Ir para conteúdo
  • Cadastre-se

Mountain Lion - Internet Lenta


Posts Recomendados

Olá,

Uso dlink di 324, com wep e mbp unibody 2011. Atualizei para ml e esta funcionando tudo perfeito como antes. Até mais rápido.

Abr,

Cara, WEP é um tiro no Pé. Usa WPA-2 Personal. WEP é sinônimo de problemas de segurança!

Link para o comentário
Compartilhar em outros sites

Porque? Gostaria, se possivel for, que voce me explicasse.

Abr,

Olá Magno,

Vamos ver se consigo ser claro sem ser prolixo (um problema que tenho).

WEP e WPA são protocolos de segurança da rede interna (pessoal ou corporativa) suportadas pelos roteadores de rede AirPort, Wi-Fi ou Sem Fio, todas são sinônimos.

WEP: foi o primeiro protocolo de segurança adotado. É bem antigo comparado ao WPA. WEP significaria em português à equivalência da segurança de uma rede comum, cabeada. Era a tentativa de evitar acessos externos à rede sem fio, por isso a letra E, Wired Equivalence Privacy. Os problemas surgem aqui. Vou colar um bom texto que está disponível na Wikipedia e foi escrito bom um excelente engenheiro da computação:

"No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

Porque RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes.

Em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi Shamir publicaram uma criptoanálise do WEP que explora a forma como a cifra RC4 e VI são usados no WEP, resultando em um ataque passivo que pode recuperar a chave RC4 após espionagem na rede. Dependendo da quantidade de tráfego de rede, e desse modo o número de pacotes disponíveis para a inspeção, uma recuperação de chave bem-sucedida poderia levar apenas um minuto. Se um número insuficiente de pacotes está sendo enviado, existem maneiras para um atacante enviar pacotes na rede e, assim, estimular o envio de pacotes de resposta que podem então ser inspecionados para encontrar a chave. O ataque foi logo implementado, e ferramentas automatizadas já foram liberados. É possível realizar o ataque com um computador pessoal, off-the-shelf hardware e software disponíveis gratuitamente como Aircrack-ng para quebrar qualquer chave WEP em minutos. Cam-Winget et al. (2003) pesquisaram uma série de deficiências do WEP. Eles escrevem "Experimentos em campo indicam que, com equipamento adequado, é possível espionar redes protegidas WEP de distâncias de um quilômetro ou mais da meta." Eles também relataram duas fraquezas genéricas: o uso de WEP era opcional, resultando em muitas instalações nunca sequer ativá-los, e a WEP não incluía um protocolo de gerenciamento de chave, contando apenas com uma única chave compartilhada entre os usuários.

Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes.

Em 2006, Bittau, Handley, e Lackey mostrou que o protocolo 802.11 em si pode ser usado contra WEP para permitir ataques anteriores que antes eram tidos como impraticáveis. Depois de espionagem de um único pacote, um atacante pode rapidamente transmitir dados arbitrários. O pacote espionado pode então ser descriptografada um byte de cada vez (através da transmissão de cerca de 128 pacotes por byte para descriptografar) para descobrir os endereços IP da rede local. Finalmente, se a rede 802.11 é conectada à Internet, o invasor pode usar a fragmentação 802.11 para repetir os pacotes espionados ao criar um novo cabeçalho IP para eles. O ponto de acesso pode então ser usada para decifrar estes pacotes e retransmiti-las para um amigo na internet, permitindo em tempo real, decodificação de tráfego WEP dentro de um minuto de espionagem do primeiro pacote.

Em 2007, Erik Tews, Andrei Pychkine e Ralf-Philipp Weinmann foram capazes de estender o ataque Klein 2005 e otimizá-lo para uso contra WEP. Com o novo ataque é possível recuperar uma chave de 104 bits WEP com probabilidade de 50% usando apenas 40.000 pacotes capturados. Para 60.000 pacotes de dados disponíveis, a probabilidade de sucesso é de cerca de 80% e para 85 mil pacotes de dados cerca de 95%. Usando técnicas de ativos como deauth e re-injeção ARP, 40.000 pacotes podem ser capturados em menos de um minuto em boas condições. O cálculo real leva cerca de 3 segundos e 3 MB de memória principal em um Pentium-M 1.7 GHz e pode ser adicionalmente otimizada para dispositivos com processadores mais lentos. O mesmo ataque pode ser usado para as chaves de 40 bits com uma probabilidade de sucesso ainda maior.

Em 2008, a última atualização do Data Security Standard (DSS) pelo Payment Card Industry (PCI) Security Standards Council, proíbe o uso do WEP como parte de qualquer processamento de cartão de crédito após 30 de Junho de 2010, e proibir qualquer novo sistema a ser instalado que usa WEP após 31 de março de 2009. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx".

Voltando: WPA significa Wi-Fi Protect Access, ou Proteção de Acesso à Rede sem Fio. Ela tem quatro variáveis: WPA, WPA-2 (AES), WPA-2 (TKIP), WPA-2-Mixed. Dentro da Rede WPA-2 há a PSK, a qual eu uso e recomendo o protocolo WPA-2 PSK. Até vem a calhar uma observação: os novos roteadores praticamente te obrigam a usar o WPA-2. Quem usa instalação na modalidade Wizard, pode olhar que quando há a sugestão ao protocolo, a menção ao WPA-2 contém a expressão "recomendado".

Há ainda a WPA-Enterprise e a WPA-2 Enterprise, além da 802.1x.

Aqui vou colar duas imagens de como a minha rede está funcionando numa máquina com Windows (estou usando meu Desk).

Abs,

post-31061-0-01518700-1344881716_thumb.j

post-31061-0-36169900-1344882977_thumb.j

Link para o comentário
Compartilhar em outros sites

Olá Magno,

Vamos ver se consigo ser claro sem ser prolixo (um problema que tenho).

WEP e WPA são protocolos de segurança da rede interna (pessoal ou corporativa) suportadas pelos roteadores de rede AirPort, Wi-Fi ou Sem Fio, todas são sinônimos.

WEP: foi o primeiro protocolo de segurança adotado. É bem antigo comparado ao WPA. WEP significaria em português à equivalência da segurança de uma rede comum, cabeada. Era a tentativa de evitar acessos externos à rede sem fio, por isso a letra E, Wired Equivalence Privacy. Os problemas surgem aqui. Vou colar um bom texto que está disponível na Wikipedia e foi escrito bom um excelente engenheiro da computação:

"No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

Porque RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes.

Em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi Shamir publicaram uma criptoanálise do WEP que explora a forma como a cifra RC4 e VI são usados no WEP, resultando em um ataque passivo que pode recuperar a chave RC4 após espionagem na rede. Dependendo da quantidade de tráfego de rede, e desse modo o número de pacotes disponíveis para a inspeção, uma recuperação de chave bem-sucedida poderia levar apenas um minuto. Se um número insuficiente de pacotes está sendo enviado, existem maneiras para um atacante enviar pacotes na rede e, assim, estimular o envio de pacotes de resposta que podem então ser inspecionados para encontrar a chave. O ataque foi logo implementado, e ferramentas automatizadas já foram liberados. É possível realizar o ataque com um computador pessoal, off-the-shelf hardware e software disponíveis gratuitamente como Aircrack-ng para quebrar qualquer chave WEP em minutos. Cam-Winget et al. (2003) pesquisaram uma série de deficiências do WEP. Eles escrevem "Experimentos em campo indicam que, com equipamento adequado, é possível espionar redes protegidas WEP de distâncias de um quilômetro ou mais da meta." Eles também relataram duas fraquezas genéricas: o uso de WEP era opcional, resultando em muitas instalações nunca sequer ativá-los, e a WEP não incluía um protocolo de gerenciamento de chave, contando apenas com uma única chave compartilhada entre os usuários.

Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes.

Em 2006, Bittau, Handley, e Lackey mostrou que o protocolo 802.11 em si pode ser usado contra WEP para permitir ataques anteriores que antes eram tidos como impraticáveis. Depois de espionagem de um único pacote, um atacante pode rapidamente transmitir dados arbitrários. O pacote espionado pode então ser descriptografada um byte de cada vez (através da transmissão de cerca de 128 pacotes por byte para descriptografar) para descobrir os endereços IP da rede local. Finalmente, se a rede 802.11 é conectada à Internet, o invasor pode usar a fragmentação 802.11 para repetir os pacotes espionados ao criar um novo cabeçalho IP para eles. O ponto de acesso pode então ser usada para decifrar estes pacotes e retransmiti-las para um amigo na internet, permitindo em tempo real, decodificação de tráfego WEP dentro de um minuto de espionagem do primeiro pacote.

Em 2007, Erik Tews, Andrei Pychkine e Ralf-Philipp Weinmann foram capazes de estender o ataque Klein 2005 e otimizá-lo para uso contra WEP. Com o novo ataque é possível recuperar uma chave de 104 bits WEP com probabilidade de 50% usando apenas 40.000 pacotes capturados. Para 60.000 pacotes de dados disponíveis, a probabilidade de sucesso é de cerca de 80% e para 85 mil pacotes de dados cerca de 95%. Usando técnicas de ativos como deauth e re-injeção ARP, 40.000 pacotes podem ser capturados em menos de um minuto em boas condições. O cálculo real leva cerca de 3 segundos e 3 MB de memória principal em um Pentium-M 1.7 GHz e pode ser adicionalmente otimizada para dispositivos com processadores mais lentos. O mesmo ataque pode ser usado para as chaves de 40 bits com uma probabilidade de sucesso ainda maior.

Em 2008, a última atualização do Data Security Standard (DSS) pelo Payment Card Industry (PCI) Security Standards Council, proíbe o uso do WEP como parte de qualquer processamento de cartão de crédito após 30 de Junho de 2010, e proibir qualquer novo sistema a ser instalado que usa WEP após 31 de março de 2009. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx".

Voltando: WPA significa Wi-Fi Protect Access, ou Proteção de Acesso à Rede sem Fio. Ela tem quatro variáveis: WPA, WPA-2 (AES), WPA-2 (TKIP), WPA-2-Mixed. Dentro da Rede WPA-2 há a PSK, a qual eu uso e recomendo o protocolo WPA-2 PSK. Até vem a calhar uma observação: os novos roteadores praticamente te obrigam a usar o WPA-2. Quem usa instalação na modalidade Wizard, pode olhar que quando há a sugestão ao protocolo, a menção ao WPA-2 contém a expressão "recomendado".

Há ainda a WPA-Enterprise e a WPA-2 Enterprise, além da 802.1x.

Aqui vou colar duas imagens de como a minha rede está funcionando numa máquina com Windows (estou usando meu Desk).

Abs,

3 SSIDs?

Você criou um SSID para cada local?

Link para o comentário
Compartilhar em outros sites

3 SSIDs?

Você criou um SSID para cada local?

Sim. Para facilitar o acesso e para restringir também quando recebo visitas em casa, libero só uma SSID para visitas, depois mudo o nome, senha, tudo... segurança de dados é fundamental. Na verdade, quando recebo visitas, coloco WPA-2 Enterprise.

Link para o comentário
Compartilhar em outros sites

Olá Magno,

Vamos ver se consigo ser claro sem ser prolixo (um problema que tenho).

WEP e WPA são protocolos de segurança da rede interna (pessoal ou corporativa) suportadas pelos roteadores de rede AirPort, Wi-Fi ou Sem Fio, todas são sinônimos.

WEP: foi o primeiro protocolo de segurança adotado. É bem antigo comparado ao WPA. WEP significaria em português à equivalência da segurança de uma rede comum, cabeada. Era a tentativa de evitar acessos externos à rede sem fio, por isso a letra E, Wired Equivalence Privacy. Os problemas surgem aqui. Vou colar um bom texto que está disponível na Wikipedia e foi escrito bom um excelente engenheiro da computação:

"No entanto, após vários estudos e testes realizados com este protocolo, encontraram-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade.

Porque RC4 é uma cifra de fluxo, a mesma chave de tráfego nunca deve ser usada duas vezes. O propósito de um VI (vetor de inicialização), que é transmitido em texto puro, é para evitar a repetição, mas um VI de 24 bits não é suficientemente longo para garantir isso em uma rede ocupada. A forma como o VI foi usado também deu brecha para um ataque de chaves-relacionadas ao WEP. Para um VI de 24 bits, há uma probabilidade de 50% de que o mesmo VI irá repetir se após 5000 pacotes.

Em agosto de 2001, Scott Fluhrer, Itsik Mantin, e Adi Shamir publicaram uma criptoanálise do WEP que explora a forma como a cifra RC4 e VI são usados no WEP, resultando em um ataque passivo que pode recuperar a chave RC4 após espionagem na rede. Dependendo da quantidade de tráfego de rede, e desse modo o número de pacotes disponíveis para a inspeção, uma recuperação de chave bem-sucedida poderia levar apenas um minuto. Se um número insuficiente de pacotes está sendo enviado, existem maneiras para um atacante enviar pacotes na rede e, assim, estimular o envio de pacotes de resposta que podem então ser inspecionados para encontrar a chave. O ataque foi logo implementado, e ferramentas automatizadas já foram liberados. É possível realizar o ataque com um computador pessoal, off-the-shelf hardware e software disponíveis gratuitamente como Aircrack-ng para quebrar qualquer chave WEP em minutos. Cam-Winget et al. (2003) pesquisaram uma série de deficiências do WEP. Eles escrevem "Experimentos em campo indicam que, com equipamento adequado, é possível espionar redes protegidas WEP de distâncias de um quilômetro ou mais da meta." Eles também relataram duas fraquezas genéricas: o uso de WEP era opcional, resultando em muitas instalações nunca sequer ativá-los, e a WEP não incluía um protocolo de gerenciamento de chave, contando apenas com uma única chave compartilhada entre os usuários.

Em 2005, um grupo do Federal Bureau of Investigation EUA deu uma demonstração onde rachou uma rede WEP-protegida em três minutos usando ferramentas disponíveis publicamente. Andreas Klein apresentou outra análise da cifra de fluxo RC4. Klein mostrou que há correlação entre a chave de fluxo do RC4 e a chave do que os encontrados por Fluhrer, Mantin e Shamir, que pode ainda ser usado para quebrar WEP e modos de uso semelhantes.

Em 2006, Bittau, Handley, e Lackey mostrou que o protocolo 802.11 em si pode ser usado contra WEP para permitir ataques anteriores que antes eram tidos como impraticáveis. Depois de espionagem de um único pacote, um atacante pode rapidamente transmitir dados arbitrários. O pacote espionado pode então ser descriptografada um byte de cada vez (através da transmissão de cerca de 128 pacotes por byte para descriptografar) para descobrir os endereços IP da rede local. Finalmente, se a rede 802.11 é conectada à Internet, o invasor pode usar a fragmentação 802.11 para repetir os pacotes espionados ao criar um novo cabeçalho IP para eles. O ponto de acesso pode então ser usada para decifrar estes pacotes e retransmiti-las para um amigo na internet, permitindo em tempo real, decodificação de tráfego WEP dentro de um minuto de espionagem do primeiro pacote.

Em 2007, Erik Tews, Andrei Pychkine e Ralf-Philipp Weinmann foram capazes de estender o ataque Klein 2005 e otimizá-lo para uso contra WEP. Com o novo ataque é possível recuperar uma chave de 104 bits WEP com probabilidade de 50% usando apenas 40.000 pacotes capturados. Para 60.000 pacotes de dados disponíveis, a probabilidade de sucesso é de cerca de 80% e para 85 mil pacotes de dados cerca de 95%. Usando técnicas de ativos como deauth e re-injeção ARP, 40.000 pacotes podem ser capturados em menos de um minuto em boas condições. O cálculo real leva cerca de 3 segundos e 3 MB de memória principal em um Pentium-M 1.7 GHz e pode ser adicionalmente otimizada para dispositivos com processadores mais lentos. O mesmo ataque pode ser usado para as chaves de 40 bits com uma probabilidade de sucesso ainda maior.

Em 2008, a última atualização do Data Security Standard (DSS) pelo Payment Card Industry (PCI) Security Standards Council, proíbe o uso do WEP como parte de qualquer processamento de cartão de crédito após 30 de Junho de 2010, e proibir qualquer novo sistema a ser instalado que usa WEP após 31 de março de 2009. O uso de WEP contribuiu para a invasão da rede da empresa T.J. Pai Maxx".

Voltando: WPA significa Wi-Fi Protect Access, ou Proteção de Acesso à Rede sem Fio. Ela tem quatro variáveis: WPA, WPA-2 (AES), WPA-2 (TKIP), WPA-2-Mixed. Dentro da Rede WPA-2 há a PSK, a qual eu uso e recomendo o protocolo WPA-2 PSK. Até vem a calhar uma observação: os novos roteadores praticamente te obrigam a usar o WPA-2. Quem usa instalação na modalidade Wizard, pode olhar que quando há a sugestão ao protocolo, a menção ao WPA-2 contém a expressão "recomendado".

Há ainda a WPA-Enterprise e a WPA-2 Enterprise, além da 802.1x.

Aqui vou colar duas imagens de como a minha rede está funcionando numa máquina com Windows (estou usando meu Desk).

Abs,

Caro Gustavo,

Você foi bem claro e nada prolixo. Entendi tudo. Não entendo muito de configuração de rede. Um profissional de redes instalou o meu roteador há uns anos atrás, e como sempre funcionou tudo perfeitamente nunca me preocupei. Vou providenciar a alteração de protocolo de segurança.

Agradeço a boa vontade e interesse de alertar.

Abr,

Link para o comentário
Compartilhar em outros sites

Caro Gustavo,

Você foi bem claro e nada prolixo. Entendi tudo. Não entendo muito de configuração de rede. Um profissional de redes instalou o meu roteador há uns anos atrás, e como sempre funcionou tudo perfeitamente nunca me preocupei. Vou providenciar a alteração de protocolo de segurança.

Agradeço a boa vontade e interesse de alertar.

Abr,

De nada, estou aqui para aprender e para ensinar o que aprendi.

Vou te passar uma lista de Roteadores modernos, seguros e confiáveis:

AirPort Extreme

AirPort Express

TP-LINK

WR2543ND (preço acessível, três antenas, e características semelhantes ao do AirPort Extreme)

LinkSys E4200 (tido como melhor roteador doméstico)

Todos têm o protocolo WPA-2 Personal e Enterprise. Velocidade de transmissão de dados por AirPort entre 450 a 1000mb/s.

Há outros bom roteadores no mercado, mas confio nesses 4 modelos. Tenho ainda dois TP-Link antigos, que quero trocar pelo modelo que te mencionei!

Outro ponto. Os bons roteadores têm ainda protocolo de transmissão de dados. Elas são marcadas por letras. b. g. e n.. Os melhores roteadores do mercado são vendidos com o protocolo 802.11n, ou seja, ele suporta os protocolos de dados b, até 54mb/s, g e n.

Claro que o teu computador tem que ser compatível com o protocolo n, mas não sendo, ele recebe o sinal b ou bg. Ou seja, são produtos completos para uso doméstico e para empresas de pequeno porte.

Assino embaixo desses três modelos. Possuo a AirPort Extreme e a AirPort Express. Não possuo, ainda, os outros dois modelos, mas conheço usuários que têm e confiam neles.

Abs.

Link para o comentário
Compartilhar em outros sites

De nada, estou aqui para aprender e para ensinar o que aprendi.

Vou te passar uma lista de Roteadores modernos, seguros e confiáveis:

AirPort Extreme

AirPort Express

TP-LINK

WR2543ND (preço acessível, três antenas, e características semelhantes ao do AirPort Extreme)

LinkSys E4200 (tido como melhor roteador doméstico)

Todos têm o protocolo WPA-2 Personal e Enterprise. Velocidade de transmissão de dados por AirPort entre 450 a 1000mb/s.

Há outros bom roteadores no mercado, mas confio nesses 4 modelos. Tenho ainda dois TP-Link antigos, que quero trocar pelo modelo que te mencionei!

Outro ponto. Os bons roteadores têm ainda protocolo de transmissão de dados. Elas são marcadas por letras. b. g. e n.. Os melhores roteadores do mercado são vendidos com o protocolo 802.11n, ou seja, ele suporta os protocolos de dados b, até 54mb/s, g e n.

Claro que o teu computador tem que ser compatível com o protocolo n, mas não sendo, ele recebe o sinal b ou bg. Ou seja, são produtos completos para uso doméstico e para empresas de pequeno porte.

Assino embaixo desses três modelos. Possuo a AirPort Extreme e a AirPort Express. Não possuo, ainda, os outros dois modelos, mas conheço usuários que têm e confiam neles.

Abs.

Ok, vou atualizar o meu roteador. Realmente ele é antigo. Minhas máquinas são novas, 2 Vaio (2011 e 2012) e um macbook pro unibody 2011 (aguardando o lançamento da nova geração de iMacs). Vou pesquisar preços destes que você me passou.

Mais uma vez, obrigado!

Abrs,

Link para o comentário
Compartilhar em outros sites

Ok, vou atualizar o meu roteador. Realmente ele é antigo. Minhas máquinas são novas, 2 Vaio (2011 e 2012) e um macbook pro unibody 2011 (aguardando o lançamento da nova geração de iMacs). Vou pesquisar preços destes que você me passou.

Mais uma vez, obrigado!

Abrs,

De nada meu caro. Quanto aos iMacs, sei aqui não o local apropriado, espera 2013 chegar, não vais te arrepender. Eles vão ser reformulados por dentro e por fora.

Link para o comentário
Compartilhar em outros sites

De nada, estou aqui para aprender e para ensinar o que aprendi.

Vou te passar uma lista de Roteadores modernos, seguros e confiáveis:

AirPort Extreme

AirPort Express

TP-LINK

WR2543ND (preço acessível, três antenas, e características semelhantes ao do AirPort Extreme)

LinkSys E4200 (tido como melhor roteador doméstico)

Todos têm o protocolo WPA-2 Personal e Enterprise. Velocidade de transmissão de dados por AirPort entre 450 a 1000mb/s.

Há outros bom roteadores no mercado, mas confio nesses 4 modelos. Tenho ainda dois TP-Link antigos, que quero trocar pelo modelo que te mencionei!

Outro ponto. Os bons roteadores têm ainda protocolo de transmissão de dados. Elas são marcadas por letras. b. g. e n.. Os melhores roteadores do mercado são vendidos com o protocolo 802.11n, ou seja, ele suporta os protocolos de dados b, até 54mb/s, g e n.

Claro que o teu computador tem que ser compatível com o protocolo n, mas não sendo, ele recebe o sinal b ou bg. Ou seja, são produtos completos para uso doméstico e para empresas de pequeno porte.

Assino embaixo desses três modelos. Possuo a AirPort Extreme e a AirPort Express. Não possuo, ainda, os outros dois modelos, mas conheço usuários que têm e confiam neles.

Abs.

Gustavo,

Só mais uma dúvida. Eu comprando um destes roteadores que você me recomendou, é fácil a configuração? Eu mesmo posso instalar e configurar? Como disse anteriormente, meu forte não é redes.

Abr,

Link para o comentário
Compartilhar em outros sites

Gustavo,

Só mais uma dúvida. Eu comprando um destes roteadores que você me recomendou, é fácil a configuração? Eu mesmo posso instalar e configurar? Como disse anteriormente, meu forte não é redes.

Abr,

Todos são auto-instaláveis, vêm com manual de instalação. O AirPort é o mais simples de todos, mas o TP-Link e o Linksys vêm como CD para instalação wizard. Mas de todos, dá preferência ao AirPort Extreme, demora menos de 5 minutos para instalar. É só conectar o cabo do modem na porta principal, ligar o MAC, ativar a rede Wi-Fi, ou via iPhone ou iPad, selecionar o nome do AirPort, configurar, por o protocolo de segurança e o trem tá feito. Coloca o WPA2-Personal e aproveita!!!! Abracão

Link para o comentário
Compartilhar em outros sites

Gostei muito do AirPort mesmo. Li sobre ele. Vou comprar, instalar, configurar e depois posto aqui.

Obrigado e abração para você também.

Olha, como usuário do AirPort e de outros roteadores, te felicito pela escolha e garanto que vais notar uma rede de internet limpa, estável e protegida. Quando há atualizações de firmware, é como se atualizar um iPhone, é na hora, rápido e simples. Abração!

Link para o comentário
Compartilhar em outros sites

  • 1 mês depois...

Eu tambem notei problemas com a WIFI de meu Macbook quando atualizei para o Mountain Lion. Pesquisando na net vi em um fórum que este SO não se dava bem com a banda N e falando que se deveria configurar na banda g, o que solucionou meu problema. Será que é verdade?! Segue o link:

http://www.forum-invaders.com.br/vb/showthread.php/41470-Dica-Wifi-no-Mac-OS-X-Mountain-Lion

Link para o comentário
Compartilhar em outros sites

Eu tambem notei problemas com a WIFI de meu Macbook quando atualizei para o Mountain Lion. Pesquisando na net vi em um fórum que este SO não se dava bem com a banda N e falando que se deveria configurar na banda g, o que solucionou meu problema. Será que é verdade?! Segue o link:

http://www.forum-inv...X-Mountain-Lion

Quanto ao Link, não vou refutar, mas aqui uso 5 routers, todos em banda N e todos funcionam perfeitamente com o ML, assim como funcionavam com o Lion e com o SL. Esses problemas podem ser do próprio roteador. A qualidade do roteador é essencial para a qualidade do sinal chegar até à antena de recepção de sinal Wi-Fi.

Link para o comentário
Compartilhar em outros sites

Essa questão de "Qualidade" é relativa ... Digo isso pois tenho um Time Capsule 2TB, produto Apple, de R$ 1k, e tive os mesmos problemas :excl:

Não se trata de "Internet Lenta" mas sim perda de pacotes (Timeout). Porém a última vez que testei foi há mais de 01 mês atrás, de lá para cá tenho usado Cabo pois jogando o modo Hardcore de Diablo III não posso me dar ao luxo de 1 Timeout sequer :wacko:

Quanto ao Link, não vou refutar, mas aqui uso 5 routers, todos em banda N e todos funcionam perfeitamente com o ML, assim como funcionavam com o Lion e com o SL. Esses problemas podem ser do próprio roteador. A qualidade do roteador é essencial para a qualidade do sinal chegar até à antena de recepção de sinal Wi-Fi.

Link para o comentário
Compartilhar em outros sites

Essa questão de "Qualidade" é relativa ... Digo isso pois tenho um Time Capsule 2TB, produto Apple, de R$ 1k, e tive os mesmos problemas :excl:

Não se trata de "Internet Lenta" mas sim perda de pacotes (Timeout). Porém a última vez que testei foi há mais de 01 mês atrás, de lá para cá tenho usado Cabo pois jogando o modo Hardcore de Diablo III não posso me dar ao luxo de 1 Timeout sequer :wacko:

Concordo contigo. A qualidade realmente é relativa. Se eu tenho uma TC numa peça só, a qualidade do Sinal vai ser quase que perfeita, se não for perfeita. Mas em outras situações, que demandam operações mais complexas, a qualidade da captação e repetição do sinal vai depender, e muito, da qualidade dos aparelhos que o usuário tem. No quesito técnico, perda de pacotes, tens toda a razão. Aqui com os 5 routers dificilmente sofro com perda de pacotes, quase sempre o intervalo está em 0%. Realmente para o teu uso tem que ser o mais confiável que é a alimentação de sinal por cabo, e a perda de 1 pacote que seja, quando eu jogo Black Ops já atrapalha o jogo, imagino na modalidade que tu citou de Diablo III, jogo o qual sempre quis jogar, mas sempre falta tempo e coragem de começar.

Valeu pelo esclarecimento,

Abs.

Link para o comentário
Compartilhar em outros sites

Participe do debate

Você pode postar agora e se registrar depois. Se você tem uma conta, entre agora para postar com ela.

Visitante
Responder este tópico…

×   Você colou conteúdo com formatação.   Remover formatação

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Limpar editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.



  • Conteúdo Similar

    • Por Lucas Barboza Arnaudin
      Senhores, 
      Tenho um MacBook (13 pol., em alumínio, final de 2008) que teve problema em seu sistema operacional
      Tentei realizar a formatação via pendrive criado no Windows via TransMac mas sem sucesso.
      Entrei na tela de utilitários (Command + R) e tentei a reinstalação via download mas mesmo com cabo de rede conectado informou estar sem conexão.
      Por fim, acabei zerando o disco que estava o sistema operacional e agora não tenho nem mesmo a tela de utilitários para acessar
      Consequentemente, meu equipamento não reconhece no Boot o USB Criado (tinha reconhecido dentro dos utilitários) e está sem SO, ficando com a tela abaixo
      Já tentei criar pendrive com Yosimite, Catalina, Leopard, El Capitan mas nenhum deles é reconhecido no boot, não sei se é por estar sendo criado com o TransMac.
      Alguém pode me ajudar? Meu Macbook está inutilizável e eu não sei como resolver  nem mesmo reset de SMC e PRAM funcionaram, estou desesperado.
      Não possuo outro Mac para tentar fazer um pendrive bootavel sem ser pelo windows

    • Visitante
      Por Visitante
      Bom dia, meu Macbook se conecta normalmente na wi-fi aqui de casa (sinal cheio) mas não carrega página nenhuma... meu Iphone, Ipad e qualquer outro dispositivo aqui de casa também se conectam normalmente e carregam qualquer página, inclusive no app que tenho no meu celular (Tether da TP-Link) ele mostra como se o Macbook estivesse conectado... 
      Isso já havia acontecido anteriormente e o que fiz foi mudar o nome da rede wi-fi (sim só isso) aí reiniciei roteador, macbook e voltou a funcionar...
      Dessa vez fiz a mesma coisa, mas não resolveu. Usei o Diagnóstico da Rede Sem Fio e ele só diz “Revise as Melhores Praticas de Wi-fi” e “Falha de Conectividade Básica”, nesse último recebo a seguinte mensagem “Você está conectado a uma rede Wi-fi que não pode comunicar-se com a internet.”
      De vez quando as páginas até carregam um pouquinho, aparece alguns textos, imagens, etc mas logo param...
      Enfim, se alguém tiver alguma sugestão do que fazer, agradeço!
    • Por Thiago Bruningᶜʳᶠ
      Oi gente, instalei o hackintosh Catalina 10.15.4 no meu notebook, modelo dele é: Acer 5 aspire A515-51GVH. O wireless network adapter (peguei esta informação antes do hackintosh) é Qualcomm Atheros QCA9377.
      Com cabo ethernet funciona nomal mas a placa de wifi ele não reconhece... o que posso fazer?
    • Por asddr
      Pessoal,
      É normal o iPad Mini 4 ter uma recepção melhor do sinal Wi-Fi do que o iPhone 11?
    • Por Lourival1983
      Bom dia.
      Utilizo uma máquina virtual com Parallels e preciso usar um aplicativo com uma rede via wifi (da máquina virtual com Windows 10) e outra rede para o restante.
      É possível conectar o wifi a duas redes distintas ao mesmo tempo ou utilizar uma rede via ethernet e outra via wifi e definir qual rede um determinado aplicativo irá utilizar?
    • Por Ari Guarisco
      Fala galera,
      Tenho um iphone 6s (versão 12.4.1). Estranhamente ele resolveu não conectar na rede wifi da minha casa: digito a senha e ele fica girando e nunca conecta.(ele localiza a rede normalmente/ nao indica erro de senha, simplesmente não conecta)
       
      Alguns detalhes interessantes:
      - ele conecta em qualquer outra rede do universo;
      - tenho um outro iphone igualzinho que conecta normalmente nessa mesma rede;
      - a rede wifi funciona normalmente pra todos os dispositivos que tento conectar;
      - já dei reset, esqueci rede, renovei concessão, redefini configurações de rede, já rezei missa, fiz promessa e nada desse infeliz conectar na rede!!!
      Alguém saberia o que pode ser feito?
      Obs: resetar geral é minha última opção
       
      Desde já obrigado!!!
    • Por slongo
      Boa noite!
      Sou novo no forum e estou com o seguinte problema. Tenho um Macbook air 2012 que esta acontecendo um problema estranho. A 20 dias foi substituida a placa mae juntamente com todas as pecas soldadas a ela, desde entao meu mac retornou e quando eu coloco ele na rede wifi da minha casa simplesmente ele mata a rede. Inicialmente achei que era algum trafego na rede referente ao time machine, desativei e o problema se manteve, desativei o wifi e na hora a internet volta a funcionar para os demais aparelhos. Pensei entao que era o Sistema Operacional. Formatei e instalei tudo novamente, porem o problema se mantem. Alguem tem alguma ideia do que posso fazer. Nao foi substituido nada na estrutura, no passado ja havia acontecido algo semelhante e tinha a ver com atualizacoes do mac, havia estabilizado, porem agora nao para o problema. Estava com o mohave e agora estou com o High Sierra.
      Meu teclado nao esta configurado correto por isso nao acentuei o texto.
      Obrigado
    • Por Bruno Paixão
      Tenho um MacBook Pro mid 2009, ele fica desligando sozinho, alguém sabe porque fica assim? E tenho um HDD de 1TB, tem alguma coisa a ver com o HDD?
    • Por ricknask
      Salve, galera. 
      Esse é meu primeiro post aqui, pois estou com um problema do qual não tenho conseguido resolver.
       
      Tenho um imac (meados de 2010) rodando no High Sierra e apesar da idade, o garoto ainda respirava bem, especialmente após eu colocar SSD nele, porém há alguns meses ele tem apresentado um comportamento bastante estranho com relação a rede.
      Assim que eu ligo ele, ele se conecta na rede sem nenhum problema, porém após alguns minutos (varia, mas algo entre 10 e 20m) ele perde a conexão com a internet, mesmo ainda estando (aparentemente) conectado à rede. Nesse momento, quando eu abro as opções de wi-fi, seja no menu superior ou nas configurações do sistema, ele ainda mostra todas as redes detectadas ainda demostrando estar conectado a minha rede. A partir daí não tem muito o que fazer, pois se eu tento trocar a rede, desativar e ativar novamente etc, ele simplesmente da um erro padrão (como se o problema estivesse na rede) e a partir daí ele não encontra mais rede nenhuma, só reiniciando, mas obviamente a mesma coisa acontece repetidamente.
       
      Não faço idéia do que fazer, eu já até formatei ele, atualizei sistema e nada.
      Pode ser simplesmente o meu velho amigo me dando adeus?
       
    • Por Pedro Paschuetto
      Pessoal,
      meu MacBook Pro 10,1 (Retina, Mid 2012) sempre teve um problema.
      Assisto vídeos normalmente pelo Youtube e Netflix, porém quando conecto no TP-Link HA100 (clique!) para que o som saia por ele, a conexão Wi-Fi fica péssima e o vídeo não carrega mais.
      Esse mesmo problema com Wi-Fi também se apresenta quando conecto um Trackpad.
      Por quê a conexão bluetooth "estraga˜ tanto assim a Wi-Fi?
      Há alguma solução?
       
      Obrigado.
  • Estatísticas do Fórum

    • Total de Tópicos
      53,1k
    • Total de Posts
      443,1k
×
×
  • Criar Novo...