mercredi 19 septembre 2012
Cisco Wireless Lans WLAN
Guides Bitmindframes étude Cisco
Pourquoi utiliser sans fil?
Les réseaux sont en évolution pour soutenir les personnes en déplacement
Beaucoup de infastructures différents (réseau local câblé, les fournisseurs de services) permettent la mobilité.
La productivité est plus restreinte à un lieu de travail fixe ou une période de temps définie.
WLAN réduire les coûts.
COMPARAISON WLAN à un réseau local
Les dominantes IEEE 802 sont des groupes 802.3 et 802.11
Cependant il existe des différences importantes entre les deux
Fréquence Radio n'a pas de frontières, comme un fil afin de trames de données voyagent à toute personne qui peut recevoir des signaux de fréquence radio. Fréquence Radio des Nations Unies est protégé contre les signaux extérieurs.
Fréquence Radio a des défis uniques, plus de la source la plus faible de la transmission.
Les bandes de fréquences radio sont réglementés de manière différente dans différents pays. Dans une topologie sans fil d'un AP sans fil peut être utilisé à la place d'un interrupteur.
Hôtes WLAN lutter pour l'accès aux médias de fréquence radio.
La norme 802.11 utilise l'évitement des collisions, au lieu de détection de collision.
WLAN utilisent un format de trame différente de celle des réseaux locaux Ethernet.
WLAN nécessitent plus d'infos dans la L2.
WLAN soulever des questions de la vie privée depuis RF peut atteindre extérieur de l'établissement.
INITIATION À LA LAN sans fil
802,11 LANS étendre l'infrastructure de 802,3 pour fournir des options de connectivité supplémentaires
Nécessite des composantes additionnelles et des protocoles
Dans 802,3 le commutateur est l'AP pour les clients
Dans 802,11 clients utilisent un adaptateur sans fil pour accéder à un routeur sans fil ou AP
Une fois connectés les clients sans fil peuvent accéder aux ressources comme si elles étaient câblés
NORMES WLAN
La norme 802.11 utilise les non licenciés industriels, scientifiques, médicaux (ISM) des fréquences pour la physique et mac sous couche.
Au début était de 2 802,11 MBs@2.4 GHz
Normes améliorée avec 11a, 11b, 11g, 11n
802.11a et g = 54MBs
802.11b = 11MBs
802.11n semble avoir une vitesse supérieure à 100Mbs
OFDM est plus rapide et plus coûteux à mettre en œuvre que DSSS
802.11a
OFDM 5GHz, moins sensible aux interférences, des antennes plus petites
Pauvre gamme et des performances sensibles aux obstacles
802.11b et g utilisent tous les deux à 2,4 GHz
802.11b utilise DSSS
802.11g utilise OFDM et DSSS
2,4 GHz a une meilleure portée et pas aussi facilement obstruées, mais toujours sensible aux interférences
802.11n
Améliore les données et la gamme sans nouvelle bande RF
Utilise entrée multiple sortie multiple (IMMO) la technologie
248Mbs théoriques
Devrait être ratifiée par le 8 septembre
Bandes RF alloués par l'UIT-R
Bandes administrées par la FCC, le CRTC
Certification Wi-Fi
WiFi cert est fournie par le Wi-Fi
Normes d'assurer l'interopérabilité
Trois organisations clés qui influent sur les normes WLAN sont
UIT-R: attribue des bandes de fréquences radioélectriques
IEEE: spécifie comment RF est modulée
Wi-Fi Alliance: interportability travers fournisseurs
L'alliance Wi-Fi certifie tous les 3 normes IEEE 802.11 ainsi que les traites et les IEEE WPA2 WPA normes basées sur la norme 802.11i.
NIC sans fil
Utilise la technologie de modulation codée config un flux de données dans un signal RF
Les premières cartes réseau sans fil étaient cartes PCMCIA, mais sont intégrées dans les ordinateurs portables maintenant
Cartes réseau PCI et USB sont disponibles ainsi
POINTS D'ACCÈS SANS FIL
Les clients ne sont généralement pas communiquer directement avec chaque
UN AP se connecte aux clients de réseau câblé et convertis paquets TCP-IP de 802,11 à 802,3 cadres.
Les clients doivent s'associer avec un point d'accès pour obtenir des services nets. Un AP est un dispositif L2 qui fonctionne comme une plate-forme Ethernet. Fréquence radio est un médium partagé, tout comme les bus Ethernet début. Les appareils qui veulent utiliser le médium doit combattre pour elle. Carte NIC sans fil ne peut pas détecter les collisions, alors ils doivent les éviter.
CSMA / CA
AP superviser une fonction de coordination distribuée (DCF) a appelé CSMA / CA
Les périphériques d'un réseau local sans fil doit sentir le support de l'énergie et d'attendre jusqu'à ce que le support est libre avant de l'envoyer.
Si un point d'accès reçoit des données à partir d'un client, il envoie un ACK. Cette ACK maintient le client à partir de l'hypothèse qu'une collision s'est produite et empêche une retransmission. Causer des problèmes d'atténuation dans un WLAN où les stations pour les médias soutiennent. RTS / CTS permet la négociation entre un client et un PA.
RTS: Demande à envoyer
CTS: Prêt à émettre
Lorsqu'elle est activée AP affecter le milieu à une station demandeuse. Lorsque la transmission est terminée, d'autres stations peuvent demander le canal.
Configuration sans fil
Pour créer une connexion, les paramètres doivent être configurés à la fois sur AP et le client.
Parce que 11g est compatible avec l'appui 11b AP deux normes.
Un SSID est un identifiant unique que les dispositifs clients utilisent pour se distinguer entre les réseaux wifi.
SSID est alphanumérique, sensible à la casse et peut être comprise entre 2-32 caractères.
Plusieurs AP peuvent partager un SSID. La bande des 2,4 GHz dispose de 11 canaux en Amérique du Nord et 13 en Europe
Ces canaux se chevauchent effectivement, si les meilleures pratiques pour de multiples AP est utilisé non de canaux entrelacés.
Planification de la LAN sans fil
Mettre en œuvre une bonne WLAN exige une planification minutieuse
Le nombre d'utilisateurs WLAN n'est pas un calcul simple
Cela dépend de la mise en page, les débits de données nécessaires, l'utilisation de canaux sans chevauchement et la puissance d'émission
Lors de la planification de l'emplacement de l'AP, cercles de couverture de dessin peut ne pas suffire.
Si l'AP doivent câblage existant ou il ya des endroits où l'AP ne peuvent être placés, notez ces endroits sur la carte
Placez obstacles au-dessus d'AP
Position verticale de l'AP
Position de l'AP où les utilisateurs sont censés être
Lorsque ces points sont des adresses, estimer la couverture prévue
Lieu de l'AP de sorte que les milieux de couverture se chevauchent
La zone de couverture est généralement carrée, mais BSA prend son rayon diagonale à partir du centre de la place
Menaces à la sécurité sans fil
L'accès non autorisé
Une entreprise repose sur la protection de ses informations. Difficultés de sécurité sont amplifiées avec un réseau sans fil. Un WLAN est ouvert à toute personne dans la gamme avec les informations d'identification d'y associer.
Il ya 3 grandes catégories de menaces:
Wardrivers
Les pirates et craquelins
Employés
Guerre de conduite utilisé pour exploiter les numéros de téléphone cellulaire, mais cela signifie maintenant la conduite autour d'exploiter des réseaux non sécurisés.
Les pirates étaient à l'origine des explorateurs bénigne, mais maintenant hacker / cracker signifie souvent les intrus malveillants.
Malheureusement les employés sont souvent à leur insu la plus grande source de problèmes de sécurité, souvent par l'installation de voyous AP.
La plupart des dispositifs sans fil ont des paramètres par défaut et peut être utilisé avec peu ou pas de config, mais ce n'est jamais recommandé. Ces paramètres sont facilement compromis en utilisant des renifleurs de fil, ce qui permet aux administrateurs de capturer les paquets de données pour le débogage, et peut être exploitée. Un AP voyous est une AP installé sans autorisation qui peut être utilisé pour saisir les données.
HOMME DANS LES ATTENTATS AU MOYEN
Dans un réseau câblé de l'attaquant doit avoir accès physique, mais les signaux sans fil peuvent fournir un accès depuis l'extérieur.
Parce que la Loi de l'AP comme les hubs, chaque nic entend tout le trafic.
Les attaquants peuvent modifier leur nic pour qu'il accepte tout le trafic. Les pirates peuvent observer les clients se connectant à un point d'accès et enregistrement de l'utilisateur / serveur de noms et IP. Lorsque tous les utilisateurs légitimes sont connus que vous pouvez ensuite contrôler pour les utilisateurs peu scrupuleux.
Denial Of Service
La bande ISM 2,4 GHz est utilisée par la plupart des produits de consommation. Les attaquants peuvent réellement créer le bruit en utilisant ces dispositifs couramment disponibles. L'attaquant peut utiliser un PC comme un point d'accès et d'inonder le BSS avec des messages CTS qui défaites CSMA / CA. Le AP puis inonder le BSS provoquant un flux de collisions. Une autre attaque est d'envoyer des commandes à dissocier provoquer toutes les stations de déconnecter.
SECURITE SANS FIL
2 types d'authentification à l'origine: ouverte et partagée WEP
Auth Open est vraiment pas, et les clés WEP s'est avéré défectueux. Pour contrer les entreprises WEP essayé SSID cloaking et le filtrage des adresses MAC. L'algorithme WEP est piratable et depuis les touches sont entrées manuellement, ils sont sensibles à des erreurs de saisie. Il y avait une période de mesures de sécurité provisoires de fournisseurs en 802.11i évolué. Cryptage TKIP a été liée à la WPA Wi-Fi Alliance.
Aujourd'hui 802.11i est la norme de sécurité (similaire à WPA2)
WPA2 comprend une connexion à une base de données RADIUS.
AUTHENTCATING au WLAN
Dans les réseaux d'entreprise, une association seule ne suffit pas: une authentification supplémentaire est habituellement exigé.
Ceci est géré par Extensible Authentication Protocol.
EAP est un cadre d'authentification 802.1x utilisé dans ce qui est un protocole d'authentification basée sur le port.
Configuré bloc AP, toutes les données, sauf pour le trafic 802.1x. Cadres 802.1x EAP transporter des paquets à un serveur qui gère les informations d'authentification.
Il s'agit d'un serveur AAA l'exécution d'un protocole RADIUS.
En cas de succès le serveur AAA signale l'AP qui permet alors de trafic à partir du client de passer à travers le port virtuel. Avant d'ouvrir le port de chiffrement L2 entre le client et l'AP est établi pour assurer l'intégrité.
Filtrage d'adresse MAC est facile de berner avec usurpation d'identité, mais il devrait toujours être utilisé en tandem avec la norme WPA2
Même sans diffusion du SSID le SSID est encore révélé.
La meilleure sécurité intègre port de contrôle d'accès basé sur tels que WPA2
CRYPTAGE
2 mécanismes prévus par la norme 802.11i WPA et WPA2
Temperal Key Integrity Protocol
Advanced Encryption Standard
TKIP WPA certifié comme supports équipement héritage et WEP
TKIP crypte charge L2 et vérification de l'intégrité ajoute Messagerie au paquet crypté
TKIP est bonne, mais AES est préféré pour 802.11i
Lors de la configuration des routeurs sans fil au lieu d'une référence à WPA/WPA2 vous pouvez voir clé pré-partagée
PSK ou PSK2 avec TKIP = WPA
PSK ou PSK2 avec AES = WPA2
PSK2 sans chiffrement spécifiée = WPA2
Contrôler l'accès aux réseaux locaux sans fil
WPA2, c'est comme avoir un système de sécurité. Vous pouvez toujours ajouter de la profondeur à votre sécurité.
Cloaking SSID.
Filtrage des adresses MAC.
Configurer AP de près de murs extérieurs afin de transmettre avec moins de puissance.
Mode de sécurité: sélectionnez à partir de 7 modes
Paramètres du mode - PSK, RADIUS et PSK2 SEULEMENT
Dépannage
Travailler jusqu'à la pile TC / IP de L1 à L7
Etape 1 éliminer le pc de la source du problème.
Essayez de déterminer la gravité du problème.
Assurez-vous que l'appareil peut se connecter au réseau filaire.
Vérifiez la sécurité et le cryptage .... MATCH?
Vérifiez les interférences (autres appareils).
VISITE DES LIEUX
Sondages sur le site manuelles peuvent inclure une évaluation du site pour être suivie par une évaluation plus approfondie
Une évaluation du site comportant l'aire d'inspection pour les problèmes potentiels: plusieurs WLAN, les structures de construction et de l'utilisation (jour / nuit).
Utilitaire enquêtes assistées par l'utilisation d'outils tels que AirMagnet.
Mont AP sur des trépieds et les mettre dans des endroits prévus, puis marcher l'installation à l'aide d'un radiamètre dans l'utilitaire client de votre pc....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire