Vídeo: PACKET TRACER VÍDEO-Configuração de VLAN #04 2024
As redes de área local virtual (VLANs) são uma maravilhosa ferramenta de segurança de rede sem fio, permitindo a sua tecnologia de separação. Você pode implementar VLANs de várias maneiras ao trabalhar com sua LAN sem fio. As VLANs permitem que você
-
separe diferentes tipos de tráfego com base no SSID ao qual se conectam.
-
Fornecer o isolamento entre clientes mais seguros e menos seguros quando necessário para oferecer suporte a clientes que não suportam as configurações de segurança máximas da WLAN. Um SSID menos seguro pode ser usado apenas para clientes de segurança mais baixos; As ACLs podem então ser usadas nos roteadores e firewalls para controlar seu acesso.
-
Forneça o acesso à Internet do convidado para fora do seu escritório, mantendo esses clientes de acesso aos recursos internos. Esses clientes podem obter seu acesso através de uma interface separada em seu firewall, um firewall separado ou uma conexão de provedor de serviços de internet secundária (ISP) em vez de sua conexão principal.
-
Fornecer acesso às interfaces de gerenciamento em dispositivos de rede. Como a maioria dos dispositivos de rede permitem que o gerenciamento seja conduzido através de uma VLAN separada, mantenha esse tráfego longe de VLANs menos seguras.
Se você seguir o fluxo dos clientes sem fio na parte inferior da ilustração para as conexões de Internet na parte superior, você pode ver que
-
Cada computador sem fio tem uma conexão com um SSID diferente.
-
Todos os SSIDs são hospedados no mesmo LWAPP, mas cada SSID está associado a uma VLAN diferente porque o tráfego em VLANs pode ser passado para o controlador usando uma conexão de rede.
-
O tráfego é passado em VLAN separadas para o controlador. O controlador cuida de funções, como decodificar dados WPA2 e passar os quadros de dados para a rede com fio.
-
Ainda em VLANs separadas e usando uma única conexão de rede, o tráfego é passado para um switch onde o tráfego de VLAN é separado em redes virtuais, cada um com seus próprios servidores e recursos de rede.
-
As três dessas redes virtuais obtêm seu acesso externo através de um firewall ASA, que pode dividir o tráfego de diferentes VLANs através de conexões duplas para dois ISPs. Isso é feito para o balanceamento de carga para serviços tolerantes a falhas.