Akcesoria sieciowe

Funkcje OC200

przeczytasz w 5 min.

Mamy zatem podłączone, zaadoptowane i zaktualizowane punkty dostępowe. A gdzie jest sieć WiFi? Otóż droga do skonfigurowania sieci WiFi wymaga pewnego zrozumienia filozofii kontrolerów, która niezależenie od producenta jest bardzo podobna.

TP-Link rozwiązał system elastycznie i konfiguracja systemu odbywa się w logiczny sposób. Głównym elementem infrastruktury będą tzw. sites (lokalizacje) – czyli odrębne instancje, które mogą oznaczać np. lokalizacje danego biura czy wyodrębniony obszar, jeśli chodzi o konfigurację sieci. W ramach kontrolera możemy tworzyć wiele site-ów.

W konfiguracji site-ów nie znajdziemy wiele ustawień. Są to raczej struktury logiczne porządkujące konfigurację punktów dostępowych na kontrolerze. Wśród ustawień znalazły się:

  • możliwość wyłączenia diod LED,
  • zmiana danych uwierzytelniania,
  • harmonogram restartów kontrolera,
  • możliwość przesyłania danych logów na mail,
  • możliwość globalnej aktualizacji punktów dostępowych,
  • aktywacja dostępu poprzez SSH do kontrolera,
  • określenie VLAN-u zarządzającego.

Dopiero w obrębie site-u tworzymy tzw. WLAN Group (grupy WLAN), które będą zawierać określone ustawienia dla sieci, tzn:

  • wybór częstotliwości,
  • nazwę sieci i jej rozgłaszanie,
  • przynależność do określonego VLAN,
  • typ zabezpieczeń wraz z metodami szyfrowania (rozwiązanie wspiera zarówno sieci otwarte, jak i WEP, WPA/WPA2 Personal i Enterprise),
  • izolację klientów w ramach grupy, kontrolę dostępu do podsieci oraz kontrolę przepustowości,
  • funkcjonowanie grupy WLAN w ramach określonej częstotliwości – czyli 2,4 lub 5 GHz.

W przypadku konfiguracji grupy WLAN należy pamiętać, że standardowo ustawienia są przypisywane do domyślnej grupy. Dlatego przed ich edycją należy przełączyć się na odpowiednią WLAN grupę i dokonać ustawień – wykonuje się je osobno dla pasma 2,4, jak i 5 GHz.

W ramach konfiguracji sieci bezprzewodowych mamy do dyspozycji m.in.:

  • Seamless roaming – funkcjonalność oparta o protokół 802.11k oraz 802.11v pozwalająca na szybkie przełączanie się klientów pomiędzy punktaim dostępowymi,
  • Beacon interval – przedział czasowy pomiędzy sygnałami identyfikacji,
  • Próg fragmentacji, częstotliwość pakietów DTIM, Airtime Fairness,
  • Możemy także włączyć Band Steering – pozwala na dynamiczne rozłożenie obciążenia klientów dla danego punktu dostępowego. Jeśli klient obsługuje standard 802.11ac, to kontroler będzie starał się przełączyć na częstotliwość 5 GHz. Dopiero po wystąpieniu określonych warunków sieciowych może zostać przełączony na częstotliwość 2,4 GHz,
  • Mesh – kontroler potrafi także obsługiwać sieć typu mesh. Rozwiązanie umożliwiające zbudowanie sieci WiFi opartej o połączenia bezprzewodowe. W przypadku OC200 oraz dostępowych punktów WiFi sieć mesh możliwa jest do stworzenia z wykorzystaniem access pointów EAP225-Outdoor. Więcej na temat technologii mesh i kontrolera można przeczytać w FAQ producenta.

Omówmy teraz kilka funkcji zarządzania punktami dostępowymi. Na początek Access Control – czyli kontrola dostępu urządzeń klienckich do określonych podsieci LAN. Możemy w taki sposób skonfigurować sieć aby określony SSID a co za tym idzie podłączeni do niego klienci nie mieli dostępu do określonych podsieci LAN.

Bardzo rozbudowany mechanizm kontroli dostępu stanowi sekcja Portal. Możemy w niej skonfigurować sposób dostępu do sieci WiFi np. dla gości. Tworząc portal definiujemy jego nazwę, przypisujemy określone sieci SSID a następnie określamy sposób autoryzacji. A do dyspozycji jest wiele mechanizmów:

  • brak autoryzacji,
  • hasło,
  • lokalny użytkownik,
  • Voucher,
  • SMS,
  • Facebook,
  • zewnętrzny serwer RADIUS,
  • zewnętrzny portal,

Dwoma ciekawymi rozwiązaniami są opcje logowania z użyciem Facebooka oraz Voucherów. To idealne rozwiązanie dla sieci hotelowej lub gościnnej, np. w biurze czy restauracji. W przypadku Facebooka konieczne będzie utworzenie strony, która będzie swego rodzaju przekierowaniem do uwierzytelniania i logowania za pomocą Facebooka. Po uwierzytelnieniu do sieci (o ile będziemy stosować ten mechanizm), zanim otrzymamy dostęp do internetu lub zasobów LAN autoryzujemy się za pomocą konta Facebooka.

W przypadku Voucherów możemy w prosty sposób kontrolować dostęp do internetu dla jego użytkowników. Służy do tego celu Voucher Manager. W nim ustalamy czy voucher będzie wielokrotnego, czy jednokrotnego użytku, jak długo może trwać sesja, czy są limity pobierania i wysyłania danych oraz, czy ustalamy limit paczki megabajtów do pobrania.

Po wykreowaniu voucherów możemy je wydrukować i rozdać dla użytkownikom, klientom lub gościom.

W menadżerze voucherów możemy kontrolować liczbę podłączonych klientów czy tworzyć operatorów menadżera voucherów, którzy na bieżąco mogą administrować portalem.

W przypadku wykorzystania tradycyjnego systemu portalowego, uwierzytelniania SMS czy voucherów TP-Link pozwala na stworzenie strony powitalnej, która umożliwia wpisanie kodów do autoryzacji. Ciekawostką jest możliwość nie tylko edycji grafiki strony powitalnej, ale także konfigurowania grafik, który będzie np. informacją reklamową.

Kolejna funkcja związana z zawężaniem uprawnień dostępu pozwala na zdefiniowanie reguł umożliwiających na podłączenie określonych urządzeń klienckich bez autoryzacji. Służy do tego zakładka Free Authentication Policy. Dla przykładu możemy skonfigurować sieć WiFi bez zabezpieczeń, ale ograniczyć dostęp do określonych adresów URL – np. do strony firmowej lub strony informacyjnej , która wyjaśni zasady dostępu do sieci WiFi.

Na podobnej zasadzie działa filtrowanie adresów MAC. Możemy blokować określonych klientów sieci WiFi – np. użytkowników, którzy zużywają dużo danych. Filtrowanie może być skonfigurowane nie dla wszystkich sieci, ale dla określonych SSID. Na koniec konfigurację sieci WiFi, a także rozgłaszanie określonych SSID możemy oprzeć o harmonogramy. Co ciekawe harmonogram może dotyczyć nie tylko określonego SSID (w ramach wielu punktów dostępowych), ale także w ramach określonego punktu dostępowego.

Mając zdefiniowane polityki zabezpieczeń, kontroli ruchu, uwierzytelniania warto jeszcze zerknąć w zakładkę QoS. Usługa umożliwia priorytetowanie określonego typu ruchu sieciowego. Definiowanie QoS odbywa się osobno dla pasma 2,4 i 5 GHz.

Skonfigurowaliśmy zatem lokalizacje i grupy WLAN. A co z punktami dostępowymi? Tu kolejne elastyczne podejście TP-Link do tematu. Każdy z punktów dostępowych podłączonych do kontrolera możemy dowolnie przenosić pomiędzy lokalizacjami i przypisywać do dowolnych grup WLAN. W tym celu w podglądzie punktów WiFi wybieramy ikonę Move to site, następnie wskazujemy naszą lokalizację. Po chwili punkt dostępowy zostanie przeniesiony do określonego site-u.

Na tym jeszcze nie koniec konfiguracji punktów dostępowych. W praktyce nie mamy skonfigurowanych adresów IP, dystrybucji określonych SSID czy podglądu podłączonych klientów. Pora zatem przejść do określonej lokalizacji, kliknąć określony punkt dostępowy.

W sekcji Configuration kontroler pozwala na ustawienie:

  • nazwy punktu dostępowego,
  • adresacji IP oraz tzw. Fallback IP (w przypadku problemów z komunikacją z infrastrukturą LAN punkt dostępowy może zastosować odrębną adresację IP),
  • układów radiowych w zakresie: obsługi trybów, szerokości kanału, numeru kanału i mocy nadawania,
  • określenie maksymalnej; liczby klientów podłączonych do access pointa możemy ustawić w zakładce Load Balance,
  • Rogue AP Detection – wykrywanie podejrzanych punktów dostępowych w okolicy działania infrastruktury TP-Link,
  • WLANS – to chyba najważniejszy element ustawień punktów dostępowych. To właśnie w tym miejscu przypisujemy dany punkt dostępowy do grupy WLAN w zakresie pasma 2,4 GHz i 5 GHz.

Jeśli w danej WLAN grupie określimy więcej niż jeden SSID z różnymi zabezpieczeniami, to przypisując ją do danego punktu dostępowego będziemy dystrybuowali obydwie sieci SSID. To wygodne rozwiązanie umożliwi np. dystrybucję określonych SSID na wybranych przez nas punktach dostępowych. Zaletą tego typu konfiguracji jest możliwość elastycznego przydzielania określonych grup WLAN do określonych częstotliwości.

Jak może wyglądać taka konfiguracja? Rzućmy okiem na poniższą grafikę. Każdy z punktów WiFi skonfigurowany został z uwzględnieniem innych grup WLAN. Zatem każdy punkt może dystrybuować zupełnie inne SSID i posiadać zupełnie inne zabezpieczenia i metody autoryzacji.

Kliknij powyższą grafikę, aby powiększyć

Na koniec wróćmy do głównego dashboardu kontrolera. Wspomnieliśmy na początku, że podczas pierwszej konfiguracji nic ciekawego nie znajdziemy w tym miejscu. Dopiero podłączenie punktów dostępowych, konfiguracja grup i przyłączenie użytkowników ożywia nieco planszę statystyk. W Statystykach znajdziemy zatem szybki przegląd infrastruktury kontrolera wraz z podziałem na podsieci, ruchu sieciowym na poszczególnych punktach dostępowych, aktywności klientów czy ruchu sieciowego zaprezentowanego na wykresach.

Kliknij powyższą grafikę, aby powiększyć

Sekcja Clients powie nam nieco więcej o danym urządzeniach klienckich podłączonych do punktów dostępowych. Znajdziemy tu informacje o nazwie klienta, jego adresie MAC, adresie IP, połączeniu z AP, częstotliwości czasie połączenia, transferze. Dodatkowo możemy wymusić ponowne połączenie, zablokować klienta, przyznać limity szybkości oraz przejrzeć historię połączeń. Bardziej szczegółowy przegląd podłączonych klientów można także znaleźć w zakładce Insight

Przechodząc do sekcji Map możemy nanieść na plan biura lub firmy lokalizację punktów dostępowych i w graficzny sposób kontrolować pokrycie zasięgiem czy też weryfikować położenie punktów dostępowych.

Wspomnijmy słów kilka na temat usługi chmurowej Cloud Access. To rozwiązanie idealne nie tylko dla administratorów wielu dużych lokalizacji sieci WiFi. Z Cloud Access powinni być zadowoleni użytkownicy, którzy nie posiadają bezpośredniego dostępu do infrastruktury kontrolera i punktów dostępowych. Łącząc Omada z chmurą otrzymujemy dostęp do portalu https://omada.tplinkcloud.com. Po zalogowaniu mamy do dyspozycji przejrzysty panel konfiguracyjny z dostępnymi kontrolerami WiFi.

Po uruchomieniu istniejącego połączenia zostaniemy przeniesieni do interfejsu znanego z lokalnej konfiguracji kontrolera. Plusem rozwiązania chmurowego jest mobilna aplikacja Omada. Dzięki niej możemy w wygodny sposób zarządzać kontrolerem nie tylko w sieci lokalnej, ale także z dowolnego miejsca na świecie posiadając dostęp chmurowy. Poniżej prezentujemy kilka ekranów z aplikacji.

Witaj!

Niedługo wyłaczymy stare logowanie.
Logowanie będzie możliwe tylko przez 1Login.

Połącz konto już teraz.

Zaloguj przez 1Login