Rede Wireless Security: Isolando usuários com VLANs
redes locais virtuais (VLANs) são uma ferramenta de segurança de rede sem fio maravilhosa, permitindo que a sua tecnologia de separação. Você pode implementar VLANs de várias maneiras quando se trabalha com sua rede sem fio. VLANs permitem que você
Separados tipos diferentes de tráfego com base no SSID a que eles se conectam.
Fornecer isolamento entre clientes mais seguros e menos seguros quando necessário para suportar clientes que não suportam as configurações de segurança máxima da WLAN. A SSID menos seguro pode ser usado apenas para ACLs da segurança inferior clientes- pode ser usado nos roteadores e firewalls para controlar o seu acesso.
Proporcionar o acesso de convidado da Internet fora de seu escritório, mantendo esses clientes acessem recursos internos. Esses clientes podem obter o seu acesso através de uma interface separada em seu firewall, um firewall separado, ou uma conexão secundária provedor de serviços de Internet (ISP), em vez de sua conexão principal.
Proporcionar o acesso às interfaces de gerenciamento de dispositivos de rede. Porque a maioria dos dispositivos de rede permitem a gestão a ser realizado ao longo de uma VLAN separada, assim, manter esse tráfego de distância de menos VLANs garantidos.
Se você seguir o fluxo dos clientes sem fio na parte inferior da ilustração para as conexões de Internet no topo, você pode ver que
Cada computador sem fio tem uma conexão com um SSID diferente.
Todos os SSIDs são hospedados no mesmo LWAPP, mas cada SSID está associado a uma VLAN diferente, porque o tráfego em VLANs podem ser passados para o controlador usando uma conexão de rede.
Tráfego é passado em VLANs separadas para o controlador. O controlador cuida de funções, tais como descriptografar dados WPA2 e passando os quadros de dados para a rede com fio.
Ainda sobre VLANs separadas e usando uma única conexão de rede, o tráfego é passado para um interruptor onde o tráfego VLAN é separada em redes virtuais, cada um com seus próprios servidores e recursos de rede.
Todos os três destas redes virtuais obter o seu acesso exterior através de uma firewall ASA, que pode dividir o tráfego de diferentes VLANs através de ligações duplas para dois ISPs. Isto é feito para balanceamento de carga para os serviços tolerantes a falhas.