4.0 Draadloze LAN’s
4.0.1. Inleiding tot draadloze LAN’s
4.1 Draadloze concepten
4.1.1. Inleiding tot draadloos
4.1.1.1. Mobiliteit ondersteunen
Zakelijke netwerken evolueren vandaag de dag om mensen te ondersteunen die onderweg zijn. Mensen zijn verbonden via meerdere apparaten, waaronder computers, laptops, tablets en smartphones. Dit is de visie op mobiliteit waarbij mensen hun verbinding met het netwerk mee kunnen nemen op de weg.
Er zijn veel verschillende infrastructuren (bekabeld LAN, netwerken van serviceproviders) die dit type mobiliteit mogelijk maken, maar in een zakelijke omgeving is het belangrijkste het draadloze LAN (WLAN).
Productiviteit is niet langer beperkt tot een vaste werklocatie of een bepaalde periode. Mensen verwachten nu op elk moment en plaats verbonden te zijn, van het kantoor naar de luchthaven of het huis. Reizende werknemers waren vroeger beperkt tot betaaltelefoons voor het controleren van berichten en het beantwoorden van een paar telefoontjes tussen vluchten. Nu kunnen werknemers e-mail, voicemail en de status van projecten op smartphones controleren.
Gebruikers verwachten nu draadloos te kunnen roamen. Roaming stelt een draadloos apparaat in staat om internettoegang te behouden zonder de verbinding te verliezen.
4.1.1.2. Voordelen van draadloos
Er zijn veel voordelen aan het ondersteunen van draadloze netwerken, zowel in de zakelijke omgeving als thuis. Enkele van de voordelen zijn meer flexibiliteit, verhoogde productiviteit, lagere kosten en het vermogen om te groeien en zich aan te passen aan veranderende vereisten.
De volgende afbeelding bevat voorbeelden van draadloze flexibiliteit voor de mobiele werknemer.
De meeste bedrijven vertrouwen op op switch gebaseerde LAN’s voor de dagelijkse werking op kantoor. Werknemers worden echter mobieler en willen toegang tot hun zakelijke LAN-bronnen behouden vanaf andere locaties dan hun bureaus. Werknemers willen hun draadloze apparaten meenemen naar vergaderingen, kantoren van collega’s, conferentieruimtes en zelfs klantsites, allemaal met behoud van toegang tot kantoorbronnen. Draadloze netwerken bieden dit soort flexibiliteit. In plaats van een aanzienlijke hoeveelheid tijd te besteden aan het transport van noodzakelijk bedrijfsmateriaal of het lokaliseren van bekabelde verbindingen om toegang te krijgen tot netwerkbronnen, met behulp van het draadloze netwerk, kunnen LAN-bronnen eenvoudig beschikbaar worden gesteld aan verschillende draadloze apparaten.
Hoewel moeilijk te meten, kan draadloze toegang leiden tot verhoogde productiviteit en meer ontspannen werknemers. Met draadloze netwerken hebben medewerkers de flexibiliteit om te werken wanneer ze willen, waar ze willen. Ze kunnen reageren op vragen van klanten, zowel op kantoor als tijdens het diner. Ze hebben snel en eenvoudig toegang tot e-mail en andere werkgerelateerde bronnen, wat zorgt voor een beter beheer, betere en snellere resultaten voor klanten en hogere winsten.
Draadloos netwerken kan ook de kosten verlagen. In bedrijven met een draadloze infrastructuur die al aanwezig is, worden besparingen gerealiseerd wanneer apparatuur wordt gewijzigd of verplaatst, zoals bij het verplaatsen van een werknemer in een gebouw, of het reorganiseren van apparatuur of een lab, of het verhuizen naar tijdelijke locaties of projectlocaties.
Een ander belangrijk voordeel van draadloos netwerken is het vermogen om zich aan te passen aan veranderende behoeften en technologieën. Het toevoegen van nieuwe apparatuur aan het netwerk is vrij naadloos met draadloze netwerken. Denk aan de draadloze connectiviteit van het huis. Gebruikers kunnen surfen op het web vanaf hun keukentafel, woonkamers of zelfs buiten. Thuisgebruikers verbinden nieuwe apparaten, zoals smartphones en smartpads, laptops en slimme televisies.
Zoals in de volgende afbeelding wordt getoond, stelt een draadloze thuisrouter de gebruiker in staat om verbinding te maken met deze apparaten zonder de extra kosten of ongemakken van het uitvoeren van kabels naar verschillende locaties in huis.
4.1.1.3. Draadloze technologieën
Draadloze communicatie wordt gebruikt in verschillende beroepen.
Hoewel de mix van draadloze technologieën voortdurend wordt uitgebreid, ligt de focus van deze discussie op draadloze netwerken waarmee gebruikers mobiel kunnen zijn. Draadloze netwerken kunnen in grote lijnen worden ingedeeld als:
- Wireless Personal-Area Networks (WPAN) – Werkt in het bereik van een paar meter. Bluetooth- of Wi-Fi Direct-apparaten worden gebruikt in WPAN’s.
- DraadlozeLAN’s (WLAN’s) – Werkt in een bereik van een paar honderd voet, zoals in een kamer, thuis, kantoor en zelfs campusomgeving.
- Wireless Wide-Area Networks (WWANs) – Werkt in het bereik van mijlen, zoals een grootstedelijk gebied, cellulaire hiërarchie of zelfs op intercity-verbindingen via microgolfrelais.
Meer informatie over de verschillende draadloze technologieën die beschikbaar zijn om apparaten met deze draadloze netwerken te verbinden:
- Bluetooth – Oorspronkelijk een IEEE 802.15 WPAN-standaard die een apparaatkoppelingsproces gebruikt om te communiceren over afstanden tot 0,05 mijl (100 m). Nieuwere Bluetooth-versies worden gestandaardiseerd door de Bluetooth Special Interest Group(https://www.bluetooth.org/).
- IEEE 802.15 standaard
- Variaties omvatten Bluetooth v1 naar Bleutooth v3
- Ondersteunt snelheden tot 24 Mb/s (Bluetooth v3)
- Ondersteuning van drie verschillende vermogensbereiken: 100 meter (lange afstand), 10 meter (gewoon bereik), 10 cm (korte afstand)
- Wi-Fi (wireless fidelity) – Een IEEE 802.11 WLAN-standaard die vaak wordt gebruikt om netwerktoegang te bieden aan thuis- en zakelijke gebruikers, inclusief gegevens-, spraak- en videoverkeer, tot afstanden tot 300 m (0,18 mijl).
- IEEE 802.11-normen
- Variaties omvatten 802.11a/b/g/n/ac/ad
- Snelheden variëren op basis van technologie
- WiMAX (Worldwide Interoperability for Microwave Access) – Een IEEE 802.16 WWAN-standaard die draadloze breedbandtoegang biedt tot 50 km( 30 mijl). WiMAX is een alternatief voor kabel- en DSL-breedbandverbindingen. Mobility werd in 2005 toegevoegd aan WiMAX en kan nu door serviceproviders worden gebruikt om mobiel breedband te leveren.
- IEEE 802.16-standaard, gewoonlijk WiMAX genoemd
- Maakt gebruik van een point-to-multipoint topologie om draadloze mobiele breedbandtoegang te bieden
- Maakt gebruik van een alternatief voor kabel en DSL
- Ondersteunt snelheden tot 1 Gb/s
- Mobiel breedband – Bestaat uit verschillende zakelijke, nationale en internationale organisaties die mobiele toegang van serviceproviders gebruiken om mobiele breedbandnetwerkconnectiviteit te bieden. Voor het eerst beschikbaar met 2e generatie mobiele telefoons in 1991 (2G) met hogere snelheden beschikbaar in 2001 en 2006 als onderdeel van de derde (3G) en vierde (4G) generaties van mobiele communicatietechnologie.
- Mobiele breedbandtoegang bestaande uit verschillende standaarden die downloadsnelheden tot 5 Bm/s en hoger ondersteunen, afhankelijk van de infrastructuur van de draadloze provider
- Variaties zijn 2G (met GSM, CDMA of TDMA), 3G (met UMTS, CDMA2000, EDGE of HSPA+) en 4G (met Behulp van WiMAX of LTE)
- Satellietbreedband – Biedt netwerktoegang tot externe locaties door het gebruik van een directionele satellietschotel die is uitgelijnd met een specifieke geostationaire aardbaansatelliet (GEO). Het is meestal duurder en vereist een duidelijke gezichtslijn.
- Satelietcommunicatie met behulp van een directionele satelietschaal uitgelijnd met satelliet
- Duur, maar ideaal in situaties zoals afgelegen gebieden waar geen andere draadloze toegang beschikbaar is
- Ondersteunt downloadsnelheden tot 10 Mb/s en hoger, afhankelijk van de infrastructuur van de satelite-provider
Er zijn veel soorten draadloze technologieën beschikbaar. De focus van dit hoofdstuk ligt echter op 802.11 WLAN’s.
4.1.1.4. Radiofrequenties
Alle draadloze apparaten werken binnen het radiogolvenbereik van het elektromagnetisch spectrum. Het is de verantwoordelijkheid van de Internationale Telecommunicatie-Unie – Radiocommunicatiesector (ITU-R) om de toewijzing van het radiofrequentiespectrum (RF) te regelen. Frequentiebereiken, bands genoemd, worden voor verschillende doeleinden toegewezen. Sommige banden in het elektromagnetisch spectrum zijn sterk gereguleerd en worden gebruikt voor toepassingen, zoals luchtverkeersleiding en communicatienetwerken voor hulpverleners. Andere banden zijn licentievrij, zoals de industrial, scientific and medical (ISM) en de unii-frequentiebanden (National Information Infrastructure) zonder vergunning.
Opmerking: WLAN-netwerken werken in de ISM 2,4 GHz frequentieband en de UNII 5 GHz band.
Draadloze communicatie vindt plaats in het radiogolvenbereik (d.w.z. 3 Hz tot 300 GHz) van het elektromagnetisch spectrum, zoals weergegeven in de afbeelding. Het radiogolvenbereik is onderverdeeld in een radiofrequentiesectie en een microgolffrequentiesectie. Merk op dat WLAN’s, Bluetooth, mobiele communicatie en satellietcommunicatie allemaal werken in het microgolf-UHF-, SHF- en EHF-bereik.
Draadloze LAN-apparaten hebben zenders en ontvangers die zijn afgestemd op specifieke frequenties van het radiogolvenbereik. In het bijzonder worden de volgende frequentiebanden toegewezen aan 802.11 draadloze LAN’s:
- 2,4 GHz (UHF) – 802,11b/g/n/advertentie
- 5 GHz (SHF) – 802.11a/n/ac/advertentie
- 60 GHz (EHF) – 802.11ad
Draadloze communicatie verzonden over:
- Zeer lage frequentie (VLF)
- Radionavigatie
- Onderzeese communicatie
- Lage frequentie (LF)
- Radionavigatie
- AM-radio
- RFID (13,56 MHz-band)
- Gemiddelde frequentie (MF)
- AM-radio
- Lawinebakens
- Hoge frequentie (HF)
- Kortegolf radio
- CB radio
- RFID
- Zeer hoge frequentie (marifoon)
- FM-radio
- VHF televisie
- Ultra hoge frequentie (UHF)
- WLAN’s (2,4 GHz)
- Bluetooth
- Mobiel breedband
- UHF televisie
- Magnetrons
- GPS-systemen
- Super Hoge Frequentie (SHF)
- WLAN’s (5 GHz)
- Microgolf communicatie
- Satellietcommunicatie
- Radioastronomie
- Extreem hoge frequentie (EHF)
- WiGig WLAN’s (60 GHz)
- Radarlandingssystemen
- Radioastronomie
4.1.1.5. 802.11 Standaarden
De IEEE 802.11 WLAN-standaard definieert hoe RF in de ISM-frequentiebanden zonder vergunning wordt gebruikt voor de fysieke laag en de MAC-sublaag van draadloze verbindingen.
In de loop der jaren zijn diverse implementaties van de IEEE 802.11 standaard ontwikkeld. Het volgende benadrukt deze normen:
- 802.11 – Uitgebracht in 1997 en nu verouderd, is dit de originele WLAN-specificatie die werkte in de 2,4 GHz-band en snelheden tot 2 Mb/s bood. Toen het werd uitgebracht, werkten bedrade LAN’s op 10 Mb/s, dus de nieuwe draadloze technologie werd niet enthousiast overgenomen. Draadloze apparaten hebben één antenne om draadloze signalen te verzenden en te ontvangen.
- IEEE 802.11a – Uitgebracht in 1999, werkt het in de minder drukke 5 GHz-frequentieband en biedt snelheden tot 54 Mb/s. Omdat deze standaard op hogere frequenties werkt, heeft het een kleiner dekkingsgebied en is het minder effectief in het penetreren van gebouwstructuren. Draadloze apparaten hebben één antenne om draadloze signalen te verzenden en te ontvangen. Apparaten die onder deze norm werken, zijn niet interoperabel met de 802.11b- en 802.11g-normen.
- IEEE 802.11b – Uitgebracht in 1999, werkt het in de 2,4 GHz frequentieband en biedt snelheden tot 11 Mb/s. Apparaten die deze standaard implementeren, hebben een groter bereik en zijn beter in staat om bouwconstructies te penetreren dan apparaten op basis van 802.11a. Draadloze apparaten hebben één antenne om draadloze signalen te verzenden en te ontvangen.
- IEEE 802.11g – Uitgebracht in 2003, werkt het in de 2,4 GHz frequentieband en biedt snelheden tot 54 Mb/s. Apparaten die deze standaard implementeren; gebruik daarom dezelfde radiofrequentie en hetzelfde bereik als 802.11b, maar met de bandbreedte van 802.11a. Draadloze apparaten hebben één antenne om draadloze signalen te verzenden en te ontvangen. Het is achterwaarts compatibel met 802.11b. Bij het ondersteunen van een 802.11b-client wordt de totale bandbreedte echter verminderd.
- IEEE 802.11n – Uitgebracht in 2009, werkt het in de frequentiebanden 2,4 GHz en 5 GHz en wordt het een dual-band apparaat genoemd. Typische gegevenssnelheden variëren van 150 Mb/s tot 600 Mb/s met een afstandsbereik tot 70 m (.5 mijl). Om de hogere snelheden te bereiken, hebben AP’s en draadloze clients echter meerdere antennes nodig met behulp van de MIMO-technologie (Multiple Input and Multiple Output). MIMO gebruikt meerdere antennes als zender en ontvanger om de communicatieprestaties te verbeteren. Er kunnen maximaal vier antennes worden ondersteund. De 802.11n-standaard is achterwaarts compatibel met 802.11a/b/g-apparaten. Het ondersteunen van een gemengde omgeving beperkt echter de verwachte gegevenssnelheden.
- IEEE 802.11ac – Uitgebracht in 2013, werkt in de 5 GHz frequentieband en biedt gegevenssnelheden variërend van 450 Mb/s tot 1,3 Gb/s (1300 Mb/s). Het maakt gebruik van MIMO-technologie om de communicatieprestaties te verbeteren. Er kunnen maximaal acht antennes worden ondersteund. De 802.11ac-standaard is achterwaarts compatibel met 802.11a/n-apparaten; het ondersteunen van een gemengde omgeving beperkt echter de verwachte gegevenssnelheden.
- IEEE 802.11ad – Gepland voor release in 2014 en ook bekend als “WiGig”, maakt het gebruik van een tri-band Wi-Fi-oplossing met 2,4 GHz, 5 GHz en 60 GHz, en biedt theoretische snelheden tot 7 Gb/s. De 60 GHz-band is echter een line-of-site-technologie en; daarom niet door muren kunnen dringen. Wanneer een gebruiker zwerft, schakelt het apparaat over naar de lagere 2,4 GHz- en 5 GHz-banden. Het is achterwaarts compatibel met bestaande Wi-Fi-apparaten. Het ondersteunen van een gemengde omgeving beperkt echter de verwachte gegevenssnelheden.
De tabel geeft een overzicht van elke 802.11-standaard.
IEEE-standaard | Maximale snelheid | Frequentie | Achterwaarts compatibel |
---|---|---|---|
802.11 | 2 Mb/s | 2,4 GHz | – |
802.11a | 54 Mb/s | 5 GHz | – |
802.11b | 11 Mb/s | 2,4 GHz | – |
802.11g | 54 Mb/s | 2,4 GHz | 802.11b |
802.11n | 600 Mb/s | 2,4 GHz en 5 GHz | 801.11a/b/g |
802.11ac | 1,3 Gb/s (1300 Mb/s) | 5 GHz | 802.11a/n |
802.11ad | 7 Gb/s (7000 Mb/s) | 2,4 GHz, 5 GHz en 60 GHz | 801.11a/b/g/n/ac |
4.1.1.6. Wi-Fi-certificering
Normen zorgen voor interoperabiliteit tussen apparaten van verschillende fabrikanten. Internationaal zijn de drie organisaties die WLAN-standaarden beïnvloeden:
ITU-R – Regelt de toewijzing van het RF-spectrum en satellietbanen.
IEEE – Hiermee geeft u op hoe RF wordt gemoduleerd om informatie te vervoeren. Het handhaaft de normen voor lokale en grootstedelijke netwerken (MAN) met de IEEE 802 LAN/ MAN-standaardfamilie. De dominante standaarden in de IEEE 802-familie zijn 802.3 Ethernet en 802.11 WLAN. Hoewel de IEEE normen voor RF-modulatieapparatuur heeft gespecificeerd, heeft zij geen productienormen gespecificeerd; daarom kunnen interpretaties van de 802.11-normen door verschillende leveranciers interoperabiliteitsproblemen tussen hun apparaten veroorzaken.
Wi-Fi Alliance – The Wi-Fi Alliance® (http://www.wi-fi.org) is een wereldwijde brancheorganisatie zonder winstoogmerk die zich inzet voor het bevorderen van de groei en acceptatie van WLAN’s. Het is een vereniging van leveranciers die tot doel heeft de interoperabiliteit van producten die zijn gebaseerd op de 802.11-norm te verbeteren door leveranciers te certificeren voor conformiteit met industrienormen en naleving van normen.
De Wi-Fi Alliance certificeert Wi-Fi en de volgende productcompatibiliteit:
- IEEE 802.11a/b/g/n/ac/ad compatibel
- IEEE 802.11i beveiligd met WPA2™ en Extensible Authentication Protocol (EAP)
- Wi-Fi Protected Setup (WPS) om apparaatverbindingen te vereenvoudigen
- Wi-Fi Direct om media tussen apparaten te delen
- Wi-Fi Passpoint om veilig verbinding te maken met Wi-Fi-hotspotnetwerken
- Wi-Fi Miracast om video naadloos weer te geven tussen apparaten
Opmerking: Andere Wi-Fi-certificeringsproducten zijn beschikbaar, zoals WMM® (Wi-Fi Multimedia™), Tunneled Direct Link Setup (TDLS) en WMM-Power Save.
In de volgende afbeelding ziet u de Wi-Fi Alliance-logo’s die specifieke objectcompatibiliteit identificeren. Apparaten met specifieke logo’s ondersteunen de geïdentificeerde functie. Een apparaat kan een combinatie van deze logo’s weergeven.
4.1.1.7. WLAN’s vergelijken met een LAN
WLAN’s delen een vergelijkbare oorsprong met Ethernet-LAN’s. De IEEE heeft het 802 LAN/MAN-portfolio van computernetwerkarchitectuurstandaarden overgenomen. De twee dominante 802-werkgroepen zijn 802.3 Ethernet en 802.11 WLAN. Er zijn echter belangrijke verschillen tussen de twee.
WLAN’s gebruiken RF in plaats van kabels op de fysieke laag en MAC-sublaag van de gegevenskoppelingslaag. In vergelijking met kabel heeft RF de volgende kenmerken:RF heeft geen grenzen, zoals de grenzen van een draad in een huls. Hierdoor kunnen gegevensframes die over de RF-media reizen, beschikbaar zijn voor iedereen die het RF-signaal kan ontvangen.RF is onbeschermd tegen signalen van buitenaf, terwijl de kabel zich in een isolerende huls bevindt. Radio’s die onafhankelijk van elkaar werken in hetzelfde geografische gebied, maar met dezelfde of een vergelijkbare RF kunnen ze elkaar storen.Rf-transmissie is onderhevig aan dezelfde uitdagingen die inherent zijn aan elke op golven gebaseerde technologie, zoals consumentenradio. Als de radio bijvoorbeeld verder van de bron afkomt, kunnen radiostations over elkaar heen gaan spelen en neemt het statische geluid toe. Uiteindelijk gaat het signaal volledig verloren. Bedrade LAN’s hebben kabels die van de juiste lengte zijn om de signaalsterkte te behouden.RF-banden worden in verschillende landen verschillend gereguleerd. Het gebruik van WLAN’s is onderworpen aan aanvullende voorschriften en sets van normen die niet worden toegepast op bekabelde LAN’s.
WLAN’s verschillen ook als volgt van bedrade LAN’s:WLAN’s verbinden clients met het netwerk via een draadloos toegangspunt (AP) of draadloze router, in plaats van een Ethernet-switch.WLAN’s verbinden mobiele apparaten die vaak op batterijen werken, in tegenstelling tot aangesloten LAN-apparaten. Draadloze NIC’s hebben de neiging om de levensduur van de batterij van een mobiel apparaat te verkorten.WLAN’s ondersteunen hosts die strijden voor toegang op de RF-media (frequentiebanden). 802.11 schrijft botsingsvermijding (CSMA/CA) voor in plaats van botsingsdetectie (CSMA/CD) voor mediatoegang om botsingen in de media proactief te voorkomen.WLAN’s gebruiken een andere frameindeling dan bekabelde Ethernet-LAN’s. WLAN’s vereisen aanvullende informatie in de layer 2-header van het frame.WLAN’s roepen meer privacyproblemen op omdat radiofrequenties buiten de faciliteit kunnen reiken.
Karakteristiek | 802.11 Draadloos LAN | 802.3 Ethernet-LAN’s |
---|---|---|
Fysieke laag | Radiofrequentie (RF) | Kabel |
Mediatoegang | Botsing vermijden | Botsingsdetectie |
Beschikbaarheid | Iedereen met een radio-NIC binnen bereik van een toegangspunt | Kabelaansluiting vereist |
Signaalinterferentie | Ja | Onbelangrijk |
Verordening | Aanvullende regelgeving door de autoriteiten van het land | IEEE-standaard dicteert |
4.1.2. Componenten van WLAN’s
4.1.2.1. Draadloze NIC’s
Het eenvoudigste draadloze netwerk vereist minimaal twee apparaten. Elk apparaat moet een radiozender en een radio-ontvanger hebben die op dezelfde frequenties zijn afgestemd.
De meeste draadloze implementaties vereisen echter:
- Apparaten beëindigen met draadloze NIC’s
- Infrastructuurapparaat, zoals een draadloze router of draadloos toegangspunt
Om draadloos te communiceren, hebben eindapparaten een draadloze NIC nodig die een radiozender / ontvanger en het vereiste softwarestuurprogramma bevat om het operationeel te maken. Laptops, tablets, smartphones bevatten nu allemaal geïntegreerde draadloze NIC’s. Als een apparaat echter geen geïntegreerde draadloze NIC heeft, kan een draadloze USB-adapter worden gebruikt.
4.1.2.2. Draadloze home router
Het type infrastructuurapparaat waarmee een eindapparaat koppelt en verifieert, is afhankelijk van de grootte en vereiste van het WLAN. Een thuisgebruiker verbindt bijvoorbeeld meestal draadloze apparaten met behulp van een kleine, draadloze router. De draadloze router dient als:
- Access point – Biedt 802.11a/b/g/n/ac draadloze toegang
- Switch – Biedt een full-duplex 10/100/1000 Ethernet-switch met vier poorten om bekabelde apparaten aan te sluiten
- Router – Biedt een standaardgateway voor verbinding met andere netwerkinfrastructuren
Een draadloze router wordt vaak geïmplementeerd als een apparaat voor draadloze toegang voor kleine bedrijven of woningen. De draadloze router maakt verbinding met de ISP DLS-modem en adverteert zijn services door bakens te verzenden met de shared service set identifier (SSID). Interne apparaten ontdekken draadloos de SSID van de router en proberen deze te koppelen en te verifiëren om toegang te krijgen tot internet.
De verwachte belasting van een draadloze router is in deze omgeving laag genoeg om de levering van WLAN, 802.3 Ethernet te kunnen beheren en verbinding te kunnen maken met een ISP. De meeste draadloze routers bieden ook geavanceerde functies, zoals snelle toegang, ondersteuning voor videostreaming, IPv6-adressering, QoS, configuratiehulpprogramma’s en USB-poorten om printers of draagbare schijven aan te sluiten.
Bovendien kunnen voor thuisgebruikers die hun netwerkservices willen uitbreiden, zowel draadloze als bekabelde, draadloze Powerline-adapters worden geïmplementeerd. Met deze apparaten kan een apparaat rechtstreeks verbinding maken met het netwerk via stopcontacten, wat ideaal is voor HD-videostreaming en online gaming. Ze zijn eenvoudig in te stellen: sluit eenvoudig aan op het stopcontact of de stekkerdoos en sluit het apparaat met een druk op de knop aan.
4.1.2.3. Zakelijke draadloze oplossingen
Organisaties die draadloze connectiviteit bieden aan hun gebruikers, hebben een WLAN-infrastructuur nodig om extra connectiviteitsopties te bieden.
Opmerking: IEEE 802.11 verwijst naar een draadloze client als een station (STA). In dit hoofdstuk wordt de term draadloze client gebruikt om elk draadloos apparaat te beschrijven.
Het netwerk voor kleine bedrijven in de volgende afbeelding is een 802.3 Ethernet LAN. Elke client (d.w.z. PC1 en PC2) maakt verbinding met een switch via een netwerkkabel. De switch is het punt waar de clients toegang krijgen tot het netwerk. Merk op dat de draadloze AP ook verbinding maakt met de switch. In dit voorbeeld kunnen de Cisco WAP4410N AP of de WAP131 AP worden gebruikt om draadloze netwerk connectiviteit te bieden.
Draadloze klanten gebruiken hun draadloze NIC om ap’s in de buurt te ontdekken die reclame maken voor hun SSID. Clients proberen vervolgens te koppelen en te verifiëren aan een TOEGANGSPUNT, zoals wordt weer gegeven in de volgende afbeelding. Nadat ze zijn geverifieerd, hebben draadloze gebruikers toegang tot netwerkbronnen.
Opmerking: Draadloze behoeften van een kleine organisatie verschillen van die van een grote organisatie. Grote, draadloze implementaties vereisen extra draadloze hardware om de installatie en het beheer van het draadloze netwerk te vereenvoudigen.
4.1.2.4. Draadloze toegangspunten
AP’s kunnen worden gecategoriseerd als autonome AP’s of op controller gebaseerde AP’s.
Autonome AP’s
Autonome AP’s, ook wel zware AP’s genoemd, zijn zelfstandige apparaten die zijn geconfigureerd met behulp van de Cisco CLI of een GUI. Autonome AP’s zijn nuttig in situaties waarin slechts een paar AP’s in het netwerk vereist zijn. Optioneel kunnen meerdere AP’s worden bediend met behulp van WDS (Wireless Domain Services) en worden beheerd met CiscoWorks Wireless LAN Solution Engine (WLSE).
Opmerking: Een thuisrouter is een voorbeeld van een autonoom toeganspunt omdat de volledige AP-configuratie zich op het apparaat bevindt.
De onderstaande afbeelding toont een autonome AP in een klein netwerk. Als de draadloze eisen toenemen, zijn er meer AP’s nodig. Elke AP werkt onafhankelijk van andere AP’s en vereist handmatige configuratie en beheer.
Op controller gebaseerde AP’s
Op controller gebaseerde AP’s zijn serverafhankelijke apparaten waarvoor geen initiële configuratie vereist is. Cisco biedt twee controllergebaseerde oplossingen. Op controller gebaseerde AP’s zijn nuttig in situaties waarin veel AP’s vereist zijn in het netwerk. Naarmate er meer AP’s worden toegevoegd, wordt elke AP automatisch geconfigureerd en beheerd door een WLAN-controller.
In de onderstaande afbeelding wordt een op controller gebaseerde AP in een klein netwerk weergegeven. U ziet hoe een WLAN-controller nu vereist is om de AP’s te beheren. Het voordeel van de controller is dat deze kan worden gebruikt om veel AP’s te beheren.
Opmerking: Sommige AP-modellen kunnen in de autonome modus of in de controllermodus werken.
4.1.2.5. Kleine draadloze implementatieoplossingen
Voor kleine vereisten voor draadloze implementatie biedt Cisco de volgende draadloze autonome AP-oplossingen:
- Cisco WAP4410N AP – Deze AP is ideaal voor kleine organisaties die twee AP’s nodig hebben en een kleine groep gebruikers ondersteunen.
- Cisco WAP121- en WAP321 AP’s – Deze AP’s zijn ideaal voor kleine organisaties die hun draadloze implementatie willen vereenvoudigen met behulp van verschillende AP’s.
- Cisco AP541N AP – Deze AP is ideaal voor kleine tot middelgrote organisaties die robuuste en eenvoudig te beheren cluster van AP’s willen.
Opmerking: De meeste APs op bedrijfsniveau ondersteunen PoE.
Cisco WAP4410N
- AP op introniveau voor kleine bedrijven
- Geconfigureerd met behulp van een GUI
- Aangedreven met behulp van AC of PoE
Cisco WAP121 en WAP321
APs voor kleine bedrijven op het middenniveau
Geconfigureerd en beheerd met behulp van een GUI of CLI
Ondersteunt clustering met Single Point Setup
Aangedreven met behulp van AC of PoE
Cisco AP541N
APs voor kleine bedrijven op het middenniveau
Geconfigureerd met behulp van een GUI
Ondersteunt controllerloze clustertechnologie
Aangedreven met behulp van AC of PoE
In de volgende afbeelding wordt een voorbeeldtopologie weergegeven voor een netwerk voor kleine bedrijven met behulp van de WAP4410N AP’s. Elke AP wordt afzonderlijk geconfigureerd en beheerd. Dit kan een probleem worden wanneer meerdere AP’s nodig zijn.
Om deze reden ondersteunen de APs WAP121, WAP321 en AP541N de clustering van AP’s zonder het gebruik van een controller. Het cluster biedt één beheerpunt en stelt de beheerder in staat om de implementatie van AP’s te bekijken als één draadloos netwerk in plaats van een reeks afzonderlijke draadloze apparaten. De clustermogelijkheden maken het eenvoudig om een groeiend draadloos netwerk in te stellen, te configureren en te beheren. Meerdere AP’s kunnen worden geïmplementeerd en één configuratie naar alle apparaten in het cluster pushen, waarbij het draadloze netwerk als één systeem wordt beheerd zonder dat u zich zorgen hoeft te maken over interferentie tussen AP’s en zonder elk AP als een afzonderlijk apparaat te configureren.
Met name de WAP121 en WAP321 ondersteunen Single Point Setup (SPS), wat ap-implementatie eenvoudiger en sneller maakt, zoals wordt weergegeven in de volgende afbeelding. SPS helpt het draadloze LAN in staat te stellen op te schalen tot vier WAP121- en maximaal acht WAP321-apparaten om een bredere dekking te bieden en extra gebruikers te ondersteunen naarmate de bedrijfsbehoeften veranderen en groeien. De Cisco AP541N AP kan maximaal 10 AP’s samen clusteren en kan meerdere clusters ondersteunen.
Een cluster kan worden gevormd tussen twee AP’s als aan de volgende voorwaarden is voldaan:Clustermodus is ingeschakeld op de AP’s.De AP’s die lid worden van het cluster hebben dezelfde clusternaam.De AP’s zijn verbonden in hetzelfde netwerksegment.De AP’s gebruiken dezelfde radiomodus (d.w.z. beide radio’s gebruiken 802.11n.).
4.1.2.6. Grote draadloze implementatieoplossingen
Organisaties die de clustering van meerdere AP’s vereisen, hebben een robuustere en schaalbare oplossing nodig. Voor grotere organisaties met veel AP’s biedt Cisco op controller gebaseerde beheerde oplossingen, waaronder de Cisco Meraki Cloud Managed Architecture en de Cisco Unified Wireless Network Architecture.
Opmerking: Er zijn andere controllergebaseerde oplossingen, zoals de controllers die de Flex-modus gebruiken. Bezoek http://www.cisco.com voor meer informatie.
Cisco Meraki Cloud Beheerde Architectuur
De Cisco Meraki-cloudarchitectuur is een beheeroplossing die wordt gebruikt om de draadloze implementatie te vereenvoudigen. Met behulp van deze architectuur worden AP’s centraal beheerd vanaf een controller in de cloud, zoals weergegeven in figuur 1. Cloudnetwerken en -beheer bieden gecentraliseerd beheer, zichtbaarheid en controle zonder de kosten en complexiteit van controllerapparaten of overlaybeheersoftware.
Dit proces vermindert kosten en complexiteit. De controller pusht beheerinstellingen, zoals firmware-updates, beveiligingsinstellingen, draadloze netwerk- en SSID-instellingen naar de Meraki AP’s.
Opmerking: Alleen beheergegevens stromen door de Meraki-cloudinfrastructuur. Er gaat geen gebruikersverkeer door de datacenters van Meraki. Als de Cisco Meraki geen toegang heeft tot de cloud, blijft het netwerk daarom normaal functioneren. Dit betekent dat gebruikers nog steeds kunnen verifiëren, firewallregels op hun plaats blijven en verkeer met volledige regelsnelheid stroomt. Alleen beheerfuncties, zoals rapporten en configuratietools, worden onderbroken.
De cisco meraki cloud managed architectuur vereist het volgende:
- Cisco MR Cloud Managed Wireless AP’s – Er bestaan verschillende modellen om een breed scala aan draadloze implementatie aan te pakken.
- Meraki Cloud Controller (MCC) – De MCC biedt gecentraliseerd beheer, optimalisatie en monitoring van een Meraki WLAN-systeem. De MCC is geen apparaat dat moet worden aangeschaft en geïnstalleerd om draadloze AP’s te beheren. In plaats daarvan is de MCC een cloudgebaseerde service die het gedrag van het netwerk voortdurend bewaakt, optimaliseert en rapporteert.
- Webgebaseerd dashboard – Meraki’s webgebaseerde dashboard voert configuratie en diagnose op afstand uit.
MR12, MR16 en MR24 Cloud Managed Wireless AP’s
- Binnen, cloud beheerd 802.11n AP’s
- Zelfconfigurerende, plug-and-play implementatie.
- Zelfherstellend, nulconfiguratiegaas.
- De MR12 is voor telewerkomgevingen, terwijl de MR24 voor grote bedrijfsimplementaties is.
Cisco raadt aan de MR12 te gebruiken voor kleine vertakkingen en implementaties met een lage dichtheid. - De MR16 wordt aanbevolen voor organisaties die mobiliteitsintensief zijn.
- De MR24 is ideaal voor krachtige kritieke draadloze LAN’s en omgevingen met hoge dichtheid.
MR62 en MR66 Cloud Managed Wireless AP’s
- 802.11n buitentoegangspunten ontworpen voor zware, ruige omgevingen (IP-67-classificatie).
- Beveiliging op bedrijfsniveau met gasttoegang en BYOD-ondersteuning.
- Ondersteunt externe antennes.
Meraki Cloud Controller (MCC)
- De MCC is een cloudgebaseerde service die voortdurend het gedrag van het netwerk bewaakt, optimaliseert en rapporteert.
- De MCC biedt gecentraliseerd beheer, optimalisatie en bewaking van een Meraki draadloos LAN-systeem.
- De twee beschikbare versies van MCC zijn de Meraki Enterprise Cloud Controller en Meraki Pro Cloud Controller.
- Het Meraki Dashboard is de webgebaseerde interface naar de MCC en biedt mogelijkheden voor netwerkbewaking en probleemoplossing op afstand.
Cisco Unified draadloze netwerkarchitectuur
De Cisco Unified draadloze netwerkarchitectuuroplossing, met behulp van een gesplitst MAC-ontwerp, bestuurt AP’s met behulp van een WLAN-controller (WLC) en kan optioneel worden beheerd met Cisco Wireless Control Systems (WCS). De lichtgewicht AP’s communiceren met de WLAN-controller met behulp van het Lightweight Access Control Point Protocol (LWAPP). De controller heeft alle intelligentie voor communicatie en de AP is een “domme terminal” die eenvoudig pakketten verwerkt.
De Cisco Unified draadloze netwerkarchitectuur vereist de volgende apparaten:
- Lichtgewicht AP’s – Cisco Aironet 1600-, 2600- of 3600 draadloze AP’s-modellen bieden robuuste, betrouwbare draadloze netwerktoegang voor hosts.
- Controllers voor kleine en middelgrote bedrijven – Cisco 2500-serie draadloze controllers, Cisco Virtual Wireless Controller of de Cisco Wireless Controller Module voor Cisco ISR G2 bieden WLAN-implementaties voor kleine filialen of bedrijven met één locatie met draadloze gegevens op instapniveau.
Andere WLAN-controllers met een grotere capaciteit zijn ook beschikbaar. De Cisco 5760 Draadloze Controller en de Cisco 8500-serie controller zijn bijvoorbeeld ontworpen om de prestaties van grote draadloze netwerken, zoals serviceproviders en grote campusimplementaties, kosteneffectief te beheren, te beveiligen en te optimaliseren.
De volgende tabel geeft een overzicht van de lichtgewicht AP’s.
Cisco Aironet 1600-, 2600- en 3600-serie
- Robuuste op controller gebaseerde AP’s
Cisco Aironet 600-serie OfficeExtend
- Wordt gebruikt om 802.11n draadloze dekking uit te breiden naar de thuis telewerkomgeving
Cisco 1552-serie rugged APs voor buiten
- Robuuste ap op basis van buitencontrollers
In de volgende tabel vindt u meer informatie over de controllers voor kleine en middelgrote ondernemingen.
Cisco Virtuele Controller
- Geïmplementeerd op een x86-server die VMware ESXi 4.x of 5.x, 1 virtuele CPU, 2 GB geheugen, 8 GB schijfruimte en 2 of meer virtuele
- Netwerkinterfacekaarten (vNICs) ondersteunt.
- Wordt gebruikt om maximaal 200 AP’s en 3000 clients te configureren, beheren en problemen op te lossen.
- Ondersteunt veilige gasttoegang, frauduleuze detectie voor PCI-naleving.
Cisco Draadloze Controller op de Cisco Service Ready Engine (SRE)
- Integrated Services Module 300 (ISM-300) ondersteunt maximaal 10 AP’s.
- Cisco Services-Ready Engine Module 710 en 910 (SM-710) en (SM-910) ondersteunt maximaal 50 AP- en 500-clients.
- PCI-functionaliteit voor scanner- en kioskondersteuning.
Cisco 2500-serie
- Standalone, klein vormfactorapparaat.
- Vier 1 Gigabit Ethernet-poorten (twee PoE).
- Ondersteuning voor maximaal 75 toegangspunten en 1000 clients.
- PCI-functionaliteit voor scanner en kiosk.
4.1.2.7. Draadloze antennes
De meeste business class AP’s vereisen het gebruik van externe antennes om ze volledig functionerende eenheden te maken. Cisco heeft antennes ontwikkeld die speciaal zijn ontworpen voor gebruik met 802.11 AP’s en die geschikt zijn voor specifieke implementatieomstandigheden, waaronder fysieke lay-out, afstand en esthetiek.
Cisco Aironet AP’s kunnen het gebruik maken van:
- Omnidirectionele Wi-Fi-antennes – Factory Wi-Fi-apparatuur maakt vaak gebruik van basisdipoolantennes, ook wel “rubberen eend” -ontwerp genoemd, vergelijkbaar met die op walkietalkie-radio’s. Omnidirectionele antennes bieden 360 graden dekking en zijn ideaal in open kantoorruimtes, gangen, conferentiezalen en buitenruimtes.
- Directionele Wi-Fi-antennes – Directionele antennes richten het radiosignaal in een bepaalde richting. Dit verbetert het signaal van en naar de AP in de richting waarin de antenne wijst, waardoor een sterkere signaalsterkte in één richting en minder signaalsterkte in alle andere richtingen wordt geboden.
- Yagi-antennes – Type directionele radioantenne die kan worden gebruikt voor wi-fi-netwerken over lange afstand. Deze antennes worden meestal gebruikt om het bereik van buitenhotspots in een specifieke richting uit te breiden of om een bijgebouw te bereiken.
De onderstaande afbeelding toont verschillende Cisco binnen- en buitenantennes.
IEEE 802.11n/ac/ad gebruikt MIMO-technologie om de beschikbare bandbreedte te vergroten. MIMO gebruikt met name meerdere antennes om meer gegevens uit te wisselen dan met één antenne mogelijk zou zijn. Er kunnen maximaal vier antennes worden gebruikt om de doorvoer te verhogen.
Opmerking: Niet alle draadloze routers zijn hetzelfde. Instapmodel 802.11n-routers ondersteunen bijvoorbeeld 150 Mb/s bandbreedte met behulp van één Wi-Fi-radio en één antenne die op het apparaat is aangesloten. Om de hogere gegevenssnelheden te ondersteunen, heeft een 802.11n-router meer radio’s en antennes nodig om meer gegevenskanalen parallel te beheren. Twee radio’s en twee antennes op een 802.11n-router ondersteunen bijvoorbeeld maximaal 300 Mb/s, terwijl 450 en 600 Mb/s respectievelijk drie en vier radio’s en antennes vereisen.
4.1.3. 802.11 WLAN-topologieën
4.1.3.1. 802.11 Draadloze topologiemodi
Draadloze LAN’s zijn geschikt voor verschillende netwerktopologieën. De 802.11-standaard identificeert twee belangrijke draadloze topologiemodi:
- Ad-hocmodus : wanneer twee apparaten draadloos verbinding maken zonder de hulp van een infrastructuurapparaat, zoals een draadloze router of AP. Voorbeelden zijn Bluetooth en Wi-Fi Direct.
- Infrastructuurmodus : wanneer draadloze clients verbinding maken via een draadloze router of AP, zoals in WLAN’s. AP’s maken verbinding met de netwerkinfrastructuur met behulp van het bekabelde distributiesysteem (DS), zoals Ethernet.
Ad-hocmodus
Een ad-hoc draadloos netwerk is wanneer twee draadloze apparaten op een peer-to-peer (P2P)-manier communiceren zonder ap’s of draadloze routers te gebruiken. Een clientwerkstation met draadloze mogelijkheden kan bijvoorbeeld worden geconfigureerd om in de ad-hocmodus te werken, zodat een ander apparaat er verbinding mee kan maken. Bluetooth en Wi-Fi Direct zijn voorbeelden van ad-hocmodus.
Opmerking: De IEEE 802.11-standaard verwijst naar een ad-hocnetwerk als een onafhankelijke basisserviceset (IBSS).
De afbeelding geeft een overzicht van de ad-hocmodus weer.
WLAN-topologiemodus | Ad hoc |
802.11 Draadloze topologie | Onafhankelijke BSS |
Aantal AP’s | Geen |
802.11 Dekkingsgebied | Basisservicegebied (BSA) |
Een variatie op de ad-hoctopologie is wanneer een smartphone of tablet met toegang tot mobiele data is ingeschakeld om een persoonlijke hotspot te maken. Deze functie wordt soms Tethering genoemd. Een hotspot is meestal een tijdelijke snelle oplossing waarmee een smartphone de draadloze diensten van een wifi-router kan leveren. Andere apparaten kunnen aan de smartphone koppelen en verifiëren om de internetverbinding te gebruiken. De Apple iPhone verwijst naar dit als de persoonlijke hotspotfunctie, terwijl Android-apparaten tethering of draagbare hotspot noemen.
Infrastructuurmodus
De IEEE 802.11-architectuur bestaat uit verschillende componenten die interageren om een WLAN te bieden dat clients ondersteunt. Het definieert twee bouwstenen voor topologie van de infrastructuurmodus: een Basic Service Set (BSS) en een Extended Service Set (ESS).
Basisserviceset
Een BSS bestaat uit één AP die alle bijbehorende draadloze clients met elkaar verbindt. In de onderstaande afbeelding worden twee BSS’en weergegeven. De cirkels geven het dekkingsgebied weer waarbinnen de draadloze clients van de BSS in communicatie kunnen blijven. Dit gebied wordt het Basic Service Area (BSA) genoemd. Als een draadloze client uit zijn BSA stapt, kan deze niet meer rechtstreeks communiceren met andere draadloze clients binnen de BSA. De BSS is de bouwsteen van de topologie, terwijl de BSA het werkelijke dekkingsgebied is (de termen BSA en BSS worden vaak door elkaar gebruikt).
Het Layer 2 MAC-adres van de AP wordt gebruikt om elke BSS uniek te identificeren, wat de Basic Service Set Identifier (BSSID) wordt genoemd. Daarom is de BSSID de formele naam van de BSS en wordt deze altijd gekoppeld aan slechts één AP.
Uitgebreide serviceset
Wanneer een enkele BSS onvoldoende RF-dekking biedt, kunnen twee of meer BSS’en via een gemeenschappelijk distributiesysteem (DS) worden samengevoegd tot een ESS. Zoals te zien is in de onderstaande afbeelding, is een ESS de vereniging van twee of meer BSS’en die met elkaar verbonden zijn door een bekabelde DS. Draadloze clients in de ene BSA kunnen nu communiceren met draadloze clients in een andere BSA binnen hetzelfde ESS. Roamende mobiele draadloze clients kunnen van de ene BSA naar de andere gaan (binnen hetzelfde ESS) en naadloos verbinding maken.
Het rechthoekige gebied geeft het dekkingsgebied weer waarbinnen leden van een ESS kunnen communiceren. Dit gebied wordt het Extended Service Area (ESA) genoemd. Een ESA omvat meestal meerdere BSS’en in overlappende en/of gescheiden configuraties.
Elk ESS wordt geïdentificeerd door een SSID en in een ESS wordt elk BSS geïdentificeerd door zijn BSSID.
Om veiligheidsredenen kunnen extra SSID’s via het ESS worden doorgegeven om het niveau van netwerktoegang te scheiden. Opmerking: De 802.11-standaard verwijst naar de ad-hocmodus als een IBSS.
WLAN-topologiemodus | Infrastructuur |
802.11 Draadloze topologie | Uitgebreide serviceset (ESS) |
Aantal AP’s | 2 of meer |
802.11 Dekkingsgebied | Uitgebreid servicegebied (ESA) |
4.2. Draadloze LAN-bewerkingen
4.2.1. 802.11 Framestructuur
4.2.1.1. Draadloos 802.11 Frame
Alle Layer 2-frames bestaan uit een kop-, payload- en FCS-sectie. Het 802.11-frameformaat is vergelijkbaar met het Ethernet-frameformaat, met uitzondering van het feit dat het meer velden bevat.
Header | Payload | FCS |
Frame Control | Duration | Address1 | Address2 | Address3 | Sequence Control | Address4 |
Zoals in de bovenstaande tabel te zien is, bevatten alle 802.11 draadloze frames de volgende velden:
- Frame Control – identificeert het type draadloos frame en bevat subvelden voor protocolversie, frametype, adrestype, energiebeheer en beveiligingsinstellingen.
- Duration – Meestal gebruikt om de resterende duur aan te geven die nodig is om de volgende frametransmissie te ontvangen.
- Address1 – Bevat meestal het MAC-adres van het ontvangende draadloze apparaat of AP.
- Address2 – Bevat meestal het MAC-adres van het verzendende draadloze apparaat of AP.
- Address3 – Bevat soms het MAC-adres van de bestemming, zoals de routerinterface (standaardgateway) waaraan de AP is gekoppeld.
- Sequence Control – bevat het volgnummer en de subvelden Fragmentnummer. Het volgnummer geeft het volgnummer van elk frame aan. Het fragmentnummer geeft het aantal van elk frame aan dat van een gefragmenteerd frame wordt verzonden.
- Address4 – Ontbreekt meestal omdat het alleen in ad-hocmodus wordt gebruikt.
- Payload – Bevat de gegevens voor verzending.
- FCS – Framecontrolevolgorde; gebruikt voor layer 2-foutcontrole.
De volgende afbeelding toont een Wireshark-opname van een WLAN-bakenframe. U ziet hoe het veld Framebeheer ook is uitgebreid om de subvelden weer te geven.
Opmerking: De inhoud van de adresvelden is afhankelijk van de instellingen in het veld Framebeheer.
4.2.1.2. Framecontroleveld
Het veld Framebesturingselement bevat meerdere subvelden, zoals in de onderstaande tabel wordt weergegeven.
Header | Payload | FCS |
Frame Control | Duration | Address1 | Address2 | Address3 | Sequence Control | Address4 |
Protocol Version | Frame Type | Frame Subtype | ToDS | FromDS | More Fragments | Retry | Power Management | More Data | Security | Reserved |
Het veld Framebesturingselement bevat met name de volgende subvelden:
- Protocol Version – Biedt de huidige versie van het gebruikte 802.11-protocol. Ontvangende apparaten gebruiken deze waarde om te bepalen of de versie van het protocol van het ontvangen frame wordt ondersteund.
- Frame Type en Frame SubType – Bepaalt de functie van het frame. Een draadloos frame kan een besturingsframe, gegevensframe of een beheerframe zijn. Er zijn meerdere subtypevelden voor elk frametype. Elk subtype bepaalt de specifieke functie die moet worden uitgevoerd voor het bijbehorende frametype.
- ToDS en FromDS – Geeft aan of het frame naar de DS gaat of wordt afgesloten en alleen wordt gebruikt in gegevensframes van draadloze clients die zijn gekoppeld aan een AP.
- More Fragments – Geeft aan of er meer fragmenten van het frame, gegevens of beheertype, moeten volgen.
- Retry – Geeft aan of het frame, voor gegevens- of beheerframetypen, opnieuw wordt verzonden.
- Power Management – Geeft aan of het verzendende apparaat zich in de actieve modus of de energiebesparende modus bevindt.
- More Data – Geeft aan een apparaat in de energiebesparende modus aan dat de AP meer frames moet verzenden. Het wordt ook gebruikt voor AP’s om aan te geven dat er extra broadcast/multicast frames moeten volgen.
- Security– Geeft aan of versleuteling en verificatie in het frame worden gebruikt. Het kan worden ingesteld voor alle gegevensframes en beheerframes, waarbij het subtype is ingesteld op verificatie.
- Reserved – Kan aangeven dat alle ontvangen gegevensframes in volgorde moeten worden verwerkt.
De volgende afbeelding toont een Wireshark-opname van een WLAN-bakenframe. U ziet dat het veld Frametype en de velden Framesubtype aangeven of het frame een beheerframe, een besturingsframe of een gegevensframe is. In het voorbeeld is het frametype ‘0x0’ dat het identificeert als een beheerframe. De subtypewaarde ‘8’ identificeert dit als een bakenframe. Het frame wordt specifiek geïdentificeerd als ‘0x08’.
4.2.1.3. Draadloos frame type
Opmerking: De velden Frametype en Frame Subtype e worden gebruikt om het type draadloze transmissie te identificeren.
Zoals in de afbeelding wordt getoond, kan een draadloos frame een van de drie frametypen zijn:
- Beheerframe : wordt gebruikt bij het onderhouden van communicatie, zoals het vinden, verifiëren en koppelen aan een AP.
- Control Frame – Wordt gebruikt om de uitwisseling van gegevensframes tussen draadloze clients te vergemakkelijken.
- Gegevensframe : wordt gebruikt om de payload-informatie zoals webpagina’s en bestanden te dragen.
Header | Payload | FCS |
Frame Control | Duration | Address1 | Address2 | Address3 | Sequence Control | Address4 |
Protocol Version | Frame Type | Frame Subtype | ToDS | FromDS | More Fragments | Retry | Power Management | More Data | Security | Reserved |
0x0 – Management Frame 0x 1 – Besturingsframe 0x2 – Data Frame |
4.2.1.4. Mangement Frames
Beheerframes worden uitsluitend gebruikt om een AP te vinden, te verifiëren en te koppelen.
In de volgende tabel wordt de veldwaarde van algemene beheerframes weergegeven, waaronder:
- Koppelingsaanvraagframe : (0x00) Verzonden vanaf een draadloze client, kan de AP resources toewijzen en synchroniseren. Het frame bevat informatie over de draadloze verbinding, inclusief ondersteunde gegevenssnelheden en SSID van het netwerk, naar de draadloze client die wil koppelen. Als de aanvraag wordt geaccepteerd, reserveert de AP geheugen en stelt een koppelings-ID voor het apparaat in.
- Koppelings antwoord frame : (0x01) verzonden van een AP naar een draadloze client met de acceptatie of afwijzing van een koppelings aanvraag. Als het een acceptatie is, bevat het frame informatie, zoals een koppelings-ID en ondersteunde gegevenssnelheden.
- Frame voor reassociatieverzoek – (0x02) Een apparaat verzendt een reassociatieverzoek wanneer het uit het bereik van de momenteel gekoppelde AP valt en een ander TOEGANGSPUNT met een sterker signaal vindt. De nieuwe AP coördineert het doorsturen van alle informatie die mogelijk nog in de buffer van de vorige AP staat.
- Reassociatieresponsframe : (0x03) Verzonden vanuit een AP met de acceptatie of afwijzing naar een frame voor het opnieuw koppelen van apparaten. Het frame bevat informatie die vereist is voor de koppeling, zoals de koppelings-ID en ondersteunde gegevenssnelheden.
- Test aanvraag frame – (0x04) verzonden vanaf een draadloze client wanneer er informatie van een andere draadloze client nodig is.
- Probe response frame – (0x05) Verzonden vanuit een AP met capaciteits informatie, zoals de ondersteunde gegevens tarieven, na ontvangst van een test aanvraag frame.
- Beacon frame – (0x08) periodiek verzonden vanuit een AP om de aanwezigheid ervan aan te kondigen en de SSID en andere vooraf geconfigureerde parameters te bieden.
- Ontkoppelingskader : (0x0A) Verzonden vanaf een apparaat dat een verbinding wil beëindigen. Hiermee kan de AP de geheugentoewijzing opgeven en het apparaat uit de koppelingstabel verwijderen.
- Verificatieframe : (0x0B) Het verzendende apparaat verzendt een verificatieframe naar de AP met de identiteit.
- Deauthenticatieframe – (0x0C) Verzonden vanaf een draadloze client die de verbinding vanaf een andere draadloze client wil beëindigen.
Header | Payload | FCS |
Frame Control | Duration | Address1 | Address2 | Address3 | Sequence Control | Address4 |
Protocol Version | Frame Type | Frame Subtype | ToDS | FromDS | More Fragments | Retry | Power Management | More Data | Security | Reserved |
0x00 – Association Request Frame 0x01 – Association Response Frame 0x02 – Reassociation Request Frame 0x03 – Reassociation Response Frame 0x04 – Probe Request Frame 0x05 – Probe Response Frame 0x06 – Beacon Frame 0x07 – Disassociation Frame 0x08 – Authentication Frame 0x09 – Deauthentication Frame |
Beacons zijn het enige beheerframe dat regelmatig door een AP kan worden uitgezonden. Alle andere taster-, verificatie- en koppelingsframes worden alleen gebruikt tijdens het koppelingsproces (of reassociatie).
In de volgende afbeelding wordt een voorbeeld van wireshark-schermopname van een beheerframe weergegeven. De veldwaarden worden gewijzigd om het doel van het frame weer te geven.
Opmerking: Het opgegeven voorbeeld is vastgelegd met Wireshark. Wireshark moet echter specifiek zijn geconfigureerd om WLAN-verkeer vast te leggen. De mogelijkheid om verkeer vast te leggen varieert tussen besturingssystemen en vereist mogelijk een speciale draadloze NIC.
4.2.1.5 Control Frames
Besturingsframes worden gebruikt om de informatie-uitwisseling tussen een draadloze client en een AP te beheren. Ze helpen voorkomen dat botsingen plaatsvinden op het draadloze medium.
De tabel geeft de veldwaarde van algemene besturingsframes weer, waaronder:
- Verzoek om rts-frame te verzenden – De RTS- en CTS-frames bieden een optioneel botsingsreductieschema voor AP’s met verborgen draadloze clients. Een draadloze client verzendt een RTS-frame als eerste stap in de tweerichtingshanddruk, die vereist is voordat gegevensframes worden verzonden.
- Clear to Send (CTS) frame – Een draadloze AP reageert op een RTS frame met een CTS frame. Het biedt de aanvragerende draadloze client toestemming om een gegevensframe te verzenden. Het CTS draagt bij aan het beheer van botsingscontrole door een tijdswaarde op te neem. Deze vertraging minimaliseert de kans dat andere draadloze clients verzenden terwijl de aanvragende client verzendt.
- ACK-frame (Acknowledgment) – Na ontvangst van een gegevensframe verzendt de ontvangende draadloze client een ACK-frame naar de verzendende client als er geen fouten worden gevonden. Als de verzendende client geen ACK-frame ontvangt binnen een vooraf bepaalde periode, verzendt de verzendende client het frame opnieuw.
Besturingsframes zijn een integraal onderdeel van draadloze transmissie en spelen een belangrijke rol in de media-stellingmethode die door draadloos wordt gebruikt, bekend als Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA).
Header | Payload | FCS |
Frame Control | Duration | Address1 | Address2 | Address3 | Sequence Control | Address4 |
Protocol Version | Frame Type | Frame Subtype | ToDS | FromDS | More Fragments | Retry | Power Management | More Data | Security | Reserved |
0x1B – Verzoek tot verzenden (RTS) 0x1C – Clear to Send (CTS) 0x1D – Bevestigen (ACK) |
4.2.2. Draadloze werking
4.2.2.1. Carrier Sense meervoudige toegang met botsingsvermijding
Houd er rekening mee dat de methode voor mediastrijd de methode is waarmee apparaten bepalen hoe en wanneer toegang tot de media moet worden verstuurd wanneer verkeer via het netwerk moet worden doorgestuurd. De IEEE 802.11 WLAN’s maken gebruik van het MAC-protocol CSMA/CA. Hoewel de naam vergelijkbaar is met de Ethernet CSMA/CD, is het bedieningsconcept compleet anders.
Wi-Fi-systemen zijn half-duplex, gedeelde mediaconfiguraties; daarom kunnen draadloze clients op hetzelfde radiokanaal verzenden en ontvangen. Dit creëert een probleem omdat een draadloze client niet kan horen tijdens het verzenden; waardoor het onmogelijk is om een botsing te detecteren. Om dit probleem aan te pakken, ontwikkelde de IEEE een extra mechanisme voor het vermijden van botsingen, de Distributed Coordination Function (DCF). Met DCF verzendt een draadloze client alleen als het kanaal vrij is. Alle uitzendingen worden erkend; Als een draadloze client daarom geen bevestiging ontvangt, wordt ervan uitgegaan dat er een botsing heeft plaatsgevonden en opnieuw wordt beraden na een willekeurig wachtinterval.
Draadloze clients en AP’s gebruiken de RTS- en CTS-besturingsframes om de daadwerkelijke gegevensoverdracht te vergemakkelijken.
Zoals in de onderstaande afbeelding wordt weergegeven, detecteert een draadloze client eerst de media om te bepalen of andere apparaten verzenden. Zo niet, dan stuurt het een RTS-frame naar de AP. Dit frame wordt gebruikt om speciale toegang tot het RF-medium aan te vragen voor een opgegeven duur. De AP ontvangt het frame en verleent, indien beschikbaar, de draadloze client toegang tot het RF-medium door een CTS-frame van dezelfde tijdsduur te verzenden. Alle andere draadloze apparaten die het CTS-frame observeren, geven de media af aan het zendknooppunt voor transmissie.
Het CTS-besturingsframe bevat de tijdsduur die het verzendende knooppunt mag verzenden. Andere draadloze clients houden transmissies in voor ten minste de opgegeven duur.
In de volgende afbeelding wordt een stroomdiagram weergegeven met details over het CSMA/CA-proces.
4.2.2.2. Draadloze clients en Access Point Association
Als draadloze apparaten via een netwerk kunnen communiceren, moeten ze eerst worden gekoppeld aan een AP of draadloze router. Een belangrijk onderdeel van het 802.11-proces is het ontdekken van een WLAN en er vervolgens verbinding mee maken.
Beheerframes worden door draadloze apparaten gebruikt om het volgende proces in drie stappen te voltooien:Ontdek nieuwe draadloze AP.Verifiëren met AP.Associëren met AP.
4.2.2.3. Koppelingsparameters
Om met elkaar te associëren, moeten een draadloze client en een AP specifieke parameters overeenkomen. Parameters moeten worden geconfigureerd op de AP en vervolgens op de client om de onderhandeling over deze processen mogelijk te maken. Veelvoorkomende configureerbare draadloze parameters zijn:
- Netwerkmodus – Verwijst naar de 802.11 WLAN-normen. AP’s en draadloze routers kunnen werken in een gemengde modus, zoals weergegeven in figuur 1, wat betekent dat ze tegelijkertijd meerdere standaarden kunnen gebruiken.
- SSID – Een SSID is een unieke id die draadloze clients gebruiken om onderscheid te maken tussen meerdere draadloze netwerken in dezelfde omgeving. Als SSID-uitzending is ingeschakeld, wordt de SSID-naam weergegeven in de lijst met beschikbare draadloze netwerken op een client. Afhankelijk van de netwerkconfiguratie kunnen verschillende AP’s in een netwerk een SSID delen. Namen zijn meestal 2 tot 32 tekens lang.
- Kanaalinstellingen – Verwijst naar de frequentiebanden die worden gebruikt om draadloze gegevens te verzenden. Draadloze routers en AP’s kunnen de kanaalinstelling kiezen of handmatig worden ingesteld als er interferentie is met een ander AP of draadloos apparaat.Beveiligingsmodus : verwijst naar de instellingen van de beveiligingsparameter, zoals WEP, WPA of WPA2. Schakel altijd het hoogste ondersteunde beveiligingsniveau in. Voor een thuis of klein kantoor zou u WPA2 Personal gebruiken.
- Versleuteling – WPA2 vereist dat u een versleuteling kiest. Gebruik AES waar mogelijk.
- Wachtwoord – vereist van de draadloze client om te verifiëren bij de AP. Een wachtwoord wordt soms de beveiligingssleutel genoemd. Het voorkomt dat indringers en andere ongewenste gebruikers toegang krijgen tot het draadloze netwerk.
4.2.2.4. AP’s ontdekken
Draadloze apparaten moeten een AP of draadloze router ontdekken en er verbinding mee maken. Draadloze clients maken verbinding met de AP via een scanproces (taster). Dit proces kan zijn:
- Passieve modus – de AP adverteert openlijk zijn service door periodiek broadcast beacon frames te verzenden met de SSID, ondersteunde standaarden en beveiligingsinstellingen. Het primaire doel van het baken is om draadloze clients in staat te stellen te leren welke netwerken en AP’s beschikbaar zijn in een bepaald gebied, waardoor ze kunnen kiezen welk netwerk en AP ze willen gebruiken.
- Actieve modus : draadloze clients moeten de naam van de SSID kennen. De draadloze client initieert het proces door een test aanvraag frame op meerdere kanalen uit te zenden. De test aanvraag bevat de SSID-naam en ondersteunde normen. Actieve modus kan vereist zijn als een AP of draadloze router is geconfigureerd om geen bakenframes uit te zenden.
De volgende afbeelding illustreert hoe de passieve modus werkt met de AP die af en toe een bakenframe uitzendt.
De onderstaande afbeelding illustreert hoe de actieve modus werkt met een draadloze client die een testaanvraag voor een specifieke SSID uitzendt. Ap met dat SSID reageert met een frame van de sondereactie.
Een draadloze client kan ook een test aanvraag verzenden zonder een SSID-naam om WLAN-netwerken in de buurt te ontdekken. AP’s die zijn geconfigureerd om bakenframes uit te zenden, reageren op de draadloze client met een testrespons en geven de SSID-naam op. AP’s met de SSID-functie voor uitzendingen uitgeschakeld, reageren niet.
4.2.2.5. Authenticatie
De 802.11-standaard is oorspronkelijk ontwikkeld met twee authenticatiemechanismen:
- Open verificatie – Fundamenteel een NULL-verificatie waarbij de draadloze client “verifieer mij” zegt en de AP reageert met “ja”. Open verificatie biedt draadloze connectiviteit met elk draadloos apparaat en mag alleen worden gebruikt in situaties waarin de beveiliging geen probleem is.
- Gedeelde sleutelverificatie : techniek is gebaseerd op een sleutel die vooraf wordt gedeeld tussen de client en de AP.
De afbeelding hierboven geeft een eenvoudig overzicht van het authenticatieproces. In de meeste gedeelde sleutelverificatie-installaties is de uitwisseling echter als volgt:
- De draadloze client verzendt een verificatieframe naar de AP.
- De AP reageert met een challenge tekst naar de client.
- De client versleutelt het bericht met behulp van de gedeelde sleutel en retourneert de versleutelde tekst terug naar de AP.
- De AP ontsleutelt vervolgens de gecodeerde tekst met behulp van de gedeelde sleutel.
- Als de gedecodeerde tekst overeenkomt met de uitdagingstekst, verifieert de AP de client. Als de berichten niet overeenkomen, wordt de draadloze client niet geverifieerd en wordt draadloze toegang geweigerd.
Nadat een draadloze client is geverifieerd, gaat de AP door naar de koppelingsfase. Zoals in de volgende afbeelding wordt weergegeven, voltooit de koppelingsfase de instellingen en stelt de gegevenskoppeling tussen de draadloze client en de AP vast.
As part of this stage:The wireless client forwards an Association Request frame that includes its MAC address.The AP responds with an Associate Response that includes the AP BSSID, which is the AP MAC address.The AP maps a logical port known as the association identifier (AID) to the wireless client. The AID is equivalent to a port on a switch and allows the infrastructure switch to keep track of frames destined for the wireless client to be forwarded.
After a wireless client has associated with an AP, traffic is now able to flow between the client and the AP.
4.2.3. Kanaalbeheer
4.2.3.1. Verzadiging van frequentiekanaal
Zoals eerder uitgelegd, hebben draadloze LAN-apparaten zenders en ontvangers die zijn afgestemd op specifieke frequenties van radiogolven om te communiceren. Een gangbare praktijk is dat frequenties als bereiken worden toegewezen. Dergelijke bereiken worden vervolgens opgesplitst in kleinere bereiken die kanalen worden genoemd.
Als de vraag naar een specifiek kanaal te hoog is, zal dat kanaal waarschijnlijk oververzadigd raken. De verzadiging van het draadloze medium degradeert de kwaliteit van de communicatie. In de loop der jaren zijn een aantal technieken gecreëerd om draadloze communicatie te verbeteren en verzadiging te verlichten. De onderstaande technieken beperken de kanaalverzadiging door de kanalen op een efficiëntere manier te gebruiken:
Direct-sequence spread spectrum (DSSS) – DSSS is een spread-spectrum modulatietechniek. Spread-spectrum is ontworpen om een signaal over een grotere frequentieband te verspreiden, waardoor het beter bestand is tegen interferentie. Met DSSS wordt het signaal vermenigvuldigd met een “vervaardigd geluid” dat bekend staat als een verspreidingscode. Omdat de ontvanger op de hoogte is van de verspreidingscode en wanneer deze is toegevoegd, kan deze wiskundig worden verwijderd en het oorspronkelijke signaal opnieuw construeren. In feite creëert dit redundantie in het verzonden signaal in een poging om kwaliteitsverlies in het draadloze medium tegen te gaan. DSSS wordt gebruikt door 802.11b. Ook gebruikt door draadloze telefoons die werken in de 900 MHz, 2,4 GHz, 5,8 GHz-banden, CDMA-mobiele en GPS-netwerken.
Frequency-hopping spread spectrum (FHSS) – FHSS vertrouwt ook op spread-spectrum methoden om te communiceren. Het is vergelijkbaar met DSSS, maar zendt radiosignalen uit door snel een draagsignaal tussen veel frequentiekanalen te schakelen. Met de FHSS moeten zender en ontvanger worden gesynchroniseerd om te “weten” welk kanaal moet springen. Dit kanaalhoppen maakt een efficiënter gebruik van de kanalen mogelijk, waardoor kanaalcongestie wordt verminderd. Walkietalkies en 900 MHz draadloze telefoons gebruiken ook FHSS en Bluetooth gebruikt een variant van FHSS. FHSS wordt ook gebruikt door de originele 802.11-standaard.
Orthogonale frequentiedeling multiplexing (OFDM) – OFDM is een subset van frequentiedeling multiplexing waarbij een enkel kanaal gebruik maakt van meerdere subkanalen op aangrenzende frequenties. Subkanalen in een OFDM-systeem zijn precies orthogonale voor elkaar waardoor de subkanalen elkaar kunnen overlappen zonder te storen. Als gevolg hiervan zijn OFDM-systemen in staat om de spectrale efficiëntie te maximaliseren zonder aangrenzende kanaalinterferentie te veroorzaken. In feite maakt dit het voor een ontvangststation gemakkelijker om het signaal te “horen”. Doordat OFDM subkanalen gebruikt, is kanaalgebruik zeer efficiënt. OFDM wordt gebruikt door een aantal communicatiesystemen, waaronder 802.11a/g/n/ac.
4.2.3.2. Kanalen selecteren
De IEEE 802.11b/g/n werken allemaal in de microgolffrequenties van het radiospectrum. De IEEE 802.11b/g/n-standaarden werken in het 2,4 GHz tot 2,5 GHz spectrum, terwijl de 802.11a/n/ac-standaarden werken in de zwaarder gereguleerde 5 GHz-band. Figuur 1 geeft aan welke 802.11-standaard werkt in de 2,4 GHz-, 5 GHz- en 60 GHz-banden. Elk spectrum is onderverdeeld in kanalen met een centrumfrequentie en bandbreedte, analoog aan de manier waarop radiobanden zijn onderverdeeld.
De 2,4 GHz-band is onderverdeeld in meerdere kanalen. De totale, gecombineerde kanaalbandbreedte is 22 MHz met elk kanaal gescheiden door 5 MHz. De 802.11b-standaard identificeert 11 kanalen voor Noord-Amerika. De bandbreedte van 22 MHz, in combinatie met de 5 MHz-scheiding tussen frequenties, resulteert in een overlapping tussen opeenvolgende kanalen, zoals weergegeven in de volgende afbeelding.
Opmerking: In Europa zijn er 13 802.11b kanalen.
Interferentie treedt op wanneer een ongewenst signaal een kanaal overlapt dat is gereserveerd voor een gewenst signaal, waardoor mogelijke vervorming ontstaat. De oplossing voor interferentie is het gebruik van niet-overlappende kanalen. In het bijzonder zijn kanalen 1, 6 en 11 niet-overlappende 802.11b-kanalen, zoals weergegeven in de volgende afbeelding.
Een best practice voor WLAN’s waarvoor meerdere AP’s nodig zijn, is het gebruik van niet-overlappende kanalen. Als er drie aangrenzende AP’s zijn, gebruikt u kanalen 1, 6 en 11. Als er slechts twee zijn, selecteert u er twee die vijf kanalen uit elkaar liggen, zoals kanalen 5 en 10. De meeste AP’s kunnen automatisch een kanaal selecteren op basis van aangrenzende kanalen die worden gebruikt. Sommige producten bewaken continu de radioruimte om de kanaalinstellingen dynamisch aan te passen als reactie op omgevingsveranderingen.
Terwijl enterprise WLAN’s migreren naar 802.11n, kunnen ze kanalen gebruiken in de grotere, minder drukke 5 GHz-band, waardoor “accidental denial of service (DoS)” wordt verminderd. De 802.11n-standaard maakt bijvoorbeeld gebruik van OFDM en kan drie niet-overlappende kanalen ondersteunen, zoals in de volgende afbeelding wordt weergegeven.
802.11n kan ook kanaalbinding gebruiken, die twee 20 MHz-kanalen combineert in één 40 MHz-kanaal, zoals weergegeven in de volgende afbeelding. Kanaalbinding verhoogt de doorvoer door twee kanalen tegelijk te gebruiken om gegevens te leveren.
De meeste moderne AP’s kunnen kanalen automatisch aanpassen om interferentie te omzeilen.
Opmerking: IEEE 802.11ac maakt gebruik van OFDM met kanaalbreedtes van 80, 160 en 80+80.
4.2.3.3. Een WLAN-implementatie implementatie
Het implementeren van een WLAN dat optimaal profiteert van resources en de beste service levert, kan een zorgvuldige planning vereisen. WLAN’s kunnen variëren van relatief eenvoudige installaties tot zeer complexe en ingewikkelde ontwerpen. Er moet een goed gedocumenteerd plan zijn voordat een draadloos netwerk kan worden geïmplementeerd.
Het aantal gebruikers dat een WLAN kan ondersteunen, is geen eenvoudige berekening. Het aantal of de gebruikers is afhankelijk van de geografische indeling van de faciliteit, inclusief het aantal instanties en apparaten dat in een ruimte past, de gegevenssnelheden die gebruikers verwachten, het gebruik van niet-overlappende kanalen door meerdere AP’s in een ESS en de instellingen voor het verzenden van stroom.
Zie de plattegrond in de bovenstaande afbeelding. Bij het plannen van de locatie van AP’s kan de beheerder niet eenvoudig dekkingsgebiedcirkels tekenen en deze over een plan laten vallen. Het geschatte circulaire dekkingsgebied is belangrijk, maar er zijn enkele aanvullende aanbevelingen:Als AP’s bestaande bedrading moeten gebruiken of als er locaties zijn waar AP’s niet kunnen worden geplaatst, noteer deze locaties dan op de kaart.Plaats AP’s boven obstakels.Plaats APs indien mogelijk verticaal in de buurt van het plafond in het midden van elk dekkingsgebied.Plaats AP’s op locaties waar gebruikers worden verwacht. Vergaderzalen zijn bijvoorbeeld meestal een betere locatie voor AP’s dan een gang.
Wanneer deze punten zijn aangepakt, schat u het verwachte dekkingsgebied van een AP. Deze waarde is afhankelijk van de WLAN-standaard of mix van standaarden die worden geïmplementeerd, de aard van de faciliteit, de zendkracht waarvoor de AP is geconfigureerd, enzovoort. Raadpleeg altijd de specificaties voor de AP bij het plannen van dekkingsgebieden.
BRI’s vertegenwoordigen het dekkingsgebied dat door één kanaal wordt geboden. Een ESS moet 10 tot 15 procent overlap hebben tussen ESA’s in een ESS. Met een overlap van 15 procent tussen BA’s, een SSID en niet-overlappende kanalen (d.w.z. één cel op kanaal 1 en de andere op kanaal 6), kan roamingmogelijkheden worden gecreëerd.
De volgende afbeelding geeft een voorbeeld van hoe de BA’s elkaar kunnen overlappen.
Andere factoren zijn site-enquêtes, wat een gedetailleerde analyse is van waar de verschillende AP’s te vinden zijn.
4.3. Draadloze LAN-beveiliging
4.3.1. WLAN-bedreigingen
4.3.1.1. Draadloos beveiligen
De moeilijkheden bij het beveiligen van een bekabeld netwerk worden versterkt met een draadloos netwerk. Beveiliging moet een prioriteit zijn voor iedereen die netwerken gebruikt of beheert.
Een WLAN staat open voor iedereen binnen het bereik van een AP en de juiste referenties om eraan te koppelen. Met een draadloze NIC en kennis van kraaktechnieken hoeft een aanvaller mogelijk niet fysiek de werkplek te betreden om toegang te krijgen tot een WLAN.
Veiligheidsproblemen zijn nog belangrijker bij het omgaan met bedrijfsnetwerken, omdat het levensonderhoud van het bedrijf afhankelijk is van de bescherming van zijn informatie. Beveiligingsinbreuken voor een bedrijf kunnen grote gevolgen hebben, vooral als het bedrijf financiële informatie bijhoudt die verband houdt met zijn klanten. Draadloze netwerken worden steeds vaker ingezet in bedrijven en zijn in veel gevallen geëvolueerd van een gemak naar een missiekritisch onderdeel van het netwerk. Hoewel WLAN’s altijd een doelwit zijn geweest voor aanvallen met hun toename van de populariteit, is het nu een belangrijk doelwit.
Aanvallen kunnen worden gegenereerd door buitenstaanders, ontevreden werknemers en zelfs onbedoeld door werknemers. Draadloze netwerken zijn specifiek gevoelig voor verschillende bedreigingen, waaronder:
- Draadloze indringers – Onbevoegde gebruikers die toegang proberen te krijgen tot netwerkbronnen.
- Rogue AP’s – Ongeautoriseerde AP’s geïnstalleerd door een goedbedoelde gebruiker of vrijwillig voor kwaadwillende
- Onderschepping van gegevens – Draadloze gegevens kunnen eenvoudig worden vastgelegd door afluisteraars.
- DoS-aanvallen – WLAN’s-services kunnen per ongeluk of met kwade bedoelingen worden gecompromitteerd.
Opmerking: Andere bedreigingen, zoals AP/wireless client MAC spoofing, cracking en infrastructure attacks vallen buiten het bereik van dit hoofdstuk.
4.3.1.2. DoS-aanval
Draadloze DoS-aanvallen kunnen het gevolg zijn van:
- Onjuist geconfigureerde apparaten – Configuratiefouten kunnen het WLAN uitschakelen. Een beheerder kan bijvoorbeeld per ongeluk een configuratie wijzigen en het netwerk uitschakelen, of een indringer met beheerdersrechten kan opzettelijk een WLAN uitschakelen.
- Een kwaadwillende gebruiker die opzettelijk de draadloze communicatie verstoort – Hun doel is om het draadloze netwerk volledig uit te schakelen of tot het punt waarop geen enkel legitiem apparaat toegang heeft tot het medium.
- Accidentele interferentie – WLAN’s werken in de frequentiebanden zonder vergunning en; daarom zijn alle draadloze netwerken, ongeacht beveiligingsfuncties, gevoelig voor interferentie van andere draadloze apparaten. Onbedoelde interferentie kan optreden van apparaten zoals magnetrons, draadloze telefoons, babyfoons en meer. De 2,4 GHz-band is gevoeliger voor interferentie dan de 5 GHz-band.
Om het risico op een DoS-aanval als gevolg van onjuist geconfigureerde apparaten en kwaadaardige aanvallen te minimaliseren, hardt u alle apparaten uit, houdt u wachtwoorden veilig, maakt u back-ups en zorgt u ervoor dat alle configuratiewijzigingen buiten kantooruren worden opgenomen.
Onbedoelde interferentie vindt alleen plaats wanneer een ander draadloos apparaat wordt geïntroduceerd. De beste oplossing is om het WLAN te controleren op interferentieproblemen en deze aan te pakken zoals ze verschijnen. Omdat de 2,4 GHz-band gevoeliger is voor interferentie, kan de 5 GHz worden gebruikt in gebieden die gevoelig zijn voor interferentie. Sommige WLAN-oplossingen stellen AP’s in staat om kanalen automatisch aan te passen en de 5 GHz-band te gebruiken om interferentie te compenseren. Sommige 802.11n/ac/ad-oplossingen passen zich bijvoorbeeld automatisch aan om interferentie tegen te gaan.
De figuur illustreert hoe een draadloze telefoon, of zelfs een magnetron, de WLAN-communicatie kan verstoren.
De Cisco CleanAir-technologie stelt apparaten in staat om niet-802.11 interferentiebronnen te identificeren en te lokaliseren. Het creëert een netwerk dat de mogelijkheid heeft om zich automatisch aan te passen aan veranderingen in de omgeving.
4.3.1.3. DoS-aanvallen met beheerframe
Hoewel onwaarschijnlijk, kan een kwaadwillende gebruiker opzettelijk een DoS-aanval starten met behulp van RF-stoorapparaten die onbedoelde interferentie veroorzaken. Het is vergelijkbaarer dat ze zullen proberen beheerframes te manipuleren om de AP-resources te gebruiken en kanalen te druk te houden om legitiem gebruikersverkeer te onderhouden.
Beheerframes kunnen worden gemanipuleerd om verschillende soorten DoS-aanvallen te maken. Twee veelvoorkomende aanvallen op het beheerframe zijn:
Een spoofed disconnect-aanval : dit gebeurt wanneer een aanvaller een reeks ‘ontkoppelingsopdrachten’ verzendt naar alle draadloze clients binnen een BSS. Deze opdrachten zorgen ervoor dat alle clients de verbinding verbreken. Wanneer de verbinding wordt verbroken, proberen de draadloze clients onmiddellijk opnieuw te koppelen, waardoor een uitbarsting van verkeer ontstaat. De aanvaller blijft ontkoppelde frames verzenden en de cyclus herhaalt zich.
Een CTS-overstroming : dit gebeurt wanneer een aanvaller gebruik maakt van de CSMA/CA-methode om de bandbreedte te monopoliseren en alle andere draadloze clients de toegang tot de AP te ontzeggen. Om dit te bereiken, overspoelt de aanvaller de BSS herhaaldelijk met CTS-frames (Clear to Send) naar een valse STA. Alle andere draadloze clients die het RF-medium delen, ontvangen het CTS en houden hun transmissies achter totdat de aanvaller stopt met het verzenden van de CTS-frames.
In de volgende afbeelding wordt weergegeven hoe een draadloze client en een AP normaal gesproken CSMA/CA gebruiken om toegang te krijgen tot het medium.
De volgende afbeelding illustreert hoe een CTS-overstroming wordt gemaakt door een aanvaller die CTS-frames verzendt naar een valse draadloze client. Alle andere clients moeten nu wachten op de opgegeven duur in het CTS-frame. De aanvaller blijft echter CTS-frames verzenden; waardoor de andere klanten voor onbepaalde tijd wachten. De aanvaller heeft nu de controle over het medium.
Opmerking: Dit is slechts één voorbeeld van een aanval op een beheerframe. Er zijn er nog veel meer.
Om veel van deze aanvallen te beperken, heeft Cisco een verscheidenheid aan oplossingen ontwikkeld, waaronder de Cisco Management Frame Protection (MFP) -functie, die ook volledige proactieve bescherming biedt tegen frame- en apparaatspoofing. Het Cisco Adaptive Wireless IPS draagt bij aan deze oplossing door een systeem voor vroegtijdige detectie waarbij de aanvalshandtekeningen overeenkomen.
De IEEE 802.11-commissie heeft ook twee normen uitgebracht met betrekking tot draadloze beveiliging. De 802.11i-standaard, die is gebaseerd op Cisco MFP, specificeert beveiligingsmechanismen voor draadloze netwerken, terwijl de 802.11w-standaard voor beheerframes het probleem van het manipuleren van beheerframes aanpakt.
4.3.1.4. Rogue toegangspunten
Een frauduleuze AP is een AP of draadloze router die:Verbonden met een bedrijfsnetwerk zonder expliciete toestemming en tegen het bedrijfsbeleid. Iedereen met toegang tot het terrein kan (kwaadwillig of niet-kwaadwillig) een goedkope draadloze router installeren die mogelijk toegang tot een beveiligde netwerkbronnen mogelijk maakt.Verbonden of ingeschakeld door een aanvaller om clientgegevens vast te leggen, zoals de MAC-adressen van clients (zowel draadloos als bedraad), of om gegevenspakketten vast te leggen en te verbergen, om toegang te krijgen tot netwerkbronnen of om een man-in-the-middle-aanval te starten.
Een andere overweging is hoe eenvoudig het is om een persoonlijke netwerkhotspot te creëren. Een gebruiker met beveiligde netwerktoegang stelt bijvoorbeeld zijn geautoriseerde Windows-host in staat om een Wi-Fi-AP te worden. Als u dit doet, worden de beveiligingsmaatregelen omzeild en kunnen andere niet-geautoriseerde apparaten nu toegang krijgen tot netwerkbronnen als een gedeeld apparaat.
Om de installatie van malafide AP’s te voorkomen, moeten organisaties bewakingssoftware gebruiken om het radiospectrum actief te controleren op ongeautoriseerde AP’s. In de voorbeeld schermafbeelding van cisco prime infrastructure-netwerkbeheersoftware in de afbeelding wordt bijvoorbeeld een RF-kaart weergegeven die de locatie van een indringer identificeert met een vervalst MAC-adres dat is gedetecteerd.
Opmerking: Cisco Prime is netwerkbeheersoftware die werkt met andere beheersoftware om een gemeenschappelijk uiterlijk en centrale locatie te bieden voor alle netwerkinformatie. Het wordt meestal ingezet in zeer grote organisaties.
4.3.1.5. Man-in-het-Middle Aanval
Een van de meer geavanceerde aanvallen die een kwaadwillende gebruiker kan gebruiken, wordt een man-in-the-middle (MITM)-aanval genoemd. Er zijn veel manieren om een MITM-aanval te maken.
Een populaire draadloze MITM-aanval wordt de “evil twin AP”-aanval genoemd, waarbij een aanvaller een frauduleuze AP introduceert en deze configureert met dezelfde SSID als een legitieme AP. Locaties die gratis Wi-Fi aanbieden, zoals luchthavens, cafés en restaurants, zijn broeinesten voor dit type aanval vanwege de open authenticatie.
Als u draadloze clients verbindt, worden twee AP’s met draadloze toegang gezien. Degenen in de buurt van de malafide AP vinden het sterkere signaal en associëren hoogstwaarschijnlijk met de kwaadaardige dubbele AP. Gebruikersverkeer wordt nu verzonden naar de malafide AP, die op zijn beurt de gegevens vastlegt en doorstuurt naar de legitieme AP. Retourverkeer van de legitieme AP wordt naar de malafide AP gestuurd, gevangen genomen en vervolgens doorgestuurd naar de nietsvermoedende STA. De aanvaller kan het gebruikerswachtwoord, persoonlijke gegevens stelen, netwerktoegang krijgen en het gebruikerssysteem in gevaar brengen.
In de volgende afbeelding bevindt een kwaadwillende gebruiker zich bijvoorbeeld in de coffeeshop “Bob’s Latte” en wil hij verkeer van nietsvermoedende draadloze clients vastleggen. De aanvaller lanceert software, waarmee hun laptop een kwaadaardige dubbele AP kan worden die overeenkomt met dezelfde SSID en hetzelfde kanaal als de legitieme draadloze router.
In de volgende afbeelding ziet een gebruiker twee draadloze verbindingen beschikbaar, maar kiest en associeert met de kwaadaardige tweeling AP. De aanvaller legt de gebruikersgegevens vast en stuurt deze door naar de legitieme AP, die op zijn beurt het retourverkeer terugstuurt naar de kwaadaardige dubbele AP. De kwaadaardige tweeling AP vangt het retourverkeer en stuurt de informatie door naar de nietsvermoedende gebruiker.
Het verslaan van een aanval zoals een MITM-aanval hangt af van de verfijning van de WLAN-infrastructuur en de waakzaamheid bij het monitoren van activiteiten op het netwerk. Het proces begint met het identificeren van legitieme apparaten op het WLAN. Om dit te doen, moeten gebruikers worden geverifieerd. Nadat alle legitieme apparaten bekend zijn, kan het netwerk worden gecontroleerd op abnormale apparaten of verkeer.
Enterprise WLAN’s die gebruikmaken van state-of-the-art WLAN-apparaten bieden beheerders tools die samenwerken als een draadloos inbraakpreventiesysteem (IPS). Deze tools omvatten scanners die frauduleuze AP’s en ad-hocnetwerken identificeren, en RRM (Radio Resource Management), dat de RF-band controleert op activiteit en AP-belasting. Een AP die drukker is dan normaal waarschuwt de beheerder voor mogelijk ongeautoriseerd verkeer.
4.3.2. WLAN’s beveiligen
4.3.2.1. Overzicht draadloze beveiliging
Beveiliging is altijd een probleem geweest met Wi-Fi omdat de netwerkgrens is verplaatst. Draadloze signalen kunnen door vaste stof reizen, zoals plafonds, vloeren, muren, buiten het huis of kantoorruimte. Zonder strenge beveiligingsmaatregelen kan het installeren van een WLAN het equivalent zijn van overal Ethernet-poorten plaatsen, zelfs buiten.
Om de bedreigingen van het buitenhouden van draadloze indringers en het beschermen van gegevens aan te pakken, werden twee vroege beveiligingsfuncties gebruikt:
- SSID-camouflage – AP’s en sommige draadloze routers maken het mogelijk om het SSID-bakenframe uit te schakelen. Draadloze clients moeten de SSID handmatig identificeren om verbinding te maken met het netwerk.
- Filteren van MAC-adressen : een beheerder kan clients handmatig draadloze toegang toestaan of weigeren op basis van hun fysieke MAC-hardwareadres.
Hoewel deze twee functies de meeste gebruikers zouden afschrikken, is de realiteit dat noch SSID-cloaking, noch MAC-adresfiltering een sluwe indringer zou afschrikken. SSID’s kunnen gemakkelijk worden gedetecteerd, zelfs als AP’s ze niet uitzenden en MAC-adressen kunnen worden vervalst. De beste manier om een draadloos netwerk te beveiligen, is door authenticatie- en coderingssystemen te gebruiken.
Er zijn twee soorten verificatie geïntroduceerd met de oorspronkelijke 802.11-standaard:
- Open systeemverificatie – Elke draadloze client moet gemakkelijk verbinding kunnen maken en mag alleen worden gebruikt in situaties waar de beveiliging geen probleem is, zoals op locaties die gratis internettoegang bieden, zoals cafés, hotels en in afgelegen gebieden.
- Gedeelde sleutelverificatie: biedt mechanismen, zoals WEP, WPA of WPA2 om gegevens tussen een draadloze client en AP te verifiëren en te versleutelen. Het wachtwoord moet echter vooraf worden gedeeld tussen beide partijen om verbinding te maken.
De grafiek in de volgende afbeelding geeft een overzicht van de verschillende typen verificatie.
4.3.2.2. Verificatiemethoden voor gedeelde sleutels
Zoals in de volgende afbeelding wordt getoond, zijn er drie gedeelde sleutelverificatietechnieken beschikbaar:
- Wired Equivalent Privacy (WEP) – Originele 802.11-specificatie die is ontworpen om privacy te bieden die vergelijkbaar is met verbinding maken met een netwerk via een bekabelde verbinding. De gegevens worden beveiligd met behulp van de RC4-coderingsmethode met een statische sleutel. De sleutel verandert echter nooit bij het uitwisselen van pakketten, waardoor het gemakkelijk te hacken is.
- Wi-Fi Protected Access (WPA) – Een Wi-Fi Alliance-standaard die WEP gebruikt, maar de gegevens beveiligt met het veel sterkere TKIP-coderingsalgoritme (Temporal Key Integrity Protocol). TKIP verandert de sleutel voor elk pakket waardoor het veel moeilijker is om te hacken.
- IEEE 802.11i/WPA2 – IEEE 802.11i is de industriestandaard voor het beveiligen van draadloze netwerken. De Wi-Fi alliance-versie heet WPA2. 802.11i en WPA2; beide gebruiken de Advanced Encryption Standard (AES) voor versleuteling. AES wordt momenteel beschouwd als het sterkste coderingsprotocol.
WEP wordt niet langer aanbevolen. De gedeelde WEP-sleutels zijn gebrekkig gebleken en; mag daarom nooit worden gebruikt. Om gedeelde WEP-kernzwakte tegen te gaan, was de allereerste aanpak van bedrijven om technieken te proberen, zoals het camoufleren van SSID’s en het filteren van MAC-adressen. Deze technieken zijn ook te zwak gebleken.
Na de zwakte van de beveiliging op basis van WEP was er een periode van voorlopige veiligheidsmaatregelen. Leveranciers zoals Cisco, die aan de vraag naar betere beveiliging willen voldoen, ontwikkelden hun eigen systemen en hielpen tegelijkertijd bij het ontwikkelen van de 802.11i-standaard. Op weg naar 802.11i werd het TKIP-coderingsalgoritme gemaakt, dat was gekoppeld aan de Wi-Fi Alliance WPA-beveiligingsmethode.
Moderne draadloze netwerken moeten altijd de 802.11i/WPA2-standaard gebruiken. WPA2 is de Wi-Fi versie van 802.11i en; daarom worden de termen WPA2 en 802.11i vaak door elkaar gebruikt.
Sinds 2006 is elk apparaat met het Wi-Fi Certified-logo WPA2-gecertificeerd.
Opmerking: Wireless-N-netwerken moeten de WPA2-Personal-beveiligingsmodus gebruiken voor de beste prestaties.
De volgende tabel bevat een overzicht van de drie typen verificatiemethoden voor gedeelde sleutels.
WEP | WPA | 802.11i/WPA2 | |
Verificatiemethode | Vooraf gedeelde sleutel | PSK of 802.1x | PSK of 802.1x |
Versleuteling | RC4 | TKIP | AES |
Berichtintegriteit | CRC-32 | MIC | CCMP |
Securitry | Zwak | Sterk | Sterker |
4.3.2.3. Versleutelingsmethoden
Versleuteling wordt gebruikt om gegevens te beschermen. Als een indringer versleutelde gegevens heeft vastgelegd, zouden ze deze niet binnen een redelijke tijd kunnen ontcijferen.
De IEEE 802.11i en de Wi-Fi Alliance WPA- en WPA2-normen gebruiken de volgende coderingsprotocollen:Temporal Key Integrity Protocol (TKIP) – TKIP is de coderingsmethode die door WPA wordt gebruikt. Het biedt ondersteuning voor verouderde WLAN-apparatuur door de oorspronkelijke fouten aan te pakken die verband houden met de 802.11 WEP-coderingsmethode. Het maakt gebruik van WEP, maar versleutelt de Layer 2-payload met behulp van TKIP en voert een Message Integrity Check (MIC) uit in het gecodeerde pakket om ervoor te zorgen dat er niet met het bericht is geknoeid.Advanced Encryption Standard (AES) – AES is de coderingsmethode die door WPA2 wordt gebruikt. Het is de voorkeursmethode omdat het overeenkomt met de industriestandaard IEEE 802.11i. AES voert dezelfde functies uit als TKIP, maar het is een veel sterkere versleutelingsmethode. Het maakt gebruik van de Counter Cipher Mode met Block Chaining Message Authentication Code Protocol (CCMP) waarmee doelhosts kunnen herkennen of er met de gecodeerde en niet-gecodeerde bits is geknoeid.
Opmerking: Kies altijd WPA2 met AES indien mogelijk.
4.3.2.4. Een thuisgebruiker verifiëren
WPA en WPA2 ondersteunen twee soorten verificatie:
- Persoonlijk : gebruikers die bedoeld zijn voor thuisnetwerken of kleine kantoornetwerken, verifiëren met behulp van een vooraf gedeelde sleutel (PSK). Draadloze clients verifiëren met de AP met een vooraf gedeeld wachtwoord. Er is geen speciale verificatieserver vereist.
- Enterprise : is bedoeld voor bedrijfsnetwerken, maar vereist een RADIUS-verificatieserver (Remote Authentication Dial-In User Service). Hoewel het ingewikkelder is om in te stellen, biedt het extra beveiliging. Het apparaat moet worden geverifieerd door de RADIUS-server en vervolgens moeten gebruikers zich verifiëren met behulp van de 802.1X-standaard, die het EAP (Extensible Authentication Protocol) gebruikt voor verificatie.
Het 802.1X-aanmeldingsproces maakt gebruik van EAP om te communiceren met de AP- en RADIUS-server. EAP is een framework voor het verifiëren van netwerktoegang. Het kan een veilig verificatiemechanisme bieden en onderhandelen over een veilige privésleutel die vervolgens kan worden gebruikt voor een draadloze coderingssessie met behulp van TKIP- of AES-codering.
4.3.2.4. Verificatie in de onderneming
In netwerken met strengere beveiligingsvereisten is een extra verificatie of aanmelding vereist om draadloze clients dergelijke toegang te verlenen. Voor de keuzes in de enterprise-beveiligingsmodus is een AAA-server (Authentication, Authorization and Accounting) vereist.
De afbeelding toont de velden die worden weergegeven bij het selecteren van de Enterprise-versie van WPA of WPA2. Deze velden zijn nodig om de AP te voorzien van de vereiste informatie om contact op te nemen met de AAA-server:
- RADIUS Server IP-adres – Dit is het bereikbare adres van de RADIUS-server.
- RADIUS-poortnummers – Officieel toegewezen UDP-poorten 1812 voor RADIUS-verificatie en 1813 voor RADIUS Accounting, maar kunnen ook werken met UDP-poorten 1645 en 1646, zoals weergegeven in de afbeelding
- Gedeelde sleutel: wordt gebruikt om de AP te verifiëren met de RADIUS-server.
De gedeelde sleutel is geen parameter die moet worden geconfigureerd op een draadloze client. Het is alleen vereist op de AP om te verifiëren met de RADIUS-server.
Opmerking: Er wordt geen wachtwoordveld weergegeven, omdat de werkelijke gebruikersverificatie en -autorisatie wordt afgehandeld door de 802.1X-standaard, die een gecentraliseerde, servergebaseerde verificatie van eindgebruikers biedt.
4.4. Draadloze LAN-configuratie
4.4.1. Een draadloze router configureren
4.4.1.1. Een implementatie van een draadloze router plannen
De meeste draadloze thuisrouters zijn kant-en-klaar klaar voor service. Ze vereisen geen extra configuratie. De standaard IP-adressen, gebruikersnamen en wachtwoorden van de draadloze router zijn echter gemakkelijk te vinden op internet. Voer gewoon de zoekterm “standaard draadloos router ip-adres” of “standaard draadloze routerwachtwoorden” in om een lijst met veel websites te zien die deze informatie verstrekken. Daarom moet uw eerste prioriteit zijn om deze standaardinstellingen om veiligheidsredenen te wijzigen.
Voordat u een draadloze router installeert, moet u overwegen de volgende standaardinstellingen te wijzigen:
- Internetverbinding – IP-adrestoewijzing voor de internetverbinding wordt normaal gesproken ingesteld door de internetprovider via DHCP, zoals weergegeven in de afbeelding. U configureert dit adres echter statisch in de lab- en pakkettraceringsactiviteiten voor dit hoofdstuk.
- DHCP-instellingen – Draadloze routers worden geleverd met DHCP die al is geconfigureerd voor de WLAN- en LAN-verbindingen. Het is echter een best practice voor beveiliging om de standaard DHCP-instellingen te wijzigen. Deze instellingen maken deel uit van de netwerkinstellingen die in de afbeelding worden weergegeven.SSID-naam : de naam van het WLAN-netwerk wordt ingesteld op de standaardnaam, die moet worden gewijzigd.
- WLAN Security – Uit de doos hebben draadloze thuisrouters geen codering en geen beveiligingswachtwoord. Het WLAN is open en beschikbaar voor elk draadloos apparaat om verbinding te maken. WPA2 met AES-codering en een sterk wachtwoord moet worden geconfigureerd
- Beheertoegang – De standaardwachtwoorden voor toegang tot elk merk draadloze router zijn direct beschikbaar op internet. Daarom moet het wachtwoord worden gewijzigd om ongeautoriseerde toegang tot de configuratie-interface van de draadloze router te voorkomen.
4.4.1.2. De draadloze router verbinden met internet
Een draadloze router heeft verschillende poorten om bekabelde apparaten aan te sluiten. De draadloze router in de afbeelding heeft bijvoorbeeld een USB-poort, een internetpoort en vier LAN-poorten. De internetpoort is een Ethernet-poort die wordt gebruikt om de router aan te sluiten op een apparaat van een serviceprovider, zoals een DSL- of kabelmodem.
De stappen om een draadloze router aan te sluiten op een breedbandmodempoort zijn als volgt:Stap 1. Sluit op de router een doorgaande Ethernet-kabel aan op de poort met het label Internet. Deze poort kan ook wan worden gelabeld. De schakellogica van het apparaat stuurt alle pakketten door via deze poort wanneer er communicatie is van en naar internet en andere verbonden computers.Stap 2. Sluit op de breedbandmodem van de serviceprovider het andere uiteinde van de kabel aan op de juiste poort. Typische labels voor deze poort zijn Ethernet, Internet of WAN.Stap 3. Schakel de breedbandmodem in en sluit het netsnoer aan op de router. Nadat de modem een verbinding met de isp tot stand heeft brengen, begint deze te communiceren met de router. De internet-LED’s van de router gaan branden, wat wijst op communicatie. De modem voorziet de router van de netwerkinformatie die nodig is om toegang te krijgen tot internet, waaronder een openbaar IP-adres, subnetmasker en DNS-serveradressen.
4.4.1.3. Inloggen op de router
Als u toegang wilt krijgen tot de configuratie-GUI van de draadloze router, opent u een webbrowser. Voer in het veld Adres het standaard privé-IP-adres voor uw draadloze router in. Het standaard IP-adres is te vinden in de documentatie die bij de draadloze router is geleverd of u kunt op internet zoeken. De afbeelding toont het IP-adres 192.168.0.1, wat voor sommige fabrikanten een veelvoorkomende standaard is. In een beveiligingsvenster wordt om autorisatie gevraagd om toegang te krijgen tot de ROUTER-GUI. Het woord beheerder wordt vaak gebruikt als de standaard gebruikersnaam en het standaardwachtwoord. Nogmaals, controleer de documentatie van uw draadloze router of zoek op internet.
4.4.1.4. IP-adressering configureren
In een thuisnetwerk of een klein bedrijfsnetwerk zou u normaal gesproken de internetverbinding op automatisch instellen. Voor labs en Packet Tracer-activiteiten in dit hoofdstuk verbindt u de draadloze router echter met een labnetwerk of een gesimuleerd netwerk. Internetservice wordt niet ingeschakeld.
Het verbindingstype is ingesteld op Statisch IP. De adresseringsparameters zijn handmatig geconfigureerd. De standaard DHCP-adressering is gewijzigd om het subnet 10.10.10.0/24 te gebruiken. Het DNS-adres is ingesteld op dezelfde DNS-server.
Nadat deze configuratie is opgeslagen, verliest u de verbinding met de draadloze router. Als u weer toegang wilt, verlengt u uw IP-instellingen. Voer vervolgens het nieuwe IP-adres van de router, 10.10.10.1, in het adresveld van de webbrowser in.
4.4.1.5. Draadloze instellingen configureren
Nadat u de verbinding met een router tot stand hebt gebracht, is het een goede gewoonte om enkele basisinstellingen te configureren om het draadloze netwerk te beveiligen:Netwerkmodus – Met sommige draadloze routers kunt u selecteren welke 802.11-standaard u wilt implementeren. Gemengd” is geselecteerd. Dit betekent dat draadloze apparaten die verbinding maken met de draadloze router een verscheidenheid aan draadloze NIC’s kunnen hebben geïnstalleerd, waaronder 802.11a, b, g en n.Netwerknaam (SSID) – Wijs een SSID toe aan het draadloze netwerk. Home-Net wordt gebruikt in figuur 1. Als de SSID-uitzending is uitgeschakeld, moet u de SSID handmatig invoeren op draadloze apparaten.Standaardkanaal – De 802.11b- en 802.11g-normen gebruiken gewoonlijk kanalen 1, 6 en 11 om interferentie te voorkomen. Het kanaal is handmatig ingesteld op 6.Draadloze beveiliging – Configureer de sterkste beveiligingsmodus, namelijk WPA2 met AES-codering.
4.4.1.6. Beheertoegang configureren
Hoewel we het beheeradres hebben gewijzigd om toegang te krijgen tot de router naar 10.10.10.1, is het wachtwoord nog steeds ingesteld op de standaardinstelling. Voor packet tracer draadloze routers wijzigt u het beheerderswachtwoord op het tabblad Beheer.
Onder aan hetzelfde tabblad Beheer kunt u de knoppen gebruiken om een back-up te maken van configuraties en deze te herstellen.
4.4.2. Draadloze clients configureren
4.4.2.1. Draadloze clients verbinden
Wanneer de AP of draadloze router is geconfigureerd, test u de draadloze connectiviteit door een draadloze client te configureren om toegang te krijgen tot het WLAN, zoals wordt weergegeven in de afbeelding. Controleer of de client verbinding heeft gemaakt met het juiste draadloze netwerk, vooral omdat er mogelijk veel WLAN’s beschikbaar zijn waarmee u verbinding kunt maken.
4.4.3. WLAN-problemen oplossen
4.4.3.1. Aanpak van probleemoplossing
Het oplossen van elk soort netwerkprobleem moet een systematische aanpak volgen. Logische netwerkmodellen, zoals de OSI- en TCP/IP-modellen, scheiden de netwerkfunctionaliteit in modulaire lagen.
Bij het oplossen van problemen kunnen deze gelaagde modellen worden toegepast op het fysieke netwerk om netwerkproblemen te isoleren. Als de symptomen bijvoorbeeld wijzen op een fysiek verbindingsprobleem, kan de netwerktechnicus zich richten op het oplossen van problemen met het circuit dat op de fysieke laag werkt. Als dat circuit goed werkt, kijkt de technicus naar gebieden in een andere laag die het probleem kunnen veroorzaken.
Er zijn drie belangrijke benaderingen voor probleemoplossing die worden gebruikt om netwerkproblemen op te lossen:
- Bottom-up – Begin bij laag 1 en werk omhoog.
- Top-down – Begin bij de bovenste laag en werk naar beneden.
- Verdeel-en-heers – Ping de bestemming. Als de pings mislukken, controleert u de onderste lagen. Als de pings succesvol zijn, controleert u de bovenste lagen.
4.4.3.2. Draadloze client maakt geen verbinding
Bij het oplossen van problemen met een WLAN wordt een eliminatieproces aanbevolen.
Een draadloze client maakt geen verbinding met het WLAN. Als er geen verbinding is, controleert u het volgende:Bevestig de netwerkconfiguratie op de pc met de opdracht ipconfig. Controleer of de pc een IP-adres heeft ontvangen via DHCP of is geconfigureerd met een statisch IP-adres.Controleer of het apparaat verbinding kan maken met het bekabelde netwerk. Sluit het apparaat aan op het bekabelde LAN en ping een bekend IP-adres.Indien nodig, herlaad stuurprogramma’s indien van toepassing voor de client. Het kan nodig zijn om een andere draadloze NIC te proberen.Als de draadloze NIC van de client werkt, controleert u de beveiligingsmodus en versleutelingsinstellingen op de client. Als de beveiligingsinstellingen niet overeenkomen, kan de client geen toegang krijgen tot het WLAN.
Als de pc operationeel is, maar de draadloze verbinding slecht werkt, controleert u het volgende:Hoe ver is de pc van een AP? Is de pc buiten het geplande dekkingsgebied (BSA)?Controleer de kanaalinstellingen op de draadloze client. De clientsoftware moet het juiste kanaal detecteren zolang de SSID correct is.Controleer op de aanwezigheid van andere apparaten in het gebied die de 2,4 GHz-band kunnen verstoren. Voorbeelden van andere apparaten zijn draadloze telefoons, babyfoons, magnetrons, draadloze beveiligingssystemen en mogelijk malafide AP’s. Gegevens van deze apparaten kunnen interferentie in het WLAN en intermitterende verbindingsproblemen tussen een draadloze client en AP veroorzaken.
Zorg er vervolgens voor dat alle apparaten daadwerkelijk op hun plaats zijn. Overweeg een mogelijk fysiek beveiligingsprobleem. Is er stroom voor alle apparaten en zijn ze ingeschakeld?
Inspecteer ten slotte koppelingen tussen bekabelde apparaten die op zoek zijn naar slechte connectoren of beschadigde of ontbrekende kabels. Als de fysieke installatie aanwezig is, controleert u het bekabelde LAN door apparaten te pingen, waaronder de AP. Als de verbinding op dit moment nog steeds mislukt, is er misschien iets mis met de AP of de configuratie ervan.
Wanneer de pc van de gebruiker wordt geëlimineerd als de bron van het probleem en de fysieke status van apparaten wordt bevestigd, begint u met het onderzoeken van de prestaties van de AP. Controleer de energiestatus van de AP.
4.4.3.3. Problemen oplossen wanneer het netwerk traag is
Om de bandbreedte van 802.11n/ac dual-band routers te optimaliseren en te verhogen,:
- Upgrade uw draadloze clients – Oudere 802.11b- en zelfs 802.11g-apparaten kunnen het hele WLAN vertragen. Voor de beste prestaties moeten alle draadloze apparaten dezelfde hoogst aanvaardbare standaard ondersteunen.
- Splits het verkeer – De eenvoudigste manier om de draadloze prestaties te verbeteren, is door het draadloze verkeer te splitsen tussen de 802.11n 2.4 GHz-band en de 5 GHz-band. Daarom kan 802.11n (of beter) de twee banden gebruiken als twee afzonderlijke draadloze netwerken om het verkeer te helpen beheren. Gebruik bijvoorbeeld het 2,4 GHz-netwerk voor basistaken op internet, zoals surfen op het web, e-mail en downloads, en gebruik de 5 GHz-band voor het streamen van multimedia, zoals weergegeven in de afbeelding.
Er zijn verschillende redenen om een split-the-traffic-aanpak te gebruiken:De 2,4 GHz-band kan geschikt zijn voor basisinternetverkeer dat niet tijdgevoelig is.De bandbreedte kan nog steeds worden gedeeld met andere WLAN’s in de buurt.De 5 GHz-band is veel minder druk dan de 2,4 GHz-band; ideaal voor het streamen van multimedia.De 5 GHz-band heeft meer kanalen; daarom is het gekozen kanaal waarschijnlijk storingsvrij.
Standaard gebruiken dual-band routers dezelfde netwerknaam op zowel de 2,4 GHz-band als de 5 GHz-band. De eenvoudigste manier om verkeer te segmenteren is door een van de draadloze netwerken te hernoemen. Met een aparte, beschrijvende naam is het eenvoudiger om verbinding te maken met het juiste netwerk.
Om het bereik van een draadloos netwerk te verbeteren, moet u ervoor zorgen dat de fysieke draadloze routerlocatie vrij is van obstakels, zoals meubels, armaturen en hoge apparaten. Deze blokkeren het signaal, wat het bereik van het WLAN verkort. Als dit het probleem nog steeds niet oplost, kan een Wi-Fi Range Extender of het implementeren van de Powerline draadloze technologie worden gebruikt.
4.4.3.4. Firmware bijwerken
De meeste draadloze routers bieden uitbreidbare firmware. Firmwarereleases kunnen oplossingen bevatten voor veelvoorkomende problemen die door klanten worden gemeld, evenals beveiligingsproblemen. Controleer regelmatig de website van de fabrikant op bijgewerkte firmware. Nadat het is gedownload, kunt u de GUI gebruiken om de firmware naar de draadloze router te uploaden, zoals weergegeven in de afbeelding. Gebruikers worden losgekoppeld van het WLAN en internet totdat de upgrade is voltooid. De draadloze router moet mogelijk meerdere keren opnieuw worden opgestart voordat de normale netwerkbewerkingen worden hersteld.
Let op: Upgrade de firmware niet, tenzij er problemen zijn met de AP of de nieuwe firmware een gewenste functie heeft.