Автор работы: Пользователь скрыл имя, 18 Января 2014 в 19:48, курсовая работа
Целью данной курсовой работы является построение инфраструктуры корпоративной территориально распределенной сети компании.
В ходе выполнения курсовой работы решались следующие задачи:
проектирование логической и физической структуры корпоративной сети, состоящей из трех территориально разнесенных сайтов;
распределение внутренних и внешних IP-адресов;
подбор сетевого оборудования и расчет его стоимости;
проектирование доменной структуры корпоративной сети;
развертывание служб DHCP, DNS, Active Directory, служб сертификации;
детальная проработка структуры беспроводной сети склада и рекомендации по настройке беспроводных контроллеров;
1 Анализ требований ТЗ 5
2 Проектирование логической структуры сети 10
2.1 Здание А Ошибка! Закладка не определена.
Первый этаж Ошибка! Закладка не определена.
Второй этаж Ошибка! Закладка не определена.
Третий этаж Ошибка! Закладка не определена.
Четвертый этаж Ошибка! Закладка не определена.
Пятый этаж Ошибка! Закладка не определена.
2.2 Здание Б Ошибка! Закладка не определена.
Manufacture 1 Ошибка! Закладка не определена.
Manufacture 2 Ошибка! Закладка не определена.
Production Ошибка! Закладка не определена.
2.3 Здание С Ошибка! Закладка не определена.
Первый этаж Ошибка! Закладка не определена.
Второй этаж Ошибка! Закладка не определена.
3 Проектирование физической структуры сети 13
3.1 Описание структурированной кабельной сети 13
Размещение коммутационного оборудования на этажах 13
Требование к оборудованию и линиям связи 13
3.2 Выбор сетевого оборудования 14
4 Распределение IP-адресов 19
4.1 Внутренние IP-адреса 20
4.2 Внешние IP-адреса 22
5 Организация службы DHCP 23
6 Организация службы DNS 27
7 Организация службы каталогов Active Directory 28
8 Проектирование беспроводной сети 29
8.1 Общие сведения 29
8.2 Централизованное решение организации WLAN 29
8.3 Управление беспроводной сетью 29
8.4 Безопасность беспроводной сети 29
8.5 Настройка беспроводного оборудования 29
9 Развертывание служб сертификации 30
9.1 Организация службы сертификации 30
9.2 Настройка корневого Центра сертификации 30
9.3 Варианты запросов сертификатов от клиентов 30
10 Расчет стоимостиприобретения оборудования 31
10.1 Стоимость оборудования Здания А 31
10.2 Стоимость оборудования филиала Manufacture 31
10.3 Стоимость оборудования Здания С 31
10.4 Суммарная стоимость оборудования 31
Все базовые станции WDS сети
должны быть настроены на использование
одной и той же частоты, метода
шифрования и ключа шифрования. В
то же время допускается
Технология Multiple SSID применяется для разделения беспроводной сети на несколько независимых сегментов. Одну точку доступа можно использовать для поддержки более одного сервиса, например, отдельно для доступа к внутренней сети предприятия, и отдельно для публичного доступа в Интернет, не создавая несколько отдельных беспроводных сети на разных точках доступа.
Точка доступа позволяет создать несколько SSID (Multi-SSID) и разделить беспроводную сеть на независимые сегменты на основе пары VLAN/SSID. В соответствии с требованиями безопасности в основном SSID (Primary-SSID) можно включить шифрование и аутентификацию для защиты частной сети, а другой SSID оставить открытым для публичного доступа.
Технология WPA (Wi-Fi Protected Access) состоит из нескольких компонентов:
За шифрование данных в WPA отвечает протокол TKIP, который, хотя и использует тот же алгоритм шифрования - RC4 - что и в WEP, но в отличие от последнего, использует динамические ключи (то есть ключи часто меняются).
RADIUS-протокол предназначен для работы в связке с сервером аутентификации, в качестве которого обычно выступает RADIUS-сервер. В этом случае беспроводные точки доступа работают в enterprise-режиме. Если в сети отсутствует RADIUS-сервер, то роль сервера аутентификации выполняет сама точка доступа - так называемый режим WPA-PSK (pre-shared key, общий ключ). В этом режиме в настройках всех точек доступа заранее прописывается общий ключ.
Функции аутентификации возлагаются на протокол EAP, который сам по себе является лишь каркасом для методов аутентификации. Вся прелесть протокола в том, что его очень просто реализовать на аутентификаторе (точке доступа), так как ей не требуется знать никаких специфичных особенностей различных методов аутентификации. Аутентификатор служит лишь передаточным звеном между клиентом и сервером аутентификации. Методов же аутентификации, которых существует довольно много:
Кроме вышеперечисленных, следует отметить следующие два метода, EAP-TTLS и EAP-PEAP. В отличие от предыдущих, эти два метода перед непосредственной аутентификацией пользователя сначала образуют TLS-туннель между клиентом и сервером аутентификации. А уже внутри этого туннеля осуществляется сама аутентификация, с использованием как стандартного EAP (MD5, TLS), или старых методов (PAP, CHAP, MS-CHAP, MS-CHAP v2), последние работают только с EAP-TTLS (PEAP используется только совместно с EAP методами). Предварительное туннелирование повышает безопасность аутентификации, защищая от атак типа «man-in-middle», «session hihacking» или атаки по словарю.
Операционные
системы семейства Windows
Из-за нецелесообразности использования центра сертификации выбираем метод аутентификации EAP-MSCHAP V2, который является самым распространенным, наиболее дешевым и достаточно надежным.
Настройка и управление точками доступа осуществляется через GUI, либо через консоль. Мы будем использовать первый способ. Рассмотрим две основные особенности точки доступа DAP-2690, а именно поддержку VLAN и AP Array.
DAP-2690 поддерживает возможность создания VLAN’ов. Они могут быть созданы путем задания Имени и VID. Все созданные ранее VLAN’ы отображаются во вкладке VLAN List(рис. 7).
Добавление/изменение текущих VLAN’ов производится во вкладке Add/Edit VLAN(рис.8).
В данной вкладке доступны следующие основные настройки:
Точка доступа поддерживает 2 частоты 2,4GHz и 5GHz. Для каждой из частот есть возможность указать расширенные настройки для тегирования трафика в случае использования MSSID и WDS.
На точках доступа DAP-2310, DAP-2360, DAP-2553, DAP-2690 настроены по два SSID, первый с паролем для администрации, второй SSID - открытая Wi-Fi сеть без пароля для гостевого доступа в Интернет. Эти SSID привязаны к VLAN20 и VLAN30 соответственно. Управление Точками Доступа вынесено в отдельный VLAN2.
Точки включаются с 1 по 8 порты коммутатора с PoE DES-3500, с uplink’а все VLAN-ы пробрасываются дальше на маршрутизатор, на котором настраиваются DHCP-сервера для каждой подсети SSID1 и SSID2.
Каждый из VLAN-ов выходит из нетегированных портов 9,10 и 11 (для доступа к серверам, хранилищ медиаконтента, контроля, или других целей).
Enable Multi-SSID, добавить (Add) второй SSID:
Включить Vlan Status –> Enable; добавить VLAN ID и имя VLANа
Прописать PVID (Port VLAN ID) для нужных интерфейсов
В закладке VLAN List выводится список всех созданных VLAN
В закладке Port List – список интерфейсов, VLAN ID и PVID
AP Array позволяет объединять точки доступа в единый массив.
Шаг 1
Шаг 2
Шаг 3
Рисунок 16 иллюстрирует последовательность операций.
Master – главная точка доступа(осуществляется конфигурация)
Slave – зависимые точки доступа(конфигурация передается с Master)
Backup Master – запасной Master(конфигурация передается с Master)
Active Directory хранит информацию о сетевых ресурсах. Эти ресурсы (например, данные пользователей, описания принтеров, серверов, баз данных, групп, компьютеров и политик безопасности) называются объектами. Объект - это отдельный именованный набор атрибутов, которыми представлен сетевой ресурс. Атрибуты объекта являются его характеристиками в каталоге. В каталоге хранятся объекты, которые представляют собой самые различные единицы хранения, описываемые с помощью атрибутов. Множество объектов, которые могут храниться в каталоге, задается в логической структуре (schema). Для каждого класса объектов логическая структура определяет, какие атрибуты обязательно должен иметь представитель данного класса, какие дополнительные атрибуты он может иметь и какой класс объектов может являться родительским по отношению к данному классу. Схема Active Directory содержит формальное описание содержания и структуры Active Directory, в том числе все атрибуты, классы и свойства классов.
Функциональная структура AD
Функциональную структуру Active Directory можно представить в виде многоуровневой архитектуры, в которой уровни являются процессами, предоставляющими клиентским приложениям доступ к службе каталога.
Active Directory состоит из трех уровней служб и нескольких интерфейсов и протоколов, совместно работающих для предоставления доступа к службе каталога. Три уровня служб охватывают различные типы информации, необходимой для поиска записей в базе данных (БД) каталога. Выше уровней служб в этой архитектуре находятся протоколы и API-интерфейсы, осуществляющие связь между клиентами и службой каталога.
На рис. 9 изображены уровни службы Active Directory и соответствующие им интерфейсы и протоколы. Здесь показано, как различные клиенты получают при помощи интерфейсов доступ к Active Directory.
Рис. 9. Многоуровневая архитектура Active Directory
Основные компоненты служб:
Логическая структура AD
В Active Directory ресурсы организованы в логическую структуру, отражающую структуру организации, что позволяет находить ресурс по его имени, а не по физическому расположению. Благодаря логическому объединению ресурсов в Active Directory физическая структура сети не важна для пользователей. Логическая структура Active Directory является моделью службы каталога, которая определяет каждого участника безопасности на предприятии, а также организацию этих участников. Логические компоненты Active Directory:
Логическая структура Active Directory не базируется на физическом местонахождении серверов или сетевых соединениях в пределах домена. Это позволяет структурировать домены, отталкиваясь не от требований физической сети, а от административных и организационных требований.
При планировании логической структуры Active Directory необходимо определить иерархию доменов и организационных подразделений, а также разработать соглашения о пространстве имен (DNS/WINS), групповые политики и схемы делегирования полномочий.
Физическая структура AD
Физическая структура сети с Active Directory довольно проста по сравнению с ее логической структурой. Физическими компонентами являются контроллеры доменов и сайты.