ImageVerifierCode 换一换
格式:DOCX , 页数:30 ,大小:584.68KB ,
资源ID:16907166      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16907166.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(216无线测试方案模板v3文档格式.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

216无线测试方案模板v3文档格式.docx

1、最少数量用途便携电脑2台能够使用无线网卡,作为无线客户端DHCP服务器用于测试时为终端分配地址Radius服务器用于测试时为用户认证无线网卡1块用于测试时接入无线网络1.2 厂家所用测试软件软件名称Chariot用于网络的吞吐量性能测试Airmagnet无线接口抓包软件,用于报文合法性测试1.3 测试拓扑图第2章 基本无线功能测试2.1 客户端多种认证方式测试目的:设定不同的用户认证方法,确认无线局域网设备能同时支持WEP,WEB,WPA2的认证测试拓扑:测试过程:1 如上图进行网络设置:AP、控制器以及Internet连接起来;用户通过内置的DHCP服务器获取IP地址2 在外置的AAA服务器

2、中配置两个用户:web/web和wap/wpa3 在控制其上配置三个SSID:一个认证方式为WEP,一个认证方式为网页认证,一个认证方式为WPA2PEAP,三个SSID映射到同一个VLAN,分配同一段IP地址4 确认用户可以通过不同的认证方式使用不同的用户名登录网络,可以拿到正确的IP地址并能访问Internet测试结果:签字:客户方: 厂家:2.2 AP多种部署方式设定不同的网络环境,确认无线控制器和AP能够支持2层部署,3层网络部署,AP静态设置地址1 AP和控制器之间为2层网络环境,AP通过控制器上的外部DHCP分配地址,查看AP加电后是否正常工作,记录结果2 AP和控制器之间为3层网络

3、环境,AP通过外部DHCP获得地址,可正常启动,并和控制器通信,查看AP加电后是否正常工作,记录结果3 AP和控制器之间为3层网络环境,AP通过静态设置地址,可正常启动,并和控制器通信,查看AP加电后是否正常工作,记录结果2.3 客户化web门户认证确认控制器可以根据客户要求,更改web认证门户的界面,不同SSID,对应不同的web门户界面,并且可以根据客户端接入不同AP,推送不同的Web门户界面1 在控制器上设置不同的两个SSID web1和web22 两个SSID对应不同的web认证界面3 在AP1上广播SSID web1,在AP2上广播SSID web24 PC1和PC2分别接入不同的A

4、P,通过web方式访问同一页面,推出不同的web认证界面5 这个界面可以根据客户要求,进行随意修改2.4 单一SSID,用户仍具有不同访问权限(WEB和802.1x认证)检验无线网络系统能够在同一SSID下,采用不同的认证方式将接入不同的VLAN,具有不同的访问权限1 在控制器上创建SSID test,设置认证方式为web和802.1x2 在Radius上设置不同的两个帐号:web/web和wpa/wpa3 测试PC1通过WEB方式认证,使用帐号web/web4 测试PC2通过802.1x方式认证,使用帐号wpa/wpa5 检查两个PC是否都可以通过认证并获得相应的IP地址访问internet

5、2.5 单一SSID,动态VLAN接入能力检验无线网络系统能够在同一SSID下,具有动态VLAN接入能力,即根据用户名来为用户分配VLAN1 在控制器上创建SSID test,设置认证方式为802.1x2 在Radius上设置不同的两个帐号,分别定义其属于不同的VLAN3 测试PC1通过802.1x方式认证,使用帐号1登录4 测试PC2通过802.1x方式认证,使用帐号2登录5 检测不同用户登录后是否获得不同的IP地址2.6 黑名单功能确认控制器可以支持黑名单功能1 在控制器上设置SSID web,其认证方式为WEB。设置认证最大失败次数为5次2 客户端用错误的连接用户名或密码,连接无线网络3

6、 当重试到第6次,应该发现该用户无法跟此无线网络作关联4 检查黑名单组中,是否有该用户MAC地址5 确认该用户被自动放入黑名单组中6 将与用户连接的AP断电,查看是否另外一个AP也无法连接2.7 AP用户隔离功能 检验同一SSID下的同一AP下的用户隔离功能测试1 两台PC通过同一AP同一SSID接入网络2 关掉AP隔离功能,检测2台PC是否可以正常上网以及保持相互之间的通信3 打开AP隔离功能,检测2台PC是否可以正常上网以及保持相互之间的通信4 所有这些隔离都能基于SSID来完成2.8 无线IDS功能检验无线控制器具有无线IDS功能1 PC1通过AP1正常接入网络2 使用无线终端PC2进行

7、无线攻击3 无线网络具有无线IDS功能,可以自动断掉具有攻击的用户,并且报警4 控制器可以具有IDS签名的升级能力,定期进行无线攻击特征文件的更新5 控制器具有与有线IPS设备的接口,检测7层攻击2.9 管理帧保护(MFP)检测无线客户端与无线AP之间的管理帧保护功能(MFP:Management Frame Protection)1 AP1、AP2与无线控制器通过交换机连接2 PC1配置CB21无线网卡,并安装支持CCXv5(Cisco Compatible Extension Version 5)的网卡驱动程序,PC2采用普通Intel迅驰芯片无线功能3 设置SSIDtestmfp,此SS

8、ID下设置管理帧保护(MFP)子项为Optional(即可选)4 查看PC1和PC2能否获得IP地址,并能够ping到192.168.202.8,并在PC1和PC2上分别启动ping 192.168.202.8 t命令5 使用AirMagnet工具抓取PC1、PC2与AP之间的802.11帧,查看PC1与AP之间的802.11管理帧(Be控制器on、Probe、Association、Re-Association、De-Association、Authentication、De-Authentication等)内含有MIC(Message Integrity Check,一种Signature

9、)内容。查看PC2与AP之间的802.11管理帧内没有MIC(Message Integrity Check,一种Signature)内容6 启动Network Auditor攻击工具,向PC1、PC2发起De-Association攻击,查看PC1的ping不受影响,而PC2的Ping会中断7 将步骤3中SSID=testmfp下的管理帧保护(MFP)子项设置为required(即必选)8 让重新PC1和PC2重新与AP关联,检测PC1能够获得IP地址,而PC2不能获得IP地址2.10 无线访客功能检测无线系统的访客功能1 在控制器上设置访客SSID Guest,在WCS上定制访客用户名密码

10、和有效时间2 测试WCS是否把访客信息推送到控制器3 测试用户是否可以使用定制的访客账户通过SSID Guest登录网络 客户方:2.11 不同AP间跨二层漫游测试PC处于同网段的两个相邻AP之间漫游时的连接性(无缝切换)1 分别在AP1和AP2上配置无加密的SSID为test,把SSID绑定到wireless口2 PC1连接AP1,移动PC1,使PC1漫游切换到AP2,在移动过程中持续从PC1 ping 服务器IP地址。3 查看是否切换到AP2,记录丢包率4 切换到AP2后,再移动切换回AP1,记录丢包率:2.12 不同AP间跨三层漫游测试PC处于不同网段(模拟城域网环境)的两个相邻AP之间

11、漫游时的连接性1 在上配置无加密的SSID为test,把SSID绑定到wireless口2 AP1、AP2与无线控制器关联,将AP1和AP2设置在同一个移动组内并且分别处于不同网段;(注意使AP1与AP2射频覆盖区域相邻)3 设置AP组将不同的动态Interface VLAN10和VLAN20分别与AP1和AP2映射4 让PC1从AP1接入,确定PC1获得VLAN10所定义的地址,让PC2从AP2接入,确定PC2获得VLAN20的地址;验证PC1与PC2的IP地址不同5 PC1连接到AP1上,从PC1 长Ping 服务器IP地址,确保能够ping通6 查看PC与AP1的关联7 PC1由AP1向

12、AP2靠近,检查PC是否主动切换到AP2,同时进行Ping操作,检测Ping命令输出结果,看是否有丢包现象第3章 基本RF管理3.1 动态调整无线网络的功率和频点确认控制器可以根据周围环境,动态调节AP的频点和增益1 先保持第三台AP的关闭状态,观察两个AP的频点和功率,确认其会自动分配2 开启第三台AP,观察三个AP的频点和功率,记录变化情况3.2 非法AP的检测/分类/定位检测无线系统能否检测到非法 AP3rd AP1. 配置AP1、AP2均为接入模式,不能设置为Monitor模式或者Rogue AP检测模式,确保AP均正常工作2. 在无线控制器上配置SSID为test3. 配置第三方AP

13、的SSID为test,该AP与测试有线网络没有连接4. 查看是否有告警产生5. 查看告警信息,在非法 AP列表中6. 查看网管位置图中是否显示假冒 AP图标7. 选中假冒 AP图标,验证能否看到此AP的相关信息,如:SSID, channel, signal strength ,SNR3.3 非法AP的抑制检测无线系统能否能对非法AP进行抑制1. 设置AP1、AP2与无线控制器建立连接,确保三个AP均正常工作。2. 在无线控制器上配置SSID 为test3. 配置第三方AP的SSID为test,让PC关联到AP上。获取地址后,执行一个长ping :ping AP管理地址4. 启用非法AP抑制功

14、能5. 察看用户是否与非法AP断开连接并连接到正常的测试网络中3.4 基于接入用户数目的负载均衡测试两个AP设备间基于用户数的负载均衡功能1. 在两个AP分别上配置无加密的SSID test2. PC1通过SSID test关联到AP13. 启用AP的基于用户数量的负载功能,将阀值设置为14. 用PC2试图通过SSID test关联到AP15. 查看PC1和PC2所连接的AP结果第4章 AP性能测试4.1 AP吞吐量测试 WLAN接入设备的802.11a模式下的吞吐量测试1. 在AP设备上提供一个明文的WLAN服务,SSID为“test”;2. WLAN服务的配置采用默认配置;3. 设置工作类

15、型为802.11a;无线接口速率采用默认速率;4. 保证周围环境无干扰;5. 在PC上选择“test”接入无线网络;6. 启动Chariot控制服务,设置测试时间为2分钟,设置测试脚本为Chariot FILESENDL脚本,设置PC1作为Endpoint1,PC2作为Endpoint2;7. 启动从Endpoint1到Endpoint2的单向流量测试,记录测试结果11a_down_throughput;8. 启动从Endpoint2到Endpoint1的单向流量测试,记录测试结果11a_up_throughput;WLAN接入设备的802.11b/g模式下的吞吐量测试1. 在AP设备上提供一

16、个明文的WLAN服务,SSID为“test”2. WLAN服务的配置采用默认配置3. 设置工作类型为802.11 b/g;无线接口速率采用默认速率4. 保证周围环境无干扰5. 在PC上选择“test”接入无线网络6. 启动Chariot控制服务,设置测试时间为2分钟,设置测试脚本为Chariot FILESENDL脚本,设置PC1作为Endpoint1,PC2作为Endpoint27. 启动从Endpoint1到Endpoint2的单向流量测试,记录测试结果11b/g_down_throughput8. 启动从Endpoint2到Endpoint1的单向流量测试,记录测试结果11b/g_up_

17、throughput4.2 AP频点测试检测AP是否支持802.11a/b/g,以及是否能够同时支持。1 配置一个WLAN服务,SSID为test;2 将AP1接入到相应交换机端口;3 设置AP1工作类型为双频工作4 将两块不同类型的网卡分别插在PC1和 PC2的扩展槽中;分别启用802.11b/g和802.11a无线射频。5 检测网管上能否看到PC1和PC2的射频信息,6 查看PC1是否启动802.11b/g连接,PC2是否启动802.11a连接。7 两台PC是否可以同时ping到测试服务器。第5章 增强功能测试5.1 胖瘦AP的自动转换检测能否把AP通过软件自动转换成瘦模式或者胖模式1 A

18、P1首先以瘦AP模式工作,在控制器上可以检测到AP1信息,PC1可以通过AP1接入网络2 将AP1转换为胖AP模式,在控制器上不可以检测到AP1信息,PC1可以通过AP1接入网络5.2 远程AP混合工作方式(可以实现中心转发和本地转发)检测AP是否支持在跨越广域网时的本地工作模式。在广域网通畅,远端无线控制器可达时,混合AP工作在“中心认证、本地交换”模式,即通过远端控制器进行认证(Central Authentication),数据交换则在本地(Local Switching);当广域网故障,远端控制器不可达时,混合AP可独立工作在“本地认证、本地交换”方式,即AP可转为本地认证(Local

19、 Authentication),数据交换在本地(Local Switching)。因条件限制,采用三层交换机的不同子网模拟广域网。1. 配置3层交换机,使控制器、WCS连接到某一网段,而远程AP连接到另外远程网段,此网段模拟远程网络,该网段上还有一台PC机。2. 在网管上,检查控制器的AP列表中是否能够看到AP3. 在网管上,配置此AP为远程工作模式4. PC与AP关联,并确保PC获得远程网段的IP地址,启动,查看能否ping通中心网段设备5. 关闭WLC无线控制器电源6. 检查AP是否正常工作,并且PC机仍然与AP保持关联查看ping没有中断5.3 支持室内Mesh功能确认控制器可以支持室

20、内Mesh功能1 在控制器上设置AP1为RAP,AP2为MAP。AP2通过空口侧与AP1链接2 PC1和PC2可以分别通过AP1和AP2接入网络第6章 无线网管功能6.1 无线网管分级管理能力检测远程管理员是否可以分级分权管理统一网管系统1 建立2个远程管理员帐号,并分配不同管理权限2 采用2个远程管理员分别登录网管3 观察每个管理员可以管理设备的权限6.2 RF热区图确认网管系统可以根据根据周围环境,显示实时的RF热区图1 在网管中导入实际的物理地图,并在图上标注好AP的位置2 在网管中能否看到每个AP实时的RF热区图3 改变AP的位置,更新RF热区图,发现RF热区图会随之改变6.3 无线网

21、管功能测试检测网管系统的功能1 在网管系统上可以观察到无线AP的无线信号强度分布热图2 在网管系统上可以观测无线覆盖漏洞情况3 在网管可以观察实时的接入用户数4 在网管上可以观察安全侵入威胁5 在网管上可以检测非法AP的侵入并且排除6 在网管上可以定位无线客户端7 在网管上可以管理普通的瘦AP、室内Mesh AP及胖AP6.4 无线网管配置能力检测网管系统对无线设备的批量配置能力1 通过网管系统创建无线设备的批量配置模板6.5 无线网络的配置管理模式检测网管系统的配置管理模式1 管理网管的客户端无需安装任何软件,只需要通过IE浏览器即可进行管理6.6 无线网管的规划工具检测网管的无线网络规划功能1 在网管系统上导入无线覆盖区域的平面图2 通过编辑工具编辑平面图以符合真实的无线覆盖区域环境3 根据不同的接入需求对无线系统进行规划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1