액세스 포인트 모드란 무엇입니까? WiFi: 무선 네트워크. 무선 장비의 작동 모드

액세스 포인트로 만들려는 라우터 자체가 액세스 포인트이며 더 많은 기능을 수행한다는 사실부터 시작하겠습니다. IP를 분배하는 서버를 운영하고 방화벽이 있을 가능성이 높으며 대략적으로 말하면 연결된 장치 사이에 경로를 구축하므로 라우터입니다. 따라서 라우터를 액세스 포인트로 바꾸려면 라우터의 일부 기능을 비활성화하고 케이블을 통해 다른 라우터에 연결하면 됩니다.

이 작동 모드가 어떤 목적에 적합한지 알아보기 위해 예를 사용해 보겠습니다. Krona Park와 Lesnoy Kvartal에서 아파트를 구입하셨습니다. Brovary에 살기 위해 아파트를 어디에서 구입해야 합니까? 1층이나 집 한쪽 끝에 모뎀이나 라우터가 설치되어 있다고 가정해 보겠습니다. 가능합니다. 배포하든 안하든 상관없습니다... 그래서 집 반대편이나 다른 층에 Wi-Fi를 배포하려면 액세스 포인트를 설치해야 합니다. 이 경우 라우터와 액세스 포인트 간의 연결은 네트워크 케이블을 통해 이루어집니다.

연결 다이어그램: 인터넷 - 라우터 - 액세스 포인트

다른 쪽 끝에 액세스 포인트를 설치하면 메인 라우터가 IP 주소를 배포하고 장치가 동일한 네트워크에 있게 되는데, 이는 종종 매우 중요합니다. 또한 액세스 포인트 모드는 다음 용도로 유용할 수 있습니다. Wi-Fi 배포이 기능이 없는 모뎀에서. 사실, 가능한 용도는 많습니다. 그렇지 않으면 액세스 포인트가 별도의 장치로 판매되지 않습니다. 왜냐하면 그들은 말이 안 되기 때문이죠.

대부분의 라우터는 사용자에게 더 적합한 다른 모드에서 작동할 수 있습니다.

  • 리피터 모드– 단순히 다른 라우터를 사용하여 기존 Wi-Fi 네트워크를 확장하는 것이 목표인 경우에 적합합니다. 당사 웹사이트에는 ASUS 라우터에서 리피터 모드를 설정하는 지침이 있으며, 장치에서도 리피터 모드를 설정합니다. 자이셀 키네틱, 그리고 . 설정 후에는 강화된 하나의 Wi-Fi 네트워크가 생성됩니다. "중계기"의 케이블을 통한 인터넷도 사용할 수 있습니다.
  • WDS 무선 브리지 모드-이것은 액세스 포인트 모드와 거의 동일하지만 여기서는 라우터 간의 연결이 케이블을 통하지 않고 Wi-Fi 네트워크. 나는 기사에서 이러한 연결 설정에 대해 더 자세히 썼습니다. 동일한 네트워크에 두 개의 라우터 설정. Wi-Fi와 케이블을 통해 2개의 라우터를 연결합니다. 널리 사용되는 라우터의 예를 사용하여 자세히 설명합니다. 상세한 내용도 있습니다.

라우터의 AP(액세스 포인트)라고도 하는 "액세스 포인트" 작동 모드의 경우 다른 제조업체, 이 모드는 다른 방식으로 구성됩니다. 예를 들어 ASUS 및 Zyxel 라우터의 경우 제어판에서 액세스 포인트 모드를 활성화하고 네트워크 케이블로 장치를 연결하면 작업이 완료됩니다. 하지만 의 장치에서는 라우터의 IP 주소를 수동으로 변경하고 DHCP 서버를 비활성화해야 합니다.

액세스 포인트를 라우터에 연결하는 방법은 무엇입니까?

두 장치를 네트워크 케이블로 연결합니다. 기본 라우터에서 케이블을 LAN 포트( 홈 네트워크), 라우터 액세스 포인트에서도 LAN 포트에 연결됩니다.

액세스 포인트에서는 네트워크 케이블을 통한 인터넷도 작동합니다. 많은 사람들에게 이것은 중요합니다.

액세스 포인트(AP) 모드에서 ASUS 라우터 설정


메인 라우터(LAN-LAN)에 연결하면 Wi-Fi 액세스 포인트가 생깁니다.

Netis 라우터에 액세스 포인트 설정

On에서는 IP 주소를 변경하고 DHCP를 비활성화하는 것만 큼 쉽습니다. 그러면 모든 것이 작동합니다.


요즘에는 WiFi 무선 네트워크가 거의 모든 장치에 사용됩니다: 노트북, 휴대폰, 넷북, PDA. 이 기술은 우리에게 더 편리하고 빠른 접근인터넷에. 이제 많은 제공업체가 WiFi 인터넷 액세스를 제공합니다. 기술을 활용하려면 무선 액세스, 라우터나 액세스 포인트를 사용해야 합니다. 이 두 장치는 모두 WiFi 채널을 사용하고 무선 범위(AP 모드)를 제공하도록 설계되었지만 그럼에도 불구하고 근본적으로 서로 다릅니다. 라우터는 액세스 포인트 모드에서 작동할 수 있으며 단순한 액세스 포인트보다 더 많은 고급 기능을 가지고 있습니다. 라우터 모드는 설정에 따라 결정됩니다. 기본적으로 라우터는 액세스 포인트 모드로 설정되어 있으며 라우터를 액세스 포인트로 구성하는 방법에 대한 많은 지침이 있습니다.

그렇다면 무선 라우터와 액세스 포인트의 차이점은 무엇입니까? 이 차이는 장치의 성능과 시각적 차이에 따라 결정됩니다. 액세스 포인트는 실질적으로 무선 케이블 연장기 역할을 합니다. 공급자 케이블의 신호를 컴퓨터로 전송하기만 하면 됩니다. 이를 통해 컴퓨터의 무선 인터넷 연결을 사용할 수 있습니다. 액세스 포인트를 사용하는 경우 tcp/ip 프로토콜 설정에서 공급자 설정을 지정해야 하며 이러한 장치에 두 대 이상의 노트북을 연결하는 것은 매우 어렵습니다. 결국 두 번째 노트북의 경우 다른 IP 주소를 사용해야 합니다. 무선 라우터와 같은 장치는 이미 액세스 포인트가 내장되어 있는 라우터입니다. 도움을 받으면 이미 집에서 네트워크를 만들고 문제없이 여러 장치를 연결할 수 있습니다.

또한 액세스 포인트만으로는 네트워크 침입으로부터 보호할 수 없습니다. 이 경우 보호를 위해 컴퓨터의 방화벽 기능을 사용해야 합니다. 라우터에서는 네트워크 공격에 대한 보호를 구성할 수 있습니다. 액세스 포인트를 사용하면 토렌트 및 DC에 대한 포트 전달을 구성할 필요가 없다는 장점이 있습니다. 표준 액세스 포인트는 신호 경로에 신호 전력을 감소시키는 장애물(콘크리트 벽, 철 구조물)이 없는 경우 반경 200-250m 내에서 신호 수신을 제공합니다.

라우터와 액세스 포인트를 시각적으로 비교하면 액세스 포인트에는 이더넷 포트가 하나만 장착되어 있는 반면 표준 라우터에는 5개(LAN 포트 4개와 WAN 포트 1개)가 있음을 알 수 있습니다.

일반적으로 WAN 포트는 나머지 포트와 분리되어 있으며 공급자의 네트워크 케이블이 여기에 연결됩니다. 라우터의 전면 패널에는 일반적으로 케이블이 특정 포트에 연결되어 있음을 나타내는 표시등이 있습니다. LAN 포트는 트위스트 페어를 통해 클라이언트에 연결됩니다. 지역 네트워크, 라우터에 의해 생성됩니다.

기본적으로 액세스 포인트에는 기본적으로 DHCP 서버가 비활성화되어 있으므로 WiFi 또는 이더넷을 통해 연결하려면 이를 할당해야 합니다. 고정 IP 주소. 이더넷 포트를 사용하면 액세스 포인트가 고정 IP 또는 DHCP를 통해 연결할 수 있습니다. 공급자가 어떤 연결 프로토콜을 설치했는지 확실히 알아야 합니다.

이와 관련하여 WiFi 라우터가 더 기능적입니다. 일반적인 고정 IP 및 DHCP 프로토콜 외에도 PPPoE, PPTP, L2TP 프로토콜을 통한 VPN 연결도 지원할 수 있습니다.

WiFi 라우터를 라우터 및 게이트웨이라고도 하는 경우가 종종 있습니다. 작동 중에 라우터는 여러 네트워크(WAN, LAN, WLAN)를 연결하고 교차점에 정확하게 설치되므로 인터넷에 액세스하기 위한 게이트웨이 역할을 합니다. 여러 네트워크를 연결하는 이 기능은 NAT 변환 프로토콜을 통해 제공됩니다. 액세스 포인트에는 이 기능이 없습니다. 라우터는 NAT 프로토콜을 사용하여 ISP로부터 받은 IP 주소를 192.168.0.0-192.168.255.255 순서의 로컬 IP 주소로 변환할 수 있습니다. 라우터를 사용하면 공급자와의 하나의 계약을 통해 여러 클라이언트를 채널에 동시에 연결할 수 있습니다. 따라서 공급자는 더 적은 수의 IP 주소로 서비스를 제공할 수 있으며 채널당 여러 클라이언트를 연결할 수 있습니다.

지금까지 말한 모든 것에서 우리는 WiFi 라우터가 다음과 같다고 결론을 내릴 수 있습니다. 큰 금액적용 가능성이 높으므로 더욱 보편적입니다. 도움을 받으면 집이나 소규모 사무실 네트워크를 구축할 수 있습니다. 액세스 포인트에는 네트워크 설정을 위한 더 광범위한 기능이 있습니다. 그들의 사용은 창조에 정당하다 대규모 네트워크넓은 면적의 건물에 걸쳐.

라우터 작동 모드

라우터의 디자인으로 인해 다음과 같은 용도로 사용할 수 있습니다. 다양한 모드작업(액세스 포인트, 브리지, 리피터, 클라이언트).

액세스 포인트로서의 라우터

Wi-Fi 액세스 포인트 라우터 모드는 Wi-Fi 장비 작동을 위한 주요 모드이며 AP(Access Point)라고 합니다. 액세스 포인트 모드의 라우터는 신호 출력 전력에 따라 결정되는 특정 거리에서 자체 주변에 무선 적용 범위 영역을 생성합니다. 이 영역 내에 있고 AP 클라이언트로 작동할 수 있는 모든 장치(WiFi 어댑터 및 개별 액세스 포인트 모델)는 WiFi 네트워크에 연결할 수 있습니다.

따라서 Wi-Fi 라우터 액세스 포인트는 Wi-Fi 네트워크에 연결하는 데 사용되며 이 모드는 라우터에서 기본적으로 설정됩니다.

클라이언트 모드의 라우터

메인 모드에서는 AP-클라이언트를 WiFi 라우터에서만 사용할 수 있습니다. 일부 액세스 포인트 모델에도 이 기능이 탑재되어 있으며 이 모드에서 작동할 수 있습니다. 이 모드에서는 라우터를 사용하여 컴퓨터나 기타 장치를 WiFi 네트워크에 연결할 수 있습니다. 예를 들어, 라디오 채널을 통해 인터넷을 수신한 다음 케이블을 통해 데스크톱 컴퓨터에 배포하는 경우입니다.

라우터 - 브리지 모드

이 모드에서는 특정 장소에서 유선 연결을 할 수 없거나 단순히 케이블을 설치하고 싶지 않은 경우 무선 채널을 통해 이더넷 네트워크의 두 원격 세그먼트를 연결할 수 있습니다. 두 개의 액세스 포인트를 브리지 연결로 연결하면 이들로 구성된 네트워크가 보이지 않습니다. 이 기능은 외부 연결로부터 네트워크를 더욱 안전하게 보호합니다.

브리지 라우터를 설정하려면 해당 장치의 SSID, 채널 및 암호화 유형이 일치해야 합니다.

브리지 모드에서 라우터 설정

브리지 모드에서 라우터를 구성하려면 먼저 라우터의 비밀번호를 변경하고 Wi-Fi를 구성해야 합니다. 그런 다음 라우터 설정으로 이동하여 설정 메뉴를 열고 네트워크 설정을 선택하십시오. 열리는 창에서 Wan 포트 모드를 브리지 모드로 설정해야 합니다.

다음과 같은 경우 동일한 기능을 가진 연결을 생성할 수 있습니다.

두 장치의 회로를 만드십시오. 한쪽에는 AP 모드로 작동하는 장치가 있어야 하고, 다른 쪽에는 AP 클라이언트 모드로 작동하는 연결된 액세스 포인트가 있어야 합니다.

이 연결은 매우 좋은 성능을 제공할 수 있습니다. 여기서 유일한 단점은 네트워크의 SSID가 무선으로 브로드캐스트되어 네트워크의 보이지 않는 속성을 박탈한다는 것입니다.

리피터 모드의 라우터

네트워크 액세스 영역을 확장해야 하는 상황이 자주 발생합니다. 라우터를 중계기로 사용하는 것을 포함하여 이 문제를 해결하기 위한 다양한 옵션이 있습니다.

이 모드에서 라우터는 메인 라우터의 신호 증폭기로 작동합니다. 리피터 모드로 구성된 라우터는 신호를 수신하여 추가로 전송함으로써 수신 반경을 증가시킵니다. 이 모드에서 최상의 결과를 얻으려면 리피터, Wi-Fi 라우터를 메인 라우터(또는 액세스 포인트)와 컴퓨터로부터 같은 거리에 중앙에 배치해야 합니다.

라우터와 WiFi 액세스 포인트의 차이점은 무엇입니까?

액세스 포인트 모드

(액세스 포인트) - 액세스 포인트 모드는 다음 용도로 설계되었습니다. 무선 통신노트북, 데스크탑, PDA의 액세스 포인트에 연결됩니다. 인프라 모드에서 작동하는 무선 클라이언트를 연결할 수 있습니다.

액세스 포인트 클라이언트/무선 클라이언트 모드

(무선 클라이언트) - AP 클라이언트 또는 무선 클라이언트 모드를 사용하면 액세스 포인트가 다른 액세스 포인트의 무선 클라이언트가 될 수 있습니다. 기본적으로 이 모드에서는 액세스 포인트가 무선 기능을 수행합니다. 네트워크 어댑터. 이 모드를 사용하여 두 액세스 포인트 간에 데이터를 교환할 수 있습니다. 액세스 포인트 클라이언트/무선 클라이언트 모드에서는 무선 카드와 액세스 포인트 간의 통신이 불가능합니다.

지점 간/무선 브리지(WDS)

(무선 지점 간 브리지) - 지점 간/무선 브리지 모드를 사용하면 무선 지점이 지점 간 무선 브리지 모드를 지원하는 다른 액세스 지점과 통신할 수 있습니다. 그러나 대부분의 제조업체는 자체 독점 설정을 사용하여 액세스 포인트에서 무선 브리지 모드를 활성화한다는 점을 명심하십시오. 일반적으로 이 모드는 다음 용도로 사용됩니다. 무선 통신두 개의 다른 건물에 있는 장비. 이 모드에서는 무선 클라이언트가 액세스 포인트와 통신할 수 없습니다. 일반적으로 동일한 액세스 포인트에서만 작동합니다. 성능 다른 장치 WDS 기술에 대한 표준이 부족하여 불가능합니다.

지점 대 다중 지점/다중 지점 브리지(WDS)

(무선 점대다점 브리지) - 점대다점/다중점 브리지 모드는 점대점/무선 브리지 모드와 유사하지만 두 개 이상의 액세스를 사용할 수 있다는 점만 다릅니다. 포인트들. 또한 무선 클라이언트는 이 모드에서 액세스 포인트와 통신할 수 없습니다. 동일한 액세스 포인트에서만 작동합니다.

리피터 모드

(리피터) - 무선 리피터 모드에서 작동하는 액세스 포인트는 원격 액세스 포인트의 신호를 반복하여 무선 네트워크 범위를 확장합니다. 액세스 포인트가 다른 액세스 포인트에 대한 무선 범위 확장 기능을 수행하려면 해당 구성에서 원격 액세스 포인트의 이더넷 MAC 주소를 지정해야 합니다. 이 모드에서는 무선 클라이언트가 액세스 포인트와 데이터를 교환할 수 있습니다. 일반적으로 동일한 칩에 구축된 액세스 포인트에서만 작동합니다.

AP가 포함된 WDS

(무선 배포 시스템) - 브리지(점대점 브리지) 또는 멀티포인트 브리지(점대다점 브리지) 모드에서 작동하는 지점에 무선 클라이언트를 동시에 연결할 수 있지만 이로 인해 작동 속도가 감소합니다. 일반적으로 동일한 액세스 포인트에서만 작동합니다.

애드 혹

TD 및 Wi-Fi 어댑터. Ad-Hoc(피어 투 피어) 모드에서는 각 무선 장치가 인프라 액세스 포인트를 사용하지 않고도 서로 직접 통신할 수 있습니다. AP 및 Wi-Fi 어댑터에 사용됩니다. 인프라 모드에서 장치는 클라이언트/서버 원칙에 따라 작동합니다. 무선 네트워크는 무선 최종 클라이언트가 연결되는 하나 이상의 액세스 포인트로 구성됩니다.

WISP(무선 인터넷 서비스 제공업체)

이 방식에서는 컴퓨터가 일반 연선 케이블을 통해 라우터에 연결되고 장치는 Wi-Fi를 통해 인터넷 서비스 공급자에 연결됩니다. 이 모드에서는 액세스 포인트 자체가 연결할 위치를 찾고 다른 무선 장치의 연결 시도를 인식하지 못합니다.

이 프로그램은 Hostapd 및 DNSMASQ를 기반으로 WiFi 액세스 포인트를 더 쉽게 만들 수 있도록 설계되었습니다.

프로그램 특징

    몇 번의 클릭만으로 액세스 포인트를 생성할 수 있습니다.

    WAP3 지원(WPA-PSK+WPA2).

    숨겨진 네트워크를 지원합니다.

    기본 설정이 준비되었습니다.

    802.11b/g/n을 지원합니다.

    인터페이스 언어: 러시아어와 영어.

    통계(트래픽, 클라이언트)를 표시합니다.

안에 이 순간현재 버전 1.1

프로그램 설치

$ sudo apt-add-repository ppa:ekozincew/ppa $ sudo apt-get 업데이트 $ sudo apt-get install wifi-hostapd-ap

프로그램 설정

다음 매개변수를 사용하면 저에게 효과적이었습니다.

또한 DNSMASQ 설정에서 올바른 인터넷 연결 인터페이스를 선택하십시오. 그렇지 않으면 해당 인터페이스를 사용할 수 없습니다.

네트워크 관리자 문제

Network Manager가 소프트웨어 액세스 포인트의 정상적인 시작을 자주 방해하는 것으로 나타났습니다. 이 문제를 해결하기 위한 두 가지 옵션이 있습니다. 1) 이 문서 아래에 설명된 대로 네트워크 관리자를 비활성화합니다. 2) 네트워크 관리자가 WI-FI 모듈을 관리하지 못하도록 합니다. 이렇게 하려면 /etc/NetworkManager/NetworkManager.conf 구성 파일에 다음 줄을 추가해야 합니다.

관리되지 않는 장치=mac:<здесь пишем MAC-адрес нашего wi-fi модуля>

이 후에 우리는 공연

네트워크 관리자 다시 시작

이제 NetworkManager는 Wi-Fi 모듈을 제어하지 않으며 Hostapd의 정상적인 작동을 방해하지 않습니다.

옛날 방식

이 가이드는 Ubuntu Server 9.10 i386 및 Ubuntu Desktop 9.10 i386에서 테스트되었습니다. 하드웨어가 이전 커널에서 지원된다면 이전 버전에서도 작동할 것입니다.

매뉴얼에 대한 간략한 설명

안에 이 설명서 Wi-Fi 어댑터와 실행 중인 컴퓨터를 기반으로 소프트웨어 Wi-Fi 라우터를 구성하는 방법을 설명합니다. 우분투 관리. 모든 작업은 CLI 인터페이스에 대해 설명되어 있으며 배포판의 서버 버전에서 재생하는 데 적합합니다. GUI가 포함된 데스크톱 버전을 사용하는 경우 터미널에서 모든 작업을 수행하세요. 이더넷(유선 네트워크)과 Wi-Fi를 통해 연결된 클라이언트를 포함하는 특정 로컬 네트워크에 대한 액세스를 제공하려는 인터넷 연결이 이미 구성되어 있다고 가정합니다.

시작하기 전에

라우터 설정을 시작하기 전에 이 섹션을 주의 깊게 읽으십시오.

장비 호환성

기타 인터페이스

설정을 시작하기 전에 다른 모든 네트워크 인터페이스가 연결되어 있고 제대로 작동하는지 확인하세요. 인터넷 연결을 담당하는 인터페이스를 아직 구성하지 않았다면 지금 구성해야 합니다. 네트워크 인터페이스 설정에 대해 자세히 알아볼 수 있습니다.

데이터 전송 속도

WiFi 채널을 통한 실제 데이터 전송 속도는 제조업체가 명시한 속도와 크게 다릅니다. 더 많은 장치하나의 액세스 포인트에서 작동하므로 처리량이 낮아집니다(채널이 클라이언트 수로 나뉩니다). 아래는 보여주는 표입니다 명세서 다양한 프로토콜 WiFi 인터페이스 데이터 전송 하나장치.

규약사용된
빈도
최고
이론적 인
속도
전형적인
속도
관행
범위
통신
실내
범위
연락처
열려 있는
지역
802.11b2.4GHz11Mbit/초0.4MB/초 38 140
802.11a5GHz54Mbps2.3MB/초 35 120
802.11g2.4GHz54Mbps1.9MB/초 38 140
802.11n2.4GHz,5GHz600Mbps7.4MB/초 70 250

필요한 패키지 설치 및 업데이트

구성하려면 무선 작업을 위한 유틸리티가 필요합니다 네트워크 장비무선 도구(시스템에 이미 설치되어 있을 가능성이 높음), 네트워크 브리지 작업을 위한 유틸리티 bridge-utils, AP 데몬 자체 Hostapd, 일종의 DHCP 서버(동시에 DNS 역할을 할 수 있기 때문에 dnsmasq를 선호합니다. 전달자 및 DHCP 서버로 사용되며 편리하고 설명이 잘 설명된 구성 파일도 있습니다). 시스템을 업데이트하는 것은 확실히 가치가 있습니다. 왜냐하면... 업데이트에는 새로운 Linux 커널이 포함될 가능성이 높으며 각 업데이트에는 새로운 버전커널을 사용하면 어댑터의 기능을 크게 확장할 수 있는 새 버전의 드라이버도 제공됩니다.
시스템 업데이트:

Sudo apt-get 업데이트 sudo apt-get 업그레이드

그런 다음 재부팅합니다.

Sudo 종료 -r 지금

Sudo 재부팅

그리고 필요한 패키지를 설치합니다:

Sudo apt-get 설치 무선 도구 브리지 유틸리티 Hostapd dnsmasq

인터페이스 설정

이 기사를 작성하는 동안 인터넷에서 참조한 모든 지침에서는 먼저 네트워크 인터페이스를 구성해야 합니다. Wi-Fi 어댑터를 액세스 포인트 모드로 전환하고 이를 브리지의 무료 이더넷 어댑터에 연결한 후 Hostapd가 시작되기 전에 이러한 인터페이스를 높입니다. 즉, /etc/network/interfaces에 필요한 모든 것을 작성하십시오. 그러나 Hostapd.conf의 주석에서 자체적으로 번역됩니다. 무선 어댑터 TD 모드로 전환하고 브리지 연결 자체를 올립니다. 올바르게 수행하는 방법은 모르겠지만 아래에 설명된 방법은 두 가지 다른 구성에서 성능 테스트를 거쳤으며 모든 것이 잘 작동합니다. 안타깝게도 구성이 다소 구체적인 madwifi 드라이버를 기반으로 AP를 구성할 기회가 없었습니다. 어쨌든 - 이 기사는 위키 섹션에 있습니다. 이 주제에 대한 추가 정보가 있다면 지나치지 마십시오...

무선 인터페이스 설정

먼저 무선 어댑터를 액세스 포인트 모드로 설정해야 합니다. 드라이버에 따라 여러 가지 방법을 시도해야 할 수도 있습니다. 기본적으로 어댑터는 다음 명령을 사용하여 TD 모드로 전환됩니다.

Sudo iwconfig wlan0 모드 마스터

어디 무선랜0- 무선 인터페이스의 이름.
그러나 어떤 경우에는 이 방법이 작동하지 않을 수 있으므로 먼저 "제거"해야 합니다. 오래된 인터페이스 TD 모드를 사용하여 새 것을 "생성"합니다. 이렇게 하려면 다음과 같이 설치할 수 있는 iw 유틸리티가 필요합니다.

Sudo iw dev wlan0 del sudo iw phy phy0 인터페이스 wlan0 유형 __ap 추가

어디 무선랜0- 인터페이스의 이름. 주어진 명령의 두 번째 줄 끝 - _ _ a p - ap 문자 앞에 주의하세요. 밑줄 두 개.
madwifi가 있는 경우 어댑터를 TD 모드로 전환하는 방법은 다음과 같습니다.

Sudo wlanconfig ath0 파괴 sudo wlanconfig ath0 wlandev wifi0 wlanmode ap 생성 sudo iwconfig wlan0 모드 마스터

어떤 경우든 이 단계 후에 매개변수 없이 실행되는 iwconfig 명령은 다음과 같은 결과를 생성해야 합니다.

Wlan0 IEEE 802.11bg 모드:마스터 주파수:2.462 GHz Tx-Power=20 dBm 재시도 긴 제한:7 RTS thr:off 조각 thr:off 전원 관리:off 링크 품질:0 신호 수준:0 소음 수준:0 Rx 잘못된 nwid: 0 Rx 잘못된 암호화:0 Rx 잘못된 조각:0 Tx 과도한 재시도:0 잘못된 기타:0 누락된 비콘:0

의미에 주목하세요 모드:마스터- 이는 어댑터가 액세스 포인트 모드에서 작동한다는 의미입니다.
결과를 통합하려면 /etc/network/interfaces 파일을 변경하고 무선 인터페이스에 대한 설정을 추가해야 합니다.

Iface wlan0 inet 수동 사전 설정 iw dev wlan0 del 사전 설정 iw phy phy0 인터페이스 추가 wlan0 유형 __ap

브리지 설정

유선 로컬 네트워크를 무선 네트워크와 결합하려면 다음을 만들어야 합니다. 네트워크 브리지그들 사이에. 이 방법으로 클라이언트 컴퓨터를 연결할 수 있습니다. 공유 네트워크 Wi-Fi와 일반 이더넷을 통해 모두 가능합니다.
이렇게 하려면 /etc/network/interfaces 파일을 편집하고 다음 설정을 추가해야 합니다.

Iface br0 inet 정적 주소 192.168.0.1 네트워크 192.168.0.0 넷마스크 255.255.255.0 브로드캐스트 192.168.0.255 bridge_ports eth1 wlan0

어디: br0- 브리지 인터페이스의 이름, eth1- 로컬 네트워크를 "찾는" 인터페이스, 무선랜0- 무선 인터페이스 및 로컬 네트워크 자체에 주소 지정이 할당됩니다. 192.168.0.0/24 .
인터페이스라는 점은 주목할 가치가 있습니다. eth1인터페이스 파일에 이를 추가로 설명할 필요가 없습니다. 인터페이스를 켜면 ifupdown이 자동으로 처리합니다. br0.

최종 인터페이스

결과적으로 위의 모든 조작 후에는 대략 다음 내용이 포함된 /etc/network/interfaces 파일을 받게 됩니다.

# 이 파일은 시스템에서 사용할 수 있는 네트워크 인터페이스와 # 활성화 방법을 설명합니다. 자세한 내용은 인터페이스(5)를 참조하세요. # 루프백 인터페이스 auto lo iface lo inet loopback # 인터넷 인터페이스. 공급자와 연결됩니다. auto eth0 iface eth0 inet 정적 주소 192.168.254.35 netmask 255.255.255.0 게이트웨이 192.168.254.1 auto wlan0 br0 # 무선 인터페이스 iface wlan0 inet 수동 사전 설정 iw dev wlan0 del 사전 설정 iw phy phy0 인터페이스 add wlan0 type __ap # 브리지. iface br0 inet 정적 주소 192.168.0.1 네트워크 192.168.0.0 넷마스크 255.255.255.0 브로드캐스트 192.168.0.255 bridge_ports eth1 wlan0

이제 다음 명령을 사용하여 네트워크를 다시 시작할 수 있습니다.

Sudo /etc/init.d/networking 재시작

그리고 ifconfig를 사용하여 결과를 확인하세요. 어디에서나 실수하지 않았다면 인터페이스에 설명되지 않은 인터페이스를 포함하여 모든 인터페이스가 표시됩니다. eth1그리고 br0. 네트워크 브리지에 대한 정보를 보려면 다음을 사용할 수 있습니다.

Hostapd 설정

이제 모든 것이 준비 조치완료되면 실제 액세스 포인트(hostapd)를 구성해야 합니다. 기본 Hostapd 설정 파일은 /etc/hostapd/hostapd.conf입니다. 바로 만들어 놓으면 좋을 것 같아요 백업 복사본, 왜냐하면 파일 자체에는 설정에 대한 자세한 설명이 많이 포함되어 있으며, 항목을 삭제하면 언제든지 원본을 참조할 수 있습니다.

Sudo cp /etc/hostapd/hostapd.conf /etc/hostapd/hostapd.conf.original

Hostapd.conf 파일에는 하나 이상의 값을 취하고 함께 Hostapd 구성에 영향을 미치는 옵션 목록이 포함되어 있습니다. 각 옵션에는 상당히 자세한 설명이 제공됩니다. 다음은 몇 가지 기본 옵션입니다.

매개변수설명기본값
상호 작용 액세스 포인트 장치. 저것들. 저것 네트워크 장치, Wi-Fi 어댑터입니다. 예를 들어 wlan0 또는 madwifi의 경우 ath0입니다.해당사항 없음
다리 madwifi, atheros 또는 nl80211을 사용하는 경우 브리지라는 추가 매개변수를 사용할 수 있습니다. 도움을 받으면 사용 중인 인터페이스가 네트워크 브리지에 포함되어 있음을 Hostapd에 알릴 수 있습니다. 매개변수가 지정되지 않으면 드라이버가 자동으로 브리지 인터페이스를 감지합니다.해당사항 없음
운전사 드라이버 유형. (hostap/wired/madwifi/test/none/nl80211/bsd). 모든 "Linux mac80211 드라이버"에 대해 nl80211입니다. madwifi를 위한 madwifi (누가 생각이나 했겠습니까?) none으로 설정하면, Hostapd는 인터페이스를 관리하지 않고 전용 RADIUS 서버로 작동합니다.호스타프
logger_syslog
logger_syslog_level
logger_stdout
logger_stdout_level
로깅 옵션. 메시지 출력을 위한 두 가지 방법: syslog 및 stdout(후자는 데몬 모드가 아닌 단순히 Hostapd를 실행할 때만 유용합니다). 가능한 값:
-1 = 모든 모듈.
0 = IEEE 802.11
1 = IEEE 802.1X
2 = 반경
3 = WPA
4 = 드라이버 인터페이스
5 = IAPP
6 = MLME
로그 수준:
0 = 자세한 디버깅
1 = 디버깅
2 = 정보 메시지
3 = 알림
4 = 경고
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=2
SSID SSID(액세스 포인트 이름)시험
국가 코드 국가 코드(ISO/IEC 3166-1). 지역 제한을 설정하는 데 사용됩니다. 액세스 포인트가 작동하는 국가를 지정합니다. 선택한 국가에 따라 사용 가능한 채널 수와 신호 강도에 영향을 미칠 수 있습니다.우리를
IEEE80211d IEEE 802.11d(국제 로밍 확장(2001))를 활성화합니다. 매개변수에 따라 country_code는 목록을 지정합니다. 사용 가능한 채널해당 국가에서 시행 중인 제한 사항에 따라 신호 강도를 설정합니다.0 = 비활성화됨
hw_mode 작동 모드. (a = IEEE 802.11a, b = IEEE 802.11b, g = IEEE 802.11g)
채널 채널 번호(IEEE 802.11). 일부 드라이버(예: madwifi)는 hostapd의 이 값을 사용하지 않으며 이 경우 iwconfig 유틸리티를 통해 채널을 별도로 설정해야 한다는 점은 주목할 가치가 있습니다.0, 즉 명시되지 않은
macaddr_acl
accept_mac_파일
거부_mac_파일
클라이언트 스테이션의 MAC 주소를 기반으로 인증합니다. 이러한 유형의 인증에는 프레임 처리를 제어하기 위해 Hostapd를 사용하는 드라이버가 필요하다는 점은 주목할 가치가 있습니다. 이는 드라이버=hostap 또는 드라이버=nl80211과 함께 사용할 수 있지만 드라이버=madwifi와는 사용할 수 없습니다.
0 = 고객이 "블랙리스트"에 없으면 고객을 수락합니다.
1 = 클라이언트가 화이트리스트에 없으면 클라이언트를 거부합니다.
2 = 외부 RADIUS 서버를 사용합니다. (블랙/화이트 목록이 먼저 처리됩니다). 블랙/화이트 목록은 다음에서 읽혀집니다. 별도의 파일(MAC 주소가 한 줄에 하나씩 포함되어 있음) 절대 경로를 지정해야 합니다.
macaddr_acl=0
accept_mac_file=/etc/hostapd.accept
거부_mac_파일=/etc/hostapd.deny
auth_algs IEEE 802.11에는 2가지 인증 알고리즘이 설명되어 있습니다. Hostapd는 두 가지를 모두 처리할 수 있습니다. " 개방형 시스템» (개방형 시스템 인증)은 IEEE 802.1X와 함께 사용해야 합니다. 값:
0 = 개방형 시스템 인증
1 = 공유 키 인증(WEP 필요)
3
ignore_broadcast_ssid 브로드캐스트 메시지에 빈 SSID 필드를 보내고 AP 이름을 요청하는 클라이언트의 요청을 무시합니다. 저것들. 안에 뭐가 들어있어? Wi-Fi 라우터"액세스 포인트 숨기기"라고 합니다. 클라이언트는 연결하려면 SSID를 알아야 합니다.
1 = 빈(길이=0) SSID를 보내고 AP 이름에 대한 프로브 요청을 무시합니다.
2 = SSID(ASCII 0)를 지우지만 원래 필드 길이를 유지하고(빈 SSID를 지원하지 않는 일부 클라이언트에 필요) 프로브 요청을 무시합니다.
꺼짐 (0)
ap_max_inactivity 클라이언트 스테이션 비활성 제한. 클라이언트가 ap_max_inactivity에 지정된 시간(초) 내에 아무 것도 전송하지 않으면 빈 데이터 프레임을 클라이언트에 보내 “아직 사용 가능한가?”를 확인합니다. (예를 들어 클라이언트가 AP 서비스 지역을 벗어날 수 있습니다.) 요청에 대한 응답(ACK)이 없으면 클라이언트 스테이션의 연결이 끊어집니다(먼저 연결이 해제된 다음 인증이 해제됩니다). 이 기능은 이전("죽은") 항목에서 활성 스테이션 테이블을 지우는 데 사용됩니다.300(즉, 5분)
wpa WPA 옵션. AP가 클라이언트로부터 WPA 인증을 요구하도록 하려면 이 매개변수를 지정해야 합니다. (WPA-PSK 또는 WPA-RADIUS/EAP). WPA-PSK의 경우 wpa_psk 또는 wpa_passphrase를 지정하고 wpa_key_mgmt에서 WPA-PSK를 활성화해야 합니다. WPA-RADIUS/EAP의 경우 ieee8021x를 구성하고(동적 WEP 키 없이) RADIUS 서버를 구성하고 wpa_key_mgmt에서 WPA-EAP를 활성화해야 합니다. 가능한 값:
0 = WPA/WPA2 없음(권장되지 않음)
1 = WPA(권장하지 않음)
2 = IEEE 802.11i/RSN(WPA2) - 현재 가장 안전합니다.
3 = WPA 및 WPA2 인증이 모두 허용됩니다.
1
wpa_psk
wpa_passphrase
wpa_psk_파일
WPA-PSK용 WPA 키. 16진수 형식(64개의 16진수)의 256비트 키 또는 wpa_psk(8..63자의 ASCII 구문)로 지정할 수 있습니다. 중간의 경우 SSID를 사용하여 문구가 PSK로 변환되므로 SSID가 변경될 때마다 PSK가 변경됩니다. 또한 MAC 주소 및 PSK(MAC - 행당 ​​PSK 쌍) 목록이 포함된 파일에서 WPA PSK를 읽을 수 있습니다. 이 방법으로 여러 PSK를 구성할 수 있습니다. 키가 있는 파일의 절대 경로를 지정해야 합니다.해당사항 없음
해당사항 없음
/etc/hostapd.wpa_psk
wpa_key_mgmt 허용되는 키 관리 알고리즘 목록입니다. (WPA-PSK, WPA-EAP 또는 둘 다). 항목은 문제별로 구분됩니다. # 더 강력한 SHA256 기반 알고리즘을 위해 WPA-PSK-SHA256 및 WPA-EAP-SHA256을 사용할 수 있습니다.WPA-PSK WPA-EAP
wpa_pairwise
rsn_pairwise
허용되는 암호화 알고리즘 집합입니다. 공백으로 구분된 알고리즘 목록:
CCMP = CBC-MAC를 사용한 카운터 모드의 AES [RFC 3610, IEEE 802.11i/D7.0]
TKIP = 임시 키 무결성 프로토콜
WPA(v1)용 쌍별 암호화 알고리즘(기본값: TKIP) wpa_pairwise=TKIP CCMP
RSN/WPA2용 쌍별 암호화 알고리즘(기본값: wpa_pairwise) rsn_pairwise=CCMP

클라이언트 스테이션의 MAC 주소를 기반으로 숨겨진 SSID 및 WPA2 인증이 있는 액세스 포인트에 대한 구성 파일의 예:
Hostapd.conf

인터페이스=wlan0 브리지=br0 드라이버=nl80211 hw_mode=g 채널=11 logger_syslog=-1 logger_syslog_level=2 logger_stdout=-1 logger_stdout_level=2 디버그=0 dump_file=/tmp/hostapd.dump ctrl_interface=/var/run/hostapd ctrl_interface_group= 0 ssid=Ubuntuignore_broadcast_ssid=1 auth_algs=3 eapol_key_index_workaround=0 eap_server=0 wpa=3 wpa_psk_file=/etc/hostapd/wpa_psk wpa_key_mgmt=WPA-PSK rsn_pairwise=CCMP

/etc/hostapd/wpa_psk

# 내 노트북 ​​: 00:0A:1B:2C:3D:4E my_big_secret # 그 외 모두 : 00:00:00:00:00:00 secret_password_for_everyone # 편리하죠?

이제 Hostapd를 구성했으므로 시스템 부팅 시 자동으로 시작되도록 설정해야 합니다. 이렇게 하려면 /etc/default/hostapd 파일을 편집하고 주석 처리된 행을 다음과 같이 변경해야 합니다.

RUN_DAEMON="예" DAEMON_CONF="/etc/hostapd/hostapd.conf"

공유 설정

컴퓨터를 다시 시작하면 액세스 포인트를 "볼" 수 있지만 연결할 수는 없습니다. 아직은 누구도 우리에게 네트워크 매개변수와 인터넷 액세스를 제공할 수 없습니다. 따라서 원칙적으로 Wi-Fi와 관련이 없지만 하나의 인터넷 채널을 여러 컴퓨터로 나누는 데 필요한 여러 가지 일반적인 작업을 수행해야 합니다.

iptables 및 IP 전달 설정

일반적으로 GNU/Linux와 특히 Ubuntu에는 커널 수준에서 작동하는 훌륭한 소프트웨어 방화벽이 있습니다. 운영 체제- 넷필터. netfilr을 관리하고 게이트웨이를 통해 패킷을 전달하는 규칙을 미세 조정할 수 있는 iptables라는 유틸리티가 있습니다. 자세한 내용은 해당 문서(곧 제공 예정)를 참조하세요. 우리의 경우 방화벽을 구성하려면, 예를 들어 /etc/firewall/iptables에 스크립트를 생성하여 붙여넣어야 합니다. 다음 텍스트:

#! /bin/sh # ###################### # 인터페이스 설정 ####################### # 인터넷(인터넷 인터페이스로 변경) Inet_Interface="eth0" # Lan(네트워크 브리지 인터페이스로 변경) Lan_Interface="br0" # Lo(로컬 인터페이스 - 루프백) Lo_Interface="lo" # iptables의 경로를 설명합니다. IPT="/sbin/iptables" # 현재 규칙을 지웁니다(규칙이 있는 경우).$IPT -F $IPT -t nat -F $IPT -t mangle -F $IPT -X $IPT -t nat -X $IPT -t mangle -X # 기본 정책 설정$IPT -P 입력 삭제 $IPT -P 앞으로 삭제 $IPT -P 출력 삭제 # 유효하지 않은 패킷을 처리하기 위해 체인을 만듭니다.# 불량 패킷 $IPT -N 불량 패킷 $IPT -A 불량 패킷 -p tcp --tcp-flags SYN,ACK SYN,ACK \ -m state --state NEW -j REJECT --reject-with tcp-reset $IPT -A 불량 패킷 -p TCP ! --syn -m state --state NEW \ -j LOG --log-prefix "신규 아님:" $IPT -A bad_packets -p tcp ! --syn -m 상태 --state NEW -j DROP # 인터넷에서 들어오는 TCP 연결을 처리하기 위한 체인을 만듭니다.# tcp_p $IPT -N tcp_p # 예를 들어 SSH를 통해 인터넷에서 게이트웨이에 연결하도록 허용하려면 다음을 수행합니다.##ssh="22" ##ssh_ip_allowed="0/0" ##$IPT -A tcp_p -p tcp -s $ssh_ip_allowed --dport $ssh -j 수락$IPT -A tcp_p -p tcp -s 0 / 0 -j DROP # 인터넷에서 들어오는 UDP 연결을 처리하기 위한 체인을 만듭니다.# udp_p $IPT -N udp_p $IPT -A udp_p -p udp -s 0 / 0 -j DROP # (인터넷에서) 들어오는 icmp 연결을 처리하기 위한 체인을 만듭니다.# icmp_p $IPT -N icmp_p # 게이트웨이가 인터넷에서 "ping"되도록 허용합니다.$IPT -A icmp_p -p icmp -s 0 / 0 --icmp-type 8 -j $IPT 수락 -A icmp_p -p icmp -s 0 / 0 --icmp-type 11 -j $IPT 수락 -A icmp_p - p icmp -s 0 / 0 -j DROP # 체인 INPUT $IPT -A INPUT -p tcp -j bad_packets $IPT -A INPUT -p all -i $Lan_Interface -j ACCEPT $IPT -A INPUT -p all -i $ Lo_Interface -j $IPT 허용 -A 입력 -p all -i $Inet_Interface -m 상태 --상태 \ 설정됨, 관련 -j 허용 $IPT -A 입력 -p tcp -i $Inet_Interface -j tcp_p $IPT -A 입력 - p udp -i $Inet_Interface -j udp_p $IPT -A INPUT -p icmp -i $Inet_Interface -j icmp_p # 체인 FORWARD $IPT -A FORWARD -p tcp -j bad_packets $IPT -A FORWARD -p all -i $Lan_Interface -j $IPT 승인 -A FORWARD -p all -i $Lo_Interface -j $IPT 승인 -A FORWARD -p all -i $Inet_Interface -m state \ --state ESTABLISHED, RELATED -j ACCEPT # 체인 OUTPUT $IPT -A OUTPUT -p tcp -j bad_packets $IPT -A OUTPUT -p all -o $Inet_Interface -j ACCEPT $IPT -A OUTPUT -p all -o $Lan_Interface -j ACCEPT $IPT -A OUTPUT -p all -o $Lo_Interface - j 수락 # POSTROUTING 체인(nat 테이블)$IPT -t nat -A POSTROUTING -o $Inet_Interface -j MASQUERADE # IPv4 리디렉션을 활성화합니다. echo "1" > / proc/ sys/ net/ ipv4/ ip_forward echo "방화벽 시작됨" 종료 0

Sudo chmod +x /etc/firewall/iptables

그리고 네트워크 서비스가 초기화될 때 자동으로 시작되도록 설정합니다.

Sudo ln -s /etc/firewall/iptables /etc/network/if-up.d/firewall

dnsmasq 설정

이제 남은 것은 자동으로 클라이언트에 IP 주소를 발급하고 네트워크에서 DNS 요청을 전달하도록 DHCP 서버를 설정하는 것입니다. 그러면 각 시스템에 DNS 주소를 등록할 필요가 없지만 로컬 게이트웨이 주소를 DNS 서버). dnsmasq는 이러한 목적에 적합합니다. 해당 구성 파일(/etc/dnsmasq.conf)을 열고 매개변수를 변경해야 합니다.

# 도메인 부분이 포함되지 않은 주소는 처리하지 마세요. domain-needed # 라우팅할 수 없는 주소 공간으로 이어지는 주소를 전달하지 마세요. bogus-priv # dnsmasq를 특정 인터페이스로 제한합니다. interface=br0 # DHCP 서버를 활성화하고 할당된 주소 범위를 설정합니다. dhcp-범위=192.168.0.10,192.168.0.255,12h

이제 게이트웨이를 재부팅하고 Wi-Fi 또는 이더넷을 통해 연결을 시도할 수 있습니다. 어떤 이유로든 작동하지 않는 경우 설명서를 주의 깊게 다시 읽고 오류가 있는지 찾아보십시오. 구성 파일. 액세스 포인트의 숨겨진 SSID를 사용하는 경우 클라이언트 컴퓨터의 사용 가능한 무선 네트워크 목록에 표시되지 않습니다. 이 경우 연결할 때 SSID를 수동으로 지정해야 합니다.

이를 위해서는 슈퍼유저 권한으로 편집하기 위해 이 파일을 열어야 합니다. 예를 들어 sudo nano /etc/network/interfaces 와 같이 nano 대신 좋아하는 것을 사용할 수 있습니다. 텍스트 에디터, 변경한 후에는 저장해야 합니다. nano에 대한 자세한 내용은 man nano를 참조하세요.

아마도 가장 인기 있는 Wi-Fi 포인트 중 하나는 DWL-2100AP Wi-Fi 포인트일 것입니다. 이 Wi-Fi 포인트가 무엇인지 살펴보겠습니다.

주요 특징은 제조사 홈페이지에서 확인할 수 있으므로 반복하지 않겠습니다.
독자들에게 WiFi 액세스 포인트의 작동 모드 간의 차이점을 즉시 명확하게 하기 위해 다음 표를 제시합니다.

작동 모드 간단한 설명
액세스 포인트 액세스 포인트 모드. 인프라 모드에서 작동하는 무선 클라이언트를 연결할 수 있습니다.
애드 혹 AP 및 Wi-Fi 어댑터에 사용됩니다. Ad-Hoc(Peer-to-Peer) 모드에서는 각 무선 장치가 액세스 포인트를 사용하지 않고도 서로 직접 통신할 수 있습니다.
하부 구조 AP 및 Wi-Fi 어댑터에 사용됩니다. 인프라 모드에서 장치는 클라이언트/서버 원칙에 따라 작동합니다. 무선 네트워크는 무선 최종 클라이언트가 연결되는 하나 이상의 액세스 포인트로 구성됩니다.
브리지 - 점대점 이 모드를 사용하면 무선 브리지를 통해 두 개의 유선 LAN을 연결할 수 있습니다. 이 모드에서는 유사한 모드에서 작동하는 원격 AP와만 작동하도록 구성되어 있으므로 무선 클라이언트는 AP에 연결할 수 없습니다. 사용의 주요 이점 이 모드– 두 개의 네트워크 세그먼트를 결합하기 위해 무선 채널의 가능한 모든 대역폭이 사용됩니다.
포인트 투 멀티포인트 최대 6개의 유선 LAN을 연결할 수 있습니다. 이 모드에서는 유사한 모드에서 작동하는 원격 AP와만 작동하도록 구성되어 있으므로 무선 클라이언트는 AP에 연결할 수 없습니다.
WDS-브리지 이 모드를 사용하면 무선 브리지를 통해 최대 6~8개(모델에 따라)의 유선 로컬 네트워크를 연결하고 인프라 모드에서 작동하는 무선 클라이언트를 동시에 연결할 수 있습니다.
고객 AP가 일반 무선 어댑터처럼 인프라 모드에서 원격 AP에 연결할 수 있도록 합니다. 유선 네트워크 클라이언트만 이 액세스 포인트에 연결할 수 있으며 원격 AP는 전체 AP 모드에서 작동할 수 있습니다.
연발총 무선 "리피터" 모드에서는 AP를 사용하여 원격 액세스 포인트의 신호를 반복하여 무선 네트워크 범위를 확장할 수 있습니다. 이를 위해서는 AP 설정에서 원격 AP의 MAC 주소를 지정해야 합니다.(MAC-clone 옵션) 리피터 모드의 경우 동일한 제조사, 동일한 칩셋으로 제작된 AP를 사용하는 것이 좋습니다.

제 생각에 가장 중요한 것은 네트워크 구축의 원리와 사용 옵션을 이해하는 것입니다. 그런 다음 귀하는 귀하의 필요와 요청에 맞는 장비를 직접 선택할 수 있습니다. 여기서는 내 예를 사용하여 모든 것을 설명하겠습니다.
내 아파트의 무선 네트워크에는 다음이 포함됩니다. 개인용 컴퓨터, 이미 Wi-Fi 어댑터가 장착된 PCI WiFi 어댑터(DWA-520), 노트북 및 PDA를 장착했습니다.
ADSL을 사용하여 ADSL 기술을 사용하여 인터넷에 액세스합니다. D-링크 모뎀 DSL-500T. 집에서 이러한 무선 네트워크를 만드는 목적은 데이터 교환과 인터넷에 대한 독립적인 액세스를 위해 모든 장치를 네트워크로 통합하는 것입니다.
먼저 ADSL 모뎀을 구성해 보겠습니다. 제공업체는 설정이 다르며 다를 수 있습니다. 물론 모든 사람은 인터넷에 접속하기 위한 자신만의 사용자 이름과 비밀번호를 가지고 있습니다. 이러한 설정에 대해 이야기하는 것은 의미가 없습니다. 결론은 데스크톱 컴퓨터가 꺼져 있을 때에도 모뎀이 켜져 있으면 인터넷에 연결되어야 한다는 것입니다. 이는 인터넷에 액세스하는 데 사용할 다른 WiFi 장비를 설정하는 데 중요합니다. DSL-500T를 브리지 모드로 구성한 후 케이블 모뎀으로 작동하기 시작합니다. 모뎀과 함께 제공되는 네트워크 케이블의 한쪽 끝을 연결합니다. 네트워크 카드컴퓨터, 다른 하나는 모뎀 자체에 연결됩니다.
컴퓨터가 네트워크에 있는 모뎀을 볼 수 있도록 하려면 장치의 공장 설정에 따라 TCP/IP 프로토콜을 구성해야 하며 이는 사용자 설명서에서 읽을 수 있습니다.

내 경우 기본 라우터의 IP 주소는 192.168.1.1입니다. 이는 컴퓨터의 네트워크 인터페이스에 자동으로 192.168.1.2의 IP 주소가 할당되었음을 의미합니다. 주소 끝에 3, 4개가 있을 수도 있습니다. 네트워크에는 두 개의 동일한 주소가 없습니다. 시작 - 네트워크 연결, LAN 연결, 속성, 인터넷 프로토콜(TCP/IP), 속성을 다시 클릭하세요. 그림과 같이 설정을 입력해야하는 창이 화면에 나타납니다. 라우터 주소를 DNS 서버 및 게이트웨이로 지정해야 합니다. 이 경우에는 192.168.1.1입니다.

다음으로 모뎀 구성으로 직접 이동합니다. 브라우저에서 이 작업을 수행하려면 주소 표시 줄모뎀의 IP 주소 http://192.168.1.1을 입력하고 기본 설정 메뉴로 이동합니다. 기본 로그인 및 비밀번호는 admin입니다. 설정 탭으로 이동하여 새 연결을 선택하고 공급자로부터 받은 데이터(로그인 및 비밀번호)를 입력하고 PPPoE 드롭다운 메뉴에서 연결 유형을 선택합니다. 사용자 인증 시스템에는 PPPoE 프로토콜(약어로 Point-to-Point Protocol over Ethernet)이 필요합니다. 이 프로토콜을 사용하려면 사용자가 인터넷에 액세스하려면 비밀번호를 확인해야 합니다. 따라서 이 연결 방법의 특징은 내장된 인증 절차로, 이를 통해 네트워크 서비스 제공 및 결제 시간을 정확하게 추적할 수 있습니다.
설정을 저장하려면 적용을 클릭하세요.

동일한 탭에서 변조 유형을 선택해야 하는 DSL 설정을 클릭합니다. MMODE 유형을 선택합니다. 적용 버튼을 클릭하여 확인하세요. 모든 작업을 올바르게 수행했고 공급자가 DHCP를 활성화한 경우 공급자에 연결하고 인터넷에 액세스해야 하는 모든 기본 모뎀 설정은 다음과 같습니다.
로그인과 비밀번호를 기반으로 자동 IP 분배.
이제 다음으로 넘어 갑시다 WiFi 설정액세스 포인트 DWL-2100AP.
예비 설정은 앞에서 설명한 모뎀 설정과 유사합니다. 유일한 차이점은 와이파이 핫스팟 access의 기본 네트워크 주소는 192.168.0.50입니다. 네트워크 케이블을 사용하여 액세스 포인트를 컴퓨터에 연결하고 TCP/IP 인터넷 프로토콜 속성으로 이동하여 컴퓨터의 네트워크 인터페이스에 IP 주소(192.168.0.51)를 할당합니다. DNS 서버 및 게이트웨이로 액세스 포인트 주소 192.168.0.50을 지정해야 합니다. 브라우저를 열고 주소 표시줄에 http://192.168.0.50을 입력하세요. 모든 작업이 올바르게 완료되면 기본 인증 창이 나타나면 로그인 admin, 비밀번호 admin을 입력하세요. 그런 다음 액세스 포인트의 기본 설정으로 이동합니다.

네트워크 이름을 선택하고 SSID 필드에 이름을 입력합니다. 영어로 된 어떤 단어나 문구라도 될 수 있습니다. 가장 중요한 것은 이것이 귀하가 만든 네트워크라는 것을 알고 있다는 것입니다.
앞으로는 액세스 포인트의 SSID를 WiFi 네트워크의 클라이언트에 등록해야 합니다. SSID와 마찬가지로 모든 사람에게 동일한 작업 채널을 선택해야 합니다.
나머지 값이 다른 경우 위 그림과 같이 적어 둡니다. 설정을 변경한 후 적용을 클릭하세요. 보안 설정에 대해서는 나중에 이야기하겠습니다. 이제 액세스 포인트 설정을 완료할 수 있습니다.
원격 노트북의 모뎀과 액세스 포인트를 켜고 연결한 후, 간단히 켜기만 하면 됩니다. WiFi 모듈그리고 네트워크 연결아래 그림과 같은 설정으로.

여기 우리는 모두 자체 무선 WiFi 네트워크에 있습니다!