Fedora 13 Draadloos netwerk gids Draadloos en mobiel netwerk overzicht voor Fedora Linux
Scott Radvan
Draadloos netwerk gids
Fedora 13 Draadloos netwerk gids Draadloos en mobiel netwerk overzicht voor Fedora Linux Uitgave 1.4 Auteur
Scott Radvan
[email protected]
Copyright © 2010 Red Hat, Inc.. The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. The original authors of this document, and Red Hat, designate the Fedora Project as the "Attribution Party" for purposes of CC-BY-SA. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. For guidelines on the permitted uses of the Fedora trademarks, refer to https://fedoraproject.org/wiki/ Legal:Trademark_guidelines. Linux® is the registered trademark of Linus Torvalds in the United States and other countries. Java® is a registered trademark of Oracle and/or its affiliates. XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. All other trademarks are the property of their respective owners.
Een overzicht van op IEEE 802.11 gebaseerde en andere mobiele netwerk technologieën en hun implementatie in Fedora Linux.
Voorwoord v 1. Document conventies ...................................................................................................... v 1.1. Typografische conventies ...................................................................................... v 1.2. Pull-quote conventies ........................................................................................... vi 1.3. Opmerkingen en waarschuwingen ........................................................................ vii 2. Wij hebben terugkoppeling nodig! .................................................................................. viii 1. Inleiding 1.1. Wie moet deze gids lezen? .......................................................................................... 1.2. Wat is een draadloos LAN? .......................................................................................... 1.3. Geschiedenis van draadloze LAN's ............................................................................... 1.4. Voordelen van draadloze LAN's .................................................................................... 1.5. Overwegingen .............................................................................................................. 1.6. Linux draadloos ondersteuning ..................................................................................... 1.7. Voorbehoud .................................................................................................................
1 1 1 2 2 2 2 3
2. Standaarden 5 2.1. Standaarden en voorschrift organisaties ........................................................................ 5 2.2. Gedefinieerde standaarden ........................................................................................... 5 3. Hardware en communicatie 7 3.1. Onderdelen van een draadloze LAN .............................................................................. 7 3.2. Kaart types .................................................................................................................. 7 3.3. Antenne types ............................................................................................................ 10 3.4. Verbinding modes ....................................................................................................... 10 3.5. Kanalen ..................................................................................................................... 11 4. Beveiliging 4.1. Unieke uitdagingen ..................................................................................................... 4.2. Wired Equivalent Privacy (WEP) ................................................................................. 4.3. Wi-Fi Protected Access (WPA) .................................................................................... 4.4. Draadloze beveiliging mythes ...................................................................................... 4.5. Beste praktijken ..........................................................................................................
13 13 13 14 15 16
5. Fedora en draadloos 5.1. Hardware ................................................................................................................... 5.2. Drivers, chipset, apparaten ......................................................................................... 5.3. NetworkManager gebruiken ......................................................................................... 5.4. Met gebruik van de commando-regel ...........................................................................
17 17 17 17 23
6. Andere draadloze technologieën 6.1. CDMA ........................................................................................................................ 6.2. GPRS ........................................................................................................................ 6.3. DECT ........................................................................................................................ 6.4. EV-DO ....................................................................................................................... 6.5. HSDPA ......................................................................................................................
25 25 25 25 25 25
7. Andere hulpbronnen
27
A. Herzieningsgeschiedenis
29
Register
31
iii
iv
Voorwoord 1. Document conventies Dit handboek hanteert verscheidene conventies om bepaalde woorden of zinsdelen te benadrukken en aandacht te vestigen op specifieke delen van informatie. 1
In PDF en papieren edities gebruikt dit handboek Liberation Fonts set lettertypen. Het Liberation lettertype wordt ook gebruikt in HTML-edities indien dit lettertype op jouw computer geïnstalleerd is. Indien dat niet het geval is, worden alternatieve, gelijkwaardige lettertypen gebruikt. Opmerking: bij Red Hat Enterprise Linux 5 en later wordt de Liberation Font set standaard ingesteld.
1.1. Typografische conventies Vier typografische conventies worden gebruikt om aandacht te vestigen op specifieke woorden en zinsdelen. Deze conventies, en de omstandigheden waaronder zij gebruikt worden, luiden als volgt: Mono-spaced Bold Wordt gebruikt om systeem input, waaronder shell commando's, bestandsnamen en paden aan te geven. Wordt ook gebruikt bij toetsaanduiding of toetsencombinaties. Bijvoorbeeld: Om de inhoud van het bestand mijn_onwijsgoed_verkopende_boek in jouw huidige map te bekijken, voer je het commando cat mijn_onwijsgoed_verkopende_boek in bij de shell-prompt en druk je op Enter om het commando uit te voeren. Bovenstaande bevat een bestandsnaam, een shell-commando en een toetsaanduiding, alle getoond in mono-spaced bold en alle te onderscheiden dankzij hun context. Toetsencombinaties kunnen worden onderscheiden van toetsaanduidingen door het plusteken dat elk deel van een toetsencombinatie aan elkaar verbind. Bijvoorbeeld: Druk op Enter om het commando te laten uitvoeren. Druk op Ctrl+Alt+F1 om naar de eerste virtuele terminal over te schakelen. Druk op Ctrl+Alt+F7 om terug te keren naar jouw X-Windows sessie. De eerste paragraaf benadrukt de bepaalde toets die moet worden ingedrukt. De tweede benadrukt twee toetscombinaties (ieder een reeks van drie toetsen, waarbij de toetsen van elke reeks tegelijk moeten worden ingedrukt). Indien broncode wordt besproken, worden klasse namen, methodes, functies, variabele namen en resultaten die in een paragraaf worden genoemd, weergegeven als hier boven afgedrukt, namelijk in mono-spaced bold. Bijvoorbeeld: Onder bestandsgerelateerde klassen vallen filesystem voor bestandssystemen, file voor bestanden, en dir voor mappen. Elke klasse heeft haar eigen set van rechten. Proportional Bold 1
https://fedorahosted.org/liberation-fonts/
v
Voorwoord
Wordt gebruikt om woorden of zinsdelen op een systeem aan te duiden, waaronder toepassings namen, dialoogtekst-boxen, gelabelde knoppen, checkbox en radio-knop labels, menu titels en submenu titels. Bijvoorbeeld: Kies Systeem → Voorkeuren → Muis in de hoofdmenu balk om Muisvoorkeuren te openen. In de Knoppen tab, klik je de Linkshandige muis checkbox aan en klik je Sluiten om de primaire muisknop van links naar rechts te wisselen (waardoor de muis beter geschikt is geworden voor linkshandig gebruik). Om een speciaal teken in een gedit bestand op te nemen, kies je Toepassingen → Hulpmiddelen → Tekens en symbolen in de hoofd menubalk. Vervolgens kies je Zoeken → Zoeken… in de Tekens en symbolen menubalk, typ je de naam van het teken in het Zoek veld en klik je Volgende. Het teken dat je zoekt zal worden gemarkeerd in de Tekentabel. Dubbel-klik op dit teken om het in het Te kopiëren tekst veld op te nemen en klik dan de Kopiëren knop. Keer nu terug naar jouw document en kies Bewerken → Plakken in de gedit menubalk. De bovenstaande tekst bevat toepassingsnamen, systeem-brede menu namen en onderdelen, toepassings specifieke menu namen, en knoppen en tekst van een GUI-interface, alle getoond in proportional bold en alle te onderscheiden dankzij hun context. Mono-spaced Bold Italic of Proportional Bold Italic Voor mono-spaced bold of proportional bold geeft cursief gedrukt altijd vervangbare of wisselende teksten aan. Cursief wijst op niet letterlijke tekst of toont tekst die wisselt naar omstandigheden. Bijvoorbeeld: Om verbinding te maken met een andere computer met behulp van ssh, typ je ssh
[email protected] bij een shell prompt. Als de machine op afstand example.com is en jouw gebruikersnaam op die machine is jan, dan type je ssh
[email protected]. Het mount -o remount bestandssysteem commando koppelt het genoemde bestandssysteem opnieuw aan. Om bijvoorbeeld het /home bestandsysteem opnieuw aan te koppelen, gebruik je het mount -o remount /home commando. Om de versie van een huidig geïnstalleerd pakket te zien, gebruik je het rpm q package commando. Dit zal het volgende resultaat opleveren: packageversion-release . Let op de woorden in bold italics in bovenstaande tekst — username, domain.name, file-system, package, version en release. Elk woord is een plaats reservering, hetzij voor tekst die je invult als je een commando typt, hetzij voor tekst die door het systeem wordt getoond. Buiten het standaard gebruik bij het presenteren van een titel van een werk, wordt cursief ingezet om het eerste gebruik van een nieuwe en belangrijke term te benadrukken. Bijvoorbeeld: Publican is een DocBook publicatie systeem.
1.2. Pull-quote conventies Terminal output en broncode lijsten worden worden visueel gescheiden van de omringende tekst. Output gestuurd naar een terminal wordt getoond in mono-spaced roman en als volgt gepresenteerd:
vi
Opmerkingen en waarschuwingen
books books_tests
Desktop Desktop1
documentation downloads
drafts images
mss notes
photos scripts
stuff svgs
svn
Opsommingen van broncode worden ook getoond in mono-spaced roman maar worden als volgt gepresenteerd en benadrukt: package org.jboss.book.jca.ex1; import javax.naming.InitialContext; public class ExClient { public static void main(String args[]) throws Exception { InitialContext iniCtx = new InitialContext(); Object ref = iniCtx.lookup("EchoBean"); EchoHome home = (EchoHome) ref; Echo echo = home.create(); System.out.println("Created Echo"); System.out.println("Echo.echo('Hello') = " + echo.echo("Hello")); } }
1.3. Opmerkingen en waarschuwingen Tenslotte gebruiken we drie visuele stijlen om aandacht te vestigen op informatie die anders misschien over het hoofd zou worden gezien.
Opmerking Een opmerking is een tip, handigheidje of een alternatieve benadering voor de taak die uitgevoerd moet worden. Het negeren van een opmerking zou geen ernstige gevolgen moeten hebben, maar het leven kan een stuk makkelijker worden als de opmerking gevolgd wordt.
Belangrijk Important boxes detail things that are easily missed: configuration changes that only apply to the current session, or services that need restarting before an update will apply. Ignoring a box labeled 'Important' won't cause data loss but may cause irritation and frustration.
Waarschuwing Een waarschuwing dient niet genegeerd te worden. Waarschuwingen negeren zal ongetwijfeld leiden tot data verlies.
vii
Voorwoord
2. Wij hebben terugkoppeling nodig! Om terugkoppeling te geven voor deze gids, neem je contact op met de auteur of dien een bug in op https://bugzilla.redhat.com/. Selecteer a.u.b. de juiste component voor deze gids.
viii
Inleiding Door de toegenomen vraag naar geriefelijk netwerken en meer flexibele toegang tot zowel het Internet als bedrijfs hulpbronnen via meer geografisch verspreide dekking gebieden, is draadloos netwerken de laatste jaren enorm toegenomen. Mobiele toegang tot data services die vroeger niet beschikbaar was is nu algemeen beschikbaar. De verkoop en penetratie van draadloze toegang 1 hebben geresulteerd in een recente raming door ABI Research dat een miljard Wi-Fi chip-sets 2 verscheept zullen worden in 2011 . Niet alleen heeft draadloze data toegang de laatste jaren en grote markt penetratie bereikt, maar de prijs van de gerelateerde hardware is dramatisch gedaald, wat het nog meer toegankelijk maakt. WiFi lijkt overal aanwezig te zijn; in laptops, desktops, PDA's, cel telefoons, en routers, en er zo'n grote hoeveelheid draadloze netwerken in bewoonde gebieden dat het voor kan komen dat het publieke radio spectrum in gebruik overvol raakt. Deze gids biedt een hoog niveau overzicht van het verleden, het nu en de toekomst van IEEE 802.11 draadloze netwerk standaarden, concepten, hardware onderdelen, beveiliging aspecten, en hun relatie tot Fedora Documentation Linux. Hoewel de specifieke draadloze technologie gebaseerd op IEEE 802.11 de primaire focus van deze gids is, worden andere mobiele technologieën en hun relatie tot Fedora Documentation en Linux ook genoemd. Onderdelen van deze gids bevatten gedetailleerde informatie specifiek voor Fedora Documentation en andere Linux besturingssystemen, veel van deze onderwerpen en concepten zijn echter van toepassing voor alle besturingssystemen, leveranciers, en omgevingen.
1.1. Wie moet deze gids lezen? Je moet deze gids lezen als je zoekt naar een overzicht van draadloze technologieën en hoe ze geïmplementeerd worden in Fedora Documentation en andere Linux besturingssystemen. Andere lezers zullen algemene informatie krijgen over de werking van draadloze netwerken, de betrokken hardware, en andere onderwerpen zoals standaarden en beveiliging.
1.2. Wat is een draadloos LAN? Een draadloos LAN (waarnaar in deze gids gerefereerd wordt als een WLAN) is een draadloos lokaal gebied netwerk dat computers en andere apparaten toestaat om te communiceren via radio frequentie (RF) technologie. Het staat de gebruiker mobiliteit toe om te bewegen en verbonden te blijven met het netwerk zonder het gebruik van fysieke kabels zoals in een traditioneel Ethernet systeem. Het IEEE (Institute of Electrical and Electronics Engineers) is een globale organisatie zonder winstbejag die en set standaarden voor draadloze communicatie implementeert en continu ontwikkelt. Deze familie standaarden staat bekend als IEEE 802.11 en bestaat uit de actuele standaarden en protocols die definiëren hoe computers communiceren via een WLAN. Standaarden worden later in meer detail besproken. Hoewel naar draadloze netwerken algemeen gerefereerd wordt als Wi-Fi, is dit slechts een markt benaming gekozen door de Wireless Ethernet Compatibility Alliance (nu bekend als de Wi-Fi Alliance). Als gerefereerd wordt naar Wi-Fi is de technologie die hieraan ten grondslag ligt gewoonlijk een WLAN of een apparaat dat werkt binnen de standaarden van de IEEE binnen de 802.11 familie.
1 2
http://www.abiresearch.com/ http://www.abiresearch.com/press/1474-One+Billion+Wi-Fi+Chipsets+to+Ship+in+2011+Alone
1
Hoofdstuk 1. Inleiding
1.3. Geschiedenis van draadloze LAN's Hoewel draadloze communicatie niets nieuws is, leidde Norman Abramson in 1970, als professor aan de Universiteit van Hawaii, de ontwikkeling die nu erkend wordt als het eerste computer netwerk welke draadloze communicatie gebruikte. Bekend als ALOHAnet, bood het draadloze communicatie tussen een klein aantal eilanden en werd de weg bereid voor de huidige draadloze netwerken, en werden ook concepten gegeven aan de Ethernet ontwikkeling. Meer informatie kan gevonden worden op de 3 ALOHAnet pagina op Wikipedia . Draadloze LAN's binnen de IEEE 802.11 specificaties werden niet algemeen gebruikt tot de introductie van de 802.11b standaard in 1999. Meer meer beschikbare apparaten, hogere data snelheden en goedkopere hardware, werd draadloze toegang nu wijdverspreid. Deze verbetering adresseerde verscheidene performance en beveiliging problemen en wordt later in deze gids behandeld.
1.4. Voordelen van draadloze LAN's Draadloze LAN's bieden mobiliteit en gemak en staan verbindingen toe vanaf bijna elke locatie binnen het dekkingsgebied. De installatie van een WLAN is ook in vele gevallen eenvoudiger dan een bekabeld netwerk, omdat het niet nodig is om kabels aan te brengen in wand aansluitingen en data centra. een juist ontworpen WLAN kan relatief snel geïnstalleerd worden en kan ook gemakkelijker verplaatst worden naar een nieuwe locatie.
1.5. Overwegingen Draadloze LAN's introduceren verscheidene inzet en bruikbaarheid factoren die overwogen moeten worden. Een Ethernet systeem heeft in het algemeen een elektrische stroom die zich netjes verplaatst gebonden binnen een draad. Omdat de onderdelen die een WLAN vormen sterk afhangen van communicatie via RF door de lucht, introduceert het feit dat een WLAN ongebonden medium is een groot aantal factoren. De performance en betrouwbaarheid van een draadloze LAN hangt af van atmosferische condities, fysieke belemmeringen, andere WLAN's, RF interferentie, RF voortplanting karakteristieken en basis fysica wetten. Het gebruik van een WLAN is daarom in het algemeen niet zo betrouwbaar of even snel als een bekabeld systeem, hoewel recente ontwikkelingen in de communicatie standaarden die in feite sommige van deze atmosferische eigenaardigheden tot hun voordeel gebruiken, de problemen tot op zekere hoogte hebben verkleind. De betrouwbaarheid en performance van een WLAN hangt af van het correct inzetten die al deze condities in ogenschouw neemt. Beveiliging bezorgdheden is ook een factor. Een WLAN verspreidt zich buiten het gebied gedefinieerd met een gecontroleerd bekabeld systeem, en is minder goed voorspelbaar. Bijvoorbeeld, veel draadloze netwerken die in huis gebruikt worden kunnen op staat gedetecteerd worden. Een bedrijf kan ongewild zijn netwerk beschikbaar maken voor een concurrent in een nabij liggend gebouw. Daarom zijn er meerdere beveiliging mechanismes voor IEEE 802.11 technologieën. Deze worden later besproken.
1.6. Linux draadloos ondersteuning Linux ondersteunt veel draadloze apparaten. Cliënt adapters zijn typisch beschikbaar in PCI, PCI Express, Mini-PCI, USB, ExpressCard, Cardbus en PCMCIA vorm. Veel van deze adapters worden standaard ondersteund in de Linux kernel met open bron drivers beschikbaar in Fedora Documentation. Jouw apparaat wordt zeer waarschijnlijk ondersteunt in Linux en Fedora 3
http://en.wikipedia.org/wiki/ALOHAnet
2
Voorbehoud
Documentation, refereer naar de volgende URL voor Linuxwireless.org: http://linuxwireless.org/en/ users/Devices. Specifieke informatie over het configureren en activeren van een WLAN in Fedora Documentation wordt later besproken.
1.7. Voorbehoud Alle producten die getoond worden of waarnaar op een andere manier gerefereerd wordt in deze gids worden alleen als referentie doeleinde geboden, en geen goedkeuring of garanties voor hun ondersteuning zijn bedoeld.
3
4
Standaarden De WLAN en radio communicatie industrieën worden gereguleerd door meerdere verschillende organisaties. Deze organisaties ontwikkelen en implementeren standaarden en voorschriften limieten bevatten op factoren zoals vermogens output, antenne hoogte, hardware compatibiliteit, frequentie toekenning en gebruik en algemeen spectrum beheer. Dit hoofdstuk biedt een overzicht van deze organisaties en hun verantwoordelijkheden. Merk op dat er in jouw gebied locale voorschriften kunnen bestaan die verschillen van degene die hier beschreven worden. Als je een WLAN inzet, moet altijd aan de vereisten van jouw locale voorschrift domein autoriteit voldaan worden.
2.1. Standaarden en voorschrift organisaties • ITU-R - De Radio communicatie sector van de International Telecommunications Union. De ITU-R beheert de wereldwijde spectrum beheer en satelliet banen en beschouwt de interferentie vrije werking van communicatie als zijn belangrijkste doel. Meer informatie kan gevonden worden op de ITU-R thuispagina: http://www.itu.int/ITU-R/index.asp. • Wi-Fi Alliance - Een wereldwijde associatie zonder winstbejag welke bestaat uit meer dan 300 leden uit meer dan 20 landen. De Wi-Fi Alliance, vroeger bekend als de Wireless Ethernet Compatibility Alliance (WECA), verzekert dat actuele WLAN producten een bepaald niveau van samenwerking onderhouden. Dit wordt gedaan door het uitvoeren van een aantal certificatie testen met producten. Details over Wi-Fi Alliance certificaten en programma's kunnen gevonden worden op http://www.wi-fi.org/ certified_products.php. • IEEE - De Institute of Electrical and Electronics Engineers is een globale organisatie zonder winstbejag met meer dan 375.000 leden uit meer dan 160 landen. De IEEE is een professionele groep die zich inzet voor de vooruitgang van technologie, voor "het koesteren van technologische innovatie en uitmuntendheid ten voordeel van de mensheid." In de termen van deze gids, is de IEEE 802.11 werk groep binnen het IEEE 802 project de belangrijkste focus, hoewel de IEEE vele andere projecten en standaarden heeft. De 802.11 werk groep zet standaarden voor draadloze LAN's. Meer informatie over IEEE en de 802.11 werk groep kan hier gevonden worden: http://www.ieee802.org/11/.
2.2. Gedefinieerde standaarden • 802.11 - De eerste 802.11 standaard (waarnaar gerefereerd wordt als 02.11 Prime) werd initieel door de IEEE gepubliceerd in 1997. De 802.11 standaard ondersteunt alleen snelheden tot 2 Mbps (megabit per seconde) in de 2.4 GHz ISM (Industrial, Scientific and Medical) frequentie band zonder licentie. Apparatuur die aan deze standaard voldoet wordt als verouderd beschouwd en wordt niet meer gemaakt. Het wordt echter beschouwd als de basislijn voor IEEE 802.11 WLAN's en definieert vele van de communicatie concepten die op dit moment nog in gebruik zijn bij de nieuwste standaarden. De meeste recente revisie van de 802.11 Prime standaard werd gepubliceerd als IEEE Std. 802.11-2007. • 802.11b - Gecreëerd in 1999 als een uitbreiding van de originele standaard, ondersteunt 802.11b een theoretische maximale data snelheid van 11 Mbps. Gepubliceerd als IEEE Std. 802.11b-1999, definieert de 802.11b standaard het gebruik van dezelfde 2.4 GHz band als gedefinieerd in 802.11 Prime, en de belangrijkste focus voor de ontwikkeling van 802.11b was het verhogen van de data
5
Hoofdstuk 2. Standaarden
snelheid. Deze standaard wakkerde een enorme toename aan van het gebruik van WLAN, en wordt beschouwd als een van de katalysatoren van de huidige populariteit van Wi-Fi. • 802.11a - De 802.11a standaard, ook gecreëerd in 1999 als een andere uitbreiding van de 802.11 Prime standaard, definieert een andere modulatie techniek voor communicatie en werkt op een hogere frequentie als 802.11 Prime of 802.11b. Gepubliceerd als IEEE Std. 802.11a-1999, werkt de 802.11a standaard in de 5 GHz UNII (Unlicensed National Information Infrastructure) band. Apparatuur die werkt met deze standaard is niet compatibel met 802.11b apparatuur, omdat ze verschillende frequenties en communicatie technieken gebruiken. De hogere frequentie gebruikt door 802.11a verkleint gewoonlijk het communicatie bereik en de mogelijkheid om door obstakels te penetreren, maar heeft echter het voordeel van hogere data snelheden (tot en met 54 Mbps) en interfereert ook niet met grotere hoeveelheid 2.4 GHz apparaten op de markt, omdat de 5 GHz band minder dichtbevolkt is. Apparatuur die voldoet aan deze 802.11a standaard wordt meer obscuur beschouwd maar wordt tot op de dag van vandaag nog gebruikt. • 802.11g - Gepubliceerd in 2003 als IEEE Std. 802.11g-2003, is deze standaard terug compatibel met 802.11b, en hogere data snelheden tot en met 54 Mbps zijn mogelijk. Omdat het dezelfde 2.4 GHz band gebruikt zijn apparaten die voldoen aan 802.11g gevoelig voor dezelfde interferenties en kan het lijden onder de overbevolking in het frequentie spectrum. Apparaten die werken met de 802.11g standaard kunnen geconfigureerd worden om rechtstreeks met 802.11b apparaten te communiceren wat bekend staat als mixed mode. • 802.11n - Deze recente verbetering (goedgekeurd in september 2009 als IEEE Std. 802.11n-2009), introduceert vele eigenschappen zoals veel hoger communicatie bereik en data snelheden (tot en met 100Mbps of meer typische overdracht) en een nieuwe technologie bekend als multiple-input en multiple-output, of MIMO. Deze technologie gebruikt meerdere antennes en meerdere draadloze verbindingen om deze snelheden te bereiken, en is beter bestand tegen interferentie zonder dat een significante toename van vermogen nodig is om de data te versturen. MIMO geeft ook de mogelijkheid om multi-pad (een atmosferische anomalie waarbij een enkel signaal verschillende paden neemt en bij de ontvanger aankomt op tijdstippen die een klein beetje van elkaar verschillen, wat een negatief effect had op de performance voor oudere standaarden) in zijn voordeel te gebruiken. Er waren veel producten op de markt voordat de standaard volledig goedgekeurd was; vaak bekend als "Pre N" of "Draft N", deze apparaten worden niet gegarandeerd om volledig te werken, of compatibel te zijn met de specificaties van de complete standaard. Deze draft apparaten worden ook niet gegarandeerd om compatibel te zijn tussen verschillende fabrikanten. Op het moment van schrijven zijn er bezorgdheden dat 802.11n apparaten ernstig kunnen interfereren met nabijgelegen 802.11b en 802.11g apparaten en netwerken; er is echter weinig twijfel dat 802.11n de volgende generatie van draadloze apparatuur representeert en vele nieuwe eigenschappen biedt die de problemen en beperkingen van oudere apparatuur overwint.
6
Hardware en communicatie Dit hoofdstuk geeft een overzicht van sommige hardware beschikbaar voor draadloze LAN's, de rol die de hardware speelt, en verdere details over hun werking.
3.1. Onderdelen van een draadloze LAN Om succesvolle communicatie te laten plaats vinden in een WLAN is bepaalde hardware nodig. De hardware kan in het algemeen ingedeeld worden als van het type zender, antenne, ontvanger, of een combinatie van deze. • Zender - Een zender, als een actief apparaat, initieert een elektronisch signaal en begint het draadloze communicatie proces. Gewoonlijk stuurt de zender dit signaal naar een antenne nadat de data ontvangen is door het beginnende station (d.w.z. computer). • Antenne - Een antenne treedt op als een tussenliggend apparaat in een WLAN. Specifiek propageert het een signaal nadat het ontvangen is van een zender als een AC signaal en creëert er dan passief de golfvorm voor om door de lucht te reizen. De actuele vorm en het pad die de elektromagnetische golven nemen hangen af van het type antenne, zijn bestemde doel en zijn gewenste dekkingsgebied. Een antenne voert ook het omgekeerde van deze operatie uit door het ontvangen van signalen en ze door te geven aan een ontvanger. • Ontvanger - Een ontvanger maakt de elektromagnetische communicatie in een WLAN compleet door het signaal te nemen (gewoonlijk van een antenne) en het door te geven aan de computer op een manier die het kan begrijpen (zoals binaire 1-en 0-en).
3.2. Kaart types Draadloze cliënt adapters staan desktop en mobiele computers toe om te verbinden en communiceren in een WLAN. Adapters zijn typisch beschikbaar in PCI, PCI Express, Mini-PCI, USB, ExpressCard, Cardbus en PCMCIA vorm. Dit hoofdstuk geeft details en voorbeeld afbeeldingen van de meest algemeen gebruikte adapter types:USB, PCMCIA/Cardbus, en PCI. • USB - Deze adapters zijn in het bijzonder geschikt voor mobiele gebruikers en staan snelle toegang toe voor elke machine met een USB poort. Ze kunnen snel ingesteld worden en overgeplaatst worden naar een andere machine. De antenne is ingebouwd in de geïntegreerde unit en de adapter heeft ongeveer dezelfde afmetingen als een USB flash geheugen adapter:
7
Hoofdstuk 3. Hardware en communicatie
• PCMCIA/Cardbus - Ontworpen voor laptops, deze adapters hebben een geïntegreerde antenne; sommige modellen bieden echter ondersteuning voor het aansluiten van een externe antenne om signaal vereisten te veranderen, of om signaalsterkte mogelijkheden te verhogen:
8
Kaart types
• PCI - Deze adapters zijn beschikbaar voor desktop machines met een standaard PCI slot. Er is typisch een externe antenne aangebracht, en bieden ondersteuning voor het aansluiten van antennes voor specifieke signaal vereisten, of voor verhoogde signaalsterkte:
9
Hoofdstuk 3. Hardware en communicatie
3.3. Antenne types Er zijn drie hoofd antenne categorieën beschikbaar voor draadloze LAN's: Alzijdig gericht, Semi gericht en Hoog gericht. • Alzijdig gericht - Alzijdig gerichte antennes zijn ontworpen om een signaal in alle richtingen uit te stralen. Hoewel het onmogelijk is volgens de fysica wetten voor een antenne om een signaal in alle richtingen even sterk uit te stralen, is een antenne van dit type een poging om algemene dekking te bieden in alle richtingen. Dit is het meest voorkomende type in cliënt adapters en toegang punten, omdat in deze situaties een goede dekking in een algemeen cirkelvormig gebied rond de antenne gewenst wordt. • Semi gericht - Semi gerichte antennes zijn ontworpen om een specifieke, gerichte signaal dekking die bieden over grootte gebieden. Een voorbeeld van een semi gerichte antenne is een Yagi antenne. • Hoog gericht - Hoog gerichte antennes worden gebruikt voor punt-naar-punt verbindingen; bijvoorbeeld, tussen twee gebouwen. Ze stralen een zeer smalle bundel uit over een grote afstand, en worden vaak gebruikt voor specifieke links.
3.4. Verbinding modes Cliënten verbinden gewoonlijk met een van twee modes: adhoc of infrastructure. Adhoc mode betreft stations die direct met elkaar communiceren zonder de noodzaak voor een centraal punt om de
10
Kanalen
communicatie te beheren. Dit staat ook bekend als de peer-to-peer mode. De standaard en meest gebruikte mode is bekend als de Infrastructure mode. Infrastructure mode gebruikt een Draadloos toegang punt (WAP), wat een centraal apparaat is wat de overdracht tussen cliënten beheerd. Refereer naar het volgende voor meer details over Toegang punten:
1
Uit Wikipedia.org : In computer netwerken is een draadloos toegang punt (WAP) een apparaat dat draadloze communicatie apparaten toestaat om te verbinden met een draadloos netwerk met gebruik van Wi-Fi, Bluetooth of gerelateerde standaarden. De WAP verbindt gewoonlijk met een bekabeld netwerk, en kan data overbrengen tussen draadloze apparaten (zoals computers of printers) en bekabelde apparaten in het netwerk. Toegang punten die vaak in thuis omgevingen worden gevonden bieden verschillende eigenschappen vergeleken met die gevonden in bedrijf omgevingen. Gebruiker-niveau WAP's zijn vaak geïntegreerd in breedband gateways, en meerdere functies worden geleverd door een enkel apparaat. Deze functies zijn gewoonlijk een schakelaar voor bekabelde toegang, route functionaliteit, een breedband modem, en een netwerk firewall. Gewoonlijk wordt een alzijdig gerichte antenne gebruikt, of meerdere antennes, een systeem wat bekend staat als antenne diversiteit. WAP's hebben vaak een ingebouwde web interface voor hun configuratie welke toegankelijk is met een web browser.
3.5. Kanalen 802.11b en 802.11g (de meest voorkomende) apparaten werken gewoonlijk op 2.4 GHz (gigahertz). In feite kunnen de signalen voor deze apparaten werken in een van elf (11) aparte secties (of kanalen) binnen de 2.4 GHz band. Sommige gebieden staan dertien (13) kanalen toe, hoewel de V.S. FCC elf 1
http://en.wikipedia.org/wiki/Wireless_access_point
11
Hoofdstuk 3. Hardware en communicatie
(11) kanalen definieert. Dit betekent dat je jouw draadloze adapter en toegang punt kunt configureren om te werken op iets andere frequenties dan andere netwerken in jouw omgeving om interferentie en verstopping te vermijden. Elke van deze kanalen beslaan een frequentie band van 22 MHz; met andere woorden, een apparaat dat werkt in ieder van deze kanalen kan werken tot 11 MHz aan elke kant van de "midden" frequenties getoond in de volgende tabel. Channel number
Center Frequency (GHz)
1
2.412
2
2.417
3
2.422
4
2.427
5
2.432
6
2.437
7
2.442
8
2.447
9
2.452
10
2.457
11
2.452
Tabel 3.1. IEE 802.11b en 802.11g kanaal frequenties Als we de frequenties gebruikt in de elf (11) kanalen bekijken, en in ogenschouw nemen dat elk kanaal kan werken in 11 MHz gebieden aan elke kant (+/-) van de midden frequentie, dan overlappen de kanalen 1, 6 en 11 elkaar nooit. Kanalen die tenminste door vijf andere kanalen (of tenminste 2.5 MHz) overlappen elkaar niet. Je kunt dit belangrijk stukje kennis gebruiken als je last hebt van draadloze verstopping; bijvoorbeeld, in een appartement gebouw met drie draadloze netwerken vlak bij elkaar, kun je verstopping voorkomen door door de netwerken te laten draaien op kanalen die voldoende ver van elkaar gescheiden zijn, zoals 1, 6 en 11. Een sterk verstopte omgeving kan misschien niet voldoende vrijheid bieden om dit te doen, het is echter nuttig om dit te onthouden.
12
Beveiliging Dit hoofdstuk behandelt de beveiliging bezorgdheden en eigenschappen van IEEE 802.11 WLAN's, inclusief de unieke uitdagingen gepresenteerd door het gebruik van een draadloze toegang medium; de encryptie mechanismes; draadloze beveiliging mythes; beste praktijken bij het configureren en gebruiken van een WLAN; en verscheidene hulpbronnen voor meer informatie.
4.1. Unieke uitdagingen Zoals beschreven in Paragraaf 1.5, “Overwegingen”, gebruikt een WLAN een ongebonden medium. Dit introduceert verscheidene uitdagingen voor effectieve beveiliging. Het standaard beveiliging model bekend als CIA, of Confidentialiteit, Integriteit and Beschikbaarheid kan toegepast worden op de unieke elementen van draadloze data transmissie. Dit drie-stappen model is een algemeen raamwerk voor het beoordelen van risico's voor gevoelige informatie en het instellen van beveiliging tactiek. Het volgende beschrijft het CIA model zoals het van toepassing is op WLAN's: • Confidentialiteit - Dit gedeelte van het CIA model zegt dat gevoelige informatie alleen beschikbaar moet zijn voor een aantal vooraf gedefinieerde individuen, en dat niet rechtmatige transmissie en gebruik van informatie beperkt moet worden. Dit element van het CIA model is de moeite van aandacht waard bij het gebruik van een WLAN eenvoudig omdat het uitgezonden signaal zich eenvoudig kan verplaatsen buiten de traditionele grenzen van het netwerk, door muren en andere hindernissen, en veel eenvoudiger beschikbaar kan komen voor niet gemachtigde gebruikers. Dit is in het bijzonder waar bij het gebruik van geen encryptie, zwakke encryptie of als het netwerk andere ontwerp zwaktes heeft. • Integriteit - Dit onderdeel van het model zegt dat de informatie niet veranderd mag worden op een manier dat het incompleet of incorrect maakt, en voor niet gemachtigde gebruikers moet het niet mogelijk zijn om gevoelige informatie te veranderen of te vernietigen. Net zoals het confidentialiteit element, geeft het toestaan van niet gemachtigde gebruikers deze een betere mogelijkheid om in te dringen op het netwerk en kunnen het niveau van integriteit van data compromitteren. • Beschikbaarheid - Dit onderdeel van het CIA model zegt dat informatie ten alle tide dat het nodig is toegankelijk moet zijn voor gemachtigde gebruikers. Beschikbaarheid is een garantie dat informatie verkregen kan worden met een afgesproken frequentie en op het juiste moment. Dit element is van toepassing op alle netwerk apparatuur - dat een netwerk beschikbaar is als het nodig is, en dat is niet anders voor draadloze apparatuur. Voldoende kennis van de hardware en hoe een draadloos LAN werkt op laag niveau is belangrijk voor het bieden van een betrouwbare, op tijd beschikbare netwerk mogelijkheden, in het bijzonder in een gecompliceerde omgeving en waar betrouwbaarheid cruciaal is.
4.2. Wired Equivalent Privacy (WEP) 1
Uit Wikipedia.org : Wired Equivalent Privacy (WEP) is een verouderd algoritme voor het beveiligen van IEEE 802.11 draadloze netwerken. Draadloze netwerken zenden boodschappen uit met gebruik van radio golven en zijn daarom veel gevoeliger voor afluisteren dan bekabelde netwerken. Toen het in 1997 geïntroduceerd werd, [1] was WEP bedoeld om confidentialiteit te bieden vergelijkbaar met die in traditionele bekabelde netwerken. In het begin van 2001 werden door crypto-analisten serieuze zwakheden ontdekt met het resultaat Dat een WEP verbinding nu binnen enkele minuten gekraakt kan worden met goed verkrijgbare software. 1
http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy
13
Hoofdstuk 4. Beveiliging
Het WEP protocol biedt geen enkel ondersteuning voor sleutel beheer mechanismes, en in de meeste omgevingen wordt dezelfde sleutel gedeeld door vele cliënten. In een omgeving waar de sleutel niet regelmatig veranderd wordt, kan dit het probleem van het gebruik van WEB als een zwak protocol vergroten. WEP gebruikt sleutels die gedeeld moeten worden door zowel de cliënt als het toegang punt omdat alle stations die willen zenden of ontvangen de sleutel moeten kennen. Deze sleutels zijn gewoonlijk 64 of 128 bit lang. In feite zijn de actuele sleutels 40 of 104 bit lang, en de resterende 24 bit in iedere configuratie representeren wat de Initialisatie Vector (IV) wordt genoemd. Deze IV wordt gebruikt in combinatie met de sleutel om de actuele data te encrypteren. De implementatie van de mechanismes gebruikt voor het combineren van de IV en de geheime sleutel in het WEP protocol heeft vele gebreken welke het ontdekken van de sleutels door een kwaadwillige gebruiker eenvoudig maakt: • Korte IV lengte - De 24 bit gereserveerd voor de IV staat niet voldoende cryptografische complexiteit toe. • IV wordt verstuurd in leesbare vorm - De IV wordt verstuurd in leesbare vorm (niet versleuteld) over het netwerk. Zodra voldoende IV's verzameld zijn in een aanval, zijn er gratis beschikbare gereedschappen om de IV's te analyseren en de WEP sleutel te extraheren. • Zwakke IV's - Sommige van de gegenereerde IV's bieden niet voldoende willekeur en deze kunnen gebruikt worden om de sleutel te extraheren. • De IV is onderdeel van de encryptie sleutel - Als een aanvaller 24 bit van iedere sleutel zonder inspanning in leesbare vorm kan zien, wordt het een basis mathematisch proces om de rest van de sleutel te ontdekken. WEP wordt nu als een verouderd algoritme beschouwd en wordt niet aanbevolen voor gebruik; er moet echter opgemerkt worden dat vele van zijn tekortkomingen ontstaan omdat het gewoon een slechte implementatie is van het onderliggende mechanisme, en geeft niet noodzakelijker wijs aan dat de actuele mechanismes inherent zwak zijn.
4.3. Wi-Fi Protected Access (WPA) WPA (Wi-Fi Protected Access) is een certificatie programma gemaakt door de Wi-Fi Alliance voor het aanpakken van sommige van de beveiliging problemen van WEP, namelijk de zwakte van zijn IV kopteksten zoals eerder genoemd. WPA2, de nieuwste encryptie technologie voor draadloze LAN's is de aanbevolen methode voor het beveiligen van draadloze netwerken, hoewel oudere hardware WPA of WPA2 misschien niet ondersteunt. Naar deze technologieën wordt vaak gerefereerd als WPA-PSK en WPA2-PSK voor de meeste thuis gebruikers omdat ze het gebruik van Pre-Shared Key inzetten zodat specifieke authenticatie mechanismes, die gebruikt kunnen worden in een bedrijfsomgeving, niet vereist zijn. WPA-PSK werkt als een verbetering van WEP door het bieden van de volgende mechanismes: • IV lengte - WPA heeft een 48 bit Initialisatie Vector, wat de cryptografische complexiteit van de versleutelde data vergroot. • Specifieke authenticatie methodes - WPA introduceert de mogelijkheid om 802.1x server te gebruiken. Deze werken als een specifieke authenticatie mechanisme voor gebruikers, d.w.z. RADIUS. WPA2 gaat verder door het ondersteunen van de Cipher Block Chaining Message Authentication Code Protocol (CCMP) wat echter een grotere rekenkracht nodig heeft omdat het de Advanced Encryption Standard (AES) algoritme gebruikt.
14
Draadloze beveiliging mythes
Met de groei van draadloze netwerken over de gehele wereld is gebruiken van beveiligde communicatie van groot belang. Het gebruik van WPA (bij voorkeur WPA2 met het AES algoritme) is de aanbevolen manier om jouw draadloze netwerk te versleutelen, en hoewel sommige brute kracht aanvallen op WPA met gebruik van het TKIP algoritme beschikbaar komen, zal het gebruik van een willekeurige, sterke sleutel, gevolgd met een gelaagde aanpak voor beveiliging en het inzetten van secundaire technieken om jouw draadloze LAN te beveiligen voorbij het alleen maar vertrouwen op encryptie deze risico's voor een groot gedeelte verlichten.
4.4. Draadloze beveiliging mythes • "WEP is voldoende voor encryptie." - WEP (Wired Equivalent Privacy) is een verouderde encryptie techniek en wordt niet aanbevolen voor gebruik. WEP is een slecht geïmplementeerde encryptie oplossing voor het beveiligen van draadloze netwerken, en hoewel het de meeste beginnende aanvallers zal tegenhouden, zijn er nu eenvoudige gereedschappen om de encryptie sleutel op afstand te verkrijgen en binnen enkele minuten toegang te krijgen tot alle transmissies. • "MAC adres filteren houdt aanvallers tegen." - MAC (Media Access Control) adressen zijn adressen toegekend aan alle draadloze netwerk adapters en elke TP, en zijn ontworpen om uniek te zijn voor elke cliënt adapter ter wereld en voor elke TP. Veel mensen geloven dat het invullen van deze MAC adressen in hun draadloze configuratie om alleen toegang te geven aan de gespecificeerde adressen hen een hoog niveau van beveiliging geeft. Hoewel dit ook de meeste beginnende aanvallers zal tegenhouden, kunnen toegestane MAC adressen eenvoudig ontdekt worden door een aanvaller en daarna "spoofed", zich voordoen als een legitieme gebruiker en de TP laten denken dat de aanvaller een toegestane gebruiker is. dit is een van de eenvoudigste draadloze aanvallen; bovendien is het onderhouden van een lijst van toegestane MAC adressen een tijdrovende aanpak voor grote omgevingen. • "Uitzetten ESSID uitzendingen stopt aanvallers." - Veel toegang punten bieden de mogelijkheid voor verbergen, uitzetten of verhullen van het uitzenden van de ESSID (Extended Service Set IDentifier), vergelijkbaar met een netwerk naam. Niet alleen zijn er gratis gereedschappen beschikbaar voor het tonen van elke verborgen ESSID door het sturen van speciale probes naar het toegang punt, maar het uitzetten van ESSIDS uitzendingen kan in feite een beveiliging kwetsbaarheid openen: Als een aanvaller een verborgen ESSID ontdekt, kan hij zijn eigen toegang punt instellen met dezelfde ESSID, wat een "honingpot" TP creëert waarmee cliënten contact mee proberen te krijgen en daarmee nog meer netwerk details laten zien. • "WPA alleen is voldoende voor beveiliging." - Hoewel WPA en WPA2 het allerbeste in draadloze encryptie representeren, is het vertrouwen op een van deze alleen nooit een goed idee. Zwakke WPA sleutels kunnen ontdekt worden met gebruik van woordenboek aanvallen, en jouw draadloze netwerk kan nog open zijn voor een groot aantal andere zwakheden. Denk eraan dat computer beveiliging een proces is, geen product. Draadloze netwerken zijn niet anders, onafhankelijk van hun grootte - er is geen "zilveren kogel" beveiliging oplossing, in tegenstelling tot wat sommige verkopers je willen laten geloven. Terwijl het implementeren van sommige van de bovenstaande methodes meestal als niet effectief beschouwd worden en sommige hier behandeld worden als een mythe, kan het gebruik ervan als aanvulling je misschien een soort gemoedsrust bieden, afhankelijk van jouw omgeving. Het belangrijkste om te onthouden is dat problemen ontstaan als er vertrouwd wordt op een enkele oplossing, en de gelaagde aanpak van computer beveiliging terzijde wordt geschoven.
15
Hoofdstuk 4. Beveiliging
4.5. Beste praktijken • Verander wachtwoorden voor routers/TP - Draadloze routers en toegang punten worden geleverd met een standaard wachtwoord (zoals "admin", of "password") voor hun configuratie interface. Aanvallers hebben toegang tot de standaard gebruikersnamen en wachtwoorden voor de meeste modellen die nu te koop zijn. Verander dit standaard wachtwoord naar een moeilijker wachtwoord zodat een aanvaller geen toegang kan krijgen tot de configuratie pagina's en instellingen kan veranderen omdat deze het standaard wachtwoord kent van jouw model. • Verander de standaard SSID - De SSID representeert de netwerk naam. Aanvallers kennen ook de standaard SSID van de meeste draadloze apparaten, en de SSID op de standaard naam laten toont informatie over jouw netwerk en kan een aanvaller de mogelijkheid geven om uitbuitingen van het apparaat uit te voeren, of op een andere manier de kennis van van het model/versie van het apparaat tot hun voordeel te gebruiken. Het is ook een goede idee om de SSID regelmatig te veranderen. • Gebruik WPA of WPA2 - Zoals beschreven in Paragraaf 4.2, “Wired Equivalent Privacy (WEP)”, wordt WEP als een slechte oplossing gezien voor draadloze encryptie. Het gebruik van WPA of WPA2 met een sterke, gecompliceerde sleutel welke het AES algoritme gebruikt wordt aanbevolen. • Verander sleutels regelmatig - Sleutels moeten regelmatig veranderd worden. Maak jouw encryptie sleutel opnieuw aan in de configuratie interface van het toegang punt als dat mogelijk is, of gebruik anders on-line generatoren zoals degene die hier beschikbaar is: http://www.speedguide.net/ wlan_key.php • Zet DHCP uit - Veel routers en toegang punten hebben een DHCP (Dynamic Host Configuration Protocol) server, welke IP adressen uitdeelt aan draadloze stations - een IP adres is essentieel voor een computer om te communiceren op het Internet. Als jouw router of toegang punt het ondersteunt, overweeg dan het uitzetten van de interne DHCP server en ken handmatig IP adressen toe aan toegestane cliënten. Dit kan sommige aanvallers tegenhouden op een andere manier misschien niet in staat zijn om de IP adres reeks of type in gebruik te ontdekken. • Zet de firewall van de router aan - Zoals met elke verbinding met het Internet zal een firewall helpen met het filteren en blokkeren van ongewenste verbindingen, en je moet deze firewall aanzetten als deze beschikbaar is. • Cliënt-zijde beveiliging - Ga verder met goede systeem beveiliging praktijken; gebruik firewalls, zet onnodige services uit, en installeer de laatste patches en vernieuwingen van jouw besturingssysteem leverancier. Sommige van de aanbevolen praktijken bij het configureren van een draadloos netwerk zullen op zich een ervaren aanvaller niet tegenhouden, echter het gebruiken van meerdere beveiliging methodes als onderdeel van een gelaagde aanpak zal helpen om de beveiliging van jouw netwerk te handhaven en jouw data beschermen. Nogmaals, beveiliging is een proces, niet een enkel product.
16
Fedora en draadloos Dit hoofdstuk behandelt details specifiek voor Fedora Documentation en de ondersteuning voor draadloze hardware in de Linux kernel. Ook worden instructies gegeven voor het gebruik van de grafische en commando-regel (CLI) programma's voor het configureren van een eenvoudige draadloze verbinding.
5.1. Hardware Voordat je draadloze hardware voor Fedora Documentation aanschaft, is het een goed idee om eerst uit te zoeken of ondersteuning voor de hardware aanwezig is. De fabrikant en het model van een bepaalde cliënt adapter is niet de belangrijkste factor voor het kiezen van hardware; wat belangrijk is voor Linux is welke chipset gebruikt wordt, omdat draadloze hardware zelden aangeboden wordt op basis van zijn chipset. De chipset wordt gewoonlijk door de Linux driver herkend, en hoewel de algemene eigenschappen belangrijk zijn (bijvoorbeeld 802.11g of 802.11n ondersteuning, vermogen output niveaus), is het merk niet altijd belangrijk voor de Fedora Documentation infrastructuur. Bijvoorbeeld, een draadloze kaart van het merk Netgear kan actueel een Atheros chipset gebruiken voor zijn interne werking.
5.2. Drivers, chipset, apparaten Refereer naar http://linuxwireless.org/en/users/Drivers voor de nieuwste lijst van beschikbare Linux drivers. Klik op elke driver om een lijst van ondersteunde apparaten te krijgen als die beschikbaar is.
5.3. NetworkManager gebruiken Deze paragraaf laat het instellen van een draadloze verbinding zien in Fedora Documentation met gebruik van NetworkManager. Je kunt een bekabelde of een draadloze verbinding configureren met NetworkManager, ook het instellen van omschakelen naar verschillende verbindingen is mogelijk omdat de service de best beschikbare verbinding kan kiezen. NetworkManager zal alleen werken zodra de juiste drivers voor de onderliggende hardware geïnstalleerd zijn en juist zijn geconfigureerd. Deze paragraaf biedt scherm afbeeldingen voor het configureren van een eenvoudige draadloze verbinding met de grafische interface geboden door Fedora Documentation. Dit is slechts een voorbeeld en laat zien hoe eenvoudige draadloze verbindingen geconfigureerd worden in Fedora Documentation met gebruik van NetworkManager. 1. Wees er eerst zeker van dat de relevante draadloze interface (gewoonlijk eth0 of eth1) beheerd wordt door NetworkManager. Selecteer Systeem>Beheer>Netwerk:
17
Hoofdstuk 5. Fedora en draadloos
2. Type jouw root (beheer) wachtwoord in om de rechten te krijgen om NetworkManager op te starten en klik op OK:
18
NetworkManager gebruiken
3. In de Apparaten tab selecteer je de draadloze interface en je klikt op Bewerken:
Als je in dit venster geen draadloze interface ziet, betekent dat dat jouw draadloze interface niet ondersteund wordt of niet juist geconfigureerd is. Wees er zeker van dat je een ondersteunde kaart hebt en dat het juist is aangebracht en aangezet. Veel laptops hebben een fysieke hardware schakelaar ergens op het chassis - als deze aanwezig is, wees er dan zeker van dat die aangezet is. 4. Op de Algemeen tab, moet je er zeker van zijn dat Beheerd door NetworkManager aangezet is en klik op OK:
19
Hoofdstuk 5. Fedora en draadloos
Sluit het Netwerkconfiguratie venster en sla veranderingen op als deze gemaakt werden. Nu wordt de interface beheerd door NetworkManager en de volgende stappen zullen laten zien hoe je met gebruik hiervan kunt verbinden met een draadloos netwerk. 5. Klik op de draadloos icoon op het paneel. Zoals getoond in de volgende afbeelding zal een lijst van nabij beschikbare draadloze netwerken verschijnen. De naam die verschijnt zal dezelfde zijn als jouw SSID of netwerk naam zoals geconfigureerd in jouw toegang punt. De namen van de beschikbare netwerken in deze afbeelding zijn onleesbaar gemaakt.
20
NetworkManager gebruiken
Klik eenvoudig op jouw netwerk. Afhankelijk van welk encryptie type wordt gebruikt, verschijnt een van de volgende dialogen.
21
Hoofdstuk 5. Fedora en draadloos
Merk de verschillende types Wireless security opties op in de afbeeldingen. Dit representeert de verschillende types versleuteling gebruikt door het netwerk. Fedora Documentation zal detecteren welk type gebruikt wordt en jou de juiste optie presenteren om jouw netwerk sleutel in te vullen. 6. Vul jouw sleutel/wachtwoord (WEP of WPA) in het beschikbare veld in en klik op Verbinden. Als het toegang punt DHCP gebruikt en juist geconfigureerd is, zal Fedora Documentation verbinding maken en netwerk toegang moet nu werken.
22
Met gebruik van de commando-regel
5.4. Met gebruik van de commando-regel De volgende stappen laten zien hoe een draadloze verbinding in Fedora Documentation geconfigureerd wordt met de commando-regel interface (CLI) met gebruik van het iwconfig commando. Dit is slechts een voorbeeld en laat zien hoe eenvoudige draadloze verbindingen in Fedora Documentation geconfigureerd worden met het gebruik van het iwconfig commando. Het gebruik van NetworkManager is de aanbevolen methode voor het configureren van een draadloos netwerk, en het is gewoonlijk niet vereist dat je weet hoe je iwconfig kunt gebruiken. 1. Wees er eerst zeker van dat NetworkManager de interface niet beheert. De-selecteer de Beheerd door NetworkManager optie die getoond wordt in de afbeelding getoond in Paragraaf 5.3, “NetworkManager gebruiken” bij stap 4 en klik op OK om de veranderingen op te slaan. 2. Start de machine opnieuw op om er zeker van te zijn dat NetworkManager de interface niet beheert. iwconfig is een commando-regel programma voor het instellen van de parameters van een netwerk interface dat verbindt met een draadloos netwerk. Open een terminal en voer su - uit en vul het root/ beheer wachtwoord in om over te gaan naar de root gebruiker. Voer iwconfig zonder argumenten om te laten zien welke interface draadloze mogelijkheden heeft:
[scott@localhost ~]$ su Password: [root@localhost ~]# iwconfig lo no wireless extensions. eth0 no wireless extensions. eth1 unassociated Mode:Managed Frequency=2.427 GHz Access Point: Not-Associated Bit Rate:0 kb/s Tx-Power=20 dBm Sensitivity=8/0 Retry limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality:0 Signal level:0 Noise level:0 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 [root@localhost ~]#
Merk op dat eth1 een werkende draadloze interface is, en dat het op dit moment niet geassocieerd is met een draadloos netwerk. De volgende output laat het gebruik van iwconfig zien om te verbinden met een eenvoudig draadloos netwerk met een ESSID mynet en een WEP sleutel 16a12bd649ced7ce42ee3f383f:
[root@localhost ~]# iwconfig eth1 essid mynet key 16a12bd649ced7ce42ee3f383f [root@localhost ~]# ifconfig eth1 up [root@localhost ~]# dhclient eth1
Zodra deze commando's ingegeven zijn, voer je iwconfig eth1 uit om de verbinding details te tonen:
23
Hoofdstuk 5. Fedora en draadloos
[root@localhost ~]# iwconfig eth1 eth1 IEEE 802.11g ESSID:"mynet" Mode:Managed Frequency:2.427 GHz Access Point: 00:1D:A2:88:A9:41 Bit Rate:54 Mb/s Tx-Power=20 dBm Sensitivity=8/0 Retry limit:7 RTS thr:off Fragment thr:off Encryption key:16A1-2BD6-49CE-D7CE-42EE-3F38-3F Security mode:open Power Management:off Link Quality=84/100 Signal level=-43 dBm Noise level=-85 dBm Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:7 Missed beacon:12
24
Andere draadloze technologieën IEEE 802.11 is niet de enigste beschikbare mobiele data toegang methode. Veel van de volgende mobiele technologieën zijn populair voor Internet toegang voor cel telefoons en andere mobiele apparaten, en bieden verbinding binnen de cel telefoon dekking gebieden. Met de introductie van video oproepen en meer bandbreedte intensieve toepassingen, worden hogere snelheden en meer capaciteit veel gevraagd voor mobiele apparaten.
6.1. CDMA Code Division Multiple Access is een kanaal toegang methode gebruikt door verschillende radio technologieën voor cellulaire toegang. Van oorsprong een militaire technologie, wordt CDMA gebruikt als een manier om te verzenden met meerdere verschillende frequenties in plaats van een enkele frequentie en is het platform waarop moderne 3G services gebouwd worden. CDMA gebruikt gespreide spectrum voor communicatie met zeer lage vermogen niveaus, wat het voor CDMA minder waarschijnlijk maakt om interferentie te veroorzaken voor andere systemen.
6.2. GPRS GPRS (General Packet Radio Service) is een mobiele data service beschikbaar voor zowel 2G als 3G cellulaire systemen. Typische data snelheden zijn 56-114 kbit/s. Linux biedt ondersteuning voor verscheidene GPRS apparaten en verbinding methodes (Serial, USB, Bluetooth). Refereer naar de volgende URL voor een gedetailleerde gids over het gebruik van GPRS met Linux: http://www.xs4all.nl/~ernstagn/GPRS-HOWTO/.
6.3. DECT Digital Enhanced Cordless Telecommunications is een standaard voor draadloze telefoons. Eigenschappen van een DECT systeem zijn verbeterde batterij levensduur, meerdere handsets die interne gesprekken kunnen uitvoeren, grotere bereik, en verbeterde werking en gesprek helderheid in vervuilde omgevingen. Meer informatie over DECT kan gevonden worden op de volgende URL: http:// en.wikipedia.org/wiki/Digital_Enhanced_Cordless_Telecommunications.
6.4. EV-DO Evolution-Data Optimized is een standaard voor draadloze communicatie, vaak gebruikt voor draadloze breedband die tot 3Mbps snelheid biedt. Een gebruiker kan draadloos omschakelen tussen cellen, en dezelfde cellen gebruiken als gewone cel telefoons. Het biedt de mogelijkheid voor gebruikers die zich buiten de afstand beperking van DSL services bevinden om toegang te krijgen tot hoge snelheid Internet verbindingen. De volgende URL biedt verdere details over EVDO - nieuws, tips en product besprekingen: http://www.evdoinfo.com/.
6.5. HSDPA High-Speed Downlink Packet Access wordt een 3.5G mobiele service beschouwd, en biedt theoretische download snelheden tot 14.4Mbps. Het is een protocol dat gebruikt wordt door cel telefoons en is ontworpen voor verhoogde snelheid en betere dekking. Refereer naar de volgende URL voor meer informatie over HSDPA: http://www.tech-faq.com/hsdpa.shtml.
25
26
Andere hulpbronnen IEEE hulpbronnen 1
• IEEE thuis pagina 2
• Over de IEEE
3
• 802.11 Working Group thuis pagina 4
• IEEE op Wikipedia.org
Algemene draadloze hulpbronnen • Hoe WiFi werkt (Howstuffworks.com)
5 6
• WiFi details en hulpbronnen (About.com)
7
• De ABC's van het beveiligen van jouw draadloze netwerk (Arstechnica.com) 8
• Wireless Security - Hoe WEP werkt (Plynt.com) 9
• Wi-Fi Protected Access (WPA) (Wikipedia.org)
• Algemene details over draadloos thuis of op kantoor (home-wlan.com)
10
27
28
Bijlage A. Herzieningsgeschiedenis Herziening 1.0
12 Nov 2009
Scott Radvan
[email protected]
Eerste commit naar SVN, hulpbronnen/URL's toevoegen, nieuwe afbeeldingen Herziening 1.1
16 Nov 2009
Scott Radvan
[email protected]
Belangrijke review, draft status verwijderen, voorbereiden voor publikatie Herziening 1.2
6 Jan 2010
Scott Radvan
[email protected]
Gepubliceerd naar d.fp.o CVS, kleine veranderingen/proef Herziening 1.3
1 Mar 2010
Scott Radvan
[email protected]
Vernieuwing voor Fedora 13
29
30
Register
31
32