无线网络综合课程设计报告.doc
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
无线网络综合课程设计报告
学院计算机科学与技术系无线网络课程设计2014 ~2015 学年第1学期课程无线网络课程设计名称无线局域网络综合课程设计--图书馆专业班级指导教师小组成员2015 年1 月图书馆无线局域网络综合课程设计1、课程设计目的通过“无线局域网络综合课程设计”的环节,以系统集成项目的调研、规划与实施为主线,根据所掌握的无线局域网络知识,完成无线局域网络基础架构、无线局域网络系统的安装与配置、无线局域网络安全及网络管理等无线局域网络技术的综合设计与应用。
通过课程设计,使学生进一步巩固在计算机无线局域网络课程中学到的专业知识,深入掌握计算机局域网络工程的设计与施工、无线局域网络系统的安装与配置技术,掌握有线无线一体化局域网络设计与实施的方式方法,了解无线局域网络系统建设各部分之间的相互关系,提高学生计算机网络技术的综合运用和实际动手能力,培养学生的分工协作的团队精神。
2、课程设计名称及内容名称某省立图书馆无线网络集成项目规划与实施学院背景描述及需求内容图书馆随着业务规模的不断扩大,对图书馆提高运营效率的要求也不断提升,随着WIFI技术的不断发展,使其能更加稳定高效的承载图书馆应用。
很多图书馆在有线网络的基础上扩展无线网络来进行日常业务的开展,甚至很大一部分图书馆在新建覆盖场所时,考虑建设的成本和传统网络的繁琐,也希望可以通过WIFI 接入技术实现他们的目的。
该省立图书馆建筑面积4万平方米,5层,要求实现无线网络无缝覆盖,所有上网用户的带宽不得低于8Mbps,图书馆用户通过无线网络可以访问图书馆提供的电子资源(WEB 形式),这些电子资源只能由通过认证的用户访问。
3、实验过程3.1需求分析3.1.1建设背景在信息迅猛发展的今天,国内所有省立图书馆均实现了有线企业的建设。
但随着设施的完善,越来越多的便携式计算机终端进入了图书馆,越来越多的读者和员工也开始拥有了带有无线网卡的计算机终端。
读者对无线网的依赖性相当之高,“随时随地获取信息”已成为读者的新需求。
但是,传统的有线网存在着诸多“网络盲点”,比如在仓库、食堂等许多不宜网络布线的场馆设施如何联网这就需要我们在现有网络的基础上充分扩展和利用无线网络来解决。
3.1.2企业建设无线网络的目标总体建设目标是以现有网络为依托,利用无线网络技术,改善图书馆信息网络建设基础设施的环境,解决何时何地都能上网问题,进一步扩大
网络的使用范围,使员读者在任何时间、任何地点都能方便高效地使用信息网络。
(1)在图书馆实行无线覆盖。
在图书馆中,你是不可能做到每一个角落都一定可以网线到位的。
而随着企业信息化的发展,势必要求把网络延伸到图书馆的每一个角落,比如阅览室、办公楼内,这些地方都无法采用有线网络来完成,只有WLAN可以解决这些问题。
(2)在图书馆能漫游。
用户在移动中,需要时刻保持与网内不同无线接入点的稳定连接以实现漫游。
室外无线接入点RG-P-780支持标准漫游协议,实现跨区域的无缝漫游,并自动寻找最佳信号质量的无线接入点建立连接。
(3)方便管理,迅速排错。
对设备的管理是网络管理的重要部分。
建成后的企业无线网络中,所有网络设备应当遵循统一的、标准的管理协议和兼容性,并满足集中、统一管理的功能需要,使得网络中心管理人员可以在网管工作站随时观察每一台网络设备的工作状态。
4 认证机制。
基于802.1x的AAA平台,配合网络无线接入点,可为每
个无线用户提供入网身份认证机制。
3.1.3具体实施目标侧重实际应用,覆盖图书馆内大部分区域,为工作和生活提供切实可用的无线网络环境;采取通行的网络协议标准目前无线局域网普遍采用802.11系列标准,因此企业无线局域网将主要支持802.11g(54M带宽)标准以提供可供实际应用的相对稳定的网络通讯服务,同时兼顾多种类型应用和将来的投资保护,需要同时支持801.11a,802.11b,实现双频三模技术。
但是为了长远利益着想我们的无线设备将采用支持802.11n标准(300M带宽)的设备为以后的升级预留空间。
全面的无线网络支撑系统(包括无线网管、无线安全等),以避免无线设备及软件之间的不兼容性或网络管理的混乱而导致的问题;保证网络访问的安全性;采用非独立型的无线网络结构选型(即有线无线结合)。
A、覆盖范围要求有线网络无法接入的室外场所图书馆内一些场所很难实现网络有线接入,采用无线方式可以实现覆盖大范围室外空间的无线网络接入。
有线网络使用不便或受限的室内空间图书馆内一些室内场所空间较大,会产生许多人同时接入网络的需求,采用有线的方式只能提供少量接口,不能满足要求。
用无线网络覆盖来解决相当数量的移动设备同时访问网络的问题。
B、安全、认证、和管理要求实现针对用户管理、认证、控制功能;
C、图书馆无线网网络结构要求无线接入所需布设的无线路由器通过企业网的汇聚层设备接入到园区网中,在汇聚层都提供相应的接口给无线网。
D、工程布线和安装要求室内部分定好较为开阔位置,将网线走暗线铺设到位,无线路由器可利用设备本身自带的安装附件进行安装;如果需要遮蔽,则需要定制非金属安装盒;如果是挂在天花板上,则根据天花板的情况而定,若天花板是非金属结构,可以固定在天花板内。
安装过程中应充分考虑防盗问题。
室外部分根据设备位置有两种布线方式。
如果无线路由器设备放置在楼顶,则需要走网线和电源线;如果无线路由器设备放置在室内,天线放置在室外,则需要走天线馈线。
这两种方式馈线都需走铁管,贴防水胶方式处理,安装过程中应充分考虑防盗。
供电部分无线路由器的供电可采用POE方式由接入的网络设备进行供电(无需本地供电)。
E、产品能力要求产品支持AES、WEP加密等安全标准、漫游切换、支撑QOS能力 3.2 校园无线网的设计方案3.2.1概述WLAN(Wireless Local Area Network,无线局域网)是通信行业的一个时髦词语,而且可以肯定它是一种人
人都想使用的技术。
WLAN 变得如此流行的原因是易于安装和使用。
通过WLAN 系统,用户无须考虑复杂的线路连接和布置问题。
可是WLAN系统也不是完全的“无线”,因为只有客户端是可移动的,而服务器或者说接入设备是固定的。
使用WLAN 解决方案,网络服务商和企业能给他们的客户提供无线局域网服务,这些服务包括使用带有WLAN 功能的设备组建一个无线网络。
这个网络可以成为接入固网或者Internet 的入口。
配置了无线PCI 网卡的客户端可以与无线网络建立连接并访问固网或Internet。
WLAN 客户端与传统的802.3 局域网的互连。
通过不同的加密和认证方式实现安全的访问。
WLAN 功能使用户能够安全的访问网络并且能在同一移动区域内进行快速漫游。
3.2.2 WLAN 的工作机制WLAN 由以下几个部分组成
⑴Client(客户端)带有无线网卡的便携机。
⑵Access Point(无线路由器,接入点)执行桥接操作的设备,在客户端(Client)和局域网(LAN)之间对无线帧和有线帧进行相互转换。
⑶Access Controller(AC,无线控制管理器)对WLAN
内所有无线路由器进行管理和控制的设备,通过与认证服务器的通信来进行信息过滤。
⑷Wireless Medium(无线媒介)用于客户端间进行帧传输的媒介。
在WLAN系统里使用无线电频率做为媒介。
3.2.3 无线网络设计原则采用先进成熟的技术和设计思想,运用先进的集成技术路线,以先进、实用、开放、安全、使用方便和易于操作为原则,突出系统功能的实用性,尽快投入使用,发挥较好的效能。
本系统在软件配置和硬件设备,整个系统设计上依照以下原则确定1先进性世界上计算机技术的发展十分迅速,更新换代周期越来越短。
所以,选购设备要充分注意先进性,选择硬件要预测到未来发展方向,选择软件要考虑开放性,工具性和软件集成优势。
网络设计要考虑通信发展要求,因此,主要、关键设备以进口为主,但国内能满足要求的,尽量采用国产设备。
2实用性系统的设计既要在相当长的时间内保证其先进性,还应本着实用的原则,在实用的基础上追求先进性,使系统便于联网,实现信息资源共享。
易于维护管理,具有广泛兼容性,同时为适应我国实际情况,设备应具有使用灵活、操作方便的汉字、图形处理功
能。
3安全性目前,计算机网络都与外部网络互连互通日益增加,都直接或间接与国际互连网连接。
因此,在系统方案设计需考虑到系统的可靠性、信息安全性和保密性的要求。
4易扩充性系统规模及档次要易于扩展,可以方便地进行设备扩充和适应工程的变化,以及灵活地进行软件版本的更新和升级,保护用户的投资。
目前,网络向多平台、多协议、异种机、异构型网络共存方向发展,其目标是将不同机器、不同操作系统、不同的网络类型连成一个可协同工作的一个整体。
所以所选网络的通讯协议要符合国际标准,为将来系统的升级、扩展打下良好的基础。
5灵活性采用结构化、模块化的设计形式,满足系统及用户各种不同的应用要求,适应业务调整变化。
6规范性采用的技术标准按照国际标准和国家标准与规范,保证系统的延续性和可靠性。
7系统性项目开发必须按照系统工程的管理方法,有计划做实施。
8综合性满足系统目标与功能目标,总体方案设计合理,满足用户的应用要求,便于系统维护,以及系统二次开发与移植。
3.2.4网络标准的选择无线局域网有很多协议标准,目前,全球主要有3大类型美国的IEEE802.11标准系列、欧洲ETSIBRAN的HIPERLAN标准、日本ARIB开发的MMAC 标准。
其中,IEEE802.11系列发展最为迅速。
1997年发布的IEEE802.11是最早出现的无线局域网标准,它定义的三个物理层包括了一个红外传播规范和两个扩散频谱技术,即跳频扩频(FHSS)和直接序列扩频(DSSS)。
该标准工作在2.4GHZ频段,支持1Mbps和2Mbps数据速率。
由于IEEE802.11标准在速率和传输距离上都不满足人们的需要,因此,很快被其他的标准所取代。
目前在无线局域网市场应用最广的一个标准IEEE802.11B是1999年底推出的,它以直序展频作为调变技术,该标准工作在2.4GHZ频段,支持最高11Mbps 数据速率,使用范围以百米为单位,在室中最长为100米,在室外为300米。
由于越来越多的应用涉及到高密度数据传输,所以IEEE802.11标准应运而生。
IEEE802.11允许在5GHZ频带上采用正交频分复用(OFDM)来传输数据,由于该频段的使用者较少,因此干涉和信号争用情况也比较少。
IEEE802.11最高传输为54Mbps,能满足高密度数据传输的需要。
由于IEEE802.11技术具有先天的数据传输率高,抗干扰能力强的优点能满足高密度数据传输用户需要。
在未来的几年内,尤其是“十一五”规划的这几年内,还有哪些伟大的新技术在等待着我们呢MIMO技术,叫做多输入多输出技术,由于该技术可以将发射和接收采用不同的天线系统,并能更好地调整灵敏度,因此,未来具备MIMO 的无线设备可能是多天线系统的天线阵,网卡也需要更新,这种技术可以将信号有效覆盖距离更加扩大,并大大提高信噪比,提高带宽。
这个技术将在2007年成熟起来。
802.11n 技术是大家都知道的,这种未来的传输协议可以提供高达320Mbps的峰值速率和不少于100Mbps 的平均速率。
这个协议将在2007年正式发布,届时锐捷网络也会有正式的产品出来,该协议将会改写WLAN 的从属地位,很可能会成为接入层的主要接入技术。
综上述的描述WLAN 作为网络技术的重要趋势,在未来必将成为主流网络技术。
3.2.5企业无线网络设备选型原则根据已制定的网络设计原则,我们所选择的网络设备必须具有以下一些特定(1)
安全、稳定、可靠作为整个企业网络系统的硬件基础,网络设备必须是具备安全性、稳定性和可靠性的特点。
这是网络系统稳定运行的最基本条件。
最好是经过相当长时间,在世界范围内被广泛应用的网络产品,所以在选择产品时选用国际知名厂商的产品。
(2)技术先进性网络设备仅仅具有安全、稳定和可靠的特点是不够的。
作为高科技的产品,还应该具有技术先进性。
在选择网络设备应该采用当今较先进的技术,能够保持该设备在相当长的一段时间内不会因为技术落后而被淘汰。
同时,在网络规模进一步扩大,该设备不能承担繁重的负荷时,能够降级使用。
(3)易于扩展性由于信息技术和人们对于新技术的需求发展都非常迅速,为了避免不必要的重复投资,应选择具有一定扩展能力的设备,能够保证在网络规模逐渐扩大的时候,不需要增加的设备,而只需要增加一定数量的模块就行。
最好能够做到在网络技术进一步发展,现有模块不支持新技术的情况下,只需要更换相应模块,而不需要更换整个设备。
(4)管理和维护方便先进的设备必须配合先进的管理和维护的方法,才能够发挥最大的作用。
所以,在选择设备时必须支持现有的、常用的网络管理
协议和多种网络管理软件,便于管理人员的维护。
(5)硬件设备的选购3.2.6图书馆无线网的设计分析无线局域网的主要指标决定了设计无线局域网的原则是以数目尽可能少的无线路由器来为所有网络用户提供服务。
用户相对疏散区域只需要布置少数无线路由器即可,以无线路由器覆盖范围最大为宜用户相对密集区域需要通过增加单位面积内无线路由器数目来为用户提供可靠服务。
前者主要考虑覆盖范围这一因素,后者则主要考虑单位面积系统容量这一因素。
设计原则无线覆盖设计将遵循按照信号范围最大化原则,在图书馆全校全面覆盖的前提下,重点选择部分区域进行更加细腻的覆盖。
并且,保证无线网络稳定性并与绝大多数主流无线网卡兼容,同时兼顾考虑网络扩容,为今后网络扩容做好预留。
⑴一般来讲室内容许最大覆盖距离为35100米,室外容许最大距离100400米;⑵障碍物阻挡;⑶要观测无线覆盖周围的障碍物确定无线路由器的数量和放置位置。
2.4G电磁波对于各种建筑材质的穿透损耗的经验值如下A. 水泥墙1525cm 衰减1012dB B. 木板墙510cm 衰减56dB C. 玻璃窗35cm 衰减57dB 各种建筑材料对无线讯号的影响如下当无线路由器与终端隔一座水泥墙时,无线路由器的可传送覆盖距离约剩下Cisco Controller Cisco
Controller show interface detailed Enter interface name. ap-manager Display the AP Manager interface. management Display the management interface. service-port Display the out-of-band service Port. virtual Display the virtual gateway interface. Cisco Controller show interface detailed ap-manager Interface Name................................... ap-manager MAC Address...................................... 588d09f73303 IP Address....................................... 192.168.2.1 IP Netmask....................................... 255.255.255.0 IP Gateway....................................... 192.168.2.254 External NAT IP State............................ Disabled External NAT IP Address.......................... 0.0.0.0 VLAN............................................. 2 Active Physical Port............................. 1 Primary Physical Port............................
1 Backup Physical Port............................. Unconfigured Primary DHCP Server.............................. 192.168.1.254 Secondary DHCP Server............................ Unconfigured DHCP Option 82................................... Disabled ACL.............................................. Unconfigured AP Manager....................................... Yes Guest Interface.................................. No L
2 Multicast..................................... Disabled Cisco Controller
show interface detailed management Interface Name................................... management MAC Address...................................... 588d09f73300 IP Address....................................... 192.168.1.1 IP Netmask....................................... 255.255.255.0 IP Gateway....................................... 192.168.1.254 External NAT IP State............................ Disabled External NAT IP Address.......................... 0.0.0.0 VLAN (10)
Quarantine-vlan.................................. 0 Active Physical Port............................. 1 Primary Physical Port............................
1 Backup Physical Port............................. Unconfigured Primary DHCP Server.............................. 192.168.1.254 Secondary DHCP Server............................ Unconfigured DHCP Option 82................................... Disabled ACL.............................................. Unconfigured AP Manager....................................... No Guest Interface.................................. No L
2 Multicast..................................... Disabled Cisco Controller show interface detailed service-port Interface Name................................... service-port MAC Address...................................... 588d09f73301 IP
Address....................................... 192.168.20.1 IP Netmask....................................... 255.255.255.0 DHCP Option 82................................... Disabled DHCP Protocol.................................... Disabled AP Manager....................................... No Guest Interface.................................. No Cisco Controller show interface detailed virtual Interface Name................................... virtual MAC Address...................................... 588d09f73300 IP Address....................................... 192.168.30.1 DHCP Option 82................................... Disabled Virtual DNS Host Name............................ Disabled AP Manager....................................... No Guest Interface.................................. No Wlc图形化界面配置[4]测试结果4、安全防护4.1概述 4.1.1从忽视到重视的转变企业布设无线局域网络的需求一般包括为“员工安装无线网卡,进行简单的设置就可以在教学区和办公区漫游使用,在整个企业内连接到企业网上,都可以实现移动漫游连接互联网。
” 非法授权的用户可利用无线局域网(WLAN)的漏洞,入侵到有线局域网当中,去窃听或干扰信息非常容易。
早期的无线网络标准安全性并不完善,技术上存在一些安全漏洞,主要提到的安全问题也是针对802.11b协议搭建的WLAN而言。
802.11b存在着加密和频率问题,例如802.11b采用WEP,在链路层进行RC4对称加密,还比如802.11b采用的2.4GHz频率和蓝牙设备、微波炉等很多设备相同,这样很容易造成相互干扰。
4.1.2WLAN面临的威胁对WLAN来说,其安全性主要体现在访问控制和数据加密两个方面。
可以说,所有有线网络存在的安全威胁和隐患都同样存在。
同时,任何不可信的无线设备可以在信号覆盖范围内进行网络接入的尝试,一定程度上暴露了网络的存在。
同时,外部人员可以通过无线网络绕过防火墙,对企业内部数据非法存取;内部员工可以私自设置无线网卡,使用例如P2P等方式与外界通信,大量占据可用带宽。
在实际工作中,有可能遇到的威胁主要包括以下几个方面 A 信息重放在没有足够的安全防范措施的情况下,是很容易受到利用非法AP进行的中间人欺骗攻击。
对于这种攻击行为,即使采用了VPN等保护措施也难以避免。
中间人攻击则对授权客户端和AP进行双重欺骗,进而对信息进行窃取和篡改。
B WEP破解现在互联网上已经很普遍的存在着一些非法程序,能够捕捉位于AP信号覆盖区域内的数据包,
收集到足够的WEP弱密钥加密的包,并进行分析以恢复WEP密钥。
根据监听无线通信的机器速度、WLAN内发射信号的无线主机数量,最快可以在两个小时内攻破WEP密钥。
C 网络窃听一般说来,大多数网络通信都是以明文(非加密)格式出现的,这就会使处于无线信号覆盖范围之内的攻击者可以乘机监视并破解(读取)通信。
由于入侵者无需将窃听或分析设备物理地接入被窃听的网络,所以,这种威胁已经成为无线局域网面临的最大问题之一。
D MAC地址欺骗通过上面提到的网络窃听工具获取数据,从而进一步获得AP允许通信的静态地址池,这样不法之徒就能利用MAC地址伪装等手段合理接入网络。
E 拒绝服务攻击者可能对AP进行泛洪攻击,使AP拒绝服务,这是一种后果最为严重的攻击方式。
此外,对移动模式内的某个节点进行攻击,让它不停地提供服务或进行数据包转发,使其能源耗尽而不能继续工作,通常也称为能源消耗攻击。
4.1.3实现目标与协议标准为了保护无线网路免于攻击入侵的威胁,用户主要应该在提高使用的安全性、达成通信数据的保密性、完整性、使用者验证及授权等方面予以改善,实现最基本的安全目的。
提供接入控制验证用户,授权他们接入特定的资源,同时拒绝为未经授权的用户提供接入;确保连接的保密与完好利用强有力的加密和校验技术,防止未经授权的用户窃听、插入或修改通过无线网络传输的数据;防止拒绝服务(DoS)攻击确保不会有用户占用某个接入点的所有可用带宽,从而影响其他用户的正常接入。
安全问题一直是制约无线局域网技术的推广的关键因素之一,越来多的决策者认为安全问题是影响他们做出无线局域网部署决定的首要因素。
实际上,IEEE以及Wifi联盟、Microsoft、Cisco等无线局域网标准的制定机构和软硬件厂商,一直致力于重新定义和改进无线局域网安全标准,以便无线局域网能经受恶劣的安全环境的考验。
本方案对无线局域网各种安全标准和协议进行分析与研究,提出了选择无线局域网的安全策略,并给出了无线局域网安全技术在企业网工程建设中的应用。
如下图 4.2 无域网的安全认证在无线线局客户端和无线无线路由器交换数据之前,它们之间必须先进行一次对话。
在802.llb标准制定时,IEEE在其中加入了一项功能当无线客户端和无线无线路由器对话后,就立即开始认证工作,在通过认证之前,设备无法进行其他关键通信。
这种认证方式有两种开放认证和共享密钥认证。
4.2.1 开放认证开放认证方法是802.nb标准中默认的认证方式,在明文状态下进行认证,认证过程如图所示客户端向无线路由器发送认证请求,无线路由器确认认证,注册客户端;客户端发送连接请求给无线路由器,无线路由器确认请求,注册客户端。
通常无线路由器的开放认证有三种策略第一种策略为默认方式,允许任何客户端认证;第二种是只允许认证带有合法服务器标识ID实际为SSID的客户端,SSID相当于密码的作用;第三种是无线路由器只允许认证MAC地址在无线路由器的访问控制列表中的客户端。
如下图4.2.2共享密钥认证共享密钥认证是基于WEP 共享密钥的认证方法,前提是客户端和无线路由器中己经预先手动设置好了共享密钥,共享密钥认证与开放认证相似,只不过它使用WEP对认证过程进行加密,因而其安全性要高于开放认证。
如下图 4.3 无线局域网的加密技术加密技术是网络安全的一项重要技术。
IEEE为无线局域网提供了三种安全性保护协议WEP、TKIP、CCMP。
主要的方法有无线局域网E无线路由器策略、无线局域网鉴别与保密基础架构W无线路由器I以及IEEE802.11标
准中的WPA等等。
其中W无线路由器I是我国自主研发的、拥有自主知识产权的无线网络安全标准而TKIP主要进行无线网络产品的互通性测试。
然而,这些还联够,还需要一些增强方法和策略等。
4.4选择无线局域网安全策略的原则确保无线局域网网安全可以说“三分靠技术,七分靠策略”,无线局域网部署中要适当应用安全技术,合理选择安全策略。
在部署无线局域网时,只要结合自身的网路安全实际需求,合理选择无线局域网的安全策略,提供足够的网络安全防护,就可以安心的享受无线接入的便捷,同时也能保证重要数据的安全。
首先对无线局域网的各种安全措施以及无线路由器类型进行比较,最后选择基本安全、增强安全和扩展安全三种无线局域网部署方案。
如下图▪4.5 无线网络安全认证与计费实际配置此次无线设计中,我们选择思科的ACS作为AAA服务器认证,基于802.1x协议。
所有AP 通过802.1x协议到AAA服务器进行认证。
配置的基本命令(config)aaa new-model 启动AAA。
(config)radius-server host 192.168.1.100 key netdigedu 配置RADIUS服务器地址及密钥。