VLAN en redes WiFi

Otra entrada relacionada con los switchs recuperada de mi anterior blog:

En el post anterior, vimos como mediante las Asymmetric VLAN, podíamos compartir recursos entre diversas redes virtuales, manteniendo en aislamiento entre ellas. En el post de hoy, configuraremos una red WiFi para soportar dos redes virtuales, una para invitados abierta y una corporativa protegida mediante WPA que permitirá el acceso de los usuarios a los recursos de la red.

En primer lugar, en el switch configuraremos uno de los puertos  (1-4), que configuramos para que pertenecieran a los tres vlan, para que pase a ser tagged (los puertos tagged etiquetan las tramas de salida con la etiqueta de la vlan correspondiente y sirven para crear la estructura troncal de switches y en este caso puntos de acceso WiFi).

vlanwifi01

La siguiente acción es conectar el punto de acceso y configurar el SSID de la red principal (que corresponde a la VLAN2). Esta acción la realizamos en el menú de Basic Settings -> Wireless. Configuramos esta red protegida mediante WPA-PSK, que nos ofrece una seguridad suficiente para un entorno de pequeña emperesa.

vlanwifi02

A continuación crearemos un segundo SSID para la red abierta, para ello tendremos que ir a Advanced Settings ->Multi-SSID. Esta red la configuraremos abierta, sin ningún tipo de protección.

vlanwifi03

Ahora realizaremos la asignación de SSID a la VLAN correspondiente: la vlan2 la asignaremos al SSID principal o Primary, mientras que la vlan3 la asignaremos al S-1. Estas acciones las realizaremos en el menú Advanced Settings -> VLAN

vlanwifi04

vlanwifi05

Para finalizar sólo nos queda asignar la etiqueta de puerto (PVID) al puerto LAN del AP (le asignaremos 1 que corresponde a la VLAN común) y los dos SSID (Primary y S-1) le asignaremos el PVID correspondiente a la VLAN respectiva (2 y 3).

vlanwifi06

De esta manera conseguimos con una infraestructura sencilla (un switch Smart y un punto de acceso), ofrecer una red protegida y una red abierta para invitados.

Anuncios