Автор работы: Пользователь скрыл имя, 05 Апреля 2014 в 20:01, дипломная работа
Целью данной работы является обеспечение эффективной работы компании после переезда в новое офисное здание, путем создания масштабируемой и защищенной сетевой инфраструктуры.
Задачи, которые были решены в этой работе:
Формирование требований к создаваемой системе
Анализ существующих решений и подходов к организации корпоративной сетевой инфраструктуры и обеспечению безопасности сети предприятия
Разработка физический и логической схем локальной вычислительной сети
Исходя из достоинств и недостатков описанных вариантов, для решения задачи идентификации трафика пользователей и ограничения доступа к корпоративной сети неавторизованным пользователям, больше всего подходит решение на основе 802.1x, которое хоть и требует значительной инфраструктуры и конфигурации на начальном этапе, в дальнейшем, помимо решения основных задач, так же позволит централизованное управление настройкой портов коммутаторов за счет передаваемых с RADIUS-сервера атрибутов.
Определившись с протоколами и стандартами, на основе которых будет строится проводная сеть головного офиса – 802.11, ethernet, TCP/IP, требуется рассмотреть и выбрать подходящее решение по структуре беспроводной сети.
БЛВС на основе стандарта 802.11 может быть организована по одной из трех топологий:
Для осуществления целей проекта подходит только последняя из перечисленных топологий, так как в случае с BSS одна общая точка доступа является единственной точкой отказа, физически не может обеспечить покрытие во всем здании, а так же подразумевает под собой деление пропускной способности между всеми подключенными абонентами. IBSS так же не подходит из-за динамически меняющейся топологии сети, отсутствия централизованного управления, низкой скорости передачи данных (не более 11Мбит/с согласно стандарту 802.11), и слабой защищенностью – единственный поддерживаемый способ шифрования WEP.
Определившись с топологией, необходимо рассмотреть возможные варианты объединения множества точек доступа в единую систему. Точки доступа могут быть:
Так же, стандарт 802.11 не дает указаний по способу организации и управления радиоканалами, поэтому имеет место быть как использование точками доступа для работы статически заданных диапазонов частот, так и динамическая настройка канала.
Преимущество автономных точек доступа очевидно – отсутствие единой точки отказа (контроллера беспроводной сети), отсутствие в сети избыточного управляющего трафика между контроллером и точками доступа. Данное решение прекрасно подходит для небольших проектов. Однако, когда появляется необходимость в общей конфигурации и политике безопасности для множества точек доступа, согласовании каналов каждой из точек доступа, автоматической реакции на интерференцию, разворачивании дополнительных сервисов – таких как, например, определение местоположения абонентов – гораздо эффективней использовать решение на основе связки «легковесных» точек доступа и контроллера беспроводной сети. Главную проблему этого подхода можно устранить используя несколько контроллеров и механизмы резервирования.
Может отличаться в зависимости от задачи и способ соединения точек между собой – это может быть беспроводной канал связи (так же реализованный по стандарту 802.11, но в другом частотном диапазоне) – такое построение БЛВС так же часто называют mesh, либо локальная сеть. Точки доступа поддерживающие mesh-сети, значительно дороже, сложнее в конфигурации – особенно если стоит требование отказоустойчивости. Обычно беспроводной канал связи используется при организации БЛВС за пределами зданий, в местах где использование проводной сети невозможно либо нецелесообразно. Для офисной сети вполне подойдет подключение точек через общую локальную сеть на основе Ethernet.
В отличии от ЛВС и кабельной системы, проконтролировать физический доступ к среде распространения сигнала невозможно - Wi-Fi использует радиоэфир. Поэтому, по стандарту 802.11 возможно использование следующих инструментов обеспечения конфиденциальности и защиты передаваемых данных авторизованных пользователей от прослушивания, в первую очередь основанных на различных способах шифрования:
Исходя из вышесказанного, беспроводные сети использующие WPA2 с точки зрения защиты передаваемых данных являются достойной альтернативой проводным сетям. В случае применения WEP, WPA, или же открытой сети необходимо обеспечить дополнительную защиту трафика с помощью механизмов туннелирования трафика с шифрованием (например, IPSec).
Так же, широко используются следующие способы дополнительно увеличить защищенность беспроводных сетей, это:
Были рассмотрены наиболее актуальные технологии, используемые при организации корпоративных сетей, как проводные так и беспроводные решения. Выбраны наиболее подходящие для реализации проекта корпоративной сети компании. Рассмотрены решения авторизации пользователей и контроля доступа к проводной и беспроводной сети, выявлены преимущества и недостатки различных подходов, выбрано наиболее подходящее решение – семейство протоколов IEEE 802.1x.
Проведя анализ подходов к построению корпоративной сети, а так же средств обеспечения безопасности ЛВС и БЛВС, выбрав подходящее решение для мониторинга проектируемой инфраструктуры, пора определится с оборудованием, которое будет использоваться. Необходимо выбрать подходящее оборудование для каждого из структурных блоков сети:
Одним из критериев выбора оборудования для сети ГО, описанных в начале раздела было использование уже закупленных в компании устройств. Для требований ядра вполне подходят роутеры Cisco 7609, не так давно выведенные из эксплуатации в датацентрах компании. Данные устройства обладают модульной структурой и отвечают всем требованиям к оборудованию ядра. Для проекта можно использоваться два шасси, с идентичным набором модулей:
Под требования данного блока подходит комплекс из межсетевого экрана и роутера. Учитывая имеющийся функционал роутера Cisco 7609, выбранного в качестве оборудования ядра сети, рационально перенести на него так же часть функционала связанного с поддержкой маршрутизации, необходимых для граничного блока, обеспечив необходимое взаимодействие структурных блоков сети с помощью технологии VRF (Virtual Routing and Forwarding). Тогда для граничного блока остается выбрать подходящий под требования межсетевой экран. Таковым является Cisco ASA 5585-SSP-40, в количестве двух штук для резервирования функционала. Межсетевой экран обеспечивает необходимую производительность (пропускная способность до 20Гбит/с), испекцию трафика, трансляцию адресов, подключение удаленных офисов, и в сочетании с маршрутизатором отвечает всем сформулированным выше требованиям к оборудованию граничного блока.
Рассмотрев существующие подходы организации корпоративной беспроводной сети, стало очевидно что для сети головного офиса компании больше всего подходят решения на основе легковесных точек доступа и контроллера беспроводной сети. Подобное оборудование предлагают несколько производителей – Cisco, Aruba, Juniper. Решение от Aruba Networks, как подходящее для реализации проекта, было взято у поставщика на тестирование, но были выявлены критические недостатки – в первую очередь касающиеся стабильности и защищенности. Так же, в московском офисе компании уже используется подобное оборудование (контроллер Cisco Aironet 4402 и сотня точек доступа), то при построении новой сети рационально использовать так же контроллер и точки доступа производства Cisco Systems – это обеспечит совместимость, и позволит при необходимости задействовать имеющиеся точки доступа. Единственным подходящим под требования к БЛВС решением производства Cisco является контроллер AIR-CT5508-250-K9, в количестве двух штук для резервирования. Контроллер обеспечивает работу 250 точек доступа. Возможно увеличение количества поддерживаемых точек доступа путем приобретения и установки дополнительных лицензий на контроллер беспроводной сети. Разумно так же использовать точки доступа Cisco AIR-CAP3602i-R-K9 – они обеспечивают двухдиапазонное покрытие и радиочастотный мониторинг, обладают встроенным спектроанализатором, а так же, за счет наличия четырех антенн (MIMO 4x4) и поддержки 802.11n позволяют передачу данных в беспроводной сети с теоретически достижимой пропускной способностью до 450Мбит/с, удовлетворяя требованиям к пропускной способности и масштабируемости корпоративной БЛВС.
Для использования в качестве оборудования уровня доступа более всего подходят коммутаторы третьего уровня Juniper Networks EX4200-48PX. Коммутаторы этой серии хорошо зарекомендовали себя при эксплуатации в датацентрах компании, накоплен большой опыт их использования и решения возможных проблем. Так же они поддерживают необходимые для решения поставленной задачи стандарты – 802.3af, 802.3ae, 802.3ab, 802.3ad, 802.1q, поддерживают igmp и igmp-snooping, маршрутизацию трафика и протоколы динамической маршрутизации – тем самым давая большую свободу в выборе схемы сегментации сети и управлении трафиком пользователей.
Требования к сетевому оборудованию ЦОД, за исключением поддержки технологий связанных с безопасностью передаваемых данных и электропитания подключенных устройств, не сильно отличается от необходимого для оборудования уровня доступа. Рационально будет использовать те же коммутаторы Juniper Networks EX4200-48PX, либо коммутаторы той же серии, но без поддержки 802.3af - Juniper Networks EX4200-48T.
Были сформулированы цели и требования к проектируемой сетевой инфраструктуры. Проведен обзор и анализ технологий, протоколов и стандартов, которые могут быть использованы для выполнения задач проекта. Проведен обзор способов обеспечения сетевой безопасности как в проводных, так и в беспроводных сетях. Проведен анализ и выбраны подходящие для проектируемой сетевой инфраструктуры системы мониторинга. Выбрано оборудование, отвечающее сформулированным требованиям и поддерживающее необходимые стандарты и протоколы, которое и будет использоваться в проекте.
Используя полученные в предыдущих главах данные, можно приступать к разработке проекта сетевой инфраструктуры головного офиса. Данная глава включает в себя:
Новый офис расположен по адресу: Москва, Ленинградский проспект, 39, БЦ «Skylight», башня А, и представляет собой офисное здание высотой в 26 этажей.
Согласно плану, на первом этаже располагаются несколько зон различного назначения общей площадью 2500 м.кв. (50м*50м). Туда включаются:
Информация о работе Разработка сетевой инфраструктуры головного офиса компании Мэйл.Ру