Segurança de rede sem fio: isolamento usuários com vlans
redes locais virtuais (VLANs) são uma ferramenta de segurança de rede sem fio maravilhosa, permitindo que a sua tecnologia de separação. Você pode implementar VLANs de várias maneiras quando se trabalha com sua rede sem fio. VLANs permitem que você
Conteúdo
Separados tipos diferentes de tráfego com base no SSID a que eles se conectam.
Video: Criando vlan
Fornecer isolamento entre clientes mais seguros e menos seguros quando necessário para suportar clientes que não suportam as configurações de segurança máxima da WLAN. A SSID menos seguro pode ser usado apenas para ACLs da segurança menor clientes- pode ser usado nos roteadores e firewalls para controlar o seu acesso.
Video: Conexão de rede sem fio não tem um IP válido - corrigindo facilmente a configuração
Proporcionar o acesso de convidado da Internet fora de seu escritório, mantendo esses clientes acessem recursos internos. Esses clientes podem obter o seu acesso através de uma interface separada em seu firewall, um firewall separado, ou uma conexão secundária provedor de serviços de Internet (ISP), em vez de sua conexão principal.
Proporcionar o acesso às interfaces de gerenciamento de dispositivos de rede. Porque a maioria dos dispositivos de rede permitem a gestão a ser realizado ao longo de uma VLAN separada, assim, manter esse tráfego de distância de menos VLANs garantidos.
Se você seguir o fluxo dos clientes sem fio na parte inferior da ilustração para as conexões de Internet no topo, você pode ver que
Cada computador sem fio possui uma conexão com um SSID diferente.
Todos os SSIDs são hospedados no mesmo LWAPP, mas cada SSID está associada a uma VLAN diferente, porque o tráfego em VLANs podem ser passados para o controlador usando uma conexão de rede.
Tráfego é passado em VLANs separadas para o controlador. O controlador cuida de funções, tais como descriptografar dados WPA2 e passando as tramas de dados sobre a rede com fios.
Video: Curso de Redes - Vídeo 11 - O que é Vlan
Ainda sobre VLANs separadas e usando uma única conexão de rede, o tráfego é passado para um interruptor onde o tráfego VLAN é separada em redes virtuais, cada um com seus próprios servidores e recursos de rede.
Todos os três destas redes virtuais obter o seu acesso exterior através de uma firewall ASA, que pode dividir o tráfego de diferentes VLANs através de ligações duplas para dois ISPs. Isto é feito para balanceamento de carga para os serviços tolerantes a falhas.