Bezprzewodowe przełączniki Wi-Fi wyznaczają nowe metody zarządzania sieciami WLAN

Technologia przełączania stosowana w bezprzewodowych sieciach LAN pozwala efektywnie kontrolować punkty dostępu i posługuje się tymi samymi metodami inteligentnego przełączania, które sterują pracą normalnych (czytaj kablowych) sieci LAN. Technologia udostępnia administratorom narzędzia, które pozwalają testować sieci WLAN, skalować je oraz wdrażać mechanizmy bezpieczeństwa, zarówno w odniesieniu do lokalnych sieci bezprzewodowych, jak i całej sieci korporacyjnej.

W obowiązującym obecnie modelu WLAN punkty dostępu są traktowane jako autonomiczne, odizolowane od siebie elementy sieci, świadczące usługi przewidziane przez specyfikację 802.11 (takie jak szyfrowanie danych czy uwierzytelnianie użytkowników). Model oparty na przełączaniu przewiduje, że usługi te świadczy przełącznik, co ułatwia zadanie zarządzania całym środowiskiem WLAN i pozwala szybko zmieniać topologię nawet największych sieci bezprzewodowych. Punkty dostępu podłączone do bezprzewodowego przełącznika pełnią wyłącznie rolę pasywnych przekaźników, którymi nie trzeba właściwie zarządzać.

Bezprzewodowe przełączniki pracujące w sieciach WLAN muszą dysponować mechanizmami identyfikującymi wszystkich użytkowników korzystających z usług takiego środowiska oraz zapewniać im bezpieczeństwo. Ważne jest przy tym to, aby usługi te (kontrolujące poczynania zarówno poszczególnych użytkowników, jak i grup użytkowników) mogły być w sposób przezroczysty przekazywane różnym punktom dostępu. Komputer wyposażony w interfejs bezprzewodowy uzyskuje dostęp do sieci WLAN w taki sposób, że w pierwszym kroku nawiązuje łączność z punktem dostępu transmitującym najsilniejszy sygnał.

Zobacz również:

  • YouTube będzie wymagać od twórców oznaczania filmów generowanych przez AI
  • Dlaczego warto korzystać z VPN w 2024 roku?

Punkt dostępu pełni w takim modelu rolę wzmacniaka (repeater), który przekazuje wszystkie odbierane polecenia 802.11 bezprzewodowemu przełącznikowi. I to bezprzewodowy przełącznik decyduje o tym, czy dane polecenie lub usługa może zostać zrealizowana. Bezprzewodowy przełącznik uwierzytelnia użytkowników za pomocą protokołu 802.1x, sprawdzając informacje identyfikujące tożsamość użytkownika z wykorzystaniem usługi (serwera) RADIUS (Remote Access Dial In User Service).

Po uwierzytelnieniu użytkownika, serwer RADIUS przekazuje bezprzewodowemu przełącznikowi komplet kluczy szyfrowania. Klient pobiera te klucze i wykorzystuje je do szyfrowania danych, które są w tej postaci wymieniane z punktem dostępu.

Administrator sieci WLAN, opartej na bezprzewodowych przełącznikach, może elastycznie zarządzać mechanizmami bezpieczeństwa implementowanymi w różnych obszarach – od mechanizmów stosowanych w sieciach VPN (warstwa 3) do mechanizmów szyfrowania i uwierzytelniania użytkowników (warstwa 2), takich jak 802.1x, Wireless EquivalentPrivacy, Temporal Key Integrity Protocol i Advanced Encryption Standard, nie ingerując przy tym w ogóle w pracę punktów dostępu.

Bezprzewodowe przełączniki pełnią w takiej topologii rolę mózgów, które monitorują cały czas pracę sieci WLAN i użytkowników korzystających z jej usług, kontrolują jej architekturę, potrafią dynamicznie zmieniać przepustowość poszczególnych połączeń, kontrolują dostęp do sieci WLAN i realizują wiele innych funkcji, od których zależy wydajność pracy całego środowiska.

Technologia jest unikalna, ponieważ pozwala kontrolować każdy punkt dostępu (monitorować jego przepustowość i ustawienia sterujące pracą poszczególnych kanałów) i zbierać oraz przechowywać informacje o topologii sieci WLAN. Kiedy punkt dostępu ulegnie uszkodzeniu, przełącznik wykryje taką awarię automatycznie i spowoduje, że realizowane przez niego zadania zostaną przejęte przez inny punkt dostępu (którego konfiguracja zostanie od razu odpowiednio zmieniona). Inny przykład – gdy w topologii sieci pojawi się nowy punkt dostępu, zostanie przez przełączniki automatycznie wykryty i włączony bez zwłoki do całej struktury.

Bezprzewodowe przełączniki potrafią też skutecznie chronić sieci WLAN przed fałszywymi punktami dostępu. Gdy w sieci WLAN pojawi się taki punkt dostępu, przełącznik od razu sprawdzi, czy może on zostać zaakceptowany (posługując się listą zawierającą informacje o dopuszczonych do pracy punktach dostępu, użytkownikach i grupach użytkowników). Jeśli przełącznik stwierdzi, że jest to “nielegalny” punkt dostępu, wyklucza go automatycznie z topologii sieci i natychmiast powiadamia o tym fakcie administratora sieci.

Dzięki temu, że bezprzewodowe przełączniki wspierają technologię przenośnych numerów IP, administrator może efektywnie zarządzać mobilnymi użytkownikami, zapewniając im przy tym bezpieczeństwo pracy. Dotyczy to tych użytkowników, którzy korzystają z usług różnych sieci czy też podsieci IP. Przechodząc z jednej podsieci do drugiej, użytkownik jest wtedy automatycznie uwierzytelniany (ponieważ przełącznik przekazuje informacje o jego tożsamości kolejnej sieci WLAN). To samo można powiedzieć o zasadach rządzących pracą każdego użytkownika. Zasady te (określające na przykład, z jakich usług i protokołów czy też portów TCP/IP może korzystać dany klient) mogą też podążać za przemieszczającym się użytkownikiem. Jeśli ma on dostęp do sieci WLAN z wykorzystaniem wyłącznie protokołu HTTP, to zasada ta będzie stosowana w odniesieniu do każdej bez wyjątku sieci WLAN.

Stosując metody podobne do tych, które są z powodzeniem używane w tradycyjnych sieciach LAN, bezprzewodowe przełączniki Wi-Fi udostępniają administratorom narzędzia pozwalające skutecznie kontrolować pracę nawet największych sieci WLAN.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200