Cisco LAP módok


Ma a Cisco LAP AP-k különböző módjait vesszük górcső alá.

Egészen pontosan ezekről van szó:

 

apmodes

 

A módot egy adott AP-n itt lehet beállítani: Wireless –> Access Points –> All APs –> (AP name) –> AP Mode, vagy CLI-ben:

 

config ap mode %AP Mode% %AP Name%

 

Nézzük tehát sorban.

  • Local: az alapértelmezett AP mód. A WLC-vel CAPWAP Tunnel épül fel (CAPWAP-Control UDP 5246, CAPWAP-Data UDP5247). Minden forgalom felmegy a tunnelen a WLC-hez, ott lesz kezelve. Az AP, ha éppen nem forgalmaz, szkenneli a csatornákat, zajt mér, rogue eszközöket keres. Ez a következőképpen történik: feltételezzük, hogy az AP a Channel 1 használatára van konfigurálva. Amikor éppen nem forgalmaz, átugrik a többi csatornára, és belehallgat. Aztán visszaugrik a fő csatornájára. Aztán megint átugrik. A képen (forrás) látható, hogy 16 mp után 50 msec-re átugrik egy másik csatornára, és vissza. Ha végigért, kezdődik elölről. Ugyanez az elv igaz 5 GHz esetében is, nyilván más timerekkel. Az alapértelmezett idő, amíg végig kell érnie a csatornákon, 3 perc. Olyan rövid időre ugrik át más csatornákra, hogy a kliens forgalmat ez nem érinti.

 

local

 

  • Monitor. Ebben a módban az AP-hoz nem kapcsolódik kliens, semmi mást nem csinál, mint szkenneli a csatornákat, egyfajta szenzorként működik.

 

monitor

 

Rouge keresés tekintetében a local és monitor mód közötti különbségek:

 

rogur

 

  • Rogue Detector: rádiók tiltva, Ethernet port aktív. Általában trunk port van a switch és AP között, és több VLAN-ban is keresi a rouge AP-kat.
  • Flexconnect: Ebben a módban az AP szintén épít CAPWAP tunnelt a WLC felé, azonban képes annak megszakadása esetén lokálisan switchelni. Ez jól jön külső telephelyek esetében, ahol ha elmegy a bérelt vonal (ezért megszakad a CAPWAP), attól még a lokális erőforrások WiFi-n elérhetőek maradnak.
  • Sniffer: tegyük fel, hogy bele kellene hallgatnunk egy AP-kliens forgalomba, azonban nem vagyunk a helyszínen. Ekkor ha a működő AP mellé egy másikat teszünk, és azt sniffer módba konfiguráljuk, bele tudunk hallgatni a kommunikációba. Fontos, hogy a sniffer AP közel legyen, hiszen csak így lehetünk biztosak benne, hogy mindent hallunk, amit az az AP, amelyhez a kliens kapcsolódik, amelynek a forgalmára kíváncsiak vagyunk. A capture-t rá tudjuk irányítani egy PC-re, amin fut pl egy WireShark. Fontos, hogy a WLC management IP-je és a sniffer PC között IP kapcsolat legyen.
  • Bridge: MESH hálózat. Ez esetben az AP MAC címét fel kell vennünk a MAC Filter groupba, mert Security okokból a WLC csak azokat az AP-kat engedi be, amelyik ide fel van véve.
  • Flex+Bridge: Flexconnect + Bridge együtt.
  • SE-Connect: ebben a módban az AP-nk Spectrum Analyser-ként működik. Az információkat egy PC-re tudja továbbítani.

 

Hozzászólás