Trapeze Networks MOBILITY EXCHANGE MCR-2

Podobne dokumenty
Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006

Cisco 2000 Series WLAN Controller: 6 APs

Opis testu i instalacji na potrzeby usługi eduroam

Siemens HiPath Wireless Controller

ZoneDirector 1006 HWC hardware platform type: ZD1006 Version: build 38

Opis testu i instalacji na potrzeby usługi eduroam

3COM Wireless LAN Switch WX1200

MN-MC505-EU Controller

MN-MC505-EU Controller

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Konfiguracja WDS na module SCALANCE W Wstęp

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Instrukcja konfiguracji urządzenia TL-WA830RE v.2

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

TP-LINK 8960 Quick Install

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Konfiguracja ROUTERA bezprzewodowego z modemem ADSL 2+, TP-Link TD-W8910G/TDW8920G

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

Przygotowanie urządzenia:

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

NIP: REGON INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Opis konfiguracji testowej sprzętu HP z serii 700wl

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Konfiguracja własnego routera LAN/WLAN

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Instrukcja instalacji Encore ADSL 2 + WIG

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Eduroam - swobodny dostęp do Internetu

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Instrukcja obsługi routera bezprzewodowego

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Podłącz bezprzewodowy punkt dostępowy DWL-700AP do sieci.

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Podłączenie urządzenia

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Instrukcja szybkiej instalacji

MikroTik jako Access Point

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Seria wielofunkcyjnych serwerów sieciowych USB

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Uwagi dla użytkowników sieci bezprzewodowej

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

USB 2.0 SERWER DRUKARKI ETHERNETU

Seria wielofunkcyjnych serwerów sieciowych USB

Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji

DESIGNED FOR ALL-WIRELESS WORLD

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

Uwagi dla użytkowników sieci bezprzewodowej

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy n. Skrócona instrukcja obsługi. Wersja /2006 Edycja 1

Wireless USB Adapter

Windows Server Serwer RADIUS

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

DWL-2100AP g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Telefon AT 530 szybki start.

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

DLA DREAMBOX & FLASHWIZARD

Skrócona Instrukcja Obsługi Version 1.0. DCS-2120 Bezprzewodowa kamera IP

Wzmacniacz sygnału, repeater Wi-Fi Conrad, N300, 2 anteny, 1 x RJ45 (LAN)

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

podstawowa obsługa panelu administracyjnego

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Instrukcja instalacji TP-Link TDM-8840

KolNet. Konfiguracja kolektora Honeywell i instalacja programu. NET Innovation Software Sp. z o. o.

Rozwiązanie Zadania egzaminacyjnego egzamin praktyczny z kwalifikacji e13 styczeń 2015

Instrukcja obsługi routera bezprzewodowego

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

4. Podstawowa konfiguracja

AKTYWNY SAMORZĄD. Instrukcja instalacji, aktualizacji i konfiguracji.

ZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h

Telefon IP 620 szybki start.

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

Dokładniejsze informacje można znaleźć w Podręczniku użytkownika.

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Instrukcja konfiguracji kas Novitus do współpracy z CRK

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Transkrypt:

Trapeze Networks MOBILITY EXCHANGE MCR-2 Wersja: 6.0.6.1.0 Opis testu i instalacji na potrzeby usługi eduroam Tomasz Piontek (Tomasz.Piontek@umk.pl) dokument przygotowany w ramach projektu B-R eduroam-pionier

Spis treści Wstęp... 3 Założenia... 3 SSID... 3 Szyfrowanie... 3 Uwierzytelnienie... 4 VLAN... 4 Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu... 4 Opis testowanego zestawu... 5 Kontroler... 5 AP... Schemat modelu... Metodologa testów... Testy laboratoryjne... Testowane zagadnienia... Wyniki testów... Testy produkcyjne... Testowane zagadnienia:... Wyniki testów... Opis konfiguracji testowanego zestawu... 2/33

Wstęp Usługa eduroam jest skierowana do społeczności akademickiej na całym świecie. Obejmuje swoim zasięgiem między innymi 32 kraje Europy, 6 krajów Azjatyckich leżących nad Pacyfikiem. Jej głównym celem jest zapewnienie społeczności akademickiej szybkiego i bezpiecznego dostępu do Internetu bez konieczności kontaktowania się z lokalnym administratorem. Uwierzytelnianie stosowane w eduroam umożliwia zabezpieczenie przed dostępem nieupoważnionych osób oraz w przypadku ewentualnych nadużyć umożliwia identyfikację konkretnego użytkownika. W Polsce z eduroam korzysta obecnie kilkanaście uczelni wyższych, użytkowników sieci PIONIER. Prace nad wprowadzeniem eduroam jako pełnej usługi sieci PIONIER obejmują również rozpoznanie dostępnego sprzętu WiFi i przeprowadzenie testów kompatybilności z założeniami eduroam. Założenia Testy skupiają się na tych cechach sprzętu, które są szczególnie istotne w sieci uczelnianej bezprzewodowej włączanej w strukturę eduroam. Z założenia są to zatem testy częściowe. SSID W ramach eduroam rozgłaszamy dwie sieci. Podstawowa sieć nazwana jest zawsze eduroam, oraz dodatkowa sieć konferencyjna w naszym modelu nazwana Konferencja. Szyfrowanie SSID eduroam musi być zabezpieczone WPA1/TKIP. Teoretycznie nie ma przeciwwskazań, aby na tym samym SSID stosować dodatkowo standard WPA2 z TKIP lub AES. W praktyce, może to prowadzić do pewnych niekompatybilności z sieciami w innych instytucjach, a nawet utrudnień z wykonaniem połączenia. Z tego powodu, podstawą testów jest ustawienie WPA1/TKIP. W czasie testów laboratoryjnych sprawdzane jest również WPA2 zarówno w połączeniu z WPA1, jak i oddzielnie. SSID Konferencja jest traktowane jako sieć do krótkoterminowego użytkowania przez osoby niezwiązane z uczelnią, która jest rozgłaszana tylko na obszarze konkretnej konferencji w czasie jej trwania. Użytkownicy tej sieci nie kontaktują się z administratorami eduroam. Informacje dotyczące sposobu i zasad korzystania z tej sieci otrzymują od organizatora. Sieć ta jest rozgłaszana bez szyfrowania i zabezpieczana portalem dostępowym. Testowana jest jedynie możliwość skonfigurowania takiego SSID i związania go z wydzielonym VLAN-em. 3/33

Uwierzytelnienie Użytkownicy korzystający z SSID eduroam są podłączani na podstawie przesyłanych przez nich danych do serwera Radius. Po autoryzacji użytkownik zostaje przypisany do VLANu wskazanego przez serwer Radius. W modelu testowym rozróżniamy 3 grupy użytkowników umownie nazwaliśmy je : pracownicy, studenci oraz goście (użytkownicy uwierzytelniani przez instytucje pracujące w ramach eduroam, posiadające własny serwer Radius). Uwierzytelnianie jest oparte o 3 typy EAP: TLS, TTLS/PAP, PEAP/MSCHAPv2. VLAN Numeracja i opis VLAN-ów stosowanych w testach 30 Pracownicy 31 Studenci 32 Goście 33 Zarządzający dla kontrolera, AP, serwerów DHCP oraz RADIUS 35 Konferencyjny Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu Urządzenia użytkowane w ramach projektu muszą spełniać minimalnie kilka podstawowych funkcji. Podstawowym wymaganiem jest obsługa VLAN 802.1q. W ramach modelu korzystamy z następujących urządzeń: Server FreeRadius v. 2 Serwer DHCP Router Przełączniki Ethernet Przełącznik 1 : Port 1 vlan 30,31,32,35 Tagged, 33 Untagged Port 2 vlan 33 Untagged Port 3 vlan 33 Untagged Port 12 vlan 33 Untagged, Port 15 vlan 30,31,32,33,35 Tagged Przełącznik 2 : Port 1 vlan 35 Untagged Port 2 vlan 35 Untagged Port 3 vlan 35 Untagged Port 4 vlan 30,31,32,33,35 Tagged, Port 12 vlan 35 Untagged Port 13 vlan 35 Untagged Port 14 vlan 35 Untagged Port 15 vlan 30,31,32,33,35 Tagged 4/33

Opis testowanego zestawu: Kontroler: L.P. Rodzaj testów Wynik 1 Model Mobility Exchange MXR-2 2 Wersja Version 0; Revision E. 3 Wersja oprogramowania 6.0.6.1.0 4 Ilość portów LAN 2 5 Konfiguracja portu serwisowego 6 Programowe wyłączanie kontrolera NIE 7 Obsługa VLANów TAK 8 Dynamiczne VLANy TAK 9 Ilość rozgłaszanych SSID 10 Accounting TAK 11 Wbudowany serwer DHCP TAK 12 Tunelowanie ruchu z AP do kontrolera TAK 13 Statyczne przekierowanie ruchu z AP do nie badano lokalnego VLANu 14 Dynamiczne przekierowanie ruchu z AP do NIE lokalnego VLANu na podstawie RADIUSa 15 Wbudowany serwer RADIUS NIE 16 Wyszukiwanie intruzów TAK 17 Zwalczanie intruzów nie badano 18 Zewnętrzne oprogramowanie do nie badano zarządzania 19 Zewnętrzne oprogramowanie do nie badano monitoringu 20 QOS NIE 21 Wbudowany potral dostępowy NIE 22 Obsługa SNMP nie badano 5/33

Access Point: L.P. Rodzaj testów Wynik 1 Model MP-372 2 Wersja oprogramowania 4.0.18 3 Ilość portów LAN 2 4 Konfiguracja portu serwisowego brak 5 Praca w standardzie 802.11a TAK 6 Praca w standardzie 802.11n NIE 7 Praca w standardzie 802.11b TAK 8 Praca w standardzie 802.11g TAK 9 Praca samodzielna NIE 10 Praca pod kontrola kontrolera TAK 11 Zarządzanie urządzeniem poprzez TELNET NIE 12 Zarządzanie urządzeniem poprzez SSH NIE 13 Zarządzanie urządzeniem poprzez CLI NIE 14 Zarządzanie urządzeniem poprzez WWW NIE 15 Zasilanie poprzez Ethernet TAK 16 Praca w standardzie IEEE 802.3af TAK Cechy szczególne Access Point L.P. Rodzaj właściwości 1 Wyjście na 2 anteny zewnętrzne. Opis Przy wykorzystaniu zewnętrznym można dowolnie kształtować sygnał w oparciu o zastosowane anteny zewnętrzne o określonej charakterystyce. 2 Kształt Urządzenie ma owalny kształt. Rozwiązanie to upodabnia go do czujek przeciwpożarowych co pomaga ukryć ich umiejscowienie przed niepowołanymi osobami 6/33

Schemat instalacji testowej HiPath Wireless C2400 Controller Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz umożliwienie ich sprawnego rekonfigurowania i zarządzania. Schemat 1 7/33

Metodologa testów Testy zostały podzielone na 2 części. Testy laboratoryjne Opis: Polegają na sprawdzeniu funkcjonalności urządzeń oraz uzyskaniu dostępu zespołu testującego do usług wymaganych w projekcie (2 użytkowników). Czas trwania - od 7 do 10 dni roboczych. Cel: opis podstawowych cech sprzętu, sprawdzenie możliwości urządzeń pod kątem wymagań eduroam. Wykorzystano: komputer PC z systemem Windows XP Professional komputer PC z systemem Windows Vista Business komputer PC z systemem Linux aparat telefoniczny z systemem Symbian S60 Testowane zagadnienia 1. Kontrola poprawności połączeń we współpracy z różnymi typami EAP TLS TTLS PEAP 2. Kontrola poprawności przydzielania użytkowników do określonych VLAN-ów 3. Analiza parametrów FreeRadius przekazywanych w ramach sesji uwierzytelnienia oraz sesji rozliczeniowej (accounting) 4. Kontrola poprawności współpracy z serwerem DHCP 5. Analiza jakości połączenia. Test ciągłości połączenia, czas przejścia między testowanymi AP oraz czas autentykacji przełączana między AP jest oparty o obserwację pakietów ICMP Ping wysyłanych przy pomocy programu fping z częstotliwością 100ms i czasem oczekiwania 100 ms. Pakiety są zapisywane razem ze znacznikiem czasowym, wyniki testu są porównywane z logami serwera Radius. 8/33

Windows XP Windows XP Uwierzytelnienie Windows XP Windows XP Obsługa VLAN Wyniki L.P. Nazwa Opis testu Karta System Wynik 1 3Com 3CRPAG175 OK 2 Intellinet Wireless G OK 3 TLS Dell 1490 OK 4 Intel 3945 Vista OK 5 Nokia Symbian OK 6 3Com 3CRPAG175 OK 7 Intellinet Wireless G OK 8 TTLS Dell 1490 OK 9 Intel 3945 Vista OK 10 Nokia Symbian OK 11 3Com 3CRPAG175 OK 12 Intellinet Wireless G OK 13 PEAP Dell 1490 OK 14 Intel 3945 Vista OK 15 Nokia Symbian OK 16 3Com 3CRPAG175 OK 17 18 19 Przydzielanie do VLANów na podstawie autoryzacji z serwera RADIUS Intellinet Wireless G Dell 1490 Intel 3945 Vista OK OK OK 20 Nokia Symbian OK 9/33

Windows XP Współpraca z serwerem DHCP 21 3Com 3CRPAG175 OK 22 Intellinet Wireless G OK 23 Współpraca z zewnętrznym serwerem DHCP Dell 1490 OK 24 Intel 3945 Vista OK 25 Nokia Symbian OK Analiza jakości połączenia: Zaobserwowany czas reautentykacji wahał się średnio 0,5 s. Obciążenie systemów: Podczas testów nie zaobserwowano problemów wydajnościowych. Pakiety FreeRadius: Access-Request Packet-Type = Access-Request NAS-Port-Id = "AP1/1" Calling-Station-Id = "00-19-7D-83-1A-3A" Called-Station-Id = "00-0B-0E-3C-D8-00:eduroam" Service-Type = Framed-User EAP-Message = 0x020100110174776f6c6e40756d6b2e706c User-Name = xxxx@yyyy.pll NAS-Port = 206 NAS-Port-Type = Wireless-802.11 NAS-Identifier = "Trapeze" NAS-IP-Address = 192.168.33.230 Message-Authenticator = 0x28a9b4c9a900e489b1794a413c8ed8c8 Accounting-Start Acct-Status-Type = Start Acct-Authentic = RADIUS Acct-Multi-Session-Id = "SESS-206-30e661-365027-72c20" Acct-Session-Id = "SESS-206-30e661-365027-72c20" User-Name = xxxx@yyyy.pl Event-Timestamp = "Jul 18 2008 09:10:28 CEST" Calling-Station-Id = "00-19-7D-83-1A-3A" NAS-Port-Id = "AP1/1" Called-Station-Id = "00-0B-0E-3C-D8-00:eduroam" NAS-Port = 206 NAS-Port-Type = Wireless-802.11 Acct-Delay-Time = 0 NAS-IP-Address = 192.168.33.230 10/33

Accounting-Interim-Update Acct-Status-Type = Interim-Update Acct-Authentic = RADIUS Acct-Multi-Session-Id = "SESS-206-30e661-365027-72c20" Acct-Session-Id = "SESS-206-30e661-365027-72c20" User-Name = xxxx@yyyy.pl Event-Timestamp = "Jul 18 2008 09:10:38 CEST" Calling-Station-Id = "00-19-7D-83-1A-3A" NAS-Port-Id = "AP1/1" Called-Station-Id = "00-0B-0E-3C-D8-00:eduroam" NAS-Port = 206 Framed-IP-Address = 169.254.130.4 Acct-Session-Time = 10 Acct-Output-Octets = 6029 Acct-Input-Octets = 1159 Acct-Output-Packets = 30 Acct-Input-Packets = 41 NAS-Port-Type = Wireless-802.11 Acct-Delay-Time = 0 NAS-IP-Address = 192.168.33.230 Accounting-Stop Acct-Status-Type = Stop Acct-Authentic = RADIUS Acct-Multi-Session-Id = "SESS-206-30e661-365027-72c20" Acct-Session-Id = "SESS-206-30e661-365027-72c20" User-Name = xxxx@yyyy.pl Event-Timestamp = "Jul 18 2008 09:10:55 CEST" Calling-Station-Id = "00-19-7D-83-1A-3A" NAS-Port-Id = "AP1/1" Called-Station-Id = "00-0B-0E-3C-D8-00:eduroam" NAS-Port = 206 Framed-IP-Address = 169.254.130.4 Acct-Session-Time = 27 Acct-Output-Octets = 6029 Acct-Input-Octets = 1159 Acct-Output-Packets = 30 Acct-Input-Packets = 73 NAS-Port-Type = Wireless-802.11 Acct-Delay-Time = 0 NAS-IP-Address = 192.168.33.230 Testy produkcyjne Opis: Polegają na sprawdzeniu funkcjonalności urządzeń w ramach pracującej sieci w kilku obiektach o dużym natężeniu połączeń z siecią eduroam. Obszar testów jest zależny od ilości udostępnionych do testów urządzeń. (do 200 użytkowników). Czas trwania - od 7 do 14 dni. 11/33

Cel: sprawdzenie testowanego rozwiązania w środowisku produkcyjnym bez jakiegokolwiek wpływu osób testujących na użytkowników. Wykorzystano: Wszystkie dostępne urządzenia WiFi będące w posiadaniu grupy losowej korzystającej z usług sieci eduroam na obszarze objętym testami. Testowane zagadnienia: 1. Obserwowane są sesje użytkowników i zbierane są ich opinie. 2. Powtarzana jest większość testów wykonanych w środowisku laboratoryjnym. 3. Analizowane jest obciążenie systemów, przekazywane komunikaty syslog. 4. Kontrola poprawności współpracy z serwerem DHCP 12/33

Uwierzytelnianie Wyniki L.P. Nazwa Opis testu Karta System Wynik 1 Windows XP OK. 2 Windows Ogólnodostępne OK. TLS VISTA karty na rynku 3 Symbian OK. 4 Linux OK 5 Windows XP OK. 6 Windows Ogólnodostępne OK. TTLS VISTA karty na rynku 7 Symbian OK. 8 Linux OK 9 Windows XP OK. 10 Windows Ogólnodostępne OK. PEAP VISTA karty na rynku 11 Symbian OK. 12 Linux OK 13 Przydzielanie Windows XP OK. 14 do VLANów na Windows Obsługa podstawie Ogólnodostępne VISTA OK. 15 VLAN autoryzacji z karty na rynku Symbian OK. 16 serwera RADIUS Linux OK 17 Windows XP OK. Współpraca z 18 Współpraca Windows zewnętrznym Ogólnodostępne OK. z serwerem VISTA serwerem karty na rynku 19 DHCP Symbian OK. DHCP 20 Linux OK Opinie użytkowników: Testowane rozwiązanie spełnia wymagania większości użytkowników. Nie odnotowano żadnych uwag krytycznych pod adresem wydajności oraz jakości połączeń w testowanym modelu. Obciążenie systemów: Podczas testów nie zaobserwowano problemów wydajnościowych. 13/33

Konfiguracja testowanego kontrolera oraz wykorzystanych AP Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz umożliwienie ich sprawnego rekonfigurowania i zarządzania. Opisywane urządzenie posiada wbudowane 2 porty ethernetowe oraz złącze RS232. Zgodnie z instrukcją producenta podłączamy się do kontrolera na port 1 i ustawiamy nasz port ethernetowy na pobieranie adresu z DHCP. Po otrzymaniu adresu wchodzimy na adres http://192.168.100.1 i zgodnie z instrukcją producenta powinniśmy uzyskać okno do pierwszej konfiguracji. Egzemplarz, który był testowany nie był urządzeniem fabrycznie nowym i jego konfiguracja została skasowana przy pomocy przycisku reset znajdującego się na obudowie urządzenia z tego najprawdopodobniej powodu urządzenie zachowuje się nieco inaczej niż podaje producent. W naszych testach zastosowaliśmy następująca procedurę: Autoryzujemy się podając użytkownika : admin, hasło :(puste) Po autoryzacji ukazuje nam się następujące okno : Rysunek 1 14/33

Następnie wybieramy przycisk : Start i pokazuje nam się : Rysunek 2 Następnie wybieramy przycisk Next i pokazuje nam się : Rysunek 3 15/33

Określamy w nim nazwę naszego urządzenia. W naszym przypadku będzie to eduroam. Rysunek 4 Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 5 16/33

Wybieramy kraj na Poland i następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 6 Określamy nasze parametry sieciowe. Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 7 Wprowadzamy nasze hasło do kontrolera. 17/33

Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 8 Określamy czas. Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 9 Określamy kontrolę autentykacji dla Wifi w profilu domyślnym, ustawiamy w Primary sernice authentication type : User authentication (802.1X). 18/33

Nastęnie wybieramy przycisk Next i pokazuje nam się: Rysunek 10 Ustawiamy domyślny profil oraz domyślny SSID na eduroam. Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 11 Określamy czy nasz domyślny VLAN ma być tagowany. W naszym modelu nie będziemy tego stosować. 19/33

Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 12 Wybieramy szyfrowanie na WPA. Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 13 Pozostawiamy algorytm szyfrowania na TKIP. 20/33

Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 14 Wybieramy zewnętrzny serwer radiusowy. Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 15 Określamy parametry naszego serwera radiusowego. Należy pamiętać ze Shared secret musi zawierać tylko litery lub cyfry. 21/33

Wybieramy przycisk Next i pokazuje nam się: Rysunek 16 W tej chwili nie będziemy konfigurować AP w związku tym an to pytanie odpowiadamy NO. wybieramy przycisk Next i pokazuje nam się: Rysunek 17 Sprawdzamy czy podane przez nas dane są prawidłowe. wybieramy przycisk Finish. Urządzenie zmienia swoją konfigurację według naszych ustawień. 22/33

Zmieniamy nasz numer IP tak byśmy mieli dostęp do naszego kontrolera i logujemy się na stronie https://192.168.33.230 W trakcie autoryzacji podajemu user: admin, hasło (ustawione przez nas wcześniej) i pokazuje nam się: Rysunek 18 W oknie tym możemy zaobserwować jakie AP w danym momencie ją podłączone oraz mamy podstawowe informacje o pracy urządzenia. Wybieramy zakładkę Configure, domyślnie układa się na General -> Info Rysunek 19 23/33

Wpisujemy lokalizację oraz dane kontaktowe i przechodzimy na zakładkę Time. Rysunek 20 Dane są zostały już przez nas wcześniej wpisane. Z bocznego menu wybieramy AUTHENTICATION -> RADIUS Rysunek 21 Możemy dodać tu dodatkowe serwery poprzez Add Radius lub też zmienić dane obecnie używanych. Należy pamiętać, że po wprowadzeniu zmian trzeba je zapisać poprzez kliknięcie 24/33

w prawym górnym roku na Save Config. Bez tego po restarcie nasze ustawienia zostaną utracone. Następnie przechodzimy do opcji SYSTEM -> VLANs" Rysunek 22 Widoczny VLAN ma ID nr 1. Jest to główny Vlan nietagowany do komunikacji z AP. Tworzymy teraz VLANy jakie będą nam potrzebne do prawidłowej pracy eduroam. Wybieramy Create VLAN : Rysunek 23 25/33

Po dopisaniu wszystkich otrzymujemy okienko : Rysunek 24 Przechodzimy do konfiguracji konkretnych VLANów. Klikamy na zielony symbol ołówka przy interesującym VLANie oraz na zakładkę Ports i pojawia nam się okienko: Rysunek 25 Wybieramy porty i przypisujemy konkretny TAG do VLANu o id 30. 26/33

Czynność powtarzamy dla wszystkich ID. Rysunek 26 Po tak skonfigurowanych VLANach przechodzimy do zakładki WIRELESS -> SERVICES Rysunek 27 Profil skonfigurowaliśmy na samym początku. 27/33

By zmienić jego ustawienia klikamy na ołówek z lewej strony. Pojawia nam się następujące okno. Rysunek 28 28/33

Konfiguracja SSID Konferencja Wybieramy ponownie opcję Creative New Services i wypełniamy pola: Service profile name : Konferencja SSID: Konferencja Authentication type: none VLAN: 35 Encryption : no Rysunek 29 29/33

Konfiguracja testowanych AP MP-372 jest urządzeniem do którego nie mamy bezpośredniego dostępu. By skonfigurować urządzenie należy wykonać następujące operacje: 1. Dopisać do serwera DHCP numer urządzenia i przypisać mu konkretny numer IP. 2. Podłączyć do kontrolera urządzenie na około 4 minuty, aż wymieni z nim odpowiednie informacje. Prawdopodobnie AP otrzymuje z kontrolera odpowiednie oprogramowanie. 3. Podłączyć do dowolnego urządzenia do portu nietagowanego skomunikowanego z portem na kontrolerze. Rysunek 30 Na liście dostępnych AP pojawiły się nam trzy testowane MP-372. Przechodzimy teraz do zakładki Configure -> Acces Points i wybieramy Add New AP Rysunek 31 30/33

Wpisujemy : Name: nazwa własna (AP określająca jego rozmieszczenie w terenie) Model : MP-372 Connection metod: Distiributed (w naszym przypadku wybieramy) Serial : numer seryjny AP Fingerprint: puste. Wybieramy next : Rysunek 32 Określamy podstawowe parametry AP dla standardu 802.11b lub 802.11g i wybieramy next Rysunek 33 Określamy podstawowe parametry AP dla standardu 802.11a i wybieramy Finisz 31/33

Rysunek 34 Standardowo zapisujemy konfigurację i otrzymujemy następujący ekran: Rysunek 35 32/33

Przechodząc na zakładkę Monitor -> System możemy zauważyć, że AP wykryte przez kontroler uzyskały nazwę. Na rysunku mamy sytuacje gdy dopisany jest pierwszy AP. Rysunek 36 Czynność powtarzamy dla kolejnych dwóch AP. Aby uruchomić opcję accounting należy podłączyć się do kontrolera poprzez CLI lub SSH i wydać następujące polecenia : set server group EDUROAM members radius_1 set accounting dot1x ssid eduroam ** start-stop UMK Rozstawiamy AP w docelowych lokalizacjach. Konfiguracja ZAKOŃCZONA. 33/33