비디오: 상황인지 & 가시화를 통한 보안기반 BYOD 네트워크 - 아루바네트웍스 김대선 수석 2024
가상 근거리 통신망 (VLAN)은 분리 기술을 사용하여 멋진 무선 네트워크 보안 도구입니다. 무선 LAN으로 작업 할 때 여러 가지 방법으로 VLAN을 구현할 수 있습니다. VLAN을 사용하면 연결되는 SSID에 따라 여러 유형의 트래픽을 구분할 수 있습니다.
-
WLAN의 최대 보안 설정을 지원하지 않는 클라이언트를 지원해야하는 경우보다 안전한 클라이언트와 덜 안전한 클라이언트를 격리시킵니다. 덜 안전한 SSID는 낮은 보안 클라이언트에만 사용할 수 있습니다. 그런 다음 라우터와 방화벽에서 ACL을 사용하여 액세스를 제어 할 수 있습니다.
-
-
네트워크 장치의 관리 인터페이스에 대한 액세스를 제공합니다. 대부분의 네트워크 장치는 관리가 별도의 VLAN을 통해 수행 될 수 있기 때문에 덜 트래픽이 적은 VLAN으로부터이 트래픽을 보호합니다.
-
각 무선 컴퓨터가 다른 SSID에 연결되어 있음을 볼 수 있습니다.
모든 SSID는 동일한 LWAPP에서 호스팅되지만 VLAN의 트래픽을 네트워크 연결을 사용하여 컨트롤러에 전달할 수 있기 때문에 각 SSID는 다른 VLAN과 연결됩니다.
-
-
트래픽이 별도의 VLAN에서 컨트롤러로 전달됩니다. 컨트롤러는 WPA2 데이터 암호를 해독하고 데이터 프레임을 유선 네트워크에 전달하는 등의 기능을 처리합니다. 여전히 별도의 VLAN을 사용하고 단일 네트워크 연결을 사용하면 트래픽이 VLAN 트래픽이 각각의 서버 및 네트워크 리소스가있는 가상 네트워크로 분리되는 스위치로 전달됩니다.
세 개의 가상 네트워크 모두 ASA 방화벽을 통해 외부 액세스를 얻습니다. ASA 방화벽은 이중 VLAN을 통해 서로 다른 VLAN의 트래픽을 두 개의 ISP로 분리 할 수 있습니다. 이는 내결함성 서비스에 대한로드 k 런스에 대해 수행됩니다.