WLAN系统测试方案
深信服科技
2014年7月
测试项目 | 仟吉办公区域WLAN覆盖项目 | ||||
测试设备 | |||||
设备编号 | |||||
测试内容 | 系统功能测试的基本内容及基本要求; 系统性能测试的要求; 系统部署及维护的要求 | ||||
测试结果 | |||||
测试负责人 | 审查人 | 审核人 | |||
备注 |
版本号 | 更新时间 | 主要内容或重大修改 |
本方案规定了WLAN接入设备的测试项目、测试要求、测试范围和测试内容等,提出了WLAN接入设备的功能、安全、性能、管理和维护等的测试要求。
二、测试环境
2.1设备信息
序列 | 厂家 | 产品名称 | 版本/型号 | 用途 |
1 | 深信服科技 | WAC-3100 | 1.8 | 无线控制器 |
2 | 深信服科技 | AP-260 | 1.8 | 接入点 |
3 | 深信服科技 | AP-240 | 1.8 | 接入点 |
1、所有产品必须在同一测试环境条件下进行,以实际环境为标准。
2、所测试主要产品WAC和AP必须是各厂商相近档次设备。
3、测试位置:仟吉办公大楼现场,WAC及AP的安装位置均相同。
2.4测试组网
1、要求
(1)AP测试时放置位置有较大空间(两个AP距离为15米或以上);
(2)AC能接通模拟测试服务器(如AD域服务器)或其它模拟测试设备,并提供正常网络连接;
(3)测试点时需经过玻璃墙、砖墙等环境,以实际环境为准。
2、组网示意图:根据具体实际测试内容调整结构。
三、测试内容
3.1基础性能
无线接入点设备支持同时工作在2.4GHz/5GHz双频段,且支持单频段300Mbps的理论传输速率,基础性能测试包括AP吞吐率测试,AP零配置,接入用户网络使用丢包率和延时,并发用户接入等项目。
3.2认证与加密
除传统的无线认证方式(WEP、WPA-PSK/WPA2-PSK、WPA/WPA2)之外,系统应支持多种认证方式:Portal、802.1x、短信认证、二维码认证、微信认证和与LDAP,Radius,域等第三方服务器结合认证等,实现对用户的灵活认证和数据传输安全。
3.3授权管理
系统应能灵活的支持对不同对象(用户、用户组、位置等)的权限管理,设定访问权限及流量管理策略。可与第三方基于Radius服务器对接,实时动态AD域信息同步,组织结构用树形结构管理,便于管理运维。支持数字证书管理,保证内网数据安全。
3.4终端漫游
系统支持快速漫游,保证用户在不同区域内移动时,业务不中断。
3.5应用识别
系统支持对接入无线网络中的用户访问部分应用进行管控,提高无线网络使用利用率和员工工作效率
测试用例
4.1基础性能测试
1、AP吞吐量测试
测试内容 | AP吞吐量测试(2×2MIMO) |
测试组网 | |
测试步骤 | 1.AP通过交换机与WAC连接;配置AP与WAC正常工作。 2.使PC1关联到无线网络。 3.使用性能测试软件工具Chariot测试PC1与PC2之间的吞吐量。 4.不同变换位置重复第3点,记录下行吞吐量的测试结果。 5.每次测试吞吐时的测试脚本的吞吐量时间是2分钟。 |
预期结果 | 在相同位置,测试吞吐量情况,越高性能越强。 |
测试结果 |
测试内容 | 检测AP是否为零配置,能够满足快速的运营部署 |
测试拓扑 | |
测试步骤 | 1、清空当前AP的所有配置 2、在AP侧通过Console查看AP配置为初始化配置 3、在控制器上配置SSID、认证方式、用户隔离、SSID对应的802.11协议类型 4、将AP接入到交换机上,并使其能够与控制器进行关联 |
预期效果 | AP接入后在控制器界面上自动识别,视为测试成功 |
测试结果 |
测试内容 | 检测终端连接网络后的网络丢包率 |
测试拓扑 | |
测试步骤 | 1、按照网络拓扑图配置好控制器和AP 2、测试用电脑连接SSID. 3、在制定区域开启长ping包,ping 拓扑中网关ip 4、记录ping包的丢包率和延时 |
预期效果 | 在相同位置,丢包率越小,性能越好 |
测试结果 |
测试内容 | 检测单AP最大并发 用户接入数 |
测试拓扑 | |
测试步骤 | 1、按照测试拓扑图配置好AP和控制器。 2、在信号覆盖范围内使用大量终端接入。 |
预期效果 | 3、在相同位置,测试终端接入越多,性能越好 |
测试结果 |
1、本地认证
a)本地密码
测试内容: | 本地密码认证 |
测试拓扑: | |
测试步骤: | 1、设置认证策略,采用本地密码认证; 2、创建测试账号,添加用户密码; 3、测试用户访问互联网,采用测试账号认证 |
预期结果: | 通过测试账号能够认证成功,正常上网 |
测试结果: |
测试内容: | 用户名/Mac自动绑定 |
测试拓扑 | |
测试步骤: | 1、在设备上创建用户帐号,并开启 “允许首次登录的用户自动绑定mac地址”功能; 2、配置设备以确保A用户访问资源,且访问成功; 3、用户B使用与A相同的终端登录,测试是否能登录成功。 |
预期结果: | 用户B使用A的终端无法关联无线 |
测试结果: |
a)LDAP服务器认证
测试内容: | LDAP服务器认证 |
测试拓扑: | |
测试步骤: | 1、设置策略,配置好LDAP外部认证服务器; 2、新建一个SSID使用这个外部服务器,使用AD域上的用户登录; |
预期结果: | 在设备本地没有保存用户名密码的情况下,输入LDAP服务器中的用户名/密码,可以通过认证 |
测试结果: |
测试内容: | Radius服务器认证 |
测试拓扑: | |
测试步骤: | 1、设置策略,配置好Radius外部认证服务器,选择使用windows上的Radius服务器+AD; 2、新建一个SSID使用这个Radius,然后使用这个AD域上的用户登录。 |
预期结果: | 在设备本地没有保存用户名密码的情况下,输入用户名/密码,可以通过认证 |
测试结果: |
测试内容: | 短信认证 |
测试拓扑: | 无线网络覆盖环境,短信平台或短信猫 |
测试步骤: | 1、配置短信认证策略,应用于测试用户; 2、通过智能手机连接无线网络,访问; 3、获取短信验证码进行认证。 |
预期结果: | 通过短信收取验证码,并认证成功 |
测试结果: |
测试内容: | 二维码认证 |
测试拓扑: | |
测试步骤: | 1.配置二维码认证策略,应用于测试用户; 2.使用智能终端A连接无线网络,获取认证页面推送的二维码; 3.智能终端B使用二维码扫描软件进行扫描,点击链接; 4.智能终端A获取提示,访问; |
预期结果: | 通过二维码认证,并成功访问 |
测试结果: |
测试内容: | 微信认证 |
测试拓扑: | |
测试步骤: | 1.配置微信认证策略,应用于测试用户; 2.使用智能终端A打开个人微信账号,扫描公共账号二维码; 3.获取到微信公共账号链接,点击关注; 4.智能终端A获取提示,访问. |
预期结果: | 通过个认证关注微信主账号 ,并成功访问 |
测试结果: |
测试内容: | CA证书认证 |
测试拓扑: | |
测试步骤: | 1、配置CA认证策略,应用于测试用户; 2、使用测试终端连接测试SSID,导入CA证书 3、访问 |
预期结果: | 测试用户需导入CA证书才能访问 |
测试结果: |
测试内容: | 802.1X认证的自动配置 |
测试拓扑: | |
测试步骤: | 1、配置802.1X认证策略 2、用户接入网络时先下载802.1X认证自动配置工具 3、用户接入测试SSID运行802.1X 自动配置工具 |
预期结果: | 测试用户可使用802.1X自动配置工具配置802.1X认证 |
测试结果: |
1、不同角色策略控制
测试内容: | 针对不同终端下发控制策略 |
测试拓扑: | |
测试步骤: | 1.在无线控制器上配置2个测试SSID ,一个进行明文的Portal认证,一个进行WPA2加密认证 2.在无线控制器上针对不同分组的移动终端定义不同的策略 3.客户认证后接入网络。 |
预期结果: | 1.可以在办公时间针对访客的终端进行控制,只允许访问资源。 2.无论员工还是访客,智能终端如果采用Portal认证的SSID接入则只允许访问而不允许访问内网。如果需要访问内网的敏感资料则通过WPA2认证的SSID接入进行访问。 3.部分员工帐户只允许在特定区域的AP内接入,在公众区域的AP覆盖区即使帐户信息正确,但接入网络后无法进行任何访问权限。 |
测试结果: |
测试内容: | 针对不同用户的访问控制策略 |
测试拓扑: | |
测试步骤: | 1、无线控制器可以访问200.200.0.20 2、新建一个访问控制策略,让该用户无法发起到200.200.0.20; 3、修改策略为允许访问; |
预期结果: | 1、新建成功,用户无法访问200.200.0.20; 2、修改成功,用户可以访问200.200.0.20; |
测试结果: | |
针对不同用户的流量控制策略 | |
测试拓扑: | |
测试步骤: | 1、配置好设备,用户连接可正常访问; 2、新建一个流量控制策略,设定上下行流量; 3、该用户访问,查看访问速率; |
预期结果: | 下行后,访问速率无法超过该速率; |
测试结果: |
漫游功能测试
测试内容 | 快速漫游 |
测试拓扑 | |
测试步骤 | 配置好设备,用户关联无线,可正常访问; 在PC cmd界面中输入Ping www.baidu.com -t” STA从AP1移动到AP2接入; |
预期结果 | Ping包不掉或仅仅丢1~2个包,不影响正常业务使用。 |
测试结果 | |
应用识别测试
测试内容: | 针对用户使用无线网络的部分应用管控的测试 |
测试拓扑: | |
测试步骤: | 1、配置好设备,新建针对具体应用拒绝的策略 2、关联到测试角色 3、用户连接到测试SSID,访问相关应用被拒绝 |
预期结果: | 可以针对网络中的主流应用识别和管控 |
测试结果: |
测试内容 | 测试结果 | 备注 |
AP吞吐量测试 | 通过 | |
AP零配置 | 通过 | |
丢包率 | 通过 | |
延时 | 通过 | |
并发用户接入 | 通过 | |
本地认证 | 通过 | |
外部服务器认证 | 通过 | |
短信认证 | 通过 | |
二维码认证 | 通过 | |
微信认证 | 通过 | |
角色策略 | 通过 | |
流控策略 | 通过 | |
访问控制策略 | 通过 |