Adicionar endereços de hardware a um roteador sem fio (filtragem MAC)
●
Outras diretrizes de segurança sem fio
Visão geral das configurações de segurança
Para ajudar a melhorar a segurança da rede sem fio e evitar acesso não-autorizado, a impressora
suporta muitos tipos comuns de autenticação na rede, incluindo WEP, WPA e WPA2.
●
WEP: Oferece segurança criptografando os dados enviados por ondas de rádio de um
dispositivo sem fio para outro. Os dispositivos de uma rede habilitada para WEP utilizam chaves
WEP para codificar os dados. Se a rede utiliza o WEP, você deve conhecer as chaves WEP
utilizadas.
●
WPA: Aumenta o nível de proteção de dados pelo ar e controle de acesso em redes sem fio
existentes e futuras. Ele resolve todos os pontos fracos conhecidos do WEP, o mecanismo de
segurança original nativo no padrão 802.11. O WPA usa o TKIP (Temporal Key Integrity
Protocol) para criptografia e emprega autenticação 802.1X com um dos tipos de EAP
(Extensible Authentication Protocol) padrão disponíveis hoje.
●
WPA2: Oferece, a empresas e usuários de redes sem fio, um nível de segurança alto, para que
apenas usuários autorizados podem acessar suas redes sem fio. O WPA2 usa o AES
(Advanced Encryption Standard). O AES é definido no CCM (Counter Cipher-block Chaining
Mode) e suporta o IBSS (Independent Basic Service Set) para habilitar a segurança entre as
workstations clientes operando com conexão sem fio sem roteador (como um roteador sem fio
Linksys ou uma estação base Apple AirPort).
Adicionar endereços de hardware a um roteador sem fio (filtragem MAC)
A filtragem MAC é um recurso de segurança na qual um roteador ou ponto de acesso sem fio é
configurado com uma lista de endereços de hardware (também chamados "endereços MAC") de
dispositivos com permissão para acessar a rede por meio do roteador.
Se o roteador filtra endereços de hardware, o endereço de hardware da impressora deverá ser
adicionado à lista de endereços aceitos pelo roteador. Se o roteador não tiver o endereço de
hardware do dispositivo que está tentando acessar a rede, negará o acesso.
150 Apêndice C Configurar rede
PTWW
CUIDADO: Esse método não é recomendado, entretanto, porque os endereços MAC podem ser
facilmente lidos e falsificados por usuários indesejados fora da sua rede.