Hotspot ja turvaline WISPr Hotspot juurutamine.

secure_hotspot_iconSuurtes hoonetes on tihti vaja turvalisemat avaliku võrgu teenust, näiteks võib seda vaja olla kasutajatele, kes teevad objektil oma igapäevast tööd ja vajavad töökindlamat ja turvalisemat võrku.  Tavalise portaaliga lahtise võrgu puhul võib iga Android telefon kogu võrgu toimimist segada, hakates näiteks ise tugijaamaks ja tekitades selle kaudu kaose.  Selliselt toimivad ka teinekord viirused, millest kasutajad ei pruugi midagi teada.

 

Ruckuse turvatud Hotspot lahendus

Ruckus pakub tavalistele Hotspot lahendustele (Hotspot 2.0, WISPr, Captive portal jne) oma patenteeritud lahendusena dünaamilisi eeljagatud võtmete kiirpaigaldust, mida saab kasutada lisaks tavalisele lahtisele võrgule. Selline võti on näiteks objektil pidevalt Wi-Fit vajavale kasutajale mugav, sest selle kehtivuse võib määrata admin oma poliitika järgi ja kasutaja ei pea iga kord võrgu levialasse sisenedes enam sisse logima. Ruckuse DPSK käitub nagu tavaline eeljagatud Wi-Fi võti.

secure_hotspot_setup

 

 

 

 

 

Selline lahendus võimaldab ka kasutajaid paremini identifitseerida ja hallata, saab rakendada kasutajapõhiseid parameetreid ja piiranguid.

Juhend turvalise Hotspot portaali integreerimiseks

Kui klient assotsieerub avaliku võrguga, milleks antud juhul on SSID Avalik,  näeb välja captive portali suunamise päring kui annate konfiguratsioonis ette  näiteks  http://www.klient.ee/hotspot. Kontroller teisendab selle järgnevaks pärinugks:

Captive portal saadab siis JSON sünkroonse või asünkroonse päringu autentimiseks Wi-Fi kontrollerile.

Redirecting to: http://www.klient.ee/hotspot?nbiIP=195.50.208.74&client_mac=ENC9c42eed9c20c046e452e1bb88a598fa6&reason=Un-Auth-Captive&wlanName=Avalik+v%C3%B5rk&dn=scg.ruckuswireless.com&ssid=Avalik&mac=d8:38:fc:11:ad:70&url=http%3A%2F%2Finit-p01md.apple.com%2Fbag%3Fgr%3DEE&proxy=0&vlan=1&wlan=5&sip=scg.ruckuswireless.com&zoneName=SZOV4sfEIV2FOH6HJWG94SSy3RX62YoWrHKsndT4Q9UV2TdZHx7tYUR70kJFc5Tm_1493924619193&StartURL=http%3A%2F%2Fwww.klient.ee&uip=ENCb2579826807a64303395a8913946f5a3, User-Agent: server-bag [iPhone OS,10.3.1,14E304,iPhone7,2]

Oluline on jälgida, kas mac aadressi krüpteeriine on SZ poolel oleks keelatud kui tahetakse saata cleartext mac aadresse, selleks on cli käsk, mis keelab krüptimise.

# config
(config)# no encrypt-mac-ip

Pärast seda käsku muutub ülal toodud redirectis client_mac muutuja cleartekstiks ja süsteemi on alguses lithsam konfigureerida kui krüptoga varianti.

 

Järgnevas on toodud juhend Linuxi weebiserveri abil turvalise captive portali loomiseks. Faili allalaadimiseks peate olema sisseloginud kasutaja.

Edasi artikli juurde

UNLEASHED kontrollerita lahendus. 200.3 uus versioon toetab R510 H510 tugijaamasid.

 

Uus Unleashed 200.3 versioon

Veebruari alguses välja tulnud uues 200.3 tarkvara versioonis lisatakse toetus R510 ja H510 802.11ac Wave 2 AP-dele.  Kuna H510 on kindlasti üks kandidaat nõudlikule kodutarbijale ja hotellilahendustesse, siis on lisatud veel ka tulemüüri ja DHCP võimalus ning mobiilirakendus (IOS/Androud) halduseks.  Testimiseks on nüüd ka AP-desse sisse ehitatud SpeedFlex tarkvara, et mõõta kiirusi ja kvaliteeti.

 

Edasi artikli juurde

802.11ac uus väljakutse

Ajalugu kordub, kui minevikus oli pidevalt mureks, et  2.4 GHz alas on ainult kaks sõltumatut 802.11n tehnoloogiale sobivat 40 MHz kanalit, siis oleme jõudnud 5 GHz alas üsna sarnasesse olukorda, meil on kasutada ainult kaks 802.11ac 160 MHz kanalit.

Praegune Euroopas kehtiv  802.11ac standard  lubab kasutada vastavalt direktiivile 2005/513/EC kahte sõltumatut 160 MHz laiusega kanalit. 80 MHz kanaleid mahub spektrisse õnneks 5. On väga tõenäoline, et ka Euroopas sarnaselt USA-le avatakse uusi spektrialasid piirkondades  5350 – 5470 MHz 5725 – 5925 MHz.

Screenshot 2015-06-24 20.54.49

Ruckuse BeamFlex+ tehnoloogia hakkab koormatud spektris 11ac tehnoloogiaga veelgi rohkem rolli mängima. Teiste tootja tugijaamad on sisuliselt tootja kiibistiku rakendused, kuhu on lisatud halduse tarkvara ja kolm kuni neli passiivset antenni.  Need antennid aga kiirgavad kogu energia alati kõigis suundades (isotroopselt) ja häirivad selle kaudu kõiki naabruses olevaid saatjaid ja vastuvõtjaid.

Parem signaalide eraldatavus MU-MIMO ja standard 4×4 MIMO andmeedastuse  puhul

Mitme tugijaamaga võrgu väiksemad häirepiirkonnad ja suurem läbilaskekiirus

Suurem ulatus, sest beamflex võimaldab energiat kiirate kõigis suundades võrdselt.

võimalus kasutada tänu antennivõimendusele suuremat lubatud kiirgusvõimsust ja tekitada seega suurem leviala.

Ruckuse seadmed on väga vaiksed, enamus seadmeid töötavad müratasemega mis on < -100 dBm.

Voolutarve jääb ka 802.11ac tippsadmel R710 802.3af standardi piiridesse.

 

 

Download the PDF file .

 

 

 

Ruckus ZoneFlex AP sertifikaatide aegumine

Wi-Fi  süsteemid, mis töötavad ZoneDirector, Smartzone virtuaalses või füüsilsies keskkonnas vajavad vanade AP-de puhul sertifikaatide uuendamist AP-des.  Lisainfot sellest leiab Ruckuse Weebist ja võimalik on ka ajutiselt sertifikaatide kontroll ära keelata.

Unleashed lahenusest see tehnline küsimus ei puuduta, samuti ei pea iseseisvate AP-de sertifikaate uuendama, sest brauserid lubavad neid hallata ka vananenud sertidega.

 

Lidainfot saab järgnevatelt lehtedelt

 

KBA-5390: FAQ – Ruckus AP Device Certificate Refresh

https://support.ruckuswireless.com/answers/000005390

KBA-6099: Ruckus Certificate Replacement Flowchart

https://support.ruckuswireless.com/answers/000006099

SZ sert kontrolli ajutine sulgemine

SmartZone CLI command to disable cert check:

ruckus(config)# no ap-cert-check

Süsteemid, mis antud probleemiga on seotud

 

Screen Shot 2016-10-31 at 19.02.19