Научная статья на тему 'Реализация безопасности хот-спотов в гостиничном бизнесе'

Реализация безопасности хот-спотов в гостиничном бизнесе Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
146
40
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ / ДОСТУП / ХОТ-СЛОТ / ИНКАПСУЛЯЦИЯ / УПРАВЛЕНИЕ / WIRELESS TECHNOLOGIES / ACCESS / HOT SPOT / ENCAPSULATION / MANAGEMENT

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Шахов Владимир Григорьевич, Ядрышников Игорь Борисович

С ростом популярности беспроводных сетей 802.11 a/b/g, объединённых общим названием Wi-Fi, всё быстрее развивается новое направление на рынке организации услуг доступа в Интернет создание публичных зон доступа, или хот-слот. И если с беспроводной составляющей хот-слот всё более-менее понятно, то со средствами учёта и контроля пользователей по-прежнему возникают затруднения.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Hot spot security for hotel business

With the growing popularity of wireless networks 802.11 a/b/g, joint general name Wi-Fi, faster growing new trend in the market providing services access to the Internet the creation of public access zones, or hot spot. If the wireless component of hot-spot all more or less clear, since the means of accounting and control for users still having difficulty.

Текст научной работы на тему «Реализация безопасности хот-спотов в гостиничном бизнесе»

- потери сигнала в коаксиальном кабеле и разъемах передающего и приемного трактов 7,75 дБ;

- чувствительность ЭШЬ2100АР на скорости 6 Мбит/с -88 дБмВт;

- коэффициент усиления антенны ДМТ24-2100 21 дБи.

По представленному алгоритму. Суммарная мощность системы равна

У, = 16 + 21 + 21 - (-88) - 7,75 - 7,75 = 130,5 дБ.

Потери в пространстве равны

= 130,5 -10 = 120,5 дБ.

Следовательно, чтобы затухание сигнала было минимальным, препятствие не должно заходить в зону Френеля с радиусом 17 м.

Достоверность вышеуказанного алгоритма была подтверждена практическими экспериментами.

Из всего вышесказанного можно сделать вывод: технология беспроводных мостов является хорошей альтернативой кабельным линиям связи. Если сравнить стоимость покупки и настройки двух точек доступа и выносных антенн с приобретением и протяжкой кабельной линии связи при одинаковом расстоянии можно легко заметить — себестоимость организации беспроводного моста намного ниже, что подтверждает приведенный пример.

Расстояние между источником и приемником равно

D = 10

= 10км.

Получаем, что на скорости 6 Мбит/с данное оборудование может работать на расстоянии до 10 км.

Допустим, что предполагаемое препятствие от правой антенны находится на расстоянии 4 км.

К = 17.3J—Η V 2,437

46

437 4+6

= 17 м.

Библиографический список

I Баскаков И.В. Пролетарский A.B. Беспроводные сети Wi-PI. - М.: Бином, 2007 - 215 с.

2. Росс Д. WI-PI. Беспроводные сети. Установка. Конфигурирование. Использование. - М.; ИТ Пресс, 2006. - 312 с.

3. Рошан П. Диэри Д. Основы построения беспроводных локальных сетей стандарта 802.11. - М.: Бином, 2004. - 304 с.

ЯДРЫШНИКОВ Игорь Борисович, аспирант кафедры «Автоматика и системы управления».

Статья поступила в редакцию 24.11.08 г. © И. Б. Ядрышников

УДК 681 з в. Г. ШАХОВ

И. Б. ЯДРЫШНИКОВ

Омский государственный университет путей сообщения

РЕАЛИЗАЦИЯ

БЕЗОПАСНОСТИ ХОТ-СПОТОВ В ГОСТИНИЧНОМ БИЗНЕСЕ_

С ростом популярности беспроводных сетей 802.11 a/b/g, объединённых общим названием Wi-Fi, всё быстрее развивается новое направление на рынке организации услуг доступа в Интернет — создание публичных зон доступа, или хот-спот. И если с беспроводной составляющей хот-спот всё более-менее понятно, то со средствами учёта и контроля пользователей по-прежнему возникают затруднения.

Ключевые слова: беспроводные технологии, доступ, хот-спот, инкапсуляция, управление.

В эпоху глобализации многие менеджеры постоянно разъезжают по командировкам. Они всегда | должны быть на связи, проверяя служебную элект-< ронную почту, используя 1Р-телефонию и посещая % корпоративные интернет-ресурсы.

Необходимостью станови тся наличие мобильного | компьютера, или ноутбука, с возможностью опера-| тивного подключения к Интернету. А это обеспе-5 чиваегся благодаря использованию беспроводных | радиотехнологий.

I Поэтому во многих местах появляются обществен-ные точки высокоскоростного беспроводного дос гу-ЕИ па в Интернет, или хот-споты, в международных аэ-

ропортах, на железнодорожных вокзалах, в библиотеках, гостиницах.

Что касается гостиниц, то при появлении в них беспроводного доступа резко увеличивается их привлекательность в первую очередь для мобильных менеджеров.

Динамичное развитие рынка гостиничных услуг •требуетот владельцев и управляющих неординарных решений для привлечения новых и удержания уже существующих клиентов. Помимо цены за номера и качества материальных активов гостиницы (здание, мебель, оборудование) всё большее значение приобретают нематериальные активы, такие как имидж

Тратий этак

I Тврмогришвр

Г^ DSA.J100P

Сараар

Radius

Рис. 1. Упрощенная схема подключений

отеля, уровень сервиса и возможность предоставить клиентам дополнительные услуги.

Внедрение беспроводной сети поможет трансформировать отели и гостиницы в эффективные предприятия, которые позволяют:

— снизить издержки за счет более эффективного использования имеющихся активов, мобилизации персонала;

— увеличить доходы за счет привлечения новых и удержания существующих клиентов, привлеченных новыми услугами и значительным повышением уровня их обслуживания.

Можно предположить повышение спроса на подобного рода услуги и их появление во все большем количестве гостиниц.

Рассмотрим реализацию идеи хот-спотов на примере одной из омских гостиниц.

Упрощенная схема подключений представлена на рис. 1.

Точки доступа объединяются между собой через коммутатор, который, в свою очередь, подключен к концентратору доступа, служащему для управления доступом в 1п1егпе1 мобильных пользователей и реализующего биллинговую систему. К концентратору доступа подключен термопринтер, выполняющий печать чеков с именем и паролем.

Используемые точки доступа поддерживают функцию роуминга — услугу непрерывного автома тического сопровождения абонента, который перемещается из одной беспроводной сети в другую. Кактолько пользователь перемещается от одной точки доступа к другой, беспроводной адаптер автоматически переустанавливает соединение и подключается к ближайшей точке для обеспечения лучшего качества сигнала и производительности.

Для активации доступа в беспроводную сеть постояльцу гостиницы необходимо купить ваучер с логином и паролем. После набора в своем браузере адреса любого сайта автоматически направляется запрос на сервер ав торизации беспроводной связи. После этого пользователю отправляется запрос на ввод имени и пароля. Если данные введены правильно, жилец попадает на персональную страницу своей учетной записи, содержащую в себе информацию о времени, проведенном в сети, и о размере использованного тра-

1'ис. 2. Внешний и ид устройства

фика. Доступ работает до тех пор, пока не будет закрыто окно авторизации либо пока не превышен лимит работ. Доступ лими тируется по времени или по трафику, но на данный момент в качестве лимита используется лишь время. Точно так же тарификация основана на времени пользования услугой, хотя логичнее было бы считать по объему трафика. Поэтому после введения новой автоматизированная система учёта предоставленных услуг, их тарификации и выставления счетов для оплаты планируется помета-байтная тарификация.

Рассмотрим используемый вданном проекте концентратор доступа DSA-3110 по подробнее. Его внешний вид представлен на рис. 2.

Данное устройство имеет следующие аппаратные характеристики:

процессор IXP-425266 МГц;

64MB RAM;

16MB Flash ROM;

встроенный четырехпортовый коммутатор;

два WAN-интерфейса 10/1 OOBase-ТХ для подключения к сети Интернет;

консольный порт RS-232 (для подключения принтера чеков).

На DSA-3110 установлена операционная система Linux с версией ядра 2.6, что создает практически неограниченные возможности для адап тации устройства под конкретную задачу. Встроенный DHCP сервер основан на демоне dhcpd, настраиваемый через файл конфигурации. Статическая маршрутизация основана на пакете iproute2, который включает в себя:

ip — утилиту для просмотра параметров и конфигурирования сетевых интерфейсов, сетевых адресов, таблиц маршрутизации, правил маршрут-

зации, агр-таблиц, IP-туннелей, адресов multicast рассылки, маршрутизацией multicast пакетов;

tc— утили ту для просмотра и конфигурирования параметров управления трафиком. Позволяет управлять классификацией трафика, дисциплинами управления очередями дли различных классов трафика либо целиком для сетевого интерфейса (корневые дисциплины), что, в свою очередь, позволяет реализовать QoS (Quality of Service, качество обслуживания) в нужном для системы объеме;

ss— утилиту для просмотра текущих соединений и открытых портов.

Инкапсуляция РРТР (Point-to-point tunneling protocol, туннельный протокол типа точка-точка, позволяющий компьютеру устанавливать защищенное соединение с сервером за счет создания специального туннеля в стандартной, незащищённой, сети) реализована при помощи демонна pplpd, а РРРоЕ (Point-to-point protocol over Ethernet, сетевой протокол передачи кадров РРР через Ethernet) — pppoe-server, настраеваемых через файл конфигурации.

Функции NAT (Network Address Translation, трансляция сетевых адресов), фильтрации трафика и модификации содержимого пакетов выполняет утилита iptables — утилита командной строки, является стандартным интерфейсом управления работой межсетевого экрана netfilter для ядер Linux 2.6 и Linux 2.4.

Рассмотрим особенности реализации системы учёта предоставленных услуг DSA-3110.

Учетные записи пользователей могут храниться как в локальной базе устройства так и на Radius-сервере. Поддерживаются до 100 тарифов. При создании нового тарифа нужно указать следующие о 11 ределя ющие параметры:

— единица измерения тарифа. Возможны варианты минута, час, килобай т, мегабайт;

— принимаемая в данной группе цена за единицу (времени или трафика) в условном эквиваленте;

— выделяемая на всю группу полоса пропускания (максимальная суммарная скорость всех пользователей данной группы, выраженная

— в килобайтах в секунду, с которой может быть передана информация через устройство в сторону пользователей);

— выделяемая на каждого пользователя данной группы полоса пропускания (максимальная скорость одного пользователя данной группы, выраженная в килобайтах в секунду, с которой может быть передана информация через устройство в сторону пользователей);

— предустановленная квота для пользователей данной группы (количество единиц времени или трафика, которое может быть оплачено и использовано одноразово пользователем при его создании);

— количество времени, которое каждый пользо-ватель данной группы может существовать в системе с момен та его создания;

Имеется возможность редактирования шаблона чеков. При добавлении нового пользователя указывается тарифный план, количество условных единиц, выделяемых клиенту и дата закрытия учетной записи, после которой указанный пользователь автоматически удаляется из базы данных.

Управление устройством возможно осуществлять тремя способами:

— через любое терминальное приложение, предварительно подключив компьютер к устройству через порт RS232, используя стандартную для ОС Linux командную строку. Стоит отметить, что доступ разрешен только к директории /etc/, где хранятся кон-

фигурационные файлы, к остальным директориям доступ закрыт на аппаратном уровне;

— при помощи Telnet сервиса, который с целью обеспечения безопасности по умолчанию отключен;

— стандартный для всех устройств данного типа WEB-интсрфейс.

Из особенностей списков доступа можно выделить:

— возможность указать список сетей доступа, которым разрешена авторизация на данном устройстве;

— указание отдельных IP адресов или IP сетей, тарификация на которые не производится (это, например, может быть WEB-сайт компании, использующей устройство, или сайт гостевого дос тупа).

Для исключения возможности перехвата и использования чужого логина-пароля, активация ака-унта производится посредством шифрованного соединения https, соответственно, на устройстве установлен SSH-сервер. Стоит напомнить SSH — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и чунпелированиеТСР-соедипений (например, для передачи файлов).

Для того чтобы пользователь получил доступ к услугам сети, он должен пройти последовательно три элемента сети: котроллер доступа (Access Controller), сервер управления Radius Server и портал идентификации (Authentication Web Portal). В процессе прохождения каждого элемента пользователь обменивается с ними сигнальными сообщениями. Таким образом, получить доступ к услуге может только авторизованный пользователь, чем гарантируется безопасность работы в сети.

В качестве примера функциональности устройства рассмотрим пример скрипта, реализующего контроль доступа к сервису ICO (интернет-сервис компании AOL для обмена мгновенными сообщениями).

Вначале удостоверимся в наличии сетевого подключения, после чего производится аутентификация пользователя и проверка IP-адреса. В случае успешной аутентификации пользователю выделяется определенная киота трафика и разрешается доступ к определенным портам.

Из всего вышесказанного можно сделать вывод: основой всех хот-спотов является концентра тор доступа, на котором сосредоточены системы учета трафика и авторизации. И чем более универсально данное устройство, тем проще его адаптировать для конкретной системы.

Библиографический список

1. Баскаком И И. Пролетарски^ А.В. Беспроводные сети Wi-PI. - М.: Бином, 2007. - 215 с.

2. Росс Д. Wi-PI. Беспроводные сети. Установка. Конфигурирование. Использование. — М.: ИТ Пресс, 2006. — 312 с.

3. Рошан П. Диэри Д. Основы построении беспроводных локальных сетей стандарта 802.11. — М.: Бином, 2004. - 30-1 с.

4. Гордейчик С.В. Дубровин В.В. Безопасность беспроводных сетей — М.: Горячая линия-Телеком. 2008. — 228 с.

ШАХОВ Владимир Григорьевич, кандидат технических наук, профессор кафедры «Автоматика и системы управления».

ЯДРЫШНИКОВ Игорь Борисович, аспирант кафедры «Автоматика и системы управления».

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Статья поступила в редакцию 24.11.08 г. © В. Г. Шахов, И. Б. Ядрышииков

i Надоели баннеры? Вы всегда можете отключить рекламу.