Video: Regio Service Electro- en installatietechniek 2024
Virtuele lokale netwerken (VLAN's) vormen een prachtige beveiligingstool voor een draadloos netwerk door de scheidingstechnologie toe te staan. U kunt VLAN's op verschillende manieren implementeren wanneer u met uw draadloze LAN werkt. Met VLAN's kunt u
-
verschillende soorten verkeer scheiden op basis van de SSID waarmee ze verbinding maken.
-
Zorg voor isolatie tussen meer veilige en minder veilige clients wanneer dit nodig is om clients te ondersteunen die de maximale beveiligingsinstellingen van het WLAN niet ondersteunen. Een minder veilige SSID kan alleen worden gebruikt voor de lagere beveiligingsclients; ACL's kunnen vervolgens worden gebruikt op de routers en firewalls om hun toegang te beheren.
-
Geef internettoegang voor gasten toegang tot uw kantoor terwijl deze clients geen toegang hebben tot interne bronnen. Deze clients kunnen toegang krijgen via een afzonderlijke interface op uw firewall, een afzonderlijke firewall of een secundaire internetprovider (ISP) -verbinding in plaats van uw hoofdverbinding.
-
Geef toegang tot de beheerinterfaces op netwerkapparaten. Omdat de meeste netwerkapparaten toestaan dat het beheer via een afzonderlijk VLAN wordt uitgevoerd, waardoor dit verkeer uit de buurt van minder beveiligde VLAN's wordt gehouden.
Als u de stroom van de draadloze clients onderaan de afbeelding naar de internetverbindingen bovenaan volgt, kunt u zien dat
-
elke draadloze computer een verbinding heeft met een andere SSID.
-
Alle SSID's worden gehost op dezelfde LWAPP, maar elke SSID is gekoppeld aan een ander VLAN omdat het verkeer op VLAN's via een netwerkverbinding aan de controller kan worden doorgegeven.
-
Het verkeer wordt in afzonderlijke VLAN's doorgegeven aan de controller. De controller zorgt voor functies, zoals het decoderen van WPA2-gegevens en het doorsturen van de dataframes naar het bekabelde netwerk.
-
Nog steeds op afzonderlijke VLAN's en met behulp van een enkele netwerkverbinding, wordt het verkeer doorgegeven aan een switch waarbij VLAN-verkeer wordt gescheiden in virtuele netwerken, elk met hun eigen servers en netwerkbronnen.
-
Alle drie deze virtuele netwerken krijgen toegang van buitenaf via een ASA-firewall, die het verkeer van verschillende VLAN's kan splitsen via dubbele verbindingen met twee ISP's. Dit wordt gedaan voor load balancing voor fouttolerante services.