Alguns termos muito comuns em Wireless

Wifi

Wireless

Access Point: Do inglês, ponto de acesso. Ponto de acesso que distribui uma banda de conexão wireless em um ambiente.

802.11b: Padrão de conexão Wireless, nomeado comercialmente Wi-Fi, que utiliza frequência de 2.4Ghz (aproximadamente) tendo uma velocidade de 11Mbps e uma cobertura nominal de 100m.

Ad-Hoc: Sistema de conexão Wireless Peer-to-peer (ponto a ponto). Conhecida também em redes cabeadas como ponto-a-ponto. Oferece comunicação entre poucos aparelhos que não necessitem de uma gestão de rede ou router.

ADSL – Asymmetric Digital Subscriber Line: Um sistema que permite a utilização de linhas telefônicas para transmissão de dados em velocidades maiores que as permitidas por um modem convencional.

LAN – Local Area Network: Área de Rede Local. Rede num mesmo lugar via cabo.
Bluetooth: Conexão via rádiofrequência com alcance de 10m, utilizados para conexões de uma PAN, tal como interconectar PDAs, celulares, etc.

Firewall: Software para gerenciamento de entrada e saída de informações pela Rede. HotSpots: Pontos de acesso público, que utilizam Access Point para fornecer a distribuição de sinal.

MAC address: Endereço físico de um componente de rede (router, access point, placa de rede) que é único e imutável.

Router/Roteador: Ponto de acesso (access point), que além de fazer a distribuição de sinal em um ambiente, é responsável pelo roteamento das informações em uma rede e divulgação de IPs. Também conhecido como roteador.

Soluções Indoor: Soluções internas para pessoas, e pequenas redes que não necessitam de interoperabilidade com regiões muito distantes fisicamente.

Soluções Outdoor: Soluções externas que ligam duas rees distantes fisicamente proporcionando interoperabilidade entre elas.

Wi-Fi: Conexão sem fio, também conhecido como 802.11, que trabalha em frequências de rádios para transportar dados. Velocidade, cobertura nominal e frequência variam de acordo com o padrão.

WIMAX: Padrão conhecido como 802.16, provendo acessos às WMANs, proporcionando uma velocidade de aproximadamente 280 Mbps e com uma cobertura nominal de 50 quilômetros. Trabalha junto com o padrão 802.11 em uma frequência de 2 a 11 GHz.
Wireless: Conexão sem fio, que utiliza o ar como meio de transporte de informações, tais como InfraRed, Bluetooth, Wi-Fi, WIMAX e Rádio Frequência.

WLAN – Wireless Local Area Network: Área de Rede Local Sem Fio. Rede interna para uso, na maioria das vezes, doméstico. Conhecida também como rede local.

WPA – Wi-Fi Protected Access: Protocolo de Segurança desenvolvido para rede Wireless, que renova a chave encriptada a cada 10k de dados enviados na rede, dificultando ainda mais a invasão e/ou descoberta da chave.

Frequências

Frequência 2.4GHz – Padrões B/G/N.

Frequência 5.8GHz – Padrões A e N.

Uma frequência não é compatível com a outra, mas um padrão pode ser compatível com o outro.

Padrões IEEE

Padrão B: Taxa máxima de 11 Mbps, só 2.4GHz. Este padrão é mais indicado para ambiente externo do que o G, pois o sinal recebe menos interferência e tem uma potência maior em relação à banda G.
O B acaba sendo mais recomendado pelo fato de usar uma banda menor (só até 11 Mbps). Se houver interferência, é menor risco de muitos clientes perderem sinal, devido a essa interferência.

Padrão G: Taxa de até 54 Mbps, só 2.4GHz.

Padrão A: Taxa de até 54 Mbps, 5.8GHz.

Padrão N: Taxa de até 300 Mbps (modo 2×2 – duas antenas no transmissor e no receptor) e até 150 Mbps (modo 1×1 – apenas uma antena em cada lado).

Distância e Antena

No caso de uso outdoor, tem que prestar atenção nos requisitos, porque se a distância é uma, deve-se usar as configurações para aquela distância e não para uma superior, pois pode-se ocasionar interferência.

Sugestões de antenas para clientes (ponto a ponto):

Distância dos Pontos Antena Indicada
De 5 a 10Km 16 dBi
De 10 a 20Km 22 dBi
De 20 a 35Km 25 dBi
De 35 a 60Km 30 dBi
60Km ou mais 33 dBi

Enlaces

Ponto a ponto: De uma antena para outra. Para formar um ponto a ponto, o ideal é que seja numa frequência de 5.8 GHz para suportar maior tráfego de dados. E deve ter visada (uma antena precisa “enxergar” a outra) para que funcione sem problemas.

Ponto multiponto: De uma antena para múltiplas antenas.

Ponto de acesso: Ponto de distribuição para os clientes. Ele tem que enxergar todo o local que terá abertura.

RC e CPE

Rádio Cliente (RC): É Access Point ao contrário. Ele não envia sinal. Apenas recebe. Pode ser montada dentro de uma caixa hermética e ficar do lado da antena em cima da casa. Assim, não há perda de sinal.

CPE: É um equipamento de rede que funciona como AP / Cliente / Repetidor / Roteador AP/ Cliente Roteador AP

(WISP),  não precisa de antena, pois já vem com antena integrada e alguns tem uma entrada para instalar uma antena externa.
Sua antena interna geralmente tem entre 12 dBi e 18 dBi.

Antenas

Antena direcional: Usada nas ponto a ponto e multiponto porque tem ângulo mais fechado (máximo de 10° de abertura). Podem ser de grade ou disco (essas são mais pesadas e menos resistentes a ventos).

As direcionais possuem um ganho maior do que todas as antenas, mas sua área de cobertura é bem menor se comparado às outras devido à abertura do sinal.

Antena setorial: São direcionais, mas com ângulos de abertura maior (60°, 90°, 120° ou 180°). No caso da de 60°, divide o ponto por até 6 clientes. Rendem mais clientes simultâneos por torre. Podem ser usadas em multipontos.
As setoriais de certa maneira tem um sinal melhor por concentrar o sinal em ambas as direções.

Antena OMNI ou Omnidirecional: São antenas que possuem 360° de ângulo
de abertura (emitem sinal a todos à sua volta). Geralmente são parecidas com um bastão. Mais comum em provedores que estão começando.
Antenas Omnidirecionais concentram seu sinal na horizontal, mas deixam a desejar na vertical, pois seu sinal tem formado de um donut.
A antena transmissora deve sempre estar na vertical para que o seu sinal possa alcançar o máximo possível. Se o cliente quiser, por exemplo, que o sinal chegue no andar de cima de uma casa, aí sim ele pode colocar a antena na
horizontal.

Equipamentos que trabalham com WiFi são chamados de rádio e podem trabalhar como Access Point (AP – envia sinal), cliente (apenas recebe sinal) ou WDS (ponto a ponto).

Throughput

Taxa de dados (envio/recebimento): Throughput. O throughput que as frequências aceitam é de até 20 Mbps para padrão A e de 20 a 50 Mbps para padrão N.
Pode-se esperar apenas 85% da velocidade nominal que esteja trafegando, pois não chegará no máximo.

DBi

1 dBi alcança aproximadamente 800 metros, mas existem dBis falsos, onde não alcançam toda essa distância.
600m/dBi para omni;
750m/dBi para setorial 180°;
850m/dBi para direcional;

Fontes
Fontes são praticamente todas iguais, pois produtos são bem parecidos.
Não dá garantia pra fonte a não ser nos 7 dias de arrependimento.

Zona de Fresnel

Zona de Fresnel: É o alcance do sinal entre duas antenas. Ela deve estar sempre desobstruída para que o sinal seja bem recebido. Se houver alguma obstrução (morros, árvores) o sinal ficará prejudicado e não será oferecido um bom serviço, mas ainda assim pode funcionar. Tem também a zona dos 60% que é o limite máximo que pode ter interferência de obstáculos. Se entrar dentro dessa zona, o sinal fica instável.

Cliente ISP (Modem NET)

Se for configurar o roteador pra “Net”, tem que estar com modo de operação como “Gateway”. Se fosse como provedor, ele teria que configurar como “Cliente ISP”. É “gateway” porque ele vai emitir sinal wireless. É “cliente ISP” pra apenas receber sinal wireless.

Beacons: São todas as informações que o cliente recebe do AP. Ao invés de dizer que está enviando informações, diz-se que está enviando beacons.

PoE: Power Over Ethernet (Força/Energia pela Ethernet). Essa entrada é a que transmite energia a algum aparelho pelo cabo RJ45 (Padrão Ethernet).
Em adaptadores POE;
Data In – Cabo ethernet do meu PC.
Data Out – Cabo ethernet da RB.

Bridge/Ponte:
Uma Bridge ou Ponte não roteia o sinal recebido da internet. Ele apenas repete esse sinal sem fazer qualquer tipo de alteração. Quem faz esse roteamento é o roteador com o Access Point (AP)/Hub. Por isso fala-se que os bridges são “burros” e inferiores aos hubs.
O uso dos bridges não resulta em perdas de recebimento na taxa de transmissão, diferente dos repetidores.

Resolução nº 506:
Esta resolução diz respeito à todo tipo de comunicação sem fio. No Brasil, a ANATEL, usando a FCC, permite o uso de apenas 11 canais nas redes Wireless. Se ela pegar o provedor trabalhando em canais não permitidos, ela pode fechar a empresa e te obrigar a pagar uma multa.

Tabela ARP: – Consultar, digitar no cmd: arp –a // – Limpar, digitar no cmd: arp –d * Configurando Ubiquiti
Quando for configurar o rádio Ubiquiti como router/roteador, deve-se colocar como “enable” o NAT, senão ele não navega na net.
Para acessar o rádio, precisa setar um IP na máquina no mesmo range que o rádio senão você não consegue acessá-lo. Por exemplo, os rádios da Ubiquiti por padrão são 192.168.1.20. O IP setado na placa de rede deve ser, por exemplo, 192.168.1.21. Pode ser qualquer final entre “1” e “254”, desde que seja diferente
do IP do rádio e o penúltimo número (1) seja o mesmo que no IP setado no rádio.

IPERF: Testa a velocidade de throughput do ponto a ponto.
Servidor: iperf –s
Cliente: iperf –c
Iperf –c 192.168.1.18 –i1 –t6000 –p20 Onde, -C define como cliente, o IP é o do servidor que será conectado, -i1 é o intervalo em que deverá ocorrer as tentativas, -t6000 é o tempo que vou ficar
tentando e –p20 é a quantidade de pacotes por tentativa.

MIMO (Multiple Input, Multiple Output) – emprega múltiplas antenas para transmissão e recepção e muito processamento de sinal em ambas as extremidades para criar transmissão de radiofrequência.

Enlaces Curta Distância:
Para enlaces de curta distância, é indicado um rádio com antena integrada. Se ele quiser algo que precise passar muito dados, é melhor equipamentos com 5.8GHz.

“L” no nome das RBs
A letra “L” nas RBs, quer dizer que é uma versão de baixo custo. Não tem Jack, só alimenta por PoE, não tem porta serial (só Ethernet) e as portas são de plásticos e não de metal.

Travados Canadá ou EUA
A Ubiquiti mandou algumas peças erradas pro Brasil. Com isso, o rádio fica travado para o range de frequência dos Estados Unidos ou do Canadá. Para solucionar, o cliente pode mandar pro RMA ou fazer o downgrade para a versão 5.3 (Exatamente. Não pode ser a 5.3.3 ou 5.3.5, por exemplo). Algumas peças
nós conseguimos enviar de volta, mas há algumas que ainda foram vendidas.

Versão mais atual do Mikrotik
http://www.mikrotik.com/download
Atualizar Bootloader Para saber a versão do bootloader, basta digitar no New Terminal (dentro do Mikrotik) o comando “system routerboard print”.
Para atualizar a versão do bootloader, digitar “system routerboard upgrade”.
Resetar RB/Groove Para resetar as configurações de uma RB/Groove, basta ir no New Terminal e digitar “system reset” e depois “y” para confirmar.

Enlace 5 km
Pra uma distância acima de 5 km, o mais indicado é que seja usada uma antena de grade ou de disco e não um nano, por exemplo, porque precisa de algo que tenha um ângulo de visão mais fechado pra conseguir chegar legal na distância.

Switches com VLAN
Apenas switch gerenciável possui VLAN.

Criptografia em WDS
Quando você trabalha em WDS (ponto a ponto), não pode trabalhar com criptografia WPA2. Apenas com WEP ou controle de acesso por MAC, pois esse método é incompatível com WPA2.

Distância Média/Altura Antena
Alturas mínimas estimadas para sinal em 2.4GHz:
Distância dos Pontos Antena Indicada
2 km 4 m
5 km 8 m
9 km 11 m
15 km 15 m
18 km 17 m
28 km 25 m
37 km 35 m

Endereço IP e Login padrão de diversos equipamentos Equipamento Endereço IP Login Senha:

Produtos Ubiquiti 192.168.1.20 ubnt ubnt
Produtos Engenius 192.168.1.1 admin Admin
Edimax 7209 192.168.2.1 Não possui Não possui
Air Ranger AP4G 192.168.0.228 admin password
Produtos Terabeam/Teramax 198.17.74.252 Não possui public
Aquário 54M AP Router 192.168.2.1 admin aquario
AirLive 192.168.100.252 admin admin
Firemax 192.168.2.1 Não possui Não possui
Firemax 2618 10.10.10.254 Não possui Não possui
Intelbras 192.168.0.66 admin admin01
Fast Lan 192.168.1.254 admin Não possui

ACK Timeout
O controle de ACK timeout serve para otimizar o throughput de uma transmissão ao máximo.
Este valor corresponde a uma temporização interna do protocolo de comunicação. Basicamente, seria o tempo de espera de um pacote. Se você colocar um tempo muito alto, o rádio vai ficar esperando um tempo desnecessário, diminuindo a eficiência da conexão. Se você colocar um tempo muito baixo, o rádio vai “desistir” de esperar antes mesmo de o pacote ter chegado ao destino, causando novamente a diminuição de eficiência da conexão e a perda de pacotes.
E é esse o principal motivo da perda de desempenho em distâncias longas, pois os rádios que utilizam o protocolo 802.11a/b/g, são otimizados para curtas distâncias! E quanto maior a velocidade da conexão, mais notável se torna esta perda.

Com a possibilidade de ajuste do ACK timeout, é possível aumentar (e muito) aeficiência de um link ponto a ponto, tirando o máximo proveito possível!

PCQ (Per Connection Queue – Por Fila de Conexões) é uma fila que pode ser usada para uniformizar dinamicamente ou moldar o tráfego para vários usuários, usando pouca administração. É possível dividir os cenários PCQ em três grandes grupos: Igualdade de largura de banda para um determinado número de usuários; Alguma largura de banda distribuída com igualdade entre os usuários; Largura de banda desconhecida distribuída com igualdade entre os usuários.

Máscaras IP
Quando vai definir IPs na RB, por exemplo, precisa configurar a máscara da rede. Geralmente é /24. Mas há também máscaras /8 e /16.
Classe Bits iniciais Início Fim Máscara de Sub-rede padrão Notação CIDR
A 0 1.0.0.1 126.255.255.253 255.0.0.0 /8
B 10 128.0.0.1 191.255.255.254 255.255.0.0 /16
C 110 192.0.0.1 223.255.255.254 255.255.255.0 /24

DFS (Dynamic Frequency Selection)
É exigido pela norma brasileira para certo range de canais. Ele detecta outro “radar”, que seria uma outra rede ou outro equipamento que estivesse trabalhando neste mesmo canal.

ATPC (Automatic Transmit Power Control)
É um protocolo que trabalha na potência. A potência do rádio fica dinâmica e ele a ajusta de acordo com a necessidade. Se estiver muito saturado, ou muito forte, ele abaixa a potência sozinho.

MAC
Dá pra identificar o fabricante do equipamento só vendo o MAC. Porque sempre em todo MAC Address, os 6 primeiros dígitos são a identificação do fabricante e os 6 últimos dígitos são números gerados na produção do fabricante. Por exemplo, o fabricante Abocom para vender suas placas PCBA tem de estar
registrado e comprar o seu “range” de MACs.

Descobrir MAC pelo CMD
Para descobrir o MAC de uma máquina, basta entrar no prompt de comando e digitar “getmac”. O MAC será apresentado na tela.

MPLS
O Multi Protocol Label Switching (MPLS) é um mecanismo de transporte de dados pertencente à família das redes de comutação (ou troca) de pacotes. O MPLS é padronizado pelo IETF (Internet Engineering Task Force) através da RFC-3031 e opera numa camada OSI (arquitetura que divide as redes de computadores em sete camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma  funcionalidade assinalada a uma determinada camada) intermediária às definições tradicionais da camada 2 (Enlace) e da 3 (Rede), pelo que se tornou recorrente ser referido como um protocolo de camada 2,5.
Desempenho do cartão Se um cartão que tem capacidade para duas antenas for usado para apenas uma,
o rendimento dele cai pela metade (pra qualquer banda, tanto B e G, quanto para N), pois de acordo com a própria Mikrotik, a potência só é total quando usa-se as duas saídas.

Watchdog é um monitoramento de protocolo ICMP para um determinado endereço com intervalo. Quando “esgota” ele automaticamente enviaria um email.
Em linguagem mais simples, ele fica pingando um determinado host por um período que você determina. Quando o host não responde é porque não há comunicação, então o Mk ou AP (ou outro hardware qualquer que o watchdog esteja habilitado) reinicia. Ao habilitar essa função tem que tomar cuidado para não causar loop na rede.

Rodar UBNT Discovery no Ubuntu (Linux)
Precisa ter o Java Instalado. Vai no “.jar” dele e em “Propriedades” adiciona a opção “Permitir execução como um programa”. Depois abre com o OpenJDK e pronto.

Adaptive Noise Immunity (ANI)
A Imunidade de Ruído Adaptável ajusta vários parâmetros de recebimento de sinal, de forma dinâmica para minimizar a intergerência e efeito de ruído sobre a qualidade do sinal. Esta configuração é adicionada no driver wireless para Atheros AR5212 e nos cartões chipsets mais recentes. Só funciona quando o emissor e o receptor de sinal são Mikrotik.

Preamble Mode
É a comunicação inicial e de sincronização. Há 3 opções: Long, Short e Both:
Long: Padrão compatível com 802.11 em geral (mais antigo).
Short: Padrão suportado por alguns cartões mais modernos; porém não
compatível com 801.11. Utilizando short, há pequeno aumento de performance.
Both: Ambos são suportados.
Apenas completando, preâmbulo é parte da especificação da camada física 802.11b e especificamente parte do protocolo “Physical Layer Convergence Protocol” (PLCP). Todo dispositivo 802.11b deve suportar o formado “Long Preamble” e opcionalmente suportar o formato “Short Preamble”. Caso a rede sofra um grande número de acessos simultâneos é aconselhável utilizar “Short Preamble”, caso contrário deve optar por “Long Preamble”, ou ainda, deixar sempre em “Both”, onde quem conecta e suporta “Short” recebe “Short” e quem suporta apenas “Long” recebe “Long”, como se deixasse dinâmico.

Legalização de um provedor
O ideal é que o provedor seja legalizado antes mesmo de iniciar suas atividades. Algumas pessoas esperam atingir um certo número de clientes, mas não é recomendável. Basta ter dinheiro para poder investir (sai mais ou menos R$20.000 para legalizar), pois gasta-se com cadastro da empresa no CREA, engenheiro, consultoria, link, contador, cadastro de torre (TFI), taxa anual anatel, taxa de registro, laudo técnico por estação, outorga, anuidade do CREA, entre outros serviços.

RouterOS
O Mikrotik RouterOS nada mais é do que um Sistema Operacional baseado em Linux. Ele permite que qualquer plataforma x86 torne-se um poderoso roteador, com funções como VPN, Proxy, Hotspots, Controle de Banda, QoS, Firewall, dentre outras, que variam de acordo com o nível de licença do sistema adquirido.
Com o RouterOS pode-se criar uma rede muito segura, com um firewall eficiente e concatenação de links. Além disso, o sistema conta com o suporte de protocolos de roteamento, entre eles BGP, RIP, OSPF, MPLS, etc.
É compatível apenas com produtos da própria Mikrotik.

O que é Criptografia?
Criptografia significa ocultar e escrever, é um conjunto de palavras, símbolos e códigos que somente quem envia e quem recebe a mensagem sabe o que está escrito é feito através de uma fórmula matemática.
Por exemplo: Se sua senha é 1234, o sistema “criptografa” e transforma sua senha em “5ar8”, assim, ninguém consegue interceptar seu acesso.

Daughterboard
Daughterboard, daughtercard ou piggyback board é uma placa de expansão comumente usada em Routerboards, para aumentar suas portas RJ45. Um exemplo, é a RB816.

Topologia em Redes Wireless

BSS (Basic Service Set) – Corresponde a uma célula de comunicação da redesem fio.

STA (Wireless LAN Stations) – São os diversos clientes da rede.

AP (Access Point) – É o nó que coordena a comunicação entre as STAs dentro da BSS. Funciona como uma ponte de comunicação entre a rede sem fio e a redeconvenci onal.

DS (Distribution System) – Corresponde ao backbone da WLAN, realizando a comunicação entre os APs.

ESS (Extended Service Set) – Conjunto de células BSS cujos APs estão conectados a uma mesma rede convencional. Nestas condições uma STA pode se movimentar de uma célula BSS para outra permanecendo conectada à rede.
Este processo é denominado de Roaming.

Uma rede WLAN pode ser configurada como:

Ad-hoc mode – Independent Basic Service Set (IBSS): A comunicação entre as estações de trabalho é estabelecida diretamente, sem a necessidade de um AP e de uma rede física para conectar as estações.

Infrastructure mode – Infrastructure Basic Service Set: A rede possui pontos de acessos (AP) fixos que conectam a rede sem fio à rede convencional e estabelecem a comunicação entre os diversos clientes.

Tecnologias empregadas em uma WLAN

Sistemas Narrowband: Os sistemas narrowband (banda estreita) operam numa freqüência de rádio específica, mantendo o sinal de de rádio o mais estreito possível o suficiente para passar as informações. O crosstalk indesejável entre os vários canais de comunicação pode ser evitado coordenando cuidadosamente os diferentes usuários nos diferentes canais de freqüência.

Spread Spectrum: É uma técnica de rádio freqüência desenvolvida pelo exército e utilizado em sistemas de comunicação de missão crítica, garantindo segurança e rentabilidade. O Spread Spectrum é o mais utilizado atualmente. Utiliza a técnica de espalhamento espectral com sinais de rádio freqüência de banda larga, foi desenvolvida para dar segurança, integridade e confiabilidade deixando de lado a eficiência no uso da largura de banda.
Em outras palavras, maior largura de banda é consumida que no caso de transmissão narrowaband, mas deixar de lado este aspecto produz um sinal que é, com efeito, muito mais ruidoso e assim mais fácil de detectar, proporcionando
aos receptores conhecer os parâmetros do sinal spread-spectrum via broadcast. Se um receptor não é sintonizado na freqüência correta, um sinal spreadspectrum inspeciona o ruído de fundo. Existem duas alternativas principais:

Direct Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).

Direct Sequence Spread Spectrum (DSSS) Gera um bit-code (também chamado de chip ou chipping code) redundante para cada bit transmitido. Quanto maior o chip maior será a probabilidade de recuperação da informação original. Contudo, uma maior banda é requerida. Mesmo que um ou mais bits no chip sejam danificados durante a transmissão,
técnicas estatísticas embutidas no rádio são capazes de recuperar os dados originais sem a necessidade de retransmissão. A maioria dos fabricantes de produtos para Wireless LAN tem adotado a tecnologia DSSS depois de
considerar os benefícios versus os custos e benefício que se obtém com ela. Tal é o caso dos produtos Wireless da D-Link.

Frequency-hopping spread-spectrum (FHSS)

Utiliza um sinal portador que troca de freqüência no padrão que é conhecido pelo transmissor e receptor. Devidamente sincronizada, a rede efetua esta troca para manter um único canal analógico de operação.

Segurança em Wireless O padrão IEEE 802.11:

fornece o serviço de segurança dos dados através de dois métodos: autenticação e criptografia. Este padrão 802.11 define duas formas de autenticação: open system e shared key. Independente da forma escolhida, qualquer autenticação deve ser realizada entre pares de estações, jamais havendo
comunicação multicast. Em sistemas BSS as estações devem se autenticar e realizar a troca de informações através do Access Point (AP). As formas de autenticação previstas definem:
Autenticação Open System – é o sistema de autenticação padrão. Neste sistema, qualquer estação será aceita na rede, bastando requisitar uma autorização. É o sistema de autenticação nulo.

Autenticação Shared key – neste sistema de autenticação, ambas as estações (requisitante e autenticadora) devem compartilhar uma chave secreta. A forma de obtenção desta chave não é especificada no padrão, ficando a cargo dos fabricantes a criação deste mecanismo. A troca de informações durante o funcionamento normal da rede é realizada através da utilização do protocolo WEP.

SSID

A primeira linha de defesa é o SSID (Service Set ID), um código alfanumérico que identifica os computadores e pontos de acesso que fazem parte da rede.
Cada fabricante utiliza um valor default para esta opção, mas você deve alterá-la para um valor alfanumérico qualquer que seja difícil de adivinhar.
Geralmente estará disponível no utilitário de configuração do ponto de acesso a opção “broadcast SSID”. Ao ativar esta opção o ponto de acesso envia periodicamente o código SSID da rede, permitindo que todos os clientes próximos possam conectar-se na rede sem saber previamente o código. Ativar esta opção significa abrir mão desta camada de segurança, em troca de tornar a rede mais “plug-and-play”. Você não precisará mais configurar manualmente o código SSID em todos os micros.
Esta é uma opção desejável em redes de acesso público, como muitas redes implantadas em escolas, aeroportos, etc., mas caso a sua preocupação maior seja a segurança, o melhor é desativar a opção. Desta forma, apenas quem souber o valor ESSID poderá acessar a rede.

WEP

O Wired Equivalency Privacy (WEP) criptografia fraca que não deve ser utilizada.

RADIUS

Este é um padrão de encriptação proprietário que utiliza chaves de encriptação de 128 bits reais, o que o torna muito mais seguro que o WEP. Infelizmente este padrão é suportado apenas por alguns produtos. Se estiver interessado nesta camada extra de proteção, você precisará pesquisar quais modelos suportam o
padrão e selecionar suas placas e pontos de acesso dentro desse círculo restrito.
Os componentes geralmente serão um pouco mais caro, já que você estará pagando também pela camada extra de encriptação.

Grupos do IEEE que estão desenvolvendo outros protocolos:

Grupo 802.11d – Está concentrado no desenvolvimento de equipamentos para definir 802.11 WLAN para funcionar em mercados não suportados pelo protocolo corrente (O corrente protocolo 802.11 só define operações WLAN em alguns países).
Grupo 802.11f – Está a desenvolver Inter-Access Point Protocol (Protocolo de acesso entre pontos), por causa da corrente limitação de proibir roaming entre pontos de acesso de diferentes fabricantes. Este protocolo permitiria dispositivos sem fios passar por vários pontos de acesso feitos por diferentes fabricantes.
Grupo 802.11g – Estão a trabalhar em conseguir maiores taxas de transmissão na banda de rádio 2,4GHz.
Grupo 802.11h – Está em desenvolvimento do espectro e gestão de extensões de potência para o 802.11a do IEEE para ser utilizado na Europa.

O que é preciso para montar uma rede Wireless? Nos projetos mais simples, como é o caso das redes domesticas e dos pequenos escritórios, o principal componente é um equipamento chamado ponto de acesso ou Access point. Dá para encontrar nas lojas brasileiras diversas opções de modelos, de marcas tão diversas quanto Linksys, D-Link, Tplink, Link One por preços que começam na faixa de 90,00 reais. Vários equipamentos incluem também as funções de roteador, o que permite compartilhar o acesso à Internet entre os computadores da rede. Além do ponto de acesso, cada máquina vai precisar de uma placa wireless, que pode ser interna ou externa.

Qual é a velocidade da tecnologia Wireless?

Depende de qual tecnologia utilizada. O IEEE (Institute of Electrical and Electronics Engineers), a entidade responsável pelas questões de padronização, prevê hoje três tipos de tecnologia. A mais usada e mais antiga é o 802.11b, que tem velocidade nominal de 11Mbps e opera na frequência de 2.4Ghz. O 802.11a, por sua vez, trabalha na frequência de 5Ghz (mais especificamente de 5.725 a 5.850Ghz), com uma taxa de transferência nominal de 54Mbps. Já o 802.11g é considerado o sucessor do 802.11b. Também opera na frequência de 2.4GHz, mas usa uma tecnologia de rádio diferente para atingir até 54Mbps
nominais. A vantagem é que os equipamentos “G” podem falar com o “B” nativamente, no caso do “A”, é preciso comprar um equipamento que funcione também com o b. No Brasil, por enquanto apenas a tecnologia 802.11b esta homologada pela Anatel (Agencia Nacional de Telecomunicações). Mas não é
difícil encontrar nas lojas equipamentos a e g. Alem disso, conforme os preços dos dispositivos g caiam, a tendência é que a vá havendo uma migração natural para essa tecnologia, e o b acabe desaparecendo com o tempo.

Que cuidados devo ter com um cliente wireless?

Vários cuidados devem ser observados quando pretende-se conectar à uma rede wireless como cliente, quer seja com notebooks, PDAs, estações de trabalho, etc. Dentre eles, podem-se citar:
Considerar que, ao conectar a uma WLAN, você estará conectando-se a uma rede pública e, portanto, seu computador estará exposto a ameaças.

Que cuidados devo ter ao montar uma rede wireless doméstica?
Pela conveniência e facilidade de configuração das redes wireless, muitas pessoas tem instalado estas redes em suas casas. Nestes casos, além das preocupações com os clientes da rede, também são necessários alguns cuidados na configuração do AP. Algumas recomendações são: Ter em mente que, dependendo da potência da antena de seu AP, sua rede doméstica pode abranger uma área muito maior que apenas a da sua casa. Com isto sua rede pode ser utilizada sem o seu conhecimento ou ter seu tráfego capturado por vizinhos ou pessoas que estejam nas proximidades da sua casa.
mudar configurações padrão que acompanham o seu AP. Alguns exemplos são:

Alterar as senhas, use senhas difíceis, que misturem caracteres e com tamanho mínimo de 8 caracteres;
Alterar o SSID (Nome da rede);
Usar sempre utilize criptografia Wpa-psk2, para criptografar o tráfego entre os clientes e o AP.

Que equipamentos podem interferir no sinal de uma rede Wireless? As redes 802.11b operam na frequência de 2.4Ghz, que é liberada e usada por uma série de aparelhos. Os mais comuns são os fornos de micro-ondas. Há também telefones sem fio que trabalham nessa frequência, embora no Brasil sejam mais comuns os modelos de 900MHz. Portanto, dependendo da localização de aparelhos como esses em caso ou no escritório, eles podem acabar baixando a potencia da rede e eventualmente até derrubar o sinal. Uma vantagem de quem usa as redes 802.11ª é que a frequência de 5GHz não é tão disputada quanto a de 2.4GHz e tem mais canais de rádio, Isso evita a interferência causada por micro-ondas ou telefones sem fio.

Há algum material que possa causar interferência no sinal da rede? Sim, vários. Quanto mais barreiras houver no caminho em que o sinal da rede passa, mais interferências você pode ter. Reservatórios de água (como aquários, bebedouros e aquecedores de água), metal, vidro e paredes de concreto são alguns exemplos clássicos na lista dos especialistas de Wireless. Um inofensivo garrafão de água no caminho entre o ponto de acesso e o computador pode acabar estragando os planos de uma rede Wireless estável. A lista não termina ai. Materiais como cobre, madeiras pesadas e grandes pilhas de papel também devem ser evitados. Entretanto, como Wireless não é uma ciência exata: o que afeta um projeto pode não interferir em outro. Só a instalação na prática vai dizer.

A altura em que se coloca o ponto de acesso e as placas Wireless faz diferença?

Demais. É preciso levar isso muito a sério. Colocar desktops com adaptadores wireless perto do chão é algo proibido na etiqueta da rede Wireless. Quanto mais perto do piso os dispositivos wireless estiverem, mais fraco o sinal fica. Os fabricantes recomendam colocar equipamentos Wireless o quanto mais alto possível, com as antenas posicionadas verticalmente. Isso vale tanto para os pontos de acesso como para as placas ou adaptadores que serão instalados nos
computadores. No caso de placas USB, algumas já vêm com cabos longos. Há também extensões para USB que podem ser usadas para essa finalidade.

Em que lugar devo instalar o ponto de acesso?

O Ideal é colocá-lo em uma área central da casa ou do escritório. Quanto mais perto os equipamentos estiverem dele, melhor a potencia do sinal. Se você mora ou trabalha numa casa e também quer que a conexão chegue a áreas como quintal ou piscina, coloque o ponto de acesso próximo a uma janela do interior do imóvel (mas cuidado com as janelas externas, que dão para a rua, que podem fazer o sinal vazar para áreas estranhas e comprometer a segurança da sua rede).

O que fazer quando o sinal estiver ruim numa determinada área?

A primeira providencia é checar se não há nenhuma barreira obstruindo o sinal no caminho do ponto de acesso. Os suspeitos de sempre são os reservatórios de água, paredes de concreto, metais e vidros, principalmente se tiverem bastante reflexo. Caso o caminho esteja livre, o próximo passo é posicionar o ponto de acesso. Desloque-o por alguns centímetros e cheque a intensidade do sinal novamente. Nada feito? Isso pode significar que você precise fazer mais um investimento em hardware. Talvez uma antena de maior alcance resolva o problema. Dependendo da área e das barreiras, principalmente em escritórios, será preciso acrescentar pontos de acesso adicionais para cobrir todos os usuários. Tipicamente em áreas internas, o alcance nominal do 802.11b fica entre 30 e 90 metros. Em externas, pode chegar a distancias bem maiores.

Quantos usuários podem ser suportados por um ponto de acesso?

Cada usuário que se conecta à sua rede wireless vai diminuindo a velocidade nominal. Tipicamente, um ponto de acesso 802.11b pode suportar até 15 ou 20 usuários. Mas tudo depende do tipo de aplicação que as pessoas estão trafegando. Para e-mail e acesso à web, OK. Para quem usa aplicações multimídia ou arquivos pesados na rede, essa situação pode ser critica. Basta lembrar que nas redes cabeadas o padrão é 100Mbps. Assim, para usuários que mexem com arquivos gigantescos, trabalhar numa rede sem fios ainda pode ser a melhor saída.

As redes Wireless aumentam o consumo da bateria em notebooks e handhelds?

Sim, essa é uma reclamação constante dos usuários de Wireless que tem de usar equipamentos portáteis por longos períodos. Entretanto, tecnologias alternativas têm sido estudadas nos laboratórios de fabricantes de chips, de baterias e de equipamentos wireless. O processador Centrino, da Intel, por exemplo, que foi concebido justamente para incorporar a tecnologia wireless, já traz um bom índice de economia de bateria saltando de duas horas de autonomia para quatro em alguns equipamentos. A HP, por sua vez, vende no Brasil, desde março passado um modelo de notebook, o nx5000, que pode receber uma bateria extra no lugar de driver de CD. Com isso, o portátil pode funcionar por oito horas seguidas.

Hackers podem invadir minha rede Wireless?

Não existe uma rede 100% segura principalmente se ela for sem fio. Há vários softwares disponíveis na Internet que permitem rastrear redes wireless, e eles são fáceis de serem usados, não apenas por hackers. Entretanto, se você não bobear na segurança, esse tipo de software vai apenas identificar a sua rede, mas não será possível acessar os seus dados. A menos que um cracker se disponha a ficar quebrando chaves para acessar algum dado especifico.

Que procedimentos de segurança são recomendados em uma rede Wireless?

Muitos usuários colocam a rede para funcionar e deixam para depois o arsenal de segurança. Não faça isso, nas redes wireless, os dados trafegam pelo ar e podem ser facilmente acessados se não houver proteção. Uma vulnerabilidade muito comum entre os usuários sem fio é que eles não mudam o SSID (o nome
da rede, o chamado Service Set IDentifier) e a senha padrão do fabricante do ponto de acesso. Isso é um erro primário, porque o SSID e as senhas colocadas pelos fabricantes são obvias. O SSID de um roteador da Linksys, por exemplo, você sabe qual é? Linksys! Por isso, é preciso caprichar no SSID e na senha,
nada de escolhas óbvias. Outro procedimento recomendado é configurar a rede para que apenas os computadores conhecidos, com seus MAC Addresses determinados, tenham acesso a ela. Depois parta para o WEP ou WPA (Wireless Protected Access). Apesar de o WEP ter falhas manjadas principalmente por causa das senhas estáticas, é mais uma camada de proteção. Por isso, mude a senha do WEP regularmente pelo menos uma ou duas vezes por mês. Se você tiver WPA, melhor ainda, pois esse protocolo troca a chave de criptografia em intervalos definidos pelo usuário. O Ideal, tanto no caso do WEP como no do

O que é Access Point?

Um Access Point é um Bridge em Nível MAC (transparent media Access control -MAC) que proporciona o acesso a estações Wireless até redes de área local cabeadas. Por intermédio destes dispositivos, as estações Wireless podem integrar-se rápida e facilmente a qualquer rede cabeada existente.

O que é uma LAN sem fio (WLAN)?

Uma WLAN é um tipo de rede local (LAN – Local Area Network) que utiliza ondas de rádio de alta freqüência em vez de cabos para comunicação e transmissão de dados entre os nós. É um sistema de comunicação de dados flexível, implementado como extensão ou como alternativa a uma rede local
com fios em um prédio ou um campus.

Qual é o alcance da transmissão de produtos WLAN?

O alcance de rádio-freqüência (RF), principalmente em ambientes fechados, é função do projeto do produto, incluindo potência de transmissão e projeto do receptor, interferência e caminho de propagação. Interações com objetos comuns em edificações, como paredes, metais e até pessoas, podem afetar a forma de propagação da energia e, portanto, a distância e a cobertura alcançadas por determinado sistema. Os sistemas de redes locais Wireless usam RF porque as ondas de rádio penetram em muitas superfícies e paredes internas. O alcance ou raio de cobertura de sistemas WLAN característicos chega a 200 metros
dependendo do número e do tipo de obstáculos encontrados. A cobertura pode ser ampliada e a liberdade de verdadeira mobilidade e o roaming podem ser proporcionados a uma área maior com a utilização de vários pontos de acesso.

O que é WECA?

A WECA (Wireless Ethernet Compatibility Alliance) é uma organização sem fins lucrativos formada em 1999 e seu lançamento oficial e público ocorreu em 23 de agosto de 1999, em Santa Clara, na CA (EUA). A missão da WECA é certificar a interoperabilidade de produtos WLAN Wi-Fi (IEEE 802.11b de alta
velocidade) e promover o Wi-Fi como padrão para implementação de redes locais sem fio em todos os segmentos do mercado.

O que é Wi-Fi?

Wi-Fi é o nome da marca comercial utilizada pela WECA para indicar a interoperabilidade de produtos WLAN. O nome provém de “wireless fidelity” (fidelidade sem fio). A WECA submete os produtos WLAN a testes avançados;
os produtos que atendem ao padrão de interoperabilidade recebem o logotipo Wi-Fi.

Quantos usuários um sistema WLAN pode suportar?
O número de usuários é potencialmente ilimitado. Para aumentar o número de usuários, basta incluir pontos de acesso na rede. Com a inclusão de pontos de acesso sobrepostos, definidos em freqüências (canais) diferentes, a rede sem fio pode ser ampliada para acomodar usuários adicionais simultâneos na mesma área. Até três canais sobrepostos podem ser utilizados concorrente mente sem interferências, o que efetivamente triplica o número de usuários permitidos na rede. De forma semelhante, a WLAN permite um número maior de usuários com a instalação de pontos de acesso adicionais em vários locais do prédio. Isso aumenta o total de usuários e permite o roaming em todo o prédio ou pelo
campus.

Quantos usuários simultâneos um único ponto de acesso pode suportar?

O número de usuários simultâneos suportados pelo ponto de acesso depende principalmente do volume de tráfego de dados (downloads e uploads pesados ou leves). A largura de banda é compartilhada pelos usuários em uma WLAN, da mesma forma como nas conexões de redes com fios. O desempenho da rede,
medido pelo número de usuários simultâneos, depende do tipo de atividade exercida pelos usuários.

Por que os WLANs operam na faixa de frequência de 2.4GHz?

Esta faixa de frequência foi reservada pela FCC e costuma ser chamada como a banda ISM (Industrial, Scientific and Medical). Há alguns anos, a Apple e várias outras grandes empresas solicitaram à FCC permissão para o desenvolvimento de redes sem fio nessa faixa de frequência. Hoje existe um protocolo e um sistema que permite o uso não licenciado de rádios em um nível de potência prescrito. A banda ISM é ocupada por dispositivos industriais, científicos e médicos de baixa potência.

Qual a diferença entre o ponto de acesso e um produto de ponte?

As pontes permitem às redes locais com fios estabelecer conexões sem fio a outras redes com fios. Usa-se uma ponte para conectar um segmento da rede local a outro segmento no mesmo prédio ou em outro prédio da cidade. Os pontos de acesso são utilizados para conectar clientes sem fio a redes locais com
fios.

Existem efeitos prejudiciais à saúde causados pelos produtos WLAN?

A potência de saída dos sistemas de redes locais sem fio é muito menor do que a dos telefones celulares. Como as ondas de rádio desaparecem rapidamente em uma certa distância, quem estiver dentro da área de um sistema de rede local sem fio estará exposto a pouquíssima energia de RF. As redes locais sem fio
precisam atender rigorosamente às regulamentações sobre segurança do governo e do mercado.

As WLANs recebem interferência de outros dispositivos sem fio? Ou de outras WLANs?

A natureza não licenciada das redes locais sem fio baseadas em rádio significa que outros produtos (telefones sem fio, fornos de micro-ondas, portas de garagem automáticas) que transmitem energia no mesmo espectro de frequência potencialmente podem interferir em um sistema WLAN. Os fornos de
micro-ondassão uma preocupação, mas a maioria dos fabricantes de WLAN projetam seus produtos de forma a evitar a interferência das microondas. Outra preocupação é a proximidade de mais de um sistema WLAN. Porém, existem técnicas de gerenciamento de rede capazes de minimizar ou eliminar a
interferência de WLANs sobrepostas.

Dois Access Points podem se comunicar um com o outro?

Depende. Access Points mais antigos talvez possam não suportar esta comunicação. O que permite dois access points se comunicarem um com o outro seria a opção “bridging” que permite realizar este tipo de comunicação.

O que é “SSID Broadcast”?

É uma função executada por um Access Point para transmitir o nome de sua rede às estações wireless procurando por um sinal de conexão wireless. Através desse broadcast as estações wireless são capazes de listar as redes disponíveis para se conectar quando estas estão tentando descobrir sinais disponíveis para conexão.

O que é uma antena em modo “diversity”?

É uma função inclusa em alguns dispositivos wireless que lhes permitem utilizar duas antenas. Esta função permite que o sinal recebido por uma antena possa ser automaticamente trocado por outra antena para um melhor recebimento do sinal. Esta funcionalidade normalmente não tem intervenção do usuário.

O que é WDS?

WDS significa “Wireless Distribution System”. É uma funcionalidade não inclusa em todos os equipamentos que permite que você possa ligados em outras redes fazendo com que o sinal emitido por um acess point possa ser confiado por outra rede wireless fazendo um tipo de uma bridge entre Access Points. É como se um dos Access Points se transformasse num repetidor de sinal.

Meu teclado e mouse Wireless interferem em minha conexão Wireless?

Geralmente Não. A maioria dos teclados e mouse utilizam conexão por infravermelho
e outros utilizam frequências num range de 900Mhz. A exceção poderia ser em teclados e mouses que funcionam via bluetooth versão abaixo de 1.2.

Nstreme

É uma ferramenta que cria um protocolo proprietário independente da frequência que esteja trabalhando fazendo com que ele só se comunique com outro Mikrotik. Ideal para enlaces ponto a ponto.

CPE 2618

A CPE 2618 tem uma antena de 14dBi integrada e emite sinal apenas na vertical, essa CPE é a solução da Firemax para aplicações outdoor rápidas, e ágeis.

AWG

American Wire Gauge (sigla: AWG) ou escala americana normalizada é o nome da unidade de medida usada para padronização de fios e cabos. Por exemplo, cabos de rede geralmente são de 24 AWG, o que equivale a 0,5106mm de diâmetro.

PPPoE

PPPoE (sigla em inglês para Point-to-Point Protocol over Ethernet) é um protocolo de rede para conexão de usuários em uma rede Ethernet para alcançar a Internet. Seu uso é típico nas conexões de um ou múltiplos usuários em uma rede LAN à Internet através de uma linha DSL, de um dispositivo wireless (sem
fio) ou de um modem de cabo broadband comum. O protocolo PPPoE deriva do protocolo PPP. O PPPoE estabelece a sessão e realiza a autenticação com o provedor de acesso a Internet. Em resumo, o PPPoE precisa de um “discador” para poder se conectar à internet. Assim como o Vivo Speedy, por exemplo.

Qual a diferença entre Full duplex, Half duplex e Simplex?

Full-Duplex: As duas estações (os dois lados) recebem e enviam dados
simultaneamente.

Half-Duplex: As duas estações (os dois lados) recebem e enviam dados, porém
uma por vez. Elas não conseguem transmitir simultaneamente.

Simplex: Uma estação só envia os dados e a outra estação só recebe os dados.

Cabos Ubiquiti Level 1 e Level 2

A diferença básica dos cabos da Ubiquiti Level 1 e Level 2 é que ambos sãoblindados, entretanto, o Level 2 possui uma blindagem a mais. Ele tem fios de cobre envolvendo os fios de rede, o que aumenta a blindagem e assegura menor interferência.

Perda com cabos (POE)

A metragem de cabos vai depender da voltagem da fonte. Quanto mais alta for avoltagem, menos corrente é necessária. Mesmo se perder um pouco de corrente, a voltagem vai compensar a perda. Com fontes de 12v, por exemplo, o ideal é usar no máximo de 15 a 20 metros de cabo. Acima disso o ideal já seria usar
fontes mais fortes (se o equipamento suportar essa opção).

Fonte Chaveada e Fonte Estabilizada

Fontes CHAVEADAS não utilizam transformador abaixador de tensão – assim, sãomais leves e baratas. Elas tambem são estabilizadas e a desvantagem é que não fornecem corrente muito elevada, servindo para alimentar aparelhos eletrônicos, que consomem pouca corrente elétrica.
As fontes ESTABILIZADAS, geralmente possuem um transformador na entrada, e podem fornecer grandes correntes. Se diz “estabilizada” porque a voltagem de entrada pode variar dentro de certos parâmetros, e ela continua a fornecer uma corrente DC fixa em sua saída.

Significado siglas das RBs

Pode interpretar as siglas da seguinte forma:
U – Possui porta USB
D – Tem 2 conecotores (ou seja, é MIMO)
A – RB que possui licença que funciona como AP (ex: level 4, 5 e 6)
H – Versões com maior processamento e memória
HP – Além de maior processamento e memória, possui alta energia
L – RBs de baixa custo
G – RBs que possuem portas Gigabit
S – RBs que possuem portas SFP
I – A última porta transmite PoE

Câmeras UBNT

A linha AirCam combina design avançado e um poderoso desempenho. Líder de mercado com ótimo custo-benefício.
Há 3 tipos de câmeras para escolher e otimizar as implementações em que forem utilizadas. Na Linkteck trabalhamos com dois modelos:

AirCam (branquinha)
– Suporte de parede / montagem no teto
– 30 FPS (30 Frames por Segundo)
– 1MP/HDTV 720p
– 4.0 mm / F1.5
– Alimentação através da porta Ethernet (PoE)
– Não é wireless
– Sensor de gravação por infra-vermelho
– Não tem movimentação automática
AirCam Dome (pretinha redonda)
– Microfone embutido
– Montagem no teto
– 30 FPS (30 Frames por Segundo)
– 1MP/HDTV 720p
– 1,96 milímetros / F2.0
– Alimentação através da porta Ethernet (PoE)
– Não é wireless
– Sensor de gravação por infra-vermelho
– Não tem movimentação automática

Em ambos produtos, é necessário o programa “AirVision” para gravação das imagens.
Abrir pastas compartilhadas VNP Para conseguir acessar os computadores da rede via VPN precisa ser por nome (ex: \\nomedocomputador) e não pelo IP.
Para conseguir acessar as pastas compartilhadas via VPN, o firewall precisa estar desabilitado, ou com alguma exceção. Caso não dê certo, será preciso criar rotas para os dados trafegarem.

Load Balance

Load Balance proporciona a agregação de dois ou mais links, onde é possível criar um balanceamento das conexões de mesmo tipo, ou de tipos diferentes, somando assim a banda de todos os links reais, como um único link virtual.
Todas as RBs que tenham no mínimo 2 portas Ethernet e usam Mikrotik podem trabalhar com load balance (para fazer o balanceamento de links).
A RB que não vai com o Mikrotik, como por exemplo a RB 250GS, que é apenas um switch e vai com o sistema “SwOS”, ou seja, essa RB 250GS não faz load balance.

Diferença entre cabo UTP e STP

STP -> Shielded Twisted Pair, ou seja cabo de par trançado blindado, ele possui uma blindagem que protege os pares de interferências externas;
UTP -> Unshielded Twisted Pair, é o cabo normal que td mundo conhece.

Categorias de Cabos

Categorias 1 e 2: Estas duas categorias de cabos não são mais reconhecidas pela TIA (Telecommunications Industry Association), que é a responsável pela definição dos padrões de cabos. Elas foram usadas no passado em instalações telefônicas e os cabos de categoria 2 chegaram a ser usados em redes Arcnet de
2.5 megabits e redes Token Ring de 4 megabits, mas não são adequados para uso em redes Ethernet.

Categoria 3: Este foi o primeiro padrão de cabos de par trançado desenvolvido especialmente para uso em redes. O padrão é certificado para sinalização de até 16 MHz, o que permitiu seu uso no padrão 10BASE-T, que é o padrão de redes Ethernet de 10 megabits para cabos de par trançado. Existiu ainda um padrão de
100 megabits para cabos de categoria 3, o 100BASE-T4 (que vimos a pouco), mas ele é pouco usado e não é suportado por todas as placas de rede.

Categoria 4: Esta categoria de cabos tem uma qualidade um pouco superior  é certificada para sinalização de até 20 MHz. Eles foram usados em redes Token Ring de 16 megabits e também podiam ser utilizados em redes Ethernet em substituição aos cabos de categoria 3, mas na prática isso é incomum. Assim como as categorias 1 e 2, a categoria 4 não é mais reconhecida pela TIA e os cabos não são mais fabricados, ao contrário dos cabos de categoria 3, que continuam sendo usados em instalações telefônicas.

Categoria 5: Os cabos de categoria 5 são o requisito mínimo para redes 100BASE-TX e 1000BASE-T, que são, respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Os cabos cat 5 seguem padrões de fabricação muito mais estritos e suportam frequências de até 100 MHz, o que
representa um grande salto em relação aos cabos cat 3.

Categoria 6: Esta categoria de cabos foi originalmente desenvolvida para ser usada no padrão Gigabit Ethernet, mas com o desenvolvimento do padrão para cabos categoria 5 sua adoção acabou sendo retardada, já que, embora os cabos categoria 6 ofereçam uma qualidade superior, o alcance continua sendo de apenas 100 metros, de forma que, embora a melhor qualidade dos cabos cat 6 seja sempre desejável, acaba não existindo muito ganho na prática.

Tipos de Cabos
Os cabos sem blindagem são chamados de UTP (Unshielded Twisted Pair, que significa, literalmente, “cabo de par trançado sem blindagem”). Os cabos blindados, por sua vez, se dividem em três categorias: FTP, STP e SSTP.

Os cabos FTP (Foiled Twisted Pair) são os que utilizam a blindagem mais simples. Neles, uma fina folha de aço ou de liga de alumínio envolve todos os pares do cabo, protegendo-os contra interferências externas, mas sem fazer nada com relação ao crosstalk, ou seja, a interferência entre os pares de cabos.

Os cabos STP (Shielded Twisted Pair) vão um pouco além, usando uma blindagem individual para cada par de cabos. Isso reduz o crosstalk e melhora a tolerância do cabo com relação à distância, o que pode ser usado em situações onde for necessário crimpar cabos fora do padrão, com mais de 100 metros.

Finalmente, temos os cabos SSTP (Screened Shielded Twisted Pair), também chamados de SFTP (Screened Foiled Twisted Pair), que combinam a blindagem individual para cada par de cabos com uma segunda blindagem externa, envolvendo todos os pares, o que torna os cabos especialmente resistentes a
interferências externas. Eles são mais adequados a ambientes com fortes fontes de interferências.

Galera achei esse material no meu notebook e algumas coisas podem ser antigas mas, é sempre importante ter conhecimento. Espero ter ajudado e confiram nossos outros artigos.

Curta nossa fanpage em: www.facebook.com.br/servicoti

Acesse também nosso canal no YouTube: Canal Servti

PIX/E-mail: [email protected]

Faça um PIX com qualquer valor para no ajudar a manter o Blog

Faça um PIX com qualquer valor para no ajudar a manter o Blog