ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250

Especificação 802.11n facilita conectividade de rede – Pág. 2

Mas o padrão 802.11n ainda não foi ratificado pelo IEEE, o que pode significar preços maiores e chipsets imaturos

Publicado: 29/04/2026 às 17:16
Leitura
7 minutos
Especificação 802.11n facilita conectividade de rede – Pág. 2
Construção civil — Foto: Reprodução

SEGURANÇA REALMENTE IMPORTA

A falha de segurança ocorrida na

TJX, a companhia-matriz da TJ Maxx, na qual os invasores aproveitaram

uma conexão sem fios cujo único dispositivo de segurança era o Wired

Equivalent Privacy (WEP), utilizado para capturar informações

referentes a cartões de crédito de dezenas de milhões dos clientes dos

varejistas, permanece uma lembrança viva na memória de muitos diretores

de TI dos EUA. O fato de que o elemento-chave nessa equação é que “a

segurança era mantida somente pelo WEP” é um detalhe facilmente

ignorado pelos paranóicos por segurança.

Da forma correta, Wi-Fi pode ser implementada com maior segurança

do que as redes conectadas, que, freqüentemente, deixam portas

desprotegidas nos cubículos e nas salas de conferência. Uma vez que a

maior parte das preocupações relacionadas à segurança, há muito tempo,

têm um vínculo com as taxas de adoção das WLANs, atualmente, o método

padrão é utilizar a especificação 802.1x para determinar as credenciais

do usuário de uma conexão, e recorrer ao padrão avançado de

criptografia para proteger o tráfego, até que ele atinja um controlador

sem fio na central de dados ou na extremidade da rede.

Quem ainda

utilizar uma VPN sobreposta a uma rede aberta sem fios deve prestar

atenção no seguinte: a menos que você tenha exigências quanto a

aplicativos ou limitações específicas de hardware, este é o momento

para migrar para a especificação 802.1X, com o AES.

A maior vulnerabilidade de uma rede sem fios está em interferências

que prejudicam o desempenho da rede ou nas técnicas de

denial-of-service (DoS), algumas delas facilitadas pelas opções no

padrão 802.11n. O sistema de gerenciamento de sua infra-estrutura sem

fios pode ser capaz de identificar a fonte de tráfego com fins

prejudiciais ou você pode utilizar um produto de um fabricante de

sistemas de prevenção contra intrusão em dispositivos sem fio

sobrepostos, como a AirDefense, AirMagnet ou AirTight, que podem fazer

isso e ainda mais. O trabalho com o padrão 802.11w está progredindo no

sentido de oferecer proteção da estrutura de gerenciamento, entre

outros recursos, para preencher as lacunas.

VELOCIDADE É FUNDAMENTAL

A

velocidade de produção é a primeira consideração que se faz quando se

trata de conectividade de rede. E a especificação 802.11n proporciona

isso: os testes realizados por fabricantes e por profissionais

independentes demonstram que níveis de pico superiores a 130 Mbps podem

ser atingidos, em condições adequadas. Os avançados designs de antenas

e a tecnologia de múltiplas entradas e saídas (MIMO) significam que a

especificação 11n também oferece melhor cobertura e maior

confiabilidade e consistência de freqüência de rádio.

Existem outros benefícios da 802.11n. Primeiro, ela é a 4ª geração

do padrão 802.11, e as companhias podem fazer a atualização

gradualmente. Em segundo lugar, à medida que o mercado se desenvolveu,

correções foram acrescentadas para resolver os problemas encontrados na

especificação 802.11 original. As mais importantes são a 802.11i, que

lida com a segurança, e a 802.11e, que introduziu recursos de controle

de qualidade de serviço.

Com o desenvolvimento da especificação

802.11n e de suas taxas de tráfego mais elevadas, a abordagem

distribuída mais sensível está evoluindo. O plano de gerenciamento

permanece centralizado, como é comum em qualquer estrutura de serviços

corporativos, mas o controle e os planos de dados podem ser colocados

no núcleo, no comutador da extremidade ou no ponto de acesso. A

Motorola chama esse conceito de “AP adaptativa”, enquanto a Trapeze

adotou o apelido de “Smart Mobile”. Até mesmo a Aruba, com sua ênfase

em fluxos de dados centralizados, oferece flexibilidade com seu Mobile

Remote Access Point.

Com a 802.11n em quase todas as esquinas,

seus primeiros adeptos, cujos dispositivos 802.11b/g estão próximos do

fim de sua vida útil, enfrentam um dilema: pagar muito pelo 802.11n,

permanecer com a b/g ou acrescentar compatibilidade com 802.11a a seus

pontos de acesso. Embora a especificação traga vantagens, melhor

esperar até que os preços, a maturidade da AP, e/ou a adoção padrão te

deixem à vontade com a atualização.

O padrão 802.11n ainda não está completo e isto atrapalha as

decisões de compra. A aprovação está programada para março de 2009,

muitos meses depois das previsões dadas anteriormente. A adoção, pelo

fabricante, do esboço da especificação 2.0, juntamente com todos os

chipsets previamente padronizados já em uso, torna altamente improvável

que um padrão final seja incompatível com os produtos existentes que

serão adotados. No entanto, não podemos argumentar com a lógica da

espera. Os produtos de segunda geração baseados no padrão 802.11n,

mesmo se tiverem funcionalidade equivalente, apresentarão muitos dos

bugs e dificuldades – por exemplo, a compatibilidade com a Power over

Ethernet 802.3af – que estão sendo resolvidos.

Os administradores de redes corporativas também estão preocupados

quanto à confiabilidade. Será que essa imperdoável sessão terminal ou o

aplicativo corporativo irão falhar todas as vezes que o microondas for

ligado no refeitório? Existe uma infinidade de usuários ansiosos pelos

dispositivos sem fios, e a conectividade ainda não é uma certeza,

quando se fala de Ethernet. Com a adequada seleção e configuração de

aplicativos, os problemas de conectividade poderão ser minimizados, mas

ainda é possível aperfeiçoar. A maioria dos usuários trocariam um

mínimo de conectividade pela mobilidade. Outros, não o fariam.

AINDA HÁ PROBLEMAS A RESOLVER

Apesar de todo o desempenho e dos

outros benefícios proporcionados pela especificação 802.11n, ainda

existem dúvidas quanto à confiabilidade, ao desempenho, ao legado, à

integração com a infra-estrutura conectada já existente e à dinâmica do

mercado. A freqüência de rádio continua sendo considerada como uma

“magia”, e embora a tecnologia MIMO torne a Wi-Fi mais confiável, ainda

não existe garantia de que uma interferência não possa interromper as

transmissões. Para os usuários iniciantes, é necessário fazer um bom

planejamento, utilizando uma ferramenta como a Spectrum Expert, da

Cisco (anteriormente, da Cognio), que identifica possíveis fontes de

interferência. Também estão disponíveis as abordagens arquiteturais

para resolver o problema da confiabilidade.

O mais recente ponto de acesso compatível com a especificação

802.11n, da Meru, denominado AP400, foi projetado para assegurar

solidez. Seus quatro rádios integrados podem operar simultaneamente, em

diferentes canais; a interferência em um canal ou em uma banda não

impede que um cliente acesse outro rádio. Outra abordagem é a de

instalar antenas direcionais.

Se o desempenho agregado for uma questão primordial, os clientes

herdados que operarem somente no modo 802.11b poderão precisar ser

substituídos ou atualizados. Isso nem sempre é possível no caso de

aparelhos de Vo-Fi mais antigos, de scanners portáteis nem de outros

dispositivos específicos para aplicativos. Nesses casos, migrar

clientes não herdados para a banda de 5 GHz, na qual existe grande

seleção de canais e compatibilidade com diversos canais de 40 MHz, pode

ser prudente. Desse modo, os clientes legados não causarão impacto nas

capacidades de desempenho de pico do mecanismo habilitado para 802.11n.

O desafio de realizar um gerenciamento de rede consistente entre as

redes com fio e sem fio também é um problema. Mesmo a Cisco, que é

líder em participação de mercado nos dois segmentos, não dispõe de uma

interface de gerenciamento entre as duas plataformas. Como a HP

destaca, as companhias não querem se inserir em um conjunto diferente

de sistemas de detecção e prevenção de intrusão, segurança e

ferramentas de controle de acesso a redes, para utilização em ambientes

sem fio. Por enquanto, ainda serão necessários conjuntos diversos de

ferramentas para gerenciar as redes com fios e sem fios. As

organizações que adotarem os dois modelos verão seus custos de suporte

técnico ao back-end aumentar, ao invés de diminuir.

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas