Обеспечение гостевой беспроводной сети

В прошлом я имею, устанавливают что-то подобное, но мы запускаем ультрасовременные приложения жемчуга, которые являются вполне голодным ресурсом. Таким образом, мы по существу закончили со сквидом перед серверами приложений, и мы использовали apache+proxy для достижения ssl, разгружающегося, таким образом, мы могли затем кэшировать все содержание через сквиды. Для кластеризирующейся части мы использовали LVS (виртуальный сервер Linux) +heartbeat для подсистем балансировки нагрузки обработки отказа Для ssl разгружающийся метод, который я использовал, см. эту статью о моем блоге для большего количества информации

0
задан 22 October 2009 в 10:18
4 ответа

Рекомендуемый путь к тому, чтобы сделать это состоит в том, чтобы использовать конфигурацию демилитаризованной зоны. Можно поддержать открытое беспроводное соединение, чтобы позволить гостям легко соединяться с ним. Однако существует несколько вещей, которыми Вы захотите управлять.

  1. Поместите свое соединение Wi-Fi в dmz зону и рассматривайте ее соединения как потенциально враждебные. Это означает настраивать Ваш брандмауэр, чтобы заблокировать входящие соединения с Вашей локальной сетью и позволить только определенные соединения до Интернета (например, http/https).
  2. Поместите устройства Wi-Fi в другую подсеть и сетевой диапазон, чем Ваша локальная сеть. Это вынудит компьютеры направить пакеты через Ваше межсетевое устройство. Удостоверьтесь, что беспроводная сеть физически отключена от локальной сети.

  3. (Дополнительно) Реализация своего рода аутентификация RADIUS, возможно, с помощью chilispot или что-то подобное. Это позволит Вам своего рода аутентификацию. Можно использовать это для лучше управления использованием Wi-Fi. Гостям можно дать вход в систему имени пользователя/пароля для использования во время их пребывания.

Надежда это дает Вам некоторое представление.

4
ответ дан 4 December 2019 в 11:23
  • 1
    Я соглашаюсь с этим по большей части, но мной don' t думают, что это должно быть физически разъединено. Особенно, если пользователи находятся на беспроводной связи, VLAN (по крайней мере, как реализовано на оборудовании Cisco) должны быть более, чем соответствующими. Поместите AP в его собственный VLAN только с Вашим маршрутизатором/брандмауэром также на VLAN. Удостоверьтесь, что AP находится в другой (non-routable) подсети от остальной части yur сеть. Установите маршрутизатор/брандмауэр для разрешения трафика между AP и Интернетом (вероятно, необходимо заблокировать его вниз к HTTP/HTTPS и независимо от того, что необходимо), но заблокируйте все остальное, особенно внутренняя сеть. –  Jason Antman 22 October 2009 в 16:49
  • 2
    Другой объект для этого списка: при хостинге электронной почты позади в том же адресе как демилитаризованная зона удостоверьтесь, что Вы блокируете трафик SMTP в своей беспроводной сети, или Вы будете добавлены ко всем спискам РУБЛЯ в быстром порядке, если беспроводной клиент будет заражен вирусом или частью ботнета, который отправляет СПАМ. Спросите меня, как я знаю... :-) –  Scott Lundberg 22 October 2009 в 17:24
  • 3
    Это - " позади Вашего firewall" –  Scott Lundberg 22 October 2009 в 17:24
  • 4
    Jason, VLAN достаточно безопасны хотя? sans.org/resources/idfaq/vlan.php –  Brett G 22 October 2009 в 18:19
  • 5
    Scott, там прежде. Мы блокируем трафик SMTP наш брандмауэр по умолчанию и только позволяем обменным серверам использовать SMTP. –  Brett G 22 October 2009 в 18:20

Обычно можно просто создать AP и сцепить его до интернет-соединения.

Вещи рассмотреть:

  • Сделайте действительно, действительно уверенный, что AP ни в коем случае не подключено к Вашей внутренней сети (если Вы действительно не знаете то, что Вы делаете). Вы не хотите выставлять свою LAN любым прохожим.
  • При использовании шифрования Вы уменьшаете свою поверхность атаки, потому что это делает его несколько менее вероятно, чтобы случайные люди использовали Ваше AP. Это не действительно меры безопасности (любой ключ, который Вы используете, будет довольно общедоступно), но предотвращает раздражения как bandwith hogging незнакомцами.
  • Необходимо сделать основную проверку на юридические вопросы: Ваш ISP позволяет этот вид совместного использования (некоторые запрещают его в их контрактах)? Действительно ли Вы юридически ответственны за компьютерные преступления, фиксировавшие через AP (не в большей части юрисдикции, но это может варьироваться).

Я предпочел бы сохранять это находящейся в открытом доступе точкой, таким образом, я не должен поддерживать пользователей, которые не могут выяснить, как ввести пароль правильно. Однако, если я не делаю, я должен использовать WPA или WPA2? У меня будут проблемы совместимости вообще, если я буду использовать WPA2?

Как указано, шифрование избегает некоторых раздражений, но я не думаю, что это действительно очень важно. При использовании его WPA2, вероятно, был бы в порядке. WPA требовался для сертификации Союза Wi-Fi с 2003 и WPA2 с 2006, таким образом, недавние устройства должны сделать WPA2.

Что лучший способ состоит в том, чтобы изолировать пользователей от самой сети. Я предполагаю, что самый надежный путь состоит в том, чтобы просто поместить это точки (точки) доступа самостоятельно соединение DSL. Каковы мои другие опции?

Никакая потребность в отдельном соединении DSL, действительно. У Вас должен во всяком случае быть некоторый маршрутизатор/брандмауэр между Вашим соединением DSL и Вашей LAN. Просто сцепите AP непосредственно с Вашим DSL, обойдя брандмауэр. Или помещенный это в Вашу демилитаризованную зону (если у Вас есть один), или еще лучше, в его собственную демилитаризованную зону.

1
ответ дан 4 December 2019 в 11:23

sybreon имеет хороший ответ, ударенный...

Я первоначально устанавливаю нашу офисную беспроводную связь, использующую chillispot auth'ing против freeradius использование старого практического руководства, которое позволило Вам создавать маркеры, которые испытают таймаут. Это работало обоснованно хорошо и не было слишком большим количеством стычки для администрирования. OP не дает хороший признак бюджета или возможности, но нашего текущего решения, с помощью Cisco, которую WLC и ACS позволяют нескольким действительно замечательным функциям:

  1. автор против нашего AD
  2. Подобное NAC выделение VLAN и на основе пользователя и на основе группы машины
  3. разделите администраторскую учетную запись лобби, которую можно передать к справочной службе, таким образом, они могут создать временные учетные записи со временем жизни набора
1
ответ дан 4 December 2019 в 11:23

Можно настроить фильтрацию MAC-адреса и добавить посетителей MAC, когда они прибывают и удаляют конец дня, это - то, если Вы не хотите иметь шифрование. Можно также установить экран, где пользователь должен заявить свой адрес электронной почты, прежде чем он сможет пойти далее.

Если необходимо установить wpa, затем используют wpa2+aes из-за того, что wpa+tkip уязвим. http://www.wi-fiplanet.com/news/article.php/3784251

См. интересную статью в этой теме: http://www.schneier.com/blog/archives/2008/01/my_open_wireles.html

0
ответ дан 4 December 2019 в 11:23
  • 1
    Фильтрация по MAC-адресам и менее безопасна и больше стычки для установки, чем использование шифрования (каждый компьютер должен быть зарегистрирован, по сравнению только с распространением ключа), таким образом, what' s точка? –  sleske 22 October 2009 в 12:32
  • 2
    Также не, что уязвимость WPA+TKIP является (на данный момент) главным образом теоретической. Это - конечно, предупредительный знак. –  sleske 22 October 2009 в 12:32
  • 3
    Я didn' t говорят, что фильтрация Mac является лучшим решением, но одноразовый возможные решения ограничить доступ. –  Istvan 22 October 2009 в 13:30
  • 4
    Настолько легко осуществить сниффинг и имитировать MAC-адрес в незашифрованной сети хотя.... –  Brett G 23 October 2009 в 10:20

Теги

Похожие вопросы