Architecture de réseau WiFi centralisée Cisco. Une approche simplifiée de la gestion des réseaux sans-fil



Documents pareils
WIFI (WIreless FIdelity)

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécurité des réseaux wi fi

7.1.2 Normes des réseaux locaux sans fil

Les réseaux de campus. F. Nolot

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Comprendre le Wi Fi. Patrick VINCENT

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Contrôle d accès Centralisé Multi-sites

Introduction au Wi-Fi sécurisé

Pare-feu VPN sans fil N Cisco RV120W

Introduction aux Technologies de l Internet

Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG

LES RESEAUX VIRTUELS VLAN

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

W I-FI SECURISE ARUBA. Performances/support de bornes radio

1 PfSense 1. Qu est-ce que c est

Sécurité des réseaux sans fil

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Cours n 12. Technologies WAN 2nd partie

Documentation : Réseau

IV. La sécurité du sans-fil

Fiche descriptive de module

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

C.R.T. Informatique 4,1 M (2014) 40% 20% 15% 15% 10% 25 ANS 17 EMPLOYES 2 AGENCES 5 DATACENTERS OPERATEUR RESEAU INFOGERANCE MAINTENANCE DEVELOPPEMENT

Pare-feu VPN sans fil N Cisco RV110W

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Gamme d appliances de sécurité gérées dans le cloud

Gestion Wifi professionnelle centralisée

Fonctions Réseau et Télécom. Haute Disponibilité

Le protocole RADIUS Remote Authentication Dial-In User Service

Sécurité des réseaux sans fil

Présentation et portée du cours : CCNA Exploration v4.0

! "# Exposé de «Nouvelles Technologies Réseaux»

Présentation et portée du cours : CCNA Exploration v4.0

Notice d installation des cartes 3360 et 3365

Programme formation pfsense Mars 2011 Cript Bretagne

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération

FORMATION CN01a CITRIX NETSCALER

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

How To? Sécurité des réseaux sans fils

Les Virtual LAN. F. Nolot 2008

Plan de cours. Fabien Soucy Bureau C3513

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

1. Présentation de WPA et 802.1X

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur VPN Wireless-N Cisco RV215W

L EXPÉRIENCE AVANT TOUT

Les nouveautés Aruba GRICS Présenté par Sébastien Langlois

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

TP 6 : Wifi Sécurité

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Administration des ressources informatiques

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Sécurité Nouveau firmware & Nouvelles fonctionnalités

Cisco RV220W Network Security Firewall

Sommaire. III : Mise en place :... 7

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Cisco RV220W Network Security Firewall

Mettre en place un accès sécurisé à travers Internet

WiFI Sécurité et nouvelles normes

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Mise en place d un cluster NLB (v1.12)

z Fiche d identité produit

ProCurve Access Control Server 745wl

L architecture Unified Access Layer de Fortinet

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

Chap.9: SNMP: Simple Network Management Protocol

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

International Master of Science System and Networks Architect

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Windows Server 2012 R2 Administration

Le Multicast. A Guyancourt le

Introduction. Adresses

Cradlepoint AER 2100 Spécifications

DIFF AVANCÉE. Samy.

La qualité de service (QoS)

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Cisco Network Admission Control

Cisco Certified Network Associate Version 4

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Administration de Réseaux d Entreprises

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Fiche d identité produit

Transcription:

Architecture de réseau WiFi centralisée Cisco Une approche simplifiée de la gestion des réseaux sans-fil UMLV / Ingénieurs 2000 Xposé - IR3-2009/2010 Jean-Christophe Rios

Sommaire 1. De quoi parle-t-on? 2. Architecture autonome 3. Architecture centralisée 4. Protocole d échange: LWAPP 5. Bibliographie 2 Jean-Christophe Rios

Sommaire 1. De quoi parle-t-on? 2. Architecture autonome 3. Architecture centralisée 4. Protocole d échange: LWAPP 5. Bibliographie 3 Jean-Christophe Rios

1. De quoi parle-t-on? WiFi: bref historique: 1999: 802.11b Les débuts Peu utilisé en entreprise (peu de matériel) Période 2002-2005: généralisation des accès sans-fil Proposer une connexion sans-fil en environnement entreprise A l époque, une simple connectivité Plus récemment: volonté de proposer plus 4 Jean-Christophe Rios

1. De quoi parle-t-on? Infrastructure de réseau sans-fil IEEE 802.11x Un réseau WiFi est constitué d un ensemble de points d accès (AP) On s intéresse à la gestion des composants du réseau (point de vue administrateur) Comment organise-t-on un tel réseau? Quelles sont les architectures disponibles? 5 Jean-Christophe Rios

Sommaire 1. De quoi parle-t-on? 2. Architecture autonome 3. Architecture centralisée 4. Protocole d échange: LWAPP 5. Bibliographie 6 Jean-Christophe Rios

2. Architecture «autonome» Solution «classique», largement déployée Réseau constitué d un ensemble d AP autonomes Agissent comme des éléments indépendants Chaque AP: Est un élément autonome du réseau A sa propre version de configuration Prend en charge un certain nombre de tâches par lui-même 7 Jean-Christophe Rios

Schéma d architecture autonome AP #1 AP #2 AP #3 8 Jean-Christophe Rios

AP autonome: caractéristiques Elément autonome du réseau: Assimilable à un commutateur Gestion RF (radiofréquences) Gestion des associations 802.11 Gestion de la sécurité : Clés de chiffrement (si utilisation de PSK) Autorisations d accès (authenticator 802.1x) 9 Jean-Christophe Rios

Limites Gestion individuelle des AP, fastidieuse Une version de configuration par AP Changement => modifier tous les AP Pas de coordination des politiques RF À définir manuellement, c est parfois difficile Lourdeur d implantation Diffusion et propagation de tous les VLAN client au port de connexion Pas de gestion intelligente de la mobilité (handover/roaming) Pas de vue globale du réseau À moins d implémenter sa propre solution de monitoring et reporting 10 Jean-Christophe Rios

Sommaire 1. De quoi parle-t-on? 2. Architecture autonome 3. Architecture centralisée 4. Protocole d échange: LWAPP 5. Bibliographie 11 Jean-Christophe Rios

3. Architecture centralisée Concepts fondamentaux: Concentrer l intelligence en un point unique Les AP doivent être de simples antennes Eléments constitutifs: Points d accès légers (LAP, Lightweight Access Point) Contrôleurs Serveur(s) d administration On présente ici la solution Cisco «CUW» (Cisco Unified Wireless) Des solutions concurrentes existent: Aruba Networks Bluesocket 12 Jean-Christophe Rios

Schéma d architecture centralisée Réseau d accès LWAPP LWAPP LWAPP LAP #1 LAP #2 LAP #3 13 Jean-Christophe Rios

Schéma d architecture centralisée Contrôleurs WiFi Contrôleur A Contrôleur B Réseau d accès LWAPP LWAPP LWAPP LAP #1 LAP #2 LAP #3 14 Jean-Christophe Rios

Schéma d architecture centralisée Administration Cœur de réseau Serveur WCS Routeur Contrôleurs WiFi Contrôleur A Contrôleur B Réseau d accès LWAPP LWAPP LWAPP LAP #1 LAP #2 LAP #3 15 Jean-Christophe Rios

Schéma d architecture centralisée Administration Cœur de réseau Serveur WCS Routeur Contrôleurs WiFi Tunnel LWAPP Contrôleur A Tunnel LWAPP Tunnel LWAPP Contrôleur B Réseau d accès LWAPP LWAPP LWAPP LAP #1 LAP #2 LAP #3 16 Jean-Christophe Rios

Schéma d architecture centralisée Administration Cœur de réseau Serveur WCS Routeur Contrôleurs WiFi Tunnel LWAPP Contrôleur A Tunnel LWAPP Tunnel LWAPP Contrôleur B Réseau d accès LWAPP LWAPP LWAPP LAP #1 LAP #2 LAP #3 17 Jean-Christophe Rios

Point d accès léger «Léger» car assurent les fonctions de base du sans-fil: Couche physique (DSSS, OFDM, MIMO, ) Une partie de la couche liaison: CSMA/CA Balises de signalisation (beacons) Chiffrement de niveau 2 (WPA et al.) Buffers de transmission/réception Files QoS Encapsulation/décapsulation LWAPP, fragmentation Les fonctions avancées de la couche liaison sont déportées au contrôleur: Associations 802.11 Gestion du chiffrement (définition des politiques de sécurité, authenticator EAP) Etc. 18 Jean-Christophe Rios

Découverte des contrôleurs Comment l AP se rattache-t-il à son contrôleur de gestion? Deux étapes: 1. Etablissement d une liste de candidats: Découverte par broadcast sur le réseau local DHCP (champ TLV dans la réponse DHCP) Requête DNS Préconfiguration en dur 2. Sélection parmi cette liste Contact de chaque contrôleur (unicast) pour récupérer le statut Requête d enregistrement «JOIN», fonction de plusieurs critères (dont la charge en AP) 19 Jean-Christophe Rios

LAP, un matériel particulier? Chez Cisco, les LAP sont des matériels classiques Seul le micrologiciel (firmware) change Bascule entre AP lourd et LAP par simple flashage Opération réversible Exemple de modèles: Cisco AIRONET AP-1120, AP-1130, AP-1140, AP-1240 20 Jean-Christophe Rios

Contrôleur On parle de WLC (Wireless Lan Controller), c est le cerveau de l architecture centralisée Pilote les bornes: Gestion des versions logicielles et configurations Politiques de sécurité Gestion des RF QoS Fonctionnalités avancées: Mobilité IPS/IDS Cache DHCP/RADIUS Point de sortie de tout le trafic LWAPP client, relié au réseau entreprise 21 Jean-Christophe Rios

Contrôleur Large gamme, différentes capacités: WLC Capacité (AP) 2100 series 6 / 12 / 25 4402 12 / 25 / 50 4404 100 5508 250 WiSM 300 22 Jean-Christophe Rios

WCS (Wireless Control System) Serveur de gestion Se place au-dessus des contrôleurs Administration depuis un point unique Peut gérer tout contrôleur joignable par IP, y compris donc au travers du WAN Interface Web Définition de templates de configuration, applicables aux contrôleurs et aux AP SSID Interfaces (VLAN, adresse), politique sans-fil (802.11 a/b/g/n) Serveurs DHCP, RADIUS Etc. 23 Jean-Christophe Rios

Avantages Gestion des configurations Des versions de configurations homogènes Configuration modifiée instantanément par le contrôleur (messages LWAPP) Une seule interface de gestion (serveur WCS) Serveur WCS 24 Jean-Christophe Rios

Avantages Facilités d administration Ajout d un point d accès: 1. Propagation d un seul VLAN dans le réseau local 2. Connexion à un port d accès 3. Paramétrage IP (par DHCP le plus souvent) 4. Puis configuration depuis le système WCS par application de templates 25 Jean-Christophe Rios

Gestion automatique des RF En 802.11b/g/n, seuls 3 canaux sont superposables Définir l agencement pour un petit nombre d AP est facile, mais cela peut vite se compliquer Cas des bâtiments à plusieurs étages! Solution centralisée = visibilité sur un ensemble d AP Auto-configuration des paramètres RF (fréquence, puissance) Ajustement en temps réel (réponse aux pannes ou interférences) Equilibrage de charge pour les clients 26 Jean-Christophe Rios

Réagencement automatique RF LWAPP LWAPP LWAPP 27 Jean-Christophe Rios

Réagencement automatique RF LWAPP LWAPP LWAPP LWAPP LWAPP LWAPP LWAPP 28 Jean-Christophe Rios

Réagencement automatique RF Détection des interférences LWAPP LWAPP LWAPP LWAPP LWAPP LWAPP LWAPP 29 Jean-Christophe Rios

Réagencement automatique RF Détection des interférences LWAPP LWAPP LWAPP LWAPP LWAPP LWAPP LWAPP LWAPP LWAPP LWAPP LWAPP Réagencement des canaux Diminution de la puissance d émission 30 Jean-Christophe Rios

Ajustement automatique RF LWAPP LWAPP LWAPP 31 Jean-Christophe Rios

Ajustement automatique RF Panne d un AP LWAPP LWAPP LWAPP LWAPP LWAPP LWAPP 32 Jean-Christophe Rios

Ajustement automatique RF Panne d un AP LWAPP LWAPP LWAPP LWAPP LWAPP LWAPP La puissance d émission des deux AP est ajustée pour couvrir la zone LWAPP LWAPP LWAPP 33 Jean-Christophe Rios

Bénéfices en sécurité Sécurisation des configurations et informations sensibles sur le contrôleur Une seule IP source pour le service RADIUS (réduit surface attaque) Détection et action coordonnées contre les éléments potentiellement dangereux Rogue AP Les AP peuvent envoyer des trames de désassociation au client qui tenterait de s y associer Rogue client Possibilité de bannir de manière globale un client. Interdiction possible dès l étape d association! 34 Jean-Christophe Rios

Fonctionnalités avancées Mobilité: Entre AP (niveau 2) Entre contrôleurs (niveau 2/3) Handover/roaming mieux géré: Vue globale du contrôleur sur les AP Transfert et mise en cache des données utilisateur Cache DHCP/RADIUS Fonctions de géolocalisation Par tags RFID Nécessite un appliance spécifique 35 Jean-Christophe Rios

Inconvénients Le contrôleur est un point central, donc extrêmement critique Attention à sa défaillance! Pour le contrôleur, deux types de solutions: Résilience physique Plusieurs ports d uplink vers le cœur de réseau (agrégation de liens par trunking) Double alimentation électrique systématique Backup par utilisation d autres contrôleurs Locaux Distants (attention à la latence!) 36 Jean-Christophe Rios

Inconvénients Pour les AP, possibilité d une utilisation hybride (H- REAP): Flux de contrôle remontés jusqu au contrôleur Flux client commutés localement au port de rattachement au LAN Mais oblige à placer les AP sur des trunks 802.1q, ce qui est justement ce qu on veut éviter VLAN contrôle VLAN data client Trunk 802.1q LWAPP Contrôleur Switch LAP H-REAP 37 Jean-Christophe Rios

Inconvénients Le prix! Double facturation: Matériels physiques Prix des contrôleurs peut devenir élevé, notamment pour la solution WiSM Nécessite un serveur pour la console d administration On peut utiliser une machine virtuelle Licences d utilisation (pour les AP) Mais répartition flexible depuis la console d administration 38 Jean-Christophe Rios

Sommaire 1. De quoi parle-t-on? 2. Architecture autonome 3. Architecture centralisée 4. Protocole d échange: LWAPP 5. Bibliographie 39 Jean-Christophe Rios

4. Protocole d échange: LWAPP Protocole de transfert de données entre AP et contrôleurs Introduit en 2002 (Airespace, rachetée par Cisco depuis) Retenu comme base pour une standardisation par l IETF pour le futur standard CAPWAP (2006) CAPWAP: RFC 5415 (Proposed standard, mars 2009) 40 Jean-Christophe Rios

Caractéristiques Tunnel qui véhicule deux types de données: Flux de contrôle (chiffrés) Flux utilisateurs (en clair) Opère à deux niveaux, L2 ou L3: L2: Au dessus d Ethernet: Ethertype 0xBBBB L3: Au-dessus d IP, dans un datagramme UDP L2 est considéré comme obsolète: Non routable Oblige à une visibilité L2 entre contrôleur et LAP (même VLAN) Non retenu dans CAPWAP 41 Jean-Christophe Rios

LWAPP Layer 3 Trafic encapsulé dans un datagramme UDP Flux de contrôle: port destination 12223 Chiffré AES-CCM (chiffrement symétrique) Utilise des certificats X.509 (AP et contrôleur) Générés par la PKI Cisco à la fabrication Stockés dans une mémoire flash protégée Flux utilisateurs: port destination 12222 La totalité de la trame 802.11 est encapsulée Dans CAPWAP, il est possible de n encapsuler que la partie 802.3 Le datagramme est envoyé en unicast au contrôleur (IP) 42 Jean-Christophe Rios

Un en-tête LWAPP commun : Format de trame La surcharge introduite par l en-tête LWAPP est de 6 octets Avec MAC + IP + UDP + LWAPP, total de 48 octets (3% du MTU) Si fragmentation du paquet IP, pas de répétition de l en-tête LWAPP 43 Jean-Christophe Rios

Conclusion Architecture apportant de nombreux bénéfices Gestion plus simple/rationnelle du réseau Apport de services Pertinence de s équiper à évaluer en fonction du budget 44 Jean-Christophe Rios

Sommaire 1. De quoi parle-t-on? 2. Architecture autonome 3. Architecture centralisée 4. Protocole d échange: LWAPP 5. Bibliographie 45 Jean-Christophe Rios

Bibliographie Documentations officielles Cisco: Général http://snipurl.com/ciscocuw Sécurisation X.509 http://snipurl.com/ciscox509 Protocole CAPWAP: RFC 5415 http://snipurl.com/rfc5415 Draft LWAPP http://snipurl.com/draftlwapp Blog Infracom http://infracom-france.com/blog2/?tag=lwapp 46 Jean-Christophe Rios

Questions? 47 Jean-Christophe Rios