Página 2 de 3 PrimeiroPrimeiro 123 ÚltimoÚltimo
+ Responder ao Tópico



  1. Tem essa função também.

  2. Citação Postado originalmente por sphreak Ver Post
    Absolutamente nada. WDS é um sistema pelo qual uma rede projetada em WiFi comportasse como uma rede cabeada. Imagine uma rede de uma empresa, onde um monte de PCs são conectados em um hub/switch central e esses PCs tem acesso uma aos outros. O WDS simula/permite isso, dando transparência a rede wireless, permitindo que PCs conectados a APs diferentes possam conectar-se, exergar-se e formarem uma rede entre eles.
    No universo dos provedores WDS é tão inócuo quanto sem sentido. Teria sentido ativar o WDS se fosse para permitir que clientes diferentes pudessem ter acesso a rede do outro passando pela rede do provedor o que a meu ver é algo sem nenhum sentido. Se o cliente quiser conectar-se diretamente a outro ponto da minha rede por exemplo, há cobrança de interconexão, etc...
    Acho que alguns tem que ler novamente a explicação do @sphreak . Não vejo a menor necessidade de ativar wds para atender clientes.
    Para atender clientes a única situação que seria uma solução seria o caso de uma torre mais distante e não tem um ponto a ponto dedicado para chegar até lá. Daí ativa o wds no AP mais próximo e lá coloca outro AP com wds ativado... Nesta situação as duas torres passam a trabalhar como se fosse uma só torre. Mesmo canal, mesmo ssid.
    Antigamente eu fazia muito disso... Depois fomos tirando os wds e levando conexões ponto a ponto para cada torre com a torre central.

    Também não vejo a menor necessidade de receber mac de equipamentos do cliente.
    O mínimo de organização deve permitir que somente os mac das cpes que o provedor coloca no cliente seja o cadastrado.... Para que receber mac do pc do cliente?

    Quando vocês utilizam o recurso do wds para deixar tudo transparente, vocês perdem a maior parte do controle da rede...

    AH! o cliente quer se conectar diretamente com o smartphone, talvez alguém argumente.... Situação que eu particularmente acho perigosa e perturbadora da estabilidade da rede. Ele vai conseguir chegar no servidor central, pois o AP nestes casos está configurado como AP Bridge... isso por si só já permite a passagem do mac do smartphone. Só vai ter que cadastrar a chave de criptografia correta, caso utilize. Nada de wds ativado.

    Agora imaginem uma situação onde o provedor quer usar o mac do pc do cliente, do smarthphone etc etc... Nem nesta situação precisa do wds. Basta colocar a CPE no cliente em bridge e nao Cliente ISP ou seja roteada.
    Mas como o provedor deve querer melhorar a segurança da rede, ele vai utilizar uma chave de criptografia WPA2+AES bem complexa. Daí vai ter que cadastrar esta chave nos dispositivos dos clientes etc etc. Cliente que não é nada bobo, logo vai repassar esta chave para seus amigos... Dali a pouco o provedor se ve inundado de conexões que ele nem sabe de quem é..... MAC não garante nada...pode ser facilmente clonado...
    O mínimo de segurança e organização num provedor exige uso de CPEs roteadas nos clientes e uma boa chave de criptografia... Melhor ainda se fosse feito roteamento em cada torre e não um roteamento central Nada de WDS para atender cliente.



  3. Galera eu notei que em CPE antigas que não suporta o ipv6 tem que usar o wds, isto se for em CPE que está em bridge. O anúncio de roteador e prefixos tem que enxergar o Mac do dispositivo que terá IP real

    Enviado via XT1033 usando UnderLinux App

  4. Isso, por mais que MAC seja clonável em segundos, "é o que tem pra hoje". O MAC simplesmente está lá, ele não é limitador de nada, quem deve delimitar acesso é a senha da rede wifi, e o usuário e senha do PPPoE.

    Se usar criptografia na rede wifi, um WPA2-AES é inviolável até pra usuário avançado (O jeito de entrar na rede é derrubar algum cliente com um deauth, pega o hash de transação inicial, e localmente ir testando senhas até conseguir gerar um hash similar, em equipto comum isso é coisa pra meses de cálculo, 7 caracteres leva meses, com 12 já passa pra ANOS até cobrir todas as opções), não adianta você ter a senha da rede wifi (Pagar um plano de 1Mbps, pra depois tentar clonar algum disp. de alguém que paga 10Mbps), cada conexão feita tem chaves novas, você consegue "até facilmente" (Com meses) descobrir a senha, mas pra conseguir decriptar pacote que capturou de outro usuário, pra conseguir pegar usuário e senha do PPPoE, aí complica muito, teria que dar um deauth e ir capturando tudo o que foi trocado pelos 2 lados, pra depois decriptar ao longo de uns meses ou semanas.

    Em rede ethernet é a mesma coisa, o MAC é a base da comunicação, IP que se dane, no layer mais alto o que importa é o MAC, a bridge ou o CI do switch manda o pacote pra quem tem o MAC x ou y, mas se tem uma autenticação extra, um PPPoE com encrioptação em MK (Profile Default-encripted) usa encriptação de 128 bits, é até fácil quebrar hoje, tem software pra quebrar isso em dias usando hardware meio poderoso, mas... fazer isso pra pegar conexão de outro via ethernet duraria horas, ou talvez 1 dia, porque o cliente do login original uma hora reclama no provedor, e o provedor detecta que o user está em uso, aí só muda a senha e pronto.
    Via wifi tem o problema extra de ter que decriptar a criptografia do wifi, descobrir senha já é complicado mas ainda é fichinha perto da dificuldade de decriptar user e senha PPPoE 128 bits num pacote com WPA2-AES 256 bits.

    O MAC que WDS passa não é pra permitir acesso a nada, é simples identificação de endereço, você pode passar o endereço da sua casa pra qualquer um, mas só vai entrar na sua casa quem conseguir a sua CHAVE. Ter a chave sem ter endereço também não serve pra muita coisa.

    Mac se clona em milésimos de segundo, mas pra quebrar WPA falamos de minutos, e WPA2 é coisa de semanas ou meses, e depois mais dias, semanas ou meses pra conseguir descobrir algum login PPPoE (A não ser que algum provedor seja tonto a ponto de criar coisa tipo: User: maria Senha: maria1234 , se juntar isso com rede aberta ele está pedindo pra ter uso indevido.

    Mas antes de tudo, com rede encriptada, pra conseguir um MAC a clonar a coisa é muito mais complicada! Você consegue fácil o MAC do AP, com ele você vai testando localmente (No Aircrack.ng) as senhas até o hash bater. Mas isso só é possível porque o AP aceita pedido de qualquer lado, e se anuncia na rede. Mas pra pegar um mac de estação/cliente você teria que fazer algo tipo clonar o MAC do AP, derrubar o AP, e se passar por ele, pro cliente tentar conexão com você, assim você teria o hash de tentativa de conexão com o MAC do cliente. Então uma coisa é conseguir uma senha WPA2-AES, outra é conseguir um MAC de um cliente, outra é conseguir login e senha PPPoE (Como é só 128 bits é mais fácil). Fazer isso em provedor pequeno é algo como trabalhar por R$ 2 por hora.


    Por mais simples que seja trocar um MAC, numa boa rede o trabalho que dá clonar ele e clonar um login PPPoE não compensa, é mais fácil simplesmente quebrar a senha de um roteador wifi do vizinho, ele nunca saberá se tem 2 ou se tem 3 dispositivos conectados, poucos AP's de mesa exibem no setup de mesa quantos dispositivos estão conectados, e praticamente nenhum usuário doméstico tem o hábito de entrar no setup pra ver se tem alguém conectado no próprio AP.

    Sem WDS o MAC não passa, é bem simples. Por mais bobo que o controle por MAC seja, se colocar ele, senha na rede wifi (Senha que só você coloca nas CPE's), e PPPoE (Ou qualquer autenticação EXTRA ENCRIPTADA), o trabalho pra burlar isso leva muuuuito tempo, não compensa nem um pouco já que no primeiro dia útil o provedor vai mudar a senha do PPPoE, ou mudar o MAC do cliente, e talvez ir mudando a senha do wifi (No MK cria um VirtualAP e seta outro profile, vai mudando as CPE's aos poucos, muda a senha da rede toda sem nenhum cliente ficar sem internet).



  5. Citação Postado originalmente por marcelorodrigues Ver Post
    Galera eu notei que em CPE antigas que não suporta o ipv6 tem que usar o wds, isto se for em CPE que está em bridge. O anúncio de roteador e prefixos tem que enxergar o Mac do dispositivo que terá IP real

    Enviado via XT1033 usando UnderLinux App
    Em ambiente IPV6 não tenho a menor noção, assim com 99% dos provedores... é muito novo...

    Qual seria uma razão técnica para utilizar uma CPE no cliente em bridge? Eu comecei assim, mas logo que vi a vantagem da cpe roteada, mudei... mas mesmo naquela época nunca foi necessário ativar o wds no cliente.

    Existe aqui uma única situação que usamos a cpe em bridge. No escritório de onde monitoramos a rede... Deixando em bridge temos acesso muito fácil a todas as torres sem muito rodeios... E mesmo neste caso nem nos passou pela cabeça ativar wds.
    Estou muito curioso em saber bons motivos para ativa-lo. Quem sabe estamos perdendo algum benefício.






Tópicos Similares

  1. Quais as diferenças entres os sistemas de proxy no mercado?
    Por actionnet no fórum Servidores de Rede
    Respostas: 10
    Último Post: 12-11-2011, 11:14
  2. Diferenças entre AP´s
    Por elektron no fórum Redes
    Respostas: 3
    Último Post: 14-06-2006, 14:49
  3. Quais as diferencas entre Nagios e Big Brother?
    Por Bit no fórum Servidores de Rede
    Respostas: 2
    Último Post: 05-09-2005, 10:22
  4. Qual a Diferença entre AP-2000 e AP-2500
    Por fabio-ensite no fórum Redes
    Respostas: 2
    Último Post: 31-03-2005, 22:48
  5. Qual as diferenças entre várias distribuições?
    Por FabioRB no fórum Servidores de Rede
    Respostas: 15
    Último Post: 03-02-2004, 16:18

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L