无线实验手册.docx
《无线实验手册.docx》由会员分享,可在线阅读,更多相关《无线实验手册.docx(13页珍藏版)》请在冰豆网上搜索。
无线实验手册
1.测试条件
组网说明:
组网图如下所示:
AP1、AP2、AP3连接在ACCESSSWITCH上,采用POE供电,AP1和AP2为WA2110,其管理地址通过AC的DHCP分配,网段分别为192.168.10.0/24和192.168.20.0/24,接入用户的地址也通过AC的DHCP统一分配,网段分别为100.10.1.0/24,100.20.1.0/24。
AP管理地址和用户地址的网关均在ACCESSSWITCH上。
要求AP1和AP2能够动态获得管理地址,并能够正常在AC上注册,用户可以通过无线网络动态获得IP地址。
AP3为WA2220,设置为FATAP方式,作为非法AP存在。
IMCWSM的地址为192.168.1.1,可供大家学习使用。
2测试内容
空口可支持多个SSID服务
测试WLAN热点接入设备可以同时提供多个SSID服务
测试配置:
1.配置同时具有四个WLAN服务,SSID分别为“207”,“NET1”,“NET2”,“NET3”;
2.将这4个WLAN服务同时应用到AP1的一个空口上;
测试过程:
1.在PC上搜索周围的无线网络;
2.在PC选择接入“207”,至显示连接成功或失败;
3.断开链接,重新在PC选择接入“NET1”,至显示连接成功或失败;
4.断开链接,重新在PC选择接入“NET2”,至显示连接成功或失败;
5.断开链接,重新在PC选择接入“NET3”,至显示连接成功或失败;
预期结果:
1.PC可以搜索到“207”,“NET1”,“NET2”,“NET3”这几个服务网络;
2.PC可以成功链接到“207”;
3.PC可以成功链接到“NET1”;
4.PC可以成功链接到“NET2”;
5.PC可以成功链接到“NET3”;
6.被测设备可以同时支持多个SSID(按照规格为16个SSID)。
SSID隐藏特性测试
测试WLAN接入服务可以支持SSID隐藏功能
测试配置:
1.配置一个WLAN服务,SSID为“TEST”;
2.将该WLAN服务在AP1的空口上应用;
3.启动该WLAN服务的SSID隐藏功能;
测试过程:
1.通过PC上搜索无线网络;
2.在PC上指定接入“TEST”,并尝试链接;
预期结果:
1.步骤1,不能搜索到“TEST”;
2.步骤2,能链接到“TEST”;
静态工作信道测试
WLAN热点接入设备支持静态信道的测试
测试配置:
1.将AP1的工作信道调整为手工指定
测试过程:
1.将空口的工作信道设置为11;
2.使用Airopeek抓取空口发出的Beacon报文;
3.将空口的工作信道修改为6;
4.使用Airopeek抓取空口发出的Beacon报文;
预期结果:
1.步骤2,所有的Beacon报文都属于信道11;
2.步骤4,所有的Beacon报文都属于信道6;
同时可以在AC上通过displaywlanap命令查看ap的工作信道
自动信道选择测试
WLAN热点接入设备的初始化信道选择功能的测试
测试配置:
1.设置AP1空口的工作信道为“自动选择”;
测试过程:
1.将AP2工作信道设置为1;
2.启动AP1;
3.使用Airopeek抓取空口发出的Beacon报文;
预期结果:
1.步骤3,Beacon报文中显示设备自动选择了非1的干净信道工作;
同时可以在AC上通过displaywlanap命令查看ap的工作信道
多SSID与多VLAN测试
测试WLAN热点接入设备支持基于SSID控制无线用户接入的VLAN
测试配置:
1.提供2个的WLAN服务,SSID分别为“NET1”,“NET2”;
2.指定“NET1”无线网络属于VLAN1000;
3.指定“NET2”无线网络属于VLAN2000;
测试过程:
1.PC上选择“ChinaNet”接入;并pingVLAN1000网关;
2.PC上选择“ChinaNet1”接入;并pingVLAN2000网关;
预期结果:
1.步骤1,PC可以ping通VLAN1000网关;
2.步骤2,PC可以ping通VLAN2000网关;
非法AP检测
集中控制型AP支持检测非法AP功能测试
测试配置:
1.设置AP1工作在“非法AP检测”模式;
测试过程:
1.启动一个“非法”AP;
2.在“非法”AP上提供一个“ChinaNet”的WLAN服务;
3.在“被测AC”上设置非法设备检测策略,且“非法”AP能够匹配策略;
4.等待2分钟,在“被测AC”上查看“检测到的设备”信息
预期结果:
1.步骤4,“被测AC”上显示该AP为“非法”AP;
支持基于用户的流量控制
集中控制型AP支持基于用户的流量控制
测试配置:
1.在WLAN热点接入设备上提供一个明文的WLAN服务,SSID为“qos”;
测试过程:
1.在PC上选择“qos”接入无线网络;
2.在客户端PC上启动Chariot控制服务,设置测试时间为两分钟,设置测试脚本为ChariotFILESENDL脚本,设置另一台PC作为Endpoint1,客户端PC作为Endpoint2;
3.设置用户的接入带宽为500Kbps;
4.启动从Endpoint1到Endpoint2的单向流量测试,记录测试性能Throughput1;
5.关闭用户的接入带宽限制
6.启动从Endpoint2到Endpoint1的单向流量测试,记录测试性能Throughput2;
应达到的要求、指标和预期结果:
1.步骤4,Throughput1应该为500Kbps左右
2.步骤6,Throughput2应该远远高于500Kbps
WPAPSK接入服务
测试WLAN热点接入设备能够提供WPA安全的接入服务(基于PSK认证)
测试配置:
1.配置一个明文方式的WLAN服务,SSID为“WPA”;
2.设置OpenSystemAuthentication链路认证方式
3.设置服务使用TKIP加密算法;
4.设置服务采用PSK接入认证方式,并指定预共享密钥;
5.将该WLAN服务在被测试的WLAN热点接入设备的空口上应用;
测试过程:
1.通过PC上搜索无线网络;
2.在PC选择PSK认证和TKIP加密;并且配置WLAN服务预共享密钥;然后选择链接“WPA”无线服务;
3.在PC上ping用户的网关
应达到的要求、指标和预期结果:
1.步骤1,PC可以搜索到SSID为“WPA”的无线网络;
2.步骤2,PC可以显示成功接入“WPA”的无线网络;
3.步骤3,PC可以成功Ping通用户的网关;
单AP下二层隔离(单播)
测试WLAN热点接入设备支持二层隔离功能(单播)
测试配置:
1.在AP1上启动一个的WLAN服务,SSID为“NET”
测试过程:
1.使用两台PC选择“NET”SSID接入WLAN;
2.AP1关闭二层隔离功能
3.从PC1上PingPC2;
4.AP开启二层隔离功能
5.从PC1上PingPC2;
应达到的要求、指标和预期结果:
1.步骤3,PC1可以ping通PC2;
2.步骤5,PC1不能ping通PC2;
单AC多AP下二层隔离(单播)
测试WLAN热点接入设备支持二层隔离功能(单播)
测试配置:
1.配置保证“被测AP1”,“被测AP2”能够成功和AC建立链接;
2.在WLAN热点服务设备上启动两个的WLAN服务,SSID为“NET1”和“NET2”,并分别与被测AP1和被测AP2绑定NET1和NET2使用同一个WLAN-ESS。
测试过程:
1.PC1和PC2分别选择“NET1”和“NET2”的SSID接入WLAN;
2.AP均关闭二层隔离功能;
3.从PC1上PingPC2;
4.AP均开启二层隔离功能;
5.从PC1上PingPC2;
应达到的要求、指标和预期结果:
1.步骤2,PC1可以ping通PC2;
2.步骤5,PC1不能ping通PC2;
AC的参考配置:
#
sysnameWLAN-WX5002
#
domaindefaultenablesystem
#
telnetserverenable
#
link-aggregationgroup1modemanual
#
port-securityenable
#
user-isolationvlan1000enable
#
aclnumber4000
rule0permit
#
vlan1
#
vlan103
#
vlan1000
#
vlan2000
#
domainsystem
access-limitdisable
stateactive
idle-cutdisable
self-service-urldisable
#
trafficclassifieraoperatorand
if-matchip-precedence6
trafficclassifierqosoperatorand
if-matchacl4000
#
trafficbehaviora
filterdeny
trafficbehaviorqos
carcir100cbs6250ebs0greenpassreddiscard
#
qospolicyqos
classifierqosbehaviorqos
classifierabehaviora
#
dhcpserverip-poolap1
network192.168.10.0mask255.255.255.0
gateway-list192.168.10.254
option43hex800700000164010302
#
dhcpserverip-poolap2
network192.168.20.0mask255.255.255.0
gateway-list192.168.20.254
option43hex800700000164010302
#
dhcpserverip-pooluser
network100.10.1.0mask255.255.255.0
gateway-list100.10.1.254
#
dhcpserverip-pooluser2
network100.20.1.0mask255.255.255.0
gateway-list100.20.1.254
#
local-user207
passwordsimple207
service-typetelnetterminal
level3
#
wlanrrm
dot11amandatory-rate61224
dot11asupported-rate918364854
dot11bmandatory-rate12
dot11bsupported-rate5.511
dot11gmandatory-rate125.511
dot11gsupported-rate69121824364854
load-balancesession2gap2
#
wlanradio-policy11a
#
wlanradio-policywmm
#
wlanservice-template1clear
ssid207
bindWLAN-ESS1
authentication-methodopen-system
service-templateenable
#
wlanservice-template2clear
ssidtest
beaconssid-hide
bindWLAN-ESS2
authentication-methodopen-system
service-templateenable
#
wlanservice-template3crypto
ssidwpa
bindWLAN-ESS3
authentication-methodopen-system
cipher-suitetkip
security-iewpa
service-templateenable
#
wlanservice-template4clear
ssidqos2
bindWLAN-ESS4
authentication-methodopen-system
service-templateenable
#
interfaceNULL0
#
interfaceVlan-interface103
ipaddress100.1.3.2255.255.255.252
#
interfaceVlan-interface1000
#
interfaceGigabitEthernet1/0/1
portlink-typetrunk
undoporttrunkpermitvlan1
porttrunkpermitvlan10310002000
portlink-aggregationgroup1
#
interfaceGigabitEthernet1/0/2
portlink-typetrunk
undoporttrunkpermitvlan1
porttrunkpermitvlan10310002000
portlink-aggregationgroup1
#
interfaceM-Ethernet1/0/1
ipaddress192.168.207.190255.255.255.0
#
interfaceWLAN-ESS1
portaccessvlan1000
#
interfaceWLAN-ESS2
portaccessvlan2000
#
interfaceWLAN-ESS3
portaccessvlan1000
port-securityport-modepsk
port-securitytx-key-type11key
port-securitypreshared-keypass-phrase12345678
#
interfaceWLAN-ESS4
portaccessvlan2000
qosapplypolicyqosinbound
qosapplypolicyqosoutbound
#
wlanapap1modelWA2100
descriptionap1
ap-nameap1
serial-id210235A22WC07C000542
radio1
channel11
service-template1
service-template2
service-template4
radioenable
#
wlanapap2modelWA2100
descriptionap2
ap-nameap2
serial-id210235A22WC081000306
radio1
service-template1
service-template2
service-template3
radioenable
#
iproute-static0.0.0.00.0.0.0100.1.3.1
iproute-static10.153.43.0255.255.255.0192.168.207.1
#
snmp-agent
snmp-agentlocal-engineid000063A27F00000100006BB3
snmp-agentcommunitywritewlzc
snmp-agentsys-infoversionall
#
dhcpenable
#
user-interfaceaux0
user-interfacevty04
authentication-modenone
userprivilegelevel3
idle-timeout00
#
return