
- •Задание
- •Функциональные элементы компьютерных сетей
- •Расчеты точек доступа Для Москвы для 4х вариантов проекта:
- •Размещение точек доступа в режиме «Данные, телефония, мультикаст и Location Based»:
- •Главный офис в спб
- •Архангельск / Казань
- •Моделирование беспроводной сети
- •Исследование Outdoor Wi-Fi
- •Модель сети
- •Санкт-Петербург
- •Архангельск / Казань
- •Используемые устройства
- •Выводы:
Выводы:
• Как правило, MD5 не используется, так как это лишь односторонний способ аутентификации, и, возможно, еще более важное значение не поддерживает автоматическое распространение и вращение WEP- ключей, что не приводит ни к чему отменять административные нагрузки при обслуживании WEP Key Key.
• TLS, в то же время для безопасности, требует установки клиентских сертификатов на каждую рабочую станцию Wi-Fi. Для поддержки инфраструктуры PKI требуются дополнительные административные знания и время в дополнение к поддержке беспроводных сетей.
• TTLS решает проблему с сертификатом путем туннелирования TLS и исключает потребность в сертификате на клиентской стороне. Это часто предпочтительный вариант. Функ Software— это основной уровень TTLS, и за него взимается плата за серверное по для проверки подлинности и аутентификации.
• В процессе работы с приложением «LEAP» имеется самая длинная история, и, хотя раньше (работает только с адаптерами Cisco Wi-Fi) Cisco лицензировано с помощью программы Cisco Compatible Extensions на различных производителей. При использовании LEAP для аутентификации необходимо обеспечить строгую политику паролей.
• EAP-FAST теперь доступен для предприятий, которые не могут применять надежную политику паролей и не хотят развертывать сертификаты для проверки подлинности.
• Более поздняя версия PEAP похожа на EAP-TTLS в том, что для нее не требуется сертификат на клиентской стороне. Протокол PEAP предоставляется компанией Cisco и Microsoft и предоставляется без дополнительных затрат корпорации Microsoft. Если требуется переход с LEAP на PEAP, сервер аутентификации Cisco ACS будет работать в обоих случаях.
IEEE 802.11
Вывод:
В ходе выполнения курсового проекта, изучены основы организации беспроводных локальных сетей, их безопасность. Получены навыки построения моделей сети, работа с WLC и точками доступа. Изучены стандарты беспроводной связи.
Для дизайна используется трехуровневая модель с серверной фермой, расположенной в СПб, согласно заданию. В нее входят уровни доступа, распределения и ядра.
На уровне доступа использую только L2 маршрутизаторы.
Обеспечена отказоустойчивость на уровне распределения. Был выбран протокол HSRP. Был выбран не VRRP так как он имеет проблемы с пакетными правами а так же он создан на основе HSRP.
На всех коммутаторах доступа используется STP Toolkit. Так как мы используем оборудование Cisco, то будем использовать протокол PVST+.
Все порты доступа работают со скоростью 1 Гбит/с согласно заданию.
«SUT Networks» предпочитает использовать модель «Local VLAN». Разбили сеть на сегменты сети.
В качестве протокола маршрутизации должен использоваться OSPF.
В качестве IP-адресации используются адреса блока 172.16.0.0/16. При этом Московский филиал использует адреса вида
(G-1)*50+S. X.X, где G - последняя цифра в номере группы студента S - порядковый номер студента по журналу, X - любое число.
Трафик управления и мониторинга отделен от остального трафика. Система мониторинга, как и все остальные системы управления расположены в серверной ферме.
На каждом этаже используются сетевые многофункциональные устройства МФУ (принтер+сканер+копир).
В качестве корпоративной базы данных компании должна использоваться Active Directory, установленная на Windows Server 2016.
Аутентификация пользователей проводится с использованием стандарта 802.1Х. Так как имеется WLC и RADIUS – сервер.
Все здания имеют полное покрытие сетью IEEE 802.11ac. Все используемые ТД поддерживают этот стандарт. Все точки доступа находятся под управлением отказоустойчивого контроллера, расположенного в серверной ферме.
В офисе в Казани необходимо реализуется авторизация пользователей беспроводной сети с применением протокола RADIUS.
Используется централизованная модель проектирования. Описать особенности передачи трафика и выгрузки трафика. Описать сценарии работы при обрыве WAN - линка между офисами.
Выполнено моделирование беспроводной сети на основе цифровой карты в филиале в Москве в программе Ekahau Site Survey, проверено обеспечение номатического WiFi.
Приуличный сектор здания филиала в Москве обеспечен Outdoor WiFi для проведения конференции.
Приведены скриншоты настройки функционала с WLC.
Санкт-Петербург 2024 г.