Un ejemplo de un diseño de red del campus

El objetivo de esta sección es presentar un diseño de red del campus que fue desarrollado usando el diseño metodología en este libro. El ejemplo se basa en un diseño de red real. Algunos de los hechos se han modificado para preservar la privacidad del cliente el diseño, para proteger la seguridad de la red del cliente, y para que sea posible presentar un ejemplo simple y fácil de entender.

Información básica para el proyecto Campus de Diseño de Redes
Indagando sobre Valley Community College (WVCC) es una pequeña universidad en el oeste de los Estados Unidos, que participarán alrededor de 600 estudiantes a tiempo completo y parcial. Los estudiantes no viven en el campus. Aproximadamente 50 profesores imparten cursos en el campus de las artes y las humanidades, negocios, ciencias sociales, matemáticas, ciencias de la computación, las ciencias físicas y ciencias de la salud. Muchos de los profesores también tienen otros puestos de trabajo en la comunidad empresarial, y sólo la mitad de ellos tienen una oficina en el campus. Aproximadamente 25 del personal de administración manejan las admisiones, los registros de los estudiantes, y otras funciones operativas. La inscripción en WVCC se ha duplicado en los últimos años. El personal docente y administrativo también se duplicó en tamaño, con la excepción del departamento IT, que es todavía muy pequeño. El departamento IT está formado por un gerente, un administrador del servidor, dos administradores de la red, y dos de tiempo parcial, alumnos ayudantes. Debido al aumento en la matrícula y otros factores cubiertos en los próximos tres secciones, la actual red tiene problemas de rendimiento y fiabilidad. La administración ha declarado al departamento IT quejas de los estudiantes y profesores acerca de la red en aumento. Los miembros de la Facultad afirman que no pueden enviar de manera eficiente a tal grado de no mantener contacto con sus colegas de las otras universidades, o mantenerse al día con la investigación debido a problemas de red. Los estudiantes dicen que han tenido que entregar la tarea tarde debido a problemas en la red y que sus calificaciones se ven afectadas. A pesar de las quejas sobre la red, el personal y los estudiantes han duplicado el uso de la red duplicado en los últimos años. El acceso inalámbrico se ha convertido en un punto de contención entre el departamento IT y otros departamentos. Los estudiantes suelen colocar puntos de acceso inalámbrico en el Centro de computación y el edificio de Matemáticas y Ciencias sin el permiso del departamento IT. El directo del departamento IT se preocupa de la seguridad de la red y se ha asignado a los estudiantes un tiempo parcial a vagar por la red en busca de puntos de acceso no autorizado y luego sacarlos de la red si se encuentran. Los estudiantes de tiempo parcial odian esta tarea ya que con sus amigos ya que son sus amigos, en muchos casos es que van a instalar los puntos de

Reducir la tasa de deserción de 30 a 15 por ciento en los próximos 3 años.000 horas (alrededor de 4 meses) y un tiempo medio de reparación de 3 horas (con un bajo nivel de desviación de estas cifras promedio). Metas de Negocio La universidad todavía quiere atraer y retener a más estudiantes.acceso. Proporcionar una red inalámbrica abierta para que los visitantes del campus para acceder a Internet. profesores y miembros del personal están de acuerdo. inalámbrica privada para los estudiantes para acceder a la red del campus y a Internet. Permitir a los estudiantes acceder a la red del campus e Internet con sus computadoras portátiles. Proporcionar una red segura. que se cubre con más detalle en la sección "La red actual en WVCC":       Rediseñar el esquema de direccionamiento IP. con base en la investigación sobre las causas de los problemas de red. Proteger la red de los intrusos. La administración de la universidad y la junta directiva a identificados los objetivos de negocio:         Aumentar la matrícula de 600 a 1000 estudiantes en los próximos 3 años. Además. Aumentar el ancho de banda de la conexión a Internet para soportar nuevas aplicaciones y ampliar el uso de las aplicaciones actuales. Aprovechar la subvención emitida por el gobierno estatal para la mejora de la red del campus. La Junta directiva considera que la mejor manera de seguir siendo fiscalmente. Proporcionar una red de campus que está disponible aproximadamente el 99. Permitir a los visitantes del campus para acceder a Internet a través de sus computadoras portátiles. Proporcionar una red que ofrece un tiempo de respuesta de aproximadamente 1/10th de un segundo o menos para aplicaciones interactivas. Mejorar la eficiencia de los estudiantes y eliminar los problemas con la presentación de tareas. . Muchos de los estudiantes. Objetivos técnicos El departamento IT ha desarrollado la siguiente lista de objetivos técnicos. es seguir aumentando la matrícula y reducir la deserción. El dinero debe ser invertido por ser el final del año fiscal. piensan que el acceso inalámbrico se debe permitir.90 por ciento del tiempo y ofrecer un MTBF de 3. Mejorar la eficiencia docente y permitir a los docentes a participar en proyectos de investigación con más colegas de otras universidades.

investigación de la web. Los estudiantes. La universidad estatal permite a los estudiantes WVCC inscribirse para recibir streaming de vídeo de un curso de informática conferencia de la ciencia que se ofrece la Universidad del Estado. Aplicaciones de red Los estudiantes. Catalogo de las tarjetas de bibliotecas. Aplicación 9. Ellos guardaran su trabajo en los servidores de archivos en el Centro de Computación e imprimirán su trabajo en las impresoras. Estudiantes de astronomía y sus facultades podrán descargar las imágenes gráficas de un telescopio situado en la universidad estatal. Aplicación 6. en el Centro de Computación y otros edificios. Aplicación 4. e-mail. Aplicación 7. Los estudiantes y la facultad tendrán acceso a la tarjeta de catálogo en línea. Utilización de herramientas de gestión de red que pueden aumentar la eficiencia y la efectividad del departamento IT. profesores y personal utilizaran la red WVCC para los siguientes fines:  Aplicación 1. el modelado del tiempo. Los estudiantes usan la red para escribir artículos y otros documentos. profesores y personal administrativo utiliza Mozilla o Microsoft Internet Explorer para acceder a la información. La subida de archivos de arte grafico de gran tamaño a una tienda del campus de impresión pueda imprimir imágenes de gran escala en una impresora láser de alta velocidad. El personal de la administración de la universidad utilizan el sistema de gestión de la universidad para realizar un seguimiento de los registros de clase y registros de los estudiantes. juegos. Subir Gráficos. los deberes. y utilizar otros servicios web típicas. El departamento de Ciencias de la Computación participa en un de aprendizaje a distancia con el proyecto de la universidad estatal. Estudiantes Meteorología y profesores participan en proyectos para los patrones del clima en relación con el modelo de otros colegios y universidades en el estado. La imprenta imprime obras de arte que es el archivo a transferir a la tienda a través de Internet.         . Proporcionar una red que puede escalar para soportar el uso futuro de aplicaciones multimedia. Aplicación 3. Aplicación 5. profesores y personal administrativo hacen un amplio uso del correo electrónico. el aprendizaje a distancia. participar en salas de chat. Aplicación 2. Los estudiantes. Monitoreo a través de telescopios. Los estudiantes también pueden participar en tiempo real "chat" mientras asistía a la clase.   Proporcionar seguridad para proteger la conexión a Internet y red interna de intrusos. Aplicación 8. el sistema de gestión de la universidad.

correo electrónico. una biblioteca ficha de catálogo Las tareas. correo electrónico. red de investigación. Investigación de la Web. crecerá a 50 Matemáticas y Ciencias edificio . correo electrónico. crecerá a 30 Negocios y Ciencias Sociales edificio Arte y Humanidades Los usuarios de Mac 15.Comunidades de Usuarios Tabla 10-7 muestra las comunidades de usuarios en WVCC. crecerá a 50 las Artes y las humanidades edificio Matemáticas / Ciencias PC usuarios 25. Investigación de la Web. Table 10-7. una biblioteca ficha de catálogo. el tiempo Los usuarios de Mac en el Centro de computación 15. correo electrónico. El crecimiento esperado de las comunidades también incluido. gráficos de carga Las tareas. una biblioteca ficha de catálogo. WVCC User Communities nombre de la Comunidad de Usuarios Los usuarios de PC en Centro de Computación Tamaño de la comunidad (Número de usuarios) 30. Investigación de la Web. crecerá a 25 las Artes y las humanidades edificio Artes / Humanidades PC usuarios 25. gráficos de carga Las tareas. Investigación de la Web. Acceso inalámbrico permitirá que más estudiantes y visitantes puedan acceder a la red con su computadoras personales portátiles. crecerá a 60 Localización (s) de comunidades Sótano de biblioteca Aplicación (s) usado por comunidad Las tareas. Catálogo de tarjetas de la Biblioteca Las tareas. correo electrónico. crecerá a 30 Pisos 1-3 de biblioteca Negocios / Social Ciencias de los usuarios de PC 15. El crecimiento se espera por dos razones:   Las nuevas PCs y Macintosh se pueden comprar. Investigación de la Web. Investigación de la Web. una biblioteca ficha de catálogo E-mail. crecerá a 30 Sótano de biblioteca Usuarios de la biblioteca 15. una biblioteca catálogo de tarjetas. una biblioteca ficha de catálogo Las tareas. correo electrónico.

la biblioteca catálogo de tarjetas.PC de Administración 25. WVCC Data Stores Almacenamiento de datos Ubicación Aplicación Utilizado por la comunidad de usuarios(o comunidades) Todo Tarjeta de biblioteca. la distancia aprendizaje E-mail. catalogo en el servidor de Windows AppleShare IP archivo / servidor de impresión Centro de computación sitio del servidores Centro informático sitio del servidor Catalogo de tarjetas de biblioteca Tarea Servidor de Archivos impresión de Windows Servidor Web de Windows Seridor de correo de Windows Centro Computacional Sitio del servidor Centro Informático sitio del servidor Centro informático sitio del servidor Tarea Sede del sitio web de la WVCC Correo Los usuarios de Mac en el Centro de Computación Artes y Humanidades del edificio Los usuarios de pc en todos los edificios Todo Todos los usuarios excepto los visitantes(que utilizan sus propios servidores) Administración Todo Administración Sistema del servidor novel en el colegio Servidor DHCP de Windows Servidor de gestión de Windows Centro de computación sitio de servidores Centro de computación sitio de servidores Centro de computación sitio de servidores Sistema de gestión del Colegio Direcciones Administración . crecerá a 25 Todos los destinos Usuarios de afuera Muchos Internet modelos. crecerá a 50 administración edificio Los visitantes a la campus 10. Catálogo de la Biblioteca de tarjetas. email Navegar por el sitio web de la WVCC Almacenes de datos (servidores) Tabla 10-8 muestra los almacenes de datos principales (servidores) que han sido identificados en WVCC. Table 10-8. gestión universitaria sistema Web de la investigación. el telescopio seguimiento. red de investigación.

Figura 10-5 muestra la topología lógica del backbone del campus.  . y cada departamento maneja su propia red y administración de servidores. incluso.5 muestra estos switch. La figura 10. los edificios universitarios no estaban vinculados entre sí. Dentro de cada edificio se encuentra un switch Ethernet de 24 o 48 puertos en cada planta se conecta el usuario final del sistema.Servidor DNS UNIX Estado de Comunidad Red del sistema del Colegio Nombrar Todo La red actual en WVCC Hace unos años. La topología lógica del backbone de la red del campus actual en WVCC consiste en una estructura jerárquica. Backbone de la Red El diseño de la red del campus tiene las siguientes características:  La red utiliza switch Ethernet. Un único Router también actúa como un firewall proporciona acceso a Internet. Figura 10-5. arquitectura de malla con enlaces redundantes entre los edificios. hoy en día los switchs de Capa 2 dan lugar al diseño de redes jerárquicas. La Figura 10-6 muestra la arquitectura de red del edificio. Mucho progreso se ha hecho desde entonces. Un switch de alta gama en cada edificio es redundante conectado a dos conmutadores de gama alta en el Centro de Computación. Acceso a Internet no era centralizado.

El e-mail y el servidor web utiliza direcciones públicas a la comunidad estatal de universidades asignó a la universidad.255. Una red basada en Windows del software de gestión de paquetes de seguimiento de los switch.544 Mbps.Figure 10-6. El router también implementa NAT. Las direcciones de PC de los usuarios finales y Macintosh se llevan a cabo con DHCP.0 con una máscara de subred 255. Los switches soportan SNMP y RMON.255. Todos los dispositivos son parte del mismo dominio de broadcast. Un servidor de Windows ubicado en un modulo del centro de computación de servidores que actúa como el servidor DHCP. El enlace WAN a Internet es un enlace T1 de 1. El sistema también proporciona un servidor DNS que utiliza la universidad.168. El software se ejecuta en un modulo del servidor del diseño de la red. Todos los dispositivos (con excepción de dos servidores públicos) son parte de la subred 192.1D Spanning Tree Protocol. The Building Network Design for WVCC       Los switch ejecutan el protocolo IEEE 802. La Router tiene una ruta predeterminada a Internet y no se ejecuta un protocolo de enrutamiento.0.1. El diseño físico de la red actual tiene las siguientes características: . El Router actúa como un servidor de seguridad mediante el filtrado de paquetes.

" Tráfico de techo para varios protocolos. Figura 10-7 muestra el diseño de cableado del campus. Cada edificio cuenta con un cableado estructura de categoría 5e en las oficinas. protegido por una funda de plástico adecuado para uso al aire libre de uso normal. "para estimar el ancho de banda adicional requerido por los jefes de protocolo.    Los edificios se conectan a través de dúplex completo 100BASE-FX Ethernet. El router tiene una fuente de alimentación redundante. El cableado está fuera de la plataforma de cableado que se compone de 30 hilos de fibra con un núcleo 62. y la estimación de el tamaño de los objetos de red transferidos en la red utilizando la Tabla 4. "Tamaño aproximado de la Objetos que las aplicaciones de transferencia de las redes. entrevistar a los usuarios acerca de sus usos actuales y previstos de las aplicaciones.5 micrones y el revestimiento 125-micra. Figure 10-7. . The Campus Cabling Design for WVCC Características del tráfico de aplicaciones de red Los estudiantes asistentes en el departamento IT conducen un análisis de trafico de las características de aplicaciones. "Los estudiantes también se utiliza la Tabla 4. Cables subterráneos en conductos tienen cableado de fibra óptica multimodo. Los métodos de análisis incluyen la captura de las sesiones de aplicación típica con un protocolo analizador. se utilizan de switches Ethernet de 10 Mbps.5.6. Una topología física centralizada(estrella) es usada en el cableado del compus. aulas de clase y laboratorios El router en el Centro de Informática es compatible con dos 100BASE-TX y un puerto con T1 con una unidad integrada CSU / DSU. Dentro de los edificios.

Cross-Campus Traffic Flows on the WVCC Campus Network . Los estudiantes a distancia no envían datos de audio o video. utiliza una cantidad significativa de ancho de banda. La Universidad del Estado utiliza equipos de vídeo digital para grabar las conferencias de clase en tiempo real y enviar la transmisión de vídeo a través de Internet. La aplicación de aprendizaje a distancia es también sensible a los retrasos. utilizando una página web sala de chat. sino que simplemente tienen la posibilidad de enviar preguntas de texto. Por esta razón. La página web en la actualidad no permite que un usuario especifique más de 56 Kbps de ancho de banda disponible. e-mail. WVCC limita el número de usuarios que pueden acceder al sistema de educación a distancia a los 10 estudiantes que se encuentran en el edificio de Matemáticas y Ciencias. los estudiantes y el personal del departamento IT están de acuerdo en que se debe encontrar una solución para permitir que más de 10 estudiantes puedan utilizar el sistema de educación a distancia en un tiempo.Los estudiantes determinaron que la tarea. Los usuarios de aplicación de subida de gráficos también se impidió el envío de archivos de gran tamaño oportunamente por la escasez de ancho de banda a Internet. y aplicaciones de sistemas de gestión de la universidad tienen requisitos de ancho de banda nominal y no son sensibles el retraso . Cada usuario recibe un único flujo de 56 Kbps de vídeo del sistema de vídeo en la universidad estatal. La aplicación de aprendizaje a distancia es una asimétrica (solo ida) streaming-video de la aplicación. en particular un alto porcentaje del ancho de banda WAN a Internet. Ellos representaban la cross-conexión del campus a través de la grafica del flujo de tráfico de la fig. 10-8. En el futuro. En este momento. utilizando el RealTime Streaming Protocol (RTSP) y el tiempo real. entrar en un nombre de usuario y contraseña. Un resumen de los flujos de tráfico Los estudiantes asistentes utilizaron su investigación con respecto a las comunidades de usuarios. mientras que la clase que está ocurriendo. y especificar cuánto ancho de banda que el usuario tiene disponible. Sin embargo. En el entretanto. Figure 10-8. sin embargo. almacenes de datos y características de la aplicación de tráfico para analizar los flujos de tráfico. red de investigación. el servicio de aprendizaje a distancia es un sistema de punto a punto. Las otras aplicaciones. el sistema de educación a distancia apoyará tecnologías de multidifusión IP. Los usuarios de las aplicaciones de modelado el clima y el telescopio de vigilancia. pero actualmente se ve obstaculizada por la cantidad de ancho de banda disponible para el Internet. catálogo de tarjeta de la biblioteca. quieren ampliar su uso de estas aplicaciones. Un usuario se suscribe a la clase de aprendizaje a distancia mediante el acceso a un servidor web en la universidad estatal.Protocolo (RTP).

el tráfico viaja desde y hacia los distintos servidores en alrededor de los siguientes tipos: Total 2300 Kbps .Además de los flujos de tráfico del campus transversal. Dentro de la biblioteca y Centro de Computación. los estudiantes documentado los flujos de tráfico dentro de la biblioteca y Centro de Informática y los flujos de tráfico hacia y desde Internet.

tanto para los visitantes y usuarios de la red del campus privado (Estudiantes. con una gran porción de la energía de la CPU consumida por las interrupciones de la CPU.255.   El rediseño de la red de WVCC El uso de un enfoque modular. los administradores de red y estudiantes asistentes designaron las siguientes mejoras de la red del campus:  Optimizacion del enrutamiento y direccionamiento para la red troncal del campus que interconecta los edificios. El propio router está sobrecargado.544 Mbps a Internet está sobrecargado. Esto ya no es el caso. pero también debido a las listas de acceso y las tareas de NAT. y enruta el tráfico a Internet El acceso inalámbrico en todos los edificios. La conexión de 1. el departamento IT determinó que el ancho de banda de la red del campus Ethernet es poco utilizado. escribieron un script periódicamente colecta la salida de comandos de la CPU. Sin embargo. Los usuarios que se unen a la red de media mañana después de muchos otros usuarios se han unido a menudo no recibe una dirección IP desde el servidor DHCP. el número de direcciones se ha convertido en insuficiente. El router cae alrededor del 5 por ciento de los paquetes debido a los picos de utilización del 100 por ciento. Los asistentes determinaron que la Internet CPU del router está sobre utilizado. Los asistentes descubrieron que 5 minutos de utilización de la CPU se eleva en un 90% y la utilización de la CPU de 5 segundos se obtienen los picos del 99%. Como el uso de la red crece y los estudiantes colocar los ordenadores portátiles inalámbricos en la red. Hace unos años. profesores y personal administrativo) Mejora el rendimiento y la seguridad en el borde de la red donde el tráfico se encamina hacia y a través de Internet   . la simulación de los asistentes de tráfico de la red real de pasar por un enrutador similares con y sin habilitar listas de acceso y NAT. En otras palabras.Características de rendimiento de la red actual A partir del análisis realizado por los alumnos ayudantes y de los registros de switch. router y el servidor.255. Los estudiantes asistentes. el departamento de IT supone que sólo un pequeño subconjunto de los estudiantes y profesores que utilizan la red al mismo tiempo. Usando un laboratorio de la red. medido 95 por ciento en una ventana de 10-minutos. sólo se permiten 254 direcciones. no sólo por la gran cantidad de tráfico.0. Utilización de la red media de la enlace serie WAN. tres problemas principales son probablemente la causa de las dificultades que están experimentando los usuarios:  El esquema de direccionamiento IP soporta una sola subred IP con una máscara de subred 255. proporciona acceso a los sitios de servidores.

168.1-192. 192. 192. 192.168. La red inalámbrica Los accesorios inalámbricos a la red representa el mayor desafío debido a los prejuicios y otra capa 8 (los temas no técnicos).3.3. Los administradores decidieron quedarse con direcciones privadas.168. 192.5. Eligieron Open Shortest Path First (OSPF).168.168.9. converge rápidamente.168.6.254 Matemáticas y Ciencias.254 Biblioteca.1-192. La solución era ofrecer dos puntos de acceso en cada edificio.4. Muchos de los estudiantes y profesores querían un acceso seguro a la red del campus y en apoyo a los visitantes que utilizan la red inalámbrica para acceder a Internet.1. Un punto de acceso abierto en cada edificio dispone de acceso para los visitantes.168.1-192. 192.254. (Esta es una en todo el campus de subred que se extiende por todos los edificios y los jardines exteriores.1-192.168.254.   En lugar de confiar en la capa 2 Spanning Tree Protocol para evitar bucle.7. Se asignó a los siguientes rangos de direcciones de la red del campus:         Sitio de servidores. Con este nuevo enfoque.7.1-192. 192.254 Los usuarios de la red inalámbrica segura privado. y es moderadamente fácil de configurar y solucionar problemas.168. mientras que un punto de acceso seguro en cada edificio proporciona un . 192. ya que no es propietario y se ejecuta en los routers de proveedores de muchos.168. 192.254 Centro de Computación .168.168.) El e-mail y el servidor web utiliza direcciones públicas que la comunidad de la universidad del estado de la red del sistema asignado a la universidad. (Esta es una en todo el campus de subred que se extiende por todos los edificios y los jardines exteriores.168.1.6.168. 192.168. El departamento de TI prefieren una solución única que se extremadamente seguro.1-192.254 Administración.254 Artes y Humanidades.) Los usuarios de la red abierta. inalámbrica pública. Sin embargo.2.2.1-192.168.9.168.8. esencialmente convirtiendo los switch en routers rápidos.4. con las políticas de seguridad diferentes aplicado sobre ellos. un módulo de enrutamiento se añadió a cada uno de los extremos de los switch ubicados en los edificios. los administradores fueron capaces de subdividir el lógicamente la red en varias subredes.168.Optimización del Direccionamiento IP y enrutamiento de la red principal de Campus Los administradores de red y estudiantes asistentes decidieron mantener la malla jerárquica y la topología lógica que sus predecesores tan sabiamente eligieron. apoya el intercambio de carga.5.254 Ciencias Empresariales y Sociales. los diseñadores eligieron una protocolo de enrutamiento de capa 3.1-192.1-192.8. para solucionar los problemas de direccionamiento IP.

Todo el resto del tráfico denegado. Con esta solución. En cada edificio. un puerto del switch en el conmutador de enrutamiento se conecta el punto de acceso que soporta el abrir la red. A pesar de un usuario determinado todavía podía descubrir el SSID. y los puertos UDP 53 (DNS) y 67 (DHCP) están permitidos. Un puerto de switch distinto conecta el punto de acceso compatible con el privado y seguro. privada LAN inalámbrica (WLAN) y otro para el público y abierto de WLAN. al menos por ahora. los conmutadores de enrutamiento se configura con listas de acceso que hacia adelante sólo unos pocos protocolos. Los puntos de acceso abiertos no están configurados para WEP o autenticación de dirección MAC. quienes sólo ven el SSID pública. Desde el punto de vista de direccionamiento IP. Para proteger el red del campus de los usuarios de la red WLAN abierta.acceso seguro para los estudiantes. El SSID es oculta y no anunció en tramas de señalización. la eliminación de los paquetes de baliza oculta para el usuario casual y evita confundir a los visitantes. un usuario inalámbrico puede vagar por todo el campus y nunca requiere el contrato de arrendamiento de una nueva dirección del servidor DHCP. El acceso a los puntos de apoyo IEEE 802. El departamento de TI solicitó a la librería de la universidad en el stock del cliente Cisco Aironet serie de LAN inalámbrica adaptadores y adaptadores compatibles para los estudiantes de la compra. Cada uno de estos puertos de conmutación está en su propia VLAN. estos son los protocolos sólo se admiten.11b y cada uno proporciona un valor nominal de ancho de banda de 11 Mbps. como se mencionó en el "IP Direccionamiento y enrutamiento optimizado para el backbone de campus" sección-una para el seguro. . Esto protege al de red de los problemas de seguridad y evita a los visitantes que utilizan demasiado ancho de banda para otros aplicaciones. 25 (SMTP) y 110 (POP). Los estudiantes. La puntos de acceso abierto son en un canal diferente de los otros puntos de acceso para evitar interferencias y aumentar el rendimiento. El departamento de TI eligió Cisco Aironet puntos de acceso de la serie debido a su apoyo a la seguridad características y la interoperabilidad con herramientas de Cisco para la autenticación y gestión de la red inalámbrica. Otro VLAN se utiliza para los puertos que conectar los interruptores con cable y los usuarios dentro del edificio. red. Algunos estudiantes y profesores querían soportar más protocolos. profesores y empleados. Los paquetes enviados por los usuarios de la WLAN abierta a los puertos TCP 80 (HTTP). dos subredes diferentes han servido. Los puntos de acceso privados implementar características de seguridad mucho más. pero el el departamento insistió en que. y es el SSID anunció en tramas de señalización para que los usuarios puedan asociar fácilmente con la WLAN. Cada una de estas subredes es una en todo el campus de subred. profesores y empleados que quieren utilizar la WLAN privada deben conocer el sector privado SSID y escriba en la herramienta de configuración para los adaptadores inalámbricos.

El departamento de . El motor permite a los administradores administrar de forma remota los puntos de acceso. El software CiscoWorks WLSE compara los datos de la muestra con direcciones MAC válidas para los conocidos puntos de acceso.1x extensible y ligero Protocolo de autenticación (LEAP). El router de Internet se centrará ahora en el renvío de tráfico. los puntos de acceso y los clientes utilizan Wi-Fi Protected Access (WPA) las mejoras requeridas por la Alianza Wi-Fi. Mejor rendimiento y seguridad para el borde de la red Para solucionar los problemas con la utilización de la CPU de alta en el router de Internet. como el Advanced Encryption Standard (AES). Ellos eligieron un aparato en vez de software para una plataforma de PC genérico para evitar la las vulnerabilidades de seguridad se encuentra en los típicos sistemas operativos estándar de la industria. después de IEEE 802. Los usuarios de la WLAN privada debe tener un ID de usuario válido y contraseña.4 GHz interferencias en la red) y la localización aproximada del dispositivo (calculado por triangulación) para el personal de TI. un Cisco PIX Security Appliance firewall se colocó en la topología entre el router y el campus de la red. Por ahora. El servidor de seguridad PIX proporciona seguridad y NAT.Para proteger la privacidad de los datos que viaja a través de la WLAN privadas. Véase el Capítulo 8 para obtener más información sobre opciones de seguridad inalámbrica. tales como el Protocolo de Integridad de Clave Temporal (TKIP). En el futuro. se puede utilizar. y los informes de los posibles dispositivos no autorizados o de otro tipo (de 2.11i. los métodos más rigurosos para el cifrado. que es un dedicado una unidad de rack (RU-un) dispositivo reforzado que opera como una autenticación remota centralizada Dial-In User Service (RADIUS) para el usuario autenticación. El departamento de TI también optó por un dispositivo de hardware dedicado para la gestión de la red inalámbrica. y le quitaron la funcionalidad NAT del router. Los administradores de reconfigurar el router con una lista simple de los filtros de acceso que proporcionan protección inicial de los intrusos. Los puntos de acceso privados también están configurados para utilizar 801. El punto de acceso local recopila datos acerca de estas muestras y lo sube a la WLSE aparato. las mejoras se utilizan WEP en los puntos de acceso y clientes. En cambio. Puntos de acceso Aironet de Cisco y el cliente compatible con dispositivos se pueden degustar cada pocos segundos en un canal por canal para tramas de señalización compatible con ad-hoc de pícaros y de radio frecuencia (RF) las firmas que indican la presencia de camuflado los pícaros. ha sido ratificado. los diseñadores optaron por romper además las funciones de red de seguridad y el renvío de tráfico. El WLSE también es compatible con el descubrimiento de los puntos de acceso que los estudiantes o los profesores pueden instalar sin el permiso del departamento de TI. El departamento de CiscoWorks Wireless coloca una LAN Solution Engine (WLSE) en el centro de informática. el departamento compró un acceso seguro de Cisco Servidor de Control de la solución del motor. Además el aparato es fiable y fácil de configurar y solucionar problemas. Para llevar a cabo la autenticación del usuario.

Además. Por ejemplo. NAT. El departamento IT también reconoció la importancia de la certificación de la industria. El departamento debe elegir un modelo de PIX Firewall que soporta múltiples interfaces Ethernet 10/100-Mbps. y la zona desmilitarizada (DMZ) de la interfaz se conectar el e-mail y servidor web. El departamento de TI también tenerse en cuenta en la elección del proveedor el nivel de experiencia y el conocimiento de la instalación y el personal de apoyo.TI eligió un servidor de seguridad PIX. si la universidad decide que necesita un 100 -Mbps de enlace Ethernet. su operativo reforzado sistema. El departamento descubrió que algunos proveedores de servicios en el área estaban dispuestos a traer a un enlace Ethernet de fibra monomodo en lugar de un protocolo WAN. debido a su factor de forma de dispositivo. el enlace WAN fue remplazado con un enlace de 10 Mbps Metro Ethernet. Figure 10-9.10 muestra el nuevo diseño de la red del campus WVCC. Por ahora. dos dentro de las interfaces se conectará la red del campus. Para solucionar el problema de la utilización de alta en el enlace WAN a Internet y la alta incidencia de lanzamiento de paquetes. En particular. El PIX Firewall tiene Común Criterios de Evaluación de Seguridad de Nivel 4 y el estado de Firewall de ICSA Labs y la certificación IPSec. filtrado de URL y filtrado de contenidos. El departamento de IT ordenó una interfaz de 10/100BASE-FX para el router y elegir un proveedor de servicios que ofrece una razonable cuota mensual y tiene una buena reputación por su fiabilidad. La interfaz externa se conectará el router de Internet. y su apoyo a OSPF. la universidad puede hacer una sola llamada telefónica al proveedor y el proveedor garantiza para hacer el cambio de ese día. los ingenieros de la red del proveedor tenía muchas ideas prácticas para hacer frente a estos despidos para los diseños futuros de la red. cuatro interfaces se utilizarán. The Enhanced Network for WVCC . el proveedor hace que sea fácil para sus clientes actualizar el ancho de banda. La figura 9.

hay muchos puntos únicos del fracaso. Los administradores de red y estudiantes asistentes tiene muchos planes para la actualización de red siguiente. Aunque la red de malla jerárquica tiene cierta redundancia. Se deja al lector para diseñar algunas soluciones a este problema. La disponibilidad de las aplicaciones puede verse afectado por cualquiera de estos puntos en quiebra.Futuras mejoras de la Red de Campus WVCC El trabajo de un departamento de TI no se acaba nunca. Su principal preocupación en este momento es la disponibilidad. .

Sign up to vote on this title
UsefulNot useful