vSZ 3.5 kliendiühenduse autentimise tester!

Tihti on olukorrad, kus kliendid ei pääse võrku või netiühendus katkeb. Selleks et neid olukordi operaatorlahenduse puhul paremini diagnoosida, on vSZ keskkonnas nüüd Troubleshoot->Client connections menüü all kliendiühenduse tester. Antud näites on näha, et captive portal ei vasta control plane’ile ja ühendust ei avata. Uurimisel selguski, et ip aadresside piirangud olid valesti määratletud, sest server kolis vahepeal teise IP võrku.  Toetatud  on Open, PSK, 802.1x (PEAP,TTLS,TLS,SIM), WISPr protokollid.

Testimiseks on vaja sisestada AP mac aadress ja kliendi mac aadress ning vajutada start. Seejärel on mõistlik lasta kliendil teha võrku logimise üritus.

Screen Shot 2017-05-19 at 11.24.46

 

Hotspot ja turvaline WISPr Hotspot juurutamine.

secure_hotspot_iconSuurtes hoonetes on tihti vaja turvalisemat avaliku võrgu teenust, näiteks võib seda vaja olla kasutajatele, kes teevad objektil oma igapäevast tööd ja vajavad töökindlamat ja turvalisemat võrku.  Tavalise portaaliga lahtise võrgu puhul võib iga Android telefon kogu võrgu toimimist segada, hakates näiteks ise tugijaamaks ja tekitades selle kaudu kaose.  Selliselt toimivad ka teinekord viirused, millest kasutajad ei pruugi midagi teada.

 

Ruckuse turvatud Hotspot lahendus

Ruckus pakub tavalistele Hotspot lahendustele (Hotspot 2.0, WISPr, Captive portal jne) oma patenteeritud lahendusena dünaamilisi eeljagatud võtmete kiirpaigaldust, mida saab kasutada lisaks tavalisele lahtisele võrgule. Selline võti on näiteks objektil pidevalt Wi-Fit vajavale kasutajale mugav, sest selle kehtivuse võib määrata admin oma poliitika järgi ja kasutaja ei pea iga kord võrgu levialasse sisenedes enam sisse logima. Ruckuse DPSK käitub nagu tavaline eeljagatud Wi-Fi võti.

secure_hotspot_setup

 

 

 

 

 

Selline lahendus võimaldab ka kasutajaid paremini identifitseerida ja hallata, saab rakendada kasutajapõhiseid parameetreid ja piiranguid.

Juhend turvalise Hotspot portaali integreerimiseks

Kui klient assotsieerub avaliku võrguga, milleks antud juhul on SSID Avalik,  näeb välja captive portali suunamise päring kui annate konfiguratsioonis ette  näiteks  http://www.klient.ee/hotspot. Kontroller teisendab selle järgnevaks pärinugks:

Captive portal saadab siis JSON sünkroonse või asünkroonse päringu autentimiseks Wi-Fi kontrollerile.

Redirecting to: http://www.klient.ee/hotspot?nbiIP=195.50.208.74&client_mac=ENC9c42eed9c20c046e452e1bb88a598fa6&reason=Un-Auth-Captive&wlanName=Avalik+v%C3%B5rk&dn=scg.ruckuswireless.com&ssid=Avalik&mac=d8:38:fc:11:ad:70&url=http%3A%2F%2Finit-p01md.apple.com%2Fbag%3Fgr%3DEE&proxy=0&vlan=1&wlan=5&sip=scg.ruckuswireless.com&zoneName=SZOV4sfEIV2FOH6HJWG94SSy3RX62YoWrHKsndT4Q9UV2TdZHx7tYUR70kJFc5Tm_1493924619193&StartURL=http%3A%2F%2Fwww.klient.ee&uip=ENCb2579826807a64303395a8913946f5a3, User-Agent: server-bag [iPhone OS,10.3.1,14E304,iPhone7,2]

Oluline on jälgida, kas mac aadressi krüpteeriine on SZ poolel oleks keelatud kui tahetakse saata cleartext mac aadresse, selleks on cli käsk, mis keelab krüptimise.

# config
(config)# no encrypt-mac-ip

Pärast seda käsku muutub ülal toodud redirectis client_mac muutuja cleartekstiks ja süsteemi on alguses lithsam konfigureerida kui krüptoga varianti.

 

Järgnevas on toodud juhend Linuxi weebiserveri abil turvalise captive portali loomiseks. Faili allalaadimiseks peate olema sisseloginud kasutaja.

Edasi artikli juurde

UNLEASHED kontrollerita lahendus. 200.3 uus versioon toetab R510 H510 tugijaamasid.

 

Uus Unleashed 200.3 versioon

Veebruari alguses välja tulnud uues 200.3 tarkvara versioonis lisatakse toetus R510 ja H510 802.11ac Wave 2 AP-dele.  Kuna H510 on kindlasti üks kandidaat nõudlikule kodutarbijale ja hotellilahendustesse, siis on lisatud veel ka tulemüüri ja DHCP võimalus ning mobiilirakendus (IOS/Androud) halduseks.  Testimiseks on nüüd ka AP-desse sisse ehitatud SpeedFlex tarkvara, et mõõta kiirusi ja kvaliteeti.

 

Edasi artikli juurde

802.11ac uus väljakutse

Ajalugu kordub, kui minevikus oli pidevalt mureks, et  2.4 GHz alas on ainult kaks sõltumatut 802.11n tehnoloogiale sobivat 40 MHz kanalit, siis oleme jõudnud 5 GHz alas üsna sarnasesse olukorda, meil on kasutada ainult kaks 802.11ac 160 MHz kanalit.

Praegune Euroopas kehtiv  802.11ac standard  lubab kasutada vastavalt direktiivile 2005/513/EC kahte sõltumatut 160 MHz laiusega kanalit. 80 MHz kanaleid mahub spektrisse õnneks 5. On väga tõenäoline, et ka Euroopas sarnaselt USA-le avatakse uusi spektrialasid piirkondades  5350 – 5470 MHz 5725 – 5925 MHz.

Screenshot 2015-06-24 20.54.49

Ruckuse BeamFlex+ tehnoloogia hakkab koormatud spektris 11ac tehnoloogiaga veelgi rohkem rolli mängima. Teiste tootja tugijaamad on sisuliselt tootja kiibistiku rakendused, kuhu on lisatud halduse tarkvara ja kolm kuni neli passiivset antenni.  Need antennid aga kiirgavad kogu energia alati kõigis suundades (isotroopselt) ja häirivad selle kaudu kõiki naabruses olevaid saatjaid ja vastuvõtjaid.

Parem signaalide eraldatavus MU-MIMO ja standard 4×4 MIMO andmeedastuse  puhul

Mitme tugijaamaga võrgu väiksemad häirepiirkonnad ja suurem läbilaskekiirus

Suurem ulatus, sest beamflex võimaldab energiat kiirate kõigis suundades võrdselt.

võimalus kasutada tänu antennivõimendusele suuremat lubatud kiirgusvõimsust ja tekitada seega suurem leviala.

Ruckuse seadmed on väga vaiksed, enamus seadmeid töötavad müratasemega mis on < -100 dBm.

Voolutarve jääb ka 802.11ac tippsadmel R710 802.3af standardi piiridesse.

 

 

Download the PDF file .