與無線橋接器如何增強安全性
當今是網路時代,同樣,無線網路也是越來越多人用,畢竟方便。那麼無線網路知識大家瞭解多少呢?比如大家知道嗎。小編在這裡為大家詳細介紹。
你在這個指南中將學到:把虛擬專用網與無線橋接器access points,AP結合起來以增強安全的兩種方法。
詢問任何熟悉安全的IT專業人員有關在企業環境中使用無線網路的問題,他們都會告訴你,普通的AP安全措施並不能真正解決問題。無線通訊的廣播性質、日益高階的無線監聽工具和破解無線AP傳輸資料的手段,都表明不採用額外的措施,無線網路並不安全。大多數專家建議,把無線AP放在自己的網段中,並將這一網段用防火牆保護起來,防止內部網的其它部分與無線AP連線起來。
採取的下一個步驟是讓你的所有的無線客戶使用虛擬專用網軟體,你的無線網路會更安全一些。同時,如果你的網路有一個DMZ半軍事化區,內部網路與外部網際網路之間的半安全區域,就使用這個DMZ。如果沒有DMZ,就堅持使用老的方法,使用單獨的電纜隔離或者AP的虛擬網路,讓資料在進入內部網之前通過一個防火牆,只讓這個通訊停留在網路的安全的一邊。
有兩種方法可以把虛擬專用網和無線AP結合起來。第一種方法是把AP放在Windows伺服器的介面上,使用Windows內建的虛擬專用網軟體增加無線通訊的覆蓋範圍。這種方法允許你使用內建的Windows客戶端軟體以及L2TP和IPSec軟體,為你的無線網路的通訊進行加密。這種技術也適用於支援同樣的內建或者免費的虛擬專用網客戶端軟體的其它作業系統。這個方法的好處是使用內建的軟體,客戶端軟體的變化很小,非常容易設定和應用,不需要增加額外的伺服器或者硬體成本。這種方法的不足是增加了現有的伺服器的額外負荷根據你提供服務的AP的數量和使用這些AP的客戶數量的不同,負荷也有所不同。伺服器執行其它的任務也許會效果不好。如果同一伺服器還提供防火牆功能,額外負荷可能會提示使用其它的伺服器或者採用不同的方法。
第二種方法包括使用一個包含內建虛擬專用網閘道器服務的無線AP。SonicWall、WatchGuard和Colubris等公司目前提供一種單個機箱的解決方案。這種解決方案集成了AP和虛擬專用網功能,使應用無線安全網路更加容易。這種預先封裝在一起的兩種功能結合在一起裝置很容易安裝、設定、配置和管理,而且很容易強制規定政策,讓每一個無線連線都使用虛擬專用網完成連線。由於這種方法在使用的時候很容易選擇,加密也更加合理了,避免了802.1x加密為虛擬專用網連線增加的費用。這種方法的弱點包括價格昂貴,購買新的機器只能滿足新的無線區域網子網的需求,在不更換硬體的情況下很難從一種無線技術升級到另一種技術。
混合的方法也許包括與現有無線AP一起使用客戶端軟體,並且計劃過渡到新的基於裝置的產品。另一種方法是指定一臺在DMZ或者在自己的網段的伺服器,專門處理無線連線、閘道器需求以及防火牆資訊,開啟或關閉無線網段。但是,在其中增加一個虛擬專用網,你可以提高安全性並且感到更有信心,有時日常網路通訊在無線網路中像在有線網路中一樣安全。
如何配置無線網路