Przepis na siatkę hot spotów

Na początkowym etapie planowania, dobrze jest zbadać oczekiwania użytkowników oraz dopasować do nich możliwości odpowiedniego rozwiązania hot spot. Początkowym zakresem prac objęta będzie realizacja typowej sieci bezprzewodowej jako warstwy dostępowej. Stosuje się tu standardowe procedury projektowania infrastruktury WLAN. Jednym z kluczowych parametrów tego projektu będzie fizyczny zasięg sieci. Im większy, tym większa liczba punktów dostępowych potrzebnych do uzyskania określonych parametrów usługi. Kolejnym kluczowym elementem będzie ustalenie liczby oraz gęstości użytkowników.

Polecamy: Naukowcy walczą z atakami typu Man-in-the Middle

Liczba użytkowników będzie określała zapotrzebowanie na przepustowość zarówno bezprzewodowego systemu dostępowego, jak i łączy internetowych. Pojedynczy punkt dostępowy powinien obsługiwać określoną liczbę użytkowników, która nie powinna być przekraczana, jeżeli zamierzamy zapewnić odpowiednią jakość pracy. Mechanizmy sieci bezprzewodowej powinny gwarantować właściwy rozkład obciążenia. Usytuowanie oraz odpowiednią gęstość rozmieszczenia punktów dostępowych będzie można określić za pomocą planowania radiowego. Komponenty sieci dostępowej w postaci punktów bezprzewodowych powinny obsługiwać najbardziej popularne standardy (802.11a/b/g/n).

Najlepszym rodzajem połączenia między punktami dostępowymi a systemem zarządzania będzie kablowe, światłowodowe. W specyficznych warunkach możliwe jest jednak wykorzystanie bezprzewodowych połączeń w postaci architektury WDS oraz MESH. W rozbudowanych wdrożeniach taką siatką punktów bezprzewodowych powinien zarządzać kontroler sieci bezprzewodowej. Będzie on także niezbędnym elementem, jeżeli zamierzamy zapewnić w naszej sieci szybkie przełączanie (roaming). Urządzenie to będzie zbędne w przypadku wykorzystania pojedynczych lub kilku punktów bezprzewodowych.

Polecamy: Bezpieczeństwo IT - co nam grozi?

Warto też pomyśleć o bezpieczeństwie sieci. Pomimo że sieć będzie otwarta dla użytkowników, dobrze jest szyfrować transmisje między punktami dostępowymi a klientami. Klucze lub frazy zabezpieczające będą ogólnodostępne, ale i tak jest to lepsze rozwiązanie niż brak jakiegokolwiek szyfrowania. Równie ważną sprawą jest określenie, które aplikacje będą pracowały z wykorzystaniem siatki hot spotów. Aplikacje niedozwolone w sieci powinny zostać zablokowane. Warto skonfigurować priorytetyzację określonych typów ruchu w sieci.

Ważnym elementem siatki host spotów będzie kontroler dostępu NAC (Network Access Controller). Zadaniem tego urządzenia jest kontrola dostępu do sieci na podstawie stanu uwierzytelnienia użytkowników oraz parametrów czasowych. Bardzo często do NAC przekazywane są funkcje zarządzania punktami bezprzewodowymi, przekierowanie na strony uwierzytelniające oraz zliczanie i taryfikacja (czasowa lub wg użytkowania). Często systemy kontroli dostępu oferują zarządzanie alokacją adresów IP. Uzupełniającym elementem systemu hot spot powinien być także sprzęt realizujący dostęp do internetu oraz elementy warstwy drugiej sieci, takie jak przełączniki. Warto skupić się na sensownej zaporze ogniowej sterowanej z poziomu NAC. Konieczny będzie także system taryfikacji i zliczania ruchu użytkowników. W ramach uzupełnienia systemu bezpieczeństwa niezbędne może okazać się wykorzystanie systemu logowania ruchu.


TOP 200