无线测试报告模板_第1页
无线测试报告模板_第2页
无线测试报告模板_第3页
无线测试报告模板_第4页
无线测试报告模板_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

. Proof of Concept Test for Cisco Unified Wireless Networking Version 1 Time: Feb 2-8, 2009 Attendees: Cisco Systems (China) Networking Technogloy Co., Ltd.- 17 -Cisco Unified Wireless Networking Test -目 录1测试项目简介与总结- 3 -1.1测试目的- 3 -1.2测试范围- 3 -1.3总结表- 3 -2测试环境与配置- 4 -2.1测试拓扑图- 4 -2.2所需设备- 4 -2.3厂家所用测试软件- 5 -3测试条目- 6 -3.1条目1 基础性能测试- 6 -3.2条目2 三层漫游测试- 9 -3.3条目3 加密与认证- 10 -3.4条目4 安全功能- 12 -3.5条目5 管理维护- 14 -3.6条目 扩展性测试- 15 -1 测试项目简介与总结1.1 测试目的和要求针对ABC公司新办公大楼部署无线局域网的实际需求对各大无线厂商的企业级无线局域网产品进行测试对比。测试产品包括WLAN设备中涉及的AP,.控制器,.网管及网络部分的软件和硬件。通过测试,.使我公司对各大厂商的无线产品在性能,.安全,.以及和我公司现有网络集成性等部分有更加直观的了解。考虑到无线网络在ABC公司的实际部署环境,.为以后的实际部署打下良好基础,.固本次测试必须在下列条件下完成:ABC公司对无线网络的安全高度重视,.故无线客户端必须以802.1x/PEAP方式实现认证,.并结合后台已有的微软AD和ACS系统完成一次性认证登陆。必须在同一SSID下区分不同的用户并将其分配到不同的VLAN上。无线客户端和无线接入点之间的空口数据必须以WPA2/AES方式加密。同时WLAN系统必须支持非法AP的检测、定位和压制,.支持无线网络的IDS/IPS功能。ABC公司的实际部署要求对高密度的客户端进行接入,.故测试AP必须支持同时工作在2.4G和5.8G两个频段!1.2 测试范围本次测试将涵盖以下内容:无线控制器功能(即WLC:Wireless LAN Controller)、轻量级“瘦”无线接入点功能(即LAP:Light-Weight Access Point)、无线与有线集成与互操作、可独立生存的远程AP(H-REAP)、无线网络的集中化和简易化管理等。在具体测试内容部分将进行详细描述。1.3 总结表ItemCheck ListResult基础性能测试1检测是否有wifi认证2AP最大转发流量(在WPA2 AES加密状态下)3AP是否同时支持802.11a/b/g标准4Controller是否支持冗余电源三层漫游测试1不同AP间数据跨三层漫游加密认证1与AD认证结合(PEAP支持,.802.1x,.WPA-2)做SSO无线访客功能(Guest Access)安全功能1非法AP检测、定位与压制(在频谱扫描和数据转发双模工作)2无线IPS功能3无线评估和安全审计报表网管系统维护1网管系统性能测试 扩展性1远程AP混合工作方式H-REAP2 测试环境与配置2.1 测试拓扑图局域网InternetPC1无线控制器AP1AP2AP3WCS / DHCP Server802.11b/g802.11aSwitchPC2Microsoft ADCisco ACS2.2 所需设备厂家WLAN接入设备名称数量型号备注Cisco无线控制器(控制器)1台WLC4402无线接入点(AP)4台LAP1131无线网管系统(WCS)1套WCSCisco ACS 服务器一台1台软件+硬件Microsoft AD1套/台Microsoft ADSecure Service Client(SSC)5套AIR-SC5.0-XP2K-L1名称最少数量用途便携电脑5台能够使用无线网卡,.作为无线客户端服务器1台用于测试时做WCS服务器和DHCP服务器2.3 厂家所用测试软件软件名称数量用途Chariot1套用于网络的吞吐量性能测试3 测试条目 3.1 条目1 基础性能测试3.1.1 检测产品是否有通过WiFi组织企业级的认证。 由于使用Wifi标准802.11a/b/g传输,.产品本身是否通过Wifi认证直接关系到无线产品是否对协议有可靠稳定的支持。结论:所测试 厂商无线产品 通过/未通过 WIFI组织认证。3.1.2 AP工作时最大转发流量测试目的:测试AP与控制器在WPA-2安全框架下,.采用AES加密的转发流量 (加密后的性能最接近真实情况,.WPA-2和AES是目前最安全的,.ABC公司未来部署也要求产品必须支持WPA2/AES加密的特性,.因此要求该测试必须测试采用WPA-2+AES的方式进行)测试配置:无线控制器AP1Radius/DHCP Sever802.11b/g802.11aSwitchPC1PC2测试过程:1. 在AP设备上提供一个AES加密的WLAN服务,.SSID为“厂商名Test”(例如CiscoTest);2. 设置SSID工作类型为同时支持802.11a/b/g/模式;3. 首先设置PC2的无线网卡工作在802.11g模式,.在PC2上选择“ABCtest”接入无线网络,.然后设置PC1的无线网卡工作在802.11a模式,.在PC1上选择“ABCtest”接入无线网络4. 启动Chariot控制服务,.设置测试时间为2分钟,.设置测试脚本为Chariot Throughput脚本5. 从Chariot Console启动测试分别向两台无线终端(PC1和PC2)打流量测试系统吞吐量,.并记录。测试结果:3.1.3 AP是否同时支持802.11a/b/g 测试目的:检测AP是否同时支持802.11a/b/g。测试配置:无线控制器AP1Radius/DHCP Sever802.11b/g802.11aSwitchPC1PC2测试过程:1 在AP设备上提供一个AES加密的WLAN服务,.SSID为“厂商名Test”(例如CiscoTest、H3CTest或DlinkTest);2 设置SSID工作类型为同时支持802.11a/b/g/模式;3 将AP1接入到相应交换机端口;4 设置AP1工作类型为双频工作5 在PC1和PC2分别启用802.11ba和802.11g无线射频。6 检测网管上能否看到PC1和PC2的射频信息,.7 查看PC1是否启动802.11b/g连接,.PC2是否启动802.11a连接。8 采用ping t命令,.看两台PC是否可以同时ping到服务器。测试结果: 3.1.4 无线控制器系统是否支持模块化冗余电源测试目的:检测无线控制器是否支持两个或两个以上模块化电源,.以确保控制器系统的高可靠性。测试配置:N/A测试过程:查看无线控制器是否支持模块化双电源测试结果: 3.2 条目2 三层漫游测试 3.2.1 不同AP间数据跨三层漫游测试目的:检测无线客户端在处于不同网段的两个相邻AP之间漫游时的连接性测试配置:测试过程:1设置AP1、AP2与WLC关联,.将AP1和AP2设置在不同网段;注意使AP1与AP2射频覆盖区域相邻。2让客户端PC先接入到AP1上,.启动Ping IP 地址 t 命令,.确保能够ping通;再接通AP2。在WCS网管上,.查看PC与AP1关联。3拔除AP1的网线,.使AP1断电,.查看WCS管理界面,.检查PC是否与AP2关联。4检测启动Ping t 命令输出结果,.看是否有丢包现象测试结果: 3.3 条目3 加密与认证 3.3.1 与AD认证结合(PEAP支持,.802.1x,.WPA-2)做SSO 测试目的:结合客户现有ACS和AD,.在控制器上配置802.1x认证,.通过ACS和AD的配合,.可以使客户终端实现Single-Sign On的认证,.并将不同的用户划分到不同的VLAN内,.本测试可以直接测试出产品对802.1x/PEAP,.WPA-2/AES和用户识别管理的支持能力。 测试配置:PC2局域网InternetPC1无线控制器AP1WCS / DHCP Server802.11b/g802.11aSwitchMicrosoft ADCisco ACS测试过程:1. 在WLC上配置ABC 和 Guest两个SSID,.其中ABC的SSID采用WPA-2+AES加密方案,.同时采用802.1x外部服务器认证。Guest SSID采用open连接,.web portal认证方式,.不加密。2. PC1关联ABC的SSID,.启动后登陆域,.实现802.1x和AD域的一次性登陆认证(SSO),.观察PC1所在的VLAN和访问连接情况。3PC2关联ABC的SSID,.启动后登陆域,.实现802.1x和AD域的一次性登陆认证(SSO),.观察PC2所在的VLAN和访问连接情况。测试结果:3.3.2 控制器支持带Web Portal的Guest 无线访客功能测试目的:无线控制器系统是否自带web portal的无线访客认证功能 测试配置:PC2局域网InternetPC1无线控制器AP1WCS / DHCP Server802.11b/g802.11aSwitchMicrosoft ADCisco ACS测试过程:1. 同上配置。2. 在WLC上申请一个临时的访客账户3. PC2关联Guest SSID,.访问某公网,.并通过验证。测试结果:3.4 条目4 安全功能 3.4.1 非法AP检测、定位与压制测试目的:检测无线系统能否检测到rouge AP,.并定位和实施压制。测试配置:测试过程:1. 在WCS网管上,.设置AP1、AP2、AP3,.AP4与WLC4402的配置。确保四个AP均正常工作(既可以转发数据,.不能专门配置某个AP做RogueAP的监测)。这些AP可以为客户端分配192.168.20x.y的地址。2. 在WCS的MAP菜单下,.设置三个AP的位置图。3. 配置某款Rogue AP(路由器/FAT AP)的地址,.并能够从PC客户端可以获取来自此Rogue AP分配的IP地址172.16.1.x。连接此Rogue AP到3560交换机上,.并保证此Rogue AP的关联客户端可以ping到Rogue AP在交换机上的网关地址172.16.1.1.4. 让客户端关联到Rogue AP上。获取地址后,.执行一个长ping :ping 172.16.1.1,.确保此ping动作能够ping到172.16.1.1.5. 在WCS网管首页,.查看是否有告警产生。6. 在WCS网管中点击告警信息,.进行Rouge AP列表中,.查看能否看到Rogue AP。7. 在WCS网管的MAP菜单中,.查看位置图中是否显示灰色Rogue AP图标。8. 选中Rouge AP灰色图标,.验证能否看到此AP的相关信息如:SSID, channel, signal strength ,SNR.9. 在WCS网管上,.选择围堵功能(containment)10. 选择相应的围堵级别如 Level 1, 2, 3, or 4 ,.分别对应采用1,.2,.3,.4个AP来围堵此Rouge AP ,本测试中分别选择1个、2个和3个。11. 启动围堵功能,.查看上面的长Ping是否中断。12. 在围堵功能选项中,.选择“unknown”,.查看长Ping是否继续能够ping通172.16.1.1。 测试结果: 3.4.2 控制器支持的IPS/IDS功能测试目的:检测无线网络系统是否支持对无线攻击的防御。测试配置:测试过程:1设置WLC 无线IPS基本配置。2将AP1接入到Catalyst 3560交换机上。3客户端PC1接入访客SSID,.并连续输入错误的认证信息。 4无线系统屏蔽该客户端。5查看controller网管日志上的相关记录,.检查该客户端是否还可以继续关联AP1。测试结果:Cisco无线系统可以支持对无线侧攻击的主动防御。防御的攻击类型如下图:3.5 条目5 管理维护3.5.1 无线管理系统性能监测测试目的:1. 检测无线网管系统是否具有无线评估和安全审计报表功能。 2. 检测无线网管系统是否支持灵活的查看关联AP的MAC, IP, 名称,.位置分布等信息。测试结果:3.5.2 无线管理系统排障功能测试要求:检测网管系统的客户端远程排障功能测试拓扑:无线控制器AP1WCS802.11b/g802.11aSwitchPC1PC2AP2测试步骤:1 在网管系统上可以观察到无线终端正常接入无线网络2 无线终端使用错误的用户名不能正常登录网络3 在网管上通过客户端的远程排障功能可以判断客户端不能接入网络的原因结果记录:3.6 条目 扩展性测试3.6.1远程AP混合工作方式H-REAP测试目的:检测远程 AP是否支持在跨越广域网时的本地工作模式。在广域网通畅,.远端无线控制器可达时,.混合AP工作在“中心认证、本地交换”模式,.即通过远端控制器进行认证(Central Authentication),.数据交换则在本地(Local Switching);当广域网故障,.远端控制器不可达时,.混合AP可独立工作在“本地认证、本地交换”方式,.即AP可转为本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论