Siemens HiPath Wireless Controller Campus Software: V5 R0.10203.0 HWC hardware platform type: C2200 OS version: Golddisk 38
Opis testu i instalacji na potrzeby usługi eduroam
Tomasz Piontek (
[email protected]) dokument przygotowany w ramach projektu B-R eduroam-PIONIER
Spis treści Wstęp ........................................................................................................................................ 3 Założenia .................................................................................................................................. 3 SSID ................................................................................................................................................. 3 Szyfrowanie ...................................................................................................................................... 3 Uwierzytelnienie .............................................................................................................................. 4 VLAN ............................................................................................................................................... 4 Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu ................. 4
Opis testowanego zestawu ....................................................................................................... 5 Kontroler .......................................................................................................................................... 5 AP .................................................................................................................................................... 6 Schemat modelu ............................................................................................................................... 7
Metodologa testów ................................................................................................................... 8 Testy laboratoryjne .............................................................................................................. 8 Testowane zagadnienia ................................................................................................... 8 Wyniki testów .................................................................................................................. 9 Testy produkcyjne ............................................................................................................. 12 Testowane zagadnienia: ................................................................................................ 12 Wyniki testów ................................................................................................................ 12 Opis konfiguracji testowanego zestawu .................................................................................. 14
2/28
Wstęp Usługa eduroam jest skierowana do społeczności akademickiej na całym świecie. Obejmuje swoim zasięgiem między innymi 32 kraje Europy, 6 krajów Azjatyckich leżących nad Pacyfikiem. Jej głównym celem jest zapewnienie społeczności akademickiej szybkiego i bezpiecznego dostępu do Internetu bez konieczności kontaktowania się z lokalnym administratorem. Uwierzytelnianie stosowane w eduroam umożliwia zabezpieczenie przed dostępem nieupoważnionych osób oraz w przypadku ewentualnych nadużyć umożliwia identyfikację konkretnego użytkownika. W Polsce z eduroam korzysta obecnie kilkanaście uczelni wyższych, użytkowników sieci PIONIER. Prace nad wprowadzeniem eduroam jako pełnej usługi sieci PIONIER obejmują również rozpoznanie dostępnego sprzętu WiFi i przeprowadzenie testów kompatybilności z założeniami eduroam.
Założenia Testy skupiają się na tych cechach sprzętu, które są szczególnie istotne w sieci uczelnianej bezprzewodowej włączanej w strukturę eduroam. Z założenia są to zatem testy częściowe.
SSID W ramach eduroam rozgłaszamy dwie sieci. Podstawowa sieć nazwana jest zawsze „eduroam”, oraz dodatkowa sieć konferencyjna w naszym modelu nazwana „Konferencja”.
Szyfrowanie SSID eduroam musi być zabezpieczone WPA1/TKIP. Teoretycznie nie ma przeciwwskazań, aby na tym samym SSID stosować dodatkowo standard WPA2 z TKIP lub AES. W praktyce, może to prowadzić do pewnych niekompatybilności z sieciami w innych instytucjach, a nawet utrudnień z wykonaniem połączenia. Z tego powodu, podstawą testów jest ustawienie WPA1/TKIP. W czasie testów laboratoryjnych sprawdzane jest również WPA2 zarówno w połączeniu z WPA1, jak i oddzielnie. SSID „Konferencja” jest traktowane jako sieć do krótkoterminowego użytkowania przez osoby niezwiązane z uczelnią, która jest rozgłaszana tylko na obszarze konkretnej konferencji w czasie jej trwania. Użytkownicy tej sieci nie kontaktują się z administratorami eduroam. Informacje dotyczące sposobu i zasad korzystania z tej sieci otrzymują od organizatora. Sieć ta jest rozgłaszana bez szyfrowania i zabezpieczana portalem dostępowym. Testowana jest jedynie możliwość skonfigurowania takiego SSID i związania go z wydzielonym VLAN-em.
3/28
Uwierzytelnienie Użytkownicy korzystający z SSID „eduroam” są podłączani na podstawie przesyłanych przez nich danych do serwera Radius. Po autoryzacji użytkownik zostaje przypisany do VLANu wskazanego przez serwer Radius. W modelu testowym rozróżniamy 3 grupy użytkowników umownie nazwaliśmy je : pracownicy, studenci oraz goście (użytkownicy uwierzytelniani przez instytucje pracujące w ramach eduroam, posiadające własny serwer Radius) . Uwierzytelnianie jest oparte o 3 typy EAP: TLS, TTLS/PAP, PEAP/MSCHAPv2.
VLAN Numeracja i opis VLAN-ów stosowanych w testach 30 – Pracownicy 31 – Studenci 32 – Goście 33 – Zarządzający dla kontrolera, AP, serwerów DHCP oraz RADIUS 35 – Konferencyjny
Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu Urządzenia użytkowane w ramach projektu muszą spełniać minimalnie kilka podstawowych funkcji. Podstawowym wymaganiem jest obsługa VLAN 802.1q. W ramach modelu korzystamy z następujących urządzeń: Server FreeRadius v. 2 Serwer DHCP Router Przełączniki Ethernet Switch 1 : Port 1 Port 2 Port 3 Port 4 Port 12 Port 15 Switch 2 : Port 1 Port 2 Port 3 Port 4 Port 12 Port 13 Port 14 Port 15
– – – – – –
vlan 30 vlan 31 vlan 32 vlan 35 vlan 33 vlan 30,31,32,33,35
– Tagged – Tagged – Tagged – Tagged, 33 - Untagged – Untagged, – Tagged
– – – – – – – –
vlan 30 vlan 30 vlan 30 vlan 30,31,32,33,35 vlan 30 vlan 30 vlan 30 vlan 30,31,32,33,35
– Untagged – Untagged – Untagged – Tagged, – Untagged – Untagged – Untagged – Tagged
, 4/28
Opis testowanego zestawu: Kontroler: L.P. 1 2 3 4 5
6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22
Rodzaj testów Model Wersja Wersja oprogramowania Ilość portów LAN Konfiguracja portu serwisowego
Programowe wyłączanie kontrolera Obsługa VLANów Dynamiczne VLANy Ilość rozgłaszanych SSID Accounting Wbudowany serwer DHCP Tunelowanie ruchu z AP do kontrolera Statyczne przekierowanie ruchu z AP do lokalnego VLANu Dynamiczne przekierowanie ruchu z AP do lokalnego VLANu na podstawie RADIUSa Wbudowany serwer RADIUS Wyszukiwanie intruzów Zwalczanie intruzów Zewnętrzne oprogramowanie do zarządzania Zewnętrzne oprogramowanie do monitoringu QOS Wbudowany potral dostępowy Obsługa SNMP
Wynik HiPath Wireless C2400 Controller C2200 V5 R0.10203.0 4 Prędkość : 9600 Bity danych : 8 Parzystość : brak Bity stopu : 1 Sterowanie przepływem : brak TAK TAK TAK 8 - 802.11a, 8 - 802.11b/g TAK TAK TAK TAK NIE NIE nie badano nie badano NIE TAK TAK nie badano TAK
Cechy szczególne kontrolera L.P. Rodzaj właściwości 1 Wbudowany router
Opis Możliwość tworzenia reguł dostępu dla grup użytkowników na kontrolerze. Obsługa całego ruchu wychodzącego z kontrolera.
5/28
Access Point: L.P. 1 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Rodzaj testów Model Ilość portów LAN Konfiguracja portu serwisowego Praca w standardzie 802.11a Praca w standardzie 802.11n Praca w standardzie 802.11b Praca w standardzie 802.11g Praca samodzielna Praca pod kontrola kontrolera Zarządzanie urządzeniem poprzez TELNET Zarządzanie urządzeniem poprzez SSH Zarządzanie urządzeniem poprzez CLI Zarządzanie urządzeniem poprzez WWW Zasilanie poprzez Ethernet Praca w standardzie IEEE 802.3af
6/28
Wynik Wireless AP 2610s 1 brak TAK NIE TAK TAK NIE TAK NIE NIE NIE NIE TAK TAK
Schemat instalacji testowej
HiPath Wireless C2400 Controller Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz umożliwienie ich sprawnego rekonfigurowania i zarządzania.
Schemat 1
7/28
Metodologa testów Testy zostały podzielone na 2 części.
Testy laboratoryjne Opis: Polegają na sprawdzeniu funkcjonalności urządzeń oraz uzyskaniu dostępu zespołu testującego do usług wymaganych w projekcie (2 użytkowników). Czas trwania - od 7 do 10 dni roboczych.
Cel: opis podstawowych cech sprzętu, sprawdzenie możliwości urządzeń pod kątem wymagań eduroam.
Wykorzystano: komputer PC z systemem Windows XP Professional komputer PC z systemem Windows Vista Business komputer PC z systemem Linux pocket PC z systemem Windows mobile 2003 i WM 5.0 aparat telefoniczny z systemem Symbian S60
Testowane zagadnienia 1. Kontrola poprawności połączeń we współpracy z różnymi typami EAP TLS TTLS PEAP 2. Kontrola poprawności przydzielania użytkowników do określonych VLAN-ów 3. Analiza parametrów FreeRadius przekazywanych uwierzytelnienia oraz sesji rozliczeniowej (accounting)
w
ramach
sesji
4. Kontrola poprawności współpracy z serwerem DHCP 5. Analiza jakości połączenia. Test ciągłości połączenia, czas przejścia między testowanymi AP oraz czas autentykacji przełączana między AP jest oparty o obserwację pakietów ICMP Ping wysyłanych przy pomocy programu fping z częstotliwością 100ms i czasem oczekiwania 100 ms. Pakiety są zapisywane razem ze znacznikiem czasowym, wyniki testu są porównywane z logami serwera Radius.
8/28
Wyniki L.P. Nazwa
Opis testu
Karta 3Com 3CRPAG175
2
Intellinet Wireless G
3
TLS
Dell 1490 Intel 3945
5
Nokia
6
3Com 3CRPAG175
OK
Vista
OK
Symbian
OK
OK OK
OK
Intel 3945
Vista
OK
10
Nokia
Symbian
OK
11
3Com 3CRPAG175
12
Intellinet Wireless G
7 8 9
Uwierzytelnienie
Windows XP
4
Wynik
Windows XP
1
System
Intellinet Wireless G TTLS
Dell 1490
OK OK
Windows XP
OK
14
Intel 3945
Vista
OK
15
Nokia
Symbian
OK
16
3Com 3CRPAG175
13
19
Przydzielanie do VLANów na podstawie autoryzacji z serwera RADIUS
20
Dell 1490
OK
Windows XP
18
Obsługa VLAN
17
PEAP
OK
OK
Intel 3945
Vista
OK
Nokia
Symbian
OK
Intellinet Wireless G Dell 1490
Analiza jakości połączenia: Zaobserwowany czas reautentykacji średnio wynosił 2 s.
Obciążenie systemów: Podczas testów nie zaobserwowano problemów wydajnościowych. 9/28
OK OK
Analiza parametrów FreeRadius Access-Request Packet-Type = Access-Request User-Name =
[email protected] NAS-IP-Address = 192.168.55.1 NAS-Port = 2 Framed-MTU = 1400 Called-Station-Id = "00:1a:e8:11:d9:e8” Calling-Station-Id = "00:14:a4:2b:4c:05" NAS-Port-Type = Wireless-802.11 NAS-Identifier = "eduroam" Vendor-4329-Attr-3 = 0x30353030303037333432303531313933 Vendor-4329-Attr-2 = 0x30353030303037333432303531313933 Vendor-4329-Attr-4 = 0x7369656d656e735f656475726f6d32 Vendor-4329-Attr-5 = 0x656475726f616d Vendor-4329-Attr-6 = 0x30303a31613a65383a31313a64393a6538 EAP-Message = 0x0200001c013335313940636572747966696b6174792e756d6b2e706c Message-Authenticator = 0x50d80c18e56fa9077c73673950be5fa8 Accounting-Start Acct-Session-Id = "47abfb840002" User-Name =
[email protected] Filter-Id = "Default" Acct-Interim-Interval = 600 Session-Timeout = 0 Tunnel-Private-Group-Id:0 = "30" Acct-Status-Type = Start Acct-Delay-Time = 0 Acct-Authentic = RADIUS Framed-IP-Address = 0.0.0.0 Connect-Info = "802.11b/g" NAS-Port-Type = Wireless-802.11 Called-Station-Id = "00:1A:E8:11:D9:E8" Calling-Station-Id = "00:14:A4:2B:4C:05" NAS-IP-Address = 192.168.55.1 NAS-Identifier = "eduroam" Vendor-4329-Attr-3 = 0x30353030303037333432303531313933 Vendor-4329-Attr-2 = 0x30353030303037333432303531313933 Vendor-4329-Attr-4 = 0x3430 Vendor-4329-Attr-5 = 0x656475726f616d Accounting-Interim-Update Acct-Session-Id = "47abfb840002" User-Name =
[email protected] Filter-Id = "Default" Acct-Interim-Interval = 600 Session-Timeout = 0 Tunnel-Private-Group-Id:0 = "3" 10/28
Acct-Status-Type = Interim-Update Acct-Delay-Time = 0 Acct-Authentic = RADIUS Framed-IP-Address = 192.168.30.171 Connect-Info = "802.11b/g" NAS-Port-Type = Wireless-802.11 Called-Station-Id = "00:1A:E8:11:D9:E8" Calling-Station-Id = "00:14:A4:2B:4C:05" NAS-IP-Address = 192.168.55.1 NAS-Identifier = "eduroam” Vendor-4329-Attr-3 = 0x30353030303037333432303531313933 Vendor-4329-Attr-2 = 0x30353030303037333432303531313933 Vendor-4329-Attr-4 = 0x3430 Vendor-4329-Attr-5 = 0x656475726f616d Acct-Session-Time = 1200 Acct-Output-Packets = 23 Acct-Input-Packets = 92 Acct-Output-Octets = 8881 Acct-Input-Octets = 14176 Accounting-Stop Acct-Session-Id = "47abfb840002" User-Name =
[email protected] Filter-Id = "Default" Acct-Interim-Interval = 600 Session-Timeout = 0 Tunnel-Private-Group-Id:0 = "30” Acct-Status-Type = Stop Acct-Terminate-Cause = Idle-Timeout Acct-Delay-Time = 0 Acct-Authentic = RADIUS Framed-IP-Address = 192.168.30.171 Connect-Info = "802.11b/g" NAS-Port-Type = Wireless-802.11 Called-Station-Id = "00:1A:E8:11:D9:E8" Calling-Station-Id = "00:14:A4:2B:4C:05" NAS-IP-Address = 192.168.55.1 NAS-Identifier = "eduroam” Vendor-4329-Attr-3 = 0x30353030303037333432303531313933 Vendor-4329-Attr-2 = 0x30353030303037333432303531313933 Vendor-4329-Attr-4 = 0x3430 Vendor-4329-Attr-5 = 0x656475726f616d Acct-Session-Time = 6482 Acct-Output-Packets = 37 Acct-Input-Packets = 107 Acct-Output-Octets = 15300 Acct-Input-Octets = 17269
11/28
Uwagi do testów. Pewną niedogodnością testowanego rozwiązania jest konieczność programowego wyłączania urządzenia przed odłączeniem zasiania. W przypadku nie zachowania tej procedury może nastąpić konieczność całkowitego resetu urządzenia do ustawień fabrycznych wraz z wgraniem licencji.
Testy produkcyjne Opis: Polegają na sprawdzeniu funkcjonalności urządzeń w ramach pracującej sieci w kilku obiektach o dużym natężeniu połączeń z siecią eduroam. Obszar testów jest zależny od ilości udostępnionych do testów urządzeń. (do 200 użytkowników). Czas trwania - od 7 do 14 dni. Cel: sprawdzenie testowanego rozwiązania w środowisku produkcyjnym bez jakiegokolwiek wpływu osób testujących na użytkowników.
Wykorzystano: Wszystkie dostępne urządzenia WiFi będące w posiadaniu grupy losowej korzystającej z usług sieci eduroam na obszarze objętym testami.
Testowane zagadnienia: 1. Obserwowane są sesje użytkowników i zbierane są ich opinie. 2. Powtarzana jest większość testów wykonanych w środowisku laboratoryjnym. 3. Analizowane jest obciążenie systemów, przekazywane komunikaty syslog. 4. Kontrola poprawności współpracy z serwerem DHCP
Wyniki L.P. 1 2
Nazwa
Opis testu
Karta Ogólnodostępne karty na rynku
TLS
7 8 9 10
Uwierzytelnianie
3 4 5 6
Ogólnodostępne karty na rynku
TTLS
Ogólnodostępne karty na rynku
PEAP 11 12 13 14
Obsługa VLAN
Przydzielanie do VLANów na podstawie
Ogólnodostępne karty na rynku
12/28
System Windows XP Windows VISTA Symbian Linux Windows XP Windows VISTA Symbian Linux Windows XP Windows VISTA Symbian Linux Windows XP Windows VISTA
Wynik OK. OK. OK. OK OK. OK. OK. OK OK. OK. OK. OK OK. OK.
15 16
autoryzacji z serwera RADIUS
17 18
Współpraca z zewnętrznym serwerem DHCP
19 20
Współpraca z serwerem DHCP
Symbian
OK.
Linux
OK
Windows XP Windows Ogólnodostępne VISTA karty na rynku Symbian Linux
OK. OK. OK. OK
Opinie użytkowników: Testowane rozwiązanie spełnia wymagania większości użytkowników. Nie odnotowano żadnych uwag krytycznych pod adresem wydajności oraz jakości połączeń w testowanym modelu.
Obciążenie systemów: Podczas testów nie zaobserwowano problemów wydajnościowych.
13/28
Konfiguracja testowanego kontrolera oraz wykorzystanych AP Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz umożliwienie ich sprawnego rekonfigurowania i zarządzania. Opisywane urządzenie posiada wbudowane 4 porty ethernetowe oraz złącze RS232.
UWAGA !!!! Urządzenie należy „parkować”. Nie wolno wyłączać go z sieci elektrycznej bez uprzedniego wydania polecenia : CLI – shutdown halt WWW – Wireless Controller -> System Maintenance -> Halt system -> Apply Now.
Rysunek 1
Niewykonywanie tej czynności może skutkować uszkodzeniem oprogramowania i koniecznością resetu do ustawień fabrycznych wraz z koniecznością wgrania od nowa licencji na urządzenie. Opisywany efekt uzyskano podczas testów.
14/28
Zaczynamy:
Rysunek 2
Pierwsze okno:
Rysunek 3
Wybieramy :Wireless Controller Configuration.
15/28
Pojawia się okno już nam znane z wcześniejszej strony (rys.1).
Rysunek 4
Wybieramy zakładkę IP Addresses:
Rysunek 5
16/28
Ta zakładka wymaga dłuższego opisu. Management Port Settings : W tej opcji możemy zmieniać parametry portu serwisowego. Jest on niezależny od innych funkcji kontrolera, posiada swój osobny numer oraz osobna bramkę. Interfaces: W tym miejscu możemy przypisać dla poszczególnego portu określony numer IP wykorzystywany podczas wykorzystywania funkcji kontrolera nieistotnych z punktu widzenia instalacji w sieci eduroam. W naszej konfiguracji używamy jedynie portu esa3. Należy zwrócić uwagę na pewną nieścisłość. Port oznaczony na kontrolerze jako port 1 ma oznaczenie esa0, port 2 – esa1, port 3 – esa2, port4 – esa3. W naszym modelu adresy IP na portach esa0, esa1,esa2 są nieistotne i nie odgrywają żadnej roli. Skupimy się na porcie esa3, który będzie służył nam do zarządzania urządzeniem.
Rysunek 6
Ustawiamy numer IP oraz określamy VLAN w jakim będzie ten port funkcjonował. Dla naszych testów zostanie umieszczony w VLAN – 33 – Tagged.
17/28
Następnie w zakładce: Wireless Controller -> Routing Protocols określamy domyślną bramę dla kontrolera.
Rysunek 7
Po ustawieniu IP, Bramki oraz będąc w VLAN 33 możemy już się kontaktować na określony numer IP z kontrolerem. Rozłączamy się z portem serwisowym i łączymy na nowych zasadach.
18/28
Po zalogowaniu wybieramy Wireless AP Configuration i rozpoczynamy konfigurowanie AP Rozpoczynamy od dopisania do serwera DHCP naszych AP oraz podpięcia ich fizycznie do dowolnych portów esa0, esa1, esa2. Po podłączeniu urządzenie pojawią się w oknie Wireless APs -> +192.168.10.1
Rysunek 8
Po wykryciu przez kontroler AP należy określić w jakim trybie ma pracować oraz poprzez wybór kraju określić zakres kanałów dostępnych dla urządzeń. W zakładkach 802.11b/g i 802.11a określamy zasady dostępu do sieci takie jak dla przykładu: dostępne prędkości, moce nadawania, kanały nadawania.
19/28
W zakładce Static Configuration określamy sposób uzyskiwania adresu IP oraz możemy statycznie określić numer IP kontrolera. Jest to bardzo ważna opcja ponieważ dzięki niej możemy podłączyć AP do innego switcha do którego jest propagowany VLAN 33.
Rysunek 9
Po skonfigurowaniu wszystkich AP przechodzimy do zakładki VNS Configuration Wybieramy opcję Globar Settings -> Authentication i dodajemy nasze serwery Radius.
Rysunek 10
Po skonfigurowaniu serwerów Radius pracujących na potrzeby eduroam, przechodzimy do założenia wirtualnych sieci.
20/28
Wpisujemy nazwą naszej sieci : eduroam a następnie wybieramy Add subnet
Rysunek 11
Po dopisaniu sieci pojawiają się dodatkowe opcje:
Rysunek 12
21/28
Wybieramy opcję RF i wpisujemy nadawany SSID oraz zaznaczamy AP, które będą go rozgłaszały:
Rysunek 13
Następnie wybieramy opcję Auth & Acct i wybieramy serwery Radius.
Rysunek 14
22/28
Kolejny krok to wybór RAD Policy. W segmencie VNS Group Name, wpisujemy numery VLAN do których będą przyporządkowani nasi użytkownicy po autentykacji przez serwer Radius.
Rysunek 15
Kolejny krok to Filtering. Zaznaczamy opcję Allow.
Rysunek 16
23/28
Wybieramy Privacy. W naszej testowej konfiguracji wybraliśmy WPA v.1, encryption TKIP only. Wybór nasz jest podyktowany faktem, że obecnie karty radiowe będące w użytkowaniu przez użytkowników w dużej mierze nie współpracują ze standardem WPA v.2 oraz większość organizacji obecnie rozgłaszających sieć eduroam stosuje standard WPA v1. Nie ma żadnych przeciwwskazań sprzętowych ograniczających stosowanie obydwu rozwiązań.
Rysunek 17
Po skonfigurowaniu ustawień dla wirtualnej sieci eduroam przechodzimy do konfiguracji poszczególnych grup użytkowników. W naszym modelu konfiguracja ograniczy się wyłącznie do przypisania do konkretnego VLANu. Po dopisaniu w RAD Policy naszych VLAN z lewej strony pojawiły się dodatkowe pola:
Rysunek 18
Gwiazdki z ich prawej strony oznaczają, że nie są jeszcze skonfigurowane.
24/28
Wybieramy VNS 30.
Rysunek 19
VNS Mode: Wybieramy Bridże Traffic Locally At WHC DHCP Option : NONE VLAN ID : 30 (wybieramy VLAN do którego ma trafić użytkownik docelowy) Interface : esa0 (zgodnie z naszym modelem do portu esa0 jest rozpropagowany VLAN 30) Interface IP Adr.: 10.1.30.1 (dowolny adres nieużywany na kontrolerze) Mask : 255.255.255.0 Po zatwierdzeniu pojawia się pole Filtering i zaznaczamy Allow.
Rysunek 20
Ostatnie 2 kroki powtarzamy dla VNS 31,32. 25/28
Przechodzimy do konfiguracji dodatkowego SSID Konferencja przeznaczonego wyłącznie do dostępu czasowego na czas organizowanych konferencji dla gości spoza organizacji współpracujących przy projekcie eduroam. Wpisujemy nazwą sieci : Konferencja a następnie wybieramy Add subnet
Rysunek 21
Po dopisaniu sieci uzupełniamy następujące dane :
Rysunek 22
VNS Mode: Wybieramy Bridże Traffic Locally At WHC DHCP Option : NONE VLAN ID : 35 (wybieramy VLAN dla gości UMK, autoryzacja użytkowników jest realizowana przy pomocy narzędzi zewnętrznych dla kontrolera) Interface : esa3 (zgodnie z naszym modelem do portu esa3 jest rozpropagowany VLAN 35) Interface IP Adr.: 10.1.35.1 (dowolny adres nieużywany na kontrolerze) Mask : 255.255.255.0
26/28
Wybieramy opcję RF i wpisujemy nadawany SSID oraz zaznaczamy AP, które będą go rozgłaszały:
Rysunek 23
Po zatwierdzeniu pojawia się pole Filtering i zaznaczamy Allow.
Rysunek 24
27/28
Wybieramy Privacy. W naszej testowej konfiguracji dla sieci konferencyjnej rezygnujemy z szyfrowania danych. Autentykacja jest realizowana przy pomocy zewnętrznych narzędzi dla kontrolera.
Rysunek 25
28/28