Cisco Wireless Lans WLAN - WLAN-Router

Cisco Wireless Lans WLAN

Bitmindframes Cisco Study Guides

Warum bedienende Wireless?

Netzwerke werden weiterentwickelt, um die Menschen in Bewegung zu unterstützen

Viele verschiedene infastructures (kabelgebundenes LAN, Service Provider) erlauben Mobilität.

Die Produktivität wird nicht mehr auf eine feste Arbeitsstelle oder einen festgelegten Zeitraum beschränkt.

WLAN reduzieren Kosten.

VERGLEICH WLAN an ein LAN

Die dominierenden IEEE 802 Gruppen sind 802,3 & amp; 802,11

Es gibt jedoch wichtige Unterschiede zwischen den beiden

Radio Frequency hat keine Grenzen wie ein Draht so Datenrahmen zu reisen, um alle, die Hochfrequenzsignale empfangen kann. Radio Frequency wird un von außen Signale geschützt.

Radio Frequency hat einige einzigartige Herausforderungen, die weiter von der Quelle desto schwächer ist die Übertragung.

Radio Frequency Bands sind in verschiedenen Ländern unterschiedlich geregelt. In einem Wireless-Topologie kann eine Wireless-AP anstelle eines Schalters verwendet werden.

WLANs Gastgeber kämpfen für den Zugriff auf die Radiofrequenz-Medien.

802.11 verwendet Kollisionsvermeidung statt Kollisionserkennung.

WLANs verwenden Sie einen anderen Frame-Format, als Ethernet-LANs.

WLANs benötigen zusätzliche Informationen im L2.

WLANs zu erhöhen Fragen der Privatsphäre, da RF kann außerhalb der Anlage zu erreichen.

INTRO für Funk-LANs

802.11 LANs erweitern die 802.3-Infrastruktur, um zusätzliche Anschlussmöglichkeiten bieten

Benötigt zusätzliche Komponenten & amp; Protokolle

In 802.3 der Schalter ist der AP für Kunden

In 802.11-Clients verwenden Sie einen Wireless-Adapter, um einen Wireless-Router oder AP zugreifen

Wenn verbundenen drahtlosen Clients auf Ressourcen zugreifen, als ob sie

WLAN-Standard belegt wurden

802.11 verwendet die nicht lizenzierte industrielle, wissenschaftliche, medizinische (ISM) Frequenzen für die physische & amp; mac Unterschicht.

Frühe 802.11 bei 2 MB @ 2,4 GHz

Standards verbessert mit 11a, 11b, 11g, 11n

802.11a & amp; g = 54MBs

802.11b = 11MBs

802.11n erscheinen häufiger als bei 100Mbs zu haben

OFDM ist schneller & amp; teurer zu implementieren als DSSS

802.11a

OFDM 5GHz, weniger anfällig für Störungen, kleinere Antennen

Schlechte Reichweite & amp; Leistung anfällig für Verstopfungen

802.11b & amp; g verwenden beide 2,4-GHz-

802.11b verwendet DSSS

802.11g verwendet OFDM & amp; DSSS

2,4 GHz hat eine bessere Reichweite & amp; nicht so leicht verstopft, aber immer noch anfällig für Störungen

802.11n

Verbessert Daten & amp; Bereich ohne neue HF-Band

Verwendet mehrere Eingabe Multi-Output (IMMO) Technologie

Theoretische 248Mbs

voraussichtlich bis 8. September ratifiziert werden

RF-Bands von der ITU-R zugeordnet

Bands von der FCC verabreicht, CRTC

Wi-Fi-ZERTIFIZIERUNG

WiFi-Zertifikat wird von der WiFi zur Verfügung gestellt

Standards die Interoperabilität

Drei wichtige Organisationen beeinflussen WLAN-Standards sind

ITU-R: ordnet RF Bands

IEEE: gibt an, wie RF modulierte

WiFi Alliance: interportability über Anbieter

Die WiFi Alliance zertifiziert Alle 3 IEEE 802.11-Standards sowie IEEE Entwürfe & amp; die WPA WPA2 Standards basierend auf 802.11i. [1.999.003] [1.999.002] WLAN-Adapter

Verwendet die Config-Modulationstechnologie kodiert einen Datenstrom auf einen HF-Signal

Frühe Wireless-Netzwerkkarten sind Karten PCMCIA sind aber nun in Laptops eingebaut

PCI & amp; USB Nics stehen ebenso zur Verfügung

Wireless Access Points

Kunden in der Regel nicht direkt miteinander kommunizieren, um jeweils

AN AP verbindet Clients mit verdrahteten LAN und wandelt tcp-ip-Pakete 802,11-802,3 Rahmen.

Der Kunde muss mit einem AP verbinden, um Netzdienste zu erhalten. Ein AP ist ein L2-Gerät, das wie ein Ethernet-Hub funktioniert. Radio Frequency ist ein gemeinsam genutztes Medium wie früh Ethernet Busse. Geräte, die an das Medium verwendet werden soll, muss dafür kämpfen. Wireless-Netzwerkkarte kann nicht Kollisionen zu erkennen, so müssen sie anstatt sie zu vermeiden.

CSMA / CA

AP beaufsichtigen eine Distributed Coordination Function (DCF) genannt CSMA / CA

Geräte in einem WLAN müssen Medium für Energie & amp zu erfassen; warten Sie, bis das Medium frei vor dem Versenden.

Wenn ein AP von einem Client empfängt Daten sendet er ein ACK. Das ACK hält den Kunden von der Annahme, dass eine Kollision aufgetreten ist & amp; verhindert eine erneute Übertragung. Dämpfung verursachen Probleme in einem WLAN-Stationen, wo kämpfen für Medien. RTS / CTS ermöglicht Verhandlung zwischen einem Client und einem AP.

RTS: Sendeanforderung

CTS: Sendebereitschaft

Wenn aktiviert AP an einen anfragenden Station zuweisen das Medium. Wenn die Übertragung abgeschlossen ist anderen Stationen können den Kanal

Wireless-Konfiguration anfordern.

Um eine Verbindung zu erstellen, müssen Parameter sowohl AP & amp konfiguriert werden; Client.

Da 11g ist rückwärts kompatibel mit Unterstützung 11b AP beide Standards.

Eine SSID ist eine eindeutige Kennung, die Client-Geräte verwenden, um zwischen WiFi-Netzwerken zu unterscheiden.

SSID ist alphanumerisch, Groß- und Kleinschreibung und können zwischen 2-32 Zeichen lang sein.

Mehrere APs können eine SSID zu teilen. Die 2,4 GHz-Band verfügt über 11 Kanäle in Nordamerika & amp; 13 in Europa

Diese Kanäle tatsächlich überlappen, so Best Practices für mehrere AP wird nicht überlappende Kanäle verwendet.

Planung der Wireless-LAN-

Die Implementierung einer guten WLAN erfordert eine sorgfältige Planung

Die Zahl der Nutzer WLAN ist keine einfache Rechnung

Es ist abhängig von der Ausführung, die Datenraten benötigt werden, die Verwendung von nicht überlappenden Kanälen & amp; Sendeleistung

Bei der Planung der Lage des APs, Zeichnung Deckung Kreisen kann nicht genug sein.

Wenn AP Notwendigkeit vorhandene Verkabelung oder gibt es Orte, an denen APs nicht platziert werden kann, beachten Sie diese Standorte auf der Karte

Positions APs über Hindernisse

Position AP vertikal

Position AP, wo Benutzer erwartet, dass sein

Wenn diese Punkte sind Adressen, schätzen die erwartete Deckungs

Ort APs so dass die Abdeckung Kreise überlappen

Erfassungsbereich ist in der Regel quadratisch, aber BSA nimmt seinen Radius schräg von der Mitte des Platzes

Gefahren für die WLAN-Sicherheit

Der unbefugte Zugriff

Ein Business stützt sich auf den Schutz ihrer Daten. Sicherheits Schwierigkeiten sind mit einem Funknetzwerk verstärkt. Ein WLAN ist offen für alle in Reichweite mit Anmeldeinformationen an, um sie zu verbinden.

Es gibt 3 Hauptkategorien von Bedrohungen:

Wardriver

Hacker / Cracker

Mitarbeiter

War der Fahrt verwendet werden, um Handy-Nummern nutzen, aber jetzt heißt, fahren rund um die Nutzung ungesicherte Netze.

Hacker waren ursprünglich gutartigen Entdecker, aber jetzt Hacker / Cracker bedeutet oft bösartige Eindringlinge.

Leider Mitarbeiter sind oft ungewollt die größte Quelle von Sicherheitsproblemen, die oft durch die Installation von Rogue-AP

Die meisten Wireless-Geräte verfügen über Standardeinstellungen & amp. kann mit wenig oder keiner Konfiguration verwendet werden, aber dies ist nicht zu empfehlen. Diese Einstellungen werden einfach mit Draht-Sniffer kompromittiert Dies erlaubt Admins Datenpakete für die Fehlersuche zu erfassen, und kann genutzt werden. Ein Rogue-AP ist jede AP ohne Erlaubnis verwendet werden kann, um Daten zu erfassen installiert.

Mann in der Mitte ANGRIFFE

In einem kabelgebundenen Netzwerk muss der Angreifer physischen Zugriff aber Funksignale können den Zugriff von außen bieten.

Weil AP wirken wie Hubs, jedes nic hört den gesamten Datenverkehr.

Angreifer können ihre nic ändern, so dass es den gesamten Datenverkehr übernimmt. Hacker können Clients eine Verbindung zu einem AP und Rekord Benutzer / Server-Namen & amp zu beobachten; IP. Wenn alle berechtigten Nutzer bekannt sind Sie dann für verdächtige Benutzerkonten überwachen.

Denial Of Service

Das 2,4-GHz-ISM-Band wird von den meisten Consumer-Produkte verwendet. Angreifer können tatsächlich Geräusch erstellen mit diesen handelsüblichen Geräten. Der Angreifer kann ein PC als AP zu verwenden und überschwemmen den BSS mit CTS-Nachrichten, die CSMA / CA besiegt. Der AP ist dann überschwemmen den BSS was zu einem Strom von Kollisionen. Ein weiterer Angriff sendet Befehle an distanzieren verursachen alle Stationen die Verbindung zu trennen.

WIRELESS SECURITY

2 Arten der Authentifizierung ursprünglich: OPEN & amp; SHARED WEP

Open Auth ist wirklich keine, & amp; WEP-Schlüssel erwies sich als fehlerhaft sein. Um WEP Unternehmen entgegenzuwirken versucht Cloaking SSID und MAC-Adressen Filterung. Der WEP-Algorithmus knacken & amp; da Schlüssel manuell eingegeben sind sie anfällig für Eingabefehler. Es war eine Zeit der vorläufigen Sicherheitsmaßnahmen von Anbietern wie 802.11i entwickelt. TKIP-Verschlüsselung wurde der WiFi Alliance WPA verknüpft.

Heute 802.11i ist der Sicherheitsstandard (ähnlich wie WPA2)

WPA2 enthält eine Verbindung mit einem RADIUS-Datenbank. [1.999.003] [1.999.002] AUTHENTCATING ZU WLAN

In Unternehmensnetzwerke, Verein allein ist nicht genug: zusätzliche Authentifizierung ist in der Regel erforderlich.

Dies wird durch das Extensible Authentication Protocol verwaltet.

EAP ist ein Auth-Framework in 802.1x verwendet werden, die eine portbasierte Authentifizierung-Protokoll ist.

konfigurierte APs Block alle Daten bis auf 802.1x-Datenverkehr. 802.1x Frames tragen EAP-Pakete an einen Server, Authentifizierungsinformationen hält.

Dies ist ein AAA-Server mit einem RADIUS-Protokoll.

Bei Erfolg der AAA-Server berät den AP, die dann ermöglicht Datenverkehr von Kunden durch den virtuellen Port übergeben. Vor dem Öffnen des Port L2-Verschlüsselung zwischen Client & amp; AP wird gegründet, um die Integrität zu gewährleisten.

MAC-Adressenfilter ist leicht mit Spoofing, aber es sollte noch im Tandem mit WPA2 verwendet werden

Auch ohne SSID sendet die SSID noch offenbart.

Die beste Sicherheit beinhaltet Port-basierte Zugriffskontrolle, wie WPA2 [1.999.003] [1.999.002] VERSCHLÜSSELUNG

2 Mechanismen, durch 802.11i WPA & amp angegeben; WPA2

Temperal Key Integrity Protocol

Advanced Encryption Standard

TKIP WPA zertifiziert unterstützt Legacy-Ausrüstung & amp; WEP

TKIP verschlüsselt L2 Nutzlast & amp; fügt messag Integritätsprüfung, um den verschlüsselten Paket

TKIP ist gut, aber AES ist für 802.11i perferred

Bei der Konfiguration von WLAN-Routern statt eines Verweises auf WPA / WPA2 Sie können Pre-Shared Key zu sehen

PSK mit TKIP oder PSK2 = WPA

PSK mit AES oder PSK2 = WPA2

PSK2 ohne Verschlüsselung angegeben = WPA2 [1.999.003] [1.999.002] Steuerung des Zugriffs auf WLANs

WPA2 ist wie mit einem Sicherheitssystem. Sie können jederzeit Tiefe hinzufügen, um Ihre Sicherheit.

SSID CLOAKING.

MAC-Adressenfilter.

Konfigurieren Sie APs in der Nähe von Außenwänden, mit weniger Leistung übertragen.

Sicherheitsmodus -Restaurant 7-Modi

Betriebsparameter – PSK, PSK2 & amp; RADIUS ONLY

Fehlerbehebung

Die Aufarbeitung des tc / IP-Stack von L1 bis L7

Schritt 1 die Beseitigung der PC als Quelle des Problems.

Versuchen Sie, die Schwere des Problems zu bestimmen.

bestätigen, dass das Gerät mit dem kabelgebundenen Netzwerk zu verbinden.

Sicherheit & amp überprüfen; Verschlüsselung …. MATCH?

Prüfen Sie auf Interferenzen (andere Geräte). [1.999.003] [1.999.002] SEITENÜBERSICHT

Manuelle Umfragen Website können eine Website Bewertung durch eine gründlichere Beurteilung folgen

Eine Standortbewertung beinhaltet Inspektionsbereich für mögliche Probleme: Mehr WLANs, Bauwerke & amp; Nutzung (Tag / Nacht).

Dienstprogramm-gestützte Umfragen verwenden Werkzeuge wie AirMagnet.

Einfassung AP ist auf Stativen & amp; müssen Sie sie im geplanten Standorten, dann zu Fuß die Anlage mit einer Umfrage Meter in der Client-Utility von Ihrem PC.