Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

RSSI, roaming e roaming rápido

O indicador de força de sinal recebido (RSSI) é uma medição do sinal de rádio AP e normalmente é medido pelo cliente. A escala vai de -100 dBm (mais fraca) a 0 dBm (mais forte), mas os valores geralmente estão na faixa de -90 dBm a -25 dBm. Valores de -70 dBm a 0 dBm são geralmente considerados aceitáveis para a transmissão de dados, embora em alguns casos os clientes possam considerar isso ruim. Veja que os clientes IOS podem considerar um RSSI de -70 dBm ruim.

O RSSI é importante para preservar uma boa conectividade de rede. Os clientes abandonarão uma conexão RSSI fraca em favor de um AP mais forte. Isso é chamado de roaming, e como é o cliente (e não o AP) que mede o RSSI, é o cliente que controla a decisão quando vagar e o SSID ao qual ele se conectará. Assim, o RSSI ruim pode causar muito roaming.

O RSSI ruim também pode ser uma causa de baixa taxa de transferência entre o AP e o cliente, mas não se equipara automaticamente à baixa taxa de transferência. Na verdade, as taxas de transferência de dados para um determinado nível RSSI, mesmo que um RSSI ruim, podem variar de até 5 Mbps a 45 Mbps ou mais. Um RSSI de -75 dBm é significativo devido ao efeito no roaming mais do que na taxa de transferência.

Roaming

Ao roaming, para protocolos de segurança como wpa-3 e WPA-2, e onde os APs estão agindo independentemente uns dos outros, o cliente deve repetir o processo de autenticação e autorização cada vez que quiser vagar (ou seja, reconectar-se à rede usando um RSSI melhor). O usuário pode precisar fazer um novo login na rede. Mesmo que não o faça, a reconexão pode interromper o serviço, como quedas de voz em chamadas de VoIP ou gaguejamento de vídeo em streamings de vídeo em tempo real.

Um cliente pode considerar um roam se o RSSI tiver menos de -70 dBm e tiver dados a enviar. Normalmente, isso significa realizar uma varredura de 20 milissegundos de cada canal, ou pode ser uma pesquisa do AP atual para obter seus vizinhos (802,11k), ou uma sugestão (802.11v).

A maioria dos problemas de roaming envolve clientes pegajosos. Os clientes pegajosos não iniciam um roam para um AP alvo melhor quando deveriam.

Roaming rápido

O roaming rápido é um método de conexão desenvolvido para otimizar como os clientes executam sua autenticação inicial de segurança WPA2/WPA3. Ele também oferece uma maneira de os clientes reterem suas credenciais de login para que possam ser transportados de um AP para outro quando estiverem vagando.

Os métodos de roaming rápido são, Default, Oportunista Key Caching (OKC) e .11r. Para ambos os métodos, não é necessário enviar pacotes de solicitação de acesso ao servidor RADIUS.

A opção de roaming rápido fica disponível quando você escolhe WPA3 ou WPA2 como seu tipo de segurança.

Padrão

  • Os APs da Mist armazenam localmente o ID chave mestre (PMK) do cliente obtido durante a autorização inicial e o usam para re-associações subsequentes no mesmo AP. Isso também é conhecido como "roam back de segurança rápida", e é adequado para casos de uso em que a escala não é um fator, porque os clientes devem re-autenticar totalmente cada novo AP na rede até que todos os APs tenham sua própria cópia local do PMKID do cliente.

Caching chave oportunista

  • A OKC permite que os clientes vagam rapidamente para novos APs sem precisar realizar uma troca completa de autenticação. Isso funciona porque os APs da Mist enviam seu cache PMKID para APs vizinhos por meio de atualizações de nuvem. Assim, os APs na mesma rede podem compartilhar PMKs e os clientes podem reutilizar o PMK aprendido por um AP ao roaming para outro AP.

  • Os APs da Juniper Mist usam informações-chave da primeira associação de um cliente para gerar chaves para outros APs na rede.

  • O OKC exige que o SSID use a segurança WPA2/EAP (802.1x). Os atributos RADIUS também são compartilhados junto com o PMK para que o cliente não precise re-autenticar no RADIUS.

  • OKC é uma tecnologia de roaming rápido e fora do padrão. Ele é suportado por clientes Microsoft Windows e alguns dispositivos Android. Alguns clientes sem fio (incluindo telefones Apple iOS) não suportam OKC.

  • Uma fonte comum de problemas de roaming é um AP alvo que não tem o PMKID do cliente que precisa para reconhecer a solicitação de transição rápida de BSS (FBT).

Transição rápida de BSS (802.11r)

  • O roaming padrão leva oito mensagens, para frente e para trás, entre o cliente e o AP (duas autenticações, duas associações e quatro trocas chave). Todas essas mensagens usam o tempo de ar que se somam quando se considera ambientes de alta densidade e alta mobilidade.

  • O 802.11r, também chamado de .11r, reduz a troca de mensagens para quatro mensagens. Ele faz isso sobrepondo as quatro mensagens chave de troca nas duas mensagens de autenticação e duas associações.

A tabela abaixo resumiu as opções de roaming e as interações RADIUS para diferentes tipos de segurança.

Tabela 1: Segurança para diferentes opções de roaming
Segurança Roaming Solicitação de acesso RADIUS? A busca mac no RADIUS?
WPA-2/EAP (802.1X) Padrão Sim Desativado
WPA-2/EAP (802.1X) .11r Não Desativado
WPA-2/EAP (802.1X) CCA Não Desativado
WPA-2/PSK com senha Padrão Sim Ou
WPA-2/PSK com senha .11r Não Ou
Acesso aberto Desativado Sim Ou