Capítulo 19. Rede local sem fio

Sumário

19.1. Padrões de WLAN
19.2. Modos de funcionamento
19.3. Autenticação
19.4. Criptografia
19.5. Configuração com o YaST
19.6. Dicas sobre a configuração de uma WLAN
19.7. Solução de problemas
19.8. Para obter mais informações

Resumo

As WLANs (Wireless Local Area Networks — redes locais wireless) passaram a ser um item indispensável na computação móvel. Atualmente, a maioria dos laptops tem placas WLAN embutidas. Este capítulo descreve como configurar uma placa de WLAN com o YaST, criptografar transmissões e usar dicas. Se preferir, você pode configurar e gerenciar o acesso WLAN com o NetworkManager. Para obter informações detalhadas, consulte o Capítulo 25, Usando o NetworkManager.

19.1. Padrões de WLAN

As placas de WLAN comunicam-se usando o padrão 802.11, preparado pela organização IEEE. Originalmente, esse padrão fornecia uma taxa de transmissão máxima de 2 MBit/s. Enquanto isso, vários suplementos foram adicionados para aumentar a taxa de dados. Esses suplementos definem detalhes como modulação, saída de transmissão e taxas de transmissão (consulte a Tabela 19.1, “Visão geral de vários padrões de WLAN”). Além disso, muitas empresas implementam hardware com recursos proprietários ou preliminares.

Tabela 19.1. Visão geral de vários padrões de WLAN

Nome

Banda (GHz)

Taxa de transmissão máxima (MBit/s)

Nota

802.11 Legado

2.4

2

Desatualizado; praticamente nenhum dispositivo final disponível

802.11a

5

54

Menos sujeito a interferência

802.11b

2.4

11

Menos comum

802.11g

2.4

54

Disseminado, compatível retroativamente com 11b

802.11n

2.4 e/ou 5

300

Comum

802.11 ad

2.4/5/60

até 7000

Lançado em 2012, menos comum atualmente


As placas 802.11 Legado não são suportadas pelo SUSE® Linux Enterprise Desktop. A maioria das placas que usa 802.11a, 802.11b, 802.11g e 802.11n é suportada. As placas novas geralmente são compatíveis com o padrão 802.11n, mas as placas que usam 802.11g ainda estão disponíveis.

19.2. Modos de funcionamento

Nas redes sem fio, várias técnicas e configurações são usadas para assegurar conexões rápidas, seguras e com alta qualidade. Tipos operacionais diferentes adaptam-se a configurações diferentes. Pode ser difícil escolher o método de autenticação correto. Os métodos de criptografia disponíveis possuem diferentes vantagens e armadilhas.

Basicamente, as redes wireless podem ser classificadas em três modos de rede:

Modo Gerenciado (Modo Infraestrutura), via Ponto de Acesso

As redes gerenciadas têm um elemento de gerenciamento: o ponto de acesso. Nesse modo (também conhecido como modo de infraestrutura), todas as conexões das estações WLAN na rede passam pelo ponto de acesso, que também pode servir como uma conexão para uma ethernet. Para verificar se apenas as estações autorizadas poderão se conectar, vários mecanismos de autenticação (WPA, etc) são usados.

Modo Ad-hoc (Rede Ponto a Ponto)

Redes ad-hoc não possuem um ponto de acesso. As estações se comunicam diretamente entre si, portanto, uma rede ad-hoc geralmente é mais rápida do que uma rede gerenciada. Entretanto, a faixa de transmissão e o número de estações participantes são muito limitados nas redes ad-hoc. Elas também não suportam autenticação WPA. Se você pretende usar a segurança WPA, não utilize o Modo Ad-Hoc.

Modo Mestre

No modo master, a sua placa de rede é usada como ponto de acesso. Esse modo só funciona se a sua placa WLAN tiver suporte. Os detalhes sobre a sua placa WLAN encontram-se em http://linux-wless.passys.nl.

19.3. Autenticação

Como uma rede sem fio é muito mais fácil de interceptar e comprometer do que uma rede com fio, os vários padrões incluem métodos de autenticação e criptografia. Na versão original do padrão IEEE 802.11, esses métodos são descritos sob o termo WEP (Wired Equivalent Privacy — privacidade equivalente à das redes com fio). Porém, como o WEP se demonstrou inseguro (consulte a Seção 19.6.3, “Segurança”), o setor de WLAN (unificado sob o nome Wi-Fi Alliance) definiu uma extensão denominada WPA, que supostamente elimina os pontos fracos do WEP. O último padrão IEEE 802.11i inclui WPA e alguns outros métodos de autenticação e criptografia. O IEEE 802.11i também é chamado de WPA2, pois o WPA é baseado em uma versão de rascunho do 802.11i.

Para garantir que apenas as estações autorizadas possam se conectar, vários mecanismos de autenticação são usados em redes gerenciadas:

Nenhum (aberto)

Um sistema aberto é um sistema que não precisa de autenticação. Qualquer estação pode se juntar à rede. Entretanto, a criptografia WEP pode ser usada, consulte a Seção 19.4, “Criptografia”.

Chave compartilhada (de acordo com o padrão IEEE 802.11)

Nesse procedimento, a chave WEP é usada para autenticação. Porém, esse procedimento não é recomendado, porque torna a chave WEP mais suscetível a ataques. Tudo o que um invasor precisa fazer é escutar durante tempo suficiente a comunicação entre a estação e o ponto de acesso. Durante o processo de autenticação, ambos os lados trocam as mesmas informações, uma vez de forma criptografada e outra de forma não criptografada. Isso possibilita a reconstrução da chave com as ferramentas adequadas. Como esse método utiliza a chave WEP para a autenticação e para a criptografia, ele não melhora a segurança da rede. Uma estação com a chave WEP correta pode ser autenticada, criptografada e descriptografada. Uma estação que não tem a chave não pode descriptografar os pacotes recebidos. Da mesma maneira, ela não pode se comunicar, mesmo que tenha que se autenticar.

WPA-PSK (ou WPA-Personal, de acordo com o IEEE 802.1x)

O WPA-PSK (PSK corresponde a preshared key — chave pré-compartilhada) funciona de maneira semelhante ao procedimento Chave compartilhada. Todas as estações participantes, assim como o ponto de acesso, precisam da mesma chave. A chave tem 256 bits de tamanho e normalmente é digitada como uma frase secreta. Esse sistema não precisa de um gerenciamento de chave complexo como o WPA-EAP e é mais adequado para uso privado. Portanto, o WPA-PSK é às vezes conhecido como WPA Home.

WPA-EAP (ou WPA-Enterprise, de acordo com o IEEE 802.1x)

Na verdade, o WPA-EAP (Extensible Authentication Protocol) não é um sistema de autenticação, e sim um protocolo para transporte de informações de autenticação. O WPA-EAP é usado para proteger redes sem fio em empresas. Em redes privadas, ele é raramente usado. Por esse motivo, o WPA-EAP é às vezes conhecido como WPA Enterprise.

O WPA-EAP precisa de um servidor Radius para autenticar os usuários. O EAP oferece três métodos diferentes de conexão e autenticação no servidor:

  • TLS (Transport Layer Security) (EAP-TLS): A autenticação TLS utiliza o intercâmbio mútuo de certificados para o servidor e o cliente. Primeiro, o servidor apresenta o seu certificado para o cliente, onde ele é avaliado. Se o certificado for considerado válido, o cliente, por sua vez, apresenta o seu certificado para o servidor. Embora o TLS seja seguro, ele exige uma infraestrutura de gerenciamento de certificação que funcione em sua rede. Essa infraestrutura é raramente encontrada em redes particulares.

  • Tunneled Transport Layer Security (EAP-TTSL)

  • Protected Extensible Authentication Protocol (EAP-PEAP): Ambos TTLS e PEAP são protocolos de dois estágios. No primeiro estágio, uma conexão segura é estabelecida e, no segundo, os dados de autenticação do cliente são trocados. Eles exigem muito menos overhead de gerenciamento de certificação do que o TLS, se houver.

19.4. Criptografia

Existem vários métodos de criptografia para assegurar que pessoas não autorizadas não possam ler os pacotes de dados que são trocados em uma rede sem fio nem obter acesso à rede:

WEP (definido no padrão IEEE 802.11)

Esse padrão utiliza o algoritmo de criptografia RC4, originalmente com um tamanho de chave de 40 bits, posteriormente também com 104 bits. Muitas vezes, o tamanho é declarado como 64 bits ou 128 bits, dependendo da inclusão ou não dos 24 bits do vetor de inicialização. Porém, esse padrão tem algumas fraquezas. Os ataques contra as chaves geradas por esse sistema podem ser bem-sucedidos. Contudo, é melhor usar o WEP do que não criptografar a rede de maneira alguma.

Alguns fornecedores implementaram o WEP Dinâmico não padrão. Ele funciona exatamente como o WEP e compartilha os mesmos pontos fracos, exceto pelo fato de que a chave é mudada periodicamente por um serviço de gerenciamento de chave.

TKIP (definido no padrão WPA/IEEE 802.11i)

Esse protocolo de gerenciamento de chave definido no padrão WPA utiliza o mesmo algoritmo de criptografia do WEP, mas elimina sua fraqueza. Como uma nova chave é gerada para cada pacote de dados, os ataques contra essas chaves são infrutíferos. O TKIP é usado junto com o WPA-PSK.

CCMP (definido no padrão IEEE 802.11i)

O CCMP descreve o gerenciamento de chave. Normalmente, ele é usado na conexão com o WPA-EAP, mas também pode ser usado com o WPA-PSK. A criptografia acontece de acordo com o AES e é mais forte do que a criptografia RC4 do padrão WEP.

19.5. Configuração com o YaST

[Important]Riscos à segurança em redes wireless

As conexões de WLAN não criptografadas permitem que terceiros interceptem todos os dados da rede. Proteja o tráfego de sua rede usando um dos métodos de autenticação e criptografia suportados.

Use o melhor método de criptografia possível que o seu hardware permitir. No entanto, para usar determinado método de criptografia, todos os dispositivos na rede devem suportar esse método; do contrário, eles não poderão se comunicar. Por exemplo, se o seu roteador suporta tanto WEP quanto WPA, mas o driver da sua placa WLAN só suporta WEP, WEP será o mínimo denominador comum que você poderá usar. Mesmo assim, uma criptografia fraca com WEP é melhor que nada. Consulte a Seção 19.4, “Criptografia” e a Seção 19.6.3, “Segurança” para obter mais informações.

Para configurar uma LAN wireless com o YaST, defina os seguintes parâmetros:

Endereço IP

Use o endereço IP estático ou permita que um servidor DHCP atribua dinamicamente um endereço IP à interface.

Modo de funcionamento

Define como integrar sua máquina à WLAN, de acordo com a topologia de rede. Para obter mais informações de apoio sobre o , consulte a Seção 19.2, “Modos de funcionamento”.

Nome da Rede (ESSID)

String exclusiva que identifica a rede.

Detalhes da Autenticação e da Criptografia

Dependendo do método de autenticação e criptografia usado pela sua rede, você precisará inserir uma ou mais chaves e/ou certificados.

Várias opções de entrada estão disponíveis para inserir as respectivas chaves: Passphrase, ASCII (disponível apenas para os métodos de autenticação WEP) e Hexadecimal.

19.5.1. Desativando o NetworkManager

Uma placa WLAN geralmente é detectada durante a instalação. Se a sua máquina for um computador móvel, o NetworkManager normalmente será ativado por padrão. Para configurar a placa WLAN com o YaST, você precisa primeiro desativar o NetworkManager:

  1. Inicie o YaST como usuário root.

  2. No YaST Control Center, selecione Dispositivos de Rede+Configurações de Rede para abrir a caixa de diálogo Configurações de Rede.

    Se a sua rede for controlada pelo NetworkManager, você verá uma mensagem de aviso explicando que as configurações de rede não podem ser editadas pelo YaST.

  3. Para habilitar a edição com o YaST, saia da mensagem clicando em OK e, na guia Opções Globais, ative Método Tradicional com ifup.

  4. Para saber mais sobre a configuração, vá para a Seção 19.5.2, “Configuração para pontos de acesso” ou a Seção 19.5.3, “Estabelecendo uma rede ad-hoc”.

    Do contrário, confirme as suas mudanças clicando em OK para gravar a configuração de rede.

19.5.2. Configuração para pontos de acesso

Nesta seção, saiba como configurar a placa WLAN para conexão (externa) com um ponto de acesso ou como usar a placa WLAN como um ponto de acesso, se a sua placa WLAN suportar esse recurso. Para ver a configuração de redes sem um ponto de acesso, consulte a Seção 19.5.3, “Estabelecendo uma rede ad-hoc”.

Procedimento 19.1. Configurando a placa WLAN para usar um ponto de acesso

  1. Inicie o YaST e abra a caixa de diálogo Configurações de Rede.

  2. Passe para a guia Visão Geral, na qual são listadas todas as placas de rede que foram detectadas pelo sistema. Se você precisar de mais informações sobre a configuração geral da rede, consulte a Seção 22.4, “Configurando uma conexão de rede com o YaST”.

  3. Escolha sua placa wireless na lista e clique em Editar para abrir a caixa de diálogo Configuração da Placa de Rede.

  4. Na guia Endereço, configure se será usado um endereço IP dinâmico ou estático para a máquina. Normalmente, Endereço Dinâmico com DHCP é o ideal.

  5. Clique em Avançar para prosseguir para a caixa de diálogo Configuração de Placa de Rede Wireless.

  6. Para usar a placa WLAN para conexão com um ponto de acesso, defina o Modo de Operação como Gerenciado.

    Mas para usar a placa WLAN como ponto de acesso, defina o Modo de Operação como Mestre. Observe que nem todas as placas WLAN suportam esse modo.

    [Note]Usando WPA-PSK ou WPA-EAP

    Para usar os modos de autenticação WPA-PSK ou WPA-EAP, o modo de operação deve ser definido como Gerenciado.

  7. Para conectar-se a determinada rede, digite o Nome de Rede (ESSID). Se preferir, clique em Verificar Rede e selecione uma rede na lista de redes wireless disponíveis.

    Todas as estações em uma rede sem fio precisam do mesmo ESSID para se comunicar umas com as outras. Se nenhum ESSID for especificado, sua placa WLAN será associada automaticamente ao ponto de acesso que tiver a melhor intensidade de sinal.

    [Note]A autenticação WPA requer um ESSID

    Se você selecionar a autenticação WPA, será preciso definir um nome de rede (ESSID).

  8. Selecione um Modo de Autenticação para a rede. O modo adequado depende do driver da placa WLAN e da capacidade dos outros dispositivos na rede.

  9. Se você definiu o Modo de Autenticação como Sem Criptografia, termine a configuração clicando em Avançar. Confirme a mensagem sobre esse possível risco à segurança e saia da guia Visão Geral (que mostra a placa WLAN recém-configurada) clicando em OK.

    Se escolheu qualquer um dos outros modos de autenticação, proceda com Procedimento 19.2, “Inserindo os detalhes da criptografia”.

Figura 19.1. YaST: configurando a placa de rede wireless

YaST: configurando a placa de rede wireless

Procedimento 19.2. Inserindo os detalhes da criptografia

Os métodos de autenticação a seguir requerem uma chave criptográfica: WEP - Aberto, WEP - Chave Compartilhada e WPA-PSK.

Para WEP, em geral, apenas uma chave é necessária — porém, até 4 chaves WEP diferentes podem ser definidas em sua estação. Uma delas deve ser definida como a chave padrão e deve ser usada para a criptografia. As outras são usadas para a decodificação. Por padrão, o tamanho da chave de 128 bits é usado, mas também é possível definir o tamanho como 64 bits.

Para maior segurança, o WPA-EAP usa o servidor RADIUS para autenticar os usuários. Para autenticação no servidor, três métodos diferentes estão disponíveis: TLS, TTLS e PEAP. As credenciais e os certificados necessários para o WPA-EAP dependem do método de autenticação usado no servidor RADIUS. Peça ao administrador do sistema para fornecer as informações e credenciais necessárias. O YaST procura qualquer certificado em /etc/cert. Portanto, grave os certificados concedidos a você nesse local e restrinja o acesso a esses arquivos para 0600 (leitura e gravação pelo proprietário).

  1. Para digitar a chave para WEP - Aberto ou WEP - Chave Compartilhada:

    1. Defina o Tipo de Chave de Entrada como Passphrase, ASCII ou Hexadecimal.

    2. Digite a respectiva Chave de Criptografia (geralmente, uma única chave é usada):

      Se você selecionou Passphrase, digite uma palavra ou uma string de caracteres da qual a chave será gerada de acordo com o tamanho de chave especificado (por padrão, 128 bits).

      O ASCII exige uma entrada de 5 caracteres para uma chave de 64 bits e 13 caracteres para uma chave de 128 bits.

      Para a opção Hexadecimal, digite 10 caracteres para uma chave de 64 bits ou 26 caracteres para uma chave de 128 bits em notação hexadecimal.

    3. Para ajustar o tamanho da chave a uma taxa de bits menor (o que pode ser necessário para hardware mais antigo), clique em Chaves WEP e defina o Tamanho de Chave como 64 bits. A caixa de diálogo Chaves WEP também mostra as chaves WEP que foram inseridas até o momento. A menos que outra chave seja explicitamente definida como padrão, o YaST sempre usará a primeira chave como padrão.

    4. Para digitar mais chaves para o WEP ou modificar uma das chaves, selecione a respectiva entrada e clique em Editar. Selecione o Tipo de Chave de Entrada e digite a chave.

    5. Confirme as mudanças clicando em OK.

  2. Para digitar a chave para WPA-PSK:

    1. Selecione o método de entrada Passphrase ou Hexadecimal.

    2. Digite a respectiva Chave de Criptografia.

      No modo Frase Secreta, a entrada deve ser de 8 a 63 caracteres. No modo Hexadecimal, digite 64 caracteres.

  3. Se você escolheu a autenticação WPA-EAP, clique em Avançar para alternar para a caixa de diálogo WPA-EAP, na qual você insere as credenciais e os certificados recebidos pelo administrador de rede.

    1. Selecione o Modo EAP que o servidor RADIUS usa para autenticação. Os detalhes necessários para inserir os dados a seguir dependem do Modo EAP selecionado.

    2. Para TLS, especifique Identidade, Certificado de Cliente, Chave do Cliente e Senha da Chave do Cliente. Para aumentar a segurança, é possível configurar um Certificado de Servidor usado para validar a autenticidade do servidor.

      TTLS e PEAP requerem Identidade e Senha, enquanto Certificado de Servidor e Identidade Anônima são opcionais.

    3. Para acessar a caixa de diálogo de autenticação avançada para a configuração do WPA-EAP, clique em Detalhes.

    4. Selecione o Método de Autenticação para o segundo estágio da comunicação EAP-TTLS ou EAP-PEAP (autenticação interna). A escolha dos métodos depende do método de autenticação para o servidor RADIUS selecionado na caixa de diálogo anterior.

    5. Se a configuração determinada automaticamente não funcionar para você, escolha uma Versão PEAP específica para forçar o uso de determinada implementação PEAP.

  4. Confirme as mudanças clicando em OK. A guia Visão Geral mostra os detalhes da sua placa WLAN recém-configurada.

  5. Clique em OK para finalizar a configuração e sair da caixa de diálogo.

19.5.3. Estabelecendo uma rede ad-hoc

Em alguns casos, é útil conectar dois computadores equipados com uma placa WLAN. Para estabelecer uma rede ad-hoc usando o YaST, faça o seguinte:

  1. Inicie o YaST e abra a caixa de diálogo Configurações de Rede.

  2. Mude para a guia Visão Geral, escolha sua placa wireless na lista e clique em Editar para abrir a caixa de diálogo Configuração da Placa de Rede.

  3. Escolha Endereço IP Atribuído Estaticamente e digite os seguintes dados:

    • Endereço IP: 192.168.1.1. Mude esse endereço no segundo computador para 192.168.1.2, por exemplo.

    • Máscara da Sub-rede: /24

    • Nome de Host: escolha qualquer nome que desejar.

  4. Continue com Avançar.

  5. Defina o Modo de Operação como Ad-hoc.

  6. Escolha um Nome da Rede (ESSID). Pode ser qualquer nome, mas deve ser usado em todos os computadores na rede ad-hoc.

  7. Selecione um Modo de Autenticação para a rede. O modo adequado depende do driver da placa WLAN e da capacidade dos outros dispositivos na rede.

  8. Se você definiu o Modo de Autenticação como Sem Criptografia, termine a configuração clicando em Avançar. Confirme a mensagem sobre esse possível risco à segurança e saia da guia Visão Geral, que mostra a placa WLAN recém-configurada, clicando em OK.

    Se escolheu qualquer um dos outros modos de autenticação, proceda com o Procedimento 19.2, “Inserindo os detalhes da criptografia”.

  9. Se você não tiver o smpppd instalado, o YaST o solicitará a fazê-lo.

  10. Configure outras placas WLAN na rede de acordo, usando o mesmo Nome de Rede (ESSID), o mesmo Modo de Autenticação, mas endereços IP diferentes.

19.5.4. Definindo parâmetros de configuração adicionais

Normalmente, não é necessário mudar as configurações predefinidas durante a configuração da placa WLAN. Porém, se você precisa de uma configuração detalhada da sua conexão WLAN, o YaST permite ajustar as seguintes configurações:

Canal

A especificação de um canal em que a estação WLAN deve trabalhar. Isso é necessário apenas nos modos Ad-hoc e Mestre. No modo Gerenciado, a placa pesquisa automaticamente os canais disponíveis para pontos de acesso.

Taxa de Bits

Dependendo do desempenho da sua rede, você pode definir uma determinada taxa de bits para a transmissão de um ponto para outro. Na configuração padrão Automático, o sistema tenta usar a taxa de transmissão de dados mais alta possível. Algumas placas WLAN não suportam a configuração da taxa de bits.

Access Point (Ponto de Acesso)

Em um ambiente com vários pontos de acesso, um deles pode ser pré-selecionado especificando-se o endereço MAC.

Gerenciamento de energia

Quando você estiver em trânsito, as tecnologias de economia de energia poderão ajudá-lo a maximizar o tempo de operação da sua bateria. Mais informações sobre o gerenciamento de energia estão disponíveis no Capítulo 20, Gerenciamento de energia. O uso do gerenciamento de energia pode afetar a qualidade da conexão e aumentar a latência da rede.

Para acessar as opções avançadas:

  1. Inicie o YaST e abra a caixa de diálogo Configurações de Rede.

  2. Mude para a guia Visão Geral, escolha sua placa wireless na lista e clique em Editar para abrir a caixa de diálogo Configuração da Placa de Rede.

  3. Clique em Avançar para prosseguir para a caixa de diálogo Configuração de Placa de Rede Wireless.

  4. Clique em Configurações de Especialista.

  5. No modo Ad-hoc, selecione um dos canais oferecidos (11 a 14, dependendo do seu país) para a comunicação da sua estação com as outras estações. No modo Mestre, determine em que Canal a placa deve oferecer a funcionalidade de ponto de acesso. A configuração padrão para esta opção é Auto.

  6. Selecione a Taxa de Bits a ser usada.

  7. Digite o endereço MAC do Ponto de Acesso ao qual deseja se conectar.

  8. Escolha se vai Usar Gerenciamento de Energia ou não.

  9. Confirme as suas mudanças clicando em OK e clique em Avançar e em OK para concluir a configuração.

19.6. Dicas sobre a configuração de uma WLAN

As seguintes ferramentas e dicas o ajudam a monitorar e melhorar a velocidade, a estabilidade e os aspectos de segurança da WLAN.

19.6.1. Utilitários

O pacote wireless-tools contém utilitários que permitem definir parâmetros específicos para WLAN e obter estatísticas. Consulte http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html para obter mais informações.

19.6.2. Estabilidade e velocidade

O desempenho e a confiabilidade de uma rede wireless dependem principalmente do fato de as estações participantes receberem um sinal sem criptografia das outras estações. Obstruções como paredes podem enfraquecer grandemente o sinal. Quanto menor a força do sinal, mais lenta fica a transmissão. Durante a operação, verifique a intensidade do sinal com o utilitário iwconfig na linha de comando (campo Qualidade do Link) ou com os applets do NetworkManager fornecidos pelo KDE ou GNOME. Se tiver problemas com a qualidade do sinal, tente configurar os dispositivos em outro lugar ou ajuste a posição das antenas do seu ponto de acesso. Antenas auxiliares que melhoram substancialmente a recepção estão disponíveis para várias placas PCMCIA WLAN. A taxa especificada pelo fabricante, como 54 MBit/s, é um valor nominal que representa o máximo teórico. Na prática, o throughput máximo de dados não passa da metade desse valor.

O comando iwspy exibe as estatísticas da WLAN:

iwspy wlan0
wlan0      Statistics collected:
    00:AA:BB:CC:DD:EE : Quality:0  Signal level:0  Noise level:0
    Link/Cell/AP      : Quality:60/94  Signal level:-50 dBm   Noise level:-140 dBm (updated)
    Typical/Reference : Quality:26/94  Signal level:-60 dBm   Noise level:-90 dBm

19.6.3. Segurança

Se você desejar configurar uma rede sem fio, lembre-se de que qualquer pessoa dentro da faixa de transmissão poderá acessá-la facilmente se não forem implementadas medidas de segurança. Portanto, certifique-se de ativar o método de criptografia. Todas as placas WLAN e pontos de acesso suportam a criptografia WEP. Embora não seja completamente segura, ela representa um obstáculo para um invasor em potencial.

Para uso particular, use WPA-PSK, se disponível. Embora o Linux suporte WPA na maioria dos componentes de hardware, alguns drivers não oferecem suporte a WPA. É possível também que ele não esteja disponível em pontos de acesso e roteadores mais antigos com a funcionalidade WLAN. Para esses dispositivos, verifique se o WPA pode ser implementado por meio de uma atualização de firmware. Se o WPA não estiver disponível, é melhor utilizar a criptografia WEP do que nenhum tipo de criptografia. Em empresas com requisitos de segurança avançados, as redes sem fio devem ser operadas somente com WPA.

Use senhas avançadas para o seu método de autenticação. Por exemplo, a página na Web https://www.grc.com/passwords.htm gera senhas aleatórias de 64 caracteres.

19.7. Solução de problemas

Se a sua placa WLAN não responder, verifique os seguintes pré-requisitos:

  1. Você sabe o nome do dispositivo da placa WLAN? Geralmente é wlan0. Verifique com a ferramenta ifconfig.

  2. Você verificou o firmware necessário? Consulte /usr/share/doc/packages/wireless-tools/README.firmware para obter mais informações.

  3. O ESSID do seu roteador é transmitido e está visível (não está oculto)?

19.7.1. Verificar o status da rede

O comando iwconfig pode fornecer informações importantes sobre a sua conexão wireless. Por exemplo, a linha a seguir exibe o ESSID, o modo wireless, a frequência, se o sinal está criptografado, a qualidade do link e muito mais:

iwconfig wlan0
wlan0  IEEE 802.11abg  ESSID:"guest"
       Mode:Managed   Frequency:5.22GHz  Access Point: 00:11:22:33:44:55
       Bit Rate:54 Mb/s   Tx-Power=13 dBm
       Retry min limit:7   RTS thr:off   Fragment thr:off
       Encryption key:off
       Power Management:off
       Link Quality:62/92   Signal level:-48 dBm  Noise level:-127 dBm
       Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
       Tx excessive retries:10  Invalid misc:0   Missed beacon:0

Você também pode obter as informações anteriores com o comando iwlist. Por exemplo, a linha a seguir exibe a taxa de bits atual:

iwlist wlan0 rate
wlan0    unknown bit-rate information.
         Current Bit Rate=54 Mb/s

Se desejar uma visão geral de quantos pontos de acesso estão disponíveis, use o comando iwlist. Ele mostra uma lista das células com a seguinte aparência:

iwlist wlan0 scanning
wlan0   Scan completed:
   Cell 01 - Address: 00:11:22:33:44:55
             Channel:40
             Frequency:5.2 GHz (Channel 40)
             Quality=67/70  Signal level=-43 dBm
             Encryption key: off
             ESSID:"Guest"
             Bit Rates: 6 Mb/s; 9 Mb/s; 12 Mb/s; 18 Mb/s; 
                        24 Mb/s; 36 Mb/s; 48 Mb/s
             Mode: Master
             Extra:tsf=0000111122223333
             Extra: Last beacon: 179ms ago
             IE: Unknown: ...

19.7.2. Vários dispositivos de rede

Laptops modernos geralmente têm uma placa de rede e uma placa WLAN. Se você configurar ambos os dispositivos com DHCP (atribuição de endereço automática), poderá encontrar problemas com a resolução de nome e o gateway padrão. Isso fica evidente quando você pode efetuar ping no roteador, mas não pode navegar na Internet. O Banco de Dados de Suporte no endereço http://old-en.opensuse.org/SDB:Name_Resolution_Does_Not_Work_with_Several_Concurrent_DHCP_Clients apresenta um artigo sobre o assunto.

19.7.3. Problemas com placas Prism2

Vários drivers estão disponíveis para dispositivos com chips Prism2. As várias placas funcionam mais ou menos adequadamente com os vários drivers. Com essas placas, a criptografia WPA somente pode ser usada com o driver hostap. Se tal placa não funcionar adequadamente ou não funcionar ou se você desejar usar a criptografia WPA, leia /usr/share/doc/packages/wireless-tools/README.prism2.

19.8. Para obter mais informações

Mais informações encontram-se nas seguintes páginas:

http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Wireless.html

As páginas da Internet de Jean Tourrilhes, que desenvolveu as Ferramentas Sem Fio para o Linux, apresentam uma grande variedade de informações sobre dispositivos sem fio.

tuxmobil.org

Informações práticas úteis sobre computadores móveis com Linux.

http://www.linux-on-laptops.com

Mais informações sobre Linux em laptops.


SUSE Linux Enterprise Desktop Guia de Administração 11 SP3