Siemens HiPath Wireless Controller

Siemens HiPath Wireless Controller Campus Software: V5 R0.10203.0 HWC hardware platform type: C2200 OS version: Golddisk 38 Opis testu i instalacji n...
0 downloads 0 Views 578KB Size
Siemens HiPath Wireless Controller Campus Software: V5 R0.10203.0 HWC hardware platform type: C2200 OS version: Golddisk 38

Opis testu i instalacji na potrzeby usługi eduroam

Tomasz Piontek ([email protected]) dokument przygotowany w ramach projektu B-R eduroam-PIONIER

Spis treści Wstęp ........................................................................................................................................ 3 Założenia .................................................................................................................................. 3 SSID ................................................................................................................................................. 3 Szyfrowanie ...................................................................................................................................... 3 Uwierzytelnienie .............................................................................................................................. 4 VLAN ............................................................................................................................................... 4 Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu ................. 4

Opis testowanego zestawu ....................................................................................................... 5 Kontroler .......................................................................................................................................... 5 AP .................................................................................................................................................... 6 Schemat modelu ............................................................................................................................... 7

Metodologa testów ................................................................................................................... 8 Testy laboratoryjne .............................................................................................................. 8 Testowane zagadnienia ................................................................................................... 8 Wyniki testów .................................................................................................................. 9 Testy produkcyjne ............................................................................................................. 12 Testowane zagadnienia: ................................................................................................ 12 Wyniki testów ................................................................................................................ 12 Opis konfiguracji testowanego zestawu .................................................................................. 14

2/28

Wstęp Usługa eduroam jest skierowana do społeczności akademickiej na całym świecie. Obejmuje swoim zasięgiem między innymi 32 kraje Europy, 6 krajów Azjatyckich leżących nad Pacyfikiem. Jej głównym celem jest zapewnienie społeczności akademickiej szybkiego i bezpiecznego dostępu do Internetu bez konieczności kontaktowania się z lokalnym administratorem. Uwierzytelnianie stosowane w eduroam umożliwia zabezpieczenie przed dostępem nieupoważnionych osób oraz w przypadku ewentualnych nadużyć umożliwia identyfikację konkretnego użytkownika. W Polsce z eduroam korzysta obecnie kilkanaście uczelni wyższych, użytkowników sieci PIONIER. Prace nad wprowadzeniem eduroam jako pełnej usługi sieci PIONIER obejmują również rozpoznanie dostępnego sprzętu WiFi i przeprowadzenie testów kompatybilności z założeniami eduroam.

Założenia Testy skupiają się na tych cechach sprzętu, które są szczególnie istotne w sieci uczelnianej bezprzewodowej włączanej w strukturę eduroam. Z założenia są to zatem testy częściowe.

SSID W ramach eduroam rozgłaszamy dwie sieci. Podstawowa sieć nazwana jest zawsze „eduroam”, oraz dodatkowa sieć konferencyjna w naszym modelu nazwana „Konferencja”.

Szyfrowanie SSID eduroam musi być zabezpieczone WPA1/TKIP. Teoretycznie nie ma przeciwwskazań, aby na tym samym SSID stosować dodatkowo standard WPA2 z TKIP lub AES. W praktyce, może to prowadzić do pewnych niekompatybilności z sieciami w innych instytucjach, a nawet utrudnień z wykonaniem połączenia. Z tego powodu, podstawą testów jest ustawienie WPA1/TKIP. W czasie testów laboratoryjnych sprawdzane jest również WPA2 zarówno w połączeniu z WPA1, jak i oddzielnie. SSID „Konferencja” jest traktowane jako sieć do krótkoterminowego użytkowania przez osoby niezwiązane z uczelnią, która jest rozgłaszana tylko na obszarze konkretnej konferencji w czasie jej trwania. Użytkownicy tej sieci nie kontaktują się z administratorami eduroam. Informacje dotyczące sposobu i zasad korzystania z tej sieci otrzymują od organizatora. Sieć ta jest rozgłaszana bez szyfrowania i zabezpieczana portalem dostępowym. Testowana jest jedynie możliwość skonfigurowania takiego SSID i związania go z wydzielonym VLAN-em.

3/28

Uwierzytelnienie Użytkownicy korzystający z SSID „eduroam” są podłączani na podstawie przesyłanych przez nich danych do serwera Radius. Po autoryzacji użytkownik zostaje przypisany do VLANu wskazanego przez serwer Radius. W modelu testowym rozróżniamy 3 grupy użytkowników umownie nazwaliśmy je : pracownicy, studenci oraz goście (użytkownicy uwierzytelniani przez instytucje pracujące w ramach eduroam, posiadające własny serwer Radius) . Uwierzytelnianie jest oparte o 3 typy EAP: TLS, TTLS/PAP, PEAP/MSCHAPv2.

VLAN Numeracja i opis VLAN-ów stosowanych w testach 30 – Pracownicy 31 – Studenci 32 – Goście 33 – Zarządzający dla kontrolera, AP, serwerów DHCP oraz RADIUS 35 – Konferencyjny

Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu Urządzenia użytkowane w ramach projektu muszą spełniać minimalnie kilka podstawowych funkcji. Podstawowym wymaganiem jest obsługa VLAN 802.1q. W ramach modelu korzystamy z następujących urządzeń: Server FreeRadius v. 2 Serwer DHCP Router Przełączniki Ethernet Switch 1 : Port 1 Port 2 Port 3 Port 4 Port 12 Port 15 Switch 2 : Port 1 Port 2 Port 3 Port 4 Port 12 Port 13 Port 14 Port 15

– – – – – –

vlan 30 vlan 31 vlan 32 vlan 35 vlan 33 vlan 30,31,32,33,35

– Tagged – Tagged – Tagged – Tagged, 33 - Untagged – Untagged, – Tagged

– – – – – – – –

vlan 30 vlan 30 vlan 30 vlan 30,31,32,33,35 vlan 30 vlan 30 vlan 30 vlan 30,31,32,33,35

– Untagged – Untagged – Untagged – Tagged, – Untagged – Untagged – Untagged – Tagged

, 4/28

Opis testowanego zestawu: Kontroler: L.P. 1 2 3 4 5

6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22

Rodzaj testów Model Wersja Wersja oprogramowania Ilość portów LAN Konfiguracja portu serwisowego

Programowe wyłączanie kontrolera Obsługa VLANów Dynamiczne VLANy Ilość rozgłaszanych SSID Accounting Wbudowany serwer DHCP Tunelowanie ruchu z AP do kontrolera Statyczne przekierowanie ruchu z AP do lokalnego VLANu Dynamiczne przekierowanie ruchu z AP do lokalnego VLANu na podstawie RADIUSa Wbudowany serwer RADIUS Wyszukiwanie intruzów Zwalczanie intruzów Zewnętrzne oprogramowanie do zarządzania Zewnętrzne oprogramowanie do monitoringu QOS Wbudowany potral dostępowy Obsługa SNMP

Wynik HiPath Wireless C2400 Controller C2200 V5 R0.10203.0 4 Prędkość : 9600 Bity danych : 8 Parzystość : brak Bity stopu : 1 Sterowanie przepływem : brak TAK TAK TAK 8 - 802.11a, 8 - 802.11b/g TAK TAK TAK TAK NIE NIE nie badano nie badano NIE TAK TAK nie badano TAK

Cechy szczególne kontrolera L.P. Rodzaj właściwości 1 Wbudowany router

Opis Możliwość tworzenia reguł dostępu dla grup użytkowników na kontrolerze. Obsługa całego ruchu wychodzącego z kontrolera.

5/28

Access Point: L.P. 1 4 5 6 7 8 9 10 11 12 13 14 15 16 17

Rodzaj testów Model Ilość portów LAN Konfiguracja portu serwisowego Praca w standardzie 802.11a Praca w standardzie 802.11n Praca w standardzie 802.11b Praca w standardzie 802.11g Praca samodzielna Praca pod kontrola kontrolera Zarządzanie urządzeniem poprzez TELNET Zarządzanie urządzeniem poprzez SSH Zarządzanie urządzeniem poprzez CLI Zarządzanie urządzeniem poprzez WWW Zasilanie poprzez Ethernet Praca w standardzie IEEE 802.3af

6/28

Wynik Wireless AP 2610s 1 brak TAK NIE TAK TAK NIE TAK NIE NIE NIE NIE TAK TAK

Schemat instalacji testowej

HiPath Wireless C2400 Controller Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz umożliwienie ich sprawnego rekonfigurowania i zarządzania.

Schemat 1

7/28

Metodologa testów Testy zostały podzielone na 2 części.

Testy laboratoryjne Opis: Polegają na sprawdzeniu funkcjonalności urządzeń oraz uzyskaniu dostępu zespołu testującego do usług wymaganych w projekcie (2 użytkowników). Czas trwania - od 7 do 10 dni roboczych.

Cel: opis podstawowych cech sprzętu, sprawdzenie możliwości urządzeń pod kątem wymagań eduroam.

Wykorzystano: komputer PC z systemem Windows XP Professional komputer PC z systemem Windows Vista Business komputer PC z systemem Linux pocket PC z systemem Windows mobile 2003 i WM 5.0 aparat telefoniczny z systemem Symbian S60

Testowane zagadnienia 1. Kontrola poprawności połączeń we współpracy z różnymi typami EAP TLS TTLS PEAP 2. Kontrola poprawności przydzielania użytkowników do określonych VLAN-ów 3. Analiza parametrów FreeRadius przekazywanych uwierzytelnienia oraz sesji rozliczeniowej (accounting)

w

ramach

sesji

4. Kontrola poprawności współpracy z serwerem DHCP 5. Analiza jakości połączenia. Test ciągłości połączenia, czas przejścia między testowanymi AP oraz czas autentykacji przełączana między AP jest oparty o obserwację pakietów ICMP Ping wysyłanych przy pomocy programu fping z częstotliwością 100ms i czasem oczekiwania 100 ms. Pakiety są zapisywane razem ze znacznikiem czasowym, wyniki testu są porównywane z logami serwera Radius.

8/28

Wyniki L.P. Nazwa

Opis testu

Karta 3Com 3CRPAG175

2

Intellinet Wireless G

3

TLS

Dell 1490 Intel 3945

5

Nokia

6

3Com 3CRPAG175

OK

Vista

OK

Symbian

OK

OK OK

OK

Intel 3945

Vista

OK

10

Nokia

Symbian

OK

11

3Com 3CRPAG175

12

Intellinet Wireless G

7 8 9

Uwierzytelnienie

Windows XP

4

Wynik

Windows XP

1

System

Intellinet Wireless G TTLS

Dell 1490

OK OK

Windows XP

OK

14

Intel 3945

Vista

OK

15

Nokia

Symbian

OK

16

3Com 3CRPAG175

13

19

Przydzielanie do VLANów na podstawie autoryzacji z serwera RADIUS

20

Dell 1490

OK

Windows XP

18

Obsługa VLAN

17

PEAP

OK

OK

Intel 3945

Vista

OK

Nokia

Symbian

OK

Intellinet Wireless G Dell 1490

Analiza jakości połączenia: Zaobserwowany czas reautentykacji średnio wynosił 2 s.

Obciążenie systemów: Podczas testów nie zaobserwowano problemów wydajnościowych. 9/28

OK OK

Analiza parametrów FreeRadius Access-Request Packet-Type = Access-Request User-Name = [email protected] NAS-IP-Address = 192.168.55.1 NAS-Port = 2 Framed-MTU = 1400 Called-Station-Id = "00:1a:e8:11:d9:e8” Calling-Station-Id = "00:14:a4:2b:4c:05" NAS-Port-Type = Wireless-802.11 NAS-Identifier = "eduroam" Vendor-4329-Attr-3 = 0x30353030303037333432303531313933 Vendor-4329-Attr-2 = 0x30353030303037333432303531313933 Vendor-4329-Attr-4 = 0x7369656d656e735f656475726f6d32 Vendor-4329-Attr-5 = 0x656475726f616d Vendor-4329-Attr-6 = 0x30303a31613a65383a31313a64393a6538 EAP-Message = 0x0200001c013335313940636572747966696b6174792e756d6b2e706c Message-Authenticator = 0x50d80c18e56fa9077c73673950be5fa8 Accounting-Start Acct-Session-Id = "47abfb840002" User-Name = [email protected] Filter-Id = "Default" Acct-Interim-Interval = 600 Session-Timeout = 0 Tunnel-Private-Group-Id:0 = "30" Acct-Status-Type = Start Acct-Delay-Time = 0 Acct-Authentic = RADIUS Framed-IP-Address = 0.0.0.0 Connect-Info = "802.11b/g" NAS-Port-Type = Wireless-802.11 Called-Station-Id = "00:1A:E8:11:D9:E8" Calling-Station-Id = "00:14:A4:2B:4C:05" NAS-IP-Address = 192.168.55.1 NAS-Identifier = "eduroam" Vendor-4329-Attr-3 = 0x30353030303037333432303531313933 Vendor-4329-Attr-2 = 0x30353030303037333432303531313933 Vendor-4329-Attr-4 = 0x3430 Vendor-4329-Attr-5 = 0x656475726f616d Accounting-Interim-Update Acct-Session-Id = "47abfb840002" User-Name = [email protected] Filter-Id = "Default" Acct-Interim-Interval = 600 Session-Timeout = 0 Tunnel-Private-Group-Id:0 = "3" 10/28

Acct-Status-Type = Interim-Update Acct-Delay-Time = 0 Acct-Authentic = RADIUS Framed-IP-Address = 192.168.30.171 Connect-Info = "802.11b/g" NAS-Port-Type = Wireless-802.11 Called-Station-Id = "00:1A:E8:11:D9:E8" Calling-Station-Id = "00:14:A4:2B:4C:05" NAS-IP-Address = 192.168.55.1 NAS-Identifier = "eduroam” Vendor-4329-Attr-3 = 0x30353030303037333432303531313933 Vendor-4329-Attr-2 = 0x30353030303037333432303531313933 Vendor-4329-Attr-4 = 0x3430 Vendor-4329-Attr-5 = 0x656475726f616d Acct-Session-Time = 1200 Acct-Output-Packets = 23 Acct-Input-Packets = 92 Acct-Output-Octets = 8881 Acct-Input-Octets = 14176 Accounting-Stop Acct-Session-Id = "47abfb840002" User-Name = [email protected] Filter-Id = "Default" Acct-Interim-Interval = 600 Session-Timeout = 0 Tunnel-Private-Group-Id:0 = "30” Acct-Status-Type = Stop Acct-Terminate-Cause = Idle-Timeout Acct-Delay-Time = 0 Acct-Authentic = RADIUS Framed-IP-Address = 192.168.30.171 Connect-Info = "802.11b/g" NAS-Port-Type = Wireless-802.11 Called-Station-Id = "00:1A:E8:11:D9:E8" Calling-Station-Id = "00:14:A4:2B:4C:05" NAS-IP-Address = 192.168.55.1 NAS-Identifier = "eduroam” Vendor-4329-Attr-3 = 0x30353030303037333432303531313933 Vendor-4329-Attr-2 = 0x30353030303037333432303531313933 Vendor-4329-Attr-4 = 0x3430 Vendor-4329-Attr-5 = 0x656475726f616d Acct-Session-Time = 6482 Acct-Output-Packets = 37 Acct-Input-Packets = 107 Acct-Output-Octets = 15300 Acct-Input-Octets = 17269

11/28

Uwagi do testów. Pewną niedogodnością testowanego rozwiązania jest konieczność programowego wyłączania urządzenia przed odłączeniem zasiania. W przypadku nie zachowania tej procedury może nastąpić konieczność całkowitego resetu urządzenia do ustawień fabrycznych wraz z wgraniem licencji.

Testy produkcyjne Opis: Polegają na sprawdzeniu funkcjonalności urządzeń w ramach pracującej sieci w kilku obiektach o dużym natężeniu połączeń z siecią eduroam. Obszar testów jest zależny od ilości udostępnionych do testów urządzeń. (do 200 użytkowników). Czas trwania - od 7 do 14 dni. Cel: sprawdzenie testowanego rozwiązania w środowisku produkcyjnym bez jakiegokolwiek wpływu osób testujących na użytkowników.

Wykorzystano: Wszystkie dostępne urządzenia WiFi będące w posiadaniu grupy losowej korzystającej z usług sieci eduroam na obszarze objętym testami.

Testowane zagadnienia: 1. Obserwowane są sesje użytkowników i zbierane są ich opinie. 2. Powtarzana jest większość testów wykonanych w środowisku laboratoryjnym. 3. Analizowane jest obciążenie systemów, przekazywane komunikaty syslog. 4. Kontrola poprawności współpracy z serwerem DHCP

Wyniki L.P. 1 2

Nazwa

Opis testu

Karta Ogólnodostępne karty na rynku

TLS

7 8 9 10

Uwierzytelnianie

3 4 5 6

Ogólnodostępne karty na rynku

TTLS

Ogólnodostępne karty na rynku

PEAP 11 12 13 14

Obsługa VLAN

Przydzielanie do VLANów na podstawie

Ogólnodostępne karty na rynku

12/28

System Windows XP Windows VISTA Symbian Linux Windows XP Windows VISTA Symbian Linux Windows XP Windows VISTA Symbian Linux Windows XP Windows VISTA

Wynik OK. OK. OK. OK OK. OK. OK. OK OK. OK. OK. OK OK. OK.

15 16

autoryzacji z serwera RADIUS

17 18

Współpraca z zewnętrznym serwerem DHCP

19 20

Współpraca z serwerem DHCP

Symbian

OK.

Linux

OK

Windows XP Windows Ogólnodostępne VISTA karty na rynku Symbian Linux

OK. OK. OK. OK

Opinie użytkowników: Testowane rozwiązanie spełnia wymagania większości użytkowników. Nie odnotowano żadnych uwag krytycznych pod adresem wydajności oraz jakości połączeń w testowanym modelu.

Obciążenie systemów: Podczas testów nie zaobserwowano problemów wydajnościowych.

13/28

Konfiguracja testowanego kontrolera oraz wykorzystanych AP Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz umożliwienie ich sprawnego rekonfigurowania i zarządzania. Opisywane urządzenie posiada wbudowane 4 porty ethernetowe oraz złącze RS232.

UWAGA !!!! Urządzenie należy „parkować”. Nie wolno wyłączać go z sieci elektrycznej bez uprzedniego wydania polecenia : CLI – shutdown halt WWW – Wireless Controller -> System Maintenance -> Halt system -> Apply Now.

Rysunek 1

Niewykonywanie tej czynności może skutkować uszkodzeniem oprogramowania i koniecznością resetu do ustawień fabrycznych wraz z koniecznością wgrania od nowa licencji na urządzenie. Opisywany efekt uzyskano podczas testów.

14/28

Zaczynamy:

Rysunek 2

Pierwsze okno:

Rysunek 3

Wybieramy :Wireless Controller Configuration.

15/28

Pojawia się okno już nam znane z wcześniejszej strony (rys.1).

Rysunek 4

Wybieramy zakładkę IP Addresses:

Rysunek 5

16/28

Ta zakładka wymaga dłuższego opisu. Management Port Settings : W tej opcji możemy zmieniać parametry portu serwisowego. Jest on niezależny od innych funkcji kontrolera, posiada swój osobny numer oraz osobna bramkę. Interfaces: W tym miejscu możemy przypisać dla poszczególnego portu określony numer IP wykorzystywany podczas wykorzystywania funkcji kontrolera nieistotnych z punktu widzenia instalacji w sieci eduroam. W naszej konfiguracji używamy jedynie portu esa3. Należy zwrócić uwagę na pewną nieścisłość. Port oznaczony na kontrolerze jako port 1 ma oznaczenie esa0, port 2 – esa1, port 3 – esa2, port4 – esa3. W naszym modelu adresy IP na portach esa0, esa1,esa2 są nieistotne i nie odgrywają żadnej roli. Skupimy się na porcie esa3, który będzie służył nam do zarządzania urządzeniem.

Rysunek 6

Ustawiamy numer IP oraz określamy VLAN w jakim będzie ten port funkcjonował. Dla naszych testów zostanie umieszczony w VLAN – 33 – Tagged.

17/28

Następnie w zakładce: Wireless Controller -> Routing Protocols określamy domyślną bramę dla kontrolera.

Rysunek 7

Po ustawieniu IP, Bramki oraz będąc w VLAN 33 możemy już się kontaktować na określony numer IP z kontrolerem. Rozłączamy się z portem serwisowym i łączymy na nowych zasadach.

18/28

Po zalogowaniu wybieramy Wireless AP Configuration i rozpoczynamy konfigurowanie AP Rozpoczynamy od dopisania do serwera DHCP naszych AP oraz podpięcia ich fizycznie do dowolnych portów esa0, esa1, esa2. Po podłączeniu urządzenie pojawią się w oknie Wireless APs -> +192.168.10.1

Rysunek 8

Po wykryciu przez kontroler AP należy określić w jakim trybie ma pracować oraz poprzez wybór kraju określić zakres kanałów dostępnych dla urządzeń. W zakładkach 802.11b/g i 802.11a określamy zasady dostępu do sieci takie jak dla przykładu: dostępne prędkości, moce nadawania, kanały nadawania.

19/28

W zakładce Static Configuration określamy sposób uzyskiwania adresu IP oraz możemy statycznie określić numer IP kontrolera. Jest to bardzo ważna opcja ponieważ dzięki niej możemy podłączyć AP do innego switcha do którego jest propagowany VLAN 33.

Rysunek 9

Po skonfigurowaniu wszystkich AP przechodzimy do zakładki VNS Configuration Wybieramy opcję Globar Settings -> Authentication i dodajemy nasze serwery Radius.

Rysunek 10

Po skonfigurowaniu serwerów Radius pracujących na potrzeby eduroam, przechodzimy do założenia wirtualnych sieci.

20/28

Wpisujemy nazwą naszej sieci : eduroam a następnie wybieramy Add subnet

Rysunek 11

Po dopisaniu sieci pojawiają się dodatkowe opcje:

Rysunek 12

21/28

Wybieramy opcję RF i wpisujemy nadawany SSID oraz zaznaczamy AP, które będą go rozgłaszały:

Rysunek 13

Następnie wybieramy opcję Auth & Acct i wybieramy serwery Radius.

Rysunek 14

22/28

Kolejny krok to wybór RAD Policy. W segmencie VNS Group Name, wpisujemy numery VLAN do których będą przyporządkowani nasi użytkownicy po autentykacji przez serwer Radius.

Rysunek 15

Kolejny krok to Filtering. Zaznaczamy opcję Allow.

Rysunek 16

23/28

Wybieramy Privacy. W naszej testowej konfiguracji wybraliśmy WPA v.1, encryption TKIP only. Wybór nasz jest podyktowany faktem, że obecnie karty radiowe będące w użytkowaniu przez użytkowników w dużej mierze nie współpracują ze standardem WPA v.2 oraz większość organizacji obecnie rozgłaszających sieć eduroam stosuje standard WPA v1. Nie ma żadnych przeciwwskazań sprzętowych ograniczających stosowanie obydwu rozwiązań.

Rysunek 17

Po skonfigurowaniu ustawień dla wirtualnej sieci eduroam przechodzimy do konfiguracji poszczególnych grup użytkowników. W naszym modelu konfiguracja ograniczy się wyłącznie do przypisania do konkretnego VLANu. Po dopisaniu w RAD Policy naszych VLAN z lewej strony pojawiły się dodatkowe pola:

Rysunek 18

Gwiazdki z ich prawej strony oznaczają, że nie są jeszcze skonfigurowane.

24/28

Wybieramy VNS 30.

Rysunek 19

VNS Mode: Wybieramy Bridże Traffic Locally At WHC DHCP Option : NONE VLAN ID : 30 (wybieramy VLAN do którego ma trafić użytkownik docelowy) Interface : esa0 (zgodnie z naszym modelem do portu esa0 jest rozpropagowany VLAN 30) Interface IP Adr.: 10.1.30.1 (dowolny adres nieużywany na kontrolerze) Mask : 255.255.255.0 Po zatwierdzeniu pojawia się pole Filtering i zaznaczamy Allow.

Rysunek 20

Ostatnie 2 kroki powtarzamy dla VNS 31,32. 25/28

Przechodzimy do konfiguracji dodatkowego SSID Konferencja przeznaczonego wyłącznie do dostępu czasowego na czas organizowanych konferencji dla gości spoza organizacji współpracujących przy projekcie eduroam. Wpisujemy nazwą sieci : Konferencja a następnie wybieramy Add subnet

Rysunek 21

Po dopisaniu sieci uzupełniamy następujące dane :

Rysunek 22

VNS Mode: Wybieramy Bridże Traffic Locally At WHC DHCP Option : NONE VLAN ID : 35 (wybieramy VLAN dla gości UMK, autoryzacja użytkowników jest realizowana przy pomocy narzędzi zewnętrznych dla kontrolera) Interface : esa3 (zgodnie z naszym modelem do portu esa3 jest rozpropagowany VLAN 35) Interface IP Adr.: 10.1.35.1 (dowolny adres nieużywany na kontrolerze) Mask : 255.255.255.0

26/28

Wybieramy opcję RF i wpisujemy nadawany SSID oraz zaznaczamy AP, które będą go rozgłaszały:

Rysunek 23

Po zatwierdzeniu pojawia się pole Filtering i zaznaczamy Allow.

Rysunek 24

27/28

Wybieramy Privacy. W naszej testowej konfiguracji dla sieci konferencyjnej rezygnujemy z szyfrowania danych. Autentykacja jest realizowana przy pomocy zewnętrznych narzędzi dla kontrolera.

Rysunek 25

28/28

Suggest Documents