Ruckus Wi-Fi ülevaatuse ja kvaliteedianalüüsi töövahend iOS ja Androidile

Nüüd on Wi-Fi võrgu ülevaatuse tegemine ja kvaliteedi kontrolltehtud Ruckuse Screenshot 2015-03-26 05.20.43seadmetega väga lihtsaks. On vaja alla laadida Appstorest või Google Play poest tasuta S.W.A.T rakendus ja pildistada majaplaanid (sobivad täiesti ka evakueerimisplaanid, mis on tavaliselt tueltõrjesignalisatsioonisüsteemi läheduses või korrustel).

Ruckuse nutiantenni tõttu on vaatluste tegemine olemasolevale või uuele Wi-Fi levialale erinev tavalisest olukorrast, sest suundantenn muudab reaalajas parameetreid ja lihtne Screenshot 2015-03-26 05.24.40signaalide mõõtmine igas punktis ei anna adekvaatseid tulemusi.  Kvaliteeti saab mõõta UDP ja TCP protokollidega.

Testi tegemiseks peab olema teil Ruckuse Wi-Fi AP või kontroller.

Screenshot 2015-03-26 05.19.41

Väiksed näpunäiteid alustamiseks

SWATios juhendmaterjal              SWATAndroid juhendmaterjal

Ruckus SpeedFlex Wireless Assessment Tool ios Kasutamiseks tuleb alguses teha paremalt nurgast + mägiga uus projekt ja siis uus vaatlus (survey). Seejärel võite liita taustaks objekti plaani (saab pildistada seadme enda kaameraga või valida piltide kataloogist) ja seejärel panna kaardile ap-d ning testpunktid ja hakata mõõtma.

Speedflex mõõtmisteks tuleb paremalt ülevalt hammasrattast määrata speedflex serveri aadress (mõni ap või kontroller) ning soovitav on kaardile määrata ka mõõtkava (alt nupud).

Tulemused saab mailida või otse dropboxi panna. Kaadril on näha mõõdetud kiirused ja märgitud punktide nimed ning ringid kiiruse ennustuste kohta.  Erinevad kiirued võib ka eri värvi värvida.

http://www.3kgroup.ee/wp-content/uploads/2012/11/ds-apps-swat.pdf

 

Kuidas teha külaliste võrk ilma VLAN toeta, sama DHCP ja ruuteriga

Sama DHCP vahemik ja ruuter on enamasti ohuks, sest külalised võivad ära kasutada kõik DHCP aadressid, panna püsti oma DHCP serveri jne.

Tavaliselt luuakse külaliste võrgud VLAN (Virtual LAN) tehnoloogia baasil, kui aga sellist tehnoloogiat kasutada ei saa, pakub Ruckuse wi-fi süsteem välja mitmeid teisi lahendeid.  Lihtsaim viis on majasisese külalliste võrgu tunneldamine kontrollerisse ja külaliste liikluse krüpteerimine AP-st kontrollerini.  Sellisel juhul väljub liiklus kontrolleri pordist eraldi VLAN märgentiga (dot1.q tag) ja seda on võimalik suunata näiteks eraldi ruuterisse või interneti ühenduse külge.

Teise lahendusena pakub Ruckuse võrk kasutajapõhist kiiruse piiramist ja SSID põhiseid ACL liste, see võimaldab ressursse piirata ja tagada ligipääs ainult internetile. Siiski on olemas juhuseid, kus VLAN arhitektuur, eraldi ruuter ja DHCP puuduvad ning neid pole võimalik luua ei virtuaalsel ega ka füüsilisel kujul.

Seega paiknevad külalised ja sisevõrgu kasutajad samas füüsilises võrgus pärast kontrollerit, liiklus on tunneldatud ja krüpteeritud kuni kontrollerini. Ruckuse avalikus wi-fi võrgus (näiteks ssid avalik) lubame DHCP option 82, siis saab konfigureerida DHCP-d andma külaliskasutajatele aadressid teisest piirkonnast kui sisevõrgukasutajatele. Näiteks sisevõrgus on aadressid 192.168.1.2-192.168.1.100 ja avalikus 192.168.1.200-192.168.1.240.

Lisaks sellele, et SSID-l on piiratud ligipääs teistele sisevõrgu kasutajatele, saab vajadusel ka avaliku võrgu aadresse muudes seadmetes igaks juhuks piirata, sest on ju need aadressid DHCP poolt segmenteeritud teise piirkonda.

Table 24. DHCP Circuit ID sub-option format
Curcuit ID Indicator sub-option Type:
WLAN or Ethernet
Interface Name
VLAN ID
ESSID
AP Model
AP AP Base Friendly MAC
Name Address
WLAN Example:
CIRCUIT ID – WLAN:’wlan0’:123:Wi-Fi Services:ZF7762-S:Coffee-Shop-
AP:04:4F:AA:34:96:50

Võlts DHCP vastu saab kontrollerist peale keerata Configure->Services

Enable Rogue DHCP Server Detection