terça-feira, 30 de outubro de 2012

Cisco Wireless Lans WLAN


Estudo Bitmindframes guias cisco

Por que usar o sem fio?
Redes estão evoluindo para apoiar as pessoas em movimento
Muitos infastructures diferentes (com fio LAN, prestadores de serviços) permitem mobilidade.
Produtividade não está mais restrito a um local de trabalho fixo ou de um período de tempo definido.
WLAN de reduzir custos.

COMPARANDO WLAN a uma LAN
Os grupos dominantes IEEE 802 são 802,3 e 802,11
No entanto, existem diferenças importantes entre os dois
Freqüência de Rádio não tem fronteiras, como um fio para quadros de dados viajar para qualquer um que pode receber sinais de frequência de rádio. Rádio Freqüência é un protegido de sinais exteriores.
Freqüência de Rádio tem alguns desafios únicos, mais da fonte mais fraca a transmissão.
As faixas de frequências de rádio são regulados de forma diferente em diferentes países. Em uma topologia sem fio de um AP sem fio pode ser usado em vez de um interruptor.

WLANs anfitriões disputam acesso aos meios de comunicação de freqüência de rádio.
802.11 usa evitar colisão em vez de detecção de colisão.
WLANs usam um formato de quadro diferente do que as LANs Ethernet.
WLANs exigem informações adicionais na L2.
WLANs levantar questões de privacidade desde RF pode chegar do lado de fora do estabelecimento.

INTRO a LANs sem fios
802,11 LANS estender a infra-estrutura de 802,3 para fornecer opções adicionais de conectividade
Requer componentes adicionais e protocolos
Em 802,3 o interruptor é o AP para clientes
Em 802,11 os clientes usam um adaptador sem fio para acessar um roteador sem fio ou AP
Uma vez que clientes sem fio conectados podem acessar os recursos como se eles estavam com fio

WLAN NORMAS
802,11 usa os não licenciados industriais, científicos, médicos (ISM) de frequências para a física e camada de sub mac.
802,11 cedo foi de 2 GHz MBs@2.4
Normas melhorou com 11a, 11b, 11g, 11n
802.11ae g = 54MBs
802.11b = 11Mbs
802.11n parecem ter uma taxa superior a 100Mbs
OFDM é mais rápido e mais caros de implementar do que DSSS

802.11a
OFDM 5GHz, menos propenso a interferências, antenas menores
Faixa pobres e desempenho suscetíveis a obstruções
802.11be g ambos usam 2,4 GHz
802.11b utiliza DSSS
802.11g usa OFDM e DSSS
2.4GHz tem melhor alcance e não tão facilmente obstruído, mas ainda sujeito a interferências

802.11n
Melhora dos dados e alcance sem nova banda de RF
Usos múltiplos de entrada multi saída de tecnologia (IMMO)
248Mbs teóricas
Deverá ser ratificado pelo 08 de setembro
Bandas de RF atribuído pela UIT-R
Bandas administradas pela FCC, CRTC

Certificação Wi-Fi
WiFi cert é fornecida pelo WiFi
Normas de garantir a interoperabilidade
Três organizações-chave que influenciam os padrões WLAN são
ITU-R: aloca bandas RF
IEEE: especifica como RF é modulado
WiFi Alliance: interportability entre os fornecedores
A aliança WiFi certifica todos os três padrões IEEE 802.11, bem como IEEE rascunhos e as WPA WPA2 com base em 802.11i.

NICS WIRELESS
Utiliza a tecnologia de modulação de configuração codificado um fluxo de dados em um sinal de RF
Os primeiros NICS sem fio foram cartões PCMCIA, mas são construídas em laptops agora
Nics PCI e USB também estão disponíveis

Pontos de Acesso Wireless
Os clientes normalmente não se comunicam diretamente com cada
AN AP conecta clientes com fio LAN e convertidos TCP-IP pacotes 802,11-802,3 quadros.
Os clientes devem associar com um AP para obter serviços de líquidos. Um AP é um dispositivo de L2 que funciona como um hub Ethernet. Freqüência de Rádio é um meio compartilhado apenas como ônibus início Ethernet. Dispositivos que deseja usar a mídia tem de lutar por isso. Wireless NIC não pode detectar colisões, então em vez disso, deve evitá-los.

CSMA / CA
AP supervisionar uma função de coordenação distribuída (DCF) chamado CSMA / CA
Dispositivos em uma WLAN deve sentir o meio de energia e espere até que o meio está livre antes de enviar.
Se um ponto de acesso recebe dados de um cliente envia um ACK. Este ACK mantém o cliente de assumir que uma colisão ocorreu e impede uma retransmissão. Atenuação causar problemas em uma WLAN onde as estações disputam mídia. RTS / CTS permite a negociação entre um cliente e um AP.
RTS: Pedido para enviar
CTS: Limpar para enviar
Quando ativado AP alocar meio a uma estação solicitante. Quando a transmissão está completa outras estações podem solicitar ao canal.

Configuração sem fio
Para criar uma conexão, os parâmetros devem ser configurados no AP e cliente.
Porque 11g é compatível com o apoio 11b AP ambos os padrões.
Um SSID é um identificador exclusivo que os dispositivos cliente usam para distinguir entre redes wifi.
SSID é o caso, alfanumérica sensível e pode ser entre 2-32 caracteres.
Vários AP pode compartilhar um SSID. A banda de 2.4GHz tem 11 canais na América do Norte e 13 na Europa
Estes canais se sobrepor de fato, assim as melhores práticas para múltiplos AP é usado canais não sobrepostos.

Planejando a LAN sem fio
A implementação de um WLAN boa requer um planejamento cuidadoso
O número de usuários de WLAN não é um cálculo simples
Ele depende da disposição, as taxas de dados necessários, o uso de canais não sobrepostos e potência de transmissão
Ao planejar a localização de AP, círculos de cobertura de desenho pode não ser suficiente.
Se AP precisam de fiação existente ou há locais onde AP não podem ser colocados, observe esses locais no mapa
Posicione obstruções acima AP
Posição AP verticalmente

Posição do AP onde os usuários deverão ser
Quando esses pontos são endereços, estimar a cobertura esperada
AP lugar, de modo que os círculos de cobertura são sobrepostos
Área de cobertura é geralmente quadrado, mas a BSA tem o seu raio diagonalmente a partir do centro do quadrado

Ameaças à segurança sem fio
Acesso não autorizado
A empresa conta com a proteção de suas informações. Dificuldades de segurança são amplificados com uma rede sem fios. Uma WLAN é aberto a qualquer pessoa no intervalo com credenciais para associar a ele.
Existem três categorias principais de ameaças:
Wardrivers
Hackers / Crackers
Funcionários
Guerra de condução utilizado para explorar números de telefone celular, mas agora significa dirigir em torno de explorar redes não seguras.
Hackers eram originalmente exploradores benigna, mas agora hacker / cracker de muitas vezes significa intrusos maliciosos.
Infelizmente, os funcionários são muitas vezes inconscientemente a maior fonte de problemas de segurança, muitas vezes através da instalação de desonestos AP.

A maioria dos dispositivos sem fios têm configurações padrão e podem ser usados ​​com pouca ou nenhuma configuração, mas isso não é recomendável. Essas configurações são facilmente comprometida com sniffers fio, Isso permite que os administradores para capturar pacotes de dados para depuração, e pode ser explorada. A AP rogue é qualquer AP instalado sem a permissão que pode ser usado para capturar dados.

MAN no meio ataques
Em uma rede com fio o atacante precisa de acesso físico, mas os sinais sem fio pode fornecer acesso a partir do exterior.
Porque ato da AP como hubs, cada NIC ouve todo o tráfego.
Os atacantes podem modificar seu nic para que ele aceite todo o tráfego. Hackers podem observar clientes que se conectam a um AP e servidor / usuário gravar nomes e IP. Quando todos os usuários legítimos são conhecidos então você pode monitorar para usuários não autorizados.

Negação de serviço
A banda ISM de 2,4 GHz é usada por a maioria dos produtos de consumo. Atacantes podem realmente criar ruído utilizando estes dispositivos comumente disponíveis. O atacante pode usar um PC como um AP e inundar o BSS com mensagens de CTS que derrota CSMA / CA. A do AP e inundar o BSS causando um fluxo de colisões. Outro ataque é o envio de comandos para desassociar causar todas as estações para desligar.

SEGURANÇA WIRELESS
2 tipos de autenticação originalmente: WEP aberto e compartilhado
Auth aberto é realmente nenhum, e chaves WEP provou ser falho. Para neutralizar as empresas WEP tentou SSID camuflagem e endereços MAC filtragem. O algoritmo WEP é atacada e uma vez que as chaves são inseridas manualmente são suscetíveis a erros de entrada. Houve um período de medidas de segurança intercalares de fornecedores como 802.11i evoluiu. Criptografia TKIP foi ligado ao WiFi Alliance WPA.
Hoje 802.11i é o padrão de segurança (semelhante ao WPA2)
WPA2 inclui uma conexão com um banco de dados RADIUS.

AUTHENTCATING para WLAN
Em redes de empresas, a associação não é suficiente: autenticação adicional é normalmente exigido.
Este é gerido pela Extensible Authentication Protocol.
EAP é uma estrutura de autenticação usado em 802.1x que é uma porta de protocolo de autenticação baseado.
Configurado bloco AP todos os dados, exceto o tráfego 802.1x. Quadros 802.1x transportar pacotes EAP para um servidor que mantém as credenciais de autenticação.
Este é um servidor AAA executando um protocolo RADIUS.
Se for bem sucedido o servidor AAA aconselha a AP que, em seguida, permite que o tráfego de cliente para passar através da porta virtual. Antes de abrir a porta de criptografia L2 entre o cliente eo AP é estabelecido para garantir a integridade.

Filtragem MAC endereço é facilmente enganado com a falsificação, mas ainda deve ser usado em conjunto com WPA2
Mesmo sem transmissão de SSID o SSID é ainda revelado.
A melhor segurança incorpora o controle de acesso baseado em porta, como WPA2

ENCRYPTION
2 mecanismos especificados pelo 802.11i WPA e WPA2
Protocolo de Integridade de Chave Temperal
Advanced Encryption Standard
TKIP certificado como WPA suportes legado equipamentos e WEP
TKIP criptografa carga L2 e adiciona verificação de integridade messag ao pacote criptografado
TKIP é bom, mas a AES está perferred para 802.11i
Ao configurar os roteadores sem fio, em vez de uma referência para WPA/WPA2 você pode ver chave pré-compartilhada
PSK ou PSK2 com TKIP = WPA
PSK ou PSK2 com a AES = WPA2
PSK2 sem criptografia especificado = WPA2

Controlar o acesso a WLANs
WPA2 é como ter um sistema de segurança. Você sempre pode adicionar profundidade a sua segurança.
Cloaking SSID.
Filtro de endereços MAC.
Configurar perto AP paredes exteriores para transmitir com menos energia.

Segurança de modo selecionar 7 modos
Parâmetros de modo - PSK, PSK2 e raio apenas

Solução de problemas
Trabalho até a pilha tc / ip de L1 a L7
Step1 eliminar o do computador dado que a origem do problema.
Tente determinar a gravidade do problema.
Confirme se o dispositivo pode se conectar à rede com fio.
Verifique a segurança e criptografia .... jogo?
Verifique se há interferência (outros dispositivos).

Site Survey
Pesquisas no local manual pode incluir uma avaliação do local a ser seguido por uma avaliação mais completa
A avaliação do local envolve área de inspeção de possíveis problemas: multi WLANs, estruturas de construção e de uso (dia / noite).
Utilitário assistidas pesquisas usar ferramentas como o AirMagnet.
Monte da AP em tripés e colocá-las em locais planejados, depois andar a facilidade usando um medidor de pesquisa no utilitário cliente do seu PC.

Nenhum comentário:

Postar um comentário