无线实验手册.docx

上传人:b****5 文档编号:8217133 上传时间:2023-01-29 格式:DOCX 页数:13 大小:67.10KB
下载 相关 举报
无线实验手册.docx_第1页
第1页 / 共13页
无线实验手册.docx_第2页
第2页 / 共13页
无线实验手册.docx_第3页
第3页 / 共13页
无线实验手册.docx_第4页
第4页 / 共13页
无线实验手册.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

无线实验手册.docx

《无线实验手册.docx》由会员分享,可在线阅读,更多相关《无线实验手册.docx(13页珍藏版)》请在冰豆网上搜索。

无线实验手册.docx

无线实验手册

1.测试条件

组网说明:

组网图如下所示:

AP1、AP2、AP3连接在ACCESSSWITCH上,采用POE供电,AP1和AP2为WA2110,其管理地址通过AC的DHCP分配,网段分别为192.168.10.0/24和192.168.20.0/24,接入用户的地址也通过AC的DHCP统一分配,网段分别为100.10.1.0/24,100.20.1.0/24。

AP管理地址和用户地址的网关均在ACCESSSWITCH上。

要求AP1和AP2能够动态获得管理地址,并能够正常在AC上注册,用户可以通过无线网络动态获得IP地址。

AP3为WA2220,设置为FATAP方式,作为非法AP存在。

IMCWSM的地址为192.168.1.1,可供大家学习使用。

2测试内容

空口可支持多个SSID服务

测试WLAN热点接入设备可以同时提供多个SSID服务

测试配置:

1.配置同时具有四个WLAN服务,SSID分别为“207”,“NET1”,“NET2”,“NET3”;

2.将这4个WLAN服务同时应用到AP1的一个空口上;

测试过程:

1.在PC上搜索周围的无线网络;

2.在PC选择接入“207”,至显示连接成功或失败;

3.断开链接,重新在PC选择接入“NET1”,至显示连接成功或失败;

4.断开链接,重新在PC选择接入“NET2”,至显示连接成功或失败;

5.断开链接,重新在PC选择接入“NET3”,至显示连接成功或失败;

预期结果:

1.PC可以搜索到“207”,“NET1”,“NET2”,“NET3”这几个服务网络;

2.PC可以成功链接到“207”;

3.PC可以成功链接到“NET1”;

4.PC可以成功链接到“NET2”;

5.PC可以成功链接到“NET3”;

6.被测设备可以同时支持多个SSID(按照规格为16个SSID)。

SSID隐藏特性测试

测试WLAN接入服务可以支持SSID隐藏功能

测试配置:

1.配置一个WLAN服务,SSID为“TEST”;

2.将该WLAN服务在AP1的空口上应用;

3.启动该WLAN服务的SSID隐藏功能;

测试过程:

1.通过PC上搜索无线网络;

2.在PC上指定接入“TEST”,并尝试链接;

预期结果:

1.步骤1,不能搜索到“TEST”;

2.步骤2,能链接到“TEST”;

静态工作信道测试

WLAN热点接入设备支持静态信道的测试

测试配置:

1.将AP1的工作信道调整为手工指定

测试过程:

1.将空口的工作信道设置为11;

2.使用Airopeek抓取空口发出的Beacon报文;

3.将空口的工作信道修改为6;

4.使用Airopeek抓取空口发出的Beacon报文;

预期结果:

1.步骤2,所有的Beacon报文都属于信道11;

2.步骤4,所有的Beacon报文都属于信道6;

同时可以在AC上通过displaywlanap命令查看ap的工作信道

自动信道选择测试

WLAN热点接入设备的初始化信道选择功能的测试

测试配置:

1.设置AP1空口的工作信道为“自动选择”;

测试过程:

1.将AP2工作信道设置为1;

2.启动AP1;

3.使用Airopeek抓取空口发出的Beacon报文;

预期结果:

1.步骤3,Beacon报文中显示设备自动选择了非1的干净信道工作;

同时可以在AC上通过displaywlanap命令查看ap的工作信道

多SSID与多VLAN测试

测试WLAN热点接入设备支持基于SSID控制无线用户接入的VLAN

测试配置:

1.提供2个的WLAN服务,SSID分别为“NET1”,“NET2”;

2.指定“NET1”无线网络属于VLAN1000;

3.指定“NET2”无线网络属于VLAN2000;

测试过程:

1.PC上选择“ChinaNet”接入;并pingVLAN1000网关;

2.PC上选择“ChinaNet1”接入;并pingVLAN2000网关;

预期结果:

1.步骤1,PC可以ping通VLAN1000网关;

2.步骤2,PC可以ping通VLAN2000网关;

非法AP检测

集中控制型AP支持检测非法AP功能测试

测试配置:

1.设置AP1工作在“非法AP检测”模式;

测试过程:

1.启动一个“非法”AP;

2.在“非法”AP上提供一个“ChinaNet”的WLAN服务;

3.在“被测AC”上设置非法设备检测策略,且“非法”AP能够匹配策略;

4.等待2分钟,在“被测AC”上查看“检测到的设备”信息

预期结果:

1.步骤4,“被测AC”上显示该AP为“非法”AP;

支持基于用户的流量控制

集中控制型AP支持基于用户的流量控制

测试配置:

1.在WLAN热点接入设备上提供一个明文的WLAN服务,SSID为“qos”;

测试过程:

1.在PC上选择“qos”接入无线网络;

2.在客户端PC上启动Chariot控制服务,设置测试时间为两分钟,设置测试脚本为ChariotFILESENDL脚本,设置另一台PC作为Endpoint1,客户端PC作为Endpoint2;

3.设置用户的接入带宽为500Kbps;

4.启动从Endpoint1到Endpoint2的单向流量测试,记录测试性能Throughput1;

5.关闭用户的接入带宽限制

6.启动从Endpoint2到Endpoint1的单向流量测试,记录测试性能Throughput2;

应达到的要求、指标和预期结果:

1.步骤4,Throughput1应该为500Kbps左右

2.步骤6,Throughput2应该远远高于500Kbps

WPAPSK接入服务

测试WLAN热点接入设备能够提供WPA安全的接入服务(基于PSK认证)

测试配置:

1.配置一个明文方式的WLAN服务,SSID为“WPA”;

2.设置OpenSystemAuthentication链路认证方式

3.设置服务使用TKIP加密算法;

4.设置服务采用PSK接入认证方式,并指定预共享密钥;

5.将该WLAN服务在被测试的WLAN热点接入设备的空口上应用;

测试过程:

1.通过PC上搜索无线网络;

2.在PC选择PSK认证和TKIP加密;并且配置WLAN服务预共享密钥;然后选择链接“WPA”无线服务;

3.在PC上ping用户的网关

应达到的要求、指标和预期结果:

1.步骤1,PC可以搜索到SSID为“WPA”的无线网络;

2.步骤2,PC可以显示成功接入“WPA”的无线网络;

3.步骤3,PC可以成功Ping通用户的网关;

单AP下二层隔离(单播)

测试WLAN热点接入设备支持二层隔离功能(单播)

测试配置:

1.在AP1上启动一个的WLAN服务,SSID为“NET”

测试过程:

1.使用两台PC选择“NET”SSID接入WLAN;

2.AP1关闭二层隔离功能

3.从PC1上PingPC2;

4.AP开启二层隔离功能

5.从PC1上PingPC2;

应达到的要求、指标和预期结果:

1.步骤3,PC1可以ping通PC2;

2.步骤5,PC1不能ping通PC2;

单AC多AP下二层隔离(单播)

测试WLAN热点接入设备支持二层隔离功能(单播)

测试配置:

1.配置保证“被测AP1”,“被测AP2”能够成功和AC建立链接;

2.在WLAN热点服务设备上启动两个的WLAN服务,SSID为“NET1”和“NET2”,并分别与被测AP1和被测AP2绑定NET1和NET2使用同一个WLAN-ESS。

测试过程:

1.PC1和PC2分别选择“NET1”和“NET2”的SSID接入WLAN;

2.AP均关闭二层隔离功能;

3.从PC1上PingPC2;

4.AP均开启二层隔离功能;

5.从PC1上PingPC2;

应达到的要求、指标和预期结果:

1.步骤2,PC1可以ping通PC2;

2.步骤5,PC1不能ping通PC2;

AC的参考配置:

#

sysnameWLAN-WX5002

#

domaindefaultenablesystem

#

telnetserverenable

#

link-aggregationgroup1modemanual

#

port-securityenable

#

user-isolationvlan1000enable

#

aclnumber4000

rule0permit

#

vlan1

#

vlan103

#

vlan1000

#

vlan2000

#

domainsystem

access-limitdisable

stateactive

idle-cutdisable

self-service-urldisable

#

trafficclassifieraoperatorand

if-matchip-precedence6

trafficclassifierqosoperatorand

if-matchacl4000

#

trafficbehaviora

filterdeny

trafficbehaviorqos

carcir100cbs6250ebs0greenpassreddiscard

#

qospolicyqos

classifierqosbehaviorqos

classifierabehaviora

#

dhcpserverip-poolap1

network192.168.10.0mask255.255.255.0

gateway-list192.168.10.254

option43hex800700000164010302

#

dhcpserverip-poolap2

network192.168.20.0mask255.255.255.0

gateway-list192.168.20.254

option43hex800700000164010302

#

dhcpserverip-pooluser

network100.10.1.0mask255.255.255.0

gateway-list100.10.1.254

#

dhcpserverip-pooluser2

network100.20.1.0mask255.255.255.0

gateway-list100.20.1.254

#

local-user207

passwordsimple207

service-typetelnetterminal

level3

#

wlanrrm

dot11amandatory-rate61224

dot11asupported-rate918364854

dot11bmandatory-rate12

dot11bsupported-rate5.511

dot11gmandatory-rate125.511

dot11gsupported-rate69121824364854

load-balancesession2gap2

#

wlanradio-policy11a

#

wlanradio-policywmm

#

wlanservice-template1clear

ssid207

bindWLAN-ESS1

authentication-methodopen-system

service-templateenable

#

wlanservice-template2clear

ssidtest

beaconssid-hide

bindWLAN-ESS2

authentication-methodopen-system

service-templateenable

#

wlanservice-template3crypto

ssidwpa

bindWLAN-ESS3

authentication-methodopen-system

cipher-suitetkip

security-iewpa

service-templateenable

#

wlanservice-template4clear

ssidqos2

bindWLAN-ESS4

authentication-methodopen-system

service-templateenable

#

interfaceNULL0

#

interfaceVlan-interface103

ipaddress100.1.3.2255.255.255.252

#

interfaceVlan-interface1000

#

interfaceGigabitEthernet1/0/1

portlink-typetrunk

undoporttrunkpermitvlan1

porttrunkpermitvlan10310002000

portlink-aggregationgroup1

#

interfaceGigabitEthernet1/0/2

portlink-typetrunk

undoporttrunkpermitvlan1

porttrunkpermitvlan10310002000

portlink-aggregationgroup1

#

interfaceM-Ethernet1/0/1

ipaddress192.168.207.190255.255.255.0

#

interfaceWLAN-ESS1

portaccessvlan1000

#

interfaceWLAN-ESS2

portaccessvlan2000

#

interfaceWLAN-ESS3

portaccessvlan1000

port-securityport-modepsk

port-securitytx-key-type11key

port-securitypreshared-keypass-phrase12345678

#

interfaceWLAN-ESS4

portaccessvlan2000

qosapplypolicyqosinbound

qosapplypolicyqosoutbound

#

wlanapap1modelWA2100

descriptionap1

ap-nameap1

serial-id210235A22WC07C000542

radio1

channel11

service-template1

service-template2

service-template4

radioenable

#

wlanapap2modelWA2100

descriptionap2

ap-nameap2

serial-id210235A22WC081000306

radio1

service-template1

service-template2

service-template3

radioenable

#

iproute-static0.0.0.00.0.0.0100.1.3.1

iproute-static10.153.43.0255.255.255.0192.168.207.1

#

snmp-agent

snmp-agentlocal-engineid000063A27F00000100006BB3

snmp-agentcommunitywritewlzc

snmp-agentsys-infoversionall

#

dhcpenable

#

user-interfaceaux0

user-interfacevty04

authentication-modenone

userprivilegelevel3

idle-timeout00

#

return

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1