 4,50 100 10,35
200 6,70 200 20,85
400 9,90 400 20,80
800 15,00 800 30,50
1000 16,90 1000 34,90
2.7.1.6 Conector fêmea Tipo N (N-Type) para cabos RGC 213 e RGC 58
FIGURA 10: Conectores fêmea para cabos coaxiais RGC 213 e RGC 58.
Fonte: http://www.sat5.com.br/produtos.php?codigo=000187 e código=000100.
FIGURA 11: Conectores macho para cabos coaxiais RGC 213 e RGC 58.
Fonte: http://www.sat5.com.br/produtos.php?codigo=000288 e código=000083
32
A maioria das antenas para uso externo, sobretudo as antenas de maior ganho,
utilizam conectores tipo N (N-Type), um tipo de conector para cabos coaxiais que é
usado desde a década de 1940 e tem se mantido atual devido a melhorias nas
técnicas de fabricação, que levaram à produção de conectores cada vez mais precisos
e com menos perda de sinal. (Morimoto, 2008, p. 267)
Conectores RGC213 e RGC 58 fêmea são utilizados para interconectar a placa a
antena externa onde essa utiliza conector N-macho, o conector RGC 213 utilizado em cabos
RGC 213 e o conector RGC 58 para cabos RGC 58.
2.7.1.7 Conector Reverse Polarity SMA (RP-SMA)
FIGURA 12: Conector SMA para placas wireless
Fonte: http://www.sat5.com.br/produtos.php?codigo=000084
Para Morimoto (2008), o conector mais utilizado em pontos de acesso e em placas
wireless PCI é o RP-SMA (Reverse Polarity SMA, também chamado de SMA-RP ou RSMA),
onde o conector macho (com cerca de 6 mm de diâmetro) fica no dispositivo e o fêmea fica na
antena. Devido ao seu tamanho, esse conector somente pode ser utilizado com cabos RGC 58.
33
2.7.2 Equipamentos provedor
2.7.2.1 Routerboard
FIGURA 13: Routerboard Mikrotik
Fonte: http://routerboard.com/pricelist.php?showProduct=43
Routerboard RB433, ela conta com três slots miniPCI e três portas Ethernet,
processador Atheros de 300MHz, 64MB RAM e com o RouterOS pré-instalado com licença
nível 4.
2.7.2.2 Cartão mini-pci
FIGURA 14: Cartão mini-pci para routerboards
Fonte: http://routerboard.com/pricelist.php?showProduct=68
R52 é um cartao wireless de 65mW compatível com o padrão 802.11 a/b/g, chipset
Atheros AR5414.
34
2.7.2.3 Antenas
FIGURA 15: Antena omnidirecionais de 360 graus
Fonte: http://www.sat5.com.br/produtos.php?codigo=000358
Antenas omnidirecionais maiores, de uso externo, podem oferecer ganhos de
10 ou até mesmo 15 dBi. O sinal continua sendo transmitido em todas as
direções na horizontal, mas o ângulo vertical se torna muito mais estreito em
relação ao oferecido pelas antenas padrão, ou seja, o maior ganho da antena
não faz com que ela transmita mais sinal, mas apenas com que concentre a
transmissão em uma faixa mais estreita. (Morimoto, 2008, p. 254)
Utilizadas em pontos de acesso onde é necessária uma área de cobertura maior, as
antenas omnidirecionais com maior ganho, melhora consideravelmente a recepção do sinal,
melhorando as taxas de transferência e recepção.
FIGURA 16: Antena Setorial de 120 graus
Fonte: http://www.sat5.com.br/produtos.php?codigo=000548
35
Segundo Morimoto (2008) as antenas direcionais, que além de concentrarem o sinal na
vertical, concentram também na horizontal, fazendo com que, em vez de um ângulo de 360
graus, o sinal seja concentrado em um ângulo de 90 graus ou menos.
Diferente das omnidirecionais elas são antenas direcionais, e podem ter o feixe de 90
ou 120 graus, é ideal para dividir clientes por setores e assim folgando o processador do ponto
de acesso. O fato do sinal propagar direcionalmente, permite que o sinal seja mais
concentrado e com isso, melhor na recepção do cliente.
2.7.2.4 Pigtails
FIGURA 17: Pigtail para cartões miniPCI
Fonte: http://routerboard.com/pricelist.php?showProduct=79
Utilizado para conectar o cabo RGC a placa miniPCI, visto que seria inviável conectar
o cabo diretamente na mesma, esse pigtail é compatível com placas R52 que utiliza o padrão
de conexão Micro-Miniature Coaxial (MMCX).
Segundo Morimoto (2008) pigtail, é um cabo fino e curto (geralmente com 30 cm, ou
menos), usado como um adaptador entre a minúscula saída usada nas placas e o conector tipo
N do cabo da antena.
2.7.3 Miscelâneos
Abaixo serão citados alguns materiais essenciais para uma boa instalação dos
equipamentos.
36
Fita de auto-fusão: utilizada para emendas em ambientes externos, bem como para
isolar os conectores.
Presilhas: Utilizada pra fazer amarrações nos fios, além de melhorar o acabamento,
deixa os fios organizados.
Suporte para antena: Antenas não vêm com suportes, portanto são necessários suportes
adequados a cada tipo de antena.
Cano: Os canos são utilizados para colocar as antenas e ganhar altitude.
Ventiladores: Devido á exposição constante da caixa hermética ao sol é necessário
também a utilização de um sistema de refrigeração. Para tal utiliza-se fans (pequenos
ventiladores de baixa tensão). A instalação do mesmo deve ser em fonte separada e com
proteção para que não permita a entrada de insetos, além de instalar por baixo da caixa para
evitar a entrada de água em períodos chuvosos.
Para raios: Quando se trata do uso de torres, é necessário um sistema de proteção
contra surtos elétricos, bem como raios, para tal, instalar um para raio.
Balizamento: Segundo as normas da Anatel, torres de transmissão com altura superior
a 30 metros, devem ter instalado um sistema de balizamento com fotocélula.
Aterramento: Fundamental contra surtos.
2.7.3.1 Torre
FIGURA 18: Módulo de torre
Fonte: http://www.sat5.com.br/produtos.php?codigo=000353
Torre auto suportada, zincada e galvanizada para proteger contra corrosão.
37
Todo o processo de fabricação de qualquer torre deve seguir rígidos padrões de
segurança, como a norma: ABNT EB 344, NBR e ASTM A 123 e A 153.
2.7.3.2 Caixa hermética
FIGURA 19: Caixa hermética para Mikrotik
Fonte: http://www.sat5.com.br/produtos.php?codigo=000566
Caixa desenvolvida para armazenar equipamentos instalados em ambientes externos.
Caixa hermética por ser completamente fechada e evitaar entrada de insetos, raios
solares e água.
2.8 Mikrotik RouterOS
O RouterOs é um sistema operacional baseado em Linux e pode ser utilizado em
micros e RouterBoards para gerenciamento de Internet Services Providers (ISP's), o sistema
mudou o conceito da implementação de um provedor de acesso tornando-o mais simples e
acessível a todos.
Segundo Ferreira (2003) o Linux possui várias características que o diferenciam dos
outros sistemas operacionais e que o aproximam do Unix, sendo um dos motivos da sua
escolha em várias aplicações nas quais são necessárias estabilidade e segurança.
O RouterOS suporta instalação em Integrated Device Electronics (IDE), Serial
Advanced Technology Attachment (SATA) e dispositivo de armazenamento USB, incluindo
Hard Disk Drive (HDDs), Compact Flash (CF), e cartões (Secure Digital Card (SD Card).
38
É necessário menos de 64MB de espaço para instalar o RouterOS, ele formata a
partição e torna-se o sistema operacional padrão do dispositivo em que foi instalado.
A RouterBoard é uma placa de tamanho reduzido, simula uma placa de computador
comum; própria para utilização em torres, centrais de fornecimento de links, e se adapta em
diversos ambientes.
De acordo com o seu modelo, e esse varia conforme a necessidade do provedor, a
placa possui quantidades de slots de expansão, possibilitando ter várias placas wireless e
interfaces de rede para atender a demanda.
O sistema operacional RouterOS desenvolvido para atender pequenos provedores de
internet, se espalhou de tal forma que a cada dia se torna mais profissional e com suporte as
mais modernas tecnologias.
Os sistemas operacionais de rede não são fundamentalmente diferentes dos sistemas
operacionais monoprocessador. Eles obviamente necessitam de uma interface de
rede e de algum software de baixo nível para controlá-la. Assim como programas
para permitir conexões remotas e acesso a arquivos remotos. (Tanembaum;
Woodhull, 2000, p. 24)
Com ele é possível criar várias redes e tornar sua administração mais simples já que o
sistema conta com vários recursos, dentre eles pode-se destacar:
Firewall: Implementa a filtragem de pacotes a fim de garantir a segurança dos dados
trafegados. Com o uso do NAT ele previne acessos não autorizados e ataques diretos a rede.
Também pode-se filtrar endereços IP, portas e outros parâmetros, além de suporte a lista
estática e dinâmica de lista de endereços, e controlar o uso da camada 7 (peer-to-peer).
Web proxy: A funçao web proxy já vem instalada no RouterOS, se configurada, na
primeira requisição a internet, ele armazena os dados na memória cache e ao ser requisitado
uma próxima vez, ele analisa os dados, se forem idênticos aos armazenados, ele busca no
próprio cache, o que garante melhor desempenho e velocidade na rede local.
Para ajudar na administração da rede, o RouterOS disponibiliza algumas ferrametas
que otimizaram os trabalhos diários, dos quais pode-se citar: ping, para testar host conectados;
traceroute, ver a rota da rede; bandwidth test, monitoramento do uso de banda; torch,
monitorarento de usuário; Telnet e SSH, acesso remoto; entre muitos outros.
39
Mikrotik está pronto para trabalhar com os algoritmos de roteamento mais populares,
o Routing Information Protocol (RIP), Open Shortest Path First (OSPF) e Border Gateway
Protocol (BGP).
2.8.1 Licença de uso
Existem quatro tipos de licença disponíveis para o RouterOS, indicadas por níveis, o
mais baixo é o de número três, o qual possui a funcionalidade de um número limitado de
usuários wireless ativos e a licença número seis a qual não possui limitações, conforme a
tabela abaixo:
TABELA 3
Níveis de licenças
NÍVEL 3 4 5 6
Atualização RouterOS v4.x RouterOS v4.x RouterOS v5.x RouterOS v6.x
Wireless AP - Sim Sim Sim
Wireless Client, Bridge Sim Sim Sim Sim
Protocolos RIP, OSPF, BGP Sim Sim Sim Sim
Tuneis PPPoE 1 200 500 Ilimitado
Tuneis VPN 1 200 Ilimitado Ilimitado
Interface de Lan Virtual 1 Ilimitado Ilimitado Ilimitado
Regras de Firewall para P2P 1 Ilimitado Ilimitado Ilimitado
Regras de NAT Ilimitado Ilimitado Ilimitado Ilimitado
*Usuários ativos modo Hotspot 1 200 500 Ilimitado
Cliente Radius Sim Sim Sim Sim
Queues (filas) Sim Sim Sim Sim
Web proxy Sim Sim Sim Sim
Administradores simultâneos 10 20 50 Ilimitado
_________________________
*Hotspot, Originalmente foram desenvolvidos para dar serviço de conexão à Internet em Hotéis, Shoppings, etc.
Com o tempo tem sido utilizados como plataforma para autenticar usuários de WISP’s. (Warder Maia, 2008)
40
Cabe a cada administrador avaliar qual a licença ideal de acordo com a necessidade da
rede. Se houver a necessidade é possível adquirir novas licenças, o sistema suporta upgrade.
Uma vez adquirida nova licença ela nunca se expirará.
É importante esclarecer que toda routerboard já possui o RouterOS com licença nível
quatro.
2.8.2 Configuração do Mikrotik
É possível configurar o Mikrotik utilizando vários modos de configuração, como
acesso local com teclado e monitor, via console serial com uma aplicação terminal através de
Telnet e utilizando acesso seguro Secure Shell (SSH) nas redes.
Existe ainda uma ferramenta personalizada definida como Graphical User Interface
(GUI), ou simplesmente Interface Gráfica de Usuário, chamada Winbox, é uma simples
aplicação baseada em interface Web e uma Application Program Interface (API) – Interface
de Aplicação de Programa, para configuração do seu próprio controle de aplicação.
O acesso ao Mikrotik através do Winbox pode ser feito de duas formas: informando o
endereço IP que foi configurado na interface a outra informando o endereço MAC, rastreado
pelo próprio sistema.
FIGURA 20: Tela de login winbox
41
Após o acesso a tela do sistema será carregada conforme a figura.
FIGURA 21: Tela inicial do winbox
No lado esquerdo tem-se o menu principal, onde é possível fazer toda a configuração
do Mikrotik, alguns menus contam com sub-menus e tem uma seta indicando. Para cada
opção selecionada, abre-se uma janela com as configurações possíveis de cada menu.
Ainda tem-se alguns ícones para facilitar a configuração, como o desfazer e refazer
alguma ação, adicionar , remover , habilitar , desabilitar e ainda um para
comentário , muito interessante para identificar configuração.
Toda configuração feita no winbox é salva automaticamente, bastando clicar em
“apply” (aplicar) ou “ok” quando necessário, dessa forma, não é necessário salvar o seu
trabalho, sendo recomendável fazer um backup sempre que alterar as configurações.
No menu Interfaces são listadas todas as interfaces existentes na RouterBoard, as que
estão ativas; e as que estão disponíveis, porém desativadas, identificadas com a cor cinza.
42
3 METODOLOGIA
Foi utilizado nesta pesquisa duas RouterBoards, uma com a versão 433 e outra com a
versão 333, cada uma com capacidade para três cartões miniPCI e três portas ethernet.
Os cartões possuem potência de saída de até 28 dBm em modo 802.11b/g, 22 dBm
modo 802.11a, trabalham com taxa de transferência de até 54 Mbps de dados, tecnologias de
modulação Orthogonal frequency-division multiplexing (OFDM) e Direct Sequence Spread
Spectrum (DSSS), encriptação WEP 64/128 bits e WPA/WPA2, aceitam configurações
utilizando os padrões IEEE a, b, g, x, i, h, e e j.
Utilizaram-se quatro antenas, sendo duas ominidirecionais de 2.4 GHz, com ângulo de
360º graus para fazerem a distribuição do sinal e conectar os usuários e duas antenas de grade
direcionais de 2.4 GHz e com ângulo de 90º graus para fazerem a *bridge ponto a ponto,
todas trabalhando com polarização horizontal.
Figura 22: Diagrama da rede wireless
_________________________
*Bridge a ponte opera no modo promíscuo, aceita todos os quadros transmitidos por todas as LANs às quais está
conectada. (Correia; Santos; Macedo, 2004).
43
Nas antenas também foram utilizados cabos coaxiais com o padrão RGC 213 e pigtails para
interconexão.
FIGURA 23: Disposição das antenas
Para a montagem da RouterBOARD na estação central, foi utilizada uma caixa
hermética de aço, contendo as seguintes medidas 50cm de comprimento x 40cm de largura x
20cm de profundidade; uma fonte de energia, um cooler e um modem.
Para a estação repetidora utilizou-se as mesmas características da anterior, exceto pelo
uso do modem, que nesse caso não se faz necessário.
Foi necessário uma torre modular auto-suportada, com dois módulos de 6 m cada, e
um sistema de pára-raios.
44
3.1 Montagem dos Equipamentos
Para facilitar o entendimento, serão utilizados os termos ponta A e ponta B, estando a
ponta A conectada diretamente ao modem aonde chega o link da internet, a estação central; e a
ponta B sendo a repetidora.
O Mikrotik localizado na ponta A foi fixado em uma caixa hermética com sistema de
aterramento devidamente instalado, contendo um filtro de energia ou nobreak, para ligar a
RouterBOARD, e um cooler para reduzir o aquecimento gerado pelo processamento na placa.
Essa caixa foi fixada na parede na mesma posição em que seria instalada a antena para reduzir
a utilização de cabo coaxial, lembrando que seu comprimento máximo deve ser de 10 metros
para não comprometer o sinal.
FIGURA 24: Antenas instaladas em cano
As antenas foram fixadas utilizando-se abraçadeiras do tipo U, em uma haste de ferro
galvanizado de ½ polegadas, contendo 3 metros de comprimento. Com a utilização de
abraçadeiras fica mais fácil o posicionamento das antenas, uma vez que basta dar uma folga
nas porcas para que se possam movimentar as antenas para a posição desejada.
45
A antena omnidirecional foi utilizada nesta ponta, e para maior eficiência foi colocada
mais à ponta da haste, a segunda antena, direcional, foi posicionada logo abaixo, e
posicionada em direção a ponta B.
Da mesma maneira em que a ponta A, o Router da ponta B foi fixado em uma caixa
hermética, dessa vez em uma torre contendo 12 metros de altura e estando a aproximadamente
1 km de distância em linha reta.
Para fazer o enlace entre as duas pontas foram utilizadas duas antenas direcionais, uma
em cada ponta, alinhando-as em azimute inversamente proporcional.
Para distribuição do sinal wireless utilizou-se uma antena omni de 2.4 GHz em cada
ponta.
Tanto no Router localizado na ponta A quanto no da ponta B, foram conectados dois
cartões miniPCI nos slots existentes em cada placa.
O cartão no slot um, foi interligado através de um pigtail à antena direcional de cada
ponta, já o cartão no slot dois, foi interligado na antena omnidirecional para distribuição do
sinal.
No exemplo utilizou-se um modem Asymmetric Digital Subscriber Line (ADSL)
interligado a routerboard através de um cabo Unshielded Twisted Pair (UTP) cat 5e direto.
Conforme ilustra a figura abaixo:
FIGURA 25: Instalação dos equipamentos em caixa hermética.
46
3.2 Configurando internet no Mikrotik
O primeiro passo foi colocar o Mikrotik na web, para isso definiu-se a Ethernet1 como
porta de entrada, atribuindo um IP fixo a interface.
Clicou-se no menu IP e em seguida no sub-menu address.
FIGURA 26: Adicionando endereço IP
Na janela que apareceu clicou-se no ícone “+” para adicionar novo endereço:
FIGURA 27: Adicionando endereço IP a interface Ethernet1.
47
Conforme figura 27, foi atribuído o IP 192.168.254.253/24, pois trata-se de um
número IP dentro da faixa de sub rede do modem (gateway) para a internet; clicou-se no botão
“apply” e em seguida no botão “ok”.
Próximo passo foi definir os servidores DNS. Ainda no menu principal IP, clicou-se
no sub-menu DNS, na guia que foi aberta clicou-se no botão “settings” para adicionar o DNS
primário e secundário.
FIGURA 28: Adicionando DNS
Clicou-se em “apply”e em seguida em “ok”.
Último passo foi a configuração das rotas. Ainda no menu principal “IP”, clicou-se no
sub-menu “routes”. Foi configurado a rota de saída, ou o gateway do Mikrotik, como foi
usado a ethernet1 como saída configurou-se o ip do gateway.
Clicou-se no ícone “+” para adicionar uma rota. Em “destination”: foi deixado como
padrão, o gateway é 192.168.254.254, que é o IP do modem.
FIGURA 29: Adicionando rota
Pronto o Mikrotik já esta na web.
48
3.3 Configurando a Bridge no Mikrotik
Para configuração da rede com os Mikrotik, primeiramente foram feitas as
configurações dos cartões encaixados no slot um, de cada router, construindo uma ponte entre
as pontas A e B para transmissão do sinal de internet.
Para se fazer as configurações da bridge também utilizaremos o software Winbox, para
acessar a interface do router utilizando interface gráfica.
FIGURA 30: Tela de login do winbox
Ao executar o software foi localizado o router em que serão feitas as primeiras
configurações e conectou-se a ele utilizando cabo de rede UTP direto, utilizando usuário e
senha padrão do sistema, se não souber ou não tiver ainda configurado endereço IP, é possível
conectar através da MAC, basta clicar no botão reticências que ele auto-detecta.
As configurações feitas no primeiro Mikrotik serão as mesmas no segundo, sendo
esclarecidas aquelas que se diferirem em ambos.
No menu interfaces foi selecionada a interface que será ativada, no caso a wlan1, que
aparece na cor cinza indicando que está desabilitada; e logo após clicado no botão habilitar
mais acima para sua configuração.
49
FIGURA 31: Menu interfaces
Dando um clique duplo na interface habilitada, na tela em que aparece foram
configuradas as opções:
FIGURA 32: Tela de configuração da interface ppp-bel (wlan)
50
Radio name: ap- central; no caso do router utilizado na ponta B, o nome utilizado foi
ppp-bel.
Mode: bridge; indicação do modo de operação do router.
Band: 2.4GHz-B; freqüência de operação do router, nesse exemplo, trabalharemos
com padrão 802.11b.
SSID: Nesse caso podemos deixar em branco, já que esse rádio não conectara clientes.
Frequency: 2412MHz, equivalente ao canal 1, importante para um rádio comunicar
com o outro, ambos precisam estar no mesmo canal.
Mais abaixo na tela as opções Default Authenticate e Default Forward, ficaram
selecionadas para que a bridge se comunique sem que necessite configurar algum tipo de
autenticação ou encaminhamento respectivamente; bem como a opção Hide SSID, já que esse
link trata-se de uma bridge ponto a ponto.
Feito isso mudaremos para a guia WDS onde configuraremos alguns parâmetros.
FIGURA 33: Tela de configuração da interface ppp-bel (wlan)
51
WDS mode: “static” (modo estático, ele se conectara apenas com a MAC definida, é
um meio mais seguro)
Marque o campo “WDS ignore SSID”. Ele não necessita ter o mesmo SSID já que a
conexão será feita através do MAC.
Clique em “enable”, pronto, já esta ativo.
Próximo passo é criar uma interface WDS, no menu principal, clique no menu
“interface” e em seguida no ícone “+”, clica em “WDS” e surgirá uma nova guia.
FIGURA 34: Lista de interfaces
FIGURA 35: Nova interface
52
Em “Master Interface” foi associado o outro cartão do outro mikrotik e o MAC do
outro cartão do outro mikrotik. A lógica é simples, é preciso cadastrar o MAC do
equipamento A no B e do B em A
Agora, novamente no menu principal, clicou-se em “bridge”, para criar uma ponte,
tornado possível uma interface se comunicar com a outra.
FIGURA 36: Bridge
Clicou-se no ícone “+”, conforme figura 33, no exemplo foi dado o nome de bridge-
ppp, para identificar que é a bridge ponto a ponto.
FIGURA 37: Criando a Bridge
53
Ainda no menu “bridge”, clicou-se na guia “ports”, definindo quais as portas farão
parte da ponte, no nosso caso, marcou-se todas. Para colocar as interfaces em bridge clicou-se
no “+” e em seguida selecionou-se a qual interface pertence a bridge que foi criada, inclusive
a interface WDS e clicou-se em “apply”, em seguida “ok”.
FIGURA 38: Bridge nova porta
Utilizou-se esse procedimento para cada interface, colocando todas as interfaces
dentro da bridge.
Como sabe-se que toda rede necessita de endereços IP, o próximo passo foi atribuir IP
a bridge para que ela pudesse ser acessada por qualquer interfaces associadas a ela e também
para que pudesse ter funcionalidade na mesma.
Para atribuir o IP da bridge acessou-se o menu “IP” em seguida o sub-menu
“Addresses”
54
FIGURA 39: Menu IP e sub-menu Address
Na guia que apareceu clicou-se no ícone “+” e preenchendo os campos da seguinte
forma:
- Address: Pode ser qualquer faixa de IP classe “c” a sub net é definida no formato
Classless Inter-Domain Routing (CIDR), no exemplo para atribuir o ip 192.168.2.3, com a
máscara 255.255.255.0, será representada no formato CIDR como 192.168.2.3/24.
- Network e Broadcast: não são necessários, pois o Mikrotik já faz o cálculo
automático.
- Interface: Informa qual interface será atribuida o ip, no nosso caso iremos atribuir
para a interface bridge.
FIGURA 40: Definindo endereço a ponte IP.
55
Após, clicou-se em “apply” e em “ok”.
Os mesmos procedimentos foram feitos no outro equipamento da repetidora ponta B,
lembrando de mudar o MAC de cadastro, que como foi falado, o mac do equipamento A
cadastra-se no B e do B em A; e atribuir um número de IP diferente, porém na mesma sub-
net.
Agora que já configurou-se o ponto a ponto, basta configurar as interfaces que servirão
de pontos de acesso aos clientes.
3.4 Configuração da Interface Wireless, ponto de acesso.
Essa parte é muito simples, foi feita a ativação da transmissão dos rádios, para que os
usuários possam enxergar o SSID, o mesmo procedimento serve para ambos os rádios.
Inclusive o mesmo SSID, para que usuários móveis possam acessar como em um sistema de
roaming, ou seja onde tiver o mesmo SSID e permissões ele poderá se conectar naturalmente.
Na configuração da interface wireless, foi utilizado o menu wireless da tela principal
do winbox.
FIGURA 41: Tela da interface wireless.
56
Na interface wlan2 (hotspot-bel) foram feitas as seguintes configurações:
FIGURA 42: Tela da interface wireless
- Mode: ap bridge, faz com que o rádio funcione como um ponto de acesso.
- Band: 2.4GHz-B, no nosso exemplo ainda usaremos essa banda.
- Frequency: 2452MHz, equivalente ao canal 9, conforme estudos, canais mais
distantes, tem menor interferência, como utilizamos o canal 1 para a bridge deixaremos o 9
para ponto de acesso.
- Radio name: wlan-hotspot-bel, o nome pode ser o que melhor se adaptar ao seu
projeto.
- SSID: Identificação da rede, ou seja, o nome que vai aparecer para os usuários, no
exemplo usamos “teste2”
57
Country: Brasil, é muito importante definir a mesma localidade para ambos os
equipamentos, conforme estudos, cada país tem sua regulamentação. O restante deixa como
está.
Esses mesmos parâmetros foram usados na ponta A (estação central).
3.5 Definindo padrões de segurança
Com as configurações feitas o sistema de conexão sem fio já estava operante, porém
ainda sem nenhuma regra básica de segurança, qualquer usuário que estiver no alcance da
rede, terá acesso livre. Como medidas de segurança, não foi configurado o Dynamic Host
Configuration Protoco (DHCP), todo usuário deverá ter um IP configurado manualmente, é
um trabalho mais demorado, mas que vale a pena, sendo uma forma de identificar cada cliente
na rede.
Outra medida importante foi atrelar o IP do usuário ao MAC dele, com isso, torna-se
mais difícil que pessoas não autorizadas acessem apenas conhecendo a faixa de IP. Para
atrelar o IP ao MAC foi feita a configuração abaixo.
FIGURA 43: IP e Address Resolution Protocol (ARP)
58
Clicou-se no menu IP e em seguida no sub-menu ARP, na guia que apareceu clicou-se
no ícone “+” para adicionar.
FIGURA 44: Adicionando ARP
IP address: IP do usuário.
MAC address: MAC do usuário.
Interface: escolheu-se a qual interface o usuário terá permissão para conectar, neste
caso (hotspot-bel).
Uma boa dica para manter a lista de acesso organizada é clicar no botão “comment” e
identificar o usuário.
Segundo Rosa (2008) A configuração da tabela arp do Mikrotik se torna estática e fiel
ao ARP (IP/MAC) do cliente. Esse método simplesmente ignora as entradas ARP falsas,
causada pelo ARP spoofing, garantindo maior qualidade.
No menu “interface” foi escolhida a interface que está servindo como ponto de
acesso, hotspot-bel; na guia “general” na opção ARP e selecionou-se reply-only. Clicou-se em
“ok”.
59
FIGURA 45: Ativando reply-only
60
Como outra forma de segurança e também para que o sinal de internet seja distribuído
foi necessário fazer a configuração de NAT. Conforme descrição abaixo.
FIGURA 46: Configurando NAT
No menu principal, clicou-se no ícone “IP” e em seguida no sub-menu “firewall”, na
nova tela que apareceu, clicou-se em “NAT”.
FIGURA 47: Configurando NAT
Clicou-se no ícone “+” para adicionar nova regra de NAT.
Na quia “general”, na opção “chain”, escolheu-se “srcnat”; onde src é a origem do
NAT;
61
Na opção “Out. interface” escolheu-se a interface de saída para internet, nesse caso a
ethernet1, clique me “apply” e em seguida em “ok”.
FIGURA 48: Configurando NAT
Ainda nas opções das regras de NAT , na guia “action”, em action, escolheu-se a
opção “masquerade”, como o próprio nome diz, ele irá mascar as entradas.
62
FIGURA 49: Configurando NAT
Novamente é recomendável utilizar a facilidade da opção “comment” para identificar
a nova regra, clicou-se em “comment” e atribuiu-se um nome, por exemplo “NAT”, clicando
em seguida na opção“apply” e “ok”.
FIGURA 50: Configurando NAT
63
Outra opção de segurança é a ativação de chave de acesso, como sabe-se que as chaves
do tipo WEP são fracas e muito vulneráveis, então optou-se por utilizar chaves WPA.
Vale ressaltar que as configurações de segurança descritas aqui, inclusive o NAT,
somente foram feitas no lado A (central).
Muitas outras medidas de segurança ainda podem ser utilizadas em conjunto ao
Mikrotik, tais como firewall específicos, meios físicos e monitoramento da rede, porém não é
o foco pesquisa.
3.6 Configuração das estações
Com o servidor montado, a configuração em cada host deve seguir a mesma faixa de
IP da rede e utilizar como gateway o endereço da bridge, como optou-se por não configurar
servidor DHCP, toda configuração deverá ser manual, pode parecer trabalhoso, porém em um
Wireless Internet Service Provider (WISP) de qualquer forma o técnico que fará a instalação
deverá ir a cada cliente fazer a instalação do kit de acesso, não será problema gastar “dois
minutos” para adicionar IP manualmente. Em casos isolados quando o cliente perder a
configuração de IP, sugere-se cobrar uma taxa de visita técnica.
Seguindo o nosso exemplo a configuração do cliente deferá ficar conforme a figura
51:
64
FIGURA 51: Configuração da rede do usuário Windows.
65
4 RESULTADOS E DISCUSSÕES
Todo o processo de montagem durou vinte seis dias, ao final, expandiu-se a rede até o
limite de cinquenta hosts com controle de banda, limitando cada um com velocidade de
150kbps de download e 64 kbps de upload, utilizando-se um link ADSL de 1Mbps. Levando
em consideração que nem todos estariam online ao mesmo tempo, o link atendeu
satisfatoriamente.
Alguns testes foram feitos para analisar o desempenho da rede em vários momentos,
abaixo amostras das médias alcançadas.
TABELA 4
Teste de ping do host para o servidor
Tamanho
dos Pacotes
Quantidade de
Pacotes
Tempo de
vida
Menor
Tempo
Maior
Tempo
Tempo
Médio
RouterOS 32 bytes 42 255 0ms 3ms 0ms
Alfa 32 bytes 42 255 3ms 282ms 42ms
Edimax 32 bytes 42 255 3ms 312ms 43ms
D-link 32 bytes 42 255 4ms 800ms 145ms
A tabela acima mostra testes de ping com um tempo de resposta estável com média de
3ms utilizando-se o RouterOS, chegando em alguns momentos registrar marcas de menos de
1ms. Como estatísticas deste teste, observou-se que do total de 42 pacotes enviados foram
recebidos 42 ou seja 100%.
A tabela a seguir mostra outro teste de ping desta vez disparado do servidor para o
host, na tabela nota-se que o ping em alguns momentos teve o tempo de resposta alto, o que é
considerável levando em conta a quantidade de host e operaçao executada no momento, mas
manteve-se em grande maioria tempo de resposta pequenos e sem perda de pacotes.
66
TABELA 5
Teste de ping do servidor para o host
Tamanho
dos Pacotes
Quantidade de
Pacotes
Tempo de
vida
Menor
Tempo
Maior
Tempo
Tempo
Médio
RouterOS 32 bytes 42 255 3ms 154ms 4ms
Alfa 32 bytes 42 255 8ms 654ms 42ms
Edimax 32 bytes 42 255 9ms 689ms 43ms
D-link 32 bytes 42 255 13ms 1105ms 225ms
Abaixo uma figura de gráfico demonstrando o uso da rede sendo monitorada com a
ferramenta “bandwith test” do próprio RouterOS, que registrou uma média de uso de 15Mbps
de download e 15Mbps de upload, em alguns momentos chegou a registrar a marca de 23.3
Mbps.
FIGURA 52: Utilização da banda.
Todos os testes foram executados sempre com mais de 30 host conectados
simultaneamente, após a instalação e configuração até o fim dos teste o sistema não
apresentou nenhuma instabilidade ou parada, apesar de ser um tempo pequeno, acreditamos
que funcionou satisfatoriamente.
67
5 CONSIDERAÇÕES FINAIS
No que tange o ambiente de redes existem muitas soluções disponíveis, o que
vale é a versatilidade e funcionalidade, sempre analisando o custo e beneficio resultante
dessas soluções.
Na pesquisa realizada foi feito um apanhado geral da teoria necessária para o
entendimento do funcionamento e conceitos utilizados na implementação de redes, em
especial utilizando o sistema Mikrotik para redes sem fio.
Ao longo das observações feitas pode-se perceber a robustez apresentada pelo
Mikrotik, pois diferentemente dos access point antes utilizados, o número de usuários
conectados simultaneamente é muito maior, e este manteve-se estável sem apresentar quedas
na conexão.
No que se diz respeito às funcionalidades do Mikotik, aquelas que são básicas para
poder ter-se um provedor wireless com qualidade de serviço e segurança aos clientes puderam
ser exploradas de forma satisfatória, não sendo essas as únicas presentes nele, mas o que se
relaciona a outras funcionalidades não caberia ao foco aqui pretendido.
Os resultados obtidos quanto a melhorias na rede, puderam ser compravados a partir
de testes de ping, que apresentaram-se estáveis e em tempo razoavelmente baixo, aos
apresentados anteriormente na rede; o que significa que os clientes nesse provedor navegam
com melhor qualidade, com um tempo de resposta menor e com melhor controle pelos
administradores da rede, que podem de forma mais precisa avaliar a qualidade em toda a rede.
Entretando o sistema apresenta inúmeras ferramentas para administração de
provedores não exploradas nessa pesquisa, podendo dar origem a uma nova pesquisa com
foco diferente ao desta.
Finalmente pode-se concluir que provedores de redes sem fio não acabaram com
outros meios de acesso banda larga como ADSL, mas vem se tornando um diferencial e
conquistando grande fatias do mercado.
68
REFERÊNCIAS
AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES. Disponível em:
http://www.anatel.gov.br/Portal/exibirPortalNivelDois.do?acao=&codItemCanal=1029&codi
goVisao=4&nomeVisao=Cidad%E3o&nomeCanal=Ondas%20de%20r%E1dio&nomeItemCa
nal=Uso%20de%20radiofreq%FC%EAncia. Acesso em 27 out. 2009.
CORREIA, Luiz Henrique Andrade; SANTOS, Anderson Bernardo; MACEDO, Daniel
Fernandes. Redes de computadores e sistemas distribuídos. Lavras: UFLA/FAEPE, 2004,
174 p.
ENGST, Adam; FLEISHMAN, Glenn. Kit do iniciante em redes sem fio: o guia prático
sobre redes WI-FI para Windows e Macintosh. 2. ed. São Paulo: Pearson, 2005, 480 p.
FERREIRA, Rubem E. Linux: guia do administrador do sistema. São Paulo: Novatec, 2003,
510 p.
GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 3. ed. São Paulo: Atlas, 1994,
171 p.
KUROSE, James F.; ROSS, Keith W. Redes de computadores e a Internet: uma
abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2006. 634 p.
MORIMOTO, Carlos Eduardo. Redes, guia prático. Porto Alegre: Sul Editores, 2008, 555 p.
MORIMOTO, Carlos Eduardo. Linux, ferramentas técnicas. 2. ed. Porto Alegre: Sulina,
2006, 312 p.
PETERSON, Larry L.; DAVIE, Bruce S. Redes de computadores: uma abordagem de
sistemas. 3. ed. Rio de Janeiro: Elsevier, 2004, 588 p.
ROSA, Leonardo C. Crescendo com qualidade. Disponível em:
http://mum.mikrotik.com/presentations/BR08/MUM2008LeonardoRosa.pdf. Acesso em 15
out. 2009.
69
SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de
computadores: das LANs, MANs e WANs às redes ATM. 2. ed. Rio de Janeiro: Elsevier,
1995. 705 p.
TANENBAUM, Andrew S. Redes de Computadores. 4. ed. Rio de Janeiro: Elsevier, 2003.
945 p.
TANEMBAUM, Adrew S; WOODHULL, Albert S. Sistemas operacionais: projeto e
implementação. 2. ed. Porto Alegre: Bookman, 2000, 760 p.
top related