Escolar Documentos
Profissional Documentos
Cultura Documentos
REDES DE COMPUTADORES
JOINVILLE
2015
GUSTAVO SEIDEL CANIATO
APLICAÇÃO DE SISTEMAS OPENSOURCES PARA GERENCIAMENTO DE
DISPOSITIVOS MÓVEIS: ESTUDO COMPATIVO ENTRE FIRMWARES DE
ROTEADORES ORIGINAL (TP-LINK) X OPENWRT
Joinville
2015
GUSTAVO SEIDEL CANIATO
TÍTULO:
APLICAÇÃO DE SISTEMAS OPENSOURCES PARA GERENCIAMENTO DE
DISPOSITIVOS MÓVEIS: ESTUDO COMPATIVO ENTRE FIRMWARES DE
ROTEADORES ORIGINAL (TP-LINK) X OPENWRT
de novembro de 2015
Joinville/SC
Professor Orientador
Maurício da Costa Canto
Coordenador do Curso
Denise Maria Rengel
Professor
Ademir Camillo Junior
Eu Gustavo Seidel Caniato, dedico este
trabalho a minha família, namorada e amigos
feitos no decorrer do curso que acreditaram em
meu potencial e me auxiliarem em todos
momentos de dificuldades encontradas no
curso e por minha formação acadêmica.
AGRADECIMENTOS
RESUMO
As redes wireless estão cada vez mais sendo usadas, pois não requer a utilização
de grandes quantidades de cabos e equipamentos para interligação dos dispositivos.
Um dos problemas encontrado nesse tipo de rede é seu gerenciamento, controle de
acesso e a limitação do alcance do sinal. O sistema embarcado OpenWRT
consegue rodar novas funções, desta forma pode-se estar usando ele de forma
multifuncional, ficando limitado ao hardware do equipamento. A segurança da rede é
um fator importante sendo necessário aprimorar as configurações do roteador afim
de evitar vulnerabilidades e ataques indesejáveis. Para controlar os acessos ao
wireless, a solução será implementar um sistema Open-Souce,o PFsense, que
consegue controlar toda a parte de navegação. Diante do exposto o presente estudo
tem como objetivo implementar o sistema OpenWRT com o auxilio do PFSense, afim
de criar uma rede de pequeno porte autenticada por usuários mostrando a
Integração do OpenWRT com PFSense, comparando o desempenho entre
firmwares e destacando os resultados de desempenho e estabilidade com a
alteração de firmware do roteador.
.
Figura 02 – Ambiente..............................................................................................22
Figura 03 – Instalação FreeRADIUS......................................................................24
Figura 04 – Instalação concluida............................................................................25
Figura 05 – Configuração FreRADIUS...................................................................25
Figura 06 – Arquivo de configuração “user.conf”....................................................26
Figura 07 – Arquivo de configuração “clients.conf”................................................27
Figura 08 – Configuração portas “radius.conf”.......................................................27
Figura 09 – Arquivo de configuração “view config”.................................................28
Figura 10 – “Status: Services”................................................................................28
Figura 11 – Foto do roteador..................................................................................29
Figura 12 – Modelo roteador..................................................................................30
Figura 13 – Motherboard........................................................................................30
Figura 14 – Interface web Tp-link...........................................................................32
Figura 15 – Atualização firmware...........................................................................33
Figura 16 – Interface web OpenWRT.....................................................................34
Figura 17 – Acesso SSH OpenWRT.......................................................................34
Figura 18 – Arquivo de configuração “/etc/config/wireless”....................................35
Figura 19 – Logs RADIUS “/var/log/radius.log”......................................................36
Figura 20 – Gráfico comparativo............................................................................38
Figura 21 – Sinal wireless.......................................................................................39
LISTA DE QUADROS E TABELAS
1 INTRODUÇÃO.........................................................................................................11
1.1 JUSTIFICATIVA.....................................................................................................12
1.2 OBJETIVOS..........................................................................................................13
2 FUNDAMENTAÇÃO TEÓRICA...............................................................................15
2.2 OPENWRT............................................................................................................16
2.4 WPA2.....................................................................................................................19
3 PROCEDIMENTOS METODOLÓGICOS................................................................22
4 RESULTADOS E DISCUSSÃO...............................................................................24
4.4 DISCUSSÃO.........................................................................................................41
5 CONSIDERAÇÕES FINAIS.....................................................................................43
REFERÊNCIAS...........................................................................................................44
ANEXOS......................................................................................................................45
1 INTRODUÇÃO
1.1 JUSTIFICATIVA
1.2 OBJETIVOS
2.2 OPENWRT
2.4 WPA2
Tanto ao usar o TKIP quando ao usar o AES, é importante definir uma boa
passphrase, com pelo menos 20 caracteres e o uso de caracteres aleatórios
(em vez da simples combinação de duas ou três palavras, oque torna a
chave muito mais fácil de adivinhas). A passphrase é uma espécie de senha
que garante o acesso à rede. Como em outras situações, de nada adianta
um sistema complexo de criptografia se as senhas são fáceis de adivinhas.
(MORIMOTO,2011,p.245).
Mesmo não sendo projetado para rede sem fio o 802.1x tem características
que são complementares a essas redes, pois permite autenticação com
base em métodos já consolidados, como o Remote Authentication Dial-in
User Service (RADIUS), de forma escalável e expansível.
(RUFINO,2011,p.30).
3 PROCEDIMENTOS METODOLÓGICOS
Figura 2- Ambiente
Fonte: Do autor (2015)
Equipamentos:
- Dell Optiplex 330, processador dual-core 2,6Ghz, 4GB de memória ;
- Placa de rede PC-Express 10/100 ;
- Roteador TP-Link TL-WR841N Ver:9.1
Sistemas
- PFSense 2.2.4 (Opensource)
- FreeRadius2
- OpenWRT
Instalação e configuração
As configurações de cada equipamento foram abordadas separadamente
para que haja compreensão e organização do trabalho. Tendo como foco a
integração entre OpenWRT com o Radius do PFSense, será descrito
detalhadamente todos os arquivos de configuração necessário à integração. A
instalação e configuração proposta neste projeto serão descritas da seguinte forma:
Instalação do PFSense ;
Configuração básicas do PFSense ;
Instalação do FreeRadius ;
Configuração FreeRadius ;
4 RESULTADOS E DISCUSSÃO
Tabela 1: Hardware
ystem-On-Chip: QCA9533-AL3A
550 MHz
BogoMIPS: 366.18
Flash-Chip: Spansion FL032PIF
Flash size: 4 MiB
RAM-Chip: Winbond W9425G6JH-5
RAM size: 32 MiB
Wireless: QCA9533-AL3A
Switch QCA9533-AL3A built-in
O processo de atualização da firmware leva algo entre 1-2 minutos para estar
disponível ao acesso.
Para a facilidade por todos os utilizadores, em principal aos que não possuem
domínio via linha de comando a interface web permitirá realizar várias
configurações, através do conforto do browser.
Deve-se deixar claro que sua interface web não possibilita total
gerenciamento e interatividade com as possibilidades que o sistema embarcado
OpenWRT pode oferecer, apenas trás informações e configurações básicas para o
mesmo. Pode ser administrada suas configurações avançadas por pessoas que
tenham conhecimento e domínio sobre conexão SSH.
Obs: É necessário configurar senha de administração (root) para acesso via SSH.
Opkg update
Opkg remove wpad-mini
Opkg install hostapd
Figura 21:
Fonte: Do autor (2015)
O OpenWRT é um caminho sem volta? Inicialmente para mim foi, pois realizei
algumas tentativas as quais não tive sucesso e vim a perder o equipamento por falta
de conhecimento. Por algum motivo você pode querer retornar a firmware original do
fabricante. Normalmente é feita quando se faz necessário acionar a garantia do
equipamento quando a mesmo ainda esta operante.
A sua instalação é bem facilitada como visto acima neste trabalho, porém
para retornar a firmware original o processo não é simples, pois seu painel web de
gerenciamento do OpenWRT, não oferece nenhum suporte para carregar a firmware
original (TP-Link), somente oferece suporte a novas atualização de sua distribuição.
Abaixo é mostrado como é realizado a volta da firmware original do equipamento:
7. Verifique se ele tem boot com comando: “dd bs=4 count=1 skip=37 'if= TL-
WR841ND_V9_140122_BR.bin' | hexdump -v -n 4”;
Firewall
Proxy
DHCP Server and Relay
Portal Captive
Dynamic DNS
Relatórios e Monitoramento
PPTP Servidor
OpenVPN
IPsec
Server Load Balancing
Multi-WAN
5 CONSIDERAÇÕES FINAIS
REFERÊNCIAS
CARRO, Luigi; WAGNER, Flávio Rech. Sistemas computacionais embarcados.
Jornadas de atualização em informática. Campinas: UNICAMP, 2003. Disponível em:
<> Acesso em 02 de set. 2015.
MORIMOTO, Carlos E. Redes: guia prático . 2. ed. Porto Alegre: Sul Editores, 2011.
573 p. ISBN 9788599593196.
ANEXOS
###############################################################################
### Is not present in freeradius 2.x radiusd.conf anymore but it was in 1.x ###
### delete_blocked_requests = no ###
### usercollide = no ###
### lower_user = no ###
### lower_pass = no ###
### nospace_user = no ###
### nospace_pass = no ###
###############################################################################
max_request_time = 30
cleanup_delay = 5
max_requests = 1024
hostname_lookups = no
allow_core_dumps = no
regular_expressions = yes
extended_expressions = yes
listen {
type = auth
ipaddr = *
port = 1812
}
listen {
type = auth
ipaddr = *
port = 1813
}
log {
destination = files
file = ${logdir}/radius.log
syslog_facility = daemon
stripped_names = no
auth = yes
auth_badpass = no
auth_goodpass = no
msg_goodpass = ""
msg_badpass = ""
}
checkrad = ${sbindir}/checkrad
security {
max_attributes = 200
reject_delay = 1
status_server = no
}
### disbale proxy module. In most environments we do not need to proxy requests to another
RADIUS PROXY server
#proxy_requests = yes
#$INCLUDE proxy.conf
$INCLUDE clients.conf
thread pool {
start_servers = 5
max_servers = 32
min_spare_servers = 3
max_spare_servers = 10
max_queue_size = 65536
max_requests_per_server = 0
}
modules {
$INCLUDE ${confdir}/modules/
$INCLUDE eap.conf
### Dis-/Enable sql.conf INCLUDE
#$INCLUDE sql.conf
#$INCLUDE sqlippool.conf
}
instantiate {
exec
expr
daily
weekly
monthly
forever
expiration
logintime
### Dis-/Enable sql instatiate
#sql
}
$INCLUDE policy.conf
$INCLUDE sites-enabled/
/usr/local/etc/raddb/clients.conf
/usr/local/etc/raddb/clients.conf
client "OpenWRT" {
ipaddr = 10.0.0.200
proto = udp
secret = afilaandou
require_message_authenticator = no
max_connections = 16
shortname = OpenWRT
nastype = other
### login = !root ###
### password = someadminpass ###
}
/usr/local/etc/raddb/users