You are on page 1of 68

CENTRO UNIVERSITRIO DO ESTADO DO PAR

REA DE CINCIAS EXATAS E TECNOLOGIA


BACHARELADO EM CINCIA DA COMPUTAO

Adrielle Jimenes de Oliveira


Pyter Boulhosa Cunha

IMPLEMENTAO DA SOLUO MIKROTIK PARA


REESTRUTURAO DA REDE DA FUNDAO NACIONAL DE
SADE NO ESTADO DO PARA

Belm
2012

CENTRO UNIVERSITRIO DO ESTADO DO PAR


REA DE CINCIAS EXATAS E TECNOLOGIA
BACHARELADO EM CINCIA DA COMPUTAO

Adrielle Jimenes de Oliveira


Pyter Boulhosa Cunha

IMPLEMENTAO DA SOLUO MIKROTIK PARA


REESTRUTURAO DA REDE DA FUNDAO NACIONAL DE
SADE NO ESTADO DO PARA

Trabalho de Curso na modalidade produto


apresentado como requisito parcial para
obteno do grau em Bacharelado em
Cincia

da

Universitrio

Computao
do

Estado

do
do

Centro
Par

CESUPA, sob orientao do Prof. Esp.


Eudes Danilo da Silva Mendona.

Belm
2012

Adrielle Jimenes de Oliveira


Pyter Boulhosa Cunha

IMPLEMENTAO DA SOLUO MIKROTIK PARA


REESTRUTURAO DA REDE DA FUNDAO NACIONAL DE
SADE NO ESTADO DO PARA

Data da Defesa:11/06/2012

Banca Examinadora:

___________________________________________
Orientador Prof. Esp. Eudes Danilo da Silva Mendona CESUPA

___________________________________________
Prof. Marcelo Maus Centro de Percia Renato Chaves

___________________________________________
Prof. Esp. Itamar Jorge Vilhena de Brito - CESUPA

Dedicamos este trabalho primeiramente a


Deus, por tudo que nos tem proporciona na
vida. Aos nossos pais, familiares, namorado
(a), amigos e professores que sempre nos
transmitiram determinao, coragem, f,
amor e pacincia, tornando nossos dias
mais felizes.

AGRADECIMENTOS

Agradeo aos meus pais, Sandra e Ronaldo, pelo exemplo de vida e famlia, pela pacincia,
amor e carinho que nunca me faltaram. minha irm Adriane, pelo incentivo, amizade e
amor.
Ao meu namorado Arlem, pela compreenso e amor.
s minhas amigas Joana e rica pela convivncia e amparo.
s minhas avs Renaide e Virginia.
A todos os meus familiares e amigos que de alguma forma contriburam para a realizao
deste sonho.
Ao meu supervisor Matheus Botelho, pelo incentivo, confiana e pacincia.
Ao professor Eudes Danilo, pela pacincia e boa vontade de orientar este trabalho. Mais
acima de tudo agradeo a Deus, pois sem ele nada disso seria possvel.
Obrigada!
Adrielle Jimenes

AGRADECIMENTOS

Agradeo primeiramente a Deus, que me deu esta grande oportunidade de passar para mais
uma etapa de minha vida, minha me Tnia Boulhosa, meu Pai Oliveiros Cunha e minha
esposa Daniele Almeida Cunha, que esteve ao meu lado o tempo todo me apoiando em tudo,
meus primos Reinaldo Boulhosa e meu amigo Leonardo Libonati que tambm contriburam
para a realizao deste trabalho. Agradeo tambm o esforo do meu Professor Eudes Danilo,
que nos incentivou e nos ajudou at o fim desta longa caminhada.
Obrigado a todos!
Pyter Boulhosa Cunha

RESUMO
O trabalho apresentado aborda um estudo de caso realizado na Superintendncia Estadual da
Funasa no Par (Suest-PA), para a reestruturao da Rede utilizando solues com Appliance
Mikrotik. O estudo pde observar as necessidades encontradas pela atual rede como,
infraestrutura, segurana e autonomia. Vale ressaltar a importncia de um bom funcionamento
da rede, j que a mesma utilizada por diversos funcionrios e visitantes diariamente. Deste
modo o trabalho prope a criao de uma rede do tipo HotSpot para atender as necessidades
citadas, reduzir gastos, e proporcionar mobilidade aos usurios.

Palavras-chave: FUNASA, HotSpot, AP, Mikrotik.

ABSTRACT

The work presented deals with a case study conducted in the State Superintendent of Funasa
in Para (Suest-PA) for the restructuring of Network Appliance solutions using Mikrotik. The
study was able to observe the requirements as found by the current network, infrastructure,
security and autonomy. It is worth emphasizing the importance of a proper functioning of the
network, since it is used by several employees and visitors daily. Thus the paper proposes the
creation of a network type HotSpot to meet the needs mentioned, reduce costs and provide
mobility to users.

Key-words: FUNASA, Wi-fi, AP, Mikrotik.

TABELA DE SIGLAS

ACL Access List


AP Access Point
CCK Complementary Code Keying
DHCP - Dynamic Host Configuration Protocol
DSSS Direct Sequence Spread Spectrum
FTP File Transfer Protocol
HD Hard Disk
HTTP Hypertext Transfer Protocol
IEEE Institute of Electrical and Electronics Engineers
IMAP4 Internet Message Access Protocol
IP Internet Protocol
LAN Local Area Network
LPCD Private Line Data Communication
MAC Media Access Control
MIMO Multiple Input Multiple Output
NAT Network Address Translation
OFDM Orthogonal Frequency Division Multiplexing
OSI Open Systems Interconnection
POP3 Post Office Protocol
QoS Quality of Service
SBC Single Board Computer
SDM Spatial Division Multiplex
SMTP Simple Mail Tranfer Protocol
SSH Secure Shell
SSID Service Set Identifier
TCP Transmission Control Protocol
UDP User Datagram Protocol

UNII Universal Networking Information Infrastructure


Wi-Fi Wireless Fidelity
WISPs - Wireless Internet Service Providers
WLAN Wireless Local Area Network
WPA Wi-Fi Protected Access

LISTA DE FIGURAS
p
.
FIGURA 1.1 RouterBoard 433AH ...................................................................................20
FIGURA 1.2 RouterBoard R52n ..........................................................................................20
FIGURA 1.3 Topologias de Redes. (a) Barramento (b) Anel ...............................................21
FIGURA 1.4 Rede baseada no protocolo TCP/IP .................................................................23
FIGURA 1.5 Hierarquia dos Servidores DNS.......................................................................24
FIGURA 1.6 (a) Rede sem fio com uma estao base. (b) Rede ad hoc...............................25
FIGURA 1.7 Um firewall geralmente separa a rede interna da Internet...............................29
FIGURA 2.1 Cenrio Atual ..................................................................................................33
FIGURA 2.2 Problemas do Ambiente Atual.........................................................................34
FIGURA 2.2.1 Placa montada ..............................................................................................35
FIGURA 2.3 Soluo Utilizando Mikrotik ...........................................................................36
FIGURA 2.3.1 - Foto da Implementao do Mikrotik na Funasa ...........................................36
FIGURA 2.4 Pesquisa do Aparelho via Mac Address ..........................................................37
FIGURA 2.5 Configurao da placa rede .............................................................................38
FIGURA 2.6 Entrar com Usurio em admin e Senha em Branco ........................................38
FIGURA 2.7 Tela de Configurao do Winbox ....................................................................39
FIGURA 2.8 Visualizao das Interfaces .............................................................................39
FIGURA 2.9 Renomeando as Interfaces ...............................................................................40
FIGURA 2.10 Bridge 01 .......................................................................................................40
FIGURA 2.11 Bridge 02 .......................................................................................................41
FIGURA 2.12 Interfaces Associadas s Bridges ...................................................................41
FIGURA 2.13 Visualizao de todas as Interfaces ...............................................................42
FIGURA 2.14 Configurao do DNS ...................................................................................42
FIGURA 2.15 Tela de Configurao dos Endereos IP das Bridges 01 e 02 ........................43
FIGURA 2.16 Configurao do DHCP para a Bridge 01 .....................................................44
FIGURA 2.17 Configurao da Rede Referente Bridge 01 ..............................................44
FIGURA 2.18 Configurao do Gateway...............................................................................45

FIGURA 2.19 Configurao da Faixa de Endereos IPs ......................................................45


FIGURA 2.20 Configurao do DNS ....................................................................................46
FIGURA 2.21 Configurao do Tempo .................................................................................47
FIGURA 2.22 Tela de configurao do Servidor DHCP .....................................................47
FIGURA 2.23 Configurao da WLAN ...............................................................................48
FIGURA 2.24 Configurando a Nova Rede Local WLAN .................................................49
FIGURA 2.25 Perfil de Segurana da Rede .........................................................................50
FIGURA 2.26 Intensidade do Sinal da Rede FUNASA .......................................................50
FIGURA 2.27 Chave de Segurana da Rede ........................................................................51
FIGURA 2.28 Definio do Local para a Rede ....................................................................51
FIGURA 2.29 Configurao da Segunda Placa de Rede Wireless .......................................52
FIGURA 2.30 Intensidade do Sinal da Rede HOTSPOT_FUNASA ...................................52
FIGURA 2.31 Criao do Hotspot ........................................................................................53
FIGURA 2.32 Definio do Endereo IP para o Hotspot .....................................................53
FIGURA 2.33 Faixa de Endereos que sero distribudos para os Usurios do Hotspot .....54
FIGURA 2.34 Seleo do Certificado ................................... ..............................................54
FIGURA 2.35 Servidor SMTP .............................................. ...............................................55
FIGURA 2.36 Configurao do DNS ...................................................................................55
FIGURA 2.37 Configurao de Usurio e Senha do Hotspot ..............................................55
FIGURA 2.38 Criando Usurios do Hotspot. .......................................................................56
FIGURA 2.39 Firewall do Hotspot .......................................................................................56
FIGURA 2.40 Tela Login do Hotspot ....................................................................................57
FIGURA 2.41 Configurao das Regras de Firewall para Rede Interna ..............................58
FIGURA 2.42 Configurao do Firewall ..............................................................................59
FIGURA 2.43 Ao Accept ...................................................................................................59
FIGURA 2.44 Configurao do NAT ....................................................................................60
FIGURA 2.45 Ao Masquerade ...........................................................................................60
FIGURA 2.46 Configurando o Web Proxy ............................................................................61
FIGURA 2.47 Regra de Web Proxy .......................................................................................61
FIGURA 2.48 Lista de Acesso do Web Proxy .......................................................................62

FIGURA 2.49 Configurao do NAT ...................................................................................62


FIGURA 2.50 O NAT Redirecionar Solicitaes ao Web Proxy ........................................62

SUMRIO

INTRODUO
1.

FUNDAMENTAO TERICA ............................................................................16


1.1. MOTIVAO DO TRABALHO ...............................................................................16
1.2. O QUE MIKROTIK? ..............................................................................................16
1.3. FUNCIONALIDADES DO MIKROTIK....................................................................17
1.3.1. Bridge ...............................................................................................................17
1.4. LICENCIAMENTO, VERSES E HARDWARE ....................................................18
1.4.1. Licenas e Verses ..........................................................................................18
1.4.2. Equipamentos .................................................................................................19
1.5. REDE LOCAL ............................................................................................................20
1.5.1. O que ?............................................................................................................20
1.5.2. Protocolo TCP/IP ...........................................................................................22
1.5.3. Dynamic Host Configuration Protocol - DHCP .......................................23
1.5.4. Domain Name System - DNS .........................................................................23
1.6. REDES WIRELLES ...................................................................................................24
1.6.1. IEEE 802.11a ..................................................................................................25
1.6.2. IEEE 802.11b .................................................................................................26
1.6.3. IEEE 802.11g ..................................................................................................26
1.6.4. IEEE 802.11n .................................................................................................27
1.6.5. HOTSPOT ......................................................................................................28
1.7. FIREWAL ...................................................................................................................28
1.7.1. O que ? ..........................................................................................................28
1.7.2. Regras .............................................................................................................29
1.7.3. Filtros ..............................................................................................................30
1.7.4. Network Address Translation - NAT ............................................................32

2.

IMPLEMENTAO DO PROJETO ......................................................................32


2.1. O QUE A FUNASA? ..............................................................................................32
2.2. ATUAIS ESTRUTURAS DA REDE .........................................................................33

2.2.1. Atuais Problemas ............................................................................................34


2.3. IMPLEMENTAO DA SOLUO .......................................................................35
CONSIDERAES FINAIS ..........................................................................................63
SOLUES FUTURAS ..................................................................................................63
REFERNCIAS ...............................................................................................................64

INTRODUO

De acordo com Torres (2006) as redes de computadores surgiram da necessidade de


compartilhar informaes e dispositivos. So uma realidade que crescem a cada dia em ritmo
acelerado e que conquistam cada vez mais adeptos. comum vermos o uso dessa tecnologia
em universidades, empresas, residncias, hotis, restaurantes e aeroportos. uma tecnologia
que no pode ser considerada nova, pois surgiram desde o tempo dos primeiros computadores.
Entretanto, novas padronizaes e tecnologias permitiram que computadores pudessem se
comunicar melhor e com custos mais baixos. Hoje quase impossvel pensar em um ambiente
de trabalho em que os computadores no estejam conectados, at mesmo em pequenos
escritrios se faz necessidade o uso de redes, j que a troca de arquivos de trabalho feita
constantemente.
Tanenbaum (2003) explica que a conexo das redes no precisa ser feita por um fio de
cobre, tambm podem ser usadas fibras pticas, microondas, ondas de infravermelho e
satlites de comunicao. E estas podem ser classificadas de acordo com tamanho, modelo e
forma.
Partindo do conceito de tecnologias em redes de computadores, este trabalho sugere a
reestruturao da rede da Superintendncia Estadual da Funasa no Par, baseada na utilizao
de equipamentos Mikrotik como soluo. Para tal foi realizado um estudo de caso na referida
Fundao, onde se fez a simulao das redes utilizando o equipamento citado. Na simulao
foram criadas duas redes wireless distintas, uma primeira para a rede local e a segunda para o
Hotspot, o qual ser utilizado somente para acesso internet, onde o mesmo ser melhor
abordado durante este trabalho.
O estudo em questo est dividido em dois captulos, que abordam a fundamentao
terica e a implementao do projeto, pretendo com isto apresentar uma soluo para os
problemas detectados na atual estrutura da rede como, falta de autonomia, pois o controle
desta feito pela Sede da Fundao situada em Braslia e segurana, podendo ser melhorada
atravs da criao de duas redes distintas, uma local, e outra para acesso somente a internet.

1.

FUNDAMENTAO TERICA

1.1.

MOTIVAO DO TRABALHO

O motivo para a realizao deste trabalho de curso pr em prtica o que foi aprendido
no decorrer de quatro anos de estudados nesta instituio atravs do desenvolvimento de
solues em redes de computadores para a Superintendncia Estadual da Funasa no Par.
Por conhecer a referida instituio sabemos as necessidades e problemas encontrados
pela rede atual, levando em considerao aspectos como, segurana e autonomia.

1.2.

O QUE MIKROTIK?

Mikrotik uma empresa situda em Riga, capital da Letnia, fabricante de equipamentos


voltados para redes de computadores desde 1995. Desenvolve equipamentos wireless e
roteadores, os quais so muito utilizados por provedores de banda larga e por empresas de
todo o mundo dos mais variados segmentos como, universidades, pousadas, hoteis, empresas,
etc. Seu principal produto o sistema operacional baseado em Linux chamado de Mikrotik
RouterOS o qual facilita a implementao e administrao de WISPs (Wireless Internet
Service Providers).

O sistema pode ser instalado em qualquer plataforma x86 ou placa SBC (Single Board
Computer). A administrao pode ser gerenciada via linha de comando Telnet, SSH, e via
interface grfica atravs da ferramenta Winbox, alm de aceitar conexes FTP.

Em 2002 a empresa passou a fabricar seu prprio hardware, chamado de RouterBOARD.


So equipamentos de rdio ou roteadores compactos que contam com inmeras ferramentas
de analise e monitoramento, e possuem capacidade de montar links wireless com alta
capacidade de trfego (MIKROTIKBRASIL, 2007).

1.3.

FUNCIONALIDADES DO MIKROTIK

O Mikrotik possui uma ampla opo de funcionalidades como roteador dedicado, bridge,
firewall, controlador de banda e QoS, ponto de acesso wireless, roteador de borda, hotspot,
gerenciador de usurios, WEB proxy, etc. Porm para melhor entendimento da realizao
deste trabalho sero abordados conceitos de apenas algumas das funcionalidades citadas.

1.3.1. Bridge

Bridge ou ponte o termo utilizado em informtica para designar um dispositivo que


liga duas ou mais redes informticas que usam protocolos distintos ou iguais, ou dois
segmentos da mesma rede que usam o mesmo protocolo. (ENTELCO, 2007, p. 24).
A bridge opera na camada de enlace do modelo OSI1 (Open Systems Interconnection), e
envia dados de acordo com o endereo do pacote, porm este endereo refere-se ao endereo
MAC2 (Media Access Control), que nico para cada placa de rede. Somente dados
destinados a endereos validos que so permitidos atravessar uma bridge. Desta forma o uso
de uma bridge mantem um segmento da rede livre dos dados que pertencem a outro segmento.
Internamente as bridges possuem uma memria que armazena os endereos MAC de
todos os computadores da rede. De acordo com essas informaes cria-se uma tabela na qual
cada computador passa a ser identificado. Quando a bridge recebe um endereo de destino
feito uma comparao com a tabela existente para verificar se o mesmo ja foi armazenado na
memoria, caso o endereo seja reconhecido o frame sera encaminhado para o destino, caso
contrrio sera enviado para todos os endereos da rede (ENTELCO, 2011).

Organizao que defini formalmente um padro para conectar computadores, com o objetivo de permitir a
comunicao entre maquinas diferentes (MAURICIO, 2004).

Endereo de controle de acesso usado para identificar a placa de rede do computador (GUISS, 2010).

1.4.

LICENCIAMENTO, VERSES E HARDWARE

1.4.1. Licenas e Verses


O Mikrotik RouterOS um software pago cuja licena vinculada a mdia onde o
sistema foi instalado como por exemplo HD, pen drive, flash card, etc. Em caso de problemas
no hardware ocorre a perda da licena. Aps adquirir a licena a mesma deve ser acessada
atravs de uma conta mikrotik, ou mensagem de e-mail, copiada e inserida no router por meio
da opo Chave Paste no menu Licena da ferramenta Winbox. Dispositivos
RouterBOARD j vm com licena instalada.
Nvel 2 no esta mais disponvel, e quem possui esse tipo de licena no pode atualizar o
sistema, para isso ser necessrio comprar uma nova licena. A tabela 1.1 faz uma
comparao entre os nveis de licena.

(FREE)

(DEMO)

(WISP CPE)

(WISP)

(WISP)

(Comple
ta)

no
commercial

R$
109,00

R$
239,00

R$
575,00

ROS
v5.x

ROS
v6.x

ROS
v6.x

Nvel

Preo

Configurao
Wireless AP
Wireless
Cliente e
Ponte
RIP, OSPF,
BGP
protocolos
EoIP tneis
PPPoE tneis
PPTP tunnels
L2TP tneis
OVPN tneis

sem
atualizaes

ROS v5.x

expira em
24 horas

sim

sim

sim

expira em
24 horas

sim

sim

sim

sim

expira em
24 horas

sim

sim

sim

sim

ilimitado

ilimitado

ilimitado

ilimitado

200

200

500

ilimitado

200

200

500

ilimitado

200

200

500

ilimitado

200

200

ilimitado

ilimitado

expira em
24 horas
expira em
24 horas
expira em
24 horas
expira em
24 horas
expira em
24 horas

VLAN tneis
Hotspot
usurios
ativos
RADIUS
cliente
Filas
Web Proxy
Synchronous
interfaces

expira em
24 horas

ilimitado

ilimitado

ilimitado

ilimitado

expira em
24 horas

200

500

ilimitado

sim

sim

sim

sim

ilimitado

ilimitado

ilimitado

ilimitado

sim

sim

sim

sim

expira em
24 horas
expira em
24 horas
expira em
24 horas
expira em
24 horas
expira em
24 horas

sim

ilimitado

Tabela 1.1 Tabela de Comparao entre os Nveis de Licenas


Fonte: Entelco (2007, p. 52)

As atualizaes das verses dependem do tipo de chave. Existem dois tipos de chaves, a
Level3/4 e Level5/6 A diferena entre elas que L3 e L4 permitem apenas atualizaes at a
ltima atualizao da prxima verso, enquanto que L5 e L6 dar a capacidade de usar uma
verso mais importante.

1.4.2. Equipamentos

Para oferecer aos usurios o acesso tecnologia sem fio necessrio fazer uso de
equipamentos que dem suporte a esse tipo de tecnologia. Estes devem ser escolhidos de
acordo com a necessidade de cada usurio, seja para uma rede domestica ou para a rede de
uma grande empresa.
O Mikrotik possui uma ampla opo de equipamentos todos voltados para o uso em
redes de computadores como, roteadores, access point, switches, RouterBoard, e interfaces,
sendo esta ultima nada mais do que uma placa de radio sem fio usada para expandir as
funcionalidades dos dispositivos RouterBoard e computadores que utilizam o RouterOS. Para
a realizao deste trabalho utilizamos o RouterBOARD433AH que funciona como pequeno
roteador e que j vem com sistema RouterOS instalado, possui trs slots miniPCI e trs portas
Ethernet. Utilizamos tambm o RouterBOARD R52n que funcionar como interface para rede
sem fio. As Figuras abaixo lustram os dois equipamentos mencionados

.
Figura 1.1 RouterBOARD 433AH
Fonte: Routerboard (2012)

1.5.

Figura 1.2 RouterBOARDR52n


Fonte: Routerboard (2012)

REDE LOCAL

1.5.1. O que ?
As redes locais, muitas vezes chamadas LANs, so redes privadas contidas em um
nico edifcio ou campus universitrio com at alguns quilmetros de extenso
(TANENBAUM, 2003, p. 29).

Ainda de acordo com Tanenbaum (2003)) as LANs so utilizadas para interligar dois ou
mais computadores em escritrios e instalaes industriais. Atravs dela possvel
compartilhar dispositivos
tivos como impressoras e trocar informaes. Esta comunicao na
maioria dos casos se d atravs de cabos ao qual as maquinas esto ligadas. As redes
tradicionais funcionam em velocidade de 10 a 100 Mbps (Megabit
(Megabit por Segundo) e cometem
poucos erros.
Os dados so enviados na forma de pacotes e, para controlar a transmisso dos pacotes,
podem ser usadas diferentes tecnologias. possvel distinguir dois modos de funcionamento

paras as LANs, num ambiente peer to peer, no qual a comunicao se estabelece de


computador a computador, sem computador central, e onde cada computador possui um papel
similar, ou num ambiente clienteservidor, no qual um computador central fornece servios
de rede aos utilizadores.
Quanto topologia Vasconcelos (2012) explica que as LANs podem ser organizadas de
varias formas. A Figura 1.3 mostra duas delas. Em uma rede com topologia do tipo
barramento apenas uma mquina desempenha a funo de mestre. Enquanto uma das
mquinas estiver realizando algum tipo de transferncia, as demais ficam impossibilitadas de
enviar qualquer tipo de mensagem, porm esse problema pode ser resolvido atravs de
mecanismos de arbitragem, o qual permite que duas mquinas faam transmisso
simultaneamente.

Figura 1.3 Topologias de Redes. (a) Barramento (b) Anel.


Fonte: TANENBAUM, 2003, p. 29

O outro tipo de topologia chama-se anel. Nessa topologia os bits se propagam de forma
independente, sem esperar pelo restante do pacote ao qual pertencem. De modo geral, cada bit
trafega por todo o anel no intervalo de tempo em que alguns bits so enviados, antes mesmo
de o pacote ser transmitido inteiramente. Assim como em barramento, existe a necessidade de
se definir uma regra para arbitrar os acessos simultneos ao anel (VASCONCELOS, 2012).

1.5.2. Protocolo TCP/IP


O Protocolo TCP/IP surgiu juntamente com a ARPANET, atualmente conhecida como
Internet, e com a popularizao desta rede foi necessrio estabelecer uma arquitetura com
padres e normas para permitir a interconexo de vrias redes de maneira uniforme (CSAR,
2012).
Para que os computadores de uma rede possam trocar informaes entre si necessrio
que todos os computadores adotem as mesmas regras para o envio e o recebimento de
informaes. Este conjunto de regras conhecido como Protocolo de comunicao. No
protocolo de comunicao esto definidas todas as regras necessrias para que o computador
de destino entenda as informaes no formato que foram enviadas pelo computador de
origem. Dois computadores com diferentes protocolos instalados, no sero capazes de
estabelecer uma comunicao e nem sero capazes de trocar informaes (BATTISTI, 2003).

Figura 1.4 Rede baseada no protocolo TCP/IP


Fonte: Battisti, 2003

1.5.3.

Dynamic Host Configuration Protocol DHCP

O DHCP um protocolo TCP/IP que tem como funo distribuir endereos IPs
dinamicamente em uma rede, pois seu objetivo fazer com que simplifique o gerenciamento
em relao a uma mquina host (BATISTI, 2006).

Para o funcionamento adequado necessrio ter uma ou at mesmo outra mquina


servidora DHCP que gerencie todas as unidades clientes atravs de uma rede TCP/IP. Esse
funcionamento no se da somente do servidor, mas tambm da configurao que ser posta na
mquina do cliente ou qualquer outro perifrico que possa ser interligado a rede TCP/IP como
impressoras, switchs, notebooks, celulares portteis e outros equipamentos sabendo que, cada
endereo ser posto pelo servidor de maneira a no ter a sua repetio para que no gere um
conflito de endereamento IP nas mquinas clientes ou em qualquer outro perifrico utilizvel
pela rede TCP/IP, logo tem um critrio de possibilitar no servidor uma poltica de alocao de
endereos IP, reutilizando os endereos disponveis ao longo do tempo (BATISTI, 2006).

1.5.4.

Domain Name System DNS

Qualquer endereo na internet necessita de um IP para que seja possvel localizar o


servidor que hospeda determinado site, sendo assim o Sistema de Nomes de Domnios DNS,
utilizado para traduzir os nomes dos sites para endereos IPs e endereos IPs para seus
respectivos nomes, possibilitando a localizao de hosts em um determinado domnio
(ALECRIM, 2011).
Com esse sistema os nomes de hosts hospedados em um nico banco de dados passaram
a ser distribudos entre mltiplos servidores, fazendo com que diminusse a carga nos
servidores que fornecem administrao no sistema de nomeao de domnio. O DNS utiliza
como padro a porta 53, e em virtude de possuir um banco de dados distribudo, seu tamanho
ilimitado e seu desempenho no se degrada quando adicionado mais servidores
(MARIMOTO, 2012).

O DNS baseia-se de forma hierrquica, onde as informaes so divididas em nveis. No


mundo existem 13 servidores DNS, e sem eles seria impossvel utilizar a internet. Destes, dez
servidores esto localizados na Amrica do Norte, especificamente nos Estados Unidos, um
na sia e dois na Europa. A Figura 1.5 ilustra o nvel hierrquico dos servidores.

Figura 1.5 Hierarquia dos Servidores DNS


Fonte: Entelco (2011, p. 75)

1.6.

REDES WIRELESS
Segundo Kurouse (2006) a revoluo sem fio est causando um grande impacto sobre o

modo de vida e de trabalho das pessoas. Essa tecnologia est presente em departamentos
universitrios, escritrios, cafs e residncias. Os especialistas prevem que equipamentos de
mo sem fio como, celulares e agendas telefnicas ultrapassaro a utilizao de computadores
como dispositivos para acesso a Internet.

Tanenbaum (2003) complementa dizendo que para conectar dispositivos sem fio, foi
necessrio criar um padro que fizesse com estes funcionassem em ambientes cujo fabricantes
fossem diferentes. Sendo assim o comit do IEEE3 padronizou as LANs sem fio e as chamou
de padro 802.114, tambm conhecido como WiFi.

Instituto criado em 1884 nos Estados Unidos, dedicado ao avano da teoria e pratica de engenharia nos
campos da eletricidade, eletrnica e computao (GARCIA, 2012).

O padro 802.11 foi criado em 1990 pelo grupo IEEE o qual define uma arquitetura para as WLANs que

abrange os nveis fsico e de enlace (GARCIA, 2012).

Kurouse (2006) explica que o padro criado tinha de funcionar em dois modos. O
primeiro modo chamado estao-base, mais conhecida como ponto de acesso, onde os
usurios transmitem e recebem pacotes de dados de/para uma estao dentro de um alcance de
algumas dezenas de metros. Para Tanenbaum (2003) no segundo modo os computadores
realizam a transmisso de pacotes diretamente uns para os outros, chamado de interligao de
redes ad hoc. A figura 1.6 ilustra os dois modos.

Figura 1.6 (a) Rede sem fio com uma estao base. (b) Rede ad hoc.
Fonte: Tanenbaum (2003, p. 34)

Aps a criao do padro 802.11 muitos desafios precisaram ser enfrentados como,
descobrir uma banda de frequncia que estivesse disponvel em todo o mundo, assegurar que
a privacidade dos usurios seria mantida, lidar com o fato de que os sinais de radio possuem
alcance finito, compreender os efeitos da mobilidade dos computadores, por fim construir um
sistema com largura de banda suficiente para ser economicamente vivel. Em 1999 o comit
apresentou uma soluo que tratou dessas e de outras questes atravs da diviso do padro
802.11 (TANENBAUM, 2003).

1.6.1. IEEE 802.11a

Trabalha na frequncia de 5GHz conhecida como Universal Networking Information


Infrastructure (UNII), usa a tcnica de modulao OFDM5. Com velocidades de at 54
5

Metodo de Acesso rede sem fio que realiza a transmisso em multiplas subportadoras, permitindo um

desempenho cinco vezes superior ao DSS (MORAES, 2010, p. 265).

Mbps dentro das normas do IEEE e de 72 Mbps a 108 Mbps com padres dos fabricantes de
equipamentos wireless. A grande vantagem deste padro a pouca interferncia e a
desvantagem que no apresenta compatibilidade com os outros padres mais utilizados
(PASCHOALINI, 2007).

1.6.2. IEEE 802.11b

O padro 802.11b opera na faixa de frequncia de 2.4GHz ou tambm chamada de ISM


e que no necessita de licenciamento para sua utilizao. Utiliza o DSSS6 (Direct Sequence
Spread Spectrum) e a tcnica de modulao Complementary Code Keying (CCK7), as taxas
de velocidade podem atingir 11Mbps com fallback8 para 5.5, 2 e 1 Mbps. Trabalho
basicamente com dois tipos de topologia de rede, infraestrutura e Ah-hoc. Compatvel com a
extenso 802.11g. A grade desvantagem a alta interferncia devido utilizao de banda no
licenciada (MORAES, 2010).

1.6.3. IEEE 802.11g

Assim como o 802.11b tambm o padro 802.11g opera na faixa de frequncia de 2,4GHz
com uma diferena: possvel atingir taxas de velocidades de at 54 Mbps. Utiliza duas
tcnicas de modulao, a OFDM que atinge taxas de 54 Mbps e fallback de 48, 36, 24, 18, 12,
9, 6Mbps, e a CCK que atinge 11Mbps e fallback de 5.5, 2, 1Mbps. Sendo assim, mantendo
compatibilidade com o 802.11b. Apresenta melhor rendimento do que os outros em vista da
taxa de transmisso por distncia alcanada. A grande vantagem a velocidade mas tendo as
mesmas desvantagens do anterior (MORAES, 2010).

Esquema de modulao spread spectrum que gera um padro redundante de bits para cada bit transmitido

(MALIMA, 2012).
7

A modulao CCK uma forma de espalhamento espectral que utiliza cdigos complementares binrios

(MALBURG, 2004).
8

Capacidade do modem de reduzir a velocidade de transmisso (MATTA, 2003).

1.6.4. IEEE 802.11n

Publicado em 2009 o padro 802.11n tem o objetivo de aumentar a velocidade


alcanada pelos padres 802.11g e 802.11a de 54 para at 600 Mbps. Atravs da utilizao de
uma tecnologia conhecida como MIMO9 (Multiple Input Multiple Output), fazendo
agregao dos quadros transmitidos em mltiplos canais na camada MAC. Utiliza uma
tcnica de multiplexao chamada SDM10 [12] (Spatial Division Multiplex). Diferente dos
padres 802.11 a e g que utilizam o canais de 20 MHz, o padro 802.11n opera com uma faixa
de frequncia de 40 MHz (MORAES, 2012).

Na tabela a seguir apresentado um resumo da famlia do padro 802.11.

Tabela 1.2 Famlia dos padres 802.11


Fonte : Paschoalini ( 2007, p. 22)

o uso de mltiplas antenas no transmissor e receptor para melhorar o desempenho de comunicao.

10

Tcnica de modulao que multiplexa diversos fluxos de dados, transmitidos simultaneamente em um nico

espectro de transmisso (MORAES, 2010).

1.6.5. HOTSPOT
Hotspot pode ser usado para dar acesso controlado a uma rede qualquer, com ou sem
fio, atravs de autenticao baseada em nome de usurio e senha. Quando em uma
rea de cobertura de hotspot, um usurio que possua um Laptop e tente navegar pela
Web arremetido para uma pagina do Hotspot que pede suas credenciais,
normalmente usurio e senha. Ao fornec-las e sendo um cliente autorizado pelo
Hotspot o usurio ganha acesso internet podendo sua atividade ser controlada e
bilhetada (MIKROTIKBRASIL, 2007, p. 253).

Segundo Lima (2007) hotspot qualquer local que utiliza a tecnologia WiFi,
tipicamente com acesso a Internet. Este servio geralmente so encontrados em ambientes
como aeroportos, hotis, shopping center, etc, sendo considerado uma ferramenta importante
para pessoas que viajam a negcios e a usurios ativos de servios de rede. Tecnicamente um
hotspot consiste de um ou mais APs (Acces Point) instalados no interior de um prdio e que
geralmenteesto ligados adispositivos como impressoras.

1.7.

FIREWALL

1.7.1. O que ?
Firewall o nome dado ao dispositivo de uma rede de computadores que tem por
objetivo aplicar uma politica de segurana a um determinado ponto de controle da
rede. Sua funo consiste em regular o trafego de dados entre redes distintas e
impedir a trasmisso e/ou recepo de acessos nocivos ou no autorizados de uma
rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de
Proxy de aplicaes, comumente associados a redes TCP/IP (ENTELCO, 2007, p.
14).

O firewall ou parede de fogo um sistema que atua como ponto nico de defesa entre
a rede privada e a rede pblica. Ele pode ainda controlar o trfego entre as sub-redes de uma
rede privada. Basicamente todo o trfego de entrada e sada da rede deve passar
obrigatoriamente por esse sistema de segurana. O firewall pode autorizar, negar, alm de

registrar tudo o que est passando por ele. Em geral interconecta uma rede segura, como a
rede interna das empresas, e uma rede insegura, como a Internet (ENTELCO, 2007).
Moraes (2010) complementa dizendo que os firewalls tm como configurao padro
barrar todos os trfegos que passam por ele. O administrador de segurana, a partir da
definio de uma poltica de segurana, deve configurar regras no firewall que liberem os
trfegos permitidos. Geralmente o firewall tambm configurado para no restringir trfego
de sada, ou seja, dos usurios internos Internet.

Figura 1.7 Um firewall geralmente separa a rede interna da Internet.


Fonte: Moreira e Cordeiro (2002)

1.7.2. Regras
O Firewall fundamentado por meio de regras. Uma regra uma expresso lgica que
diz ao roteador o que fazer com um determinado tipo de pacote (ENTELCO, 2008, p. 129).
As regras so organizadas em 3 canais pr-definidos.
Input: responsvel pelo trfego que vai para o firewall.
Forward: responsvel pelo trfego que passa pelo firewall.

Output: responsvel pelo trfego que sai do firewall.


De acordo com Entelco (2008) as regras de Firewall so sempre processadas na ordem
que so listadas, ou seja, de cima para baixo. Elas funcionam atravs de expresses
condicionais, se condio, ento ao. Se um pacote no atender a todas as condies de uma
regra ele passar para a seguinte, caso contrrio, formada uma ao com ele, sem importar
as regras subsequentes, pois no sero processadas. Caso um pacote no se enquadre em
nenhuma das regras, o mesmo ser aceito.
Os filtros por padro vm com polticas de proibir qualquer acesso entre as redes externa
e/ou interna, isto denominada regra default, pois qualquer acesso ser negado com a exceo
das regras que vierem a ser adicionadas pelo administrador da rede para liberao de qualquer
site ou servio.
1.7.3. Filtros
Segundo Moraes (2010) os filtros so baseados de duas formas, em anlise do endereo
de origem e destino, e anlise das portas de origem e destino.

Filtro de Pacotes
Verificam todos os pacotes, e de acordo com uma lista chamada ACL (Access List)
confere se o pacote ser bloqueado ou permitido (MORAES, 2010, p. 204).
Entelco (2007) diz que os filtros de pacotes consideram apenas os endereos IPs e as
portas TCP/UDP. O Access List verificado antes que um pacote seja encaminhado para a
rede interna relacionando o trfego permitido e o que deve ser bloqueado. Na tabela 1.3
podemos observar o exemplo de uma lista de acessos.

IP de Origem

Porta de Origem

IP de Destino

Porta de Destino

Ao

Registro

Tabela 1.3 Lista de Acesso.


Fonte: Moraes (2010, p. 205)

Moraes (2010, p. 205) complementa dizendo que,


O filtro de pacote no faz nenhuma alterao no pacote que passa pelo firewall. A
primeira e ultima regra da lista de acesso deve negar todo o trfego no
explicitamente permitido. Como consequncia, cada lista necessita de pelo menos
uma permisso para o trafego.

Proxy

O Proxy tem como funo realizar a conexo de um computador local internet. Como os
endereos locais do computador so invlidos para acessos externos, cabe ao Proxy enviar a
solicitao do endereo local para o servidor, traduzindo e repassando-o para o computador o
que o faz atuar como um intermediador. O Proxy efetua a comunicao entre ambos os lados
por meio da avaliao do nmero da sesso TCP dos pacotes (MORAES 2010).
Outra funo do proxy examinar o pacote em detalhes, verificando inclusive o seu
contedo. So muito utilizados em redes privadas como universidades e ambientes de trabalho
para filtrar sites cujo aceso no permitido, como Orkut, Facebook, Messenger e sites
pornogrficos. Todas as aplicaes precisam de um Proxy, o que o torna mais seguro. Caso
no haja, a aplicao simplesmente no funciona (CESR, 2012).
Esse tipo de firewall permite ainda contar com recursos de log e ferramentas de
auditoria. Tais caractersticas deixam claro que este tipo de firewall voltado a redes de porte
mdio ou grande e que sua configurao exige certa experincia no assunto (BATTISTI,
2003).

1.7.4. Network Address Translation NAT


O NAT tem como funo traduzir os endereos privados em endereos pblicos e
vice-versa. Sem ouso do NAT, os computadores da rede Interna, que utilizam os chamados
endereos privados no conseguem se comunicar com a rede externa, isto , pacotes que
tenham como origem ou como destino, um endereo na faixa dos endereos privados, no
sero encaminhados, sero descartados pelos roteadores.
Quando um cliente acessa a Internet, no pacote de informaes enviado por este cliente,
est registrado o endereo IP da rede interna. Porm este pacote no pode ser enviado pelo
NAT para a Internet. Para que este pacote possa ser enviado para a Internet, o NAT substitui o
endereo IP de origem por um dos endereos IP da interface externa do NAT, endereo
fornecido pelo provedor de Internet e, portanto, vlido na Internet. Este processo que
chamado de traduo de endereos, ou seja, traduzir um endereo IP interno, no vlido na
Internet, para um endereo IP externo, vlido na Internet. Quando a resposta retorna, o NAT
repassa a resposta para o cliente que originou o pedido e associa um nmero de porta, que
nico, para cada um dos computadores da rede interna, o que permite identificar a qual
computador enviar a resposta (BATTISTI, 2012).

2.

IMPLEMENTAO DO PROJETO

2.1.

O QUE A FUNASA

A Fundao Nacional de Sade (Funasa), rgo executivo do Ministrio da Sade,


uma das instituies do Governo Federal responsvel em promover a incluso social
por meio de aes de saneamento para preveno e controle de doenas. tambm a
instituio responsvel por formular e implementar aes de promoo e proteo
sade relacionada com as aes estabelecidas pelo Subsistema Nacional de
Vigilncia em Sade Ambiental (FUNASA, 2012).

As aes de incluso social, por meio da sade, so realizadas com a preveno e


controle de doenas e agravos ocasionados pela falta ou inadequao nas condies de

saneamento bsico em reas de interesse especial, como assentamentos, remanescentes de


quilombos e reservas extrativistas.
Na rea de Engenharia de Sade Pblica, a Funasa detm a mais antiga e contnua
experincia em aes de saneamento no pas e atua com base em indicadores sanitrios,
epidemiolgicos, ambientais e sociais. A Funasa presta apoio tcnico e/ou financeiro no
combate, controle e reduo da mortalidade infantil e da incidncia de doenas de veiculao
hdrica ou causadas pela falta de saneamento bsico e ambiental. Os investimentos visam
intervir no meio ambiente, na infraestrutura dos municpios de at 50 mil habitantes,
prioritariamente, e nas condies de vida de populaes vulnerveis (FUNASA, 2012).

2.2. ATUAIS ESTRUTURAS DA REDE


Encontramos atualmente um cenrio de rede cabeada, onde um switch recebe um link
dedicado, e este tambm faz conexo a um servidor e aos demais dispositivos da rede,
fazendo assim a com que haja comunicao entre os hosts da rede. A imagem a seguir ilustra
o cenrio descrito.

Figura 2.1 Cenrio Atual.


Fonte: Elaborado pelos autores (2012).

2.2.1 Atuais Problemas


Os problemas identificados na atual rede podem ser analisados sob dois aspectos.
Primeiro podemos citar o desperdcio de banda

11

, pois no h como filtrar os pacotes em

Belm j que o firewall controlado na Sede da Funasa em Braslia. Por exemplo, um usurio
da rede deseja acessar o site www.facebook.com, a solicitao desse usurio enviada para o
firewall da rede em Braslia, fazendo com que seja desperdiada banda do enlace de forma
desnecessria.
Outro aspecto que podemos citar diz respeito segurana, pois diariamente a Fundao
recebe usurios temporrios, que so aqueles usurios que necessitam utilizar a rede por um
determinado momento, seja em uma reunio ou em uma palestra, geralmente so pessoas que
no fazem parte do quadro de funcionrios da instituio, so apenas convidados.

Figura 2.2 Problemas do Ambiente Atual


Fonte: Elaborado pelos autores (2012).

11

Medida da faixa de frequncia usada para transmisso de dados.

2.3.

IMPLEMENTAO DA SOLUO

Para a reestruturao da Rede Funasa, sugerimos implementar o Mikrotik como


soluo, devido a sua versatilidade, robustez e facilidade de implementao, atravs da
utilizao da RouterBoard 433AH, onde sero criadas duas Bridges para interligar as
interfaces de rede. A placa ir receber um link dedicado para sua rede externa e atravs da
ligao com o switch ir se conectar a rede local. Para se ter acesso a rede Wi-fi foram
inseridas RouterBoard mais duas placas MINI PCI RouterBOARDR52n para transmisso do
sinal.

Figura 2.2.1 Placa Montada.


Fonte: Elaborado pelos autores (2012).

Sero criadas duas bridges, onde a bridge1 ir interligar a rede local com a Wi-fi local
para acesso de usurios internos da rede local cujo nome adotado foi LAN FUNASA.
Enquanto que a bridge2 funcionar apenas como Hotspot, ou seja, somente para acesso
externo a rede, e recebeu o nome de HOTSPOT FUNASA. A figura 2.3 ilustra como ser o
cenrio da soluo utilizando o Mikrotik.

Figura 2.3 Soluo Utilizando Mikrotik.


Fonte: Elaborado pelos autores (2012).

A Figura 2.3.1 ilustra a implementao do Mikrotik como soluo na Funasa .

Figura 2.3.1 Foto da Implementao do Mikrotik na Funasa.


Fonte: Elaborado pelos autores (2012).

Por motivos de segurana da informao respeitando as pilastras de: confidencialidade,


privacidade e integridade sero criados os endereos IPs das redes de forma fictcios
conforme tabela abaixo:

Local

Rede

Redes Local (Bridge 1)

10.10.1.0/24

Rede Hotspot (Bridge 2)

192.168.1.0/24

DNS externo (Google)

8.8.8.8 e 8.8.4.4

Tabela 2.1 Tabela de endereos IPs das criadas.


Fonte: Elaborado pelos autores (2012).

Para o primeiro acesso ao Mikrotik necessrio configurar o endereo IP do


equipamento. Essa configurao pode ser feita de varias formas, sendo ela via console, via
terminal, via Telnet, via Winbox ou via Webfig a partir do RouterOS v5. Para este trabalho
adotamos o Winbox, que nada mais do que um software de administrao que roda em
plataforma Windows e Linux.

O Winbox um aplicativo apenas executvel, e pode ser obtido no prprio site da


Mikrotik, ou atravs de seu prprio equipamento, digitando em algum navegador o endereo
192.168.88.1 (endereo IP padro que vem nas routerboard, entretanto a placa que foi
utilizada para a configurao conforme imagem abaixo encontrava-se com o endereo
192.168.88.2). A figura a seguir ilustra a pesquisa do aparelho atravs do seu endereo MAC.

Figura 2.4 - Pesquisa do Aparelho via Mac Address.


Fonte: Elaborado pelos autores (2012).

Aps identificar o endereo IP do aparelho deve-se configurar um endereo em seu


computador da mesma classe para que ele se comunique com o Mikrotik. A figura abaixo
ilustra essa configurao.

Figura 2.5 - Configurao da placa rede


Fonte: Elaborado pelos autores (2012).

No primeiro acesso o usurio ser admin e a senha ficar em branco. A opo


SecureMode deve estar marcada para aumentar a segurana de acesso conforme representado
pela figura 2.6.

Figura 2.6 - Entrar com Usurio em admin e Senha em branco.


Fonte: Elaborado pelos autores (2012).

A figura 2.7 est demonstrando a interface apresentada pelo software Winbox para que o
Administrador da Rede possa gerenciar e configurar a routerboard. Do lado esquerdo ficam
todas as opes de configuraes com os seus Menu e Sub-Menu.

Figura 2.7 - Tela de Configurao do WinBox.


Fonte: Elaborado pelos autores (2012).

Na opo do Menu Interfaces possvel visualizar todas as interfaces pr-configuradas


no equipamento. No equipamento utilizado para o trabalho (RouterBoard 433AH) temos trs
interfaces Ethernet e duas interfaces do tipo Wireless.

Figura 2.8 Visualizao das Interfaces.


Fonte: Elaborado pelos autores (2012).

Para que fossem melhor visualizadas, renomeamos todas as interfaces. As do tipo


ethernet foram chamadas de HotSpot, Rede Externa e Rede Local respectivamente, e as do
tipo wireless receberam o nome de Wifi Hotspot e Wifi LAN, ilustrada na figura 2.9.

Figura 2.9 Renomeando as Interfaces


Fonte: Elaborado pelos autores (2012).

Passamos agora para a etapa de criao das bridges, isto se fez necessrio para
adicionarmos interfaces que pertenceram a mesma rede com as mesmas finalidades. Foram

criadas duas bridges, a bridge 1 (ser utilizada para usurios da rede interna) e a bridge 2
(para usurios temporrios que venham fazer algum servio especfico na FUNASA)

Figura 2.10 Bridge 1


Fonte: Elaborado pelos autores (2012).

Figura 2.11 Bridge 2


Fonte: Elaborado pelos autores (2012).

Ao Repararmos na Imagem 2.12 ser observado que as interfaces Ethernet (Rede Local)
e WiFi (Wifi LAN) esto associada Bridge 1 enquanto que a interfaces Ethernet (Hotspot) e
WiFi (Wifi Hotspot) j encontram-se associada a Bridge 2.

Figura 2.12 Interfaces Associadas s Bridges.


Fonte: Elaborado pelos autores (2012).

Ao retornarmos ao Menu Interfaces as duas Bridges j sero listadas, conforme


demonstrado na imagem 2.13.

Figura 2.13 Visualizao de todas as Interfaces.


Fonte: Elaborado pelos autores (2012).

Aps as definies das interfaces comear as configuraes dos servios. O primeiro


servio configurado ser o DNS. Para isso iremos ao menu IP , em seguida na opo DNS. No
campo Servers ser inserido o DNS da operadora, para a nossa aplicao introduzimos o
Google como exemplo. A opo Allow Remote Request precisa estar marcada para que o
Mikrotik se torne um servidor DNS.

Figura 2.14 Configurao do DNS.


Fonte: Elaborado pelos autores (2012).

O prximo procedimento ser a definio dos endereos IP para a configurao dos


servios futuros, entretanto conforme exposto na tabela 2.1sero utilizado esses endereos.
Vale ressaltar que no modelo placa esolhida para a solues existe 03 interfaces fastEthernet,
onde duas sero utilizadas pelas Bridges e a ltima ser utiliza para fazer o enlance12 com
Braslia atravs de uma LPCD13, entretanto este endereo tambm por motivos de segurana
no ser exibido. A figura 2.15 exibe a configuraes dos endereos.

Figura 2.15 Tela de Configurao dos Endereos IP das Bridges 01 e 02.


Fonte: Elaborado pelos autores (2012).

12

Conhecido tambm link responsvel pela transmisso e recepo de quadros e pelo controle de fluxo

(ARTHUR, 2012).
13

Linha Privativa de Comunicao de Dados (CMARA, 2012).

Para que haja comunicao entre os clientes, appliance e servios oferecidos na rede
necessrio que todos se comuniquem atravs de protocolo TCP/IP, pois haver acesso
Internet. Com o intuito de sistematizar e/ou automatizar o acesso de um cliente preciso
tambm fazer a configurao do DHCP para as duas redes. Primeiro selecionamos a interface
bridge 1. A demonstrao da configurao dessas interfaces ser mostrada nas figuras 2.16 a
2.21.

No primeiro momento escolha qual bridge ser aplicado o servio de DHCP (Figura 2.16)

Figura 2.16 Configurao do DHCP para a Bridge 1.


Fonte: Elaborado pelos autores (2012).

Automaticamente o RouterOS j ir reconhecer o endereo de rede que foi configurado


na interface conforme foi configura na etapa anterior da Figura 2.15. Para a Figura 2.17
abaixo basta que seja confirmado este endereo utilizando a opo Next.

Figura 2.17 Configurao da Rede Referente Bridge 1.


Fonte: Elaborado pelos autores (2012).

A Figura 2.18 aborda o Gateway14, sabendo-se que o Mikrotik para esta soluo encontra-se
na borda da rede o qual far a comunicao das Redes Internas, Hotspot e Externa ele
assumir este valor.

Figura 2.18 Configurao do Gateway


Fonte: Elaborado pelos autores (2012).

Na Figura 2.19, est sendo abordado o range de endereamento que ser disponibilizado
para os clientes. Nesta situao fictcia foi abordado uma netmask15, ou seja, a submascara da
rede 255.255.255.0 a qual possui 254 endereos de redes vlidos para serem utilizados. Os
endereos 10.10.1.1 10.10.1.9 ficaram reservados para serem usados de forma fixa para
servidores, AP, impressoras, Cameras IPs, o restante dos endereos ficaram disponibilizados
para os clientes cujo range de endereamento do 10.10.1.10 ao 10.10.1.244.

14

Geralmente so utilizados para conectar redes em que a organizao possui controle e redes em que no h

controle (MORAES, 2010).


15

um nmero de 32 bits usada para separar em uma IP parte correspondente rede pblica, subrede e aos

hosts. (JONNY, 2012).

Figura 2.19 Configurao da Faixa de Endereos IPs.


Fonte: Elaborado pelos autores (2012).

O endereo DNS deveria ser primeiro o de sua rede interna (Active Direct16) e os
demais os endereos designados pelo provedor de acesso internet, neste trabalho por
motivos j citados foi apenas colocado dois endereos pblicos bem conhecidos os
disponibilizados pelo google17.

Figura 2.20 Configurao do DNS.


Fonte: Elaborado pelos autores (2012).

Todo servios de DHCP trabalha com uma estrutura de Leasing18, ou seja, existe um
tempo para que os endereos sejam emprestados e futuramente caso haja necessidade
renovados. Na figura 2.21 foi configurado para trs dias, devido esses clientes pertencerem
16

Banco de dados que armazena as informaes dos usurios como, nome e senha (SANTANA, 2012).

17

Empresa multinacional de servios online e software dos Estados Unidos que hospeda e desenvolve uma srie

de servios e produtos baseados na internet (CARPANEZ, 2008).


18

um contrato atravs do qual a locadora adquire um bem escolhido por seu cliente (o locatrio) para, em

seguida, alug-lo a este ltimo, por um prazo determinado (GREGRIO,2012).

rede local e por consequncia presentes diariamente dentro da rede da FUNASA.

Figura 2.21 Configurao do Tempo.


Fonte: Elaborado pelos autores (2012).

As mesmas configuraes foram feitas para a bridge 2, porm com valores diferentes. A
rede pertencente bridge 2 a 192.168.1.0/24, e o tempo escolhido para renovao dos
endereos IPs foi de 4 horas devidos os clientes serem externos a empresa, indo de forma
eventual e/ou espordica e em sua maioria passam no mximo esse tempo, entretanto caso
necessitem passar mais tempo ser feito uma nova concesso de endereamento de forma
transparente para o usurio. A figura abaixo demonstra as interfaces j configuradas.

Figura 2.22 Tela de configurao do Servidor DHCP.


Fonte: Elaborado pelos autores (2012).

O prximo passo ser a implementao das solues Wireless tanto para os clientes
internos da rede, o qual utilizar a interface denominada Wifi LAN, quanto para os clientes
externos que ser disponibilizado a interface Hotspot. Ao clicar no menu Wireless do Winbox
aparecer a tela ilustrada na figura 2.23, onde nesta ser inicialmente configurada a interface
Wifi LAN.

Figura 2.23 Configurao da WLAN.


Fonte: Elaborado pelos autores (2012).

Por tratar-se nesse projeto da necessidade da implantao de um AP (Access Point) ser


selecionado o Mode para ap bridge, para uma estrutura indoor com frequncia de 2.4 GHz,
cuja identificao de broadcast19 ativo mais conhecido como SSID20 ser FUNASA. Existe
uma possibilidade de analisar a frequncia para que utilizar a qual tiver com menor rudo
conforme demonstrada na figura 2.24.

19

Broadcast (do Ingls, transmitir) ou Radiodifuso o processo pelo qual se transmite ou difunde

determinada informao (HAUTSCH, 2002).


20

o nome usado para identificar uma rede sem fio, necessrio para acessar o access point (MORAES, 2010).

Figura 2.24 Configurando a Nova Rede Local WLAN.


Fonte: Elaborado pelos autores (2012).

Para garantir uma melhor segurana foi implementado uma soluo de criptografia21
com autenticao do tipo WPA22 [24], a qual ir utilizar a chave 11223344 para dar acesso
rede. Para esta etapa ser concluda no Mikrotik necessrio a criao de perfil de segurana
conforme demonstrado na figura 2.25. Vale ressaltar que dever retorna-se ao item do Menu
Wireless e em interface alterar o Security Profile para o novo perfil criado abaixo.

21

Arte de manter dados em segredo, inicialmente por meio do uso de funes matemticas e lgicas que
transformam dados legveis em no legveis e vice-versa (MORAES, 2010, p. 255).

22

Padro de segurana proposto pelo consorcio WiFi, em 2003, para enderear as vulnerabilidades do WEP

(MORAES, 2010, p. 276).

Figura 2.25 Perfil de Segurana da Rede.


Fonte: Elaborado pelos autores (2012).

Aps etapa anterior os clientes da rede j encontram em seu dispositivo Wi-Fi a Rede
Funasa, conforme mostra a figura 2.26, e para sua conexo ser necessrio entrar com a senha
(Figura 2.27) a qual foi previamente configurada. Caso seja feito de forma correta aparecer a
tela da figura 2.28, confirmando que o usurio ingressou em uma nova rede.

Figura 2.26 Intensidade do Sinal da Rede FUNASA.


Fonte: Elaborado pelos autores (2012).

Figura 2.27 Chave de Segurana da Rede.


Fonte: Elaborado pelos autores (2012).

Figura 2.28 - Definio do Local para a Rede.


Fonte: Elaborado pelos autores (2012).

A configurao da segunda placa de rede wireless bem semelhante a da primeira


placa. A diferena que a interface neste caso ser a Wifi Hotspot. Tambm utilizar a
estrutura indoor com frequncia de 2.4 GHz, mas no ser criado perfil de segurana, ao invs
dele criaremos o Hotspot. A segunda rede ter o SSID de HOTSPOT_FUNASA.

Figura 2.29 Configurao da Segunda Placa de Rede Wireless.


Fonte: Elaborado pelos autores (2012).

Por trata-se de uma rede sem segurana (criptografia na conexo), ao ser evidenciada
por dispositivos WiFi clientes aparecer uma exclamao conforme Figura 2.30

Figura 2.30 Intensidade do Sinal da Rede HOTSPOT_FUNASA.


Fonte: Elaborado pelos autores (2012).

Para compensar a falta de segurana na conexo da rede HOTSPOT_FUNASA ser


implementado um Hotspot, que nada mais do que um mtodo que d autorizao para
usurios terem acesso internet atravs da autenticao de usurio e senha pr cadastrados.
Para iniciar esta configurao no Menu do Winbox escolha a opo Hotspot, primeiro ser
escolhido qual interface vai receber o hotspot. Selecionamos a bridge 2 para sua criao.
Conforme exibido na Figura 2.31

Figura 2.31 - Criao do Hotspot


Fonte: Elaborado pelos autores (2012).

Automaticamente referenciado pela RouterBoard as definies IP da interface, dever


ser marcamos a opo Masquerade Network23 para a rede receber um NAT, o qual atribuir
endereo IP automaticamente caso no tenha nenhum configurado.

Figura 2.32 Definio do Endereo IP para o Hotspot.


Fonte: Elaborado pelos autores (2012).

23

Permite que computadores conectados internamente numa rede local, e que utilizam endereos IP
privados, comuniquem-se com a rede externa (LIMA, 2012).

Tambm reconhecida de forma automtica pelo Hotspot as configuraes de DHCP


feitas anteriormente, com isto basta confirmar a tela da Figura XX.

Figura 2.33 Faixa de Endereos que sero distribudos para os Usurios do Hotspot.
Fonte: Elaborado pelos autores (2012).

O hotspot tem como opo inserir certificado, que servir apenas para a autenticao do
usurio. Na nossa implementao no utilizamos certificado.

Figura 2.34 - Seleo do Certificado.


Fonte: Elaborado pelos autores (2012).

Se houver necessidade de envio de mensagem para o administrador da rede poder ser


configurado um servidor de SMTP24, entretanto para esta soluo no se fez necessrio.

24

Protocolo de gerencia da famlia de protocolos TCP/IP (MORAES, 2010).

Figura 2.35 Servidor SMTP


Fonte: Elaborado pelos autores (2012).

Seguindo a mesma linha de pensamento ele tambm procurar a configurao j


existente do servidor DNS

Figura 2.36 Configurao do DNS


Fonte: Elaborado pelos autores (2012).

Para o primeiro acesso ao hotspot foi configurado o nome de usurio e senha.


Chamamos o usurio de admine a senha definimos como funasa.

Figura 2.37 Configurao de Usurio e Senha do Hotspot.


Fonte: Elaborado pelos autores (2012).

Com o hotspot criado podemos inserir os usurios que iram utiliza-lo. Foram criados
para teste os usurios Adrielle e Pyter, ambos pertencentes ao hotspot 1.

Figura 2.38 Criando Usurios do Hotspot.


Fonte: Elaborado pelos autores (2012).

No hotspot as regras de firewalls j so criadas automaticamente pelo Mikrotik, porm


nada impede que sejam criadas novas regras. As regras de NAT tambm j esto includas na
configurao, como de fosse um proxy, rejeita todas as conexes e autoriza apenas quem se
autenticar nele.

Figura 2.39 Firewall do Hotspot.


Fonte: Elaborado pelos autores (2012).

A figura a seguir mostra a tela de autenticao do hotspot. Toda vez que um usurio
desejar se conectar na rede HOTSPOT_FUNASA ser solicitado ao mesmo o nome de Logine
Senha. No esquecendo que a rede hotspot apenas para acesso a internet.

Figura 2.40 Tela Login do Hotspot.


Fonte: Elaborado pelos autores (2012).

Enquanto que para o hotspot as regras de firewall so criadas automaticamente para a


rede interna precisamos criar essas regras manualmente. Na nossa aplicao criamos algumas
regras para teste. Para esta configurao no Menu do Winbox deve ser escolhida
IP/FIREWALL.

Primeiro selecionamos o canal forward25, que responsvel pelo trfego que passa pelo
roteador, e o protocolo TCP, depois definimos o endereo 10.10.1.0/24 como origem, ou seja,
o endereo da prpria rede. J o endereo de destino escolhido foi o 0.0.0.0, e as portas de
destino foram as 80, 143, 20, 21, 25 e 110, referentes aos servios HTTP26, IMAP427, FTP28,

25
26

A norma FORWARD permite a um administrador controlar onde os pacotes podem ser roteados em uma LAN.
protocolo de comunicao (na camada de aplicao segundo o Modelo OSI) utilizado para sistemas de

informao de hipermedia distribudos e colaborativos.


27

protocolo padro da Internet para e-mail, permite o acesso de vrios clientes mesma caixa de correio,

mantendo as mensagens de e-mail disponveis no servidor para mais tarde lhes aceder atravs do webmail.
28

Protocolo de aplicao da famlia TCP/IP para transporte de arquivos entre ns da rede (MORAES, 2010).

SMTP, e POP329 respectivamente. O que significa dizer que os usurios da Bridge 1 podem
acessar qualquer destino fora da rede que utilizem alguma das portas citadas. A figura a seguir
ilustra essas configuraes.

Figura 2.41 Configurao das Regras de Firewall para Rede Interna.


Fonte: Elaborado pelos autores (2012).

Precisamos definir tambm o trfego que chega no roteador, para isso fizemos a
seguinte configurao, o canal selecionado foi o input, protocolo do tipo UDP e porta 53,
alusiva ao sistema de nome de domnio (NAT), para que sejam feitas as tradues dos
endereos.

29

protocolo padro da Internet para e-mail, transfere as mensagens, removendo-as do servidor. Deste modo, os e-

mails deixam de estar disponveis atravs do webmail ou programa de e-mail.

Figura 2.42 Configurao do Firewall.


Fonte: Elaborado pelos autores (2012).

Se o pacote atender as regras uma ao ser formada, que ser o aceitamento do pacote.

Figura 2.43 Ao Accept.


Fonte: Elaborado pelos autores (2012).

Precisamos tambm configurar o NAT para que os Hosts faam comunicao externa a
rede. Para isso inserimos o comando srcnat para que o roteador reescreva o IP de origem
dentro da rede 10.10.1.0/24 e/ou porta por um outro IP de destino. A ao a ser tomada ser de
mascarar o endereo IP

Figura 2.44 Configurao do NAT


Fonte: Elaborado pelos autores (2012).

Figura 2.45 Ao Masquerade.


Fonte: Elaborado pelos autores (2012).

Com o Web Proxy podemos criar tambm filtros de acesso a contedo indesejvel, o
que torna a navegao mais segura. Para configurar o Web Proxy a opo Enabled deve estar
selecionada, e escolhemos a porta 3128 para o web proxy trabalhar.

Figura 2.46 - Configurando o Web Proxy


Fonte: Elaborado pelos autores (2012).

A lista de acesso do Web Proxy configurada da mesma forma que as regras do firewall,
so processadas de cima para baixo. Criamos uma nova regra, para negar o acesso ao
contedo facebook e redirecionar o usurio pagina da Funasa.

Figura 2.47 Regra de Web Proxy


Fonte: Elaborado pelos autores (2012).

Figura 2.48 Lista de Acesso do Web Proxy.


Fonte: Elaborado pelos autores (2012).

Figura 2.49 Configurao do NAT


Fonte: Elaborado pelos autores (2012).

Figura 2.50 O NAT Redirecionar a Solicitaes para ao Web Proxy.


Fonte: Elaborado pelos autores (2012).

CONSIDERAES FINAIS
A soluo sugerida conseguiu atender a todas as necessidades observadas na atual
estrutura da rede. No que diz respeito segurana foram criada duas redes distintas para
separar os usurios temporrios dos usurios permanentes, alm da configurao de novas
regras de firewall e Web Proxy. Outra necessidade atendida refere-se autonomia, pois antes
a rede era controlada por sua Sede em Braslia. Atravs da utilizao do Mikrotik foi possvel
criar uma rede sem fio mais segura e independente. Desta forma vale ressaltar que a coleta de
dados feita na Funasa no perodo de abril a maio de 2012 foi de primordial importncia para
que chegssemos a essas concluses.
O trabalho foi exorbitantemente enriquecedor para a equipe, devido possibilidade de
criar, configurar e simular uma rede de um ambiente real, acompanhando seu cotidiano e
problemas apresentados todos os dias. E principalmente por ter a oportunidade de simular a
soluo dentro do prprio ambiente onde poder ser implementada. Apresentamos um passo a
passo sobre todo o processo de criao e implantao da soluo proposta.

SOLUES FUTURAS
Diante dos problemas demonstrados, existe um grande interesse em dar continuidade ao
projeto, pois atravs do conhecimento adquirido na rea de redes sem fio foi possvel observar
a carncia de um bom profissional neste setor, e sua constante busca pelas empresas.
Lembrando ainda que toda a simulao do nosso trabalho se fez atravs de solues
utilizando o Mikrotik, com isso podemos projetar um estudo mais detalhado, implementando
solues com antenas de maior potencia e/ou alcance como Ommi ou Setoriais. Estudos
dinmicos sobre segurana (Firewall), pois constantemente est se atualizando.

REFERNCIAS
ALECRIM, E. (2004). Diferena entre Hub, Switch e Roteador. Acesso em 30 de Maio de
2012. Disponvel em Infowester: http://www.infowester.com/hubswitchrouter.php
ALECRIM, E. (2011). O que DNS?. Acesso em 14 de Maio de 2012. Disponivel em
Infowester: http://www.infowester.com/dns.php
BAIO, C. (2008). Entenda a diferena entre os diversos padres de rede wireless. Acesso em
19 de Abril de 2012, disponvel em Uol Notcias - Tecnologia:
http://tecnologia.uol.com.br/dicas/ultnot/2800/07/04/ult2665u352.jhtm
BARCELOS, J. P., Guimares, R. G., & Alves, N. J. (2010). O Padro 802.11. Acesso em 19
de Abril de 2012, disponvel em CBP Findex:
http://cbpfindex.cbpf.br/publication_pdfs/NT00303.2010_09_30_16_22_42.pdf
BATTISTI, J. (2003). Introduo ao TCP/IP. Acesso em 30 de Maio de 2012. Disponvel em
Julio Battisti: http://www.juliobattisti.com.br/artigos/windows/tcpip_p1.asp
BATTISTI, J. (2006). Introduo ao DHCP Acesso em 30 de Maio de 2012. Disponvel em
Julio Battisti:
http://www.juliobattisti.com.br/artigos/windows/tcpip_p9.asp
CARPANEZ, J. (2012). Eleita a melhor empresa, Google tambm abandonada por funcionrios.
Acesso
em
28
de
Maio
de
2012,
disponvel
em:
http://g1.globo.com/Noticias/Tecnologia/0,,MUL749912-6174,00.html
CESR, J. (2012). Modelo de Referencia do Protocolo TCP/IP. Acesso em 28 de Maio de
2012). Acesso em Faatesp: http://www.faatesp.edu.br/publicacoes
BRAIN, M, Wilson, T. (2011). Como funciona a rede WiFi. Acesso em 23 de Maio de 2012,
disponvel em Como tudo funciona: http://informatica.hsw.uol.com.br/rede-wifi.htm
BULHMAN, H, J; CABIANCA, L, A. (2006). Redes LAN/MAN Wireless I: Padres 802.11 a,
b, g. Acesso em 15 de Maio de 2012. Disponvel em Teleco:
http://www.teleco.com.br/tutoriais/tutorialrwlanman1/Default.asp
ENTELCO. (2011). Treinamento Profissional em Mikrotik. So Paulo: Entelco Telecom
EQUIPAMENTOS. (2011). Acesso em 28 de Abril de 2012, disponvel em Wireless IP:
http://www.wirelessip.com.br:8083/wirelessip/equipamentos
FUNASA (2012). O QUE A FUNASA?. Acesso em 14 de Maio de 2012. Disponivel em:
WWW.funasa.gov.br

GARCIA, L. G. (2011). Redes 802.11 (Camada de Enlace) . Acesso em 5 de Maio de 2012,


disponvel em Gta - UFRJ: http://www.gta.ufrj.br/grad/01_2/802-mac/R802_11.htm
GREGRIO, O, T. (2012). Leasing. Acesso em 30 de Maio de 2012, disponvel em :
http://www.inpecon.com.br/leasing.htm
GUISS, M, A. (2010). O que um endereo MAC e como descobri-lo em seu computador.
Acesso
em
30
de
Maio
de
2012.
Disponvel
em
Tecmundo:
http://www.tecmundo.com.br/5483-o-que-e-um-endereco-mac-e-como-fazer-para-descobrilo-no-seu-computador-ou-smartphone.htm
HAUSTCH, O. (2009). O que Broadcast? Acesso em 18 de Maio de 2012. Acesso em
Tecmundo: http://www.tecmundo.com.br/player-de-video/2026-o-que-e-broadcast-.htm
INTRODUO AO 802.11i. (2009). Acesso em 02 Maio de 2012, disponvel em Kioskea.net:
http://pt.kioskea.net/contents/wifi/wifiwpa2.php3#q=802.11i+%2F+WPA2&cur=1&url=%2F
JONNY (2012). O que o NetMask ?. Acesso em 03 de Maio de 2012, disponvel em:
http://www.jonny.eng.br/trabip/netmask.html
KUROSE, J. F., ROSS, K. W. (2010). Redes de Computadores e a Internet - Uma
Abordagem Tod-Down. So Paulo: Pearson Education.
LIMA, M. A. (2007). O que um Hotspot WiFi? Como posso usar?Acesso em 12 de Maio de
2011, disponvel em Malima: http://www.malima.com.br/article_read.asp?id=544
LIMA, M, B. (2012). O que IP Masquerade?. Acesso em 15 de Maio de 2012. Acesso em:
http://torradeira.net/internet-facil-facil-ip-masquerade/
MARIMOTO, C, E. (2005). Hub. Acesso em 30 de Maio de 2012. Disponvel em Hardware:
http://www.hardware.com.br/termos/hub
MALIMA (2012). O que DNS?. Acesso em 28 de Maio de 2012. Disponvel em Malima:
http://www.malima.com.br/wifi/resposta45.asp
MALBURG, M, M. (2004). Modulao. Acesso em 28 de Maio de 2008. Disponivel em:
http://www.gta.ufrj.br/grad/04_2/Modulacao/
MATTA, C. (2003). Fallback. Acesso em 15 de Abril de 2012. Disponivel em:
http://www.proz.com/kudoz/english_to_portuguese/computers_general/446738-fallback.html.
MEGAF. (2008). Qual a diferena entre ROTEADOR WIRELESS e ACCESS POINT (AP)
Wireless? Acesso em 12 de Maro de 2012, disponvel em Megaf.info:

http://megaf.info/2008/06/18/qual-a-diferenca-entre-roteador-wireless-eaccess-point-apwireless/
MIROMOTO, C. E. (2005). DHCP. Acesso em 26 de Maio de 2012, disponvel em
Hardware: http://www.hardware.com.br/termos/dhcp
MORAES, A, F. (2010). Redes Sem Fio Instalao, Configurao e Segurana. So Paulo:
rica.
MORIMOTO, C. E. (2005). Redes Wireless parte 1. Acesso em 29 de abril de 2012,
disponvel em Hardware: http://www.guiadohardware.net
PASCHOALINI, F, M. (2007). Wi-Fi e Wimax: Tecnologias em Redes Sem Fio.
Departamento de Cincia da Computao da Universidade Federal de Lavras. Minas Gerais.
REDES SEM FIO (WIRELESS NETWORKS). (2011). Acesso em 27 Maio de 2011, disponvel
em No mundo das redes: http://nomundodasredes.blogspot.com/2011/07/redes-sem-fiowireless-networks.html
OS MODOS DE FUNCIONAMENTO WI-FI (802.11 OU WI-FI). (2009). Acesso em 27 de
Outubro de 2011, disponvel em Kioskea.net:
http://pt.kioskea.net/contents/wifi/wifimodes.php3
PONTO DE ACESSO WIRELESS - G. (2011). Acesso em 10 de Maio de 2012, disponvel em
Cisco: http://www.linksysbycisco.com/LATAM/pt/support/WAP54G/download
ROMANO, R. (2009). Qual a diferena entre um access point e um roteador? Acesso em 12
de Maio de 2012, disponvel em Tec Mundo: http://www.tecmundo.com.br/tira-duvidas/10857
ROUTERBOARD. (2012) Products. Acesso em 12 de Maio de 2012, disponvel em:
http://routerboard.com/
RUFINO, N. M. (2011). Segurana em Redes sem Fio. Acesso em 22 de Abril de 2012,
disponvel em Olivreiro: http://www.olivreiro.com.br/pdf/livros/cultura/11011894.pdf
SANTOS, J, M. (2004). Modelo OSI. Acesso em 30 de Maio de 2012. Disponvel em Projeto
de Redes: http://www.projetoderedes.com.br/artigos/artigo_modelo_osi.php
SANTANA, F. (2012). AD Active Directory. Acesso em 19 de Abril de 2012. Disponvel em
Julio Battisti: http://www.juliobattisti.com.br/fabiano/artigos/activedirectory.asp
SENAI. (2012). Curso de redes sem fio. Belm, Par, Brasil. Disco 1, CD-DOM.

TANENBAUM, A, S. (2003). Redes de Computadores. So Paulo: Campus.


TORRES, G. (2006). Curso de Redes de Computadores Plataforma Windows. Belm, Par,
Brasil, Disco 1 CD-ROM
TELECO. (2012). Spread Spectrum: o que ?. Acesso em 22 de Maio de 2012. Disponivel em
Teleco: http://www.teleco.com.br/tutoriais/tutorialss/pagina_1.asp
VASCONCELOS, L. (2012). Curso Pratico de Redes. Belm, Par, Brasil, Disco I. CD-ROM
WPA2 (WI-FI PROTECTED ACCESS 2). (2012). Acesso em 28 de Outubro de 2012,
disponvel em Wi-fi Certified: http://www.wi-fi.org/knowledge_center/wpa2

You might also like