continua cao

25
802.11n Com o 802.11g, os fabricantes chegaram muito próximos do que é fisicamente possível transmitir usando um único transmissor e uma faixa de frequência de apenas 22 MHz (equivalente a um único canal). Apesar disso, como foi demonstrado pelo Super G e pelo Afterburner, ainda existiam muitas melhorias a serem feitas. Em 2004 o IEEE formou uma força tarefa destinada a desenvolver um novo padrão 802.11, com o objetivo de oferecer velocidades reais de transmissão superiores às das redes cabeadas de 100 megabits, além de melhorias com relação à latência, ao alcance e à confiabilidade de transmissão. Considerando que uma rede 802.11g transmite pouco mais de 27 megabits de dados reais (descontando todo o overhead do sistema de transmissão), a meta de chegar aos 100 megabits parecia bastante ambiciosa. A solução para o problema foi combinar melhorias nos algoritmos de transmissão e do uso do MIMO (multiple-input multiple-output). O MIMO permite que a placa utilize diversos fluxos de transmissão, utilizando vários conjuntos transmissores, receptores e antenas, transmitindo os dados de forma paralela. Existe a possibilidade de criar pontos de acesso e placas 802.11n com dois emissores e dois receptores (2x2), dois emissores e três receptores (2x3), três emissores e três receptores (3x3) ou quatro emissores e quatro receptores (4x4). Os pontos de acesso 2x2 podem utilizar apenas duas antenas, os 2x3 ou 3x3 precisam de três antenas, enquanto os 4x4 precisam de 4 antenas: Ponto de acesso da Asus e placa 802.11n da Linksys, ambos com três antenas

Upload: xipokobeleza

Post on 05-Dec-2015

230 views

Category:

Documents


0 download

DESCRIPTION

promocao java

TRANSCRIPT

Page 1: Continua Cao

802.11n

Com o 802.11g, os fabricantes chegaram muito próximos do que é fisicamente possível transmitir usando um único transmissor e uma faixa de frequência de apenas 22 MHz (equivalente a um único canal). Apesar disso, como foi demonstrado pelo Super G e pelo Afterburner, ainda existiam muitas melhorias a serem feitas.

Em 2004 o IEEE formou uma força tarefa destinada a desenvolver um novo padrão 802.11, com o objetivo de oferecer velocidades reais de transmissão superiores às das redes cabeadas de 100 megabits, além de melhorias com relação à latência, ao alcance e à confiabilidade de transmissão. Considerando que uma rede 802.11g transmite pouco mais de 27 megabits de dados reais (descontando todo o overhead do sistema de transmissão), a meta de chegar aos 100 megabits parecia bastante ambiciosa.

A solução para o problema foi combinar melhorias nos algoritmos de transmissão e do uso do MIMO (multiple-input multiple-output). O MIMO permite que a placa utilize diversos fluxos de transmissão, utilizando vários conjuntos transmissores, receptores e antenas, transmitindo os dados de forma paralela.

Existe a possibilidade de criar pontos de acesso e placas 802.11n com dois emissores e dois receptores (2x2), dois emissores e três receptores (2x3), três emissores e três receptores (3x3) ou quatro emissores e quatro receptores (4x4). Os pontos de acesso 2x2 podem utilizar apenas duas antenas, os 2x3 ou 3x3 precisam de três antenas, enquanto os 4x4 precisam de 4 antenas:

Ponto de acesso da Asus e placa 802.11n da Linksys, ambos com três antenas

Inicialmente, o mais comum era o uso das configurações 2x3 e 3x3, com o uso de três antenas. Entretanto, conforme os preços foram caindo e os fabricantes se viram obrigados a cortar custos, os pontos de acesso 2x2 (com apenas duas antenas) passaram a ser mais comuns. Da mesma forma, produtos high-end, com 4 antenas (4x4) podem vir a se popularizar no futuro, conforme o custo dos componentes for caindo.

D-Link DIR-615, exemplo de WAP 802.11n de 2x2 de baixo custo, com duas antenas

Page 2: Continua Cao

Somando todas as melhorias, foi possível aumentar tanto a velocidade de transmissão quanto o alcance. A velocidade nominal subiu de 54 para 300 megabits (600 megabits nos APs 4x4, capazes de transmitir 4 fluxos simultâneos) e o uso de múltiplos fluxos de transmissão torna o alcance do sinal quase duas vezes maior.

Para atingir taxas de transmissão tão altas, o 802.11n combina uma série de melhorias. A primeira é a redução do guard interval (o intervalo entre as transmissões) de 800 ns para 400 ns, o que resulta em um ganho de cerca de 11% na taxa de transmissão. A ele se soma o aumento no número de subcarriers para a transmissão de dados de 48 para 52.

Os subcarriers são faixas de transmissão com 312.5 kHz cada, que combinadas resultam na banda total usada pela rede. Nas redes 802.11g, 4 dos 52 subcarriers são usados para transmitir informações sobre a modulação do sinal, deixando apenas 48 para a transmissão dos dados. No 802.11n foi possível realocar estes 4 subcarriers para a transmissão de dados, resultando em um ganho proporcional na taxa de transmissão. Somando os dois com uma melhoria no algoritmo de transmissão de erros, foi possível chegar a uma taxa de transmissão de 72.2 megabits por transmissor (usando um único canal).

Se as melhorias parassem por aí, o 802.11n ofereceria um ganho de apenas 33% sobre o 802.11g, o que ofereceria poucos ganhos na prática. Daí em diante, os ganhos se baseiam no uso de "força bruta", combinando o uso de vários rádios e de dois canais simultâneos. É aí que entra o MIMO.

Graças ao uso do MIMO, os pontos de acesso 802.11n podem utilizar dois ou quatro fluxos simultâneos, o que dobra ou quadruplica a taxa de transmissão, atingindo respectivamente 144.4 e 288.8 megabits.

A princípio, o uso de diversos transmissores, transmitindo simultaneamente na mesma faixa de frequência parece contraprodutivo, já que geraria interferência (como ao ter várias redes operando no mesmo espaço físico), fazendo com que os sinais se cancelassem mutuamente. O MIMO trouxe uma resposta criativa para o problema, tirando proveito da reflexão do sinal.

A ideia é que, por serem transmitidos por antenas diferentes, os sinais fazem percursos diferentes até o receptor, ricocheteando em paredes e outros obstáculos, o que faz com que não cheguem exatamente ao mesmo tempo. O ponto de acesso e o cliente utilizam um conjunto de algoritmos sofisticados para calcular a reflexão do sinal e, assim, tirar proveito do que originalmente era um obstáculo:

Reflexão dos sinais no MIMO

Page 3: Continua Cao

Este recurso é chamado de Spatial Multiplexing. Você pode imaginar que o sistema funciona de forma similar ao que teríamos utilizando três (ou quatro) antenas direcionais apontadas diretamente para o mesmo número de antenas instaladas no cliente. A "mágica" do MIMO é permitir que um resultado similar seja obtido mesmo utilizando antenas ominidirecionais, que irradiam o sinal em todas as direções.

Naturalmente, o sistema torna necessário o uso de uma boa dose de poder de processamento, o que demanda o uso de controladores mais complexos nos dispositivos, o que além de aumentar o custo, também aumenta o consumo elétrico (um problema no caso dos portáteis). Alguns anos atrás, o uso desse tipo de modulação seria inviável, mas o avanço nas técnicas de produção permitiu que os fabricantes desenvolvessem SoCs com o processamento necessário mantendo os custos em um patamar aceitável.

Pontos de acesso capazes de transmitir 4 fluxos simultâneos são muito raros, já que eles precisam de 4 emissores, 4 receptores e 4 antenas, além de um processador de sinais extremamente poderoso para lidar com o grande volume de possibilidades de reflexão. A complexidade do trabalho cresce exponencialmente conforme aumenta o número de fluxos simultâneos, de forma que usar 4 fluxos demanda 4 vezes mais processamento do que apenas dois.

A maioria das soluções (final de 2011) ainda utilizam apenas dois fluxos simultâneos, o que simplifica muito o projeto. Mesmo no caso dos pontos de acesso 2x3 ou 3x3, os transmissores extra são geralmente usados para melhorar a diversidade, permitindo que o ponto de acesso transmita ou receba usando as duas antenas que ofereçam o melhor sinal em relação a cada cliente.

Para conseguir atingir 288.8 megabits utilizando apenas dois fluxos, é utilizado o sistema HT40, onde são utilizados dois canais simultaneamente (assim como no Super G da Atheros), ocupando uma faixa de frequência de 40 MHz. Somando tudo isso a um pequeno arredondamento, chegamos aos 300 megabits divulgados pelos fabricantes. Um ponto de acesso que combine o uso do HT40 com 4 rádios dobraria a taxa teórica, chegando a 600 megabits.

Devido a normas regulatórias, o uso de uma faixa de 40 MHz não é permitida em muitos países, como no caso da França, onde é permitido apenas o uso dos canais 10, 11, 12 e 13 (o que resulta em uma faixa de frequência de apenas 20 MHz) por isso existe a opção de usar o sistema HT20, onde o ponto de acesso se limita a usar uma faixa mais estreita, de apenas 20 MHz. A opção fica disponível dentro das configurações do ponto de acesso, como neste screenshot da configuração de um AP Belkin N1:

Page 4: Continua Cao

Este gráfico da Intel mostra uma projeção da taxa de transferência bruta usando diferentes combinações, de acordo com a qualidade do sinal. Veja que um ponto de acesso que utilize dois fluxos simultâneos, usando o sistema HT40, oferece, na prática, um throroughput superior ao de um que utilize 4 fluxos, mas utilize o HT20:

Na prática, depois de descontado todo o overhead, os melhores pontos de acesso 802.11n conseguem transmitir em torno de 85 megabits usando a faixa dos 2.5 GHz com o HT40, o que chega bem perto do oferecido por uma rede cabeada de 100 megabits. Para efeito de comparação, a taxa de transferência real típica no 802.11g é de cerca de 24 megabits.

O grande problema é que uma faixa de 40 MHz corresponde a quase toda a faixa de frequência usada pelas redes 802.11g, o que acentua o já crônico problema de interferência entre redes próximas. Prevendo isso, o padrão 802.11n prevê também o uso da faixa dos 5 GHz, que pode ser usada para aliviar o problema.

Entretanto, nem todos os produtos oferecem suporte à faixa dos 5 GHz, já que incluir suporte a ela encarece um pouco os produtos. Em geral, os produtos oferecem suporte à faixa dos 2.4 GHz, ou oferecem suporte simultâneo aos 2.4 e 5 GHz (produtos que oferecem suporte apenas aos 5 GHz são muito raros). Existem também pontos de acesso "dual-band", que utilizam as duas faixas de frequência simultaneamente (usando automaticamente o que for suportado por cada cliente) de forma a minimizar o problema de interferência.

Com exceção dos poucos pontos de acesso 802.11n que são capazes de operar apenas na faixa dos 5 GHz, a compatibilidade com os clientes 802.11g e 802.11b é mantida, de forma que é possível fazer a migração de forma gradual. A principal observação nesse caso é que combinar clientes 802.11n com clientes 802.11g ou 802.11b reduz o desempenho da rede, embora o percentual varie bastante de acordo com o modelo usado.

Se você está atualizando sua rede, uma boa opção pode ser manter o ponto de acesso 802.11g atual e apenas adicionar o 802.11n, ficando com dois APs. Nesse caso, configure os dois pontos de acesso com SSIDs diferentes (de forma que o cliente possa realmente escolher qual utilizar na hora de de conectar à rede), com ambos ligados diretamente ao switch da rede. Mantenha-os a uma certa distância (se possível em cômodos diferentes) para minimizar a interação entre eles (e, consequentemente, a perda

Page 5: Continua Cao

de desempenho em ambas as redes) e não se esqueça de usar canais diferentes na configuração de ambos.

Se possível, configure o ponto de acesso 802.11n para utilizar a faixa dos 5 GHz, já que além de mais limpa, ela não interfere com os 2.4 GHz usados pelo AP 802.11g. Caso isso não seja possível (se o AP ou alguns dos clientes 802.11n forem limitados à faixa dos 2.4 GHz) então prefira utilizar o modo HT20, que apesar de oferecer uma taxa de transferência mais baixa, interferirá menos com o AP 802.11g.

Caso você esteja utilizando pontos de acesso com funções de roteador, não se esqueça de desativar o servidor DHCP de um deles, caso contrário eles passarão a oferecer os mesmos endereços aos clientes, criando conflitos.

Com essa configuração, você terá essencialmente duas redes distintas, permitindo que os clientes 802.11n e 802.11g disponham de toda a velocidade de suas respectivas redes, sem perdas. Os dois APs podem então conviver até que o último cliente 802.11g seja substituído.

Segurança

Uma rede cabeada pode, por natureza, ser acessada apenas por quem tem acesso físico aos cabos. Isso garante uma certa segurança, já que para obter acesso à rede, um intruso precisaria ter acesso ao local. Nas redes wireless, por outro lado, o sinal é simplesmente irradiado em todas as direções, de forma que qualquer um, usando um PC com uma antena suficientemente sensível, pode captar o sinal da rede e, se nenhuma precaução for tomada, ganhar acesso a ela.

A maioria dos pontos de acesso utilizam antenas de 2 ou 2.2 dBi e as placas wireless utilizam, em geral, antenas ainda menos sensíveis. O alcance divulgado pelos fabricantes é calculado com base no uso das antenas padrão. Entretanto, é possível captar o sinal de muito mais longe utilizando antenas de alto ganho, sobretudo antenas direcionais, que concentram o sinal em uma faixa bastante estreita. Existe até uma velha receita que circula pela Internet de como fazer uma antena caseira razoável usando um tubo de batata Pringles. Não é brincadeira: o tubo é forrado de papel alumínio e tem um formato adequado para concentrar o sinal gerado pela antena.

Usando uma antena apropriada, o sinal de um ponto de acesso colocado perto da janela pode ser captado de 1, 2 ou até mesmo 3 quilômetros de distância em cenários onde não existam obstáculos importantes pelo caminho. Caímos, então, em um outro problema. Você simplesmente não tem como controlar o alcance do sinal da rede. Qualquer vizinho próximo, com uma antena de alto ganho (ou um tubo de batata), pode conseguir captar o sinal da sua rede e se conectar a ela, tendo acesso à sua

Page 6: Continua Cao

conexão com a web, além de arquivos e outros recursos que você tenha compartilhado entre os micros da rede.

Surgiram então os sistemas de encriptação, que visam garantir a confidencialidade dos dados. Eles não fazem nada para impedir que intrusos captem o sinal da rede, mas embaralham os dados de forma que eles não façam sentido sem a chave de desencriptação apropriada.

WEP

O primeiro passo foi o WEP, abreviação de "Wired-Equivalent Privacy", que, como o nome sugere, trazia como promessa um nível de segurança equivalente ao das redes cabeadas, o que logo se revelou falso.

Existem dois padrões WEP: de 64 e de 128 bits. Os primeiros pontos de acesso e placas 802.11b suportavam apenas o padrão de 64 bits, mas logo o suporte ao WEP de 128 bits virou norma. Muitos fabricantes adicionaram extensões proprietárias que permitiam utilizar chaves de 256 bits, mas apenas entre produtos do mesmo fabricante.

O grande problema é que o WEP é baseado no uso de vetores de inicialização que, combinados com outras vulnerabilidades, tornam as chaves muito fáceis de quebrar, usando ferramentas largamente disponíveis, como o aircrack. As chaves de 128 bits são tão fáceis de quebrar quanto as de 64 bits, os bits extra apenas tornam o processo um pouco mais demorado.

Usar o WEP em uma rede atual é como fechar a porta de casa com um arame. Ele pode dar uma certa sensação de segurança, mas um invasor só teria o trabalho de desenrolá-lo para entrar. Usar o WEP de 128 bits equivale a dar mais voltas no arame: apenas torna o processo um pouco mais demorado. Se você ainda usa equipamentos antigos, que estão limitados à encriptação via WEP, é recomendável substituí-los assim que possível.

WPA e WPA2

Em resposta às múltiplas vulnerabilidades do WEP, a Wi-Fi Alliance passou a trabalhar no desenvolvimento do padrão 802.11i, que diferentemente do 802.11b, 802.11a, 801.11g e 802.11n não é um novo padrão de rede, mas sim um padrão de segurança, destinado a ser implantado nos demais padrões.

Como uma medida emergencial até que fosse possível completar o padrão, foi criado o WPA (Wired Protected Access), um padrão de transição, destinado a substituir o WEP sem demandar mudanças no

Page 7: Continua Cao

hardware dos pontos de acesso e nas placas antigas. O WPA foi criado em 2003 e praticamente todos os equipamentos fabricados desde então oferecem suporte a ele. Como não são necessárias mudanças no hardware, um grande número de equipamentos antigos podem ganhar suporte através de atualizações de firmware.

O WPA abandonou o uso dos vetores de inicialização e do uso da chave fixa, que eram os dois grandes pontos fracos do WEP. No lugar disso, passou a ser usado o sistema TKIP (Temporal Key Integrity Protocol) onde a chave de encriptação é trocada periodicamente e a chave definida na configuração da rede (a passphrase) é usada apenas para fazer a conexão inicial.

Combinando o uso do TKIP com outras melhorias, o WPA se tornou um sistema relativamente seguro, que não possui brechas óbvias de segurança. É ainda possível quebrar chaves fáceis ou com poucos caracteres usando programas que realizam ataques de força bruta (veja mais detalhes no capítulo 5), mas chaves com 20 caracteres ou mais são inviáveis de se quebrar, devido ao enorme tempo que seria necessário para testar todas as combinações possíveis. Hoje em dia, o WPA é o absoluto mínimo em termos de segurança que você deve pensar utilizar.

Além do padrão WPA original, de 2003, temos também o WPA2, que corresponde à versão finalizada do 802.11i, ratificado em 2004. A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4 (o mesmo sistema de encriptação usado no WEP) e garante a segurança da conexão através da troca periódica da chave de encriptação (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptação mais seguro e também mais pesado.

O AES é o sistema de criptografia bastante seguro, baseado no uso de chaves com de 128 a 256 bits. Ele é usado pelo governo dos EUA, de forma que, mesmo que alguém descobrisse uma falha no algoritmo, que pudesse permitir um ataque bem-sucedido, teria sistemas muito mais interessantes para invadir do que a sua rede.

Os equipamentos atuais suportam ambos os padrões, de forma que você pode escolher qual usar ao configurar o ponto de acesso. Em muitos casos, as opções são renomeadas para "TKIP" (que corresponde ao WPA original) e "AES" (WPA2), o que gera uma certa confusão:

Usar o AES garante uma maior segurança, o problema é que ele exige mais processamento, o que pode ser um problema no caso dos pontos de acesso mais baratos, que utilizam controladores de baixo desempenho. Muitos pontos de acesso e algumas placas antigas simplesmente não suportam o WPA2

Page 8: Continua Cao

(nem mesmo com uma atualização de firmware) por não terem recursos ou poder de processamento suficiente.

Existem também casos onde o desempenho da rede é mais baixo ao utilizar o WPA2 (pois apesar do firmware oferecer suporte ao algoritmo, o controlador usado no ponto de acesso não possui potência para criptografar os dados na velocidade permitida pela rede) e também casos de clientes com placas antigas, ou com ferramentas de configuração de rede que não suportam o AES e por isso não conseguem se conectar à rede, embora na grande maioria dos casos tudo funcione sem maiores problemas.

Tanto ao usar o TKIP quanto ao usar o AES, é importante definir uma boa passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios (em vez da simples combinação de duas ou três palavras, o que torna a chave muito mais fácil de adivinhar). A passphrase é uma espécie de senha que garante o acesso à rede. Como em outras situações, de nada adianta um sistema complexo de criptografia se as senhas usadas são fáceis de adivinhar.

A passphrase é apenas uma chave de acesso, que permite que o cliente ganhe acesso à rede. Sempre que um cliente se conecta, é criado um túnel seguro entre ele e o ponto de acesso, através do qual os dados são transferidos. Com isso, mesmo que alguma pessoa mal intencionada saiba a passphrase, ela poderá apenas se conectar à rede, sem contudo ter como snifar a conexão com o objetivo de roubar senhas e outras informações, como é possível em redes abertas ou em redes com o WEP.

Com isso, mesmo que você você esteja implantando uma rede de acesso público (como em uma lanchonete ou café, por exemplo) é muito mais recomendável ativar o uso do TKIP ou do AES e colar uma placa com a passphrase na parede do que deixar a rede aberta. Não apenas isso ajuda a evitar o uso por parte de freeloaders ocasionais (só quem realmente entrar no estabelecimento e ver a placa vai ter a passphrase) mas garante a privacidade dos clientes, evitando que clientes mal intencionados possam capturar o tráfego da rede.

Enquanto escrevo, por exemplo, redes Wi-Fi abertas são a forma mais comum de hackear contas do Facebook, já que como o site ainda não usa https ou outra forma de encriptação para os logins, basta capturar o tráfego da rede por algum tempo para ter acesso a todos os logins e senhas de usuários do Facebook (bem como de outros sites que também não utilizem https) que utilizaram a rede dentro daquele espaço de tempo. Existem softwares para o Android, como o FaceNiff, que automatiza o processo, permitindo fazer tudo discretamente com um simples smartphone.

WPA-Personal e WPA-Enterprise

Page 9: Continua Cao

A versão "doméstica" do WPA, onde é utilizada uma chave de autenticação, é chamada de WPA Personal (ou WPA-PSK, onde PSK é abreviação de "Pre-Shared Key", ou "chave previamente compartilhada"). Além dela, temos o WPA-Enterprise (ou WPA-RADIUS), onde é utilizada uma estrutura mais complexa, na qual o ponto de acesso é ligado a um servidor RADIUS, que controla a autenticação.

A sigla "RADIUS" é o acrônimo de "Remote Authentication Dial In User Service". Apesar do nome intimidador, o RADIUS nada mais é do que um protocolo de autenticação de rede, que é utilizado por diversos outros serviços. Justamente por isso, ele acabou sendo escolhido para uso no WPA-Enterprise.

O servidor RADIUS pode ser tanto uma máquina Linux (com o FreeRADIUS) quanto um servidor Windows, cujo endereço é indicado na configuração do ponto de acesso. No caso do AP do screenshot abaixo, a opção de usar o WPA-Enterprise foi renomeada para apenas "WPA" e a opção de usar o WPA-Personal aparece como WPA-PSK:

Exemplo de configuração para utilizar o WPA-Enterprise, com um servidor RADIUS

Nessa configuração, o ponto de acesso passa a ser chamado de "autenticador" e passa a retransmitir os pedidos de conexão para o servidor de autenticação ligado a ele. O servidor verifica as credenciais dos clientes e dá a ordem para que o ponto de acesso libere ou não o acesso. O mais comum é que a autenticação seja feita pela combinação de uma passphrase e de um certificado digital, que pode ser tanto armazenado no próprio HD (menos seguro) quanto em algum dispositivo externo, como um pendrive ou um smartcard. Quando o cliente se conecta, é criado um túnel encriptado entre ele e o servidor, garantindo a segurança dos dados transmitidos.

Os nomes "WPA-Personal", "WPA-PSK" e "WPA-Enterprise" dizem respeito ao funcionamento do sistema de autenticação, enquanto o "WPA" e o "WPA2" dizem respeito ao algoritmo de encriptação usado (RC4 ou AES). Tanto as redes que utilizam o WPA-PSK quanto as que utilizam o WPA-Enterprise podem utilizar tanto o WPA quanto o WPA2, de acordo com os equipamentos usados e a configuração.

Configurando o ponto de acesso

Depois de entrar em detalhes sobre os padrões, antenas, conectores, alcance, encriptação, etc. vamos à parte "prática", estudando sobre a configuração da rede. Na grande maioria dos casos, configurar a rede é bastante simples, já que os pontos de acesso são produtos de consumo e a ideia é justamente que eles possam ser configurados por qualquer um, evitando, assim, chamadas ao departamento de suporte do fabricante e devoluções de produtos por consumidores que não conseguiram descobrir como configurá-los. Apesar disso, existem muitos detalhes e opções escondidas. Vamos então explorar mais a fundo as opções e entender o porquê de cada uma.

Page 10: Continua Cao

Ao contrário de um hub, que é um dispositivo "burro", que trabalha apenas no nível físico e dispensa configuração, um ponto de acesso é um dispositivo muito mais complexo, que implementa sistemas de criptografia, valida o acesso dos clientes (através de passphrases, listas de endereços MAC e assim por diante) e pode ser configurado de diversas formas diferentes, sem falar dos pontos de acesso com funções de servidor de impressão e servidor de arquivos, onde a complexidade é ainda maior.

Para coordenar tudo isso, o ponto de acesso precisa de um firmware relativamente complexo, que pode ser desde algum sistema proprietário para sistemas embarcados, como o VXworks, até uma versão compacta do Linux, como no caso do Linksys WRT54GL.

Independentemente do sistema usado, a configuração do ponto de acesso é feita através de uma interface web. Alguns modelos oferecem também acesso via telnet ou através um software cliente, instalado no PC, mas essas formas alternativas de configuração nunca fizeram muito sucesso, já que o conceito de interface web é mais familiar a todos.

O primeiro passo é localizar o endereço IP, juntamente com o login e a senha padrão do ponto de acesso, que são informados nas primeiras páginas do manual, ou em uma etiqueta colada no AP. Uma dica é que muitos pontos de acesso são configurados por padrão para obter um endereço via DHCP, de forma que o endereço padrão só é usado se não houver nenhum servidor DHCP disponível na rede, ou se o AP for diretamente ligado ao PC para a configuração, em vez de ser ligado no switch da rede. Ao comprar um ponto de acesso de segunda mão, aproveite para resetá-lo, de forma a ter certeza de que ele está usando as configurações padrão.

Se for o caso, você pode usar o nmap para descobrir o endereço IP do AP na base da força bruta. Para isso, instale o pacote "nmap" usando o gerenciador de pacotes (no Linux), ou baixe-o no http://insecure.org/nmap/download.html, onde está disponível também uma versão Windows, que pode ser usada pelo prompt do DOS.

Com o programa instalado, use o comando "nmap -sS" no terminal, como root (no Linux), ou usando uma conta com privilégios administrativos (no Windows), seguido da faixa de endereços a ser pesquisada, como em:

# nmap -sS 192.168.0.1-254

# nmap -sS 192.168.1.1-254

# nmap -sS 10.0.0.1-254

Page 11: Continua Cao

O teste do nmap mostra todos os dispositivos com portas abertas, incluindo não apenas os PCs da rede, mas também todo tipo de dispositivos com interfaces de rede, como pontos de acesso, vídeo-games, servidores de arquivos, modems ADSL e assim por diante. O teste em cada faixa de endereços demora cerca de 10 segundos. Testando as faixas de endereços mais usadas, você logo chega ao ponto de acesso, como em:

Interesting ports on 192.168.1.187:

Not shown: 1679 closed ports

PORT STATE SERVICE

80/tcp open http

MAC Address: 00:18:4D:D7:D7:D0 (Netgear)

O endereço MAC da Netgear não deixa dúvidas de que esse é o meu ponto de acesso, que está usando um endereço obtido via DHCP. Se o ponto de acesso estiver utilizando um endereço fora da faixa usada na sua rede, você precisa apenas alterar o endereço IP do PC, de forma que ele utilize um endereço dentro da mesma faixa do ponto de acesso. Outra opção, mais prática, é adicionar um alias, de forma que seu PC mantenha a configuração atual e passe apenas a usar um IP secundário, dentro da faixa desejada.

No Linux, você pode adicionar o alias usando o próprio comando ifconfig, adicionando um ":1" (o 1 é o número do alias, você pode adicionar vários) ao nome da interface, como em:

# ifconfig eth0:1 192.168.0.23

No Windows, a configuração vai dentro do menu "Avançado", dentro das propriedades do TCP/IP:

Mais recursos com firmwares alternativos

Diferente de muitos dos primeiros roteadores e pontos de acesso wireless (como o lendário Linksys WRT54G) que eram baseados em Linux, a grande maioria dos APs e roteadores atuais são baseados em sistemas proprietários como o VxWorks, desenvolvidos com o objetivo de cortar custos, permitindo que os fabricantes reduzam o volume de memória RAM e Flash e possam utilizar SoCs mais baratos.

Um bom exemplo dessa tendência é o que aconteceu com o próprio Linksys WRT54G. A primeira versão do roteador era baseada em um SoC Broadcom BCM4702 de 125 MHz, que foi atualizado para o BCM4712 operando a 200 MHz na versão 2.0. A sequência de upgrades continuou até o WRT54G v4.0, que manteve os 16 MB de memória RAM e 4 MB de memória Flash e rodava Linux, mas a partir do WRT54G v5.0 a Linksys estragou a linha, reduzindo para 8 MB de RAM e meros 2 MB de Flash e

Page 12: Continua Cao

passando a usar o VxWorks. Não apenas estes modelos recentes eram mais fracos em relação ao hardware, mas também rodavam um sistema operacional menos robusto e ofereciam um desempenho inferior ao lidar com grandes volumes de tráfego. A versão com Linux foi posteriormente relançada na forma do WRT54GL, mas ele era consideravelmente mais caro devido ao pequeno volume de produção.

O lendário WRT54G

Ao mesmo tempo, surgiu uma grande segmentação dentro das linhas de produtos, com os aparelhos oferecendo apenas as funções relacionadas às funções às quais são destinados, muito embora o hardware suporte muito mais. Com isso, muitas vezes produtos dentro da mesma linha são diferenciados apenas pelo software, com o fabricante ativando ou desativando funções específicas dentro do firmware de acordo com o modelo.

É possível extrair bem mais funções do seu roteador usando um firmware alternativo, como o DD-WRT (www.dd-wrt.com), OpenWRT (http://www.openwrt.org/) ou o Tomato (www.polarcloud.com/tomato), que liberam esse potencial oculto, fazendo com que mesmo modelos baratos e/ou antigos possam oferecer muitas funções encontradas apenas em modelos enterprise, como QoS e VPNs. Um bom exemplo é este velho Netgear WG602-v3:

Originalmente ele é um ponto de acesso bastante limitado, que oferece apenas as opções básicas e um suporte bem limitado a funções de bridge e repetidor baseadas no WDS, que funcionam apenas em conjunto com alguns modelos específicos da própria Netgear. Se você quiser usá-lo como um repetidor de um ponto de acesso de outra marca, ativar o QoS, firewall ou mesmo usar um mero servidor DHCP, vai ficar apenas na vontade. Como se não bastasse, o firmware possui um limite de 20 conexões simultâneas, uma pesada limitação até mesmo para algumas redes domésticas.

Instalando o DD-WRT, por outro lado, ele passa a oferecer funções muito mais completas, oferecendo desde um servidor DHCP com possibilidade de definir endereços estáticos para os clientes, até funções avançadas de controle de banda. Ele passa também a poder ser configurado como um repetidor, bridge ou cliente wireless universal, capaz de conversar com produtos de diferentes fabricantes.

Page 13: Continua Cao

Tanto o DD-WRT quanto o OpenWRT são sistemas Linux descendentes do firmware open-source do Netgear WRT54G, que foi liberado em 2003 sob a GPL (o OpenWRT surgiu quase que imediatamente depois que o código foi liberado, enquanto o DD-WRT surgiu como um fork do Sveasoft, um firmware comercial). Em ambos os casos, o objetivo inicial era oferecer suporte apenas aos derivados do WRT54G, mas com o tempo eles passaram a oferecer suporte a um número cada vez maior de modelos e a incluírem nova funções.

O Tomato por sua vez é um firmware mais simples, com foco na facilidade de uso. Ele também oferece suporte a QoS, controle de acesso e WDS, além de oferecer gráficos de uso de banda, permitindo aumentar o número de conexões simultâneas (útil ao baixar torrents) e assim por diante. A grande limitação é que ele é compatível apenas com um pequeno número de modelos baseados em chipsets Broadcom, como o as variantes do WRT54G (G, GL, GS, TM, com exceção dos G e GS de fabricação recente, que possuem apenas 2 MB de Flash), Buffalo WHR-G54 e o Asus WL500GE, o que faz com que o uso seja muito mais restrito.

Apesar das origens em comum, o DD-WRT e o OpenWRT se diferenciam em diversos aspectos. De uma forma geral, o DD-WRT é mais amigável, com uma interface web mais consistente, uma base de dispositivos suportados fácil de pesquisar e um bom suporte através dos fóruns. O OpenWRT é desenvolvido sob uma filosofia mais "power-user", com uma ênfase maior na configuração através da linha de comando e melhor acesso aos arquivos de configuração e às entranhas do sistema, complementando as funções disponíveis na interface web. Ambos suportam a instalação de pacotes adicionais, mas o OpenWRT leva vantagem em relação à variedade de pacotes disponíveis. Por outro lado, o DD-WRT (na versão "micro") oferece compatibilidade com muitos APs low-end, com apenas 2 MB de memória Flash que são incompatíveis com o OpenWRT.

Em ambos os casos, existem basicamente três formas de instalar o firmware: através da própria interface de administração do roteador, onde você simplesmente grava a imagem do DD-WRT ou OpenWRT, no lugar do firmware do fabricante (em alguns casos a atualização é feita em duas etapas, com uma imagem preparatória sendo gravada primeiro), usando algum utilitário do fabricante para gravar a imagem, ou via TFTP que é o método mais robusto e menos propenso a falhas.

Em ambos os casos, é recomendável fazer a atualização via cabo, com um PC conectado diretamente à porta LAN do roteador usando um cabo cross-over. É fortemente recomendável também que você faça um hard-reset no roteador antes de começar, restaurando as configurações de fábrica.

O DD-WRT é uma boa opção para começar, já que a página inclui um bom localizador de dispositivos suportados, com as instruções para cada um. De uma forma geral, aparelhos baseados em SoCs Broadcom são os melhor suportados, mas o suporte a modelos baseados em SoCs de outros fabricantes vem melhorando a cada nova versão.

Page 14: Continua Cao

Para começar, basta acessar o http://www.dd-wrt.com/site/support/router-database e fazer uma busca pelos primeiros 3 ou 4 caracteres do modelo. Ele retorna a lista com as possibilidades e as instruções de instalação para cada um.

O WG602-v3 por exemplo possui apenas 8 MB de RAM e 2 MB de Flash, o que faz com que ele seja compatível apenas com a versão "micro" do DD-WRT. Apesar do nome, esta é na verdade uma versão bastante completa, carecendo apenas do suporte a VPNs, SSH, Asterisk, gerenciamento de hotspots e algumas poucas outras funções. A versão "Micro_OLSRD" inclui suporte ao OLSR, um protocolo para a criação de redes mesh (similar às usadas com o OLPC), que podem ser uma boa opção para criar redes comunitárias cobrindo grandes espaços. Para alguns modelos é necessário obter uma ativação, que é a parte comercial do projeto. Elas custam US$ 19 para dez usuários, mas é possível obter uma ativação gratuita para uso pessoal.

O processo recomendado de gravação no caso do WG602-v3 é a gravação via TFTP, que é na realidade a mais simples. Comece dando um hard-reset no AP, pressionando o reset por 30 segundos e, sem largá-lo, desconectando o cabo de energia (os mais paranoicos podem repetir isso 3 vezes, o que é chamado de "30/30/30 reset" e garante sem sombra de dúvidas que ele é realizado perfeitamente). Quando ele voltar à vida, verifique se ele voltou mesmo às configurações default (ele usa o IP 196.168.0.227, user "admin" senha "password") e faça a gravação usando o tftp2.exe disponível no http://dd-wrt.com/wiki/index.php/TFTP_flash.

O TFTP é um protocolo simples de transferência de arquivos que é tipicamente usado em APs e roteadores com pouca memória para permitir o carregamento de arquivos, envio de logs e assim por diante. Antes de ser configurado, o AP até mesmo aceita a gravação de firmware através dele, bastando com isso usar um cliente de TFTP em qualquer um dos PCs da rede.

No Windows XP o cliente TFTP vem ativado por default, enquanto no Windows 7 e Vista você precisa ativá-lo no "Painel de controle > Programas e recursos > Recursos do Windows" e marque o "Cliente TFTP". Feito isso, abra o tftp2.exe, forneça o endereço IP do modem recém resetado (deixe a senha em branco, indique o arquivo do firmware, coloque o número de tentativas em 50 (ou outro valor alto) e clique no "Upgrade":

Page 15: Continua Cao

No Linux você pode utilizar o comando "tftp", que é instalado através do pacote de mesmo nome. Para usá-lo, rode o comando "tftp endereço_IP" e use os comandos "binary" (transmissão binária), "rexmt 1" (tentar de novo a cada 1 segundo) e timeout 60 (por 60 segundos), seguido do comando "put" e o nome do arquivo a transferir, como em:

$ tftp 192.168.0.227

> binary

> rexmt 1

> timeout 60

> put dd-wrt.v24_micro_generic.bin

Em ambos os casos, o cliente ficará em loop tentado fazer a gravação. Neste momento, reinicie o modem e ao acordar ele pegará uma das tentativas e a gravação começará. Se não der certo pela primeira vez, tente novamente: existe uma "janela" de atualização, que fica ativa apenas por alguns segundos cada vez que o modem é iniciado.

Outra forma de fazer isso é abrir uma janela do terminal e usar o comando "ping -t 192.168.0.227 -t" (ou apenas "ping 192.168.0.227) no Linux, o que fará com que o ping fique rodando continuamente. Ao reiniciar o AP, ele vai dar um "Destination Host Unreachable" e em seguida voltar a responder. No exato momento em que você volta a receber respostas, clique no "Upgrade" e você pegará a janela de atualização.

A atualização em si é rápida, mas é bom deixar o AP quieto por uns 10 minutos por garantia. Depois de concluída, reinicie o AP novamente e ele ressuscitará com o novo cérebro. O IP default do DD-WRT é 192.168.1.1. Basta reconfigurar o PC para usar um endereço dentro da mesma faixa e começar a se familiarizar com as opções. A partir da versão 0.24 ele pede para definir o login e senha no primeiro acesso, enquanto em versões antigas o login padrão é "root, password "admin". Uma vez concluída, a instalação do DD-WRT se torna definitiva, sobrevivendo mesmo a um hard-reset do router, que passa a apenas limpar as configurações.

Para outros modems, o processo pode ser um pouco diferente, como no caso do Asus WL500G Premium V2. Ele é um roteador high-end, que possui 32 MB de RAM e 8 MB de Flash, abrindo diversas possibilidades em relação às versões do DD-WRT. Em vez de ficar restrito à versão micro, você pode ir direto para a versão Mega, que inclui todos os recursos suportados, além de, claro, poder usar alguma das versões menores caso assim deseje:

Page 16: Continua Cao

O processo de instalação no WL500G é também um pouco diferente. Em vez de gravar diretamente o firmware via TFTP (o que também pode ser feito, mas é mais problemático nesse modelo) o procedimento recomendável é usar uma ferramenta da própria Asus, o "Asus Recovery Tool", para fazer a gravação, gravando primeiro uma imagem de preparação, a "dd-wrt.v24_mini_asus.trx" e em seguida gravando a imagem principal a partir dela.

O DD-WRT, bem como o OpenWRT não estão restritos a roteadores antigos. Eles são também uma boa opção para estender os recursos de roteadores 802.11n recentes, principalmente para os casos em que o sistema oferecido pelo fabricante não disponibiliza alguma opção importante para você na configuração.

Uma boa opção é o Netgear WNDR3700, que além de oferecer um hardware bastante poderoso, com um SoC de 680 MHz, 64 MB de RAM, 8 MB de Flash e transmissor wireless dual-band (2.4 e 5 GHz), ele é bem compatível com o DD-WRT:

A instalação é simples, consistindo apenas em gravar uma imagem de preparação e em seguida gravar a imagem do DD-WRT usando a interface web, a partir de um PC conectado ao roteador através de uma das portas LAN.

O principal é sempre dar uma olhada nas instruções do localizador, que fornece as informações disponíveis sobre cada modelo, e fazer uma busca no fórum do projeto caso ele não inclua instruções para o modelo que estiver em mãos. Em caso de problemas, você pode quase sempre regravar a imagem do firmware do fabricante (ou o próprio DD-WRT) via TFTP, seja usando o tftp2.exe ou uma ferramenta do fabricante (como no caso dos modelos da Asus). Similar ao que temos no caso de um PC configurado para dar boot via rede (que depende apenas do BIOS para a função), o sistema de boot via TFTP funciona mesmo que o firmware principal esteja corrompido ou incompleto.

Caso a instalação seja bem-sucedida mas você não consiga se entender com o firmware alternativo, você pode sempre voltar para o firmware original, baixando a versão mais atual a partir do site do fabricante e regravando-a através da própria interface de administração do DD-WRT, no "Administration > Firmware Upgrade".

Page 17: Continua Cao

Concluindo, o DD-WRT possui também uma versão x86, que permite converter PCs com placas de rede compatíveis em roteadores bastante poderosos. Via de regra, roteadores de consumo possuem quantidades muito limitadas de memória e acabam ficando logo sobrecarregados ao receberem muitas requisições simultâneas, mesmo que rodando um sistema mais robusto como no caso do DD-WRT. Um PC por outro lado possui não apenas muito mais memória, mas também mais processamento, o que permite que mesmo um PC com 5 anos de idade ou mais possa substituir um roteador enterprise muito mais caro. Esta versão é fornecida na forma de uma imagem de disco e pode ser instalada rapidamente a partir de uma distribuição Linux live-CD.

Solucionando problemas

Por oferecer muito mais funções que os firmwares usados pelos fabricantes, o DD-WRT acaba também consumindo mais processamento e memória, o que pode levar a problemas inesperados.

A primeira coisa a ter em mente é que a grande maioria dos roteadores e pontos de acesso domésticos são desenvolvidos tendo como principal preocupação um baixo custo de produção, e não a robustez ou funcionalidade. Produtos de melhor qualidade existem, mas por serem mais caros eles acabam sendo pouco populares, especialmente aqui no Brasil. O DD-WRT soluciona o problema do software, permitindo que você tenha acesso a funções que de outra forma estariam disponíveis apenas em modelos muito mais caros, mas por outro lado ele acaba muitas vezes expondo as limitações do hardware.

O primeiro problema é o aquecimento. Roteadores domésticos utilizam via de regra dissipação passiva, com um case que permite pouca ventilação, projetados para funcionarem em países do hemisfério norte, onde as temperaturas são mais baixas e é bem menos úmido do que na maioria das cidades do Brasil. Isso faz com que eles tendam a superaquecer, especialmente se você usar as funções de overclock e aumento da potência de transmissão do DD-WRT, o que pode levar a instabilidade e redução da vida útil.

A solução nesses casos é melhorar a circulação de ar, fazendo buracos no case do roteador para que o ar possa circular, ou simplesmente passando a usá-lo aberto. Você pode também instalar um dissipador pequeno sobre o SoC principal ou mesmo fazer um buraco circular (basta remover a parte superior e fazer um buraco usando uma serra copo) na parte superior e instalar um fan para criar um sistema de ventilação ativa.

Geralmente, fans para micros PC são capazes de funcionar com tensões de 6 ou 5V (muito embora com uma rotação muito mais baixa) o que permite que você alimente o fan usando algum carregador de celular ou outra fonte que tiver disponível:

Page 18: Continua Cao

Um segundo problema que pode ocorrer é a fonte de alimentação não conseguir acompanhar o aumento no consumo e o roteador passar a travar por falta de energia. Isso é especialmente comum nos roteadores que usam fontes de capacidade mais baixa, de 6V ou 7.5V com apenas 1 ampere. A solução nesses casos é conseguir outra fonte de mesma tensão, mas que suporte uma corrente mais alta.

Um terceiro problema é a questão da memória. Embora o DD-WRT rode nos roteadores com apenas 8 MB de memória RAM, o sistema acaba ficando com pouca memória disponível, já que apenas o Kernel e os serviços básicos consomem pelo menos 6 MB e não existe como fazer swap. Com isso, podem ocorrer situações em que o roteador fica sem memória em situações de alto tráfego, especialmente ao usar aplicativos P2P "pesados", que abram muitas conexões simultâneas. Os sintomas nesses casos incluem lentidão nas transferências, lentidão no acesso à interface web, ou mesmo resets espontâneos. Nestes casos, o roteador vai voltar a funcionar por algum tempo novamente depois de reiniciado, até que toda a memória seja consumida e ele volte a apresentar problemas, gerando sintomas que podem ser confundidos com os de superaquecimento.

A solução nesse caso é desativar os serviços que não for utilizar, liberando mais memória. Os principais candidatos são:

Telnet: O servidor telnet consome cerca de 800 KB, que num roteador low-end correspondem a quase 10% da memória total. Se você não costuma usar o acesso via linha de comando com frequência, pode desativá-lo no "Services > Services > Telnet".

QoS: Embora regras criadas manualmente, baseadas em endereços IP e MAC consumam pouca RAM, as regras pré-programas baseadas em serviços consomem bastante memória. Se a função não for importante para você, desative o QoS no "NAT/QoS > QoS" ou se limite a usar regras manuais simples.

UPnP: O UPnP permite que os próprios aplicativos configurem regras de encaminhamento de portas, tornando o NAT mais transparente. Entretanto, este é mais um recurso que consome memória e que ainda não é suportado por muitos aplicativos. Ele pode ser desativado no "NAT/QoS > UPnP".

ttraff Daemon: Este serviço monitora o uso de banda e permite gerar gráficos de acesso. Ele é usado por exemplo pelos gráficos disponíveis no "Status > Bandwidth" (sem o ttraff o gráfico reinicia depois de 4

Page 19: Continua Cao

GB transferidos). O ttraff não consome grandes quantidades de memória, mas você também pode desativá-lo no "Services > Services > ttraff Daemon" caso não precise da função.

Os problemas de lentidão ou instabilidade em roteadores low-end podem se manifestar também caso você use programas P2P que fazem um uso agressivo da conexão, abrindo muitas conexões simultâneas. Eles podem sobrecarregar a tabela de roteamento do sistema, criando sintomas similares aos de falta de memória. Em geral, o DD-WRT lida com o problema de forma muito mais robusta que os sistemas usados por padrão, mas mesmo ele tem seus limites.

Você pode amenizar o problema aumentando a opção "TCP Timeout" para 600 na seção "Administration > Management" (fim da página) e mantendo a UDP Timeout em 120. Se o seu router tem apenas 8 MB de RAM, deixe a opção "Maximum Ports" em 1024 (caso contrário ele poderá ficar sem memória disponível), mas se você está usando um modelo com 16 MB ou mais, você pode seguramente aumentar o valor para 4096, o que dará muito mais espaço para o sistema gerenciar a conexão.