Opis konfiguracji testowej

Transkrypt

Opis konfiguracji testowej
Siemens HiPath Wireless Controller
Campus Software: V5 R0.10203.0
HWC hardware platform type: C2200
OS version: Golddisk 38
Opis testu i instalacji na potrzeby usługi eduroam
Tomasz Piontek ([email protected])
dokument przygotowany w ramach projektu B-R eduroam-PIONIER
Spis treści
Wstęp ........................................................................................................................................ 3
Założenia .................................................................................................................................. 3
SSID ................................................................................................................................................. 3
Szyfrowanie ...................................................................................................................................... 3
Uwierzytelnienie .............................................................................................................................. 4
VLAN ............................................................................................................................................... 4
Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia modelu ................. 4
Opis testowanego zestawu ....................................................................................................... 5
Kontroler .......................................................................................................................................... 5
AP .................................................................................................................................................... 6
Schemat modelu ............................................................................................................................... 7
Metodologa testów ................................................................................................................... 8
Testy laboratoryjne .............................................................................................................. 8
Testowane zagadnienia ................................................................................................... 8
Wyniki testów .................................................................................................................. 9
Testy produkcyjne ............................................................................................................. 12
Testowane zagadnienia: ................................................................................................ 12
Wyniki testów ................................................................................................................ 12
Opis konfiguracji testowanego zestawu .................................................................................. 14
2/28
Wstęp
Usługa eduroam jest skierowana do społeczności akademickiej na całym świecie.
Obejmuje swoim zasięgiem między innymi 32 kraje Europy, 6 krajów Azjatyckich leżących
nad Pacyfikiem. Jej głównym celem jest zapewnienie społeczności akademickiej szybkiego i
bezpiecznego dostępu do Internetu bez konieczności kontaktowania się z lokalnym
administratorem. Uwierzytelnianie stosowane w eduroam umożliwia zabezpieczenie przed
dostępem nieupoważnionych osób oraz w przypadku ewentualnych nadużyć umożliwia
identyfikację konkretnego użytkownika.
W Polsce z eduroam korzysta obecnie kilkanaście uczelni wyższych, użytkowników
sieci PIONIER. Prace nad wprowadzeniem eduroam jako pełnej usługi sieci PIONIER
obejmują również rozpoznanie dostępnego sprzętu WiFi i przeprowadzenie testów
kompatybilności z założeniami eduroam.
Założenia
Testy skupiają się na tych cechach sprzętu, które są szczególnie istotne w sieci
uczelnianej bezprzewodowej włączanej w strukturę eduroam. Z założenia są to zatem testy
częściowe.
SSID
W ramach eduroam rozgłaszamy dwie sieci. Podstawowa sieć nazwana jest zawsze
„eduroam”, oraz dodatkowa sieć konferencyjna w naszym modelu nazwana „Konferencja”.
Szyfrowanie
SSID eduroam musi być zabezpieczone WPA1/TKIP. Teoretycznie nie ma
przeciwwskazań, aby na tym samym SSID stosować dodatkowo standard WPA2 z
TKIP lub AES. W praktyce, może to prowadzić do pewnych niekompatybilności z
sieciami w innych instytucjach, a nawet utrudnień z wykonaniem połączenia. Z tego
powodu, podstawą testów jest ustawienie WPA1/TKIP. W czasie testów
laboratoryjnych sprawdzane jest również WPA2 zarówno w połączeniu z WPA1, jak i
oddzielnie.
SSID „Konferencja” jest traktowane jako sieć do krótkoterminowego użytkowania
przez osoby niezwiązane z uczelnią, która jest rozgłaszana tylko na obszarze
konkretnej konferencji w czasie jej trwania. Użytkownicy tej sieci nie kontaktują się z
administratorami eduroam. Informacje dotyczące sposobu i zasad korzystania z tej
sieci otrzymują od organizatora. Sieć ta jest rozgłaszana bez szyfrowania i
zabezpieczana portalem dostępowym. Testowana jest jedynie możliwość
skonfigurowania takiego SSID i związania go z wydzielonym VLAN-em.
3/28
Uwierzytelnienie
Użytkownicy korzystający z SSID „eduroam” są podłączani na podstawie
przesyłanych przez nich danych do serwera Radius. Po autoryzacji użytkownik zostaje
przypisany do VLANu wskazanego przez serwer Radius. W modelu testowym rozróżniamy 3
grupy użytkowników umownie nazwaliśmy je : pracownicy, studenci oraz goście
(użytkownicy uwierzytelniani przez instytucje pracujące w ramach eduroam, posiadające
własny serwer Radius) . Uwierzytelnianie jest oparte o 3 typy EAP: TLS, TTLS/PAP,
PEAP/MSCHAPv2.
VLAN
Numeracja i opis VLAN-ów stosowanych w testach
30 – Pracownicy
31 – Studenci
32 – Goście
33 – Zarządzający dla kontrolera, AP, serwerów DHCP oraz RADIUS
35 – Konferencyjny
Infrastruktura stała niezależna od zestawu testowego konieczna do stworzenia
modelu
Urządzenia użytkowane w ramach projektu muszą spełniać minimalnie kilka
podstawowych funkcji. Podstawowym wymaganiem jest obsługa VLAN 802.1q. W ramach
modelu korzystamy z następujących urządzeń:
Server FreeRadius v. 2
Serwer DHCP
Router
Przełączniki Ethernet
Switch 1 :
Port 1
Port 2
Port 3
Port 4
Port 12
Port 15
Switch 2 :
Port 1
Port 2
Port 3
Port 4
Port 12
Port 13
Port 14
Port 15
–
–
–
–
–
–
vlan 30
vlan 31
vlan 32
vlan 35
vlan 33
vlan 30,31,32,33,35
– Tagged
– Tagged
– Tagged
– Tagged, 33 - Untagged
– Untagged,
– Tagged
–
–
–
–
–
–
–
–
vlan 30
vlan 30
vlan 30
vlan 30,31,32,33,35
vlan 30
vlan 30
vlan 30
vlan 30,31,32,33,35
– Untagged
– Untagged
– Untagged
– Tagged,
– Untagged
– Untagged
– Untagged
– Tagged
,
4/28
Opis testowanego zestawu:
Kontroler:
L.P.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
Rodzaj testów
Model
Wersja
Wersja oprogramowania
Ilość portów LAN
Konfiguracja portu serwisowego
Programowe wyłączanie kontrolera
Obsługa VLANów
Dynamiczne VLANy
Ilość rozgłaszanych SSID
Accounting
Wbudowany serwer DHCP
Tunelowanie ruchu z AP do kontrolera
Statyczne przekierowanie ruchu z AP do
lokalnego VLANu
Dynamiczne przekierowanie ruchu z AP do
lokalnego VLANu na podstawie RADIUSa
Wbudowany serwer RADIUS
Wyszukiwanie intruzów
Zwalczanie intruzów
Zewnętrzne oprogramowanie do zarządzania
Zewnętrzne oprogramowanie do monitoringu
QOS
Wbudowany potral dostępowy
Obsługa SNMP
Wynik
HiPath Wireless C2400 Controller
C2200
V5 R0.10203.0
4
Prędkość
: 9600
Bity danych : 8
Parzystość : brak
Bity stopu : 1
Sterowanie
przepływem : brak
TAK
TAK
TAK
8 - 802.11a, 8 - 802.11b/g
TAK
TAK
TAK
TAK
NIE
NIE
nie badano
nie badano
NIE
TAK
TAK
nie badano
TAK
Cechy szczególne kontrolera
L.P. Rodzaj właściwości
1
Wbudowany router
Opis
Możliwość tworzenia reguł dostępu dla grup użytkowników na
kontrolerze. Obsługa całego ruchu wychodzącego z kontrolera.
5/28
Access Point:
L.P.
1
4
5
6
7
8
9
10
11
12
13
14
15
16
17
Rodzaj testów
Model
Ilość portów LAN
Konfiguracja portu serwisowego
Praca w standardzie 802.11a
Praca w standardzie 802.11n
Praca w standardzie 802.11b
Praca w standardzie 802.11g
Praca samodzielna
Praca pod kontrola kontrolera
Zarządzanie urządzeniem poprzez TELNET
Zarządzanie urządzeniem poprzez SSH
Zarządzanie urządzeniem poprzez CLI
Zarządzanie urządzeniem poprzez WWW
Zasilanie poprzez Ethernet
Praca w standardzie IEEE 802.3af
6/28
Wynik
Wireless AP 2610s
1
brak
TAK
NIE
TAK
TAK
NIE
TAK
NIE
NIE
NIE
NIE
TAK
TAK
Schemat instalacji testowej
HiPath Wireless C2400 Controller
Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz
umożliwienie ich sprawnego rekonfigurowania i zarządzania.
Schemat 1
7/28
Metodologa testów
Testy zostały podzielone na 2 części.
Testy laboratoryjne
Opis: Polegają na sprawdzeniu funkcjonalności urządzeń oraz uzyskaniu dostępu
zespołu testującego do usług wymaganych w projekcie (2 użytkowników). Czas
trwania - od 7 do 10 dni roboczych.
Cel: opis podstawowych cech sprzętu, sprawdzenie możliwości urządzeń pod kątem
wymagań eduroam.
Wykorzystano:
komputer PC z systemem Windows XP Professional
komputer PC z systemem Windows Vista Business
komputer PC z systemem Linux
pocket PC z systemem Windows mobile 2003 i WM 5.0
aparat telefoniczny z systemem Symbian S60
Testowane zagadnienia
1. Kontrola poprawności połączeń we współpracy z różnymi typami EAP
TLS
TTLS
PEAP
2. Kontrola poprawności przydzielania użytkowników do określonych VLAN-ów
3. Analiza parametrów FreeRadius przekazywanych
uwierzytelnienia oraz sesji rozliczeniowej (accounting)
w
ramach
sesji
4. Kontrola poprawności współpracy z serwerem DHCP
5. Analiza jakości połączenia. Test ciągłości połączenia, czas przejścia między
testowanymi AP oraz czas autentykacji przełączana między AP jest oparty o
obserwację pakietów ICMP Ping wysyłanych przy pomocy programu fping z
częstotliwością 100ms i czasem oczekiwania 100 ms. Pakiety są zapisywane
razem ze znacznikiem czasowym, wyniki testu są porównywane z logami
serwera Radius.
8/28
Wyniki
L.P. Nazwa
Opis testu
Karta
3Com 3CRPAG175
2
Intellinet Wireless G
3
TLS
Dell 1490
Intel 3945
5
Nokia
6
3Com 3CRPAG175
OK
Vista
OK
Symbian
OK
OK
OK
OK
Intel 3945
Vista
OK
10
Nokia
Symbian
OK
11
3Com 3CRPAG175
12
Intellinet Wireless G
7
8
9
Uwierzytelnienie
Windows XP
4
Wynik
Windows XP
1
System
Intellinet Wireless G
TTLS
Dell 1490
OK
OK
Windows XP
OK
14
Intel 3945
Vista
OK
15
Nokia
Symbian
OK
16
3Com 3CRPAG175
13
19
Przydzielanie do
VLANów na
podstawie
autoryzacji z
serwera RADIUS
20
Dell 1490
OK
Windows XP
18
Obsługa VLAN
17
PEAP
OK
OK
Intel 3945
Vista
OK
Nokia
Symbian
OK
Intellinet Wireless G
Dell 1490
Analiza jakości połączenia:
Zaobserwowany czas reautentykacji średnio wynosił 2 s.
Obciążenie systemów:
Podczas testów nie zaobserwowano problemów wydajnościowych.
9/28
OK
OK
Analiza parametrów FreeRadius
Access-Request
Packet-Type = Access-Request
User-Name = [email protected]
NAS-IP-Address = 192.168.55.1
NAS-Port = 2
Framed-MTU = 1400
Called-Station-Id = "00:1a:e8:11:d9:e8”
Calling-Station-Id = "00:14:a4:2b:4c:05"
NAS-Port-Type = Wireless-802.11
NAS-Identifier = "eduroam"
Vendor-4329-Attr-3 = 0x30353030303037333432303531313933
Vendor-4329-Attr-2 = 0x30353030303037333432303531313933
Vendor-4329-Attr-4 = 0x7369656d656e735f656475726f6d32
Vendor-4329-Attr-5 = 0x656475726f616d
Vendor-4329-Attr-6 = 0x30303a31613a65383a31313a64393a6538
EAP-Message = 0x0200001c013335313940636572747966696b6174792e756d6b2e706c
Message-Authenticator = 0x50d80c18e56fa9077c73673950be5fa8
Accounting-Start
Acct-Session-Id = "47abfb840002"
User-Name = [email protected]
Filter-Id = "Default"
Acct-Interim-Interval = 600
Session-Timeout = 0
Tunnel-Private-Group-Id:0 = "30"
Acct-Status-Type = Start
Acct-Delay-Time = 0
Acct-Authentic = RADIUS
Framed-IP-Address = 0.0.0.0
Connect-Info = "802.11b/g"
NAS-Port-Type = Wireless-802.11
Called-Station-Id = "00:1A:E8:11:D9:E8"
Calling-Station-Id = "00:14:A4:2B:4C:05"
NAS-IP-Address = 192.168.55.1
NAS-Identifier = "eduroam"
Vendor-4329-Attr-3 = 0x30353030303037333432303531313933
Vendor-4329-Attr-2 = 0x30353030303037333432303531313933
Vendor-4329-Attr-4 = 0x3430
Vendor-4329-Attr-5 = 0x656475726f616d
Accounting-Interim-Update
Acct-Session-Id = "47abfb840002"
User-Name = [email protected]
Filter-Id = "Default"
Acct-Interim-Interval = 600
Session-Timeout = 0
Tunnel-Private-Group-Id:0 = "3"
10/28
Acct-Status-Type = Interim-Update
Acct-Delay-Time = 0
Acct-Authentic = RADIUS
Framed-IP-Address = 192.168.30.171
Connect-Info = "802.11b/g"
NAS-Port-Type = Wireless-802.11
Called-Station-Id = "00:1A:E8:11:D9:E8"
Calling-Station-Id = "00:14:A4:2B:4C:05"
NAS-IP-Address = 192.168.55.1
NAS-Identifier = "eduroam”
Vendor-4329-Attr-3 = 0x30353030303037333432303531313933
Vendor-4329-Attr-2 = 0x30353030303037333432303531313933
Vendor-4329-Attr-4 = 0x3430
Vendor-4329-Attr-5 = 0x656475726f616d
Acct-Session-Time = 1200
Acct-Output-Packets = 23
Acct-Input-Packets = 92
Acct-Output-Octets = 8881
Acct-Input-Octets = 14176
Accounting-Stop
Acct-Session-Id = "47abfb840002"
User-Name = [email protected]
Filter-Id = "Default"
Acct-Interim-Interval = 600
Session-Timeout = 0
Tunnel-Private-Group-Id:0 = "30”
Acct-Status-Type = Stop
Acct-Terminate-Cause = Idle-Timeout
Acct-Delay-Time = 0
Acct-Authentic = RADIUS
Framed-IP-Address = 192.168.30.171
Connect-Info = "802.11b/g"
NAS-Port-Type = Wireless-802.11
Called-Station-Id = "00:1A:E8:11:D9:E8"
Calling-Station-Id = "00:14:A4:2B:4C:05"
NAS-IP-Address = 192.168.55.1
NAS-Identifier = "eduroam”
Vendor-4329-Attr-3 = 0x30353030303037333432303531313933
Vendor-4329-Attr-2 = 0x30353030303037333432303531313933
Vendor-4329-Attr-4 = 0x3430
Vendor-4329-Attr-5 = 0x656475726f616d
Acct-Session-Time = 6482
Acct-Output-Packets = 37
Acct-Input-Packets = 107
Acct-Output-Octets = 15300
Acct-Input-Octets = 17269
11/28
Uwagi do testów.
Pewną niedogodnością testowanego rozwiązania jest konieczność programowego
wyłączania urządzenia przed odłączeniem zasiania. W przypadku nie zachowania tej
procedury może nastąpić konieczność całkowitego resetu urządzenia do ustawień
fabrycznych wraz z wgraniem licencji.
Testy produkcyjne
Opis: Polegają na sprawdzeniu funkcjonalności urządzeń w ramach pracującej sieci w
kilku obiektach o dużym natężeniu połączeń z siecią eduroam. Obszar testów
jest
zależny
od
ilości
udostępnionych
do
testów
urządzeń.
(do 200 użytkowników). Czas trwania - od 7 do 14 dni.
Cel: sprawdzenie testowanego rozwiązania w środowisku produkcyjnym bez
jakiegokolwiek wpływu osób testujących na użytkowników.
Wykorzystano:
Wszystkie dostępne urządzenia WiFi będące w posiadaniu grupy losowej
korzystającej z usług sieci eduroam na obszarze objętym testami.
Testowane zagadnienia:
1. Obserwowane są sesje użytkowników i zbierane są ich opinie.
2. Powtarzana jest większość testów wykonanych w środowisku laboratoryjnym.
3. Analizowane jest obciążenie systemów, przekazywane komunikaty syslog.
4. Kontrola poprawności współpracy z serwerem DHCP
Wyniki
L.P.
1
2
Nazwa
Opis testu
Karta
Ogólnodostępne
karty na rynku
TLS
7
8
9
10
Uwierzytelnianie
3
4
5
6
Ogólnodostępne
karty na rynku
TTLS
Ogólnodostępne
karty na rynku
PEAP
11
12
13
14
Obsługa
VLAN
Przydzielanie
do VLANów na
podstawie
Ogólnodostępne
karty na rynku
12/28
System
Windows XP
Windows
VISTA
Symbian
Linux
Windows XP
Windows
VISTA
Symbian
Linux
Windows XP
Windows
VISTA
Symbian
Linux
Windows XP
Windows
VISTA
Wynik
OK.
OK.
OK.
OK
OK.
OK.
OK.
OK
OK.
OK.
OK.
OK
OK.
OK.
15
16
autoryzacji z
serwera
RADIUS
17
18
Współpraca z
zewnętrznym
serwerem
DHCP
19
20
Współpraca
z serwerem
DHCP
Symbian
OK.
Linux
OK
Windows XP
Windows
Ogólnodostępne
VISTA
karty na rynku
Symbian
Linux
OK.
OK.
OK.
OK
Opinie użytkowników:
Testowane rozwiązanie spełnia wymagania większości użytkowników. Nie odnotowano
żadnych uwag krytycznych pod adresem wydajności oraz jakości połączeń w testowanym
modelu.
Obciążenie systemów:
Podczas testów nie zaobserwowano problemów wydajnościowych.
13/28
Konfiguracja testowanego kontrolera oraz wykorzystanych AP
Kontroler jest urządzeniem mającym na celu koordynację pracy AP w sieci oraz
umożliwienie ich sprawnego rekonfigurowania i zarządzania.
Opisywane urządzenie posiada wbudowane 4 porty ethernetowe oraz złącze RS232.
UWAGA !!!!
Urządzenie należy „parkować”. Nie wolno wyłączać go z sieci elektrycznej bez uprzedniego
wydania polecenia :
CLI – shutdown halt
WWW – Wireless Controller -> System Maintenance -> Halt system -> Apply Now.
Rysunek 1
Niewykonywanie tej czynności może skutkować uszkodzeniem oprogramowania i
koniecznością resetu do ustawień fabrycznych wraz z koniecznością wgrania od nowa licencji
na urządzenie. Opisywany efekt uzyskano podczas testów.
14/28
Zaczynamy:
Rysunek 2
Pierwsze okno:
Rysunek 3
Wybieramy :Wireless Controller Configuration.
15/28
Pojawia się okno już nam znane z wcześniejszej strony (rys.1).
Rysunek 4
Wybieramy zakładkę IP Addresses:
Rysunek 5
16/28
Ta zakładka wymaga dłuższego opisu.
Management Port Settings :
W tej opcji możemy zmieniać parametry portu serwisowego. Jest on niezależny od
innych funkcji kontrolera, posiada swój osobny numer oraz osobna bramkę.
Interfaces:
W tym miejscu możemy przypisać dla poszczególnego portu określony numer IP
wykorzystywany podczas wykorzystywania funkcji kontrolera nieistotnych z punktu widzenia
instalacji w sieci eduroam. W naszej konfiguracji używamy jedynie portu esa3.
Należy zwrócić uwagę na pewną nieścisłość. Port oznaczony na kontrolerze jako port 1 ma
oznaczenie esa0, port 2 – esa1, port 3 – esa2, port4 – esa3.
W naszym modelu adresy IP na portach esa0, esa1,esa2 są nieistotne i nie odgrywają żadnej
roli. Skupimy się na porcie esa3, który będzie służył nam do zarządzania urządzeniem.
Rysunek 6
Ustawiamy numer IP oraz określamy VLAN w jakim będzie ten port funkcjonował. Dla
naszych testów zostanie umieszczony w VLAN – 33 – Tagged.
17/28
Następnie w zakładce: Wireless Controller -> Routing Protocols określamy domyślną bramę
dla kontrolera.
Rysunek 7
Po ustawieniu IP, Bramki oraz będąc w VLAN 33 możemy już się kontaktować na
określony numer IP z kontrolerem. Rozłączamy się z portem serwisowym i łączymy na
nowych zasadach.
18/28
Po zalogowaniu wybieramy Wireless AP Configuration i rozpoczynamy konfigurowanie AP
Rozpoczynamy od dopisania do serwera DHCP naszych AP oraz podpięcia ich
fizycznie do dowolnych portów esa0, esa1, esa2.
Po podłączeniu urządzenie pojawią się w oknie Wireless APs -> +192.168.10.1
Rysunek 8
Po wykryciu przez kontroler AP należy określić w jakim trybie ma pracować oraz poprzez
wybór kraju określić zakres kanałów dostępnych dla urządzeń.
W zakładkach 802.11b/g i 802.11a określamy zasady dostępu do sieci takie jak dla przykładu:
dostępne prędkości, moce nadawania, kanały nadawania.
19/28
W zakładce Static Configuration określamy sposób uzyskiwania adresu IP oraz możemy
statycznie określić numer IP kontrolera. Jest to bardzo ważna opcja ponieważ dzięki niej
możemy podłączyć AP do innego switcha do którego jest propagowany VLAN 33.
Rysunek 9
Po skonfigurowaniu wszystkich AP przechodzimy do zakładki VNS Configuration
Wybieramy opcję Globar Settings -> Authentication i dodajemy nasze serwery Radius.
Rysunek 10
Po skonfigurowaniu serwerów Radius pracujących na potrzeby eduroam, przechodzimy do
założenia wirtualnych sieci.
20/28
Wpisujemy nazwą naszej sieci : eduroam a następnie wybieramy Add subnet
Rysunek 11
Po dopisaniu sieci pojawiają się dodatkowe opcje:
Rysunek 12
21/28
Wybieramy opcję RF i wpisujemy nadawany SSID oraz zaznaczamy AP, które będą go
rozgłaszały:
Rysunek 13
Następnie wybieramy opcję Auth & Acct i wybieramy serwery Radius.
Rysunek 14
22/28
Kolejny krok to wybór RAD Policy. W segmencie VNS Group Name, wpisujemy numery
VLAN do których będą przyporządkowani nasi użytkownicy po autentykacji przez serwer
Radius.
Rysunek 15
Kolejny krok to Filtering. Zaznaczamy opcję Allow.
Rysunek 16
23/28
Wybieramy Privacy. W naszej testowej konfiguracji wybraliśmy WPA v.1, encryption TKIP
only. Wybór nasz jest podyktowany faktem, że obecnie karty radiowe będące w użytkowaniu
przez użytkowników w dużej mierze nie współpracują ze standardem WPA v.2 oraz
większość organizacji obecnie rozgłaszających sieć eduroam stosuje standard WPA v1. Nie
ma żadnych przeciwwskazań sprzętowych ograniczających stosowanie obydwu rozwiązań.
Rysunek 17
Po skonfigurowaniu ustawień dla wirtualnej sieci eduroam przechodzimy do konfiguracji
poszczególnych grup użytkowników. W naszym modelu konfiguracja ograniczy się
wyłącznie do przypisania do konkretnego VLANu.
Po dopisaniu w RAD Policy naszych VLAN z lewej strony pojawiły się dodatkowe pola:
Rysunek 18
Gwiazdki z ich prawej strony oznaczają, że nie są jeszcze skonfigurowane.
24/28
Wybieramy VNS 30.
Rysunek 19
VNS Mode: Wybieramy Bridże Traffic Locally At WHC
DHCP Option : NONE
VLAN ID : 30 (wybieramy VLAN do którego ma trafić użytkownik docelowy)
Interface : esa0 (zgodnie z naszym modelem do portu esa0 jest rozpropagowany VLAN 30)
Interface IP Adr.: 10.1.30.1 (dowolny adres nieużywany na kontrolerze)
Mask : 255.255.255.0
Po zatwierdzeniu pojawia się pole Filtering i zaznaczamy Allow.
Rysunek 20
Ostatnie 2 kroki powtarzamy dla VNS 31,32.
25/28
Przechodzimy do konfiguracji dodatkowego SSID Konferencja przeznaczonego wyłącznie do
dostępu czasowego na czas organizowanych konferencji dla gości spoza organizacji
współpracujących przy projekcie eduroam.
Wpisujemy nazwą sieci : Konferencja a następnie wybieramy Add subnet
Rysunek 21
Po dopisaniu sieci uzupełniamy następujące dane :
Rysunek 22
VNS Mode: Wybieramy Bridże Traffic Locally At WHC
DHCP Option : NONE
VLAN ID : 35 (wybieramy VLAN dla gości UMK, autoryzacja użytkowników jest
realizowana przy pomocy narzędzi zewnętrznych dla kontrolera)
Interface : esa3 (zgodnie z naszym modelem do portu esa3 jest rozpropagowany VLAN 35)
Interface IP Adr.: 10.1.35.1 (dowolny adres nieużywany na kontrolerze)
Mask : 255.255.255.0
26/28
Wybieramy opcję RF i wpisujemy nadawany SSID oraz zaznaczamy AP, które będą go
rozgłaszały:
Rysunek 23
Po zatwierdzeniu pojawia się pole Filtering i zaznaczamy Allow.
Rysunek 24
27/28
Wybieramy Privacy. W naszej testowej konfiguracji dla sieci konferencyjnej rezygnujemy z
szyfrowania danych. Autentykacja jest realizowana przy pomocy zewnętrznych narzędzi dla
kontrolera.
Rysunek 25
28/28