In draadloze netwerken komt het vaak voor dat meerdere toegangspunten (AP’s) verbonden zijn met hetzelfde bekabelde netwerk en hetzelfde netwerk SSID (Service Set Identifier) adverteren. Dit wordt aangeduid als een Extended Service Set (ESS). Het werkt als een grote netwerkstructuur, waarbij de draadloze clients zich kunnen verplaatsen tussen verschillende toegangspunten, zonder dat de connectiviteit verloren gaat, zolang ze zich binnen het bereik van hetzelfde netwerk bevinden.
Een belangrijk aspect van draadloze communicatie is het begrijpen van de structuur en de rol van de verschillende velden in een WLAN-frame. Dit helpt netwerkprofessionals om een diepgaand begrip te ontwikkelen van de data die tussen draadloze clients en toegangspunten wordt uitgewisseld. Een WLAN-frame bestaat uit verschillende velden, waaronder het "Frame Control"-veld dat de type en functie van het frame bepaalt, het "Duration/ID"-veld dat de duur van de transmissie op het draadloze kanaal aangeeft, en de "Address"-velden die de bron- en bestemmingsadressen bevatten. Elk veld heeft een specifieke rol en is essentieel voor het goed functioneren van het netwerk.
Een ander belangrijk mechanisme in draadloze netwerken is Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). Dit protocol maakt het mogelijk voor meerdere apparaten om toegang te krijgen tot een gedeeld draadloos kanaal en vermindert het risico op botsingen van frames. Het zorgt ervoor dat niet twee apparaten tegelijk kunnen zenden, waardoor de kans op interferentie en dataverlies wordt verminderd. In CSMA/CA luistert een apparaat naar de draadloze ruimte om te bepalen wanneer deze leeg is. Als het kanaal vrij is, kan het apparaat beginnen met zenden; anders moet het wachten en opnieuw controleren of het kanaal nu beschikbaar is.
Wanneer een draadloze client verbinding maakt met een netwerk, start het proces met het scannen van de omgeving op zoek naar beschikbare netwerken, die meestal in de vorm van 'beacons' door toegangspunten worden uitgezonden. Nadat een netwerk is gedetecteerd, volgt de authenticatie en, indien succesvol, een verzoek om associatie. De toegangspunten beheren vervolgens de verbindingen met de clients en bewaren deze informatie voor toekomstige automatische verbindingen. Dit vergemakkelijkt het gebruik van netwerken, omdat de client altijd automatisch probeert verbinding te maken met een eerder opgeslagen netwerk wanneer het in de buurt is.
In netwerkomgevingen die gebruik maken van een Lightweight Access Point (LAP) en een Wireless LAN Controller (WLC), wordt de CAPWAP (Control and Provisioning of Wireless Access Points) tunnel geïnstalleerd. Dit stelt de WLC in staat om effectief te communiceren met de LAP’s, ongeacht of deze zich op hetzelfde netwerk bevinden of niet. CAPWAP maakt gebruik van Datagram Transport Layer Security (DTLS) om de communicatie tussen de WLC en de LAP’s te beveiligen, wat de integriteit van het netwerk waarborgt.
Het beheer van draadloze kanalen speelt een cruciale rol in het waarborgen van de netwerkprestaties. Frequentie kanaalverzadiging komt voor wanneer te veel apparaten dezelfde of overlappende kanalen gebruiken, wat leidt tot slechte netwerkprestaties, hoge latentie en packet loss. Bij het kiezen van een geschikt draadloos kanaal moet men rekening houden met factoren zoals het vermijden van overlappende kanalen, de fysieke plaatsing van toegangspunten en mogelijke interferentiebronnen. Het 2,4 GHz-band biedt slechts drie niet-overlappende kanalen (1, 6, 11), wat een probleem kan zijn in stedelijke gebieden met veel draadloze netwerken. Aan de andere kant biedt het 5 GHz-band veel meer mogelijkheden, met meerdere niet-overlappende kanalen en de mogelijkheid tot kanaalbinding. Kanaalbinding maakt het mogelijk om twee of meer kanalen te combineren, wat resulteert in een grotere bandbreedtecapaciteit.
Naast het vermijden van kanaalverzadiging is het belangrijk dat netwerkbeheerders de automatische kanaalselectie inschakelen bij toegangspunten. Deze functie stelt de toegangspunten in staat om andere toegangspunten in de buurt te detecteren en automatisch het kanaal te wijzigen naar een minder belast kanaal.
Het gebruik van het 5 GHz-band biedt aanzienlijke voordelen ten opzichte van het 2,4 GHz-band, met name vanwege de grotere bandbreedtecapaciteit en de mogelijkheid om meerdere kanalen te combineren voor betere prestaties. Dit is vooral belangrijk in omgevingen met veel draadloze apparaten die een hogere netwerkcapaciteit vereisen.
Draadloze netwerken, ondanks hun gemak en mobiliteit, vereisen zorgvuldige planning en beheer om optimaal te functioneren. Het begrijpen van de technische aspecten van WLAN-frames, CSMA/CA, de rol van CAPWAP en de juiste kanaalkeuze, zijn allemaal cruciaal voor het creëren van een robuust netwerk. Netwerkprofessionals moeten zich bewust zijn van de uitdagingen zoals kanaalverzadiging en interferentie, maar ook van de technologische oplossingen die kunnen helpen bij het verbeteren van de prestaties en de betrouwbaarheid van draadloze netwerken.
Hoe configureer je een site-to-site VPN met IPsec in een Cisco-omgeving?
Bij het implementeren van een Virtual Private Network (VPN) is het essentieel om de juiste configuratie te volgen om een veilige communicatie tussen netwerken mogelijk te maken. In dit geval richten we ons op het opzetten van een site-to-site VPN met behulp van IPsec in een Cisco-omgeving, waarbij we twee routers met elkaar verbinden en het verkeer tussen de netwerken beveiligen. Dit proces wordt vaak toegepast in bedrijfsomgevingen waar filialen of vestigingen met elkaar moeten communiceren via een beveiligd netwerk.
Het configureren van een site-to-site VPN op Cisco routers vereist een gedetailleerde benadering van verschillende netwerkinstellingen. De topologie die we in dit lab gebruiken, bestaat uit twee routers, R1 en HQ, die via een IPsec VPN verbinding maken om verkeer tussen hun netwerken te beveiligen. De basisconfiguratie kan beginnen door ervoor te zorgen dat elke router de juiste statische routes heeft om internetcommunicatie te simuleren.
Statische routes configureren
De eerste stap in de configuratie van een site-to-site VPN is het opzetten van statische routes op beide routers om de verbinding naar het internet te simuleren. Dit maakt het mogelijk dat beide routers met elkaar communiceren door een route naar het juiste externe netwerk in te stellen. De statische routes kunnen als volgt worden geconfigureerd:
Deze routes zorgen ervoor dat zowel HQ als R1 naar de juiste externe netwerken kunnen sturen.
Licensing en rebooten van de routers
Voor de VPN-functionaliteit moet de 'securityk9' licentie worden ingeschakeld op de routers. Dit kan worden gedaan door de volgende commando’s in te voeren op zowel de HQ als R1-router:
Nadat de licentie is geconfigureerd, moet de router opnieuw worden opgestart om de wijziging door te voeren. Dit kan eenvoudig worden gedaan met de commando's:
Na het herstarten van de routers kan worden gecontroleerd of de licentie succesvol is ingeschakeld door het volgende commando uit te voeren:
Access Control List (ACL) instellen
Een Access Control List (ACL) is nodig om het verkeer tussen de netwerken van HQ en R1 te identificeren. Dit verkeer zal vervolgens worden versleuteld en via de IPsec VPN-tunnel worden verzonden. Het instellen van de ACL wordt gedaan door de volgende configuratie:
Dit zorgt ervoor dat verkeer tussen het subnet 10.10.10.0 en 192.168.1.0 wordt toegestaan.
IKE en IPsec configureren
De volgende stap is het configureren van de IKE (Internet Key Exchange) fase 1 en 2 op zowel de HQ-router als de R1-router. Dit zijn de basisconfiguraties voor het opzetten van een beveiligde verbinding:
Configuratie IKE fase 1 (ISAKMP):
Configuratie IKE fase 2 (IPsec):
Na het configureren van de encryptie- en authenticatiemethoden, wordt het belangrijk om de juiste crypto-map in te stellen. De crypto-map wordt vervolgens aan de interface van de router gekoppeld om het verkeer naar de juiste bestemming te sturen.
Crypto-map instellen op HQ:
Deze configuratie zorgt ervoor dat de HQ-router verkeer van en naar R1 correct versleutelt en via de IPsec VPN verzendt.
Verkeer identificeren op R1
Op R1 moet dezelfde configuratie worden toegepast, maar dan met de IP-adressen omgekeerd. Ook hier wordt een ACL gemaakt, IKE fase 1 en 2 ingesteld en een crypto-map geconfigureerd.
ACL configureren op R1:
Configuratie IKE fase 1 en fase 2 op R1:
Crypto-map configureren op R1:
Verifiëren van de VPN-verbinding
Om te controleren of de VPN-tunnel goed functioneert, kan een traceroute worden uitgevoerd van PC 1 naar de server:
Het ping-verkeer moet nu via de IPsec-tunnel worden gestuurd. Om gedetailleerde informatie over de tunnelstatus te krijgen, kunnen de volgende commando's worden gebruikt:
Op deze manier kunnen zowel de ISAKMP (fase 1) als de IPsec (fase 2) tunnels worden gecontroleerd.
Aanvullende overwegingen
Bij de implementatie van een site-to-site VPN is het belangrijk om goed te letten op de veiligheid van de gebruikte sleutels en algoritmen. Het gebruik van sterke versleuteling zoals AES-256 en veilige sleuteluitwisselingsmechanismen zoals IKEv2 wordt aanbevolen om de tunnel verder te beveiligen. Verder moet de monitoring van de VPN-verbindingen worden ingesteld om te zorgen voor tijdige detectie van eventuele problemen, zoals verlies van verbinding of configuratiefouten.

Deutsch
Francais
Nederlands
Svenska
Norsk
Dansk
Suomi
Espanol
Italiano
Portugues
Magyar
Polski
Cestina
Русский