Professional Documents
Culture Documents
Belm
2012
da
Universitrio
Computao
do
Estado
do
do
Centro
Par
Belm
2012
Data da Defesa:11/06/2012
Banca Examinadora:
___________________________________________
Orientador Prof. Esp. Eudes Danilo da Silva Mendona CESUPA
___________________________________________
Prof. Marcelo Maus Centro de Percia Renato Chaves
___________________________________________
Prof. Esp. Itamar Jorge Vilhena de Brito - CESUPA
AGRADECIMENTOS
Agradeo aos meus pais, Sandra e Ronaldo, pelo exemplo de vida e famlia, pela pacincia,
amor e carinho que nunca me faltaram. minha irm Adriane, pelo incentivo, amizade e
amor.
Ao meu namorado Arlem, pela compreenso e amor.
s minhas amigas Joana e rica pela convivncia e amparo.
s minhas avs Renaide e Virginia.
A todos os meus familiares e amigos que de alguma forma contriburam para a realizao
deste sonho.
Ao meu supervisor Matheus Botelho, pelo incentivo, confiana e pacincia.
Ao professor Eudes Danilo, pela pacincia e boa vontade de orientar este trabalho. Mais
acima de tudo agradeo a Deus, pois sem ele nada disso seria possvel.
Obrigada!
Adrielle Jimenes
AGRADECIMENTOS
Agradeo primeiramente a Deus, que me deu esta grande oportunidade de passar para mais
uma etapa de minha vida, minha me Tnia Boulhosa, meu Pai Oliveiros Cunha e minha
esposa Daniele Almeida Cunha, que esteve ao meu lado o tempo todo me apoiando em tudo,
meus primos Reinaldo Boulhosa e meu amigo Leonardo Libonati que tambm contriburam
para a realizao deste trabalho. Agradeo tambm o esforo do meu Professor Eudes Danilo,
que nos incentivou e nos ajudou at o fim desta longa caminhada.
Obrigado a todos!
Pyter Boulhosa Cunha
RESUMO
O trabalho apresentado aborda um estudo de caso realizado na Superintendncia Estadual da
Funasa no Par (Suest-PA), para a reestruturao da Rede utilizando solues com Appliance
Mikrotik. O estudo pde observar as necessidades encontradas pela atual rede como,
infraestrutura, segurana e autonomia. Vale ressaltar a importncia de um bom funcionamento
da rede, j que a mesma utilizada por diversos funcionrios e visitantes diariamente. Deste
modo o trabalho prope a criao de uma rede do tipo HotSpot para atender as necessidades
citadas, reduzir gastos, e proporcionar mobilidade aos usurios.
ABSTRACT
The work presented deals with a case study conducted in the State Superintendent of Funasa
in Para (Suest-PA) for the restructuring of Network Appliance solutions using Mikrotik. The
study was able to observe the requirements as found by the current network, infrastructure,
security and autonomy. It is worth emphasizing the importance of a proper functioning of the
network, since it is used by several employees and visitors daily. Thus the paper proposes the
creation of a network type HotSpot to meet the needs mentioned, reduce costs and provide
mobility to users.
TABELA DE SIGLAS
LISTA DE FIGURAS
p
.
FIGURA 1.1 RouterBoard 433AH ...................................................................................20
FIGURA 1.2 RouterBoard R52n ..........................................................................................20
FIGURA 1.3 Topologias de Redes. (a) Barramento (b) Anel ...............................................21
FIGURA 1.4 Rede baseada no protocolo TCP/IP .................................................................23
FIGURA 1.5 Hierarquia dos Servidores DNS.......................................................................24
FIGURA 1.6 (a) Rede sem fio com uma estao base. (b) Rede ad hoc...............................25
FIGURA 1.7 Um firewall geralmente separa a rede interna da Internet...............................29
FIGURA 2.1 Cenrio Atual ..................................................................................................33
FIGURA 2.2 Problemas do Ambiente Atual.........................................................................34
FIGURA 2.2.1 Placa montada ..............................................................................................35
FIGURA 2.3 Soluo Utilizando Mikrotik ...........................................................................36
FIGURA 2.3.1 - Foto da Implementao do Mikrotik na Funasa ...........................................36
FIGURA 2.4 Pesquisa do Aparelho via Mac Address ..........................................................37
FIGURA 2.5 Configurao da placa rede .............................................................................38
FIGURA 2.6 Entrar com Usurio em admin e Senha em Branco ........................................38
FIGURA 2.7 Tela de Configurao do Winbox ....................................................................39
FIGURA 2.8 Visualizao das Interfaces .............................................................................39
FIGURA 2.9 Renomeando as Interfaces ...............................................................................40
FIGURA 2.10 Bridge 01 .......................................................................................................40
FIGURA 2.11 Bridge 02 .......................................................................................................41
FIGURA 2.12 Interfaces Associadas s Bridges ...................................................................41
FIGURA 2.13 Visualizao de todas as Interfaces ...............................................................42
FIGURA 2.14 Configurao do DNS ...................................................................................42
FIGURA 2.15 Tela de Configurao dos Endereos IP das Bridges 01 e 02 ........................43
FIGURA 2.16 Configurao do DHCP para a Bridge 01 .....................................................44
FIGURA 2.17 Configurao da Rede Referente Bridge 01 ..............................................44
FIGURA 2.18 Configurao do Gateway...............................................................................45
SUMRIO
INTRODUO
1.
2.
INTRODUO
1.
FUNDAMENTAO TERICA
1.1.
MOTIVAO DO TRABALHO
O motivo para a realizao deste trabalho de curso pr em prtica o que foi aprendido
no decorrer de quatro anos de estudados nesta instituio atravs do desenvolvimento de
solues em redes de computadores para a Superintendncia Estadual da Funasa no Par.
Por conhecer a referida instituio sabemos as necessidades e problemas encontrados
pela rede atual, levando em considerao aspectos como, segurana e autonomia.
1.2.
O QUE MIKROTIK?
O sistema pode ser instalado em qualquer plataforma x86 ou placa SBC (Single Board
Computer). A administrao pode ser gerenciada via linha de comando Telnet, SSH, e via
interface grfica atravs da ferramenta Winbox, alm de aceitar conexes FTP.
1.3.
FUNCIONALIDADES DO MIKROTIK
O Mikrotik possui uma ampla opo de funcionalidades como roteador dedicado, bridge,
firewall, controlador de banda e QoS, ponto de acesso wireless, roteador de borda, hotspot,
gerenciador de usurios, WEB proxy, etc. Porm para melhor entendimento da realizao
deste trabalho sero abordados conceitos de apenas algumas das funcionalidades citadas.
1.3.1. Bridge
Organizao que defini formalmente um padro para conectar computadores, com o objetivo de permitir a
comunicao entre maquinas diferentes (MAURICIO, 2004).
Endereo de controle de acesso usado para identificar a placa de rede do computador (GUISS, 2010).
1.4.
(FREE)
(DEMO)
(WISP CPE)
(WISP)
(WISP)
(Comple
ta)
no
commercial
R$
109,00
R$
239,00
R$
575,00
ROS
v5.x
ROS
v6.x
ROS
v6.x
Nvel
Preo
Configurao
Wireless AP
Wireless
Cliente e
Ponte
RIP, OSPF,
BGP
protocolos
EoIP tneis
PPPoE tneis
PPTP tunnels
L2TP tneis
OVPN tneis
sem
atualizaes
ROS v5.x
expira em
24 horas
sim
sim
sim
expira em
24 horas
sim
sim
sim
sim
expira em
24 horas
sim
sim
sim
sim
ilimitado
ilimitado
ilimitado
ilimitado
200
200
500
ilimitado
200
200
500
ilimitado
200
200
500
ilimitado
200
200
ilimitado
ilimitado
expira em
24 horas
expira em
24 horas
expira em
24 horas
expira em
24 horas
expira em
24 horas
VLAN tneis
Hotspot
usurios
ativos
RADIUS
cliente
Filas
Web Proxy
Synchronous
interfaces
expira em
24 horas
ilimitado
ilimitado
ilimitado
ilimitado
expira em
24 horas
200
500
ilimitado
sim
sim
sim
sim
ilimitado
ilimitado
ilimitado
ilimitado
sim
sim
sim
sim
expira em
24 horas
expira em
24 horas
expira em
24 horas
expira em
24 horas
expira em
24 horas
sim
ilimitado
As atualizaes das verses dependem do tipo de chave. Existem dois tipos de chaves, a
Level3/4 e Level5/6 A diferena entre elas que L3 e L4 permitem apenas atualizaes at a
ltima atualizao da prxima verso, enquanto que L5 e L6 dar a capacidade de usar uma
verso mais importante.
1.4.2. Equipamentos
Para oferecer aos usurios o acesso tecnologia sem fio necessrio fazer uso de
equipamentos que dem suporte a esse tipo de tecnologia. Estes devem ser escolhidos de
acordo com a necessidade de cada usurio, seja para uma rede domestica ou para a rede de
uma grande empresa.
O Mikrotik possui uma ampla opo de equipamentos todos voltados para o uso em
redes de computadores como, roteadores, access point, switches, RouterBoard, e interfaces,
sendo esta ultima nada mais do que uma placa de radio sem fio usada para expandir as
funcionalidades dos dispositivos RouterBoard e computadores que utilizam o RouterOS. Para
a realizao deste trabalho utilizamos o RouterBOARD433AH que funciona como pequeno
roteador e que j vem com sistema RouterOS instalado, possui trs slots miniPCI e trs portas
Ethernet. Utilizamos tambm o RouterBOARD R52n que funcionar como interface para rede
sem fio. As Figuras abaixo lustram os dois equipamentos mencionados
.
Figura 1.1 RouterBOARD 433AH
Fonte: Routerboard (2012)
1.5.
REDE LOCAL
1.5.1. O que ?
As redes locais, muitas vezes chamadas LANs, so redes privadas contidas em um
nico edifcio ou campus universitrio com at alguns quilmetros de extenso
(TANENBAUM, 2003, p. 29).
Ainda de acordo com Tanenbaum (2003)) as LANs so utilizadas para interligar dois ou
mais computadores em escritrios e instalaes industriais. Atravs dela possvel
compartilhar dispositivos
tivos como impressoras e trocar informaes. Esta comunicao na
maioria dos casos se d atravs de cabos ao qual as maquinas esto ligadas. As redes
tradicionais funcionam em velocidade de 10 a 100 Mbps (Megabit
(Megabit por Segundo) e cometem
poucos erros.
Os dados so enviados na forma de pacotes e, para controlar a transmisso dos pacotes,
podem ser usadas diferentes tecnologias. possvel distinguir dois modos de funcionamento
O outro tipo de topologia chama-se anel. Nessa topologia os bits se propagam de forma
independente, sem esperar pelo restante do pacote ao qual pertencem. De modo geral, cada bit
trafega por todo o anel no intervalo de tempo em que alguns bits so enviados, antes mesmo
de o pacote ser transmitido inteiramente. Assim como em barramento, existe a necessidade de
se definir uma regra para arbitrar os acessos simultneos ao anel (VASCONCELOS, 2012).
1.5.3.
O DHCP um protocolo TCP/IP que tem como funo distribuir endereos IPs
dinamicamente em uma rede, pois seu objetivo fazer com que simplifique o gerenciamento
em relao a uma mquina host (BATISTI, 2006).
1.5.4.
1.6.
REDES WIRELESS
Segundo Kurouse (2006) a revoluo sem fio est causando um grande impacto sobre o
modo de vida e de trabalho das pessoas. Essa tecnologia est presente em departamentos
universitrios, escritrios, cafs e residncias. Os especialistas prevem que equipamentos de
mo sem fio como, celulares e agendas telefnicas ultrapassaro a utilizao de computadores
como dispositivos para acesso a Internet.
Tanenbaum (2003) complementa dizendo que para conectar dispositivos sem fio, foi
necessrio criar um padro que fizesse com estes funcionassem em ambientes cujo fabricantes
fossem diferentes. Sendo assim o comit do IEEE3 padronizou as LANs sem fio e as chamou
de padro 802.114, tambm conhecido como WiFi.
Instituto criado em 1884 nos Estados Unidos, dedicado ao avano da teoria e pratica de engenharia nos
campos da eletricidade, eletrnica e computao (GARCIA, 2012).
O padro 802.11 foi criado em 1990 pelo grupo IEEE o qual define uma arquitetura para as WLANs que
Kurouse (2006) explica que o padro criado tinha de funcionar em dois modos. O
primeiro modo chamado estao-base, mais conhecida como ponto de acesso, onde os
usurios transmitem e recebem pacotes de dados de/para uma estao dentro de um alcance de
algumas dezenas de metros. Para Tanenbaum (2003) no segundo modo os computadores
realizam a transmisso de pacotes diretamente uns para os outros, chamado de interligao de
redes ad hoc. A figura 1.6 ilustra os dois modos.
Figura 1.6 (a) Rede sem fio com uma estao base. (b) Rede ad hoc.
Fonte: Tanenbaum (2003, p. 34)
Aps a criao do padro 802.11 muitos desafios precisaram ser enfrentados como,
descobrir uma banda de frequncia que estivesse disponvel em todo o mundo, assegurar que
a privacidade dos usurios seria mantida, lidar com o fato de que os sinais de radio possuem
alcance finito, compreender os efeitos da mobilidade dos computadores, por fim construir um
sistema com largura de banda suficiente para ser economicamente vivel. Em 1999 o comit
apresentou uma soluo que tratou dessas e de outras questes atravs da diviso do padro
802.11 (TANENBAUM, 2003).
Metodo de Acesso rede sem fio que realiza a transmisso em multiplas subportadoras, permitindo um
Mbps dentro das normas do IEEE e de 72 Mbps a 108 Mbps com padres dos fabricantes de
equipamentos wireless. A grande vantagem deste padro a pouca interferncia e a
desvantagem que no apresenta compatibilidade com os outros padres mais utilizados
(PASCHOALINI, 2007).
Assim como o 802.11b tambm o padro 802.11g opera na faixa de frequncia de 2,4GHz
com uma diferena: possvel atingir taxas de velocidades de at 54 Mbps. Utiliza duas
tcnicas de modulao, a OFDM que atinge taxas de 54 Mbps e fallback de 48, 36, 24, 18, 12,
9, 6Mbps, e a CCK que atinge 11Mbps e fallback de 5.5, 2, 1Mbps. Sendo assim, mantendo
compatibilidade com o 802.11b. Apresenta melhor rendimento do que os outros em vista da
taxa de transmisso por distncia alcanada. A grande vantagem a velocidade mas tendo as
mesmas desvantagens do anterior (MORAES, 2010).
Esquema de modulao spread spectrum que gera um padro redundante de bits para cada bit transmitido
(MALIMA, 2012).
7
A modulao CCK uma forma de espalhamento espectral que utiliza cdigos complementares binrios
(MALBURG, 2004).
8
10
Tcnica de modulao que multiplexa diversos fluxos de dados, transmitidos simultaneamente em um nico
1.6.5. HOTSPOT
Hotspot pode ser usado para dar acesso controlado a uma rede qualquer, com ou sem
fio, atravs de autenticao baseada em nome de usurio e senha. Quando em uma
rea de cobertura de hotspot, um usurio que possua um Laptop e tente navegar pela
Web arremetido para uma pagina do Hotspot que pede suas credenciais,
normalmente usurio e senha. Ao fornec-las e sendo um cliente autorizado pelo
Hotspot o usurio ganha acesso internet podendo sua atividade ser controlada e
bilhetada (MIKROTIKBRASIL, 2007, p. 253).
Segundo Lima (2007) hotspot qualquer local que utiliza a tecnologia WiFi,
tipicamente com acesso a Internet. Este servio geralmente so encontrados em ambientes
como aeroportos, hotis, shopping center, etc, sendo considerado uma ferramenta importante
para pessoas que viajam a negcios e a usurios ativos de servios de rede. Tecnicamente um
hotspot consiste de um ou mais APs (Acces Point) instalados no interior de um prdio e que
geralmenteesto ligados adispositivos como impressoras.
1.7.
FIREWALL
1.7.1. O que ?
Firewall o nome dado ao dispositivo de uma rede de computadores que tem por
objetivo aplicar uma politica de segurana a um determinado ponto de controle da
rede. Sua funo consiste em regular o trafego de dados entre redes distintas e
impedir a trasmisso e/ou recepo de acessos nocivos ou no autorizados de uma
rede para outra. Este conceito inclui os equipamentos de filtros de pacotes e de
Proxy de aplicaes, comumente associados a redes TCP/IP (ENTELCO, 2007, p.
14).
O firewall ou parede de fogo um sistema que atua como ponto nico de defesa entre
a rede privada e a rede pblica. Ele pode ainda controlar o trfego entre as sub-redes de uma
rede privada. Basicamente todo o trfego de entrada e sada da rede deve passar
obrigatoriamente por esse sistema de segurana. O firewall pode autorizar, negar, alm de
registrar tudo o que est passando por ele. Em geral interconecta uma rede segura, como a
rede interna das empresas, e uma rede insegura, como a Internet (ENTELCO, 2007).
Moraes (2010) complementa dizendo que os firewalls tm como configurao padro
barrar todos os trfegos que passam por ele. O administrador de segurana, a partir da
definio de uma poltica de segurana, deve configurar regras no firewall que liberem os
trfegos permitidos. Geralmente o firewall tambm configurado para no restringir trfego
de sada, ou seja, dos usurios internos Internet.
1.7.2. Regras
O Firewall fundamentado por meio de regras. Uma regra uma expresso lgica que
diz ao roteador o que fazer com um determinado tipo de pacote (ENTELCO, 2008, p. 129).
As regras so organizadas em 3 canais pr-definidos.
Input: responsvel pelo trfego que vai para o firewall.
Forward: responsvel pelo trfego que passa pelo firewall.
Filtro de Pacotes
Verificam todos os pacotes, e de acordo com uma lista chamada ACL (Access List)
confere se o pacote ser bloqueado ou permitido (MORAES, 2010, p. 204).
Entelco (2007) diz que os filtros de pacotes consideram apenas os endereos IPs e as
portas TCP/UDP. O Access List verificado antes que um pacote seja encaminhado para a
rede interna relacionando o trfego permitido e o que deve ser bloqueado. Na tabela 1.3
podemos observar o exemplo de uma lista de acessos.
IP de Origem
Porta de Origem
IP de Destino
Porta de Destino
Ao
Registro
Proxy
O Proxy tem como funo realizar a conexo de um computador local internet. Como os
endereos locais do computador so invlidos para acessos externos, cabe ao Proxy enviar a
solicitao do endereo local para o servidor, traduzindo e repassando-o para o computador o
que o faz atuar como um intermediador. O Proxy efetua a comunicao entre ambos os lados
por meio da avaliao do nmero da sesso TCP dos pacotes (MORAES 2010).
Outra funo do proxy examinar o pacote em detalhes, verificando inclusive o seu
contedo. So muito utilizados em redes privadas como universidades e ambientes de trabalho
para filtrar sites cujo aceso no permitido, como Orkut, Facebook, Messenger e sites
pornogrficos. Todas as aplicaes precisam de um Proxy, o que o torna mais seguro. Caso
no haja, a aplicao simplesmente no funciona (CESR, 2012).
Esse tipo de firewall permite ainda contar com recursos de log e ferramentas de
auditoria. Tais caractersticas deixam claro que este tipo de firewall voltado a redes de porte
mdio ou grande e que sua configurao exige certa experincia no assunto (BATTISTI,
2003).
2.
IMPLEMENTAO DO PROJETO
2.1.
O QUE A FUNASA
11
Belm j que o firewall controlado na Sede da Funasa em Braslia. Por exemplo, um usurio
da rede deseja acessar o site www.facebook.com, a solicitao desse usurio enviada para o
firewall da rede em Braslia, fazendo com que seja desperdiada banda do enlace de forma
desnecessria.
Outro aspecto que podemos citar diz respeito segurana, pois diariamente a Fundao
recebe usurios temporrios, que so aqueles usurios que necessitam utilizar a rede por um
determinado momento, seja em uma reunio ou em uma palestra, geralmente so pessoas que
no fazem parte do quadro de funcionrios da instituio, so apenas convidados.
11
2.3.
IMPLEMENTAO DA SOLUO
Sero criadas duas bridges, onde a bridge1 ir interligar a rede local com a Wi-fi local
para acesso de usurios internos da rede local cujo nome adotado foi LAN FUNASA.
Enquanto que a bridge2 funcionar apenas como Hotspot, ou seja, somente para acesso
externo a rede, e recebeu o nome de HOTSPOT FUNASA. A figura 2.3 ilustra como ser o
cenrio da soluo utilizando o Mikrotik.
Local
Rede
10.10.1.0/24
192.168.1.0/24
8.8.8.8 e 8.8.4.4
A figura 2.7 est demonstrando a interface apresentada pelo software Winbox para que o
Administrador da Rede possa gerenciar e configurar a routerboard. Do lado esquerdo ficam
todas as opes de configuraes com os seus Menu e Sub-Menu.
Passamos agora para a etapa de criao das bridges, isto se fez necessrio para
adicionarmos interfaces que pertenceram a mesma rede com as mesmas finalidades. Foram
criadas duas bridges, a bridge 1 (ser utilizada para usurios da rede interna) e a bridge 2
(para usurios temporrios que venham fazer algum servio especfico na FUNASA)
Ao Repararmos na Imagem 2.12 ser observado que as interfaces Ethernet (Rede Local)
e WiFi (Wifi LAN) esto associada Bridge 1 enquanto que a interfaces Ethernet (Hotspot) e
WiFi (Wifi Hotspot) j encontram-se associada a Bridge 2.
12
Conhecido tambm link responsvel pela transmisso e recepo de quadros e pelo controle de fluxo
(ARTHUR, 2012).
13
Para que haja comunicao entre os clientes, appliance e servios oferecidos na rede
necessrio que todos se comuniquem atravs de protocolo TCP/IP, pois haver acesso
Internet. Com o intuito de sistematizar e/ou automatizar o acesso de um cliente preciso
tambm fazer a configurao do DHCP para as duas redes. Primeiro selecionamos a interface
bridge 1. A demonstrao da configurao dessas interfaces ser mostrada nas figuras 2.16 a
2.21.
No primeiro momento escolha qual bridge ser aplicado o servio de DHCP (Figura 2.16)
A Figura 2.18 aborda o Gateway14, sabendo-se que o Mikrotik para esta soluo encontra-se
na borda da rede o qual far a comunicao das Redes Internas, Hotspot e Externa ele
assumir este valor.
Na Figura 2.19, est sendo abordado o range de endereamento que ser disponibilizado
para os clientes. Nesta situao fictcia foi abordado uma netmask15, ou seja, a submascara da
rede 255.255.255.0 a qual possui 254 endereos de redes vlidos para serem utilizados. Os
endereos 10.10.1.1 10.10.1.9 ficaram reservados para serem usados de forma fixa para
servidores, AP, impressoras, Cameras IPs, o restante dos endereos ficaram disponibilizados
para os clientes cujo range de endereamento do 10.10.1.10 ao 10.10.1.244.
14
Geralmente so utilizados para conectar redes em que a organizao possui controle e redes em que no h
um nmero de 32 bits usada para separar em uma IP parte correspondente rede pblica, subrede e aos
O endereo DNS deveria ser primeiro o de sua rede interna (Active Direct16) e os
demais os endereos designados pelo provedor de acesso internet, neste trabalho por
motivos j citados foi apenas colocado dois endereos pblicos bem conhecidos os
disponibilizados pelo google17.
Todo servios de DHCP trabalha com uma estrutura de Leasing18, ou seja, existe um
tempo para que os endereos sejam emprestados e futuramente caso haja necessidade
renovados. Na figura 2.21 foi configurado para trs dias, devido esses clientes pertencerem
16
Banco de dados que armazena as informaes dos usurios como, nome e senha (SANTANA, 2012).
17
Empresa multinacional de servios online e software dos Estados Unidos que hospeda e desenvolve uma srie
um contrato atravs do qual a locadora adquire um bem escolhido por seu cliente (o locatrio) para, em
As mesmas configuraes foram feitas para a bridge 2, porm com valores diferentes. A
rede pertencente bridge 2 a 192.168.1.0/24, e o tempo escolhido para renovao dos
endereos IPs foi de 4 horas devidos os clientes serem externos a empresa, indo de forma
eventual e/ou espordica e em sua maioria passam no mximo esse tempo, entretanto caso
necessitem passar mais tempo ser feito uma nova concesso de endereamento de forma
transparente para o usurio. A figura abaixo demonstra as interfaces j configuradas.
O prximo passo ser a implementao das solues Wireless tanto para os clientes
internos da rede, o qual utilizar a interface denominada Wifi LAN, quanto para os clientes
externos que ser disponibilizado a interface Hotspot. Ao clicar no menu Wireless do Winbox
aparecer a tela ilustrada na figura 2.23, onde nesta ser inicialmente configurada a interface
Wifi LAN.
19
Broadcast (do Ingls, transmitir) ou Radiodifuso o processo pelo qual se transmite ou difunde
o nome usado para identificar uma rede sem fio, necessrio para acessar o access point (MORAES, 2010).
Para garantir uma melhor segurana foi implementado uma soluo de criptografia21
com autenticao do tipo WPA22 [24], a qual ir utilizar a chave 11223344 para dar acesso
rede. Para esta etapa ser concluda no Mikrotik necessrio a criao de perfil de segurana
conforme demonstrado na figura 2.25. Vale ressaltar que dever retorna-se ao item do Menu
Wireless e em interface alterar o Security Profile para o novo perfil criado abaixo.
21
Arte de manter dados em segredo, inicialmente por meio do uso de funes matemticas e lgicas que
transformam dados legveis em no legveis e vice-versa (MORAES, 2010, p. 255).
22
Padro de segurana proposto pelo consorcio WiFi, em 2003, para enderear as vulnerabilidades do WEP
Aps etapa anterior os clientes da rede j encontram em seu dispositivo Wi-Fi a Rede
Funasa, conforme mostra a figura 2.26, e para sua conexo ser necessrio entrar com a senha
(Figura 2.27) a qual foi previamente configurada. Caso seja feito de forma correta aparecer a
tela da figura 2.28, confirmando que o usurio ingressou em uma nova rede.
Por trata-se de uma rede sem segurana (criptografia na conexo), ao ser evidenciada
por dispositivos WiFi clientes aparecer uma exclamao conforme Figura 2.30
23
Permite que computadores conectados internamente numa rede local, e que utilizam endereos IP
privados, comuniquem-se com a rede externa (LIMA, 2012).
Figura 2.33 Faixa de Endereos que sero distribudos para os Usurios do Hotspot.
Fonte: Elaborado pelos autores (2012).
O hotspot tem como opo inserir certificado, que servir apenas para a autenticao do
usurio. Na nossa implementao no utilizamos certificado.
24
Com o hotspot criado podemos inserir os usurios que iram utiliza-lo. Foram criados
para teste os usurios Adrielle e Pyter, ambos pertencentes ao hotspot 1.
A figura a seguir mostra a tela de autenticao do hotspot. Toda vez que um usurio
desejar se conectar na rede HOTSPOT_FUNASA ser solicitado ao mesmo o nome de Logine
Senha. No esquecendo que a rede hotspot apenas para acesso a internet.
Primeiro selecionamos o canal forward25, que responsvel pelo trfego que passa pelo
roteador, e o protocolo TCP, depois definimos o endereo 10.10.1.0/24 como origem, ou seja,
o endereo da prpria rede. J o endereo de destino escolhido foi o 0.0.0.0, e as portas de
destino foram as 80, 143, 20, 21, 25 e 110, referentes aos servios HTTP26, IMAP427, FTP28,
25
26
A norma FORWARD permite a um administrador controlar onde os pacotes podem ser roteados em uma LAN.
protocolo de comunicao (na camada de aplicao segundo o Modelo OSI) utilizado para sistemas de
protocolo padro da Internet para e-mail, permite o acesso de vrios clientes mesma caixa de correio,
mantendo as mensagens de e-mail disponveis no servidor para mais tarde lhes aceder atravs do webmail.
28
Protocolo de aplicao da famlia TCP/IP para transporte de arquivos entre ns da rede (MORAES, 2010).
SMTP, e POP329 respectivamente. O que significa dizer que os usurios da Bridge 1 podem
acessar qualquer destino fora da rede que utilizem alguma das portas citadas. A figura a seguir
ilustra essas configuraes.
Precisamos definir tambm o trfego que chega no roteador, para isso fizemos a
seguinte configurao, o canal selecionado foi o input, protocolo do tipo UDP e porta 53,
alusiva ao sistema de nome de domnio (NAT), para que sejam feitas as tradues dos
endereos.
29
protocolo padro da Internet para e-mail, transfere as mensagens, removendo-as do servidor. Deste modo, os e-
Se o pacote atender as regras uma ao ser formada, que ser o aceitamento do pacote.
Precisamos tambm configurar o NAT para que os Hosts faam comunicao externa a
rede. Para isso inserimos o comando srcnat para que o roteador reescreva o IP de origem
dentro da rede 10.10.1.0/24 e/ou porta por um outro IP de destino. A ao a ser tomada ser de
mascarar o endereo IP
Com o Web Proxy podemos criar tambm filtros de acesso a contedo indesejvel, o
que torna a navegao mais segura. Para configurar o Web Proxy a opo Enabled deve estar
selecionada, e escolhemos a porta 3128 para o web proxy trabalhar.
A lista de acesso do Web Proxy configurada da mesma forma que as regras do firewall,
so processadas de cima para baixo. Criamos uma nova regra, para negar o acesso ao
contedo facebook e redirecionar o usurio pagina da Funasa.
CONSIDERAES FINAIS
A soluo sugerida conseguiu atender a todas as necessidades observadas na atual
estrutura da rede. No que diz respeito segurana foram criada duas redes distintas para
separar os usurios temporrios dos usurios permanentes, alm da configurao de novas
regras de firewall e Web Proxy. Outra necessidade atendida refere-se autonomia, pois antes
a rede era controlada por sua Sede em Braslia. Atravs da utilizao do Mikrotik foi possvel
criar uma rede sem fio mais segura e independente. Desta forma vale ressaltar que a coleta de
dados feita na Funasa no perodo de abril a maio de 2012 foi de primordial importncia para
que chegssemos a essas concluses.
O trabalho foi exorbitantemente enriquecedor para a equipe, devido possibilidade de
criar, configurar e simular uma rede de um ambiente real, acompanhando seu cotidiano e
problemas apresentados todos os dias. E principalmente por ter a oportunidade de simular a
soluo dentro do prprio ambiente onde poder ser implementada. Apresentamos um passo a
passo sobre todo o processo de criao e implantao da soluo proposta.
SOLUES FUTURAS
Diante dos problemas demonstrados, existe um grande interesse em dar continuidade ao
projeto, pois atravs do conhecimento adquirido na rea de redes sem fio foi possvel observar
a carncia de um bom profissional neste setor, e sua constante busca pelas empresas.
Lembrando ainda que toda a simulao do nosso trabalho se fez atravs de solues
utilizando o Mikrotik, com isso podemos projetar um estudo mais detalhado, implementando
solues com antenas de maior potencia e/ou alcance como Ommi ou Setoriais. Estudos
dinmicos sobre segurana (Firewall), pois constantemente est se atualizando.
REFERNCIAS
ALECRIM, E. (2004). Diferena entre Hub, Switch e Roteador. Acesso em 30 de Maio de
2012. Disponvel em Infowester: http://www.infowester.com/hubswitchrouter.php
ALECRIM, E. (2011). O que DNS?. Acesso em 14 de Maio de 2012. Disponivel em
Infowester: http://www.infowester.com/dns.php
BAIO, C. (2008). Entenda a diferena entre os diversos padres de rede wireless. Acesso em
19 de Abril de 2012, disponvel em Uol Notcias - Tecnologia:
http://tecnologia.uol.com.br/dicas/ultnot/2800/07/04/ult2665u352.jhtm
BARCELOS, J. P., Guimares, R. G., & Alves, N. J. (2010). O Padro 802.11. Acesso em 19
de Abril de 2012, disponvel em CBP Findex:
http://cbpfindex.cbpf.br/publication_pdfs/NT00303.2010_09_30_16_22_42.pdf
BATTISTI, J. (2003). Introduo ao TCP/IP. Acesso em 30 de Maio de 2012. Disponvel em
Julio Battisti: http://www.juliobattisti.com.br/artigos/windows/tcpip_p1.asp
BATTISTI, J. (2006). Introduo ao DHCP Acesso em 30 de Maio de 2012. Disponvel em
Julio Battisti:
http://www.juliobattisti.com.br/artigos/windows/tcpip_p9.asp
CARPANEZ, J. (2012). Eleita a melhor empresa, Google tambm abandonada por funcionrios.
Acesso
em
28
de
Maio
de
2012,
disponvel
em:
http://g1.globo.com/Noticias/Tecnologia/0,,MUL749912-6174,00.html
CESR, J. (2012). Modelo de Referencia do Protocolo TCP/IP. Acesso em 28 de Maio de
2012). Acesso em Faatesp: http://www.faatesp.edu.br/publicacoes
BRAIN, M, Wilson, T. (2011). Como funciona a rede WiFi. Acesso em 23 de Maio de 2012,
disponvel em Como tudo funciona: http://informatica.hsw.uol.com.br/rede-wifi.htm
BULHMAN, H, J; CABIANCA, L, A. (2006). Redes LAN/MAN Wireless I: Padres 802.11 a,
b, g. Acesso em 15 de Maio de 2012. Disponvel em Teleco:
http://www.teleco.com.br/tutoriais/tutorialrwlanman1/Default.asp
ENTELCO. (2011). Treinamento Profissional em Mikrotik. So Paulo: Entelco Telecom
EQUIPAMENTOS. (2011). Acesso em 28 de Abril de 2012, disponvel em Wireless IP:
http://www.wirelessip.com.br:8083/wirelessip/equipamentos
FUNASA (2012). O QUE A FUNASA?. Acesso em 14 de Maio de 2012. Disponivel em:
WWW.funasa.gov.br
http://megaf.info/2008/06/18/qual-a-diferenca-entre-roteador-wireless-eaccess-point-apwireless/
MIROMOTO, C. E. (2005). DHCP. Acesso em 26 de Maio de 2012, disponvel em
Hardware: http://www.hardware.com.br/termos/dhcp
MORAES, A, F. (2010). Redes Sem Fio Instalao, Configurao e Segurana. So Paulo:
rica.
MORIMOTO, C. E. (2005). Redes Wireless parte 1. Acesso em 29 de abril de 2012,
disponvel em Hardware: http://www.guiadohardware.net
PASCHOALINI, F, M. (2007). Wi-Fi e Wimax: Tecnologias em Redes Sem Fio.
Departamento de Cincia da Computao da Universidade Federal de Lavras. Minas Gerais.
REDES SEM FIO (WIRELESS NETWORKS). (2011). Acesso em 27 Maio de 2011, disponvel
em No mundo das redes: http://nomundodasredes.blogspot.com/2011/07/redes-sem-fiowireless-networks.html
OS MODOS DE FUNCIONAMENTO WI-FI (802.11 OU WI-FI). (2009). Acesso em 27 de
Outubro de 2011, disponvel em Kioskea.net:
http://pt.kioskea.net/contents/wifi/wifimodes.php3
PONTO DE ACESSO WIRELESS - G. (2011). Acesso em 10 de Maio de 2012, disponvel em
Cisco: http://www.linksysbycisco.com/LATAM/pt/support/WAP54G/download
ROMANO, R. (2009). Qual a diferena entre um access point e um roteador? Acesso em 12
de Maio de 2012, disponvel em Tec Mundo: http://www.tecmundo.com.br/tira-duvidas/10857
ROUTERBOARD. (2012) Products. Acesso em 12 de Maio de 2012, disponvel em:
http://routerboard.com/
RUFINO, N. M. (2011). Segurana em Redes sem Fio. Acesso em 22 de Abril de 2012,
disponvel em Olivreiro: http://www.olivreiro.com.br/pdf/livros/cultura/11011894.pdf
SANTOS, J, M. (2004). Modelo OSI. Acesso em 30 de Maio de 2012. Disponvel em Projeto
de Redes: http://www.projetoderedes.com.br/artigos/artigo_modelo_osi.php
SANTANA, F. (2012). AD Active Directory. Acesso em 19 de Abril de 2012. Disponvel em
Julio Battisti: http://www.juliobattisti.com.br/fabiano/artigos/activedirectory.asp
SENAI. (2012). Curso de redes sem fio. Belm, Par, Brasil. Disco 1, CD-DOM.