In un ambiente aziendale in continua evoluzione, la rete di piccole imprese deve essere potente, flessibile, accessibile e altamente affidabile, soprattutto quando la crescita è una priorità. La popolarità dei dispositivi wireless è cresciuta in modo esponenziale, il che non sorprende. Le reti wireless sono convenienti, facili da installare, flessibili, scalabili e mobili, fornendo senza problemi risorse di rete. L'autenticazione consente ai dispositivi di rete di verificare e garantire la legittimità di un utente proteggendo al contempo la rete da utenti non autorizzati. È importante installare un'infrastruttura di rete wireless sicura e gestibile.
Il router Cisco RV320 Dual Gigabit WAN VPN offre una connettività di accesso affidabile e altamente sicura per te e i tuoi dipendenti. L'access point Wireless-N Cisco WAP321 a banda selezionabile Wireless-N con Single Point Setup supporta connessioni ad alta velocità con Gigabit Ethernet. I bridge connettono le LAN in modalità wireless, semplificando l'espansione delle reti delle piccole aziende.
In questo documento viene fornita una guida dettagliata alla configurazione richiesta per abilitare l'accesso wireless in una rete Cisco per piccole imprese, inclusi il routing tra VLAN (Virtual Local Area Network), più SSID (Service Set Identifier) e le impostazioni di sicurezza wireless sul router, sullo switch e sui punti di accesso.
· RV320 VPN Router
· Access point Wireless-N WAP321
· Serie Sx300 Switch
· 1.1.0.09 (RV320)
· 1.0.4.2 (WAP321)
· 1.3.5.58 (Sx300)
Nell'immagine precedente viene mostrato un esempio di implementazione per l'accesso wireless che utilizza più SSID con un WAP, uno switch e un router Cisco per piccole imprese. Il protocollo WAP si connette allo switch e utilizza l'interfaccia trunk per trasportare più pacchetti VLAN. Lo switch si connette al router WAN tramite l'interfaccia trunk e il router WAN esegue il routing tra VLAN. Il router WAN si connette a Internet. Tutte le periferiche wireless si connettono al WAP.
La combinazione della funzionalità di routing tra VLAN fornita dal router Cisco RV con la funzione di isolamento SSID wireless fornita da un access point per piccole imprese offre una soluzione semplice e sicura per l'accesso wireless su qualsiasi rete aziendale Cisco esistente.
I dispositivi di rete di VLAN diverse non possono comunicare tra loro senza un router per indirizzare il traffico tra le VLAN. In una rete aziendale di piccole dimensioni, il router esegue il routing tra VLAN sia per le reti cablate che per le reti wireless. Quando il routing tra VLAN è disabilitato per una VLAN specifica, gli host su quella VLAN non saranno in grado di comunicare con gli host o i dispositivi su un'altra VLAN.
Esistono due tipi di isolamento SSID wireless. Quando l'isolamento wireless (all'interno di SSID) è abilitato, gli host sullo stesso SSID non saranno in grado di vedersi. Quando l'isolamento wireless (tra SSID) è abilitato, il traffico su un SSID non viene inoltrato a nessun altro SSID.
Lo standard IEEE 802.1x specifica i metodi utilizzati per implementare il controllo degli accessi alle reti basate sulle porte che viene utilizzato per fornire l'accesso autenticato alle reti Ethernet. L'autenticazione basata sulla porta è un processo che consente solo gli scambi di credenziali di attraversare la rete finché l'utente connesso alla porta non viene autenticato. La porta viene chiamata porta non controllata durante lo scambio delle credenziali. Al termine dell'autenticazione, la porta viene definita porta controllata. Si basa su due porte virtuali esistenti all'interno di una singola porta fisica.
che utilizza le caratteristiche fisiche dell'infrastruttura LAN commutata per autenticare i dispositivi collegati a una porta LAN. L'accesso alla porta può essere negato se il processo di autenticazione ha esito negativo. Questo standard è stato originariamente progettato per reti Ethernet cablate, ma è stato adattato per l'uso su LAN wireless 802.11.
Poiché si desidera che l'RV320 funga da server DHCP per la rete, è necessario configurare anche la VLAN separata sul dispositivo. Per iniziare, accedere al router connettendosi a una delle porte Ethernet e andando alla versione 192.168.1.1 (supponendo di non aver già modificato l'indirizzo IP del router).
Passaggio 1. Accedere all'utility di configurazione Web e selezionare Gestione porte > Appartenenza alla VLAN. Viene visualizzata una nuova pagina. Stiamo creando 3 VLAN separate per rappresentare gruppi di destinatari diversi. Fare clic su Add per aggiungere una nuova linea e modificare l'ID VLAN e la descrizione. Inoltre, è necessario verificare che la VLAN sia impostata su Tagged sulle interfacce su cui devono spostarsi.
Passaggio 2. Accedere all'utility di configurazione Web e selezionare DHCP Menu > DHCP Setup (Menu DHCP > Configurazione DHCP). Viene visualizzata la pagina DHCP Setup:
Passaggio 3. Nel riquadro di navigazione, selezionare Gestione porte > Configurazione 802.1x. Viene visualizzata la pagina Configurazione 802.1X:
Lo switch SG300-10MP funziona da intermediario tra il router e il WAP321 per simulare un ambiente di rete realistico. La configurazione dello switch è la seguente.
Passaggio 1. Accedere all'utility di configurazione Web e selezionare Gestione VLAN > Crea VLAN. Viene visualizzata una nuova pagina:
Passaggio 2. Fare clic su Add. Viene visualizzata una nuova finestra. Immettere l'ID e il nome della VLAN (usare la stessa descrizione della sezione I). Fare clic su Apply (Applica), quindi ripetere l'operazione per le VLAN 20 e 30.
Passaggio 3. Nel riquadro di navigazione, selezionare Gestione VLAN > Porta sulla VLAN. Viene visualizzata una nuova pagina:
Passaggio 4. Nel riquadro di navigazione, selezionare Sicurezza > Raggio. Viene visualizzata la pagina RADIUS:
Passaggio 5. Nella finestra che viene visualizzata è necessario configurare l'indirizzo IP del server, in questo caso 192.168.1.32. È necessario impostare una priorità per il server, ma poiché in questo esempio è presente un solo server da autenticare in base alla priorità, non è importante. Questa operazione è importante se si dispone di più server RADIUS tra cui scegliere. Configurare la chiave di autenticazione e le altre impostazioni possono essere lasciate come predefinite.
Passaggio 6. Nel riquadro di spostamento selezionare Protezione > 802.1X > Proprietà. Viene visualizzata una nuova pagina:
Passaggio 7. Selezionare una delle VLAN e fare clic su Edit (Modifica). Viene visualizzata una nuova finestra. Selezionare Enable per consentire l'autenticazione sulla VLAN e fare clic su Apply. Ripetere l'operazione per ciascuna VLAN.
I punti di accesso virtuali (VAP) segmentano la LAN wireless in più domini di broadcast equivalenti wireless di VLAN Ethernet. I VAP simulano più punti di accesso in un unico dispositivo WAP fisico. Su WAP121 sono supportati fino a quattro VAP e su WAP321 ne sono supportati fino a otto.
Ciascun VAP può essere abilitato o disabilitato in modo indipendente, ad eccezione del VAP0. VAP0 è l'interfaccia radio fisica e rimane abilitata finché la radio è abilitata. Per disattivare il funzionamento di VAP0, è necessario disattivare la radio stessa.
Ogni VAP è identificato da un SSID (Service Set Identifier) configurato dall'utente. Più VAP non possono avere lo stesso nome SSID. Le trasmissioni SSID possono essere abilitate o disabilitate in modo indipendente su ciascun VAP. La trasmissione SSID è attivata per impostazione predefinita.
Passaggio 1. Accedere all'utility di configurazione Web e selezionare Wireless > Radio. Viene visualizzata la pagina Radio:
Passaggio 2. Nel pannello di navigazione, selezionare Wireless > Reti. Viene visualizzata la pagina Rete:
Nota: il SSID predefinito per VAP0 è ciscosb. Ogni VAP aggiuntivo creato ha un nome SSID vuoto. Gli SSID di tutti i VAP possono essere configurati su altri valori.
Passaggio 3. Ciascuna VAP è associata a una VLAN, identificata da un ID VLAN (VID). Un VID può avere un valore compreso tra 1 e 4094 inclusi. Il protocollo WAP121 supporta cinque VLAN attive (quattro per la WLAN più una VLAN di gestione). La scheda WAP321 supporta nove VLAN attive (otto per WLAN più una VLAN di gestione).
Per impostazione predefinita, il VID assegnato all'utilità di configurazione per il dispositivo WAP è 1, che è anche il VID senza tag predefinito. Se il VID di gestione è lo stesso assegnato a un VAP, i client WLAN associati a questo VAP specifico possono amministrare il dispositivo WAP. Se necessario, è possibile creare un ACL (Access Control List) per disabilitare l'amministrazione dai client WLAN.
In questa schermata è necessario eseguire le seguenti operazioni:Passaggio 4. Nel pannello di navigazione, selezionare Protezione del sistema > Supplicant 802.1X. Viene visualizzata la pagina 802.1X Supplicant:
Nota: nell'area Stato file certificato viene indicato se il file di certificato è presente o meno. Il certificato SSL è un certificato firmato digitalmente da un'autorità di certificazione che consente al browser di comunicare in modo sicuro con il server Web. Per gestire e configurare il certificato SSL, fare riferimento all'articolo Gestione certificati SSL (Secure Sockets Layer) sui punti di accesso WAP121 e WAP321
Passaggio 5. Nel riquadro di spostamento selezionare Protezione > Server RADIUS. Viene visualizzata la pagina Server RADIUS. Immettere i parametri e fare clic sul pulsante Salva una volta immessi i parametri del server Radius.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
11-Dec-2018 |
Versione iniziale |