Auf dieser Seite sammeln wir Informationen zum Alcatel-Lucent Enterprise OmniAccess Stellar Remote Access Point (RAP).
Der Stellar RAP ist eine Möglichkeit von daheim in gleicher Art und Weise zu arbeiten als wäre man im Büro. ALE hat dazu Kampagenen für die Geschäftskontinuität aufgesetzt (Englisch und Deutsch) die diese Funktion bewerben.
Die folgenden Links benötigen einen Zugang zum ALE BusinessPortal
Im Laufe des November erwarten wir OV 4.5R2, wo dann die Anleitung auch HyperV mit beschreibt.
Bitte prüfen, ob die VPN IP des Stellar RAPs von OmniVista 2500 (VA) aus anpingbar ist. Die VPN IP Adresse findet man über mehrere Wege heraus z.B. in der .conf Datei, die aus OmniVista Cirrus heraus exportiert wird oder im Menü der RAP VA unter Maintenance → VPN Status. Das Subnetz, in dem sich OmniVista Enterprise befindet, muss nicht direkt an der RAP VA anliegen. Das Netz kann auch geroutet werden (dafür muss man OmniVista Enterprise aber die Route mitgeben). Wichtig ist, dass das VPN IP Netz (Client VPN IP Address Pool) ebenfalls über die RAP VA geroutet wird! Entweder direkt als Netzroute im OVE (wenn das Subnetz, in dem sich OVE befindet, direkt an der RAP VA anliegt) oder in der Firewall.
Über den OmniVista Cirrus (Freemium Tenant, es ist also keine Lizenz notwendig) wird die automatische Installation ermöglicht. Neben der Information wo OmniVista 2500 im Kundennetz erreichbar ist, werden über OmniVista Cirrus auch die Schlüssel für das VPN ausgerollt. Wir planen in einem zukünftigen OmniVista 2500 Release auch eine Inbetriebnahme ohne Cloud zu ermöglichen. Wenn das für das Projekt besonders wichtig ist, lasst es uns bitte wissen.
Dieser Punkt äußert sich dadurch dass der Client am Stellar-RAP keine IP-Adresse erhält. Wenn am ESXi-vSwitch kein LACP-basiertes Link-Aggregat verwendet wird, dann wird häufig ein „NIC-Teaming“ eingesetzt.
Ein NIC-Teaming kann über mehrere Switches angelegt werden und bietet dadurch kostengünstig (ohne weitere Lizenz) eine zusätzliche Option für Durchsatz & Redundanz.
Im VMware WebUI:
Die Net.ReversePathFwdCheckPromisc Option ist standardmäßig nicht aktiviert und wird auf dem hier beschriebenen Weg global aktiviert.
Aus der folgenden Tabelle lassen sich die weiteren zu verwendenden Einstellungen ableiten:
Local Breakout benutze ich dafür, dass bestimmter User-Traffic lokal ausbrechen kann (der gewünschte Traffic geht dann nicht mehr durch den WG-Tunnel). Die Performance des bestimmten Traffics steigt und der WG-Tunnel wird nicht mit Traffic belastet der nicht unbedingt durch den WG-Tunnel muss.
In den oberen Schritten ist bereits erklärt, wie man grundsätzlich einen RAP in Betrieb nimmt. Darauf bauen die folgenden Schritte auf.
Unter dem Punkt „WLAN → SSIDs“ kann die SSID konfiguriert werden die genutzt werden soll.
Grundsätzlich ist es so, dass der komplette Traffic dann lokal ausbricht. Falls bestimmter Traffic jedoch wieder in den Tunnel geleitet werden soll, muss eine statische Route angegeben werden. (siehe im oberen Bild)
Anschließend kann mit „Save and Apply to AP Group“ die Konfiguration ausgerollt werden.
In den meisten Fällen sollte kontrolliert werden, ob gerade die statischen Routen an den AP übertragen wurden. (bitte nach dem Ausrollen der Konfiguration auf die AP Gruppe 2-3 min warten) In diesem Fall kann in der AP Gruppe die SSH-Verbindung für die APs freigegeben werden und mit einem eigenen Passwort versehen werden. (Login-User ist „support“) Sobald man sich per SSH auf den AP eingeloggt hat, kann mit dem Befehl „route -n“ kontrolliert werden, ob die Route(n) richtig auf dem AP hinterlegt sind.
Hier wird beschrieben, wie hinter einem RAP ein Gerät angeschlossen werden kann (z.B. ein Telefon oder ein Laptop), welches einen Ethernet-Port benötigt.
Um ein Tagging auf einen RAP-Ethernet-Port benutzen zu können, muss auf der WireGuard VA, der Netzwerkadapter auf dem der Ethernet-Port terminieren soll, auf VLAN 4095 gestellt werden!
Aktuell ist 1x VLAN tag auf einem Ethernet-Port möglich. Die Möglichkeit mehrere VLANs auf einen Ethernet-Port zu programmieren, kommt Anfang des neuen Jahres!
Im OV2500 muss unter „Unified Access → Unified Profile → Template → Access Auth Profile“ ein Profil angelegt werden. Dieses Profil muss auf die „AP Group“ ausgerollt werden, wo sich die APs befinden bei denen ich die Ethernet-Ports benutzen möchte.
Das „Access Role Profile“, welches im „Access Auth Profile“ eingetragen wird, muss ebenfalls konfiguriert werden. Dort ist zu beachten, dass man bei „Apply to Device“ die Mapping Method auf „Map to VLAN and Tunnel“ umgestellt werden muss. Im Bereich VLAN trägt man das gewünschte VLAN ein und beim Tunnel Profile trägt man das gewünschte Tunnel Profil ein. Zu guter Letzt muss noch die entsprechende AP Group ausgewählt werden.
Sollte die Konfiguration fertig sein, kann man ein Gerät anschließen. Im Bereich „Network → AP Registration → Access Points“ kann der RAP ausgewählt werden und über den Punkt „Client Count“ das Wired-Gerät überprüft werden. Dort wird auch angezeigt, ob der Client das richtige Profil bekommen hat.