公司无线网络计划51CTO博客 - 亚美娱乐

公司无线网络计划51CTO博客

2019年02月26日15时47分05秒 | 作者: 昆颉 | 标签: 无线,网络,公司 | 浏览: 455

公司无线网络分为两种,一种是for visitor,给访客来咱们公司时运用,用的是ADSL的10M线路,播送SSID,选用WPA2-PSK较强的加密方法,AP注册DHCP,网络与内网别离。AP间是peer-to-peer的联系,这是一种比较简单也是比较常见的方法,在移动进程中会主动切换,完成周游,图:


这种方法内部职工要运用的话,也能够,就是有必要衔接***,公司的***的衔接运用RSA Token验证,所以是比较安全的。


另一种是for staff的,选用ARUBA的无线解决方案,由无线操控器统一办理,给内部职工供给快捷的无线移动作业方法。这是一整套独立的设备,有AP跟AM,(AP take data,  AM do monitor, it can monitor rogue AP and disable as needed),DHCP效劳建于windows server 2008,集成域验证,建立独立的VLAN,图:

在规划无线网络的进程中,需求考虑的一些要素:

  • 是否要支撑无线周游? 我想这个基本上都是要的,便利作业嘛
  • 怎么对用户进行身份验证? 一种是经过AP自带的加密功用,更安全的做法是用验证效劳器
  • 是否要为访客供给敞开的拜访点? 揭露SSID
  • 要想无线用户供给哪些网络效劳和应用程序?
  • 可运用哪种加密技能? 跟着现在蹭网的越来越多,这是个需求加强的问题
  • 要掩盖多大的区域?
  • 支撑的用户数?
  • 建立最佳的AP放置方位?

 

有关无线拜访的其他最佳实践:

  • 不播送SSID,尽管这仅仅虫篆之技
  • 运用强加密,如WPA2-PSK,可到这个网站得到杂乱的暗码:https://www.grc.com/passwords.htm
  • 对用户进行身份验证
  • 运用***地道传输敏感数据
  • 布置防火墙和***防备体系
  • 只要少量设备答应拜访无线网络的时分,能够采纳MAC地址过滤的方法

 

安全的最佳实践:

  • 修正默许的SSID,除非必要,否则不播送SSID
  • 运用强加密
  • 运用预同享密钥或可扩展的身份验证方法(EAP)让客户端和网络彼此验证身份
  • 结合运用***或WPA和MAC地址操控列表来维护企业专用设备
  • 运用VLAN来约束对网络资源的拜访
  • 保证办理端口的安全
  • 布置轻量级接入点?,由于他们不在本地存储安全信息
  • 在物理上躲藏或维护接入点
  • 监控外部修建和站点的可疑活动

 

参考资料:《思科网络技能学院教程-计算机网络规划和支撑》

版权声明
本文来源于网络,版权归原作者所有,其内容与观点不代表亚美娱乐立场。转载文章仅为传播更有价值的信息,如采编人员采编有误或者版权原因,请与我们联系,我们核实后立即修改或删除。

猜您喜欢的文章