Seguridad de redes inalámbricas: los usuarios de aislamiento con vlan

redes de área local virtuales (VLAN) son una herramienta de seguridad de red inalámbrica maravillosa al permitir que su tecnología de separación. Puede implementar VLAN en varias formas cuando se trabaja con la red LAN inalámbrica. VLAN que permiten

  • Separadas distintos tipos de tráfico basado en el SSID a la que se conectan.

    Video: BLOQUEAR O PERMITIR DISPOSITIVOS CONECTARSE A NUESTRO WIFI TP-LINK TL-WR740N-ND 2014

  • Proporcionar aislamiento entre los clientes más seguros y menos seguros cuando sea necesario para apoyar a los clientes que no soportan la configuración de máxima seguridad de la WLAN. Un SSID menos seguro puede ser utilizado sólo para la seguridad ACL menor clientes- luego puede ser utilizado en los routers y servidores de seguridad para controlar el acceso.

  • Proporcionar acceso de invitado de Internet fuera de su oficina, mientras que el mantenimiento de estos clientes accedan a los recursos internos. Estos clientes pueden obtener su acceso a través de una interfaz independiente en el cortafuegos, un servidor de seguridad por separado, o una conexión secundaria proveedor de servicios de Internet (ISP) en lugar de su conexión principal.

    Video: Saltando seguridad Portal Cautivo WiFi de usuario y contraseña

  • Proporcionar acceso a las interfaces de gestión de dispositivos de red. Debido a que la mayoría de los dispositivos de red permiten la gestión que se lleva a cabo a través de una VLAN separada, por lo tanto mantener este tráfico fuera de las VLAN menos garantizados.

Si sigue el flujo de los clientes inalámbricos en la parte inferior de la ilustración a las conexiones de Internet en la parte superior, se puede ver que

Cada equipo inalámbrico tiene una conexión con un SSID diferente.

  • Todos los SSIDs están alojados en el mismo LWAPP, pero cada SSID se asocia con una VLAN diferente porque el tráfico en las VLAN se puede pasar al controlador mediante una conexión de red.

    Video: PeruCrack en RPP : Seguridad en Redes Inalambricas

  • Tráfico se pasa en VLANs separadas al controlador. El controlador se encarga de funciones, tales como descifrar datos WPA2 y pasa las tramas de datos en la red cableada.

  • Todavía en VLANs separadas y utilizando una sola conexión de red, el tráfico se pasa a un conmutador donde el tráfico VLAN se separa en redes virtuales, cada uno con sus propios servidores y recursos de red.

  • Los tres de estas redes virtuales obtienen su acceso desde el exterior a través de un servidor de seguridad ASA, que se puede dividir el tráfico de diferentes VLANs a través de dos conexiones a dos ISP. Esto se realiza para equilibrar la carga para los servicios de tolerancia a fallos.

  • Artículos Relacionados