Rede Wireless Security: Isolando usuários com VLANs

redes locais virtuais (VLANs) são uma ferramenta de segurança de rede sem fio maravilhosa, permitindo que a sua tecnologia de separação. Você pode implementar VLANs de várias maneiras quando se trabalha com sua rede sem fio. VLANs permitem que você

  • Separados tipos diferentes de tráfego com base no SSID a que eles se conectam.

  • Fornecer isolamento entre clientes mais seguros e menos seguros quando necessário para suportar clientes que não suportam as configurações de segurança máxima da WLAN. A SSID menos seguro pode ser usado apenas para ACLs da segurança inferior clientes- pode ser usado nos roteadores e firewalls para controlar o seu acesso.

  • Proporcionar o acesso de convidado da Internet fora de seu escritório, mantendo esses clientes acessem recursos internos. Esses clientes podem obter o seu acesso através de uma interface separada em seu firewall, um firewall separado, ou uma conexão secundária provedor de serviços de Internet (ISP), em vez de sua conexão principal.

  • Proporcionar o acesso às interfaces de gerenciamento de dispositivos de rede. Porque a maioria dos dispositivos de rede permitem a gestão a ser realizado ao longo de uma VLAN separada, assim, manter esse tráfego de distância de menos VLANs garantidos.

    image0.jpg

Se você seguir o fluxo dos clientes sem fio na parte inferior da ilustração para as conexões de Internet no topo, você pode ver que

  • Cada computador sem fio tem uma conexão com um SSID diferente.

  • Todos os SSIDs são hospedados no mesmo LWAPP, mas cada SSID está associado a uma VLAN diferente, porque o tráfego em VLANs podem ser passados ​​para o controlador usando uma conexão de rede.

  • Tráfego é passado em VLANs separadas para o controlador. O controlador cuida de funções, tais como descriptografar dados WPA2 e passando os quadros de dados para a rede com fio.

  • Ainda sobre VLANs separadas e usando uma única conexão de rede, o tráfego é passado para um interruptor onde o tráfego VLAN é separada em redes virtuais, cada um com seus próprios servidores e recursos de rede.

  • Todos os três destas redes virtuais obter o seu acesso exterior através de uma firewall ASA, que pode dividir o tráfego de diferentes VLANs através de ligações duplas para dois ISPs. Isto é feito para balanceamento de carga para os serviços tolerantes a falhas.

menu