High-Density WiFi. Частина 3: Про технологіях. Частина 4: про гроші

«Переходь в мою команду і ніколи не будеш другим»
Жозе Моуріньо




Тепер поговоримо про кожному блоці, з якого будуються правильні HD WiFi мережі Аруба. Почнемо з самого важливого блоку HD WiFi інфраструктури – блоку оптимізації радиосреды, без якого робота HD мережі неможлива в принципі. Ще раз, коротко нагадаю основні складності побудови HD WiFi мереж:

  • WiFi працює в нелицензируемом спектрі – величезна кількість джерел інтерференції
  • Часто WiFi мережі перетинаються між собою, конкуруючи за радіо-ресурс
  • Безліч не-WiFi пристроїв можуть впливати на WiFi мережу, знижуючи її продуктивність (Bluetooth, AV Systems, і т. д.)
  • Радиосреда в HD мережах дуже динамічна, змінюється дуже швидко і напливами

Для того, щоб мережа нормально функціонувала в складній HD середовищі і кожному користувачеві надавався максимальний рівень сервісу, Аруба має кілька вбудованих механізмів оптимізації, коротко підсумованих у таблиці нижче:

Таблиця 1. Механізми оптимізації WiFi
Оптимальний розподіл радіоканалів Оптимальний розподіл клієнтів Оптимальне керування потужностями Оптимальне керування доступом
  • Рівномірний розподіл каналів за допомогою механізму Advance Radio Management (ARM)
  • Перемикання невикористовуваних каналів на інші завдання (використовуючи ARM Aware Mode)

  • Включення на DFS канали, де це можливо
  • Band Steering (переключення клієнтів на 5 Ghz, не 2.4 Ghz, де можливо)
  • Рівномірний розподіл клієнтів (використовуючи механізм Spectrum Load Balancing)

  • Обмеження EIRP, щоб скоротити «радиоразмер» точки і зони перекриття між ними
  • Контроль випромінюваної потужності на клієнтах, з використанням 802.1 h TPC

  • Зменшення впливу CCI/ACI на рішення про переиспользовании каналів, оптимізуючи чутливість за допомогою Receive Sensitivity Tuning Channel Reuse
  • Керування доступом до радиосреде за допомогою функціоналу Airtime Fairness
  • Обмеження «chatty» протоколів

  • Multicast Rate Optimization і IGMP Snooping
  • Виключення старих, низькошвидкісних з'єднань за рахунок зменшення Rate Adaptation
Основне навантаження по оптімізіціі радіочастини мережі лягає на ARM механізм, який забезпечує наступний функціонал WiFi мережі:

  1. Оптимальним чином розподіляє клієнтів за доступними в мережі радіоканалах, а не по точках доступу (Spectrum Load Balancing), коли ключовим параметром для вибору каналу є кількість клієнтів на канал, а не кількість клієнтів на точку доступу
  2. Перемикає dual-band клієнтів, у яких підтримуються обидва діапазону 2.4 Ghz і 5Ghz, діапазон 5Ghz (Band Steering)

  3. Встановлює кожному клієнту тимчасові обмеження на доступ до середовища, рівномірно розподіляючи навантаження між ними (Air-Time Fairness)
Ще один дуже важливий механізм оптимізації радиосреды при розгортанні HD WiFi — Cell Size Reduction (CSR), який дозволяє за рахунок штучного завищення порогу чутливості точки (RST, Receive Sensitivity Tuning-Based Channel Reuse) забезпечити певний імунітет до інтерференції типу ACI і, почасти, CCI. Чутливість на прийом (Receiving Sensitivity) точки визначає мінімальний рівень сигналу, на якому пристрій може прийняти і декодувати WiFi кадр. Якщо кадр WiFi приходить з рівнем сигналу нижче порогу, то точка його не декодує і розглядає як шум на каналі. У разі HD WiFi, рівень сигналу як на точці, так і на клієнті завжди буде досить високим через близької відстані між ними та основні збої в мережі відбуваються внаслідок інтерференції, а не рівня сигналу. Тому RST алгоритм міряє рівні сигналу між точкою і асоційованими з нею клієнтами і встановлює рівень чутливості точок, грунтуючись на слабейшем рівні сигналу від асоційованих з точкою клієнтів. Це динамічний процес, рівень чутливості підлаштовується під поточну радиообстановку. Таким чином, сигнал з віддалених точок і клієнтів, не асоційованих з даною точкою, ігнорується і канал може бути переиспользован на даній точці.

Ще один механізм, що дозволяє зберегти ресурс радиосреды – накладення обмежень на не обов'язкові бродкасты, мультикасты і «chatty» протоколи. Наприклад, передавати всім пристроям в домені ARP запит — це дорого і не завжди необхідно. Мережа Аруба може конвертувати бродкаст трафік в юнікаст запит на конкретного клієнта («broadcast-filter-arp») або, якщо в мережі починаються бродкаст шторми, фільтрувати весь бродкаст/мультикаст трафік («broadcast-filter-all»). Використовувати цей механізм потрібно з обережністю, щоб не фільтрувати весь корисний трафік, наприклад, комадну «broadcast-filter-all» потрібно використовувати тільки разом з «broadcast-filter-arp».

«Chatty»-протоколи теж «з'їдають» багато ресурсів і Аруба у своїх HD мережах настійно рекомендує обмежувати їх трафік за допомогою ACL, наприклад:

  • Обмежити, з якими пристроями користувачі можуть працювати в HD домені (наприклад, CLI за допомогою команди firewall local-valid users)
  • Відключити IPv6, якщо він не потрібен
  • Відключити netbios-ns, netbios-dgm, mDNS, UPnP і SSDP, якщо вони не потрібні (більшість пристроїв, які реально використовують этит протоколи – «провідні» комп'ютери і цілком можуть обійтися без них бездротової мережі)
  • Постаратися відфільтрувати різні випадкові помилки (наприклад, відфільтрувати заздалегідь 68 UDP порт, щоб клієнт не міг випадково стати DHCP сервером)
  • Заборонити STP
У висновку розмови про радиооптимизацию, хотілося б згадати ще про такому важливому моменті, як роумінг. І не просто роумінг, а inter-band роумінг, коли клієнт по мірі руху по WiFi инфраструкруте переходить з діапазону 5Ghz в 2.4 Ghz і назад. Така задача часто виникає при переході з закритих приміщень (де зараз частіше використовується 5Ghz) відкриті (де частіше використовується 2.4 Ghz). Як правило, більшість розробників справляються з швидким роумінгом всередині діапазону, але, як тільки

  • клієнт переходить між каналами в різних діапазонах і
  • у клієнта в момент переходу по каналу йде чутливий до затримок трафік (наприклад, голосу або відео дзвінок),
у більшості випадків, виникає затримка на кілька секунд і з'єднання розривається. Проблема швидкого междиапазонного роумінгу досить комплексна і причин, за якими переривається зв'язок, може бути кілька. Частіше це пов'язано з обмеженнями та особливостями роботи клієнта. Але, якщо клієнт сучасний і підтримує такі розширення стандарту 802.11, як 802.11 r, 802.11 до і/або 802.11 v (дозволяють кешувати дані сесій аутентифікації/авторизації і «бачити» топологію мережі навколо себе), то вендор з прем'єр-ліги, як правило, має технології, що дозволяють організувати междиапазонный роумінг без перерв зв'язку. В Арубі така технологія називає ClientMatch. Вона дозволяє, при певних умовах, швидко «перекинути» клієнта на новий канал без стандартної процедури сканування ефіру, що в рази скорочує час переходу клієнта на нову точку.

Тепер поговоримо про не менш важливий блоці рішення – вбудованій системі мережевого захисту. Бездротовий світі Аруба відома, зокрема, високим рівнем безпеки своїх рішень. Аруба – перший виробник, який підтримав стандарт 802.11 i (WPA2), перший виробник, у якого з'явився інтегрований Wirelss IPS (WIPS), один з перших вендорів, отримав сертифікати FIPS (позволящие продавати свої рішення американського уряду), один з перших вендорів, отримав сертифікацію ICSA, перший вендор, интегрировавший свого бездротове рішення повноцінний міжмережевий екран. Головний принцип, на якому побудована система безпеки Аруба свідчить, що користувачем бездротової мережі може бути хто завгодно – працівник з ноутбуком, найнятий контрактор, гість, barcode reader, принтер, VoIP телефон або зловмисник, які спробує зламати мережу, але якщо користувач увійшов в мережу, авторизувався і аутентифицировался у відповідності з політикою, прикріпленою до його ролі, то НІЯКІ дії користувача не повинні призвести до порушення інформаційної безпеки.


Малюнок 7. Система мережевої безпеки

Безліч пристроїв, з масою різноманітних додатків, зібрані в одному місці вимагають з боку оператора мережі глибокого розуміння трафіку, щоб забезпечити відповідне якість сервісу і рівень безпеки. Щоб це забезпечити, рішення Аруба вбудований повноцінний NG FW, який здатний визначати мережеві додатки, включати їх у правила управління трафіком бездротової інфраструктури та вміє:

  • Контролювати потоки трафіку на базі інформації 2-7 рівнів моделі OSI
  • Ідентифікувати певних користувачів і додатки, які вони використовують і на базі цієї інформації будувати політики безпеки
  • Застосовувати групові політики, визначені в інфраструктурі ААА
  • Прив'язувати правила обробки трафіку до часу доби, типом пристрою, користувачу та додатком
  • Відключати користувачів від мережі при спробах обійти правили безпеки
  • Управляти смугою пропускання конкретного підключення і обмежувати її для визначених додатків
  • Реалізовувати двофакторну аутентифікацію

Малюнок 8. NGFW

Застосування функціонального міжмережевого екрану, вбудованого в бездротову інфраструктуру, дозволяє відсікати атаки на мережу прямо на рівні доступу, замість того, щоб тягнути паразитний трафік до окремій системи безпеки і назад, завантажуючи внутрішні ресурси мережі.

Так як інфраструктура HD WiFi працює в основному під максимальним навантаженням, і, крім того, у натовпі є великі шанси залишитися непоміченим, то виникає спокуса скористатися ситуацією і спробувати зламати мережу. Тому наступна, дуже важлива частина системи мережевої безпеки в HD WiFi – це Wireless IPS. Основний функціонал Аруба WIPS коротко перераховано в наступній таблиці:

Таблиця 2. Функціонал Аруба WIPS
Функція
Базова ОС
З ліцензією RF Protect
Wireless Detection
XXXXXXX
Air Monitors
XXXXXXX
Rogue Classification
XXXXXXX
Wired Rogue Containment
XXXXXXX
Wireless Rogue Containment
XXXXXXX
IDS Attack Signatures
XXXXXXX
Spectrum Analysis
XXXXXXX
Total Watch
XXXXXXX
Tarpiting
XXXXXXX
Advanced Rogue Classification
XXXXXXX
L3 Rogue Classification
XXXXXXX
802.11 Infrastructure Attack Detection
XXXXXXX
Impersonation Detection
XXXXXXX
Authorized Client Monitoring
XXXXXXX
Malformed Packet Checks
XXXXXXX
Event Correlation
XXXXXXX
Monitored AP Encryption
XXXXXXX
Ad-Hoc Network (IBSS) APs
XXXXXXX
L3 AP Wired Containment
XXXXXXX
Protect Windows Bridge
XXXXXXX
Protect Valid Station
XXXXXXX
Protect My SSID
XXXXXXX
WIP Configuration Wizard
XXXXXXX
Як видно з таблиці, частина функцій системи присутні в базовому ЗА рішення Аруба, інша частина відкривається додатковою ліцензією.

Моніторинг радиосреды можна організувати двома різними способами – за допомогою регулярних точок доступу і за допомогою спеціалізованих точок-моніторів. У першому випадку регулярні точки будуть виділяти певні проміжки часу між передачею клієнтського трафіку для сканування каналів на предмет виявлення загроз інформаційної безпеки. У другому випадку спеціалізована точка-монітор (далі монітор) не займається передачею клієнтського трафіку взагалі і весь час присвячує скануванню радіоефіру. У кожного підходу є свої переваги і який підхід використовуватися — потрібно визначати в кожному конкретному випадку, в залежності від умов та завдання. Порівняння деяких аспектів роботи WIPS при різних підходах наведені в таблиці 3, де коротко підсумовані основні функції WIPS важливі при реалізації HD WiFi мереж.

Таблиця 3. Опис основних функцій WIPS
Функція/опис Як працює точка доступу Як працює монітор
Сканування каналів Всі дозволені канали, включаючи не входять у поточний домен, повинні бути налаштовані в «scan mode» в ARM профілі. Скануються всі дозволені канали + рідкісні (наприклад, 4.9 Ghz), де сканування йде з інкрементом за 5Mhz на предмет пошуку «ворожих» точок в інтервалах між стандартними каналами (в MHz це частоти 2412-2484 і 4900-5895, з інкрементом по 5 MHz).
Всі скановані канали повинні бути налаштовані в 'scan mode' АМ профілі.
Методи сканування Приблизно кожні 10 секунд точка доступу перемикається з обробки даних на «домашньому» на каналі сканування інших діапазонів, приблизно на 100 мс, що дозволяє не втратити бакени на «домашньому» каналі. При цьому, точка витрачає в середньому по 70мс на сканируемом каналі, що не дає гарантії виявлення ворожої точки по бакену (бакен від неї може пройти непоміченим). Тому точка здатна виявляти ворожі точки і по іншим службовим кадрів або відповідей на спеціальні проби. Монітор ділить канали на чотири групи – active, regulatory, all regulatory і rare і витрачає по 500, 250, 200 і 100 мс на кожному типі каналів відповідно, причому час сканування кожного типу каналів налаштовується. За замовчуванням, перевага віддається активним і регуляторним каналах.
Wireless Containment Якщо на якомусь каналі виявлена ворожа точка доступу, то точка з клієнтами не буде змінювати домашній канал, щоб придушувати її. Але якщо на точці в поточний момент немає клієнтів і ARM профілі встановлений параметр «rouge aware», то вона змінить канал і буде придушувати ворожу точку. Якщо ж ворожа точка виявлена на домашньому каналі, то точка буде ефективно пригнічувати її роботу (слати de-authorization її клієнтам) навіть у випадку, якщо з точкою асоційовані клієнти. Якщо точка доступу визначена як ворожа, АМ буде постійно повертатися на її канал для придушення. Наприклад, якщо ворожа точка виявлена на каналі 1, то схема сканування каналів буде виглядати приблизно наступним чином 1, 6, 1, 2, 1, 11, 1, 3, 1, 6, 1… Важливо, що при виявленні ворожої точки АМ не перестає шукати порушників і сканувати інші канали.
Tarpitting Цей метод протидії ворожим точках більш дієвий, ніж Wireless Containment c відправкою de-authorization клієнтам. У разі, якщо виявлена точка класифікована як ворожа, то при її придушенні клієнтів змушують перемикати на хибний канал або SSID:

  1. Точка визначає, що на каналі є клієнти, підключені до ворожої точці доступу
  2. Точка посилає de-authenticate (de-auth) повідомлення клієнту і ворожої точці від імені іншого боку (точки або клієнта)

  3. Клієнт намагається знову приєднатися до ворожої точці
  4. На запит про асоціацію відповідає легітимна точка і приєднує клієнта до помилкового каналу/SSID
  5. Клієнт намагається передачать дані, але точка його спроби ігнорує
Аналогічно.
IDS signature attack detection 100% покриття всієї мережевої інфраструктури. Точка перевіряє трафік на наявність ознак атак в процесі обслуговування клієнтів. Крім того, IDS сигнаруты перевіряються в процесі сканування інших каналів, що також безпечно, оскільки в цей момент на домашньому каналі немає обслуговуючої точки доступу, через яку можна атакувати мережу. Менше, ніж 100% покриття інфраструктури, т. к. монітор не знаходиться постійно на всіх каналах, а сканує їх всі по черзі. Більше шансів виявити атаку на активному каналі, т. к. монітор витрачає на ньому більше часу, але це можна змінити налаштуваннями (встановити час сканування каналів вручну)
Supported IDS signatures Всі сигнаруты (100%). Деякі сигнаруты (наприклад, AP Spoofing) вимагають роботи WIPS в гібридному режимі, щоб успішно виявити атаку. 90%+ сигнатур, оскільки частина атак, наприклад, AP Spoofing або Premature EAP Success/Failure виявляються тільки WIPS на базі точок в гібридному режимі (оскільки вимагають додаткову інформацію, яка є тільки на регулярних точок доступу, не на моніторах).
Wired Containment Точка доступу може пригнічувати ворожі точки в проводової інфраструктури (ARP Poisoning), якщо вони знаходяться в тій же провідної мережі, що і ворожої пристрій, що точка чує в радіоефірі. Аналогічно.
Ще кілька останніх зауважень щодо реалізації WIPS в HD мережах:

  1. Якщо WIPS побудований на базі регулярних точці доступу, то у вас вся інфраструктура мережі покрита без пробілів за замовчуванням; якщо ж використовуються спеціалізовані монітори, то Аруба рекомендує співвідношення точка-монітор не менше 4:1 (на 4 точки доступу мінімум 1 монітор). При цьому, також, як і точки доступу, монітори теж повинні бути фізично правильно розміщені, щоб у WIPS не виникало прогалин у покритті.

  2. Сканування радіоефіру на предмет пошуку атак/ворожих точок повинна бути налаштована так, щоб не заважати передачі аудіо/відео потоків, чутливих до затримок, тобто повинно припинятися на час активної передачі такого трафіку на каналі. У Аруби це налаштовується в профілях ARM.
Перш, ніж говорити про наступному блоці рішення, хотілося б, щоб читачі поставили собі питання – а навіщо людям мережу на стадіоні? Що вони з нею роблять? Якщо подивитися профіль трафіку, то відповідь стає очевидною – в основному вони споживають і роздають фото і відео. Вони знімають себе, поле, сусідів, роблять ролики і кладуть це все умовно в Instagram/Facebook і в перервах дивляться, що поклали в Instagram/Facebook їхні друзі. Тому трафіку в HD WiFi не тільки багато, але він ще й специфічно профільований, з переважною більшістю мультимедіа-контенту в потоці. А такий тип трафіку, як відомо, чутливий не тільки до смузі, але і до затримок і іншим параметрам якості мережі. І генеруватися цей трафік може самими різними способами і додатками.


Малюнок 9. QoS для тегированного і не тегированного трафіку

Тому рішення HD WiFi має забезпечувати відповідний QoS не просто за типами трафіку, а за додатками, які цей трафік створюють. Технологія Аруба Application Fingerprinting і вбудований в рішення DPI дозволяють класифікувати трафік за протоколами усіх (6) рівнів моделі OSI і потім, за допомогою відповідних політик, застосовувати до трафіку потрібні правила. В тому числі, встановлювати на мультимедійні потоки потрібні параметри QoS c відповідною подальшою обробкою, наприклад, збільшити смугу пропускання для мультимедійного трафіку. Ключові компоненти технології оптимізації якості передачі мультимедіа Application Fingerprinting включають в себе:

  • Dynamic Multicast Optimization (DMO), яка поволяет нальоту конвертувати мультикаст unicast трафік і передавати його бездротовим клієнтам, не займаючи смугу тих, кому це трафік не потрібен

  • Secure Signaling Awareness, забезпечує DPI для сигналізації VoIP протоколів (SIP, MS Lync)

  • Call Protection, адаптирующий радиосреду за допомогою ARM і затримує сканування радиосреды при наявності на точці активного дзвінка

  • Full Visibility, що забезпечує повний моніторинг голосових потоків і відповідну звітність на контролері

  • Highly Scalable, балансирующй навантаження по доступним каналам і точками на основі пріоритетності голосового та відео трафіку
Останній блок рішення HD WiFi, про який не можна не згадати – це система інтелектуального управління інфраструктурою, включаючи системи керування мережевою безпекою, з яких ми і почнемо.

Ядром системи управління безпекою є платформа ClearPass, яка вміє

  • керувати доступом користувачів до мережі (ідентифікувати користувача і прийняти його різними способами на різні види доступу, скасовувати певні види доступу користувача, і т. д.)

  • встановлювати параметри доступу і підключення в мережу для пристроїв (наприклад, обмеження смуги)

  • контролювати програми, встановлені на клієнтах і віддалено керувати клиетскими пристроями (наприклад, видаляти дані з пристроїв, встановлювати на них певні патчі і т. д.)

  • багато що інше, пов'язане з:

Малюнок 10. Аруба ClearPass

Використання ClearPass в HD WiFi набагато спрощує завдання управління доступом в мережу. Якщо правильно спроектувати систему доступу, клієнтський портал і грамотно налаштувати політики управління і devices provisioning, то завдання забезпечення безпеки на кордоні мережі фактично зводиться до застосування розроблених політик на мережу і відстеження інцидентів, з подальшим розбором.

Щоб можна було керувати складною інфраструктурою HD WiFi, шукати і вирішувати потенційні проблеми, необхідна система управління мережею, в якій це робилося б просто і наочно. Така система в Арубі є, вона називається Airwave і забезпечує:

  • Комплексне управління мобільною мережею:
  • Централізоване, мультивендорное, мультиинфраструктурное управління та моніторинг безпровідний/провідний інфраструктури
  • Наочна візуалізація безпровідний/провідний інфраструктури з картами мережі



Малюнок 11. Приклад «карт нагріву» в Airwave

І останнє, про що хотілося б згадати в цій технологичекой частини – це про людей. Ніякі б супертехнології не врятують проект, якщо він зроблений «кривими руками. Ніякі рішення не будуть нормально працювати, якщо вони розставлені, налаштовані і запущені без належного розуміння мети і суті завдання. Тому висновок простий — не економте на сервісі! Як казав класик, «щоб не було потім болісно боляче», краще дозволити робити HD WiFi мережа того, хто має такий досвід і ресурси.

Частина 4. Про гроші
«Неважливо, про що говорять — мова завжди йде про гроші»
Другий закон Тодда


Тепер найважливіше питання – а навіщо взагалі потрібен HD WiFi? Ну дійсно – навіщо, за великим рахунком, WiFi мережу на стадіоні? Щоб користувачі могли online скидати свої selfy в мережу? Яка користь від цього власника стадіону, який поніс витрати на

  • дизайн та розробку HD WiFi мережі,
  • покупку устаткування HD WiFi мережі,
  • налаштування HD WiFi мережі і введення її в експлуатацію
І ще понесе витрати на її

  • підтримку і
  • модернізацію?
Навіщо власникові стадіону все це? Відповідь дуже проста – HD WiFi можна і потрібно монетизувати, тобто заробляти на ньому гроші. При цьому, старомодний спосіб продавати гостьові учеткі разом з квитками зараз погано працює. Криза, люди економлять на всьому і впихнути разом з квитком ще й «просто доступ в мережу» стає важко. Тим більше, що мобільні 3G/LTE мережі ніхто не відміняв і мобільні оператори будують свою инфрастрктуру також з урахуванням потенційної завантаженості місця. Тому монетизувати мережу потрібно за допомогою додаткових сервісів, які будуть

  • корисні багатьом,
  • прості і зрозумілі у використанні і
  • не дорого коштувати.
І тут вендори з прем'єр-ліги знову вигідно відрізняються від всіх інших виробників WiFi «заліза». По-перше, у більшості з них є готові сервісні платформи, на яких можна розгортати додаткові послуги для користувачів вашої мережі і, по-друге, як правило, у них є розвинена партнерська мережа, яка доповнює можливості монетизації HD WiFi різними власними додатками.

Повертаючись до Арубі, потрібно сказати, що у неї є не просто платформа, а ціла сервісна інфраструктура, яка дозволяє гнучко реалізовувати різні додаткова послуги поверх HD WiFi мережі. Ця інфраструктура включає в себе

  • аналітичний «движок» (Analytics and Location Engine, ALE), який дозволяє по безлічі параметрів аналізувати дані, одержувані з WiFi мережі (наприклад, дані про геопозиционировании клієнтів),

  • систему Bluetooth-маяків, які роблять геопозиціонування дуже точним,

  • а також платформу мобільних додатків Meridian, на базі якої можна побудувати різноманітні власні сервіси.

Малюнок 12. Analytics and Location Engine

Наявність цих інструментів змушує переосмислити саму мету впровадження WiFi мережі. Наприклад, дані про геопозиционировании дозволяють реалізувати сервіс по інтерактивній маршрутизації користувача всередині мережі, такий «in-door GPS». Це вкрай корисний і, як доводить практика, сервіс, наприклад, у великих магазинах, де, за статистикою, основна причина відмов від запланованої покупки – це нездатність покупця знайти потрібний товар на полицях. З особистого досвіду, основне питання до продавців-консультантів в магазинах типу Ашан/Окей/Леруа-Мерлен – «А де знайти це?». Наявність додаткової інфраструктури з Bluetooth маячків дозволяє зробити геопозиціонування дуже точним, аж до 1 метра і, відповідно, маршрутизацію і навігацію всередині магазину також дуже точною і предметної. Наприклад, наявність маячків під сидіннями крісел на одному зі стадіонів дозволило реалізувати сервіси по геолокаціі, плоть до конкретного посадкового місця.


Малюнок 13. Платформа Meridian

Ще один популярний спосіб монетизації даних про геопозиціонування – використання рекламної моделі, коли користувач, проходячи повз певних місць на карті, отримує спливаючу контекстну рекламу, прив'язану конкретно до того місця, де він зараз знаходиться. Наприклад, якщо ви йдете по великому торговому центру, то в якості реклами можуть з'являтися спливаючі вікна про розпродажі в магазинах, повз які ви проходите. Сервісна платформа Meridian надає користувачам доступ до API, за допомогою якого розробники можуть зробити практично будь-який додаток, заснований на даних про геопозиционировании і завантажених в платформу картах. Далі, крім інтелектуальної маршрутизації/навігації в приміщенні і контекстної реклами, застосування цих даних обмежена тільки вашою фантазією.

Інший підхід до монетизації WiFi мереж – використання партнерської моделі. У вендорів прем'єр-дивізіону, як вже згадано вище, зазвичай побудовані партнерські відносини з багатьма розробниками спеціалізованих додатків, які можуть бути интегированы в розгорнуту HD WiFi інфраструктуру. Наприклад, компанія YinzCam — давній партнер Аруба в області спеціалізованих додатків для спортивних заходів. За допомогою своїх рішень YinzCam можуть надавати фанатам додаткові сервіси, такі, як повтор ключових моментів і/або всього матчу, перегляд моментів гри з різних кутів різних камер, замовлення їжі і напоїв, програми лояльності для фанатів, і т. д.


Малюнок 14. Додатки YinzCam

Інший приклад монетизації за допомогою рекламної моделі – використання рішень типу рекламної платформи компанії RaGaPa. За допомогою цієї платформи вони вміють розбирати HTTP трафік і вставляти в нього контекстну рекламу, визначену для даної рекламної компанії і зберігається в спеціалізованому хмарі RaGaPa.


Малюнок 15. Рішення RaGaPa

Підводячи підсумок сказаному, хотілося б підкреслити ще раз таку ключову думку – не слід розглядати HD WiFi інфраструктуру як наступний «центр витрат», який буде з'їдати ресурси вашої компанії. При правильному підході, HD WiFi інфраструктура може стати серйозним «центром генерації прибутку».
Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.