Nástroje pro analýzu provozu WLAN prověří vaše pakety (1.)

24. 8. 2009

Sdílet

Sledování a analýza provozu hrají klíčovou roli při zajišťování maximální dostupnosti bezdrátových sítí ve firemním prostředí, kde jsou požadavky na kvalitu připojení zpravidla velmi nekompromisní.

Sledování a analýza provozu hrají klíčovou roli při zajišťování maximální dostupnosti bezdrátových sítí ve firemním prostředí, kde jsou požadavky na kvalitu připojení zpravidla velmi nekompromisní. Každé zakolísání nebo dokonce výpadek zde totiž mohou mít vliv na dostupnost kritických informací pro rozhodování nebo průběh klíčových podnikových procesů.

Hodnota a užitečnost zachycování a analyzování síťového provozu je dnes už nesporná, zřejmě jen málokdo by o ní tedy mohl pochybovat. Koneckonců, generický „sniffer“ patřil k nezbytnému inventáři síťových infrastruktur už od dnů síťových analyzátorů připojovaných prostřednictvím portů RS-232. Bezdrátové spoje do tohoto procesu nicméně přinášejí celou řadu komplikujících elementů – Wi-Fi protokoly představují ve druhé vrstvě unikátní skupinu a provoz putující vzduchem není serializován, jako je tomu v případě kabelu. Standardem je nejčastěji současně přenášený, soupeřící provoz.

Nástroje pro zachycování paketů už dnes nejsou primárním přístupem k řešení běžných problémů a mnohé sady pro zajištění provozu a správu Wi-Fi (Wi-Fi assurance) zahrnují celou škálu variant, jež mohou vyřešit dokonce i poměrně komplikované problémy bez nutnosti uchýlit se k analýze protokolů. Jsou nicméně chvíle, kdy je analýza prvotních, reálných dat jedinou cestou, kterou se lze vydat – obzvláště, když jsou diagnostikovány obtíže a výzvy týkající se spojení a autentizace.

Produkty pro zachycování a analýzu paketů v sítích Wi-Fi jsou dostupné v několika formách. Někteří z výrobců tuto schopnost nabízejí jako součást komplikovanějších, širších sad analytických nástrojů, zatímco jiní se orientují v podstatě jednoúčelově a soustřeďují se pouze na zachycování a analýzu. V tomto testu jsme se zaměřili na obě skupiny produktů: jednak na funkce použitelné pro zachycení a analýzu paketů nabízené předními nástroji pro Wi-Fi assurance, mezi něž patří produkty od společností AirMagnet, Motorola (dříve produktová rodina AirDefense) a WildPackets, a jednak na ad-hoc produkty firem CACE Technologies a TamoSoft. Na trhu je přitom dostupný větší počet jednoúčelových produktů, ne všechny však byly pro účely našeho testu z různých hledisek a důvodů dostatečně vybavené či vhodné.

Dobrou zprávou je, že čtyři z pěti testovaných produktů se v praxi ukázaly jako perfektní či téměř perfektní a prokázaly vysokou úroveň funkčnosti a vyspělosti. Kterýkoliv z nich by byl použitelný i při řešení obtížných výzev týkajících se Wi-Fi konektivity.

Je obtížné jednoznačně určit nejuniverzálnější a nejlepší produkt, neboť škála funkcí nabízená těmito nástroji je nesmírně široká, nemluvě o rozpětí cen. Není možné nezmínit se ve prospěch rozsáhlých, souhrnných Wi-Fi assurance balíků, jako jsou AirMagnet WiFi Analyzer nebo WildPackets OmniPeek, neboť oba obsahují nejen velmi robustní a použitelnou funkcionalitu pro zachycování a analýzu paketů, ale také ještě mnoho dalších užitečných funkcí.

OmniPeek jsme si oblíbili nejvíce, neboť je nesporně jednoduchý a pohodlný z hlediska používání a zároveň funkčně vybavený. WiFi Analyzer je za ním v těsném závěsu – volba ve skutečnosti závisí na tom, jaké ostatní funkce pro Wi-Fi assurance požadujete, a na preferencích týkajících se specifického přístupu k designu uživatelského rozhraní.

Pokud jde o specializovanější produkty, testované sady CACE AirPcap a TamoSoft CommView for WiFi představují excelentní kombinace vysoké úrovně funkcionality, jednoduchosti použití a různých vymožeností v jednoduchých, levných baleních. Zvláště AirPcap si nicméně zaslouží pochvalu díky zahrnutému hardwarovému adaptéru a dostupnosti sice volitelného, ale velmi vyspělého reportingového nástroje Pilot. Základem produktu AirPcap je populární open source analyzátor paketů Wireshark, takže by teoreticky bylo možné vytvořit si řešení pro zachycování a analýzu paketů ve Wi-Fi bezplatně – vyjma nákladů odpovídajících napsání kousku kódu a troše integrační práce. CACE však vše činí natolik jednoduchým, že lze přiměřenou cenu tohoto bundlu snadno obhájit.

Všimněte si, že jsme nebrali v úvahu nástroje pro spektrální analýzu (radiových frekvencí) na fyzické vrstvě, ani produkty navržené pro detailní analýzu vrstvy 802.11 PHY a MAC (Media Access Control), jako jsou ty od Azimuth Systems a VeriWave. Ty budou zajímavé primárně pro designéry WLAN produktů nebo pro rozsáhlé testování a benchmarking.

Všechny testované produkty vyžadují podporovaný Wi-Fi adaptér. Ten je v některých případech obsažen v balení produktu (což je ta příjemnější a pohodlnější varianta) a někdy si musí uživatel vybrat ze škály podporovaného komerčního Wi-Fi hardwaru (který můžete nebo nemusíte najít ve vašich zásobách náhradních adaptérů). Tato technická drobnost naznačuje, že by administrátoři WLAN měli být při výběru analytického nástroje obezřetní: Většina produktů totiž podporuje velmi omezený počet adaptérů a některé z nich vyžadují zákaznické ovladače; následkem toho pak často omezují funkce zařízení, na němž jsou nainstalovány.

WildPackets OmniPeek Enterprise
Sada OmniPeek Enterprise společnosti WildPackets přináší funkce pro zachycování a analýzu paketů Wi-Fi jako součást jejího uceleného, komplexního balíku pro network assurance. Je důležité zmínit, že OmniPeek není orientován specificky na bezdrátové sítě – jde o nástroj pro analýzu sítě funkčně kompletně připravený také pro kabelové segmenty. Musíme také poznamenat, že existují i levnější verze, než je námi testovaná varianta Enterprise, přičemž naše závěry se týkají pouze ní.

Instalace byla jednoduchá – jen vložíte sériové číslo poskytované spolu se softwarovou licencí a zvolíte adaptér. Náš interní WLAN adaptér nebyl OmniPeekem podporován, takže jsme použili model Linksys WUSB600N (dual-band 802.11n) s vyžadovaným zákaznickým ovladačem poskytovaným WildPackets. Nevyužili jsme komponentu OmniEngine, Windows službu navrženou pro rozsáhlejší, distribuované (včetně podpory více lokalit) aplikace monitoringu a zachytávání.

Nastavení zachycování v OmniPeeku uživateli dovoluje specifikovat detailní parametry včetně kanálu, triggerů (podmínek, za kterých má produkt začít zachycovat) a filtrování podle typu rámců a/nebo protokolu. Uživatelské rozhraní je snadno použitelné, ačkoliv je třeba projít více oken, abyste si mohli prohlédnout všechny možnosti.

Flexibilita OmniPeeku je prvotřídní. Jména mohou být rozdělena pomocí DNS, k vybraným paketům lze doplnit poznámky, jednotlivé parametry asociované s určitým paketem (jako například zdrojové adresy a porty) mohou být vybrány či skryty a jestliže máte k dispozici klíč, je možné dešifrovat data. Jednotlivá zachycení mohou být uložena v souborových formátech, mezi nimiž nechybí ani ty, jež jsou podporovány open source analyzátorem síťových protokolů Wireshark. Produkt rovněž dovoluje provádět vysokou míru zákaznických úprav, a to včetně rozšířené analýzy s využitím zákaznického kódu (pro specializované protokoly). Poskytováno je rovněž kompletní filtrování, jež uživateli umožňuje soustředit se na určité pakety či protokoly.

Celkově vzato byl tento produkt zdaleka nejsnáze použitelným. K manuálu jsme museli obrátit pozornost pouze tehdy, abychom zhodnotili kvalitu dokumentace, a ta byla taktéž excelentní.

AirMagnet WiFi Analyzer
AirMagnet patří v oblasti Wi-Fi assurance k dlouholetým hráčům, neboť svůj první na Pocket-PC založený produkt nabídl už téměř před desetiletím. AirMagnet nabízí ucelenou sadu nástrojů pro téměř každé prostředí WLAN – od handheldů až po bezdrátovou síť podnikové třídy. V rámci tohoto testu jsme se zaměřili pouze na jeho produkt WiFi Analyzer 8.0 (dříve Laptop Analyzer).

Využili jsme dvě varianty konfigurace tohoto produktu, jednu nainstalovanou na přenosném PC Dell a druhou předinstalovanou na OQO Model 02 Micro PC. Funkce verze určené pro PC byly identické s těmi na Micro PC, avšak pohodlí při použití druhé varianty bylo zjevně lepší – OQO je o něco větší než typický handset ve formě PDA, jde však o plně funkční stroj s Windows XP. Toto provedení je docela přiměřené běžným aktivitám při řešení problémů a analýze Wi-Fi, jež mohou vyžadovat vysokou úroveň mobility. Někteří z uživatelů by mohli mít kvůli menší obrazovce OQO potíže s únavou očí, avšak tento problém je částečně vyvážen praktickými tlačítky obrazovkové lupy na klávesnici.

Instalace WiFi Analyzeru je kvůli komplikacím s licencováním poměrně komplexní, což je poměrně častý případ. Je třeba vložit licenční číslo a „sériový klíč“, nezadávají se však na zařízení – namísto toho je tento krok třeba provést jako součást registračního procesu na stránce podpory AirMagnetu. Zároveň se v rámci instalačního procesu musíte ujistit, že disponujete pevným připojením k vašemu PC, neboť instalace vám „zabaví“ bezdrátový adaptér. A pamatujte, že licence se váže k MAC adrese ethernetového adaptéru, nikoliv bezdrátové karty. Tento postup je mnohem obtížnější, než je nutné, a možná by mohl být řešen docela snadno přidáním instrukcí do balíku.

Konfigurace nainstalovaná na našem notebooku byla použita v kombinaci s interním adaptérem Intel (ano, museli jsme znát i nainstalovaný model) a s PC kartou AirMagnet C1060 pro 802.11a/b/g/n. Pro testování na zařízení OQO byl použit v něm vestavěný adaptér Atheros Communications AR5006XS.

WiFi Analyzer disponuje širokým rozsahem funkcí včetně monitorování zabezpečení a dalších zranitelností, detekce neautorizovaných zařízení, testování výkonu, analýzy interferencí založené na inferenční metodě a detailní báze znalostí nazývané AirWise. To vše se odráží ve velmi dobré užitné hodnotě pro mnoho organizací, neboť široký rozsah možností nad rámec samotného zachycování a analýzy paketů je určitě praktický a užitečný, ne-li vždy přímo vyžadovaný.

V rámci zachycování a analýzy je nicméně místem, kam se budete většinou dívat, stránka Decodes. Zde je zaznamenán každý rámec 802.11 procházející přes WLAN a je možné (a ve většině případů také nezbytné) filtrovat je podle kanálu, SSID (Service Set Identifier), přístupového bodu, stanice a typu rámců. Dekódování rámců 802.11 (s výjimkou dešifrování zabezpečených dat) je prováděno, až je zachycování zastaveno (k tomu slouží malé červené tlačítko na této stránce), a poté jsou poskytnuty detailní informace až na úroveň bitů. K dispozici je také záznam zachycování, ačkoliv jsme si s touto funkcí museli trochu pohrát, abychom zjistili, jak ji využívat.

Celkově jsou možnosti zachycování a analýzy paketů ve WiFi Analyzeru velmi snadno použitelné a vyžadují pouze občasný letmý pohled do dobře sestaveného uživatelského průvodce, poskytovaného ve formě dobře indexovaného PDF souboru. Po ukončení programu byl automaticky znovu aktivován náš defaultní ovladač pro 802.11.

Pokračování článku vám přineseme zítra...