Professional Documents
Culture Documents
Frequencias Segurancas
Frequencias Segurancas
CARACTERÍSTICAS
A primeira diferença entre essas frequências está
relacionada ao alcance, já que as redes 2.4GHz
são capazes de chegar mais longe do que as de
5.8GHz.
Veja o exemplo do canal 6, no diagrama abaixo, para a esquerda ele sobrepõe (bastante) o
canal 5 e (pouco) o canal 4; para a direita, o mesmo acontece com os canais 7 e 8. Esse
congestionamento pode influenciar na qualidade do sinal, causando lentidão.
Canal
Frequência
Largura do Canal
FIQUE ATENTO!
Note que os únicos canais que não se sobrepõem são 1, 6 e 11. Deixando o eMTA em
modo de canal automático, a alocação se concentrará nesses 3 canais, para o melhor
rendimento e interferência mínima.
O uso do canal não é o único elemento do congestionamento, é necessário considerar a
intensidade do sinal de cada rede, cuja unidade é expressa em dBm. Para a escala de
potências aceitas para redes WiFi , o sinal ideal deve estar entre -10dBm e −70 dBm.
Alguns dos canais 5.8GHz (52 a 144) só estão disponíveis em equipamentos mais
sofisticados, que possuem a chamada função DFS (Dynamic Frequency Selection) ou
Seleção Dinâmica de Frequência. Ela permite que equipamentos Wi-Fi compartilhem a
mesma frequência utilizada por radares meteorológicos. Seu uso e potência também
variam de acordo com regulamentações em cada país.
eMTA E ONT DUAL BAND
Os novos eMTA’s Wi-Fi e ONT são dual band, ou seja, operam nas duas faixas de
frequência simultaneamente.
Com isso, o cliente terá sempre as duas redes WiFi à sua disposição e poderá alternar
sempre que precisar. Sempre realize a configuração das frequências 2.4GHz e 5.8GHz nos
eMTA’s com essa característica.
Ah, vale lembrar que nem todos os dispositivos WiFi do cliente possuem suporte a
frequência de 5.8GHz.
LARGURA DE CANAL
Como vimos no capitulo anterior, a largura do canal de
transmissão, ou a bandwidth, como também é conhecida,
pode ser de 20 MHz, 40 MHz ou 80MHz.
Em uma rede wi-fi tradicional, o eMTA dá atenção apenas a um dispositivo por vez. Então,
imagine que você tenha um notebook, um tablet e um smartphone ligados à essa rede
Wi-Fi. O notebook está fazendo um download, o tablet está rodando um filme através
do Now Online e o smartphone navegando na internet.
O eMTA primeiro transmite e recebe alguns dados do arquivo que está sendo baixado,
depois para de dar atenção ao download e recebe alguns pacotes de dados do nowonline
e depois do navegador. Embora o cliente não perceba essas paradas, é assim que o
terminal atua.
Em um sistema MIMO de três antenas, por exemplo, cada uma das antenas transmitem
um tipo diferente de dados.
Assim, voltando para a situação apresentada, uma antena ficaria dedicada para o
notebook, a segunda para o tablet e a terceira para o smartphone, não havendo
diminuição de velocidade.
UM POUCO MAIS SOBRE O MIMO!
O sistema MIMO possui três funções distintas. A STTD, a SM e a transmissão colaborativa.
STTD é a sigla para (Space Time Transmit Diversity). Neste modo, todas as antenas
transmitem exatamente o mesmo sinal. Isso serve para aumentar a potência da rede,
porém a velocidade continua a mesma.
O sistema MIMO pode ser classificado no formato: "axb:c". A letra A indica o número de
antenas de transmissão, a letra B o número de antenas de recepção e a letra C o número de
fluxos espaciais. Vamos aos exemplos:
Um sistema MIMO-OFDM 2x2 indica que há duas antenas transmissoras e duas antenas
receptoras atuando no modo OFDM (ou SM), ou seja, cada uma transmite dados diferentes,
aumentando a velocidade. Assim, ele poderia ser descrito como 2x2:2.
A tecnologia MIMO ainda pode ser dividida em SU-MIMO e MU-MIMO, onde SU significa
Single User (usuário único) e MU significa Multiple User (usuários múltiplos). A tecnologia
MU-MIMO é a que pode transmitir diferentes tipos de dados simultaneamente.
BEAMFORMING
A tecnologia beamforming também está presente nesses terminais. Essa técnica permite
que a rede Wi-Fi se adapte dinamicamente ao ambiente e à quantidade de usuários
conectados, assim as antenas irradiam o sinal de forma direcional e inteligente, reforçando
o sinal nos locais onde há dispositivos conectados, selecionando o caminho até ele, com
melhor desempenho e contornando interferências.
Mas não para por aí, ainda temos que configurar o protocolo de segurança e a chave de
criptografia. Essa configuração é fundamental e deve ser escolhida com calma e, claro, com
seus conhecimentos das tecnologias envolvidas. Vamos lá:
Os principais protocolos de segurança que você verá ao configurar uma rede sem fio são:
- WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) e WPA2 (Wi-Fi Protected
Access II).
• WEP
O WEP (Segurança equivalente ao fio) foi desenvolvido para redes sem fio e aprovado
como padrão de segurança Wi-Fi em setembro de 1999. O WEP era destinado a oferecer o
mesmo nível de segurança das redes cabeadas, no entanto, existem diversos problemas de
segurança conhecidos no WEP, e além disso, ele é fácil de ser quebrado o que o tornou
obsoleto.
• WPA
Um ano antes do WEP ser abandonado oficialmente, o WPA (Wi-Fi de Acesso Protegido) foi
formalmente adotado. O WPA foi uma melhoria significativa sobre o WEP, mas como os
principais componentes foram feitos para que eles pudessem ser implementados através
de atualizações de firmware em dispositivos habilitados para WEP, ele ainda se baseava em
elementos vulneráveis. O WPA, assim como WEP, depois de sido submetido a uma prova de
conceito e aplicado a demonstrações públicas acabou, por sua vez, sendo muito vulnerável
a invasões.
• WPA2
O WPA2 (Wi-Fi de Acesso Protegido II), criado em 2003, é o protocolo que veio em
substituição à WPA. Atualmente o WPA2 é o protocolo considerado o mais seguro e
eficiente para configurar a rede Wi-Fi do cliente!
CRIPTOGRAFIA
O TKIP (Temporal Key Integrity Protocol) e AES (Advanced Encryptation Standard) são dois
tipos diferentes de criptografia que podem ser usados ao configurar a rede Wi-Fi.
O TKIP é um padrão de criptografia mais antigo usado pelo padrão WPA. Já o AES é um
protocolo de criptografia mais seguro introduzido com o WPA2.
Embora o WPA2 com AES forneça a rede Wi-Fi do cliente a segurança ideal, ele também
pode usar o TKIP, onde a compatibilidade com os dispositivos mais dispositivos antigos é
necessária.
IMPORTANTE:
Portanto, você deve configurar a rede do cliente com o protocolo de segurança WPA2
com chave de criptografia TKIP+AES, assim você garante compatibilidade máxima com
quaisquer dispositivos do cliente.