Berichten

Maak kennis met de interessante mogelijkheden die Ruckus Unleashed 200.8 biedt!

Het is zover: de Ruckus Unleashed 200.8 firmware-update is beschikbaar! Deze nieuwe firmware-update brengt verschillende interessante nieuwe mogelijkheden met zich mee. In dit artikel hebben we de highlights voor u op een rijtje gezet.

Verhoging van het aantal access points en gebruikers per cluster
Het maximum van een Unleashed netwerk is nu verhoogd naar 128 acces points (dit waren er 50) en 2.048 gebruikers (dit waren er 1.024). Uiteraard telt de eerste grens die bereikt wordt. Deze verhoging is alléén geldig als het netwerk uit minimaal allemaal 802.11ac Wave 2 access points of hoger bestaat.

ICX Switches kunnen in een Unleashed netwerk gemanaged en gemonitord worden
Het is vanaf nu mogelijk voor netwerkbeheerders om Ruckus ICX-switches uit de ICX 7000-serie en hoger te beheren en te monitoren. Dit houdt in dat u de status kunt bewaken, gebruiksstatistieken bekijken en enkele basisbeheerbewerkingen uit kunt voeren, waaronder het configureren van back-ups en firmware management. Er kunnen maximaal 8 switches per Unleashed-netwerk toegevoegd worden.

Om ICX switches te kunnen beheren in een Unleashed netwerk moet u met een aantal zaken rekening gehouden worden.

  • De ICX-switch moet uitgerust zijn met FastIron-softwareversie 08.0.90 of hoger. Lees hier hoe u een Ruckus ICX-switch van nieuwe firmware kunt voorzien.
  • Het IP-adres van de Unleashed Master AP moet bereikbaar zijn voor het ICX-apparaat via de Management-interface of via routerinterfaces.
  • ICX-apparaten worden automatisch ontdekt door de Unleashed Master. Als automatische goedkeuring van switches is ingeschakeld, dan worden alle ICX-switches die in het netwerk zijn gevonden, weergegeven in het dashboard. Als u dit wilt uitschakelen, moet u de volgende stappen volgen: Admin & Services > System > System Info > Switch Approval en schakel de Approval optie uit.

De engineers van Alcadis hebben diverse technotes geschreven over de configuratie van Ruckus ICX switches. Deze technotes dienen ervoor om u verder te helpen bij de configuratie van deze producten. Bezoek de Alcadis supportsite en vergroot uw technische kennis over ICX.

Support van WPA3
WPA3 encryption en alle WPA3-gerelateerde WLAN-types worden nu ondersteund (WPA3, WPA2/WPA3-mixed, OWE). Dit zorgt voor beter beveiligde publieke Wi-Fi netwerken, verbeterde beveiliging tegen pogingen om het wachtwoord achter te halen en biedt tot slot flexibiliteit aan de beheerder met betrekking tot het creëren van verschillende WLAN-netwerken.

Download de release notes op de supportsite van Ruckus voor alle overige nieuwe functies van Ruckus Unleashed 200.8 →   

5 methoden waarmee de meest voorkomende Wi-Fi beveiligingsproblemen gemanaged kunnen worden

Tegenwoordig zijn de Wi-Fi netwerken veel veiliger dan het bekabelde netwerk in hetzelfde gebouw. Dit klinkt in eerste instantie misschien wat vreemd, maar dit is vaak wel het geval. Vroeger was dit wel anders. 20 jaar geleden, rond de introductie van WLAN, konden aanvallers op allerlei manieren de beveiligingsprocedures en -protocollen omzeilen. De industrie heeft dan ook veel aandacht besteed aan het veiliger maken van WLAN’s en dat is zeker gelukt. Maar alle technologische ontwikkelingen van de afgelopen jaren brengen ook weer nieuwe uitdagingen bij het beveiligen van een netwerk met zich mee.

5 Wi-Fi beveiligingsmethoden

  1. Stipt op één staat het gebruik van digitale certificaten. Deze methode heeft de voorkeur omdat certificaten vrijwel niet kunnen worden gerepliceerd. Dit in tegenstelling tot door gebruikers gemaakte wachtwoorden. Deze methode is echter ook de meest complexe voor de netwerkbeheerder. Tenzij er een gebruiksvriendelijk self-service inschrijvingssysteem aanwezig is voor het automatiseren van de autorisatie, kan het maken en distribueren van certificaten en veilige WLAN-instellingen voor gebruikers een tijdrovende klus worden.
  2. De tweede methode is een op gebruikersnaam en wachtwoord gebaseerde authenticatie, vaak gekoppeld aan een gebruikersdatabase zoals Microsoft Active Directory. Dit werkt goed, maar netwerkbeheerders moeten voorzichtig te werk gaan en ervoor zorgen dat de juiste servercertificaten worden geïmplementeerd. Het is van belang dat de gebruikers een legitieme server aanspreken en dat de wachtwoorden van gebruikers complex genoeg zijn. Een goed wachtwoordbeleid hoeft helemaal niet zo ingewikkeld te zijn als men vaak denkt. Op deze website kunt u meer lezen over hoe wachtwoorden vaak worden gekraakt en hoe u de beveiliging van uw systemen kunt verbeteren.
  3. Daarnaast zijn er apparaten die niet geschikt zijn voor de bovenstaande beveiligingsmethoden, maar het is uiteraard belangrijk dat deze apparaten ook beveiligd worden. Het gaat hierbij veelal om IoT-apparatuur waardoor men beperkt is tot Pre-Shared Key-authenticatie. Het gebruik van Dynamic Pre-Shared Key (unieke sleutel per apparaat) verbetert de beveiliging en beperkt de gevolgen als een sleutel wordt ontdekt.
  4. In 2019 gaan we de introductie van een verdere beveiligingsverbetering, WPA3, tegemoet zien. Deze nieuwe Wi-Fi beveiligingsstandaard zal WPA2 op den duur gaan vervangen en verbetert de coderingssterkte en het gemak van het instellen van bovengenoemde methoden.
  5. Tot slot is er nog de op rollen gebaseerde toegang; met een geschikte WLAN-infrastructuur kunnen de bovenstaande toegangsmethoden worden toegewezen aan gebruikersrollen. Definieer wat is toegestaan voor een gebruikerstype en pas dienovereenkomstig regels toe. Rollen bieden een overvloed aan besturingselementen, van VLAN-toewijzing, eenvoudige poort- en protocolgebaseerde firewallregels tot op toepassingen gebaseerde herkenning en controle, inclusief URL-filtering.

Bekijk onze Wi-Fi security pagina voor meer informatie over dit onderwerp of lees het volledige artikel op de blog van Ruckus Networks →