Video: UniFi Firewall einstellen (VLAN Isolation, Security Gateway) | iDomiX 2024
Virtuelle lokale Netzwerke (VLANs) sind ein wunderbares Sicherheitswerkzeug für drahtlose Netzwerke, da sie die Trennungstechnologie ermöglichen. Sie können VLANs auf verschiedene Arten implementieren, wenn Sie mit Ihrem Wireless LAN arbeiten. VLANs ermöglichen es Ihnen,
-
verschiedene Datenverkehrsarten basierend auf der SSID, mit der sie verbunden sind, zu trennen.
-
Stellen Sie eine Isolierung zwischen sichereren und weniger sicheren Clients bereit, wenn dies erforderlich ist, um Clients zu unterstützen, die die maximalen Sicherheitseinstellungen des WLANs nicht unterstützen. Eine weniger sichere SSID kann nur für die niedrigeren Sicherheitsclients verwendet werden. ACLs können dann auf den Routern und Firewalls verwendet werden, um deren Zugriff zu steuern.
-
Ermöglichen Sie Gästen den Internetzugriff außerhalb Ihres Büros, ohne dass diese Clients auf interne Ressourcen zugreifen können. Diese Clients können ihren Zugriff über eine separate Schnittstelle in Ihrer Firewall, eine separate Firewall oder eine sekundäre Internetdienstanbieterverbindung (ISP) erhalten und nicht über Ihre Hauptverbindung.
-
Bietet Zugriff auf die Verwaltungsschnittstellen auf Netzwerkgeräten. Da die meisten Netzwerkgeräte die Verwaltung über ein separates VLAN ermöglichen, halten Sie diesen Datenverkehr von weniger gesicherten VLANs fern.
Wenn Sie den Fluss von den drahtlosen Clients unten in der Abbildung zu den Internetverbindungen oben verfolgen, können Sie sehen, dass
-
Jeder drahtlose Computer eine Verbindung zu einer anderen SSID hat..
-
Alle SSIDs werden auf demselben LWAPP gehostet, aber jede SSID ist einem anderen VLAN zugeordnet, da der Verkehr in VLANs über eine Netzwerkverbindung an den Controller weitergegeben werden kann.
-
Der Verkehr wird in separaten VLANs an die Steuerung übergeben. Der Controller kümmert sich um Funktionen wie die Entschlüsselung von WPA2-Daten und die Übergabe der Datenrahmen an das verkabelte Netzwerk.
-
Immer noch in separaten VLANs und unter Verwendung einer einzelnen Netzwerkverbindung wird der Datenverkehr an einen Switch weitergeleitet, wo VLAN-Verkehr in virtuelle Netzwerke mit jeweils eigenen Servern und Netzwerkressourcen aufgeteilt wird.
-
Alle drei virtuellen Netzwerke erhalten ihren externen Zugriff über eine ASA-Firewall, die den Datenverkehr von verschiedenen VLANs über duale Verbindungen zu zwei ISPs aufteilen kann. Dies geschieht zum Lastausgleich für fehlertolerante Dienste.