{"id":574,"date":"2013-09-10T09:04:06","date_gmt":"2013-09-10T12:04:06","guid":{"rendered":"http:\/\/www.viazap.com.br\/?p=574"},"modified":"2013-09-16T22:33:49","modified_gmt":"2013-09-17T01:33:49","slug":"duvidas-sobre-mikrotik","status":"publish","type":"post","link":"https:\/\/blog.clusterweb.com.br\/?p=574","title":{"rendered":"D\u00favidas sobre Mikrotik"},"content":{"rendered":"<h2>Gloss\u00e1rio Wireless<\/h2>\n<p>&nbsp;<\/p>\n<ul>Abaixo, alguns termos muito comuns em Wireless:<\/ul>\n<p><b>Access Point:<\/b><\/p>\n<ul>\u00a0Do ingl\u00eas, ponto de acesso. Ponto de acesso que distribui uma banda de conex\u00e3o wireless em um ambiente.<\/ul>\n<p><b>802.11b:<\/b><\/p>\n<ul>\u00a0Padr\u00e3o de conex\u00e3o Wireless, nomeado comercialmente Wi-Fi, que utiliza frequ\u00eancia de 2.4Ghz (aproximadamente) tendo uma velocidade de 11Mbps e uma cobertura nominal de 100m.<\/ul>\n<p><b>Ad-Hoc:<\/b><\/p>\n<ul>\u00a0Sistema de conex\u00e3o Wireless Peer-to-peer (ponto a ponto). Conhecida tamb\u00e9m em redes cabeadas como ponto-a-ponto. Oferece comunica\u00e7\u00e3o entre poucos aparelhos que n\u00e3o necessitem de uma gest\u00e3o de rede ou router.<\/ul>\n<p><b>ADSL &#8211; Asymmetric Digital Subscriber Line:<\/b><\/p>\n<ul>\u00a0Um sistema que permite a utiliza\u00e7\u00e3o de linhas telef\u00f4nicas para transmiss\u00e3o de dados em velocidades maiores que as permitidas por um modem convencional.<\/ul>\n<p><b>LAN &#8211; Local Area Network:<\/b><\/p>\n<ul>\u00a0\u00c1rea de Rede Local. Rede num mesmo lugar via cabo.<\/ul>\n<p><b>Bluetooth:<\/b><\/p>\n<ul>\u00a0Conex\u00e3o via r\u00e1diofrequ\u00eancia com alcance de 10m, utilizados para conex\u00f5es de uma PAN, tal como interconectar PDAs, celulares, etc.<\/ul>\n<p><b>Firewall:<\/b><\/p>\n<ul>\u00a0Software para gerenciamento de entrada e sa\u00edda de informa\u00e7\u00f5es pela Rede.<\/ul>\n<p><b>Hot Spots:<\/b><\/p>\n<ul>\u00a0Pontos de acesso p\u00fablico, que utilizam Access Point para fornecer a distribui\u00e7\u00e3o de sinal.<\/ul>\n<p><b>MAC address:<\/b><\/p>\n<ul>\u00a0Endere\u00e7o f\u00edsico de um componente de rede (router, access point, placa de rede) que \u00e9 \u00fanico e imut\u00e1vel.<\/ul>\n<p><b>Router\/Roteador:<\/b><\/p>\n<ul>\u00a0Ponto de acesso (access point), que al\u00e9m de fazer a distribui\u00e7\u00e3o de sinal em um ambiente, \u00e9 respons\u00e1vel pelo roteamento das informa\u00e7\u00f5es em uma rede e divulga\u00e7\u00e3o de IPs. Tamb\u00e9m conhecido como roteador.<\/ul>\n<p><b>Solu\u00e7\u00f5es Indoor:<\/b><\/p>\n<ul>\u00a0Solu\u00e7\u00f5es internas para pessoas, e pequenas redes que n\u00e3o necessitam de interoperabilidade com regi\u00f5es muito distantes fisicamente.<\/ul>\n<p><b>Solu\u00e7\u00f5es Outdoor:<\/b><\/p>\n<ul>\u00a0Solu\u00e7\u00f5es externas que ligam duas rees distantes fisicamente proporcionando interoperabilidade entre elas.<\/ul>\n<p><b>Wi-Fi:<\/b><\/p>\n<ul>\u00a0Conex\u00e3o sem fio, tamb\u00e9m conhecido como 802.11, que trabalha em frequ\u00eancias de r\u00e1dios para transportar dados. Velocidade, cobertura nominal e frequ\u00eancia variam de acordo com o padr\u00e3o.<\/ul>\n<p><b>WIMAX:<\/b><\/p>\n<ul>\u00a0Padr\u00e3o conhecido como 802.16, provendo acessos \u00e0s WMANs, proporcionando uma velocidade de aproximadamente 280 Mbps e com uma cobertura nominal de 50 quil\u00f4metros. Trabalha junto com o padr\u00e3o 802.11 em uma frequ\u00eancia de 2 a 11 GHz.<\/ul>\n<p><b>Wireless:<\/b><\/p>\n<ul>\u00a0Conex\u00e3o sem fio, que utiliza o ar como meio de transporte de informa\u00e7\u00f5es, tais como InfraRed, Bluetooth, Wi-Fi, WIMAX e R\u00e1dio Frequ\u00eancia.<\/ul>\n<p><b>WLAN &#8211; Wireless Local Area Network:<\/b><\/p>\n<ul>\u00a0\u00c1rea de Rede Local Sem Fio. Rede interna para uso, na maioria das vezes, dom\u00e9stico. Conhecida tamb\u00e9m como rede local.<\/ul>\n<p><b>WPA &#8211; Wi-Fi Protected Access:<\/b><\/p>\n<ul>\n<\/ul>\n<ul>\u00a0Protocolo de Seguran\u00e7a desenvolvido para rede Wireless, que renova a chave encriptada a cada 10k de dados enviados na rede, dificultando ainda mais a invas\u00e3o e\/ou descoberta da chave.<\/ul>\n<p><!--more--><\/p>\n<h2>Frequ\u00eancias<\/h2>\n<p><b>Frequ\u00eancia 2.4GHz<\/b><\/p>\n<ul>\u00a0\u2013 Padr\u00f5es B\/G\/N<\/ul>\n<p>&nbsp;<\/p>\n<ul>Essa frequ\u00eancia suporta at\u00e9 30 clientes.<\/ul>\n<p><b>Frequ\u00eancia 5.8GHz<\/b><\/p>\n<ul>\u00a0\u2013 Padr\u00f5es A e N<\/ul>\n<p>&nbsp;<\/p>\n<ul>Suporta at\u00e9 50 clientes. Pode suportar mais, mas a\u00ed come\u00e7a a perder pacotes e n\u00e3o fica legal.<\/ul>\n<p>&nbsp;<\/p>\n<ul>2.4 \u00e9 melhor que 5.8GHz porque a onda vai mais longe, conseguindo ent\u00e3o um maior alcance, mas menor tr\u00e1fego de dados.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Uma frequ\u00eancia n\u00e3o \u00e9 compat\u00edvel com a outra, mas um padr\u00e3o pode ser compat\u00edvel com o outro.<\/ul>\n<h2>Padr\u00f5es IEEE<\/h2>\n<p><b>Padr\u00e3o B:<\/b><\/p>\n<ul>\u00a0Taxa m\u00e1xima de 11 Mbps, s\u00f3 2.4GHz. Este padr\u00e3o \u00e9 mais indicado para ambiente externo do que o G, pois o sinal recebe menos interfer\u00eancia e tem uma pot\u00eancia maior em rela\u00e7\u00e3o \u00e0 banda G.<\/ul>\n<p>&nbsp;<\/p>\n<ul>O B acaba sendo mais recomendado pelo fato de usar uma banda menor (s\u00f3 at\u00e9 11 Mbps). Se houver interfer\u00eancia, \u00e9 menor risco de muitos clientes perderem sinal, devido a essa interfer\u00eancia.<\/ul>\n<p><b>Padr\u00e3o G:<\/b><\/p>\n<ul>\u00a0Taxa de at\u00e9 54 Mbps, s\u00f3 2.4GHz.<\/ul>\n<p><b>Padr\u00e3o A:<\/b><\/p>\n<ul>\u00a0Taxa de at\u00e9 54 Mbps, 5.8GHz.<\/ul>\n<p><b>Padr\u00e3o N:<\/b><\/p>\n<ul>\u00a0Taxa de at\u00e9 300 Mbps (modo 2&#215;2 \u2013 duas antenas no transmissor e no receptor) e at\u00e9 150 Mbps (modo 1&#215;1 \u2013 apenas uma antena em cada lado).<\/ul>\n<h2>Dist\u00e2ncia e Antena<\/h2>\n<p>&nbsp;<\/p>\n<ul>No caso de uso outdoor, tem que prestar aten\u00e7\u00e3o nos requisitos, porque se a dist\u00e2ncia \u00e9 uma, deve-se usar as configura\u00e7\u00f5es para aquela dist\u00e2ncia e n\u00e3o para uma superior, pois pode-se ocasionar interfer\u00eancia.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Sugest\u00f5es de antenas para clientes (ponto a ponto):<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<table border=\"1\" align=\"center\">\n<tbody>\n<tr>\n<th>Dist\u00e2ncia dos Pontos<\/th>\n<th>Antena Indicada<\/th>\n<\/tr>\n<tr>\n<td align=\"center\">De 5 a 10Km<\/td>\n<td align=\"center\">16 dBi<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">De 10 a 20Km<\/td>\n<td align=\"center\">22 dBi<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">De 20 a 35Km<\/td>\n<td align=\"center\">25 dBi<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">De 35 a 60Km<\/td>\n<td align=\"center\">30 dBi<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">60Km ou mais<\/td>\n<td align=\"center\">33 dBi<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2>Enlaces<\/h2>\n<p><b>Ponto a ponto:<\/b><\/p>\n<ul>\u00a0De uma antena para outra. Para formar um ponto a ponto, o ideal \u00e9 que seja numa frequ\u00eancia de 5.8 GHz para suportar maior tr\u00e1fego de dados. E deve ter visada (uma antena precisa \u201cenxergar\u201d a outra) para que d\u00ea certo.<\/ul>\n<p><b>Ponto multiponto:<\/b><\/p>\n<ul>\u00a0De uma antena para m\u00faltiplas antenas.<\/ul>\n<p><b>Ponto de acesso:<\/b><\/p>\n<ul>\u00a0Ponto de distribui\u00e7\u00e3o para os clientes. Ele tem que enxergar todo o local que ter\u00e1 abertura.<\/ul>\n<h2>RC e CPE<\/h2>\n<p><b>R\u00e1dio Cliente (RC):<\/b><\/p>\n<ul>\u00a0\u00c9 Access Point ao contr\u00e1rio. Ele n\u00e3o envia sinal. Apenas recebe. Pode ser montada dentro de uma caixa herm\u00e9tica e ficar do lado da antena em cima da casa. Assim, n\u00e3o h\u00e1 perda de sinal.<\/ul>\n<p><b>CPE:<\/b><\/p>\n<ul>\u00a0\u00c9 um PC, s\u00f3 que n\u00e3o precisa de antena, pois j\u00e1 vem com antena integrada. Sua antena interna geralmente tem entre 12 dBi e 18 dBi.<\/ul>\n<h2>Antenas<\/h2>\n<p><b>Antena direcional:<\/b><\/p>\n<ul>\u00a0Usada nas ponto a ponto e multiponto porque tem \u00e2ngulo mais fechado (m\u00e1ximo de 10\u00b0 de abertura). Podem ser de grade ou disco (essas s\u00e3o mais pesadas e menos resistentes a ventos).<\/ul>\n<p>&nbsp;<\/p>\n<ul>As direcionais possuem um ganho maior do que todas as antenas, mas sua \u00e1rea de cobertura \u00e9 bem menor se comparado \u00e0s outras devido \u00e0 abertura do sinal.<\/ul>\n<p><b>Antena setorial:<\/b><\/p>\n<ul>\u00a0S\u00e3o direcionais, mas com \u00e2ngulos de abertura maior (60\u00b0, 90\u00b0, 120\u00b0 ou 180\u00b0). No caso da de 60\u00b0, divide o ponto por at\u00e9 6 clientes. Rendem mais clientes simult\u00e2neos por torre. Podem ser usadas em multipontos.<\/ul>\n<p>&nbsp;<\/p>\n<ul>As setoriais de certa maneira tem um sinal melhor por concentrar o sinal em ambas as dire\u00e7\u00f5es.<\/ul>\n<p><b>Antena OMNI ou Omnidirecional:<\/b><\/p>\n<ul>\u00a0S\u00e3o antenas que possuem 360\u00b0 de \u00e2ngulo de abertura (emitem sinal a todos \u00e0 sua volta). Geralmente s\u00e3o parecidas com um bast\u00e3o. Mais comum em provedores que est\u00e3o come\u00e7ando.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Antenas Omnidirecionais concentram seu sinal na horizontal, mas deixam a desejar na vertical, pois seu sinal tem formado de um donut.<\/ul>\n<p>&nbsp;<\/p>\n<ul>A antena transmissora deve sempre estar na vertical para que o seu sinal possa alcan\u00e7ar o m\u00e1ximo poss\u00edvel. Se o cliente quiser, por exemplo, que o sinal chegue no andar de cima de uma casa, a\u00ed sim ele pode colocar a antena na horizontal.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Equipamentos que trabalham com WiFi s\u00e3o chamados de r\u00e1dio e podem trabalhar como Access Point (AP \u2013 envia sinal), cliente (apenas recebe sinal) ou WDS (ponto a ponto).<\/ul>\n<h2>Throughput<\/h2>\n<p>&nbsp;<\/p>\n<ul>Taxa de dados (envio\/recebimento):<\/ul>\n<p><b>Throughput<\/b><\/p>\n<ul>.<\/ul>\n<p>&nbsp;<\/p>\n<ul>O throughput que as frequ\u00eancias aceitam \u00e9 de at\u00e9 20 Mbps para padr\u00e3o A e de 20 a 50 Mbps para padr\u00e3o N.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Pode-se esperar apenas 85% da velocidade nominal que esteja trafegando, pois n\u00e3o chegar\u00e1 no m\u00e1ximo.<\/ul>\n<h2>dBi<\/h2>\n<p>&nbsp;<\/p>\n<ul>1 dBi alcan\u00e7a aproximadamente 800 metros, mas existem dBis falsos, onde n\u00e3o alcan\u00e7am toda essa dist\u00e2ncia.<\/ul>\n<p>&nbsp;<\/p>\n<ul>600m\/dBi para omni;<\/ul>\n<p>&nbsp;<\/p>\n<ul>750m\/dBi para setorial 180\u00b0;<\/ul>\n<p>&nbsp;<\/p>\n<ul>850m\/dBi para direcional;<\/ul>\n<h2>Fontes<\/h2>\n<p>&nbsp;<\/p>\n<ul>Fontes s\u00e3o praticamente todas iguais, pois produtos s\u00e3o bem parecidos.<\/ul>\n<p>&nbsp;<\/p>\n<ul>N\u00e3o d\u00e1 garantia pra fonte a n\u00e3o ser nos 7 dias de arrependimento.<\/ul>\n<h2>Zona de Fresnel<\/h2>\n<p><b>Zona de Fresnel:<\/b><\/p>\n<ul>\u00a0\u00c9 o alcance do sinal entre duas antenas. Ela deve estar sempre desobstru\u00edda para que o sinal seja bem recebido. Se houver alguma obstru\u00e7\u00e3o (morros, \u00e1rvores) o sinal ficar\u00e1 prejudicado e n\u00e3o ser\u00e1 oferecido um bom servi\u00e7o, mas ainda assim pode funcionar. Tem tamb\u00e9m a zona dos 60% que \u00e9 o limite m\u00e1ximo que pode ter interfer\u00eancia de obst\u00e1culos. Se entrar dentro dessa zona, o sinal fica inst\u00e1vel.<\/ul>\n<h2>Cliente ISP (Modem NET)<\/h2>\n<p>&nbsp;<\/p>\n<ul>Se for configurar o roteador pra \u201cNet\u201d, tem que estar com modo de opera\u00e7\u00e3o como \u201cGateway\u201d. Se fosse como provedor, ele teria que configurar como \u201cCliente ISP\u201d. \u00c9 \u201cgateway\u201d porque ele vai emitir sinal wireless. \u00c9 \u201ccliente ISP\u201d pra apenas receber sinal wireless.<\/ul>\n<h2>Beacons<\/h2>\n<p><b>Beacons:<\/b><\/p>\n<ul>\u00a0S\u00e3o todas as informa\u00e7\u00f5es que o cliente recebe do AP. Ao inv\u00e9s de dizer que est\u00e1 enviando informa\u00e7\u00f5es, diz-se que est\u00e1 enviando beacons. PoE<\/ul>\n<p><b>PoE:<\/b><\/p>\n<ul>\u00a0Power Over Ethernet (For\u00e7a\/Energia pela Ethernet). Essa entrada \u00e9 a que transmite energia a algum aparelho pelo cabo RJ45 (Padr\u00e3o Ethernet).<\/ul>\n<h2>Em adaptadores POE<\/h2>\n<p><b>Data In<\/b><\/p>\n<ul>\u00a0\u2013 Cabo ethernet do meu PC<\/ul>\n<p><b>Data Out<\/b><\/p>\n<ul>\u00a0\u2013 Cabo ethernet da RB<\/ul>\n<h2>Bridge\/Ponte<\/h2>\n<p>&nbsp;<\/p>\n<ul>Uma Bridge ou Ponte n\u00e3o roteia o sinal recebido da internet. Ele apenas repete esse sinal sem fazer qualquer tipo de altera\u00e7\u00e3o. Quem faz esse roteamento \u00e9 o roteador com o Access Point (AP)\/Hub. Por isso fala-se que os bridges s\u00e3o \u201cburros\u201d e inferiores aos hubs.<\/ul>\n<p>&nbsp;<\/p>\n<ul>O uso dos bridges n\u00e3o resulta em perdas de recebimento na taxa de transmiss\u00e3o, diferente dos repetidores.<\/ul>\n<h2>Resolu\u00e7\u00e3o n\u00ba 506<\/h2>\n<p>&nbsp;<\/p>\n<ul>Esta resolu\u00e7\u00e3o diz respeito \u00e0 todo tipo de comunica\u00e7\u00e3o sem fio.<\/ul>\n<p>&nbsp;<\/p>\n<ul>No Brasil, a ANATEL, usando a FCC, permite o uso de apenas 11 canais nas redes Wireless. Se ela pegar o provedor trabalhando em canais n\u00e3o permitidos, ela pode fechar a empresa e te obrigar a pagar uma multa.<\/ul>\n<h2>Tabela ARP<\/h2>\n<p><b>Tabela ARP:<\/b><\/p>\n<ul>\u00a0&#8211; Consultar, digitar no cmd: arp \u2013a \/\/ &#8211; Limpar, digitar no cmd: arp \u2013d *<\/ul>\n<h2>Configurando Ubiquiti<\/h2>\n<p>&nbsp;<\/p>\n<ul>Quando for configurar o r\u00e1dio Ubiquiti como router\/roteador, deve-se colocar como \u201cenable\u201d o NAT, sen\u00e3o ele n\u00e3o navega na net.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Para acessar o r\u00e1dio, precisa setar um IP na m\u00e1quina no mesmo range que o r\u00e1dio sen\u00e3o voc\u00ea n\u00e3o consegue acess\u00e1-lo. Por exemplo, os r\u00e1dios da Ubiquiti por padr\u00e3o s\u00e3o 192.168.1.20. O IP setado na placa de rede deve ser, por exemplo, 192.168.1.21. Pode ser qualquer final entre \u201c1\u201d e \u201c254\u201d, desde que seja diferente do IP do r\u00e1dio e o pen\u00faltimo n\u00famero (1) seja o mesmo que no IP setado no r\u00e1dio.<\/ul>\n<h2>IPERF<\/h2>\n<p><b>IPERF:<\/b><\/p>\n<ul>\u00a0Testa a velocidade de throughput do ponto a ponto.<\/ul>\n<p><b>Servidor:<\/b><\/p>\n<ul>\u00a0iperf \u2013s<\/ul>\n<p><b>Cliente:<\/b><\/p>\n<ul>\u00a0iperf \u2013c<\/ul>\n<p>&nbsp;<\/p>\n<ul>Iperf \u2013c 192.168.1.18 \u2013i1 \u2013t6000 \u2013p20<\/ul>\n<p>&nbsp;<\/p>\n<ul>Onde, -C define como cliente, o IP \u00e9 o do servidor que ser\u00e1 conectado, -i1 \u00e9 o intervalo em que dever\u00e1 ocorrer as tentativas, -t6000 \u00e9 o tempo que vou ficar tentando e \u2013p20 \u00e9 a quantidade de pacotes por tentativa.<\/ul>\n<h2>Firmware CPE<\/h2>\n<p>&nbsp;<\/p>\n<ul>Se o cliente \u201cperder\u201d o firmware do CPE, ou subir outra vers\u00e3o de firmware, mas de fabricante diferente, precisa fazer o upload pelo TFTP (Link<\/ul>\n<p><a href=\"http:\/\/www.linkteck.com.br\/site\/noticia\/13\/atualizacao-de-firmware-tftp\">aqui<\/a><\/p>\n<ul>).<\/ul>\n<p>&nbsp;<\/p>\n<ul>Para equipamentos Firemax (FR-254AP, por exemplo), se tiver com o firmware da pr\u00f3pria Firemax ou AP Router n\u00e3o precisa de usu\u00e1rio e senha.<\/ul>\n<h2>MIMO<\/h2>\n<p><b>MIMO (Multiple Input, Multiple Output)<\/b><\/p>\n<ul>\u00a0&#8211; emprega m\u00faltiplas antenas para transmiss\u00e3o e recep\u00e7\u00e3o e muito processamento de sinal em ambas as extremidades para criar transmiss\u00e3o de radiofrequ\u00eancia.<\/ul>\n<h2>Enlaces Curta Dist\u00e2ncia<\/h2>\n<p>&nbsp;<\/p>\n<ul>Para enlaces de curta dist\u00e2ncia, \u00e9 indicado um r\u00e1dio com antena integrada. Se ele quiser algo que precise passar muito dados, \u00e9 melhor equipamentos com 5.8GHz.<\/ul>\n<h2>\u201cL\u201d no nome das RBs<\/h2>\n<p>&nbsp;<\/p>\n<ul>A letra \u201cL\u201d nas RBs, quer dizer que \u00e9 uma vers\u00e3o de baixo custo. N\u00e3o tem Jack, s\u00f3 alimenta por PoE, n\u00e3o tem porta serial (s\u00f3 Ethernet) e as portas s\u00e3o de pl\u00e1sticos e n\u00e3o de metal.<\/ul>\n<h2>Travados Canad\u00e1 ou EUA<\/h2>\n<p>&nbsp;<\/p>\n<ul>A Ubiquiti mandou algumas pe\u00e7as erradas pro Brasil. Com isso, o r\u00e1dio fica travado para o range de frequ\u00eancia dos Estados Unidos ou do Canad\u00e1. Para solucionar, o cliente pode mandar pro RMA ou fazer o downgrade para a vers\u00e3o 5.3 (Exatamente. N\u00e3o pode ser a 5.3.3 ou 5.3.5, por exemplo). Algumas pe\u00e7as n\u00f3s conseguimos enviar de volta, mas h\u00e1 algumas que ainda foram vendidas.<\/ul>\n<h2>Vers\u00e3o mais atual do Mikrotik<\/h2>\n<p>&nbsp;<\/p>\n<ul>5.22 (dispon\u00edvel em<\/ul>\n<p><a href=\"http:\/\/www.mikrotik.com\/download\">http:\/\/www.mikrotik.com\/download<\/a><\/p>\n<ul>)<\/ul>\n<h2>Atualizar Bootloader<\/h2>\n<p>&nbsp;<\/p>\n<ul>Para saber a vers\u00e3o do bootloader, basta digitar no New Terminal (dentro do Mikrotik) o comando \u201csystem routerboard print\u201d.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Para atualizar a vers\u00e3o do bootloader, digitar \u201csystem routerboard upgrade\u201d.<\/ul>\n<h2>Resetar RB\/Groove<\/h2>\n<p>&nbsp;<\/p>\n<ul>Para resetar as configura\u00e7\u00f5es de uma RB\/Groove, basta ir no New Terminal e digitar \u201csystem reset\u201d e depois \u201cy\u201d para confirmar.<\/ul>\n<h2>Enlace 5 km<\/h2>\n<p>&nbsp;<\/p>\n<ul>Pra uma dist\u00e2ncia acima de 5 km, o mais indicado \u00e9 que seja usada uma antena de grade ou de disco e n\u00e3o um nano, por exemplo, porque precisa de algo que tenha um \u00e2ngulo de vis\u00e3o mais fechado pra conseguir chegar legal na dist\u00e2ncia.<\/ul>\n<h2>Switches com VLAN<\/h2>\n<p>&nbsp;<\/p>\n<ul>Apenas switch gerenci\u00e1vel possui VLAN.<\/ul>\n<h2>Conector SMA \u00e0 venda<\/h2>\n<p>&nbsp;<\/p>\n<ul>Os conectores SMA que vendemos na Linkteck s\u00e3o os SMA MACHO REVERSO.<\/ul>\n<h2>Criptografia em WDS<\/h2>\n<p>&nbsp;<\/p>\n<ul>Quando voc\u00ea trabalha em WDS (ponto a ponto), n\u00e3o pode trabalhar com criptografia WPA2. Apenas com WEP ou controle de acesso por MAC, pois esse m\u00e9todo \u00e9 incompat\u00edvel com WPA2.<\/ul>\n<h2>Dist\u00e2ncia M\u00e9dia\/Altura Antena<\/h2>\n<p>&nbsp;<\/p>\n<ul>Alturas m\u00ednimas estimadas para sinal em 2.4GHz:<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<table border=\"1\" align=\"center\">\n<tbody>\n<tr>\n<th>Dist\u00e2ncia dos Pontos<\/th>\n<th>Antena Indicada<\/th>\n<\/tr>\n<tr>\n<td align=\"center\">2 km<\/td>\n<td align=\"center\">4 m<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">5 km<\/td>\n<td align=\"center\">8 m<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">9 km<\/td>\n<td align=\"center\">11 m<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">15 km<\/td>\n<td align=\"center\">15 m<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">18 km<\/td>\n<td align=\"center\">17 m<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">28 km<\/td>\n<td align=\"center\">25 m<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">37 km<\/td>\n<td align=\"center\">35 m<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2>Endere\u00e7o IP e Login padr\u00e3o de diversos equipamentos<\/h2>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<table border=\"1\" align=\"center\">\n<tbody>\n<tr>\n<th>Equipamento<\/th>\n<th>Endere\u00e7o IP<\/th>\n<th>Login<\/th>\n<th>Senha<\/th>\n<\/tr>\n<tr>\n<td align=\"center\">Produtos Ubiquiti<\/td>\n<td align=\"center\">192.168.1.20<\/td>\n<td align=\"center\">ubnt<\/td>\n<td align=\"center\">ubnt<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">Produtos Engenius<\/td>\n<td align=\"center\">192.168.1.1<\/td>\n<td align=\"center\">admin<\/td>\n<td align=\"center\">Admin<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">Edimax 7209<\/td>\n<td align=\"center\">192.168.2.1<\/td>\n<td align=\"center\">N\u00e3o possui<\/td>\n<td align=\"center\">N\u00e3o possui<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">Air Ranger AP4G<\/td>\n<td align=\"center\">192.168.0.228<\/td>\n<td align=\"center\">admin<\/td>\n<td align=\"center\">password<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">Produtos Terabeam\/Teramax<\/td>\n<td align=\"center\">198.17.74.252<\/td>\n<td align=\"center\">N\u00e3o possui<\/td>\n<td align=\"center\">public<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">Aqu\u00e1rio 54M AP Router<\/td>\n<td align=\"center\">192.168.2.1<\/td>\n<td align=\"center\">admin<\/td>\n<td align=\"center\">aquario<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">AirLive<\/td>\n<td align=\"center\">192.168.100.252<\/td>\n<td align=\"center\">admin<\/td>\n<td align=\"center\">admin<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">Firemax<\/td>\n<td align=\"center\">192.168.2.1<\/td>\n<td align=\"center\">N\u00e3o possui<\/td>\n<td align=\"center\">N\u00e3o possui<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">Firemax 2618<\/td>\n<td align=\"center\">10.10.10.254<\/td>\n<td align=\"center\">N\u00e3o possui<\/td>\n<td align=\"center\">N\u00e3o possui<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">Intelbras<\/td>\n<td align=\"center\">192.168.0.66<\/td>\n<td align=\"center\">admin<\/td>\n<td align=\"center\">admin01<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">Fast Lan<\/td>\n<td align=\"center\">192.168.1.254<\/td>\n<td align=\"center\">admin<\/td>\n<td align=\"center\">N\u00e3o possui<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2>ACK Timeout<\/h2>\n<p>&nbsp;<\/p>\n<ul>O controle de ACK timeout serve para otimizar o throughput de uma transmiss\u00e3o ao m\u00e1ximo.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Este valor corresponde a uma temporiza\u00e7\u00e3o interna do protocolo de comunica\u00e7\u00e3o. Basicamente, seria o tempo de espera de um pacote. Se voc\u00ea colocar um tempo muito alto, o r\u00e1dio vai ficar esperando um tempo desnecess\u00e1rio, diminuindo a efici\u00eancia da conex\u00e3o. Se voc\u00ea colocar um tempo muito baixo, o r\u00e1dio vai \u201cdesistir\u201d de esperar antes mesmo de o pacote ter chegado ao destino, causando novamente a diminui\u00e7\u00e3o de efici\u00eancia da conex\u00e3o e a perda de pacotes.<\/ul>\n<p>&nbsp;<\/p>\n<ul>E \u00e9 esse o principal motivo da perda de desempenho em dist\u00e2ncias longas, pois os r\u00e1dios que utilizam o protocolo 802.11a\/b\/g, s\u00e3o otimizados para curtas dist\u00e2ncias! E quanto maior a velocidade da conex\u00e3o, mais not\u00e1vel se torna esta perda.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Com a possibilidade de ajuste do ACK timeout, \u00e9 poss\u00edvel aumentar (e muito) a efici\u00eancia de um link ponto a ponto, tirando o m\u00e1ximo proveito poss\u00edvel!<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<table border=\"1\" align=\"center\">\n<tbody>\n<tr>\n<th>Dist\u00e2ncia<\/th>\n<th>Tempo (MS)<br \/>\nAtuando em 5GHz<\/th>\n<th>Tempo (MS)<br \/>\nAtuando em 5GHz Turbo<\/th>\n<th>TEMPO (MS)<br \/>\nAtuando em 2.4GHz 802.11g<\/th>\n<\/tr>\n<tr>\n<td align=\"center\">0 km<\/td>\n<td align=\"center\">Default<\/td>\n<td align=\"center\">Default<\/td>\n<td align=\"center\">Default<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">5 km<\/td>\n<td align=\"center\">52<\/td>\n<td align=\"center\">30<\/td>\n<td align=\"center\">62<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">10 km<\/td>\n<td align=\"center\">85<\/td>\n<td align=\"center\">48<\/td>\n<td align=\"center\">96<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">15 km<\/td>\n<td align=\"center\">121<\/td>\n<td align=\"center\">67<\/td>\n<td align=\"center\">133<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">20 km<\/td>\n<td align=\"center\">160<\/td>\n<td align=\"center\">89<\/td>\n<td align=\"center\">174<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">25 km<\/td>\n<td align=\"center\">203<\/td>\n<td align=\"center\">111<\/td>\n<td align=\"center\">219<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">30 km<\/td>\n<td align=\"center\">249<\/td>\n<td align=\"center\">137<\/td>\n<td align=\"center\">368<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">35 km<\/td>\n<td align=\"center\">298<\/td>\n<td align=\"center\">168<\/td>\n<td align=\"center\">320<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">40 km<\/td>\n<td align=\"center\">350<\/td>\n<td align=\"center\">190<\/td>\n<td align=\"center\">375<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">45 km<\/td>\n<td align=\"center\">405<\/td>\n<td align=\"center\">&#8211;<\/td>\n<td align=\"center\">&#8211;<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2>Tabela de Convers\u00e3o dBm para Watts<\/h2>\n<p>&nbsp;<\/p>\n<form><b>Convers\u00e3o de dBm para mW<\/b><br \/>\nInsira o valor em dBm:\u00a0<input type=\"text\" \/><input type=\"text\" value=\"Calcular\" \/><br \/>\nResultado:\u00a0<input type=\"text\" readonly=\"readonly\" \/>\u00a0<b>mW<\/b><b>Convers\u00e3o de mW para dBm<\/b><br \/>\nInsira o valor em mW:\u00a0<input type=\"text\" \/><input type=\"text\" value=\"Calcular\" \/><br \/>\nResultado:\u00a0<input type=\"text\" readonly=\"readonly\" \/><b>dB<\/b><\/p>\n<p><b>OBS.: 1W = 1000mW<\/b><\/p>\n<\/form>\n<h2>PCQ (Per Connection Queue)<\/h2>\n<p><b>PCQ (Per Connection Queue \u2013 Por Fila de Conex\u00f5es)<\/b><\/p>\n<ul>\u00a0\u00e9 uma fila que pode ser usada para uniformizar dinamicamente ou moldar o tr\u00e1fego para v\u00e1rios usu\u00e1rios, usando pouca administra\u00e7\u00e3o. \u00c9 poss\u00edvel dividir os cen\u00e1rios PCQ em tr\u00eas grandes grupos: Igualdade de largura de banda para um determinado n\u00famero de usu\u00e1rios; Alguma largura de banda distribu\u00edda com igualdade entre os usu\u00e1rios; Largura de banda desconhecida distribu\u00edda com igualdade entre os usu\u00e1rios.<\/ul>\n<h2>M\u00e1scaras IP<\/h2>\n<p>&nbsp;<\/p>\n<ul>Quando vai definir IPs na RB, por exemplo, precisa configurar a m\u00e1scara da rede. Geralmente \u00e9 \/24. Mas h\u00e1 tamb\u00e9m m\u00e1scaras \/8 e \/16.<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<table border=\"1\" align=\"center\">\n<tbody>\n<tr>\n<th>Classe<\/th>\n<th>Bits iniciais<\/th>\n<th>In\u00edcio<\/th>\n<th>Fim<\/th>\n<th>M\u00e1scara de<br \/>\nSub-rede padr\u00e3o<\/th>\n<th>Nota\u00e7\u00e3o<br \/>\nCIDR<\/th>\n<\/tr>\n<tr>\n<td align=\"center\">A<\/td>\n<td align=\"center\">0<\/td>\n<td align=\"center\">1.0.0.1<\/td>\n<td align=\"center\">126.255.255.253<\/td>\n<td align=\"center\">255.0.0.0<\/td>\n<td align=\"center\">\/8<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">B<\/td>\n<td align=\"center\">10<\/td>\n<td align=\"center\">128.0.0.1<\/td>\n<td align=\"center\">191.255.255.254<\/td>\n<td align=\"center\">255.255.0.0<\/td>\n<td align=\"center\">\/16<\/td>\n<\/tr>\n<tr>\n<td align=\"center\">C<\/td>\n<td align=\"center\">110<\/td>\n<td align=\"center\">192.0.0.1<\/td>\n<td align=\"center\">223.255.255.254<\/td>\n<td align=\"center\">255.255.255.0<\/td>\n<td align=\"center\">\/24<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<h2>DFS (Dynamic Frequency Selection)<\/h2>\n<p>&nbsp;<\/p>\n<ul>\u00c9 exigido pela norma brasileira para certo range de canais. Ele detecta outro \u201cradar\u201d, que seria uma outra rede ou outro equipamento que estivesse trabalhando neste mesmo canal.<\/ul>\n<h2>ATPC (Automatic Transmit Power Control)&lt;<\/h2>\n<p>&nbsp;<\/p>\n<ul>\u00c9 um protocolo que trabalha na pot\u00eancia. A pot\u00eancia do r\u00e1dio fica din\u00e2mica e ele a ajusta de acordo com a necessidade. Se estiver muito saturado, ou muito forte, ele abaixa a pot\u00eancia sozinho.<\/ul>\n<h2>MAC<\/h2>\n<p>&nbsp;<\/p>\n<ul>D\u00e1 pra identificar o fabricante do equipamento s\u00f3 vendo o MAC. Porque sempre em todo MAC Address, os 6 primeiros d\u00edgitos s\u00e3o a identifica\u00e7\u00e3o do fabricante e os 6 \u00faltimos d\u00edgitos s\u00e3o n\u00fameros gerados na produ\u00e7\u00e3o do fabricante. Por exemplo, o fabricante Abocom para vender suas placas PCBA tem de estar registrado e comprar o seu \u201crange\u201d de MACs.<\/ul>\n<h2>Descobrir MAC pelo CMD<\/h2>\n<p>&nbsp;<\/p>\n<ul>Para descobrir o MAC de uma m\u00e1quina, basta entrar no prompt de comando e digitar \u201cgetmac\u201d. O MAC ser\u00e1 apresentado na tela.<\/ul>\n<h2>MPLS<\/h2>\n<p>&nbsp;<\/p>\n<ul>O Multi Protocol Label Switching (MPLS) \u00e9 um mecanismo de transporte de dados pertencente \u00e0 fam\u00edlia das redes de comuta\u00e7\u00e3o (ou troca) de pacotes. O MPLS \u00e9 padronizado pelo IETF (Internet Engineering Task Force) atrav\u00e9s da RFC-3031 e opera numa camada OSI (arquitetura que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstra\u00e7\u00e3o. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada) intermedi\u00e1ria \u00e0s defini\u00e7\u00f5es tradicionais da camada 2 (Enlace) e da 3 (Rede), pelo que se tornou recorrente ser referido como um protocolo de camada 2,5.<\/ul>\n<h2>Desempenho do cart\u00e3o<\/h2>\n<p>&nbsp;<\/p>\n<ul>Se um cart\u00e3o que tem capacidade para duas antenas for usado para apenas uma, o rendimento dele cai pela metade (pra qualquer banda, tanto B e G, quanto para N), pois de acordo com a pr\u00f3pria Mikrotik, a pot\u00eancia s\u00f3 \u00e9 total quando usa-se as duas sa\u00eddas.<\/ul>\n<h2>Watchdog<\/h2>\n<p><b>Watchdog<\/b><\/p>\n<ul>\u00a0\u00e9 um monitoramento de protocolo ICMP para um determinado endere\u00e7o com intervalo. Quando \u201cesgota\u201d ele automaticamente enviaria um e-mail. Em linguagem mais simples, ele fica pingando um determinado host por um per\u00edodo que voc\u00ea determina. Quando o host n\u00e3o responde \u00e9 porque n\u00e3o h\u00e1 comunica\u00e7\u00e3o, ent\u00e3o o Mk ou AP (ou outro hardware qualquer que o watchdog esteja habilitado) reinicia. Ao habilitar essa fun\u00e7\u00e3o tem que tomar cuidado para n\u00e3o causar loop na rede.<\/ul>\n<h2>Rodar UBNT Discovery no Ubuntu (Linux)<\/h2>\n<p>&nbsp;<\/p>\n<ul>Precisa ter o Java Instalado. Vai no \u201c.jar\u201d dele e em \u201cPropriedades\u201d adiciona a op\u00e7\u00e3o \u201cPermitir execu\u00e7\u00e3o como um programa\u201d. Depois abre com o OpenJDK e pronto.<\/ul>\n<h2>Adaptive Noise Immunity (ANI)<\/h2>\n<p>&nbsp;<\/p>\n<ul>A Imunidade de Ru\u00eddo Adapt\u00e1vel ajusta v\u00e1rios par\u00e2metros de recebimento de sinal, de forma din\u00e2mica para minimizar a interger\u00eancia e efeito de ru\u00eddo sobre a qualidade do sinal. Esta configura\u00e7\u00e3o \u00e9 adicionada no driver wireless para Atheros AR5212 e nos cart\u00f5es chipsets mais recentes.<\/ul>\n<p>&nbsp;<\/p>\n<ul>S\u00f3 funciona quando o emissor e o receptor de sinal s\u00e3o Mikrotik.<\/ul>\n<h2>Preamble Mode<\/h2>\n<p>&nbsp;<\/p>\n<ul>\u00c9 a comunica\u00e7\u00e3o inicial e de sincroniza\u00e7\u00e3o. H\u00e1 3 op\u00e7\u00f5es: Long, Short e Both:<\/ul>\n<p><b>Long:<\/b><\/p>\n<ul>\u00a0Padr\u00e3o compat\u00edvel com 802.11 em geral (mais antigo).<\/ul>\n<p><b>Short:<\/b><\/p>\n<ul>\u00a0Padr\u00e3o suportado por alguns cart\u00f5es mais modernos; por\u00e9m n\u00e3o compat\u00edvel com 801.11. Utilizando short, h\u00e1 pequeno aumento de performance.<\/ul>\n<p><b>Both:<\/b><\/p>\n<ul>\u00a0Ambos s\u00e3o suportados.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Apenas completando, pre\u00e2mbulo \u00e9 parte da especifica\u00e7\u00e3o da camada f\u00edsica 802.11b e especificamente parte do protocolo \u201cPhysical Layer Convergence Protocol\u201d (PLCP). Todo dispositivo 802.11b deve suportar o formado \u201cLong Preamble\u201d e opcionalmente suportar o formato \u201cShort Preamble\u201d. Caso a rede sofra um grande n\u00famero de acessos simult\u00e2neos \u00e9 aconselh\u00e1vel utilizar \u201cShort Preamble\u201d, caso contr\u00e1rio deve optar por \u201cLong Preamble\u201d, ou ainda, deixar sempre em \u201cBoth\u201d, onde quem conecta e suporta \u201cShort\u201d recebe \u201cShort\u201d e quem suporta apenas \u201cLong\u201d recebe \u201cLong\u201d, como se deixasse din\u00e2mico.<\/ul>\n<h2>Legaliza\u00e7\u00e3o de um provedor<\/h2>\n<p>&nbsp;<\/p>\n<ul>O ideal \u00e9 que o provedor seja legalizado antes mesmo de iniciar suas atividades. Algumas pessoas esperam atingir um certo n\u00famero de clientes, mas n\u00e3o \u00e9 recomend\u00e1vel. Basta ter dinheiro para poder investir (sai mais ou menos R$20.000 para legalizar), pois gasta-se com cadastro da empresa no CREA, engenheiro, consultoria, link, contador, cadastro de torre (TFI), taxa anual anatel, taxa de registro, laudo t\u00e9cnico por esta\u00e7\u00e3o, outorga, anuidade do CREA, entre outros servi\u00e7os.<\/ul>\n<h2>RouterOS<\/h2>\n<p>&nbsp;<\/p>\n<ul>O<\/ul>\n<p><b>Mikrotik RouterOS<\/b><\/p>\n<ul>\u00a0nada mais \u00e9 do que um Sistema Operacional baseado em Linux. Ele permite que qualquer plataforma x86 torne-se um poderoso roteador, com fun\u00e7\u00f5es como VPN, Proxy, Hotspots, Controle de Banda, QoS, Firewall, dentre outras, que variam de acordo com o n\u00edvel de licen\u00e7a do sistema adquirido. Com o RouterOS pode-se criar uma rede muito segura, com um firewall eficiente e concatena\u00e7\u00e3o de links. Al\u00e9m disso, o sistema conta com o suporte de protocolos de roteamento, entre eles BGP, RIP, OSPF, MPLS, etc.<\/ul>\n<p><b>\u00c9 compat\u00edvel apenas com produtos da pr\u00f3pria Mikrotik.<\/b><\/p>\n<h2>O que \u00e9 Criptografia?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Criptografia significa<\/ul>\n<p><b>ocultar e escrever<\/b><\/p>\n<ul>, \u00e9 um conjunto de palavras, s\u00edmbolos e c\u00f3digos que somente quem envia e quem recebe a mensagem sabe o que est\u00e1 escrito \u00e9 feito atrav\u00e9s de uma f\u00f3rmula matem\u00e1tica.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Por exemplo: Se sua senha \u00e9 1234, o sistema &#8220;criptografa&#8221; e transforma sua senha em &#8220;5ar8&#8221;, assim, ningu\u00e9m consegue interceptar seu acesso.<\/ul>\n<h2>Daughterboard<\/h2>\n<p><b>Daughterboard<\/b><\/p>\n<ul>,<\/ul>\n<p><b>daughtercard<\/b><\/p>\n<ul>\u00a0ou<\/ul>\n<p><b>piggyback board<\/b><\/p>\n<ul>\u00a0\u00e9 uma placa de expans\u00e3o comumente usada em Routerboards, para aumentar suas portas RJ45. Um exemplo, \u00e9 a RB816.<\/ul>\n<h2>Topologia em Redes Wireless<\/h2>\n<p><b>BSS (Basic Service Set)<\/b><\/p>\n<ul>\u00a0&#8211; Corresponde a uma c\u00e9lula de comunica\u00e7\u00e3o da rede sem fio.<\/ul>\n<p><b>STA (Wireless LAN Stations)<\/b><\/p>\n<ul>\u00a0&#8211; S\u00e3o os diversos clientes da rede.<\/ul>\n<p><b>AP (Access Point)<\/b><\/p>\n<ul>\u00a0&#8211; \u00c9 o n\u00f3 que coordena a comunica\u00e7\u00e3o entre as STAs dentro da BSS. Funciona como uma ponte de comunica\u00e7\u00e3o entre a rede sem fio e a rede convencional.<\/ul>\n<p><b>DS (Distribution System)<\/b><\/p>\n<ul>\u00a0&#8211; Corresponde ao backbone da WLAN, realizando a comunica\u00e7\u00e3o entre os APs.<\/ul>\n<p><b>ESS (Extended Service Set)<\/b><\/p>\n<ul>\u00a0&#8211; Conjunto de c\u00e9lulas BSS cujos APs est\u00e3o conectados a uma mesma rede convencional. Nestas condi\u00e7\u00f5es uma STA pode se movimentar de uma c\u00e9lula BSS para outra permanecendo conectada \u00e0 rede. Este processo \u00e9 denominado de Roaming.<\/ul>\n<h2>Uma rede WLAN pode ser configurada como:<\/h2>\n<p><b>Ad-hoc mode \u2013 Independent Basic Service Set (IBSS):<\/b><\/p>\n<ul>\u00a0A comunica\u00e7\u00e3o entre as esta\u00e7\u00f5es de trabalho \u00e9 estabelecida diretamente, sem a necessidade de um AP e de uma rede f\u00edsica para conectar as esta\u00e7\u00f5es.<\/ul>\n<p><b>Infrastructure mode \u2013 Infrastructure Basic Service Set:<\/b><\/p>\n<ul>\u00a0A rede possui pontos de acessos (AP) fixos que conectam a rede sem fio \u00e0 rede convencional e estabelecem a comunica\u00e7\u00e3o entre os diversos clientes.<\/ul>\n<h2>Tecnologias empregadas em uma WLAN<\/h2>\n<p><b>Sistemas Narrowband<\/b><\/p>\n<ul>: Os sistemas narrowband (banda estreita) operam numa freq\u00fc\u00eancia de r\u00e1dio espec\u00edfica, mantendo o sinal de de r\u00e1dio o mais estreito poss\u00edvel o suficiente para passar as informa\u00e7\u00f5es. O crosstalk indesej\u00e1vel entre os v\u00e1rios canais de comunica\u00e7\u00e3o pode ser evitado coordenando cuidadosamente os diferentes usu\u00e1rios nos diferentes canais de freq\u00fc\u00eancia.<\/ul>\n<p><b>Spread Spectrum<\/b><\/p>\n<ul>: \u00c9 uma t\u00e9cnica de r\u00e1dio freq\u00fc\u00eancia desenvolvida pelo ex\u00e9rcito e utilizado em sistemas de comunica\u00e7\u00e3o de miss\u00e3o cr\u00edtica, garantindo seguran\u00e7a e rentabilidade. O Spread Spectrum \u00e9 o mais utilizado atualmente. Utiliza a t\u00e9cnica de espalhamento espectral com sinais de r\u00e1dio freq\u00fc\u00eancia de banda larga, foi desenvolvida para dar seguran\u00e7a, integridade e confiabilidade deixando de lado a efici\u00eancia no uso da largura de banda.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Em outras palavras, maior largura de banda \u00e9 consumida que no caso de transmiss\u00e3o narrowaband, mas deixar de lado este aspecto produz um sinal que \u00e9, com efeito, muito mais ruidoso e assim mais f\u00e1cil de detectar, proporcionando aos receptores conhecer os par\u00e2metros do sinal spread-spectrum via broadcast. Se um receptor n\u00e3o \u00e9 sintonizado na freq\u00fc\u00eancia correta, um sinal spread-spectrum inspeciona o ru\u00eddo de fundo. Existem duas alternativas principais: Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).<\/ul>\n<h2>Direct Sequence Spread Spectrum (DSSS)<\/h2>\n<p>&nbsp;<\/p>\n<ul>Gera um bit-code (tamb\u00e9m chamado de chip ou chipping code) redundante para cada bit transmitido. Quanto maior o chip maior ser\u00e1 a probabilidade de recupera\u00e7\u00e3o da informa\u00e7\u00e3o original. Contudo, uma maior banda \u00e9 requerida. Mesmo que um ou mais bits no chip sejam danificados durante a transmiss\u00e3o, t\u00e9cnicas estat\u00edsticas embutidas no r\u00e1dio s\u00e3o capazes de recuperar os dados originais sem a necessidade de retransmiss\u00e3o. A maioria dos fabricantes de produtos para Wireless LAN tem adotado a tecnologia DSSS depois de considerar os benef\u00edcios versus os custos e benef\u00edcio que se obt\u00e9m com ela. Tal \u00e9 o caso dos produtos Wireless da D-Link.<\/ul>\n<h2>Frequency-hopping spread-spectrum (FHSS)<\/h2>\n<p>&nbsp;<\/p>\n<ul>Utiliza um sinal portador que troca de freq\u00fc\u00eancia no padr\u00e3o que \u00e9 conhecido pelo transmissor e receptor. Devidamente sincronizada, a rede efetua esta troca para manter um \u00fanico canal anal\u00f3gico de opera\u00e7\u00e3o.<\/ul>\n<h2>Seguran\u00e7a em Wireless<\/h2>\n<p>&nbsp;<\/p>\n<ul>O padr\u00e3o IEEE 802.11 fornece o servi\u00e7o de seguran\u00e7a dos dados atrav\u00e9s de dois m\u00e9todos: autentica\u00e7\u00e3o e criptografia. Este padr\u00e3o 802.11 define duas formas de autentica\u00e7\u00e3o: open system e shared key. Independente da forma escolhida, qualquer autentica\u00e7\u00e3o deve ser realizada entre pares de esta\u00e7\u00f5es, jamais havendo comunica\u00e7\u00e3o multicast. Em sistemas BSS as esta\u00e7\u00f5es devem se autenticar e realizar a troca de informa\u00e7\u00f5es atrav\u00e9s do Access Point (AP). As formas de autentica\u00e7\u00e3o previstas definem:<\/ul>\n<p><b>Autentica\u00e7\u00e3o Open System<\/b><\/p>\n<ul>\u00a0&#8211; \u00e9 o sistema de autentica\u00e7\u00e3o padr\u00e3o. Neste sistema, qualquer esta\u00e7\u00e3o ser\u00e1 aceita na rede, bastando requisitar uma autoriza\u00e7\u00e3o. \u00c9 o sistema de autentica\u00e7\u00e3o nulo.<\/ul>\n<p><b>Autentica\u00e7\u00e3o Shared key<\/b><\/p>\n<ul>\u00a0\u2013 neste sistema de autentica\u00e7\u00e3o, ambas as esta\u00e7\u00f5es (requisitante e autenticadora) devem compartilhar uma chave secreta. A forma de obten\u00e7\u00e3o desta chave n\u00e3o \u00e9 especificada no padr\u00e3o, ficando a cargo dos fabricantes a cria\u00e7\u00e3o deste mecanismo. A troca de informa\u00e7\u00f5es durante o funcionamento normal da rede \u00e9 realizada atrav\u00e9s da utiliza\u00e7\u00e3o do protocolo WEP.<\/ul>\n<h2>SSID<\/h2>\n<p>&nbsp;<\/p>\n<ul>A primeira linha de defesa \u00e9 o SSID (Service Set ID), um c\u00f3digo alfanum\u00e9rico que identifica os computadores e pontos de acesso que fazem parte da rede. Cada fabricante utiliza um valor default para esta op\u00e7\u00e3o, mas voc\u00ea deve alter\u00e1-la para um valor alfanum\u00e9rico qualquer que seja dif\u00edcil de adivinhar.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Geralmente estar\u00e1 dispon\u00edvel no utilit\u00e1rio de configura\u00e7\u00e3o do ponto de acesso a op\u00e7\u00e3o &#8220;broadcast SSID&#8221;. Ao ativar esta op\u00e7\u00e3o o ponto de acesso envia periodicamente o c\u00f3digo SSID da rede, permitindo que todos os clientes pr\u00f3ximos possam conectar-se na rede sem saber previamente o c\u00f3digo. Ativar esta op\u00e7\u00e3o significa abrir m\u00e3o desta camada de seguran\u00e7a, em troca de tornar a rede mais &#8220;plug-and-play&#8221;. Voc\u00ea n\u00e3o precisar\u00e1 mais configurar manualmente o c\u00f3digo SSID em todos os micros.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Esta \u00e9 uma op\u00e7\u00e3o desej\u00e1vel em redes de acesso p\u00fablico, como muitas redes implantadas em escolas, aeroportos, etc., mas caso a sua preocupa\u00e7\u00e3o maior seja a seguran\u00e7a, o melhor \u00e9 desativar a op\u00e7\u00e3o. Desta forma, apenas quem souber o valor ESSID poder\u00e1 acessar a rede.<\/ul>\n<h2>WEP<\/h2>\n<p>&nbsp;<\/p>\n<ul>O Wired Equivalency Privacy (WEP) \u00e9 o m\u00e9todo criptogr\u00e1fico usado nas redes wireless 802.11. O WEP opera na camada de enlace de dados (data-link layer) e fornece criptografia entre o cliente e o Access Point. O WEP \u00e9 baseado no m\u00e9todo criptogr\u00e1fico RC4 da RSA, que usa um vetor de inicializa\u00e7\u00e3o (IV) de 24 bits e uma chave secreta compartilhada (secret shared key) de 40 ou 104 bits. O IV \u00e9 concatenado com a secret shared key para formar uma chave de 64 ou 128 bits que \u00e9 usada para criptografar os dados. Al\u00e9m disso, o WEP utiliza CRC-32 para calcular o checksum da mensagem, que \u00e9 incluso no pacote, para garantir a integridade dos dados. O receptor ent\u00e3o recalcula o checksum para garantir que a mensagem n\u00e3o foi alterada.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Apenas o SSID, oferece uma prote\u00e7\u00e3o muito fraca. Mesmo que a op\u00e7\u00e3o broadcast SSID esteja desativada, j\u00e1 existem sniffers que podem descobrir rapidamente o SSID da rede monitorando o tr\u00e1fego de dados. Eis que surge o WEP, abrevia\u00e7\u00e3o de Wired-Equivalent Privacy, que como o nome sugere traz como promessa um n\u00edvel de seguran\u00e7a equivalente \u00e0 das redes cabeadas. Na pr\u00e1tica o WEP tamb\u00e9m tem suas falhas, mas n\u00e3o deixa de ser uma camada de prote\u00e7\u00e3o essencial, muito mais dif\u00edcil de penetrar que o SSID sozinho.<\/ul>\n<p>&nbsp;<\/p>\n<ul>O WEP se encarrega de encriptar os dados transmitidos atrav\u00e9s da rede. Existem dois padr\u00f5es WEP, de 64 e de 128 bits. O padr\u00e3o de 64 bits \u00e9 suportado por qualquer ponto de acesso ou interface que siga o padr\u00e3o WI-FI, o que engloba todos os produtos comercializados atualmente. O padr\u00e3o de 128 bits por sua vez n\u00e3o \u00e9 suportado por todos os produtos. Para habilit\u00e1-lo ser\u00e1 preciso que todos os componentes usados na sua rede suportem o padr\u00e3o, caso contr\u00e1rio os n\u00f3s que suportarem apenas o padr\u00e3o de 64 bits ficar\u00e3o fora da rede.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Na verdade, o WEP \u00e9 composto de duas chaves distintas, de 40 e 24 bits no padr\u00e3o de 64 bits e de 104 e 24 bits no padr\u00e3o de 128. Por isso, a complexidade encripta\u00e7\u00e3o usada nos dois padr\u00f5es n\u00e3o \u00e9 a mesma que seria em padr\u00f5es de 64 e 128 de verdade. Al\u00e9m do detalhe do n\u00famero de bits nas chaves de encripta\u00e7\u00e3o, o WEP possui outras vulnerabilidades. Alguns programas j\u00e1 largamente dispon\u00edveis s\u00e3o capazes de quebrar as chaves de encripta\u00e7\u00e3o caso seja poss\u00edvel monitorar o tr\u00e1fego da rede durante algumas horas e a tend\u00eancia \u00e9 que estas ferramentas se tornem ainda mais sofisticadas com o tempo. Como disse, o WEP n\u00e3o \u00e9 perfeito, mas j\u00e1 garante um n\u00edvel b\u00e1sico de prote\u00e7\u00e3o. Esta \u00e9 uma chave que foi amplamente utilizada, e ainda \u00e9, mas que possui falhas conhecidas e facilmente exploradas por softwares como AirSnort ou WEPCrack. Em resumo o problema consiste na forma com que se trata a chave e como ela \u00e9 &#8220;empacotada&#8221; ao ser agregada ao pacote de dados.<\/ul>\n<p>&nbsp;<\/p>\n<ul>O WEP vem desativado na grande maioria dos pontos de acesso, mas pode ser facilmente ativado atrav\u00e9s do utilit\u00e1rio de configura\u00e7\u00e3o. O mais complicado \u00e9 que voc\u00ea precisar\u00e1 definir manualmente uma chave de encripta\u00e7\u00e3o (um valor alfanum\u00e9rico ou hexadecimal, dependendo do utilit\u00e1rio) que dever\u00e1 ser a mesma em todos os pontos de acesso e esta\u00e7\u00f5es da rede. Nas esta\u00e7\u00f5es a chave, assim como o endere\u00e7o ESSID e outras configura\u00e7\u00f5es de rede podem ser definidos atrav\u00e9s de outro utilit\u00e1rio, fornecido pelo fabricante da placa.<\/ul>\n<h2>RADIUS<\/h2>\n<p>&nbsp;<\/p>\n<ul>Este \u00e9 um padr\u00e3o de encripta\u00e7\u00e3o propriet\u00e1rio que utiliza chaves de encripta\u00e7\u00e3o de 128 bits reais, o que o torna muito mais seguro que o WEP. Infelizmente este padr\u00e3o \u00e9 suportado apenas por alguns produtos. Se estiver interessado nesta camada extra de prote\u00e7\u00e3o, voc\u00ea precisar\u00e1 pesquisar quais modelos suportam o padr\u00e3o e selecionar suas placas e pontos de acesso dentro desse c\u00edrculo restrito. Os componentes geralmente ser\u00e3o um pouco mais caro, j\u00e1 que voc\u00ea estar\u00e1 pagando tamb\u00e9m pela camada extra de encripta\u00e7\u00e3o.<\/ul>\n<h2>Grupos do IEEE que est\u00e3o desenvolvendo outros protocolos:<\/h2>\n<p><b>Grupo 802.11d<\/b><\/p>\n<ul>\u00a0\u2013 Est\u00e1 concentrado no desenvolvimento de equipamentos para definir 802.11 WLAN para funcionar em mercados n\u00e3o suportados pelo protocolo corrente (O corrente protocolo 802.11 s\u00f3 define opera\u00e7\u00f5es WLAN em alguns pa\u00edses).<\/ul>\n<p><b>Grupo 802.11f<\/b><\/p>\n<ul>\u00a0\u2013 Est\u00e1 a desenvolver Inter-Access Point Protocol (Protocolo de acesso entre pontos), por causa da corrente limita\u00e7\u00e3o de proibir roaming entre pontos de acesso de diferentes fabricantes. Este protocolo permitiria dispositivos sem fios passar por v\u00e1rios pontos de acesso feitos por diferentes fabricantes.<\/ul>\n<p><b>Grupo 802.11g<\/b><\/p>\n<ul>\u00a0\u2013 Est\u00e3o a trabalhar em conseguir maiores taxas de transmiss\u00e3o na banda de r\u00e1dio 2,4GHz.<\/ul>\n<p><b>Grupo 802.11h<\/b><\/p>\n<ul>\u00a0\u2013 Est\u00e1 em desenvolvimento do espectro e gest\u00e3o de extens\u00f5es de pot\u00eancia para o 802.11a do IEEE para ser utilizado na Europa.<\/ul>\n<h2>O que \u00e9 preciso para montar uma rede Wireless?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Nos projetos mais simples, como \u00e9 o caso das redes domesticas e dos pequenos escrit\u00f3rios, o principal componente \u00e9 um equipamento chamado ponto de acesso ou Access point. D\u00e1 para encontrar nas lojas brasileiras diversas op\u00e7\u00f5es de modelos, de marcas t\u00e3o diversas quanto Linksys, D-Link, 3Com, Trendware, USRobotics e NetGear, por pre\u00e7os que come\u00e7am na faixa de 300 reais. V\u00e1rios equipamentos incluem tamb\u00e9m as fun\u00e7\u00f5es de roteador, o que permite compartilhar o acesso \u00e0 Internet entre os computadores da rede. Al\u00e9m do ponto de acesso, cada m\u00e1quina vai precisar de uma placa wireless, que pode ser interna ou externa. No caso dos notebooks e dos handhelds, h\u00e1 modelos que j\u00e1 tem a tecnologia wireless embutida no pr\u00f3prio processador (caso dos notebooks com Centrino) ou no equipamento (como alguns handhelds Axim da Dell, Tungsten da Palm, e Cli\u00e9 da Sony), dispensando o uso de um adaptador adicional.<\/ul>\n<h2>Qual \u00e9 a velocidade da tecnologia Wireless?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Depende de qual tecnologia utilizada. O IEEE (Institute of Electrical and Electronics Engineers), a entidade respons\u00e1vel pelas quest\u00f5es de padroniza\u00e7\u00e3o, prev\u00ea hoje tr\u00eas tipos de tecnologia. A mais usada e mais antiga \u00e9 o 802.11b, que tem velocidade nominal de 11Mbps e opera na freq\u00fc\u00eancia de 2.4Ghz. O 802.11a, por sua vez, trabalha na freq\u00fc\u00eancia de 5Ghz (mais especificamente de 5.725 a 5.850Ghz), com uma taxa de transfer\u00eancia nominal de 54Mbps. J\u00e1 o 802.11g \u00e9 considerado o sucessor do 802.11b. Tamb\u00e9m opera na freq\u00fc\u00eancia de 2.4GHz, mas usa uma tecnologia de radio diferente para atingir at\u00e9 54Mbps nominais. A vantagem \u00e9 que os equipamentos g podem falar com o b nativamente, no caso do a, \u00e9 preciso comprar um equipamento que funcione tamb\u00e9m com o b. No Brasil, por enquanto apenas a tecnologia 802.11b esta homologada pela Anatel (Agencia Nacional de Telecomunica\u00e7\u00f5es). Mas n\u00e3o \u00e9 dif\u00edcil encontrar nas lojas equipamentos a e g. Alem disso, conforme os pre\u00e7os dos dispositivos g caiam, a tend\u00eancia \u00e9 que a v\u00e1 havendo uma migra\u00e7\u00e3o natural para essa tecnologia, e o b acabe desaparecendo com o tempo.<\/ul>\n<h2>Que cuidados devo ter com um cliente wireless?<\/h2>\n<p>&nbsp;<\/p>\n<ul>V\u00e1rios cuidados devem ser observados quando pretende-se conectar \u00e0 uma rede wireless como cliente, quer seja com notebooks, PDAs, esta\u00e7\u00f5es de trabalho, etc. Dentre eles, podem-se citar:<\/ul>\n<p>&nbsp;<\/p>\n<ul>Considerar que, ao conectar a uma WLAN, voc\u00ea estar\u00e1 conectando-se a uma rede p\u00fablica e, portanto, seu computador estar\u00e1 exposto a amea\u00e7as. \u00c9 muito importante que voc\u00ea tome os seguintes cuidados com o seu computador: Possuir um firewall pessoal;<\/ul>\n<p>&nbsp;<\/p>\n<ul>Possuir um antiv\u00edrus instalado e atualizado;<\/ul>\n<p>&nbsp;<\/p>\n<ul>Aplicar as \u00faltimas corre\u00e7\u00f5es em seus softwares (sistema operacional, programas que utiliza, etc);<\/ul>\n<p>&nbsp;<\/p>\n<ul>Desligar compartilhamento de disco, impressora, etc.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Desabilitar o modo ad-hoc. Utilize esse modo apenas se for absolutamente necess\u00e1rio e desligue-o assim que n\u00e3o precisar mais;<\/ul>\n<p>&nbsp;<\/p>\n<ul>Usar WEP (Wired Equivalent Privacy) sempre que poss\u00edvel, que permite criptografar o tr\u00e1fego entre o cliente e o AP. Fale com o seu administrador de rede para verificar se o WEP est\u00e1 habilitado e se a chave \u00e9 diferente daquelas que acompanham a configura\u00e7\u00e3o padr\u00e3o do equipamento. O protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta n\u00e3o autorizada;<\/ul>\n<p>&nbsp;<\/p>\n<ul>Considerar o uso de criptografia nas aplica\u00e7\u00f5es, como por exemplo o uso de PGP para o envio de e-mails, SSH para conex\u00f5es remotas ou ainda o uso de VPNs;<\/ul>\n<p>&nbsp;<\/p>\n<ul>Habilitar a rede wireless somente quando for us\u00e1-la e desabilit\u00e1-la ap\u00f3s o uso. Algumas esta\u00e7\u00f5es de trabalho e notebooks permitem habilitar e desabilitar o uso de redes wireless atrav\u00e9s de comandos ou bot\u00f5es espec\u00edficos. No caso de notebooks com cart\u00f5es wireless PCMCIA, insira o cart\u00e3o apenas quando for usar a rede e retire-o ao terminar de usar.<\/ul>\n<h2>Que cuidados devo ter ao montar uma rede wireless dom\u00e9stica?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Pela conveni\u00eancia e facilidade de configura\u00e7\u00e3o das redes wireless, muitas pessoas tem instalado estas redes em suas casas. Nestes casos, al\u00e9m das preocupa\u00e7\u00f5es com os clientes da rede, tamb\u00e9m s\u00e3o necess\u00e1rios alguns cuidados na configura\u00e7\u00e3o do AP. Algumas recomenda\u00e7\u00f5es s\u00e3o:<\/ul>\n<p>&nbsp;<\/p>\n<ul>Ter em mente que, dependendo da pot\u00eancia da antena de seu AP, sua rede dom\u00e9stica pode abranger uma \u00e1rea muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu tr\u00e1fego capturado por vizinhos ou pessoas que estejam nas proximidades da sua casa. mudar configura\u00e7\u00f5es padr\u00e3o que acompanham o seu AP. Alguns exemplos s\u00e3o:<\/ul>\n<p>&nbsp;<\/p>\n<ul>Alterar as senhas. Use senhas dificeis, que misturem caracteres e com tamanho m\u00ednimo de 8 caracteres;<\/ul>\n<p>&nbsp;<\/p>\n<ul>Alterar o SSID (Server Set ID);<\/ul>\n<p>&nbsp;<\/p>\n<ul>Desabilitar o broadcast de SSID;<\/ul>\n<p>&nbsp;<\/p>\n<ul>Usar sempre que poss\u00edvel WEP (Wired Equivalent Privacy), para criptografar o tr\u00e1fego entre os clientes e o AP. Vale lembrar que o protocolo WEP possui diversas fragilidades e deve ser encarado como uma camada adicional para evitar a escuta n\u00e3o autorizada;<\/ul>\n<p>&nbsp;<\/p>\n<ul>Trocar as chaves WEP que acompanham a configura\u00e7\u00e3o padr\u00e3o do equipamento. Procure usar o maior tamanho de chave poss\u00edvel (128 bits);<\/ul>\n<p>&nbsp;<\/p>\n<ul>Desligue seu AP quando n\u00e3o estiver usando sua rede.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Existem configura\u00e7\u00f5es de seguran\u00e7a mais avan\u00e7adas para redes wireless, que requerem conhecimentos de administra\u00e7\u00e3o de redes como 802.1X, RADIUS, WPA.<\/ul>\n<h2>Que equipamentos podem interferir no sinal de uma rede Wireless?<\/h2>\n<p>&nbsp;<\/p>\n<ul>As redes 802.11b operam na freq\u00fc\u00eancia de 2.4Ghz, que \u00e9 liberada e usada por uma s\u00e9rie de aparelhos. Os mais comuns s\u00e3o os fornos de microondas. H\u00e1 tamb\u00e9m telefones sem fio que trabalham nessa freq\u00fc\u00eancia, embora no Brasil sejam mais comuns os modelos de 900MHz. Portanto, dependendo da localiza\u00e7\u00e3o de aparelhos como esses em caso ou no escrit\u00f3rio, eles podem acabar baixando a potencia da rede e eventualmente at\u00e9 derrubar o sinal. Uma vantagem de quem usa as redes 802.11\u00aa \u00e9 que a freq\u00fc\u00eancia de 5GHz n\u00e3o \u00e9 t\u00e3o disputada quanto a de 2.4GHz e tem mais canais de radio, Isso evita a interfer\u00eancia causada por microondas ou telefones sem fio.<\/ul>\n<h2>H\u00e1 algum material que possa causar interfer\u00eancia no sinal da rede?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Sim, v\u00e1rios. Quanto mais barreiras houver no caminho em que o sinal da rede passa, mais interfer\u00eancias voc\u00ea pode ter. Reservat\u00f3rios de \u00e1gua (como aqu\u00e1rios, bebedouros e aquecedores de \u00e1gua), metal, vidro e paredes de concreto s\u00e3o alguns exemplos cl\u00e1ssicos na lista dos especialistas de Wireless. Um inofensivo garraf\u00e3o de \u00e1gua no caminho entre o ponto de acesso e o computador pode acabar estragando os planos de uma rede Wireless est\u00e1vel. A lista n\u00e3o termina ai. Materiais como cobre, madeiras pesadas e grandes pilhas de papel tamb\u00e9m devem ser evitados. Entretanto, como Wireless n\u00e3o \u00e9 uma ci\u00eancia exata: o que afeta um projeto pode n\u00e3o interferir em outro. S\u00f3 a instala\u00e7\u00e3o na pr\u00e1tica vai dizer.<\/ul>\n<h2>A altura em que se coloca o ponto de acesso e as placas Wireless faz diferen\u00e7a?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Demais. \u00c9 preciso levar isso muito a s\u00e9rio. Colocar desktops com adaptadores wireless perto do ch\u00e3o \u00e9 algo proibido na etiqueta da rede Wireless. Quanto mais perto do piso os dispositivos wireless estiverem, mais fraco o sinal fica. Os fabricantes recomendam colocar equipamentos Wireless o quanto mais alto poss\u00edvel, com as antenas posicionadas verticalmente. Isso vale tanto para os pontos de acesso como para as placas ou adaptadores que ser\u00e3o instalados nos computadores. No caso de placas USB, algumas j\u00e1 v\u00eam com cabos longos. H\u00e1 tamb\u00e9m extens\u00f5es para USB que podem ser usadas para essa finalidade.<\/ul>\n<h2>Em que lugar devo instalar o ponto de acesso?<\/h2>\n<p>&nbsp;<\/p>\n<ul>O Ideal \u00e9 coloc\u00e1-lo em uma \u00e1rea central da casa ou do escrit\u00f3rio. Quanto mais perto os equipamentos estiverem dele, melhor a potencia do sinal. Se voc\u00ea mora ou trabalha numa casa e tamb\u00e9m quer que a conex\u00e3o chegue a \u00e1reas como quintal ou piscina, coloque o ponto de acesso pr\u00f3ximo a uma janela do interior do im\u00f3vel (mas cuidado com as janelas externas, que d\u00e3o para a rua, que podem fazer o sinal vazar para \u00e1reas estranhas e comprometer a seguran\u00e7a da sua rede). Depois de instalar o Access point, teste a potencia em diferentes \u00e1reas. Algumas placas incluem um software que permite fazer o chamado site survey, o estudo do sinal, uma pratica que se tornou obrigat\u00f3ria antes da instala\u00e7\u00e3o de redes wireless nas empresas. Se voc\u00ea n\u00e3o tiver essa ferramenta, uma sa\u00edda \u00e9 recorrer ao Windows XP. No painel de controle, v\u00e1 a Conex\u00f5es de Rede e de Internet e depois em Conex\u00f5es de Rede. Clique com o bot\u00e3o direito na rede Wireless que voc\u00ea esta usando e depois em Status. Cheque a intensidade do sinal em cada um dos c\u00f4modos da casa ou \u00e1reas do escrit\u00f3rio. As cores verde e amarelo s\u00e3o aceit\u00e1veis, mas se aparecer o vermelho esse computador acessar\u00e1 a rede inconsistentemente.<\/ul>\n<h2>O que fazer quando o sinal estiver ruim numa determinada \u00e1rea?<\/h2>\n<p>&nbsp;<\/p>\n<ul>A primeira providencia \u00e9 checar se n\u00e3o h\u00e1 nenhuma barreira obstruindo o sinal no caminho do ponto de acesso. Os suspeitos de sempre s\u00e3o os reservat\u00f3rios de \u00e1gua, paredes de concreto, metais e vidros, principalmente se tiverem bastante reflexo. Caso o caminho esteja livre, o pr\u00f3ximo passo \u00e9 posicionar o ponto de acesso. Desloque-o por alguns cent\u00edmetros e cheque a intensidade do sinal novamente. Nada feito? Isso pode significar que voc\u00ea precise fazer mais um investimento em hardware. Talvez uma antena de maior alcance resolva o problema. Dependendo da \u00e1rea e das barreiras, principalmente em escrit\u00f3rios, ser\u00e1 preciso acrescentar pontos de acesso adicionais para cobrir todos os usu\u00e1rios. Tipicamente em \u00e1reas internas, o alcance nominal do 802.11b fica entre 30 e 90 metros. Em externas, pode chegar a distancias bem maiores.<\/ul>\n<h2>Quantos usu\u00e1rios podem ser suportados por um ponto de acesso?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Cada usu\u00e1rio que se conecta \u00e0 sua rede wireless vai diminuindo a velocidade nominal. Tipicamente, um ponto de acesso 802.11b pode suportar at\u00e9 15 ou 20 usu\u00e1rios. Mas tudo depende do tipo de aplica\u00e7\u00e3o que as pessoas est\u00e3o trafegando. Para e-mail e acesso \u00e0 web, OK. Para quem usa aplica\u00e7\u00f5es multim\u00eddia ou arquivos pesados na rede, essa situa\u00e7\u00e3o pode ser critica. Basta lembrar que nas redes cabeadas o padr\u00e3o \u00e9 100Mbps. Assim, para usu\u00e1rios que mexem com arquivos gigantescos, trabalhar numa rede sem fios ainda pode ser a melhor sa\u00edda.<\/ul>\n<h2>H\u00e1 alguma vers\u00e3o do Windows que funciona melhor em redes Wireless?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Sim, as vers\u00f5es mais recentes, como o Windows 2000 e XP, foram desenvolvidas para detectar automaticamente redes Wireless. Elas trazem ferramentas que facilitam o trabalho de configura\u00e7\u00e3o e j\u00e1 incorporam drivers importantes. Mas a Wireless tamb\u00e9m pode funcionar nas vers\u00f5es 98, ME e NT. Tem alguma m\u00e1quina que ainda esta na era do Windows 95? Nada feito, \u00e9 melhor esquecer as conex\u00f5es sem fio nessa maquina.<\/ul>\n<h2>As redes Wireless aumentam o consumo da bateria em notebooks e handhelds?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Sim, essa \u00e9 uma reclama\u00e7\u00e3o constante dos usu\u00e1rios de Wireless que tem de usar equipamentos port\u00e1teis por longos per\u00edodos. Entretanto, tecnologias alternativas t\u00eam sido estudadas nos laborat\u00f3rios de fabricantes de chips, de baterias e de equipamentos wireless. O processador Centrino, da Intel, por exemplo, que foi concebido justamente para incorporar a tecnologia wireless, j\u00e1 traz um bom \u00edndice de economia de bateria saltando de duas horas de autonomia para quatro em alguns equipamentos. A HP, por sua vez, vende no Brasil, desde mar\u00e7o passado um modelo de notebook, o nx5000, que pode receber uma bateria extra no lugar de driver de CD. Com isso, o port\u00e1til pode funcionar por oito horas seguidas.<\/ul>\n<h2>Hackers podem invadir minha rede Wireless?<\/h2>\n<p>&nbsp;<\/p>\n<ul>N\u00e3o existe uma rede 100% segura principalmente se ela for sem fio. H\u00e1 v\u00e1rios softwares dispon\u00edveis na Internet que permitem rastrear redes wireless, e eles s\u00e3o f\u00e1ceis de serem usados, n\u00e3o apenas por hackers. Entretanto, se voc\u00ea n\u00e3o bobear na seguran\u00e7a, esse tipo de software vai apenas identificar a sua rede, mas n\u00e3o ser\u00e1 poss\u00edvel acessar os seus dados. A menos que um cracker se disponha a ficar quebrando chaves para acessar algum dado especifico.<\/ul>\n<h2>Que procedimentos de seguran\u00e7a s\u00e3o recomendados em uma rede Wireless?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Muitos usu\u00e1rios colocam a rede para funcionar e deixam para depois o arsenal de seguran\u00e7a. N\u00e3o fa\u00e7a isso, nas redes wireless, os dados trafegam pelo ar e podem ser facilmente acessados se n\u00e3o houver prote\u00e7\u00e3o. Uma vulnerabilidade muito comum entre os usu\u00e1rios sem fio \u00e9 que eles n\u00e3o mudam o SSID (o nome da rede, o chamado Service Set IDentifier) e a senha padr\u00e3o do fabricante do ponto de acesso. Isso \u00e9 um erro prim\u00e1rio, porque o SSID e as senhas colocadas pelos fabricantes s\u00e3o obvias. O SSID de um roteador da Linksys, por exemplo, voc\u00ea sabe qual \u00e9? Linksys! Por isso, \u00e9 preciso caprichar no SSID e na senha, nada de escolhas \u00f3bvias. Outro procedimento recomendado \u00e9 configurar a rede para que apenas os computadores conhecidos, com seus MAC Addresses determinados, tenham acesso a ela. Depois parta para o WEP ou WPA (Wireless Protected Access). Apesar de o WEP ter falhas manjadas principalmente por causa das senhas est\u00e1ticas, \u00e9 mais uma camada de prote\u00e7\u00e3o. Por isso, mude a senha do WEP regularmente pelo menos uma ou duas vezes por m\u00eas. Se voc\u00ea tiver WPA, melhor ainda, pois esse protocolo troca a chave de criptografia em intervalos definidos pelo usu\u00e1rio. O Ideal, tanto no caso do WEP como no do WPA, \u00e9 criar uma senha com n\u00fameros e letras aleat\u00f3rios, para dificultar o trabalho de um eventual cracker que tente quebr\u00e1-la. Alem disso, nada de descuidar das figurinhas carimbadas da seguran\u00e7a como antiv\u00edrus, firewall e anti-spyware. A Wi-Fi Alliance, entidade que re\u00fane mais de 200 fabricantes de produtos Wireless, e as pr\u00f3prias empresas v\u00eam trabalhando com novos protocolos de seguran\u00e7a. Alguns exemplos s\u00e3o o 802.11i e o 802.1x. Do lado da turma especializada em seguran\u00e7a, tamb\u00e9m come\u00e7am a aparecer novos tipos de solu\u00e7\u00e3o. A Symantec, por exemplo, desenvolveu um firewall com sistema de detec\u00e7\u00e3o de intrusos que funciona como ponto de acesso wireless.<\/ul>\n<h2>Meu vizinho pode navegar pela minha rede Wireless?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Tecnicamente, sim, depende de como voc\u00ea configurou a rede. Se tiver trabalhado direito nos procedimentos de seguran\u00e7a, seu vizinho pode at\u00e9 identific\u00e1-la, mas n\u00e3o vai ter acesso. Se ela tiver aberta, a tarefa \u00e9 f\u00e1cil e n\u00e3o requer nenhuma habilidade hacker. Em pa\u00edses como os Estados Unidos e a Inglaterra, esse tipo de pratica tem at\u00e9 nome: \u00e9 o warchalking. Quando descobrem uma rede aberta, as pessoas escrevem o nome do SSID na cal\u00e7ada com giz, para que qualquer um navegue por ela. Uma forma de verificar se algu\u00e9m anda usando a sua rede sem ser convidado \u00e9 ficar de olho nos leds do ponto de acesso. Se eles estiverem piscando enquanto os usu\u00e1rios &#8220;oficiais&#8221; n\u00e3o estiverem ativos, sinal vermelho. Na melhor das hip\u00f3teses, pode ser algu\u00e9m apenas querendo pegar carona na sua banda. Ou, na pior, bisbilhotando is dados dos arquivos compartilhados entre as maquinas da rede.<\/ul>\n<h2>O que fa\u00e7o para n\u00e3o me conectar \u00e0 rede Wireless do meu vizinho?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Se voc\u00ea mora numa regi\u00e3o em que h\u00e1 muitas redes sem fio, tamb\u00e9m precisa checar se n\u00e3o anda captando o sinal do seu vizinho sem querer. No Windows XP, v\u00e1 ao Painel de Controle e, em Conex\u00f5es de Rede, selecione a sua rede Wireless. Clique com o bot\u00e3o direito para acessar Propriedades. V\u00e1 a aba Rede sem Fio e clique o bot\u00e3o Avan\u00e7ado. Certifique-se de que a op\u00e7\u00e3o Conectar-se Automaticamente a Redes N\u00e3o-Preferenciais esteja desmarcada.<\/ul>\n<h2>Hotspots s\u00e3o seguros para acessar dados confidenciais?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Como os dados trafegam pelas ondas do ar, se voc\u00ea estiver num hotspot, a comunica\u00e7\u00e3o entre a sua m\u00e1quina e o Access point acaba ficando vulner\u00e1vel. Nesse caso, diferentemente do acesso wireless em caso ou no escrit\u00f3rio, n\u00e3o da para contar com recursos como o WEP e a configura\u00e7\u00e3o do MAC Address. Por isso, avalie bem o que voc\u00ea vai acessar. Se sua empresa tiver uma VPN, essa pode ser uma boa sa\u00edda para enviar dados de forma segura, pois eles j\u00e1 saem criptografados do seu pr\u00f3prio notebook.<\/ul>\n<h2>Preciso pagar um provedor para navegar em hotspot?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Na maioria das vezes, sim. A menos que voc\u00ea esteja num local que franqueie o acesso a seus clientes, ser\u00e1 preciso pagar por um provedor especifico para redes Wireless de empresas como Terra, iG, Oi, Ajato e Brasil Telecom. Em algumas delas \u00e9 preciso pagar uma assinatura mensal, mas a tend\u00eancia \u00e9 que o acesso seja vendido pelo sistema pr\u00e9-pago.<\/ul>\n<h2>\u00c9 poss\u00edvel transoformar a impressora que tenho um equipamento Wireless?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Sim, mas voc\u00ea vai precisar investir em hardware, \u00e9 necess\u00e1rio comprar um servidor de impress\u00e3o Wireless. Assim, voc\u00ea far\u00e1 impress\u00f5es de qualquer PC, notebook ou handheld da rede. Uma alternativa para colocar a impressora na rede Wireless sem gastar nada \u00e9 lig\u00e1-la a um dos computadores. A desvantagem \u00e9 que essa m\u00e1quina sempre ter\u00e1 de estar ligada para que os outros usu\u00e1rios da rede possam imprimir seus arquivos. Mas j\u00e1 est\u00e3o saindo impressoras Wireless, como a Deskjet 5850, da HP.<\/ul>\n<h2>D\u00e1 pra montar uma rede com dispositivos Wireless de diferentes fabricantes?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Na teoria, sim, mas na pratica a historia \u00e9 diferente. Principalmente por causa das quest\u00f5es relacionadas \u00e0 seguran\u00e7a, v\u00e1rios fabricantes come\u00e7aram a desenvolver suas pr\u00f3prias ferramentas de refor\u00e7o. O resultado \u00e9 que nem sempre um vai falar com o equipamento do outro, pois n\u00e3o usam os protocolos padronizados. Um caso cl\u00e1ssico \u00e9 o do WEP. O padr\u00e3o inicial previa criptografia de 40 bits, quem usa 128 bits n\u00e3o tem nenhuma garantia que dispositivos de marcas diferentes possam conversar. Se voc\u00ea quer evitar dor de cabe\u00e7a com quest\u00f5es de compatibilidade, vale a pena usar na sua rede pontos de acesso e placas do mesmo fabricante.<\/ul>\n<h2>O que \u00e9 uma c\u00e9lula?<\/h2>\n<p>&nbsp;<\/p>\n<ul>\u00c9 a \u00e1rea na qual o r\u00e1dio de sinal de um Access Point \u00e9 o suficientemente boa para que um modo Wireless possa conectar-se com ela.<\/ul>\n<h2>A informa\u00e7\u00e3o transmitida pelo ar pode ser interceptada?<\/h2>\n<p>&nbsp;<\/p>\n<ul>A wireless LAN possui dois n\u00edveis de prote\u00e7\u00e3o em seguran\u00e7a. No Hardware, a tecnologia DSSS incorpora a caracter\u00edstica de seguran\u00e7a mediante o scrambling. No Software as WLANs oferecem a fun\u00e7\u00e3o de encripta\u00e7\u00e3o (WEP) para ampliar a seguran\u00e7a e o Controle de Acesso pode ser configurado dependendo de suas necessidades.<\/ul>\n<h2>O que \u00e9 WEP?<\/h2>\n<p>&nbsp;<\/p>\n<ul>O WEP (Wired Equivalent Protection) \u00e9 um mecanismo para a privacidade de Dados e descrito no padr\u00e3o IEEE 802.11, tamb\u00e9m previsto nos produtos WLAN da D-Link. Os produtos da D-Link suportam 40-bit e 128-bit de encripta\u00e7\u00e3o.<\/ul>\n<h2>O que \u00e9 Access Point?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Um Access Point \u00e9 um Bridge em N\u00edvel MAC (transparent media Access control -MAC) que proporciona o acesso a esta\u00e7\u00f5es Wireless at\u00e9 redes de \u00e1rea local cabeadas. Por interm\u00e9dio destes dispositivos, as esta\u00e7\u00f5es Wireless podem integrar-se r\u00e1pida e facilmente a qualquer rede cabeada existente.<\/ul>\n<h2>O que \u00e9 uma LAN sem fio (WLAN)?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Uma WLAN \u00e9 um tipo de rede local (LAN &#8211; Local Area Network) que utiliza ondas de r\u00e1dio de alta freq\u00fc\u00eancia em vez de cabos para comunica\u00e7\u00e3o e transmiss\u00e3o de dados entre os n\u00f3s. \u00c9 um sistema de comunica\u00e7\u00e3o de dados flex\u00edvel, implementado como extens\u00e3o ou como alternativa a uma rede local com fios em um pr\u00e9dio ou um campus.<\/ul>\n<h2>Qual \u00e9 o alcance da transmiss\u00e3o de produtos WLAN?<\/h2>\n<p>&nbsp;<\/p>\n<ul>O alcance de r\u00e1dio-freq\u00fc\u00eancia (RF), principalmente em ambientes fechados, \u00e9 fun\u00e7\u00e3o do projeto do produto, incluindo pot\u00eancia de transmiss\u00e3o e projeto do receptor, interfer\u00eancia e caminho de propaga\u00e7\u00e3o. Intera\u00e7\u00f5es com objetos comuns em edifica\u00e7\u00f5es, como paredes, metais e at\u00e9 pessoas, podem afetar a forma de propaga\u00e7\u00e3o da energia e, portanto, a dist\u00e2ncia e a cobertura alcan\u00e7adas por determinado sistema. Os sistemas de redes locais Wireless usam RF porque as ondas de r\u00e1dio penetram em muitas superf\u00edcies e paredes internas. O alcance ou raio de cobertura de sistemas WLAN caracter\u00edsticos chega a 200 metros dependendo do n\u00famero e do tipo de obst\u00e1culos encontrados. A cobertura pode ser ampliada e a liberdade de verdadeira mobilidade e o roaming podem ser proporcionados a uma \u00e1rea maior com a utiliza\u00e7\u00e3o de v\u00e1rios pontos de acesso.<\/ul>\n<h2>O que \u00e9 WECA?<\/h2>\n<p>&nbsp;<\/p>\n<ul>A WECA (Wireless Ethernet Compatibility Alliance) \u00e9 uma organiza\u00e7\u00e3o sem fins lucrativos formada em 1999 e seu lan\u00e7amento oficial e p\u00fablico ocorreu em 23 de agosto de 1999, em Santa Clara, na CA (EUA). A miss\u00e3o da WECA \u00e9 certificar a interoperabilidade de produtos WLAN Wi-Fi (IEEE 802.11b de alta velocidade) e promover o Wi-Fi como padr\u00e3o para implementa\u00e7\u00e3o de redes locais sem fio em todos os segmentos do mercado.<\/ul>\n<h2>O que \u00e9 Wi-Fi?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Wi-Fi \u00e9 o nome da marca comercial utilizada pela WECA para indicar a interoperabilidade de produtos WLAN. O nome prov\u00e9m de &#8220;wireless fidelity&#8221; (fidelidade sem fio). A WECA submete os produtos WLAN a testes avan\u00e7ados; os produtos que atendem ao padr\u00e3o de interoperabilidade recebem o logotipo Wi-Fi.<\/ul>\n<h2>Quantos usu\u00e1rios um sistema WLAN pode suportar?<\/h2>\n<p>&nbsp;<\/p>\n<ul>O n\u00famero de usu\u00e1rios \u00e9 potencialmente ilimitado. Para aumentar o n\u00famero de usu\u00e1rios, basta incluir pontos de acesso na rede. Com a inclus\u00e3o de pontos de acesso sobrepostos, definidos em freq\u00fc\u00eancias (canais) diferentes, a rede sem fio pode ser ampliada para acomodar usu\u00e1rios adicionais simult\u00e2neos na mesma \u00e1rea. At\u00e9 tr\u00eas canais sobrepostos podem ser utilizados concorrentemente sem interfer\u00eancias, o que efetivamente triplica o n\u00famero de usu\u00e1rios permitidos na rede. De forma semelhante, a WLAN permite um n\u00famero maior de usu\u00e1rios com a instala\u00e7\u00e3o de pontos de acesso adicionais em v\u00e1rios locais do pr\u00e9dio. Isso aumenta o total de usu\u00e1rios e permite o roaming em todo o pr\u00e9dio ou pelo campus.<\/ul>\n<h2>Quantos usu\u00e1rios simult\u00e2neos um \u00fanico ponto de acesso pode suportar?<\/h2>\n<p>&nbsp;<\/p>\n<ul>O n\u00famero de usu\u00e1rios simult\u00e2neos suportados pelo ponto de acesso depende principalmente do volume de tr\u00e1fego de dados (downloads e uploads pesados ou leves). A largura de banda \u00e9 compartilhada pelos usu\u00e1rios em uma WLAN, da mesma forma como nas conex\u00f5es de redes com fios. O desempenho da rede, medido pelo n\u00famero de usu\u00e1rios simult\u00e2neos, depende do tipo de atividade exercida pelos usu\u00e1rios.<\/ul>\n<h2>Por que os WLANs operam na faixa de frequ\u00eancia de 2.4GHz?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Esta faixa de freq\u00fc\u00eancia foi reservada pela FCC e costuma ser chamada como a banda ISM (Industrial, Scientific and Medical). H\u00e1 alguns anos, a Apple e v\u00e1rias outras grandes empresas solicitaram \u00e0 FCC permiss\u00e3o para o desenvolvimento de redes sem fio nessa faixa de freq\u00fc\u00eancia. Hoje existe um protocolo e um sistema que permite o uso n\u00e3o-licenciado de r\u00e1dios em um n\u00edvel de pot\u00eancia prescrito. A banda ISM \u00e9 ocupada por dispositivos industriais, cient\u00edficos e m\u00e9dicos de baixa pot\u00eancia.<\/ul>\n<h2>Qual a diferen\u00e7a entre o ponto de acesso e um produto de ponte?<\/h2>\n<p>&nbsp;<\/p>\n<ul>As pontes permitem \u00e0s redes locais com fios estabelecer conex\u00f5es sem fio a outras redes com fios. Usa-se uma ponte para conectar um segmento da rede local a outro segmento no mesmo pr\u00e9dio ou em outro pr\u00e9dio da cidade. Os pontos de acesso s\u00e3o utilizados para conectar clientes sem fio a redes locais com fios.<\/ul>\n<h2>Existem efeitos prejudiciais \u00e0 sa\u00fade causados pelos produtos WLAN?<\/h2>\n<p>&nbsp;<\/p>\n<ul>A pot\u00eancia de sa\u00edda dos sistemas de redes locais sem fio \u00e9 muito menor do que a dos telefones celulares. Como as ondas de r\u00e1dio desaparecem rapidamente em uma certa dist\u00e2ncia, quem estiver dentro da \u00e1rea de um sistema de rede local sem fio estar\u00e1 exposto a pouqu\u00edssima energia de RF. As redes locais sem fio precisam atender rigorosamente \u00e0s regulamenta\u00e7\u00f5es sobre seguran\u00e7a do governo e do mercado.<\/ul>\n<h2>As WLANs recebem interfer\u00eancia de outros dispositivos sem fio? Ou de outras WLANs?<\/h2>\n<p>&nbsp;<\/p>\n<ul>A natureza n\u00e3o licenciada das redes locais sem fio baseadas em r\u00e1dio significa que outros produtos (telefones sem fio, fornos de microondas, portas de garagem autom\u00e1ticas) que transmitem energia no mesmo espectro de freq\u00fc\u00eancia potencialmente podem interferir em um sistema WLAN. Os fornos de microondas s\u00e3o uma preocupa\u00e7\u00e3o, mas a maioria dos fabricantes de WLAN projetam seus produtos de forma a evitar a interfer\u00eancia das microondas. Outra preocupa\u00e7\u00e3o \u00e9 a proximidade de mais de um sistema WLAN. Por\u00e9m, existem t\u00e9cnicas de gerenciamento de rede capazes de minimizar ou eliminar a interfer\u00eancia de WLANs sobrepostas.<\/ul>\n<h2>Dois Access Points podem se comunicar um com o outro?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Depende. Access Points mais antigos talvez possam n\u00e3o suportar esta comunica\u00e7\u00e3o. O que permite dois access points se comunicarem um com o outro seria a op\u00e7\u00e3o &#8220;bridging&#8221; que permite realizar este tipo de comunica\u00e7\u00e3o.<\/ul>\n<h2>O que \u00e9 \u201cSSID Broadcast\u201d?<\/h2>\n<p>&nbsp;<\/p>\n<ul>\u00c9 uma fun\u00e7\u00e3o executada por um Access Point para transmitir o nome de sua rede \u00e0s esta\u00e7\u00f5es wireless procurando por um sinal de conex\u00e3o wireless. Atrav\u00e9s desse broadcast as esta\u00e7\u00f5es wireless s\u00e3o capazes de listar as redes dispon\u00edveis para se conectar quando estas est\u00e3o tentando descobrir sinais dispon\u00edveis para conex\u00e3o.<\/ul>\n<h2>O que \u00e9 uma antena em modo \u201cdiversity\u201d?<\/h2>\n<p>&nbsp;<\/p>\n<ul>\u00c9 uma fun\u00e7\u00e3o inclusa em alguns dispositivos wireless que lhes permitem utilizar duas antenas. Esta fun\u00e7\u00e3o permite que o sinal recebido por uma antena possa ser automaticamente trocado por outra antena para um melhor recebimento do sinal. Esta funcionalidade normalmente n\u00e3o tem interven\u00e7\u00e3o do usu\u00e1rio.<\/ul>\n<h2>O que \u00e9 WDS?<\/h2>\n<p>&nbsp;<\/p>\n<ul>WDS significa &#8220;Wireless Distribution System&#8221;. \u00c9 uma funcionalidade n\u00e3o inclusa em todos os equipamentos que permite que voc\u00ea possa ligados em outras redes fazendo com que o sinal emitido por um acess point possa ser confiado por outra rede wireless fazendo um tipo de uma bridge entre Access Points. \u00c9 como se um dos Access Points se transformasse num repetidor de sinal.<\/ul>\n<h2>Meu teclado e mouse Wireless interferem em minha conex\u00e3o Wireless?<\/h2>\n<p>&nbsp;<\/p>\n<ul>Geralmente N\u00e3o. A maioria dos teclados e mouse utilizam conex\u00e3o por infra-vermelho e outros utilizam frequ\u00eancias num range de 900Mhz. A execess\u00e3o poderia ser em teclados e mouses que funcionam via bluetooth vers\u00e3o abaixo de 1.2.<\/ul>\n<h2>Nstreme<\/h2>\n<p>&nbsp;<\/p>\n<ul>\u00c9 uma ferramenta que cria um protocolo propriet\u00e1rio independente da frequ\u00eancia que esteja trabalhando fazendo com que ele s\u00f3 se comunique com outro Mikrotik. Ideal para enlaces ponto a ponto.<\/ul>\n<h2>CPE 2618<\/h2>\n<p>&nbsp;<\/p>\n<ul>A CPE 2618 tem uma antena de 14dBi integrada e emite sinal apenas na<\/ul>\n<p><b>vertical<\/b><\/p>\n<ul>, essa CPE \u00e9 a solu\u00e7\u00e3o da Firemax para aplica\u00e7\u00f5es outdoor r\u00e1pidas, e \u00e1geis.<\/ul>\n<h2>AWG<\/h2>\n<p><b>American Wire Gauge<\/b><\/p>\n<ul>\u00a0(sigla:<\/ul>\n<p><b>AWG<\/b><\/p>\n<ul>) ou<\/ul>\n<p><b>escala americana normalizada<\/b><\/p>\n<ul>\u00a0\u00e9 o nome da unidade de medida usada para padroniza\u00e7\u00e3o de fios e cabos. Por exemplo, cabos de rede geralmente s\u00e3o de 24 AWG, o que equivale a 0,5106mm de di\u00e2metro.<\/ul>\n<h2>PPPoE<\/h2>\n<p><b>PPPoE<\/b><\/p>\n<ul>\u00a0(sigla em ingl\u00eas para Point-to-Point Protocol over Ethernet) \u00e9 um protocolo de rede para conex\u00e3o de usu\u00e1rios em uma rede Ethernet para alcan\u00e7ar a Internet. Seu uso \u00e9 t\u00edpico nas conex\u00f5es de um ou m\u00faltiplos usu\u00e1rios em uma rede LAN \u00e0 Internet atrav\u00e9s de uma linha DSL, de um dispositivo wireless (sem fio) ou de um modem de cabo broadband comum. O protocolo PPPoE deriva do protocolo PPP. O PPPoE estabelece a sess\u00e3o e realiza a autentica\u00e7\u00e3o com o provedor de acesso a Internet. Em resumo, o PPPoE precisa de um &#8220;discador&#8221; para poder se conectar \u00e0 internet. Assim como o Vivo Speedy, por exemplo.<\/ul>\n<h2>Full duplex, Half duplex e Simplex<\/h2>\n<p>&nbsp;<\/p>\n<ul>Qual a diferen\u00e7a entre Full duplex, Half duplex e Simplex?<\/ul>\n<p><b>Full-Duplex:<\/b><\/p>\n<ul>\u00a0As duas esta\u00e7\u00f5es (os dois lados) recebem e enviam dados simultaneamente.<\/ul>\n<p><b>Half-Duplex:<\/b><\/p>\n<ul>\u00a0As duas esta\u00e7\u00f5es (os dois lados) recebem e enviam dados, por\u00e9m uma por vez. Elas n\u00e3o conseguem transmitir simultaneamente.<\/ul>\n<p><b>Simplex:<\/b><\/p>\n<ul>\u00a0Uma esta\u00e7\u00e3o s\u00f3 envia os dados e a outra esta\u00e7\u00e3o s\u00f3 recebe os dados.<\/ul>\n<h2>Cabos Ubiquiti Level 1 e Level 2<\/h2>\n<p>&nbsp;<\/p>\n<ul>A diferen\u00e7a b\u00e1sica dos cabos da Ubiquiti Level 1 e Level 2 \u00e9 que ambos s\u00e3o blindados, entretanto, o Level 2 possui uma blindagem a mais. Ele tem fios de cobre envolvendo os fios de rede, o que aumenta a blindagem e assegura menor interfer\u00eancia.<\/ul>\n<h2>Perda com cabos (POE)<\/h2>\n<p>&nbsp;<\/p>\n<ul>A metragem de cabos vai depender da voltagem da fonte. Quanto mais alta for a voltagem, menos corrente \u00e9 necess\u00e1ria. Mesmo se perder um pouco de corrente, a voltagem vai compensar a perda. Com fontes de 12v, por exemplo, o ideal \u00e9 usar no m\u00e1ximo de 15 a 20 metros de cabo. Acima disso o ideal j\u00e1 seria usar fontes mais fortes (se o equipamento suportar essa op\u00e7\u00e3o).<\/ul>\n<h2>Fonte Chaveada e Fonte Estabilizada<\/h2>\n<p>&nbsp;<\/p>\n<p>Fontes\u00a0<strong>CHAVEADAS<\/strong>\u00a0n\u00e3o utilizam transformador abaixador de tens\u00e3o &#8211; assim, s\u00e3o mais leves e baratas. Elas tambem s\u00e3o estabilizadas e a desvantagem \u00e9 que n\u00e3o fornecem corrente muito elevada, servindo para alimentar aparelhos eletr\u00f4nicos, que consomem pouca corrente el\u00e9trica.<\/p>\n<p>As fontes\u00a0<strong>ESTABILIZADAS<\/strong>, geralmente possuem um transformador na entrada, e podem fornecer grandes correntes. Se diz &#8220;estabilizada&#8221; porque a voltagem de entrada pode variar dentro de certos par\u00e2metros, e ela continua a fornecer uma corrente DC fixa em sua sa\u00edda<\/p>\n<h2>Significado siglas das RBs<\/h2>\n<p>&nbsp;<\/p>\n<p>Pode interpretar as siglas da seguinte forma:<\/p>\n<p><strong>U<\/strong>\u00a0&#8211; Possui porta USB<\/p>\n<p><strong>D<\/strong>\u00a0&#8211; Tem 2 conecotores (ou seja, \u00e9 MIMO)<\/p>\n<p><strong>A<\/strong>\u00a0&#8211; RB que possui licen\u00e7a que funciona como AP (ex: level 4, 5 e 6)<\/p>\n<p><strong>H<\/strong>\u00a0&#8211; Vers\u00f5es com maior processamento e mem\u00f3ria<\/p>\n<p><strong>L<\/strong>\u00a0&#8211; RBs de baixa custo<\/p>\n<p><strong>G<\/strong>\u00a0&#8211; RBs que possuem portas Gigabit<\/p>\n<p><strong>S<\/strong>\u00a0&#8211; RBs que possuem portas SFP<\/p>\n<h2>C\u00e2meras UBNT<\/h2>\n<p>&nbsp;<\/p>\n<ul>A linha<\/ul>\n<p><b>AirCam<\/b><\/p>\n<ul>\u00a0combina design avan\u00e7ado e um poderoso desempenho. L\u00edder de mercado com \u00f3timo custo-benef\u00edcio.<\/ul>\n<p>&nbsp;<\/p>\n<ul>H\u00e1 3 tipos de c\u00e2meras para escolher e otimizar as implementa\u00e7\u00f5es em que forem utilizadas. Na Linkteck trabalhamos com dois modelos:<\/ul>\n<p><b>AirCam<\/b><\/p>\n<ul>\u00a0(branquinha)<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; Suporte de parede \/ montagem no teto<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; 30 FPS (30 Frames por Segundo)<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; 1MP\/HDTV 720p<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; 4.0 mm \/ F1.5<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; Alimenta\u00e7\u00e3o atrav\u00e9s da porta Ethernet (PoE)<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; N\u00e3o \u00e9 wireless<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; Sensor de grava\u00e7\u00e3o por infra-vermelho<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; N\u00e3o tem movimenta\u00e7\u00e3o autom\u00e1tica<\/ul>\n<p><b>AirCam Dome<\/b><\/p>\n<ul>\u00a0(pretinha redonda)<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; Microfone embutido<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; Montagem no teto<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; 30 FPS (30 Frames por Segundo)<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; 1MP\/HDTV 720p<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; 1,96 mil\u00edmetros \/ F2.0<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; Alimenta\u00e7\u00e3o atrav\u00e9s da porta Ethernet (PoE)<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; N\u00e3o \u00e9 wireless<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; Sensor de grava\u00e7\u00e3o por infra-vermelho<\/ul>\n<p>&nbsp;<\/p>\n<ul>&#8211; N\u00e3o tem movimenta\u00e7\u00e3o autom\u00e1tica<\/ul>\n<ul>Em ambos produtos, \u00e9 necess\u00e1rio o programa &#8220;AirVision&#8221; para grava\u00e7\u00e3o das imagens.<\/ul>\n<h2>Abrir pastas compartilhadas VNP<\/h2>\n<p>&nbsp;<\/p>\n<ul>Para conseguir acessar os computadores da rede via VPN precisa ser por nome (ex: \\\\nomedocomputador) e n\u00e3o pelo IP.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Para conseguir acessar as pastas compartilhadas via VPN, o firewall precisa estar desabilitado, ou com alguma exce\u00e7\u00e3o. Caso n\u00e3o d\u00ea certo, ser\u00e1 preciso criar rotas para os dados trafegarem.<\/ul>\n<h2>Diferen\u00e7a de Conectores<\/h2>\n<p>&nbsp;<\/p>\n<ul>Para ver a diferen\u00e7a entre os conectores,<\/ul>\n<p><a href=\"http:\/\/linkteck.com.br\/site\/upload\/downloads\/Conectores.pdf\" target=\"_blank\">clique aqui<\/a><\/p>\n<h2>SFP compat\u00edveis com RB2011<\/h2>\n<p>&nbsp;<\/p>\n<ul>Para verificar todos os tipos de SFP compat\u00edvels com as RBs da s\u00e9rie 2011,<\/ul>\n<p><a href=\"http:\/\/wiki.mikrotik.com\/wiki\/Supported_Hardware#SFP_modules\" target=\"_blank\">clique aqui<\/a><\/p>\n<h2>Cart\u00e3o de Mem\u00f3ria &#8211; RB450G<\/h2>\n<p>&nbsp;<\/p>\n<ul>A entrada para cart\u00e3o MicroSD da RB450G suporta garantido um cart\u00e3o de at\u00e9 2GB de mem\u00f3ria; acima disso ele poder\u00e1 at\u00e9 funcionar, mas pode apresentar problemas de Hardware.<\/ul>\n<h2>Load Balance<\/h2>\n<p><b>Load Balance<\/b><\/p>\n<ul>\u00a0proporciona a agrega\u00e7\u00e3o de dois ou mais links, onde \u00e9 poss\u00edvel criar um balanceamento das conex\u00f5es de mesmo tipo, ou de tipos diferentes, somando assim a banda de todos os links reais, como um \u00fanico link virtual.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Todas as RBs que tenham no m\u00ednimo 2 portas Ethernet e usam Mikrotik podem trabalhar com load balance (para fazer o balanceamento de links).<\/ul>\n<p>&nbsp;<\/p>\n<ul>A RB que n\u00e3o vai com o Mikrotik, como por exemplo a RB 250GS, que \u00e9 apenas um switch e vai com o sistema &#8220;SwOS&#8221;, ou seja, essa RB 250GS n\u00e3o faz load balance.<\/ul>\n<h2>Case RB 2011<\/h2>\n<p>&nbsp;<\/p>\n<ul>N\u00c3O TEMOS suporte case rb 2011 para rack 19 pol<\/ul>\n<h2>Licen\u00e7as ANATEL (SCM e SLP)<\/h2>\n<p>&nbsp;<\/p>\n<ul>A licen\u00e7a<\/ul>\n<p><b>SCM<\/b><\/p>\n<ul>\u00a0n\u00e3o ser\u00e1 necess\u00e1ria para fazer liga\u00e7\u00f5es de pontos que sejam de propriedade de um cliente em espec\u00edfico.<\/ul>\n<p>&nbsp;<\/p>\n<ul>H\u00e1 outra licen\u00e7a chamada de<\/ul>\n<p><b>SLP<\/b><\/p>\n<ul>\u00a0(Servi\u00e7o Limitado Privado), ou seja, \u00e9 uma forma de informar a ANATEL sobre o funcionamento dessa rede em espec\u00edfico.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Essa segunda \u00e9 interessante tirar.<\/ul>\n<h2>Firmware Eterna 150N<\/h2>\n<p>&nbsp;<\/p>\n<ul>O Eterna ETW-150N N\u00c3O ACEITA OUTRO FIRMWARE a n\u00e3o ser o original.<\/ul>\n<h2>Coolers RB1100AHx2<\/h2>\n<p>&nbsp;<\/p>\n<ul>Apesar da RB1100AHx2 possuir dois coolers, apenas um funciona.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Isso \u00e9 program\u00e1vel no Mikrotik. \u00c9 o pr\u00f3prio usu\u00e1rio que escolhe qual ele quer que funcione. O outro cooler \u00e9 apenas pra &#8220;backup&#8221;, ou seja, se esse cooler programado pra girar por algum motivo parar, o outro come\u00e7a ent\u00e3o a trabalhar.<\/ul>\n<h2>Diferen\u00e7a entre cabo UTP e STP<\/h2>\n<p>&nbsp;<\/p>\n<ul>STP -&gt;<\/ul>\n<p><i>Shielded Twisted Pair<\/i><\/p>\n<ul>, ou seja cabo de par tran\u00e7ado<\/ul>\n<p><b>blindado<\/b><\/p>\n<ul>, ele possui uma blindagem que protege os pares de interfer\u00eancias externas;<\/ul>\n<p>&nbsp;<\/p>\n<ul>UTP -&gt;<\/ul>\n<p><i>Unshielded Twisted Pair<\/i><\/p>\n<ul>, \u00e9 o cabo normal que td mundo conhece.<\/ul>\n<h2>Diferen\u00e7a entre cabo DLC-213 e RGC-213<\/h2>\n<p>&nbsp;<\/p>\n<ul>A diferen\u00e7a b\u00e1sica entre esses dois cabos, \u00e9 que o DLC-213 (que \u00e9 o que vendemos) tem uma perda menor por metro de cabo.<\/ul>\n<h2>Conectores dos Cart\u00f5es<\/h2>\n<p>&nbsp;<\/p>\n<ul>Routerboard<\/ul>\n<p><b>R2N<\/b><\/p>\n<ul>\u00a0&#8211; 2 conectores<\/ul>\n<p><b>U.fl<\/b><\/p>\n<ul>Routerboard<\/ul>\n<p><b>R2SHPn<\/b><\/p>\n<ul>\u00a0&#8211; 1 conector<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Routerboard<\/ul>\n<p><b>R5H<\/b><\/p>\n<ul>\u00a0&#8211; 1 conector<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Routerboard<\/ul>\n<p><b>R5nH<\/b><\/p>\n<ul>\u00a0&#8211; 1 conector<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Routerboard<\/ul>\n<p><b>R5SHPn<\/b><\/p>\n<ul>\u00a0&#8211; 1 conector<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Routerboard<\/ul>\n<p><b>R52<\/b><\/p>\n<ul>\u00a0&#8211; 2 conectores<\/ul>\n<p><b>U.fl<\/b><\/p>\n<ul>Routerboard<\/ul>\n<p><b>R52H<\/b><\/p>\n<ul>\u00a0&#8211; 2 conectores<\/ul>\n<p><b>U.fl<\/b><\/p>\n<ul>Routerboard<\/ul>\n<p><b>R52Hn<\/b><\/p>\n<ul>\u00a0&#8211; 2 conectores<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Routerboard<\/ul>\n<p><b>R52N<\/b><\/p>\n<ul>\u00a0&#8211; 2 conectores<\/ul>\n<p><b>U.fl<\/b><\/p>\n<ul>Routerboard<\/ul>\n<p><b>R52nM<\/b><\/p>\n<ul>\u00a0&#8211; 2 conectores<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Ubiquiti<\/ul>\n<p><b>SR71-A<\/b><\/p>\n<ul>\u00a0&#8211; 3 conectores<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Ubiquiti<\/ul>\n<p><b>SR71-15<\/b><\/p>\n<ul>\u00a0&#8211; 2 conectores<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Ubiquiti<\/ul>\n<p><b>SuperRange2 (SR2)<\/b><\/p>\n<ul>&#8211; 1 conector<\/ul>\n<p><b>U.fl (main)<\/b><\/p>\n<ul>\u00a0e 1 conector<\/ul>\n<p><b>MMCX (secund\u00e1rio)<\/b><\/p>\n<ul>Ubiquiti<\/ul>\n<p><b>SuperRange4 (SR4)<\/b><\/p>\n<ul>\u00a0&#8211; 1 conector<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Ubiquiti<\/ul>\n<p><b>SuperRange5 (SR5)<\/b><\/p>\n<ul>\u00a0&#8211; 1 conector<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Ubiquiti<\/ul>\n<p><b>SuperRange9 (SR9)<\/b><\/p>\n<ul>\u00a0&#8211; 2 conectores<\/ul>\n<p><b>U.fl<\/b><\/p>\n<ul>Ubiquiti<\/ul>\n<p><b>XTREMERange1 (XR1)<\/b><\/p>\n<ul>\u00a0&#8211; 1 conector<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Ubiquiti<\/ul>\n<p><b>XTREMERange2 (XR2)<\/b><\/p>\n<ul>\u00a0&#8211; 2 conectores<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Ubiquiti<\/ul>\n<p><b>XTREMERange3 (XR3)<\/b><\/p>\n<ul>\u00a0&#8211; 1 conector<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Ubiquiti<\/ul>\n<p><b>XTREMERange4 (XR4)<\/b><\/p>\n<ul>\u00a0&#8211; 1 conector<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Ubiquiti<\/ul>\n<p><b>XTREMERange5 (XR5)<\/b><\/p>\n<ul>\u00a0&#8211; 1 conector<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Ubiquiti<\/ul>\n<p><b>XTREMERange7 (XR7)<\/b><\/p>\n<ul>\u00a0&#8211; 2 conectores<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Ubiquiti<\/ul>\n<p><b>XTREMERange9 (XR9)<\/b><\/p>\n<ul>\u00a0&#8211; 2 conectores<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>Ubiquiti<\/ul>\n<p><b>UB5<\/b><\/p>\n<ul>\u00a0&#8211; 1 conector<\/ul>\n<p><b>U.fl<\/b><\/p>\n<ul>EnGenius<\/ul>\n<p><b>EMP-8603<\/b><\/p>\n<ul>\u00a0&#8211; 2 conectores<\/ul>\n<p><b>MMCX<\/b><\/p>\n<ul>EnGenius<\/ul>\n<p><b>EMP-8602 SENAO<\/b><\/p>\n<ul>\u00a0&#8211; 2 conectores<\/ul>\n<p><b>U.fl<\/b><\/p>\n<h2>Categorias de Cabos<\/h2>\n<p><b>Categorias 1 e 2:<\/b><\/p>\n<ul>\u00a0Estas duas categorias de cabos n\u00e3o s\u00e3o mais reconhecidas pela TIA (Telecommunications Industry Association), que \u00e9 a respons\u00e1vel pela defini\u00e7\u00e3o dos padr\u00f5es de cabos. Elas foram usadas no passado em instala\u00e7\u00f5es telef\u00f4nicas e os cabos de categoria 2 chegaram a ser usados em redes Arcnet de 2.5 megabits e redes Token Ring de 4 megabits, mas n\u00e3o s\u00e3o adequados para uso em redes Ethernet.<\/ul>\n<p><b>Categoria 3:<\/b><\/p>\n<ul>\u00a0Este foi o primeiro padr\u00e3o de cabos de par tran\u00e7ado desenvolvido especialmente para uso em redes. O padr\u00e3o \u00e9 certificado para sinaliza\u00e7\u00e3o de at\u00e9 16 MHz, o que permitiu seu uso no padr\u00e3o 10BASE-T, que \u00e9 o padr\u00e3o de redes Ethernet de 10 megabits para cabos de par tran\u00e7ado. Existiu ainda um padr\u00e3o de 100 megabits para cabos de categoria 3, o 100BASE-T4 (que vimos a pouco), mas ele \u00e9 pouco usado e n\u00e3o \u00e9 suportado por todas as placas de rede.<\/ul>\n<p><b>Categoria 4:<\/b><\/p>\n<ul>\u00a0Esta categoria de cabos tem uma qualidade um pouco superior e \u00e9 certificada para sinaliza\u00e7\u00e3o de at\u00e9 20 MHz. Eles foram usados em redes Token Ring de 16 megabits e tamb\u00e9m podiam ser utilizados em redes Ethernet em substitui\u00e7\u00e3o aos cabos de categoria 3, mas na pr\u00e1tica isso \u00e9 incomum. Assim como as categorias 1 e 2, a categoria 4 n\u00e3o \u00e9 mais reconhecida pela TIA e os cabos n\u00e3o s\u00e3o mais fabricados, ao contr\u00e1rio dos cabos de categoria 3, que continuam sendo usados em instala\u00e7\u00f5es telef\u00f4nicas.<\/ul>\n<p><b>Categoria 5:<\/b><\/p>\n<ul>\u00a0Os cabos de categoria 5 s\u00e3o o requisito m\u00ednimo para redes 100BASE-TX e 1000BASE-T, que s\u00e3o, respectivamente, os padr\u00f5es de rede de 100 e 1000 megabits usados atualmente. Os cabos cat 5 seguem padr\u00f5es de fabrica\u00e7\u00e3o muito mais estritos e suportam freq\u00fc\u00eancias de at\u00e9 100 MHz, o que representa um grande salto em rela\u00e7\u00e3o aos cabos cat 3.<\/ul>\n<p><b>Categoria 6:<\/b><\/p>\n<ul>\u00a0Esta categoria de cabos foi originalmente desenvolvida para ser usada no padr\u00e3o Gigabit Ethernet, mas com o desenvolvimento do padr\u00e3o para cabos categoria 5 sua ado\u00e7\u00e3o acabou sendo retardada, j\u00e1 que, embora os cabos categoria 6 ofere\u00e7am uma qualidade superior, o alcance continua sendo de apenas 100 metros, de forma que, embora a melhor qualidade dos cabos cat 6 seja sempre desej\u00e1vel, acaba n\u00e3o existindo muito ganho na pr\u00e1tica.<\/ul>\n<h2>Tipos de Cabos<\/h2>\n<p>&nbsp;<\/p>\n<ul>Os cabos sem blindagem s\u00e3o chamados de<\/ul>\n<p><b>UTP<\/b><\/p>\n<ul>\u00a0(Unshielded Twisted Pair, que significa, literalmente, &#8220;cabo de par tran\u00e7ado sem blindagem&#8221;). Os cabos blindados, por sua vez, se dividem em tr\u00eas categorias: FTP, STP e SSTP.<\/ul>\n<ul>Os cabos<\/ul>\n<p><b>FTP<\/b><\/p>\n<ul>\u00a0(Foiled Twisted Pair) s\u00e3o os que utilizam a blindagem mais simples. Neles, uma fina folha de a\u00e7o ou de liga de alum\u00ednio envolve todos os pares do cabo, protegendo-os contra interfer\u00eancias externas, mas sem fazer nada com rela\u00e7\u00e3o ao crosstalk, ou seja, a interfer\u00eancia entre os pares de cabos.<\/ul>\n<ul>Os cabos<\/ul>\n<p><b>STP<\/b><\/p>\n<ul>\u00a0(Shielded Twisted Pair) v\u00e3o um pouco al\u00e9m, usando uma blindagem individual para cada par de cabos. Isso reduz o crosstalk e melhora a toler\u00e2ncia do cabo com rela\u00e7\u00e3o \u00e0 dist\u00e2ncia, o que pode ser usado em situa\u00e7\u00f5es onde for necess\u00e1rio crimpar cabos fora do padr\u00e3o, com mais de 100 metros.<\/ul>\n<ul>Finalmente, temos os cabos<\/ul>\n<p><b>SSTP<\/b><\/p>\n<ul>\u00a0(Screened Shielded Twisted Pair), tamb\u00e9m chamados de<\/ul>\n<p><b>SFTP<\/b><\/p>\n<ul>\u00a0(Screened Foiled Twisted Pair), que combinam a blindagem individual para cada par de cabos com uma segunda blindagem externa, envolvendo todos os pares, o que torna os cabos especialmente resistentes a interfer\u00eancias externas. Eles s\u00e3o mais adequados a ambientes com fortes fontes de interfer\u00eancias.<\/ul>\n<h2>RB trava a cada dois dias (ou a cada determinado tempo)<\/h2>\n<p>&nbsp;<\/p>\n<ul>Verificar se o cliente est\u00e1 com as vers\u00f5es mais recentes do Mikrotik e do bootloader. Se n\u00e3o estiver atualizado, acessar<\/ul>\n<p><a href=\"http:\/\/www.mikrotik.com\/download\">http:\/\/www.mikrotik.com\/download<\/a><\/p>\n<ul>, e seguir o tutorial<\/ul>\n<p><a href=\"http:\/\/www.linkteck.com.br\/site\/noticia\/14\/atualizando-o-mikrotik-via-winbox\">\u201cAtualizando o Mikrotik via Winbox\u201d<\/a><\/p>\n<ul>\u00a0para que ele atualize a vers\u00e3o. Para atualizar o bootloader, enviar o tutorial \u201cAtualizar o BootLoader de uma RouterBOARD\u201d.<\/ul>\n<h2>Velocidade de throughput n\u00e3o passa de determinado valor<\/h2>\n<p>&nbsp;<\/p>\n<ul>Deve-se verificar em \u201cData Rates\u201d se est\u00e1 selecionado algum valor. Se estiver, o ideal \u00e9 que seja alterado para \u201cDefault\u201d, pois a\u00ed \u00e9 o pr\u00f3prio cart\u00e3o da RB que vai cuidar de aumentar ou diminuir a velocidade.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Se estiver em \u201cDefault\u201d verificar a frequ\u00eancia que est\u00e1 trabalhando. Pode ser que esteja recebendo muito ru\u00eddo e interfer\u00eancia. Provavelmente alterando o canal da frequ\u00eancia isso resolve. Fazer teste de bandwidth com frequ\u00eancias diferentes pra ver (provavelmente se colocar na \u201cfrequ\u00eancia proibida\u201d fica mais f\u00e1cil pra testar a velocidade\/bandwidth, pois estar\u00e1 completamente limpa. S\u00f3 precisa voltar pra frequ\u00eancia normal depois).<\/ul>\n<h2>Definir o cart\u00e3o pra trabalhar na horizontal ou na vertical<\/h2>\n<p>&nbsp;<\/p>\n<ul>Quem define a polariza\u00e7\u00e3o \u00e9 a antena. Se colocar ela verticalmente, ela vai trabalhar com a polariza\u00e7\u00e3o vertical. Se colocar horizontalmente, ela vai trabalhar na horizontal. Pro cart\u00e3o \u00e9 indiferente a polariza\u00e7\u00e3o que ela trabalha.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Em produtos de dupla polariza\u00e7\u00e3o, \u00e9 voc\u00ea quem define a polariza\u00e7\u00e3o colocando os cabos no lugar referente \u00e0 polariza\u00e7\u00e3o que deseja. Quando \u00e9 polariza\u00e7\u00e3o \u00fanica, a\u00ed \u00e9 a posi\u00e7\u00e3o da antena que define isso e n\u00e3o melhora nem piora em nada a qualidade do sinal e a propaga\u00e7\u00e3o do sinal.<\/ul>\n<h2>Cart\u00e3o R52 permite trabalhar com duas antenas ao mesmo tempo?<\/h2>\n<p>&nbsp;<\/p>\n<ul>N\u00e3o permite. Apesar de ter entrada para duas antenas, se a antena A estiver ativa, automaticamente a antena B se torna inativa e vice-versa.<\/ul>\n<h2>Em casos de pique de energia, a CPE Firemax (Geralmente 2618\/5.8) volta \u00e0s configura\u00e7\u00f5es padr\u00e3o<\/h2>\n<p>&nbsp;<\/p>\n<ul>Subir o firmware 3.2.0 na CPE. Isso resolve o problema.<\/ul>\n<h2>Erro PEER IS NOT RESPONDING (Ponto n\u00e3o est\u00e1 respondendo). Comunica\u00e7\u00e3o cai toda hora \u201cdo nada\u201d<\/h2>\n<p>&nbsp;<\/p>\n<ul>\u00c9 interessante que o sinal do esteja em pelo menos -70 e o Tx\/Rx CCQ com pelo menos uns 70%. Pode ser alguma coisa obstruindo o caminho do sinal wireless. Com isso, chega pouco sinal no receptor e acaba caindo a todo momento, ou esteja ocorrendo uma sobrecarga de sinal, pois pode estar passando mais tr\u00e1fego do que o aparelho aguenta.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Uma poss\u00edvel solu\u00e7\u00e3o, \u00e9 migrar para banda de 5.8GHz ou acrescentar mais um ponto de acesso pra dividir os clientes.<\/ul>\n<h2>Como fazer backup das configura\u00e7\u00f5es do Mikrotik<\/h2>\n<p>&nbsp;<\/p>\n<ul>Para fazer backup, basta acessar o Mikrotik e clicar em \u201cFiles\u201d e depois clicar na op\u00e7\u00e3o \u201cBackup\u201d que no topo da janela deste menu. Copia o arquivo de backup gerado, para outra parte do computador de f\u00e1cil acesso, e depois quando for restaurar, basta clicar em \u201cRestore\u201d que fica no ao lado do \u201cBackup\u201d.<\/ul>\n<h2>Para criar um ponto a ponto de 8km a 5.8GHz (Consegue at\u00e9 uns 20 Mbps)<\/h2>\n<p>&nbsp;<\/p>\n<ul>O ideal \u00e9 usar uma nanobridge de 22dBi (da Ubiquiti). Se o cliente quiser solu\u00e7\u00e3o Mikrotik, teria que usar um conjunto de r\u00e1dio + antena. Por exemplo, Groove 5hn com uma antena de 22dbi de grade da OIW ou antena da Pluton de 20dbi de disco. Se ele topar algo mais caro, pode montar a melhor solu\u00e7\u00e3o seria RB411 + Cart\u00e3o XR5 + antena de grade de 22dbi OIW, disco de 20dbi da Pluton ou a de 24dbi de disco da Aqu\u00e1rio.<\/ul>\n<h2>Ponto a ponto est\u00e1 conectado normalmente, mas n\u00e3o consegue pingar<\/h2>\n<p>&nbsp;<\/p>\n<ul>Verificar inicialmente se um dos aparelhos est\u00e1 definido como \u201cAccess Point WDS\u201d e o outro como \u201cEsta\u00e7\u00e3o WDS\u201d. Em vers\u00f5es mais antigas do firmware, \u00e9 necess\u00e1rio informar tamb\u00e9m o MAC do outro r\u00e1dio. Verificar a criptografia que est\u00e1 usando, pois, quando voc\u00ea trabalha em WDS (ponto a ponto), n\u00e3o pode trabalhar com criptografia WPA2. Apenas com WEP ou controle de acesso por MAC, pois esse m\u00e9todo \u00e9 incompat\u00edvel com WPA2.<\/ul>\n<h2>R\u00e1dio com firmware APRouter n\u00e3o salva configura\u00e7\u00f5es<\/h2>\n<p>&nbsp;<\/p>\n<ul>Ap\u00f3s instalar o firmware da APRouter 6.1 \u00e9 poss\u00edvel acessar as configura\u00e7\u00f5es, mas ap\u00f3s clicar em salvar e aplicar as configura\u00e7\u00f5es, ele n\u00e3o salva. A APRouter usa como mecanismo de seguran\u00e7a a prote\u00e7\u00e3o da \u00e1rea de configura\u00e7\u00e3o quando a licen\u00e7a n\u00e3o est\u00e1 instalada. Para confirmar o problema, quando acessa a p\u00e1gina principal de status do AP encontra a op\u00e7\u00e3o \u201cSSID: Put_You_Licence\u201d. Se aconteceu isso, \u00e9 porque est\u00e1 sem licen\u00e7a. Primeiro passo \u00e9 subir a licen\u00e7a do firmware APRouter 6.1 antes de iniciar as configura\u00e7\u00f5es. Para gerar a licen\u00e7a, consultar o arquivo de suporte.<\/ul>\n<h2>R\u00e1dio LT-100 da Firemax fica desconectando quando trabalha em PPPoE<\/h2>\n<p>&nbsp;<\/p>\n<ul>Estes problemas com PPPoE podem ser duas coisas: ou \u00e9 problema do software (no firmware mesmo) ou \u00e9 um problema com o servidor PPPoE (precisa verificar no log o erro que aparece quando o cliente desconecta). Pode subir a vers\u00e3o mais recente do firmware para fazer um teste. Se mesmo assim persistir, pode \u201cinverter\u201d o firmware. Se estiver usando o APRouter, troca pro Firemax. Se estiver usando Firemax, troca pro APRouter. Sempre usando a mais recente.<\/ul>\n<h2>Coloca pacotes pra instalar mas depois que reboota n\u00e3o est\u00e1 l\u00e1<\/h2>\n<p>&nbsp;<\/p>\n<ul>\u00c9 necess\u00e1rio ir at\u00e9 \u201cSystem\u201d &gt; \u201cPackages\u201d e verificar se os pacotes solicitados est\u00e3o l\u00e1. Provavelmente estar\u00e3o, mas inativos. Basta clicar em \u201cEnable\u201d e depois reiniciar a RB.<\/ul>\n<h2>R\u00e1dio Firemax FR-254-AP conex\u00e3o fica lenta e cai toda hora<\/h2>\n<p>&nbsp;<\/p>\n<ul>Pode-se diminuir a pot\u00eancia do r\u00e1dio pra menor poss\u00edvel e dar um &#8220;site survei&#8221; pra achar a frequ\u00eancia com menor uso. Quando achar, muda todos os r\u00e1dios com esse problema pra menor frequ\u00eancia, que o que pode estar acontecendo, \u00e9 interfer\u00eancia.<\/ul>\n<h2>Ap\u00f3s algumas configura\u00e7\u00f5es a RB parou de responder<\/h2>\n<p>&nbsp;<\/p>\n<ul>O ideal \u00e9 que suba o firmware pelo NetInstall ao inv\u00e9s de subir pelo Mikrotik, caso ele n\u00e3o consiga carregar a RB. A RB vai ficar zerada, mas d\u00e1 certo. NanoStation n\u00e3o grava MAC.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Verificar se o MAC est\u00e1 sendo cadastrado xx:yy:xx:yy:xx:yy ou xxyyxxyyxxyy. Se estiver da segunda forma, n\u00e3o vai funcionar. Precisa obrigatoriamente fazer os cadastros do MAC da primeira maneira.<\/ul>\n<h2>Abocom quando configurado como gateway, deixado com servidor DHCP habilitado ele s\u00f3 funciona em uma m\u00e1quina na rede wireless. Se linkar mais de uma, trava. Se configurado como roteador, ele n\u00e3o repassa endere\u00e7o IP, se configurado como bridge, deixa o DHCP desabilitado mas n\u00e3o funciona mais nada<\/h2>\n<p>&nbsp;<\/p>\n<ul>No Firemax, tem que configurar da seguinte maneira:<\/ul>\n<p>&nbsp;<\/p>\n<ul>Em gerenciamento, tem que deixar o modo de opera\u00e7\u00e3o em modo Roteador. Depois na configura\u00e7\u00e3o da WAN tem que configurar de acordo com o que manda a &#8220;antena&#8221; do cliente&#8230; Se for IP autom\u00e1tico ele configura como DHCP (obter endere\u00e7o automaticamente)&#8230; S\u00f3 que tem h\u00e1 detalhe importante: estes firmwares, quando configurados como DHCP n\u00e3o v\u00e3o entregar IP autom\u00e1tico pro computador do cliente at\u00e9 que n\u00e3o receba um IP de DNS. Ou seja, se o r\u00e1dio de cima demorar ou falhar no envio do DNS, os computadores de baixo nao v\u00e3o receber IP nenhum, dando aquele informe de conectividade nula ou limitada. Ent\u00e3o o ideal \u00e9 que pelo menos o DNS seja configurado manualmente.<\/ul>\n<p>&nbsp;<\/p>\n<ul>Outro detalhe \u00e9 que \u00e9 preciso configurar a sa\u00edda LAN com um range de IP diferente do que o r\u00e1dio de cima est\u00e1 mandando. Se o r\u00e1dio de cima j\u00e1 for 192.168.2.1, o de baixo precisa estar em range diferente, como por exemplo, 192.168.1.1.<\/ul>\n<h2>Uma antena usada possui o mesmo ganho que uma antena nova?<\/h2>\n<p>&nbsp;<\/p>\n<ul>A resposta \u00e9 SIM. Se n\u00e3o houve oxida\u00e7\u00e3o, o ganho dela ser\u00e1 sempre o mesmo.<\/ul>\n<h2>Foi feito Load Balance, mas alguns sites espec\u00edficos n\u00e3o carregam<\/h2>\n<p>&nbsp;<\/p>\n<ul>Uma poss\u00edvel solu\u00e7\u00e3o \u00e9 n\u00e3o fazer balance dos range 186.192.0.0\/16, 201.7.0.0\/16 ou 200.123.0.0\/16.<\/ul>\n<h2>USB Firemax \u00e9 reconhecido como dispositivo desconhecido do Windows<\/h2>\n<p>&nbsp;<\/p>\n<p>Tentar reinstalar o firmware. Desinstalando e instalando novamente, pode ser que d\u00ea certo.<\/p>\n<h2>Velocidade Groove oscila<\/h2>\n<p>&nbsp;<\/p>\n<ul>A quest\u00e3o do rendimento depende mais do local que eles esta instalando do que do equipamento&#8230; Ele \u00e9 N, consegue altas taxas de dados, mas ele tem que procurar um canal que n\u00e3o tenha tanto ru\u00eddo e tamb\u00e9m tem que saber trabalhar com o data rates.<\/ul>\n<h2>Throughput baixo UBNT<\/h2>\n<p>&nbsp;<\/p>\n<ul>Tentar mexer no canal (alterando o canal), mexer na largura dele tamb\u00e9m, no ACK. Para throughput baixo, a solu\u00e7\u00e3o \u00e9 sempre mexer com os canais.<\/ul>\n<h2>Senha da RB volta ao padr\u00e3o (branco ou admin)<\/h2>\n<p>&nbsp;<\/p>\n<ul>Precisa trocar a RB, pois \u00e9 problema na pr\u00f3pria RB.<\/ul>\n<h2>RB da s\u00e9rie 1100 parece que tem algo solto dentro e n\u00e3o liga<\/h2>\n<p>&nbsp;<\/p>\n<ul>O fio da fonte pode estar solto. \u00c9 necess\u00e1rio que envie o equipamento para o RMA da Linkteck para que possamos verificar o que \u00e9 realmente e a poss\u00edvel solu\u00e7\u00e3o.<\/ul>\n<h2>Ao tentar fazer um teste de banda \u00e9 apresentado o erro \u201cError: Specified device is not compatible for speedtest\u201d<\/h2>\n<p>&nbsp;<\/p>\n<ul>Checar vers\u00f5es dos firmwares dos r\u00e1dios, pois se estiverem com vers\u00f5es diferentes n\u00e3o \u00e9 poss\u00edvel fazer esse teste de banda.<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Gloss\u00e1rio Wireless &nbsp; Abaixo, alguns termos muito comuns em Wireless: Access Point: \u00a0Do ingl\u00eas, ponto de acesso. Ponto de acesso que distribui uma banda de conex\u00e3o wireless em um ambiente. 802.11b: \u00a0Padr\u00e3o de conex\u00e3o Wireless, nomeado comercialmente Wi-Fi, que utiliza frequ\u00eancia de 2.4Ghz (aproximadamente) tendo uma velocidade de 11Mbps e uma cobertura nominal de 100m. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1,42,51,85,68,35],"tags":[331,330,297],"class_list":["post-574","post","type-post","status-publish","format-standard","hentry","category-viazap","category-leitura-recomendada","category-linux-linuxrs","category-proxy","category-redes-2","category-wireless","tag-ajuda-mikrotik","tag-duvidas","tag-mikrotik"],"_links":{"self":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=574"}],"version-history":[{"count":2,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/574\/revisions"}],"predecessor-version":[{"id":585,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/574\/revisions\/585"}],"wp:attachment":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}