끊임없이 변화하는 비즈니스 환경에서 소규모 비즈니스 네트워크는 강력하고 유연하며 액세스 가능하고 매우 안정적이어야 하며, 특히 성장이 우선시되어야 합니다. 무선 기기의 인기는 기하급수적으로 증가했고, 이는 놀라운 일이 아니다. 무선 네트워크는 비용 효율적이고 구축하기 쉬우며 유연하고 확장 가능하며 이동성이 뛰어나 네트워크 리소스를 원활하게 제공합니다. 인증은 네트워크 장치가 인증되지 않은 사용자로부터 네트워크를 보호하면서 사용자의 합법성을 확인 및 보장할 수 있게 합니다. 안전하고 관리 가능한 무선 네트워크 인프라를 구축하는 것이 중요합니다.
Cisco RV320 Dual Gigabit WAN VPN Router는 사용자와 직원에게 안정적이고 매우 안전한 액세스 연결을 제공합니다. Single Point Setup을 사용하는 Cisco WAP321 Wireless-N Selectable-Band Access Point는 기가비트 이더넷을 사용한 고속 연결을 지원합니다. 브리지는 LAN을 무선으로 연결하여 소규모 기업이 네트워크를 더 쉽게 확장할 수 있도록 합니다.
이 문서에서는 Cisco Small Business 네트워크에서 무선 액세스를 활성화하는 데 필요한 컨피그레이션에 대한 단계별 안내를 제공합니다. 여기에는 Inter-Virtual Local Area Network(VLAN) 라우팅, 다중 SSID(Service Set Identifier), 라우터, 스위치, 액세스 포인트의 무선 보안 설정이 포함됩니다.
· RV320 VPN Router
· WAP321 Wireless-N Access Point
· Sx300 Series 스위치
· 1.1.0.09(RV320)
· 1.0.4.2(WAP321)
· 1.3.5.58(Sx300)
위 이미지는 Cisco Small Business WAP, 스위치 및 라우터와 함께 여러 SSID를 사용하는 무선 액세스를 위한 샘플 구현을 보여줍니다. WAP는 스위치에 연결되고 트렁크 인터페이스를 사용하여 여러 VLAN 패킷을 전송합니다. 스위치는 트렁크 인터페이스를 통해 WAN 라우터에 연결되며 WAN 라우터는 VLAN 간 라우팅을 수행합니다. WAN 라우터는 인터넷에 연결됩니다. 모든 무선 디바이스는 WAP에 연결됩니다.
Cisco RV 라우터가 제공하는 Inter-VLAN 라우팅 기능과 소규모 비즈니스 액세스 포인트가 제공하는 무선 SSID 격리 기능을 결합하면 기존 Cisco 소규모 비즈니스 네트워크의 무선 액세스를 위한 간단하고 안전한 솔루션이 제공됩니다.
서로 다른 VLAN의 네트워크 디바이스는 VLAN 간에 트래픽을 라우팅하는 라우터가 없으면 서로 통신할 수 없습니다. 소규모 비즈니스 네트워크에서 라우터는 유선 및 무선 네트워크 모두에 대해 VLAN 간 라우팅을 수행합니다. 특정 VLAN에 대해 VLAN 간 라우팅이 비활성화되면 해당 VLAN의 호스트는 다른 VLAN의 호스트 또는 디바이스와 통신할 수 없습니다.
무선 SSID 격리는 두 가지 유형이 있습니다. 무선 격리(SSID 내)가 활성화된 경우 동일한 SSID의 호스트가 서로를 볼 수 없습니다. 무선 격리(SSID 간)가 활성화된 경우 한 SSID의 트래픽이 다른 SSID로 전달되지 않습니다.
IEEE 802.1x 표준은 이더넷 네트워크에 대한 인증된 네트워크 액세스를 제공하는 데 사용되는 포트 기반 네트워크 액세스 제어를 구현하는 데 사용되는 방법을 지정합니다. 포트 기반 인증은 포트에 연결된 사용자가 인증될 때까지 자격 증명 교환만 네트워크를 통과하도록 허용하는 프로세스입니다. 자격 증명이 교환되는 동안 포트를 제어되지 않는 포트라고 합니다. 인증이 완료된 후 포트를 제어된 포트라고 합니다. 이는 단일 물리적 포트 내에 존재하는 두 개의 가상 포트를 기반으로 합니다.
이는 스위치드 LAN 인프라의 물리적 특성을 사용하여 LAN 포트에 연결된 디바이스를 인증합니다. 인증 프로세스가 실패할 경우 포트에 대한 액세스를 거부할 수 있습니다. 이 표준은 원래 유선 이더넷 네트워크를 위해 설계되었지만 802.11 무선 LAN에서 사용하도록 조정되었습니다.
이 시나리오에서는 RV320이 네트워크에 대한 DHCP 서버의 역할을 하기를 원하므로 이를 설정하고 디바이스에 별도의 VLAN을 구성해야 합니다. 시작하려면 이더넷 포트 중 하나에 연결하고 192.168.1.1로 이동하여 라우터에 로그인합니다(아직 라우터의 IP 주소를 변경하지 않은 것으로 가정).
1단계. 웹 컨피그레이션 유틸리티에 로그인하고 Port Management(포트 관리) > VLAN Membership(VLAN 멤버십)을 선택합니다. 새 페이지가 열립니다. 서로 다른 대상 고객을 나타내기 위해 3개의 개별 VLAN을 생성하고 있습니다. Add(추가)를 클릭하여 새 라인을 추가하고 VLAN ID 및 Description(설명)을 수정합니다. 또한 VLAN이 이동해야 하는 인터페이스에서 Tagged로 설정되었는지 확인해야 합니다.
2단계. 웹 구성 유틸리티에 로그인하고 DHCP Menu(DHCP 메뉴) > DHCP Setup(DHCP 설정)을 선택합니다. DHCP Setup(DHCP 설정) 페이지가 열립니다.
3단계. 탐색 창에서 Port Management(포트 관리) > 802.1x Configuration(802.1x 컨피그레이션)을 선택합니다. 802.1X Configuration(802.1X 구성) 페이지가 열립니다.
SG300-10MP 스위치는 현실적인 네트워크 환경을 시뮬레이션하기 위해 라우터와 WAP321 사이의 중재자 역할을 합니다. 스위치의 컨피그레이션은 다음과 같습니다.
1단계. 웹 컨피그레이션 유틸리티에 로그인하고 VLAN Management(VLAN 관리) > Create VLAN(VLAN 생성)을 선택합니다. 새 페이지가 열립니다.
2단계. Add(추가)를 클릭합니다. 새 창이 나타납니다. VLAN ID 및 VLAN 이름을 입력합니다(섹션 I의 설명과 동일). Apply(적용)를 클릭한 다음 VLAN 20 및 30에 대해 이 단계를 반복합니다.
3단계. 탐색 창에서 VLAN Management(VLAN 관리) > Port to VLAN(VLAN에 포트)을 선택합니다. 새 페이지가 열립니다.
4단계. 탐색 창에서 Security > Radius를 선택합니다. RADIUS 페이지가 열립니다.
5단계. 표시되는 창에서 서버의 IP 주소(이 경우 192.168.1.32)를 구성합니다. 서버에 대한 우선순위를 설정해야 하지만 이 예에서는 우선 순위에 대한 인증을 수행할 서버가 하나뿐이므로 중요하지 않습니다. 이는 선택할 수 있는 여러 RADIUS 서버가 있는 경우 중요합니다. 인증 키를 구성하고 나머지 설정은 기본값으로 둘 수 있습니다.
6단계. 탐색 창에서 Security > 802.1X > Properties를 선택합니다. 새 페이지가 열립니다.
7단계. VLAN 중 하나를 선택하고 Edit를 클릭합니다. 새 창이 나타납니다. Enable(활성화)을 선택하여 해당 VLAN에 대한 인증을 허용하고 Apply(적용)를 클릭합니다. 각 VLAN에 대해 반복합니다.
VAP(Virtual Access Point)는 무선 LAN을 이더넷 VLAN과 동등한 무선인 여러 브로드캐스트 도메인으로 분할합니다. VAP는 하나의 물리적 WAP 디바이스에서 여러 액세스 포인트를 시뮬레이션합니다. WAP121에서는 최대 4개의 VAP가, WAP321에서는 최대 8개의 VAP가 지원됩니다.
각 VAP는 VAP0을 제외하고 독립적으로 활성화 또는 비활성화될 수 있습니다. VAP0은 물리적 무선 인터페이스이며, 무선이 활성화된 한 활성화된 상태로 유지됩니다. VAP0의 작동을 비활성화하려면 라디오 자체를 비활성화해야 합니다.
각 VAP는 사용자가 구성한 SSID(Service Set Identifier)로 식별됩니다. 여러 VAP는 동일한 SSID 이름을 가질 수 없습니다. SSID 브로드캐스트는 각 VAP에서 독립적으로 활성화 또는 비활성화할 수 있습니다. SSID 브로드캐스트는 기본적으로 활성화되어 있습니다.
1단계. 웹 컨피그레이션 유틸리티에 로그인하고 Wireless > Radio를 선택합니다. Radio(라디오) 페이지가 열립니다.
2단계. 탐색 창에서 Wireless > Networks를 선택합니다. Network(네트워크) 페이지가 열립니다.
참고: VAP0의 기본 SSID는 ciscosb입니다. 생성된 모든 추가 VAP에는 빈 SSID 이름이 있습니다. 모든 VAP의 SSID는 다른 값으로 구성할 수 있습니다.
3단계. 각 VAP는 VLAN ID(VID)로 식별되는 VLAN과 연결됩니다. VID는 1부터 4094 사이의 값(포함)일 수 있습니다. WAP121은 5개의 활성 VLAN을 지원합니다(WLAN의 경우 4개 + 관리 VLAN 1개). WAP321은 9개의 활성 VLAN을 지원합니다(WLAN의 경우 8개 + 관리 VLAN 1개).
기본적으로 WAP 디바이스의 컨피그레이션 유틸리티에 할당된 VID는 1이며, 이는 태그되지 않은 기본 VID이기도 합니다. 관리 VID가 VAP에 할당된 VID와 동일한 경우 이 특정 VAP와 연결된 WLAN 클라이언트가 WAP 디바이스를 관리할 수 있습니다. 필요한 경우 WLAN 클라이언트에서 관리를 비활성화하도록 ACL(Access Control List)을 생성할 수 있습니다.
이 화면에서 다음 단계를 수행해야 합니다.4단계. 탐색 창에서 System Security(시스템 보안) > 802.1X Supplicant(802.1X 신청자)를 선택합니다. 802.1X 신청자 페이지가 열립니다.
참고: Certificate File Status(인증서 파일 상태) 영역에는 인증서 파일의 존재 여부가 표시됩니다. SSL 인증서는 인증 기관이 디지털 서명한 인증서로 웹 브라우저에서 웹 서버와 안전하게 통신할 수 있도록 합니다. SSL 인증서를 관리하고 구성하려면 WAP121 및 WAP321 액세스 포인트의 SSL(Secure Socket Layer) Certificate Management 문서를 참조하십시오
5단계. 탐색 창에서 Security > RADIUS Server를 선택합니다. RADIUS 서버 페이지가 열립니다. 매개변수를 입력하고 Radius Server 매개변수를 입력한 후 Save(저장) 버튼을 클릭합니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
11-Dec-2018 |
최초 릴리스 |