OPENROAMING

openroameduroam is recent lid geworden van de Wireless Broadband Alliance. Hierdoor is het hopelijk binnenkort mogelijk om automatisch te roamen met andere Wi-Fi hotspots wereldwijd. Het idee is dat mobiele apparaten automatisch lid worden van een Wi-Fi-abonnee service wanneer de gebruiker een hotspot 2.0-gebied binnengaat.

Hotspot 2.0 (ook wel passpoint genoemd) is gebaseerd op de IEEE 802.11u-standaard, een verzameling protocollen die in 2011 is gepubliceerd om cellulair-achtige roaming mogelijk te maken. Als het apparaat 802.11u ondersteunt en een abonnement op een Hotspot 2.0-service heeft, maakt het automatisch verbinding.

eduroam heeft de grootste federatieve roaming infrastructuur:

  • 7.200 IdPs
  • 30.000 locaties
  • 106 landen

Roaming is gestandariseerd op basis van een SSID ‘eduroam’ en maakt gebruik van WPA2 enterprise. (eduroam maakt geen gebruik van WPA3, zie ook https://www.eduroam.org/2018/06/26/eduroam-and-wpa3/)

Hotspot 2.0 – HS20 – Passpoint

Openroaming kan gebruik maken van:

  • RCOI : (Roaming Consortium Organisation Identifier)
  • NAIrealm, domain, 3GPP (MNC/MCC, offloading
  • ANQP : (Access Network Query Protocol) voor discovery van netwerken (home, roaming, EAP-types)
  • WPA(2)-Enterprise, EAP

Er zijn meerdere releases met daarbij beperkte support:

R2: Online Sign-UP (OSU)

R3: Veilige ‘AUP/T&C portal

Details in RADIUS voor routering:

OpenRoaming maakt gebruik van veilige authenticatieprotocollen zoals

RadSec, EAP-Transport Layer Security (EAP-TLS), EAP-tunnel TLS (EAP-TTLS) of EAP-verificatie en sleutelovereenkomst (AKA). Al het authenticatieverkeer is TLS-versleuteld (!)

OpenRoaming netwerken zijn beveiligde netwerken en maken gebruik van Wi-Fi Protected Access (WPA) 2-Enterprise of WPA3 over-the-air encryptie, en als zodanig bieden bescherming op ondernemingsniveau, in tegenstelling tot de huidige open draadloze technologie
gastnetwerken

Dynamic peer discovery (RadSec)

eduroam en openroaming kunnen gebruik maken van ‘dynamic peer discovery’ (zie ook RFC7593)

voorbeelden :

Dynamische routering her en der in gebruik voor uitzonderingen, tussen landen:

host -t naptr zone.college
zone.college has NAPTR record 50 50 “s” “x-eduroam:radius.tls” “” _radsec._tcp.surfnet.eduroam.nl.

Delegatie:

% host -t naptr kennisnet.nl
kennisnet.nl has NAPTR record 50 50 “s” “x-eduroam:radius.tls” “” _radsec._tcp.kennisnet.eduroam.nl.

OpenRoaming:

% host -t naptr edu.nl
edu.nl has naptr record 50 50 “s” “x-eduroam:radius.tls” “” _radsec._tcp.edu.nl.
edu.nl has naptr record 50 50 “s” “aaa+auth:radius.tls.tcp” “” _radsec._tcp.openroaming.eduroam.org.

% host -t naptr zone.college
zone.college has NAPTR record 50 50 “s” “x-eduroam:radius.tls” “” _radsec._tcp.surfnet.eduroam.nl.

% host -t srv _radsec._tcp.openroaming.eduroam.org.
_radsec._tcp.openroaming.eduroam.org has SRV record 0 0 2083 openroaming1.eduroam.org.

Provisioning gaat heel belangrijk worden om de juiste configuratie(RCOI) bij de klant te kunnen installeren.

Mocht je hulp nodig hebben om gebruik te willen maken van een hotspot 2.0 netwerk of andere Wi-Fi vraagstuk neem dan contact met mij op. Ik ben op korte termijn beschikbaar en kan het gebruik van je Wi-Fi netwerk een enorme boost geven!

Understanding Various AP-IOS Flash Corruption Issues

 Introduction

This document describes flash corruption problems reported on IOS based Cisco Access Points(AP).

Requirements

Cisco recommends that you have basic knowledge of:

  • AireOS WLCs
  • Lightweight APs

 

Components Used

  • Cisco Aironet 1040, 1140, 1250, 1260, 1600, 1700, 2600, 2700, 3500, 3600, 3700, 700, AP801, and AP802 Series indoor access points
  • Cisco Aironet 1520 (1522, 1524), 1530, 1550 (1552), 1570, and Industrial Wireless 3700 Series outdoor and industrial wireless access points

Note: Problem is present AireOS 8.0.x to 8.5.x release trains. There is a much higher prevalence in Wave1 AP models like 1700/2700/3700  and 2600/3600  on this issue vs other AP types due to flash HW type.

The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, ensure that you understand the potential impact of any command.

Background Information

Wave 1 APs can report no flash access or file system corruption, especially when upgrading the WLC.

The corruption can cause the following status on the AP

  • AP unable to save the configuration
  • AP unable to perform an upgrade
  • AP lose configuration
  • AP stuck in a booting loop
  • AP in ROMMON status –  console to the AP is need to recover the AP

Note: The issue is prelevant during upgrade scenarios where AP’s get hung/stuck, but not neccesarily is limited to WLC upgrade scenarios. AP’s may be working fine, servicing clients, etc, while on this problem state which is not easily detectable.

Symptoms of the problem

Flash Inaccessible

Command: show file system

The size and free space on flash would show as “-” instead of the actual value

Problem Output:

==============================
       Size(b)       Free(b)      Type  Flags  Prefixes				
*            -             -     flash     rw   flash:	
==============================

Normal output:

================================
       Size(b)       Free(b)      Type    Flags  Prefixes				
*     40900608       25282560     flash     rw     flash:
===============================

Command:  show flash

AP cannot display its files

Directory of flash:/
 %Error opening flash:/ (Invalid argument)

Command: show logging

AP can display de following messages.

*Mar  1 00:01:04.159: %LWAPP-3-CLIENTERRORLOG: Save LWAPP Config: error saving config file

.....


*Mar  1 00:01:04.159: %LWAPP-3-CLIENTERRORLOG: Load nvram:/lwapp_ap.cfg config
failed, trying backup...
*Mar  1 00:01:04.159: %LWAPP-3-CLIENTERRORLOG: Load nvram:/lwapp_ap.cfg.bak
config failed...

Command: fsck flash:

AP cannot verify its file system.

AP# fsck flash:
Fsck operation may take a while. Continue? [confirm]

%Error fscking flash: (Device or resource busy)

Note: This can occur in two scenarios: 1. When flash is inaccessible or 2. When the flash is still accessible, yet a file descriptor is leaked. Refer CSCvf28459 . The only workaround is to reload the AP.

 

Caution: When AP is in flash inaccessible state, the outcome of the reload is not always predictable. The AP may come back just fine or it may end up in the ROMMON or reboot loop at which point a console based recovery would be required. Please be prepared with console access to the site when performing this operation.

 

Corrupted Files

AP stuck in the following loop.

Loading "flash:/ap1g1-k9w8-mx.v153_80mr_esc.201603111020/ap1g1-k9w8-mx.v153_80mr_esc.201603111020"
...###############################################################################################
##################################################################################################
##################################################################################################
##################################################################################################
##################################################################################################
####################bad mzip file, unknown zip method?

Note: If You have a WLC with a different code than AP runs, forcing AP to join that WLC can fix the problem

 

Solution

Upgrade WLC as per the following document TAC Recommended AireOS Builds.

Caution: Before Upgrade, complete reading this document :

 

Before Upgrade

In order to identify affected AP on the network and fix them before an upgrade. Follow the next steps:

  • Download wlanpoller tool. (Python script.)
    • This is the Wireless Escalation tool (made by Federico Lovison @flovison)
  • Install the tool. For instructions look follow “README.md” file downloaded with the tool
  • Run script. For instructions look follow “README.md” file downloaded with the tool.

Tool Description

Every time the script is run it verifies whether an AP’s flash is accessible or not.

If it is accessible, it runs the command fsck flash:

  • If all is OK, move on to the next AP
  • else repeat the command up to 4 times

if it is inaccessible or command fsck flash is not successful after four times.

  • the script will flag AP on its final report in order to recover on the third run.

The script needs to be run three times.

  1. Run
    • The script will build MD5 database looking at MD5 checksum value for every file on the AP. The final MD5 value for a specific file is the one that has the more hits across same AP family on WLC.
  2. Run
    • The script starts comparing MD5 checksum values vs its database. If value matches then files is ok, if not then AP is flaged in order to recover on the third run
  3. Run
    • Enable recover flag on the configuration file.
    • The script triggers command test capwap image capwap only on the APs where the flash is accessible but some errors were found either fsck flash command failed  after 4 times and/or MD5 mismatch

Note: This recovery method causes the AP to reload once the image is downloaded and installed. Make sure you run it in a maintenance window.

 Tool Output

File: <timestamp>_ap_fs.csv – Summary of the checks executed on APs and their results

Columns description

  • ap_name: Name of the AP.
  • ap_type: AP model.
  • ap_uptime: Uptime for the AP (days).
  • ap_ios_ver: IOS version.
  • fs_free_bytes: Number of free bytes in flash file system.
  • flash_issue: True if any flash corruption has been observed.
  • fs_zero_size: True when flash hung has been detected file system showing “-“
  • fsck_fail: True if file system check has failed.
  • fsck_busy: True device or resource busy when doing flash fsck.
  • fsck_recovered: True when an error occurred on fsck but it is fixed in next fsck.
  • fsck_attempts: Number of attemps of fsck to recover the AP (max 4)
  • md5_fail: True when md5 at least one file is different from the stored in database.
  • rcv_trigger: True when AP tried to download image from WLC when issue has been detected and recovery has been enabled.

File: <timestamp>_ap_md5.csv   Details of the MD5 checksum values of all files (on all APs)

Columns description

  • ap_name: Name of the AP.
  • ap_type: AP model.
  • ap_uptime: Uptime for the AP (days).
  • filename: IOS image file name.
  • md5_hash: md5 value for filename.
  • is_good: True md5 value matches with value stored in db. False md5 mismatch observed for this file.
  • is_zero_bytes: True when filename has 0 bytes based on md5checksum so file is incorrect.
  • md5_error: Error message retriving md5 value if it was not possible to get md5 for filename.

Note: There could be scenarios where the WLANPOLLER recovery script is unable to recover certain AP’s and those AP remains flagged as failed in the report. In those scenarios, manual AP recovery by telnet/SSH/console into AP CLI is recommended. Please open TAC SR if you needed assistance on this process.

 

Reference Bug IDs

Bug ID Headline Symptoms Status Fixed releases
CSCuz47559  Error saving configuration file happens on Cisco Wave1 APs Flash hung Fixed 8.0MR5, 8.2MR6, 8.3MR3, 8.4+
CSCvd07423 AP firmware corrupt after power cycle bad mzip file, unknown zip method reboot loop Crash loop Fixed 8.3MR2, 8.5+
CSCvf16302 Flash on lightweight IOS APs gets corrupted AP stuck on rommon Fixed 8.5MR1, 8.3MR3(via CSCvg98786 )
CSCvf28459 Write of the Private File nvram:/lwapp_ap.cfg Failed on compare RCA needed (try = 1) Flash accessible but fsck not working Fixed  8.3MR4,8.2MR7,8.5MR1
CSCvg98786 IOS AP dtls flap issue seen in pre commit sanity Collateral Fixed 8.5MR1, 8.3MR3

 

source : Understanding Various AP-IOS Flash Corruption Issues

Updated:May 9, 2018
Document ID:213317

TAC Recommended AireOS Builds

 Introduction

This website describes the way in which the customers can find the most reliable Wireless LAN Controller software available. The Cisco Wireless TAC (Technical Assistance Center) recommends AireOS builds from each train of released AireOS software. These recommendations may be updated on a weekly basis. (please visit source TAC Recommended AireOS Builds for the latest version)

Contributed by Aaron Leonard, Cisco TAC Engineer.

Escalation Builds/Maintenance Interims

In some cases, the TAC recommended build might be an escalation or maintenance interim/beta build. Such builds are not available on CCO (Cisco.com), but have important bug fixes (beyond what is available in CCO code), and will be operational in production at customer sites for several weeks.

Note that, in some cases, the beta/escalation/interim build will contain support for unreleased features and/or hardware.  TAC does not support unreleased features or hardware – until official release, such support will come from the Business Unit (BU).

For released features and platforms, these builds are fully supported by TAC and the BU.In order to request a TAC recommended escalation/maintenance interim build, open a Cisco TAC case on your Wireless LAN Controller contract.

Caution: If you are planning to upgrade AireOS WLC from an older code train to a recommended release and have IOS AP’s in your deployment, please take a look at this article prior to performing the upgrade.

TAC Recommended Builds

AireOS 7.0

TAC recommends 7.0.252.0 (latest CCO release).  No further 7.0 releases are planned.  The recommended migration path is to AireOS 8.0, if the hardware supports it.

AireOS 7.4

TAC recommends 7.4.150.0 (latest CCO release).  No further 7.4 releases are planned.  The recommended migration path is to AireOS 8.0.

AireOS 7.6

TAC does not recommend any 7.6 CCO release, and Cisco does not plan to release any more 7.6 maintenance releases on CCO. The recommended upgrade path for AireOS 7.6 customers is to 8.0.

AireOS 8.0

For AireOS 8.0 customers, TAC recommends 8.0.152.0.

  • Customers with 1700/2700/3700 access points should run 8.0.152.0, or latest 8.2/8.3, due to CSCus83638 (AP 5Ghz Radio Beaconing but not accepting Client Assoc.)

AireOS 8.1

8.1.131.0 is the final maintenance release of AireOS 8.1, and is deferred. The recommended upgrade path for AireOS 8.1 customers is to 8.2.

AireOS 8.2

For deployments that require features or hardware introduced after 8.0, TAC recommends 8.2MR7 Interim,  due to  CSCve57121 , which causes intermittent traffic loss with AP-COS, and the SNMP TxPowerlevel regression.  Note: if you have AP-COS APs and are using TKIP, open a TAC case in order to get a fix for CSCve66630 .

AireOS 8.3

For deployments requiring features or hardware introduced after 8.2, TAC recommends 8.3.141.0.  Specifically, 8.3.141.0 fixes the following catastrophic regressions which affect 8.3.140.0:

  • CSCvi11287 2800 AP consistently rebooting around 1 second after joining
  • CSCvi14641  AP2802/3802 can’t connect with 100Mbps LAN speed

TAC does not recommend any public 8.3.13x.0 CCO release, due to the catastrophic bug CSCvf76274, which prevents APs from joining.

AireOS 8.4

AireOS 8.4 is a short lived release with no maintenance planned, and is deferred.  Any deployment that requires post-8.3 features or hardware should run 8.5 instead.

AireOS 8.5

For deployments that require support for new features and hardware introduced after 8.3, such as Assurance, and that do not have AP2802s, TAC recommends AireOS 8.5.120.0 or 8.5MR3 interim.  Customers who have AP2802s or AP1562s or SDA Wireless should use 8.5MR3 interim.

AireOS 8.6

AireOS 8.6.101.0 is a BU and TAC supported release.  Customers who require new features that are unavailable in 8.5 will need to run this release.

AireOS 8.7

AireOS 8.7.102.0 is a BU and TAC supported release. Customers who require new features that are unavailable in 8.6 will need to run this release.

Mobility Express

For Mobility Express deployments, TAC recommends using the 8.5.120.0 release, for improved usability and stability.  Mobility Express customers with AP2802s should open a TAC case to get a fix for CSCvi11287.

Note on SNMP TxPowerlevel regression bug

Deployments using SNMP/PI should be aware of the following regression:

CSCve70752  snmp issue: Txpowerlevel returns null causing PI WLC sync to not update AP information

This regression affects 8.2.16x.0, 8.3.12x.0 and above, 8.4 and above.  It is fixed in:

source : Aaron Leonard, Cisco TAC Engineer

Updated: May 9, 2018
Document ID: 200046

TAC Recommended AireOS Builds

#Cisco Workaround WPA2 vulnerability #krackattacks

Lezers,

Naar aanleiding van een discussie met Andrew von Nagy (WPA2 KRACK Vulnerability, Getting Information) ben ik samen met Javier Contreras Albesa er achter gekomen dat het mogelijk is om een WPA2 vulnerability workaround te implementeren in een Cisco omgeving:

“All are effectively implementation issues by allowing reuse of keystream material, meaning software patching can fix them! Of the 9 CVE’s related to clients, the most serious of them (7 of the 9, related to the 4-Way Handshake and Group Handshake) can be mitigated with AP / Infrastructure updates as a workaround, but the infrastructure won’t be able to determine if failure is from packet loss issues or attack. A few can’t be mitigated by AP patches (Peer-Key and tunneled direct link setup [TDLS]), which are peer-to-peer related vulnerabilities, but these methods of communication are rare and practically never used in my experience. The long-term fix is definitely client software patching. Patching Wi-Fi drivers can also fix 2 of the 9 client vulnerabilities…. The 1 CVE related to AP / Infrastructure is related to 802.11r Fast Transition – if you have it enabled you should patch ASAP. If not, no big deal. Many, many thanks go to Hemant Chaskar, Mojo Networks, and Pentester Academy!”

AND

“The EAPoL M3 (and M2/M4) include a MIC integrity check as well as a Key Replay Counter (KRC). The attacker cannot simply replay the initial M3 message from the Authenticator (AP) since the KRC will be the same and the client will discard it. The attack relies on the attacker MiTM AP blocking (not forwarding) the M4 frame to the AP, and the AP then retransmitting M3 with an incremented KRC and valid MIC that the client will accept, thus reinstalling the PTK and resetting the Packet Number (PN) used in the keystream generation for individual frame encryption.

So… patched APs can protect clients from these vulnerabilities if they modify their behavior to not retransmit M3.

Mocht je een Cisco Wlan-controller en Cisco access-points hebben dan kun je dus een WPA2 vulnerability client workaround  implementeren. Waarschijnlijk zal Cisco binnenkort met een Cisco Product Security Incident Response Team (PSIRT) wijziging komen om onderstaande te adviseren:

UPDATE PSIRT is zojuist vrijgegeven:

Official Workarounds WPA2 Vulnerabilities
  • Workaround for CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080 and CVE-2017-13081

Cisco Technotes: Wireless KRACK attack client side workaround and detection (Updated:October 27, 2017 Document ID:212390)

Er zijn twee mogelijkheden :

  • Wijziging van een globale instelling in alle WLAN-releases
  • Wijziging van een SSID instelling vanaf software versie 7.6

#1 Global Config:

config advanced eap eapol-key-retries 0

(CLI only option)

De eopol waarde kan worden gevalideerd met:

(5520) >show advanced eap

EAP-Identity-Request Timeout (seconds)……….. 30

EAP-Identity-Request Max Retries…………….. 2

EAP Key-Index for Dynamic WEP……………….. 0

EAP Max-Login Ignore Identity Response……….. enable

EAP-Request Timeout (seconds)……………….. 30

EAP-Request Max Retries…………………….. 2

EAPOL-Key Timeout (milliseconds)…………….. 1000

EAPOL-Key Max Retries………………………. 0

EAP-Broadcast Key Interval………………….. 3600

Je kan de wijziging per WLAN aanpassen waarmee je een meer granulaire controle toepast. Hierbij kun je een onderscheid maken per SSID. Voordeel hiervan is dat je de verandering goed kan testen per type apparaat, vooral als ze op specifieke wlans zijn gegroepeerd.  Deze work-around is beschikbaar vanaf software versie  7.6

#2 Per WLAN Config:

X=WLAN ID

config wlan security eap-params enable X

config wlan security eap-params eapol-key-retries 0 X

De meeste wlan-clients zullen blijven werken maar er zijn twee scenario’s bekend waardoor er een mogelijkheid bestaat dat (oude) clients problemen gaan ervaren:

  • “Clients which are slow or may drop initial processing of EAPoL M1. This is seen on some small/slow clients, which may receive the M1, and not be ready to process it after the dot1x authentication phase, or do slower
  • Scenarios with bad RF, or WAN connections between AP and WLC, that may cause a packet drop at some point on transmission towards client.

In both, the outcome would be that an EAPoL exchange failure will be reported, and client will be deauthenticated, it will have to restart association/authentication processes

To lower probabilities for this issue, a longer timeout should be used (1000 msec), to give time for slow clients to respond. The default is 1000 msec(!), but could have been set lower by customer on some scenarios.

Netwerkbeheerder (1,0 fte) – beheerder van de #UvA #HvA draadloze netwerk infrastructuur.

Power-Spectral-DensityDe Hogeschool van Amsterdam (HvA) is voor ICTS op zoek naar een:

Netwerkbeheerder (1,0 fte)

De functie

Binnen ICT Services (ICTS) ben je verantwoordelijk voor een van de grootste draadloze netwerken van Nederland met 3100 access points verdeeld over 6 controllers.(HA) Het draadloos netwerk bedient op het drukste moment van de dag 32.000 gelijktijdige verbindingen. Je primaire verantwoordelijkheid ligt bij het dagelijks beheer, life cycle en vernieuwing van het draadloos netwerk. Het draadloos netwerk is van een hoog niveau en ICTS streeft ernaar het netwerk up-to-date te houden met de nieuwste technieken.

Buiten het dagelijks beheer ben je verantwoordelijk voor de life cycle/vernieuwing van het draadloos netwerk. We verwachten van jou als netwerkbeheerder dat je op de hoogte bent van nieuwe ontwikkelingen op draadloos gebied. Samen met je collega’s ontwikkel je strategieën voor de implementatie van nieuwe technieken. Nieuwe technieken kunnen in pilotvorm worden uitgewerkt samen met de vendor van de apparatuur waarin jij de lead neemt in de uitwerking van de pilot. Dit houdt in dat je contact onderhoudt met de betrokken partijen en het coördineren van de werkzaamheden die uitgevoerd moeten worden.

Vraagstukken vanuit onderzoek en onderwijs behoren tot de werkzaamheden. Hieronder valt het ondersteunen van evenementen met een draadloos netwerk tot draadloze implementaties voor onderwijstoepassingen. Beveiliging op het draadloos netwerk is onderdeel van het beheer. Beveiligingsmaatregelen vanuit het beveiligingsbeleid en de beveiligingsbaseline vertaal je door naar concrete voorstellen. In overleg met de consultant draadloze netwerken plan je de werkzaamheden en doe je de kwaliteit checks op het geleverde werk.

Naast het beheer van de draadloze netwerk infrastructuur ben je ook verantwoordelijk voor het authenticatie mechanisme (802.1x) met Radius. Hier coördineer je de wijzigingen die gedaan moeten worden en voert deze waar nodig uit in het change window.

Wij zoeken

Je beschikt over een afgeronde relevante hbo-opleiding (informatica, SNE, etc.). Je werkt in een team van 19 medewerkers en bent in staat je collega’s te overtuigen van uitgedachte concepten maar staat ook open voor de mening en inzichten van anderen. Tevens ben je een stevige gesprekspartner voor de organisatie. De aanvragen die vanuit de organisatie komen kun je goed beoordelen en vertalen naar een technische oplossing. Zowel schriftelijk als mondeling ben je in staat duidelijke adviezen te geven over mogelijkheden en onmogelijkheden van een oplossing.

Je kunt je goed verplaatsen in het belang van de organisatie. Door de ervaring die je hebt kan de organisatie je niet meer verrassen met complexe vragen.

De afdeling

Binnen ICTS zijn drie divisies: Vernieuwing, Klant en Beheer. Netwerkbeheer is een van de vijf afdelingen binnen de divisie Beheer en bestaat uit 19 medewerkers. Netwerkbeheer beheert 3 datacenters: (draadloos)netwerk infrastructuur voor +/-70 panden, telefonie(VOIP) en de glasvezelverbindingen tussen de panden en de 4 campussen van de HvA en UvA. Binnen het team Netwerkbeheer zijn verschillende disciplines: Vast netwerkbeheer, Draadloos netwerkbeheer, telecom, 2de- en 3de lijnsupport en consultancy.

Wij bieden

Een tijdelijke aanstelling voor de periode van een jaar met de mogelijkheid tot een vaste aanstelling. De werkzaamheden maken deel uit van de functie Beheerder ICT 2. De bij deze functie behorende loonschaal is 10 (cao hbo). Het salaris bedraagt maximaal € 3.994,- bruto per maand bij een volledige aanstelling en is afhankelijk van opleiding en ervaring.

De HvA heeft een uitgebreid pakket secundaire arbeidsvoorwaarden, waaronder een ruime vakantieregeling en een 13e maand. Daarnaast biedt de HvA (via de HvA Academie) uitstekende studie- en ontwikkelingsmogelijkheden en stimuleert medewerkers om zich blijvend te professionaliseren.

Informatie

Nadere informatie: Richard Smit, Afdelingshoofd Netwerkbeheer, e-mail: r.smit@hva.nl, tel. 06-51299223 (niet gebruiken om te solliciteren).

De sollicitatiegesprekken vinden plaats op de Leeuwenburg, Weesperzijde 190 te Amsterdam.

Kijk bij medewerkers aan het woord hoe onze collega’s denken over werken bij de HvA.

Sollicitaties

Klik op de link onderaan deze vacature om online te solliciteren. Sollicitaties die rechtstreeks naar de contactpersoon of op een andere wijze worden verstuurd, worden niet verwerkt.

Deze vacature is gelijktijdig in- en extern gepubliceerd. Bij gelijke geschiktheid hebben interne kandidaten voorrang op externe kandidaten.

Meer informatie over de sollicitatieprocedure is te vinden op onze website WerkenbijdeHvA.

Bij de werving en selectie ter invulling van deze vacature, houden wij de HvA Sollicitatiecode aan.
Acquisitie naar aanleiding van deze vacature wordt niet op prijs gesteld.

Sluitingsdatum: 26-1-2017

Klik hier om te solliciteren

UvA Wi-Fi netwerkroaming met 802.11k, 802.11r en 802.11v in iOS

ieee802_11_logoiOS biedt nu ook ondersteuning voor optimale clientroaming in wifi-netwerken van Universiteiten. Met de 802.11 Working Group-standaarden k, r en v kunnen clients nog soepeler roamen tussen toegangspunten binnen hetzelfde netwerk.De UvA ondersteunt op dit moment 802.11k, 802.11r en 802.11v alleen op het SSID ‘uva’. Zodra adaptive 802.11r stabiel en betrouwbaar is zullen we de genoemde standaarden ook op het SSID ‘eduroam’ aanbieden.

802.11k

Door het gebruik van de 802.11k-standaard kan iOS sneller toegangspunten in de buurt vinden die beschikbaar zijn als roamingdoel door een geoptimaliseerde lijst van kanalen aan te leggen. Als het signaal van het huidige toegangspunt zwakker wordt, zoekt uw apparaat naar doel-toegangspunten uit die lijst.

802.11r

Wanneer een iOS-apparaat roamt van het ene naar het andere toegangspunt binnen hetzelfde netwerk, gebruikt 802.11r de functie Fast Basic Service Set Transition (FT) om de identiteitscontrole sneller uit te voeren. FT werkt met zowel een vooraf gedeelde sleutel (PSK) als een 802.1X-identiteitscontrole.

iOS 10 ondersteunt adaptive 802.11r op draadloze Cisco-netwerken. Adaptive 802.11r maakt FT mogelijk zonder dat daarvoor 802.11r ingeschakeld hoeft te zijn op het geconfigureerde draadloze Cisco-netwerk.

De UvA ondersteunt op dit moment nog geen adaptive 802.11r

802.11v

iOS ondersteunt het BSS-transitiebeheer (Basic Service Set) van 802.11v op bepaalde apparaten. Met BSS-transitiebeheer kan de controlelaag van het netwerk de clientroaming sturen door informatie door te geven over hoe zwaar de toegangspunten in de buurt worden belast. iOS houdt rekening met deze informatie wanneer tussen de mogelijke roamingdoelen wordt gekozen.

De combinatie van snellere identificatie van het beste doel-toegangspunt door 802.11k en 802.11v en de snellere koppelingsmethode voor toegangspunten van FT zorgt voor beter presterende apps en een betere wifi-ervaring in iOS.

Meer informatie

…In de lijsten hieronder ziet u welke iOS-apparaten ondersteuning bieden voor 802.11k, 802.11r en 802.11v. Voor 802.11k en 802.11r hebt u iOS 6 of hoger nodig. Voor 802.11v hebt u iOS 7 of hoger nodig. Voor adaptive 802.11r hebt u iOS 10 of hoger nodig.

802.11k en r

  • iPhone 4s en nieuwer
  • iPad Pro
  • iPad Air en nieuwer
  • iPad mini en nieuwer
  • iPad (3e generatie) en nieuwer
  • iPod touch (5e generatie) en nieuwer

Adaptive 802.11r

  • iPhone 6s en nieuwer
  • iPad Pro en nieuwer
  • iPad mini (4e generatie) en nieuwer

802.11v

  • iPhone 5c, iPhone 5s en nieuwer
  • iPad Pro
  • iPad Air en nieuwer
  • iPad mini 2 en nieuwer
  • iPod touch (6e generatie)
…..Meer informatie over roamen met iOS 8 of hoger. Meer informatie over deze standaarden vindt u op de IEEE-website:

Bron : https://support.apple.com/nl-nl/HT202628

Apple Devices on Cisco WLAN Best Practices Summary

The best practices for WLANs also includes deploying highly-available WLCs, in conjunction with high-density of access points to promote always-available WLAN infrastructure. In addition, Cisco’s HDX suite of technologies such as Cisco CleanAir, ClientLink, Optimized Roaming, and Radio Resource Management automatically allows to optimize your network performance while simultaneously reducing coverage holes and bypassing interference.

Recommendations for Apple Devices on Cisco WLAN are summarized as follows:

  • Cisco recommends a 5 GHz only network and coverage design for all apple devices. The 5 GHz band is typically less affected by non-802.11 sources of interferences than the 2.4 GHz band
  • Cisco recommends closely monitoring the channel utilization provided through the WLC dashboard. High channel utilization values may be an indication of new sources of interference, AP outages, or an influx of new Wi-Fi devices.
  • Cisco recommends monitoring for APs changing channels frequently, and take action to resolve identified 5 GHz Wi-Fi channels that are most affected by known sources of interference on a regular basis.
  • Cisco recommends all Apple devices to be connected to a WLAN with a QoS value of platinum (Voice) and with WMM set to required. This allows the Ethernet traffic from the AP to connect to the switch port with a QoS value representative of the priority on the Wi-Fi channel.
  • Cisco and Apple recommend that you configure an 802.11r mix mode WLAN for fast transition 802.1X or WPA2 PSK capable clients and 802.11r-compatible clients to join the same network
  • For high density enterprise environments, Cisco and Apple recommend to use 802.11r with Over the air transition for optimal 11r-FT performance.
  • Cisco recommends configuring 802.11k on the WLAN to provide Apple devices with a neighbor list response. Cisco v8.0MR3 and v8.1.120.0 and Apple iOS 8.0 is the minimum version recommended for 802.11k.
  • Cisco and Apple recommend the use of 802.11v BSS Transition Management to help balance client load across access points
  • Cisco recommends managing data rates to provide the coverage that is suitable for the number of clients needed in the coverage of a channel, with bandwidth needed in the coverage of the channel.
  • Cisco recommends for Channel Bonding: use 20 MHz when channel density (e.g., high number of APs in environment) is needed, and consider 40 MHz when client traffic uses heavy bandwidth (e.g., video) and DFS Channels are available.
  • Cisco recommends using DSCP 46 for voice traffic based applications, translates to 802.11e – UP 6
  • Cisco and Apple recommends a minimum data rate of 12Mbps and 24 Mbps as the mandatory rate as a general best practice for Apple devices on Cisco Wireless LAN. If the 5GHz coverage is marginal, set 6Mbps as the lowest mandatory rate, and make sure that 12 and 24Mbps are enabled as well.
  • Cisco highly recommends leaving all MCS rates enabled.
  • Cisco recommends that at all times an Apple client device observes a minimum of 2 APs with an RSSI measurement of -67 dBm.
  • Cisco recommends monitoring for peer-to-peer communication activity on UNII-3 band channels in a high client density environment. If high number of Apple devices are expected to perform peer-to-peer activity, excluding channels 149, 153 from DCA can be considered as a last resort measure.
  • Apple recommends upgrading all devices to the latest iOS 9 or above operating system.
  • RF design and monitoring recommendation summary:◦Over all Channel Utilization should be less than 40%.
    ◦A minimum Signal to Noise Ratio (SNR) of 25 dB.
    ◦802.11 retransmissions should be kept under 15%.
    ◦Packet Loss should remain under 1 percent and jitter should be kept to less than 100 ms.

source : Enterprise Best Practices for Apple Devices on Cisco Wireless LAN

Draadloos bij de UvA en HvA.

Bij de UvA wordt op dit moment een High Density draadloos netwerk uitgerold. Daar waar het nog niet beschikbaar is en bij aan de UvA gelieerde instellingen wordt nog met hotspots (individuele Access Points) gewerkt.  (hotspots)

Per pand wordt er een RF profiel gecreëerd: (en een aparte AP-Group)

(voorbeeld)
De randvoorwaarden zijn:

Thresholds voor Site-Survey

Signaalsterkte:       -65 dBm
SNR minimaal :      27 dB
Packet retry :           < 15%
Overlap in cellen :   20%

  • Frequentieband 5 GHz
  • Kanalen 36 t/m 48, 52 t/m 64, 100 t/m 140
  • Kanaalbreedte 40 MHz
  • Supported data rates 12(Mandatory) – 54 Mbps, MCS 0 -23
  • Minimum power level assignment 0
  • Maximum power level assignment 17
  • Power Threshold TPCv1 -74dBm
  • Frequentieband 2.4 GHz
  • Kanalen 1, 6, 11 of 1,5,9 en 13
  • Kanaalbreedte 20 MHz
  • Supported data rates 24(Mandatory) – 54 Mbps, MCS 0 -23
  • Minimum power level assignment 0
  • Maximum power level assignment 17
  • Power Threshold TPCv1 -80dBm

De UvA faciliteert circa 85 verschillende panden in Amsterdam, waarvan op dit moment 48 panden zijn voorzien van de dienst UvAdraadloos (zie ook http://draadloos.uva.nl of http://eduroam.nl) De HvA heeft overal een draadloze dekking en faciliteert circa 12 verschillende panden die allen zijn voorzien van totale draadloos HD dekking.

De dienst ‘Draadloos’ (UvAdraadloos en/of HvAdraadloos) biedt studenten, medewerkers en gasten op verschillende lokaties een beveiligde draadloze verbinding. De klanten gebruiken daarvoor hun eigen laptop met een wireless ethernet adapter of een ander wireless enabled device. De dienst Draadloos levert de volgende producten:

• UvAdraadloos/HvAdraadloos met de SSIDs:                       uva/hva (5 GHz only)
• UvAeduroam/HvAeduroam met de SSID:                            eduroam
• UvAcongress met het SSID:                                                     UvAcongress
• UvAguests/HvAguests met het SSIDs:                                  UvAguests/HvAguests

Installed BASE HUvA 26-6-2015 (UPDATE)

Hardware                             Merk      Model                                                           Aantal
Prime Infra Appliance       Cisco      PRIME-NCS-APL-K9                                 3
Identy Service Engine        Cisco      SNS-3495-M-ISE-K9                                 2
Wireless controllers            Cisco     AIR-CT5508-HA/25/250/500/-K9 /     25
Mobility Service Engine     Cisco     AIR-MSE-3355-K9                                      6
Access Points                        Cisco     AIR-LAP1131AG-E-K9                                5
Access Points                        Cisco     AIR-LAP1142N-E-K9                                  4
Access Points                        Cisco     AIR-CAP1552E-E-K9                                  4
Access Points                        Cisco     AIR-CAP2602I-E-K9                                  281  Access Points                        Cisco     AIR-CAP2702I-E-K9                                  136

Access Points                        Cisco     AIR-CAP2702E-E-K9                                 36
Access Points                        Cisco     AIR-CAP3502I-E-K9                                  909
Access Points                        Cisco     AIR-CAP3502E-E-K9                                 3
Access Points                        Cisco     AIR-CAP3602I-E-K9                                  861
Access Points                        Cisco     AIR-CAP3602E-E-K9                                 42
Access Points                        Cisco     AIR-CAP3702I-E-K9                                  694
Access Points                        Cisco     AIR-CAP3702E-E-K9                                 160

1026 x 802.11ac access-points !

Totaal 3091 access-points, 25 controllers, 6 Mobility System Engines

Nog een aantal indrukwekkende getallen : (UPDATE SEPTEMBER 2014)

Client_Summary_Report_HvA_SEP2014

 

Client_Summary_Report_UvA_SEP2014

 

Via een cloud oplossing is het mogelijk om eindgebruikers zowel binnen als buiten de eigen organisaties, advies te geven over hun wireless adapter en of deze voorzien is van de laatste driver versie. Deze toepassing is naadloos geïntegreerd in de gast (UvAguest/HvAguest) omgeving. (https://wifiportal.uva.nl en https://wifiportal.hva.nl)

Door genoemde cloud oplossing kunnen we de volgende operatings-systemen automatisch voorzien van de juiste (veilige) configuratie:

  • Android, Chrome, iPhone/iPad, Linux, Mac OSX, Windows en Windows RT

Alle werkplekondersteuners(wpo), servicedesk-medewerkers, UB-baliemedewerkers, netwerkbeheerders etc. krijgen regelmatig een workshop aangeboden door ondergetekende, zodat er optimaal gebruik gemaakt kan worden van het ‘wireless management systeem’ en adequaat gereageerd kan worden op problemen. Het O.C.C monitoort het draadloos netwerk tussen 8:00 en 17:30. Bij een draadloze verstoring wordt er door het O.C.C. een incident aangemaakt. Er kan in principe 24 uur per dag, 7 dagen in de week gebruik worden gemaakt van HUvAdraadloos.

Periode Beschikbaarheid
08:30 – 17:30 op werkdagen  99 %
17:30 – 08:30 op werkdagen  Geen afspraak
Alle anderen tijden                    Geen afspraak

Medewerkers van de UvA en HvA kunnen een tijdelijk gastaccount aanvragen voor toegang tot draadloos internet voor niet-medewerkers via https://guests.ic.uva.nl of http://guests.hva.n (Alleen via vpn toegankelijk)

Met UvAcongres kan een congresorganisator voor de duur van het congres voor de deelnemers aan het congres meerdere gastaccounts tegelijk aanvragen voor draadloos internet. Deze persoonlijke gegevens kunnen per sms, mail en per print output verstuurd worden. De oplossing is naadloos geïntegreerd in de huidige draadloos oplossing.

Gertjan Scharloo

802.11ac bij de UvA getest.

De afgelopen weken is bij het IC op Rivierstaete voor het eerst getest met nieuwe apparatuur voor draadloos internet.

Deze nieuwe apparatuur beschikt over de nieuwe 802.11ac radio module. De 802.11ac radio module, die gebaseerd is op de IEEE 802.11ac wave 1 standaard, is vanaf heden op een aantal locaties bij de UvA beschikbaar en kan via de Cisco Aironet 3600 Series access points (Cisco AP3600) worden aangeboden via UvAdraadloos (eduroam) De 802.11ac module biedt pure snelheid! De 802.11ac module ondersteunt drie spatial streams, 80 MHz-brede kanalen en zorgt voor een theoretische maximale datasnelheid van 1,3 Gbps.

Je kunt het access-point herkennen aan een blauwe led lamp die continue brand en duidelijk zichtbaar is. In een testopstelling op Rivierstaete is met de nieuwste Apple MacBook Air (die 802.11ac ondersteunt) een snelheid van circa 500 Mbps draadloos behaald!

De 802.11ac standaard is overigens gebaseerd op 5-GHz technologie en er zijn nog relatief weinig devices in omloop. Ik verwacht dat dit de komende maanden/jaren een enorme vlucht zal nemen. 802.11ac is de opvolger van 802.11n en gaat optimaal gebruik maken van de 5GHz.

Binnenkort worden op enkele locaties bij de UvA nog een aantal 802.11ac modules beschikbaar gesteld als test. Na deze test wordt geëvalueerd en besloten hoe de UvA deze nieuwe techniek verder in gebruik gaat nemen. Hiermee heeft de UvA een primeur in Nederland. ‘De eerste 10x (Cisco) 802.11ac modules in productie’

Uiteraard moeten deze modules ook ondersteunt worden door Cisco Prime Infrastructure (1.4.0.45)  De 802.11ac modules werken overigens alleen samen met wlan-controllers (5508) vanaf versie 7.5.102.0

Update: 30-08-2013
Inmiddels kan op de volgens locaties gebruik worden gemaakt van 802.11ac via het ssid eduroam en het ssid uva

– Amsteldijk 166, D2.07, B2.06 & B2.13 IC
– Singel 425, ruimte B2.01 UB
– Kloveniersburgwal 48, ruimte E1.01 FMG
– Handboogstraat 2, Aula BG
– Plantage Muidergracht 12, ruimte 1.02 ABS
– Sciencepark 904, ruimte C1.110 FNWI
– Sciencepark 113, ruimte 1.02 AUC

bronnen :
http://www.cisco.com/en/US/products/ps13128/index.html
http://www.cisco.com/en/US/docs/wireless/controller/release/notes/crn75.html
http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps11983/white_paper_c11-713103.html
http://wikidevi.com/wiki/List_of_802.11ac_Hardware

20130802-101951.jpg

20130802-115018.jpg

Bonjour in de collegezaal

Na de snelle opkomst van het digibord in het onderwijs is nu de beurt aan de tabletcomputers zoals de iPad en de Samsung Tablet. Er wordt op vele scholen en door vele docenten al geëxperimenteerd met de mogelijkheden van een tablet. In combinatie met een digibord of touchscreen kan een tablet een grote toegevoegde waarde hebben. Wanneer je je tablet linkt aan je digibord kun je vanaf een afstand je digibord besturen, aantekeningen maken bij lessen maar ook de geweldige educatieve apps die er al zijn gebruiken via projectie op je digibord. Maar hoe doe je dat dan? En welke apps zijn daarvoor geschikt?

Ik heb bij de UvA, sinds vrijdag 8 juni op de locatie Amsteldijk, een test opstelling geimplementeerd. Hierdoor is het mogelijk om content op je iPhone, iPad of iPod touch draadloos met Apple TV naar de beamer en luidsprekers te streamen. Daarnaast kun je ook met een Android device eenvoudig een verbinding maken met de AppleTV  opstelling (bijvoorbeeld met ZappoTV)

Ik ben van mening dat het onderwijs bij oa. de UvA en HvA deze nieuwe toepassing goed kan gebruiken.

Op vrijdag 15 juni 2012(15:00) en woensdag 20 juni 2012(15:00) geef ik een demo van de voor- en nadelen. De presentatie kun je hier alvast bekijken. Bonjour in de collegezaal bij de UvA.

 

Ik ben benieuwd of ik iemand enthousiast kan krijgen om een pilot met AppleTV op te mogen starten.