Mas o padrão 802.11n ainda não foi ratificado pelo IEEE, o que pode significar preços maiores e chipsets imaturos
SEGURANÇA REALMENTE IMPORTA
A falha de segurança ocorrida na
TJX, a companhia-matriz da TJ Maxx, na qual os invasores aproveitaram
uma conexão sem fios cujo único dispositivo de segurança era o Wired
Equivalent Privacy (WEP), utilizado para capturar informações
referentes a cartões de crédito de dezenas de milhões dos clientes dos
varejistas, permanece uma lembrança viva na memória de muitos diretores
de TI dos EUA. O fato de que o elemento-chave nessa equação é que “a
segurança era mantida somente pelo WEP” é um detalhe facilmente
ignorado pelos paranóicos por segurança.
Da forma correta, Wi-Fi pode ser implementada com maior segurança
do que as redes conectadas, que, freqüentemente, deixam portas
desprotegidas nos cubículos e nas salas de conferência. Uma vez que a
maior parte das preocupações relacionadas à segurança, há muito tempo,
têm um vínculo com as taxas de adoção das WLANs, atualmente, o método
padrão é utilizar a especificação 802.1x para determinar as credenciais
do usuário de uma conexão, e recorrer ao padrão avançado de
criptografia para proteger o tráfego, até que ele atinja um controlador
sem fio na central de dados ou na extremidade da rede.
Quem ainda
utilizar uma VPN sobreposta a uma rede aberta sem fios deve prestar
atenção no seguinte: a menos que você tenha exigências quanto a
aplicativos ou limitações específicas de hardware, este é o momento
para migrar para a especificação 802.1X, com o AES.
A maior vulnerabilidade de uma rede sem fios está em interferências
que prejudicam o desempenho da rede ou nas técnicas de
denial-of-service (DoS), algumas delas facilitadas pelas opções no
padrão 802.11n. O sistema de gerenciamento de sua infra-estrutura sem
fios pode ser capaz de identificar a fonte de tráfego com fins
prejudiciais ou você pode utilizar um produto de um fabricante de
sistemas de prevenção contra intrusão em dispositivos sem fio
sobrepostos, como a AirDefense, AirMagnet ou AirTight, que podem fazer
isso e ainda mais. O trabalho com o padrão 802.11w está progredindo no
sentido de oferecer proteção da estrutura de gerenciamento, entre
outros recursos, para preencher as lacunas.
VELOCIDADE É FUNDAMENTAL
A
velocidade de produção é a primeira consideração que se faz quando se
trata de conectividade de rede. E a especificação 802.11n proporciona
isso: os testes realizados por fabricantes e por profissionais
independentes demonstram que níveis de pico superiores a 130 Mbps podem
ser atingidos, em condições adequadas. Os avançados designs de antenas
e a tecnologia de múltiplas entradas e saídas (MIMO) significam que a
especificação 11n também oferece melhor cobertura e maior
confiabilidade e consistência de freqüência de rádio.
Existem outros benefícios da 802.11n. Primeiro, ela é a 4ª geração
do padrão 802.11, e as companhias podem fazer a atualização
gradualmente. Em segundo lugar, à medida que o mercado se desenvolveu,
correções foram acrescentadas para resolver os problemas encontrados na
especificação 802.11 original. As mais importantes são a 802.11i, que
lida com a segurança, e a 802.11e, que introduziu recursos de controle
de qualidade de serviço.
Com o desenvolvimento da especificação
802.11n e de suas taxas de tráfego mais elevadas, a abordagem
distribuída mais sensível está evoluindo. O plano de gerenciamento
permanece centralizado, como é comum em qualquer estrutura de serviços
corporativos, mas o controle e os planos de dados podem ser colocados
no núcleo, no comutador da extremidade ou no ponto de acesso. A
Motorola chama esse conceito de “AP adaptativa”, enquanto a Trapeze
adotou o apelido de “Smart Mobile”. Até mesmo a Aruba, com sua ênfase
em fluxos de dados centralizados, oferece flexibilidade com seu Mobile
Remote Access Point.
Com a 802.11n em quase todas as esquinas,
seus primeiros adeptos, cujos dispositivos 802.11b/g estão próximos do
fim de sua vida útil, enfrentam um dilema: pagar muito pelo 802.11n,
permanecer com a b/g ou acrescentar compatibilidade com 802.11a a seus
pontos de acesso. Embora a especificação traga vantagens, melhor
esperar até que os preços, a maturidade da AP, e/ou a adoção padrão te
deixem à vontade com a atualização.
O padrão 802.11n ainda não está completo e isto atrapalha as
decisões de compra. A aprovação está programada para março de 2009,
muitos meses depois das previsões dadas anteriormente. A adoção, pelo
fabricante, do esboço da especificação 2.0, juntamente com todos os
chipsets previamente padronizados já em uso, torna altamente improvável
que um padrão final seja incompatível com os produtos existentes que
serão adotados. No entanto, não podemos argumentar com a lógica da
espera. Os produtos de segunda geração baseados no padrão 802.11n,
mesmo se tiverem funcionalidade equivalente, apresentarão muitos dos
bugs e dificuldades – por exemplo, a compatibilidade com a Power over
Ethernet 802.3af – que estão sendo resolvidos.
Os administradores de redes corporativas também estão preocupados
quanto à confiabilidade. Será que essa imperdoável sessão terminal ou o
aplicativo corporativo irão falhar todas as vezes que o microondas for
ligado no refeitório? Existe uma infinidade de usuários ansiosos pelos
dispositivos sem fios, e a conectividade ainda não é uma certeza,
quando se fala de Ethernet. Com a adequada seleção e configuração de
aplicativos, os problemas de conectividade poderão ser minimizados, mas
ainda é possível aperfeiçoar. A maioria dos usuários trocariam um
mínimo de conectividade pela mobilidade. Outros, não o fariam.
AINDA HÁ PROBLEMAS A RESOLVER
Apesar de todo o desempenho e dos
outros benefícios proporcionados pela especificação 802.11n, ainda
existem dúvidas quanto à confiabilidade, ao desempenho, ao legado, à
integração com a infra-estrutura conectada já existente e à dinâmica do
mercado. A freqüência de rádio continua sendo considerada como uma
“magia”, e embora a tecnologia MIMO torne a Wi-Fi mais confiável, ainda
não existe garantia de que uma interferência não possa interromper as
transmissões. Para os usuários iniciantes, é necessário fazer um bom
planejamento, utilizando uma ferramenta como a Spectrum Expert, da
Cisco (anteriormente, da Cognio), que identifica possíveis fontes de
interferência. Também estão disponíveis as abordagens arquiteturais
para resolver o problema da confiabilidade.
O mais recente ponto de acesso compatível com a especificação
802.11n, da Meru, denominado AP400, foi projetado para assegurar
solidez. Seus quatro rádios integrados podem operar simultaneamente, em
diferentes canais; a interferência em um canal ou em uma banda não
impede que um cliente acesse outro rádio. Outra abordagem é a de
instalar antenas direcionais.
Se o desempenho agregado for uma questão primordial, os clientes
herdados que operarem somente no modo 802.11b poderão precisar ser
substituídos ou atualizados. Isso nem sempre é possível no caso de
aparelhos de Vo-Fi mais antigos, de scanners portáteis nem de outros
dispositivos específicos para aplicativos. Nesses casos, migrar
clientes não herdados para a banda de 5 GHz, na qual existe grande
seleção de canais e compatibilidade com diversos canais de 40 MHz, pode
ser prudente. Desse modo, os clientes legados não causarão impacto nas
capacidades de desempenho de pico do mecanismo habilitado para 802.11n.
O desafio de realizar um gerenciamento de rede consistente entre as
redes com fio e sem fio também é um problema. Mesmo a Cisco, que é
líder em participação de mercado nos dois segmentos, não dispõe de uma
interface de gerenciamento entre as duas plataformas. Como a HP
destaca, as companhias não querem se inserir em um conjunto diferente
de sistemas de detecção e prevenção de intrusão, segurança e
ferramentas de controle de acesso a redes, para utilização em ambientes
sem fio. Por enquanto, ainda serão necessários conjuntos diversos de
ferramentas para gerenciar as redes com fios e sem fios. As
organizações que adotarem os dois modelos verão seus custos de suporte
técnico ao back-end aumentar, ao invés de diminuir.