Siemens HiPath Wireless Controller



Podobne dokumenty
Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006

Opis testu i instalacji na potrzeby usługi eduroam

ZoneDirector 1006 HWC hardware platform type: ZD1006 Version: build 38

Trapeze Networks MOBILITY EXCHANGE MCR-2

Opis testu i instalacji na potrzeby usługi eduroam

MN-MC505-EU Controller

Cisco 2000 Series WLAN Controller: 6 APs

3COM Wireless LAN Switch WX1200

MN-MC505-EU Controller

Konfiguracja WDS na module SCALANCE W Wstęp

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Opis konfiguracji testowej sprzętu HP z serii 700wl

Posiadacze routera ADSL+2 Pirelli DRG A125G mogą bez żadnych kosztów przekształcić go w pełnosprawny router WAN Ethernet.

Konfiguracja własnego routera LAN/WLAN

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Eduroam - swobodny dostęp do Internetu

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Instrukcja instalacji Encore ADSL 2 + WIG

Projekt sieci UMK-EduRoam swobodnego dostępu do Internetu na Uniwersytecie Mikołaja Kopernika w Toruniu

Konfiguracja ROUTERA bezprzewodowego z modemem ADSL 2+, TP-Link TD-W8910G/TDW8920G

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

SZYBKI START MP01. Wersja: V1.0 PL

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem Meternet]

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Konwerter RS-485->Ethernet [TCP/IP] CN-ETH-485 INSTRUKCJA [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

Ćwiczenie 6 Przełącznik zarządzalny T2500G-10TS (TL-SG3210).

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Seria wielofunkcyjnych serwerów sieciowych USB

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

DESIGNED FOR ALL-WIRELESS WORLD

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

IEEE b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Seria wielofunkcyjnych serwerów sieciowych USB

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.


Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Instrukcja konfiguracji kas Novitus do współpracy z CRK

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

TP-LINK 8960 Quick Install

Konwerter RS-485->TCP/IP [ethernet] ATC-1000 SZYBKI START [konfiguracja urządzenia do współpracy z programem MeternetPRO]

Podłączenie nbox do internetu z w wykorzystaniem Wi-Fi.

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Router z punktem Dostępowym

Przygotowanie urządzenia:

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

USB 2.0 SERWER DRUKARKI ETHERNETU

Edge-Core Networks Przełączniki WebSmart: Podręcznik Administratora

FAQ: /PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

Konfiguracja aplikacji ZyXEL Remote Security Client:

Zdalne zarządzanie systemem RACS 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Telefon AT 530 szybki start.

Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji

Instrukcja obsługi routera bezprzewodowego

MINI ROUTER DO TV/PS

Telefon IP 620 szybki start.

Specyfikacja Istotnych Warunków Zamówienia na dostawę i uruchomienie systemu bezprzewodowego

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Konfiguracja mostu WDS (punkt-wielopunkt)

DWL-2100AP g/108Mbps Bezprzewodowy punkt dostępowy D-Link AirPlus XtremeG

Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową.

NIP: REGON INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Usuwanie ustawień sieci eduroam

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Laboratorium Ericsson HIS NAE SR-16

Bramka IP 2R+L szybki start.

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

4. Podstawowa konfiguracja

1. Przeznaczenie i budowa Instalacja i podłączenie Konfiguracja modułu Opis złącza interfejsu... 6

Lab 2 ĆWICZENIE 2 - VLAN. Rodzaje sieci VLAN

BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

Podłączenie urządzenia

Transkrypt:

Siemens HiPath Wireless Controller Campus Software: V5 R0.10203.0 HWC hardware platform type: C2200 OS version: Golddisk 38 Opis testu i instalacji na potrzeby usługi eduroam Tomasz Piontek (Tomasz.Piontek@umk.pl) dokument przygotowany w ramach projektu B-R eduroam-pionier

Spis treści Wstęp... 3 Założenia... 3 SSID... 3 Szyfrowanie... 3 Uwierzytelnienie... 4 VLAN... 4 Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu... 4 Opis testowanego zestawu... 5 Kontroler... 5 AP... 6 Schemat modelu... 7 Metodologa testów... 8 Testy laboratoryjne... 8 Testowane zagadnienia... 8 Wyniki testów... 9 Testy produkcyjne... 12 Testowane zagadnienia:... 12 Wyniki testów... 12 Opis konfiguracji testowanego zestawu... 14 2/28

Wstęp Usługa eduroam jest skierowana do społeczności akademickiej na całym świecie. Obejmuje swoim zasięgiem między innymi 32 kraje Europy, 6 krajów Azjatyckich leżących nad Pacyfikiem. Jej głównym celem jest zapewnienie społeczności akademickiej szybkiego i bezpiecznego dostępu do Internetu bez konieczności kontaktowania się z lokalnym administratorem. Uwierzytelnianie stosowane w eduroam umożliwia zabezpieczenie przed dostępem nieupoważnionych osób oraz w przypadku ewentualnych nadużyć umożliwia identyfikację konkretnego użytkownika. W Polsce z eduroam korzysta obecnie kilkanaście uczelni wyższych, użytkowników sieci PIONIER. Prace nad wprowadzeniem eduroam jako pełnej usługi sieci PIONIER obejmują również rozpoznanie dostępnego sprzętu WiFi i przeprowadzenie testów kompatybilności z założeniami eduroam. Założenia Testy skupiają się na tych cechach sprzętu, które są szczególnie istotne w sieci uczelnianej bezprzewodowej włączanej w strukturę eduroam. Z założenia są to zatem testy częściowe. SSID W ramach eduroam rozgłaszamy dwie sieci. Podstawowa sieć nazwana jest zawsze eduroam, oraz dodatkowa sieć konferencyjna w naszym modelu nazwana Konferencja. Szyfrowanie SSID eduroam musi być zabezpieczone WPA1/TKIP. Teoretycznie nie ma przeciwwskazań, aby na tym samym SSID stosować dodatkowo standard WPA2 z TKIP lub AES. W praktyce, może to prowadzić do pewnych niekompatybilności z sieciami w innych instytucjach, a nawet utrudnień z wykonaniem połączenia. Z tego powodu, podstawą testów jest ustawienie WPA1/TKIP. W czasie testów laboratoryjnych sprawdzane jest również WPA2 zarówno w połączeniu z WPA1, jak i oddzielnie. SSID Konferencja jest traktowane jako sieć do krótkoterminowego użytkowania przez osoby niezwiązane z uczelnią, która jest rozgłaszana tylko na obszarze konkretnej konferencji w czasie jej trwania. Użytkownicy tej sieci nie kontaktują się z administratorami eduroam. Informacje dotyczące sposobu i zasad korzystania z tej sieci otrzymują od organizatora. Sieć ta jest rozgłaszana bez szyfrowania i zabezpieczana portalem dostępowym. Testowana jest jedynie możliwość skonfigurowania takiego SSID i związania go z wydzielonym VLAN-em. 3/28

Uwierzytelnienie Użytkownicy korzystający z SSID eduroam są podłączani na podstawie przesyłanych przez nich danych do serwera Radius. Po autoryzacji użytkownik zostaje przypisany do VLANu wskazanego przez serwer Radius. W modelu testowym rozróżniamy 3 grupy użytkowników umownie nazwaliśmy je : pracownicy, studenci oraz goście (użytkownicy uwierzytelniani przez instytucje pracujące w ramach eduroam, posiadające własny serwer Radius). Uwierzytelnianie jest oparte o 3 typy EAP: TLS, TTLS/PAP, PEAP/MSCHAPv2. VLAN Numeracja i opis VLAN-ów stosowanych w testach 30 Pracownicy 31 Studenci 32 Goście 33 Zarządzający dla kontrolera, AP, serwerów DHCP oraz RADIUS 35 Konferencyjny Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu Urządzenia użytkowane w ramach projektu muszą spełniać minimalnie kilka podstawowych funkcji. Podstawowym wymaganiem jest obsługa VLAN 802.1q. W ramach modelu korzystamy z następujących urządzeń: Server FreeRadius v. 2 Serwer DHCP Router Przełączniki Ethernet, Switch 1 : Port 1 vlan 30 Tagged Port 2 vlan 31 Tagged Port 3 vlan 32 Tagged Port 4 vlan 35 Tagged, 33 - Untagged Port 12 vlan 33 Untagged, Port 15 vlan 30,31,32,33,35 Tagged Switch 2 : Port 1 vlan 30 Untagged Port 2 vlan 30 Untagged Port 3 vlan 30 Untagged Port 4 vlan 30,31,32,33,35 Tagged, Port 12 vlan 30 Untagged Port 13 vlan 30 Untagged Port 14 vlan 30 Untagged Port 15 vlan 30,31,32,33,35 Tagged 4/28

Opis testowanego zestawu: Kontroler: L.P. Rodzaj testów Wynik 1 Model HiPath Wireless C2400 Controller 2 Wersja C2200 3 Wersja oprogramowania V5 R0.10203.0 4 Ilość portów LAN 4 5 Konfiguracja portu serwisowego Prędkość : 9600 Bity danych : 8 Parzystość : brak Bity stopu : 1 Sterowanie przepływem : brak 6 Programowe wyłączanie kontrolera TAK 7 Obsługa VLANów TAK 8 Dynamiczne VLANy TAK 9 Ilość rozgłaszanych SSID 8-802.11a, 8-802.11b/g 10 Accounting TAK 11 Wbudowany serwer DHCP TAK 12 Tunelowanie ruchu z AP do kontrolera TAK 13 Statyczne przekierowanie ruchu z AP do lokalnego VLANu TAK 14 Dynamiczne przekierowanie ruchu z AP do lokalnego VLANu na podstawie RADIUSa NIE 15 Wbudowany serwer RADIUS NIE 16 Wyszukiwanie intruzów nie badano 17 Zwalczanie intruzów nie badano 18 Zewnętrzne oprogramowanie do zarządzania NIE 19 Zewnętrzne oprogramowanie do monitoringu TAK 20 QOS TAK 21 Wbudowany potral dostępowy nie badano 22 Obsługa SNMP TAK Cechy szczególne kontrolera L.P. Rodzaj właściwości Opis 1 Wbudowany router Możliwość tworzenia reguł dostępu dla grup użytkowników na kontrolerze. Obsługa całego ruchu wychodzącego z kontrolera. 5/28

Access Point: L.P. Rodzaj testów Wynik 1 Model Wireless AP 2610s 4 Ilość portów LAN 1 5 Konfiguracja portu serwisowego brak 6 Praca w standardzie 802.11a TAK 7 Praca w standardzie 802.11n NIE 8 Praca w standardzie 802.11b TAK 9 Praca w standardzie 802.11g TAK 10 Praca samodzielna NIE 11 Praca pod kontrola kontrolera TAK 12 Zarządzanie urządzeniem poprzez TELNET NIE 13 Zarządzanie urządzeniem poprzez SSH NIE 14 Zarządzanie urządzeniem poprzez CLI NIE 15 Zarządzanie urządzeniem poprzez WWW NIE 16 Zasilanie poprzez Ethernet TAK 17 Praca w standardzie IEEE 802.3af TAK 6/28

Schemat instalacji testowej HiPath Wireless C2400 Controller Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz umożliwienie ich sprawnego rekonfigurowania i zarządzania. Schemat 1 7/28

Metodologa testów Testy zostały podzielone na 2 części. Testy laboratoryjne Opis: Polegają na sprawdzeniu funkcjonalności urządzeń oraz uzyskaniu dostępu zespołu testującego do usług wymaganych w projekcie (2 użytkowników). Czas trwania - od 7 do 10 dni roboczych. Cel: opis podstawowych cech sprzętu, sprawdzenie możliwości urządzeń pod kątem wymagań eduroam. Wykorzystano: komputer PC z systemem Windows XP Professional komputer PC z systemem Windows Vista Business komputer PC z systemem Linux pocket PC z systemem Windows mobile 2003 i WM 5.0 aparat telefoniczny z systemem Symbian S60 Testowane zagadnienia 1. Kontrola poprawności połączeń we współpracy z różnymi typami EAP TLS TTLS PEAP 2. Kontrola poprawności przydzielania użytkowników do określonych VLAN-ów 3. Analiza parametrów FreeRadius przekazywanych w ramach sesji uwierzytelnienia oraz sesji rozliczeniowej (accounting) 4. Kontrola poprawności współpracy z serwerem DHCP 5. Analiza jakości połączenia. Test ciągłości połączenia, czas przejścia między testowanymi AP oraz czas autentykacji przełączana między AP jest oparty o obserwację pakietów ICMP Ping wysyłanych przy pomocy programu fping z częstotliwością 100ms i czasem oczekiwania 100 ms. Pakiety są zapisywane razem ze znacznikiem czasowym, wyniki testu są porównywane z logami serwera Radius. 8/28

Windows XP Windows XP Uwierzytelnienie Windows XP Windows XP Obsługa VLAN Wyniki L.P. Nazwa Opis testu Karta System Wynik 1 3Com 3CRPAG175 OK 2 Intellinet Wireless G OK 3 TLS Dell 1490 OK 4 Intel 3945 Vista OK 5 Nokia Symbian OK 6 3Com 3CRPAG175 OK 7 Intellinet Wireless G OK 8 TTLS Dell 1490 OK 9 Intel 3945 Vista OK 10 Nokia Symbian OK 11 3Com 3CRPAG175 OK 12 Intellinet Wireless G OK 13 PEAP Dell 1490 OK 14 Intel 3945 Vista OK 15 Nokia Symbian OK 16 3Com 3CRPAG175 OK 17 18 19 Przydzielanie do VLANów na podstawie autoryzacji z serwera RADIUS Intellinet Wireless G Dell 1490 Intel 3945 Vista OK OK OK 20 Nokia Symbian OK Analiza jakości połączenia: Zaobserwowany czas reautentykacji średnio wynosił 2 s. Obciążenie systemów: Podczas testów nie zaobserwowano problemów wydajnościowych. 9/28

Analiza parametrów FreeRadius Access-Request Packet-Type = Access-Request User-Name = xxxx@yyyy.pl NAS-IP-Address = 192.168.55.1 NAS-Port = 2 Framed-MTU = 1400 Called-Station-Id = "00:1a:e8:11:d9:e8 Calling-Station-Id = "00:14:a4:2b:4c:05" NAS-Port-Type = Wireless-802.11 NAS-Identifier = "eduroam" Vendor-4329-Attr-3 = 0x30353030303037333432303531313933 Vendor-4329-Attr-2 = 0x30353030303037333432303531313933 Vendor-4329-Attr-4 = 0x7369656d656e735f656475726f6d32 Vendor-4329-Attr-5 = 0x656475726f616d Vendor-4329-Attr-6 = 0x30303a31613a65383a31313a64393a6538 EAP-Message = 0x0200001c013335313940636572747966696b6174792e756d6b2e706c Message-Authenticator = 0x50d80c18e56fa9077c73673950be5fa8 Accounting-Start Acct-Session-Id = "47abfb840002" User-Name = xxxx@yyyy.pl Filter-Id = "Default" Acct-Interim-Interval = 600 Session-Timeout = 0 Tunnel-Private-Group-Id:0 = "30" Acct-Status-Type = Start Acct-Delay-Time = 0 Acct-Authentic = RADIUS Framed-IP-Address = 0.0.0.0 Connect-Info = "802.11b/g" NAS-Port-Type = Wireless-802.11 Called-Station-Id = "00:1A:E8:11:D9:E8" Calling-Station-Id = "00:14:A4:2B:4C:05" NAS-IP-Address = 192.168.55.1 NAS-Identifier = "eduroam" Vendor-4329-Attr-3 = 0x30353030303037333432303531313933 Vendor-4329-Attr-2 = 0x30353030303037333432303531313933 Vendor-4329-Attr-4 = 0x3430 Vendor-4329-Attr-5 = 0x656475726f616d Accounting-Interim-Update Acct-Session-Id = "47abfb840002" User-Name = xxxx@yyyy.pl Filter-Id = "Default" Acct-Interim-Interval = 600 Session-Timeout = 0 Tunnel-Private-Group-Id:0 = "3" 10/28

Acct-Status-Type = Interim-Update Acct-Delay-Time = 0 Acct-Authentic = RADIUS Framed-IP-Address = 192.168.30.171 Connect-Info = "802.11b/g" NAS-Port-Type = Wireless-802.11 Called-Station-Id = "00:1A:E8:11:D9:E8" Calling-Station-Id = "00:14:A4:2B:4C:05" NAS-IP-Address = 192.168.55.1 NAS-Identifier = "eduroam Vendor-4329-Attr-3 = 0x30353030303037333432303531313933 Vendor-4329-Attr-2 = 0x30353030303037333432303531313933 Vendor-4329-Attr-4 = 0x3430 Vendor-4329-Attr-5 = 0x656475726f616d Acct-Session-Time = 1200 Acct-Output-Packets = 23 Acct-Input-Packets = 92 Acct-Output-Octets = 8881 Acct-Input-Octets = 14176 Accounting-Stop Acct-Session-Id = "47abfb840002" User-Name = xxxx@yyyy.pl Filter-Id = "Default" Acct-Interim-Interval = 600 Session-Timeout = 0 Tunnel-Private-Group-Id:0 = "30 Acct-Status-Type = Stop Acct-Terminate-Cause = Idle-Timeout Acct-Delay-Time = 0 Acct-Authentic = RADIUS Framed-IP-Address = 192.168.30.171 Connect-Info = "802.11b/g" NAS-Port-Type = Wireless-802.11 Called-Station-Id = "00:1A:E8:11:D9:E8" Calling-Station-Id = "00:14:A4:2B:4C:05" NAS-IP-Address = 192.168.55.1 NAS-Identifier = "eduroam Vendor-4329-Attr-3 = 0x30353030303037333432303531313933 Vendor-4329-Attr-2 = 0x30353030303037333432303531313933 Vendor-4329-Attr-4 = 0x3430 Vendor-4329-Attr-5 = 0x656475726f616d Acct-Session-Time = 6482 Acct-Output-Packets = 37 Acct-Input-Packets = 107 Acct-Output-Octets = 15300 Acct-Input-Octets = 17269 11/28

Uwierzytelnianie Uwagi do testów. Pewną niedogodnością testowanego rozwiązania jest konieczność programowego wyłączania urządzenia przed odłączeniem zasiania. W przypadku nie zachowania tej procedury może nastąpić konieczność całkowitego resetu urządzenia do ustawień fabrycznych wraz z wgraniem licencji. Testy produkcyjne Opis: Polegają na sprawdzeniu funkcjonalności urządzeń w ramach pracującej sieci w kilku obiektach o dużym natężeniu połączeń z siecią eduroam. Obszar testów jest zależny od ilości udostępnionych do testów urządzeń. (do 200 użytkowników). Czas trwania - od 7 do 14 dni. Cel: sprawdzenie testowanego rozwiązania w środowisku produkcyjnym bez jakiegokolwiek wpływu osób testujących na użytkowników. Wykorzystano: Wszystkie dostępne urządzenia WiFi będące w posiadaniu grupy losowej korzystającej z usług sieci eduroam na obszarze objętym testami. Testowane zagadnienia: 1. Obserwowane są sesje użytkowników i zbierane są ich opinie. 2. Powtarzana jest większość testów wykonanych w środowisku laboratoryjnym. 3. Analizowane jest obciążenie systemów, przekazywane komunikaty syslog. 4. Kontrola poprawności współpracy z serwerem DHCP Wyniki L.P. Nazwa Opis testu Karta System Wynik 1 Windows XP OK. 2 Windows Ogólnodostępne OK. TLS VISTA karty na rynku 3 Symbian OK. 4 Linux OK 5 Windows XP OK. 6 Windows Ogólnodostępne OK. TTLS VISTA karty na rynku 7 Symbian OK. 8 Linux OK 9 Windows XP OK. 10 Windows Ogólnodostępne OK. PEAP VISTA karty na rynku 11 Symbian OK. 12 Linux OK 13 Przydzielanie Windows XP OK. Obsługa Ogólnodostępne 14 do VLANów na Windows VLAN karty na rynku OK. podstawie VISTA 12/28

15 autoryzacji z Symbian OK. 16 serwera Linux OK RADIUS 17 Windows XP OK. Współpraca z 18 Współpraca Windows zewnętrznym Ogólnodostępne OK. z serwerem VISTA serwerem karty na rynku 19 DHCP Symbian OK. DHCP 20 Linux OK Opinie użytkowników: Testowane rozwiązanie spełnia wymagania większości użytkowników. Nie odnotowano żadnych uwag krytycznych pod adresem wydajności oraz jakości połączeń w testowanym modelu. Obciążenie systemów: Podczas testów nie zaobserwowano problemów wydajnościowych. 13/28

Konfiguracja testowanego kontrolera oraz wykorzystanych AP Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz umożliwienie ich sprawnego rekonfigurowania i zarządzania. Opisywane urządzenie posiada wbudowane 4 porty ethernetowe oraz złącze RS232. UWAGA!!!! Urządzenie należy parkować. Nie wolno wyłączać go z sieci elektrycznej bez uprzedniego wydania polecenia : CLI shutdown halt WWW Wireless Controller -> System Maintenance -> Halt system -> Apply Now. Rysunek 1 Niewykonywanie tej czynności może skutkować uszkodzeniem oprogramowania i koniecznością resetu do ustawień fabrycznych wraz z koniecznością wgrania od nowa licencji na urządzenie. Opisywany efekt uzyskano podczas testów. 14/28

Zaczynamy: Rysunek 2 Pierwsze okno: Rysunek 3 Wybieramy :Wireless Controller Configuration. 15/28

Pojawia się okno już nam znane z wcześniejszej strony (rys.1). Rysunek 4 Wybieramy zakładkę IP Addresses: Rysunek 5 16/28

Ta zakładka wymaga dłuższego opisu. Management Port Settings : W tej opcji możemy zmieniać parametry portu serwisowego. Jest on niezależny od innych funkcji kontrolera, posiada swój osobny numer oraz osobna bramkę. Interfaces: W tym miejscu możemy przypisać dla poszczególnego portu określony numer IP wykorzystywany podczas wykorzystywania funkcji kontrolera nieistotnych z punktu widzenia instalacji w sieci eduroam. W naszej konfiguracji używamy jedynie portu esa3. Należy zwrócić uwagę na pewną nieścisłość. Port oznaczony na kontrolerze jako port 1 ma oznaczenie esa0, port 2 esa1, port 3 esa2, port4 esa3. W naszym modelu adresy IP na portach esa0, esa1,esa2 są nieistotne i nie odgrywają żadnej roli. Skupimy się na porcie esa3, który będzie służył nam do zarządzania urządzeniem. Rysunek 6 Ustawiamy numer IP oraz określamy VLAN w jakim będzie ten port funkcjonował. Dla naszych testów zostanie umieszczony w VLAN 33 Tagged. 17/28

Następnie w zakładce: Wireless Controller -> Routing Protocols określamy domyślną bramę dla kontrolera. Rysunek 7 Po ustawieniu IP, Bramki oraz będąc w VLAN 33 możemy już się kontaktować na określony numer IP z kontrolerem. Rozłączamy się z portem serwisowym i łączymy na nowych zasadach. 18/28

Po zalogowaniu wybieramy Wireless AP Configuration i rozpoczynamy konfigurowanie AP Rozpoczynamy od dopisania do serwera DHCP naszych AP oraz podpięcia ich fizycznie do dowolnych portów esa0, esa1, esa2. Po podłączeniu urządzenie pojawią się w oknie Wireless APs -> +192.168.10.1 Rysunek 8 Po wykryciu przez kontroler AP należy określić w jakim trybie ma pracować oraz poprzez wybór kraju określić zakres kanałów dostępnych dla urządzeń. W zakładkach 802.11b/g i 802.11a określamy zasady dostępu do sieci takie jak dla przykładu: dostępne prędkości, moce nadawania, kanały nadawania. 19/28

W zakładce Static Configuration określamy sposób uzyskiwania adresu IP oraz możemy statycznie określić numer IP kontrolera. Jest to bardzo ważna opcja ponieważ dzięki niej możemy podłączyć AP do innego switcha do którego jest propagowany VLAN 33. Rysunek 9 Po skonfigurowaniu wszystkich AP przechodzimy do zakładki VNS Configuration Wybieramy opcję Globar Settings -> Authentication i dodajemy nasze serwery Radius. Rysunek 10 Po skonfigurowaniu serwerów Radius pracujących na potrzeby eduroam, przechodzimy do założenia wirtualnych sieci. 20/28

Wpisujemy nazwą naszej sieci : eduroam a następnie wybieramy Add subnet Rysunek 11 Po dopisaniu sieci pojawiają się dodatkowe opcje: Rysunek 12 21/28

Wybieramy opcję RF i wpisujemy nadawany SSID oraz zaznaczamy AP, które będą go rozgłaszały: Rysunek 13 Następnie wybieramy opcję Auth & Acct i wybieramy serwery Radius. Rysunek 14 22/28

Kolejny krok to wybór RAD Policy. W segmencie VNS Group Name, wpisujemy numery VLAN do których będą przyporządkowani nasi użytkownicy po autentykacji przez serwer Radius. Rysunek 15 Kolejny krok to Filtering. Zaznaczamy opcję Allow. Rysunek 16 23/28

Wybieramy Privacy. W naszej testowej konfiguracji wybraliśmy WPA v.1, encryption TKIP only. Wybór nasz jest podyktowany faktem, że obecnie karty radiowe będące w użytkowaniu przez użytkowników w dużej mierze nie współpracują ze standardem WPA v.2 oraz większość organizacji obecnie rozgłaszających sieć eduroam stosuje standard WPA v1. Nie ma żadnych przeciwwskazań sprzętowych ograniczających stosowanie obydwu rozwiązań. Rysunek 17 Po skonfigurowaniu ustawień dla wirtualnej sieci eduroam przechodzimy do konfiguracji poszczególnych grup użytkowników. W naszym modelu konfiguracja ograniczy się wyłącznie do przypisania do konkretnego VLANu. Po dopisaniu w RAD Policy naszych VLAN z lewej strony pojawiły się dodatkowe pola: Rysunek 18 Gwiazdki z ich prawej strony oznaczają, że nie są jeszcze skonfigurowane. 24/28

Wybieramy VNS 30. VNS Mode: Wybieramy Bridże Traffic Locally At WHC DHCP Option : NONE VLAN ID : 30 (wybieramy VLAN do którego ma trafić użytkownik docelowy) Interface : esa0 (zgodnie z naszym modelem do portu esa0 jest rozpropagowany VLAN 30) Interface IP Adr.: 10.1.30.1 (dowolny adres nieużywany na kontrolerze) Mask : 255.255.255.0 Po zatwierdzeniu pojawia się pole Filtering i zaznaczamy Allow. Rysunek 19 Rysunek 20 Ostatnie 2 kroki powtarzamy dla VNS 31,32. 25/28

Przechodzimy do konfiguracji dodatkowego SSID Konferencja przeznaczonego wyłącznie do dostępu czasowego na czas organizowanych konferencji dla gości spoza organizacji współpracujących przy projekcie eduroam. Wpisujemy nazwą sieci : Konferencja a następnie wybieramy Add subnet Rysunek 21 Po dopisaniu sieci uzupełniamy następujące dane : Rysunek 22 VNS Mode: Wybieramy Bridże Traffic Locally At WHC DHCP Option : NONE VLAN ID : 35 (wybieramy VLAN dla gości UMK, autoryzacja użytkowników jest realizowana przy pomocy narzędzi zewnętrznych dla kontrolera) Interface : esa3 (zgodnie z naszym modelem do portu esa3 jest rozpropagowany VLAN 35) Interface IP Adr.: 10.1.35.1 (dowolny adres nieużywany na kontrolerze) Mask : 255.255.255.0 26/28

Wybieramy opcję RF i wpisujemy nadawany SSID oraz zaznaczamy AP, które będą go rozgłaszały: Rysunek 23 Po zatwierdzeniu pojawia się pole Filtering i zaznaczamy Allow. Rysunek 24 27/28

Wybieramy Privacy. W naszej testowej konfiguracji dla sieci konferencyjnej rezygnujemy z szyfrowania danych. Autentykacja jest realizowana przy pomocy zewnętrznych narzędzi dla kontrolera. Rysunek 25 28/28