quarta-feira, 18 de maio de 2016

Projetos de Redes WiFi - como fazer certo

Projeto Rede WiFi

O dimensionamento da rede Wifi para automação de casas e escritórios é um ponto fundamental para garantir o acesso por todos a internet.

Abaixo mostramos o projeto de rede WiFi, considerando os níveis de sinal de cada ambiente, garantindo que os usuários dentro das áreas vermelhas terão sinal WiFi de qualidade:

Um bom projeto, além das considerações acima, leva em conta também a Velocidade de Conexão em cada ponto

Qualquer equipamento de freqüência próxima a do Roteador, como por exemplo: Micro-ondas, telefone sem-fio, outros Access Points, etc, pode interferir na qualidade e intensidade do sinal.

A projeção de sinal, deve levar em consideração ambiente ideal. Este ambiente considera que haverá pessoas com celulares ativos.

Nossos técnicos recebem muitos chamados solicitando ajuda na manutenção de redes sem fio em empresas, industrias, fazendas e até residências.

A idéia do projeto é calcular o acesso wireless para todos os usuários, sem a terrível inconveniência da lentidão ou até mesmo a falta de sinal.

Todos os equipamentos devem ser previstos no projeto inicial. A correta seleção do provedor de banda larga, dos roteadores, pontos de acesso, switches, placas de rede, bem como do cabeamento, garante um sinal adequado e evita dores de cabeça futuras.

Encontramos muitas instalações inconsistentes, com conexões super dimensionadas e cabeamento inadequado, onde os usuários, sem saber, acabam pagando mais caro para ter o mesmo resultado.


O mesmo ocorre com os roteadores. Em algumas industrias encontramos roteadores e access points localizados em lugares inadequados, dificultando a comunicação entre dispositivos. Em muitos casos o simples reposicionamento desses dispositivos corrige o problema. 



É importante também falar sobre segurança. Como a rede WiFi fica mais exposta que a cabeada, o técnico especialista deve fazer as configurações mínimas para garantir que somente usuários credenciados possam navegar. Falhas de configuração são as brechas de segurança mais exploradas pelos criminosos virtuais.



Nenhum comentário:

Postar um comentário