sexta-feira, 22 de setembro de 2017

Security Terms


Kill Chain:

É usada para descrever as várias etapas de um ataque cibernético no que diz respeito à segurança da rede. O modelo atual, a estrutura da Cyber Kill Chain, foi desenvolvido pela Lockheed Martin e é usado para identificação e prevenção de invasões cibernéticas.
Os passos reais em uma Kill Chain traçam os estágios típicos de um ataque cibernético desde o reconhecimento precoce até a conclusão em que o intruso consegue a invasão cibernética. Os analistas utilizam a cadeia para detectar e prevenir ameaças persistentes avançadas (APT).
  • Reconnaissance/Reconhecimento - Exemplo: colheita de contas de e-mail
  • Weaponization/Armação - Exemplo: acampar um exploit com uma porta traseira
  • Delivery/Entrega - Exemplo: entrega do pacote por e-mail ou Web
  • Exploitation/Explotação - Exemplo: explorar uma vulnerabilidade para executar o código
  • Installation/Instalação - Exemplo: instalar malware no alvo
  • Command and Control/Comando e controle - Exemplo: canal de comando para manipulação remota
  • Actions on Objectives/Ações em Objetivos - Exemplo: Acesso para intruso para atingir o objetivo


Hunting:

Duas maneiras de começar a caça ...
Você sabe algo sobre a ameaça (outra inteligência)
Você sabe que há ameaças na sua rede

Dwell Time:
  1. O tempo de permanência geralmente é a parte mais longa de uma intrusão não detectada
  2. Muitas vezes até 180 dias
  3. Importante para reduzir o tempo de espera


  • Command and Control (C2)
  • Lateral Movement
  • Data-exflitation
Intrusion Kill Chain:
  • Reconnaissance
  • Weaponization
  • Delivery
  • Exploitation
PCAP vs FLOW:

A visibilidade é segurança
  • PCAP = profundidade de visibilidade
  • FLOW = amplitude de visibilidade
Ambos são igualmente importantes.

A visibilidade do nível do pacote é impraticável em cada segmento de rede
A visibilidade baseada no fluxo utiliza a infra-estrutura de rede como probe


Tipos de Ameaças:

Malware

Malware é um termo guarda-chuva usado para se referir a uma variedade de formas de software hostil ou intrusivo, incluindo Ransom, Vírus, Worms, Cavalos de Tróia, Spyware, Adware, Scareware, etc.

O malware é tipicamente usado:
  • Para roubar informações que podem ser facilmente monetizadas, como credenciais de login, cartões de crédito e números de conta bancária,
  • Propriedade intelectual, como software de computador, algoritmos financeiros e segredos comerciais.
  • Para resgatar dinheiro em Bitcoin, por exemplo, Wannacry Ransomware.
  • Espiar os usuários de computador por um período prolongado sem o seu conhecimento, por exemplo, Reign Malware.
  • Pode ser projetado para causar danos, muitas vezes como sabotagem, por exemplo, Stuxnet.
  • Extorce o pagamento, por exemplo Cryptolocker.
Adware: 

O Malware mais perigoso e lucrativo. O Adware exibe anúncios em seu computador.

Spyware: 

Spyware é um software que espia em você, rastreando suas atividades na internet para enviar publicidade (Adware) de volta ao seu sistema

Vírus e Worms

Vírus, consiste em programas nocivos projetados para infectar programas de software legítimos. Uma vez que uma pessoa instala e executa o programa infectado, o vírus se ativa e se espalha para outros programas instalados no computador antes de tomar outras ações mal-intencionadas, como a exclusão de arquivos críticos dentro do sistema operacional. Da mesma forma, worms são programas autônomos que podem se transmitir diretamente em uma rede. Ao contrário de um vírus de computador, um worm não precisa se conectar a um programa existente. No entanto, tanto worms como vírus podem causar danos graves aos sistemas porque eles são capazes de explorar arquivos e bancos de dados compartilhados.

Whaling: 

Whaling é um tipo específico de hacking malicioso dentro da categoria mais geral de phishing, que envolve a busca de dados que podem ser usados pelo hacker. Em geral, os esforços de phishing estão focados na coleta de dados pessoais sobre usuários. Na caça à baleia, os alvos são banqueiros de alto escalão, executivos ou outros em posições poderosas ou títulos de cargos

Pisshing:

O phishing é o ato fraudulento de adquirir informações confidenciais e confidenciais, como números de cartão de crédito, identificação pessoal e nomes de usuários e senhas de conta. Usando um conjunto complexo de técnicas de engenharia social e experiência em programação de computadores, os sites de phishing atraem destinatários de e-mail e usuários da Web para acreditar que um site falsificado é legítimo e genuíno. Na realidade, a vítima de phishing mais tarde descobre sua identidade pessoal e outras informações vitais foram roubadas e exposta.

Spear Pishing:

Spear phishing é uma variação no phishing em que os hackers enviam e-mails para grupos de pessoas com características comuns específicas ou outros identificadores. Os e-mails de phishing de Spear parecem vir de uma fonte confiável, mas são projetados para ajudar os hackers a obter segredos comerciais ou outras informações classificadas.

Spam:

Spam refere-se ao uso de sistemas de mensagens eletrônicas para enviar mensagens não solicitadas ou indesejadas em massa.

A dificuldade em interromper o spam é que a economia é tão atraente. Enquanto a maioria concordaria que o envio de spam não é ético, o custo de entregar uma mensagem via spam é próximo a nada. Se mesmo uma pequena porcentagem de alvos responder, uma campanha de spam pode ser bem sucedida economicamente.

Spamware:

O Spamware é um utilitário de software projetado especificamente por spammers para spam. O Spamware permite que um usuário pesquise, classifique e compile uma lista de endereços de e-mail e forneça uma solução automática de transmissão de e-mail. Isso pode ser usado para enviar spam ou e-mails não solicitados para destinatários desavisados.

Nem todo o software que envia e-mails em massa é spam, pois o software de servidor de listas de e-mail pode ser usado para fins legítimos, em vez de spam.

RootKit:

Um rootkit é um software usado por um hacker para obter acesso constante ao nível do administrador para um computador ou rede. Um rootkit é tipicialmente instalado através de uma senha roubada ou explorando vulnerabilidades do sistema sem o consentimento ou o conhecimento da vítima.

Os Rootkits visam principalmente aplicativos de modo de usuário, mas também se concentram no hypervisor de um computador, no kernel ou mesmo no firmware. Os Rootkits podem desativar ou destruir completamente o software anti-malware instalado em um computador infectado, tornando difícil o acompanhamento e eliminação de um ataque de rootkit. Quando bem feito, a intrusão pode ser cuidadosamente escondida para que mesmo os administradores do sistema não tenham conhecimento disso.

RAT:

Remote Access Tool é um software usado para acessar ou controlar remotamente um computador. Esta ferramenta pode ser usada legitimamente pelos administradores do sistema para acessar os computadores clientes. As ferramentas de Acesso Remoto, quando usadas para fins mal-intencionados, são conhecidas como Trojan de acesso remoto (RAT). Eles podem ser usados por um usuário mal-intencionado para controlar o sistema sem o conhecimento da vítima. A maioria dos RATs populares são capazes de realizar log de chaves, capturas de tela e câmeras, acesso a arquivos, execução de código, gerenciamento de registro, sniffing de senhas etc.

O RAT também pode ser chamado de sinônimo de backdoor, que inclui um programa de cliente e servidor. O servidor ou o programa stub, se instalado no sistema comprometido sem saber o proprietário desse sistema, então ele é chamado de Trojan de Acesso Remoto.

DOS:
O ataque de negação de serviço (DOS) é uma tentativa de tornar a máquina ou o recurso de rede indisponíveis para seus usuários. Trata-se basicamente de métodos para interromper ou suspender temporariamente ou indefinidamente serviços de um host conectado à Internet, e esses ataques são enviados por uma pessoa ou por um sistema.

Um método comum de ataque envolve saturar a máquina alvo com solicitações externas em uma quantidade enorme, de modo que não pode responder ao tráfego válido, ou responde tão devagar que o usuário acredita que está essencialmente indisponível. Esses ataques geralmente levam a uma sobrecarga do servidor. Basicamente, os ataques do DOS são implementados forçando o (s) sistema (s) visado (s) a redefinir ou ao consumir seus recursos para que ele não possa mais fornecer seu serviço pretendido ou obstruindo a mídia de comunicação entre o usuário pretendido e a vítima para que eles possam Já não se comunica corretamente. Além disso, os ataques do DOS podem levar a problemas nos "branches" da rede em torno do computador atual que está sendo atacado.


Backdoors

Os ataques de backdoor são realizados usando métodos semelhantes aos ataques de botnet / C2 em suas táticas de infecção, muitas vezes usando ataques de aguarela e outros métodos para comprometer sistemas e são usados para proteger o acesso remoto não autorizado a um computador ou obter acesso a texto simples em sistemas criptográficos. O tipo de ataque ignora a autenticação normal em um produto, explorando uma vulnerabilidade ou alavancando um programa de backdoor previamente instalado. Em muitos casos, os programas com vulnerabilidades de segurança não corrigidas, como o sistema de gerenciamento de conteúdo de um site, podem se tornar o vetor de ataques de backdoor.

Botnets

Botnets / bots funcionam de forma semelhante ao spyware em relatórios de volta. A diferença é que o malware que transforma um computador em um bot não costuma coletar informações como o uso de spyware. Em vez disso, ele fica esperando até receber comandos de um servidor de comando e controle (C2) controlado pelo atacante. Os invasores normalmente exploram vulnerabilidades de segurança para infectar dezenas de milhares de computadores ou outros dispositivos para transformá-los em bots. Quando o servidor emite comandos para toda a botnet, cada bot envia simultaneamente solicitações de rede para um host alvo, esmagando-o com o tráfego. Isso também é conhecido como um DDoS ou um ataque distribuído de negação de serviço.

Trojans

Cavalos de tróia são um tipo comum de malware. Outro tipo comum de malware é um cavalo de Tróia. Semelhante ao mito grego, os trojans se apresentam como presentes inofensivos e úteis para persuadir as vítimas a instalá-las em seus computadores. Enquanto os troianos geralmente parecem ser um software regular, eles geralmente são empacotados com outros softwares que podem introduzir portas traseiras permitindo o acesso não autorizado ao seu computador. Os trojans não tentam injetar-se em outros arquivos ou aplicativos como os vírus informáticos; Em vez disso, eles usam táticas, como downloads de drive-by ou instalando através de jogos online para alcançar seus objetivos.

Ransomware

Se você vir esta tela que avisa que você foi bloqueado fora do seu computador até pagar seus cibercrimas. Seu sistema está gravemente infectado com uma forma de Malware chamada Ransomware. Mesmo que você pague para desbloquear o sistema, o sistema está desbloqueado, mas você não está livre bloqueando você novamente

Browser Hijacker

quando sua página inicial muda para uma que se pareça com as imagens inseridas em seguida, você pode ter sido infectado com uma forma ou outra de um Hijacker do navegador. Este perigoso Malware irá redirecionar sua atividade de pesquisa normal e dar-lhe os resultados que os desenvolvedores desejam que você veja. Sua intenção é ganhar dinheiro com sua navegação na web. Usando esta página inicial e não removendo o Malware, os desenvolvedores de fontes capturam seus interesses de navegação.

Tipos de ataques para servidores WEB:


Get Floods

A força bruta usa a capacidade de processamento do servidor - normalmente feita usando uma Botnet
Ex: Siege

Slow GET

Cria sessões TCP que nunca fecham e mantêm os recursos do servidor (espaço de tabela TCP, tabela de processo, memória)
Ex: Slowloris

  • Ferramenta de ataque HTTP DDoS
  • Permite que uma única máquina retire um servidor web afetando a largura de banda  em serviços e portas não relacionados
  • Projetado para manter aberto o maior número possível de conexões para o servidor HTTP
  • Explota falhas de design no protocolo HTTP
  • Cada processo slowloris abre várias conexões para o servidor web de destino e envia uma solicitação parcial: uma que não termina com uma linha "/ n"Isso diz ao servidor da Web para segurar: o restante do pedido de obtenção está a caminho ...Periodicamente, cada processo slowloris enviará cabeçalhos HTTP subseqüentes, mas nunca completará o pedido
  • Os servidores afetados manterão essas conexões abertas, preenchendo seu pool de conexão simultânea máximo, eventualmente negando tentativas de conexão adicionais de cliente
  • Slowloris tem alto impacto e uso de banda baixa relativamente baixa


Slow POST

Semelhante ao GET lento, focado em páginas que possuem formulários a serem concluídos (não podem ser armazenados em cache por CDNs)
Ex: RUDY


Motivadores de Ataques:



Vetores de Ataque:



Distribuição dos Alvos:


sexta-feira, 16 de junho de 2017

Aerohive Configuration

Procedimento para configuração de Access Point e SSIDs Aerohive com HiveManager Online:


1 - Configurando o Access Point:


Qualquer modelo de Access Point Aerohive vem com o cliente DHCP ativado, ou seja pode conectar em uma rede com DHCP que o mesmo ira receber o IP.


Obs. Para o Access Point ser gerenciável no Hive Manager On-line essa rede/IP que o Access Point for conectado deverá ter acesso a internet e liberações no Firewall.


2 - Policies para liberação no Firewall:


O endereço do HMOL poderá mudar conforme a Aerohive atualiza a versão do SO.


Geralmente segue o modelo de endereço/portal HMOL abaixo e a porta de conexão:

  • hm-useast-364.aerohive.com
  • hm-useast-430.aerohive.com
  • Port: UDP 12222

3 - Etapa de identificação do AP pelo HMOL:

Os dispositivos Aerohive por padrão são clientes DHCP. 
O número de série dos seus dispositivos Aerohive já está vinculado à sua conta HiveManager Online. Quando os dispositivos a serem gerenciados pela sua conta on-line HiveManager, eles solicitam um endereço IP. Como parte do processo DHCP, eles receberão o endereço do seu servidor DNS. Os dispositivos Aerohive são pré-programados para consultar DNS para staging.aerohive.com, o serviço de redirecionador. Uma vez que o dispositivo localiza o servidor redirecionador, o serviço direciona o dispositivo para sua instância do HiveManager Online.















4 - Adicionar o AP na gerência do HMOL:

  • Logar na Gerência HMOL
    • HiveManager Online Login
    • https://myhive.aerohive.com
  • Logar na Gerência HMOL













  • Clicar em Device inventory









  • Adicione o Serial Number do AP (informação localizada na parte inferior de cada AP)





















  • Clicar na opção ADD.
  • Nesse momento o HMOL irá fazer a busca desse Access Point, por isso esse AP deverá ter o acesso a internet e regras de firewall liberadas.

Para fixar o endereço IP estaticamente no AP tem 2 maneiras:


5- Definir o endeço IP no AP estaticamente via o HiveManager Online:


Obs.: Para esse opção o AP precisa estar na gerencia do HMOL ou seja, já ter sido reconhecido:

Etapas:
  • Logar na Gerencia HMOL
  • Ir na opção Monitor:












  • Selecionar o Box do Access Point e clicar em Modify









  • Ir na opção Operational Settings:
  • ir na opção MGT0 Interface Settings:
  • Definir o IP, Máscara e Gateway estaticamente.








  • Clicar em Salvar
  • Existe a possibilidade de perda de gerencia e acesso ao AP.
  • Verificar na console do HMOL na opão monitor se o AP irá subir.

Obs: Verificar se a interface/porta do switch que o AP esta conectado, esta configurado na vlan de Gerencia, nesse momento é importante que a interface do switch esteja configurada em modo de acesso e não de TAG.

6 - Fixar o IP via Command Line Interface (CLI): (Essa é a melhor pratica)


Etapas:
  • Conecte o cabo de alimentação ao HiveAP e ligue a alimentação.
    • Nota: Como a porta Ethernet no HiveAP, é autosensing o cabo pode ser  straight-through or cross-over
  • Dependendo do modelo HiveAP, conecte uma extremidade de um cabo serial RS-232 (ou "modem nulo") ou um cabo serial RJ-45-to-DB-9 para a porta serial (ou porta Com) no seu sistema de gerenciamento.
  • Conecte a outra extremidade do cabo à porta da consola no HiveAP.
  • No seu sistema de gerenciamento, execute um programa de emulação de terminal VT100, como o Tera Term Pro (um emulador de terminal gratuito) ou Hilgraeve Hyperterminal (fornecido com sistemas operacionais Windows). 
  • Use as seguintes configurações:
    • Bits por segundo (taxa de transmissão): 9600
    • Bits de dados: 8
    • Paridade: nenhuma
    • Parar bits: 1
    • Controle de fluxo: nenhum
  • Pressione a tecla ENTER para ver o prompt de login.
  • Faça o login usando:
    • o nome de usuário padrão: admin 
    • senha aerohive.
  • Configurar a interface de Gerencia:
    1. Definir o IP e mascára: 
Comando:
Onde ip_addr netmask define um endereço na rede que é acessível a partir do seu sistema de gerenciamento.
    1. Definir o Gateway:
Comando:
    1. Definir o DNS: dns server-ip [ {second|third} ]
Comando:
    1. Salvar a configuração.
Obs.: Interface do switch que o AP esta conectado esta na vlan de Gerencia, nesse momento é importante que a interface do switch esteja configurada em modo de acesso e não de TAG.


Quando configura o IP via CLI ou até mesmo via HMOL, por algum motivo o user e password do AP é alterada, para aproveitar a sessão console aberta crie um novo usuário e senha Admin no AP:

Comando:Comando:user <string> password <string>

7- Configurando o Acess Point e Switch para receber diferentes vlans simultâneas:


Esse tópico é bem importante, pois  é muito passível de erro e até mesmo dificuldade de entendimento por conta do comportamento do Access Point:

Etapas:

Obs.: Antes de prosseguirmos com as etapas vai a dica muito importante: 

A interface de dados onde as vlans vão passar é a ETH0 na maioria dos APS e essa interface possui 3 modos de operação e é nesse ponto que apresenta problemas no entendimento e comportamento, pois o AP precisa que ao menos uma interface esteja em modo BACKHAUL, e ai vem a pergunta importante, como vai passar as varias vlans associadas aos SSIDs através desse modo? Exatamente, a interface mesmo em modo BACKHAUL irá permitir as varias vlans ser propagadas como TAG.


  • Configurar o Switch em modo TAG/TRUNK
  • Permitir as vlans nessa interface TAG/TRUNK
  • Melhor pratica é configurar o AP via CLI:
  • Configurar a interface do AP em modo BAKCHAUL (configuração nativa nesse modo):
Comando:
  • Configurar a vlan nativa:
Comando:
  • Configurar a vlan de gerencia:
Comando:
interface <mgtx> vlan <number>

8- Configurar SSID com autenticação via Social Login:

  • Ir na opção Configuration:







  • Configurar uma Network Policy (esse item é apenas um nome):











  • Na opção Configure interfaces and User Access:
    • clicar em choose (SSIDs)



  • Configure o SSID:
    • Entre com o profile name
    • Entre como o nome do SSID(esse item que ficará visível para os usuários)
    • Selecione na opção secure (OPEN)
    • Marque a opção Use Social Login
    • Clicar em Salvar

  • Configurar o Perfil de Vlan:
  • Após salvar o SSID, ir na opção User Profile:


  • Adicione/crie o Perfil:
  • Escolhe a opção NEW:

  • Definir o Nome do Perfil
  • Definir o atributo (geralmente é o mesmo numero da valn)
  • Definir a vlan

  • É necessário criar a vlan/tag:

  • Definir o nome da Vlan
  • Colocar o ID
  • Clicar em salvar


  • Salvar a configuração e aplicar a regra:
  • Ir na opção 3 - Configure and Update Devices:
  • Selecionar o AP que o será aplicada a regra do SSID;

  • Clicar em Update device:
  • Selecione a opção Perform a complete configuration update for all selected devices
  • Marque a opção de Update ou não do HiveOS no AP
  • E clicar em update:

  • O AP irá rebootar nesse momento e aplicará as configurações do SSID no AP.
  • Configuração Concluída

Etapa seguinte é configurar o Perfil do Social Login

8- Configurar SSID com autenticação via AD com Radius server Externo:

  • Ir na opção Configuration:







  • Configurar uma Network Policy (esse item é apenas um nome):














  • Configure o SSID:
  • Entre com o profile name
  • Entre como o nome do SSID(esse item que ficará visível para os usuários)
  • Selecione na opção secure (WPA/WPA2 802.1X enterprise)
  • Clicar em Salvar e aplicar a regra













Configurar o Perfil do Servidor Radius:


  • Na tela principal da opção 2 (confiogure Interfaces and Users Access)
  • Selecione no perfil do SSID que esta sendo configurado a opção de Auhtentication a opção Radius

  • Configure um novo servidor Radius:
  • Clicar em New:
















Efetuar a configuração do servidor Radius:


  • Definir o Nome do Servidor Radius:
  • Definir o IP do Servidor Radius
  • Definir a Shared Secret que será configurada tanto no AP quanto for adicionar o AP no servidor Radius do cliente (Chave tem que ser a mesma em ambos os lados)



Para adicionar o IP clicar na opção + do campo IP Address:









  • Definir o Nome do Objeto(IP)
  • Entrar o IP
  • Salvar



Após configurar o servidor Radius se´ra necessário definir o perfil de vlan:
  • Configurar o Perfil de Vlan:
  • Após salvar o SSID, ir na opção User Profile:
 

  • Adicione/crie o Perfil:
  • Escolhe a opção NEW:

  • Definir o Nome do Perfil
  • Definir o atributo (geralmente é o mesmo numero da vlan)
  • Definir a vlan

  • É necessário criar a vlan/tag:

  • Definir o nome da Vlan
  • colocar o ID
  • clicar em salvar

  • Salvar a configuração e aplicar a regra:
  • Ir na opção 3 - Configure e Update Devices:
  • Selecionar o AP que o será aplicada a regra do SSID;

  • Clicar em Update device:
  • Selecione a opção Perform a complete configuration update for all selected devices
  • Marque a opção de Update ou não do HiveOS no AP
  • E clicar em update:

  • O AP irá rebootar nesse momento e aplicará as configurações do SSID no AP.
  • Configuração conluída


terça-feira, 16 de maio de 2017

Controller Cisco + ISE + OpenLDAP

Este post tem como objetivo descrever os processos de configuração de um ambiente para soluções wirelles através do Controlador Cisco 5508 + o servidor Radius Cisco ISE 2.2 com autenticação e integração com OpenLDAP.

Etapas de configurações:

1.    Topologia Proposta
2.    Definição do endereçamento IP:
a.    Rede de Gerencia para o Controller (WLC):
b.    Rede de Serviço (conexão local) para o WLC, ISE
c.    Redes Wirelles (SSIDS/WLANS)
d.    Rede IP DISCOVERY para os Access Points
3.    Configuração do Escopo DHCP das redes Wireless 
4.    Validação de usuário de AD/LDAP para o ISE (Radius)
5.    Configuração do DNS para o ISE e WLC;
6.    Instalação do ISE na VM;
7.    Configuração do WLC;
a.    Configuração do Servidor Radius no WLC
b.    Configuração da interface de Uplink de Distribuição
c.    Configuração das interfaces virtuais relacionas as SSIDs e VLANS
d.    Configuração das WLANS
e.    Configuração das Policies – Access Lists
8.    Configuração das Access Points;
9.    Configuração do ISE:
a.    Perfil
b.    Policy Set
c.    Servidor AD
d.    Autenticação do Servidor AD – Usuário
e.    Definição do Dominio
f.     Definição de Device WLC
g.    Definição de Guest Portal
h.    ISE: Melhores práticas
i.      ISE: Policy Setup

Device 01: Controller Cisco 5508

O controller 5508 suporta até 500 Access Points.

Descrição das interfaces e portas do Controller 5508


Para facilitar o entendimento e a configuração inicial vou detalhar um pouco das conexões, interfaces e portas do Controller e para que servem:

Isso facilita na hora da configuração:

Identificção das Interfaces e portas frontais:


Descrição das Portas e Interfaces



Descrição das conexões da parte traseira:


Descrição das conexões:



Entendimento das interfaces e seu uso:

  • Port 1 :Porta de serviço redundante.
  • Port 2: A interface de serviço é utilizada para a gestão do controller (não confundir com a interface management)
  • Port 3: Porta de console RJ45
  • Port 4: Porta de console  USB
  • Port 5: Porta de console  mini-USB
  • Port 6: Portas SFPs de deistribuição e de uplinks com a rede local (IMPORTANTE: essas interfaces são utilizadas para passar as vlans referente aos SSIDS assim com a interface Managment qual é utilizada para as conexões dos Access Points com o Controller.
Configurando as interfaces de Distribuição:
  • Configuração no Switch:
  • Configuração no Controller:
  • Configurando as interfaces de Gerencia:
  • Conecte seu computador à WLC com um cabo serial null modem DB-9.
  • Abra uma sessão de emulador de terminal com estas configurações:
    • 9600 bauds
    • 8 bits de dados 
    • 1 bit de parada
    • Sem paridade
    • Sem controle de fluxo de hardware
  • Defina para concluir a configuração com o Auto Install:
  • Would you like to terminate autoinstall: YES
  • No primeiro prompt do assistente, insira um nome para o sistema
  • Insira um nome de usuário de administração e a senha
  • Configurar a interface de serviço: Insira o protocolo de configuração de IP da interface de porta de serviço, none ou DHCP
  • Insira none se não desejar utilizar a porta de serviço ou se desejar atribuir um endereço IP estático à porta de serviço.
  • Habilitar ou não o recurso de LAG
  • Configurar a interface de Gerencia (Managment) - [ IP - NETMASK - DEFAULT ROUTER - VLAN e a porta de distribuição]
  • Configurar o servidor do DHCP da interface de gerencia
  • Configurar o interface de IP de Gerência
  • Configurar o IP Virtual ( não utilizado)Configurar o Grupo de Mobilidade e RF
  • Definir o SSID inicial
  • Permitir IP estático
  • Definir ou não o servidor Radius (Melhor pratica configurar via interface Gráfica)
  • Definir o codigo list do país
  • Habilitar as redes e padrões Wireless
  • Configurar o NTP Server
  • Salvar a configuração
  • No prompt, faça login na CLI.
  • O nome de usuário padrão é admin e a senha padrão é admin
Algoritmo de Descoberta de WLC LWAPP
  • Os APs emitem uma solicitação de descoberta de DHCP para obter um endereço IP, a menos possuam um endereço IP estático pré-configurado.
  • O AP envia mensagens de solicitação de descoberta LWAPP às WLCs.
  • Toda WLC que receber a solicitação de descoberta LWAPP responde com uma mensagem de resposta de descoberta de LWAPP.
  • Das respostas de descoberta de LWAPP que o LAP recebe, ele seleciona uma WLC para se unir.
  • O LAP envia então uma solicitação de união LWAPP para a WLC e espera uma resposta de união LWAPP.
  • A WLC valida o LAP e envia então uma resposta de união LWAPP a ele.
  • O LAP valida a WLC, o que conclui o processo de descoberta e união. O processo de união LWAPP inclui a derivação da autenticação mútua e da chave de criptografia, usadas para proteger o processo de união e também futuras mensagens de controle do LWAPP.
  • O LAP se registra com a controladora
  • O LAP transmite um broadcast da mensagem de descoberta LWAPP da camada 3 na sub-rede IP local. Qualquer WLC que esteja configurada para o modo LWAPP da camada 3 e que esteja conectada à mesma sub-rede local recebe a mensagem de descoberta LWAPP da camada 3.
  • Cada uma das WLCs que recebe a mensagem de descoberta LWAPP responde com uma mensagem de resposta de descoberta LWAPP unicast para o LAP.
  • Quando um LAP obtém um endereço IP do servidor DHCP, ele procura endereços IP de WLCs no campo da opção 43 da oferta de DHCP.
  • O LAP envia um pedido de descoberta LWAPP da camada 3 a cada uma das WLCs relacionadas opção de DHCP 43.
  • As WLCs que recebem a mensagem de descoberta LWAPP respondem com uma mensagem de resposta de descoberta LWAPP unicast para o LAP.
  • Nota: Você pode usar a opção de DHCP 43 quando os LAPs e as WLCs estão em sub-redes diferentes IP.
Detalhando as portas de Serviço:

A porta de serviço é utilizada para a gerencia do Controller:




Detalhando as portas SFP de distribuição e de Uplinks:

O conjunto de portas SFPs são denominadas portas de Distribuição e são utilizadas para uplink com a rede local que passará todas as vlans referente aos SSIDs/WLANs que serão criadas no Controller.

As portas de Distribuição também é utilizada para configurar a interface de Managment (Obs.: entender que a interface Managment não possui interface fisica, a configuação é virtual e utiliza a porta Uplink para que possa ser disponibilizada.

Configurar a interface como TAGGED ou TRUNK

A configuração dessas interfaces são muito simples e não requer configuração especifica, apenas habilita a interface, sema  necessidade de configurar a interface como TAGGED ou TRUNK.





Detalhando a porta Managment:

Essa interface é uma interface virtual e é habilitada através das interfaces de distribuição, sendo que o uso dessa interface é para a gerencia dos Access Point e não a gerencia do Controller que é utilizada pela interface de serviço.

Basicamente essa interface precisa estar com o IP e a VLAN referente a essa rede.






Configuração inicial do Controller:

Execute estes passos para configurar a WLC para a operação básica:

Configurando o Controller via Interface Gráfica:

Configurar SSH e Telnet:



Configurar o Escopo DHCP:





Configurar WLAN:







Há diferentes métodos usados por um LAP para descobrir a WLC:

A interface de gerenciamento é a interface padrão para o Gerenciamento In-Band do WLC e da Conectividade aos serviços de empreendimento tais como servidores AAA. A interface de gerenciamento é usada igualmente para comunicações da camada dois entre o WLC e os Access point.


Registrar o LAP com a WLC

Esta sequência de eventos deve ocorrer em ordem para que um LAP se registre em uma WLC:



Algoritmo de Descoberta de WLC LWAPP da Camada 2

A comunicação LWAPP entre o AP e a WLC pode ser feita via frames Ethernet nativos da camada 2. Isso é conhecido como modo LWAPP da camada 2. 

Obs: o modo LWAPP da camada 2 é considerado fora de uso na implementação da Cisco.

Algoritmo de Descoberta de WLC LWAPP da Camada 3

O algoritmo da descoberta da camada 3 usa opções diferentes para tentar descobrir WLCs. O algoritmo de descoberta de WLC LWAPP da camada 3 é usado para criar uma lista de controladoras. Após a criação de uma lista de controladoras, o AP seleciona uma WLC e tenta juntar-se à WLC.


Este procedimento descreve os passos que o algoritmo de descoberta da camada 3 executa na tentativa de descobrir WLCs:



Depois que o LAP obtém um endereço IP do servidor DHCP, ele inicia o seguinte processo de descoberta:




Você também pode programar servidores DHCP para retornar endereços IP de WLCs na "Opção 43" específica do fornecedor de DHCP para os LAPs. 
Este é o processo de descoberta:

Você pode fornecer o endereço Cisco Aironet Wireless Controller para o seu ponto de acesso via DHCP opção 43, assim você não precisa configurar manualmente cada AP propriamente dito. 

Abra sua console de gerenciamento do seu servidor DHCP  e configure uma opção Para o escopo da rede IP de descoberta , definindo o endereço IP do Controller nas opções de 
escopo do servidor DHCP





Selecione "043 Vendor Specific Info". Precisa digitar um valor hexadecimal para isso. O valor desta opção é tipo, comprimento e valor. O tipo é fixo com o valor "00 F1". O comprimento descrito se houver mais de um IP de gerenciamento WLC. "O4" significa que os próximos quatro blocos hexadecimais definem o endereço IP. "08" significa que há dois endereços IP. Os últimos códigos hexadecimais definem o endereço IP do seu endereço de interface de gerenciamento do seu Cisco WLC. Vamos dar um exemplo:



Exemplos:

1 WLC com IP 192.168.23.10:
00 F1 04 C0 A8 17 0A

2 WLCs com IP 192.168.23.10 e 192.168.23.20:
00 F1 08 C0 A8 17 0A C0 A8 17 14

Você pode converter seu endereço IP através desse portal IP para Hex Converter". 


Preencha o tipo, comprimento e seu valor calculado na área binária:


Pressione OK para salvar a opção e assistir na interface da Web do Cisco WLC, os pontos de acesso se juntarão ao controlador agora.

Nota: Se você usar CAPWAP, verifique se há uma entrada DNS para o cisco-capwap-controller.

Configuração Manual do AP para encontrar o Controller:

Defina manualmente o endereço IP do Controlador através do CLI

Prós: conveniente, sem equipamento extra necessário

Contras: Certifique-se de que a configuração salve ou o seu AP está aplicado

O processo

Confirme se existe alguma configuração WLC existente através do seguinte comando:


Show capwap ip config



Excluir qualquer entrada existente:


Clear capwap private-config



A partir da linha de comando, você pode informar ao AP qual Controlador deve unir através do (s) seguinte (s) comando (s). Nota: Por algum motivo, os novos APs exigem o comando lwapp, pois eles ignorarão o comando CAPWAP.

lwapp ap controller ip address <IP Address>
capwap ap controller ip address <IP Address

Depois de aderido ao WLC, você pode definir permanentemente o endereço IP do controlador (você também precisará digitar um host DNS) por meio da GUI