Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

Большая часть задач по управлению контроллером и точками доступа ведется через его веб-интерфейс, доступ к которому осуществляется через веб-браузер.

В веб-интерфейсе можно настроить множество учётных записей с двумя ролями:

  • ADMIN – пользователь с данной ролью может выполнять все команды и редактировать все настройки
  • OPERATOR – пользователь с данной ролью может просматривать все настройки и статистику, но изменить ничего не может, кроме сброса клиентов с Wi-Fi сети.

Интерфейс командной строки Linux-сервера

Помимо веб-интерфейса, управлять контроллером можно через интерфейс командной строки Linux-сервера, на котором он установлен.

Контроллер использует следующие каталоги на сервере:

...

Путь

...

Содержимое

...

Лог-файлы точек доступа, направленные по rsyslog, а также лог-файлы контроллера для просмотра через веб-интерфейс

Ключевые функции

Для разработки продукта контроллера все требуемые функции разделены по трём категориям, соответствующим слоям обработки информации.

Функции контроллера, реализованные на данный момент

Ниже приведён список реализованных в настоящий момент функций контроллера, в совокупности каждого из его компонентов (агент управления на точке доступа, коммуникационный агент, ядро контроллера, веб-интерфейс).

Слой передачи данных (data plane):

  1. Терминация трафика в access порт ТД.
  2. Терминация трафика клиента в VLAN интерфейс.
  3. Определение IP адреса клиента через парсинг его трафика, в том числе на bridge-интерфейсах.

Контрольный слой (control plane):

  1. Настройка исходных параметров точки доступа.
  2. Определение адреса контроллера.
  3. Подключение и переподключение к контроллеру, регистрация.
  4. Настройка параметров TCP/IP.
  5. Настройка параметров NTP, Syslog.
  6. LLDP.
  7. Настройка радио-интерфейсов.
  8. Панель управления точкой доступа.
  9. Обновление программного обеспечения точки доступа.
  10. Настройка профиля беспроводной сети SSID.
  11. Настройка параметров безопасности.
  12. Поддержка МАС авторизации.
  13. Поддержка 802.1x.
  14. Поддержка изоляции беспроводных клиентов.
  15. Поддержка определения IP адреса беспроводных клиентов.
  16. Вещание имени точки доступа в Beacon-пакетах.
  17. Управление роумингом 802.11k.
  18. Управление роумингом 802.11v.
  19. Управление роумингом 802.11r.
  20. Динамическое перераспределение клиентов.
  21. Настройка максимального размера радио-кадра.
  22. Настройка интервала времени между отправкой Beacon-кадров.
  23. Формирование списка допустимых радиоканалов.
  24. Установка ширины канала.
  25. Управление мощностью передатчика.
  26. Возможность задать альтернативный RADIUS-сервер.
  27. Формирование групп точек доступа.
  28. Привязка вещания беспроводных сетей в группах.
  29. Поддержка карт (планов помещений) в группе.
  30. Назначение группы «базовой» при подключении к контроллеру новых точек доступа.
  31. Сброс (удаление) подключённого/ых клиента (клиентов) из беспроводной сети, точки доступа, группы.
  32. Получение списка вещающих рядом с точкой доступа беспроводных сетей.
  33. Получение списка занятости радиочастотных каналов.
  34. Оптимизация параметров радио-окружения и перестроение конфигураций радио-интерфейсов в группе точек доступа.
  35. Сервис проксирования RADIUS-запросов.
  36. Захват трафика на беспроводном интерфейсе точки доступа, и передача его на контроллер.

Слой управления (management plane):

  1. Ведение репозитория программного обеспечения.
  2. Автоматическая проверка доступности новых версий ПО.
  3. Удаление устаревших версий ПО.
  4. Проверка RADIUS-сервера.
  5. Периодическое тестирование доступности RADIUS-сервера.
  6. Информационные дашборды.
  7. Ведение списка беспроводных клиентов.
  8. Просмотр информации о беспроводном клиенте.
  9. Просмотр лог-файлов контроллера и точек доступа.
  10. Ведение списка локальных пользователей интерфейса контроллера.
  11. Ролевая модель доступа.
  12. Авторизация доступа по LDAP.
  13. Авторизация доступа по TACACS+.
  14. Отправка уведомлений на внешний Syslog-сервер.
  15. Отправка уведомлений на внешний SNMP-сервер.
  16. Установка общего пароля пользователя root на все точки доступа.
  17. Ведение базы публичных ssh-ключей для беспарольного доступа.
  18. Включение LuCI и SSH интерфейсов точек доступа.
  19. Просмотр версий программного обеспечения всех точек доступа.
  20. Управление подключёнными коммуникационными агентами.
  21. Просмотр статуса работы контроллера, его самообновление и перезагрузка.
  22. Формирование распространяемого образа (дистрибутива) контроллера.
  23. Отображение статуса взаимодействия с контроллером в интерфейсе точки доступа.

Дорабатываемые функции контроллера

Слой передачи данных (data plane):

  1. Инкапсуляция пользовательского трафика в VXLAN туннель с терминацией его на специализированном сервере-шлюзе.
  2. Инкапсуляция пользовательского трафика в VXLAN туннель с поддержкой шифрования с терминацией его на специализированном сервере-шлюзе.
  3. Оптимизация механизмов роуминга клиента между точками доступа.

Контрольный слой (control plane):

  1. Управление VXLAN шлюзами.
  2. Управление ключами шифрования и VPN-серверами, работающими на GRE шлюзах.
  3. Развитие алгоритма оптимизации настроек радио-окружения: использование информации о загрузке беспроводных каналов, о соседних точках доступа.
  4. Интеграция взаимодействия с сенсором качества WNAM Quality of Wireless в части дальнейшей оптимизации настроек радио-окружения.
  5. Применение настроек радио-окружения для заданной группы точек доступа, и конкретной точки доступа.
  6. Контроль наличия VLAN, заданного для беспроводной сети, на порту коммутатор, куда подключена точка доступа.
  7. Опция прекращения вещания SSID при пропадании связи точки доступа с контроллером.
  8. Реализация функции определения беспроводных атак (WIDS).
  9. Реализация функции подавления беспроводных атак (WIPS).
  10. Возможность индивидуальной и групповой отправки конфигурационных shell-команд и скриптов на точку доступа, разово и по расписанию.
  11. Реализация встроенного хот-спота для перенаправления неавторизованного клиента на гостевой портал с авторизацией на внешнем сервере по RADIUS-протоколу и поддержкой быстрого роуминга гостевых клиентов между точками доступа.
  12. Детектирование и блокировка DHCP сервера на стороне Wi-Fi сети и «чужого» сервера со стороны ЛВС.
  13. Реализация собственного механизма кэширования и распространения PMKSA ключей шифрования канальных данных для ускорения операций роуминга.
  14. Возможность назначение номера VLAN для терминации клиентского трафика через RADIUS-атрибуты.
  15. Поддержка точкой доступа и контроллером функции mDNS gateway.

Слой управления (management plane):

  1. Сбор траблшутинговой информации о беспроводном клиенте со всех точек доступа.
  2. Настройка кластерной конфигурации контроллеров.
  3. Автоматические резервирование конфигурации контроллера.
  4. Настройка политики паролей локальных учётных записей.
  5. Аудит конфигурационных действий пользователя и отправка уведомлений по ним.
  6. Система формирования предупреждений при выявлении механизмом самодиагностики контроллера неисправностей в своей работе.
  7. Реализация окна доступа к консоли точки доступа через терминальное окно в веб-браузере административного интерфейса контроллера.
  8. Настройка параметров TCP/IP контроллера в его веб-интерфейсе.
  9. Встроенный DHCP-сервер и настройка его параметров в веб-интерфейсе контроллера.
  10. Встроенный TFTP -сервер и настройка его параметров в веб-интерфейсе контроллера.
  11. Встроенный NTP-сервер и настройка его параметров в веб-интерфейсе контроллера.
  12. Формирование образа контроллера для установки на компактный сервер.

Рекомендуемые требования к рабочему месту пользователя

Условием применения для пользователя является развернутое автоматизированное рабочее место с доступом к веб-интерфейсу.

Работа пользователей возможна при наличии в качестве прикладного программного обеспечения на АРМ следующих веб-браузеров:

  • Google Chrome (2 most recent versions);
  • Mozilla Firefox (latest and extended support release (ESR);
  • Microsoft Edge (2 most recent major versions);
  • Safari (2 most recent major versions);
  • iOS (2 most recent major versions);

  • Android (2 most recent major versions).

АРМ пользователей должны удовлетворять минимальным требованиям к аппаратному обеспечению:

...

Core i3 или аналогичные

...

Core i5 2-го поколения (от 2 ГГц), Core i5 3-го или 4-го поколения или аналогичные

...

4 ГБ

...

4 ГБ

...

20 ГБ

...

20 ГБ

...

Intel HD3000 и аналогичные

...

Intel HD4000 и аналогичные

...

1280×720 точек или больше

...

1920×1080 точек или больше

...

2 МБит/сек

...

10 МБит/сек

Требования к квалификации пользователя

Для работы с оборудованием пользователь должен обладать квалификацией, обеспечивающей, как минимум:

  • базовые навыки работы на персональном компьютере с современными операционными системами (клавиатура, мышь, управление окнами и приложениями, файловая система);
  • базовые навыки использования веб-браузера (настройка типовых конфигураций, установка подключений, доступ к веб-сайтам, навигация, формы и другие типовые интерактивные элементы веб-интерфейса);
  • знание основ информационной безопасности

Перед началом работы пользователям рекомендуется ознакомиться с настоящим руководством.

Документация приложения

Документация приложения расположена здесь: 

https://packages.wnam.ru/DOC/html/index.html (логин wdcпароль WDCacce$$p@ss"wdc", пароль "WDCacce$$p@ss").