configuração do ponto de acesso Projeto Um Computador por Aluno Ministério da Educação 6
Projeto UCAConfiguração do ponto de acesso
Esta cartilha descreve uma metodologia para instalação e configuração do ponto de acesso, utilizando os pontos de acesso das marcas mais populares no mercado brasileiro, e computado-res rodando o sistema operacional Linux Educacional.
conf
igur
ação
do
pont
o de
ace
sso
Pro
jeto
Um
Com
puta
dor
por
Alu
noM
inis
tério
da E
duca
ção
6
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
Projeto Um Computador por Aluno
Introdução >
Redes sem fio >>
Propagação de ondas >
Antenas >>
Planejamentoda instalação >
Configuração doponto de acesso >>
Segurança >
Projetos de rede sem fio >>
[email protected]://www.mec.gov.br
Cartilhas Projeto UCA: Configuração do ponto de acesso
Copyright © 2010, Escola Superior de Redes RNP
AutorEquipe do Laboratório de Pesquisas MídiaCom, vinculado ao Departamentode Engenharia de Telecomunicações e ao Instituto de Computação daUniversidade Federal Fluminense (UFF)
Produção Editorial
Versão1.0.1
Esta obra é distribuída sob a licença Creative Commons: Atribuição e Uso Não-Comercial 2.5 Brasil
[email protected]://www.mec.gov.br
Cartilhas Projeto UCA: Configuração do ponto de acesso
Copyright © 2010, Escola Superior de Redes RNP
AutorEquipe do Laboratório de Pesquisas MídiaCom, vinculado ao Departamentode Engenharia de Telecomunicações e ao Instituto de Computação daUniversidade Federal Fluminense (UFF)
Produção Editorial
Versão1.0.1
Esta obra é distribuída sob a licença Creative Commons: Atribuição e Uso Não-Comercial 2.5 Brasil
Configuração do ponto de acesso
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
Copyright © 2009, Escola Superior de Redes RNP
AutorNome do autor
Revisão técnicaNome do Revisor 1 e Nome do Revisor 2
Supervisão técnicaNome do supervisor
Revisão finalPedro Sangirardi
Projeto visual e diagramaçãoTecnodesign
Coordenação acadêmicaLuiz Coelho
Versão1.0.0
Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
O papel deste impresso foi feito com madeira de
florestas certificadas FSC e de outras fontes controladas
Configuração do ponto de acesso
Esta cartilha descreve uma metodologia geral para instalação e configuração do ponto de acesso. O processo de configuração será exemplificado utilizando os pontos de acesso Linksys WRT54G e D-Link DI-784, duas das marcas mais populares no mercado brasileiro, e computadores rodando o sistema operacional Linux Educacional.
Introdução
A instalação de uma rede sem fio necessita de planeja-mento e da execução de uma série de passos. O processo é iniciado com a escolha dos equipamentos e dos pontos de instalação. É comum também a realização de um planejamento da instalação (site survey) — inspeções no local onde a rede será instalada, com o objetivo de descobrir possíveis obstáculos e fontes de interferência.
Depois de instalados, os equipamentos devem ser confi-gurados. Como o centro nervoso de uma rede sem fio é o ponto de acesso, quase todo o trabalho de configuração da rede será realizado nele.
Para saber mais, leia a cartilha Planejamento da instalação
Projeto Um Computador por Aluno2
Instalação
Antes de começar, verifique se você tem todos os itens necessários para a instalação do ponto de acesso:
\ Um ponto de acesso com fonte de alimentação;
\ Um computador com o Linux Educacional;
\ Um cabo de rede;
\ Uma tomada elétrica para ligar o ponto de acesso;
\ O ponto de acesso deve ter acesso ao cabo de rede oriundo do roteador Internet da escola.
Os pontos de acesso Linksys WRT54G e D-Link DI-784 são compatíveis com os padrões IEEE 802.11b e IEEE 802.11g. Os itens a serem configurados são os mesmos (ou muito similares) para outros pontos de acesso da mes-ma categoria, isto é, de uso doméstico ou em pequenos escritórios, variando apenas a interface com o usuário.
Pontos de acesso podem vir acompanhados de CDs de instalação que têm o objetivo de facilitar o processo. Nesta cartilha será apresentado um método mais gené-rico e didático.
Para configurar o ponto de acesso usaremos um note-book, ou computador de mesa, executando o Linux Edu-cacional. O computador utilizado para a configuração do ponto de acesso deverá ser configurado previamente.
Para saber mais, leia a cartilha Redes sem fio
3Configuração do ponto de acesso
Configuração do Linux Educacional
Todo computador ligado em rede precisa de um endereço IP. O endereço IP é necessário para que os elementos de uma rede, como os computadores e os pontos de acesso, sejam capazes de se comunicar (figura 1). Um computador pode obter este endereço de duas formas: manual (IP estático) ou automática, com DHCP:
Na forma manual, o administrador da rede terá que defi-nir um endereço IP para o computador, juntamente com as demais configurações da rede.
Na forma automática, quando o computador tentar se conectar com a rede, receberá configurações (relativas ao endereço IP e outras) diretamente de outro elemento na rede, como do ponto de acesso, por exemplo. Essa forma é recomendada por causa da vantagem do usuário não precisar se preocupar com as configurações de rede, e por isso é a mais indicada.
Escolheremos o método automático (DHCP). Para habili-tar o DHCP no computador com Linux Educacional, siga os seguintes passos:
Iniciar>Configurações do Sistema>Ferramentas de Rede.
Abra “Conexões de Rede”, que exibirá a janela mostrada na figura 2.
Figura 1Computador se comunicando com o ponto de acesso
Identificador que permite que computadores se comuniquem através da rede
DHCP (Dynamic Host Configuration Protocol): Sistema que permite a configuração automática de parâmetros da rede
Projeto Um Computador por Aluno4
Clique no botão “Modo Administrador”, digite a senha do ad-ministrador do Linux Educacional e clique em OK (figura 3).
Selecione a placa de rede que será utilizada para acesso à Internet, no caso a interface de rede sem fio, e em se-guida clique em “Configurar Interface”. Um computador pode ter várias destas interfaces e, em um caso típico, como representado na figura 4, possuirá uma interface cabeada “eth0” e uma interface de rede sem fio “wlan0”. É importante observar, no entanto, que o nome das in-terfaces não é padrão, podendo variar de acordo com o equipamento utilizado.
Figura 2Tela de configurações de rede
Figura 3Tela de autenticação
5Configuração do ponto de acesso
Selecione os campos “Automático” e “DHCP” na janela “Configurar Dispositivo”, como mostra a figura 5.
.
Clique em “OK”, salve as modificações e feche a janela das “Ferramentas de Rede”.
Importante: É preciso repetir o procedimento para a in-terface cabeada (eth0), pois essa será usada para confi-guração do ponto de acesso e também precisará ter suas configurações de rede obtidas automaticamente.
O computador agora está pronto para ser usado na con-figuração do ponto de acesso e, posteriormente, para acessar a Internet.
Figura 4Tela de configuração de interface de rede
Figura 5Seleção de IP automático
Projeto Um Computador por Aluno6
Configuração do ponto de acesso Linksys WRT54G
Para realizar a configuração do ponto de acesso, primei-ramente ligue a sua alimentação de energia.
Conecte a porta de rede do computador a uma das por-tas LAN do ponto de acesso, utilizando o cabo de rede (geralmente azul) que o acompanha. A figura 7 mostra as portas de rede (LAN) e o conector de energia do ponto de acesso do Linksys.
Figura 6Ponto de acesso Linksys WRT54G
Figura 7Conexão do cabo de rede e do cabo de energia
cabo de rede
7Configuração do ponto de acesso
Interface de configuração do ponto de acesso
Para configurar o ponto de acesso, abra um navegador de Internet, como Internet Explorer ou Mozilla Firefox, e entre com o endereço 192.168.1.1 (figura 8). Este endereço é padrão do fabricante, mas pode variar. Por-tanto, se não funcionar, verifique o endereço correto no manual do fabricante.
Uma janela como a da figura 9 será aberta. Utilize “ad-min” nos campos “Nome de usuário” e “Senha”. Este é o padrão utilizado para o modelo de ponto de acesso WRT54G, que pode ser alterado em versões posteriores. Sempre consulte o manual do fabricante.
Uma janela como a da figura 9 será aberta. Utilize “ad-min” nos campos “Nome de usuário” e “Senha”. Este é o padrão utilizado para o modelo de ponto de acesso WRT54G, que pode ser alterado em versões posteriores. Sempre consulte o manual do fabricante.
Após a autenticação, aparecerá a página inicial da inter-face web de configuração (figura 10).
Figura 8Entrada de endereço no navegador
Figura 9Janela de autenticação do WRT54G Linksys
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Projeto Um Computador por Aluno8
Figura 10Tela principal Linksys
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
9Configuração do ponto de acesso
Configuração WAN
A seguir será configurada a conexão do ponto de acesso à Internet, como ilustra a figura 11. O tipo de conexão com a Internet pode variar em função do provedor de acesso contratado. No Brasil, além do acesso discado (um modem e uma linha telefônica), as formas de acesso mais comuns são o ADSL, geralmente oferecido pelas empresas de telefonia, e o cable modem, geral-mente oferecido pelas operadoras de TV a cabo.
Da mesma forma que configuramos o endereço IP do computador usado para configurar o ponto de acesso, é necessário definir como o ponto de acesso obterá um endereço IP que permita navegação na Internet. Aqui, além de escolher uma configuração estática ou automá-tica, em alguns casos é necessário informar senhas de acesso. Estas informações são fornecidas pelo provedor de acesso.
Para configurar o tipo de conexão no roteador Linksys WRT54G, clique na aba “Setup/Basic Setup”. Existem vários tipos de conexão, sendo os mais utilizados:
\ Automatic Configuration ou Dynamic IP Address (DHCP) – O provedor de Internet fornece todas as configurações de rede automaticamente. A figura 12 mostra o ponto de acesso Linksys.
Figura 11Ponto de acesso se comunicando com a Internet
ADSL (Assimetric Digital Subscriber Line): Tecnologia que permite o acesso à Internet através de linha telefônica
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Projeto Um Computador por Aluno10
\ Static IP – O provedor de internet disponibiliza um endereço IP fixo que deve ser definido manualmente junto com as demais configurações de rede (figura 13). Por exemplo:
IP 200.20.10.77 Netmask 255.255.255.0 Gateway 200.20.10.67 DNS 200.20.10.18
Figura 12Janela de configuração automática do Linksys
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
11Configuração do ponto de acesso
\ PPPoE – O provedor disponibiliza um usuário e uma senha (figura 14). Por exemplo:
User name escola55 Password APE13m12w0m
Figura 13Janela de configuração do endereço IP estático - Linksys
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Projeto Um Computador por Aluno12
Após configurar a conexão para IP estático, configuração automática (DHCP) ou PPPoE, salve as alterações cli-cando em “Save Settings”.
Figura 14Janela de configuração do PPPoE - Linksys
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
13Configuração do ponto de acesso
Configuração LAN
Nesta etapa de configuração, deve-se também habilitar o servidor de DHCP para a rede local, para que o ponto de acesso possa atribuir IPs automaticamente aos computadores associados a ele. Na maioria dos casos, esta opção vem configurada por padrão nos pontos de acesso, mas é sempre importante verificar.
Após escolher e configurar o modo de conexão, na mesma tela anterior, certifique-se de que a opção “DHCP Server” está marcada como “Enable”. Ao fim de cada configura-ção, salve as alterações clicando em “Save settings”.
Configuração da rede sem fio
Nesta seção iremos configurar parâmetros gerais da rede sem fio, como seu nome e o canal de operação usado.
Clique na aba “Wireless” na parte superior da interface de configuração (figura 15).
Figura 15Configuração no Modo de Operação
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Projeto Um Computador por Aluno14
Modifique os parâmetros com os seguintes valores:
\ Wireless Network Mode – Selecione “Mixed” para permitir a conexão de dispositivos compatíveis tanto com o padrão “b” (mais antigo), quanto “g” (mais novo) do IEEE 802.11.
\ SSID – Nome ou identificador da rede sem fio. No exemplo, foi utilizado o nome “TESTE” (figura 15). Este é o nome que os usuários deverão selecionar se desejarem se conectar à sua rede sem fio.
\ Wireless Channel – Canal de frequência de operação da rede sem fio. Os roteadores Linksys vêm inicial-mente configurados para operar no canal 6, mas é possível escolher qualquer um dos canais disponíveis, dando preferência para os canais 1, 6 e 11. Para verificar a escolha mais inteligente de um canal é interessante a realização de um site survey (mais informações nas cartilhas Planejamento da instalação e Redes sem fio).
\ Wireless SSID Broadcast – Marque a opção “Enable”.
Salve as alterações clicando em “Save Settings”.
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
15Configuração do ponto de acesso
Configuração da segurança
Selecione a subopção “Wireless Security” ainda dentro da aba “Wireless” (figura 16).
Inicialmente, a opção de segurança (Security Mode) fica desativada. É importante ativá-la com as seguin-tes configurações:
\ Security Mode – WPA2 Personal;
\ WPA Algorithms – TKIP+AES;
\ WPA Shared Key – Escolha uma senha de sua preferência;
\ Group Key Renewal – Não modifique esta opção.
Observe, no entanto, que a senha em “WPA Shared Key” deverá ser informada a todos os usuários da rede. A senha será necessária durante o processo de conexão do usuário à rede.
Salve as alterações clicando em “Save Settings”.
É importante a leitura da cartilha Segurança para confi-gurações adicionais.
Figura 16Configuração da segurança
Para saber mais, leia a cartilha Planejamento da instalação
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Projeto Um Computador por Aluno16
Configuração da administração
Finalmente, é importante alterar a senha de configura-ção do ponto de acesso para evitar que pessoas não au-torizadas alterem seus parâmetros. Para isso, clique na aba “Administration” na parte superior da interface de configuração (figura 17).
Os pontos de acesso têm uma senha padrão (admin) que deve ser modificada, por segurança, no campo “Pas-sword”, e confirmada no campo “Re-enter to confirm”. Por questão de segurança, na opção “Wireless Access Web” marque “Disable”. Não é necessário modificar as outras configurações. Salve as alterações clicando em “Save Settings”.
Para terminar, vá para o tópico “Ao fim da instalação” no final desta cartilha.
Figura 17Configuração da autenticação principal
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
17Configuração do ponto de acesso
Configuração do ponto de acesso D-Link DI-784
Para realizar a configuração do ponto de acesso, primei-ramente ligue a sua alimentação de energia.
Conecte a porta de rede do computador a uma das por-tas LAN do ponto de acesso, utilizando o cabo de rede (geralmente azul) que o acompanha. A figura 7 mostra as portas de rede (LAN) e o conector de energia do ponto de acesso do Linksys (no D-Link o posicionamento das
Figura 18Ponto de acesso D-Link
Projeto Um Computador por Aluno18
portas é similar).
Interface de configuração do ponto de acesso
Para configurar o ponto de acesso, abra um navegador de Internet, como Internet Explorer ou Mozilla Firefox e entre com o endereço 192.168.0.1 (figura 19). Este endereço é padrão do fabricante, mas pode variar. Por-
tanto, se não funcionar, verifique o endereço correto no manual do fabricante.
Uma janela como a da figura 20 será aberta. Para este ponto de acesso, o nome de usuário é “admin” e a senha deve ser deixada em branco.
Figura 19Entrada de endereço no navegador
Figura 20Autenticação do DI-784 D-Link
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
19Configuração do ponto de acesso
Após a autenticação, aparecerá a página inicial da inter-face web de configuração (figura 21).
Configuração WAN
A seguir será configurada a conexão do ponto de acesso à Internet, como ilustra a figura 22. O tipo de conexão com a Internet pode variar em função do provedor de acesso contratado. No Brasil, além do acesso discado (um modem e uma linha telefônica), as formas de aces-so mais comuns são o ADSL, geralmente oferecido pe-las empresas de telefonia, e o cable modem, geralmente oferecido pelas operadoras de TV a cabo.
Figura 21Tela principal D-Link
Figura 22Ponto de acesso se comunicando com a Internet
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Projeto Um Computador por Aluno20
Da mesma forma que configuramos o endereço IP do computador usado para configurar o ponto de acesso, é necessário definir como o ponto de acesso obterá um en-dereço IP que permita navegação na Internet. Aqui, além de escolher uma configuração estática ou automática, em alguns casos é necessário informar senhas de acesso. Es-tas informações são fornecidas pelo provedor de acesso.
Para configurar o tipo de conexão no roteador DI-784 da D-Link, clique na aba “WAN” no canto esquerdo (figura 23). Existem vários tipos de conexão, sendo os mais utilizados:
\ Automatic Configuration ou Dynamic IP Address (DHCP) – O provedor de Internet fornece todas as configurações de rede automaticamente. A figura 23 mostra tal opção para o ponto de acesso D-Link.
Figura 23Janela de configuração automática - D-Link
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
21Configuração do ponto de acesso
\ Static IP – O provedor de Internet disponibiliza um endereço IP fixo que deve ser definido manualmente junto com as demais configurações de rede (figura 24). Por exemplo: IP 200.20.10.77 Netmask 255.255.255.0 Gateway 200.20.10.67 DNS 200.20.10.18
Figura 24Janela de configuração do endereço IP estático - D-Link
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Projeto Um Computador por Aluno22
\ PPPoE – O provedor disponibiliza um usuário e uma senha (figura 25). Por exemplo: User name escola55 Password APE13m12w0m
Para este modelo de ponto de acesso, selecione a opção “Dynamic PPPoE” (figura 24). Esta opção garante que o ponto de acesso receberá uma configuração automática assim que se conectar à operadora de PPPoE.
Lembre-se de sempre consultar o seu provedor para rea-lizar estas configurações.
Após configurar a conexão para IP estático, configuração automática (DHCP) ou PPPoE, salve as alterações cli-cando em “Apply”.
Figura 25Janela de configuração PPPoE - D-Link
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
23Configuração do ponto de acesso
Configuração LAN
Nesta etapa de configuração, deve-se também habilitar o servidor de DHCP para a rede local, para que o ponto de acesso possa atribuir IPs automaticamente aos compu-tadores associados a ele. Na maioria dos casos, esta opção vem configurada por padrão nos pontos de acesso, mas é sempre importante verificar.
Para o ponto de acesso D-Link, clique na aba “DHCP” no lado esquerdo da página. Aparecerá uma página igual à representada na figura 26. Em “DHCP Server”, marque “Enabled”. Não é necessário modificar os outros campos. Salve as alterações clicando em “Apply”.
Figura 26Janela de configuração de LAN - D-Link
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Projeto Um Computador por Aluno24
Configuração da rede sem fio
Nesta seção iremos configurar parâmetros gerais da rede sem fio, como seu nome e o canal de operação usado.
Clique na aba “Wireless” na parte esquerda da interface de configuração (figura 27).
\ Wireless Settings – Selecione 802.11g ou 802.11a para escolher o modo de operação.
\ Wireless Radio – Deve estar marcado como “On”.
\ SSID – Coloque o nome da rede. O nome “TESTE” foi usado mais uma vez, somente para exemplificar.
\ Channel – Escolha o canal a ser utilizado entre 1 e 11, dando preferência aos canais 1, 6 ou 11, pelo mesmo motivo mencionado anteriormente. É possível também deixar que o próprio equipamento decida o canal a ser utilizado. Para isso, basta selecionar a opção “Auto Select”.
Figura 27Wireless - D-Link
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
25Configuração do ponto de acesso
A opção de “Authentication” diz respeito à autenticação e segurança de rede, assunto que será abordado no tópico a seguir.
Clique em “Apply”, para aplicar e salvar as alterações.
Novamente, mais informações sobre os modos “b” e “g”, SSID e Wireless Channel podem ser encontradas na car-tilha Redes sem fio.
Configuração da segurança
Conforme a figura 27, marque “WPA-PSK”. Escolha uma senha difícil e coloque-a nos campos “Passphrase” e “Confirm Passphrase”.
Observe, no entanto, que a senha em “WPA Shared Key” deverá ser informada a todos os usuários da rede. A se-nha será necessária durante o processo de conexão do usuário à rede.
Clique em “Apply”, para aplicar e salvar as configurações.
É importante a leitura da cartilha Segurança para confi-gurações adicionais.
Configuração da administração
Finalmente, é importante alterar a senha de configu-ração do ponto de acesso para evitar que pessoas não
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Projeto Um Computador por Aluno26
autorizadas alterem seus parâmetros.
Clique na aba “Tools”, na parte superior da tela. Deverá aparecer a tela mostrada na figura 28.
Nesta tela, uma vez que estiver conectado ao ponto de acesso como administrador, basta digitar duas vezes a nova senha nos campos “New Password” e “Confirm
Password”, e depois clicar em “Apply” para aplicar e sal-var. Não é necessário modificar os outros campos.
Para terminar, vá para o tópico “Ao fim da instalação” no final desta cartilha.
Figura 28Tela de configuração de administrador do D-Link
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
Configurar LAN Configurarrede sem fio
Configurar segurança
Configurar administração
Configurar WANInterface web
27Configuração do ponto de acesso
Ao fim da instalação
Para encerrar o processo, retire o cabo de rede que liga o computador usado para a configuração do ponto de acesso. Este computador não será mais necessário.
Ligue o cabo de rede do provedor da escola na porta WAN do ponto de acesso, como indicado na figura 29. Isso deve bastar para que o ponto de acesso se conecte à Internet por intermédio do provedor de acesso.
Agora, basta que os usuários se conectem ao ponto de acesso. Para isso, o usuário portador de um notebook deverá utilizar algum programa gerenciador de cone-xões. A figura 30 mostra o gerenciador de conexões en-contrado no Linux Educacional, o KNetworkManager. Ao abrir o programa, ele irá varrer a rede — verificando to-das as redes disponíveis —, realizará automaticamente o processo de associação ao ponto de acesso da rede escolhida, obterá as configurações de rede através de DHCP e requisitará senha de acesso, caso a rede esteja
Figura 29Porta WAN
Projeto Um Computador por Aluno28
utilizando algum mecanismo de segurança. Outros ge-renciadores de conexão podem ser encontrados, mas a interface gráfica e o modo de funcionamento do progra-ma não sofrerão grandes mudanças.
Figura 30Gerenciador de conexão
Projeto Um Computador por Aluno
Introdução >
Redes sem fio >>
Propagação de ondas >
Antenas >>
Planejamentoda instalação >
Configuração doponto de acesso >>
Segurança >
Projetos de rede sem fio >>
[email protected]://www.mec.gov.br
Cartilhas Projeto UCA: Configuração do ponto de acesso
Copyright © 2010, Escola Superior de Redes RNP
AutorEquipe do Laboratório de Pesquisas MídiaCom, vinculado ao Departamentode Engenharia de Telecomunicações e ao Instituto de Computação daUniversidade Federal Fluminense (UFF)
Produção Editorial
Versão1.0.1
Esta obra é distribuída sob a licença Creative Commons: Atribuição e Uso Não-Comercial 2.5 Brasil
[email protected]://www.mec.gov.br
Cartilhas Projeto UCA: Configuração do ponto de acesso
Copyright © 2010, Escola Superior de Redes RNP
AutorEquipe do Laboratório de Pesquisas MídiaCom, vinculado ao Departamentode Engenharia de Telecomunicações e ao Instituto de Computação daUniversidade Federal Fluminense (UFF)
Produção Editorial
Versão1.0.1
Esta obra é distribuída sob a licença Creative Commons: Atribuição e Uso Não-Comercial 2.5 Brasil
Projeto UCAConfiguração do ponto de acesso
Esta cartilha descreve uma metodologia para instalação e configuração do ponto de acesso, utilizando os pontos de acesso das marcas mais populares no mercado brasileiro, e computado-res rodando o sistema operacional Linux Educacional.
conf
igur
ação
do
pont
o de
ace
sso
Pro
jeto
Um
Com
puta
dor
por
Alu
noM
inis
tério
da E
duca
ção
6