Trapeze Networks MOBILITY EXCHANGE MCR-2 Wersja: 6.0.6.1.0 Opis testu i instalacji na potrzeby usługi eduroam Tomasz Piontek (Tomasz.Piontek@umk.pl) dokument przygotowany w ramach projektu B-R eduroam-pionier
Spis treści Wstęp... 3 Założenia... 3 SSID... 3 Szyfrowanie... 3 Uwierzytelnienie... 4 VLAN... 4 Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu... 4 Opis testowanego zestawu... 5 Kontroler... 5 AP... Schemat modelu... Metodologa testów... Testy laboratoryjne... Testowane zagadnienia... Wyniki testów... Testy produkcyjne... Testowane zagadnienia:... Wyniki testów... Opis konfiguracji testowanego zestawu... 2/33
Wstęp Usługa eduroam jest skierowana do społeczności akademickiej na całym świecie. Obejmuje swoim zasięgiem między innymi 32 kraje Europy, 6 krajów Azjatyckich leżących nad Pacyfikiem. Jej głównym celem jest zapewnienie społeczności akademickiej szybkiego i bezpiecznego dostępu do Internetu bez konieczności kontaktowania się z lokalnym administratorem. Uwierzytelnianie stosowane w eduroam umożliwia zabezpieczenie przed dostępem nieupoważnionych osób oraz w przypadku ewentualnych nadużyć umożliwia identyfikację konkretnego użytkownika. W Polsce z eduroam korzysta obecnie kilkanaście uczelni wyższych, użytkowników sieci PIONIER. Prace nad wprowadzeniem eduroam jako pełnej usługi sieci PIONIER obejmują również rozpoznanie dostępnego sprzętu WiFi i przeprowadzenie testów kompatybilności z założeniami eduroam. Założenia Testy skupiają się na tych cechach sprzętu, które są szczególnie istotne w sieci uczelnianej bezprzewodowej włączanej w strukturę eduroam. Z założenia są to zatem testy częściowe. SSID W ramach eduroam rozgłaszamy dwie sieci. Podstawowa sieć nazwana jest zawsze eduroam, oraz dodatkowa sieć konferencyjna w naszym modelu nazwana Konferencja. Szyfrowanie SSID eduroam musi być zabezpieczone WPA1/TKIP. Teoretycznie nie ma przeciwwskazań, aby na tym samym SSID stosować dodatkowo standard WPA2 z TKIP lub AES. W praktyce, może to prowadzić do pewnych niekompatybilności z sieciami w innych instytucjach, a nawet utrudnień z wykonaniem połączenia. Z tego powodu, podstawą testów jest ustawienie WPA1/TKIP. W czasie testów laboratoryjnych sprawdzane jest również WPA2 zarówno w połączeniu z WPA1, jak i oddzielnie. SSID Konferencja jest traktowane jako sieć do krótkoterminowego użytkowania przez osoby niezwiązane z uczelnią, która jest rozgłaszana tylko na obszarze konkretnej konferencji w czasie jej trwania. Użytkownicy tej sieci nie kontaktują się z administratorami eduroam. Informacje dotyczące sposobu i zasad korzystania z tej sieci otrzymują od organizatora. Sieć ta jest rozgłaszana bez szyfrowania i zabezpieczana portalem dostępowym. Testowana jest jedynie możliwość skonfigurowania takiego SSID i związania go z wydzielonym VLAN-em. 3/33
Uwierzytelnienie Użytkownicy korzystający z SSID eduroam są podłączani na podstawie przesyłanych przez nich danych do serwera Radius. Po autoryzacji użytkownik zostaje przypisany do VLANu wskazanego przez serwer Radius. W modelu testowym rozróżniamy 3 grupy użytkowników umownie nazwaliśmy je : pracownicy, studenci oraz goście (użytkownicy uwierzytelniani przez instytucje pracujące w ramach eduroam, posiadające własny serwer Radius). Uwierzytelnianie jest oparte o 3 typy EAP: TLS, TTLS/PAP, PEAP/MSCHAPv2. VLAN Numeracja i opis VLAN-ów stosowanych w testach 30 Pracownicy 31 Studenci 32 Goście 33 Zarządzający dla kontrolera, AP, serwerów DHCP oraz RADIUS 35 Konferencyjny Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu Urządzenia użytkowane w ramach projektu muszą spełniać minimalnie kilka podstawowych funkcji. Podstawowym wymaganiem jest obsługa VLAN 802.1q. W ramach modelu korzystamy z następujących urządzeń: Server FreeRadius v. 2 Serwer DHCP Router Przełączniki Ethernet Przełącznik 1 : Port 1 vlan 30,31,32,35 Tagged, 33 Untagged Port 2 vlan 33 Untagged Port 3 vlan 33 Untagged Port 12 vlan 33 Untagged, Port 15 vlan 30,31,32,33,35 Tagged Przełącznik 2 : Port 1 vlan 35 Untagged Port 2 vlan 35 Untagged Port 3 vlan 35 Untagged Port 4 vlan 30,31,32,33,35 Tagged, Port 12 vlan 35 Untagged Port 13 vlan 35 Untagged Port 14 vlan 35 Untagged Port 15 vlan 30,31,32,33,35 Tagged 4/33
Opis testowanego zestawu: Kontroler: L.P. Rodzaj testów Wynik 1 Model Mobility Exchange MXR-2 2 Wersja Version 0; Revision E. 3 Wersja oprogramowania 6.0.6.1.0 4 Ilość portów LAN 2 5 Konfiguracja portu serwisowego 6 Programowe wyłączanie kontrolera NIE 7 Obsługa VLANów TAK 8 Dynamiczne VLANy TAK 9 Ilość rozgłaszanych SSID 10 Accounting TAK 11 Wbudowany serwer DHCP TAK 12 Tunelowanie ruchu z AP do kontrolera TAK 13 Statyczne przekierowanie ruchu z AP do nie badano lokalnego VLANu 14 Dynamiczne przekierowanie ruchu z AP do NIE lokalnego VLANu na podstawie RADIUSa 15 Wbudowany serwer RADIUS NIE 16 Wyszukiwanie intruzów TAK 17 Zwalczanie intruzów nie badano 18 Zewnętrzne oprogramowanie do nie badano zarządzania 19 Zewnętrzne oprogramowanie do nie badano monitoringu 20 QOS NIE 21 Wbudowany potral dostępowy NIE 22 Obsługa SNMP nie badano 5/33
Access Point: L.P. Rodzaj testów Wynik 1 Model MP-372 2 Wersja oprogramowania 4.0.18 3 Ilość portów LAN 2 4 Konfiguracja portu serwisowego brak 5 Praca w standardzie 802.11a TAK 6 Praca w standardzie 802.11n NIE 7 Praca w standardzie 802.11b TAK 8 Praca w standardzie 802.11g TAK 9 Praca samodzielna NIE 10 Praca pod kontrola kontrolera TAK 11 Zarządzanie urządzeniem poprzez TELNET NIE 12 Zarządzanie urządzeniem poprzez SSH NIE 13 Zarządzanie urządzeniem poprzez CLI NIE 14 Zarządzanie urządzeniem poprzez WWW NIE 15 Zasilanie poprzez Ethernet TAK 16 Praca w standardzie IEEE 802.3af TAK Cechy szczególne Access Point L.P. Rodzaj właściwości 1 Wyjście na 2 anteny zewnętrzne. Opis Przy wykorzystaniu zewnętrznym można dowolnie kształtować sygnał w oparciu o zastosowane anteny zewnętrzne o określonej charakterystyce. 2 Kształt Urządzenie ma owalny kształt. Rozwiązanie to upodabnia go do czujek przeciwpożarowych co pomaga ukryć ich umiejscowienie przed niepowołanymi osobami 6/33
Schemat instalacji testowej HiPath Wireless C2400 Controller Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz umożliwienie ich sprawnego rekonfigurowania i zarządzania. Schemat 1 7/33
Metodologa testów Testy zostały podzielone na 2 części. Testy laboratoryjne Opis: Polegają na sprawdzeniu funkcjonalności urządzeń oraz uzyskaniu dostępu zespołu testującego do usług wymaganych w projekcie (2 użytkowników). Czas trwania - od 7 do 10 dni roboczych. Cel: opis podstawowych cech sprzętu, sprawdzenie możliwości urządzeń pod kątem wymagań eduroam. Wykorzystano: komputer PC z systemem Windows XP Professional komputer PC z systemem Windows Vista Business komputer PC z systemem Linux aparat telefoniczny z systemem Symbian S60 Testowane zagadnienia 1. Kontrola poprawności połączeń we współpracy z różnymi typami EAP TLS TTLS PEAP 2. Kontrola poprawności przydzielania użytkowników do określonych VLAN-ów 3. Analiza parametrów FreeRadius przekazywanych w ramach sesji uwierzytelnienia oraz sesji rozliczeniowej (accounting) 4. Kontrola poprawności współpracy z serwerem DHCP 5. Analiza jakości połączenia. Test ciągłości połączenia, czas przejścia między testowanymi AP oraz czas autentykacji przełączana między AP jest oparty o obserwację pakietów ICMP Ping wysyłanych przy pomocy programu fping z częstotliwością 100ms i czasem oczekiwania 100 ms. Pakiety są zapisywane razem ze znacznikiem czasowym, wyniki testu są porównywane z logami serwera Radius. 8/33
Windows XP Windows XP Uwierzytelnienie Windows XP Windows XP Obsługa VLAN Wyniki L.P. Nazwa Opis testu Karta System Wynik 1 3Com 3CRPAG175 OK 2 Intellinet Wireless G OK 3 TLS Dell 1490 OK 4 Intel 3945 Vista OK 5 Nokia Symbian OK 6 3Com 3CRPAG175 OK 7 Intellinet Wireless G OK 8 TTLS Dell 1490 OK 9 Intel 3945 Vista OK 10 Nokia Symbian OK 11 3Com 3CRPAG175 OK 12 Intellinet Wireless G OK 13 PEAP Dell 1490 OK 14 Intel 3945 Vista OK 15 Nokia Symbian OK 16 3Com 3CRPAG175 OK 17 18 19 Przydzielanie do VLANów na podstawie autoryzacji z serwera RADIUS Intellinet Wireless G Dell 1490 Intel 3945 Vista OK OK OK 20 Nokia Symbian OK 9/33
Windows XP Współpraca z serwerem DHCP 21 3Com 3CRPAG175 OK 22 Intellinet Wireless G OK 23 Współpraca z zewnętrznym serwerem DHCP Dell 1490 OK 24 Intel 3945 Vista OK 25 Nokia Symbian OK Analiza jakości połączenia: Zaobserwowany czas reautentykacji wahał się średnio 0,5 s. Obciążenie systemów: Podczas testów nie zaobserwowano problemów wydajnościowych. Pakiety FreeRadius: Access-Request Packet-Type = Access-Request NAS-Port-Id = "AP1/1" Calling-Station-Id = "00-19-7D-83-1A-3A" Called-Station-Id = "00-0B-0E-3C-D8-00:eduroam" Service-Type = Framed-User EAP-Message = 0x020100110174776f6c6e40756d6b2e706c User-Name = xxxx@yyyy.pll NAS-Port = 206 NAS-Port-Type = Wireless-802.11 NAS-Identifier = "Trapeze" NAS-IP-Address = 192.168.33.230 Message-Authenticator = 0x28a9b4c9a900e489b1794a413c8ed8c8 Accounting-Start Acct-Status-Type = Start Acct-Authentic = RADIUS Acct-Multi-Session-Id = "SESS-206-30e661-365027-72c20" Acct-Session-Id = "SESS-206-30e661-365027-72c20" User-Name = xxxx@yyyy.pl Event-Timestamp = "Jul 18 2008 09:10:28 CEST" Calling-Station-Id = "00-19-7D-83-1A-3A" NAS-Port-Id = "AP1/1" Called-Station-Id = "00-0B-0E-3C-D8-00:eduroam" NAS-Port = 206 NAS-Port-Type = Wireless-802.11 Acct-Delay-Time = 0 NAS-IP-Address = 192.168.33.230 10/33
Accounting-Interim-Update Acct-Status-Type = Interim-Update Acct-Authentic = RADIUS Acct-Multi-Session-Id = "SESS-206-30e661-365027-72c20" Acct-Session-Id = "SESS-206-30e661-365027-72c20" User-Name = xxxx@yyyy.pl Event-Timestamp = "Jul 18 2008 09:10:38 CEST" Calling-Station-Id = "00-19-7D-83-1A-3A" NAS-Port-Id = "AP1/1" Called-Station-Id = "00-0B-0E-3C-D8-00:eduroam" NAS-Port = 206 Framed-IP-Address = 169.254.130.4 Acct-Session-Time = 10 Acct-Output-Octets = 6029 Acct-Input-Octets = 1159 Acct-Output-Packets = 30 Acct-Input-Packets = 41 NAS-Port-Type = Wireless-802.11 Acct-Delay-Time = 0 NAS-IP-Address = 192.168.33.230 Accounting-Stop Acct-Status-Type = Stop Acct-Authentic = RADIUS Acct-Multi-Session-Id = "SESS-206-30e661-365027-72c20" Acct-Session-Id = "SESS-206-30e661-365027-72c20" User-Name = xxxx@yyyy.pl Event-Timestamp = "Jul 18 2008 09:10:55 CEST" Calling-Station-Id = "00-19-7D-83-1A-3A" NAS-Port-Id = "AP1/1" Called-Station-Id = "00-0B-0E-3C-D8-00:eduroam" NAS-Port = 206 Framed-IP-Address = 169.254.130.4 Acct-Session-Time = 27 Acct-Output-Octets = 6029 Acct-Input-Octets = 1159 Acct-Output-Packets = 30 Acct-Input-Packets = 73 NAS-Port-Type = Wireless-802.11 Acct-Delay-Time = 0 NAS-IP-Address = 192.168.33.230 Testy produkcyjne Opis: Polegają na sprawdzeniu funkcjonalności urządzeń w ramach pracującej sieci w kilku obiektach o dużym natężeniu połączeń z siecią eduroam. Obszar testów jest zależny od ilości udostępnionych do testów urządzeń. (do 200 użytkowników). Czas trwania - od 7 do 14 dni. 11/33
Cel: sprawdzenie testowanego rozwiązania w środowisku produkcyjnym bez jakiegokolwiek wpływu osób testujących na użytkowników. Wykorzystano: Wszystkie dostępne urządzenia WiFi będące w posiadaniu grupy losowej korzystającej z usług sieci eduroam na obszarze objętym testami. Testowane zagadnienia: 1. Obserwowane są sesje użytkowników i zbierane są ich opinie. 2. Powtarzana jest większość testów wykonanych w środowisku laboratoryjnym. 3. Analizowane jest obciążenie systemów, przekazywane komunikaty syslog. 4. Kontrola poprawności współpracy z serwerem DHCP 12/33
Uwierzytelnianie Wyniki L.P. Nazwa Opis testu Karta System Wynik 1 Windows XP OK. 2 Windows Ogólnodostępne OK. TLS VISTA karty na rynku 3 Symbian OK. 4 Linux OK 5 Windows XP OK. 6 Windows Ogólnodostępne OK. TTLS VISTA karty na rynku 7 Symbian OK. 8 Linux OK 9 Windows XP OK. 10 Windows Ogólnodostępne OK. PEAP VISTA karty na rynku 11 Symbian OK. 12 Linux OK 13 Przydzielanie Windows XP OK. 14 do VLANów na Windows Obsługa podstawie Ogólnodostępne VISTA OK. 15 VLAN autoryzacji z karty na rynku Symbian OK. 16 serwera RADIUS Linux OK 17 Windows XP OK. Współpraca z 18 Współpraca Windows zewnętrznym Ogólnodostępne OK. z serwerem VISTA serwerem karty na rynku 19 DHCP Symbian OK. DHCP 20 Linux OK Opinie użytkowników: Testowane rozwiązanie spełnia wymagania większości użytkowników. Nie odnotowano żadnych uwag krytycznych pod adresem wydajności oraz jakości połączeń w testowanym modelu. Obciążenie systemów: Podczas testów nie zaobserwowano problemów wydajnościowych. 13/33
Konfiguracja testowanego kontrolera oraz wykorzystanych AP Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz umożliwienie ich sprawnego rekonfigurowania i zarządzania. Opisywane urządzenie posiada wbudowane 2 porty ethernetowe oraz złącze RS232. Zgodnie z instrukcją producenta podłączamy się do kontrolera na port 1 i ustawiamy nasz port ethernetowy na pobieranie adresu z DHCP. Po otrzymaniu adresu wchodzimy na adres http://192.168.100.1 i zgodnie z instrukcją producenta powinniśmy uzyskać okno do pierwszej konfiguracji. Egzemplarz, który był testowany nie był urządzeniem fabrycznie nowym i jego konfiguracja została skasowana przy pomocy przycisku reset znajdującego się na obudowie urządzenia z tego najprawdopodobniej powodu urządzenie zachowuje się nieco inaczej niż podaje producent. W naszych testach zastosowaliśmy następująca procedurę: Autoryzujemy się podając użytkownika : admin, hasło :(puste) Po autoryzacji ukazuje nam się następujące okno : Rysunek 1 14/33
Następnie wybieramy przycisk : Start i pokazuje nam się : Rysunek 2 Następnie wybieramy przycisk Next i pokazuje nam się : Rysunek 3 15/33
Określamy w nim nazwę naszego urządzenia. W naszym przypadku będzie to eduroam. Rysunek 4 Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 5 16/33
Wybieramy kraj na Poland i następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 6 Określamy nasze parametry sieciowe. Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 7 Wprowadzamy nasze hasło do kontrolera. 17/33
Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 8 Określamy czas. Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 9 Określamy kontrolę autentykacji dla Wifi w profilu domyślnym, ustawiamy w Primary sernice authentication type : User authentication (802.1X). 18/33
Nastęnie wybieramy przycisk Next i pokazuje nam się: Rysunek 10 Ustawiamy domyślny profil oraz domyślny SSID na eduroam. Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 11 Określamy czy nasz domyślny VLAN ma być tagowany. W naszym modelu nie będziemy tego stosować. 19/33
Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 12 Wybieramy szyfrowanie na WPA. Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 13 Pozostawiamy algorytm szyfrowania na TKIP. 20/33
Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 14 Wybieramy zewnętrzny serwer radiusowy. Następnie wybieramy przycisk Next i pokazuje nam się: Rysunek 15 Określamy parametry naszego serwera radiusowego. Należy pamiętać ze Shared secret musi zawierać tylko litery lub cyfry. 21/33
Wybieramy przycisk Next i pokazuje nam się: Rysunek 16 W tej chwili nie będziemy konfigurować AP w związku tym an to pytanie odpowiadamy NO. wybieramy przycisk Next i pokazuje nam się: Rysunek 17 Sprawdzamy czy podane przez nas dane są prawidłowe. wybieramy przycisk Finish. Urządzenie zmienia swoją konfigurację według naszych ustawień. 22/33
Zmieniamy nasz numer IP tak byśmy mieli dostęp do naszego kontrolera i logujemy się na stronie https://192.168.33.230 W trakcie autoryzacji podajemu user: admin, hasło (ustawione przez nas wcześniej) i pokazuje nam się: Rysunek 18 W oknie tym możemy zaobserwować jakie AP w danym momencie ją podłączone oraz mamy podstawowe informacje o pracy urządzenia. Wybieramy zakładkę Configure, domyślnie układa się na General -> Info Rysunek 19 23/33
Wpisujemy lokalizację oraz dane kontaktowe i przechodzimy na zakładkę Time. Rysunek 20 Dane są zostały już przez nas wcześniej wpisane. Z bocznego menu wybieramy AUTHENTICATION -> RADIUS Rysunek 21 Możemy dodać tu dodatkowe serwery poprzez Add Radius lub też zmienić dane obecnie używanych. Należy pamiętać, że po wprowadzeniu zmian trzeba je zapisać poprzez kliknięcie 24/33
w prawym górnym roku na Save Config. Bez tego po restarcie nasze ustawienia zostaną utracone. Następnie przechodzimy do opcji SYSTEM -> VLANs" Rysunek 22 Widoczny VLAN ma ID nr 1. Jest to główny Vlan nietagowany do komunikacji z AP. Tworzymy teraz VLANy jakie będą nam potrzebne do prawidłowej pracy eduroam. Wybieramy Create VLAN : Rysunek 23 25/33
Po dopisaniu wszystkich otrzymujemy okienko : Rysunek 24 Przechodzimy do konfiguracji konkretnych VLANów. Klikamy na zielony symbol ołówka przy interesującym VLANie oraz na zakładkę Ports i pojawia nam się okienko: Rysunek 25 Wybieramy porty i przypisujemy konkretny TAG do VLANu o id 30. 26/33
Czynność powtarzamy dla wszystkich ID. Rysunek 26 Po tak skonfigurowanych VLANach przechodzimy do zakładki WIRELESS -> SERVICES Rysunek 27 Profil skonfigurowaliśmy na samym początku. 27/33
By zmienić jego ustawienia klikamy na ołówek z lewej strony. Pojawia nam się następujące okno. Rysunek 28 28/33
Konfiguracja SSID Konferencja Wybieramy ponownie opcję Creative New Services i wypełniamy pola: Service profile name : Konferencja SSID: Konferencja Authentication type: none VLAN: 35 Encryption : no Rysunek 29 29/33
Konfiguracja testowanych AP MP-372 jest urządzeniem do którego nie mamy bezpośredniego dostępu. By skonfigurować urządzenie należy wykonać następujące operacje: 1. Dopisać do serwera DHCP numer urządzenia i przypisać mu konkretny numer IP. 2. Podłączyć do kontrolera urządzenie na około 4 minuty, aż wymieni z nim odpowiednie informacje. Prawdopodobnie AP otrzymuje z kontrolera odpowiednie oprogramowanie. 3. Podłączyć do dowolnego urządzenia do portu nietagowanego skomunikowanego z portem na kontrolerze. Rysunek 30 Na liście dostępnych AP pojawiły się nam trzy testowane MP-372. Przechodzimy teraz do zakładki Configure -> Acces Points i wybieramy Add New AP Rysunek 31 30/33
Wpisujemy : Name: nazwa własna (AP określająca jego rozmieszczenie w terenie) Model : MP-372 Connection metod: Distiributed (w naszym przypadku wybieramy) Serial : numer seryjny AP Fingerprint: puste. Wybieramy next : Rysunek 32 Określamy podstawowe parametry AP dla standardu 802.11b lub 802.11g i wybieramy next Rysunek 33 Określamy podstawowe parametry AP dla standardu 802.11a i wybieramy Finisz 31/33
Rysunek 34 Standardowo zapisujemy konfigurację i otrzymujemy następujący ekran: Rysunek 35 32/33
Przechodząc na zakładkę Monitor -> System możemy zauważyć, że AP wykryte przez kontroler uzyskały nazwę. Na rysunku mamy sytuacje gdy dopisany jest pierwszy AP. Rysunek 36 Czynność powtarzamy dla kolejnych dwóch AP. Aby uruchomić opcję accounting należy podłączyć się do kontrolera poprzez CLI lub SSH i wydać następujące polecenia : set server group EDUROAM members radius_1 set accounting dot1x ssid eduroam ** start-stop UMK Rozstawiamy AP w docelowych lokalizacjach. Konfiguracja ZAKOŃCZONA. 33/33