Dell AP-105 Bedienungsanleitung

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45

Zur Seite of

Richtige Gebrauchsanleitung

Die Vorschriften verpflichten den Verkäufer zur Übertragung der Gebrauchsanleitung Dell AP-105 an den Erwerber, zusammen mit der Ware. Eine fehlende Anleitung oder falsche Informationen, die dem Verbraucher übertragen werden, bilden eine Grundlage für eine Reklamation aufgrund Unstimmigkeit des Geräts mit dem Vertrag. Rechtsmäßig lässt man das Anfügen einer Gebrauchsanleitung in anderer Form als Papierform zu, was letztens sehr oft genutzt wird, indem man eine grafische oder elektronische Anleitung von Dell AP-105, sowie Anleitungsvideos für Nutzer beifügt. Die Bedingung ist, dass ihre Form leserlich und verständlich ist.

Was ist eine Gebrauchsanleitung?

Das Wort kommt vom lateinischen „instructio”, d.h. ordnen. Demnach kann man in der Anleitung Dell AP-105 die Beschreibung der Etappen der Vorgehensweisen finden. Das Ziel der Anleitung ist die Belehrung, Vereinfachung des Starts, der Nutzung des Geräts oder auch der Ausführung bestimmter Tätigkeiten. Die Anleitung ist eine Sammlung von Informationen über ein Gegenstand/eine Dienstleistung, ein Hinweis.

Leider widmen nicht viele Nutzer ihre Zeit der Gebrauchsanleitung Dell AP-105. Eine gute Gebrauchsanleitung erlaubt nicht nur eine Reihe zusätzlicher Funktionen des gekauften Geräts kennenzulernen, sondern hilft dabei viele Fehler zu vermeiden.

Was sollte also eine ideale Gebrauchsanleitung beinhalten?

Die Gebrauchsanleitung Dell AP-105 sollte vor allem folgendes enthalten:
- Informationen über technische Daten des Geräts Dell AP-105
- Den Namen des Produzenten und das Produktionsjahr des Geräts Dell AP-105
- Grundsätze der Bedienung, Regulierung und Wartung des Geräts Dell AP-105
- Sicherheitszeichen und Zertifikate, die die Übereinstimmung mit entsprechenden Normen bestätigen

Warum lesen wir keine Gebrauchsanleitungen?

Der Grund dafür ist die fehlende Zeit und die Sicherheit, was die bestimmten Funktionen der gekauften Geräte angeht. Leider ist das Anschließen und Starten von Dell AP-105 zu wenig. Eine Anleitung beinhaltet eine Reihe von Hinweisen bezüglich bestimmter Funktionen, Sicherheitsgrundsätze, Wartungsarten (sogar das, welche Mittel man benutzen sollte), eventueller Fehler von Dell AP-105 und Lösungsarten für Probleme, die während der Nutzung auftreten könnten. Immerhin kann man in der Gebrauchsanleitung die Kontaktnummer zum Service Dell finden, wenn die vorgeschlagenen Lösungen nicht wirksam sind. Aktuell erfreuen sich Anleitungen in Form von interessanten Animationen oder Videoanleitungen an Popularität, die den Nutzer besser ansprechen als eine Broschüre. Diese Art von Anleitung gibt garantiert, dass der Nutzer sich das ganze Video anschaut, ohne die spezifizierten und komplizierten technischen Beschreibungen von Dell AP-105 zu überspringen, wie es bei der Papierform passiert.

Warum sollte man Gebrauchsanleitungen lesen?

In der Gebrauchsanleitung finden wir vor allem die Antwort über den Bau sowie die Möglichkeiten des Geräts Dell AP-105, über die Nutzung bestimmter Accessoires und eine Reihe von Informationen, die erlauben, jegliche Funktionen und Bequemlichkeiten zu nutzen.

Nach dem gelungenen Kauf des Geräts, sollte man einige Zeit für das Kennenlernen jedes Teils der Anleitung von Dell AP-105 widmen. Aktuell sind sie genau vorbereitet oder übersetzt, damit sie nicht nur verständlich für die Nutzer sind, aber auch ihre grundliegende Hilfs-Informations-Funktion erfüllen.

Inhaltsverzeichnis der Gebrauchsanleitungen

  • Seite 1

    1 FIPS 140-2 Non-Proprietary Security Policy for A ruba A P- 92, AP-93, AP- 105 , AP -175 Dell W- A P9 2, W- A P9 3, W- A P105 and W- AP 175 Wireless A cc ess Points Version 1.2 Feb. 20 12 Aruba Networks™ 1322 Crossman Ave. Sunnyvale, C A 94089-1113[...]

  • Seite 2

    2[...]

  • Seite 3

    3 1 INTRODUCTION .................................................................................................................................. 5 1.1 A RUBA D ELL R ELATIONS HIP ............................................................................................................. 5 1.2 A CRONYMS A ND A BBREVIATIONS ......................[...]

  • Seite 4

    4 3.2.5 AP -17 5 TEL Placement ............................................................................................................ 23 3.2.5.1 To detec t access to restricted ports: ................................................................................... 23 3.2.5.2 To detec t opening of the chassis cover: ........................[...]

  • Seite 5

    5 1 Introduction This document constitutes t he non-pro prietary Cryptographic Module Security Polic y for the AP -92, AP- 93, AP-105 and AP-175 Wir eless Access Points with FIPS 1 40 -2 Level 2 validation fro m Aruba Networks. This security polic y describes ho w the AP meets the security require ments of FIPS 140 -2 Level 2, and how to place and [...]

  • Seite 6

    6 GE Gigabit Ethernet GHz Gigahertz HMAC Hashed Message Authenticati on Code Hz Hertz IKE Internet Key Exchange IPSec Internet Protoco l security KAT Known Answer T est KEK Key Encryption Key L2TP Layer-2 Tunneling Pro tocol LAN Local Area Network LED Light Emitting Diode SHA Secure Hash Algorithm SNMP Simple Network Management P rotocol SPOE Seria[...]

  • Seite 7

    7 2 Product O verview This section i ntroduces the va rious Aruba W ireless Access Points, pro viding a brief overv iew and summar y of the physical features of eac h model covered b y this FIPS 140 -2 security polic y. 2.1 AP - 92 This section introduces t he Aruba AP-92 Wireless Access P oint (AP) with FIPS 140 -2 Level 2 validation. It describes[...]

  • Seite 8

    8 The exact firmware versio ns tested were:  ArubaOS_6xx_6.1.2. 3-FIPS  Dell_PCW_6 xx_6.1.2.3-FIP S 2.1.1.1 Dimensions/Weight The AP has the follo wing physical dimensions:  120 mm x 130 mm x 35 mm (4.7" x 5.1" x 1.4")  255 g (9 oz) 2.1.1.2 Interfaces The module provides the follo wing network inter faces:  1 x 10/100 [...]

  • Seite 9

    9 Label Function Action Status On – Green 2.4GHz radio enabled in 802.11 n mode Flashing - Green 2.4GHz Air m o nitor or RF pro tect sensor 11a/n 5GHz Radio Status Off 5GHz radio disabled On - Amber 5GHz radio en abled in WLAN mode On – Green 5GHz radio enabled in 802.11n mode Flashing - Green 5GHz Air monito r o r RF p rotect sensor 2.2 AP - 9[...]

  • Seite 10

    10 The plastic case p hysically encloses the co mplete set of hard ware and software co mponents and repr esents the cryptographic boundar y of the module. The Access Point config uration tested during the cr yptographic module testi ng included: Aruba Part Number Dell Corresponding Part N umber AP - 93 - F1 W-AP93- F1 The exact firmware versio ns [...]

  • Seite 11

    11 Label Function Act ion Status Flashing Ethernet link activity 11b/g/n 2.4GHz Radio Status Off 2.4GHz rad io disabled On – Amber 2.4GHz radio enabled in WLAN mode On – Green 2.4GHz radio enabled in 802 .11n mode Flashing - Green 2.4GHz Air m o nitor or RF pro tect sensor 11a/n 5GHz Radio Status Off 5GHz radio disabled On - Amber 5GHz radio en[...]

  • Seite 12

    12 2.3.1 Physical Description The Aruba AP-1 05 Acces s Point is a multi -chip standalone cryptographic module co nsisting of hard ware and software, all contained i n a hard plas tic case. T he module contains two dual-band 2.4-GHz/5- GHz 802.11 a/b/g/n transcei vers, an d 4 x integrated, o mni-directional anten na elements (supp orting up to 2x2 [...]

  • Seite 13

    13 ENET Ethernet Net work Link Status / Activity Off Ethernet link unavailable On – Amber 10/100Mbs Ethernet link negotiated On – Green 1000Mbs Ethernet link ne goti ated Flashing Ethernet link activity 11b/g/n 2.4GHz Radio Status Off 2.4GHz rad io disabled On – Amber 2.4GHz rad io enabled in WLAN mode On – Green 2.4GHz rad io enabled in 80[...]

  • Seite 14

    14 2.4.1 Physical Description The Aruba AP-17 5 Access Point is a multi-chip standalone cryptograp hic module consisting o f hardware and software, all contained i n a hard case. T he module contains two 802. 11 a/b/g/n transceivers, and 4 x N- type female interfaces (2 x 2.4 GHz, 2 x 5 GHz) for external antenna s upport (suppor ts MIMO) The hard c[...]

  • Seite 15

    15 2.4.1.3 Indicator LEDs There is an array of LEDs which op erate as follo ws: Table 5- AP - 175 Indicator LEDs Label LED Position Function Action Status PWR D11 AP power / s ystem status Off No power to AP Red System Alarm Flashing - Green Power did not connect well or equipment failure On - Green Device ready ENET0 D15 Ethernet Network Link Stat[...]

  • Seite 16

    16 3 Module Objecti ves This section describes the a ssurance levels for each o f the areas describ ed in the FIPS 14 0 - 2 Standard. In addition, it pro vides information on placing the module in a FIPS 1 40 -2 appro ved configuration. 3.1 Security Levels Section Section Title Level 1 Cryptographic Module Sp ecification 2 2 Cryptographic Module P [...]

  • Seite 17

    17 3.2.2 AP - 92 TEL Placeme nt This section displays all the TEL locations of the Aruba AP -92. The AP- 92 req uires a minimum of 3 TELs to be applied as follo ws: 3.2.2.1 To detect access to re stricted ports: 1. Spanning the serial por t 3.2.2.2 To detect openin g of the chassis cover: 2. Spanning the bottom and top chassis covers on the ri ght [...]

  • Seite 18

    18 Figure7 - Aruba AP-92 Tel placement right view Figure 8 - Aruba AP-92 Tel place ment top view[...]

  • Seite 19

    19 Figure 9 - Aruba AP-92 Tel place ment botto m view 3.2.3 AP - 93 TEL Placeme nt This section displays all the TEL locations of the Aruba AP - 93 . T he AP-93 req uires a minimum of 3 T ELs to be applied as follo ws: 3.2.3.1 To detect access to re stricted ports: 1. Spanning the serial por t 3.2.3.2 To detect openin g of the chassi s cover: 2. Sp[...]

  • Seite 20

    20 Figure 11 - Aruba AP- 93 Tel placement left view Figure 12 - Aruba AP- 93 Tel placement right view Figure 13 - Aruba AP- 93 Tel placement botto m view[...]

  • Seite 21

    21 Figure 14 - Aruba AP- 93 Tel placement top view 3.2.4 AP -105 TE L Placement This section displa ys all the T EL locations of the Aruba AP -105. The AP-105 requires a minimum of 3 TELs to be applied as follows: 3.2.4.1 To detect op ening of the chassis cover : 1. Spanning the bottom and top chassis covers on the le ft side 2. Spanning the bottom[...]

  • Seite 22

    22 Figure 16 - Aruba AP- 105 Tel placement left view Figure 17 - Aruba AP- 105 Tel placement right v iew Power Input Inlet Figure 18 - Aruba AP- 105 Tel placement top view[...]

  • Seite 23

    23 Figure 19 - Aruba AP- 105 Tel placement bottom view 3.2.5 AP -175 TE L Placement This section displa ys all the T EL locations of the Aruba AP -175. The AP-175 requires a minimum o f 6 TELs to be applied as follows: 3.2.5.1 To detect access to restricted ports : 1. Spanning the USB co nsole port 2. Spanning the po wer connector plug (AP -175P on[...]

  • Seite 24

    24 Figure 20 - Aruba AP- 175 Tel placement back view Figure 21 - Aruba AP -175 Tel placement left view Figure 22 - Aruba AP- 175 Tel placement right view[...]

  • Seite 25

    25 Figure 23 - Aruba AP- 175 Tel placement top view Figure 24 - Aruba AP- 175 Tel placement bottom view 3.2.6 Inspection/Testing of Physical Security Mechanisms Physical Security M echanism Recommended Te st Frequency Guidance Tamper-evident labels (T ELs) Once per month Examine for any sign of re moval, replacement, tearing, etc. See images above [...]

  • Seite 26

    26 3.3 Modes of Operat ion The module has the following FIP S approved modes of operations: • Remote AP (RAP) FIP S mode – W hen the mod ule is con figured as a R e mote AP, it is in tended to be deployed in a remote lo cation (relative to the Mob ility Controller). T he module provides cryptographic processing i n the form of I PSec for all tr[...]

  • Seite 27

    27 6. If the stagin g controller does not provide PoE , either ensure the presence of a P oE injector for the LAN connection bet ween the module and the controller, o r ensure the presence o f a DC po wer supply appropriate to the particular model of the module. 7. Connect the module via an Ethernet cab le to the staging con troller; note t hat thi[...]

  • Seite 28

    28 7. Connect the module via an Ethernet cab le to the staging con troller; note t hat this should be a direct connection, with no intervening net work or d evices; if P oE is being supplied b y an injec tor, this represents the o nly exception. T hat is, nothing o ther than a P oE injecto r should be prese nt bet ween the module and the sta ging c[...]

  • Seite 29

    29 the AP a s Re mote Mesh P ortal b y filling in the form appr opriately. Detailed steps are l isted in Section “ Pro visioning an I ndividual AP ” o f Chapter “ The Basic User-Centric Net works ” of the Aruba OS User Guide. Click “Apply and Reboo t” to complete the pro visioning process. a. During the provisioning process as Remote Me[...]

  • Seite 30

    30 represents the o nly exception. That is, not hing other than a P oE injector should be pr esent bet ween the module and the sta ging controller. 8. Once the module is connected to the controller by the Ethernet cable, navigate to the Configuration > Wireless > AP Installation page, where you should see an entry for the AP. Select that AP, [...]

  • Seite 31

    31 3.5 Logical Interfaces The physical interfaces are divided into lo gical interfaces defined by FIPS 1 40 - 2 as described in the following table. Table 6 - FIPS 140 - 2 Logical Interfaces FIPS 140- 2 Logical Interface Module Physical Interfa ce Data Input Interface 10/100/10 00 Ethernet Ports 802.11a/b/g/n Radio T ransceiver Data Output Interfac[...]

  • Seite 32

    32 4 Roles, Authentication and Ser vices 4.1 Roles The module supp orts the roles of Cr ypto Officer, User, and W ireless Client; no ad ditional roles (e.g., Maintenance) are supported. Ad ministrative oper ations carr ied out by t he A ruba Mobilit y Controller m ap to the Crypto Officer ro le. The Cr ypto O fficer has the ability to configure, ma[...]

  • Seite 33

    33 4.1.2 User Authentication Authentication for the User ro le depends on the module confi guratio n. When the module i s co nfigured as a Remote Mesh Por tal FIPS mo de and Re mote Mesh Point FI PS mode, the U ser role is a uthenticated via the WPA2 pre-shared key. When the module is configured as a Remote AP FIPS mode a nd CPSec pro tected AP FIP[...]

  • Seite 34

    34 Authentication Mechanis m Mechanis m Strength Wireless Client WPA2-PSK (Wireless Client role) For WPA2 -PSK there are at least 95 ^16 (=4.4 x 10 ^31) possible combinations. In order to test a guessed key, the attac ker must co mplete the 4-way handshake with the AP. P rior to completing the 4 -wa y handshake, the attacker must co mplete the 802.[...]

  • Seite 35

    35 4.2 Services The module provides vario us services dependi ng on role. These are d escribed belo w. 4.2.1 Crypto Officer Services The CO role in each of FIP S modes d efined in section 3.3 has the same ser vices Service Description CSPs Accessed (see sectio n 6 below for co mplete description o f CSPs) FIPS mode enable/di sable The CO selects/de[...]

  • Seite 36

    36 Service Description CSPs Accessed (see sectio n 6 below for co mplete description o f CSPs) Creation/use of secure management session bet ween module and CO The module supports use of IPSec for securing the management channel.  IKEv1/IKEv2 Preshared Secret  DH Private Ke y  DH Public Ke y  IPSec session encr yption keys  IPSec ses[...]

  • Seite 37

    37 Service Description CSPs Accessed (see sectio n 6 below for co mplete description o f CSPs)  802.11i AES-C CM key  802.11i GMK  802.11i GTK Use of WPA pre -shared key fo r establishment of IEEE 802.11i keys When the module is i n mesh configuration, the inter -module mesh links are secured with 802.11i. This is authe nticated with a sha[...]

  • Seite 38

    38  System status – SYSLOG and module LEDs  802.11 a/b /g/n  FTP  TFTP  NTP  GRE tunneling of 802 .11 wireless user frames ( when acting as a “Local AP”)  Reboot module b y removing/replacing po wer  Self-test and initializatio n at power- on[...]

  • Seite 39

    39 5 Cryptographic A lg orithms FIPS-approved cryptographic algorithms have b een i mplemented in hard ware and firmwar e. The firmware suppo rts the following cryptographic i mplementations.  ArubaOS OpenSSL AP Module implements t he following FIP S -approved algor ithms: o AES (Cert. #18 51) o HMAC (Cert. #109 9) o RNG (Cert. #970 ) o RSA (Cer[...]

  • Seite 40

    40 6 Critical Security Para meters The following Critical Sec urity Parameters (CSP s) are used b y the module: CSP CSP TYPE GENERATION STORAGE And ZEROIZATI ON USE Key E ncryption Key (KEK) Triple-DES 168 -bits key Hard-coded Stored in flash, zeroized b y the ‘ap wipe out flash’ command. Encrypts IKEv1/IKEv2 preshared keys and configuration pa[...]

  • Seite 41

    41 CSP CSP TYPE GENERATION STORAGE And ZEROIZATI ON USE IKEv1/IKEv2 Diffie - Hellman Private key 1024 -bit Diffie- Hellman private key Generated internall y during IKEv1/IKEv2 negotiation Stored in plaintext in volatile memory; zeroized when session is closed or system is powered off Used in establishing the session key for IPSec IKEv1/IKEv2 Diffie[...]

  • Seite 42

    42 CSP CSP TYPE GENERATION STORAGE And ZEROIZATI ON USE WPA2 PSK 16 - 64 character shared secret used to authenticate mesh connections and in remote AP advanced configuration CO configured Encrypted in flash using the KEK; zeroized by updating through administrative interface, or by the ‘ap wipe out flash’ command. Used to der ive the PMK for 8[...]

  • Seite 43

    43 CSP CSP TYPE GENERATION STORAGE And ZEROIZATI ON USE 802.11i Gro up Master Key (GMK) 256 -bit se cret used to derive GTK Generated from appro ved RNG Stored in plaintext in volatile memory; zeroized o n reboot Used to derive Group Transient Key (GTK) 802.11i Gro up Transient Key (GTK) 256 -bit shared secret used to derive group (multicast) encry[...]

  • Seite 44

    44 7 Self T es t s The module perfor ms the follo wing Self Tests after being config ured into e ither Remote AP mode or Remote Mesh P ortal mode . The module per forms both p ower -up and conditiona l self-test s. In the e vent any self-test fails, the module enters an error state, logs the er ror, and reb oots automatically. The module performs t[...]

  • Seite 45

    45 Self-test results are written to the serial console. In the event of a K ATs failure, the AP logs different messages, d epending on the error. For an ArubaOS Open SSL AP module and ArubaOS cryptograp hic module KAT failure: AP rebooted [DATE][TIME] : Restarting System, SW FIPS KAT failed For an AES Atheros hard ware POST failure: Starting HW SHA[...]