Sieci WiFi dla przedsiębiorstw



Podobne dokumenty
CC Otwarte Systemy Komputerowe Bezpieczne sieci WiFi

WLAN bezpieczne sieci radiowe 01

Digital WorkPlace według Aruba Networks. Robert Miros Network Solution Architect

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Sieci bezprzewodowe WiFi

Załącznik nr 2. Opis sieci teleinformatycznej

Bezprzewodowe rozwiązania klasy biznesowej

Współpraca modułu Access Point SCALANCE W788-2PRO ze stacjami klienckimi Windows.

Next Generation Firewall (NGF) kontra Unfied Threat Management (UTM)

Rozwiązania w zakresie autoryzacji sprzętowej

Opis przedmiotu zamówienia CZĘŚĆ 16

Rodzaje, budowa i funkcje urządzeń sieciowych

Urządzenie udostępniające sieć Wi-Fi z technologią 4G LTE

Opis przedmiotu zamówienia

Wymagania dotyczące sieci radiowej WiFi

Router Lanberg AC1200 RO-120GE 1Gbs

98,00 PLN brutto 79,67 PLN netto

co to oznacza dla mobilnych

Załącznik nr 1 Specyfikacja wymagań. spełnia

300 ( ( (5 300 (2,4 - (2, SSID:

Sieć bezprzewodowa WLAN

Minimum projektowania jeden kanał radiowy Szybki roaming 3 ms, bez zrywania sesji, połączeń VoIP Quality of Service już na poziomie interfejsu

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Rozwiązania w zakresie autoryzacji sprzętowej

DESIGNED FOR ALL-WIRELESS WORLD

Bezprzewodowe punkty dostępowe Wysoce wydajne punkty dostępowe WLAN klasy Enterprise

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

Rodzaje sieci bezprzewodowych

WNL-U555HA Bezprzewodowa karta sieciowa n High Power z interfejsem USB

Zadanie 4 - Dostawa sprzętu komputerowego wraz z montażem elementów sieci bezprzewodowej

155,35 PLN brutto 126,30 PLN netto

Serwer komunikacyjny SIP dla firm

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

AE/ZP-27-16/14 Wymagane i oferowane paramtery techniczne WEWNĘTRZNA SIEĆ WIFI. Załącznik nr Z6

Rozwiązania w zakresie autoryzacji sprzętowej

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Access Point WiFi Netis WF2220, 300 Mbps

5R]G]LDï %LEOLRJUDğD Skorowidz

Rozwiązanie sieciowe TP-Link dla SMB. Robert Gawroński SMB Channel Manager

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Załącznik nr 1 do pisma znak..- BPSP MMK/13 z dnia 20 sierpnia 2013r.

Projekt eduroam. Tomasz Wolniewicz. UCI UMK w Toruniu

SIEC CYFROWA_SZKOLA_GOSCIE

Dr Józef Oleszkiewicz. Kier. Sekcji Usług Sieciowo-Serwerowych Z-ca Kier. Działu Technologii Informacyjnej

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Punkty dostępowe sieci bezprzewodowej MR zarządzane z chmury

Aktualizacja infrastruktury bezprzewodowej w firmie Cisco

Rozwiązania HP Pull Print

153,36 PLN brutto 124,68 PLN netto

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II. Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów.

KAM-TECH sklep internetowy Utworzono : 13 grudzień 2016

159,90 PLN brutto 130,00 PLN netto

Punkty dostępowe sieci bezprzewodowej MR zarządzane z chmury

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

IP VPN. 1.1 Opis usługi


Rozwiązania w zakresie uwierzytelnienia sprzętowego dla łączności VPN

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz a/n

WDRT-730 Dwuzakresowy router 300Mbps n Gigabit

Bandwidth on Demand - wyzwania i ograniczenia. Tomasz Szewczyk tomeks@man.poznan.pl

Projektowanie sieci metodą Top-Down

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Szczegółowe minimalne wymagania dotyczące elementów składowych stanowiska.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

Projektowanie i implementacja infrastruktury serwerów

Konfiguracja WDS na module SCALANCE W Wstęp

Gil, Piotr Trybuchowicz zwraca się o prośbą o przedstawienie oferty cenowej na zakup:

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1

Rozwiązania w zakresie autoryzacji OTP (One Time Password - hasła jednorazowe)

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Tryby pracy Access Pointa na przykładzie urządzenia TP-Link TL- WA500G

W jaki sposób sieć WLAN Cisco stała się najważniejsza dla użytkowników firmowych

CC Otwarte Systemy Komputerowe Rozwiązania w zakresie komercyjnych systemów firewall

Trzy typy sieci Mesh HamNET

Wyspecjalizowani w ochronie urządzeń mobilnych

Wirtualizacja zasobów IPv6 w projekcie IIP

Wiodąca technologia na świecie

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Relentless Innovation

Metody zabezpieczania transmisji w sieci Ethernet

Zewnętrzny punkt dostępowy Dual-Band PoE Wireless AC1200

417,98 PLN brutto 339,82 PLN netto

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

USŁUGI DODATKOWE W SIECIACH BEZPRZEWODOWYCH VoIP oraz multimedia w sieciach WiFi problemy

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Wpływ anten na wydajność, jakość oraz przepustowość w różnych sieciach bezprzewodowych. Bartłomiej Tybura

Transkrypt:

CC Otwarte Systemy Komputerowe Sp. z o.o. Sieci WiFi dla przedsiębiorstw Ostatnia aktualizacja: 03/ 2012 Sieci WiFi rozwój i oczekiwania Bezprzewodowe sieci lokalne zyskują coraz większą popularność w zastosowaniach biznesowych. Wydajność dostępnych rozwiązań rośnie - obecnie oferowane są już punkty dostępowe generacji n o przepustowościach dochodzących do 600Mbps. Rośnie też liczba urządzeń wykorzystujących WiFi - takich jak np. smartfony, tablety, telefony VoIP, itd. Użytkownicy urządzeń mobilnych coraz częściej oczekują dostępu WiFi w lokalizacjach takich jak: hotele, kampusy akademickie, obiekty sportowe, czy placówki służby zdrowia. Wymagania stawiane wdrożeniom WiFi w większej skali są zupelnie odmienne od tych stawianych rozwiązaniom domowym, czy też rozwiązaniom małej skali wykorzystującym kilka punktów dostępowych (AP). Technologia nadawcza w obydwu przypadkach jest taka sama, jednak rozwiązania średniej i dużej skali wymagają zaadresowania następujących dodatkowych kwestii: zapewnienie wydajnej obsługi bardzo wielu klientów jednocześnie, obsługa roamingu dla urządzeń mobilnych możliwie transparentnie dla użytkowników, zapewnienie bezpieczeństwa użytkowników oraz własnej infrastruktury IT np. wykrywanie obcych i/lub wrogich punktów dostępowych, zapewnienie autoryzacji i rozliczania użytkowników wymagana może być integracja z domeną Windows, captive portal, itp., zapewnienie kontroli dostępu w wydzielonych wirtualnych strefach: np. dostęp dla gości powinien być ograniczony do dostępu internetowego, pracownicy tymczasowi powinni dodatkowo posiadać dostęp do poczty elektronicznej i wybranych serwisów intranetowych, a uprawnienia pracowników etatowych powinny pokrywać się z uprawnieniami, jakie posiadają w tradycyjnej sieci wydajna obsługa ruchu VoIP, optymalizacja liczby punktów dostępowych mniej AP niższe koszty, centralizacja zarządzania i diagnostyki punktów dostępowych, zapewnienie realizacji usług w nietypowych warunkach otoczenia: np. gdy niemożliwe jest bezpośrednie połączenie AP do sieci praca w trybie mesh i praca dwu-zakresowa, praca w trudnych warunkach fizycznych: zastosowania zewnętrzne, zastosowania przemysłowe, obsługa specyficznych potrzeb branżowych: np. dystrybucja sygnału IPTV w hotelach. 1

Sieci WiFi technologia i możliwości Architektura średnich i dużych sieci WiFi bazuje na dwu elementach: punktach dostępowych (AP) oraz kontrolerach. Pojedyńczy punkt dostępowy zapewnia łączność WiFi w swoim otoczeniu, może też realizować wybrane funkcje administracyjne, kontroler służy do zarządzania AP-kami i realizacji funkcji bezpieczeństwa, autoryzacji użytkowników, realizacji roamingu, itp. Podział ról między AP a kontroler (lub kontrolery) różni się w zależności od dostawcy sprzętu: w niektórych rozwiązaniach AP realizują praktycznie wyłącznie funkcje radiowe, całość logiki związanej z obsługą ruchu sieciowego przypada na kontroler. W innych rozwiązaniach AP może pracować w zakresie podstawowych funkcji autonomicznie posiada własny interfejs zarządzający dostępny przez WWW, jednak funkcje takie jak np. captive portal czy autoryzacja realizowane są na kontrolerze. W jeszcze innych rozwiązaniach oferowany jest rozproszony kontroler realizowany na wybranym AP. W zależności od rozwiązania różnie kształtuje się ruch sieciowy między AP, urządzeniami użytkowników a kontrolerem patrz rysunek obok. W większych instalacjach używa się więcej niż jednego kontrolera: w układzie redundantnym (klaster HA) lub hierarchicznym np. lokalne sieci WiFi nadzorowane są przez lokalne kontrolery, te z kolei nadzorowane są przez główny kontroler z centrali. Sieci WiFi zaawansowane funkcje i rozwiązania WIDS ochrona sieci Otwartość medium komunikacji jakim jest WiFi sprawia, że z założenia sieć bezprzewodowa jest bardziej narażona na podsłuch, gdyż nie wymaga on fizycznego dostępu do infrastruktury (ruch można np. podsłuchać z parkingu przed biurem lub z innego piętra). Z tego powodu sieci bezprzewodowe stwarzają nowe możliwości szpiegostwa przemysłowego i wycieków danych, nawet w przypadku, gdy sieć firmowa jest poprawnie zabezpieczona np. zestawione ad-hoc połączenie pomiędzy siecia LAN, a osobą znajdującą się fizycznie poza firmą, pozwala na przesłanie znacznej ilości danych w krótkim czasie. Odrębne zagrożenie stanowi ryzyko utraty prawnie chronionych danych osobowych. Dlatego też wspólczesne rozwiązania WiFi oferują ochronę na poziomie kontolera posiada on wbudowane funkcje typowe dla systemu firewall, a także funkcje specyficzne dla sieci WiFi - takie jak: wykrywanie obcych AP czy wykrywanie spoofingu (podszywania się). 2

Funkcje te połączone są też z mechanizmem powiadamiania administratora o wykrytych zagrożeniach. Kontrola dostępu, izolacja klientów Kontrola dostępu ma szczególne znaczenie w środowisku biurowym, gdzie np. istotne jest oddzielenie uprawnień pracowników, konsultantów oraz gości. Autoryzacja użytkowników może następować przy pomocy bazy danych wprowadzonej przez administratora do kontrolera lub też poprzez protokół LDAP, RADIUS dzięki czemu możliwa jest integracja np. z Microsoft ActivDirectory lub usługami 802.1. Uwierzytelnienie gości może następować poprzez tzw. captive portal - użytkownik łączący się z siecią jest przekierowywany do strony WWW, na której musi się zautoryzować. Autoryzacja następuje typowo przy pomocy nazwy użytkownika i hasła, ale można też np. posłużyć się wydanym przez operatora kodem jednorazowym o limitowanym czasie ważności. Na podstawie przeprowadzonej autoryzacji użytkownik może być przypisany do określonego VLAN-u oraz uzyskać określone uprawienia w sieci. Kontroler WiFi może też wykrywać próby wielokrotnie nieudanych autoryzacji i blokować prowadzące je urządzenia (tzw. blacklisting ). Kontrola pasma Zaawansowane systemy WiFi realizują podział i kontrolę dostępnego pasma radiowego poprzez osobne kolejkowanie ruchu w zależności od SSID, grupy użytkowników i indywidualnego użytkownika. Dzięki temu można np. wydajniej obsłużyć dostęp dla pracowników limitując pasmo przeznaczone dla gości już na poziomie AP. Mechanizm client load ballancing pozwala z kolei na optymalizację przydziału klientów do AP w tych lokalizacjach, w których zasięg poszczególnych AP się pokrywa, dzięki czemu następuje optymalizacja wykorzystania punktów dostępowych i ruch sieciowy może zostać obsłużony efektywniej, co jest szczególnie ważne w obszarach o dużym zagęszczeniu użytkowników (np. sale audytoryjne i konferencyjne, itp.) Obsługa VoIP Obsługa bezprzewodowych telefonów Voice over IP narzuca dodatkowe wymagania na sieć WiFi, są to przede wszystkim: zapewnienie dobrego pokrycia sygnałem WiFi, rezerwacja i stablilność minimalnego pasma oraz zapewnienie roamingu użytkowników przemieszających się w zasięgu różnych AP. Istotna jest też autoryzacja urządzeń VoIP pochodzących od różnych producentow i pracujących z różnymi systemami: ios, Symbian, BlackBerry, Android. 3

Topologia mesh W określonych warunkach podłączenie AP do sieci Ethernet może być trudne lub nawet niemożliwe, tak jest np. w przypadku AP montowanych w otwartym terenie w realizacji sieci osiedlowych oraz w środowiskach przemysłowych (np. duże hale, lub parki maszynowe gdzie prowadzenie okablowania jest kosztowne). W takich sytuacjach należy rozważyć realizację sieci WiFi o topologii mesh (siatka) w której sygnał prowadzony jest od AP do AP drogą radiową. Możliwe są też rozwiązania, w których sygnał dystrybowany jest pasmem 5Ghz do AP pracujących w paśmie 2,4GHz. Rysunek przykład mesh. osiedlowej sieci WiFi, w której połączenie AP zrealizowano jako Wymagania branżowe Zastosowanie: Wymagania: Autoryzacja użytkowników Biuro / średnia firma Biuro, korporacja, wiele oddziałów Sale konferencyjne Obiekty sportowe Hotele Przemysł Kampus / osiedle Bezpieczeństwo Integracja z LDAP, RADIUS, MS AD Zróżnicowane uprawnienia użytkowników Obsługa VoIP Roaming Mesh Duża gęstość użytkowników AP zewnętrzne / trudne warunki fizyczne IPTV i obsługa transmisji mediów strumieniowych 4

Słownik AP Access Point punkt dostępowy sieci WiFi zgodny ze standardem 802.11a/b/g/n Captive Portal - WIDS Wireless Intrusion Detection oprogramowanie wykrywające i blokujące zagrożenie dla bezpieczeństwa sieci WiFi oraz na styku WiFi i sieci przewodowej. Rogue Access Point - nawet w przypadku dobrze zabezpieczonej sieci lub w przypadku gdy firma nie stosuje technologii WiFi punkt dostępowy podłączony do sieci LAN przez nieautoryzowaną osobę (np. w miejsce komputera stacjonarnego) może być wykorzystany do przechwycenia części ruchu sieciowego lub do uzyskania dostępu do komputerów pracowników (zwłaszcza notebooków). Wirless uplink połączenie typu ad hoc zestawione między komputerem podłączonym do sieci lokalnej, a komputerem poza firmą może być wykorzystane do transmisji poufnych danych na zewnątrz firmy. Ten scenariusz może być zrealizowany zarówno poprzez klasycznego szpiega przemysłowego, jak i przez nieświadomego pracownika, którego komputer został przejęty przez hackera. Instant Access Point technologia firmy Aruba polegająca na wirtualizacji funkcji kontrolera i ich realizacji w AP. BeamFlex technologia firmy Ruckus polegająca na formowaniu pola sygnału WiFi przy pomocy zestawu wielu anten o różnej polaryzacji. Dzięki zmiejszeniu zakłóceń, oraz zwiększeniu mocy sygnału AP jest w stanie wydajniej obsłużyć większą liczbę klientów Od czego zacząć? Wybór rozwiązania bezprzewodowego należy rozpocząć od sformułowania kilku podstawowych pytań technicznych oraz biznesowych: Ilu użytkowników bezprzewodowych liczy moja sieć i ilu będzie liczyć za rok? Czy mam odziały lub biura regionalne i czy chcę wdrożyć sieć bezprzewodową także w nich? Jak duże i na ile autonomiczne są oddziały? Jakie jest fizyczne rozmieszczenie pomieszczeń i gdzie powinna być dostępna sieć WiFi? Czy możliwe jest wyróżnienie obszarów o zwiększonym zapotrzebowaniu na dostęp do sieci? Czy sieć bezprzewodowa będzie dostępna w pomieszczeniach nie biurowych tj. np. w halach produkcyjnych lub na otwartym powietrzu, albo też w obszarach cechujących się szczególnie trudnymi warunkami środowiskowymi (wysoka lub niska temperatura, itp)? Czy konieczne będzie zastosowanie punktów dostępowych o podwyższonej odporności na wpływy środowiska? Czy poziom uprawnień użytkowników będzie zróżnicowany? Czy chcemy rozgraniczyć uprawnienia pracowników, gości, pracowników sezonowych, itp.? Czy rozważamy wykorzystanie bezprzewodowego VoIP (VoWLAN)? 5

Jak będą autoryzowani użytkownicy? Czy wymagana będzie integracja z domeną Windows, systemem VPN, itp.? Na ile istotne są dla nas zagrożenia związane z utratą poufnych danych / szpiegostwem przemysłowym? Czy chcemy wykrywać tego typu zagrożenia i automatycznie reagować na nie? Przed rozpoczęciem wyboru producenta systemu wireless powinniśmy przygotować następującą (lub podobną) tabelkę: Całkowita liczba użytkowników w centrali i ew. oddziałach Liczba oddziałów w których ma być wdrożony WLAN Powierzchnia przestrzeni biurowej i innej, na której ma być wdrożona sieć WiFi Czy jest wymagana autoryzacja domeny lub podobna? Czy mają być zastosowane zróżnicowane uprawnienia? Czy będzie wdrożony VoWLAN (VoIP na WiFi)? Czy wymagane będzie raportowanie z wykorzystania sieci WLAN? Czy chcemy wykrywać i automatycznie reagować na zagrożenia takie jak Rogue AP Wybrane referencje CC w zakresie rozwiązań firewall i ochrony danych: BRE Corporate Finance S.A., Biuro Trybunał Konstytucyjnego CA IB S.A. Sodexo Pass Polska Sp z o.o. FM Polska Sp z o.o. (FM Logistic) Krajowe Biuro Wyborcze Ministerstwo Sprawiedliwości Narodowe Centrum Badań Jądrowych Nestle Polska S.A. Opera TFI PGE S.A. Bank Millennium S.A. PBP Bank Polska S.A. Provident Polska S.A., RockWool Polska S.A., Uniwersytet Warszawski, Wydział Chemii Urząd M.st. Warszawa Ursynów, Zelmer Więcej informacji o firmie znajdziecie Państwo w Internecie, na stronach: http://www.cc.com.pl/ Kontakt: Dział Techniczny: Dział Handlowy: tech@cc.com.pl sales@cc.com.pl 6