MN-MC505-EU Controller



Podobne dokumenty
MN-MC505-EU Controller

Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006

Siemens HiPath Wireless Controller

ZoneDirector 1006 HWC hardware platform type: ZD1006 Version: build 38

Opis testu i instalacji na potrzeby usługi eduroam

Trapeze Networks MOBILITY EXCHANGE MCR-2

Opis testu i instalacji na potrzeby usługi eduroam

3COM Wireless LAN Switch WX1200

Cisco 2000 Series WLAN Controller: 6 APs

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Opis konfiguracji testowej sprzętu HP z serii 700wl

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Przygotowanie urządzenia:

Konfiguracja własnego routera LAN/WLAN

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

TP-LINK 8960 Quick Install

Telefon IP 620 szybki start.

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Telefon AT 530 szybki start.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Instrukcja instalacji Encore ADSL 2 + WIG

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Bramka IP 2R+L szybki start.

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Konfiguracja WDS na module SCALANCE W Wstęp

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Konfiguracja ROUTERA bezprzewodowego z modemem ADSL 2+, TP-Link TD-W8910G/TDW8920G

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Dokładniejsze informacje można znaleźć w Podręczniku użytkownika.

DWL-2100AP g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Instrukcja obsługi i konfiguracji telefonu Yealink T32G (v )

MINI ROUTER DO TV/PS

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

instrukcja instalacji modemu SpeedTouch 605s

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

DFL-200 Network Security Firewall. Dysk CD (zawierający podręcznik użytkownika) Kabel konsoli (RS 232) Zasilacz napięcia stałego 5 V

Konfiguracja routera WINSTARS WS-WN513N1U do pracy w trybie repeater. /tutorial by piosylant/

Punkt dostępowy z Routerem Wireless-G

SZYBKI START MP01. Wersja: V1.0 PL

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Zapora ogniowa DFL-700 NETDEFEND. Dysk CD (z podręcznikiem użytkownika i gwarancją) Kabel ethernetowy bezpośredni UTP, kat. 5 (skrętka nieekranowana)

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

GPON Huawei HG8245/HG8245T/HG8245H

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client


1. W systemie Windows przejdź do Panel sterowania> Sieć i Internet> Centrum sieci i udostępniania.

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem MeternetPRO]

podstawowa obsługa panelu administracyjnego

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji

Skrócona Instrukcja Obsługi Version 1.0. DCS-2120 Bezprzewodowa kamera IP

Eduroam - swobodny dostęp do Internetu

Podłącz bezprzewodowy punkt dostępowy DWL-700AP do sieci.

Seria wielofunkcyjnych serwerów sieciowych USB

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Dysk CD (z podręcznikiem użytkownika) Kabel ethernetowy (Kat. 5 UTP)

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

Seria wielofunkcyjnych serwerów sieciowych USB

USB 2.0 SERWER DRUKARKI ETHERNETU

GPON Huawei HG8245/HG8245T/HG8245H/HG8546M/ HG8245Q/HS8546V/HS8145V

Konfiguracja Wireless-N Mini Router

Podstawowa konfiguracja routerów. Interfejsy sieciowe routerów. Sprawdzanie komunikacji w sieci. Podstawy routingu statycznego

Linksys/Cisco WAG54GP2. Instrukcja Konfiguracji

Instrukcja szybkiej instalacji

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

Router VPN z Rangeboosterem

Podłączenie urządzenia

DI-614+ Przed rozpoczęciem. Zawartość opakowania. Bezprzewodowy ruter 2,4 GHz. Ruter bezprzewodowy 2,4 GHz DI-614+

Rozdział 5: KONFIGURACJA ROUTERÓW ZA POŚREDNICTWEM IOS

podstawowa obsługa panelu administracyjnego

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Skrócona instrukcja obsługi routera D-LINK: DIR 300 dla użytkowników sieci Maxnet

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Topologia sieci. Cele nauczania.

DI-524 Ruter bezprzewodowy AirPlus G. Kabel Ethernet (bezpośredni) Jeżeli którejkolwiek z tych pozycji brakuje, skontaktuj się ze sprzedawcą.

Podstawowa konfiguracja routera TP-Link WR740N

DSL-G624T. Zawartość opakowania. Jeśli w opakowaniu brakuje któregokolwiek z wymienionych elementów, prosimy o kontakt ze sprzedawcą

Transkrypt:

MN-MC505-EU Controller HWC hardware platform type: MC505 Version: 3.4-103 Opis testu i instalacji na potrzeby usługi eduroam Tomasz Piontek (Tomasz.Piontek@umk.pl) dokument przygotowany w ramach projektu B-R eduroam-pionier 2008-11-12

Spis treści Wstęp... 3 Założenia... 3 SSID... 3 Szyfrowanie... 3 Uwierzytelnienie... 4 VLAN... 4 Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu... 4 Opis testowanego zestawu... 5 Kontroler... 5 AP... Schemat modelu... Metodologa testów... Testy laboratoryjne... Testowane zagadnienia... Wyniki testów... Testy produkcyjne... Testowane zagadnienia:... Wyniki testów... Opis konfiguracji testowanego zestawu...

Wstęp Usługa eduroam jest skierowana do społeczności akademickiej na całym świecie. Obejmuje swoim zasięgiem między innymi 32 kraje Europy, 6 krajów Azjatyckich leżących nad Pacyfikiem. Jej głównym celem jest zapewnienie społeczności akademickiej szybkiego i bezpiecznego dostępu do Internetu bez konieczności kontaktowania się z lokalnym administratorem. Uwierzytelnianie stosowane w eduroam umożliwia zabezpieczenie przed dostępem nieupoważnionych osób oraz w przypadku ewentualnych nadużyć umożliwia identyfikację konkretnego użytkownika. W Polsce z eduroam korzysta obecnie kilkanaście uczelni wyższych, użytkowników sieci PIONIER. Prace nad wprowadzeniem eduroam jako pełnej usługi sieci PIONIER obejmują również rozpoznanie dostępnego sprzętu WiFi i przeprowadzenie testów kompatybilności z założeniami eduroam. Założenia Testy skupiają się na tych cechach sprzętu, które są szczególnie istotne w sieci uczelnianej bezprzewodowej włączanej w strukturę eduroam. Z założenia są to zatem testy częściowe. SSID W ramach eduroam rozgłaszamy dwie sieci. Podstawowa sieć nazwana jest zawsze eduroam, oraz dodatkowa sieć konferencyjna w naszym modelu nazwana Konferencja. Szyfrowanie SSID eduroam musi być zabezpieczone WPA1/TKIP. Teoretycznie nie ma przeciwwskazań, aby na tym samym SSID stosować dodatkowo standard WPA2 z TKIP lub AES. W praktyce, może to prowadzić do pewnych niekompatybilności z sieciami w innych instytucjach, a nawet utrudnień z wykonaniem połączenia. Z tego powodu, podstawą testów jest ustawienie WPA1/TKIP. W czasie testów laboratoryjnych sprawdzane jest również WPA2 zarówno w połączeniu z WPA1, jak i oddzielnie. SSID Konferencja jest traktowane jako sieć do krótkoterminowego użytkowania przez osoby niezwiązane z uczelnią, która jest rozgłaszana tylko na obszarze konkretnej konferencji w czasie jej trwania. Użytkownicy tej sieci nie kontaktują się z administratorami eduroam. Informacje dotyczące sposobu i zasad korzystania z tej sieci otrzymują od organizatora. Sieć ta jest rozgłaszana bez szyfrowania i zabezpieczana portalem dostępowym. Testowana jest jedynie możliwość skonfigurowania takiego SSID i związania go z wydzielonym VLAN-em.

Uwierzytelnienie Użytkownicy korzystający z SSID eduroam są podłączani na podstawie przesyłanych przez nich danych do serwera Radius. Po autoryzacji użytkownik zostaje przypisany do VLANu wskazanego przez serwer Radius. W modelu testowym rozróżniamy 3 grupy użytkowników umownie nazwaliśmy je : pracownicy, studenci oraz goście (użytkownicy uwierzytelniani przez instytucje pracujące w ramach eduroam, posiadające własny serwer Radius). Uwierzytelnianie jest oparte o 3 typy EAP: TLS, TTLS/PAP, PEAP/MSCHAPv2. VLAN Numeracja i opis VLAN-ów stosowanych w testach 30 Pracownicy 31 Studenci 32 Goście 33 Zarządzający dla kontrolera, AP, serwerów DHCP oraz RADIUS 35 Konferencyjny Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu Urządzenia użytkowane w ramach projektu muszą spełniać minimalnie kilka podstawowych funkcji. Podstawowym wymaganiem jest obsługa VLAN 802.1q. W ramach modelu korzystamy z następujących urządzeń: Server FreeRadius v. 2 Serwer DHCP Router Przełączniki Ethernet Przełącznik 1 : Port 1 vlan 30,31,32,35 Tagged, 33 Untagged Port 2 vlan 33 Untagged Port 3 vlan 33 Untagged Port 12 vlan 33 Untagged, Port 15 vlan 30,31,32,33,35 Tagged Przełącznik 2 : Port 1 vlan 35 Untagged Port 2 vlan 35 Untagged Port 3 vlan 35 Untagged Port 4 vlan 30,31,32,33,35 Tagged, Port 12 vlan 35 Untagged Port 13 vlan 35 Untagged Port 14 vlan 35 Untagged Port 15 vlan 30,31,32,33,35 Tagged

Opis testowanego zestawu: Kontroler: L.P. Rodzaj testów Wynik 1 Model MC500 2 Wersja oprogramowania 3.4.2-135 3 Ilość portów LAN 2 4 Konfiguracja portu serwisowego Prędkość: 115200 Bity danych: 8 Parzystość: brak Bity stopu: 1 Sterowanie przepływem: brak 5 Programowe wyłączanie kontrolera TAK 6 Obsługa VLANów TAK 7 Dynamiczne VLANy TAK 8 Ilość rozgłaszanych SSID 9 Accounting TAK 10 Wbudowany serwer DHCP NIE 11 Tunelowanie ruchu z AP do kontrolera TAK 12 Statyczne przekierowanie ruchu z AP do TAK lokalnego VLANu 13 Dynamiczne przekierowanie ruchu z AP do NIE lokalnego VLANu na podstawie RADIUSa 14 Wbudowany serwer RADIUS NIE 15 Wyszukiwanie intruzów TAK 16 Zwalczanie intruzów TAK 17 Zewnętrzne oprogramowanie do nie badano zarządzania 18 Zewnętrzne oprogramowanie do nie badano monitoringu 19 QOS NIE 20 Wbudowany potral dostępowy TAK 21 Obsługa SNMP nie badano Cechy szczególne Kontrolera L.P. Rodzaj właściwości Opis 1 Wyłączanie Kontroler wymaga wyłączenie przy pomocy komendy z komputera. 2 Różna funkcjonalność portów LAN Kontroler przy pomocy portu LAN 1 komunikuje się z AP, można go również wykorzystać do obsługi VLANów, port LAN 2 służy wyłącznie do obsługi VLANów. 3 Uruchomianie Podczas uruchomienia kontrolera port LAN1 konieczne musi być podłączony do urządzenia aktywnego.

Access Point: L.P. Rodzaj testów Wynik 1 Model AP201 2 Wersja oprogramowania 3.4.2-135 3 Ilość portów LAN 1 4 Praca w standardzie 802.11a TAK 5 Praca w standardzie 802.11n NIE 6 Praca w standardzie 802.11b TAK 7 Praca w standardzie 802.11g TAK 8 Praca samodzielna NIE 9 Praca pod kontrola kontrolera TAK 10 Zarządzanie urządzeniem poprzez TELNET NIE 11 Zarządzanie urządzeniem poprzez SSH NIE 12 Zarządzanie urządzeniem poprzez CLI TAK 13 Zarządzanie urządzeniem poprzez WWW NIE 14 Zasilanie poprzez Ethernet TAK 15 Praca w standardzie IEEE 802.3af TAK Cechy szczególne Access Point L.P. Rodzaj właściwości 1 Wyjście na 2 anteny zewnętrzne. Opis Przy wykorzystaniu zewnętrznym można dowolnie kształtować sygnał w oparciu o zastosowane anteny zewnętrzne o określonej charakterystyce. 2 Konfiguracja poprzez CLI Można poprzez CLI skonfigurować urządzenie do łączenia się z kontrolerem o określonym numerze IP.

Schemat instalacji testowej : Schemat 1

Metodologa testów Testy zostały podzielone na 2 części. Testy laboratoryjne Opis: Polegają na sprawdzeniu funkcjonalności urządzeń oraz uzyskaniu dostępu zespołu testującego do usług wymaganych w projekcie (2 użytkowników). Czas trwania - od 7 do 10 dni roboczych. Cel: opis podstawowych cech sprzętu, sprawdzenie możliwości urządzeń pod kątem wymagań eduroam. Wykorzystano: komputer PC z systemem Windows XP Professional komputer PC z systemem Windows Vista Business komputer PC z systemem Linux aparat telefoniczny z systemem Symbian S60 Testowane zagadnienia 1. Kontrola poprawności połączeń we współpracy z różnymi typami EAP TLS TTLS PEAP 2. Kontrola poprawności przydzielania użytkowników do określonych VLAN-ów 3. Analiza parametrów FreeRadius przekazywanych w ramach sesji uwierzytelnienia oraz sesji rozliczeniowej (accounting) 4. Kontrola poprawności współpracy z serwerem DHCP 5. Analiza jakości połączenia. Test ciągłości połączenia, czas przejścia między testowanymi AP oraz czas autentykacji przełączana między AP jest oparty o obserwację pakietów ICMP Ping wysyłanych przy pomocy programu fping z częstotliwością 100ms i czasem oczekiwania 100 ms. Pakiety są zapisywane razem ze znacznikiem czasowym, wyniki testu są porównywane z logami serwera Radius.

Windows XP Windows XP Uwierzytelnienie Windows XP Windows XP Obsługa VLAN Wyniki L.P. Nazwa Opis testu Karta System Wynik 1 3Com 3CRPAG175 OK 2 Intellinet Wireless G OK 3 TLS Dell 1490 OK 4 Intel 3945 Vista OK 5 Nokia Symbian OK 6 3Com 3CRPAG175 OK 7 Intellinet Wireless G OK 8 TTLS Dell 1490 OK 9 Intel 3945 Vista OK 10 Nokia Symbian OK 11 3Com 3CRPAG175 OK 12 Intellinet Wireless G OK 13 PEAP Dell 1490 OK 14 Intel 3945 Vista OK 15 Nokia Symbian OK 16 3Com 3CRPAG175 OK 17 18 19 Przydzielanie do VLANów na podstawie autoryzacji z serwera RADIUS Intellinet Wireless G Dell 1490 Intel 3945 Vista OK OK OK 20 Nokia Symbian OK

Windows XP Współpraca z serwerem DHCP 21 3Com 3CRPAG175 OK 22 Intellinet Wireless G OK 23 Współpraca z zewnętrznym serwerem DHCP Dell 1490 OK 24 Intel 3945 Vista OK 25 Nokia Symbian OK Analiza jakości połączenia: W wyniku testów w środowisku o dobrym pokryciu nie zaobserwowano reautentykacji. Obciążenie systemów: Podczas testów nie zaobserwowano problemów wydajnościowych. Pakiety FreeRadius: Access-Request Packet-Type = Access-Request User-Name = xxxx@yyyy.pl NAS-IP-Address = 192.168.33.200 NAS-Port = 6176 Called-Station-Id = "00-90-0B-0F-25-00:eduroam" Calling-Station-Id = "00-90-96-B2-81-7E" Framed-MTU = 900 NAS-Port-Type = Wireless-802.11 Connect-Info = "CONNECT 802.11b/g" EAP-Message = 0x0201001f01616e6f6e796d6f757340646f6b746f72616e742e756d6b2e706c Message-Authenticator = 0xb18608d635a13bc8685667b813ce7f48 Accounting-Start Acct-Session-Id = "4905A3C0-0000002C" Acct-Status-Type = Start Acct-Authentic = RADIUS User-Name = xxxx@yyyy.pl NAS-IP-Address = 192.168.33.200 NAS-Port = 6176 Called-Station-Id = "00-90-0B-0F-25-00:eduroam" Calling-Station-Id = "00-90-96-B2-81-7E" NAS-Port-Type = Wireless-802.11 Connect-Info = "CONNECT 802.11b/g" Realm = "doktorant.umk.pl" Acct-Unique-Session-Id = "faa74feb9e35a140" Timestamp = 1225108063 Request-Authenticator = Verified

Accounting-Interim-Update Acct-Session-Id = "4905A3C0-0000002C" Acct-Status-Type = Interim-Update Acct-Authentic = RADIUS User-Name = xxxx@yyyy.pl NAS-IP-Address = 192.168.33.200 NAS-Port = 6176 Called-Station-Id = "00-90-0B-0F-25-00:eduroam" Calling-Station-Id = "00-90-96-B2-81-7E" NAS-Port-Type = Wireless-802.11 Connect-Info = "CONNECT 802.11b/g" Acct-Session-Time = 7200 Accounting-Stop Acct-Session-Id = "4905A3C0-0000002C" Acct-Status-Type = Stop Acct-Authentic = RADIUS User-Name = xxxx@yyyy.pl NAS-IP-Address = 192.168.33.200 NAS-Port = 6176 Called-Station-Id = "00-90-0B-0F-25-00:eduroam" Calling-Station-Id = "00-90-96-B2-81-7E" NAS-Port-Type = Wireless-802.11 Connect-Info = "CONNECT 802.11b/g" Acct-Session-Time = 10046 Uwagi do testów. Pakiety Accounting-Interim-Update i Accounting-Stop nie zawierają atrubutów: Acct-Output-Octets, Acct-Input-Octets, Acct-Output-Packets, Acct-Input-Packets. Pozostała informacja jest mało interesująca. Producent zapewnia, że ten problem zostanie usunięty w następnych wydaniach oprogramowania.

Testy produkcyjne Opis: Polegają na sprawdzeniu funkcjonalności urządzeń w ramach pracującej sieci w kilku obiektach o dużym natężeniu połączeń z siecią eduroam. Obszar testów jest zależny od ilości udostępnionych do testów urządzeń. (do 200 użytkowników). Czas trwania - od 7 do 14 dni. Cel: sprawdzenie testowanego rozwiązania w środowisku produkcyjnym bez jakiegokolwiek wpływu osób testujących na użytkowników. Wykorzystano: Wszystkie dostępne urządzenia WiFi będące w posiadaniu grupy losowej korzystającej z usług sieci eduroam na obszarze objętym testami. Testowane zagadnienia: 1. Obserwowane są sesje użytkowników i zbierane są ich opinie. 2. Powtarzana jest większość testów wykonanych w środowisku laboratoryjnym. 3. Analizowane jest obciążenie systemów, przekazywane komunikaty syslog. 4. Kontrola poprawności współpracy z serwerem DHCP

Uwierzytelnianie Wyniki L.P. Nazwa Opis testu Karta System Wynik 1 Windows XP OK. 2 Windows Ogólnodostępne OK. TLS VISTA karty na rynku 3 Symbian OK. 4 Linux OK 5 Windows XP OK. 6 Windows Ogólnodostępne OK. TTLS VISTA karty na rynku 7 Symbian OK. 8 Linux OK 9 Windows XP OK. 10 Windows Ogólnodostępne OK. PEAP VISTA karty na rynku 11 Symbian OK. 12 Linux OK 13 Przydzielanie Windows XP OK. 14 do VLANów na Windows Obsługa podstawie Ogólnodostępne VISTA OK. 15 VLAN autoryzacji z karty na rynku Symbian OK. 16 serwera RADIUS Linux OK 17 Windows XP OK. Współpraca z 18 Współpraca Windows zewnętrznym Ogólnodostępne OK. z serwerem VISTA serwerem karty na rynku 19 DHCP Symbian OK. DHCP 20 Linux OK Opinie użytkowników: Testowane rozwiązanie spełnia wymagania większości użytkowników. Nie odnotowano żadnych uwag krytycznych pod adresem wydajności oraz jakości połączeń w testowanym modelu. Obciążenie systemów: Podczas testów nie zaobserwowano problemów wydajnościowych.

Konfiguracja kontrolera Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz umożliwienie ich sprawnego rekonfigurowania i zarządzania. Opisywane urządzenie posiada wbudowane 2 porty ethernetowe oraz złącze RS232. Należy pamiętać by przed podłączeniem urządzenia do zasilania był podłączony do urządzenia aktywnego port LAN1 lub LAN2. Konfigurowanie urządzenia rozpoczynamy od podłączenia się do porty RS232 (prędkość: 115200, bity danych: 8, parzystość: brak, bity stopu: 1, sterowanie przepływem: brak) Po połączeniu logujemy się podając domyślnego użytkownika admin i hasła admin: default login: admin Password: admin System informuje nas, że kontroler nie jest w pełni skonfigurowany. The system is not fully operationa By skonfigurować urządzenie wydajemy polecenie setup default# setup System zadaje następujące pytania: Begin system configuration... The system is configured for the following ISO country code: PL Host Name configuration for this machine Podajemy nazwą własną kontrolera: Please enter host name, or q to quit: eduroam Is eduroam correct [yes/no/quit]?: yes Zmieniamy domyślne hasło dla użytkownika admin: Currently default password is used for admin Would you like to change the password [yes/no/quit]?: yes Changing password for user admin. New password: nowe_hasło Retype new password: nowe_hasło passwd: all authentication tokens updated successfully. Zmieniamy domyślne hasło dla użytkownika guest: Currently default password is used for guest Would you like to change the password [yes/no/quit]?: yes Changing password for user guest. New password: nowe_hasło_2 Retype new password: nowe_hasło_w passwd: all authentication tokens updated successfully. Konfigurujemy IP:

IP configuration for this machine. Would you like to configure networking [yes/no/quit]?: yes Nie zalecane jest korzystanie z dynamicznego przydzielania IP. W przypadku kłopotów z komunikacją z serwerem DHCP urządzenie działa niestabilnie (informacja od dystrybutora) Would you like to use Dynamic IP configuration (DHCP) [yes/no/quit]?: no Please enter the IP configuration for this machine. Each item should be entered as an IP version 4 style address in dotted-decimal notation (for example, 10.20.30.40) Enter IP address, or q to quit: 192.168.33.200 Is 192.168.33.200 correct [yes/no/quit]?: yes Enter netmask, or q to quit: 255.255.255.0 Is 255.255.255.0 correct [yes/no/quit]?: yes Enter default gateway (IP), or q to quit: 192.168.33.1 Is 192.168.33.1 correct [yes/no/quit]?: yes Would you like to configure a Domain Name Server [yes/no/quit]?: no The time is now Wed Apr 30 18:01:46 UTC 2008 Would you like to change the time zone for this machine [yes/no/quit]?: no You can use the "timezone" command later to change the time zone. Set system time for this machine. Synchronize time with a Network Time Protocol (NTP) server [yes/no/quit]?: no You can use the "calendar set" option of the cli to set the time System configuration completed. Po podaniu podstawowych danych potwierdzamy, że wprowadzone dane są poprawne i wyrażamy zgodę na restart kontrolera. Do you want to commit your changes and reboot [yes/no/quit]?: yes Broadcast message from root (ttys0) (Wed Apr 30 18:01:59 2008): Now rebooting system... The system is going down for reboot NOW! flushing ide devices: hdc Restarting system. Po restarcie otrzymujemy prośbę o zalogowanie. eduroam login: admin Password: nowe_hasło Z uwagi na wysoką zgodność dostępnych opcji konfiguracji dostępnych w CLI jak i poprzez przeglądarkę WWW dalszą konfigurację przeprowadzimy poprzez przeglądarkę. System współpracuje wyłącznie z Internet Explorer w wersji 6.0 lub nowszej.

Po zalogowaniu otrzymujemy następujący widok: Rys. 1 Okno podzielone jest na 3 części. Część 1 - z lewej strony, menu służące do konfiguracji, zarządzania oraz monitorowania działania systemu. Część 2 u dołu, pokazuje podręczne dane dotyczące aktualnego stanu naszej sieci zarządzanej za pomocą kontrolera Meru Część 3 po środku, obszar roboczy, gdzie prezentowane są wybrane opcje z menu bocznego. Jak widać na powyższym rysunku urządzenie nie jest skonfigurowane i oczekuje na nasze działania.

Wybieramy z menu bocznego Configuration Rys. 2 Domyślnie mamy ustawione na Security->Profile. Wybieramy Security -> Radius. Rys. 3

Wybieramy Add: Rys. 4 Wypełniamy dane dotyczące Radiusa Głównego. Wybieramy Wired -> VLAN, wybieramy przycisk Add i dodajemy nowy VLAN. Rys. 5 VLAN Name : Pracownicy (nazwa własna VLANu) Tag: 30 (numer VLANu) Fast Ethernet Interface Index: 1 (numer interfejsu do którego będzie kierowany ruch z VLANu) IP Address : 192.168.30.3 (podajemy numer ip dla wirtualnego interfejsu kontrolera, musi być z podsieci rozgłaszanej w VLANie oraz mieć dostęp do DHCP) Operacje powtarzamy dla VLANów : 31,32,35 i uzyskujemy następujący efekt: Rys.6

Wybieramy Security->Profile. Następnie wybieramy przycisk konfiguracji profilu default. i przechodzimy do Rys. 7 Wybieramy szyfrowanie WPA oraz w opcji Primary RADIUS Profile Name wybieramy serwer Glowny, który przed chwilą dopisaliśmy. Po zatwierdzeniu wybieramy Konferencja. a następnie konfigurujemy Security Profile dla sieci Rys. 8 Wypełniamy pole Security Profile Name a pozostałe opcje zostawiamy bez zmian.

Wybieramy Wireless -> ESS, i wybieramy i dodajemy nowy profil sieci. Rys. 9 Wypełniamy: ESS Profile Name : eduroam SSID : eduroam Primary RADIUS Accounting Server : Glowny Tunel Interface Type : RADIUS VLAN Only Pozostałe opcje pozostawiamy bez zmian. Koniecznie należy pozostawić pole : Enable Virtual Cell : ON Po zatwierdzeniu otrzymujemy następujący efekt: Rys. 10

Po zatwierdzeniu wybieramy Konferencja. a następnie konfigurujemy ESS Profile dla sieci Rys. 11 Wypełniamy: ESS Profile Name SSID Tunel Interface Type VLAN Name : Konferencja : Konferencja : Configured VLAN Only : Konferencja Pozostałe opcje pozostawiamy bez zmian. Koniecznie należy pozostawić pole : Enable Virtual Cell : ON Po zatwierdzeniu otrzymujemy następujący efekt: Rys. 12 Konfiguracja kontrolera zakończona. Podłączając AP należy umieścić je w VLANie 33 a porcie nietagowanym oraz poczekać około 3 minut na automatyczne skonfigurowanie urządzeń. Gdy nasze AP będą świecić w na trzeciej kontrolce od góry na niebiesko oznacza to że AP jest skomunikowany. Rozstawiamy AP w docelowych miejscach.