Vous êtes sur la page 1sur 10

Planejamento para Implementação de Redes Locais Sem Fio

em Empresas de Médio e Grande Portes


Aparecido Jorge Jubran1, Laura Martinson Provasi Jubran1, Flávio Almeida de
Magalhães Cipparrone1, Marcos Barreto2
1
Escola Politécnica da Universidade de São Paulo (USP) – Av. Prof. Almeida Prado,
128 Tr.2 Biênio 2° andar - 05508-900 - São Paulo - SP – Brazil
2
Centro Universitário FIEO – Rua Narciso Sturlini, 883 – Jd. Bussocaba – CEP 06020-
190 – Osasco – SP – Brazil

jjubran@uol.com.br, flavio@lps.usp.br; mrpbarre@usp.br

Abstract. The objective of this study is to propose a methodology to implement


wireless local networks that use radio waves in companies of medium and
large size. As a result of the present research we hope to create a structured
implementation program that approaches in a logical order such aspects as
hardware for servers and clients, specific security software, adjustments of the
physical environment such as the placement of access points, cabled backbone
to the access points and other equipments. Recommendations will be
organized for the technical qualification of network administrators.

Resumo. Este estudo tem por objetivo propor uma metodologia para a
implementação de redes locais sem fio, que utilizem ondas de rádio, em
médias e grandes empresas. Como resultado esperado da presente pesquisa
espera-se obter um roteiro estruturado de implantação que aborde em uma
seqüência lógica aspectos como hardware para servidores e clientes,
softwares específicos de segurança, adequação do ambiente físico como
localização dos access points, backbone cabeado para o access point e demais
equipamentos.

Palavras chave: metodologia de implementação, redes sem fio, médias e grandes


empresas.

Introdução
Este trabalho tem por objetivo propor uma metodologia de integração de estações sem
fio a uma rede local cabeada, já existente em uma média ou grande empresa, e foca a
tecnologia de redes sem fio que se utiliza de ondas de rádio para comunicação.
A tecnologia das redes sem fio experimentam um crescimento substancial nos
últimos anos. As empresas médias e grandes adotam as redes sem fio visando
flexibilidade nas alterações de layout e a mobilidade dos usuários. A segurança na
transmissão de dados é primordial para estas empresas, assim como a funcionalidade
adequada. Há alguns anos atrás as redes com fio em uma grande empresa eram isoladas,
abrangendo as vezes um departamento ou apenas um setor. As redes poderiam ser
implementadas em diferentes tecnologias, sem a preocupação de interligação entre elas,
ou mesmo de padronização. Cada rede também tinha sua política de segurança própria.
O objetivo do presente estudo é apresentar uma metodologia que evite que este
mesmo problema venha a se repetir nas redes sem fio, ou seja, as redes com fio e sem
fio podem ser integradas para atenderem aos objetivos da organização.
Observa-se um crescimento nas vendas de equipamentos para montagem de
redes sem fio. Apesar do crescimento nas vendas e na implantação de redes sem fio em
médias e grandes empresas, ao se projetar uma rede local sem fio por ondas de rádio
devem ser consideradas duas principais restrições em relação ao projeto de uma rede
cabeada: a possibilidade de interferência por ondas eletromagnéticas, que pode ocorrer
com ondas de microondas; sinais de motores ou outros equipamentos elétricos; e
interferência de outras ondas eletromagnéticas. [Palmela & Rodrigues 2002],
[Tanenbaum 1997]; e a segurança em redes sem fio, pois as ondas de rádio caminham
em todas as direções a partir da fonte de emissão, e enfraquece conforme aumenta a
distância. Portanto, para manter uma velocidade constante na rede, é necessário projetar
a distância entre os pontos de acesso de forma a não haver degradação. Também as
ondas de rádio atravessam as paredes da empresa, podendo desta forma a rede ser
acessada por algum intruso.

2. Revisão Bibliográfica
Foi proposta por Carvalho [Carvalho 1995] uma Metodologia de Projeto de Redes
Locais, para redes com fio, que foi utilizada como referência para o desenvolvimento da
metodologia proposta neste estudo, em função de seu abrangimento durante as fases de
planejamento e projeto de uma rede com fio.
Segundo Carvalho [Carvalho 1995], as fases de uma Metodologia de Projeto de
Redes Locais devem abranger o levantamento de informações, especificação de
requisitos, projeto físico e projeto lógico, como demonstrado na figura 1. Na fase de
levantamento de informações o problema a ser resolvido pelo projeto de redes é
definido e analisado, englobando o “... levantamento das características do ambiente
atual de informática”, “... o levantamento das necessidades atuais e das tendências de
evolução desse ambiente”, e “... a análise das informações coletadas”. A fase de
especificação de requisitos define “... a topologia geral do ambiente de redes e os
requisitos de projeto para esta topologia, que devem ser suportados de modo que
possam ser atendidas as necessidades levantadas na fase anterior”. A fase de projeto
físico “inclui desde o projeto da infra-estrutura de cabeamento da rede até a
especificação da sua configuração física, i.e., dos equipamentos de rede que devem ser
empregados em cada sub-rede do ambiente como um todo”. E finalmente, o projeto
lógico “engloba a definição da configuração lógica da rede e sua infra-estrutura de
gerenciamento e segurança. Estes três módulos são interdependentes e podem, até certo
ponto, ser desenvolvidos simultaneamente”.
Levantamento de Informações

Especificação de Requisitos

Projeto Físico Projeto Lógico

Infra-Estrutura Configuração Infra-Estrutura Infra-Estrutura


Configuração
de Cabeamento Lógica das Redes de de Segurança
Física das Redes
Gerenciamento

Figura 1: Fases da Metodologia de Projeto de Redes Locais. [Carvalho 1995]

Foi publicado também um check-list pela empresa BellSouth [BellSouth 2002],


no qual são verificados os fatores cruciais para criação de um ambiente onde o negócio
da empresa é o principal foco das atenções, para obtenção de controle, otimização e
melhoria da rede existente. Os pontos questionados são os seguintes: a rede existente
suportará a solução sem fio?; onde os pontos de acesso deverão ser posicionados para
permitir cobertura suficiente para apoiar o ambiente de computação móvel?; e qual o
efeito da solução de redes locais sem fios nos protocolos e aplicações existentes
atualmente na rede?
A seguir são apresentadas as fases e principais considerações de cada uma delas
relativas à metodologia especialmente formulada para redes locais sem fio.

3. Fases da Metodologia de Projetos de Redes Locais Sem Fio


A metodologia proposta neste trabalho é apresentada na figura 2. Se houverem
aplicativos a serem desenvolvidos que serão processados nas estações sem fio, deve-se
levantar a criticidade destes aplicativos em relação a segurança e tempo de resposta.
Dependendo da necessidade, pode-se incluir segurança também a nível de aplicativo.
Figura 2: Metodologia Proposta de Projetos de Redes Locais Sem Fio

3.1. Levantamento de Requisitos Iniciais


O Gerente de Projetos deve receber uma solicitação inicial para implementação de
pontos de rede sem fio à rede local já existente em um determinado departamento, ou à
rede que abrange a empresa toda. Esta solicitação pode vir do Diretor de Informática ou
do Analista de Negócios, dependendo da empresa.
Esta solicitação inicial pode ser complementada por uma atividade de
levantamento junto ao Analista de Negócios ou ao Representante do Usuário.
A saída desta fase deve ser o documento contendo as necessidades do cliente.

3.2. Levantamento do Sistema Atual


A metodologia proposta neste trabalho é voltada para implementação de redes sem fio
em empresas de médio e grande porte, empresas que normalmente já têm uma rede local
cabeada instalada. Sempre que possível deve-se procurar a integração entre a rede já
existente e os novos pontos sem fio, para evitar redes separadas que não conversem
entre si. O primeiro passo deverá ser o levantamento da rede atual. É desejável a
existência de um projeto atualizado e confiável da rede atual. Senão, recomenda-se a
elaboração ou atualização do projeto de redes locais. O projeto deve mostrar a
distribuição dos servidores e das estações nos diversos andares do prédio (e também em
outros prédios se houverem), com suas características físicas, funções e softwares
básicos, assim como o cabeamento, hubs, switches, gateways, roteadores, impressoras,
scanners, plotters, etc. Se o prédio for novo ou se a rede atual não permite expansão,
sugere-se a utilização da metodologia proposta por Carvalho [Carvalho 1995] para
projetar o backbone da rede cabeada principal.
A saída desta fase é o projeto físico e lógico atualizado da rede existente. Deve
ser elaborado também um plano de testes englobando os principais aspectos da rede
atual, para ser aplicado após a implantação dos equipamentos, na fase de testes, a fim de
garantir que a rede não seja degradada após a incorporação das novas estações.

3.3. Levantamento dos Requisitos de Rede Sem Fio


De posse do projeto da rede atual cabeada e do layout do prédio pode-se questionar os
usuários quanto as necessidades operacionais que levam a empresa a adotar pontos sem
fio. Nesta fase pode-se aplicar questionários sobre a quantidade de estações sem fio
necessárias, as características físicas de cada estação e o que será processado nela
(softwares básicos ou não).
Carvalho [Carvalho 1995] sugere que sejam levantadas informações quanto a
“qualidade do serviço desejada (nível de contingência, tempos de resposta, índice de
falhas e tempo de recuperação de falhas, entre outros)”, “ escalabilidade desejada (índice
de crescimento previsto e margem de reserva”, “identificação dos grupos de estações
que devem interagir mais entre si”, “caracterização dos serviços de rede de propósito
geral a serem oferecidos ( [...] sistema de transferência de arquivos, correio eletrônico,
correio de voz e serviço de fax; estimativa do volume e perfil do tráfego) em cada um
dos grupos de estações identificados”, “caracterização da interface homem-máquina
(tipo, facilidades a serem disponibilizadas e restrições de acesso a serem impostas)”,
“caracterização do sistema de gerenciamento a ser implantado (tipo de gerenciamento:
centralizado ou distribuído, áreas funcionais a serem contempladas, recursos de
hardware e software a serem gerenciados, entre outros)” e “caracterização do sistema de
segurança a ser suportado (nível de segurança desejado, serviços de segurança a serem
oferecidos e sua abrangência)”.
A saída desta fase é um documento contendo a descrição dos equipamentos sem
fio necessários, onde serão utilizados, e quais os softwares que serão processados nestes
equipamentos. Também é elaborado um documento contendo as informações sobre o
impacto da implementação das redes sem fio na rede cabeada.

3.4. Projeto do Sistema Sem Fio


De posse das informações coletadas nas fases anteriormente descritas, deve-se dividir o
prédio em células de acordo com o(s) local(is) de uso de cada estação, e da quantidade
de estações. Cada célula será servida por um ou mais pontos de acesso. Recomenda-se
calcular inicialmente o máximo de trinta estações por célula e uma distância entre os
pontos de acesso de cerca de 36 metros, para alcançar a eficiência máxima; se houver
mais de trinta estações no raio de 18 metros (uma célula), pode-se colocar outro ponto
de acesso no mesmo ambiente, desde que seja configurado para operar em outro canal
[Bruce III 2002]. Deve-se observar que uma estação pode acessar à rede de vários
locais, e em cada um deles a estação será contemplada. Deve-se preencher o número da
estação, a sub-rede ou o domínio ao qual ela pertence e as células que ela normalmente
acessaria.
Para cada uma das células devem ser descritos os serviços de rede necessários
para esta célula, quais os dispositivos que podem produzir interferência eletromagnética,
qual o nível de segurança de cada estação na célula e qual a maior taxa de transferência
de dados conjunta aproximada.
O passo seguinte é a realização dos testes para adequar a localização dos pontos
de acesso à realidade das interferências dos equipamentos, materiais e pessoas
existentes no ambiente. O Engenheiro da Rede deve indicar os valores de referência
(bom, regular ou ruim) para as variáveis: qualidade do link, força do sinal, velocidade
de transmissão dos dados e perda de pacotes, e preencher com estes valores o
desempenho da rede apurado em média nas bordas da célula. Deve ainda dar o parecer
final (bom, regular ou ruim) para o desempenho da rede na célula. Deve-se levar em
consideração a quantidade de estações por ponto de acesso pois os nós ativos
compartilham a banda, e portanto a concentração de usuários próximo a um único ponto
de acesso pode diminuir a velocidade de transmissão na rede.
Existem equipamentos que medem a intensidade do sinal, auxiliando na
determinação da localização dos pontos de acesso. No caso de interferências deve-se
procurar mudar o ponto de acesso de local, procurando a melhor qualidade de sinal
possível sem prejuízo do atendimento das necessidades do usuário. Sempre que
possível, deve-se atentar para as ondas de rádio que estão sendo emitidas fora do prédio,
mais sujeitas a acesso indesejável. Devem ser feitos testes da qualidade e do alcance
destes sinais, pois estas informações são imprescindíveis na hora de projetar a segurança
da rede. O projeto pode ser inviabilizado se houver forte interferência ambiental.
As ondas de rádio se propagam em todas as direções a partir da fonte, ou seja, a
partir dos pontos de acesso. Os pontos de acesso são conectados a rede backbone, e cada
ponto de acesso forma uma subrede. Conforme se movimentam as estações, estas
podem migrar da área de cobertura de um ponto de acesso para a área de cobertura de
outro ponto de acesso, e tal processo deve ser transparente para o usuário. Perto do
ponto de acesso a velocidade é máxima, e vai diminuindo conforme se distancia da
fonte emissora. Segundo a empresa Trellis [Trellis 2003], o padrão 802.11b definiu
redes sem fio operando até 11Mbps. “É importante observar que esta é a velocidade
nominal da rede em condições ideais, isto é, para os nós próximos ao Ponto de Acesso
[..] e sem interferências. Para casos não ideais a velocidade é automaticamente reduzida
baixando até 1Mbps. [..]. É importante lembrar que quanto mais se está próximo ao
limite da distância, mais baixa será a velocidade de comunicação. Também é importante
ter em mente que a velocidade da rede sem fio é compartilhada, isto é, todos os nós
ativos compartilham a banda, assim, quando se tem muitas estações sem fio a
performance é reduzida”.
A saída da fase do Sistema Proposto Sem Fio é o projeto de redes atualizado
com a localização dos pontos de acesso e as informações quanto aos testes de qualidade
e alcance de sinais, interna e externamente a empresa. Este serviço, pode ser feito por
funcionários da empresa treinados adequadamente, ou contratar uma empresa (de
preferência de renome no mercado) para este fim. Deve ser elaborado também um plano
de testes englobando os principais aspectos da avaliação ambiental, para ser aplicado
após a implantação dos equipamentos, na fase de testes.

3.5. Infra-Estrutura de Segurança de Redes Sem Fio


Como o meio de transmissão por ondas de rádio é inseguro, e nenhuma tecnologia de
proteção de redes é inviolável, procura-se adicionar segurança a nível de equipamento,
de rede e de aplicativos, dependendo da necessidade da empresa.
3.5.1. Segurança nos Equipamentos de Redes Sem Fio
Os equipamentos que adotam o padrão IEEE 802.l1 como referência tem uma
criptografia embutida chamada de WEP (Wireless Encryption Protocol), que apresenta
diversas falhas, mas auxilia, permitindo que os dados sejam criptografados antes da
transmissão. Esta criptografia deve ser habilitada em todos os equipamentos com
configurações idênticas entre eles, para que possa haver a comunicação criptografada.
Deve-se escolher o maior nível possível de criptografia [Torres 2001], [Bueno 2003].
Existem alguns pontos de acesso no mercado que permitem o gerenciamento de acessos
não autorizados através dos chamados “Filtros MAC”. Cada dispositivo de uma rede
tem um único endereço MAC (Media Access Point ou Controle de Acesso ao Meio) que
o fabricante atribui e que não pode ser alterado. Ao se configurar um ponto de acesso
desse tipo é possível cadastrar os endereços MAC dos equipamentos que poderão
acessar a rede. [Bueno 2003]

3.5.2. Segurança na Rede


Existem diversas tecnologias para proteção da rede. Estas tecnologias devem ser
implementadas em separado ou em conjunto, de acordo com as necessidades de
segurança levantadas anteriormente. Observa-se que a implantação destas tecnologias
podem demandar na aquisição de novos servidores e do(s) software(s) de segurança, e
com certeza alteram o projeto de redes. Quando se deseja segurança a nível de acesso
dos usuários a rede, pode-se utilizar o servidor RADIUS (Remote Authentication Dial-
In User Service). O RADIUS é uma tecnologia de proteção de acesso a redes, através da
autenticação e autorização dos usuários. No primeiro acesso a rede o usuário fornece
sua identificação e senha e o servidor RADIUS somente permite o acesso a rede após
realizar a autenticação. O RADIUS pode ser configurado para fornecer diferentes
níveis ou classes de acesso. Por exemplo, um nível pode permitir acesso geral a Internet,
outro além do acesso a Internet também acesso a e-mails, e assim por diante [Wi-Fi
2003]. Com o objetivo de melhorar os mecanismos de segurança, o IEEE criou um novo
comitê, denominado 802.1X, cuja especificação foi ratificada em abril de 2002.
Inicialmente, a intenção era padronizar a segurança em portas de redes com fio, mas ela
se tornou aplicável também às redes sem fio. No padrão 802.1X, quando um dispositivo
solicita acesso a um ponto de acesso, este requisita um conjunto de credenciais. O
usuário então fornece esta informação, segundo uma política repassada pelo ponto de
acesso para um servidor RADIUS, que efetivamente o autenticará e o autorizará. [Cisco
2003]
Quando se deseja controlar o acesso dos usuários a rede ou a determinados
serviços da rede, ou o tempo de uso dos usuários na rede, pode-se utilizar o Kerberos. O
Kerberos foi criado pelo MIT (Massachussets Institute of Tecnologies) e é um sistema
de autenticação de rede baseado em distribuição de chaves. Permite que entidades se
comuniquem em uma rede com ou sem fios onde são identificadas enquanto o Kerberos
vigia contra ataques. Também fornece integridade ao fluxo de dados (detecção de
modificações) e previne leituras sem autorização, usando sistemas de criptografia como
o DES (Data Encryption Standard). O DES é um algoritmo de criptografia usado pelo
governo americano. Depois do cliente e do servidor usar o Kerberos para se
identificarem, eles também podem codificar suas comunicações e assegurar a
privacidade e integridade dos dados de seus negócios. O Kerberos trabalha fornecendo
aos usuários ou serviços tickets digitais que eles podem utilizar para se identificarem
para a rede e chaves secretas de criptografia para a segurança das comunicações. Um
ticket é uma sequência de 100 bytes que podem ser embutidos virtualmente em qualquer
outro protocolo de rede, relacionando a permissão da implementação do processo desse
protocolo a certeza da identidade dos usuários ou serviços envolvidos. O Kerberos é
livremente disponibilizado pelo MIT. [Wi-Fi 2003]
Uma tecnologia de proteção na transferência dos dados através da criptografia é
o SSL (Secure Socket Layer), que suporta diversos algoritmos de criptografia para
utilização na autenticação do servidor e do cliente, envio de certificados e
estabelecimento de sessões. Segundo [UFRJ 2003], o “SSL é uma camada do protocolo
de rede, situada exatamente abaixo da camada de aplicação [...], com a responsabilidade
de gerenciar um canal de comunicação seguro entre o cliente e o servidor”. Durante a
troca de mensagens entre o cliente e o servidor, é utilizado o algoritmo habilitado mais
forte em comum. Portanto, os administradores de rede procuram habilitar todos os
algoritmos de criptografia possíveis para atender a uma maior quantidade de usuários.
[UFRJ 2003]
É possível também criar uma rede segura (túnel eletrônico) entre duas máquinas,
através do IPSEC (Internet Protocol Security), que é um pacote de protocolos,
desenvolvido pelo Internet Engineering Task Force. Cada pacote de dados é
encapsulado em um novo pacote que contém as informações necessárias para
configurar, manter e "demolir" o túnel quando ele não for mais necessário. Outro tipo de
rede segura é a VPN (Virtual Private Network) ou Rede Privada Virtual, que segundo
[UFRJ 2003] “é uma conexão onde o acesso e a troca de dados somente é permitido a
usuários e/ou redes que façam parte de uma mesma comunidade de interesse”. A VPN
tem por objetivo garantir a segurança dos dados a serem transitados na rede, e deve ser
projetada de acordo com o grau de segurança necessário para cada empresa [GPR
2003]. A VPN trabalha com tunelamento, ou seja, os pacotes são transmitidos por um
túnel privado que simula uma conexão ponto-a-ponto. Segundo [UFRJ 2003], esta
“tecnologia possibilita que o tráfego de várias fontes viaje via diferentes túneis sobre a
mesma infraestrutura. Permite que diferentes protocolos de rede se comuniquem através
de uma infraestrutura incompatível. Também possibilita diferenciamento do tráfego de
várias fontes, permitindo distintas rotas de destino e qualidade de serviço. “

3.5.3. Segurança de Aplicativos


Dependendo da criticidade dos aplicativos que são processados na rede, pode-se incluir
uma segurança adicional também a nível de aplicativos, como a certificação digital.
A saída da fase de Infra-Estrutura de Segurança, são as tecnologias adotadas
para garantir a segurança da rede, os equipamentos necessários para atuarem como
servidor e sua configuração física e de softwares básicos, e quais os softwares de
segurança a serem integrados a rede. Deve ser elaborado também um plano de testes
englobando os principais aspectos de segurança.

3.6. Infra-Estrutura de Gerenciamento


O gerenciamento das redes sem fio é geralmente operado por um software proprietário
do próprio fornecedor do ponto de acesso. Este software efetua o gerenciamento de
falhas, desempenho, segurança e configuração. O protocolo de tráfego da rede sem fio
é o TCP/IP (Transmission Control Protocol / Internet Protocol) e o protocolo de
gerenciamento utilizado pela rede sem fio é o SNMP (Simple Network Management
Protocol). Deve ser elaborado um plano de testes englobando os principais aspectos do
gerenciamento, para efetuar testes após a implantação dos equipamentos e softwares.

3.7. Compatibilidade do Sistema Atual com o Sistema Sem Fio


Pode ser necessário reforçar a estrutura da rede backbone atual para atender ao
crescimento da rede, como por exemplo, pode ser necessário atualizar os servidores, ou
adquirir novos servidores para atender a demanda. Pode também de ser necessária a
aquisição de novos servidores e softwares para atender as necessidades de segurança.
Tais servidores deverão ser interligados ao backbone da rede principal. A saída desta
fase é o projeto de redes atualizado, já englobando as informações levantadas nas fases
de infra-estrutura de segurança e de gerenciamento.

3.8. Aquisição e Instalação de Equipamentos e Softwares


De posse do projeto atual pode-se fazer orçamentos com diversas empresas do mercado.
No entanto, os equipamentos podem diferir em qualidade de sinal e taxa de
transferência. Portanto, se a empresa fornecedora dos equipamentos for diferente da
empresa que levantou a quantidade e localização dos pontos de acesso, ou se tais testes
foram realizados pelos funcionários da empresa, é recomendável realizar novos testes de
interferência eletromagnética. Após a instalação dos equipamentos, devem ser
instalados os softwares básicos, de segurança e de gerenciamento correspondentes a
cada servidor ou estação.

3.9. Testes
Devem ser realizados os testes elaborados nos planos de testes das fases anteriores,
incluindo os testes dos aplicativos que serão processados na nova rede.

3.10. Treinamento
Deve-se contratar uma empresa para ministrar os treinamentos adequados a cada
profissional. As atribuições dos profissionais ligados a manutenção e gerenciamento das
redes sem fio são basicamente: o administrador da rede sem fio, o configurador das
estações, o configurador dos servidores e o responsável pelas chaves.

3.11. Implantação
Após a realização dos principais testes, é o momento de implantação da nova rede.
Deve-se observar o cronograma de implantação dos hardwares e softwares, atentando
para os custos atribuídos a cada etapa.

3.12. Manutenção e Administração da Rede


O administrador da rede deve receber treinamento da empresa fornecedora do software
de gerenciamento de rede para aprender a verificar os elementos da rede que estão
operando de forma precária ou que estão fora de operação, e tomar as medidas cabíveis
para resolver o problema. Deve também ter conhecimento de como realizar um
planejamento e análise para resolver problemas como histórico de estados do sistema
que apresentem atrasos, pouca vazão e grande número de retransmissões. E deve
aprender o que fazer quando ocorrerem alarmes de eventos de segurança, e também
como realizar o gerenciamento de configuração da rede sem fio.

4. Conclusão
O presente trabalho focou os principais passos necessários para o planejamento, projeto,
implementação e operação de redes locais sem fio, aplicadas a médias e grandes
empresas. Esta metodologia demonstra ser útil para a definição dos pontos críticos de
um projeto de redes sem fio, pois aborda desde a etapa do levantamento do sistema
atual, passando pelas etapas de levantamento dos requisitos da rede sem fio, do sistema
proposto sem fio, infra-estrutura de segurança e de gerenciamento, compatibilidade do
sistema atual com o sistema sem fio, aquisição e instalação de equipamentos, testes,
treinamento, implantação, até a etapa de manutenção e gerenciamento da rede.
Aspectos importantes foram abordados durante a elaboração desta metodologia, tais
como testes de validade, análise da rede existente, planejamento da área coberta e
impacto das novas estações sem fio na integração com a rede cabeada. O mercado de
redes sem fio encontra-se em fase de forte ascensão, com grandes empresas investindo
em pesquisas, novos equipamentos e novas soluções.

5. Bibliografia
[BellSouth 2002] BELLSOUTH. (2003), http://www.bellsouth.com, Agosto.
[Bruce III 2002] BRUCE III, Walter R. (2002) “ Wireless Lans End to End”, 1 st Edition,
Hungry Minds, New York.
[Bueno 2003] BUENO, Rui. (2003) “Segurança em redes Wireless”, Dezembro.
[Carvalho 1995]. CARVALHO, Tereza Cristina Melo de Brito. (1995) “Metodologia e
Ferramentas de Projeto de Redes Locais”, Tese de Doutorado, Universidade de São
Paulo, São Paulo.
[Cisco 2003] Cardoso, Rogério. (2003), http://www.ciscoredacaovirtual.com, Agosto.
[GPR 2003] (2003), “VPN Básico”,
http://www.gpr.com.br/cursos/vpn/vpn.html#basico, Abril.
[Palmela & Rodrigues 2002] PALMELA, Pedro Nuno Lopes; RODRIGUES, António
Afonso. (2002) “Rede de Infravermelhos a Alta Velocidade” . Universidade de
Oveiro. Portugal.
[Tanenbaum 1997] TANENBAUM, Andrew S. (1997). “Redes de Computadores”,
Campus, Rio de Janeiro.
[Torres 2001] TORRES, Gabriel. (2001) “Redes de Computadores Curso Completo”,
Axcel Books, Rio de Janeiro.
[Trellis 2003] Trellis. (2003), http://www.trellis.com.br, Agosto.
[UFRJ 2003] Universidade Federal do Rio de Janeiro. (2003), http://www.gta.ufrj.br,
Abril.
[Wi-Fi 2003] WI-FI ALLIANCE. (2003), htpp://www.wi-fi.org, Abril.

Vous aimerez peut-être aussi