Un ejemplo de un diseño de red del campus

El objetivo de esta sección es presentar un diseño de red del campus que fue desarrollado usando el diseño metodología en este libro. El ejemplo se basa en un diseño de red real. Algunos de los hechos se han modificado para preservar la privacidad del cliente el diseño, para proteger la seguridad de la red del cliente, y para que sea posible presentar un ejemplo simple y fácil de entender.

Información básica para el proyecto Campus de Diseño de Redes
Indagando sobre Valley Community College (WVCC) es una pequeña universidad en el oeste de los Estados Unidos, que participarán alrededor de 600 estudiantes a tiempo completo y parcial. Los estudiantes no viven en el campus. Aproximadamente 50 profesores imparten cursos en el campus de las artes y las humanidades, negocios, ciencias sociales, matemáticas, ciencias de la computación, las ciencias físicas y ciencias de la salud. Muchos de los profesores también tienen otros puestos de trabajo en la comunidad empresarial, y sólo la mitad de ellos tienen una oficina en el campus. Aproximadamente 25 del personal de administración manejan las admisiones, los registros de los estudiantes, y otras funciones operativas. La inscripción en WVCC se ha duplicado en los últimos años. El personal docente y administrativo también se duplicó en tamaño, con la excepción del departamento IT, que es todavía muy pequeño. El departamento IT está formado por un gerente, un administrador del servidor, dos administradores de la red, y dos de tiempo parcial, alumnos ayudantes. Debido al aumento en la matrícula y otros factores cubiertos en los próximos tres secciones, la actual red tiene problemas de rendimiento y fiabilidad. La administración ha declarado al departamento IT quejas de los estudiantes y profesores acerca de la red en aumento. Los miembros de la Facultad afirman que no pueden enviar de manera eficiente a tal grado de no mantener contacto con sus colegas de las otras universidades, o mantenerse al día con la investigación debido a problemas de red. Los estudiantes dicen que han tenido que entregar la tarea tarde debido a problemas en la red y que sus calificaciones se ven afectadas. A pesar de las quejas sobre la red, el personal y los estudiantes han duplicado el uso de la red duplicado en los últimos años. El acceso inalámbrico se ha convertido en un punto de contención entre el departamento IT y otros departamentos. Los estudiantes suelen colocar puntos de acceso inalámbrico en el Centro de computación y el edificio de Matemáticas y Ciencias sin el permiso del departamento IT. El directo del departamento IT se preocupa de la seguridad de la red y se ha asignado a los estudiantes un tiempo parcial a vagar por la red en busca de puntos de acceso no autorizado y luego sacarlos de la red si se encuentran. Los estudiantes de tiempo parcial odian esta tarea ya que con sus amigos ya que son sus amigos, en muchos casos es que van a instalar los puntos de

Proporcionar una red inalámbrica abierta para que los visitantes del campus para acceder a Internet. Muchos de los estudiantes. Proporcionar una red que ofrece un tiempo de respuesta de aproximadamente 1/10th de un segundo o menos para aplicaciones interactivas. La Junta directiva considera que la mejor manera de seguir siendo fiscalmente.000 horas (alrededor de 4 meses) y un tiempo medio de reparación de 3 horas (con un bajo nivel de desviación de estas cifras promedio). La administración de la universidad y la junta directiva a identificados los objetivos de negocio:         Aumentar la matrícula de 600 a 1000 estudiantes en los próximos 3 años.acceso. Proporcionar una red de campus que está disponible aproximadamente el 99. profesores y miembros del personal están de acuerdo. Metas de Negocio La universidad todavía quiere atraer y retener a más estudiantes. Permitir a los visitantes del campus para acceder a Internet a través de sus computadoras portátiles. El dinero debe ser invertido por ser el final del año fiscal. que se cubre con más detalle en la sección "La red actual en WVCC":       Rediseñar el esquema de direccionamiento IP. Reducir la tasa de deserción de 30 a 15 por ciento en los próximos 3 años.90 por ciento del tiempo y ofrecer un MTBF de 3. piensan que el acceso inalámbrico se debe permitir. Objetivos técnicos El departamento IT ha desarrollado la siguiente lista de objetivos técnicos. Permitir a los estudiantes acceder a la red del campus e Internet con sus computadoras portátiles. . con base en la investigación sobre las causas de los problemas de red. Proporcionar una red segura. Mejorar la eficiencia de los estudiantes y eliminar los problemas con la presentación de tareas. Además. Aprovechar la subvención emitida por el gobierno estatal para la mejora de la red del campus. Proteger la red de los intrusos. es seguir aumentando la matrícula y reducir la deserción. inalámbrica privada para los estudiantes para acceder a la red del campus y a Internet. Aumentar el ancho de banda de la conexión a Internet para soportar nuevas aplicaciones y ampliar el uso de las aplicaciones actuales. Mejorar la eficiencia docente y permitir a los docentes a participar en proyectos de investigación con más colegas de otras universidades.

Utilización de herramientas de gestión de red que pueden aumentar la eficiencia y la efectividad del departamento IT. Estudiantes de astronomía y sus facultades podrán descargar las imágenes gráficas de un telescopio situado en la universidad estatal. Aplicación 2. Los estudiantes y la facultad tendrán acceso a la tarjeta de catálogo en línea. e-mail. el modelado del tiempo. Aplicaciones de red Los estudiantes. La imprenta imprime obras de arte que es el archivo a transferir a la tienda a través de Internet. el sistema de gestión de la universidad. Los estudiantes. Aplicación 7. Aplicación 3. Estudiantes Meteorología y profesores participan en proyectos para los patrones del clima en relación con el modelo de otros colegios y universidades en el estado. Proporcionar una red que puede escalar para soportar el uso futuro de aplicaciones multimedia. Los estudiantes. profesores y personal administrativo utiliza Mozilla o Microsoft Internet Explorer para acceder a la información. investigación de la web. Catalogo de las tarjetas de bibliotecas.         . profesores y personal administrativo hacen un amplio uso del correo electrónico. Los estudiantes usan la red para escribir artículos y otros documentos. Aplicación 5. Ellos guardaran su trabajo en los servidores de archivos en el Centro de Computación e imprimirán su trabajo en las impresoras. El personal de la administración de la universidad utilizan el sistema de gestión de la universidad para realizar un seguimiento de los registros de clase y registros de los estudiantes.   Proporcionar seguridad para proteger la conexión a Internet y red interna de intrusos. Aplicación 8. Aplicación 4. juegos. El departamento de Ciencias de la Computación participa en un de aprendizaje a distancia con el proyecto de la universidad estatal. profesores y personal utilizaran la red WVCC para los siguientes fines:  Aplicación 1. en el Centro de Computación y otros edificios. Los estudiantes también pueden participar en tiempo real "chat" mientras asistía a la clase. Aplicación 6. Aplicación 9. y utilizar otros servicios web típicas. participar en salas de chat. los deberes. el aprendizaje a distancia. Monitoreo a través de telescopios. Subir Gráficos. La universidad estatal permite a los estudiantes WVCC inscribirse para recibir streaming de vídeo de un curso de informática conferencia de la ciencia que se ofrece la Universidad del Estado. La subida de archivos de arte grafico de gran tamaño a una tienda del campus de impresión pueda imprimir imágenes de gran escala en una impresora láser de alta velocidad.

una biblioteca ficha de catálogo Las tareas. red de investigación. una biblioteca ficha de catálogo. una biblioteca catálogo de tarjetas. una biblioteca ficha de catálogo Las tareas. Investigación de la Web. Investigación de la Web. correo electrónico. una biblioteca ficha de catálogo. WVCC User Communities nombre de la Comunidad de Usuarios Los usuarios de PC en Centro de Computación Tamaño de la comunidad (Número de usuarios) 30. Catálogo de tarjetas de la Biblioteca Las tareas. correo electrónico. gráficos de carga Las tareas. correo electrónico. Investigación de la Web. el tiempo Los usuarios de Mac en el Centro de computación 15. Investigación de la Web. correo electrónico. Table 10-7. Investigación de la Web. Investigación de la Web. crecerá a 50 las Artes y las humanidades edificio Matemáticas / Ciencias PC usuarios 25. El crecimiento esperado de las comunidades también incluido. crecerá a 30 Negocios y Ciencias Sociales edificio Arte y Humanidades Los usuarios de Mac 15. crecerá a 25 las Artes y las humanidades edificio Artes / Humanidades PC usuarios 25. crecerá a 30 Sótano de biblioteca Usuarios de la biblioteca 15. crecerá a 30 Pisos 1-3 de biblioteca Negocios / Social Ciencias de los usuarios de PC 15. correo electrónico. crecerá a 60 Localización (s) de comunidades Sótano de biblioteca Aplicación (s) usado por comunidad Las tareas. correo electrónico. gráficos de carga Las tareas. El crecimiento se espera por dos razones:   Las nuevas PCs y Macintosh se pueden comprar. crecerá a 50 Matemáticas y Ciencias edificio .Comunidades de Usuarios Tabla 10-7 muestra las comunidades de usuarios en WVCC. una biblioteca ficha de catálogo E-mail. Acceso inalámbrico permitirá que más estudiantes y visitantes puedan acceder a la red con su computadoras personales portátiles.

Catálogo de la Biblioteca de tarjetas. email Navegar por el sitio web de la WVCC Almacenes de datos (servidores) Tabla 10-8 muestra los almacenes de datos principales (servidores) que han sido identificados en WVCC. WVCC Data Stores Almacenamiento de datos Ubicación Aplicación Utilizado por la comunidad de usuarios(o comunidades) Todo Tarjeta de biblioteca. red de investigación. gestión universitaria sistema Web de la investigación.PC de Administración 25. crecerá a 25 Todos los destinos Usuarios de afuera Muchos Internet modelos. la biblioteca catálogo de tarjetas. catalogo en el servidor de Windows AppleShare IP archivo / servidor de impresión Centro de computación sitio del servidores Centro informático sitio del servidor Catalogo de tarjetas de biblioteca Tarea Servidor de Archivos impresión de Windows Servidor Web de Windows Seridor de correo de Windows Centro Computacional Sitio del servidor Centro Informático sitio del servidor Centro informático sitio del servidor Tarea Sede del sitio web de la WVCC Correo Los usuarios de Mac en el Centro de Computación Artes y Humanidades del edificio Los usuarios de pc en todos los edificios Todo Todos los usuarios excepto los visitantes(que utilizan sus propios servidores) Administración Todo Administración Sistema del servidor novel en el colegio Servidor DHCP de Windows Servidor de gestión de Windows Centro de computación sitio de servidores Centro de computación sitio de servidores Centro de computación sitio de servidores Sistema de gestión del Colegio Direcciones Administración . la distancia aprendizaje E-mail. el telescopio seguimiento. Table 10-8. crecerá a 50 administración edificio Los visitantes a la campus 10.

 . La topología lógica del backbone de la red del campus actual en WVCC consiste en una estructura jerárquica. Un switch de alta gama en cada edificio es redundante conectado a dos conmutadores de gama alta en el Centro de Computación. Dentro de cada edificio se encuentra un switch Ethernet de 24 o 48 puertos en cada planta se conecta el usuario final del sistema. y cada departamento maneja su propia red y administración de servidores. arquitectura de malla con enlaces redundantes entre los edificios.Servidor DNS UNIX Estado de Comunidad Red del sistema del Colegio Nombrar Todo La red actual en WVCC Hace unos años. hoy en día los switchs de Capa 2 dan lugar al diseño de redes jerárquicas. Un único Router también actúa como un firewall proporciona acceso a Internet. Acceso a Internet no era centralizado. Figura 10-5 muestra la topología lógica del backbone del campus. los edificios universitarios no estaban vinculados entre sí. incluso. Backbone de la Red El diseño de la red del campus tiene las siguientes características:  La red utiliza switch Ethernet. Mucho progreso se ha hecho desde entonces. La figura 10. Figura 10-5. La Figura 10-6 muestra la arquitectura de red del edificio.5 muestra estos switch.

255. Una red basada en Windows del software de gestión de paquetes de seguimiento de los switch.1D Spanning Tree Protocol. Todos los dispositivos (con excepción de dos servidores públicos) son parte de la subred 192.0. El software se ejecuta en un modulo del servidor del diseño de la red. Los switches soportan SNMP y RMON.0 con una máscara de subred 255. Un servidor de Windows ubicado en un modulo del centro de computación de servidores que actúa como el servidor DHCP. El router también implementa NAT. El Router actúa como un servidor de seguridad mediante el filtrado de paquetes. El enlace WAN a Internet es un enlace T1 de 1. La Router tiene una ruta predeterminada a Internet y no se ejecuta un protocolo de enrutamiento.168. El sistema también proporciona un servidor DNS que utiliza la universidad. The Building Network Design for WVCC       Los switch ejecutan el protocolo IEEE 802. El e-mail y el servidor web utiliza direcciones públicas a la comunidad estatal de universidades asignó a la universidad.Figure 10-6. El diseño físico de la red actual tiene las siguientes características: .255. Todos los dispositivos son parte del mismo dominio de broadcast. Las direcciones de PC de los usuarios finales y Macintosh se llevan a cabo con DHCP.544 Mbps.1.

El cableado está fuera de la plataforma de cableado que se compone de 30 hilos de fibra con un núcleo 62. Una topología física centralizada(estrella) es usada en el cableado del compus. Dentro de los edificios. protegido por una funda de plástico adecuado para uso al aire libre de uso normal.6. Cables subterráneos en conductos tienen cableado de fibra óptica multimodo. aulas de clase y laboratorios El router en el Centro de Informática es compatible con dos 100BASE-TX y un puerto con T1 con una unidad integrada CSU / DSU. se utilizan de switches Ethernet de 10 Mbps. .5. y la estimación de el tamaño de los objetos de red transferidos en la red utilizando la Tabla 4. "para estimar el ancho de banda adicional requerido por los jefes de protocolo. The Campus Cabling Design for WVCC Características del tráfico de aplicaciones de red Los estudiantes asistentes en el departamento IT conducen un análisis de trafico de las características de aplicaciones.    Los edificios se conectan a través de dúplex completo 100BASE-FX Ethernet. "Tamaño aproximado de la Objetos que las aplicaciones de transferencia de las redes. "Los estudiantes también se utiliza la Tabla 4. entrevistar a los usuarios acerca de sus usos actuales y previstos de las aplicaciones." Tráfico de techo para varios protocolos. Figure 10-7. Los métodos de análisis incluyen la captura de las sesiones de aplicación típica con un protocolo analizador. Cada edificio cuenta con un cableado estructura de categoría 5e en las oficinas. El router tiene una fuente de alimentación redundante.5 micrones y el revestimiento 125-micra. Figura 10-7 muestra el diseño de cableado del campus.

La aplicación de aprendizaje a distancia es también sensible a los retrasos. sin embargo. pero actualmente se ve obstaculizada por la cantidad de ancho de banda disponible para el Internet. Las otras aplicaciones. Ellos representaban la cross-conexión del campus a través de la grafica del flujo de tráfico de la fig. Los usuarios de aplicación de subida de gráficos también se impidió el envío de archivos de gran tamaño oportunamente por la escasez de ancho de banda a Internet. En este momento. el servicio de aprendizaje a distancia es un sistema de punto a punto. y especificar cuánto ancho de banda que el usuario tiene disponible. En el entretanto. La aplicación de aprendizaje a distancia es una asimétrica (solo ida) streaming-video de la aplicación. e-mail. utiliza una cantidad significativa de ancho de banda. y aplicaciones de sistemas de gestión de la universidad tienen requisitos de ancho de banda nominal y no son sensibles el retraso . mientras que la clase que está ocurriendo. en particular un alto porcentaje del ancho de banda WAN a Internet. Un usuario se suscribe a la clase de aprendizaje a distancia mediante el acceso a un servidor web en la universidad estatal. La página web en la actualidad no permite que un usuario especifique más de 56 Kbps de ancho de banda disponible. los estudiantes y el personal del departamento IT están de acuerdo en que se debe encontrar una solución para permitir que más de 10 estudiantes puedan utilizar el sistema de educación a distancia en un tiempo. almacenes de datos y características de la aplicación de tráfico para analizar los flujos de tráfico.Los estudiantes determinaron que la tarea. La Universidad del Estado utiliza equipos de vídeo digital para grabar las conferencias de clase en tiempo real y enviar la transmisión de vídeo a través de Internet. Sin embargo. WVCC limita el número de usuarios que pueden acceder al sistema de educación a distancia a los 10 estudiantes que se encuentran en el edificio de Matemáticas y Ciencias. utilizando una página web sala de chat. sino que simplemente tienen la posibilidad de enviar preguntas de texto. Cross-Campus Traffic Flows on the WVCC Campus Network . Los estudiantes a distancia no envían datos de audio o video. utilizando el RealTime Streaming Protocol (RTSP) y el tiempo real. el sistema de educación a distancia apoyará tecnologías de multidifusión IP. red de investigación. Por esta razón. Los usuarios de las aplicaciones de modelado el clima y el telescopio de vigilancia. En el futuro. Un resumen de los flujos de tráfico Los estudiantes asistentes utilizaron su investigación con respecto a las comunidades de usuarios. 10-8. Cada usuario recibe un único flujo de 56 Kbps de vídeo del sistema de vídeo en la universidad estatal.Protocolo (RTP). entrar en un nombre de usuario y contraseña. quieren ampliar su uso de estas aplicaciones. Figure 10-8. catálogo de tarjeta de la biblioteca.

Además de los flujos de tráfico del campus transversal. los estudiantes documentado los flujos de tráfico dentro de la biblioteca y Centro de Informática y los flujos de tráfico hacia y desde Internet. el tráfico viaja desde y hacia los distintos servidores en alrededor de los siguientes tipos: Total 2300 Kbps . Dentro de la biblioteca y Centro de Computación.

En otras palabras. tres problemas principales son probablemente la causa de las dificultades que están experimentando los usuarios:  El esquema de direccionamiento IP soporta una sola subred IP con una máscara de subred 255. Esto ya no es el caso. Como el uso de la red crece y los estudiantes colocar los ordenadores portátiles inalámbricos en la red. la simulación de los asistentes de tráfico de la red real de pasar por un enrutador similares con y sin habilitar listas de acceso y NAT.255. tanto para los visitantes y usuarios de la red del campus privado (Estudiantes. escribieron un script periódicamente colecta la salida de comandos de la CPU.0. El propio router está sobrecargado. La conexión de 1. router y el servidor.255. Hace unos años. Los usuarios que se unen a la red de media mañana después de muchos otros usuarios se han unido a menudo no recibe una dirección IP desde el servidor DHCP. el departamento IT determinó que el ancho de banda de la red del campus Ethernet es poco utilizado. Sin embargo. medido 95 por ciento en una ventana de 10-minutos.   El rediseño de la red de WVCC El uso de un enfoque modular. profesores y personal administrativo) Mejora el rendimiento y la seguridad en el borde de la red donde el tráfico se encamina hacia y a través de Internet   . los administradores de red y estudiantes asistentes designaron las siguientes mejoras de la red del campus:  Optimizacion del enrutamiento y direccionamiento para la red troncal del campus que interconecta los edificios. sólo se permiten 254 direcciones. no sólo por la gran cantidad de tráfico. El router cae alrededor del 5 por ciento de los paquetes debido a los picos de utilización del 100 por ciento. Los asistentes descubrieron que 5 minutos de utilización de la CPU se eleva en un 90% y la utilización de la CPU de 5 segundos se obtienen los picos del 99%. Los estudiantes asistentes. el departamento de IT supone que sólo un pequeño subconjunto de los estudiantes y profesores que utilizan la red al mismo tiempo. pero también debido a las listas de acceso y las tareas de NAT.Características de rendimiento de la red actual A partir del análisis realizado por los alumnos ayudantes y de los registros de switch. con una gran porción de la energía de la CPU consumida por las interrupciones de la CPU. y enruta el tráfico a Internet El acceso inalámbrico en todos los edificios. Los asistentes determinaron que la Internet CPU del router está sobre utilizado. proporciona acceso a los sitios de servidores.544 Mbps a Internet está sobrecargado. el número de direcciones se ha convertido en insuficiente. Utilización de la red media de la enlace serie WAN. Usando un laboratorio de la red.

168.254.254 Centro de Computación . mientras que un punto de acceso seguro en cada edificio proporciona un . Muchos de los estudiantes y profesores querían un acceso seguro a la red del campus y en apoyo a los visitantes que utilizan la red inalámbrica para acceder a Internet.254 Ciencias Empresariales y Sociales.7.1-192. los diseñadores eligieron una protocolo de enrutamiento de capa 3.168.254 Artes y Humanidades.6.4.1.6.168.9.2.) El e-mail y el servidor web utiliza direcciones públicas que la comunidad de la universidad del estado de la red del sistema asignado a la universidad.5.168.) Los usuarios de la red abierta.1-192.8. 192.168. 192.254. 192. converge rápidamente. 192. y es moderadamente fácil de configurar y solucionar problemas. 192.   En lugar de confiar en la capa 2 Spanning Tree Protocol para evitar bucle. inalámbrica pública.254 Los usuarios de la red inalámbrica segura privado. La red inalámbrica Los accesorios inalámbricos a la red representa el mayor desafío debido a los prejuicios y otra capa 8 (los temas no técnicos).168. La solución era ofrecer dos puntos de acceso en cada edificio.168. Sin embargo. El departamento de TI prefieren una solución única que se extremadamente seguro.254 Matemáticas y Ciencias. (Esta es una en todo el campus de subred que se extiende por todos los edificios y los jardines exteriores.4. 192. Los administradores decidieron quedarse con direcciones privadas.168. Un punto de acceso abierto en cada edificio dispone de acceso para los visitantes.168. 192.1-192. 192.3.1-192. ya que no es propietario y se ejecuta en los routers de proveedores de muchos.1. con las políticas de seguridad diferentes aplicado sobre ellos.1-192.3.Optimización del Direccionamiento IP y enrutamiento de la red principal de Campus Los administradores de red y estudiantes asistentes decidieron mantener la malla jerárquica y la topología lógica que sus predecesores tan sabiamente eligieron.254 Administración. 192.168. un módulo de enrutamiento se añadió a cada uno de los extremos de los switch ubicados en los edificios.168.9. (Esta es una en todo el campus de subred que se extiende por todos los edificios y los jardines exteriores.168. apoya el intercambio de carga. Con este nuevo enfoque.168.168.168.168.168.1-192.1-192.5.1-192. Eligieron Open Shortest Path First (OSPF). Se asignó a los siguientes rangos de direcciones de la red del campus:         Sitio de servidores.168.1-192.254 Biblioteca.2.7. los administradores fueron capaces de subdividir el lógicamente la red en varias subredes. esencialmente convirtiendo los switch en routers rápidos. para solucionar los problemas de direccionamiento IP.8.

11b y cada uno proporciona un valor nominal de ancho de banda de 11 Mbps.acceso seguro para los estudiantes. quienes sólo ven el SSID pública. Todo el resto del tráfico denegado. Esto protege al de red de los problemas de seguridad y evita a los visitantes que utilizan demasiado ancho de banda para otros aplicaciones. 25 (SMTP) y 110 (POP). Desde el punto de vista de direccionamiento IP. Cada uno de estos puertos de conmutación está en su propia VLAN. El SSID es oculta y no anunció en tramas de señalización. los conmutadores de enrutamiento se configura con listas de acceso que hacia adelante sólo unos pocos protocolos. un usuario inalámbrico puede vagar por todo el campus y nunca requiere el contrato de arrendamiento de una nueva dirección del servidor DHCP. El departamento de TI solicitó a la librería de la universidad en el stock del cliente Cisco Aironet serie de LAN inalámbrica adaptadores y adaptadores compatibles para los estudiantes de la compra. Para proteger el red del campus de los usuarios de la red WLAN abierta. Con esta solución. Los puntos de acceso abiertos no están configurados para WEP o autenticación de dirección MAC. profesores y empleados que quieren utilizar la WLAN privada deben conocer el sector privado SSID y escriba en la herramienta de configuración para los adaptadores inalámbricos. red. y los puertos UDP 53 (DNS) y 67 (DHCP) están permitidos. estos son los protocolos sólo se admiten. pero el el departamento insistió en que. La puntos de acceso abierto son en un canal diferente de los otros puntos de acceso para evitar interferencias y aumentar el rendimiento. un puerto del switch en el conmutador de enrutamiento se conecta el punto de acceso que soporta el abrir la red. profesores y empleados. Algunos estudiantes y profesores querían soportar más protocolos. y es el SSID anunció en tramas de señalización para que los usuarios puedan asociar fácilmente con la WLAN. Otro VLAN se utiliza para los puertos que conectar los interruptores con cable y los usuarios dentro del edificio. al menos por ahora. dos subredes diferentes han servido. A pesar de un usuario determinado todavía podía descubrir el SSID. Los estudiantes. Un puerto de switch distinto conecta el punto de acceso compatible con el privado y seguro. Los puntos de acceso privados implementar características de seguridad mucho más. El departamento de TI eligió Cisco Aironet puntos de acceso de la serie debido a su apoyo a la seguridad características y la interoperabilidad con herramientas de Cisco para la autenticación y gestión de la red inalámbrica. privada LAN inalámbrica (WLAN) y otro para el público y abierto de WLAN. como se mencionó en el "IP Direccionamiento y enrutamiento optimizado para el backbone de campus" sección-una para el seguro. Cada una de estas subredes es una en todo el campus de subred. . En cada edificio. la eliminación de los paquetes de baliza oculta para el usuario casual y evita confundir a los visitantes. Los paquetes enviados por los usuarios de la WLAN abierta a los puertos TCP 80 (HTTP). El acceso a los puntos de apoyo IEEE 802.

Puntos de acceso Aironet de Cisco y el cliente compatible con dispositivos se pueden degustar cada pocos segundos en un canal por canal para tramas de señalización compatible con ad-hoc de pícaros y de radio frecuencia (RF) las firmas que indican la presencia de camuflado los pícaros. se puede utilizar. y le quitaron la funcionalidad NAT del router. Véase el Capítulo 8 para obtener más información sobre opciones de seguridad inalámbrica. Para llevar a cabo la autenticación del usuario. Por ahora. las mejoras se utilizan WEP en los puntos de acceso y clientes. Además el aparato es fiable y fácil de configurar y solucionar problemas. un Cisco PIX Security Appliance firewall se colocó en la topología entre el router y el campus de la red. El departamento de . Los administradores de reconfigurar el router con una lista simple de los filtros de acceso que proporcionan protección inicial de los intrusos. El WLSE también es compatible con el descubrimiento de los puntos de acceso que los estudiantes o los profesores pueden instalar sin el permiso del departamento de TI. El departamento de TI también optó por un dispositivo de hardware dedicado para la gestión de la red inalámbrica. En el futuro. El punto de acceso local recopila datos acerca de estas muestras y lo sube a la WLSE aparato. Los usuarios de la WLAN privada debe tener un ID de usuario válido y contraseña. Los puntos de acceso privados también están configurados para utilizar 801. Mejor rendimiento y seguridad para el borde de la red Para solucionar los problemas con la utilización de la CPU de alta en el router de Internet.Para proteger la privacidad de los datos que viaja a través de la WLAN privadas. y los informes de los posibles dispositivos no autorizados o de otro tipo (de 2.11i. tales como el Protocolo de Integridad de Clave Temporal (TKIP). Ellos eligieron un aparato en vez de software para una plataforma de PC genérico para evitar la las vulnerabilidades de seguridad se encuentra en los típicos sistemas operativos estándar de la industria. como el Advanced Encryption Standard (AES).4 GHz interferencias en la red) y la localización aproximada del dispositivo (calculado por triangulación) para el personal de TI. los puntos de acceso y los clientes utilizan Wi-Fi Protected Access (WPA) las mejoras requeridas por la Alianza Wi-Fi. En cambio. que es un dedicado una unidad de rack (RU-un) dispositivo reforzado que opera como una autenticación remota centralizada Dial-In User Service (RADIUS) para el usuario autenticación.1x extensible y ligero Protocolo de autenticación (LEAP). El motor permite a los administradores administrar de forma remota los puntos de acceso. los métodos más rigurosos para el cifrado. El departamento de CiscoWorks Wireless coloca una LAN Solution Engine (WLSE) en el centro de informática. los diseñadores optaron por romper además las funciones de red de seguridad y el renvío de tráfico. después de IEEE 802. El router de Internet se centrará ahora en el renvío de tráfico. El software CiscoWorks WLSE compara los datos de la muestra con direcciones MAC válidas para los conocidos puntos de acceso. el departamento compró un acceso seguro de Cisco Servidor de Control de la solución del motor. El servidor de seguridad PIX proporciona seguridad y NAT. ha sido ratificado.

La interfaz externa se conectará el router de Internet. dos dentro de las interfaces se conectará la red del campus. La figura 9.TI eligió un servidor de seguridad PIX. El departamento debe elegir un modelo de PIX Firewall que soporta múltiples interfaces Ethernet 10/100-Mbps. El departamento de TI también tenerse en cuenta en la elección del proveedor el nivel de experiencia y el conocimiento de la instalación y el personal de apoyo. Figure 10-9. la universidad puede hacer una sola llamada telefónica al proveedor y el proveedor garantiza para hacer el cambio de ese día. el enlace WAN fue remplazado con un enlace de 10 Mbps Metro Ethernet. El departamento IT también reconoció la importancia de la certificación de la industria. y su apoyo a OSPF. cuatro interfaces se utilizarán. Además.10 muestra el nuevo diseño de la red del campus WVCC. Por ejemplo. su operativo reforzado sistema. el proveedor hace que sea fácil para sus clientes actualizar el ancho de banda. El departamento descubrió que algunos proveedores de servicios en el área estaban dispuestos a traer a un enlace Ethernet de fibra monomodo en lugar de un protocolo WAN. los ingenieros de la red del proveedor tenía muchas ideas prácticas para hacer frente a estos despidos para los diseños futuros de la red. El PIX Firewall tiene Común Criterios de Evaluación de Seguridad de Nivel 4 y el estado de Firewall de ICSA Labs y la certificación IPSec. En particular. filtrado de URL y filtrado de contenidos. si la universidad decide que necesita un 100 -Mbps de enlace Ethernet. NAT. Por ahora. debido a su factor de forma de dispositivo. Para solucionar el problema de la utilización de alta en el enlace WAN a Internet y la alta incidencia de lanzamiento de paquetes. El departamento de IT ordenó una interfaz de 10/100BASE-FX para el router y elegir un proveedor de servicios que ofrece una razonable cuota mensual y tiene una buena reputación por su fiabilidad. y la zona desmilitarizada (DMZ) de la interfaz se conectar el e-mail y servidor web. The Enhanced Network for WVCC .

. Su principal preocupación en este momento es la disponibilidad. Se deja al lector para diseñar algunas soluciones a este problema.Futuras mejoras de la Red de Campus WVCC El trabajo de un departamento de TI no se acaba nunca. Los administradores de red y estudiantes asistentes tiene muchos planes para la actualización de red siguiente. La disponibilidad de las aplicaciones puede verse afectado por cualquiera de estos puntos en quiebra. Aunque la red de malla jerárquica tiene cierta redundancia. hay muchos puntos únicos del fracaso.

Sign up to vote on this title
UsefulNot useful