Glossário Wireless
- Abaixo, alguns termos muito comuns em Wireless:
Access Point:
- Do inglês, ponto de acesso. Ponto de acesso que distribui uma banda de conexão wireless em um ambiente.
802.11b:
- Padrão de conexão Wireless, nomeado comercialmente Wi-Fi, que utiliza frequência de 2.4Ghz (aproximadamente) tendo uma velocidade de 11Mbps e uma cobertura nominal de 100m.
Ad-Hoc:
- Sistema de conexão Wireless Peer-to-peer (ponto a ponto). Conhecida também em redes cabeadas como ponto-a-ponto. Oferece comunicação entre poucos aparelhos que não necessitem de uma gestão de rede ou router.
ADSL – Asymmetric Digital Subscriber Line:
- Um sistema que permite a utilização de linhas telefônicas para transmissão de dados em velocidades maiores que as permitidas por um modem convencional.
LAN – Local Area Network:
- Área de Rede Local. Rede num mesmo lugar via cabo.
Bluetooth:
- Conexão via rádiofrequência com alcance de 10m, utilizados para conexões de uma PAN, tal como interconectar PDAs, celulares, etc.
Firewall:
- Software para gerenciamento de entrada e saída de informações pela Rede.
Hot Spots:
- Pontos de acesso público, que utilizam Access Point para fornecer a distribuição de sinal.
MAC address:
- Endereço físico de um componente de rede (router, access point, placa de rede) que é único e imutável.
Router/Roteador:
- Ponto de acesso (access point), que além de fazer a distribuição de sinal em um ambiente, é responsável pelo roteamento das informações em uma rede e divulgação de IPs. Também conhecido como roteador.
Soluções Indoor:
- Soluções internas para pessoas, e pequenas redes que não necessitam de interoperabilidade com regiões muito distantes fisicamente.
Soluções Outdoor:
- Soluções externas que ligam duas rees distantes fisicamente proporcionando interoperabilidade entre elas.
Wi-Fi:
- Conexão sem fio, também conhecido como 802.11, que trabalha em frequências de rádios para transportar dados. Velocidade, cobertura nominal e frequência variam de acordo com o padrão.
WIMAX:
- Padrão conhecido como 802.16, provendo acessos às WMANs, proporcionando uma velocidade de aproximadamente 280 Mbps e com uma cobertura nominal de 50 quilômetros. Trabalha junto com o padrão 802.11 em uma frequência de 2 a 11 GHz.
Wireless:
- Conexão sem fio, que utiliza o ar como meio de transporte de informações, tais como InfraRed, Bluetooth, Wi-Fi, WIMAX e Rádio Frequência.
WLAN – Wireless Local Area Network:
- Área de Rede Local Sem Fio. Rede interna para uso, na maioria das vezes, doméstico. Conhecida também como rede local.
WPA – Wi-Fi Protected Access:
- Protocolo de Segurança desenvolvido para rede Wireless, que renova a chave encriptada a cada 10k de dados enviados na rede, dificultando ainda mais a invasão e/ou descoberta da chave.
Frequências
Frequência 2.4GHz
- – Padrões B/G/N
- Essa frequência suporta até 30 clientes.
Frequência 5.8GHz
- – Padrões A e N
- Suporta até 50 clientes. Pode suportar mais, mas aí começa a perder pacotes e não fica legal.
- 2.4 é melhor que 5.8GHz porque a onda vai mais longe, conseguindo então um maior alcance, mas menor tráfego de dados.
- Uma frequência não é compatível com a outra, mas um padrão pode ser compatível com o outro.
Padrões IEEE
Padrão B:
- Taxa máxima de 11 Mbps, só 2.4GHz. Este padrão é mais indicado para ambiente externo do que o G, pois o sinal recebe menos interferência e tem uma potência maior em relação à banda G.
- O B acaba sendo mais recomendado pelo fato de usar uma banda menor (só até 11 Mbps). Se houver interferência, é menor risco de muitos clientes perderem sinal, devido a essa interferência.
Padrão G:
- Taxa de até 54 Mbps, só 2.4GHz.
Padrão A:
- Taxa de até 54 Mbps, 5.8GHz.
Padrão N:
- Taxa de até 300 Mbps (modo 2×2 – duas antenas no transmissor e no receptor) e até 150 Mbps (modo 1×1 – apenas uma antena em cada lado).
Distância e Antena
- No caso de uso outdoor, tem que prestar atenção nos requisitos, porque se a distância é uma, deve-se usar as configurações para aquela distância e não para uma superior, pois pode-se ocasionar interferência.
- Sugestões de antenas para clientes (ponto a ponto):
Distância dos Pontos | Antena Indicada |
---|---|
De 5 a 10Km | 16 dBi |
De 10 a 20Km | 22 dBi |
De 20 a 35Km | 25 dBi |
De 35 a 60Km | 30 dBi |
60Km ou mais | 33 dBi |
Enlaces
Ponto a ponto:
- De uma antena para outra. Para formar um ponto a ponto, o ideal é que seja numa frequência de 5.8 GHz para suportar maior tráfego de dados. E deve ter visada (uma antena precisa “enxergar” a outra) para que dê certo.
Ponto multiponto:
- De uma antena para múltiplas antenas.
Ponto de acesso:
- Ponto de distribuição para os clientes. Ele tem que enxergar todo o local que terá abertura.
RC e CPE
Rádio Cliente (RC):
- É Access Point ao contrário. Ele não envia sinal. Apenas recebe. Pode ser montada dentro de uma caixa hermética e ficar do lado da antena em cima da casa. Assim, não há perda de sinal.
CPE:
- É um PC, só que não precisa de antena, pois já vem com antena integrada. Sua antena interna geralmente tem entre 12 dBi e 18 dBi.
Antenas
Antena direcional:
- Usada nas ponto a ponto e multiponto porque tem ângulo mais fechado (máximo de 10° de abertura). Podem ser de grade ou disco (essas são mais pesadas e menos resistentes a ventos).
- As direcionais possuem um ganho maior do que todas as antenas, mas sua área de cobertura é bem menor se comparado às outras devido à abertura do sinal.
Antena setorial:
- São direcionais, mas com ângulos de abertura maior (60°, 90°, 120° ou 180°). No caso da de 60°, divide o ponto por até 6 clientes. Rendem mais clientes simultâneos por torre. Podem ser usadas em multipontos.
- As setoriais de certa maneira tem um sinal melhor por concentrar o sinal em ambas as direções.
Antena OMNI ou Omnidirecional:
- São antenas que possuem 360° de ângulo de abertura (emitem sinal a todos à sua volta). Geralmente são parecidas com um bastão. Mais comum em provedores que estão começando.
- Antenas Omnidirecionais concentram seu sinal na horizontal, mas deixam a desejar na vertical, pois seu sinal tem formado de um donut.
- A antena transmissora deve sempre estar na vertical para que o seu sinal possa alcançar o máximo possível. Se o cliente quiser, por exemplo, que o sinal chegue no andar de cima de uma casa, aí sim ele pode colocar a antena na horizontal.
- Equipamentos que trabalham com WiFi são chamados de rádio e podem trabalhar como Access Point (AP – envia sinal), cliente (apenas recebe sinal) ou WDS (ponto a ponto).
Throughput
- Taxa de dados (envio/recebimento):
Throughput
- .
- O throughput que as frequências aceitam é de até 20 Mbps para padrão A e de 20 a 50 Mbps para padrão N.
- Pode-se esperar apenas 85% da velocidade nominal que esteja trafegando, pois não chegará no máximo.
dBi
- 1 dBi alcança aproximadamente 800 metros, mas existem dBis falsos, onde não alcançam toda essa distância.
- 600m/dBi para omni;
- 750m/dBi para setorial 180°;
- 850m/dBi para direcional;
Fontes
- Fontes são praticamente todas iguais, pois produtos são bem parecidos.
- Não dá garantia pra fonte a não ser nos 7 dias de arrependimento.
Zona de Fresnel
Zona de Fresnel:
- É o alcance do sinal entre duas antenas. Ela deve estar sempre desobstruída para que o sinal seja bem recebido. Se houver alguma obstrução (morros, árvores) o sinal ficará prejudicado e não será oferecido um bom serviço, mas ainda assim pode funcionar. Tem também a zona dos 60% que é o limite máximo que pode ter interferência de obstáculos. Se entrar dentro dessa zona, o sinal fica instável.
Cliente ISP (Modem NET)
- Se for configurar o roteador pra “Net”, tem que estar com modo de operação como “Gateway”. Se fosse como provedor, ele teria que configurar como “Cliente ISP”. É “gateway” porque ele vai emitir sinal wireless. É “cliente ISP” pra apenas receber sinal wireless.
Beacons
Beacons:
- São todas as informações que o cliente recebe do AP. Ao invés de dizer que está enviando informações, diz-se que está enviando beacons. PoE
PoE:
- Power Over Ethernet (Força/Energia pela Ethernet). Essa entrada é a que transmite energia a algum aparelho pelo cabo RJ45 (Padrão Ethernet).
Em adaptadores POE
Data In
- – Cabo ethernet do meu PC
Data Out
- – Cabo ethernet da RB
Bridge/Ponte
- Uma Bridge ou Ponte não roteia o sinal recebido da internet. Ele apenas repete esse sinal sem fazer qualquer tipo de alteração. Quem faz esse roteamento é o roteador com o Access Point (AP)/Hub. Por isso fala-se que os bridges são “burros” e inferiores aos hubs.
- O uso dos bridges não resulta em perdas de recebimento na taxa de transmissão, diferente dos repetidores.
Resolução nº 506
- Esta resolução diz respeito à todo tipo de comunicação sem fio.
- No Brasil, a ANATEL, usando a FCC, permite o uso de apenas 11 canais nas redes Wireless. Se ela pegar o provedor trabalhando em canais não permitidos, ela pode fechar a empresa e te obrigar a pagar uma multa.
Tabela ARP
Tabela ARP:
- – Consultar, digitar no cmd: arp –a // – Limpar, digitar no cmd: arp –d *
Configurando Ubiquiti
- Quando for configurar o rádio Ubiquiti como router/roteador, deve-se colocar como “enable” o NAT, senão ele não navega na net.
- Para acessar o rádio, precisa setar um IP na máquina no mesmo range que o rádio senão você não consegue acessá-lo. Por exemplo, os rádios da Ubiquiti por padrão são 192.168.1.20. O IP setado na placa de rede deve ser, por exemplo, 192.168.1.21. Pode ser qualquer final entre “1” e “254”, desde que seja diferente do IP do rádio e o penúltimo número (1) seja o mesmo que no IP setado no rádio.
IPERF
IPERF:
- Testa a velocidade de throughput do ponto a ponto.
Servidor:
- iperf –s
Cliente:
- iperf –c
- Iperf –c 192.168.1.18 –i1 –t6000 –p20
- Onde, -C define como cliente, o IP é o do servidor que será conectado, -i1 é o intervalo em que deverá ocorrer as tentativas, -t6000 é o tempo que vou ficar tentando e –p20 é a quantidade de pacotes por tentativa.
Firmware CPE
- Se o cliente “perder” o firmware do CPE, ou subir outra versão de firmware, mas de fabricante diferente, precisa fazer o upload pelo TFTP (Link
- ).
- Para equipamentos Firemax (FR-254AP, por exemplo), se tiver com o firmware da própria Firemax ou AP Router não precisa de usuário e senha.
MIMO
MIMO (Multiple Input, Multiple Output)
- – emprega múltiplas antenas para transmissão e recepção e muito processamento de sinal em ambas as extremidades para criar transmissão de radiofrequência.
Enlaces Curta Distância
- Para enlaces de curta distância, é indicado um rádio com antena integrada. Se ele quiser algo que precise passar muito dados, é melhor equipamentos com 5.8GHz.
“L” no nome das RBs
- A letra “L” nas RBs, quer dizer que é uma versão de baixo custo. Não tem Jack, só alimenta por PoE, não tem porta serial (só Ethernet) e as portas são de plásticos e não de metal.
Travados Canadá ou EUA
- A Ubiquiti mandou algumas peças erradas pro Brasil. Com isso, o rádio fica travado para o range de frequência dos Estados Unidos ou do Canadá. Para solucionar, o cliente pode mandar pro RMA ou fazer o downgrade para a versão 5.3 (Exatamente. Não pode ser a 5.3.3 ou 5.3.5, por exemplo). Algumas peças nós conseguimos enviar de volta, mas há algumas que ainda foram vendidas.
Versão mais atual do Mikrotik
- 5.22 (disponível em
http://www.mikrotik.com/download
- )
Atualizar Bootloader
- Para saber a versão do bootloader, basta digitar no New Terminal (dentro do Mikrotik) o comando “system routerboard print”.
- Para atualizar a versão do bootloader, digitar “system routerboard upgrade”.
Resetar RB/Groove
- Para resetar as configurações de uma RB/Groove, basta ir no New Terminal e digitar “system reset” e depois “y” para confirmar.
Enlace 5 km
- Pra uma distância acima de 5 km, o mais indicado é que seja usada uma antena de grade ou de disco e não um nano, por exemplo, porque precisa de algo que tenha um ângulo de visão mais fechado pra conseguir chegar legal na distância.
Switches com VLAN
- Apenas switch gerenciável possui VLAN.
Conector SMA à venda
- Os conectores SMA que vendemos na Linkteck são os SMA MACHO REVERSO.
Criptografia em WDS
- Quando você trabalha em WDS (ponto a ponto), não pode trabalhar com criptografia WPA2. Apenas com WEP ou controle de acesso por MAC, pois esse método é incompatível com WPA2.
Distância Média/Altura Antena
- Alturas mínimas estimadas para sinal em 2.4GHz:
Distância dos Pontos | Antena Indicada |
---|---|
2 km | 4 m |
5 km | 8 m |
9 km | 11 m |
15 km | 15 m |
18 km | 17 m |
28 km | 25 m |
37 km | 35 m |
Endereço IP e Login padrão de diversos equipamentos
Equipamento | Endereço IP | Login | Senha |
---|---|---|---|
Produtos Ubiquiti | 192.168.1.20 | ubnt | ubnt |
Produtos Engenius | 192.168.1.1 | admin | Admin |
Edimax 7209 | 192.168.2.1 | Não possui | Não possui |
Air Ranger AP4G | 192.168.0.228 | admin | password |
Produtos Terabeam/Teramax | 198.17.74.252 | Não possui | public |
Aquário 54M AP Router | 192.168.2.1 | admin | aquario |
AirLive | 192.168.100.252 | admin | admin |
Firemax | 192.168.2.1 | Não possui | Não possui |
Firemax 2618 | 10.10.10.254 | Não possui | Não possui |
Intelbras | 192.168.0.66 | admin | admin01 |
Fast Lan | 192.168.1.254 | admin | Não possui |
ACK Timeout
- O controle de ACK timeout serve para otimizar o throughput de uma transmissão ao máximo.
- Este valor corresponde a uma temporização interna do protocolo de comunicação. Basicamente, seria o tempo de espera de um pacote. Se você colocar um tempo muito alto, o rádio vai ficar esperando um tempo desnecessário, diminuindo a eficiência da conexão. Se você colocar um tempo muito baixo, o rádio vai “desistir” de esperar antes mesmo de o pacote ter chegado ao destino, causando novamente a diminuição de eficiência da conexão e a perda de pacotes.
- E é esse o principal motivo da perda de desempenho em distâncias longas, pois os rádios que utilizam o protocolo 802.11a/b/g, são otimizados para curtas distâncias! E quanto maior a velocidade da conexão, mais notável se torna esta perda.
- Com a possibilidade de ajuste do ACK timeout, é possível aumentar (e muito) a eficiência de um link ponto a ponto, tirando o máximo proveito possível!
Distância | Tempo (MS) Atuando em 5GHz |
Tempo (MS) Atuando em 5GHz Turbo |
TEMPO (MS) Atuando em 2.4GHz 802.11g |
---|---|---|---|
0 km | Default | Default | Default |
5 km | 52 | 30 | 62 |
10 km | 85 | 48 | 96 |
15 km | 121 | 67 | 133 |
20 km | 160 | 89 | 174 |
25 km | 203 | 111 | 219 |
30 km | 249 | 137 | 368 |
35 km | 298 | 168 | 320 |
40 km | 350 | 190 | 375 |
45 km | 405 | – | – |
Tabela de Conversão dBm para Watts
PCQ (Per Connection Queue)
PCQ (Per Connection Queue – Por Fila de Conexões)
- é uma fila que pode ser usada para uniformizar dinamicamente ou moldar o tráfego para vários usuários, usando pouca administração. É possível dividir os cenários PCQ em três grandes grupos: Igualdade de largura de banda para um determinado número de usuários; Alguma largura de banda distribuída com igualdade entre os usuários; Largura de banda desconhecida distribuída com igualdade entre os usuários.
Máscaras IP
- Quando vai definir IPs na RB, por exemplo, precisa configurar a máscara da rede. Geralmente é /24. Mas há também máscaras /8 e /16.
Classe | Bits iniciais | Início | Fim | Máscara de Sub-rede padrão |
Notação CIDR |
---|---|---|---|---|---|
A | 0 | 1.0.0.1 | 126.255.255.253 | 255.0.0.0 | /8 |
B | 10 | 128.0.0.1 | 191.255.255.254 | 255.255.0.0 | /16 |
C | 110 | 192.0.0.1 | 223.255.255.254 | 255.255.255.0 | /24 |
DFS (Dynamic Frequency Selection)
- É exigido pela norma brasileira para certo range de canais. Ele detecta outro “radar”, que seria uma outra rede ou outro equipamento que estivesse trabalhando neste mesmo canal.
ATPC (Automatic Transmit Power Control)<
- É um protocolo que trabalha na potência. A potência do rádio fica dinâmica e ele a ajusta de acordo com a necessidade. Se estiver muito saturado, ou muito forte, ele abaixa a potência sozinho.
MAC
- Dá pra identificar o fabricante do equipamento só vendo o MAC. Porque sempre em todo MAC Address, os 6 primeiros dígitos são a identificação do fabricante e os 6 últimos dígitos são números gerados na produção do fabricante. Por exemplo, o fabricante Abocom para vender suas placas PCBA tem de estar registrado e comprar o seu “range” de MACs.
Descobrir MAC pelo CMD
- Para descobrir o MAC de uma máquina, basta entrar no prompt de comando e digitar “getmac”. O MAC será apresentado na tela.
MPLS
- O Multi Protocol Label Switching (MPLS) é um mecanismo de transporte de dados pertencente à família das redes de comutação (ou troca) de pacotes. O MPLS é padronizado pelo IETF (Internet Engineering Task Force) através da RFC-3031 e opera numa camada OSI (arquitetura que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada) intermediária às definições tradicionais da camada 2 (Enlace) e da 3 (Rede), pelo que se tornou recorrente ser referido como um protocolo de camada 2,5.
Desempenho do cartão
- Se um cartão que tem capacidade para duas antenas for usado para apenas uma, o rendimento dele cai pela metade (pra qualquer banda, tanto B e G, quanto para N), pois de acordo com a própria Mikrotik, a potência só é total quando usa-se as duas saídas.
Watchdog
Watchdog
- é um monitoramento de protocolo ICMP para um determinado endereço com intervalo. Quando “esgota” ele automaticamente enviaria um e-mail. Em linguagem mais simples, ele fica pingando um determinado host por um período que você determina. Quando o host não responde é porque não há comunicação, então o Mk ou AP (ou outro hardware qualquer que o watchdog esteja habilitado) reinicia. Ao habilitar essa função tem que tomar cuidado para não causar loop na rede.
Rodar UBNT Discovery no Ubuntu (Linux)
- Precisa ter o Java Instalado. Vai no “.jar” dele e em “Propriedades” adiciona a opção “Permitir execução como um programa”. Depois abre com o OpenJDK e pronto.
Adaptive Noise Immunity (ANI)
- A Imunidade de Ruído Adaptável ajusta vários parâmetros de recebimento de sinal, de forma dinâmica para minimizar a intergerência e efeito de ruído sobre a qualidade do sinal. Esta configuração é adicionada no driver wireless para Atheros AR5212 e nos cartões chipsets mais recentes.
- Só funciona quando o emissor e o receptor de sinal são Mikrotik.
Preamble Mode
- É a comunicação inicial e de sincronização. Há 3 opções: Long, Short e Both:
Long:
- Padrão compatível com 802.11 em geral (mais antigo).
Short:
- Padrão suportado por alguns cartões mais modernos; porém não compatível com 801.11. Utilizando short, há pequeno aumento de performance.
Both:
- Ambos são suportados.
- Apenas completando, preâmbulo é parte da especificação da camada física 802.11b e especificamente parte do protocolo “Physical Layer Convergence Protocol” (PLCP). Todo dispositivo 802.11b deve suportar o formado “Long Preamble” e opcionalmente suportar o formato “Short Preamble”. Caso a rede sofra um grande número de acessos simultâneos é aconselhável utilizar “Short Preamble”, caso contrário deve optar por “Long Preamble”, ou ainda, deixar sempre em “Both”, onde quem conecta e suporta “Short” recebe “Short” e quem suporta apenas “Long” recebe “Long”, como se deixasse dinâmico.
Legalização de um provedor
- O ideal é que o provedor seja legalizado antes mesmo de iniciar suas atividades. Algumas pessoas esperam atingir um certo número de clientes, mas não é recomendável. Basta ter dinheiro para poder investir (sai mais ou menos R$20.000 para legalizar), pois gasta-se com cadastro da empresa no CREA, engenheiro, consultoria, link, contador, cadastro de torre (TFI), taxa anual anatel, taxa de registro, laudo técnico por estação, outorga, anuidade do CREA, entre outros serviços.
RouterOS
- O
Mikrotik RouterOS
- nada mais é do que um Sistema Operacional baseado em Linux. Ele permite que qualquer plataforma x86 torne-se um poderoso roteador, com funções como VPN, Proxy, Hotspots, Controle de Banda, QoS, Firewall, dentre outras, que variam de acordo com o nível de licença do sistema adquirido. Com o RouterOS pode-se criar uma rede muito segura, com um firewall eficiente e concatenação de links. Além disso, o sistema conta com o suporte de protocolos de roteamento, entre eles BGP, RIP, OSPF, MPLS, etc.
É compatível apenas com produtos da própria Mikrotik.
O que é Criptografia?
- Criptografia significa
ocultar e escrever
- , é um conjunto de palavras, símbolos e códigos que somente quem envia e quem recebe a mensagem sabe o que está escrito é feito através de uma fórmula matemática.
- Por exemplo: Se sua senha é 1234, o sistema “criptografa” e transforma sua senha em “5ar8”, assim, ninguém consegue interceptar seu acesso.
Daughterboard
Daughterboard
- ,
daughtercard
- ou
piggyback board
- é uma placa de expansão comumente usada em Routerboards, para aumentar suas portas RJ45. Um exemplo, é a RB816.
Topologia em Redes Wireless
BSS (Basic Service Set)
- – Corresponde a uma célula de comunicação da rede sem fio.
STA (Wireless LAN Stations)
- – São os diversos clientes da rede.
AP (Access Point)
- – É o nó que coordena a comunicação entre as STAs dentro da BSS. Funciona como uma ponte de comunicação entre a rede sem fio e a rede convencional.
DS (Distribution System)
- – Corresponde ao backbone da WLAN, realizando a comunicação entre os APs.
ESS (Extended Service Set)
- – Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede. Este processo é denominado de Roaming.
Uma rede WLAN pode ser configurada como:
Ad-hoc mode – Independent Basic Service Set (IBSS):
- A comunicação entre as estações de trabalho é estabelecida diretamente, sem a necessidade de um AP e de uma rede física para conectar as estações.
Infrastructure mode – Infrastructure Basic Service Set:
- A rede possui pontos de acessos (AP) fixos que conectam a rede sem fio à rede convencional e estabelecem a comunicação entre os diversos clientes.
Tecnologias empregadas em uma WLAN
Sistemas Narrowband
- : Os sistemas narrowband (banda estreita) operam numa freqüência de rádio específica, mantendo o sinal de de rádio o mais estreito possível o suficiente para passar as informações. O crosstalk indesejável entre os vários canais de comunicação pode ser evitado coordenando cuidadosamente os diferentes usuários nos diferentes canais de freqüência.
Spread Spectrum
- : É uma técnica de rádio freqüência desenvolvida pelo exército e utilizado em sistemas de comunicação de missão crítica, garantindo segurança e rentabilidade. O Spread Spectrum é o mais utilizado atualmente. Utiliza a técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, foi desenvolvida para dar segurança, integridade e confiabilidade deixando de lado a eficiência no uso da largura de banda.
- Em outras palavras, maior largura de banda é consumida que no caso de transmissão narrowaband, mas deixar de lado este aspecto produz um sinal que é, com efeito, muito mais ruidoso e assim mais fácil de detectar, proporcionando aos receptores conhecer os parâmetros do sinal spread-spectrum via broadcast. Se um receptor não é sintonizado na freqüência correta, um sinal spread-spectrum inspeciona o ruído de fundo. Existem duas alternativas principais: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).
Direct Sequence Spread Spectrum (DSSS)
- Gera um bit-code (também chamado de chip ou chipping code) redundante para cada bit transmitido. Quanto maior o chip maior será a probabilidade de recuperação da informação original. Contudo, uma maior banda é requerida. Mesmo que um ou mais bits no chip sejam danificados durante a transmissão, técnicas estatísticas embutidas no rádio são capazes de recuperar os dados originais sem a necessidade de retransmissão. A maioria dos fabricantes de produtos para Wireless LAN tem adotado a tecnologia DSSS depois de considerar os benefícios versus os custos e benefício que se obtém com ela. Tal é o caso dos produtos Wireless da D-Link.
Frequency-hopping spread-spectrum (FHSS)
- Utiliza um sinal portador que troca de freqüência no padrão que é conhecido pelo transmissor e receptor. Devidamente sincronizada, a rede efetua esta troca para manter um único canal analógico de operação.
Segurança em Wireless
- O padrão IEEE 802.11 fornece o serviço de segurança dos dados através de dois métodos: autenticação e criptografia. Este padrão 802.11 define duas formas de autenticação: open system e shared key. Independente da forma escolhida, qualquer autenticação deve ser realizada entre pares de estações, jamais havendo comunicação multicast. Em sistemas BSS as estações devem se autenticar e realizar a troca de informações através do Access Point (AP). As formas de autenticação previstas definem:
Autenticação Open System
- – é o sistema de autenticação padrão. Neste sistema, qualquer estação será aceita na rede, bastando requisitar uma autorização. É o sistema de autenticação nulo.
Autenticação Shared key
- – neste sistema de autenticação, ambas as estações (requisitante e autenticadora) devem compartilhar uma chave secreta. A forma de obtenção desta chave não é especificada no padrão, ficando a cargo dos fabricantes a criação deste mecanismo. A troca de informações durante o funcionamento normal da rede é realizada através da utilização do protocolo WEP.
SSID
- A primeira linha de defesa é o SSID (Service Set ID), um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor default para esta opção, mas você deve alterá-la para um valor alfanumérico qualquer que seja difícil de adivinhar.
- Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção “broadcast SSID”. Ao ativar esta opção o ponto de acesso envia periodicamente o código SSID da rede, permitindo que todos os clientes próximos possam conectar-se na rede sem saber previamente o código. Ativar esta opção significa abrir mão desta camada de segurança, em troca de tornar a rede mais “plug-and-play”. Você não precisará mais configurar manualmente o código SSID em todos os micros.
- Esta é uma opção desejável em redes de acesso público, como muitas redes implantadas em escolas, aeroportos, etc., mas caso a sua preocupação maior seja a segurança, o melhor é desativar a opção. Desta forma, apenas quem souber o valor ESSID poderá acessar a rede.
WEP
- O Wired Equivalency Privacy (WEP) é o método criptográfico usado nas redes wireless 802.11. O WEP opera na camada de enlace de dados (data-link layer) e fornece criptografia entre o cliente e o Access Point. O WEP é baseado no método criptográfico RC4 da RSA, que usa um vetor de inicialização (IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV é concatenado com a secret shared key para formar uma chave de 64 ou 128 bits que é usada para criptografar os dados. Além disso, o WEP utiliza CRC-32 para calcular o checksum da mensagem, que é incluso no pacote, para garantir a integridade dos dados. O receptor então recalcula o checksum para garantir que a mensagem não foi alterada.
- Apenas o SSID, oferece uma proteção muito fraca. Mesmo que a opção broadcast SSID esteja desativada, já existem sniffers que podem descobrir rapidamente o SSID da rede monitorando o tráfego de dados. Eis que surge o WEP, abreviação de Wired-Equivalent Privacy, que como o nome sugere traz como promessa um nível de segurança equivalente à das redes cabeadas. Na prática o WEP também tem suas falhas, mas não deixa de ser uma camada de proteção essencial, muito mais difícil de penetrar que o SSID sozinho.
- O WEP se encarrega de encriptar os dados transmitidos através da rede. Existem dois padrões WEP, de 64 e de 128 bits. O padrão de 64 bits é suportado por qualquer ponto de acesso ou interface que siga o padrão WI-FI, o que engloba todos os produtos comercializados atualmente. O padrão de 128 bits por sua vez não é suportado por todos os produtos. Para habilitá-lo será preciso que todos os componentes usados na sua rede suportem o padrão, caso contrário os nós que suportarem apenas o padrão de 64 bits ficarão fora da rede.
- Na verdade, o WEP é composto de duas chaves distintas, de 40 e 24 bits no padrão de 64 bits e de 104 e 24 bits no padrão de 128. Por isso, a complexidade encriptação usada nos dois padrões não é a mesma que seria em padrões de 64 e 128 de verdade. Além do detalhe do número de bits nas chaves de encriptação, o WEP possui outras vulnerabilidades. Alguns programas já largamente disponíveis são capazes de quebrar as chaves de encriptação caso seja possível monitorar o tráfego da rede durante algumas horas e a tendência é que estas ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse, o WEP não é perfeito, mas já garante um nível básico de proteção. Esta é uma chave que foi amplamente utilizada, e ainda é, mas que possui falhas conhecidas e facilmente exploradas por softwares como AirSnort ou WEPCrack. Em resumo o problema consiste na forma com que se trata a chave e como ela é “empacotada” ao ser agregada ao pacote de dados.
- O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser facilmente ativado através do utilitário de configuração. O mais complicado é que você precisará definir manualmente uma chave de encriptação (um valor alfanumérico ou hexadecimal, dependendo do utilitário) que deverá ser a mesma em todos os pontos de acesso e estações da rede. Nas estações a chave, assim como o endereço ESSID e outras configurações de rede podem ser definidos através de outro utilitário, fornecido pelo fabricante da placa.
RADIUS
- Este é um padrão de encriptação proprietário que utiliza chaves de encriptação de 128 bits reais, o que o torna muito mais seguro que o WEP. Infelizmente este padrão é suportado apenas por alguns produtos. Se estiver interessado nesta camada extra de proteção, você precisará pesquisar quais modelos suportam o padrão e selecionar suas placas e pontos de acesso dentro desse círculo restrito. Os componentes geralmente serão um pouco mais caro, já que você estará pagando também pela camada extra de encriptação.
Grupos do IEEE que estão desenvolvendo outros protocolos:
Grupo 802.11d
- – Está concentrado no desenvolvimento de equipamentos para definir 802.11 WLAN para funcionar em mercados não suportados pelo protocolo corrente (O corrente protocolo 802.11 só define operações WLAN em alguns países).
Grupo 802.11f
- – Está a desenvolver Inter-Access Point Protocol (Protocolo de acesso entre pontos), por causa da corrente limitação de proibir roaming entre pontos de acesso de diferentes fabricantes. Este protocolo permitiria dispositivos sem fios passar por vários pontos de acesso feitos por diferentes fabricantes.
Grupo 802.11g
- – Estão a trabalhar em conseguir maiores taxas de transmissão na banda de rádio 2,4GHz.
Grupo 802.11h
- – Está em desenvolvimento do espectro e gestão de extensões de potência para o 802.11a do IEEE para ser utilizado na Europa.
O que é preciso para montar uma rede Wireless?
- Nos projetos mais simples, como é o caso das redes domesticas e dos pequenos escritórios, o principal componente é um equipamento chamado ponto de acesso ou Access point. Dá para encontrar nas lojas brasileiras diversas opções de modelos, de marcas tão diversas quanto Linksys, D-Link, 3Com, Trendware, USRobotics e NetGear, por preços que começam na faixa de 300 reais. Vários equipamentos incluem também as funções de roteador, o que permite compartilhar o acesso à Internet entre os computadores da rede. Além do ponto de acesso, cada máquina vai precisar de uma placa wireless, que pode ser interna ou externa. No caso dos notebooks e dos handhelds, há modelos que já tem a tecnologia wireless embutida no próprio processador (caso dos notebooks com Centrino) ou no equipamento (como alguns handhelds Axim da Dell, Tungsten da Palm, e Clié da Sony), dispensando o uso de um adaptador adicional.
Qual é a velocidade da tecnologia Wireless?
- Depende de qual tecnologia utilizada. O IEEE (Institute of Electrical and Electronics Engineers), a entidade responsável pelas questões de padronização, prevê hoje três tipos de tecnologia. A mais usada e mais antiga é o 802.11b, que tem velocidade nominal de 11Mbps e opera na freqüência de 2.4Ghz. O 802.11a, por sua vez, trabalha na freqüência de 5Ghz (mais especificamente de 5.725 a 5.850Ghz), com uma taxa de transferência nominal de 54Mbps. Já o 802.11g é considerado o sucessor do 802.11b. Também opera na freqüência de 2.4GHz, mas usa uma tecnologia de radio diferente para atingir até 54Mbps nominais. A vantagem é que os equipamentos g podem falar com o b nativamente, no caso do a, é preciso comprar um equipamento que funcione também com o b. No Brasil, por enquanto apenas a tecnologia 802.11b esta homologada pela Anatel (Agencia Nacional de Telecomunicações). Mas não é difícil encontrar nas lojas equipamentos a e g. Alem disso, conforme os preços dos dispositivos g caiam, a tendência é que a vá havendo uma migração natural para essa tecnologia, e o b acabe desaparecendo com o tempo.
Que cuidados devo ter com um cliente wireless?
- Vários cuidados devem ser observados quando pretende-se conectar à uma rede wireless como cliente, quer seja com notebooks, PDAs, estações de trabalho, etc. Dentre eles, podem-se citar:
- Considerar que, ao conectar a uma WLAN, você estará conectando-se a uma rede pública e, portanto, seu computador estará exposto a ameaças. É muito importante que você tome os seguintes cuidados com o seu computador: Possuir um firewall pessoal;
- Possuir um antivírus instalado e atualizado;
- Aplicar as últimas correções em seus softwares (sistema operacional, programas que utiliza, etc);
- Desligar compartilhamento de disco, impressora, etc.
- Desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necessário e desligue-o assim que não precisar mais;
- Usar WEP (Wired Equivalent Privacy) sempre que possível, que permite criptografar o tráfego entre o cliente e o AP. Fale com o seu administrador de rede para verificar se o WEP está habilitado e se a chave é diferente daquelas que acompanham a configuração padrão do equipamento. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada;
- Considerar o uso de criptografia nas aplicações, como por exemplo o uso de PGP para o envio de e-mails, SSH para conexões remotas ou ainda o uso de VPNs;
- Habilitar a rede wireless somente quando for usá-la e desabilitá-la após o uso. Algumas estações de trabalho e notebooks permitem habilitar e desabilitar o uso de redes wireless através de comandos ou botões específicos. No caso de notebooks com cartões wireless PCMCIA, insira o cartão apenas quando for usar a rede e retire-o ao terminar de usar.
Que cuidados devo ter ao montar uma rede wireless doméstica?
- Pela conveniência e facilidade de configuração das redes wireless, muitas pessoas tem instalado estas redes em suas casas. Nestes casos, além das preocupações com os clientes da rede, também são necessários alguns cuidados na configuração do AP. Algumas recomendações são:
- Ter em mente que, dependendo da potência da antena de seu AP, sua rede doméstica pode abranger uma área muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por vizinhos ou pessoas que estejam nas proximidades da sua casa. mudar configurações padrão que acompanham o seu AP. Alguns exemplos são:
- Alterar as senhas. Use senhas dificeis, que misturem caracteres e com tamanho mínimo de 8 caracteres;
- Alterar o SSID (Server Set ID);
- Desabilitar o broadcast de SSID;
- Usar sempre que possível WEP (Wired Equivalent Privacy), para criptografar o tráfego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta não autorizada;
- Trocar as chaves WEP que acompanham a configuração padrão do equipamento. Procure usar o maior tamanho de chave possível (128 bits);
- Desligue seu AP quando não estiver usando sua rede.
- Existem configurações de segurança mais avançadas para redes wireless, que requerem conhecimentos de administração de redes como 802.1X, RADIUS, WPA.
Que equipamentos podem interferir no sinal de uma rede Wireless?
- As redes 802.11b operam na freqüência de 2.4Ghz, que é liberada e usada por uma série de aparelhos. Os mais comuns são os fornos de microondas. Há também telefones sem fio que trabalham nessa freqüência, embora no Brasil sejam mais comuns os modelos de 900MHz. Portanto, dependendo da localização de aparelhos como esses em caso ou no escritório, eles podem acabar baixando a potencia da rede e eventualmente até derrubar o sinal. Uma vantagem de quem usa as redes 802.11ª é que a freqüência de 5GHz não é tão disputada quanto a de 2.4GHz e tem mais canais de radio, Isso evita a interferência causada por microondas ou telefones sem fio.
Há algum material que possa causar interferência no sinal da rede?
- Sim, vários. Quanto mais barreiras houver no caminho em que o sinal da rede passa, mais interferências você pode ter. Reservatórios de água (como aquários, bebedouros e aquecedores de água), metal, vidro e paredes de concreto são alguns exemplos clássicos na lista dos especialistas de Wireless. Um inofensivo garrafão de água no caminho entre o ponto de acesso e o computador pode acabar estragando os planos de uma rede Wireless estável. A lista não termina ai. Materiais como cobre, madeiras pesadas e grandes pilhas de papel também devem ser evitados. Entretanto, como Wireless não é uma ciência exata: o que afeta um projeto pode não interferir em outro. Só a instalação na prática vai dizer.
A altura em que se coloca o ponto de acesso e as placas Wireless faz diferença?
- Demais. É preciso levar isso muito a sério. Colocar desktops com adaptadores wireless perto do chão é algo proibido na etiqueta da rede Wireless. Quanto mais perto do piso os dispositivos wireless estiverem, mais fraco o sinal fica. Os fabricantes recomendam colocar equipamentos Wireless o quanto mais alto possível, com as antenas posicionadas verticalmente. Isso vale tanto para os pontos de acesso como para as placas ou adaptadores que serão instalados nos computadores. No caso de placas USB, algumas já vêm com cabos longos. Há também extensões para USB que podem ser usadas para essa finalidade.
Em que lugar devo instalar o ponto de acesso?
- O Ideal é colocá-lo em uma área central da casa ou do escritório. Quanto mais perto os equipamentos estiverem dele, melhor a potencia do sinal. Se você mora ou trabalha numa casa e também quer que a conexão chegue a áreas como quintal ou piscina, coloque o ponto de acesso próximo a uma janela do interior do imóvel (mas cuidado com as janelas externas, que dão para a rua, que podem fazer o sinal vazar para áreas estranhas e comprometer a segurança da sua rede). Depois de instalar o Access point, teste a potencia em diferentes áreas. Algumas placas incluem um software que permite fazer o chamado site survey, o estudo do sinal, uma pratica que se tornou obrigatória antes da instalação de redes wireless nas empresas. Se você não tiver essa ferramenta, uma saída é recorrer ao Windows XP. No painel de controle, vá a Conexões de Rede e de Internet e depois em Conexões de Rede. Clique com o botão direito na rede Wireless que você esta usando e depois em Status. Cheque a intensidade do sinal em cada um dos cômodos da casa ou áreas do escritório. As cores verde e amarelo são aceitáveis, mas se aparecer o vermelho esse computador acessará a rede inconsistentemente.
O que fazer quando o sinal estiver ruim numa determinada área?
- A primeira providencia é checar se não há nenhuma barreira obstruindo o sinal no caminho do ponto de acesso. Os suspeitos de sempre são os reservatórios de água, paredes de concreto, metais e vidros, principalmente se tiverem bastante reflexo. Caso o caminho esteja livre, o próximo passo é posicionar o ponto de acesso. Desloque-o por alguns centímetros e cheque a intensidade do sinal novamente. Nada feito? Isso pode significar que você precise fazer mais um investimento em hardware. Talvez uma antena de maior alcance resolva o problema. Dependendo da área e das barreiras, principalmente em escritórios, será preciso acrescentar pontos de acesso adicionais para cobrir todos os usuários. Tipicamente em áreas internas, o alcance nominal do 802.11b fica entre 30 e 90 metros. Em externas, pode chegar a distancias bem maiores.
Quantos usuários podem ser suportados por um ponto de acesso?
- Cada usuário que se conecta à sua rede wireless vai diminuindo a velocidade nominal. Tipicamente, um ponto de acesso 802.11b pode suportar até 15 ou 20 usuários. Mas tudo depende do tipo de aplicação que as pessoas estão trafegando. Para e-mail e acesso à web, OK. Para quem usa aplicações multimídia ou arquivos pesados na rede, essa situação pode ser critica. Basta lembrar que nas redes cabeadas o padrão é 100Mbps. Assim, para usuários que mexem com arquivos gigantescos, trabalhar numa rede sem fios ainda pode ser a melhor saída.
Há alguma versão do Windows que funciona melhor em redes Wireless?
- Sim, as versões mais recentes, como o Windows 2000 e XP, foram desenvolvidas para detectar automaticamente redes Wireless. Elas trazem ferramentas que facilitam o trabalho de configuração e já incorporam drivers importantes. Mas a Wireless também pode funcionar nas versões 98, ME e NT. Tem alguma máquina que ainda esta na era do Windows 95? Nada feito, é melhor esquecer as conexões sem fio nessa maquina.
As redes Wireless aumentam o consumo da bateria em notebooks e handhelds?
- Sim, essa é uma reclamação constante dos usuários de Wireless que tem de usar equipamentos portáteis por longos períodos. Entretanto, tecnologias alternativas têm sido estudadas nos laboratórios de fabricantes de chips, de baterias e de equipamentos wireless. O processador Centrino, da Intel, por exemplo, que foi concebido justamente para incorporar a tecnologia wireless, já traz um bom índice de economia de bateria saltando de duas horas de autonomia para quatro em alguns equipamentos. A HP, por sua vez, vende no Brasil, desde março passado um modelo de notebook, o nx5000, que pode receber uma bateria extra no lugar de driver de CD. Com isso, o portátil pode funcionar por oito horas seguidas.
Hackers podem invadir minha rede Wireless?
- Não existe uma rede 100% segura principalmente se ela for sem fio. Há vários softwares disponíveis na Internet que permitem rastrear redes wireless, e eles são fáceis de serem usados, não apenas por hackers. Entretanto, se você não bobear na segurança, esse tipo de software vai apenas identificar a sua rede, mas não será possível acessar os seus dados. A menos que um cracker se disponha a ficar quebrando chaves para acessar algum dado especifico.
Que procedimentos de segurança são recomendados em uma rede Wireless?
- Muitos usuários colocam a rede para funcionar e deixam para depois o arsenal de segurança. Não faça isso, nas redes wireless, os dados trafegam pelo ar e podem ser facilmente acessados se não houver proteção. Uma vulnerabilidade muito comum entre os usuários sem fio é que eles não mudam o SSID (o nome da rede, o chamado Service Set IDentifier) e a senha padrão do fabricante do ponto de acesso. Isso é um erro primário, porque o SSID e as senhas colocadas pelos fabricantes são obvias. O SSID de um roteador da Linksys, por exemplo, você sabe qual é? Linksys! Por isso, é preciso caprichar no SSID e na senha, nada de escolhas óbvias. Outro procedimento recomendado é configurar a rede para que apenas os computadores conhecidos, com seus MAC Addresses determinados, tenham acesso a ela. Depois parta para o WEP ou WPA (Wireless Protected Access). Apesar de o WEP ter falhas manjadas principalmente por causa das senhas estáticas, é mais uma camada de proteção. Por isso, mude a senha do WEP regularmente pelo menos uma ou duas vezes por mês. Se você tiver WPA, melhor ainda, pois esse protocolo troca a chave de criptografia em intervalos definidos pelo usuário. O Ideal, tanto no caso do WEP como no do WPA, é criar uma senha com números e letras aleatórios, para dificultar o trabalho de um eventual cracker que tente quebrá-la. Alem disso, nada de descuidar das figurinhas carimbadas da segurança como antivírus, firewall e anti-spyware. A Wi-Fi Alliance, entidade que reúne mais de 200 fabricantes de produtos Wireless, e as próprias empresas vêm trabalhando com novos protocolos de segurança. Alguns exemplos são o 802.11i e o 802.1x. Do lado da turma especializada em segurança, também começam a aparecer novos tipos de solução. A Symantec, por exemplo, desenvolveu um firewall com sistema de detecção de intrusos que funciona como ponto de acesso wireless.
Meu vizinho pode navegar pela minha rede Wireless?
- Tecnicamente, sim, depende de como você configurou a rede. Se tiver trabalhado direito nos procedimentos de segurança, seu vizinho pode até identificá-la, mas não vai ter acesso. Se ela tiver aberta, a tarefa é fácil e não requer nenhuma habilidade hacker. Em países como os Estados Unidos e a Inglaterra, esse tipo de pratica tem até nome: é o warchalking. Quando descobrem uma rede aberta, as pessoas escrevem o nome do SSID na calçada com giz, para que qualquer um navegue por ela. Uma forma de verificar se alguém anda usando a sua rede sem ser convidado é ficar de olho nos leds do ponto de acesso. Se eles estiverem piscando enquanto os usuários “oficiais” não estiverem ativos, sinal vermelho. Na melhor das hipóteses, pode ser alguém apenas querendo pegar carona na sua banda. Ou, na pior, bisbilhotando is dados dos arquivos compartilhados entre as maquinas da rede.
O que faço para não me conectar à rede Wireless do meu vizinho?
- Se você mora numa região em que há muitas redes sem fio, também precisa checar se não anda captando o sinal do seu vizinho sem querer. No Windows XP, vá ao Painel de Controle e, em Conexões de Rede, selecione a sua rede Wireless. Clique com o botão direito para acessar Propriedades. Vá a aba Rede sem Fio e clique o botão Avançado. Certifique-se de que a opção Conectar-se Automaticamente a Redes Não-Preferenciais esteja desmarcada.
Hotspots são seguros para acessar dados confidenciais?
- Como os dados trafegam pelas ondas do ar, se você estiver num hotspot, a comunicação entre a sua máquina e o Access point acaba ficando vulnerável. Nesse caso, diferentemente do acesso wireless em caso ou no escritório, não da para contar com recursos como o WEP e a configuração do MAC Address. Por isso, avalie bem o que você vai acessar. Se sua empresa tiver uma VPN, essa pode ser uma boa saída para enviar dados de forma segura, pois eles já saem criptografados do seu próprio notebook.
Preciso pagar um provedor para navegar em hotspot?
- Na maioria das vezes, sim. A menos que você esteja num local que franqueie o acesso a seus clientes, será preciso pagar por um provedor especifico para redes Wireless de empresas como Terra, iG, Oi, Ajato e Brasil Telecom. Em algumas delas é preciso pagar uma assinatura mensal, mas a tendência é que o acesso seja vendido pelo sistema pré-pago.
É possível transoformar a impressora que tenho um equipamento Wireless?
- Sim, mas você vai precisar investir em hardware, é necessário comprar um servidor de impressão Wireless. Assim, você fará impressões de qualquer PC, notebook ou handheld da rede. Uma alternativa para colocar a impressora na rede Wireless sem gastar nada é ligá-la a um dos computadores. A desvantagem é que essa máquina sempre terá de estar ligada para que os outros usuários da rede possam imprimir seus arquivos. Mas já estão saindo impressoras Wireless, como a Deskjet 5850, da HP.
Dá pra montar uma rede com dispositivos Wireless de diferentes fabricantes?
- Na teoria, sim, mas na pratica a historia é diferente. Principalmente por causa das questões relacionadas à segurança, vários fabricantes começaram a desenvolver suas próprias ferramentas de reforço. O resultado é que nem sempre um vai falar com o equipamento do outro, pois não usam os protocolos padronizados. Um caso clássico é o do WEP. O padrão inicial previa criptografia de 40 bits, quem usa 128 bits não tem nenhuma garantia que dispositivos de marcas diferentes possam conversar. Se você quer evitar dor de cabeça com questões de compatibilidade, vale a pena usar na sua rede pontos de acesso e placas do mesmo fabricante.
O que é uma célula?
- É a área na qual o rádio de sinal de um Access Point é o suficientemente boa para que um modo Wireless possa conectar-se com ela.
A informação transmitida pelo ar pode ser interceptada?
- A wireless LAN possui dois níveis de proteção em segurança. No Hardware, a tecnologia DSSS incorpora a característica de segurança mediante o scrambling. No Software as WLANs oferecem a função de encriptação (WEP) para ampliar a segurança e o Controle de Acesso pode ser configurado dependendo de suas necessidades.
O que é WEP?
- O WEP (Wired Equivalent Protection) é um mecanismo para a privacidade de Dados e descrito no padrão IEEE 802.11, também previsto nos produtos WLAN da D-Link. Os produtos da D-Link suportam 40-bit e 128-bit de encriptação.
O que é Access Point?
- Um Access Point é um Bridge em Nível MAC (transparent media Access control -MAC) que proporciona o acesso a estações Wireless até redes de área local cabeadas. Por intermédio destes dispositivos, as estações Wireless podem integrar-se rápida e facilmente a qualquer rede cabeada existente.
O que é uma LAN sem fio (WLAN)?
- Uma WLAN é um tipo de rede local (LAN – Local Area Network) que utiliza ondas de rádio de alta freqüência em vez de cabos para comunicação e transmissão de dados entre os nós. É um sistema de comunicação de dados flexível, implementado como extensão ou como alternativa a uma rede local com fios em um prédio ou um campus.
Qual é o alcance da transmissão de produtos WLAN?
- O alcance de rádio-freqüência (RF), principalmente em ambientes fechados, é função do projeto do produto, incluindo potência de transmissão e projeto do receptor, interferência e caminho de propagação. Interações com objetos comuns em edificações, como paredes, metais e até pessoas, podem afetar a forma de propagação da energia e, portanto, a distância e a cobertura alcançadas por determinado sistema. Os sistemas de redes locais Wireless usam RF porque as ondas de rádio penetram em muitas superfícies e paredes internas. O alcance ou raio de cobertura de sistemas WLAN característicos chega a 200 metros dependendo do número e do tipo de obstáculos encontrados. A cobertura pode ser ampliada e a liberdade de verdadeira mobilidade e o roaming podem ser proporcionados a uma área maior com a utilização de vários pontos de acesso.
O que é WECA?
- A WECA (Wireless Ethernet Compatibility Alliance) é uma organização sem fins lucrativos formada em 1999 e seu lançamento oficial e público ocorreu em 23 de agosto de 1999, em Santa Clara, na CA (EUA). A missão da WECA é certificar a interoperabilidade de produtos WLAN Wi-Fi (IEEE 802.11b de alta velocidade) e promover o Wi-Fi como padrão para implementação de redes locais sem fio em todos os segmentos do mercado.
O que é Wi-Fi?
- Wi-Fi é o nome da marca comercial utilizada pela WECA para indicar a interoperabilidade de produtos WLAN. O nome provém de “wireless fidelity” (fidelidade sem fio). A WECA submete os produtos WLAN a testes avançados; os produtos que atendem ao padrão de interoperabilidade recebem o logotipo Wi-Fi.
Quantos usuários um sistema WLAN pode suportar?
- O número de usuários é potencialmente ilimitado. Para aumentar o número de usuários, basta incluir pontos de acesso na rede. Com a inclusão de pontos de acesso sobrepostos, definidos em freqüências (canais) diferentes, a rede sem fio pode ser ampliada para acomodar usuários adicionais simultâneos na mesma área. Até três canais sobrepostos podem ser utilizados concorrentemente sem interferências, o que efetivamente triplica o número de usuários permitidos na rede. De forma semelhante, a WLAN permite um número maior de usuários com a instalação de pontos de acesso adicionais em vários locais do prédio. Isso aumenta o total de usuários e permite o roaming em todo o prédio ou pelo campus.
Quantos usuários simultâneos um único ponto de acesso pode suportar?
- O número de usuários simultâneos suportados pelo ponto de acesso depende principalmente do volume de tráfego de dados (downloads e uploads pesados ou leves). A largura de banda é compartilhada pelos usuários em uma WLAN, da mesma forma como nas conexões de redes com fios. O desempenho da rede, medido pelo número de usuários simultâneos, depende do tipo de atividade exercida pelos usuários.
Por que os WLANs operam na faixa de frequência de 2.4GHz?
- Esta faixa de freqüência foi reservada pela FCC e costuma ser chamada como a banda ISM (Industrial, Scientific and Medical). Há alguns anos, a Apple e várias outras grandes empresas solicitaram à FCC permissão para o desenvolvimento de redes sem fio nessa faixa de freqüência. Hoje existe um protocolo e um sistema que permite o uso não-licenciado de rádios em um nível de potência prescrito. A banda ISM é ocupada por dispositivos industriais, científicos e médicos de baixa potência.
Qual a diferença entre o ponto de acesso e um produto de ponte?
- As pontes permitem às redes locais com fios estabelecer conexões sem fio a outras redes com fios. Usa-se uma ponte para conectar um segmento da rede local a outro segmento no mesmo prédio ou em outro prédio da cidade. Os pontos de acesso são utilizados para conectar clientes sem fio a redes locais com fios.
Existem efeitos prejudiciais à saúde causados pelos produtos WLAN?
- A potência de saída dos sistemas de redes locais sem fio é muito menor do que a dos telefones celulares. Como as ondas de rádio desaparecem rapidamente em uma certa distância, quem estiver dentro da área de um sistema de rede local sem fio estará exposto a pouquíssima energia de RF. As redes locais sem fio precisam atender rigorosamente às regulamentações sobre segurança do governo e do mercado.
As WLANs recebem interferência de outros dispositivos sem fio? Ou de outras WLANs?
- A natureza não licenciada das redes locais sem fio baseadas em rádio significa que outros produtos (telefones sem fio, fornos de microondas, portas de garagem automáticas) que transmitem energia no mesmo espectro de freqüência potencialmente podem interferir em um sistema WLAN. Os fornos de microondas são uma preocupação, mas a maioria dos fabricantes de WLAN projetam seus produtos de forma a evitar a interferência das microondas. Outra preocupação é a proximidade de mais de um sistema WLAN. Porém, existem técnicas de gerenciamento de rede capazes de minimizar ou eliminar a interferência de WLANs sobrepostas.
Dois Access Points podem se comunicar um com o outro?
- Depende. Access Points mais antigos talvez possam não suportar esta comunicação. O que permite dois access points se comunicarem um com o outro seria a opção “bridging” que permite realizar este tipo de comunicação.
O que é “SSID Broadcast”?
- É uma função executada por um Access Point para transmitir o nome de sua rede às estações wireless procurando por um sinal de conexão wireless. Através desse broadcast as estações wireless são capazes de listar as redes disponíveis para se conectar quando estas estão tentando descobrir sinais disponíveis para conexão.
O que é uma antena em modo “diversity”?
- É uma função inclusa em alguns dispositivos wireless que lhes permitem utilizar duas antenas. Esta função permite que o sinal recebido por uma antena possa ser automaticamente trocado por outra antena para um melhor recebimento do sinal. Esta funcionalidade normalmente não tem intervenção do usuário.
O que é WDS?
- WDS significa “Wireless Distribution System”. É uma funcionalidade não inclusa em todos os equipamentos que permite que você possa ligados em outras redes fazendo com que o sinal emitido por um acess point possa ser confiado por outra rede wireless fazendo um tipo de uma bridge entre Access Points. É como se um dos Access Points se transformasse num repetidor de sinal.
Meu teclado e mouse Wireless interferem em minha conexão Wireless?
- Geralmente Não. A maioria dos teclados e mouse utilizam conexão por infra-vermelho e outros utilizam frequências num range de 900Mhz. A execessão poderia ser em teclados e mouses que funcionam via bluetooth versão abaixo de 1.2.
Nstreme
- É uma ferramenta que cria um protocolo proprietário independente da frequência que esteja trabalhando fazendo com que ele só se comunique com outro Mikrotik. Ideal para enlaces ponto a ponto.
CPE 2618
- A CPE 2618 tem uma antena de 14dBi integrada e emite sinal apenas na
vertical
- , essa CPE é a solução da Firemax para aplicações outdoor rápidas, e ágeis.
AWG
American Wire Gauge
- (sigla:
AWG
- ) ou
escala americana normalizada
- é o nome da unidade de medida usada para padronização de fios e cabos. Por exemplo, cabos de rede geralmente são de 24 AWG, o que equivale a 0,5106mm de diâmetro.
PPPoE
PPPoE
- (sigla em inglês para Point-to-Point Protocol over Ethernet) é um protocolo de rede para conexão de usuários em uma rede Ethernet para alcançar a Internet. Seu uso é típico nas conexões de um ou múltiplos usuários em uma rede LAN à Internet através de uma linha DSL, de um dispositivo wireless (sem fio) ou de um modem de cabo broadband comum. O protocolo PPPoE deriva do protocolo PPP. O PPPoE estabelece a sessão e realiza a autenticação com o provedor de acesso a Internet. Em resumo, o PPPoE precisa de um “discador” para poder se conectar à internet. Assim como o Vivo Speedy, por exemplo.
Full duplex, Half duplex e Simplex
- Qual a diferença entre Full duplex, Half duplex e Simplex?
Full-Duplex:
- As duas estações (os dois lados) recebem e enviam dados simultaneamente.
Half-Duplex:
- As duas estações (os dois lados) recebem e enviam dados, porém uma por vez. Elas não conseguem transmitir simultaneamente.
Simplex:
- Uma estação só envia os dados e a outra estação só recebe os dados.
Cabos Ubiquiti Level 1 e Level 2
- A diferença básica dos cabos da Ubiquiti Level 1 e Level 2 é que ambos são blindados, entretanto, o Level 2 possui uma blindagem a mais. Ele tem fios de cobre envolvendo os fios de rede, o que aumenta a blindagem e assegura menor interferência.
Perda com cabos (POE)
- A metragem de cabos vai depender da voltagem da fonte. Quanto mais alta for a voltagem, menos corrente é necessária. Mesmo se perder um pouco de corrente, a voltagem vai compensar a perda. Com fontes de 12v, por exemplo, o ideal é usar no máximo de 15 a 20 metros de cabo. Acima disso o ideal já seria usar fontes mais fortes (se o equipamento suportar essa opção).
Fonte Chaveada e Fonte Estabilizada
Fontes CHAVEADAS não utilizam transformador abaixador de tensão – assim, são mais leves e baratas. Elas tambem são estabilizadas e a desvantagem é que não fornecem corrente muito elevada, servindo para alimentar aparelhos eletrônicos, que consomem pouca corrente elétrica.
As fontes ESTABILIZADAS, geralmente possuem um transformador na entrada, e podem fornecer grandes correntes. Se diz “estabilizada” porque a voltagem de entrada pode variar dentro de certos parâmetros, e ela continua a fornecer uma corrente DC fixa em sua saída
Significado siglas das RBs
Pode interpretar as siglas da seguinte forma:
U – Possui porta USB
D – Tem 2 conecotores (ou seja, é MIMO)
A – RB que possui licença que funciona como AP (ex: level 4, 5 e 6)
H – Versões com maior processamento e memória
L – RBs de baixa custo
G – RBs que possuem portas Gigabit
S – RBs que possuem portas SFP
Câmeras UBNT
- A linha
AirCam
- combina design avançado e um poderoso desempenho. Líder de mercado com ótimo custo-benefício.
- Há 3 tipos de câmeras para escolher e otimizar as implementações em que forem utilizadas. Na Linkteck trabalhamos com dois modelos:
AirCam
- (branquinha)
- – Suporte de parede / montagem no teto
- – 30 FPS (30 Frames por Segundo)
- – 1MP/HDTV 720p
- – 4.0 mm / F1.5
- – Alimentação através da porta Ethernet (PoE)
- – Não é wireless
- – Sensor de gravação por infra-vermelho
- – Não tem movimentação automática
AirCam Dome
- (pretinha redonda)
- – Microfone embutido
- – Montagem no teto
- – 30 FPS (30 Frames por Segundo)
- – 1MP/HDTV 720p
- – 1,96 milímetros / F2.0
- – Alimentação através da porta Ethernet (PoE)
- – Não é wireless
- – Sensor de gravação por infra-vermelho
- – Não tem movimentação automática
- Em ambos produtos, é necessário o programa “AirVision” para gravação das imagens.
Abrir pastas compartilhadas VNP
- Para conseguir acessar os computadores da rede via VPN precisa ser por nome (ex: \\nomedocomputador) e não pelo IP.
- Para conseguir acessar as pastas compartilhadas via VPN, o firewall precisa estar desabilitado, ou com alguma exceção. Caso não dê certo, será preciso criar rotas para os dados trafegarem.
Diferença de Conectores
- Para ver a diferença entre os conectores,
SFP compatíveis com RB2011
- Para verificar todos os tipos de SFP compatívels com as RBs da série 2011,
Cartão de Memória – RB450G
- A entrada para cartão MicroSD da RB450G suporta garantido um cartão de até 2GB de memória; acima disso ele poderá até funcionar, mas pode apresentar problemas de Hardware.
Load Balance
Load Balance
- proporciona a agregação de dois ou mais links, onde é possível criar um balanceamento das conexões de mesmo tipo, ou de tipos diferentes, somando assim a banda de todos os links reais, como um único link virtual.
- Todas as RBs que tenham no mínimo 2 portas Ethernet e usam Mikrotik podem trabalhar com load balance (para fazer o balanceamento de links).
- A RB que não vai com o Mikrotik, como por exemplo a RB 250GS, que é apenas um switch e vai com o sistema “SwOS”, ou seja, essa RB 250GS não faz load balance.
Case RB 2011
- NÃO TEMOS suporte case rb 2011 para rack 19 pol
Licenças ANATEL (SCM e SLP)
- A licença
SCM
- não será necessária para fazer ligações de pontos que sejam de propriedade de um cliente em específico.
- Há outra licença chamada de
SLP
- (Serviço Limitado Privado), ou seja, é uma forma de informar a ANATEL sobre o funcionamento dessa rede em específico.
- Essa segunda é interessante tirar.
Firmware Eterna 150N
- O Eterna ETW-150N NÃO ACEITA OUTRO FIRMWARE a não ser o original.
Coolers RB1100AHx2
- Apesar da RB1100AHx2 possuir dois coolers, apenas um funciona.
- Isso é programável no Mikrotik. É o próprio usuário que escolhe qual ele quer que funcione. O outro cooler é apenas pra “backup”, ou seja, se esse cooler programado pra girar por algum motivo parar, o outro começa então a trabalhar.
Diferença entre cabo UTP e STP
- STP ->
Shielded Twisted Pair
- , ou seja cabo de par trançado
blindado
- , ele possui uma blindagem que protege os pares de interferências externas;
- UTP ->
Unshielded Twisted Pair
- , é o cabo normal que td mundo conhece.
Diferença entre cabo DLC-213 e RGC-213
- A diferença básica entre esses dois cabos, é que o DLC-213 (que é o que vendemos) tem uma perda menor por metro de cabo.
Conectores dos Cartões
- Routerboard
R2N
- – 2 conectores
U.fl
- Routerboard
R2SHPn
- – 1 conector
MMCX
- Routerboard
R5H
- – 1 conector
MMCX
- Routerboard
R5nH
- – 1 conector
MMCX
- Routerboard
R5SHPn
- – 1 conector
MMCX
- Routerboard
R52
- – 2 conectores
U.fl
- Routerboard
R52H
- – 2 conectores
U.fl
- Routerboard
R52Hn
- – 2 conectores
MMCX
- Routerboard
R52N
- – 2 conectores
U.fl
- Routerboard
R52nM
- – 2 conectores
MMCX
- Ubiquiti
SR71-A
- – 3 conectores
MMCX
- Ubiquiti
SR71-15
- – 2 conectores
MMCX
- Ubiquiti
SuperRange2 (SR2)
- – 1 conector
U.fl (main)
- e 1 conector
MMCX (secundário)
- Ubiquiti
SuperRange4 (SR4)
- – 1 conector
MMCX
- Ubiquiti
SuperRange5 (SR5)
- – 1 conector
MMCX
- Ubiquiti
SuperRange9 (SR9)
- – 2 conectores
U.fl
- Ubiquiti
XTREMERange1 (XR1)
- – 1 conector
MMCX
- Ubiquiti
XTREMERange2 (XR2)
- – 2 conectores
MMCX
- Ubiquiti
XTREMERange3 (XR3)
- – 1 conector
MMCX
- Ubiquiti
XTREMERange4 (XR4)
- – 1 conector
MMCX
- Ubiquiti
XTREMERange5 (XR5)
- – 1 conector
MMCX
- Ubiquiti
XTREMERange7 (XR7)
- – 2 conectores
MMCX
- Ubiquiti
XTREMERange9 (XR9)
- – 2 conectores
MMCX
- Ubiquiti
UB5
- – 1 conector
U.fl
- EnGenius
EMP-8603
- – 2 conectores
MMCX
- EnGenius
EMP-8602 SENAO
- – 2 conectores
U.fl
Categorias de Cabos
Categorias 1 e 2:
- Estas duas categorias de cabos não são mais reconhecidas pela TIA (Telecommunications Industry Association), que é a responsável pela definição dos padrões de cabos. Elas foram usadas no passado em instalações telefônicas e os cabos de categoria 2 chegaram a ser usados em redes Arcnet de 2.5 megabits e redes Token Ring de 4 megabits, mas não são adequados para uso em redes Ethernet.
Categoria 3:
- Este foi o primeiro padrão de cabos de par trançado desenvolvido especialmente para uso em redes. O padrão é certificado para sinalização de até 16 MHz, o que permitiu seu uso no padrão 10BASE-T, que é o padrão de redes Ethernet de 10 megabits para cabos de par trançado. Existiu ainda um padrão de 100 megabits para cabos de categoria 3, o 100BASE-T4 (que vimos a pouco), mas ele é pouco usado e não é suportado por todas as placas de rede.
Categoria 4:
- Esta categoria de cabos tem uma qualidade um pouco superior e é certificada para sinalização de até 20 MHz. Eles foram usados em redes Token Ring de 16 megabits e também podiam ser utilizados em redes Ethernet em substituição aos cabos de categoria 3, mas na prática isso é incomum. Assim como as categorias 1 e 2, a categoria 4 não é mais reconhecida pela TIA e os cabos não são mais fabricados, ao contrário dos cabos de categoria 3, que continuam sendo usados em instalações telefônicas.
Categoria 5:
- Os cabos de categoria 5 são o requisito mínimo para redes 100BASE-TX e 1000BASE-T, que são, respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Os cabos cat 5 seguem padrões de fabricação muito mais estritos e suportam freqüências de até 100 MHz, o que representa um grande salto em relação aos cabos cat 3.
Categoria 6:
- Esta categoria de cabos foi originalmente desenvolvida para ser usada no padrão Gigabit Ethernet, mas com o desenvolvimento do padrão para cabos categoria 5 sua adoção acabou sendo retardada, já que, embora os cabos categoria 6 ofereçam uma qualidade superior, o alcance continua sendo de apenas 100 metros, de forma que, embora a melhor qualidade dos cabos cat 6 seja sempre desejável, acaba não existindo muito ganho na prática.
Tipos de Cabos
- Os cabos sem blindagem são chamados de
UTP
- (Unshielded Twisted Pair, que significa, literalmente, “cabo de par trançado sem blindagem”). Os cabos blindados, por sua vez, se dividem em três categorias: FTP, STP e SSTP.
- Os cabos
FTP
- (Foiled Twisted Pair) são os que utilizam a blindagem mais simples. Neles, uma fina folha de aço ou de liga de alumínio envolve todos os pares do cabo, protegendo-os contra interferências externas, mas sem fazer nada com relação ao crosstalk, ou seja, a interferência entre os pares de cabos.
- Os cabos
STP
- (Shielded Twisted Pair) vão um pouco além, usando uma blindagem individual para cada par de cabos. Isso reduz o crosstalk e melhora a tolerância do cabo com relação à distância, o que pode ser usado em situações onde for necessário crimpar cabos fora do padrão, com mais de 100 metros.
- Finalmente, temos os cabos
SSTP
- (Screened Shielded Twisted Pair), também chamados de
SFTP
- (Screened Foiled Twisted Pair), que combinam a blindagem individual para cada par de cabos com uma segunda blindagem externa, envolvendo todos os pares, o que torna os cabos especialmente resistentes a interferências externas. Eles são mais adequados a ambientes com fortes fontes de interferências.
RB trava a cada dois dias (ou a cada determinado tempo)
- Verificar se o cliente está com as versões mais recentes do Mikrotik e do bootloader. Se não estiver atualizado, acessar
http://www.mikrotik.com/download
- , e seguir o tutorial
“Atualizando o Mikrotik via Winbox”
- para que ele atualize a versão. Para atualizar o bootloader, enviar o tutorial “Atualizar o BootLoader de uma RouterBOARD”.
Velocidade de throughput não passa de determinado valor
- Deve-se verificar em “Data Rates” se está selecionado algum valor. Se estiver, o ideal é que seja alterado para “Default”, pois aí é o próprio cartão da RB que vai cuidar de aumentar ou diminuir a velocidade.
- Se estiver em “Default” verificar a frequência que está trabalhando. Pode ser que esteja recebendo muito ruído e interferência. Provavelmente alterando o canal da frequência isso resolve. Fazer teste de bandwidth com frequências diferentes pra ver (provavelmente se colocar na “frequência proibida” fica mais fácil pra testar a velocidade/bandwidth, pois estará completamente limpa. Só precisa voltar pra frequência normal depois).
Definir o cartão pra trabalhar na horizontal ou na vertical
- Quem define a polarização é a antena. Se colocar ela verticalmente, ela vai trabalhar com a polarização vertical. Se colocar horizontalmente, ela vai trabalhar na horizontal. Pro cartão é indiferente a polarização que ela trabalha.
- Em produtos de dupla polarização, é você quem define a polarização colocando os cabos no lugar referente à polarização que deseja. Quando é polarização única, aí é a posição da antena que define isso e não melhora nem piora em nada a qualidade do sinal e a propagação do sinal.
Cartão R52 permite trabalhar com duas antenas ao mesmo tempo?
- Não permite. Apesar de ter entrada para duas antenas, se a antena A estiver ativa, automaticamente a antena B se torna inativa e vice-versa.
Em casos de pique de energia, a CPE Firemax (Geralmente 2618/5.8) volta às configurações padrão
- Subir o firmware 3.2.0 na CPE. Isso resolve o problema.
Erro PEER IS NOT RESPONDING (Ponto não está respondendo). Comunicação cai toda hora “do nada”
- É interessante que o sinal do esteja em pelo menos -70 e o Tx/Rx CCQ com pelo menos uns 70%. Pode ser alguma coisa obstruindo o caminho do sinal wireless. Com isso, chega pouco sinal no receptor e acaba caindo a todo momento, ou esteja ocorrendo uma sobrecarga de sinal, pois pode estar passando mais tráfego do que o aparelho aguenta.
- Uma possível solução, é migrar para banda de 5.8GHz ou acrescentar mais um ponto de acesso pra dividir os clientes.
Como fazer backup das configurações do Mikrotik
- Para fazer backup, basta acessar o Mikrotik e clicar em “Files” e depois clicar na opção “Backup” que no topo da janela deste menu. Copia o arquivo de backup gerado, para outra parte do computador de fácil acesso, e depois quando for restaurar, basta clicar em “Restore” que fica no ao lado do “Backup”.
Para criar um ponto a ponto de 8km a 5.8GHz (Consegue até uns 20 Mbps)
- O ideal é usar uma nanobridge de 22dBi (da Ubiquiti). Se o cliente quiser solução Mikrotik, teria que usar um conjunto de rádio + antena. Por exemplo, Groove 5hn com uma antena de 22dbi de grade da OIW ou antena da Pluton de 20dbi de disco. Se ele topar algo mais caro, pode montar a melhor solução seria RB411 + Cartão XR5 + antena de grade de 22dbi OIW, disco de 20dbi da Pluton ou a de 24dbi de disco da Aquário.
Ponto a ponto está conectado normalmente, mas não consegue pingar
- Verificar inicialmente se um dos aparelhos está definido como “Access Point WDS” e o outro como “Estação WDS”. Em versões mais antigas do firmware, é necessário informar também o MAC do outro rádio. Verificar a criptografia que está usando, pois, quando você trabalha em WDS (ponto a ponto), não pode trabalhar com criptografia WPA2. Apenas com WEP ou controle de acesso por MAC, pois esse método é incompatível com WPA2.
Rádio com firmware APRouter não salva configurações
- Após instalar o firmware da APRouter 6.1 é possível acessar as configurações, mas após clicar em salvar e aplicar as configurações, ele não salva. A APRouter usa como mecanismo de segurança a proteção da área de configuração quando a licença não está instalada. Para confirmar o problema, quando acessa a página principal de status do AP encontra a opção “SSID: Put_You_Licence”. Se aconteceu isso, é porque está sem licença. Primeiro passo é subir a licença do firmware APRouter 6.1 antes de iniciar as configurações. Para gerar a licença, consultar o arquivo de suporte.
Rádio LT-100 da Firemax fica desconectando quando trabalha em PPPoE
- Estes problemas com PPPoE podem ser duas coisas: ou é problema do software (no firmware mesmo) ou é um problema com o servidor PPPoE (precisa verificar no log o erro que aparece quando o cliente desconecta). Pode subir a versão mais recente do firmware para fazer um teste. Se mesmo assim persistir, pode “inverter” o firmware. Se estiver usando o APRouter, troca pro Firemax. Se estiver usando Firemax, troca pro APRouter. Sempre usando a mais recente.
Coloca pacotes pra instalar mas depois que reboota não está lá
- É necessário ir até “System” > “Packages” e verificar se os pacotes solicitados estão lá. Provavelmente estarão, mas inativos. Basta clicar em “Enable” e depois reiniciar a RB.
Rádio Firemax FR-254-AP conexão fica lenta e cai toda hora
- Pode-se diminuir a potência do rádio pra menor possível e dar um “site survei” pra achar a frequência com menor uso. Quando achar, muda todos os rádios com esse problema pra menor frequência, que o que pode estar acontecendo, é interferência.
Após algumas configurações a RB parou de responder
- O ideal é que suba o firmware pelo NetInstall ao invés de subir pelo Mikrotik, caso ele não consiga carregar a RB. A RB vai ficar zerada, mas dá certo. NanoStation não grava MAC.
- Verificar se o MAC está sendo cadastrado xx:yy:xx:yy:xx:yy ou xxyyxxyyxxyy. Se estiver da segunda forma, não vai funcionar. Precisa obrigatoriamente fazer os cadastros do MAC da primeira maneira.
Abocom quando configurado como gateway, deixado com servidor DHCP habilitado ele só funciona em uma máquina na rede wireless. Se linkar mais de uma, trava. Se configurado como roteador, ele não repassa endereço IP, se configurado como bridge, deixa o DHCP desabilitado mas não funciona mais nada
- No Firemax, tem que configurar da seguinte maneira:
- Em gerenciamento, tem que deixar o modo de operação em modo Roteador. Depois na configuração da WAN tem que configurar de acordo com o que manda a “antena” do cliente… Se for IP automático ele configura como DHCP (obter endereço automaticamente)… Só que tem há detalhe importante: estes firmwares, quando configurados como DHCP não vão entregar IP automático pro computador do cliente até que não receba um IP de DNS. Ou seja, se o rádio de cima demorar ou falhar no envio do DNS, os computadores de baixo nao vão receber IP nenhum, dando aquele informe de conectividade nula ou limitada. Então o ideal é que pelo menos o DNS seja configurado manualmente.
- Outro detalhe é que é preciso configurar a saída LAN com um range de IP diferente do que o rádio de cima está mandando. Se o rádio de cima já for 192.168.2.1, o de baixo precisa estar em range diferente, como por exemplo, 192.168.1.1.
Uma antena usada possui o mesmo ganho que uma antena nova?
- A resposta é SIM. Se não houve oxidação, o ganho dela será sempre o mesmo.
Foi feito Load Balance, mas alguns sites específicos não carregam
- Uma possível solução é não fazer balance dos range 186.192.0.0/16, 201.7.0.0/16 ou 200.123.0.0/16.
USB Firemax é reconhecido como dispositivo desconhecido do Windows
Tentar reinstalar o firmware. Desinstalando e instalando novamente, pode ser que dê certo.
Velocidade Groove oscila
- A questão do rendimento depende mais do local que eles esta instalando do que do equipamento… Ele é N, consegue altas taxas de dados, mas ele tem que procurar um canal que não tenha tanto ruído e também tem que saber trabalhar com o data rates.
Throughput baixo UBNT
- Tentar mexer no canal (alterando o canal), mexer na largura dele também, no ACK. Para throughput baixo, a solução é sempre mexer com os canais.
Senha da RB volta ao padrão (branco ou admin)
- Precisa trocar a RB, pois é problema na própria RB.
RB da série 1100 parece que tem algo solto dentro e não liga
- O fio da fonte pode estar solto. É necessário que envie o equipamento para o RMA da Linkteck para que possamos verificar o que é realmente e a possível solução.
Ao tentar fazer um teste de banda é apresentado o erro “Error: Specified device is not compatible for speedtest”
- Checar versões dos firmwares dos rádios, pois se estiverem com versões diferentes não é possível fazer esse teste de banda.