3COM Wireless LAN Switch WX1200



Podobne dokumenty
Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006

Opis testu i instalacji na potrzeby usługi eduroam

Trapeze Networks MOBILITY EXCHANGE MCR-2

ZoneDirector 1006 HWC hardware platform type: ZD1006 Version: build 38

Siemens HiPath Wireless Controller

MN-MC505-EU Controller

Opis testu i instalacji na potrzeby usługi eduroam

MN-MC505-EU Controller

Cisco 2000 Series WLAN Controller: 6 APs

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Przygotowanie urządzenia:

Konfiguracja WDS na module SCALANCE W Wstęp

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Konfiguracja ROUTERA bezprzewodowego z modemem ADSL 2+, TP-Link TD-W8910G/TDW8920G

Konfiguracja własnego routera LAN/WLAN

TP-LINK 8960 Quick Install

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Telefon IP 620 szybki start.

Telefon AT 530 szybki start.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Instrukcja konfiguracji urządzenia TL-WA830RE v.2

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Instrukcja instalacji Encore ADSL 2 + WIG

Bramka IP 2R+L szybki start.

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Opis konfiguracji testowej sprzętu HP z serii 700wl

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Skrócona instrukcja obsługi routera D-LINK: DIR 300 dla użytkowników sieci Maxnet

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Podłączenie urządzenia

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Konfiguracja ROUTERA TP-LINK TL-WR1043ND

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Konfiguracja Wireless-N Mini Router

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem MeternetPRO]

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Instrukcja obsługi routera bezprzewodowego

Instrukcja instalacji Control Expert 3.0

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

PODŁĄCZENIE I KONFIGURACJA BRAMKI VoIP LINKSYS PAP2T

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

Podłącz bezprzewodowy punkt dostępowy DWL-700AP do sieci.

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy n. Skrócona instrukcja obsługi. Wersja /2006 Edycja 1

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Urządzenie posiada domyślny adres do logowania, który powraca zawsze po zresetowaniu produktu.

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Uwagi dla użytkowników sieci bezprzewodowej

SZYBKI START MP01. Wersja: V1.0 PL

Instalacja serwera zarządzającego F-Secure Policy Manager

NIP: REGON INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

Instrukcja szybkiej instalacji

DWL-2100AP g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

MikroTik jako Access Point

4. Podstawowa konfiguracja

podstawowa obsługa panelu administracyjnego

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Instrukcja szybkiej instalacji

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

PODŁĄCZENIE I KONFIGURACJA APARATU SIEMENS GIGASET A510IP (v )

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

Konfiguracja punktu dostępowego Cisco Aironet 350

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad, N300, 2 anteny, 1 x RJ45 (LAN)

Instrukcja połączenia z programem Compas LAN i import konfiguracji

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Instrukcja obsługi routera bezprzewodowego

Router z punktem Dostępowym

THOMSON SpeedTouch 706 WL

Punkt dostępowy z Routerem Wireless-G

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

Dysk CD (z podręcznikiem użytkownika) Kabel ethernetowy (Kat. 5 UTP)

Posiadacze routera ADSL+2 Pirelli DRG A125G mogą bez żadnych kosztów przekształcić go w pełnosprawny router WAN Ethernet.

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM

Transkrypt:

3COM Wireless LAN Switch WX1200 Wersja: 6.0.5.1 REL Mainboard version 1, revision 0100 BootLoader 4.3 / 6.0.9 Opis testu i instalacji na potrzeby usługi eduroam Tomasz Piontek (Tomasz.Piontek@umk.pl) dokument przygotowany w ramach projektu B-R eduroam-pionier 2008-05-30

Spis treści Wstęp... 3 Założenia... 3 SSID... 3 Szyfrowanie... 3 Uwierzytelnienie... 4 VLAN... 4 Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu... 4 Opis testowanego zestawu... 5 Kontroler... 5 AP... 6 Schemat modelu... 7 Metodologa testów... 8 Testy laboratoryjne... 8 Testowane zagadnienia... 8 Wyniki testów... 9 Testy produkcyjne... 12 Testowane zagadnienia:... 12 Wyniki testów... 13 Opis konfiguracji testowanego zestawu... 14 2/31

Wstęp Usługa eduroam jest skierowana do społeczności akademickiej na całym świecie. Obejmuje swoim zasięgiem między innymi 32 kraje Europy, 6 krajów Azjatyckich leżących nad Pacyfikiem. Jej głównym celem jest zapewnienie społeczności akademickiej szybkiego i bezpiecznego dostępu do Internetu bez konieczności kontaktowania się z lokalnym administratorem. Uwierzytelnianie stosowane w eduroam umożliwia zabezpieczenie przed dostępem nieupoważnionych osób oraz w przypadku ewentualnych nadużyć umożliwia identyfikację konkretnego użytkownika. W Polsce z eduroam korzysta obecnie kilkanaście uczelni wyższych, użytkowników sieci PIONIER. Prace nad wprowadzeniem eduroam jako pełnej usługi sieci PIONIER obejmują również rozpoznanie dostępnego sprzętu WiFi i przeprowadzenie testów kompatybilności z założeniami eduroam. Założenia Testy skupiają się na tych cechach sprzętu, które są szczególnie istotne w sieci uczelnianej bezprzewodowej włączanej w strukturę eduroam. Z założenia są to zatem testy częściowe. SSID W ramach eduroam rozgłaszamy dwie sieci. Podstawowa sieć nazwana jest zawsze eduroam, oraz dodatkowa sieć konferencyjna w naszym modelu nazwana Konferencja. Szyfrowanie SSID eduroam musi być zabezpieczone WPA1/TKIP. Teoretycznie nie ma przeciwwskazań, aby na tym samym SSID stosować dodatkowo standard WPA2 z TKIP lub AES. W praktyce, może to prowadzić do pewnych niekompatybilności z sieciami w innych instytucjach, a nawet utrudnień z wykonaniem połączenia. Z tego powodu, podstawą testów jest ustawienie WPA1/TKIP. W czasie testów laboratoryjnych sprawdzane jest również WPA2 zarówno w połączeniu z WPA1, jak i oddzielnie. SSID Konferencja jest traktowane jako sieć do krótkoterminowego użytkowania przez osoby niezwiązane z uczelnią, która jest rozgłaszana tylko na obszarze konkretnej konferencji w czasie jej trwania. Użytkownicy tej sieci nie kontaktują się z administratorami eduroam. Informacje dotyczące sposobu i zasad korzystania z tej sieci otrzymują od organizatora. Sieć ta jest rozgłaszana bez szyfrowania i zabezpieczana portalem dostępowym. Testowana jest jedynie możliwość skonfigurowania takiego SSID i związania go z wydzielonym VLAN-em. 3/31

Uwierzytelnienie Użytkownicy korzystający z SSID eduroam są podłączani na podstawie przesyłanych przez nich danych do serwera Radius. Po autoryzacji użytkownik zostaje przypisany do VLANu wskazanego przez serwer Radius. W modelu testowym rozróżniamy 3 grupy użytkowników umownie nazwaliśmy je : pracownicy, studenci oraz goście (użytkownicy uwierzytelniani przez instytucje pracujące w ramach eduroam, posiadające własny serwer Radius). Uwierzytelnianie jest oparte o 3 typy EAP: TLS, TTLS/PAP, PEAP/MSCHAPv2. VLAN Numeracja i opis VLAN-ów stosowanych w testach 30 Pracownicy 31 Studenci 32 Goście 33 Zarządzający dla kontrolera, AP, serwerów DHCP oraz RADIUS 35 Konferencyjny Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu Urządzenia użytkowane w ramach projektu muszą spełniać minimalnie kilka podstawowych funkcji. Podstawowym wymaganiem jest obsługa VLAN 802.1q. W ramach modelu korzystamy z następujących urządzeń: Server FreeRadius v. 2 Serwer DHCP Router Przełączniki Ethernet Przełącznik 1 : Port 1 vlan 30,31,32,35 Tagged, 33 Untagged Port 2 vlan 33 Untagged Port 3 vlan 33 Untagged Port 12 vlan 33 Untagged, Port 15 vlan 30,31,32,33,35 Tagged Przełącznik 2 : Port 1 vlan 35 Untagged Port 2 vlan 35 Untagged Port 3 vlan 35 Untagged Port 4 vlan 30,31,32,33,35 Tagged, Port 12 vlan 35 Untagged Port 13 vlan 35 Untagged Port 14 vlan 35 Untagged Port 15 vlan 30,31,32,33,35 Tagged 4/31

Opis testowanego zestawu: Kontroler: L.P. Rodzaj testów Wynik 1 Model 3COM Wireless LAN Switch WX1200 2 Wersja 0100 3 Wersja oprogramowania 6.0.5.1 REL 4 Ilość portów LAN 8 5 Konfiguracja portu serwisowego Prędkość : 9600 Bity danych : 8 Parzystość : brak Bity stopu : 1 Sterowanie przepływem : brak 6 Programowe wyłączanie kontrolera NIE 7 Obsługa VLANów TAK 8 Dynamiczne VLANy TAK 9 Ilość rozgłaszanych SSID 10 Accounting TAK 11 Wbudowany serwer DHCP NIE 12 Tunelowanie ruchu z AP do kontrolera TAK 13 Statyczne przekierowanie ruchu z AP do nie badano lokalnego VLANu 14 Dynamiczne przekierowanie ruchu z AP do NIE lokalnego VLANu na podstawie RADIUSa 15 Wbudowany serwer RADIUS NIE 16 Wyszukiwanie intruzów TAK 17 Zwalczanie intruzów nie badano 18 Zewnętrzne oprogramowanie do nie badano zarządzania 19 Zewnętrzne oprogramowanie do nie badano monitoringu 20 QOS NIE 21 Wbudowany potral dostępowy NIE 22 Obsługa SNMP nie badano 5/31

Access Point: L.P. Rodzaj testów Wynik 1 Model 3COM AP 3CRWE876075 2 Wersja oprogramowania 1.1.11 3 Ilość portów LAN 1 4 Konfiguracja portu serwisowego Prędkość : 9600 Bity danych : 8 Parzystość : brak Bity stopu : 1 Sterowanie przepływem : brak 5 Praca w standardzie 802.11a TAK 6 Praca w standardzie 802.11n NIE 7 Praca w standardzie 802.11b TAK 8 Praca w standardzie 802.11g TAK 9 Praca samodzielna TAK 10 Praca pod kontrola kontrolera TAK 11 Zarządzanie urządzeniem poprzez TELNET Samodzielny TAK Przez kontroler - NIE 12 Zarządzanie urządzeniem poprzez SSH Samodzielny TAK Przez kontroler NIE 13 Zarządzanie urządzeniem poprzez CLI Samodzielny TAK Przez kontroler NIE 14 Zarządzanie urządzeniem poprzez WWW Samodzielny TAK Przez kontroler - NIE 15 Zasilanie poprzez Ethernet TAK 16 Praca w standardzie IEEE 802.3af TAK Cechy szczególne Access Point L.P. Rodzaj właściwości 1 Wyjście na 2 anteny zewnętrzne. Opis Przy wykorzystaniu zewnętrznym można dowolnie kształtować sygnał w oparciu o zastosowane anteny zewnętrzne o określonej charakterystyce. 2 Praca w 2 trybach Tryb pracy samodzielnej niezależnej od kontrolera. Tryb pracy poprzez kontroler. 6/31

Schemat instalacji testowej HiPath Wireless C2400 Controller Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz umożliwienie ich sprawnego rekonfigurowania i zarządzania. Schemat 1 7/31

Metodologa testów Testy zostały podzielone na 2 części. Testy laboratoryjne Opis: Polegają na sprawdzeniu funkcjonalności urządzeń oraz uzyskaniu dostępu zespołu testującego do usług wymaganych w projekcie (2 użytkowników). Czas trwania - od 7 do 10 dni roboczych. Cel: opis podstawowych cech sprzętu, sprawdzenie możliwości urządzeń pod kątem wymagań eduroam. Wykorzystano: komputer PC z systemem Windows XP Professional komputer PC z systemem Windows Vista Business komputer PC z systemem Linux aparat telefoniczny z systemem Symbian S60 Testowane zagadnienia 1. Kontrola poprawności połączeń we współpracy z różnymi typami EAP TLS TTLS PEAP 2. Kontrola poprawności przydzielania użytkowników do określonych VLAN-ów 3. Analiza parametrów FreeRadius przekazywanych w ramach sesji uwierzytelnienia oraz sesji rozliczeniowej (accounting) 4. Kontrola poprawności współpracy z serwerem DHCP 5. Analiza jakości połączenia. Test ciągłości połączenia, czas przejścia między testowanymi AP oraz czas autentykacji przełączana między AP jest oparty o obserwację pakietów ICMP Ping wysyłanych przy pomocy programu fping z częstotliwością 100ms i czasem oczekiwania 100 ms. Pakiety są zapisywane razem ze znacznikiem czasowym, wyniki testu są porównywane z logami serwera Radius. 8/31

Windows XP Windows XP Uwierzytelnienie Windows XP Windows XP Obsługa VLAN Wyniki L.P. Nazwa Opis testu Karta System Wynik 1 3Com 3CRPAG175 OK 2 Intellinet Wireless G OK 3 TLS Dell 1490 OK 4 Intel 3945 Vista OK 5 Nokia Symbian OK 6 3Com 3CRPAG175 OK 7 Intellinet Wireless G OK 8 TTLS Dell 1490 OK 9 Intel 3945 Vista OK 10 Nokia Symbian OK 11 3Com 3CRPAG175 OK 12 Intellinet Wireless G OK 13 PEAP Dell 1490 OK 14 Intel 3945 Vista OK 15 Nokia Symbian OK 16 3Com 3CRPAG175 OK 17 18 19 Przydzielanie do VLANów na podstawie autoryzacji z serwera RADIUS Intellinet Wireless G Dell 1490 Intel 3945 Vista OK OK OK 20 Nokia Symbian OK 9/31

Windows XP Współpraca z serwerem DHCP 21 3Com 3CRPAG175 OK 22 Intellinet Wireless G OK 23 Współpraca z zewnętrznym serwerem DHCP Dell 1490 OK 24 Intel 3945 Vista OK 25 Nokia Symbian OK Analiza jakości połączenia: Zaobserwowany czas reautentykacji wahał się średnio 1,5 s. Obciążenie systemów: Podczas testów nie zaobserwowano problemów wydajnościowych. Pakiety FreeRadius: Access-Request Packet-Type = Access-Request User-Name = xxxx@yyyyy.pl FreeRADIUS-Proxied-To = 127.0.0.1 NAS-Port-Id = "AP4/1" Calling-Station-Id = "00-13-CE-90-EA-86" Called-Station-Id = "00-18-6E-15-B7-C0:eduroam" Service-Type = Framed-User NAS-Port = 15834 NAS-Port-Type = Wireless-802.11 NAS-Identifier = "3Com" NAS-IP-Address = 192.168.35.200 Accounting-Start Acct-Status-Type = Start Acct-Authentic = RADIUS Acct-Multi-Session-Id = "SESS-15837-bdcd30-408317-7e2" Acct-Session-Id = "SESS-15837-bdcd30-408317-7e2" User-Name = xxxx@yyyyy.pl Event-Timestamp = "Mar 26 2006 23:25:32 CEST" Calling-Station-Id = "00-13-CE-90-EA-86" NAS-Port-Id = "AP1/1" Called-Station-Id = "00-18-6E-15-B7-C0:eduroam" NAS-Port = 15837 NAS-Port-Type = Wireless-802.11 10/31

Acct-Delay-Time = 15 NAS-IP-Address = 192.168.35.200 Accounting-Interim-Update Acct-Status-Type = Interim-Update Acct-Authentic = RADIUS Acct-Multi-Session-Id = "SESS-15837-bdcd30-408317-7e2" Acct-Session-Id = "SESS-15837-bdcd30-408317-7e2" User-Name = xxxx@yyyyy.pl Event-Timestamp = "Mar 26 2008 16:30:11 CEST" Calling-Station-Id = "00-13-CE-90-EA-86" NAS-Port-Id = "AP1/1" Called-Station-Id = "00-1C-C5-0D-0D-80:eduroam" NAS-Port = 15838 Framed-IP-Address = 192.168.32.216 Acct-Session-Time = 279 Acct-Output-Octets = 2620854 Acct-Input-Octets = 332436 Acct-Output-Packets = 2384 Acct-Input-Packets = 1768 NAS-Port-Type = Wireless-802.11 Acct-Delay-Time = 0 NAS-IP-Address = 192.168.33.200 Realm = "stud.umk.pl" Acct-Unique-Session-Id = "6c2ac49f824a0df2" Timestamp = 1202030910 Request-Authenticator = Verified Accounting-Stop Acct-Status-Type = Stop Acct-Authentic = RADIUS Acct-Multi-Session-Id = "SESS-15837-bdcd30-408317-7e2" Acct-Session-Id = "SESS-15837-bdcd30-408317-7e2" User-Name = xxxx@yyyyy.pl Event-Timestamp = "Mar 26 2006 23:58:49 CEST" Calling-Station-Id = "00-13-CE-90-EA-86" NAS-Port-Id = "AP3/1" Called-Station-Id = "00-1C-C5-0D-0D-80:eduroam" NAS-Port = 15862 Framed-IP-Address = 192.168.32.216 Acct-Session-Time = 1997 Acct-Output-Octets = 21261007 Acct-Input-Octets = 1402911 Acct-Output-Packets = 15808 Acct-Input-Packets = 9611 NAS-Port-Type = Wireless-802.11 Acct-Delay-Time = 0 NAS-IP-Address = 192.168.35.200 11/31

Uwagi do testów. Podczas testów nie udało się przyporządkować konkretnego SSID dla wybranej części AP podłączonych do kontrolera propagowane są wszystkie SSID zapisane w kontrolerze na wszystkich AP. Testy produkcyjne Opis: Polegają na sprawdzeniu funkcjonalności urządzeń w ramach pracującej sieci w kilku obiektach o dużym natężeniu połączeń z siecią eduroam. Obszar testów jest zależny od ilości udostępnionych do testów urządzeń. (do 200 użytkowników). Czas trwania - od 7 do 14 dni. Cel: sprawdzenie testowanego rozwiązania w środowisku produkcyjnym bez jakiegokolwiek wpływu osób testujących na użytkowników. Wykorzystano: Wszystkie dostępne urządzenia WiFi będące w posiadaniu grupy losowej korzystającej z usług sieci eduroam na obszarze objętym testami. Testowane zagadnienia: 1. Obserwowane są sesje użytkowników i zbierane są ich opinie. 2. Powtarzana jest większość testów wykonanych w środowisku laboratoryjnym. 3. Analizowane jest obciążenie systemów, przekazywane komunikaty syslog. 4. Kontrola poprawności współpracy z serwerem DHCP 12/31

Uwierzytelnianie Wyniki L.P. Nazwa Opis testu Karta System Wynik 1 Windows XP OK. 2 Windows Ogólnodostępne OK. TLS VISTA karty na rynku 3 Symbian OK. 4 Linux OK 5 Windows XP OK. 6 Windows Ogólnodostępne OK. TTLS VISTA karty na rynku 7 Symbian OK. 8 Linux OK 9 Windows XP OK. 10 Windows Ogólnodostępne OK. PEAP VISTA karty na rynku 11 Symbian OK. 12 Linux OK 13 Przydzielanie Windows XP OK. 14 do VLANów na Windows Obsługa podstawie Ogólnodostępne VISTA OK. 15 VLAN autoryzacji z karty na rynku Symbian OK. 16 serwera RADIUS Linux OK 17 Windows XP OK. Współpraca z 18 Współpraca Windows zewnętrznym Ogólnodostępne OK. z serwerem VISTA serwerem karty na rynku 19 DHCP Symbian OK. DHCP 20 Linux OK Opinie użytkowników: Testowane rozwiązanie spełnia wymagania większości użytkowników. Nie odnotowano żadnych uwag krytycznych pod adresem wydajności oraz jakości połączeń w testowanym modelu. Obciążenie systemów: Podczas testów nie zaobserwowano problemów wydajnościowych. 13/31

Konfiguracja testowanego kontrolera oraz wykorzystanych AP Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz umożliwienie ich sprawnego rekonfigurowania i zarządzania. Opisywane urządzenie posiada wbudowane 8 portów ethernetowych oraz złącze RS232. Konfigurowanie urządzenia rozpoczynamy od podłączenia się do portu RS232 Po połączeniu pokazuje się napis : Copyright (c) 2004-2007 3Com Corporation. All rights reserved. Username: admin Enter password: admin Następnie przechodzimy do poziomu administracyjnego poleceniem: WX1200-BDCD30> enable Enter password: (PUSTE) W tej chwili mamy wszystkie uprawnienia konfiguracji urządzenia poprzez CLI. Poleceniem quickstart rozpoczynamy konfigurację urządzenia. WX1200-BDCD30# quickstart Wybrane przez nas polecenie kasuje ustawienia przełącznika. Najlepiej używać go tylko przy pierwszym uruchomieniu. This will erase any existing config. Continue? [n]: y Po zatwierdzeniu odpowiadamy na szereg pytań. Podajemy nazwę urządzenia: Kod kraju: System Name [WX1200]: eduroam Country Code [US]: PL Adres IP kontrolera: System IP address []: 192.168.33.200 System IP address netmask []: 255.255.255.0 Domyślna bramka: Default route []: 192.168.33.1 14/31

Określamy czy nasz kontroler będzie podłączony do VLANów. W naszym przykładzie będzimy korzystać z tej opcji: Do you need to use 802.1Q tagged ports for connectivity on the default VLAN? [n]: y Podajemy na jakim porcie będziemy się komunikować: Specify the port number that needs to be tagged [1-8, <CR> ends config]: 1 Podajemy jaki numer Vlanu ma być jako domyślny: Specify the tagged value for port [1] [<CR> ends config:] 33 Wciskając enter możemy pominąć konfigurację innych portów: Specify the port number that needs to be tagged [1-8, <CR> ends config]: [enter] Uruchamiamy dostęp poprzez przeglądarkę: Enable Webview [y]: y Podajemy nazwę użytkownika : Admin username [admin]: admin Podajemy hasło do konsoli: Admin password [mandatory]: admin Podajemy hasło do pełnego dostępu z konsoli. Dostęp ten realizowaliśmy poprzez wpisanie komendy enable Enable password [optional]: admin Ustawiamy czas systemowy Do you wish to set the time? [y]: y Enter the date (dd/mm/yy) []: 04/02/2008 Enter the time (hh:mm:ss) []: 13:32:00 Enter the timezone []: PL Enter the offset (without DST) from GMT for 'PL' in hh:mm [0:0]: Ustawiamy podstawową konfigurację Wireless: Do you wish to configure wireless? [y]: y Podajemy główny SSID Enter a clear SSID to use: eduroam 15/31

Określamy czy na wybranym SSID ma być autentykacja poprzez Web: Do you want Web Portal authentication? [y]: n Konfigurację zabezpieczeń będziemy stawiali później za pomocą przeglądarki.: Do you want to do 802.1x and PEAP-MSCHAPv2? [y]: n Na tym etapie nie mamy jeszcze przygotowanych AP w związku z tym rezygnujemy z tej opcji: Do you wish to configure access points? [y]: n Tak jak powyżej: Do you wish to configure distributed access points? [y]: n Po dokonaniu zmian należy zapisać konfigurację przełącznika. W przeciwnym razie po restarcie nasze ustawienia nie będą zapamiętane. Symbol * oznacza za konfiguracja nie jest jeszcze zapamiętana. *eduroam# save config Po wykonaniu polecenia mamy urządzenie do którego mamy już dostęp poprzez WWW oraz niepełny poprzez ssh. Włączamy dostęp poprzez telnet poleceniem: eduroam# set ip telnet Server enable Pełne uprawnienia do konfiguracji urządzenia uzyskujemy podając polecenie: eduroam# Set user admin attr sernice-type 6 Od tego momentu jesteśmy niezależni od portu RS232. Dalsza konfiguracja jest możliwa poprzez WWW, SSH, Telnet. 16/31

Przechodzimy do konfiguracji urządzenia poprzez WWW. W trakcie testów okazało się ze przeglądarka IE 6.0 nie współpracuje prawidłowo z kontrolerem. Wchodzimy na adres 192.168.33.200 W oknie tym możemy zaobserwować jakie AP w danym momencie ją podłączone oraz mamy podstawowe informacje o pracy urządzenia. Wybieramy zakładkę Configure : Domyślnie układa się na General -> Info 17/31

Wpisujemy lokalizację oraz dane kontaktowe i przechodzimy na zakładkę Time. Po ustaleniu czasu z bocznego menu wybieramy AUTHENTICATION -> RADIUS Wybieramy Add Radius Serwer : Wypełniamy informacje o naszych serwerach. Należy pamiętać ze Shared secret musi zawierać tylko litery lub cyfry. 18/31

Powtarzamy czynność dla serwera rezerwowego i po wpisaniu otrzymujemy okienko: Należy pamiętać, że po wprowadzeniu zmian trzeba je zapisać poprzez kliknięcie w prawym górnym roku na Save Config. Bez tego po restarcie nasze ustawienia zostaną utracone. Następnie przechodzimy do opcji SYSTEM -> VLANs" Widoczny VLAN ma ID nr 1. Jednakże podczas konfiguracji przez CLI przy opcji quickstart określiliśmy, że będzie on przypisany do naszego VLANu 33. 19/31

Tworzymy teraz VLANy jakie będą nam potrzebne do prawidłowej pracy eduroam. Wybieramy Create VLAN : Po dopisaniu wszystkich otrzymujemy okienko : 20/31

Przechodzimy do konfiguracji konkretnych VLANów. Klikamy na zielony symbol ołówka przy interesującym VLANie oraz na zakładkę Ports i pojawia nam się okienko: Wybieramy porty i przypisujemy konkretny TAG do VLANu o id 30. Czynność powtarzamy dla wszystkich ID. Po tak skonfigurowanych VLANach przechodzimy do zakładki WIRELESS -> SERVICES 21/31

Wybieramy SSID puste, ponieważ ta sieć jest dla nas zbędna wyłączamy Beacon i wybieramy VLAN w naszym przypadku pusty, który nie będzie propagowana: Ustawiamy dowolne szyfrowanie. W naszym przypadku zaznaczamy opcje Enable WPA oraz Enable PSK, w polu Pre-shared key wpisujemy dowolny ciąg znaków i wciskamy GENETATE. Zapamiętujemy konfiguracje. 22/31

Wybieramy teraz opcję Create New Services i ustawiamy interesujący nas SSID: Authentication type : User authentication (802.1X) VLAN: pusty (eduroam przydziela VLANy dynamicznie dla wszystkich użytkowników. Wybierając domyślny Vlan, który nie jest propagowany unikamy sytuacji w której użytkownik przypadkiem zostanie źle zakwalifikowany) Authenticate to : RADIUS 802.1X protocol: External RADIUS Wybieramy Next i zaznaczamy Enable WPA. 23/31

Wybieramy Next i zaznaczamy TKIP Wybieramy Finisz. Konfiguracja SSID Konferencja Wybieramy ponownie opcję Creative New Services i wypełniamy pola: Service profile name : Konferencja SSID: Konferencja Authentication type: none VLAN: 35 Encryption : no Przechodzimy do konfiguracji AP wykorzystywanych w modelu. 24/31

Konfiguracja testowanych AP Pierwszym krokiem jest dopisanie naszych urządzeń do lokalnego serwera DHCP. Po podłączeniu AP do sieci poprzez przeglądarkę wchodzimy na AP. (do konfiguracji niezalecana jest przeglądarka Mozilla Firefox ver. 2.0.0.11) Pierwsze okienko AP, user: admin, hasło: password Przy pierwszym logowaniu musimy ustawić kraj. 25/31

Wybieramy advanced Setup: 26/31

Wybieramy z menu opcję Administration: Wybieramy opcję Local i przy pomocy przycisku Browse wskazujemy plik z oprogramowaniem umożliwiającym współpracę z urządzeniami serii WX. W naszym teście używamy plik : 3150_FIT.img dostępny na stronach producenta. Przyciskiem Start Upgrade wczytujemy konfigurację do AP. 27/31

Po prawidłowym wczytaniu pliku należy w opcji Start-up Mode zaznaczyć nopcję Manager Po wciśnięciu przycisku Change Start-up Mode i zatwierdzeniu komunikatu : Resetujemy urządzenie. (Reset przy pomocy mechanizmu dostępnego z przeglądarki WWW jest niedoskonały, zalecane jest restarowanie fizyczne, poprzez konsole lub telnet czy ssh poleceniem : reset board W ten sam sposób przygotowujemy kolejne AP jakie będziemy zarządzać przy pomocy WX. 28/31

Powracamy do WX1200. Po podłączeniu AP do portu nr 6 do WX1200 po zalogowaniu pojawia nam się następująca informacja: Na liście dostępnych AP pojawił nam się AP8760. Należy podkreślić, że po zmianie oprogramowania nasze urządzenie przedstawia się jako AP3150. Przechodzimy teraz do zakładki Configure -> Acces Points i wybieramy Add New AP 29/31

Wpisujemy : Name: nazwa własna AP określająca jego rozmieszczenie w terenie Model : pomimo wykorzystania AP8760 wybieramy AP3150 Connection metod: w naszym przypadku wybieramy Distiributed Serial : podajemy numer seryjny AP Fingerprint: pozostawiamy puste. Naciskamy na next. Określamy podstawowe parametry AP dla standardu 802.11b lub 802.11g i dajemy next 30/31

Określamy podstawowe parametry AP dla standardu 802.11a i dajemy Finisz Standardowo zapisujemy konfigurację i otrzymujemy następujący ekran: Czynność powtarzamy dla wszystkich kolejnych AP. Rozstawiamy AP w docelowych lokalizacjach. Konfiguracja ZAKOŃCZONA. 31/31