Скачиваний:
3
Добавлен:
25.12.2024
Размер:
4.28 Mб
Скачать

Выводы:

• Как правило, MD5 не используется, так как это лишь односторонний способ аутентификации, и, возможно, еще более важное значение не поддерживает автоматическое распространение и вращение WEP- ключей, что не приводит ни к чему отменять административные нагрузки при обслуживании WEP Key Key.

• TLS, в то же время для безопасности, требует установки клиентских сертификатов на каждую рабочую станцию Wi-Fi. Для поддержки инфраструктуры PKI требуются дополнительные административные знания и время в дополнение к поддержке беспроводных сетей.

• TTLS решает проблему с сертификатом путем туннелирования TLS и исключает потребность в сертификате на клиентской стороне. Это часто предпочтительный вариант. Функ Software— это основной уровень TTLS, и за него взимается плата за серверное по для проверки подлинности и аутентификации.

• В процессе работы с приложением «LEAP» имеется самая длинная история, и, хотя раньше (работает только с адаптерами Cisco Wi-Fi) Cisco лицензировано с помощью программы Cisco Compatible Extensions на различных производителей. При использовании LEAP для аутентификации необходимо обеспечить строгую политику паролей.

• EAP-FAST теперь доступен для предприятий, которые не могут применять надежную политику паролей и не хотят развертывать сертификаты для проверки подлинности.

• Более поздняя версия PEAP похожа на EAP-TTLS в том, что для нее не требуется сертификат на клиентской стороне. Протокол PEAP предоставляется компанией Cisco и Microsoft и предоставляется без дополнительных затрат корпорации Microsoft. Если требуется переход с LEAP на PEAP, сервер аутентификации Cisco ACS будет работать в обоих случаях.

IEEE 802.11

Вывод:

В ходе выполнения курсового проекта, изучены основы организации беспроводных локальных сетей, их безопасность. Получены навыки построения моделей сети, работа с WLC и точками доступа. Изучены стандарты беспроводной связи.

  1. Для дизайна используется трехуровневая модель с серверной фермой, расположенной в СПб, согласно заданию. В нее входят уровни доступа, распределения и ядра.

  2. На уровне доступа использую только L2 маршрутизаторы.

  3. Обеспечена отказоустойчивость на уровне распределения. Был выбран протокол HSRP. Был выбран не VRRP так как он имеет проблемы с пакетными правами а так же он создан на основе HSRP.

  4. На всех коммутаторах доступа используется STP Toolkit. Так как мы используем оборудование Cisco, то будем использовать протокол PVST+.

  5. Все порты доступа работают со скоростью 1 Гбит/с согласно заданию.

  6. «SUT Networks» предпочитает использовать модель «Local VLAN». Разбили сеть на сегменты сети.

  7. В качестве протокола маршрутизации должен использоваться OSPF.

  8. В качестве IP-адресации используются адреса блока 172.16.0.0/16. При этом Московский филиал использует адреса вида

  9. (G-1)*50+S. X.X, где G - последняя цифра в номере группы студента S - порядковый номер студента по журналу, X - любое число.

  10. Трафик управления и мониторинга отделен от остального трафика. Система мониторинга, как и все остальные системы управления расположены в серверной ферме.

  11. На каждом этаже используются сетевые многофункциональные устройства МФУ (принтер+сканер+копир).

  12. В качестве корпоративной базы данных компании должна использоваться Active Directory, установленная на Windows Server 2016.

  13. Аутентификация пользователей проводится с использованием стандарта 802.1Х. Так как имеется WLC и RADIUS – сервер.

  14. Все здания имеют полное покрытие сетью IEEE 802.11ac. Все используемые ТД поддерживают этот стандарт. Все точки доступа находятся под управлением отказоустойчивого контроллера, расположенного в серверной ферме.

  15. В офисе в Казани необходимо реализуется авторизация пользователей беспроводной сети с применением протокола RADIUS.

  16. Используется централизованная модель проектирования. Описать особенности передачи трафика и выгрузки трафика. Описать сценарии работы при обрыве WAN - линка между офисами.

  17. Выполнено моделирование беспроводной сети на основе цифровой карты в филиале в Москве в программе Ekahau Site Survey, проверено обеспечение номатического WiFi.

  18. Приуличный сектор здания филиала в Москве обеспечен Outdoor WiFi для проведения конференции.

  19. Приведены скриншоты настройки функционала с WLC.

Санкт-Петербург 2024 г.