Cartilhas uca.6-configuracao-do-ponto-de-acesso

32
configuração do ponto de acesso Projeto Um Computador por Aluno Ministério da Educação 6

description

Cartilha sobre Configuração de Ponto de Acesso.

Transcript of Cartilhas uca.6-configuracao-do-ponto-de-acesso

Page 1: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto UCAConfiguração do ponto de acesso

Esta cartilha descreve uma metodologia para instalação e configuração do ponto de acesso, utilizando os pontos de acesso das marcas mais populares no mercado brasileiro, e computado-res rodando o sistema operacional Linux Educacional.

conf

igur

ação

do

pont

o de

ace

sso

Pro

jeto

Um

Com

puta

dor

por

Alu

noM

inis

tério

da E

duca

ção

6

Page 2: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

Projeto Um Computador por Aluno

Introdução >

Redes sem fio >>

Propagação de ondas >

Antenas >>

Planejamentoda instalação >

Configuração doponto de acesso >>

Segurança >

Projetos de rede sem fio >>

[email protected]://www.mec.gov.br

Cartilhas Projeto UCA: Configuração do ponto de acesso

Copyright © 2010, Escola Superior de Redes RNP

AutorEquipe do Laboratório de Pesquisas MídiaCom, vinculado ao Departamentode Engenharia de Telecomunicações e ao Instituto de Computação daUniversidade Federal Fluminense (UFF)

Produção Editorial

Versão1.0.1

Esta obra é distribuída sob a licença Creative Commons: Atribuição e Uso Não-Comercial 2.5 Brasil

[email protected]://www.mec.gov.br

Cartilhas Projeto UCA: Configuração do ponto de acesso

Copyright © 2010, Escola Superior de Redes RNP

AutorEquipe do Laboratório de Pesquisas MídiaCom, vinculado ao Departamentode Engenharia de Telecomunicações e ao Instituto de Computação daUniversidade Federal Fluminense (UFF)

Produção Editorial

Versão1.0.1

Esta obra é distribuída sob a licença Creative Commons: Atribuição e Uso Não-Comercial 2.5 Brasil

Page 3: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Configuração do ponto de acesso

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

Copyright © 2009, Escola Superior de Redes RNP

AutorNome do autor

Revisão técnicaNome do Revisor 1 e Nome do Revisor 2

Supervisão técnicaNome do supervisor

Revisão finalPedro Sangirardi

Projeto visual e diagramaçãoTecnodesign

Coordenação acadêmicaLuiz Coelho

Versão1.0.0

Todos os direitos reservados, no Brasil, porEscola Superior de Redes RNPhttp://www.esr.rnp.br

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

O papel deste impresso foi feito com madeira de

florestas certificadas FSC e de outras fontes controladas

Configuração do ponto de acesso

Esta cartilha descreve uma metodologia geral para instalação e configuração do ponto de acesso. O processo de configuração será exemplificado utilizando os pontos de acesso Linksys WRT54G e D-Link DI-784, duas das marcas mais populares no mercado brasileiro, e computadores rodando o sistema operacional Linux Educacional.

Introdução

A instalação de uma rede sem fio necessita de planeja-mento e da execução de uma série de passos. O processo é iniciado com a escolha dos equipamentos e dos pontos de instalação. É comum também a realização de um planejamento da instalação (site survey) — inspeções no local onde a rede será instalada, com o objetivo de descobrir possíveis obstáculos e fontes de interferência.

Depois de instalados, os equipamentos devem ser confi-gurados. Como o centro nervoso de uma rede sem fio é o ponto de acesso, quase todo o trabalho de configuração da rede será realizado nele.

Para saber mais, leia a cartilha Planejamento da instalação

Page 4: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno2

Instalação

Antes de começar, verifique se você tem todos os itens necessários para a instalação do ponto de acesso:

\ Um ponto de acesso com fonte de alimentação;

\ Um computador com o Linux Educacional;

\ Um cabo de rede;

\ Uma tomada elétrica para ligar o ponto de acesso;

\ O ponto de acesso deve ter acesso ao cabo de rede oriundo do roteador Internet da escola.

Os pontos de acesso Linksys WRT54G e D-Link DI-784 são compatíveis com os padrões IEEE 802.11b e IEEE 802.11g. Os itens a serem configurados são os mesmos (ou muito similares) para outros pontos de acesso da mes-ma categoria, isto é, de uso doméstico ou em pequenos escritórios, variando apenas a interface com o usuário.

Pontos de acesso podem vir acompanhados de CDs de instalação que têm o objetivo de facilitar o processo. Nesta cartilha será apresentado um método mais gené-rico e didático.

Para configurar o ponto de acesso usaremos um note-book, ou computador de mesa, executando o Linux Edu-cacional. O computador utilizado para a configuração do ponto de acesso deverá ser configurado previamente.

Para saber mais, leia a cartilha Redes sem fio

Page 5: Cartilhas uca.6-configuracao-do-ponto-de-acesso

3Configuração do ponto de acesso

Configuração do Linux Educacional

Todo computador ligado em rede precisa de um endereço IP. O endereço IP é necessário para que os elementos de uma rede, como os computadores e os pontos de acesso, sejam capazes de se comunicar (figura 1). Um computador pode obter este endereço de duas formas: manual (IP estático) ou automática, com DHCP:

Na forma manual, o administrador da rede terá que defi-nir um endereço IP para o computador, juntamente com as demais configurações da rede.

Na forma automática, quando o computador tentar se conectar com a rede, receberá configurações (relativas ao endereço IP e outras) diretamente de outro elemento na rede, como do ponto de acesso, por exemplo. Essa forma é recomendada por causa da vantagem do usuário não precisar se preocupar com as configurações de rede, e por isso é a mais indicada.

Escolheremos o método automático (DHCP). Para habili-tar o DHCP no computador com Linux Educacional, siga os seguintes passos:

Iniciar>Configurações do Sistema>Ferramentas de Rede.

Abra “Conexões de Rede”, que exibirá a janela mostrada na figura 2.

Figura 1Computador se comunicando com o ponto de acesso

Identificador que permite que computadores se comuniquem através da rede

DHCP (Dynamic Host Configuration Protocol): Sistema que permite a configuração automática de parâmetros da rede

Page 6: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno4

Clique no botão “Modo Administrador”, digite a senha do ad-ministrador do Linux Educacional e clique em OK (figura 3).

Selecione a placa de rede que será utilizada para acesso à Internet, no caso a interface de rede sem fio, e em se-guida clique em “Configurar Interface”. Um computador pode ter várias destas interfaces e, em um caso típico, como representado na figura 4, possuirá uma interface cabeada “eth0” e uma interface de rede sem fio “wlan0”. É importante observar, no entanto, que o nome das in-terfaces não é padrão, podendo variar de acordo com o equipamento utilizado.

Figura 2Tela de configurações de rede

Figura 3Tela de autenticação

Page 7: Cartilhas uca.6-configuracao-do-ponto-de-acesso

5Configuração do ponto de acesso

Selecione os campos “Automático” e “DHCP” na janela “Configurar Dispositivo”, como mostra a figura 5.

.

Clique em “OK”, salve as modificações e feche a janela das “Ferramentas de Rede”.

Importante: É preciso repetir o procedimento para a in-terface cabeada (eth0), pois essa será usada para confi-guração do ponto de acesso e também precisará ter suas configurações de rede obtidas automaticamente.

O computador agora está pronto para ser usado na con-figuração do ponto de acesso e, posteriormente, para acessar a Internet.

Figura 4Tela de configuração de interface de rede

Figura 5Seleção de IP automático

Page 8: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno6

Configuração do ponto de acesso Linksys WRT54G

Para realizar a configuração do ponto de acesso, primei-ramente ligue a sua alimentação de energia.

Conecte a porta de rede do computador a uma das por-tas LAN do ponto de acesso, utilizando o cabo de rede (geralmente azul) que o acompanha. A figura 7 mostra as portas de rede (LAN) e o conector de energia do ponto de acesso do Linksys.

Figura 6Ponto de acesso Linksys WRT54G

Figura 7Conexão do cabo de rede e do cabo de energia

cabo de rede

Page 9: Cartilhas uca.6-configuracao-do-ponto-de-acesso

7Configuração do ponto de acesso

Interface de configuração do ponto de acesso

Para configurar o ponto de acesso, abra um navegador de Internet, como Internet Explorer ou Mozilla Firefox, e entre com o endereço 192.168.1.1 (figura 8). Este endereço é padrão do fabricante, mas pode variar. Por-tanto, se não funcionar, verifique o endereço correto no manual do fabricante.

Uma janela como a da figura 9 será aberta. Utilize “ad-min” nos campos “Nome de usuário” e “Senha”. Este é o padrão utilizado para o modelo de ponto de acesso WRT54G, que pode ser alterado em versões posteriores. Sempre consulte o manual do fabricante.

Uma janela como a da figura 9 será aberta. Utilize “ad-min” nos campos “Nome de usuário” e “Senha”. Este é o padrão utilizado para o modelo de ponto de acesso WRT54G, que pode ser alterado em versões posteriores. Sempre consulte o manual do fabricante.

Após a autenticação, aparecerá a página inicial da inter-face web de configuração (figura 10).

Figura 8Entrada de endereço no navegador

Figura 9Janela de autenticação do WRT54G Linksys

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 10: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno8

Figura 10Tela principal Linksys

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 11: Cartilhas uca.6-configuracao-do-ponto-de-acesso

9Configuração do ponto de acesso

Configuração WAN

A seguir será configurada a conexão do ponto de acesso à Internet, como ilustra a figura 11. O tipo de conexão com a Internet pode variar em função do provedor de acesso contratado. No Brasil, além do acesso discado (um modem e uma linha telefônica), as formas de acesso mais comuns são o ADSL, geralmente oferecido pelas empresas de telefonia, e o cable modem, geral-mente oferecido pelas operadoras de TV a cabo.

Da mesma forma que configuramos o endereço IP do computador usado para configurar o ponto de acesso, é necessário definir como o ponto de acesso obterá um endereço IP que permita navegação na Internet. Aqui, além de escolher uma configuração estática ou automá-tica, em alguns casos é necessário informar senhas de acesso. Estas informações são fornecidas pelo provedor de acesso.

Para configurar o tipo de conexão no roteador Linksys WRT54G, clique na aba “Setup/Basic Setup”. Existem vários tipos de conexão, sendo os mais utilizados:

\ Automatic Configuration ou Dynamic IP Address (DHCP) – O provedor de Internet fornece todas as configurações de rede automaticamente. A figura 12 mostra o ponto de acesso Linksys.

Figura 11Ponto de acesso se comunicando com a Internet

ADSL (Assimetric Digital Subscriber Line): Tecnologia que permite o acesso à Internet através de linha telefônica

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 12: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno10

\ Static IP – O provedor de internet disponibiliza um endereço IP fixo que deve ser definido manualmente junto com as demais configurações de rede (figura 13). Por exemplo:

IP 200.20.10.77 Netmask 255.255.255.0 Gateway 200.20.10.67 DNS 200.20.10.18

Figura 12Janela de configuração automática do Linksys

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 13: Cartilhas uca.6-configuracao-do-ponto-de-acesso

11Configuração do ponto de acesso

\ PPPoE – O provedor disponibiliza um usuário e uma senha (figura 14). Por exemplo:

User name escola55 Password APE13m12w0m

Figura 13Janela de configuração do endereço IP estático - Linksys

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 14: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno12

Após configurar a conexão para IP estático, configuração automática (DHCP) ou PPPoE, salve as alterações cli-cando em “Save Settings”.

Figura 14Janela de configuração do PPPoE - Linksys

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 15: Cartilhas uca.6-configuracao-do-ponto-de-acesso

13Configuração do ponto de acesso

Configuração LAN

Nesta etapa de configuração, deve-se também habilitar o servidor de DHCP para a rede local, para que o ponto de acesso possa atribuir IPs automaticamente aos computadores associados a ele. Na maioria dos casos, esta opção vem configurada por padrão nos pontos de acesso, mas é sempre importante verificar.

Após escolher e configurar o modo de conexão, na mesma tela anterior, certifique-se de que a opção “DHCP Server” está marcada como “Enable”. Ao fim de cada configura-ção, salve as alterações clicando em “Save settings”.

Configuração da rede sem fio

Nesta seção iremos configurar parâmetros gerais da rede sem fio, como seu nome e o canal de operação usado.

Clique na aba “Wireless” na parte superior da interface de configuração (figura 15).

Figura 15Configuração no Modo de Operação

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 16: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno14

Modifique os parâmetros com os seguintes valores:

\ Wireless Network Mode – Selecione “Mixed” para permitir a conexão de dispositivos compatíveis tanto com o padrão “b” (mais antigo), quanto “g” (mais novo) do IEEE 802.11.

\ SSID – Nome ou identificador da rede sem fio. No exemplo, foi utilizado o nome “TESTE” (figura 15). Este é o nome que os usuários deverão selecionar se desejarem se conectar à sua rede sem fio.

\ Wireless Channel – Canal de frequência de operação da rede sem fio. Os roteadores Linksys vêm inicial-mente configurados para operar no canal 6, mas é possível escolher qualquer um dos canais disponíveis, dando preferência para os canais 1, 6 e 11. Para verificar a escolha mais inteligente de um canal é interessante a realização de um site survey (mais informações nas cartilhas Planejamento da instalação e Redes sem fio).

\ Wireless SSID Broadcast – Marque a opção “Enable”.

Salve as alterações clicando em “Save Settings”.

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 17: Cartilhas uca.6-configuracao-do-ponto-de-acesso

15Configuração do ponto de acesso

Configuração da segurança

Selecione a subopção “Wireless Security” ainda dentro da aba “Wireless” (figura 16).

Inicialmente, a opção de segurança (Security Mode) fica desativada. É importante ativá-la com as seguin-tes configurações:

\ Security Mode – WPA2 Personal;

\ WPA Algorithms – TKIP+AES;

\ WPA Shared Key – Escolha uma senha de sua preferência;

\ Group Key Renewal – Não modifique esta opção.

Observe, no entanto, que a senha em “WPA Shared Key” deverá ser informada a todos os usuários da rede. A senha será necessária durante o processo de conexão do usuário à rede.

Salve as alterações clicando em “Save Settings”.

É importante a leitura da cartilha Segurança para confi-gurações adicionais.

Figura 16Configuração da segurança

Para saber mais, leia a cartilha Planejamento da instalação

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 18: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno16

Configuração da administração

Finalmente, é importante alterar a senha de configura-ção do ponto de acesso para evitar que pessoas não au-torizadas alterem seus parâmetros. Para isso, clique na aba “Administration” na parte superior da interface de configuração (figura 17).

Os pontos de acesso têm uma senha padrão (admin) que deve ser modificada, por segurança, no campo “Pas-sword”, e confirmada no campo “Re-enter to confirm”. Por questão de segurança, na opção “Wireless Access Web” marque “Disable”. Não é necessário modificar as outras configurações. Salve as alterações clicando em “Save Settings”.

Para terminar, vá para o tópico “Ao fim da instalação” no final desta cartilha.

Figura 17Configuração da autenticação principal

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 19: Cartilhas uca.6-configuracao-do-ponto-de-acesso

17Configuração do ponto de acesso

Configuração do ponto de acesso D-Link DI-784

Para realizar a configuração do ponto de acesso, primei-ramente ligue a sua alimentação de energia.

Conecte a porta de rede do computador a uma das por-tas LAN do ponto de acesso, utilizando o cabo de rede (geralmente azul) que o acompanha. A figura 7 mostra as portas de rede (LAN) e o conector de energia do ponto de acesso do Linksys (no D-Link o posicionamento das

Figura 18Ponto de acesso D-Link

Page 20: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno18

portas é similar).

Interface de configuração do ponto de acesso

Para configurar o ponto de acesso, abra um navegador de Internet, como Internet Explorer ou Mozilla Firefox e entre com o endereço 192.168.0.1 (figura 19). Este endereço é padrão do fabricante, mas pode variar. Por-

tanto, se não funcionar, verifique o endereço correto no manual do fabricante.

Uma janela como a da figura 20 será aberta. Para este ponto de acesso, o nome de usuário é “admin” e a senha deve ser deixada em branco.

Figura 19Entrada de endereço no navegador

Figura 20Autenticação do DI-784 D-Link

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 21: Cartilhas uca.6-configuracao-do-ponto-de-acesso

19Configuração do ponto de acesso

Após a autenticação, aparecerá a página inicial da inter-face web de configuração (figura 21).

Configuração WAN

A seguir será configurada a conexão do ponto de acesso à Internet, como ilustra a figura 22. O tipo de conexão com a Internet pode variar em função do provedor de acesso contratado. No Brasil, além do acesso discado (um modem e uma linha telefônica), as formas de aces-so mais comuns são o ADSL, geralmente oferecido pe-las empresas de telefonia, e o cable modem, geralmente oferecido pelas operadoras de TV a cabo.

Figura 21Tela principal D-Link

Figura 22Ponto de acesso se comunicando com a Internet

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 22: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno20

Da mesma forma que configuramos o endereço IP do computador usado para configurar o ponto de acesso, é necessário definir como o ponto de acesso obterá um en-dereço IP que permita navegação na Internet. Aqui, além de escolher uma configuração estática ou automática, em alguns casos é necessário informar senhas de acesso. Es-tas informações são fornecidas pelo provedor de acesso.

Para configurar o tipo de conexão no roteador DI-784 da D-Link, clique na aba “WAN” no canto esquerdo (figura 23). Existem vários tipos de conexão, sendo os mais utilizados:

\ Automatic Configuration ou Dynamic IP Address (DHCP) – O provedor de Internet fornece todas as configurações de rede automaticamente. A figura 23 mostra tal opção para o ponto de acesso D-Link.

Figura 23Janela de configuração automática - D-Link

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 23: Cartilhas uca.6-configuracao-do-ponto-de-acesso

21Configuração do ponto de acesso

\ Static IP – O provedor de Internet disponibiliza um endereço IP fixo que deve ser definido manualmente junto com as demais configurações de rede (figura 24). Por exemplo: IP 200.20.10.77 Netmask 255.255.255.0 Gateway 200.20.10.67 DNS 200.20.10.18

Figura 24Janela de configuração do endereço IP estático - D-Link

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 24: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno22

\ PPPoE – O provedor disponibiliza um usuário e uma senha (figura 25). Por exemplo: User name escola55 Password APE13m12w0m

Para este modelo de ponto de acesso, selecione a opção “Dynamic PPPoE” (figura 24). Esta opção garante que o ponto de acesso receberá uma configuração automática assim que se conectar à operadora de PPPoE.

Lembre-se de sempre consultar o seu provedor para rea-lizar estas configurações.

Após configurar a conexão para IP estático, configuração automática (DHCP) ou PPPoE, salve as alterações cli-cando em “Apply”.

Figura 25Janela de configuração PPPoE - D-Link

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 25: Cartilhas uca.6-configuracao-do-ponto-de-acesso

23Configuração do ponto de acesso

Configuração LAN

Nesta etapa de configuração, deve-se também habilitar o servidor de DHCP para a rede local, para que o ponto de acesso possa atribuir IPs automaticamente aos compu-tadores associados a ele. Na maioria dos casos, esta opção vem configurada por padrão nos pontos de acesso, mas é sempre importante verificar.

Para o ponto de acesso D-Link, clique na aba “DHCP” no lado esquerdo da página. Aparecerá uma página igual à representada na figura 26. Em “DHCP Server”, marque “Enabled”. Não é necessário modificar os outros campos. Salve as alterações clicando em “Apply”.

Figura 26Janela de configuração de LAN - D-Link

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 26: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno24

Configuração da rede sem fio

Nesta seção iremos configurar parâmetros gerais da rede sem fio, como seu nome e o canal de operação usado.

Clique na aba “Wireless” na parte esquerda da interface de configuração (figura 27).

\ Wireless Settings – Selecione 802.11g ou 802.11a para escolher o modo de operação.

\ Wireless Radio – Deve estar marcado como “On”.

\ SSID – Coloque o nome da rede. O nome “TESTE” foi usado mais uma vez, somente para exemplificar.

\ Channel – Escolha o canal a ser utilizado entre 1 e 11, dando preferência aos canais 1, 6 ou 11, pelo mesmo motivo mencionado anteriormente. É possível também deixar que o próprio equipamento decida o canal a ser utilizado. Para isso, basta selecionar a opção “Auto Select”.

Figura 27Wireless - D-Link

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 27: Cartilhas uca.6-configuracao-do-ponto-de-acesso

25Configuração do ponto de acesso

A opção de “Authentication” diz respeito à autenticação e segurança de rede, assunto que será abordado no tópico a seguir.

Clique em “Apply”, para aplicar e salvar as alterações.

Novamente, mais informações sobre os modos “b” e “g”, SSID e Wireless Channel podem ser encontradas na car-tilha Redes sem fio.

Configuração da segurança

Conforme a figura 27, marque “WPA-PSK”. Escolha uma senha difícil e coloque-a nos campos “Passphrase” e “Confirm Passphrase”.

Observe, no entanto, que a senha em “WPA Shared Key” deverá ser informada a todos os usuários da rede. A se-nha será necessária durante o processo de conexão do usuário à rede.

Clique em “Apply”, para aplicar e salvar as configurações.

É importante a leitura da cartilha Segurança para confi-gurações adicionais.

Configuração da administração

Finalmente, é importante alterar a senha de configu-ração do ponto de acesso para evitar que pessoas não

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 28: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno26

autorizadas alterem seus parâmetros.

Clique na aba “Tools”, na parte superior da tela. Deverá aparecer a tela mostrada na figura 28.

Nesta tela, uma vez que estiver conectado ao ponto de acesso como administrador, basta digitar duas vezes a nova senha nos campos “New Password” e “Confirm

Password”, e depois clicar em “Apply” para aplicar e sal-var. Não é necessário modificar os outros campos.

Para terminar, vá para o tópico “Ao fim da instalação” no final desta cartilha.

Figura 28Tela de configuração de administrador do D-Link

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Configurar LAN Configurarrede sem fio

Configurar segurança

Configurar administração

Configurar WANInterface web

Page 29: Cartilhas uca.6-configuracao-do-ponto-de-acesso

27Configuração do ponto de acesso

Ao fim da instalação

Para encerrar o processo, retire o cabo de rede que liga o computador usado para a configuração do ponto de acesso. Este computador não será mais necessário.

Ligue o cabo de rede do provedor da escola na porta WAN do ponto de acesso, como indicado na figura 29. Isso deve bastar para que o ponto de acesso se conecte à Internet por intermédio do provedor de acesso.

Agora, basta que os usuários se conectem ao ponto de acesso. Para isso, o usuário portador de um notebook deverá utilizar algum programa gerenciador de cone-xões. A figura 30 mostra o gerenciador de conexões en-contrado no Linux Educacional, o KNetworkManager. Ao abrir o programa, ele irá varrer a rede — verificando to-das as redes disponíveis —, realizará automaticamente o processo de associação ao ponto de acesso da rede escolhida, obterá as configurações de rede através de DHCP e requisitará senha de acesso, caso a rede esteja

Figura 29Porta WAN

Page 30: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno28

utilizando algum mecanismo de segurança. Outros ge-renciadores de conexão podem ser encontrados, mas a interface gráfica e o modo de funcionamento do progra-ma não sofrerão grandes mudanças.

Figura 30Gerenciador de conexão

Page 31: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto Um Computador por Aluno

Introdução >

Redes sem fio >>

Propagação de ondas >

Antenas >>

Planejamentoda instalação >

Configuração doponto de acesso >>

Segurança >

Projetos de rede sem fio >>

[email protected]://www.mec.gov.br

Cartilhas Projeto UCA: Configuração do ponto de acesso

Copyright © 2010, Escola Superior de Redes RNP

AutorEquipe do Laboratório de Pesquisas MídiaCom, vinculado ao Departamentode Engenharia de Telecomunicações e ao Instituto de Computação daUniversidade Federal Fluminense (UFF)

Produção Editorial

Versão1.0.1

Esta obra é distribuída sob a licença Creative Commons: Atribuição e Uso Não-Comercial 2.5 Brasil

[email protected]://www.mec.gov.br

Cartilhas Projeto UCA: Configuração do ponto de acesso

Copyright © 2010, Escola Superior de Redes RNP

AutorEquipe do Laboratório de Pesquisas MídiaCom, vinculado ao Departamentode Engenharia de Telecomunicações e ao Instituto de Computação daUniversidade Federal Fluminense (UFF)

Produção Editorial

Versão1.0.1

Esta obra é distribuída sob a licença Creative Commons: Atribuição e Uso Não-Comercial 2.5 Brasil

Page 32: Cartilhas uca.6-configuracao-do-ponto-de-acesso

Projeto UCAConfiguração do ponto de acesso

Esta cartilha descreve uma metodologia para instalação e configuração do ponto de acesso, utilizando os pontos de acesso das marcas mais populares no mercado brasileiro, e computado-res rodando o sistema operacional Linux Educacional.

conf

igur

ação

do

pont

o de

ace

sso

Pro

jeto

Um

Com

puta

dor

por

Alu

noM

inis

tério

da E

duca

ção

6