Language

Category

Hosting Indonesia

Konsep Captive Portal

Salah satu masalah terbesar bagi infrastruktur WiFi, terutama yang membuka akses untuk umum, seperti hotspot, adalah authentikasi pengguna. Captive portal menjadi mekanisme populer bagi infrastruktur komunitas WiFi dan operator hotspot yang memberikan authentikasi bagi penguna infrastruktrur maupun manajemen flow IP, seperti, traffic shaping dan kontrol bandwidth, tanpa perlu menginstalasi aplikasi khusus di komputer pengguna. Proses authentication secara aman dapat dilakukan melalui sebuah web browser biasa di sisi pengguna.

Captive portal juga mempunyai potensi untuk mengijinkan kita untuk melakukan berbagai hal secara aman melalui SSL & IPSec dan mengset rule quality of service (QoS) per user, tapi tetap mempertahankan jaringan yang sifatnya terbuka di infrastruktur WiFi.

Jadi ide dasar captive portal sebetulnya cukup sederhana. Daripada kita tergantung pada mekanisme keamanan built-in di peralatan WiFi 802.11b untuk mengontrol siapa saja yang dapat berasosiasi ke Access Point, menggunakan Captive portal kita mengkonfigurasi agar Access Point bekerja tanpa WEP dan merupakan network yang terbuka.

Access Point bekerja pada mode bridge (bukan router), dan tersambung melalui kabel LAN ke sebuah router Linux. Router Linux yang akan memberikan IP melalui DHCP bagi semua wireless node yang tergabung, termasuk mengatur bandwidth dari masing-masing wireless node selain mengatur siapa yang boleh bergabung siapa yang tidak. Router Linux disini berfungsi sebagai wireless gateway yang menjadi perantara antara infrastruktur wirelesss dengan Internet.

Pada saat seorang pengguna berusaha untuk melakukan browsing ke Internet, captive portal akan memaksa pengguna yang belum terauthentikasi untuk menuju ke Authentication web dan akan di beri prompt login termasuk informasi tentang hotspot yang sedang dia gunakan. Jika Linux Router / wireless gateway mempunyai mekanisme untuk menghubungi sebuah Authentication server untuk mengetahui identitas dari pengguna wireless yang tersambung, maka wireless gateway akan dapat menentukan untuk membuka aturan firewall-nya untuk pengguna tertentu. Kita juga dapat mengatur lebar bandwidth untuk pengguna tertentu, mengatur mesin / port mana yang dapat dihubungi.

Pada bagian ini, NoCatAuth http://nocat.net, sebuah sistem authentication third party akan di jelaskan. NoCatAuth di tulis menggunakan Perl dan C, dia akan mengatur proses pemberian login prompt ke pengguna, menghubungi database pengguna, dapat berupa database MySQL atau file password, untuk dilihat kredibilitas pengguna tersebut. Kemudian NoCat akan secara aman menghubungi gateway wireless tentang status pengguna tersebut, dan memberikan authorisasi untuk akses lebih lanjut.

Pada sisi gateway, NoCat akan mengatur sambungan lokal, menset bandwidth & aturan firewall, dan juga men-time out login jika pengguna tidak aktif dalam waktu tertentu. NoCat sendiri di lepas menggunakan lisensi GPL seperti hal-nya Linux.

Paket program NoCatAuth terdiri dari dua (2) komponen utama, yaitu, SATU buah system Authentication yang terpusat dan banyak wireless gateway yang berbicara dengan Authentication system tersebut. NoCat sendiri sangat visionary untuk menjadi backbone authentikasi / keabsahan di bekalang jaringan wireless komunitas terutama yang sekarang beroperasi di Amerika Serikat. Sebuah group komunitas di mungkinkan untuk memaintain database user NoCat. Komunitas NoCat sendiri sangat sangat aktif untuk mengintegrasikan semua database member dari berbagai komunitas wireless untuk menjadi sebuah jaringan wireless komunitas yang besar. Bagi mereka yang tertarik untuk membuat perjanjian roaming antar berbagai komunitas ini dapat mengirimkan e-mail ke authservice@nocat.net

NoCat bukan satu-satu-nya sistem authentikasi open source. Daftar dari captive portal open source dapat diperoleh dari http://www.personaltelco.net/index.cgi/PortalSoftware. Beberapa diantaranya adalah:

  1. NoCatAuth (http://nocat.net/download/NoCatAuth/) adalah captive portal favorite saya. NoCat di tulis menggunakan Perl, mendukung Linux/iptables dan OpenBSD/pfctl. Bagusnya dia GPL. Dia mendukung mode authentikasi yang dikonfirmasikan ke berbagai jenis backend, termasuk MySQL database, PAM, RADIUS, LDAP, dan masih banyak lagi. Termasuk mendukung feature untuk mode “non-authenticating” open mode yang cukup hanya membaca Accesptable Usage Policy dan langsung dapat menggunakan jaringan.
  2. NoCatSplash (http://nocat.net/download/NoCatSplash/). Di tulis dalam bahasa C. Dimaksudkan sebagai generasi lebih lanjut dari NoCatAuth, semua proses gateway dan file data hanya sekitar 200-250Kbyte sehingga sangat cocok untuk peralatan embedded.
  3. Opengate di kembangkan di Saga University, Jepang (http://www.cc.saga-u.ac.jp/opengate/index-e.html). Opengate adalah GPL, di jalankan di FreeBSD. Menggunakan Java aplet untuk menjaga agar sambungan tetap terbuka.
  4. WiCap (http://www.geekspeed.net/wicap/) ditulis oleh Brain Caswell dalam Perl dan di jalankan di OpenBSD.
    StockholmOpen dibuat oleh Royal Institute of Technology in Stockholm, Swedia (http://software.stockholmopen.net/index.shtml). System ini netral operator, mengijinkan pengguna untuk mengakses berbagai upstream provider. Implementasi dalam C, menggunakan PAM di Linux/FreeBSD. Lisensi yang digunakan adalah BSD.
  5. OpenSplash di kembangkan oleh Aleksandr Melentiev dari San Francisco Wireless (http://opensplash.qalab.com/) yang terinspirasi oleh kesederhanaan wicap. Di rancang untuk di jalankan di FreeBSD menggunakan Perl dan ipfw.

Sebuah tutorial yang baik tentang cara menginstalasi gateway Authentikasi di tulis oleh Nathan Zorn, “Authentication Gateway HOWTO” (http://www.itlab.musc.edu/~nathan/authentication_gateway/). Nathan menggunakan PAM LDAP module untuk menginsert aturan iptables.

0 komentar:

IP

Pengunjung

Info Lain

Daftar Pengikut

Web hosting murah

IdeBagus - Web Design dan hosting untuk website Indonesia