Leitfaden zu Inter-VLAN-Routing und WLAN-Konfiguration
Eingeordnet in Informatik
Geschrieben am in
Deutsch mit einer Größe von 6,82 KB
Grundlagen des Inter-VLAN-Routings
Wir definieren Inter-VLAN-Routing als einen Prozess zur Weiterleitung des Netzwerkverkehrs von einem VLAN in ein anderes über einen Router. "Router-on-a-stick" ist eine Art der Router-Konfiguration, bei der eine einzige physikalische Schnittstelle den Verkehr zwischen mehreren VLANs in einem Netzwerk leitet.
Subinterfaces und Konfiguration
Subinterfaces sind mehrere virtuelle Schnittstellen, die einer physikalischen Schnittstelle zugeordnet sind. Diese Software-Schnittstellen werden auf einem Router unabhängig konfiguriert, um mit der IP-Adresse und VLAN-Zuweisung eines bestimmten VLANs zu arbeiten. Die Router-Schnittstellen sind ähnlich wie die VLAN-Schnittstellen am Switch konfiguriert. Im globalen Konfigurationsmodus wechseln Sie in den Interface-Konfigurationsmodus für die spezifische Schnittstelle, die Sie konfigurieren möchten. Nach der Zuweisung von IP-Adressen zu jeder physikalischen Schnittstelle kann der Router das Routing durchführen.
Sicherung und Überprüfung
Um das Setup zu schützen, wird der Befehl copy running-config startup-config im privilegierten EXEC-Modus ausgeführt, um eine Sicherungskopie der laufenden Konfiguration in der Startup-Konfiguration zu speichern. Überprüfen Sie die Routing-Tabelle mit dem Befehl show ip route im privilegierten EXEC-Modus. Die Befehle show running-config und show interface [Schnittstelle-ID] switchport sind nützlich, um VLAN-Zuordnungen und Port-Konfigurationsprobleme zu ermitteln. Ein häufiger Fehler beim Setup des VLAN-Routers besteht darin, die physikalische Schnittstelle des Routers mit einem falschen Switch-Port zu verbinden, da dies den Port in das falsche VLAN platziert und den Zugriff auf andere VLANs verhindert.
Vorteile und Standards von WLAN
Vorteile von Mobilfunknetzen: Workstations sind nicht ortsgebunden, es gibt permanente Verbindungszeiten, reduzierte Kosten und Einsparungen bei der Verkabelung. In einer Organisation macht dies Mitarbeiter produktiver und entspannter. IEEE 802.11 WLAN ist ein Standard, der definiert, wie Radiofrequenzen (RF) in den lizenzfreien Frequenzbändern für medizinische, wissenschaftliche und gewerbliche Nutzung (ISM-Bänder) für den Physical Layer und den MAC-Sublayer drahtloser Verbindungen genutzt werden. Die Wi-Fi-Zertifizierung stammt von der Wi-Fi Alliance, einem weltweiten Industrieverband, der sich der Förderung des Wachstums und der Akzeptanz von WLANs verschrieben hat.
Funktionsweise von Access Points und Routern
Im Grunde wandelt ein Access Point Datenpakete vom TCP/IP-Format durch Kapselung in das 802.11-Frame-Format für die Luftübertragung aus dem kabelgebundenen 802.3-Ethernet-Netzwerk um. Die Router-Funktion bietet ein Gateway zur Verbindung mit anderen Netzwerkinfrastrukturen.
Der 802.11 WLAN-Verbindungsprozess
Ein wichtiger Teil des Prozesses ist das Entdecken eines 802.11-WLANs und der anschließende Verbindungsaufbau. Die Hauptkomponenten dieses Prozesses sind:
- Beacons: Frames, die das WLAN verwendet, um seine Anwesenheit zu kommunizieren.
- Probes: Muster, die WLAN-Clients verwenden, um Netzwerke zu finden.
- Authentication: Ein Verfahren des ursprünglichen 802.11-Standards, das weiterhin Bestand hat.
- Association: Der Prozess zum Erstellen der Datenverbindung zwischen einem Access Point und einem WLAN-Client.
Ein Service Set Identifier (SSID) ist eine eindeutige Kennung, die Client-Geräte verwenden, um zwischen verschiedenen drahtlosen Netzen in der Nähe zu unterscheiden. Ad-hoc: Kabellose Netzwerke können ohne Access Points betrieben werden. ESS (Extended Service Set): Wenn ein einzelnes BSS keine ausreichende RF-Abdeckung bietet, können sich ein oder mehrere BSS über ein Verteilungssystem zu einem erweiterten Dienst zusammenschließen.
Konfiguration des Linksys WRT300N
Die Schritte zur Konfiguration des Linksys WRT300N sind: Stellen Sie sicher, dass Ihr PC über ein Kabel mit dem Access Point verbunden ist. Um auf das webbasierte Dienstprogramm zuzugreifen, starten Sie einen Webbrowser und geben Sie die Standard-IP-Adresse 192.168.1.1 in das Adressfeld ein.
Sicherheitseinstellungen
Gehen Sie wie folgt vor:
- Security-Modus: Wählen Sie das gewünschte Profil.
- Parameter: Jeder der PSK-Modi und Parameter kann konfiguriert werden (z. B. PSK2).
- Verschlüsselung: Wählen Sie den Algorithmus, den Sie verwenden möchten (AES oder TKIP).
- Schlüssel: Geben Sie den gemeinsamen Schlüssel für den Router und andere Geräte im Netzwerk ein.
- Schlüsselerneuerung: Geben Sie den Zeitraum für die Erneuerung des Schlüssels an.
Die Linksys-Firmware für Geräte, wie sie in der Laborpraxis dieses Kurses verwendet wird, bietet ein standardmäßiges webbasiertes Dienstprogramm.
Fehlerbehebung und Netzwerksicherheit
Lösung von HF-Störungen: Fehlerhafte Konfigurationen sind Teil einer Gruppe größerer Probleme mit HF-Störungen. WLAN-Administratoren können Störungen durch eine gute Kanalplanung und den richtigen Abstand zwischen den Kanälen kontrollieren. Hauptkategorien von Bedrohungen, die zu unerlaubtem Zugriff führen: Stellensuchende in offenen Funknetzwerken (War-Driving), Hacker (Cracker) und Mitarbeiter.
Angriffsszenarien und Schutzmaßnahmen
Ein nicht autorisierter Access Point (Rogue AP) ist ein Zugangspunkt, der den normalen Betrieb der Netze beeinträchtigt. Bei Man-in-the-Middle-Angriffen positioniert sich der Angreifer logistisch zwischen dem Ziel-Host und dem Gateway. Association: In einem offenen Netz wie einem Heimnetzwerk kann die Assoziation alles sein, was erforderlich ist, um Kunden den Zugang zu Diensten zu ermöglichen. EAP: In Netzwerken mit strengeren Sicherheitsanforderungen ist eine Authentifizierung über das Extensible Authentication Protocol (EAP) erforderlich.
Wireless LAN Access Control
Das Konzept der Defense in Depth bedeutet, dass mehrere Sicherheitslösungen zur Verfügung stehen:
- SSID-Camouflage: Deaktivieren des SSID-Broadcasts von Zugangspunkten.
- MAC-Adress-Filterung: Tabellen werden manuell im Access Point gepflegt, um den Zugriff basierend auf der Hardware-Adresse zu erlauben oder zu verweigern.
- WLAN-Sicherheit: Implementierung von WPA oder WPA2.