結合VPN與無線AP增強無線網絡安全
面對源源不斷的網絡攻擊,你是否有更好的解決辦法呢?你是否嘗試過結合VPN與無線AP增強無線網絡安全呢?
詢問任何熟悉安全的IT專業人員有關在企業環境中使用無線網絡的問題,他們都會告訴你,普通的AP安全措施并不能真正解決問題。無線通信的廣播性質、日益高級的無線監聽工具和破解無線AP傳輸數據的手段,都表明不采用額外的措施,無線網絡并不安全。大多數專家建議,把無線AP放在自己的網段中,并將這一網段用防火墻保護起來,防止內部網的其它部分與無線AP連接起來。
采取的下一個步驟是讓你的所有的無線客戶使用虛擬專用網軟件,你的無線網絡會更安全一些。同時,如果你的網絡有一個DMZ(半軍事化區,內部網絡與外部互聯網之間的半安全區域),就使用這個DMZ。如果沒有DMZ,就堅持使用老的方法, 使用單獨的電纜隔離或者AP的虛擬網絡,讓數據在進入內部網之前通過一個防火墻,只讓這個通信停留在網絡的安全的一邊。
有兩種方法可以把虛擬專用網和無線AP結合起來。第一種方法是把AP放在Windows服務器的接口上,使用Windows內置的虛擬專用網軟件增加無線通信的覆蓋范圍。這種方法允許你使用內置的Windows客戶端軟件以及L2TP和IPSec軟件,為你的無線網路的通信進行加密。這種技術也適用于支持同樣的內置或者免費的虛擬專用網客戶端軟件的其它操作系統。這個方法的好處是使用內置的軟件,客戶端軟件的變化很小,非常容易設置和應用,不需要增加額外的服務器或者硬件成本。這種方法的不足是增加了現有的服務器的額外負荷(根據你提供服務的AP的數量和使用這些AP的客戶數量的不同,負荷也有所不同)。服務器執行其它的任務也許會效果不好。如果同一服務器還提供防火墻功能,額外負荷可能會提示使用其它的服務器或者采用不同的方法。
第二種方法包括使用一個包含內置虛擬專用網網關服務的無線AP。SonicWall、WatchGuard和Colubris等公司目前提供一種單個機箱的解決方案。這種解決方案集成了AP和虛擬專用網功能,使應用無線安全網絡更加容易。這種預先封裝在一起的兩種功能結合在一起設備很容易安裝、設置、配置和管理,而且很容易強制規定政策,讓每一個無線連接都使用虛擬專用網完成連接。由于這種方法在使用的時候很容易選擇,加密也更加合理了,避免了802.1x加密為虛擬專用網連接增加的費用。這種方法的弱點包括價格昂貴,購買新的機器只能滿足新的無線局域網子網的需求,在不更換硬件的情況下很難從一種無線技術升級到另一種技術。
混合的方法也許包括與現有無線AP一起使用客戶端軟件,并且計劃過渡到新的基于設備的產品。另一種方法是指定一臺在DMZ(或者在自己的網段)的服務器,專門處理無線連接、VPN網關需求以及防火墻信息,開啟或關閉無線網段。但是,在其中增加一個虛擬專用網,你可以提高安全性并且感到更有信心,有時日常網絡通信在無線網絡中像在有線網絡中一樣安全。