您的位置: 网界网 > 周报全文 > 正文

[周报全文]测试无线交换机

2004年03月08日 00:00:00 | 作者:佚名 | 来源:$page.getBroMedia() | 查看本文手机版

摘要:测试无线交换机

标签

    测试无线交换机

    无线交换机的出现,让无线局域网系统的可管理性、安全性、可扩展性、性能都得到提高。但是实际的情况是否如此呢?美国《NetworkWorld》日前进行了一次无线局域网交换机的比较测试。

    测试人员要求无线局域网交换机提供商为本次测评提供两台交换机和至少4部802.11b接入点(测试拓扑见下图)。测试人员在服务配置、管理、安全性和性能几个方面评估了这些产品。

    在服务配置与管理测试中,测试人员为一家虚构的公司制作了一个环境,及在一个企业的办公室中提供一个能够支持三个工作组的网络系统。许多涉及WLAN服务配置和管理的问题被嵌入到这个环境中。每家厂商都给他们真实演示了对这个要求给予的回应,测试人员根据他们的演示结果进行了特性对比。一些厂商的产品要求在这个网络中,AP直接连接到无线交换机上,而更多的厂商则允许AP连接到任意的交换机,通过一个隧道和无线交换机进行连接,有的无线交换机还可以提供第三层交换的功能,把不同子网的数据包进行交换。

    测试人员进行了802.1x认证和漫游测试。在这些测试中,使用IBM Thinkpad R40作为客户机,利用Microsoft Windows 2000 Advanced Server的Internet Authentication Server作为“PEAP”服务器。在检验认证交换(以及一般的故障查找)时,使用了Airopeek NX无线协议分析器和RFGrabber远程无线控测器。所有厂商的产品都支持802.1x,并且利用这个协议,完成了WEP加密的密钥的动态交换。

    在安全测试时,测试人员利用FakeAP进行了一整夜的测试。FakeAP是一种开放源代码渗透测试工具,它每秒从4个不同的欺诈性AP广播信标消息。测试人员在安全测试中希望了解两样东西:交换机或接入点是否在出现来自FakeAP的信标时仍正常运行,交换机是否能检测和报告FakeAP攻击。在这个测试中测试人员关注的是对欺诈AP的操作和对用户认证加密后数据包的操作。

    在性能测试时,使用了4台来自Qosmetrix公司的Netwarrior数据流产生器/分析器设备。一台设备作为有线以太网上的数据流产生器(+微信关注网络世界),另3台设备作为无线客户机(见左图)。有线连接的Netwarrior设备以固定速率(每秒500或1000帧)向每台无线客户机发送数据帧。由于Netwarrior使用GPS时间标记,测试人员还能测试延时和抖动。他们以1464和132字节的UDP/IP数据包(在无线端上测量长度)进行了测试。此次测试中,测试者更为关注无线产品在转发数据包过程中的延迟特性,因为测试人员认为延迟可能会给网络上的应用带来更大的影响。

    在测试中,测试者没有仅仅测试一个无线交换机带一个AP的性能,而是附带了多个AP之后的性能。测试人员认为无线交换机的一个重要的特点就是可扩展性好。在测试中测试者将3个IEEE802.11b的AP分散的放在一个1200平方英尺的房间中,并将他们的信道分别设置在互不干扰的三个频段上。

    因为实际情况下信道的冲突是在所难免的,所以测试者增加了两种环境。一种情况下是引入第四个同厂商的AP,第二种方式是引入一个非测试厂商的欺诈AP,从而在无线信道上造成冲突。

[责任编辑:程永来 cheng_yonglai@cnw.com.cn]