Acessando AP Wireless Zinwell G200 via Putty

Publicado por Mauro Risonho de Paula Assumpção A.K.A firebits em 18/08/2009

[ Hits: 29.229 ]

 


Acessando AP Wireless Zinwell G200 via Putty



O Zinwell G-220 trabalha em 802.11b/g, entre as principais funcionalidades estão NAT, DHCP, PPPoE, firewall com DMZ para redirecionamento de servidores, wizard de configuração, controle de banda por interface e VPN.

Na verdade dentro dele há um processador MIPS da Philips, qual veremos em meu próximo artigo que poderemos acrescentar um IDS (Instrusion Detection System - Sistema de Detecção de Intrusos) ou um IPS (Instrusion Prevetion System - Sistema de Prevenção de Intrusos), como por exemplo, o Snort. A distribuição utilizada é uma versão embarcada do Slackware e adaptada pela Zinwell, para isso. Mas na impede de embarcar outra distribuição que suporte processador MIPS, como por exemplo Debian e outros.

O G220 possui 2 portas Ethernet para RJ45, o que possibilita o roteamento entre a rede WAN (entrada de Internet) e a rede LAN (rede interna) tanto via wireless, quanto via cabo.

Linux: Acessando AP Wireless Zinwell G200 via Putty Lembrando que o G-220 é o único rádio da categoria que tem 250 mW de potência (via hardware) e 32 MB de memória FlashRAM (ou seja podemos reembarcar no futuro este AP com mais funções, comandos e aplicativos e podemos salvar informações).

Características:
  • 802.11b (250 mW);
  • 802.11g (100 mW);
  • Sistema CSMA/CA com ACK;
  • Wizard (Configuração passo-a-passo);
  • Trabalha como Router, Bridge, Client, AP, AP+WDS e WDS;
  • Sincronismo de horário via Servidor NTP;
  • Ferramenta para Site Survey.

Segurança:
  • Encriptação WEP, WPA (TKIP) e WPA2 (AES);
  • 802.1x;
  • Suporta Servidor RADIUS;
  • Senha pré-configurada;
  • Controle por MAC Address;
  • Block Relay (Bloqueia para que os clientes não se enxerguem).

TCP/IP:
  • Configuração de LAN e WAN;
  • NAT (Ethernet para Wireless);
  • 802.1d Spanning tree;
  • Clone MAC Address;
  • DHCP Server;
  • WAN (IP via DHCP, Estático, PPPoE e PPTP).

Firewall:
  • Port Filtering;
  • IP Filtering;
  • MAC Filtering;
  • Port Filtering;
  • DMZ (Redirecionamento para Servidor);
  • VPN (IPSEC com NAT Transversal).

Gerenciamento:
  • Status;
  • Estatísticas;
  • Controle de Banda por Interface;
  • DDNS (DNS Dinâmico);
  • Logs;
  • SNMP.

Homologação Anatel 0843-07-2490.

Procedimentos:

1. Conecte um cabo crossover (geralmente vem com equipamento) na porta WAN e em seu computador na porta LAN.

2. Sete a placa de rede do computador para classe C, 192.168.2.10:

# ipconfig eth0 down
# ipconfig eth0 192.168.2.10 netmask 255.255.255.0 up


3. Pingue sua própria placa de rede (por mais incrível que pareça, faça isso):

# ping 192.168.2.10

4. Acesse via putty o IP 192.168.2.254, que é o padrão para conexão neste Access Point.

5. Aceite a chave RSA, confirmando com OK.

6. Login "root", senha "zplus20123" (esta é a senha padrão de fábrica, mude-a para maior segurança).

7. Digite o comando cli (que é na verdade um script shell, com uma interface de opções).

# cli

Pronto, você já pode acessar os menus do seu AP e verificar que na verdade é uma mini-distribuição do Slackware, compacto binariamente.

Outras dicas deste autor

Desligando temporariamente os módulos que travam o kernel do OpenBSD

Material DeveloperWorks da IBM (LPI 101-102,LPI 201-202 e LPI 303) - em inglês

Backtrack 4 - Cisco Auditing Tool

Wow! My DNS is POOR! Vulnerabilidade do DNS (CVE-2008-1447)

Nautilus: Modificando o software usado para abrir um arquivo

Leitura recomendada

Trocar os dois ultimos caracteres da linha de comando

Compiz no Debian Squeeze - Instalação em notebook Probook 4320s Intel i915

Configurando impressora de maneira simples no Slackware

Oracle client, Apache e PHP no Slackware

Netflix no Metamorphose Linux

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts