Ir para conteúdo
  • Cadastre-se

Mountain Lion - Internet Lenta


Posts Recomendados

Olá,

Uso dlink di 324, com wep e mbp unibody 2011. Atualizei para ml e esta funcionando tudo perfeito como antes. Até mais rápido.

Abr,

Cara, WEP é um tiro no Pé. Usa WPA-2 Personal. WEP é sinônimo de problemas de segurança!

Link para o comentário
Compartilhar em outros sites

Porque? Gostaria, se possivel for, que voce me explicasse.

Abr,

Olá Magno,

Vamos ver se consigo ser claro sem ser prolixo (um problema que tenho).

WEP e WPA são protocolos de segurança da rede interna (pessoal ou corporativa) suportadas pelos roteadores de rede AirPort, Wi-Fi ou Sem Fio, todas são sinônimos.

WEP: foi o primeiro protocolo de segurança adotado. É bem antigo comparado ao WPA. WEP significaria em português à equivalência da segurança de uma rede comum, cabeada. Era a tentativa de evitar acessos externos à rede sem fio, por isso a letra E, Wired Equivalence Privacy. Os problemas surgem aqui. Vou colar um bom texto que está disponível na Wikipedia e foi escrito bom um excelente engenheiro da computação:

"No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

Porque RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes.

Em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi Shamir publicaram uma criptoanálise do WEP que explora a forma como a cifra RC4 e VI são usados no WEP, resultando em um ataque passivo que pode recuperar a chave RC4 após espionagem na rede. Dependendo da quantidade de tráfego de rede, e desse modo o número de pacotes disponíveis para a inspeção, uma recuperação de chave bem-sucedida poderia levar apenas um minuto. Se um número insuficiente de pacotes está sendo enviado, existem maneiras para um atacante enviar pacotes na rede e, assim, estimular o envio de pacotes de resposta que podem então ser inspecionados para encontrar a chave. O ataque foi logo implementado, e ferramentas automatizadas já foram liberados. É possível realizar o ataque com um computador pessoal, off-the-shelf hardware e software disponíveis gratuitamente como Aircrack-ng para quebrar qualquer chave WEP em minutos. Cam-Winget et al. (2003) pesquisaram uma série de deficiências do WEP. Eles escrevem "Experimentos em campo indicam que, com equipamento adequado, é possível espionar redes protegidas WEP de distâncias de um quilômetro ou mais da meta." Eles também relataram duas fraquezas genéricas: o uso de WEP era opcional, resultando em muitas instalações nunca sequer ativá-los, e a WEP não incluía um protocolo de gerenciamento de chave, contando apenas com uma única chave compartilhada entre os usuários.

Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes.

Em 2006, Bittau, Handley, e Lackey mostrou que o protocolo 802.11 em si pode ser usado contra WEP para permitir ataques anteriores que antes eram tidos como impraticáveis. Depois de espionagem de um único pacote, um atacante pode rapidamente transmitir dados arbitrários. O pacote espionado pode então ser descriptografada um byte de cada vez (através da transmissão de cerca de 128 pacotes por byte para descriptografar) para descobrir os endereços IP da rede local. Finalmente, se a rede 802.11 é conectada à Internet, o invasor pode usar a fragmentação 802.11 para repetir os pacotes espionados ao criar um novo cabeçalho IP para eles. O ponto de acesso pode então ser usada para decifrar estes pacotes e retransmiti-las para um amigo na internet, permitindo em tempo real, decodificação de tráfego WEP dentro de um minuto de espionagem do primeiro pacote.

Em 2007, Erik Tews, Andrei Pychkine e Ralf-Philipp Weinmann foram capazes de estender o ataque Klein 2005 e otimizá-lo para uso contra WEP. Com o novo ataque é possível recuperar uma chave de 104 bits WEP com probabilidade de 50% usando apenas 40.000 pacotes capturados. Para 60.000 pacotes de dados disponíveis, a probabilidade de sucesso é de cerca de 80% e para 85 mil pacotes de dados cerca de 95%. Usando técnicas de ativos como deauth e re-injeção ARP, 40.000 pacotes podem ser capturados em menos de um minuto em boas condições. O cálculo real leva cerca de 3 segundos e 3 MB de memória principal em um Pentium-M 1.7 GHz e pode ser adicionalmente otimizada para dispositivos com processadores mais lentos. O mesmo ataque pode ser usado para as chaves de 40 bits com uma probabilidade de sucesso ainda maior.

Em 2008, a última atualização do Data Security Standard (DSS) pelo Payment Card Industry (PCI) Security Standards Council, proíbe o uso do WEP como parte de qualquer processamento de cartão de crédito após 30 de Junho de 2010, e proibir qualquer novo sistema a ser instalado que usa WEP após 31 de março de 2009. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx".

Voltando: WPA significa Wi-Fi Protect Access, ou Proteção de Acesso à Rede sem Fio. Ela tem quatro variáveis: WPA, WPA-2 (AES), WPA-2 (TKIP), WPA-2-Mixed. Dentro da Rede WPA-2 há a PSK, a qual eu uso e recomendo o protocolo WPA-2 PSK. Até vem a calhar uma observação: os novos roteadores praticamente te obrigam a usar o WPA-2. Quem usa instalação na modalidade Wizard, pode olhar que quando há a sugestão ao protocolo, a menção ao WPA-2 contém a expressão "recomendado".

Há ainda a WPA-Enterprise e a WPA-2 Enterprise, além da 802.1x.

Aqui vou colar duas imagens de como a minha rede está funcionando numa máquina com Windows (estou usando meu Desk).

Abs,

post-31061-0-01518700-1344881716_thumb.j

post-31061-0-36169900-1344882977_thumb.j

Link para o comentário
Compartilhar em outros sites

Olá Magno,

Vamos ver se consigo ser claro sem ser prolixo (um problema que tenho).

WEP e WPA são protocolos de segurança da rede interna (pessoal ou corporativa) suportadas pelos roteadores de rede AirPort, Wi-Fi ou Sem Fio, todas são sinônimos.

WEP: foi o primeiro protocolo de segurança adotado. É bem antigo comparado ao WPA. WEP significaria em português à equivalência da segurança de uma rede comum, cabeada. Era a tentativa de evitar acessos externos à rede sem fio, por isso a letra E, Wired Equivalence Privacy. Os problemas surgem aqui. Vou colar um bom texto que está disponível na Wikipedia e foi escrito bom um excelente engenheiro da computação:

"No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

Porque RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes.

Em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi Shamir publicaram uma criptoanálise do WEP que explora a forma como a cifra RC4 e VI são usados no WEP, resultando em um ataque passivo que pode recuperar a chave RC4 após espionagem na rede. Dependendo da quantidade de tráfego de rede, e desse modo o número de pacotes disponíveis para a inspeção, uma recuperação de chave bem-sucedida poderia levar apenas um minuto. Se um número insuficiente de pacotes está sendo enviado, existem maneiras para um atacante enviar pacotes na rede e, assim, estimular o envio de pacotes de resposta que podem então ser inspecionados para encontrar a chave. O ataque foi logo implementado, e ferramentas automatizadas já foram liberados. É possível realizar o ataque com um computador pessoal, off-the-shelf hardware e software disponíveis gratuitamente como Aircrack-ng para quebrar qualquer chave WEP em minutos. Cam-Winget et al. (2003) pesquisaram uma série de deficiências do WEP. Eles escrevem "Experimentos em campo indicam que, com equipamento adequado, é possível espionar redes protegidas WEP de distâncias de um quilômetro ou mais da meta." Eles também relataram duas fraquezas genéricas: o uso de WEP era opcional, resultando em muitas instalações nunca sequer ativá-los, e a WEP não incluía um protocolo de gerenciamento de chave, contando apenas com uma única chave compartilhada entre os usuários.

Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes.

Em 2006, Bittau, Handley, e Lackey mostrou que o protocolo 802.11 em si pode ser usado contra WEP para permitir ataques anteriores que antes eram tidos como impraticáveis. Depois de espionagem de um único pacote, um atacante pode rapidamente transmitir dados arbitrários. O pacote espionado pode então ser descriptografada um byte de cada vez (através da transmissão de cerca de 128 pacotes por byte para descriptografar) para descobrir os endereços IP da rede local. Finalmente, se a rede 802.11 é conectada à Internet, o invasor pode usar a fragmentação 802.11 para repetir os pacotes espionados ao criar um novo cabeçalho IP para eles. O ponto de acesso pode então ser usada para decifrar estes pacotes e retransmiti-las para um amigo na internet, permitindo em tempo real, decodificação de tráfego WEP dentro de um minuto de espionagem do primeiro pacote.

Em 2007, Erik Tews, Andrei Pychkine e Ralf-Philipp Weinmann foram capazes de estender o ataque Klein 2005 e otimizá-lo para uso contra WEP. Com o novo ataque é possível recuperar uma chave de 104 bits WEP com probabilidade de 50% usando apenas 40.000 pacotes capturados. Para 60.000 pacotes de dados disponíveis, a probabilidade de sucesso é de cerca de 80% e para 85 mil pacotes de dados cerca de 95%. Usando técnicas de ativos como deauth e re-injeção ARP, 40.000 pacotes podem ser capturados em menos de um minuto em boas condições. O cálculo real leva cerca de 3 segundos e 3 MB de memória principal em um Pentium-M 1.7 GHz e pode ser adicionalmente otimizada para dispositivos com processadores mais lentos. O mesmo ataque pode ser usado para as chaves de 40 bits com uma probabilidade de sucesso ainda maior.

Em 2008, a última atualização do Data Security Standard (DSS) pelo Payment Card Industry (PCI) Security Standards Council, proíbe o uso do WEP como parte de qualquer processamento de cartão de crédito após 30 de Junho de 2010, e proibir qualquer novo sistema a ser instalado que usa WEP após 31 de março de 2009. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx".

Voltando: WPA significa Wi-Fi Protect Access, ou Proteção de Acesso à Rede sem Fio. Ela tem quatro variáveis: WPA, WPA-2 (AES), WPA-2 (TKIP), WPA-2-Mixed. Dentro da Rede WPA-2 há a PSK, a qual eu uso e recomendo o protocolo WPA-2 PSK. Até vem a calhar uma observação: os novos roteadores praticamente te obrigam a usar o WPA-2. Quem usa instalação na modalidade Wizard, pode olhar que quando há a sugestão ao protocolo, a menção ao WPA-2 contém a expressão "recomendado".

Há ainda a WPA-Enterprise e a WPA-2 Enterprise, além da 802.1x.

Aqui vou colar duas imagens de como a minha rede está funcionando numa máquina com Windows (estou usando meu Desk).

Abs,

3 SSIDs?

Você criou um SSID para cada local?

Link para o comentário
Compartilhar em outros sites

3 SSIDs?

Você criou um SSID para cada local?

Sim. Para facilitar o acesso e para restringir também quando recebo visitas em casa, libero só uma SSID para visitas, depois mudo o nome, senha, tudo... segurança de dados é fundamental. Na verdade, quando recebo visitas, coloco WPA-2 Enterprise.

Link para o comentário
Compartilhar em outros sites

Olá Magno,

Vamos ver se consigo ser claro sem ser prolixo (um problema que tenho).

WEP e WPA são protocolos de segurança da rede interna (pessoal ou corporativa) suportadas pelos roteadores de rede AirPort, Wi-Fi ou Sem Fio, todas são sinônimos.

WEP: foi o primeiro protocolo de segurança adotado. É bem antigo comparado ao WPA. WEP significaria em português à equivalência da segurança de uma rede comum, cabeada. Era a tentativa de evitar acessos externos à rede sem fio, por isso a letra E, Wired Equivalence Privacy. Os problemas surgem aqui. Vou colar um bom texto que está disponível na Wikipedia e foi escrito bom um excelente engenheiro da computação:

"No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

Porque RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes.

Em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi Shamir publicaram uma criptoanálise do WEP que explora a forma como a cifra RC4 e VI são usados no WEP, resultando em um ataque passivo que pode recuperar a chave RC4 após espionagem na rede. Dependendo da quantidade de tráfego de rede, e desse modo o número de pacotes disponíveis para a inspeção, uma recuperação de chave bem-sucedida poderia levar apenas um minuto. Se um número insuficiente de pacotes está sendo enviado, existem maneiras para um atacante enviar pacotes na rede e, assim, estimular o envio de pacotes de resposta que podem então ser inspecionados para encontrar a chave. O ataque foi logo implementado, e ferramentas automatizadas já foram liberados. É possível realizar o ataque com um computador pessoal, off-the-shelf hardware e software disponíveis gratuitamente como Aircrack-ng para quebrar qualquer chave WEP em minutos. Cam-Winget et al. (2003) pesquisaram uma série de deficiências do WEP. Eles escrevem "Experimentos em campo indicam que, com equipamento adequado, é possível espionar redes protegidas WEP de distâncias de um quilômetro ou mais da meta." Eles também relataram duas fraquezas genéricas: o uso de WEP era opcional, resultando em muitas instalações nunca sequer ativá-los, e a WEP não incluía um protocolo de gerenciamento de chave, contando apenas com uma única chave compartilhada entre os usuários.

Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes.

Em 2006, Bittau, Handley, e Lackey mostrou que o protocolo 802.11 em si pode ser usado contra WEP para permitir ataques anteriores que antes eram tidos como impraticáveis. Depois de espionagem de um único pacote, um atacante pode rapidamente transmitir dados arbitrários. O pacote espionado pode então ser descriptografada um byte de cada vez (através da transmissão de cerca de 128 pacotes por byte para descriptografar) para descobrir os endereços IP da rede local. Finalmente, se a rede 802.11 é conectada à Internet, o invasor pode usar a fragmentação 802.11 para repetir os pacotes espionados ao criar um novo cabeçalho IP para eles. O ponto de acesso pode então ser usada para decifrar estes pacotes e retransmiti-las para um amigo na internet, permitindo em tempo real, decodificação de tráfego WEP dentro de um minuto de espionagem do primeiro pacote.

Em 2007, Erik Tews, Andrei Pychkine e Ralf-Philipp Weinmann foram capazes de estender o ataque Klein 2005 e otimizá-lo para uso contra WEP. Com o novo ataque é possível recuperar uma chave de 104 bits WEP com probabilidade de 50% usando apenas 40.000 pacotes capturados. Para 60.000 pacotes de dados disponíveis, a probabilidade de sucesso é de cerca de 80% e para 85 mil pacotes de dados cerca de 95%. Usando técnicas de ativos como deauth e re-injeção ARP, 40.000 pacotes podem ser capturados em menos de um minuto em boas condições. O cálculo real leva cerca de 3 segundos e 3 MB de memória principal em um Pentium-M 1.7 GHz e pode ser adicionalmente otimizada para dispositivos com processadores mais lentos. O mesmo ataque pode ser usado para as chaves de 40 bits com uma probabilidade de sucesso ainda maior.

Em 2008, a última atualização do Data Security Standard (DSS) pelo Payment Card Industry (PCI) Security Standards Council, proíbe o uso do WEP como parte de qualquer processamento de cartão de crédito após 30 de Junho de 2010, e proibir qualquer novo sistema a ser instalado que usa WEP após 31 de março de 2009. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx".

Voltando: WPA significa Wi-Fi Protect Access, ou Proteção de Acesso à Rede sem Fio. Ela tem quatro variáveis: WPA, WPA-2 (AES), WPA-2 (TKIP), WPA-2-Mixed. Dentro da Rede WPA-2 há a PSK, a qual eu uso e recomendo o protocolo WPA-2 PSK. Até vem a calhar uma observação: os novos roteadores praticamente te obrigam a usar o WPA-2. Quem usa instalação na modalidade Wizard, pode olhar que quando há a sugestão ao protocolo, a menção ao WPA-2 contém a expressão "recomendado".

Há ainda a WPA-Enterprise e a WPA-2 Enterprise, além da 802.1x.

Aqui vou colar duas imagens de como a minha rede está funcionando numa máquina com Windows (estou usando meu Desk).

Abs,

Caro Gustavo,

Você foi bem claro e nada prolixo. Entendi tudo. Não entendo muito de configuração de rede. Um profissional de redes instalou o meu roteador há uns anos atrás, e como sempre funcionou tudo perfeitamente nunca me preocupei. Vou providenciar a alteração de protocolo de segurança.

Agradeço a boa vontade e interesse de alertar.

Abr,

Link para o comentário
Compartilhar em outros sites

Caro Gustavo,

Você foi bem claro e nada prolixo. Entendi tudo. Não entendo muito de configuração de rede. Um profissional de redes instalou o meu roteador há uns anos atrás, e como sempre funcionou tudo perfeitamente nunca me preocupei. Vou providenciar a alteração de protocolo de segurança.

Agradeço a boa vontade e interesse de alertar.

Abr,

De nada, estou aqui para aprender e para ensinar o que aprendi.

Vou te passar uma lista de Roteadores modernos, seguros e confiáveis:

AirPort Extreme

AirPort Express

TP-LINK

WR2543ND (preço acessível, três antenas, e características semelhantes ao do AirPort Extreme)

LinkSys E4200 (tido como melhor roteador doméstico)

Todos têm o protocolo WPA-2 Personal e Enterprise. Velocidade de transmissão de dados por AirPort entre 450 a 1000mb/s.

Há outros bom roteadores no mercado, mas confio nesses 4 modelos. Tenho ainda dois TP-Link antigos, que quero trocar pelo modelo que te mencionei!

Outro ponto. Os bons roteadores têm ainda protocolo de transmissão de dados. Elas são marcadas por letras. b. g. e n.. Os melhores roteadores do mercado são vendidos com o protocolo 802.11n, ou seja, ele suporta os protocolos de dados b, até 54mb/s, g e n.

Claro que o teu computador tem que ser compatível com o protocolo n, mas não sendo, ele recebe o sinal b ou bg. Ou seja, são produtos completos para uso doméstico e para empresas de pequeno porte.

Assino embaixo desses três modelos. Possuo a AirPort Extreme e a AirPort Express. Não possuo, ainda, os outros dois modelos, mas conheço usuários que têm e confiam neles.

Abs.

Link para o comentário
Compartilhar em outros sites

De nada, estou aqui para aprender e para ensinar o que aprendi.

Vou te passar uma lista de Roteadores modernos, seguros e confiáveis:

AirPort Extreme

AirPort Express

TP-LINK

WR2543ND (preço acessível, três antenas, e características semelhantes ao do AirPort Extreme)

LinkSys E4200 (tido como melhor roteador doméstico)

Todos têm o protocolo WPA-2 Personal e Enterprise. Velocidade de transmissão de dados por AirPort entre 450 a 1000mb/s.

Há outros bom roteadores no mercado, mas confio nesses 4 modelos. Tenho ainda dois TP-Link antigos, que quero trocar pelo modelo que te mencionei!

Outro ponto. Os bons roteadores têm ainda protocolo de transmissão de dados. Elas são marcadas por letras. b. g. e n.. Os melhores roteadores do mercado são vendidos com o protocolo 802.11n, ou seja, ele suporta os protocolos de dados b, até 54mb/s, g e n.

Claro que o teu computador tem que ser compatível com o protocolo n, mas não sendo, ele recebe o sinal b ou bg. Ou seja, são produtos completos para uso doméstico e para empresas de pequeno porte.

Assino embaixo desses três modelos. Possuo a AirPort Extreme e a AirPort Express. Não possuo, ainda, os outros dois modelos, mas conheço usuários que têm e confiam neles.

Abs.

Ok, vou atualizar o meu roteador. Realmente ele é antigo. Minhas máquinas são novas, 2 Vaio (2011 e 2012) e um macbook pro unibody 2011 (aguardando o lançamento da nova geração de iMacs). Vou pesquisar preços destes que você me passou.

Mais uma vez, obrigado!

Abrs,

Link para o comentário
Compartilhar em outros sites

Ok, vou atualizar o meu roteador. Realmente ele é antigo. Minhas máquinas são novas, 2 Vaio (2011 e 2012) e um macbook pro unibody 2011 (aguardando o lançamento da nova geração de iMacs). Vou pesquisar preços destes que você me passou.

Mais uma vez, obrigado!

Abrs,

De nada meu caro. Quanto aos iMacs, sei aqui não o local apropriado, espera 2013 chegar, não vais te arrepender. Eles vão ser reformulados por dentro e por fora.

Link para o comentário
Compartilhar em outros sites

De nada, estou aqui para aprender e para ensinar o que aprendi.

Vou te passar uma lista de Roteadores modernos, seguros e confiáveis:

AirPort Extreme

AirPort Express

TP-LINK

WR2543ND (preço acessível, três antenas, e características semelhantes ao do AirPort Extreme)

LinkSys E4200 (tido como melhor roteador doméstico)

Todos têm o protocolo WPA-2 Personal e Enterprise. Velocidade de transmissão de dados por AirPort entre 450 a 1000mb/s.

Há outros bom roteadores no mercado, mas confio nesses 4 modelos. Tenho ainda dois TP-Link antigos, que quero trocar pelo modelo que te mencionei!

Outro ponto. Os bons roteadores têm ainda protocolo de transmissão de dados. Elas são marcadas por letras. b. g. e n.. Os melhores roteadores do mercado são vendidos com o protocolo 802.11n, ou seja, ele suporta os protocolos de dados b, até 54mb/s, g e n.

Claro que o teu computador tem que ser compatível com o protocolo n, mas não sendo, ele recebe o sinal b ou bg. Ou seja, são produtos completos para uso doméstico e para empresas de pequeno porte.

Assino embaixo desses três modelos. Possuo a AirPort Extreme e a AirPort Express. Não possuo, ainda, os outros dois modelos, mas conheço usuários que têm e confiam neles.

Abs.

Gustavo,

Só mais uma dúvida. Eu comprando um destes roteadores que você me recomendou, é fácil a configuração? Eu mesmo posso instalar e configurar? Como disse anteriormente, meu forte não é redes.

Abr,

Link para o comentário
Compartilhar em outros sites

Gustavo,

Só mais uma dúvida. Eu comprando um destes roteadores que você me recomendou, é fácil a configuração? Eu mesmo posso instalar e configurar? Como disse anteriormente, meu forte não é redes.

Abr,

Todos são auto-instaláveis, vêm com manual de instalação. O AirPort é o mais simples de todos, mas o TP-Link e o Linksys vêm como CD para instalação wizard. Mas de todos, dá preferência ao AirPort Extreme, demora menos de 5 minutos para instalar. É só conectar o cabo do modem na porta principal, ligar o MAC, ativar a rede Wi-Fi, ou via iPhone ou iPad, selecionar o nome do AirPort, configurar, por o protocolo de segurança e o trem tá feito. Coloca o WPA2-Personal e aproveita!!!! Abracão

Link para o comentário
Compartilhar em outros sites

Gostei muito do AirPort mesmo. Li sobre ele. Vou comprar, instalar, configurar e depois posto aqui.

Obrigado e abração para você também.

Olha, como usuário do AirPort e de outros roteadores, te felicito pela escolha e garanto que vais notar uma rede de internet limpa, estável e protegida. Quando há atualizações de firmware, é como se atualizar um iPhone, é na hora, rápido e simples. Abração!

Link para o comentário
Compartilhar em outros sites

  • 1 mês depois...

Eu tambem notei problemas com a WIFI de meu Macbook quando atualizei para o Mountain Lion. Pesquisando na net vi em um fórum que este SO não se dava bem com a banda N e falando que se deveria configurar na banda g, o que solucionou meu problema. Será que é verdade?! Segue o link:

http://www.forum-invaders.com.br/vb/showthread.php/41470-Dica-Wifi-no-Mac-OS-X-Mountain-Lion

Link para o comentário
Compartilhar em outros sites

Eu tambem notei problemas com a WIFI de meu Macbook quando atualizei para o Mountain Lion. Pesquisando na net vi em um fórum que este SO não se dava bem com a banda N e falando que se deveria configurar na banda g, o que solucionou meu problema. Será que é verdade?! Segue o link:

http://www.forum-inv...X-Mountain-Lion

Quanto ao Link, não vou refutar, mas aqui uso 5 routers, todos em banda N e todos funcionam perfeitamente com o ML, assim como funcionavam com o Lion e com o SL. Esses problemas podem ser do próprio roteador. A qualidade do roteador é essencial para a qualidade do sinal chegar até à antena de recepção de sinal Wi-Fi.

Link para o comentário
Compartilhar em outros sites

Essa questão de "Qualidade" é relativa ... Digo isso pois tenho um Time Capsule 2TB, produto Apple, de R$ 1k, e tive os mesmos problemas :excl:

Não se trata de "Internet Lenta" mas sim perda de pacotes (Timeout). Porém a última vez que testei foi há mais de 01 mês atrás, de lá para cá tenho usado Cabo pois jogando o modo Hardcore de Diablo III não posso me dar ao luxo de 1 Timeout sequer :wacko:

Quanto ao Link, não vou refutar, mas aqui uso 5 routers, todos em banda N e todos funcionam perfeitamente com o ML, assim como funcionavam com o Lion e com o SL. Esses problemas podem ser do próprio roteador. A qualidade do roteador é essencial para a qualidade do sinal chegar até à antena de recepção de sinal Wi-Fi.

Link para o comentário
Compartilhar em outros sites

Essa questão de "Qualidade" é relativa ... Digo isso pois tenho um Time Capsule 2TB, produto Apple, de R$ 1k, e tive os mesmos problemas :excl:

Não se trata de "Internet Lenta" mas sim perda de pacotes (Timeout). Porém a última vez que testei foi há mais de 01 mês atrás, de lá para cá tenho usado Cabo pois jogando o modo Hardcore de Diablo III não posso me dar ao luxo de 1 Timeout sequer :wacko:

Concordo contigo. A qualidade realmente é relativa. Se eu tenho uma TC numa peça só, a qualidade do Sinal vai ser quase que perfeita, se não for perfeita. Mas em outras situações, que demandam operações mais complexas, a qualidade da captação e repetição do sinal vai depender, e muito, da qualidade dos aparelhos que o usuário tem. No quesito técnico, perda de pacotes, tens toda a razão. Aqui com os 5 routers dificilmente sofro com perda de pacotes, quase sempre o intervalo está em 0%. Realmente para o teu uso tem que ser o mais confiável que é a alimentação de sinal por cabo, e a perda de 1 pacote que seja, quando eu jogo Black Ops já atrapalha o jogo, imagino na modalidade que tu citou de Diablo III, jogo o qual sempre quis jogar, mas sempre falta tempo e coragem de começar.

Valeu pelo esclarecimento,

Abs.

Link para o comentário
Compartilhar em outros sites

Participe do debate

Você pode postar agora e se registrar depois. Se você tem uma conta, entre agora para postar com ela.

Visitante
Responder este tópico…

×   Você colou conteúdo com formatação.   Remover formatação

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Limpar editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.



×
×
  • Criar Novo...