mardi 16 octobre 2012
Cisco Wireless Lans WLAN
Guides Bitmindframes étude Cisco
Pourquoi utiliser sans fil?
Les réseaux évoluent pour soutenir les personnes en déplacement
Beaucoup infastructures différents (LAN câblé, les fournisseurs de services) permettre la mobilité.
La productivité ne se limite plus à un lieu de travail fixe ou une période de temps définie.
WLAN réduire les coûts.
COMPARAISON WLAN à un réseau local
Les dominantes IEEE 802 sont des groupes 802.3 et 802.11
Cependant, il existe des différences importantes entre les deux
Fréquence radio n'a pas de frontières, comme un fil de trames de données se rendre à tous ceux qui peuvent recevoir des signaux de fréquence radio. Fréquence Radio est non protégé contre les signaux extérieurs.
Fréquence radio a des défis uniques, plus de la source de la faiblesse de la transmission.
Bandes de fréquences radio sont réglementées différemment selon les pays. Dans une topologie sans fil d'un point d'accès sans fil peut être utilisé à la place d'un interrupteur.
Hôtes WLAN lutter pour l'accès aux médias de radiofréquences.
802.11 utilise l'évitement des collisions au lieu de détection de collision.
WLANS utiliser un format de trame différent de celui des réseaux locaux Ethernet.
WLANS besoin d'informations supplémentaires dans la L2.
WLANS soulever des questions de confidentialité puisque RF peuvent atteindre extérieur de l'établissement.
INITIATION À LA réseaux locaux sans fil
802,11 LANS étendre l'infrastructure de 802,3 pour fournir des options de connectivité supplémentaires
Nécessite des composantes additionnelles et des protocoles
802,3 à l'interrupteur est l'AP pour les clients
802.11 clients utilisent un adaptateur sans fil pour accéder à un routeur sans fil ou point d'accès
Une fois connectés clients sans fil peuvent accéder à des ressources comme si elles étaient câblés
NORMES WLAN
802.11 utilise les non licenciés industrielles, scientifiques, médicales (ISM) des fréquences pour la physique et mac sous couche.
Au début était de 2 802,11 MBs@2.4 GHz
Normes améliorées avec 11a, 11b, 11g, 11n
802.11a et g = 54MBs
802.11b = 11MBs
802.11n semblent avoir un taux supérieur à 100Mbs
OFDM est plus rapide et plus coûteux à mettre en œuvre que DSSS
802.11a
OFDM 5GHz, moins sensible aux interférences, antennes plus petites
Mauvais gamme et des performances sensibles aux obstructions
802.11b et g la fois utiliser 2,4 GHz
802.11b DSSS utilise
802.11g OFDM et DSSS utilisations
2,4 GHz a une meilleure portée et pas aussi facilement obstrué, mais toujours sensible aux interférences
802.11n
Améliore les données et la gamme sans nouvelle bande RF
Utilise entrée multiple sortie multiple (IMMO) la technologie
248Mbs théoriques
Devrait être ratifié par 8 septembre
Bandes RF allouées par l'UIT-R
Bandes administrés par la FCC, le CRTC
Certification Wi-Fi
Cert WiFi est fournie par le Wi-Fi
Les normes assurent l'interopérabilité
Trois organisations clés qui influent sur les normes WLAN sont
UIT-R: attribue des bandes de radiofréquences
IEEE: spécifie comment RF est modulée
WiFi Alliance: interportability travers fournisseurs
L'alliance Wi-Fi certifie les 3 normes IEEE 802.11 et IEEE courants d'air et les WPA2 WPA normes basées sur la norme 802.11i.
NIC sans fil
Utilise la technologie de modulation codée config un flux de données sur un signal RF
Les premières cartes réseau sans fil sont des cartes PCMCIA, mais sont intégrées dans les ordinateurs portables maintenant
Cartes réseau PCI et USB sont également disponibles
POINTS D'ACCES SANS FIL
Les clients n'ont pas l'habitude de communiquer directement entre eux
UN AP se connecte aux clients de LAN câblé et convertis paquets TCP-IP de 802,11 à 802,3 cadres.
Les clients doivent s'associer à un point d'accès pour obtenir des services nets. Un point d'accès est un dispositif L2 qui fonctionne comme un hub Ethernet. Fréquence radio est un média partagé, tout comme les bus Ethernet début. Les dispositifs qui souhaitent utiliser le support doit composer pour elle. Carte NIC sans fil ne peut pas détecter les collisions, alors ils doivent les éviter.
CSMA / CA
AP superviser une fonction de coordination distribuée (DCF) a appelé CSMA / CA
Les périphériques d'un réseau local sans fil doit détecter le support pour l'énergie et attendre jusqu'à ce que le support est libre avant de l'envoyer.
Si un point d'accès reçoit des données d'un client envoie un accusé de réception. Cette ACK garde le client de supposer qu'une collision s'est produite et empêche une retransmission. Causer des problèmes d'atténuation dans un réseau sans fil où les stations de lutter pour les médias. RTS / CTS permet la négociation entre un client et un point d'accès.
RTS: Request to send
CTS: Prêt à émettre
Lorsqu'il est activé AP allouer le moyen d'un poste demandeur. Lorsque la transmission est terminée, d'autres stations peuvent demander le canal.
CONFIGURATION SANS FIL
Pour créer une connexion, les paramètres doivent être configurés à la fois sur l'AP et le client.
Parce que 11g est rétrocompatible avec l'appui 11b AP les deux normes.
Un SSID est un identifiant unique que les dispositifs clients utilisent pour distinguer les réseaux wifi.
SSID est alphanumérique, sensible à la casse et ne peut être compris entre 2-32 caractères.
Plusieurs AP peuvent partager un SSID. La bande de 2,4 GHz dispose de 11 canaux en Amérique du Nord et 13 en Europe
Ces canaux se chevauchent effectivement, si les meilleures pratiques de plusieurs points d'accès est utilisé non canaux entrelacés.
Planification du réseau local sans fil
Mettre en place un bon réseau local sans fil nécessite une planification minutieuse
Le nombre d'utilisateurs WLAN n'est pas un calcul simple
Cela dépend de la mise en page, les débits de données nécessaires, l'utilisation des canaux qui ne se chevauchent et transmettre la puissance
Lors de la planification de l'emplacement de l'AP, cercles de couverture de dessin peut ne pas suffire.
Si l'AP besoin de câblage existant ou il ya des endroits où l'AP ne peuvent être placés, notez ces endroits sur la carte
Placez obstructions au-dessus d'AP
Position verticale AP
Position de l'AP où les utilisateurs sont censés être
Lorsque ces points sont des adresses, estimer la couverture prévue
Lieu AP de sorte que les milieux de couverture se chevauchent
La zone de couverture est généralement carré, mais BSA prend son rayon diagonale à partir du centre de la place
Les menaces à la sécurité sans fil
L'accès non autorisé
Une entreprise repose sur la protection de ses informations. Sécurité des difficultés sont amplifiées avec un réseau sans fil. Un WLAN est ouvert à toute personne en gamme avec des informations d'identification de s'associer à elle.
Il existe 3 grandes catégories de menaces:
Wardrivers
Les pirates / Biscuits
Employés
Guerre de conduite pour exploiter numéros de téléphone cellulaire, mais signifie désormais conduite autour de l'exploitation des réseaux non sécurisés.
Les pirates étaient à l'origine des explorateurs bénigne, mais maintenant hacker / cracker signifie souvent intrus malveillants.
Malheureusement, les employés sont souvent sans le savoir la plus grande source de problèmes de sécurité, souvent par l'installation de points d'accès malveillants.
La plupart des appareils sans fil des paramètres par défaut et peut être utilisé avec peu ou pas de config mais ce n'est jamais recommandé. Ces paramètres sont facilement compromis en utilisant des renifleurs de fil, ce qui permet aux administrateurs de capturer des paquets de données pour le débogage, et peuvent être exploitées. Un AP voyous est une AP installé sans l'autorisation qui peut être utilisé pour saisir les données.
MAN IN THE MIDDLE ATTAQUES
Dans un réseau câblé l'attaquant doit avoir accès physique, mais les signaux sans fil peuvent fournir un accès depuis l'extérieur.
Parce acte AP comme les hubs, chaque nic entend tout le trafic.
Les attaquants peuvent modifier leur nic afin qu'il accepte tout le trafic. Les pirates peuvent observer clients se connectant à un point d'accès et d'enregistrer des utilisateurs / serveur de noms et IP. Lorsque tous les utilisateurs légitimes sont connus, vous pouvez alors suivre pour voir des utilisateurs malintentionnés.
Denial Of Service
La bande ISM 2,4 GHz est utilisée par la plupart des produits de consommation. Les attaquants peuvent effectivement créer du bruit en utilisant ces dispositifs couramment disponibles. L'attaquant peut utiliser un PC comme un point d'accès et d'inonder le BSS avec des messages qui CTS défaites CSMA / CA. L'AP de puis inonder le BSS provoquant un flux de collisions. Une autre attaque est d'envoyer des commandes à dissocier ce que tous les postes de déconnecter.
SÉCURITÉ SANS FIL
2 types d'authentification: l'origine ouverte et partagée WEP
Auth ouvert est vraiment pas, et les clés WEP s'est avéré défectueux. Pour contrer les compagnies WEP SSID cloaking essayé et filtrage des adresses MAC. L'algorithme WEP est piratable et depuis les touches sont entrées manuellement, ils sont sensibles aux erreurs de saisie. Il y avait une période de mesures de sécurité provisoires de fournisseurs en 802.11i évolué. Cryptage TKIP a été liée à la WPA WiFi Alliance.
Aujourd'hui 802.11i est la norme de sécurité (semblable à WPA2)
WPA2 comprend une connexion à une base de données RADIUS.
AUTHENTCATING À WLAN
Dans les réseaux d'entreprise, d'association seule ne suffit pas: une authentification supplémentaire est habituellement exigé.
Ceci est géré par Extensible Authentication Protocol.
EAP est un cadre auth utilisé dans 802.1x, qui est un protocole d'authentification basée sur le port.
Configuré bloc AP, toutes les données sauf pour le trafic 802.1x. Cadres 802.1x transporter des paquets EAP à un serveur qui gère les informations d'authentification.
Il s'agit d'un serveur AAA exécution d'un protocole RADIUS.
En cas de succès le serveur AAA conseille l'AP qui permet alors la circulation du client de passer à travers le port virtuel. Avant d'ouvrir le port de cryptage L2 entre le client et le point d'accès est mis en place pour assurer l'intégrité.
Filtrage par adresse MAC est facile de berner avec usurpation d'identité, mais elle doit toujours être utilisé en tandem avec la norme WPA2
Même sans diffusions SSID Le SSID est encore révélé.
La meilleure sécurité intègre port de contrôle d'accès basé comme WPA2
CRYPTAGE
2 mécanismes prévus par la norme 802.11i WPA et WPA2
Temperal Key Integrity Protocol
Advanced Encryption Standard
TKIP WPA certifié comme supports des équipements existants et WEP
TKIP crypte charge L2 et ajoute vérification de l'intégrité de la messa paquet chiffré
TKIP est bonne, mais AES est perferred pour 802.11i
Lors de la configuration des routeurs sans fil au lieu d'une référence à WPA/WPA2 vous pouvez voir clé pré-partagée
PSK avec TKIP ou PSK2 = WPA
PSK avec AES ou PSK2 = WPA2
PSK2 sans cryptage WPA2 spécifiée =
Contrôle de l'accès aux réseaux locaux sans fil
WPA2, c'est comme avoir un système de sécurité. Vous pouvez toujours ajouter la profondeur à votre sécurité.
Cloaking SSID.
Filtrage par adresse MAC.
Configurer l'AP à proximité de murs extérieurs afin de transmettre avec moins de puissance.
Mode sécurité-sélectionner à partir de 7 modes
Paramètres de mode - PSK, PSK2 et RADIUS SEULEMENT
Dépannage
Travailler jusqu'à la pile tc / ip de L1 à L7
Etape 1 de l'éliminer pc comme la source du problème.
Essayez de déterminer la gravité du problème.
Assurez-vous que l'appareil peut se connecter au réseau câblé.
Vérifier la sécurité et le cryptage .... MATCH?
Vérifiez pour des interférences (autres appareils).
SONDAGE DU SITE
Manuel des études de site peut inclure une évaluation du site pour être suivie d'une évaluation plus approfondie
Une évaluation du site comportant l'aire d'inspection pour les problèmes potentiels: multi WLANS, structures de bâtiments et d'utilisation (jour / nuit).
Utilitaire enquêtes assistées par des outils tels que AirMagnet.
Mont AP sur des trépieds et mettez-les dans des endroits prévus, puis marcher l'installation à l'aide d'un radiamètre dans l'utilitaire client de votre PC....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire