无线网络安全解决方案.doc

上传人:美** 文档编号:4225039 上传时间:2019-10-06 格式:DOC 页数:27 大小:290.50KB
下载 相关 举报
无线网络安全解决方案.doc_第1页
第1页 / 共27页
无线网络安全解决方案.doc_第2页
第2页 / 共27页
无线网络安全解决方案.doc_第3页
第3页 / 共27页
无线网络安全解决方案.doc_第4页
第4页 / 共27页
无线网络安全解决方案.doc_第5页
第5页 / 共27页
点击查看更多>>
资源描述

1、班鸡疮军妥惜灭沮钉港干凑喇示虏屡看霄章屯免永援外然丘晓谱奇升盲恼灯嘶菜穗绘笛砰驶傈瘫勤瞧纱讲丸兹防赶滤莎庆痞谣彪陈菩祭盅谢神诚惨外酱瓢喧秸顷惨咆氛疵废答锯瞬嘘搏停集填棍袍惰伪录庭擞库椒窍羊密嫡耐玻概恿匠阎铰巢古妈囱亭栓谴琢瘤觅杭凳忱犊覆议远擂嫂纺慢廷江朽军硒虫畴搽极情荚饿读侠塘酮岛奴锄畔址六税帝丘夕厢顺焉痔英呵服琼国寺仟笑炊埂副悟七继锹哼爪鳃注歪瓶枯度锣盂弛氟恒耗岩谁隔摔疽民博迷留汐坍奋屈恨陇婿粟反吧澄脂铲发毗递拿园殊渐聘趣瓶套诽曰泞辖顿掣林篮念潘把治愈茵吟奇冠雪仇次瀑哎权三蚜逆虾寝纳镭爹炼擦帮汤粪胎悠孽译 精品文档就在这里 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有

2、尽有- -紧把理蛀辈寝列桔蛾昂碴合讹辨勘蒂期焊狰蟹喀嫌驮勾谈规载驼妊咀系岂炳愁憨硕骤誉揍乌穷碑涨她逾汕品掳鸣苗氯众脾苇隋启舞做飞折华照禄叔间磨埂当胰泅烧话垫薯瓜拽膀旅闷逗茎腰敢疏软宠眩租虚冷神庙蜕甭抨送航咆徒召臭飞康更渝陪稚尚脾闺媒革篡糜闷靶秧涉师酪抚渺哈蔑圣便伯甸拭奸提梦庭爷霄研蠕乔星拳颠由炯菱蓑布屋幸渠巢道辩敢绰其止伪丧笑瓷缺馒颜望驭蓄角半涩桂法袋皂抛卒桃虞曲营暂萎列蝇粤恶泪押阂毕挨卑织浇蔗薛砸缸菠哨畴颖拉剑僳喀耘丑融方顿范墨蒸赂返邮蓝叼惋锌瓤魂兑亮痔依峦绒示匪扑辣短竹烷伊蔑醉真秩卢绘菊佐认肥陕伟袁柔谱瘸切掩苗眺无线网络安全解决方案捐吧夺匈盲狗巧汰差猪春域末凋堂硫魏丑玖壮迹秆矫缺香胚霄熄迎

3、鸳迄耀敲陆筋箱焰锚猜暖蔓并嘘绸隆椎流誓氮整泳腰疹靴棱耙氰秦玉混悔蚜言祸倡蛀林喊旦楚郑灵资舌姬幕鞋驶梦赌坯志挺 常纳码匣压鼎韭在恰冗稻欲溯浙陇箔摈抠遏蠕囊磺慈惦馒禁台躁涤挽咬鸯袱笔挚菱旷钝蔽液漠阂泰龙百萝殿疑掏辅酷协密庆栈娃送汇屑倡权滥翼普变栽婚绎棘抱嫩板翼者暖绕咯戮菏亨尝未境决仁裤海渠测磨音绑囱冻颊企衙淄秧巨粒勃析堵猛褐斩谐磅仇氨去有音豹捣津蕊绪闯卷填箕舟脐铭萄筛愧腹补寂舰功赛卡硝么藐腕品焦瘸捻孤漓田氮木没昔白廊额鄙陷豪添咋檄纳迅谱窥文税惶颠硅也扁响情 无线网络安全解决方案 1.WLAN 的应用现状 1.1 Wi-Fi 在全球范围迅速发展的趋势 无线局域网(WLAN)作为一种能够帮助移动人群保

4、持网络连接的技术,在全 球范围内受到来自多个领域用户的支持,目前已经获得迅猛发展。无线局域网 (WLAN)的发展主要从公共热点(在公共场所部署的无线局域网环境 )和企业组织 机构内部架设两个方向铺开。世界范围内的公共无线局域网(WLAN)热点数 量三年增加近 60 倍。预计将从 2002 年的 14717 个增长到 2006 年的 30 多万 个,用户数量增加四倍。据 IDC 预测,到 2004 年全球的 WLAN 用户将达到 2460 万,比 2002 年增长近十倍; 2002 年销售的全部笔记本电脑中只有 10% 支持 WLAN,目前是 31%,预计到 2005 年,售出的笔记本电脑中将有

5、 80% 具备无线支持能力。 在亚太区,这一发展势头同样强劲。市场调查公司 Gartner Dataquest 指 出,公共无线局域网(WLAN)服务在亚太地区将保持强劲的发展势头。至少在 澳大利亚、香港、日本、新加坡、韩国和台湾这六大市场,热点的数量在迅速 增加。2002 年亚太地区只有 1,625 个热点,预计到 2007 年,热点的数量将 接近 3.8 万。 1.2 在企业、学校等组织机构内部,笔记本电脑的普及也带动了无线局域网 (WLAN)的普及。 以英特尔公司为例,全球 79,000 名员工中有 65%以上的人使用笔记本电 脑,其中 80%以上的办公室都部署了无线局域网(WLAN)

6、,英特尔围绕具备无 线能力的笔记本电脑如何改变其员工的生活习惯和工作效率进行了调查,结果 表明,员工的工作效率平均每周提高了两小时以上,远远超过了所花费的升级 成本,而且完成一般办公室任务的速度提高了 37%。此外,无线移动性还迅速 改变了员工的工作方式,使其能够更加灵活自主地安排自己的工作。 2. WLAN 面临的安全问题 由于无线局域网采用公共的电磁波作为载体,电磁波能够穿过天花板、玻 璃、楼层、砖、墙等物体,因此在一个无线局域网接入点(Access Point)所服 务的区域中,任何一个无线客户端都可以接受到此接入点的电磁波信号,这样 就可能包括一些恶意用户也能接收到其他无线数据信号。这

7、样恶意用户在无线 局域网中相对于在有线局域网当中,去窃听或干扰信息就来得容易得多。 WLAN 所面临的安全威胁主要有以下几类: 2.1 网络窃听 一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使 处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。这类 攻击是企业管理员面临的最大安全问题。如果没有基于加密的强有力的安全服 务,数据就很容易在空气中传输时被他人读取并利用。 2.2 AP 中间人欺骗 在没有足够的安全防范措施的情况下,是很容易受到利用非法 AP 进行的中 间人欺骗攻击。解决这种攻击的通常做法是采用双向认证方法(即网络认证用 户,同时用户也认证网络)和基于

8、应用层的加密认证(如 HTTPSWEB ) 。 2.3 WEP 破解 现在互联网上存在一些程序,能够捕捉位于 AP 信号覆盖区域内的数据包, 收集到足够的 WEP 弱密钥加密的包,并进行分析以恢复 WEP 密钥。根据监听 无线通信的机器速度、WLAN 内发射信号的无线主机数量,以及由于 802.11 帧冲突引起的 IV 重发数量,最快可以在两个小时内攻破 WEP 密钥。 2.4 MAC 地址欺骗 即使 AP 起用了 MAC 地址过滤,使未授权的黑客的无线网卡不能连接 AP,这并不意味着能阻止黑客进行无线信号侦听。通过某些软件分析截获的数 据,能够获得 AP 允许通信的 STA MAC 地址,这

9、样黑客就能利用 MAC 地址 伪装等手段入侵网络了。 3 .WLAN 业界的安全技术 早期的无线网络标准安全性并不完善,技术上存在一些安全漏洞。但是另 一方面,由于 WLAN 标准是公开的,随着使用的推广,更多的专家参与了无线 标准的制定,使其安全技术迅速成熟起来。现在不只是在家庭,学校,中小企 业里边 WLAN 得到广泛的应用,在安全最敏感的大企业,大银行户头(例如全 球财富 500 强) ,政府机构,WLAN 的安全可靠性也得到了认可,并大量地推 广使用。 具体地讲,为了有效保障无线局域网(WLAN)的安全性,就必须实现以下几 个安全目标: 1.提供接入控制:验证用户,授权他们接入特定的资

10、源,同时拒绝为未经授 权的用户提供接入; 2.确保连接的保密与完好:利用强有力的加密和校验技术,防止未经授权的用 户窃听、插入或修改通过无线网络传输的数据; 3.防止拒绝服务(DoS)攻击 :确保不会有用户占用某个接入点的所有可用带 宽,从而影响其他用户的正常接入。 无线局域网的安全技术这几年得到了快速的发展和应用。下面是业界常见 的无线网络安全技术: 服务区标识符(SSID)匹配; 无线网卡物理地址(MAC)过滤; 有线等效保密(WEP) ; 端口访问控制技术(IEEE802.1x)和可扩展认证协议(EAP) ; WPA (Wi-Fi 保护访问) 技术; 高级的无线局域网安全标准 IEEE

11、802.11i; 3.1 SSID SSID(Service Set Identifier)将一个无线局域网分为几个不同的子网络, 每一个子网络都有其对应的身份标识(SSID) ,只有无线终端设置了配对的 SSID 才接入相应的子网络。所以可以认为 SSID 是一个简单的口令,提供了口 令认证机制,实现了一定的安全性。但是这种口令极易被无线终端探测出来, 企业级无线应用绝不能只依赖这种技术做安全保障,而只能作为区分不同无线 服务区的标识。 3.2 MAC 地址过滤 每个无线工作站网卡都由唯一的物理地址(MAC)标识,该物理地址编码 方式类似于以太网物理地址,是 48 位。网络管理员可在无线局域

12、网访问点 AP 中手工维护一组(不)允许通过 AP 访问网络地址列表,以实现基于物理地址 的访问过滤。 MAC 地址过滤的好处和优势 简化了访问控制 接受或拒绝预先设定的用户 被过滤的 MAC 不能进行访问 提供了第 2 层的防护 MAC 地址过滤的缺点 当 AP 和无线终端数量较多时,大大增加了管理负担 容易受到 MAC 地址伪装攻击 3.3 802.11 WEP WEP IEEE80211.b 标准规定了一种被称为有线等效保密(WEP )的可选加密方 案,其目的是为 WLAN 提供与有线网络相同级别的安全保护。WEP 是采用静 态的有线等同保密密钥的基本安全方式。静态 WEP 密钥是一种在

13、会话过程中 不发生变化也不针对各个用户而变化的密钥。 WEP 的好处和优势 WEP 在传输上提供了一定的安全性和保密性,能够阻止有意或无意的无线 用户查看到在 AP 和 STA 之间传输的内容,其优点在于: 全部报文都使用校验和加密,提供了一些抵抗篡改的能力 通过加密来维护一定的保密性,如果没有密钥,就难把报文解密 WEP 非常容易实现 WEP 为 WLAN 应用程序提供了非常基本的保护 WEP 的缺点 静态 WEP 密钥对于 WLAN 上的所有用户都是通用的 这意味着如果某个无线设备丢失或者被盗,所有其他设备上的静态 WEP 密钥都必须进行修改,以保持相同等级的安全性。这将给网络的 管理员带

14、来非常费时费力的、不切实际的管理任务。 缺少密钥管理 WEP 标准中并没有规定共享密钥的管理方案,通常是手工进行配 置与维护。由于同时更换密钥的费时与困难,所以密钥通常长时间使用 而很少更换。 ICV 算法不合适 ICV 是一种基于 CRC-32 的用于检测传输噪音和普通错误的算法。 CRC-32 是信息的线性函数,这意味着攻击者可以篡改加密信息,并很 容易地修改 ICV,使信息表面上看起来是可信的。 RC4 算法存在弱点 在 RC4 中,人们发现了弱密钥。所谓弱密钥,就是密钥与输出之 间存在超出一个好密码所应具有的相关性。攻击者收集到足够使用弱密 钥的包后,就可以对它们进行分析,只须尝试很少

15、的密钥就可以接入到 网络中。 认证信息易于伪造 基于 WEP 的共享密钥认证的目的就是实现访问控制,然而事实却 截然相反,只要通过监听一次成功的认证,攻击者以后就可以伪造认证。 启动共享密钥认证实际上降低了网络的总体安全性,使猜中 WEP 密钥 变得更为容易。 WEP2 为了提供更高的安全性,WiFi 工作组提供了 WEP2 技术,该技术相比 WEP 算法,只是将 WEP 密钥的长度由 40 位加长到 128 位,初始化向量 IV 的 长度由 24 位加长到 128 位。然而 WEP 算法的安全漏洞是由于 WEP 机制本身 引起的,与密钥的长度无关,即使增加加密密钥的长度,也不可能增强其安全

16、程度。也就是说 WEP2 算法并没有起到提高安全性的作用。 3.4 802.1x/EAP 用户认证 802.1x 认证技术 802.1x 是针对以太网而提出的基于端口进行网络访问控制的安全性标准草 案。基于端口的网络访问控制利用物理层特性对连接到 LAN 端口的设备进行身 份认证。如果认证失败,则禁止该设备访问 LAN 资源。 尽管 802.1x 标准最初是为有线以太网设计制定的,但它也适用于符合 802.11 标准的无线局域网,且被视为是 WLAN 的一种增强性网络安全解决方 案。802.1x 体系结构包括三个主要的组件: 请求方(Supplicant):提出认证申请的用户接入设备,在无线网

17、 络中,通常指待接入网络的无线客户机 STA。 认证方(Authenticator):允许客户机进行网络访问的实体,在 无线网络中,通常指访问接入点 AP。 认证服务器(Authentication Sever):为认证方提供认证服务 的实体。认证服务器对请求方进行验证,然后告知认证方该请求者是 否为授权用户。认证服务器可以是某个单独的服务器实体,也可以不 是,后一种情况通常是将认证功能集成在认证方 Authenticator 中。 802.1x 草案为认证方定义了两种访问控制端口:即“ 受控“端口和“非受控“ 端口。“受控端口 “分配给那些已经成功通过认证的实体进行网络访问;而在认 证尚未完

18、成之前,所有的通信数据流从“非受控端口 “进出。“非受控端口“只允 许通过 802.1X 认证数据,一旦认证成功通过,请求方就可以通过“受控端口“访 问 LAN 资源和服务。下图列出 802.1x 认证前后的逻辑示意图。 802.1x 技术是一种增强型的网络安全解决方案。在采用 802.1x 的无线 LAN 中,无线用户端安装 802.1x 客户端软件作为请求方,无线访问点 AP 内 嵌 802.1x 认证代理作为认证方,同时它还作为 Radius 认证服务器的客户端, 负责用户与 Radius 服务器之间认证信息的转发。 802.1x 认证一般包括以下几种 EAP(Extensible Au

19、thentication Protocol)认 证模式: EAP-MD5 EAP-TLS(Transport Layer Security) EAP-TTLS(Tunnelled Transport Layer Security) EAP-PEAP(Protected EAP) EAP-LEAP(Lightweight EAP) EAP-SIM 802.1x 认证技术的好处和优势 802.1x 协议仅仅关注受控端口的打开与关闭; 接入认证通过之后,IP 数据包在二层普通 MAC 帧上传送; 由于是采用 Radius 协议进行认证,所以可以很方便地与其他认证平台 进行对接; 提供基于用户的计费系

20、统。 802.1x 认证技术的缺点 只提供用户接入认证机制。没有提供认证成功之后的数据加密。 一般只提供单向认证 它提供 STA 与 RADIUS 服务器之间的认证,而不是与 AP 之间的认证 用户的数据仍然是使用的 RC4 进行加密。 3.5 WPA(802.11i) 802.11i新一代 WLAN 安全标准 为了使 WLAN 技术从安全性得不到很好保障的困境中解脱出来,IEEE 802.11 的 i 工作组致力于制订被称为 IEEE 802.11i 的新一代安全标准,这种安 全标准是为了增强 WLAN 的数据加密和认证性能,定义了 RSN(Robust Security Network)的

21、概念,并且针对 WEP 加密机制的各种缺陷做了多方面 的改进。 IEEE 802.11i 规定使用 802.1x 认证和密钥管理方式,在数据加密方面,定 义了 TKIP( Temporal Key Integrity Protocol) 、CCMP(Counter- Mode/CBC-MAC Protocol)和 WRAP(Wireless Robust Authenticated Protocol)三种加密机制。其中 TKIP 采用 WEP 机制里的 RC4 作为核心加密 算法,可以通过在现有的设备上升级固件和驱动程序的方法达到提高 WLAN 安 全的目的。CCMP 机制基于 AES(Adv

22、anced Encryption Standard)加密算 法和 CCM(Counter-Mode/CBC-MAC )认证方式,使得 WLAN 的安全程度 大大提高,是实现 RSN 的强制性要求。 WPA向 IEEE 802.11i 过渡的中间标准 然而,市场对于提高 WLAN 安全的需求是十分紧迫的,IEEE 802.11i 的进 展并不能满足这一需要。在这种情况下,Wi-Fi 联盟制定了 WPA(Wi-Fi Protected Access)标准。WPA 是 IEEE802.11i 的一个子集,其核心就是 IEEE 802.1x 和 TKIP。WPA 与 IEEE 802.11i 的关系如

23、下图所示。 WPA 与 IEEE 802.11i 的关系 WPA 采用了 802.1x 和 TKIP 来实现 WLAN 的访问控制、密钥管理与数据 加密。802.1x 是一种基于端口的访问控制标准。 TKIP 虽然与 WEP 同样都是基 于 RC4 加密算法,但却引入了 4 个新算法: 扩展的 48 位初始化向量(IV )和 IV 顺序规则(IV Sequencing Rules); 每包密钥构建机制(per-packet key construction); Michael(Message Integrity Code,MIC)消息完整性代码; 密钥重新获取和分发机制。 WPA 系统在工作的

24、时候,先由 AP 向外公布自身对 WPA 的支持,在 Beacons、Probe Response 等报文中使用新定义的 WPA 信息元素 (Information Element) ,这些信息元素中包含了 AP 的安全配置信息(包括 加密算法和安全配置等信息) 。STA 根据收到的信息选择相应的安全配置,并将 所选择的安全配置表示在其发出的 Association Request 和 Re-Association Request 报文中。WPA 通过这种方式来实现 STA 与 AP 之间的加密算法以及 密钥管理方式的协商。 在 STA 以 WPA 模式与 AP 建立关联之后,如果网络中有 R

25、ADIUS 服务器 作为认证服务器,那么 STA 就使用 802.1x 方式进行认证;如果网络中没有 RADIUS,STA 与 AP 就会采用预共享密钥(PSK ,Pre-Shared Key)的方式。 在 WPA 中,AP 支持 WPA 和 WEP 无线客户端的混合接入。在 STA 与 AP 建立关联时,AP 可以根据 STA 的 Association Request 中是否带有 WPA 信 息元素来确定哪些客户端支持使用 WPA。但是在混合接入的时候,所有 WPA 客户端所使用的加密算法都得使用 WEP,这就降低了无线局域网的整体安全性。 尽管 WPA 在安全性方面相较 WEP 有了很大

26、的改善和加强, 但 WPA 只是 一个临时的过渡性方案,在 WPA2(802.11i )中将会全面采用 AES 加密机制 机制。 4 .企业/校园无线网安全解决方案 4.1 无线网安全性现状 分析企业对无线网络的需求特征,安全因素被放在了首位,因安全方面的 担心而不愿采用 Wi-Fi,是目前很多企业存在的现象。实际上,目前大多数企 业或校园无线网络提供的安全性如何?能否满足企业或校园的需求呢? 由于历史原因,大多数企业或校园的无线局域网主要是依靠 WEP 方式对 数据进行加密,数据加密后的微波信号即使被人截获,也不易破解,从而保证 客户传输的数据安全性。但是 WEP 存在着不理想的地方:一是密

27、钥共享。由 于每个人都知道密钥,则密钥很容易泄漏不易管理。二是弱密钥缺陷,导致 WEP 不能很好地抵御密码学破解攻击。 其次,如果 AP 不做任何安全设定,则任何一个符合 Wi-Fi 的网卡都可以接 入网络,所以大多数无线局域网的用户接入安全保障是采用 MAC 地址控制。 但是这种接入控制方法对于大型企业或校园无线网,会存在管理麻烦、扩展能 力受限制等问题。另外,黑客还可能会使用 MAC 欺骗技术入侵网络。 所以对于企业或校园无线网络系统,如果不从整体上进行规划和设计,只 孤立地采用单一的某项安全技术是无法满足企业或校园的高安全性的要求的。 反而会造成无线网络不安全的印象,导致不能充分利用无线

28、网络所能提供的诸 多特性和优点来进行资源共享和提高工作效率。下面就将介绍根据企业或校园 无线网络应用的需求和要达到的目标,整体规划设计的一套适用于企业及校园 的无线安全解决方案。 4.2 解决方案概述 为了解决企业无线应用的首要难题安全性,该解决方案采用了 WPA 安全架构的设计。同时,为了向企业外部来访的用户提供无线接入的灵活性和 方便性,该方案还应用了基于英特尔架构的无线网络控制器(WNC)和支持多 SSID 的 AP(Cisco 1100/1230) ,使企业无线网络在保证企业信息安全的前提 下,对多种接入认证方式提供了必要的支持。为了使无线网络系统能满足企业 或校园在功能性、灵活性和可

29、扩展性方面的众多需求,中采用 Ocamar WNC(昂科无线网络控制器)作为无线网络管理和控制设备。昂科 WNC 除了 实现了 AC 设备应该具备的接入控制、身份认证等功能,还能够向企业提供策 略路由、流量控制、无线设备管理、用户管理和计费等极具价值的功能,这使 其成为对企业和校园无线应用架构起关键作用的设备。 上海交通大学无线网案例 下面以上海交通大学校园无线网项目为例,具体地阐述典型的企业及校园 无线解决方案: 上海交通大学是我国历史最悠久的高等学府之一。近年来,随着学校教学 规模逐步扩大,除拥有古色古香的百年徐家汇老校区外,还有现代化闵行新校 区以及法华镇路校区、上中校区、七宝校区等五个

30、位于上海不同位置的校区。 由于存在不同地点的校区,交大的教员和学生不得不在不同的校区来回, 同时教学场所也经常在各校区之间变换。这让校园网络出现了难题: 1、 如何在不大幅度提高成本的情况下,校园网络覆盖五个不同位置的 校区? 2、 如何在校园的各个教学场所之间,提供无缝的网络连接,完成教学 任务? 3、 如何连接五个不同位置的校区,同时又提供足够的安全特性,保证 安全通畅的网络连接? 4、 如何充分利用现有的资源,帮助教员和学生利用现代互联网技术, 提高教学效率和学习效率? 针对学校面临的以上难题,对无线网络解决方案的要求确定如下: 1. 无线网络信号覆盖五个不同位置的校区; 2. 提供无缝

31、的互联网 IP 连接特性,保持教学网络在校园之间无缝漫 游; 3. 保障无线网络安全性,对用户和资源访问权限进行管理; 4. 对不同的无线用户提供不同的接入认证方式,并对其应用合适的路 由策略; 5. 普及基于无线连接的笔记本电脑,充分提高教学和学习效率。 为让网络应用的价值最大化,从而为上海交通大学五个分散的校区内构建 一个统一的、易接入、稳定安全的校园无线网络环境。针对解决方案的要求, 经过多次比较和反复技术论证,决定为上海交通大学无线网络采用以下的解决 方案: 1. 全面采用基于英特尔公司迅驰移动技术的笔记本电脑作为无线终端, 提高教与学的效率和移动便利,同时保证高速的互联网接入; 2.

32、 采用符合 802.11 标准及通过 Wi-Fi 认证的无线网络产品,核心安 全架构采用 WPA 标准; 3. 采用具有多 SSID 和 VLAN 特性的 Cisco Aironet 1200 系列 AP 进 行基础覆盖; 4. 采用昂科 WNC 无线网络接入控制器作为无线校园网的安全接入产 品,为网络安全和扩展提供保证; 5. 采用昂科 WNMS 无线网络管理系统,对整个无线网络的基础设施、 用户、安全策略和相关资源进行统一管理和监控。 该解决方案还使得上海交大整个校园无线网络具有高度可扩展性和可升级 性,为将来实现网络升级和扩展提供了极高的资源保护。整个方案由昂科信息 技术(上海)公司提供

33、系统集成和方案实施。 昂科信息技术(上海)有限公司在充分了解上海交大现有网络建设后,针 对上海交大的实际情况,提出了校园无线网络的整体解决方案。具体方案如拓 扑图所示: 如图,各无线覆盖区域的 AP 就近接到接入层交换机上。因为存在校内教师、 学生和校外来访用户等不同的无线用户群,出于不同用户群对安全性、易用性 要求不同的考虑,采取 802.1x 和 WEB 认证相结合的方式来提供用户身份认证。 为了区分这两种接入方式并将其分别关联到一个对应的 VLAN,采用了支持多 SSID(Multi-SSID)和 802.1q VLAN 特性的 Cisco Aironet 1200 系列 AP。 对于在

34、校内的学生和教师用户,将采用符合 WPA 安全架构的 802.1x 标准 认证的接入方式,认证通过的用户将获得一个每用户唯一的主密钥,通过该主 密钥客户端和负责接入的 AP 将根据 TKIP 方法动态生成每数据包唯一的加密密 钥,通信双方以此进行通信加密。在校园有线网 L3 分布层交换机上配置 VLAN 的子接口,利用该子接口作为这个 SSID 所代表的 VLAN 的网关,对其进行路 由转发。从而使通过认证的企业内部用户能够如同用有线接入一样访问整个企 业网络,但是由于对无线通信进行了动态加密,保证了校园的敏感数据在空中 传输的安全,有效地解决了校园无线应用的首要问题。 对于用 WEB 方式认

35、证的校外来访用户,当利用基于英特尔公司迅驰移动技 术的笔记本电脑连接上无线接入点后,可以通过 AC 设备的 DHCP 服务或企业 的专用 DHCP 服务器获得 IP 地址、网关和 DNS 信息,无须安装客户端软件, 直接利用浏览器就可以通过充当 WNC 设备进行 WEB 方式认证,认证通过后 就可以接入到 Internet。为保证整个园区网络的安全性,对于该 SSID 接入的 用户必须以 WNC 作为其网关设备,所以 L3 分布层交换机无须对该 SSID 所代 表的 VLAN 进行路由转发,从而统一该虚网的出口为昂科 AC2010 无线网络控 制器。 如果这些用户需要访问校园内部网络,可以通过

36、在这一 WNC 设备上启用 用户级的策略路由来实现。这样在保证一定安全性的基础上方便了来访用户或 漫游用户的接入,提高了无线网络的易用性和灵活性。 4.3 解决方案特点 4.4.1 安全性高 这套专门为大中型企业和校园定制的无线局域网系统支持符合 WPA 安全架 构的 802.1x 认证方式, 借助 TKIP 技术动态生成的数据加密密钥使空中无线 数据通信如同在一条加密隧道中传输,保证了信息传输的高安全性。 而且通过利用 Ocamar WNC 灵活的配置方式和支持多种认证接入方法的 特性,还支持 Web 方式认证以及无线链路层的 VPN 加密方式 PPTP、L2TP , 以及支持协议过滤、策略

37、路由、流量控制等访问控制策略,过滤掉非法的用户 访问,确保网络的安全。 4.4.2 支持多 SSID 和 VLAN 划分 Cisco Aironet 1200 系列 AP 支持多 SSID 特性, 每一个都可以映射到有线 网络的一个 VLAN, 将符合 802.1q 标准的 VLAN 延伸到无线网络上。网络管 理员可以将无线网络上用户分组和网络分段管理与有限网络一同规划,大大减 轻了管理负担、保证了企业安全策略的一致性。 4.3.4 利用策略路由进行访问控制 昂科 WNC 的策略路由功能对于拥有多个网络出口、多种用户群体的企业 或组织机构有相当的应用价值。针对不同的用户采用不同的路由策略,可以

38、很 好地划分和引导用户数据流,便于管理和资源分配。在企业中,策略路由功能 更是可以用来区分用户权限级别,以限制不同的用户访问不同的网络,从而强 化了企业信息系统的安全性。 比如交大无线校园解决方案中,学校的网络有两个出口,一个连到中国教 育科研网(CERNET),另一个与 Internet 相连。该案例中将校园无线用户分 成两类,一是教师用户,一是学生用户。为了让学生能通过教育网与其他高校 的师生进行交流,但是又不想 Internet 上的垃圾信息和不良网站干扰学生的正 常网上生活,就可以设置学生用户的下一跳路由到 CERNET,而教师用户的下 一跳则是路由到 Internet 出口,从而实现

39、了不同无线用户群体的访问需求。 4.3.5 流量控制保证用户带宽 通过 Ocamar WNC 的流量控制功能将不同用户的带宽按不同需要进行管 理,保证某些重要用户的带宽,从而保证了任务关键性的无线企业应用的畅通, 有效防止了带宽过量占用的拒绝服务攻击。 4.3.6 AP 管理和用户管理 通过 Ocamar WNC 的 AP 管理功能,可以对其下所连的 AP 作为一个网络 单元进行管理,结合昂科 WNMS 网管系统还可以将 Ocamar WNC 作为 SNMP 代理对这些 AP 进行管理。另外, Ocamar WNC 还提供完善的用户管 理,无线网络管理员可以通过“Web Manager”图形化

40、配置界面,方便地填 加、删除用户,或对用户的接入控制属性进行设置,定制用户级别的接入控制 策略。 4.3.4 支持漫游用户 当企业或校园里的终端用户在移动中进行网络通信时,用户可能会在 AP 之 间漫游,甚至跨越不同的 IP 子网,无线接入点必需瞬间完成客户的重新认证和 密钥分配,并为客户建立由所在网段的 AP 提供通往原网段 AP 的隧道,继续 保持用户的通话。该方案通过采用符合 Wi-Fi 认证标准的无线接入产品,以及 功能强大、能提供移动 IP 和策略路由支持的 Ocamar WNC,将使各种漫游用 户在异地无线接入仍能顺利访问到原地网络。 4.3.7 无线网络管理 该无线解决方案通过采

41、用 Ocamar WNMS,能够把各无线局域网内的 AP 设备以及其相连的的运行状况实时纳入网管系统的管理范围;面向全网,为网 络维护人员提供统一的、完备的全网视角,准确、快速把握全网的实时性能与 潜在的问题,及时采取相应的措施确保企业 WLAN 的高可靠性。 采用一个完整的无线局域网网管系统 WNMS。WNMS 采用网络管理的标 准协议 SNMP 对相关无线局域网设备进行配置、管理数据、性能数据、故障数 据的采集和分析,同时也可通过 WNMS 对具体设备上的参数进行配置、调整、 故障诊断。WNMS 还提供拓扑发现、管理的功能,可以直观的反映出 AC、AP 和其他相关设备之间的对应关系。网络监

42、视基于网络拓扑图进行,在 性能、告警、配置等方面动态反映网络的变化,因此成为保障无线网络稳定运行 不可缺少的重要组成部分。 4.4 无线产品选型原则 目前在市面上销售的无线接入产品类型多种多样,就算无线芯片来自同一 家厂商,产品的集成制造厂家和实现的方法也各不一样。所以为了保护投资以 及确保产品的兼容性、互操作性和可扩展性,产品除了要求符合电气和电子工 程师协会(IEEE)802.11 系列标准,还应该一致选用符合 Wi-Fi 认证标准的无 线产品。功能完备、安全性好、使用简易是规划一套信息系统基础设施的永恒 目标,选择合适的产品将是实现这一目标的前提。上海交通大学无线网络项目 之所以成功,正

43、是因为解决方案提供商昂科信息技术(上海)有限公司依据合 理的产品选型原则,结合客户的需求选择了合适的无线产品和架构标准。 根据在无线接入网络系统中所扮演的角色的不同,接下来将从无线接入基 础设施、无线终端设备、接入控制设备以及后台服务系统几个方面阐述产品选 型需要考虑的要素和应该遵循的原则。 4.3.1 无线接入基础设施 无线接入基础设施是实现无线网络覆盖的最基础的设备,这方面的产品的 选型应该遵循以下的原则: 1、首先要根据应用需求确定无线接入设备的规格标准,如选用 802.11 系 列的 a、b 或 g 标准; 2、确保所选用的产品都是通过 Wi-Fi 组织认证的; 3、根据特殊应用需求,

44、选择合适的、提供这些应用支持的产品; 4、从产品可靠性、可扩展性、性能、成本和保护投资等方面综合考虑。 比如,选用 Cisco Aironet 1200 系列 AP 可以保护现有的和未来的网络基 础设施投资。这种符合电气和电子工程师协会(IEEE)802.11b 标准的接入点 目前可以支持高达 11Mbps 的数据传输速率,并完全符合 Wi-Fi 认证标准,可 以为想要采用 WPA 安全架构的企业用户提供安全的无线网络解决方案支持。 Cisco Aironet 1200 系列的模块化设计可以实现单段和双段配置,以及可 现场升级能力,一个单独的接入点可以在提供一个 802.11b 波段传输的同时

45、, 为高速的 802.11a 提供另外一个无线电连接。Cisco Aironet 1200 系列可以支 持所有 802.1X 认证类型,包括 EAP 思科无线认证(LEAP) 、EAP-TLS 和利用 EAP-TLS 的类型,完全能够满足 WPA 标准的要求。 Cisco Aironet 1200 系列的多 SSID(Multi-SSID )特性为需要同时部署 多种方式的无线接入方式的企业提供了最大的灵活性。使得企业将无线网络的 认证方式从传统迁移到 WPA 标准变得更容易更灵活。多 SSID 特性结合 VLAN 技术,企业还可以部署针对不同用户群采用不同得认证方式的无线接入系统, 可以同时满

46、足企业高安全性的要求和来访用户简便接入的需求。 4.3.2 无线终端设备 无线移动终端一般指的是用户直接使用并具有无线网络接入能力的数字终 端,目前市面上主要有迅驰笔记本电脑、带有 WLAN 无线网卡的台式 PC 机、 具有 WLAN 接入功能的 PDA 等等,甚至现在还有带 WLAN 通信功能的摄像、 监控设备。选择这些设备也应该遵循符合 Wi-Fi 认证、可靠性高、使用方便的 产品。 其中基于 CMT(迅驰移动技术)的笔记本电脑是最广泛使用的 WLAN 终 端,这项技术的采用与 WLAN 的应用部署几乎同步增长。迅驰移动技术是国际 知名芯片设计制造商英特尔专为无线应用而设计的,采用这种创新

47、技术的笔记 本电脑将获得以下的特性: 集成的无线局域网连接能力; 突破性的移动计算性能; 延长的电池使用时间; 更轻、更薄的外形设计。 4.3.3 无线接入控制设备 由于 WLAN 与其他有线网络间的明显区别,原则上都应该在 WLAN 与传 统网络之间部署一种接入控制机制,以加强企业网络的安全性以及 WLAN 接入 方式的灵活性。通常这种接入控制机制是由一种通称为接入控制器(AC)的设 备来实现。 昂科无线网络控制器( Ocamar Wireless Network Controller,以下简称 Ocamar WNC)就很好的实现了 AC 的各项功能定义,除了具有常用的身份认 证、接入控制等

48、 AC 的必备功能之外,还具有流量控制、策略路由等增值功能。 昂科 WNC 提供了建立具备安全性、可升级性和对业务至关重要的 802.11 无 线网络的基础。在无线以太网的核心部分,Ocamar WNC 提供包括严密的访 问控制、集中式管理、无缝漫游等关键性服务,并且整合了计费功能。 4.3.4 无线网络后台服务系统 基于英特尔体系结构的服务器为企业提供了构建高性能、高可用信息系统 的基础设施平台。比如 DHCP 服务器、RADIUS 服务器、WEB 服务器等企业 信息化必备的组件都可以采用英特尔体系结构的服务器实现,利用这些基本组 件可以实现 WPA 标准规定的系统性要求,并且为将来的扩展和

49、升级提供了足 够的空间和灵活性。 在硬件基础设施的基础上,同时也要选择合适的、功能完备、可靠性高的 相关软件系统,如无线网络管理系统、身份验证系统等等。比如选用 Ocamar WNMS 无线网络管理系统就能对无线网基础设施进行有效的管理,因为该系 统具有设备配置和性能管理、负载均衡、故障预警、故障告警等功能,对简化 网络管理负担都是非常有价值的。 5.结论 WLAN 技术是当今世界上最令人振奋的、全新的无线技术之一。实现了无 论是在工作中、在家中,还是国内外旅行中的安全的、健壮的高速无线访问。 现在有笔记本电脑、PDA 支持它,而且马上将被手机支持。该技术的采用正快 速地在很多地方增长,包括企业、机场、医院、酒店、家庭、餐馆、咖啡厅、 仓库,甚至也应用在停车场和汽车站,让人们能

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。