Cisco Wireless Lans WLAN
Bitmindframes Cisco Study Guides
Warum bedienende Wireless?
Netzwerke werden weiterentwickelt, um die Menschen in Bewegung zu unterstützen
Viele verschiedene infastructures (kabelgebundenes LAN, Service Provider) erlauben Mobilität.
Die Produktivität wird nicht mehr auf eine feste Arbeitsstelle oder einen festgelegten Zeitraum beschränkt.
WLAN reduzieren Kosten.
VERGLEICH WLAN an ein LAN
Die dominierenden IEEE 802 Gruppen sind 802,3 & amp; 802,11
Es gibt jedoch wichtige Unterschiede zwischen den beiden
Radio Frequency hat keine Grenzen wie ein Draht so Datenrahmen zu reisen, um alle, die Hochfrequenzsignale empfangen kann. Radio Frequency wird un von außen Signale geschützt.
Radio Frequency hat einige einzigartige Herausforderungen, die weiter von der Quelle desto schwächer ist die Übertragung.
Radio Frequency Bands sind in verschiedenen Ländern unterschiedlich geregelt. In einem Wireless-Topologie kann eine Wireless-AP anstelle eines Schalters verwendet werden.
WLANs Gastgeber kämpfen für den Zugriff auf die Radiofrequenz-Medien.
802.11 verwendet Kollisionsvermeidung statt Kollisionserkennung.
WLANs verwenden Sie einen anderen Frame-Format, als Ethernet-LANs.
WLANs benötigen zusätzliche Informationen im L2.
WLANs zu erhöhen Fragen der Privatsphäre, da RF kann außerhalb der Anlage zu erreichen.
INTRO für Funk-LANs
802.11 LANs erweitern die 802.3-Infrastruktur, um zusätzliche Anschlussmöglichkeiten bieten
Benötigt zusätzliche Komponenten & amp; Protokolle
In 802.3 der Schalter ist der AP für Kunden
In 802.11-Clients verwenden Sie einen Wireless-Adapter, um einen Wireless-Router oder AP zugreifen
Wenn verbundenen drahtlosen Clients auf Ressourcen zugreifen, als ob sie
WLAN-Standard belegt wurden
802.11 verwendet die nicht lizenzierte industrielle, wissenschaftliche, medizinische (ISM) Frequenzen für die physische & amp; mac Unterschicht.
Frühe 802.11 bei 2 MB @ 2,4 GHz
Standards verbessert mit 11a, 11b, 11g, 11n
802.11a & amp; g = 54MBs
802.11b = 11MBs
802.11n erscheinen häufiger als bei 100Mbs zu haben
OFDM ist schneller & amp; teurer zu implementieren als DSSS
802.11a
OFDM 5GHz, weniger anfällig für Störungen, kleinere Antennen
Schlechte Reichweite & amp; Leistung anfällig für Verstopfungen
802.11b & amp; g verwenden beide 2,4-GHz-
802.11b verwendet DSSS
802.11g verwendet OFDM & amp; DSSS
2,4 GHz hat eine bessere Reichweite & amp; nicht so leicht verstopft, aber immer noch anfällig für Störungen
802.11n
Verbessert Daten & amp; Bereich ohne neue HF-Band
Verwendet mehrere Eingabe Multi-Output (IMMO) Technologie
Theoretische 248Mbs
voraussichtlich bis 8. September ratifiziert werden
RF-Bands von der ITU-R zugeordnet
Bands von der FCC verabreicht, CRTC
Wi-Fi-ZERTIFIZIERUNG
WiFi-Zertifikat wird von der WiFi zur Verfügung gestellt
Standards die Interoperabilität
Drei wichtige Organisationen beeinflussen WLAN-Standards sind
ITU-R: ordnet RF Bands
IEEE: gibt an, wie RF modulierte
WiFi Alliance: interportability über Anbieter
Die WiFi Alliance zertifiziert Alle 3 IEEE 802.11-Standards sowie IEEE Entwürfe & amp; die WPA WPA2 Standards basierend auf 802.11i. [1.999.003] [1.999.002] WLAN-Adapter
Verwendet die Config-Modulationstechnologie kodiert einen Datenstrom auf einen HF-Signal
Frühe Wireless-Netzwerkkarten sind Karten PCMCIA sind aber nun in Laptops eingebaut
PCI & amp; USB Nics stehen ebenso zur Verfügung
Wireless Access Points
Kunden in der Regel nicht direkt miteinander kommunizieren, um jeweils
AN AP verbindet Clients mit verdrahteten LAN und wandelt tcp-ip-Pakete 802,11-802,3 Rahmen.
Der Kunde muss mit einem AP verbinden, um Netzdienste zu erhalten. Ein AP ist ein L2-Gerät, das wie ein Ethernet-Hub funktioniert. Radio Frequency ist ein gemeinsam genutztes Medium wie früh Ethernet Busse. Geräte, die an das Medium verwendet werden soll, muss dafür kämpfen. Wireless-Netzwerkkarte kann nicht Kollisionen zu erkennen, so müssen sie anstatt sie zu vermeiden.
CSMA / CA
AP beaufsichtigen eine Distributed Coordination Function (DCF) genannt CSMA / CA
Geräte in einem WLAN müssen Medium für Energie & amp zu erfassen; warten Sie, bis das Medium frei vor dem Versenden.
Wenn ein AP von einem Client empfängt Daten sendet er ein ACK. Das ACK hält den Kunden von der Annahme, dass eine Kollision aufgetreten ist & amp; verhindert eine erneute Übertragung. Dämpfung verursachen Probleme in einem WLAN-Stationen, wo kämpfen für Medien. RTS / CTS ermöglicht Verhandlung zwischen einem Client und einem AP.
RTS: Sendeanforderung
CTS: Sendebereitschaft
Wenn aktiviert AP an einen anfragenden Station zuweisen das Medium. Wenn die Übertragung abgeschlossen ist anderen Stationen können den Kanal
Wireless-Konfiguration anfordern.
Um eine Verbindung zu erstellen, müssen Parameter sowohl AP & amp konfiguriert werden; Client.
Da 11g ist rückwärts kompatibel mit Unterstützung 11b AP beide Standards.
Eine SSID ist eine eindeutige Kennung, die Client-Geräte verwenden, um zwischen WiFi-Netzwerken zu unterscheiden.
SSID ist alphanumerisch, Groß- und Kleinschreibung und können zwischen 2-32 Zeichen lang sein.
Mehrere APs können eine SSID zu teilen. Die 2,4 GHz-Band verfügt über 11 Kanäle in Nordamerika & amp; 13 in Europa
Diese Kanäle tatsächlich überlappen, so Best Practices für mehrere AP wird nicht überlappende Kanäle verwendet.
Planung der Wireless-LAN-
Die Implementierung einer guten WLAN erfordert eine sorgfältige Planung
Die Zahl der Nutzer WLAN ist keine einfache Rechnung
Es ist abhängig von der Ausführung, die Datenraten benötigt werden, die Verwendung von nicht überlappenden Kanälen & amp; Sendeleistung
Bei der Planung der Lage des APs, Zeichnung Deckung Kreisen kann nicht genug sein.
Wenn AP Notwendigkeit vorhandene Verkabelung oder gibt es Orte, an denen APs nicht platziert werden kann, beachten Sie diese Standorte auf der Karte
Positions APs über Hindernisse
Position AP vertikal
Position AP, wo Benutzer erwartet, dass sein
Wenn diese Punkte sind Adressen, schätzen die erwartete Deckungs
Ort APs so dass die Abdeckung Kreise überlappen
Erfassungsbereich ist in der Regel quadratisch, aber BSA nimmt seinen Radius schräg von der Mitte des Platzes
Gefahren für die WLAN-Sicherheit
Der unbefugte Zugriff
Ein Business stützt sich auf den Schutz ihrer Daten. Sicherheits Schwierigkeiten sind mit einem Funknetzwerk verstärkt. Ein WLAN ist offen für alle in Reichweite mit Anmeldeinformationen an, um sie zu verbinden.
Es gibt 3 Hauptkategorien von Bedrohungen:
Wardriver
Hacker / Cracker
Mitarbeiter
War der Fahrt verwendet werden, um Handy-Nummern nutzen, aber jetzt heißt, fahren rund um die Nutzung ungesicherte Netze.
Hacker waren ursprünglich gutartigen Entdecker, aber jetzt Hacker / Cracker bedeutet oft bösartige Eindringlinge.
Leider Mitarbeiter sind oft ungewollt die größte Quelle von Sicherheitsproblemen, die oft durch die Installation von Rogue-AP
Die meisten Wireless-Geräte verfügen über Standardeinstellungen & amp. kann mit wenig oder keiner Konfiguration verwendet werden, aber dies ist nicht zu empfehlen. Diese Einstellungen werden einfach mit Draht-Sniffer kompromittiert Dies erlaubt Admins Datenpakete für die Fehlersuche zu erfassen, und kann genutzt werden. Ein Rogue-AP ist jede AP ohne Erlaubnis verwendet werden kann, um Daten zu erfassen installiert.
Mann in der Mitte ANGRIFFE
In einem kabelgebundenen Netzwerk muss der Angreifer physischen Zugriff aber Funksignale können den Zugriff von außen bieten.
Weil AP wirken wie Hubs, jedes nic hört den gesamten Datenverkehr.
Angreifer können ihre nic ändern, so dass es den gesamten Datenverkehr übernimmt. Hacker können Clients eine Verbindung zu einem AP und Rekord Benutzer / Server-Namen & amp zu beobachten; IP. Wenn alle berechtigten Nutzer bekannt sind Sie dann für verdächtige Benutzerkonten überwachen.
Denial Of Service
Das 2,4-GHz-ISM-Band wird von den meisten Consumer-Produkte verwendet. Angreifer können tatsächlich Geräusch erstellen mit diesen handelsüblichen Geräten. Der Angreifer kann ein PC als AP zu verwenden und überschwemmen den BSS mit CTS-Nachrichten, die CSMA / CA besiegt. Der AP ist dann überschwemmen den BSS was zu einem Strom von Kollisionen. Ein weiterer Angriff sendet Befehle an distanzieren verursachen alle Stationen die Verbindung zu trennen.
WIRELESS SECURITY
2 Arten der Authentifizierung ursprünglich: OPEN & amp; SHARED WEP
Open Auth ist wirklich keine, & amp; WEP-Schlüssel erwies sich als fehlerhaft sein. Um WEP Unternehmen entgegenzuwirken versucht Cloaking SSID und MAC-Adressen Filterung. Der WEP-Algorithmus knacken & amp; da Schlüssel manuell eingegeben sind sie anfällig für Eingabefehler. Es war eine Zeit der vorläufigen Sicherheitsmaßnahmen von Anbietern wie 802.11i entwickelt. TKIP-Verschlüsselung wurde der WiFi Alliance WPA verknüpft.
Heute 802.11i ist der Sicherheitsstandard (ähnlich wie WPA2)
WPA2 enthält eine Verbindung mit einem RADIUS-Datenbank. [1.999.003] [1.999.002] AUTHENTCATING ZU WLAN
In Unternehmensnetzwerke, Verein allein ist nicht genug: zusätzliche Authentifizierung ist in der Regel erforderlich.
Dies wird durch das Extensible Authentication Protocol verwaltet.
EAP ist ein Auth-Framework in 802.1x verwendet werden, die eine portbasierte Authentifizierung-Protokoll ist.
konfigurierte APs Block alle Daten bis auf 802.1x-Datenverkehr. 802.1x Frames tragen EAP-Pakete an einen Server, Authentifizierungsinformationen hält.
Dies ist ein AAA-Server mit einem RADIUS-Protokoll.
Bei Erfolg der AAA-Server berät den AP, die dann ermöglicht Datenverkehr von Kunden durch den virtuellen Port übergeben. Vor dem Öffnen des Port L2-Verschlüsselung zwischen Client & amp; AP wird gegründet, um die Integrität zu gewährleisten.
MAC-Adressenfilter ist leicht mit Spoofing, aber es sollte noch im Tandem mit WPA2 verwendet werden
Auch ohne SSID sendet die SSID noch offenbart.
Die beste Sicherheit beinhaltet Port-basierte Zugriffskontrolle, wie WPA2 [1.999.003] [1.999.002] VERSCHLÜSSELUNG
2 Mechanismen, durch 802.11i WPA & amp angegeben; WPA2
Temperal Key Integrity Protocol
Advanced Encryption Standard
TKIP WPA zertifiziert unterstützt Legacy-Ausrüstung & amp; WEP
TKIP verschlüsselt L2 Nutzlast & amp; fügt messag Integritätsprüfung, um den verschlüsselten Paket
TKIP ist gut, aber AES ist für 802.11i perferred
Bei der Konfiguration von WLAN-Routern statt eines Verweises auf WPA / WPA2 Sie können Pre-Shared Key zu sehen
PSK mit TKIP oder PSK2 = WPA
PSK mit AES oder PSK2 = WPA2
PSK2 ohne Verschlüsselung angegeben = WPA2 [1.999.003] [1.999.002] Steuerung des Zugriffs auf WLANs
WPA2 ist wie mit einem Sicherheitssystem. Sie können jederzeit Tiefe hinzufügen, um Ihre Sicherheit.
SSID CLOAKING.
MAC-Adressenfilter.
Konfigurieren Sie APs in der Nähe von Außenwänden, mit weniger Leistung übertragen.
Sicherheitsmodus -Restaurant 7-Modi
Betriebsparameter – PSK, PSK2 & amp; RADIUS ONLY
Fehlerbehebung
Die Aufarbeitung des tc / IP-Stack von L1 bis L7
Schritt 1 die Beseitigung der PC als Quelle des Problems.
Versuchen Sie, die Schwere des Problems zu bestimmen.
bestätigen, dass das Gerät mit dem kabelgebundenen Netzwerk zu verbinden.
Sicherheit & amp überprüfen; Verschlüsselung …. MATCH?
Prüfen Sie auf Interferenzen (andere Geräte). [1.999.003] [1.999.002] SEITENÜBERSICHT
Manuelle Umfragen Website können eine Website Bewertung durch eine gründlichere Beurteilung folgen
Eine Standortbewertung beinhaltet Inspektionsbereich für mögliche Probleme: Mehr WLANs, Bauwerke & amp; Nutzung (Tag / Nacht).
Dienstprogramm-gestützte Umfragen verwenden Werkzeuge wie AirMagnet.
Einfassung AP ist auf Stativen & amp; müssen Sie sie im geplanten Standorten, dann zu Fuß die Anlage mit einer Umfrage Meter in der Client-Utility von Ihrem PC.