Технологические указания: Управление BYOD и ориентирование ИТ на потребителя | enterprise.netscout.com

Технологические указания: Управление BYOD и ориентирование ИТ на потребителя

Инструкция по использованию сетевого помощника OneTouch Network Assistant

Введение

Ориентирование ИТ на потребителя быстро становится действительностью во многих если не во всех корпоративных ИТ отделах. Рост количества планшетов и других интеллектуальных устройств резко увеличился за последние несколько лет, и использование этих продуктов ‘потребительского класса’ на сетях предприятия является почти повсеместным. Недавнее исследование показало 90% из опрошенных организаций позволяют некоторому уровню личной технологии использоваться на участке, - явление, известное как BYOD (Принесите Свое Собственное Устройство). В дополнение к волне телефонов и планшетов как клиентов, доступные дешевые бытовые шлюзы, маршрутизаторы, точки доступа и коммутаторы могут с готовностью войти на предприятие. Служащие, подбодренные их новыми сетевыми навыками, найденными в домашних сетях, создают энтропию сети.

Приток мобильных клиентов и оборудования сети заставил многих в ИТ отделе искать лучший способ обнаружить, инвентаризировать, диагнозировать, определить местонахождение и управлять наводнением новых устройств. В недавно проведенном исследовании, 62 процентов сообщают, что их компания испытывает недостаток в необходимых инструментах, чтобы поддержать личные устройства персонала, независимо от того, осуществляется ли политика на местах или нет. Существует изобилие страхов и проблем. Управление воздействием личных устройств, защита корпоративных данных и интеллектуальной собственности, и проверка аудита для обеспечения соответствия стандартам является болезненной проблемой большинства ИТ отделов.

У сетевого ассистента OneTouch™ AT Network Assistant от NETSCOUT есть множество особенностей, которые обеспечивают видимость и контроль, чтобы использовать взрыв BYOD и уменьшить риски и эксплуатационные затраты, связанные с поставкой безопасной, высокой эффективности, распространяющейся, надежной зашитой и беспроводной инфраструктуры. У OneTouch есть уникальная комбинация функций анализа проводных и беспроводных сетей в ненарядной упаковке, которые столь же мобильны, как и устройства, которыми он управляет. Эти технологические указания исследуют практическое приложение сетевого ассистента OneTouch AT Network Assistant от NETSCOUT по множеству общих проблем BYOD, стоящих перед ИТ, таких как:

  • Как провести инвентаризацию состояния вашей текущей сети Wi-Fi
  • Как расследовать пользовательские жалобы относительно производительности и соединения
  • Как определить неавторизованных клиентов, точки доступа и другие устройства сети
  • Как провести аудит сетевых разрешений
  • Как измерить производительность Wi-Fi
  • Как проверить покрытие сотовых соединений
OneTouch АТ Wi-Fi
 
Анализ сетей Wi-Fi

Рис. 1

Как понимать инвентарь устройств Wi-Fi?

Большинство Wi-Fi на предприятии испытывает взрыв в его использовании, поскольку сети, ранее поддерживающие только корпоративные ноутбуки, теперь обслуживают шквал разнообразных телефонов и планшетов. В дополнение к росту общего количества устройств аппетит на пропускную способность может негативно повлиять на производительность критически необходимых приложений предприятия. Секрет в том, как вести себя с явлением BYOD, состоит в том, чтобы понять, насколько широко оно распространяется. Вы должны инвентаризировать устройства, наблюдать за тем, к каким сетям и точкам доступа они подключаются, и узнавать, насколько работоспособна сеть.

OneTouch автоматически обнаруживает и разбивает на категории Wi-Fi по четырем вкладкам: Сеть, Точка доступа, Клиент и Канал. Сортировка по свойствам позволяет сравнение нескольких представлений беспроводной сети. Например, для устранения неисправностей с покрытием Wi-Fi можно выполнить сортировку по силе сигнала. Сортируйте по загрузке, чтобы определить точку доступа, клиента или проблемы загрузки канала. Чтобы определить потенциальные нарушения безопасности, необходимо выполнять сортировку по статусу авторизации. Можно сортировать по производителю MAC для обнаружения типов Wi-Fi-устройств, а также чтобы понять, как они связаны с SSID, точкой доступа и каналом.

Вкладка Клиент показывает все беспроводные устройства, которые OneTouch видит на всех каналах. Здесь возможно проверить соответствие стандартам к формальной политике, используемой ИТ в поддержке BYOD. Устройства Android обычно представляются кодировками производителя от Samsung, HTC и Motorola и Blackberry представлена RIM. Рисунок 1 является примером. Мы можем быстро идентифицировать посторонние устройства, такие как устройство Apple на канале 161, Канал 5 ГГц и другое устройство Apple, тестируемое из-за его известных SSID, но не подсоединенных к сети.

Нажатие на любое из устройств расширяет вид, чтобы показать подробную информацию о сети, SSID, канале и безопасности в использовании устройством, и начинает детализированное отклонение ключевых индикаторов устройства. См. рис. 2. Кнопки фильтра обеспечивают более глубоким анализом связанных с клиентом сетей, точек доступа и используемых каналов.

 

Рисунок 2

Когда вы приближаетесь к анализу своей Wi-Fi от самого соответствующего домена (SSID, точка доступа, клиент или канал), сортирование и фильтрование - универсальный способ понять инвентаризацию. Нажатие на кнопку OneTouch AT в верхнем правом углу позволяет вам захватить изображение на экране (сделать снимок экрана), или создать детальный отчет в PDF, чтобы зарегистрировать вашу BYOD инвентаризацию.

OneTouch - это агностик разработчика Wi-Fi и может использоваться на вашем рабочем месте, когда вы идете по коридору или оставлен позади для дистанционного управления.


Как определить нежеланные сети?

Дешевые точки доступа и мобильные активные элементы сети могут нанести риск производительности и безопасности корпоративной сети. Активные элементы мобильного телефона могут использоваться, чтобы позволить связь с интернетом, не используя корпоративную LAN/WAN сеть. В то время как портативные активные элементы передаются через сотовую сеть, они все еще разделяют сеть с Wi-Fi сетью предприятия. Это может привести к перегрузке канала или внутриканальным помехам.

Еще большей проблемой, чем портативная горячая точка 3G является служащий, который вводит бытовую точку доступа или шлюз, чтобы создать личную сеть Wi-Fi для своих планшетов и телефонов, подключая шлюз к корпоративной сети. Это приводит к не только скоплению в сети, но и несанкционированному доступу Wi-Fi к корпоративной локальной сети.

Рисунок 3

OneTouch выполняет анализ Wi-Fi, постоянно сканируя сеть, канал за каналом, характеризуя SSID, точки доступа, клиентов и использование канала. Анализ представлен в четырех вкладках, со способностью сортировать анализ различными способами. Например: чтобы обнаружить потенциальные несанкционированные сети Wi-Fi, выберите вкладку Сети и отсортируйте по наименьшему количеству точек доступа. См. рис. 3. Это обеспечивает быстрый способ идентифицировать одноразовые сети с единственным SSID, который поддержан только единственной точкой доступа. Дополнительные признаки нежеланной сети - открытые сети, как обозначено красным значком с изображением открытого замка.

Отбор любого SSID раскрывает сеть более подробно. См. рис. 4. Нормальные сети Wi-Fi предприятия обеспечивают покрытие и способность, используя многократные точки доступа, которые тщательно помещены и назначены на неналожившиеся каналы. Число точек доступа, каналов, и клиентов, поддерживающих SSID, показывают на кнопках фильтра справа от дисплея, и нажатие кнопки предоставляет способ, как показать только те устройства.

У SSID "cody-dlink" есть только одна точка доступа, которая связана с одним хостом и использует один канал. См. рис. 5. Это не является представителем нормальной корпоративной сети, и может указать на неавторизованную точку доступа. Сортировка является сильным инструментом для того, чтобы идентифицировать изолированные сети, точки доступа, клиентов и каналы.

Рисунок 4

Рисунок 5


Что, если несанкционированная точка доступа использует SSID предприятия?

Рисунок 6

Что, если рабочий заставляет их устройство SSID соответствовать SSID предприятия в попытке замаскировать их частную сеть? Начиная с вкладки Сеть и расширяя санкционированного корпоративного SSID, такого как Авторизованный Гость, мы можем немедленно видеть, что это поддержано 4 точками доступа. См. Рисунок 6. Выбирая кнопку точки доступа развязывает мощный фильтрованный вид. Вкладки позволяют вам выбирать отправную точку анализа, основываясь на SSID, точке доступы, клиенте или каналах, и три кнопки фильтра позволяют вам легко сужать свое исследование.

При фильтрации строка заголовка изменяется от анализа Wi-Fi до критерия фильтра источника, в данном случае Авторизованный Гость. См. рис. 7. Мы немедленно видим, что SSID поддержан тремя точками доступа Cisco, но также и устройством Linksys, которое подразумевает, что оно, возможно, не является частью корпоративной сети.

Вы можете использовать OneTouch, чтобы проактивно опознать несанкционированные и другие устройства, которые плохо знакомы с сетью. Вы можете отметить известные точки доступа в своей предпосылке, а также точки доступа, находящиеся поблизости. Известные и ожидаемые корпоративные точки доступа могут быть отмечены как Авторизованные. См. рис. 8. Точки доступа, находящиеся все территории, но знакомые, могут быть отмечены как Соседние. OneTouch запоминает маркировку точек доступа. После того, как ожидаемые точки доступа помечены, сортирование по статусу авторизации быстро определяет Неизвестные Точки Доступа, такие как Linksys, на экране Авторизованный Гость, показанном на Рисунке 8.

Рисунок 7

Рисунок 8


Можно ли определить местонахождение проблемной точки доступа, горячей точка или устройства ad-hoc?

Как только инородная точка доступа или мобильная горячая точка обнаружена, OneTouch обеспечивает несколькими способами определения местонахождение устройства. Используя внешнюю антенну направления (см. Рисунок 9) и функцию Определите местонахождение (см. Рисунок 10), физическое местоположение любого беспроводного устройства, точки доступа или клиента, может быть быстро найдено.

Рисунок 9

Рисунок 10

Рисунок 11

 

В случае, если инородная точка доступа подключена к проводной сети, вы можете быть в состоянии определить местонахождение коммутатора или порта, с которым она связана, используя проводной анализ OneTouch. Устройство и пользователь могут быть отключены, отключая их от сети в коммутационной панели или отключая порт коммутатора.

Чтобы найти устройство анализа Wi-Fi при анализе проводной сети, отсортируйте проводной анализ по адресу MAC и ищите беспроводной адрес MAC. См. рис. 11. Отметьте, что в некоторых случаях смежные адреса MAC используются устройствами с несколькими интерфейсами. В этом случае устройство D-Link в смежном адресе MAC присоединено к щели 2/порт 44 из COS_DEV_SW1, используя IP адрес 10.250.1.176 на VLAN 500.


Что, если несанкционированная точка доступа не передает свой SSID?

Что, если рабочий может сконфигурировать свою точку доступа так, чтобы она НЕ вещала свой SSID, в попытке остаться не обнаруженным на корпоративной сети? Идентифицируя не переданные сети, OneTouch помогает вам управлять использованием сети и смягчить проблемы безопасности.

Рисунок 12

OneTouch активно прислушивается к не переданным сетям и сообщает о SSID как [Скрытый] в списке обнаруженных сетей. См. рис. 12. Выберите кнопки фильтра точки доступа, чтобы идентифицировать ту точку доступа, которая не передается в сети. Используя инструменты вы можете отметить не авторизованную точку доступа для превентивной идентификации или определить местонахождение несанкционированной точки доступа.

Если вы знаете SSID скрытой сети, OneTouch посылает активный запрос исследования, который включает определенные SSID в точке доступа, чтобы решить непереданные SSID. OneTouch делает запрос на все SSID, формируемые во всех его профилях на инструменте и пассивно узнает о непереданных SSID, используемых в сети от 802.11 пакетов. Эти разрешенные не передаваемые SSID будут указаны в скобках, как например [Заблокировано]. См. рис. 13.

Рисунок 13

Кто-то настроил ad hoc сеть?

Что, если небольшая группа рабочих сконфигурировала свои ноутбуки, чтобы они работали в режиме ad hoc для игр? Хотя ad hoc сети могут иметь свое место в производственной среде, они чаще всего против ИТ политики и могут представлять угрозу безопасности, если формируются как бесконтрольные, открытые сети, и корпоративные данные ставятся под угрозу. Сети аd hoc могут также воздействовать на производительность сети, если используют тот же самый канал, что и корпоративная точка доступа.

Сортировка по Типу Сети приносит обнаруженные сети ad hoc к вершине списка. См. рис. 14. Вы можете немедленно видеть используемое название ad hoc сети (Монтана) и находится ли сеть в безопасности или нет. Расширьте сеть, чтобы получить более детальную информацию о сети. Используйте фильтр клиента, чтобы идентифицировать и определить местонахождение устройств, состоящих в сети.

Рисунок 14


Есть ли на моем корпоративном SSID какие-нибудь неожиданные клиенты?

Единственный способ, которым ИТ персонал может обеспечить контроль над быстрым увеличением мобильных устройств, - это разделение мобильных вычислительных устройств на три характерных класса устройств: доверенные стандартные устройства, выданные компанией, допускаемые устройства и не поддержанные устройства. Это - хорошая практика, чтобы удостовериться, что корпоративных SSID с полным доступом есть только ожидаемые точки доступа и клиенты. Из вкладки Сети мы выбрали наш корпоративный SSID. См. рис. 15. Изображения точки доступа на панели индикатора уровня сигнала точки доступа показывают, что у SSID есть хорошее покрытие 4 точек доступа на 4 различных каналах и безопасно управляет предприятием. Чтобы провести аудит клиентов на избранном SSID, просто нажмите кнопку фильтра Клиента, чтобы увидеть список клиентов.

Строка заголовка указывает на фильтрованные SSID. См. рис. 16. Чтобы сделать список 37 клиентов легче усвояемым, мы сортируем список по MAC изготовителям. Это группирует известные устройства. Список показывает, что есть 36 корпоративных ноутбуков с адресом Intel MAC, приложенных к SSID, но каким-то образом устройству Apple удалось установить связь с корпоративной сетью. Это устройство может быть позволено или нет, в зависимости от политики компании. Если не позволено, местоположение устройства может быть обнаружено, используя беспроводную направленную антенну или возможно находя устройство MAC в Проводном Анализе, как описано ранее.

Рисунок 15
Рисунок 16

Почему в этой области плохая производительность?

Рисунок 17

Одна из ловушек поддержки BYOD - то, что может быть трудно поддержать критически важный корпоративный доступ Wi-Fi в присутствии личных устройств. Переполненное воздушное пространство и модели с использованием высокой пропускной способности, такие как потоковое видео, могут препятствовать критически важным коммуникациям. Что случается, когда менеджер жалуется на проблемы производительности VoIP-звонков в зале заседаний?

В этом случае, портативность OneTouch вместе с анализом Wi-Fi непревзойденна. Идите к проблемной области и используйте вкладку Анализа Wi-Fi Клиента и определите жалующегося клиента. Поочередно, вы можете использовать вкладку сети и фильтр клиента, чтобы сузить поиск. На рисунке 17 мы видим, что уровень сигнала силен. Также отметьте, что устойчивый уровень сигнала показателен для клиента, который не перемещается. Шумовой уровень низок, указывая на то, что поток вообще нормальный и лишен не 802.11 помех. Однако норма повторной попытки высока, как обозначено желтой цветом. Также Rx и Tx нормы являются весьма переменными.

Рисунок 18

Выбор кнопки фильтра канала приводит нас к каналу 4, (см. Рисунок 18), где мы видим высокую 802.11 загрузку, обозначенную желтым цветом. Чтобы определить источник загрузки, мы настраиваем фильтр на точки доступа.

Рисунок 19

Фильтруя на канале 4 точки доступа (см. Рисунок 19), мы видим три точки доступа. Две из них - точки доступа нашего предприятия, которые в большой степени загружены 38 клиентами. Но мы также видим сильную, находящуюся поблизости точку доступа LinkSys с 2 клиентами. Оно неожиданно использует наш канал. Используйте методы местоположения, представленные ранее, чтобы определить местонахождение точки доступа.

Как проверить, что мой Wi-Fi QoS работает?

Рисунок 20

С притоком личных пользовательских устройств очень важно проверить производительность Wi-Fi и установление приоритетов рабочего трафика производства над трафиком лучшего пользовательского потока данных. Качество обслуживания (QoS) позволяет, чтобы пункты доступа Wi-Fi и коммутаторы имели приоритет над трафиком. Без QoS у всех приложений, работающих на различных устройствах, есть равные возможности для передачи кадров данных. Стандарты промышленности, такие как 802.11e и WME (Беспроводные Мультимедийные Расширения) дают приоритет трафику над различными устройствами и приложениями, чтобы расширить высококачественный опыт конечного пользователя на критически важный трафик, такой как голос под большим разнообразием условий среды и трафика. Формирование QoS трафика может быть предоставлено, используя множество механизмов, таких как SSID, порты или DSCP.

Функция OneTouch Veri-Fi ™ позволяет быструю, детерминированную проверку производительности проводных/Wi-Fi сетей, передавая данные между проводными и беспроводными OneTouch интерфейсами. См. рис. 20. Veri-Fi можно использовать в различных направлениях:

  • Измерить производительность восходящего и нисходящего потока сети Wi-Fi
  • Создайте большое количество фонового трафика, чтобы проверить, что критический QoS не затронут при загрузке точки доступа.
  • Проверить, что приоритизированный трафик не воздействует на QoS.

В этом примере мы проверим, что этот VoWi-Fi трафик, используя DSCP Ускоренное Отправление (EF) достоинством 46настроен правильно. См. рис. 21. Дополнительно, мы проверим, что QoS работает и по IPv4 и по IPv6. Мы выбираем VoIP RTP представляющих Размер кадра в 128 байтов и определяем симметрическую скорость передачи данных 1Mbps вверх по течению (Wi-Fi →Wired) и вниз по течению (Проводное соединение →Wi-Fi), чтобы округлить 10 одновременных звонков. Результаты испытаний (показанные как уровень потери кадров) находятся ниже предела соответствия/несоответствия в 1%, таким образом тест проходит. См. рис. 22. Фоновый трафик может быть произведен, используя личные устройства или второй OneTouch.

Рисунок 21
Рисунок 22
 

Рисунок 23


Как найти более подробную информацию об устройстве Wi-Fi?

Анализ Wi-Fi высказывает нам беспрецедентное мнение беспроводных сетей, пунктов доступа, клиентов и каналов. В случае клиентов (Рисунок 23) мы можем видеть следующую информацию:

  • MAC адрес
  • SSID (Сеть)
  • Точка доступа
  • Безопасность
  • Тип радио (a/b/g/n)
  • Канал и диапазон
  • Когда был замечен в последний раз
  • Мелкие тенденции основных индикаторов

Мы можем также легко проникнуть в соответствующую сеть, точку доступа и канал. Однако, поскольку все, что выше источника и предназначения MAC зашифровано, включая слой 3 IP адреса, часто хочется узнать больше об устройстве через анализ проводной сети.

 

Рисунок 24

Во многих случаях проводной анализ OneTouch может обнаружить IP адрес, VLAN и даже название устройства через открытие и допроса диспетчера беспроводной локальной сети. Беспроводное устройство может быть найдено, сортируя проводной анализ по адресу MAC и сопоставляя его к Wi-Fi адресу MAC. На Рисунке 24 мы видим, что устройство Яблока с адресом MAC 40a6d9-b46809 замечено на проводной сети с IP адресом 10.250.0.135 на VLAN 500. Информация VLAN полезна, чтобы проверить, что устройство работает на соответствующий VLAN относительно его уровня разрешения или пользовательской группы. Вы можете использовать проводной анализ OneTouch, чтобы проверить проводное устройство на открытые порты, чтобы узнать больше об устройстве; в этом случае iphone-синхронизирующий порт TCP 62078 открыт.

 
Как проверить надлежащий доступ для моих различных SSID?

Предприятия типично внедряют зоны сети доступа, чтобы ограничить возможность соединения личных мобильных устройств, используя многократные SSID, которые, в свою очередь, управляют доступом к сети.

Рисунок 25

Разрешение Доступ SSID
Полный доступ Интернет и все корпоративные ресурсы AcmeCorp
Частичный доступ Интернет и некоторые корпоративные ресурсы AcmeContractor
Только интернет Только интернет AcmeGuest
BYOD требует, чтобы политика и обеспечение управляли тем, к каким корпоративным ресурсам разрешен доступ у клиентов. SSIDs часто сегментируются, используя уникальную IP адресацию и проводных VLAN для управления доступом.

Профили OneTouch представляет собой именованные конфигурации, которые можно использовать различными способами для оптимизации работы. Использование профилей позволяет организации создавать стандартные испытательные процедуры, которые инкапсулируют ожидаемую операцию сети от любого SSID.

На Рисунке 25 мы видим профиль под названием Доступ Подрядчика, который проверяет соединение как к позволенным, так и не позволенным услугам. Уровни переименованы, чтобы сгруппировать тест на позволенный и не позволенный.

Использование профилей, чтобы создать стандартные аудиты в организации позволяет проводить последовательный и тщательный процесс тестирования, а также позволить менее квалифицированному персоналу выполнить сложное тестирование сети и аудит где-либо на предприятии.

Перегружается ли Wi-Fi?

Рисунок 26

Способность бродить легко в пределах предприятия фундаментальна для сегодняшних пользователей BYOD. Переход к Wi-Fi из сотового соединения предлагает многие преимущества, включая:

  • Более низкая плата за передачу данных
  • Более быстрые соединения
  • Более низкая утечка батареи
  • Усовершенствованный опыт конечных пользователей

Но как удостоверится в том, что ваше Wi-Fi покрытие достаточно, чтобы предотвратить перемещение (постоянное перепрыгивание из канала в канал) между радиомодулями?

После подсоединения к SSID, OneTouch отслеживает покрытие из одной зоны точки доступа к другой. OneTouch делает запись деталей каждого роуминга по мере того, как вы проходите по своему предприятию. Вы можете использовать управления за навигацией результатов роуминга, чтобы рассмотреть детали каждой соответствующей точки доступа. См. Рисунок 26. Для каждой точки доступа минимальные и максимальные ценности для сигнала, шума, повторений и использования обеспечивают понимание операционного диапазона зоны точки доступа.

Рисунок 27

Нажмите на вкладку РЕГИСТРАЦИЯ, чтобы рассмотреть отмеченные временем детали каждого соединения, аутентификации и ассоциации. См. рис. 27.
 

Рисунок 28

Используя функцию эхо-запроса (ICMP) во время роуминга, мы можем также найти мертвые зоны в покрытии, которые могут привести к 3G загрузке. Ориентируясь на внутреннего респондента эхо-запроса, не доступного через сотовое соединение, мы гарантируем потерю данных, когда не подключены к Wi-Fi. В непрерывном режиме эхо-запроса с пределом времени в одну секунду; число потерянных пакетов эхо-запроса равняется числу секунд без Wi-Fi. См. рис. 28. В этом случае Wi-Fi соединение было потеряно на 6 секунд из 228 секунд роуминга. Этот тест может также быть проведен, используя тест Подключения (TCP), чтобы выполнить порт TCP, открытый для отобранной цели, чтобы проверить на достижимость порта приложения. Более всестороннее тестирование может быть достигнуто, используя AirMagnet Survey и AirMapper.


Как осуществить аутентификацию через мою гостевую сеть SSID?

Рисунок 29

Соединяя гостевые и гостиничные сети Wi-Fi, обычно надо подтвердить подлинность или принять условия портала авторизации. Портал авторизации вынуждает клиента HTTP на сети видеть специальную веб-страницу прежде, чем использовать сеть.

Интегрированный веб-браузер OneTouch может работать через управляющие, проводные или Wi-Fi тест порты. На Рисунке 29 анализатор OneTouch использует свой порт Wi-Fi, чтобы получить доступ к веб-странице, и браузер переадресован к веб-странице, которая может потребовать аутентификации и/или оплаты, или просто показать приемлемую политику использования и потребовать, чтобы пользователь согласился. После аутентификации OneTouch адрес MAC испытательного порта Wi-Fi обычно запоминается, позволяя 24 часов доступа. Если портал авторизации используется на проводном испытательном интерфейсе, таком как в гостиничном номере с проводной сетью, та же самая техника может использоваться для аутентификации проводного интерфейса.

В дополнение к навигации по порталам авторизации интегрированный web-браузер OneTouch может использоваться, чтобы обеспечить элементами сети, такими как коммутаторы и беспроводные конролеры LAN. См. рис. 30.

Анализатор OneTouch также включает интегрированный SSH/терминал для обеспечения и диагностики командной строки. См. рис. 31.

Рисунок 30

Рисунок 31


Я здесь, но не вижу моей проблемы. Что мне делать?

Рисунок 32

Wi-Fi - это очень непростое СМИ. Помимо динамических требований полосы пропускания, клиенты приходят и уходят, так же как источники помех. Например, модернизация ОС BYOD , обновление популярными приложениями, резервная копия облака или даже вирусное видео может ослабить сеть. Что происходит, когда вы проходите по территории для диагностики проблемы клиента только, для того, чтобы найти, что проблема не существует в настоящее время?

Подключая анализатор OneTouch к сети через ее порт управления позволяет вам оставлять сеть без присмотра и управлять ею на расстоянии. Это позволяет вам возобновлять другую работу и периодически проверять Wi-Fi со своего рабочего места, или когда снова звонит клиент.

Просто укажите свой веб-браузер или клиент VNC в IP адресе порта управления и вперед. Вы можете управлять OneTouch со своего рабочего стола, ноутбука, планшета или телефона на ходу. См. рис. 32. Пользовательский интерфейс анализатора OneTouch, с большими значками, работающими от прикосновения, облегчает управление даже стелефона. Если Вы видите кое-что странное, вы можете нажать на кнопку AT OneTouch наверху экрана, чтобы сохранить отчет или запечатлить экран, чтобы зарегистрировать нестационарную проблему.

Рисунок 33

Анализатор OneTouch настолько универсален, что вы можете даже включить общую веб-камеру в порт USB, чтобы вести автоматизированное наблюдение. Например, вы можете наблюдать за числом участников в зале заседаний, наблюдать за экраном или показом, или контролировать светодиоды на части оборудования сети. Это позволяет вам не только контролировать сеть, но также и физическое пространство. См. рис. 33.

Это проблема беспроводной или проводной сети?
Wi-Fi представляет иной доступ к сети, используя RF для слоя 1 и 802.11 для слоя 2. Но как только вы пройдете точки доступа, вы зависите от той же самой основной инфраструктуры проводной сети. Помимо методов анализа Wi-Fi, представленных вплоть до этого момента, у анализатора OneTouch есть множество функций проводного анализа, которые также играют роль в управлении BYOD. Виды проводного анализа OneTouch анализатора работают примерно так так, как и при анализе Wi-Fi. Сортирую по проблемам быстро выводит любые обнаруженные проблемы проводной сети на поверхность списка. См. рис. 34. Нажатие на любое устройство показывает более детальную информацию.

Рисунок 34

Например, на Рисунке 35, беспроводной контролер локальной сети (WLC) перезагрузился 12 минут назад и может быть ответственным за текущий запрос(ы) на решение проблемы. Используя SNMP, анализатор OneTouch также сообщает о местоположении устройства и владельца. Другие виды включают адрес IPv4, адрес IPv6, адрес MAC, название изготовителя, самого большого широковещателя, домена и более.

Рисунок 35

Сортируя по VLAN (Рисунок 36) позволяет проверить, что устройства BYOD правильно изолированы к их определяемому VLAN, связанному с их SSID.

Рисунок 36

Любое обнаруженное устройство может быть далее исследовано, используя встроенный в порт сканер. Дополнительно, проводной анализ полезен тем, чтобы идентифицировать ключевые устройства Wi-Fi. Вы можете построить профили автотеста, чтобы создать стандартизированные тесты, которые быстро определяют пригодность критически важного оборудования сети и диагностируют его условие.

Какова операционная производительность моей Wi-Fi сети по сравнению с моей проводной сетью?

Иногда трудно сказать, является ли Wi-Fi критическим элементом или остальная часть сети. Анализатор OneTouch одновременно тестирует ваши проводные сети Ethernet и сети Wi-Fi и легко сравнивает производительность по результатам параллельных тестов. Это сравнение простирается на IPv6 когда включено в проводную установку анализатора OneTouch.

На Рисунке 37 мы используем пользовательский тест FTP, чтобы измерить время ответа конечного пользователя (EURT) загрузки файла на один мегабайт. Использование FTP зависит от основной производительности TCP, которую также показывают в результатах испытаний. Инструмент FTP позволяет либо загрузку файла (получение), либо пересылку (помещение).

Рисунок 37

 

Общее время (EURT) - это сумма отдельных времен, которые составляют сделку:

  • Поиск DNS- это количество времени, используемое для разрешения URL к IP адресу.
  • TCP Соединение- это время, потраченное на открытие порта на сервере.
  • Начало Данных - это время, которое потребовалось для получения кадров данных FTP файла из сервера.
  • Передача данных - это количество времени, которое потребовалось на передачу данных файла.

Точно рассчитанная, с параллельным сравнением проводная и беспроводная производительность, вместе с подробным анализом компонентов сделки незаменима в определении того, является ли ваш Wi-Fi слабым местом или нет.

Если Общее Время превышает Лимит Времени, который вы выбрали, тест потерпит неудачу. Поэтому, вы можете создать профиль автотеста, чтобы проверить опыт конечного пользователя. Отметьте, что в зависимости от местоположения FTP сервера, слабым местом может быть объем WAN, в таком случае время передачи данных проводной сети и Wi-Fi были бы подобны. Другие полезные и сравнительные пользовательские тесты включают в себя интернет, многоадресную передачу и RTSP для видео подписки.


Как определить BYO концентраторы, коммутаторы и маршрутизаторы?

Рисунок 38

Служащие, подбодренные их новыми сетевыми навыками, найденными в домашних сетях и в потребительском сетевом оборудовании, представляют иную угрозу с приносимыми с собою устройствами для ИТ. Если служащий решит, что хочет другой проводной порт на своем рабочем месте, он может подключить неуправляемый, дешевый потребительский коммутатор, доступный в любом крупном магазине. Это позволило бы им включать больше одного устройства Ethernet в своем офисе.

Используя анализ проводных сетей и сортируя хосты по имени коммутатора/гнезду/порту сортирует устройства согласно их связи с управляемым промышленным коммутатором. Обычно существует одно устройство хоста на порт коммутатора и каждое гнездо/порт проходит только один раз. Если порт коммутатора используется больше чем одним устройством, это указывает на то, что маленький концентратор или коммутатор может быть присоединен к коммутатору предприятия. В иллюстрации 38 у коммутатора cos_dev_sw3 есть несколько устройств, подключенных к порту 20. Дальнейший осмотр указывает на то, что этот служащий не только подключил коммутатор к своему стенному гнезду, но и использовал дополнительные порты, чтобы включить личный компьютер linux размером в кредитную карту Raspberry Pi, используя MAC адрес Rspbry:9977393. В то время, как намерение служащего могло быть не чем иным, как просто попрограммировать немного во время обеда, его устройство могло бессознательно поставить под угрозу корпоративную сеть.

Еще больший вред может происходить, когда служащий включает в сеть шлюз по месту жительства, не сознавая, что он будет действовать как сервер DHCP. В этом случае оба сервера, как неавторизованный сервер DHCP, так и сервер DHCP предприятия ответит на начальное сообщение DHCP обнаружения, посланное по мере того, как каждое новое устройство, загружают на сеть. Во многих случаях неавторизованный шлюз расположен недалеко от выключателя и отреагирует первым, с тем, что типичный частный адрес сети находится в адресных рамках 192.168.0.x. Все кажется нормальным, но новое устройство не может общаться на подсети предприятия.

Чтобы быстро опознать неавторизованный сервер DHCP, анализатор OneTouch представляет иксклюзивную функцию обнаружения 2-го DHCP предложения. После получения второго адреса DHCP во время процесса приобретения его адреса DHCP, по проводному или беспроводному интерфейсу, OneTouch показывает предупреждение на главном экране.

Рисунок 39

Нажмите на сервер DHCP, чтобы показать IP адрес сервера и адрес, который он предложил. См. рис. 39. Если неавторизованный сервер DHCP ответил первым, 2-ое предложение DHCP может быть адресом IP предприятия.


Можно ли получить с моих точек доступы питание достаточной мощности?

Рисунок 40

Сегодняшние точки доступа увеличивают мощность как никогда прежде, поскольку они включают в себя два или три радиомодуля. Анализатор OneTouch AT и его TruePower ™ измерение может измерить и загрузить PoE к IEEE 802.3at с пределом в 25,5 ватт. Это позволяет вам убедиться в том, что в момент установки есть надлежащая мощность для даже самых жаждущих мощности AP. PoE также покрыт большим выбором аппаратных средств от вспомагательных инжекторов питания до вариантов коммутаторов и обслуживания.

На рисунке 40 мы видим, что мы можем только потянуть 23,7 ватт в местоположении AP 90 метров от коммутатора. Возвращаясь к порту коммутатора, мы можем снова проверить нагрузку мощности, чтобы сортировать между способностью порта коммутатора и коммутационными панелями и горизонтальным проводным соединением. Вы можете также измерить расход энергии PoE AP с последовательным подключением, используя функцию захвата анализатора OneTouch.

Развертывание наружных AP, соединенных через волокно? Используйте анализатор OneTouch для измерения оптической мощности, передаваемой по волоконно-оптическим кабелям.

Поскольку в беспроводных соединениях все еще много проводов, анализатор OneTouch обеспечивает полный комплект кабельных тестов. Поймите кабель витой пары, используя тесты кабельных пар OneTouch AT на разрывы/ замыкания/ пересечения и измерения длины TDR. См. рис. 41. Используйте идентификаторы кабелей и генератор тональных сигналов IntelliTone™ для локализации и идентификации кабелей, а также прерывистый порт.

 

Рисунок 41


Что, если я должен захватить трафик?

Захват пакетов - это последний инструмент, который используют, когда требуется детальный отчет, кадр за кадром для разрешения проблемы с сетью или приложением. Одна из трудностей с захватом Wi-Fi - шифрование полезного груза мимо адресов MAC, требующих декодирования в соответствии с протоколом анализатора. Но это только работает если используется слабое, не промышленное шифрование, где простая кодовая фраза или совместно используемый ключ (PSK) может быть введен в протокол анализатора.

Используя встроенный агрегирующий последовательный ответвитель медных и волоконно-оптических кабелей для доступа к трафику между точкой доступа и коммутатором или WLC, вы можете захватить Wi-Fi трафик открытым. См. рис. 42. Анализатор OneTouch позволяет избежать сложности, потери времени и затрат, необходимых для настройки зеркалирования портов коммуникатора или установки отдельных ответвителей. Аппаратные фильтры с линейной скоростью позволяют вам отделить станцию по MAC или IP адресу, приложение, такое как HTTP, - по порту или пользовательскую группу - по VLAN. Экспортируйте захваченные файлы через порт управления или карту памяти SD в предпочитаемый вами анализатор протоколов (такой как NETSCOUT ClearSight™ Analyzer) для декодирования и анализа.

Рисунок 42

Когда установлен с последовательным соединением в AP, анализатор OneTouch обеспечивает в реальном времени измерение напряжения питания через Ethernet (PoE), ток и мощность, чтобы вы могли определить количество подачи мощности в различных конфигурациях AP.

Заключение

BYOD здесь для того, чтобы остаться. Большинство организаций теперь разрешает доступ к корпоративной сети через смартфоны, планшеты и другие интеллектуальные устройства, разработанные для потребителей и приобретенные ими для личного и бизнес использования. С многократным увеличением количества устройств приходит больше конфликтов за пространство, больше напряжения сети, сложные политики и обслуживания, несанкционированных устройств и пользовательских жалоб. Анализатор сети OneTouch AT от NETSCOUT являются уникальным инструментом в управлении BYOD. Его комбинация беспроводных и Wi-Fi сетей, используемых за вашим столом, в движении или отдаленно, позволяет вам быстро инвентаризировать, определять количество и устранить проблемы, связанные с BYOD и ориентирование ИТ на потребителя.

Для получения более подробной информации о решениях BYOD компании NETSCOUT посетите страницу www.enterprise.netscout.com/BYOD

 
 
Powered By OneLink