lunes, 19 de mayo de 2014

Seguridad WIFI en la Oficina con VLAN´s



¿Cómo asegurar el tráfico de su red Wifi? , una cuestión con múltiples opciones y todas ellas aplicables una a una. 

En su empresa es probable que únicamente exista una red wifi con la misma clave para todo el mundo, compartida muchas veces por los distintos departamentos, sistemas de producción, invitados o visitas.

RED TIPICA



En el mejor de los casos, es probable que dispongan de varios puntos de acceso, dedicando cada uno a un uso en concreto, consiguiendo una cierta seguridad al disponer de diferentes claves Wifi para cada uso o acceso.

Esto muchas veces es válido, pero no termina de realizar su cometido, que al final es asegurar y separar el diferente tráfico de la red.

Por ejemplo evitar que desde una wifi de invitados se pueda acceder al resto de equipos, servidores, acceder a sus datos y en el mejor de los casos sólo hacer pública en internet la clave de acceso a su red.

 RED CON MULTIPLES PUNTOS WIFI (ACCESO SIN SEGURIDAD)


Para esto último, hay varias opciones, desde AP Isolation (separa los clientes wifi y evita que se comuniquen entre ellos), a montar un adsl por cada uso con sus puntos de acceso wifi, montar un hotspot o un aplicar filtrado por MAC, consiguiendo únicamente complicar la administración y cada vez que alguien entre/salga del sistema hacer cambios.

REDES MULTIPLES E INDEPENDIENTES



La solución que nos traemos hoy entre manos, hace mucho tiempo que existe y la aplican las grandes empresas, si bien es cierto que hasta ahora se hacía con Puntos de Acceso poco económicos, hoy en día hay muchos fabricantes de Electrónica de red que incorporan estas opciones de serie y a veces son poco conocidas.



Hoy tenemos de ejemplo un Punto de Acceso Wifi por un valor inferior a 40 Euros. El Tp-link TL-WA801ND , suficiente para estos menesteres, con 300mbps, WPA2 y hasta 4 VLAN o SSID.

Con este equipo y un switch de red con posibilidad de VLAN´s (a partir de 60 Euros) entre otras cosas podemos:

-          Separar el tráfico de nuestra red, segmentado cada una con un direccionamiento diferente de red

o   Gestión: 192.168.0.0/24

o   Oficina: 172.19.10.0/24

o   Invitados: 10.0.0.0/24
(Las ips indicadas no hacen referencia a los gráficos adjuntos)

-          Disponer de un SSID para cada una de las redes, cada uno con su sistema de encriptación y clave diferente

o   SSID Gestión, Encriptación WPA2, Clave “gestión”

o   SSID Oficina, Encriptación WPA, Clave “oficina”

o   SSID Invitados, no encriptración, sin clave

-          Configurar Filtrado MAC por cada SSID.

-          Ahorrarnos un buen dinero, al adquirir menos equipos.

-          Ganar tiempo al administrar menos equipos.
   
    RED SEGMENTADA CON VLANS


 CONFIGURACIÓN:

No voy a entrar en cómo configurar el switch para vlans, si indico que debemos configurar un puerto del mismo como Trunk 802.1q y con las VLAN´s necesarias, en mi ejemplo 50 (nativa),11 y 10.

Asignar una IP al Punto de Acceso Wifi, del rango de la Vlan Nativa.

Accedemos a la Ip y procedemos a configurar el AP como multi-SSID, definimos los diferentes usos y nombres SSID e indicamos en que vlan va a trabajar cada uno.



Configuramos la Seguridad para cada SSID, según se requiera. Es aconsejable que tengan diferente clave, pues de poco nos servirá compartirla en este propósito.
 
Podemos definir un filtrado MAC para cada uno de los SSID.  

Y en poco tiempo hemos configurado un único punto de acceso wifi con varios SSID para diferentes usos.


Esto es todo por hoy, para quien no me conozca aqui está el enlace

No hay comentarios:

Publicar un comentario