Blog ini dibuat untuk mendokumentasikan hasil PKL 2016 di PT. Cakra Lintas Nusantara ( Channel 11 )

Kamis, 21 Januari 2016

Wireless Security and Encryption

18.19 Posted by Hari_Kusuma No comments


Advanced MikroTik Wireless networks

Pada bagian ini, kami menawarkan informasi yang lebih maju yang terkait dengan jaringan nirkabel. Di sini kita akan membahas bagaimana menerapkan keamanan ke dalam jaringan nirkabel (bagaimana mengatur jenis otentikasi, protokol enkripsi, kunci pra-berbagi (password) dll), dan bagaimana untuk membatasi akses orang lain perangkat.

Bagian termasuk juga informasi tentang jembatan nirkabel dan jaringan mesh serta memberikan contoh konfigurasi sederhana.

Perlindungan data Wierelless (Security Profile)

Ada langkah-langkah lebih bagaimana menerapkan jaringan nirkabel aman:
 Mengatur password untuk wireless sandi administrasi antarmuka Administrator tersedia hampir di setiap router nirkabel dan digunakan untuk login ke perangkat untuk memantau dan mengubah konfigurasi. Kebanyakan produsen secara default membuat sebuah password yang lemah seperti "lulus" "password" atau "admin" pada MikroTik router tidak ada password secara default. Oleh karena itu dianjurkan untuk mengganti password administrasi untuk sesuatu yang lain jika Anda tidak menggunakan password ini sangat sering, kemudian menuliskannya dan simpan di tempat yang aman. Jika Anda lupa password Anda pada perangkat MikroTik tidak ada cara bagaimana Anda dapat memulihkannya, karena hanya mengatur ulang konfigurasi router ke pengaturan default pabrik.
Menggunakan enkripsi untuk melindungi data yang dikirim antara titik akses dan stasiun klien Equivalent Privacy (WEP) The Wired mengenkripsi data hanya antara 802.11 perangkat, menggunakan kunci yang bersifat statis. WEP termasuk kunci statis dalam algoritma enkripsi data. Hal ini tidak dianggap sebagai mekanisme enkripsi data nirkabel sangat aman, meskipun itu lebih baik daripada tidak ada enkripsi sama sekali. Jika beberapa perangkat nirkabel Anda hanya mendukung enkripsi WEP, ingat bahwa WEP lebih baik daripada tidak, hanya memilih kunci enkripsi statis yang tidak mudah ditebak dan tidak terlalu pendek (disarankan lebih dari 8 simbol) dan mengubahnya waktu dengan waktu jika itu adalah mungkin. WPA (Wi-Fi Protected Access) memberikan perlindungan yang lebih baik untuk jaringan nirkabel Anda. WPA merupakan kombinasi 802.1X, EAP, MIC, TKIP dan AES protokol. Dimana:
802.1X digunakan sebagai kerangka kerja otentikasi - pengguna dapat mengotentikasi individual menggunakan server Radius
EAP merupakan protokol untuk jaringan nirkabel yang memperluas metode otentikasi. EAP dapat mendukung beberapa mekanisme otentikasi, seperti password satu kali, sertifikat, kartu pintar dan otentikasi enkripsi kunci publik.
MIC (pesan kode integritas) atau checksum kriptografi, memverifikasi bahwa pesan belum diubah dalam transit (memeriksa apakah pesan yang diterima adalah sama dengan pesan yang dikirim).
Dan TKIP dan AES algoritma enkripsi data. TKIP menghasilkan kunci dinamis yang berbeda untuk setiap klien dan alter kunci untuk setiap paket berturut-turut.
Dukungan WPA dibangun ke Windows XP dan versi terbaru dan semua orang lain sistem operasi modern. Sekarang tersedia versi perbaikan WPA (WPA2) yang menyediakan enkripsi kuat, otentikasi dan beberapa orang lain fitur baru.
Alamat MAC filtering digunakan untuk kontrol akses Seperti kita ketahui alamat MAC yang unik untuk menentukan setiap perangkat jaringan, sehingga penyaringan alamat MAC memungkinkan Anda untuk membatasi akses jaringan hanya dari alamat MAC tertentu atau membatasi bentuk akses alamat MAC tertentu. Jika Anda menerapkan penuh MAC address filtering pada jaringan Anda, Anda perlu tahu seluruh daftar klien Anda alamat MAC, sehingga dapat menjadi sangat rumit bila Anda memiliki ratusan klien atau jika klien sering mengubah perangkat atau alamat MAC. Ingat bahwa alamat MAC dapat "palsu" (ditiru) oleh orang-orang berpengetahuan, jadi mekanisme ini tidak menjamin keamanan yang sempurna, hanya membuat sulit akses dari orang yang tidak diinginkan dan meningkatkan keamanan jaringan. Bagaimana mengkonfigurasi akses filtering dibahas di bawah di paragraf berikutnya 14,2.

Konfigurasi contoh profil keamanan pada MikroTik

Profil keamanan yang digunakan untuk membuat kebijakan keamanan untuk antarmuka nirkabel dan memungkinkan untuk menentukan parameter keamanan seperti jenis otentikasi, algoritma enkripsi, kunci pra-berbagi dan lebih lainnya parameter tertentu. Perintah penuh referensi dapat ditemukan di sini.

Profil keamanan yang dikonfigurasi di bawah menu keamanan-profil / antarmuka nirkabel ketika kita menggunakan antarmuka baris perintah atau Wireless> Profil keamanan tab dari alat konfigurasi WinBox. Profil keamanan yang direferensikan oleh antarmuka nirkabel (/ antarmuka nirkabel [nama antarmuka wlan]) sebagai parameter keamanan-profil itu berarti kita dapat membuat profil keamanan yang berbeda untuk antarmuka nirkabel yang berbeda (masing-masing kartu nirkabel antarmuka terpisah) serta keamanan-profil dapat ditentukan sebagai parameter dari daftar terhubung (/ antarmuka nirkabel terhubung-list).

Parameter dasar yang diperlukan untuk menentukan ke setiap Security profile :

name - nama profil
Mode - mode profil keamanan. Ada tersedia empat mode:
none - enkripsi tidak digunakan. Frame dienkripsi tidak diterima.
static-keys-optional yang diperlukan - modus WEP. Jangan menerima dan tidak mengirim frame tidak terenkripsi. Stasiun dalam mode statis-kunci-yang diperlukan tidak akan terhubung ke jalur akses dalam modus-statis-kunci opsional.
-static-keys opsional - modus WEP. Dukungan enkripsi dan dekripsi, memungkinkan juga untuk menerima dan mengirim frame tidak terenkripsi. Perangkat akan mengirim frame tidak terenkripsi jika algoritma enkripsi ditentukan sebagai tidak ada.
Stasiun dalam mode statis-kunci-opsional tidak akan terhubung ke jalur akses dalam modus statis-kunci-yang diperlukan.
dynamic-tombol - mode WPA.
Konfigurasi WEP dengan (40 bit) kunci statis
Buat profil WEP keamanan baru bernama "profil wep":

[admin@MikroTik] /interface wireless security-profiles> add name=wep_profile \
mode=static-keys-required static-algo-1=40bit-wep static-key-1=1234123412 static-transmit-key=key-1

Static konfigurasi kunci WEP:

Algoritma yang berbeda membutuhkan panjang kunci yang berbeda:
40 bit-WEP (statis-key-1) - 10 digit heksadesimal (40 bit). Jika kunci lagi, hanya pertama 40 bit yang digunakan.
104 bit-WEP (statis-key-2) - 26 digit heksadesimal (104 bit). Jika kunci lagi, hanya pertama 104 bit yang digunakan.
TKIP (statis-key-3) - Sedikitnya 64 digit heksadesimal (256 bit).
aes-ccm (statis-key-3) - Sedikitnya 32 digit heksadesimal (128 bit).
Kunci harus berisi bahkan jumlah digit heksadesimal.
-statis-transmit key - mendefinisikan kunci yang digunakan. Kita dapat menentukan yang berbeda kunci statis-key-1 static-key-2 static key-3 dan statis-key-4, pilihan ini memungkinkan untuk menentukan dari kita ingin menggunakan.
Menetapkan profil untuk antarmuka wireless:

[admin@MikroTik] /interface wireless> set wlan1 security-profile=wep_profile

Konfigurasi perlindungan WPA (jenis otentikasi - WPA-PSK, protokol enkripsi - AES)

Buat profil keamanan WPA bernama "wpa_profile":

[admin@MikroTik] /interface wireless security-profiles> add name=wap_profile mode=dynamic-keys \
authentication-types=wpa-psk,wpa2-psk unicast-ciphers=aes-ccm group-ciphers=aes-ccm \
wpa-pre-shared-key=123412341234 wpa2-pre-shared-key=123412341234

Tentukan algoritma enkripsi:

unicast-ciphers (pilihan ganda dari TKIP, AES-ccm; Nilai default adalah kosong): Access point mengiklankan bahwa ia mendukung cipher tertentu. Klien mencoba koneksi hanya untuk jalur akses yang mendukung setidaknya satu dari cipher yang ditentukan. Mengenkripsi frame unicast yang dikirim antara titik akses dan stasiun.

group-ciphers -(pilihan ganda dari TKIP, AES-ccm; Nilai default adalah kosong): Access point mengiklankan salah satu cipher ini, dan menggunakannya untuk mengenkripsi semua siaran dan frame multicast.

wpa-pre-shared-key, WPA2-pre-shared-key: WPA dan WPA2 pra-berbagi modus kunci mengharuskan semua perangkat dalam BSS untuk memiliki kunci rahasia umum. Nilai kunci ini bisa menjadi teks yang sewenang-wenang. Properti ini memiliki efek hanya jika otentikasi-jenis mengandung baik wpa-psk atau WPA2-PSK

Daftar Wireless Access

Daftar akses digunakan oleh Access Point (AP) untuk menolak atau mengizinkan akses untuk klien tertentu serta parameter koneksi kontrol.

Otentikasi dapat ditolak atau diizinkan berdasarkan alamat MAC, kekuatan sinyal, Waktu (yang hari dan berapa lama per hari Anda dapat terhubung dengan AP).

Tersedia akses-daftar properti yang cocok:

mac-address - aturan pertandingan klien dengan alamat MAC yang ditentukan. Nilai default 00: 00: 00: 00: 00: 00 pertandingan selalu.

interface (berdasarkan nilai default: semua) - aturan dengan interface = semua digunakan untuk semua antarmuka nirkabel. Untuk membuat aturan yang berlaku hanya untuk satu antarmuka nirkabel, menentukan interface yang sebagai nilai properti ini.

Sifat pertandingan yang juga mengatur parameter koneksi.

singal-range (rentang default: -120..120) - Aturan cocok jika kekuatan sinyal dari stasiun ini dalam jangkauan. Jika kekuatan sinyal dari stasiun akan keluar dari rentang yang ditentukan dalam aturan, jalur akses akan memutuskan stasiun itu.

time - aturan akan cocok hanya selama waktu tertentu. Waktu ditunjukkan dalam format [mulai WAKTU - akhir WAKTU, hari. Misalnya, mengatur waktu pada hari Senin 8:00-05:00 [waktu = 28.800-62.100, mon]; (nilai default tidak diatur) Stasiun akan terputus setelah berakhir waktu tertentu. Kedua mulai dan waktu akhir dinyatakan sebagai waktu sejak tengah malam, 00:00. Peraturan akan cocok hanya selama hari tertentu dalam seminggu.
Properti koneksi:
otentikasi (dapat mengasumsikan nilai: ya atau tidak)
tidak ada - koneksi Client akan selalu ditolak.
ya - Prosedur Gunakan otentikasi yang ditentukan dalam keamanan profil-antarmuka.
forwarding (ya atau tidak) - frame control forwarding antara klien yang terhubung ke jalur akses yang sama.
tidak ada - Klien tidak dapat mengirim frame ke stasiun lain yang terhubung ke jalur akses yang sama.
ya - Klien dapat mengirim frame ke stasiun lain pada titik akses yang sama.
ap-tx-limit (nilai default: 0bits / s (unlimited)): Batas Tingkat transmisi data ke klien ini. (download pembatasan lalu lintas untuk klien)
client-tx-limit (nilai default: 0bits / s (unlimited)): Minta klien untuk membatasi tingkat transmisi data.
Ini adalah ekstensi berpemilik yang didukung oleh klien RouterOS, misalnya, antara dua router MikroTik.
Prosedur asosiasi adalah sebagai berikut: ketika klien baru ingin terhubung ke AP yang dikonfigurasi pada interface wlan, entri dengan alamat MAC klien dan antarmuka VLAN adalah mendongak dalam akses-daftar. Jika entri tersebut ditemukan, tindakan yang ditetapkan dalam daftar akses dilakukan, yang lain tidak ada dampak, default-authentication dan default-forwarding argumen dari antarmuka wlanN diambil.
Bagaimana mengatur daftar akses wireless

Untuk menolak klien dengan alamat MAC 00: 11: 22: 33: 44: 55: 01 untuk otentikasi pada titik akses.
/interface wireless access-list> add mac-address=00:11:22:33:44:55:01 interface=all authentication=no 

Untuk memungkinkan klien dengan alamat MAC: 00: 11: 22: 33: 44: 55: 02 untuk otentikasi ke jalur akses pada interface wlan1 pada hari kerja 8:00-05:00
/interface wireless access-list> add interface=wlan1 authentication=yes \
mac-address=00:11:22:33:44:55:02 time=''28800-62100,mon,tue,wed,thu,fri''

Wireless connect list

The Connect-list dapat dikonfigurasi pada antarmuka nirkabel yang bekerja dalam modus stasiun (mode = station) dan menentukan mana AP stasiun harus terhubung ke. Hubungkan Daftar ini disusun sebagai daftar aturan yang dapat menetapkan pengaturan prioritas dan keamanan untuk koneksi dengan jalur akses jarak jauh atau membatasi koneksi ke jalur akses khusus.

Pada awalnya, stasiun ini mencari AP semua frekuensi di band masing-masing dan membuat daftar Access Points. Jika SSID diatur di bawah / antarmuka nirkabel, router menghapus semua Access Points dari daftar AP yang yang tidak memiliki SSID seperti (SSID bawah / antarmuka menu nirkabel harus sama di Stasiun dan Access point). Setelah itu terjadi aturan pencocokan yang didefinisikan dalam connect-list, daftar aturan diperiksa secara berurutan sampai aturan pertama yang cocok ditemukan. Aturan dapat mencakup dua tindakan, sambungan pada AP diperbolehkan atau tidak:

menghubungkan = yes - terhubung ke jalur akses yang sesuai aturan ini.

menghubungkan = ada - tidak terhubung ke titik akses yang cocok dengan aturan ini, kita melompat ke aturan berikutnya.

interface - nama interface wireless (diperlukan). Setiap aturan dalam daftar perguruan tinggi hanya berlaku untuk satu antarmuka nirkabel yang ditentukan oleh pengaturan ini.
area-prefix - aturan cocok jika nilai 'daerah' di bawah konfigurasi AP dimulai dengan nilai seperti 'daerah-awalan'.
mac-address - aturan pertandingan hanya AP dengan alamat MAC tertentu. (nilai default: 00: 00: 00: 00: 00: 00 - alamat MAC dari AP tidak penting)
SSID - aturan sesuai jalur akses yang memiliki SSID ini. Nilai kosong cocok SSID apapun. Properti ini memiliki efek hanya bila modus stasiun antarmuka SSID kosong, atau ketika modus jalur akses antarmuka memiliki 'WDS-ignore-ssid = yes'.
singal-range - cocok jika kekuatan sinyal dari jalur akses dalam jangkauan. (ditunjukkan dalam format NUM..NUM berikut - keduanya NUM adalah angka dalam kisaran -120..120). Jika kekuatan sinyal sehubungan kisaran ini akan menerima, itu akan memutuskan sambungan dari titik akses saat kekuatan sinyal keluar dari kisaran tertentu.
security-profile - nama profil keamanan yang digunakan saat menghubungkan dengan pencocokan jalur akses, Jika nilai properti ini tidak ada, maka profil keamanan yang ditentukan dalam konfigurasi antarmuka akan digunakan. Dalam mode stasiun, aturan akan cocok hanya jalur akses yang dapat mendukung profil keamanan tertentu.
Contoh Konfigurasi:
Memungkinkan stasiun hanya terhubung ke jalur akses tertentu:
Set nilai properti antarmuka default-authentication tidak ada di bawah / antarmuka menu nirkabel.
Jika kita telah melalui semua aturan dan tidak terhubung ke AP, belum. Router memilih sebuah AP dengan sinyal terbaik dan SSID yang diatur di bawah / antarmuka nirkabel.

Dalam kasus ketika stasiun tidak terhubung ke AP, proses ini mengulangi dari awal.

Ada beberapa nilai yang dapat dicocokkan ke connect-list:
/interface wireless set wlan1 default-authentication=no

Properti interface default-authentication menentukan apakah stasiun akan mencoba untuk terhubung ke titik akses jika ada tidak cocok aturan apapun. Dalam hal ini antarmuka wlan1 bekerja dalam modus stasiun.

Membuat aturan bahwa pertandingan memungkinkan akses poin. Aturan-aturan ini harus memiliki connect = yes dan antarmuka yang sama dengan nama antarmuka nirkabel stasiun. Seperti yang Anda lihat kemudian menghubungkan ke kedua kekuatan sinyal AP.

[admin@MikroTik]/interface wireless connect-list> add interface=wlan1 mac-address=00:11:22:33:aa:bb
[admin@MikroTik]/interface wireless connect-list> add interface=wlan1 mac-address=00:11:22:33:44:55 \
signal-range=-70..120

Setiap aturan di connect-list melekat antarmuka nirkabel spesifik, ditentukan dalam antarmuka '' '' 'properti peraturan itu (ini tidak seperti access-list, di mana aturan dapat diterapkan untuk semua antarmuka).
Catatan: Ingat bahwa terhubung-daftar aturan selalu diperiksa secara berurutan, mulai dari yang pertama, sehingga menempatkan aturan dalam urutan preferensi. Akses tidak ditolak jika kontak-list tidak memiliki aturan yang cocok akses remote maka nilai default dari konfigurasi antarmuka nirkabel yang digunakan untuk membuat sambungan ke jalur akses.
Wireless Bridge
Untuk Bridge dua jaringan menggunakan WDS
Terpencil jaringan yang terhubung menggunakan jaringan nirkabel dapat dengan mudah dijembatani menggunakan fitur WDS dari MikroTik RouterOS. WDS bekerja hanya pada kartu Prism dan Atheros berbasis. Contoh ini diberikan untuk kasus ketika jaringan terhubung melalui antarmuka nirkabel Atheros.

Contoh yang sama dapat ditemukan:

http://wiki.mikrotik.com/wiki/Transparently_Bridge_two_Networks

Untuk lebih memahami tujuan utama dari contoh ini Anda harus yakin bahwa Anda tahu apa adalah "Jembatan" dan apa manfaat utama dari itu. Jadi, saya ingatkan definisi sederhana dari Bridge.

Ethernet bridges mewakili analog software ke switch ethernet fisik. Jembatan Ethernet dapat dianggap sebagai semacam saklar software yang dapat digunakan untuk menghubungkan antarmuka Ethernet beberapa (fisik atau virtual) pada router tunggal dan berbagi IP subnet tunggal.
Manfaat utama dari jembatan (juga jembatan nirkabel) ditemukan dalam frase "untuk berbagi IP subnet tunggal". Ini berarti bahwa jaringan lokal dan remote dapat menggunakan alamat IP dari subnet yang sama serta mendapatkan konektivitas yang lengkap antara LAN lokal dan remote. Lihatlah gambar di bawah ini.
Contoh konfigurasi sederhana
Gambar 1

Dalam contoh ini saya berasumsi bahwa komunikasi nirkabel diimplementasikan antara kedua situs.

Dalam hal ini alamat IP yang sudah ditetapkan, pada Access Point (AP) antarmuka nirkabel 10.10.0.1 dan di stasiun nirkabel 10.10.0.2.

Konfigurasi pada AP router:

Buat interface bridge di AP dan menambahkan ether1 ke jembatan:
[admin@AP]/interface bridge> add name=wireless_bridge protocol-mode=rstp
[admin@AP]/interface bridge port> add interface=ether1 bridge=wireless_bridge

Mengkonfigurasi antarmuka wlan1 (mode = bridge atau mode = ap-bridge)
[admin@AP]/interface wireless set wlan1 ssid=MikroTik frequency=5180
 mode=bridge disabled=no

Membuat interface WDS pada AP (dengan setup WDS-mode = dynamic, WDS-default-jembatan = WDS-jembatan):
[admin@AP]/interface wireless> set wlan1 wds-mode=dynamic wds-default-bridge=wds-bridge
Menambahkan alamat IP pada interface bridge (dalam hal ini nama interface bridge adalah jembatan nirkabel):
[admin@AP]/ip address add address=10.0.0.128/24 interface=wds-bridge

Konfigurasi di stasiun nirkabel:

Buat jembatan dan menambahkan ether1 dan wlan1 antarmuka untuk jembatan
[admin@Station]/interface bridge> add name=wireless_bridge protocol-mode=rstp

[admin@Station]/interface bridge> port
[admin@Station]/interface bridge port> add interface=ether1 bridge=wireless_bridge
[admin@Station]/interface bridge port> add interface=wlan1 bridge=wireless_bridge

Konfigurasi  wlan1 interface (mode=station-wds):
[admin@Station]/interface wireless> set wlan1 mode=station-wds ssid=MikroTik frequency=5180 \
 disabled=no

Menambahkan alamat IP pada interface bridge (dalam hal ini nama interface bridge adalah jembatan nirkabel):
[admin@Station]/ip address add address=10.0.0.129/24 interface=wds-bridge

Menambahkan server DHCP pada interface bridge (opsional konfigurasi '' - ini tidak wajib):

Yang pertama kita perlu mendefinisikan IP pool:
[admin@Station]/ip pool> add name=wireless_bridge ranges=10.0.0.130-10.0.0.254

Create DHCP server:
[admin@Station]/ip dhcp-server> add interface=wireless_bridge  address-pool=wireless_bridge \
disabled=no
[admin@Station]/ip dhcp-server network> add address=10.0.0.0/24 gateway=10.0.0.129

Periksa dan menguji konfigurasi Anda:

Periksa WDS interface pada AP router:
[admin@AP] /interface wireless wds> print detail
Flags: X - disabled, R - running, D - dynamic
 0  RD name="wds1" mtu=1500 l2mtu=2290 mac-address=00:0C:42:1F:9F:FD arp=enabled \
 master-interface=wlan1 wds-address=00:0C:42:2C:6A:04

Test the bridge by pinging from 10.0.0.128 to 10.0.0.129.
[admin@AP]/ip address> /ping 10.0.0.129
10.0.0.129 64 byte ping: ttl=64 time=2 ms
10.0.0.129 64 byte ping: ttl=64 time=5 ms
10.0.0.129 64 byte ping: ttl=64 time=5 ms
3 packets transmitted, 3 packets received, 0% packet loss
round-trip min/avg/max = 2/4/5 ms

Serta Anda bisa ping workstation (PC) dari satu LAN remote.
Untuk Bridge dua jaringan nirkabel menggunakan EoIP
Konfigurasi yang sama dapat diimplementasikan menggunakan fitur EoIP. Fungsi EoIP dibahas dalam bagian 9.2.
Mengatur alamat IP pada ether1 dan wlan1 (di kedua sisi).
/ip address add address=192.168.0.1/24 interface=ether1 disabled=no
/ip address add address=192.168.1.1/24 interface=wlan1 disabled=no

Setup wlan1 interface configuration (on both site)
(mode=ap-bridge for access point, client side – set mode=station)
/ interface wireless> set wlan1 mode=station-wds ssid=MikroTik frequency=5180 disabled=no

Buat EoIP antarmuka pada kedua titik akhir (tunnel IP adalah sama pada kedua ujungnya, seperti alamat remote menunjukkan alamat wlan1 dari remote router. (Di kedua situs)
/interface eoip> add mac-address=00:00:5E:80:00:01 remote-address=10.10.0.2
tunnel-id=1

/interface eoip> add mac-address=00:00:5E:80:00:02 remote-address=10.10.0.1 tunnel-id=1

Create Bridge interface and to bridge EoIP and ether1 interface (on both site)
/interface bridge> add name=eoip_bridge

/interface bridge> port
/interface bridge port> add interface=eoip-tunnel1
bridge=eoip_bridge
/interface bridge port> add interface=ether1
bridge=eoip_bridge

Pengaturan ini didasarkan pada prinsip yang sama seperti yang diberikan bagian 9.2. "EoIP" di sana Anda menemukan contoh lain.
wireless Mesh
Apa jaringan Wireless Mesh?
Jaringan Mesh nirkabel didasarkan pada klien mesh (pada dasarnya router nirkabel (AP) dan gateway ke jaringan kabel) yang diselenggarakan dalam topologi mesh dan dapat bertindak sebagai jaringan komunikasi.
Apa topologi Mesh?
Struktur jaringan desentralisasi yang dapat dibuat oleh titik akses nirkabel independen yang dipasang di setiap pengguna jaringan dan masing-masing jalur akses ini dapat meneruskan lalu lintas ke titik akses nirkabel lainnya. Jaringan mesh nirkabel lengkap jaringan di mana masing-masing perangkat nirkabel dapat berkomunikasi satu sama lain.
Gambar 2

Jika beberapa perangkat jala turun, topologi jaringan berubah segera dan rute alternatif dapat ditemukan. Untuk menyediakan operasi jaringan mesh seperti dinamis protokol diperlukan yang menyediakan jaringan topologi perhitungan ulang dan loop jaringan bebas.


Apa jaringan loop-bebas?

Jaringan, di mana paket data tidak bisa mendapatkan lingkaran ketika ditransmisikan antara dua atau lebih switch atau router.

Berikut dapat layer 2 dan layer 3 jaringan loop, link berlebihan dapat menyebabkan lapisan 2 loop, lapisan 3 jaringan lingkaran dapat terjadi dengan tabel routing yang tidak benar. Asumsikan bahwa kita memiliki dua jalur yang berbeda (link berlebihan) untuk tujuan tertentu. Dalam kasus paket tersebut (frame) dari host yang sama dapat dikirim melalui semua link berlebihan secara bersamaan dan perangkat tujuan dapat menerima beberapa salinan bingkai. Proses tersebut benar-benar dapat membingungkan MAC (ARP) tabel mesh node yang berisi informasi tentang perangkat lain lokasi. Tabel MAC terus diperbarui dengan informasi tentang apa alamat MAC bisa dijangkau balik setiap port jadi jika informasi gagal dapat menyebabkan lapisan 2 loop jaringan.


Yang protokol topologi re-menghitung jala jika sesuatu terjadi perubahan serta menyediakan jaringan loop-bebas?

Protokol sebagai STP, RSTP, HWMP + dan lain-lain menyediakan mekanisme untuk menonaktifkan link berlebihan. Proses menonaktifkan dibuat dinamis di tingkat logis, itu berarti bahwa jika ada dua link pada tujuan yang sama salah satu link menjadi tidak aktif, tetapi jika link utama turun maka kedua (berlebihan) penghubung menjadi aktif (naik). Setiap node memelihara database topologi yang diperbarui sesuai dengan algoritma protokol yang dipilih. Redundansi adalah praktik yang baik dalam jaringan Anda untuk mengurangi kemacetan untuk menyediakan ketersediaan dan mencegah kegagalan jaringan lengkap jika salah satu link turun, tapi itu dianjurkan untuk dikonfigurasi bersama-sama dengan beberapa protokol ini.

HWMP + adalah MikroTik spesifik lapisan-2 protokol routing untuk jaringan wireless mesh. Tapi bukannya untuk memastikan hanya jaringan loop-bebas HWMP + juga menyediakan mekanisme routing yang optimal.

Hal ini didasarkan pada Hybrid Wireless Mesh Protocol (HWMP) dari IEEE rancangan 802.11s standar.
Hal ini dapat digunakan sebagai pengganti (Rapid) Spanning protokol Pohon (RSTP) di setup jala untuk memastikan jaringan loop-bebas dan routing optimal.
HWMP + bekerja tidak hanya dengan WDS (Wireless Distributed Interface) antarmuka tapi di antara antarmuka Ethernet kabel juga.
Konfigurasi utama terjadi di bawah menu / interface mesh.
The HWMP + protokol namun tidak kompatibel dengan HWMP dari IEEE rancangan 802.11s standar.

Berikut adalah dua mode operasi HWMP +:

Modus reaktif - jalan ke tujuan simpul ditemukan pada permintaan dengan membanjiri pesan khusus dalam jaringan. Mode ini direkomendasikan untuk jaringan mobile (cepat jaringan berubah) ketika komunikasi terjadi antara mesh node.
Modus proaktif - dalam kasus ketika jaringan mencakup satu atau lebih catatan umum / titik keluar (node ​​Portal) untuk mesh network, ini node Portal dipilih sebagai akar untuk penciptaan logis topologi jaringan (network loop-free).
Modus proaktif dianjurkan ketika sebagian besar lalu lintas terjadi antara mesh node internal dan beberapa node Portal.

Informasi lebih lanjut tentang mode reaktif dan proaktif dapat ditemukan:


Bagaimana punuk membuat pemilihan rute?

Rute dengan metrik terbaik selalu dipilih setelah proses penemuan. Ada juga pilihan konfigurasi untuk secara berkala kembali mengoptimalkan sudah dikenal rute.
Route metrik dihitung sebagai jumlah dari metric link individu.
Link metrik dihitung dengan cara yang sama seperti untuk (R) protokol STP:
Untuk Ethernet link metrik dikonfigurasi statis (seperti untuk OSPF, misalnya).
Untuk WDS link metrik yang diperbarui secara dinamis tergantung pada bandwidth link yang sebenarnya, yang pada gilirannya dipengaruhi oleh kekuatan sinyal nirkabel, dan kecepatan transfer data yang dipilih.
Saat protokol tidak mengambil di account jumlah bandwidth yang digunakan pada link, tetapi yang mungkin juga digunakan di masa depan.
Konfigurasi wireless mesh contoh:
Gambar 3



Mesh konfigurasi RouterOS memungkinkan untuk setup antarmuka WDS dinamis (otomatis) ketika kita menggunakan WDS-mode = dynamic-jala di bawah / antarmuka menu wireless, atau menambahkan antarmuka WDS manual ketika WDS-mode = static mesh digunakan. WDS perlu untuk menjembatani antarmuka nirkabel bersama-sama untuk mesh network dapat saham subnet yang sama.
Dua frekuensi yang berbeda digunakan: satu untuk AP interkoneksi, dan satu untuk koneksi klien ke AP, sehingga AP harus memiliki minimal dua antarmuka nirkabel.
Dalam konfigurasi contoh acara bertautan antara Router dan Router karena konfigurasi pada mesh node lain Perbedaan utama sangat mirip adalah alamat IP.
Konfigurasi pada Router:
Yang pertama kita akan membuat antarmuka mesh dengan nama "mesh1" dan menambahkan interface untuk mesh antarmuka, konfigurasi ini sangat mirip dengan menjembatani mengkonfigurasi di RouterOS.
[admin@A] /interface mesh> add name=mesh1

 [admin@A] /interface mesh port> add interface=wlan1 mesh=mesh1
 [admin@A] /interface mesh port> add interface=wlan2 mesh=mesh1

 [admin@A] /interface mesh> print
 Flags: X - disabled, R - running
  0    name="mesh1" mtu=1500 arp=enabled mac-address=00:00:00:00:00:00
 auto-mac=yes
       admin-mac=00:00:00:00:00:00 mesh-portal=no hwmp-default-hoplimit=32
       hwmp-preq-waiting-time=4s hwmp-preq-retries=2
       hwmp-preq-destination-only=yes hwmp-preq-reply-and-forward=yes
       hwmp-prep-lifetime=5m hwmp-rann-interval=10s
       hwmp-rann-propagation-delay=0.5 hwmp-rann-lifetime=22s
 reoptimize-paths=no

Konfigurasi interface mesh dinamis untuk AP interkoneksi pada Router:
[admin@A] /interface wireless> set wlan1 mode=ap-bridge ssid=meshNetwork frequency=2452 \
band=2.4ghz-b/g wds-mode=dynamic-mesh wds-default-bridge=mesh1

[admin@A] /interface wireless> set wlan2 mode=ap-bridge ssid=meshNetwork frequency=2452 \
band=2.4ghz-b/g wds-mode=dynamic-mesh wds-default-bridge=mesh1

WDS-mode '' = dinamis-jala - berarti bahwa semua antarmuka WDS akan dibuat secara otomatis.

Mengatur alamat IP pada antarmuka mesh:
[admin@MikroTik_PE2] /ip address> add interface=mesh1 address=10.0.0.1/24

Configuring interface for client connection on Router A:
[admin@A] /interface wireless> set wlan3 ssid=clients disabled=no frequency=2437 band=2.4ghz-b/g \
 mode=ap-bridge

Configuration on RouterB:
[admin@B] /interface mesh> add name=mesh1

[admin@B] /interface mesh port> add interface=wlan1 mesh=mesh1
[admin@B] /interface mesh port> add interface=wlan2 mesh=mesh1

Konfigurasi antarmuka jala dinamis untuk AP interkoneksi pada RouterB:
[admin@B] /interface wireless> set wlan1 mode=ap-bridge ssid=meshNetwork frequency=2452 \
band=2.4ghz-b/g wds-mode=dynamic-mesh wds-default-bridge=mesh1

[admin@B] /interface wireless> set wlan2 mode=ap-bridge ssid=meshNetwork frequency=2452 \
band=2.4ghz-b/g wds-mode=dynamic-mesh wds-default-bridge=mesh1
Set up IP address on mesh interface:
[admin@B] /ip address> add interface=mesh1 address=10.0.0.1/24

Cek buat dynamically WDS interface on RouterA:
[admin@A] /interface wireless wds> print detail

Flags: X - disabled, R - running, D - dynamic
 0 RD name="wds1" mtu=1500 l2mtu=2290 mac-address=00:0C:42:2C:6A:04 arp=enabled \
 master-interface=wlan2 wds-address=00:0C:42:1F:9F:FD

Seperti yang Anda lihat antarmuka WDS berjalan dan WDS-address = 00: 0C: 42: 1F: 9F: FD - adalah alamat MAC dari node jauh.

lihat  mesh interface ports di  RouterA:
Tes dengan  ping:
[admin@A] > ping 10.0.0.2
10.0.0.2 64 byte ping: ttl=64 time=10 ms
10.0.0.2 64 byte ping: ttl=64 time=5 ms
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 5/7.5/10 ms

Jika Anda ingin lebih keamanan dalam jaringan Anda, Anda harus mengkonfigurasi profil keamanan nirkabel di bawah / antarmuka menu keamanan-profil nirkabel.
 Demikian yang dapat kita bahas sobat mungkin jika kalian masih kekurangan informasi atas penjelasan diatas bisa kunjungi Advanced_MikroTik_Wireless_networks .

0 komentar:

Posting Komentar