无线测试报告材料实用模板

上传人:沈*** 文档编号:83446680 上传时间:2022-05-01 格式:DOC 页数:17 大小:889KB
返回 下载 相关 举报
无线测试报告材料实用模板_第1页
第1页 / 共17页
无线测试报告材料实用模板_第2页
第2页 / 共17页
无线测试报告材料实用模板_第3页
第3页 / 共17页
点击查看更多>>
资源描述
wordProof of Concept Test for Cisco Unified Wireless Networking Version 1 Time: Feb2-8, 2009 Attendees: Cisco Systems (China) Networking Technogloy Co., Ltd- 17 - / 17目 录1测试项目简介与总结- 3 -测试目的- 3 -测试X围- 3 -总结表- 3 -2测试环境与配置- 4 -测试拓扑图- 4 -所需设备- 4 -厂家所用测试软件- 5 -3测试条目- 6 -条目1 根底性能测试- 6 -条目2 三层漫游测试- 9 -条目3 加密与认证- 10 -条目4 安全功能- 12 -条目5 管理维护- 14 -条目扩展性测试- 15 -1 测试项目简介与总结1.1 测试目的和要求针对ABC公司新办公大楼部署无线局域网的实际需求对各大无线厂商的企业级无线局域网产品进展测试比照。测试产品包括WLAN设备中涉与的AP,.控制器,.网管与网络局部的软件和硬件。通过测试,.使我公司对各大厂商的无线产品在性能,.安全,.以与和我公司现有网络集成性等局部有更加直观的了解。考虑到无线网络在ABC公司的实际部署环境,.为以后的实际部署打下良好根底,.固本次测试必须在如下条件下完成:ABC公司对无线网络的安全高度重视,.,.并结合后台已有的微软AD和ACS系统完成一次性认证登陆。必须在同一SSID下区分不同的用户并将其分配到不同的VLAN上。无线客户端和无线接入点之间的空口数据必须以WPA2/AES方式加密。同时WLAN系统必须支持非法AP的检测、定位和压制,.支持无线网络的IDS/IPS功能。ABC公司的实际部署要求对高密度的客户端进展接入,.故测试AP必须支持同时工作在2.4G和5.8G两个频段!1.2 测试X围本次测试将涵盖以下内容:无线控制器功能即WLC:Wireless LAN Controller、轻量级“瘦无线接入点功能即LAP:Light-Weight Access Point、无线与有线集成与互操作、可独立生存的远程APH-REAP、无线网络的集中化和简易化管理等。在具体测试内容局部将进展详细描述。1.3 总结表ItemCheck ListResult根底性能测试1检测是否有wifi认证2AP最大转发流量在WPA2 AES加密状态下3AP4Controller是否支持冗余电源三层漫游测试1不同AP间数据跨三层漫游加密认证1与AD认证结合PEAP支持,.,.WPA-2做SSO无线访客功能Guest Access安全功能1非法AP检测、定位与压制在频谱扫描和数据转发双模工作2无线IPS功能3无线评估和安全审计报表网管系统维护1网管系统性能测试 扩展性1远程AP混合工作方式H-REAP2 测试环境与配置2.1 测试拓扑图局域网InternetPC1无线控制器AP1AP2AP3WCS / DHCP ServerSwitchPC2Microsoft ADCisco ACS2.2 所需设备厂家WLAN接入设备名称数量型号备注Cisco无线控制器控制器1台WLC4402无线接入点AP4台LAP1131无线网管系统WCS1套WCSCisco ACS 服务器一台1台软件+硬件Microsoft AD1套/台Microsoft ADSecure Service ClientSSC5套名称最少数量用途便携电脑5台能够使用无线网卡,.作为无线客户端服务器1台用于测试时做WCS服务器和DHCP服务器2.3 厂家所用测试软件软件名称数量用途Chariot1套用于网络的吞吐量性能测试3 测试条目3.1 条目1 根底性能测试3.1.1 检测产品是否有通过WiFi组织企业级的认证。 ,.产品本身是否通过Wifi认证直接关系到无线产品是否对协议有可靠稳定的支持。结论:所测试 厂商无线产品 通过/未通过 WIFI组织认证。3.1.2 AP工作时最大转发流量测试目的:测试AP与控制器在WPA-2安全框架下,.采用AES加密的转发流量加密后的性能最接近真实情况,.WPA-2和AES是目前最安全的,.ABC公司未来部署也要求产品必须支持WPA2/AES加密的特性,.因此要求该测试必须测试采用WPA-2+AES的方式进展测试配置:无线控制器AP1Radius/DHCP SeverSwitchPC1PC2测试过程:1. 在AP设备上提供一个AES加密的WLAN服务,.SSID为“厂商名Test例如CiscoTest;2. 设置SSID工作类型为同时支持802.11a/b/g/模式;3. ,.在PC2上选择“ABCtest接入无线网络,.,.在PC1上选择“ABCtest接入无线网络4. 启动Chariot控制服务,.设置测试时间为2分钟,.设置测试脚本为Chariot Throughput脚本5. 从Chariot Console启动测试分别向两台无线终端PC1和PC2打流量测试系统吞吐量,.并记录。测试结果:3.1.3 AP是否同时测试目的:检测AP是否同时支持802.11a/b/g。测试配置:无线控制器AP1Radius/DHCP SeverSwitchPC1PC2测试过程:1 在AP设备上提供一个AES加密的WLAN服务,.SSID为“厂商名Test例如CiscoTest、H3CTest或DlinkTest;2 设置SSID工作类型为同时支持802.11a/b/g/模式;3 将AP1接入到相应交换机端口;4 设置AP1工作类型为双频工作5 在PC1和PC2ag无线射频。6 检测网管上能否看到PC1和PC2的射频信息,.7 查看/g连接,.PC2是否启动802.11a连接。8 采用pingt命令,.看两台PC是否可以同时ping到服务器。测试结果: 3.1.4无线控制器系统是否支持模块化冗余电源测试目的:检测无线控制器是否支持两个或两个以上模块化电源,.以确保控制器系统的高可靠性。测试配置:N/A测试过程:查看无线控制器是否支持模块化双电源测试结果: 3.2 条目2 三层漫游测试 3.2.1 不同AP间数据跨三层漫游测试目的:检测无线客户端在处于不同网段的两个相邻AP之间漫游时的连接性测试配置:测试过程:1设置AP1、AP2与WLC关联,.将AP1和AP2设置在不同网段;注意使AP1与AP2射频覆盖区域相邻。2让客户端PC先接入到AP1上,.启动Ping IP 地址 t 命令,.确保能够ping通;再接通AP2。在WCS网管上,.查看PC与AP1关联。3拔除AP1的网线,.使AP1断电,.查看WCS管理界面,.检查PC是否与AP2关联。4检测启动Pingt 命令输出结果,.看是否有丢包现象测试结果:3.3 条目3加密与认证 3.3.1与AD认证结合PEAP支持,.,.WPA-2做SSO测试目的:结合客户现有ACS和AD,.,.通过ACS和AD的配合,.可以使客户终端实现Single-Sign On的认证,.并将不同的用户划分到不同的VLAN内,.,.WPA-2/AES和用户识别管理的支持能力。测试配置:PC2局域网InternetPC1无线控制器AP1WCS / DHCP ServerSwitchMicrosoft ADCisco ACS测试过程:1. 在WLC上配置ABC 和 Guest两个SSID,.其中ABC的SSID采用WPA-2+AES加密方案,.同时采用802.1x外部服务器认证。Guest SSID采用open连接,.web portal认证方式,.不加密。2. PC1关联ABC的SSID,.启动后登陆域,.实现802.1x和AD域的一次性登陆认证SSO,.观察PC1所在的VLAN和访问连接情况。3PC2关联ABC的SSID,.启动后登陆域,.实现802.1x和AD域的一次性登陆认证SSO,.观察PC2所在的VLAN和访问连接情况。测试结果:3.3.2控制器支持带Web Portal的Guest 无线访客功能测试目的:无线控制器系统是否自带web portal的无线访客认证功能测试配置:PC2局域网InternetPC1无线控制器AP1WCS / DHCP ServerSwitchMicrosoft ADCisco ACS测试过程:1. 同上配置。2. 在WLC上申请一个临时的访客账户3. PC2关联Guest SSID,.访问某公网,.并通过验证。测试结果:3.4 条目4 安全功能 3.4.1 非法AP检测、定位与压制测试目的:检测无线系统能否检测到rouge AP,.并定位和实施压制。测试配置:测试过程:1. 在WCS网管上,.设置AP1、AP2、AP3,.AP4与WLC4402的配置。确保四个AP均正常工作既可以转发数据,.不能专门配置某个AP做RogueAP的监测。这些AP可以为客户端分配192.168.20x.y的地址。2. 在WCS的MAP菜单下,.设置三个AP的位置图。3. 配置某款Rogue AP(路由器/FAT AP)的地址,.并能够从PC客户端可以获取来自此Rogue AP分配的IP地址172.16.1.x。连接此Rogue AP到3560交换机上,.并保证此Rogue AP的关联客户端可以ping到Rogue AP在交换机上的网关地址172.16.1.1.4. 让客户端关联到Rogue AP上。获取地址后,.,.确保此ping动作能够ping到172.16.1.1.5. 在WCS网管首页,.查看是否有告警产生。6. 在WCS网管中点击告警信息,.进展Rouge AP列表中,.查看能否看到Rogue AP。7. 在WCS网管的MAP菜单中,.查看位置图中是否显示灰色Rogue AP图标。8. 选中Rouge AP灰色图标,.验证能否看到此AP的相关信息如:SSID, channel, signal strength ,SNR.9. 在WCS网管上,.选择围堵功能(containment)10. 选择相应的围堵级别如 Level 1, 2, 3, or 4 ,.分别对应采用1,.2,.3,.4个AP来围堵此Rouge AP ,本测试中分别选择1个、2个和3个。11. 启动围堵功能,.查看上面的长Ping是否中断。12. 在围堵功能选项中,.选择“unknown,.查看长Ping是否继续能够ping通172.16.1.1。测试结果: 3.4.2控制器支持的IPS/IDS功能测试目的:检测无线网络系统是否支持对无线攻击的防御。测试配置:测试过程:1设置WLC 无线IPS根本配置。2将AP1接入到Catalyst 3560交换机上。3客户端PC1接入访客SSID,.并连续输入错误的认证信息。4无线系统屏蔽该客户端。5查看controller网管日志上的相关记录,.检查该客户端是否还可以继续关联AP1。测试结果:Cisco无线系统可以支持对无线侧攻击的主动防御。防御的攻击类型如如下图:3.5 条目5 管理维护3.5.1无线管理系统性能监测测试目的:1. 检测无线网管系统是否具有无线评估和安全审计报表功能。 2. 检测无线网管系统是否支持灵活的查看关联AP的MAC, IP, 名称,.位置分布等信息。测试结果:3.5.2 无线管理系统排障功能测试要求:检测网管系统的客户端远程排障功能测试拓扑:无线控制器AP1WCSSwitchPC1PC2AP2测试步骤:1 在网管系统上可以观察到无线终端正常接入无线网络2 无线终端使用错误的用户名不能正常登录网络3 在网管上通过客户端的远程排障功能可以判断客户端不能接入网络的原因结果记录:3.6 条目 扩展性测试远程AP混合工作方式H-REAP测试目的:检测远程 AP是否支持在跨越广域网时的本地工作模式。在广域网通畅,.远端无线控制器可达时,.混合AP工作在“中心认证、本地交换模式,.即通过远端控制器进展认证Central Authentication,.数据交换如此在本地Local Switching;当广域网故障,.远端控制器不可达时,.混合AP可独立工作在“本地认证、本地交换方式,.即AP可转为本地认证Local Authentication,.数据交换在本地Local Switching。测试配置:测试过程:因条件限制,.本测试方案采用三层交换机的不同子网模拟广域网。1. 配置3560交换机,.,.,.此网段模拟远程网络。2. 在WCS网管上,.检查WLC的AP列表中是否能够看到远程AP3. 在WCS网管上,.配置此AP为H-REAP工作模式4. PC与AP关联,.,.启动ping WCS IP地址 t,.查看能否ping通5. 关闭WLC无线控制器电源6. 检查远程AP是否正常工作,.PC机仍然与该AP保持关联并查看ping没有中断
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!