Tb acho que vc tem razão. Mas vc se acha capaz ??
Versão Imprimível
Galera são interessantes todas as respostas. Mas eu gostaria de uma opnião.
Analisando a rede:
O link chega até a empresa, entra num roteador CISCO, depois sai para um servidor linux, depois para um swith. Até ai tudo bem. Quando eu tiro o sinal do swith e mando para o AP que fara o ptp. O sinal ja sai filtrado, ou seja, ele esta após as seguranças da rede. Isso signifca que quem invadir, ja teria pulado o roteador e o servidor. O mais correto seria eu colocar o sinal do AP saindo do CISCO, mas para isso eu teria que configurar algo nele ??
Existe um topico para "prestacao de servicos" aqui no forum.
O ideal seria utilizar WPA ou AES. Esqueca de WEP.
amigo você evitar o servidor não vai mudar muita coisa, o pessoal do warchalking ta ai sempre tentando quebrar as formas de segurança que axiste e nos administradores estamo ai para barra isso ai, nesse projeto eu compraria radios proprietarios como os canopy por exemplo ou mp11a da proxim e fazia tuneis VPN e ainda alguma outra forma de autenticação...seria complicado invadir isso...mais não impossivel, pois saiba que seu servidor ja tando com ipreal basta para ser alvo e se pegar um cara bom vai passar por ele então fala pro seu chefe as vantagens e pergunta se estão dispostos a gastar heheh
ahh contrato algum muito bom para montagem da infrestutura
Amigo, vc pode começar por amarar ip com o mac na tabela arp, tambem rodar uma VPN e deixar o ssid oculto, com isso vc pode ficar tranquilo em relação a warchalking.
Não acho que usar uma solução proprietária seja nescessário mas se o cliente pagar...