In draadloze netwerken komt het vaak voor dat meerdere toegangspunten (AP’s) verbonden zijn met hetzelfde bekabelde netwerk en hetzelfde netwerk SSID (Service Set Identifier) adverteren. Dit wordt aangeduid als een Extended Service Set (ESS). Het werkt als een grote netwerkstructuur, waarbij de draadloze clients zich kunnen verplaatsen tussen verschillende toegangspunten, zonder dat de connectiviteit verloren gaat, zolang ze zich binnen het bereik van hetzelfde netwerk bevinden.

Een belangrijk aspect van draadloze communicatie is het begrijpen van de structuur en de rol van de verschillende velden in een WLAN-frame. Dit helpt netwerkprofessionals om een diepgaand begrip te ontwikkelen van de data die tussen draadloze clients en toegangspunten wordt uitgewisseld. Een WLAN-frame bestaat uit verschillende velden, waaronder het "Frame Control"-veld dat de type en functie van het frame bepaalt, het "Duration/ID"-veld dat de duur van de transmissie op het draadloze kanaal aangeeft, en de "Address"-velden die de bron- en bestemmingsadressen bevatten. Elk veld heeft een specifieke rol en is essentieel voor het goed functioneren van het netwerk.

Een ander belangrijk mechanisme in draadloze netwerken is Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). Dit protocol maakt het mogelijk voor meerdere apparaten om toegang te krijgen tot een gedeeld draadloos kanaal en vermindert het risico op botsingen van frames. Het zorgt ervoor dat niet twee apparaten tegelijk kunnen zenden, waardoor de kans op interferentie en dataverlies wordt verminderd. In CSMA/CA luistert een apparaat naar de draadloze ruimte om te bepalen wanneer deze leeg is. Als het kanaal vrij is, kan het apparaat beginnen met zenden; anders moet het wachten en opnieuw controleren of het kanaal nu beschikbaar is.

Wanneer een draadloze client verbinding maakt met een netwerk, start het proces met het scannen van de omgeving op zoek naar beschikbare netwerken, die meestal in de vorm van 'beacons' door toegangspunten worden uitgezonden. Nadat een netwerk is gedetecteerd, volgt de authenticatie en, indien succesvol, een verzoek om associatie. De toegangspunten beheren vervolgens de verbindingen met de clients en bewaren deze informatie voor toekomstige automatische verbindingen. Dit vergemakkelijkt het gebruik van netwerken, omdat de client altijd automatisch probeert verbinding te maken met een eerder opgeslagen netwerk wanneer het in de buurt is.

In netwerkomgevingen die gebruik maken van een Lightweight Access Point (LAP) en een Wireless LAN Controller (WLC), wordt de CAPWAP (Control and Provisioning of Wireless Access Points) tunnel geïnstalleerd. Dit stelt de WLC in staat om effectief te communiceren met de LAP’s, ongeacht of deze zich op hetzelfde netwerk bevinden of niet. CAPWAP maakt gebruik van Datagram Transport Layer Security (DTLS) om de communicatie tussen de WLC en de LAP’s te beveiligen, wat de integriteit van het netwerk waarborgt.

Het beheer van draadloze kanalen speelt een cruciale rol in het waarborgen van de netwerkprestaties. Frequentie kanaalverzadiging komt voor wanneer te veel apparaten dezelfde of overlappende kanalen gebruiken, wat leidt tot slechte netwerkprestaties, hoge latentie en packet loss. Bij het kiezen van een geschikt draadloos kanaal moet men rekening houden met factoren zoals het vermijden van overlappende kanalen, de fysieke plaatsing van toegangspunten en mogelijke interferentiebronnen. Het 2,4 GHz-band biedt slechts drie niet-overlappende kanalen (1, 6, 11), wat een probleem kan zijn in stedelijke gebieden met veel draadloze netwerken. Aan de andere kant biedt het 5 GHz-band veel meer mogelijkheden, met meerdere niet-overlappende kanalen en de mogelijkheid tot kanaalbinding. Kanaalbinding maakt het mogelijk om twee of meer kanalen te combineren, wat resulteert in een grotere bandbreedtecapaciteit.

Naast het vermijden van kanaalverzadiging is het belangrijk dat netwerkbeheerders de automatische kanaalselectie inschakelen bij toegangspunten. Deze functie stelt de toegangspunten in staat om andere toegangspunten in de buurt te detecteren en automatisch het kanaal te wijzigen naar een minder belast kanaal.

Het gebruik van het 5 GHz-band biedt aanzienlijke voordelen ten opzichte van het 2,4 GHz-band, met name vanwege de grotere bandbreedtecapaciteit en de mogelijkheid om meerdere kanalen te combineren voor betere prestaties. Dit is vooral belangrijk in omgevingen met veel draadloze apparaten die een hogere netwerkcapaciteit vereisen.

Draadloze netwerken, ondanks hun gemak en mobiliteit, vereisen zorgvuldige planning en beheer om optimaal te functioneren. Het begrijpen van de technische aspecten van WLAN-frames, CSMA/CA, de rol van CAPWAP en de juiste kanaalkeuze, zijn allemaal cruciaal voor het creëren van een robuust netwerk. Netwerkprofessionals moeten zich bewust zijn van de uitdagingen zoals kanaalverzadiging en interferentie, maar ook van de technologische oplossingen die kunnen helpen bij het verbeteren van de prestaties en de betrouwbaarheid van draadloze netwerken.

Hoe configureer je een site-to-site VPN met IPsec in een Cisco-omgeving?

Bij het implementeren van een Virtual Private Network (VPN) is het essentieel om de juiste configuratie te volgen om een veilige communicatie tussen netwerken mogelijk te maken. In dit geval richten we ons op het opzetten van een site-to-site VPN met behulp van IPsec in een Cisco-omgeving, waarbij we twee routers met elkaar verbinden en het verkeer tussen de netwerken beveiligen. Dit proces wordt vaak toegepast in bedrijfsomgevingen waar filialen of vestigingen met elkaar moeten communiceren via een beveiligd netwerk.

Het configureren van een site-to-site VPN op Cisco routers vereist een gedetailleerde benadering van verschillende netwerkinstellingen. De topologie die we in dit lab gebruiken, bestaat uit twee routers, R1 en HQ, die via een IPsec VPN verbinding maken om verkeer tussen hun netwerken te beveiligen. De basisconfiguratie kan beginnen door ervoor te zorgen dat elke router de juiste statische routes heeft om internetcommunicatie te simuleren.

Statische routes configureren

De eerste stap in de configuratie van een site-to-site VPN is het opzetten van statische routes op beide routers om de verbinding naar het internet te simuleren. Dit maakt het mogelijk dat beide routers met elkaar communiceren door een route naar het juiste externe netwerk in te stellen. De statische routes kunnen als volgt worden geconfigureerd:

plaintext
HQ(config)# ip route 0.0.0.0 0.0.0.0 192.0.2.1
R1(config)# ip route 0.0.0.0 0.0.0.0 192.0.2.5

Deze routes zorgen ervoor dat zowel HQ als R1 naar de juiste externe netwerken kunnen sturen.

Licensing en rebooten van de routers

Voor de VPN-functionaliteit moet de 'securityk9' licentie worden ingeschakeld op de routers. Dit kan worden gedaan door de volgende commando’s in te voeren op zowel de HQ als R1-router:

plaintext
HQ(config)# license boot module c2900 technology-package securityk9

Nadat de licentie is geconfigureerd, moet de router opnieuw worden opgestart om de wijziging door te voeren. Dit kan eenvoudig worden gedaan met de commando's:

plaintext
HQ# copy running-config startup-config
HQ# reload

Na het herstarten van de routers kan worden gecontroleerd of de licentie succesvol is ingeschakeld door het volgende commando uit te voeren:

plaintext
HQ# show version

Access Control List (ACL) instellen

Een Access Control List (ACL) is nodig om het verkeer tussen de netwerken van HQ en R1 te identificeren. Dit verkeer zal vervolgens worden versleuteld en via de IPsec VPN-tunnel worden verzonden. Het instellen van de ACL wordt gedaan door de volgende configuratie:

plaintext
HQ(config)# ip access-list extended VPN-Traffic
HQ(config-ext-nacl)# permit ip 10.10.10.0 0.0.0.255 192.168.1.0 0.0.0.255 HQ(config-ext-nacl)# exit

Dit zorgt ervoor dat verkeer tussen het subnet 10.10.10.0 en 192.168.1.0 wordt toegestaan.

IKE en IPsec configureren

De volgende stap is het configureren van de IKE (Internet Key Exchange) fase 1 en 2 op zowel de HQ-router als de R1-router. Dit zijn de basisconfiguraties voor het opzetten van een beveiligde verbinding:

Configuratie IKE fase 1 (ISAKMP):

plaintext
HQ(config)# crypto isakmp policy 5 HQ(config-isakmp)# encryption aes 256 HQ(config-isakmp)# authentication pre-share HQ(config-isakmp)# group 5 HQ(config-isakmp)# exit HQ(config)# crypto isakmp key myipseckey address 192.0.2.6

Configuratie IKE fase 2 (IPsec):

plaintext
HQ(config)# crypto ipsec transform-set IPsec-VPN esp-aes esp-sha-hmac

Na het configureren van de encryptie- en authenticatiemethoden, wordt het belangrijk om de juiste crypto-map in te stellen. De crypto-map wordt vervolgens aan de interface van de router gekoppeld om het verkeer naar de juiste bestemming te sturen.

Crypto-map instellen op HQ:

plaintext
HQ(config)# crypto map IPsec-Map 5 ipsec-isakmp HQ(config-crypto-map)# description IPsec VPN between HQ and R1 HQ(config-crypto-map)# set peer 192.0.2.6 HQ(config-crypto-map)# set transform-set IPsec-VPN HQ(config-crypto-map)# match address VPN-Traffic HQ(config-crypto-map)# exit HQ(config)# interface gigabitEthernet 0/0 HQ(config-if)# crypto map IPsec-Map HQ(config-if)# exit

Deze configuratie zorgt ervoor dat de HQ-router verkeer van en naar R1 correct versleutelt en via de IPsec VPN verzendt.

Verkeer identificeren op R1

Op R1 moet dezelfde configuratie worden toegepast, maar dan met de IP-adressen omgekeerd. Ook hier wordt een ACL gemaakt, IKE fase 1 en 2 ingesteld en een crypto-map geconfigureerd.

ACL configureren op R1:

plaintext
R1(config)# ip access-list extended VPN-Traffic
R1(config-ext-nacl)# permit ip 192.168.1.0 0.0.0.255 10.10.10.0 0.0.0.255 R1(config-ext-nacl)# exit

Configuratie IKE fase 1 en fase 2 op R1:

plaintext
R1(config)# crypto isakmp policy 5 R1(config-isakmp)# encryption aes 256 R1(config-isakmp)# authentication pre-share R1(config-isakmp)# group 5 R1(config-isakmp)# exit R1(config)# crypto isakmp key myipseckey address 192.0.2.2

Crypto-map configureren op R1:

plaintext
R1(config)# crypto map IPsec-Map 5 ipsec-isakmp
R1(config-crypto-map)# description IPsec VPN between R1 and HQ R1(config-crypto-map)# set peer 192.0.2.2 R1(config-crypto-map)# set transform-set IPsec-VPN R1(config-crypto-map)# match address VPN-Traffic R1(config-crypto-map)# exit R1(config)# interface gigabitEthernet 0/2 R1(config-if)# crypto map IPsec-Map R1(config-if)# exit

Verifiëren van de VPN-verbinding

Om te controleren of de VPN-tunnel goed functioneert, kan een traceroute worden uitgevoerd van PC 1 naar de server:

plaintext
PC1# ping 10.10.10.10

Het ping-verkeer moet nu via de IPsec-tunnel worden gestuurd. Om gedetailleerde informatie over de tunnelstatus te krijgen, kunnen de volgende commando's worden gebruikt:

plaintext
HQ# show crypto isakmp sa
HQ# show crypto ipsec sa HQ# show crypto map

Op deze manier kunnen zowel de ISAKMP (fase 1) als de IPsec (fase 2) tunnels worden gecontroleerd.

Aanvullende overwegingen

Bij de implementatie van een site-to-site VPN is het belangrijk om goed te letten op de veiligheid van de gebruikte sleutels en algoritmen. Het gebruik van sterke versleuteling zoals AES-256 en veilige sleuteluitwisselingsmechanismen zoals IKEv2 wordt aanbevolen om de tunnel verder te beveiligen. Verder moet de monitoring van de VPN-verbindingen worden ingesteld om te zorgen voor tijdige detectie van eventuele problemen, zoals verlies van verbinding of configuratiefouten.