Você está na página 1de 13

Universidade Politécnica - A`Politecnica

Instituto Superior de Estudos Universitários de Nampula - ISEUNA

Licenciatura em Engenharia Informática e de Telecomunicações

3º Ano – 6º Semestre

Laboratório de Telecomunicações

Tema: Relatório da Aula Laboratorial de Criação e Configuração de Rede WLAN


(Wireless LAN).

Discentes:

- Edilson Nhalia;

- Erick Sumane;

- João Nicodemos.

Docente:

Engº. Diamantino Amisse

Nampula, Agosto de 2021


Introdução

Em termos de tipos de Redes, as Redes LAN’s são as mais comuns de se avistar no dia a
dia, em casas, escritórios, empresas e muito mais locais em que possua uma rede
administrada privativamente e os enlaces entre os dispositivos estão dentro de uma área
de poucos quilômetros como as suas características o descrevem.

Com o aparecimento dos Smartphones, Tablets e outros dispositivos móveis, houve uma
necessidade que os introduzir numa rede. E houve a necessidade de existir uma tecnologia
que pudesse incorporar dispositivos móveis e para tal essa tecnologia deveria garantir a
Mobilidade dos dispositivos na conexão. Sendo assim chegou-se a 802.11 – Wireless
LAN (WLAN), que é basicamente uma LAN (Local Area Network) Sem Fios. A WLAN
é uma técnica de comutação de pacotes via rádio, servindo a uma grande área geográfica.
Para transmitir o sinal em Redes WALN, é usado um Ponto de Acesso/Access Point.

As Redes WLAN para a sua conexão usam os Meios Não-Guiados, que são Ondas de
Rádio do tipo Micro-ondas que se propagam no Ar/Espaço Livre. Porém o ar é um espaço
com vulnerabilidade principalmente na Segurança da Rede, ou seja, é fácil de intersectar
os pacotes que trafegam na rede, visto que a rede está disponível/visível para todos os
dispositivos que estiverem na sua área de abrangência (Células de WLAN) em torno do
equipamento centralizado (Access Point - AP).

Sendo assim, a Segurança é um factor muito importante neste tipo de Redes. Obrigando
assim a se criar protocolos de segurança como o WAP (Wi-Fi Protected Access), WEP,
WAP2-PSK e mais outros.

O WPA é uma especificação de criptografia de dados para uma LAN sem fio. Ele
aprimora o recurso de segurança do WEP usando o EAP (Extensible Authentication
Protocol) para proteger o acesso à rede e um método de criptografia para proteger as
transmissões de dados que foi projetado para uso com um Servidor de Autenticação
802.1X que distribui chaves diferentes para cada usuário. Podendo também ser usado em
um modo menos seguro "Chave Pré-Compartilhada (PSK)".

O PSK foi desenvolvido para redes domésticas e de pequenos escritórios onde todos os
usuários têm a mesma senha. O WPA-PSK (também é chamado de WPA-Personal)
permite que a máquina se associe aos pontos de acesso usando o método de criptografia
TKIP ou AES. O WPA2-PSK permite que a máquina se associe aos pontos de acesso
usando o método de criptografia AES.

O TKIP (abreviação de Temporal Key Integrity Protocol) é um método de criptografia


que fornece a chave por pacote, combinando a integridade da mensagem e o mecanismo
de redigitação. Enquanto que o AES (abreviação de Advanced Encryption Standard) é o
forte padrão de criptografia autorizado por Wi-Fi.

O WPA-PSK / WPA2-PSK usando o método de encriptação TKIP ou AES usam uma


chave pré-compartilhada (PSK) de 8 até 63 caracteres.

1. Resumo Teórico

A WLAN é uma técnica de comutação de pacotes via rádio, servindo a uma grande área
geográfica. O meio de transmissão nessas Redes são as Ondas Eletromagnéticas, que se
propagam no AR/Espaço Livre, transportando informações/pacotes de dados, que serão
captados por preceptores (Smartphones, Laptops, etc). Estas Ondas Eletromagnéticas são
transmitidas por um Ponto de Acesso, para uma determinada área de abrangência. Sendo,
assim, todos os dispositivos que estejam dentro dessa área podem visualizar a Rede, até
os dispositivos indesejados, o que diminui a segurança da rede, devido a exposição a
ataques da rede.

Como solução para estes problemas criou-se Protocolos de Segurança para WLAN. Os
protocolos de segurança mais usados são: WEP que é baseado no padrão; WAP aprimora
o recurso de segurança do WEP usando o EAP e necessita de um Servidor de
Autenticação 802.1X que distribui chaves diferentes para cada usuário; e o WAP-PSK
que permite que a máquina se associe aos pontos de acesso usando o método de
criptografia TKIP ou AES.

2. Material Utilizado
 Computador com o programa Cisco Packet Tracer instalado.
3. Montagem Experimental

A Aula Laboratorial de Criação e Configuração de Rede WLAN (Wireless LAN) é


realizada no computador, através de um Software Aplicativo (aplicações que executam
atividades de processamento de informações específicas e que oferecem a capacidade de
resolver problemas e executar atividades ou tomada de decisão) Cisco Packet Tracer
(programa educacional gratuito que permite simular uma rede de computadores, através
de equipamentos e configurações presente em situações reais).

No Cisco Packet Tracer, para a montagemdas rede, em termos de equipamento de redes


utilizou-se:

 1 (um) Wireless Router Linksys WRT300N (WR1);


 1 (um) Smart Device/PDA (PAD);
 1 (um) Tablet PC/ Wireless Tablet (Tablet PC);
 2 (dois) Laptops (L1 e L2).

Na Rede, o Router (WR) está interligado ao PDA, aos Tablet PC e a dois Laptops (L1 e
L2).

O Endereço IP usada para esta rede foi 192.168.20.0/25, onde:

Equipamento Endereço IP Mascara


Laptop 1 (L1) 192.168.50.2 255.255.255.0
Laptop 2 (L2) 192.168.50.3 255.255.255.0
PAD 192.168.50.4 255.255.255.0
Tablet PC 192.168.50.5 255.255.255.0
Wireless Router Linksys (WR) 192.168.50.1 255.255.255.0

Seguindo com a montagem da Rede, começa-se por adicionar um Wireless Router


Linksys WRT300N (WR1), um Tablet PC, um PAD/Smart Device (PDA) e dois Laptops
(L1 e L2).

Após adicionar os dispositivos, é necessário configura-los de modo a formarem uma rede


Wireless.
De princípio começa-se por mudar o módulo/a placa de Rede dos Laptops, para uma placa
de rede wireless Linksys-WPC300N. Para mudar a placa é necessário primeiro desligar o
Laptop. E para o fazer é necessário clicar duas vez com o botão esquerdo do mouse no
Laptop, em seguida clica-se uma vez com o botão esquerdo do mouse na opção
“Physical” e depois desligue o computador clicando uma vez com o botão esquerdo do
mouse e em seguida a luz verde por baixo do botão apagará, como mostra a figura a baixo:

Após desligar o Laptop, é necessário retirar a Placa de rede existente, clicando e


pressionando uma vez com o botão esquerdo do mouse por cima da placa que está no
Laptop até ao local a esquerda onde aparece a lista de placas disponíveis.
Após retirar a placa, é necessário adicionar a outra placa, que é a que permite acesso a
redes Wireless, a Linksys WPC300N. Para trocar a placa, olhe para do lado esquerdo,
onde aparece a lista de placas, clique uma vez com o botão esquerdo do mouse por cima
do texto e arraste “Linksys WPC300N” até ao espaço vazio, onde se retirou a placa
anterior e por fim ligar o Laptop, como ilustra a figura:

Após ter feito isso, é só fechar as configurações do Laptop e o Laptop está apto para se
conectar a uma rede wireless.

Estes passos realizam nos dois Laptops (L1 e L2).

Após habilitar o acesso a redes wireless nos Laptops, é necessário configurar o Wireless
Router (WR) com um Endereço IP e depois ligar os dispositivos na mesma rede que o
Wireless Router.

Para configurar o Wireless Router com um Endereço IP é necessário clicar uma vez com
o botão esquerdo do mouse no Wireless Router (WR), clicar em “Config” para ver as
configurações globais, em seguida clicar em “LAN”, do lado esquerdo, onde aparecem
os itens possíveis de configurar e por fim adicionar O Endereço IP e a Mascara de Sub-
rede, como ilustra a figura:
Após configurar o Endereço IP no router, é necessário configurar nos hosts de modo que
eles tenham acesso a rede wireless.

Para configurar o acesso no host, é necessário clicar uma vez com o botão esquerdo do
mouse no dispositivo, clicar em “Desktop”, em seguida clicar em “IP Configuration”,
apos esta passo clica-se em “Static/Estático” para definir um IP Estático e por fim
configura-se os hosts na mesma faixa que o endereço IP do Wireless Router, como ilustra
a figura:
Esta passo para configurar o Endereço IP nos hosts é o mesmo nos Laptop, nos Smart
Devices/PDA;s e também nos Tablets PC. Sendo assim é necessário repetir os passos
acima citados nestes três dispositivos, onde:

Equipamento Endereço IP Mascara Gateway


Laptop 1 (L1) 192.168.50.2 255.255.255.0 192.168.50.1
Laptop 2 (L2) 192.168.50.3 255.255.255.0 192.168.50.1
PAD 192.168.50.4 255.255.255.0 192.168.50.1
Tablet PC 192.168.50.5 255.255.255.0 192.168.50.1

Sendo assim a rede está feita. Mas uma rede Wireless é uma rede menos segura, pois ela
está disponível/visível para todos os dispositivos que estiverem na sua área de
abrangência. E para solucionar esta problema utiliza-se a encriptação, o que introduz um
outro conceito que é a “Segurança na Rede Wireless”.

Segurança na Rede Wireless

Para tornar esta conexão mais segura, é necessário inserir uma autenticação na rede e
utilizando uma das criptografias mais seguras atualmente que á WPA2-PSK (Wi-Fi
Protected Access 2 - Pre-Shared Key) para habilitar a encriptação sempre que um hosts
quiser se conectar a rede.

Em seguida, para configurar Wireless Router Linksys (WR) com a autenticação WPA2-
PSK, é necessária acessar ao WR, efectuando um click no botão esquerdo do mouse na
imagem do WR.

Após ter acesso ao WR clica-se em “Config” par ter acesso as configurações globais e
depois em “Wireless” para ter acesso as configurações de Wireless, onde deve habilitar
o WPA2-PSK e em seguida digitar a Password que deseja para o WR.
Agora, é notório que todos os hosts da rede perderam a conexão a falta de autenticação,
pois logo que se configurou o Password todos os hosts deveram ter a conectividade
reestabelecida com a rede após fazerem a autenticação usando o protocolo WAP2-PSK e
o seu Password devidamente preenchido.

Após usar a autenticação no Router, para um host aceder a rede wireless do Wireless
Router (WR), é necessário aceder ao host clicando uma vez no botão esquerdo do mouse,
em seguida clicar em “Config” para aceder as configurações globais do host/dispositivo,
após este passo, o próximo passo é clicar uma vez com o botão esquerdo do mouse em
“WAP2-PSk” no campo da “Authentication/Autenticação”, depois digitar a password
de autenticação do Wireless Router (WR) e por fim sair das configurações do host.

Esta passo para configurar o Endereço IP nos hosts é o mesmo nos Laptopr, nos Smart
Devices/PDA’s e também nos Tablets PC. Sendo assim é necessário repetir os passos
acima citados nestes três dispositivos.

Sendo assim, torna-se possível montar a rede e permitir que haja comunicação na rede,
tronando-se possível a Comunicação numa Rede de Dados Wireless.
4. Procedimento Experimental

Após a montagem e configuração da rede, é importante fazer testes para ter a certeza de
que a rede foi realmente bem montada/instalada.

Antes de fazer o teste de conectividade, que é o comando “Ping” do Command Prompt


do Computador é necessário garantir de que o endereço IP e o Gateway Padrão estão
devidamente configurados nos computadores.

Caso não conheça o Endereço IP da máquina em que pretende usar para fazer o teste de
conectividade, clique duas vezes com o botão esquerdo mouse num computador da rede
para acessar ao computador, entre no Command Prompt, digite “ipconfig” para verificar
informações sobre a conexão de rede do computador ou também “ipconfig/all” para
verificar informações mais detalhadas sobre sua conexão de rede, onde se deve captar o
Endereço IP da Maquina e o Gateway Padrão do PC;

Após todos os cuidados prestados na configuração e na criação da rede, para realização


do Teste de “Ping”, é necessário:

1. Clicar uma vez com o botão esquerdo mouse num Laptop/Tablet PC/PDA da rede
para acessar ao computador;
2. Clique em “Desktop” e depois entre no “Command Prompt”;
3. Como o teste de Ping é usado para testar a conectividade com os outros Hosts da
rede, ainda no Command Prompt, digite: Ping “IP Destino/que pretende testar a
conectividade” (Ex: ping 192.168.1.1) e depois clique na tecla “ENTER” e em
seguida os resultados serão apresentados. Caso conexão tenha erro aparecerá a
mensagem “Request timed out” e “Packets: Sent = 4, Received = 0, Lost = 4
(100% loss)”. Caso a conexão esteja perfeita aparecerá por exemplo “Reply from
192.168.2.1: bytes=32 time=1ms TTL=127” e “Packets: Sent = 4, Received = 4,
Lost = 0 (0% loss)”.

Realizou-se o experimento para cada host de cada rede, como recomendado, pois, essa
metodologia ajuda para melhor precisão no teste de conectividade da rede.
Obtendo-se assim como resultados dos experimentos/testes de conectividade:

 Do L1 (192.168.50.2) para os outros Hosts:

 Do L2 (192.168.50.3) para o PDA (192.168.50.4) e Tablet PC (192.168.50.5):


 Do PDA (192.168.50.4) pata osTablet PC (192.168.50.5):
Conclusão

Apesar da Rede Wireless ser vulnerável a ataques de infiltração, com a evolução das
tecnologias do protocolo de encriptação das redes sem fio como a WAP2-PSK e
actualmente o método de encriptação AES, é possível criar uma Rede WLAN de chave
compartilhada que possua um mínimo de segurança aceitável.

Os dispositivos móveis como os Smartphones, Tablets entre outros, são cada vez mais
usados em Infraestruturas de Redes através de Access Point.

A WLAN é usada nas Rede Local para interligar diversos dispositivos móveis à rede,
servindo de interface entre a Rede Cabeada e os dispositivos que se conectam a rede por
ondas eletromagnéticas. Onde estes dispositivos móveis conectam-se aos AP para
poderem ter acesso aos recursos da Rede.

A WLAN veio permitir a fácil extensão de uma LAN cabeada, aumentar a Flexibilidade
e Mobilidade das Redes LAN, reduzir os custos com cabeamento, o que permite a rápida
instalação e manutenção.

Você também pode gostar