Wireless Network Security: Trenn Benutzer mit VLANs

Virtual Local Area Networks (VLANs) sind eine wunderbare Sicherheit im drahtlosen Netzwerk-Tool durch seine Trennung Technologie ermöglicht. Sie können VLANs auf verschiedene Weise implementieren, wenn sie mit Ihrem Wireless LAN arbeiten. VLANs ermöglichen es Ihnen,

  • Separate verschiedene Arten von Verkehr auf der SSID basiert, an die sie anschließen.

  • Geben Sie Trennung zwischen sicherer und weniger sichere Kunden-Clients bei Bedarf zu unterstützen, die die maximalen Sicherheitseinstellungen des WLAN nicht unterstützen. Eine weniger sichere SSID kann nur für die untere Sicherheit clients- ACLs verwendet werden können, dann auf den Routern und Firewalls eingesetzt werden, um deren Zugang zu kontrollieren.

  • Geben Sie Internetzugang für Gäste aus Ihrem Büro, während diese Clients den Zugriff auf interne Ressourcen zu halten. Diese Kunden können ihren Zugang über eine separate Schnittstelle auf Ihrer Firewall erhalten, eine separate Firewall oder einem sekundären Internet Service Provider (ISP) Verbindung, anstatt Ihre Hauptverbindung.

  • Geben Sie den Zugriff auf die Management-Schnittstellen auf Netzwerkgeräten. Da die meisten Netzwerkgeräte ermöglichen die Verwaltung über ein separates VLAN geleitet über werden, halten Sie dabei, diesen Verkehr weg von weniger gesicherten VLANs.

    bild0.jpg

Wenn Sie den Fluss von den drahtlosen Clients am unteren Ende der Darstellung auf die Internet-Verbindungen an der Spitze folgen, können Sie sehen, dass

  • Jeder drahtlose Computer hat eine Verbindung zu einer anderen SSID.

  • Alle SSIDs auf demselben LWAPP gehostete, aber jede SSID ist mit einem anderen VLAN zugeordnet ist, da der Verkehr auf VLANs kann an die Steuerung weitergegeben werden, um eine Netzwerkverbindung.

  • Der Verkehr wird in separaten VLANs an die Steuerung weitergegeben. Der Controller übernimmt Funktionen, wie WPA2 Entschlüsseln von Daten und die Datenrahmen auf dem verdrahteten Netzwerk übergeben.

  • jede mit ihren eigenen Servern und Netzwerk-Ressourcen nach wie vor auf separaten VLANs und eine Netzwerkverbindung verwenden, der Verkehr auf einen Schalter geführt wird, wo VLAN-Verkehr in virtuellen Netzwerken getrennt ist.

  • Alle drei dieser virtuellen Netzwerke erhalten ihren Zugang von außen durch eine ASA-Firewall, die den Datenverkehr von verschiedenen VLANs durch Dual-Verbindungen zu zwei ISPs aufteilen. Dies wird für den Lastausgleich für fehlertolerante Dienste getan.

Menü