آرشیو دسته: تجهیزات سیسکو Cisco

  • ۰

  • ۰

مفهوم VTP در سوئیچینگ سیسکو

مفهوم VTP در سوئیچینگ سیسکو

مفهوم VTP در سوئیچینگ سیسکو

مفهوم VTP در سوئیچینگ سیسکو

حتی تصور اینکه شما بخواهید ۱۰۰۰ vlan را در ۵۰ سوئیچ مختلف تک به تک تعریف کنید هم زجر آور است !

دقدقه سیسکو آسایش و آرامش شماست ، لذا اقدام به معرفی VTP یا VLAN Trunk Protocol نمود ، کار VTP انتقال جدول VLAN ها به سوئیچ های سیسکو همجوار که در یک VTP Domain قرار دارند میباشد .

VTP بر روی لایه ۲ توسط ارتباطات ترانک ، اسم و شماره و MTU تمامی VLAN های تعریف شده در سوئیچی که نقش VTP سرور را دارد ، ارسال مینماید .

محدودیه کاریه VTP را VTP Domain مینامند که هر سویچی که بخواهد در این محدوده باشد باید یکی از این roll ها را داشته باشد :

۱- VTP Server : این سوئیچ مرجع تعریف و اضافه و حذف Vlan ها است  ، یعنی شما میبایست هر VLAN جدید را ابتدا در این سوئیچ تعریف نمایید ، در واقع فقط این سوئیچ قادر به تغییر Vlan Database آن VTP Domain است .

۲- VTP Client : سوئیچ سیسکو یی که در نقش VTP Client باشد ، فقط میتواند جدول Vlan ها یا همان Vlan Database را از سرور دریافت و بخواند و به پورت های Trunk خود ارسال نماید ، ولی هیچ تغییری در آن نمیتواند بدهد ، بطبع تا زمانی که سوئیچی در حالت VTP Client است  ، Vlan جدیدی بر روی آن سوئیچ نمیتوان ساخت و میبایست تغییرات در VTP Server انجام شود.

۳-VTP Transparent : سوئیچی که در این مود قرار گیرد ، میتواند Vlan Database خود را داشته باشد ولی به بقیه ارسال نمیکند ولی اطلاعات Vlan Database دریافتی را بر روی پورت های ترانک خود ارسال مینماید.

در هر VTP Domain یک Configuration Revision وجود دارد که یک عدد است که با هر تغییر در VTP یک رقم به آن اضافه میشود ، به این صورت میتوان تغییرات اعمال شده در VTP را متوجه شد ، در ضمن ، هر سوئیچ در VTP Domain با Revision بالاتر ، دارای ارجعیت است ، بدین معنی که Vlan Database آن سوئیچ ، آپدیت تر است ، و بقیه سوئیچ ها database خود را با آن سینک مینمایند .

چند نکته ، یکی اینکه ، جهت افزایش امنیت VTP Domain میتوان روی آن Password گذاشت ، که به شدت توصیه میشود ، و نکته دوم اینکه ، Extended Vlan ها یعنی Vlan های ۱۰۰۶ به بالا ، توسط VTP حمل نمیشوند ، و مجبور به اضافه نمودن دستی آنها در سوئیچ ها هستید .

و در تهایت ، شما هیچ الزامی در استفاده از VTP ندارید ، این تنها یک فیچر است که مدیریت شبکه را آسان تر میکند …


  • ۰

نرم افزار GNS3

نرم افزار GNS3

کمتر از یک هفته قبل کمپانی سازنده ی نرم افزار GNS3 نسخه ی برنامه خود را به  GNS3 1.2.1 ارتقا داد و در حال حاظر  GNS3 1.2.1 آخرین آپدیت این شبیه ساز فوق العاده است

GNS3 چیست ؟

نرم افزار GNS3

نرم افزار GNS3

GNS3 یکی از بهترین نرم افزارهای شبیه سازی شبکه های سیسکو و جونیپر به صورت واقعی است

این نرم افزار به عنوان یک emulator قوی شناخته می شود و دقیقا شرایط واقعی را تقلید میکند برخی نرم افزار پکت تریسر که تنها یک شبیه سازی مصنوعی است و به عنوان SIMULATOR شناخته می شود

طریقه ی کار با نرم افزار GNS3 به این صورت است که شما برای کار کردن سیستم های داخل آن می بایست IOS آنها را داشته باشید به عنوان مثال با در اختیار داشتن IOS روتر 7200 و ایمپورت کردن آن به داخل برنامه شما قادر به استفاده از این مدل روتر هستید و البته به خاطر آنکه روتر به صورت واقعی بر روی سیستم شما بارگزاری می شود از منابع رم و سی پی یو شما استفاده می شود

نرم افزار GNS3

GNS3 قابلیت اتصال به کامپیوتر شما و حتی سیستم های مجازی سازی مثل ماشین مجازی اوراکل را داراست با استفاده از این نرم افزار کلیه سناریوهای شبکه قابل اجراست حتی سناریوهایی همچون NAT که بر اساس اینترنت کار می کنند

به غیر از دارا بودن IOS برای کار با GNS3 احتیاج به نرم افزار دیگری به نام PUTTY دارید که با استفاده از آن به دستگاه های مختلف اتصال کنسول زده آنها را کانفیگ و مدیریت کنید

 

نسخه ویندوز این نرم افزار رو از اینجا دریافت کنید.  GNS3-0.7.4-win32-all-in-one

 

 

 


  • ۰

امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیم

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است به صورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات – بصورت email یا chat و… – داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است:

هیچ کس (فرد یا دستگاه) نباید بتواند وارد کامپیوتر شما و دوستتان شود .

تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند .

با شبیه سازی کامپیوتر دوست شما، به عنوان او با شما تبادل اطلاعات کند.

کامپیوتر شما یا دوستتان را از کار بیندازد

از منابع کامپیوتر شما برای مقاصد خود استفاده کند.

برنامه مورد علاقه خود – یا یک تکه کد کوچک – را در کامپیوتر شما نصب کند،

در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد .

با سوء استفاده از کامپیوتر شما به دیگران حمله کند .

1-7-  مفاهیم امنیت شبکه

امنیت شبکه یا Network Security  پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود . مراحل ذیل برای ایجاد امنیت پیشنهاد وتایید شده اند:

1- شناسایی بخشی که باید تحت محافظت قرار گیرد.

2- تصمیم گیری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3- تصمیم گیری درباره چگونگی تهدیدات

4- پیاده سازی امکاناتی که بتوانند از دار ایی های شما به شیوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی وکنترل تجهیزات شبکه است.

امنیت در تجهیزات را میتوان به دو دسته تقسیم کرد :

–  امنیت فیزیکی

–  امنیت منطقی

1-1-7- امنیت فیزیکی

امنیت فیزیکی بازه وسیعی از تدابیر را در بر م یگیرد که استقرار تجهیزات در مکانهای امن و به دور ازخطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جمل هاند. با استفاده از افزونگی، اطمینان ازصحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سخت افزار و یا سروی سدهنده مشابه جایگزین  میشود) بدست می آید.

در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خط رهایی که از این طریق تجهزات شبکه را تهدیدمی کنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حمله ها می توان به راه حل ها وترفندهای دفاعی در برابر اینگونه حملات پرداخت.

2-1-7- امنیت منطقی

امنیت منطقی به معنای استفاده از رو شهایی برای پایین آوردن خطرات حملات منطقی و نر مافزاری برضد تجهیزات شبکه است. برای مثال حمله به مسیریاب ها و سوئیچ های شبکه بخش مهمی از این گونه حملات را تشکیل می دهند.

2-7- امنیت در شبکه های بی سیم

از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح م یتوان به سطح قابل قبولی از بعد امنیتی دست یافت،ضمن معرفی ” امنیت در شبکه های بی سیم ” بنا داریم در این سری از مقالات با عنوان این شبکه ها با تأکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند بپردازیم.

3-7- منشأ ضعف امنیتی در شبکه های بی سیم و خطرات معمول

خطر معمول در کلی هی شبکه های بی سیم مستقل از پروتکل و تکنولوژی مورد نظر، برمزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جازده و در صورت تحقق این امر، امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهنده گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیرواقعی و گمراه کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگرفعالیت های مخرب وجود دارد.

در مجموع، در تمامی دست ههای شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است  :تمامی ضعف های امنیتی موجود در شبک ههای سیمی، در مورد شبکه های بی سیم نیز صدق م یکند. در واقع نه تنها هیچ جنبه یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه یی را نیز موجب است.

  • نفوذگران، با گذر از تدابیر امنیتی موجود، م یتوانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه یی دست یابند.
  • اطلاعات حیاتی ای که یا رمز نشده اند و یا با روشی با امنیت پایین رمزشده اند، و میان دو گره در شبکه های بی سیم در حال انتقال م یباشند، می توانند توسط نفوذگران سرقت شده یا تغییر یابند.
  • حمله های DoSبه تجهیزات و سیست مهای بی سیم بسیار متداول است.
  • نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه ی مورد نظر بدون هیچ مانعی متصل گردند.
  • با سرقت عناصر امنیتی، یک نفوذگر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت.
  • کامپیوترهای قابل حمل و جیبی، که امکان و اجازه ی استفاده ازشبکه ی بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت.
  • یک نفوذگر می تواند از نقاط مشترک میان یک شبکه ی بی سیم در یک سازمان و شبک هی سیمی آن (که در اغلب موارد شبکه ی اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه ی بی سیم عملاً راهی برای دست یابی به منابع شبکه ی سیمی نیز بیابد.
  • در سطحی دیگر، با نفوذ به عناصر کنترل کننده ی یک شبک هی بی سیم،امکان ایجاد اختلال در عمل کرد شبکه نیز وجود دارد.

همان گونه که گفته شد، اغلب شبکه های محلی بی سیم بر اساس ساختار فوق، که به نوع Infrastructure نیز موسوم است، پیاده سازی می شوند. با این وجود نوع دیگری از شبکه های محلی بی سیم نیز وجود دارند که از همان منطق نقطه به نقطه استفاده می کنند. در این شبکه ها که عموماً Ad hoc نامیده می شوند یک نقطه ی مرکزی برای دسترسی وجود ندارد و سخت افزارهای همراه – مانند کامپیوترهای کیفی و جیبی یاگوشی های موبایل – با ورود به محدوده ی تحت پوشش این شبکه، به دیگر تجهیزات مشابه متصل می گردند. این شبکه ها به بستر شبکه ی سیمی متصل نیستند و به همین منظور IBSS (Independent Basic Service Set) نیز خوانده میشوند.

شکل 1-7- شبکه های Ad hoc

شبکه های Ad hoc سویی مشابه شبکه های محلی درون دفتر کار هستند که در آنها نیازی به تعریف و پیکربند ی یک سیستم رایانه یی به عنوان خادم وجود ندارد. در این صورت تمامی تجهیزات متصل به این شبکه می توانند پرونده های مورد نظر خود را با دیگر گره ها به اشتراک بگذارند.

4-7- امنیت در شبکه های محلی بر اساس استاندارد 802.11

با طرح قابلیت های امنیتی این استاندارد، می توان از محدودیت های آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد.

استاندارد 802.11 سرویس های مجزا و مشخصی را برای تأمین یک محیط امن بی سیم در اختیار قرار می دهد. این سرویس ها اغلب توسط پروتکل WEP(Equivalent Privacy Wired)  تأمین می گردند و وظیفه ی آن ها امن سازی ارتباط میان مخدوم ها ونقاط دسترسی بی سیم است. درک لایه یی که این پروتکل به امن سازی آن می پردازد اهمیت ویژه یی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر، غیر از لایه ی ارتباطی بی سیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکه ی بی سیم به معنی استفاده از قابلیت درونی استاندارد شبکه های محلی بی سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.

شکل 2-7- محدوده ی عملکرد استاندارد امنیتی 802.11

5-7- قابلیت ها و ابعاد امنیتی استاندارد 802.11

در حال حاضر عملاً تنها پروتکلی که امنیت اطلاعات و ارتباطات را در شبکه های بی سیم بر اساس استاندارد 802.11 فراهم می کند WEPاست. این پروتکل با وجود قابلیت هایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سیم را به نحوی، ولو سخت و پیچیده، فراهم م یکند. نکته یی که باید به خاطر داشت این ست که اغلب حملات موفق صورت گرفته در مورد شبک ههای محلی بی سیم، ریشه در پیکربندی ناصحیح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پیکربندی صحیح درصد بالایی از حملات را ناکام می گذارد، هرچند که فی نفسه دچار نواقص و ایرادهایی نیزهست.

بسیاری از حملاتی که بر روی شبکه های بی سیم انجام می گیرد از سویی است که نقاط دسترسی با شبکه ی سیمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راه های ارتباطی دیگری که بر روی مخدوم ها و سخت افزارهای بی سیم، خصوصاً مخدوم های بی سیم، وجود دارد، به شبکه ی بی سیم نفوذ می کنند که این مقوله نشان دهنده ی اشتراکی هرچند جزءیی میان امنیت در شبکه های سیمی وبی سیم یی ست که از نظر ساختاری و فیزیکی با یکدیگر اشتراک دارند.

سه قابلیت و سرویس پایه توسط IEEE برای شبک ههای محلی بی سیم تعریف می گردد :

Authentication ·

هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بی سیم است. این عمل که در واقع کنترل دسترسی به شبکه ی بی سیم است. این مکانیزم سعی دارد که امکان اتصال مخدوم هایی را که مجاز نیستند به شبکه متصل شوند از بین ببرد.

Confidentiality ·

محرمانگی هدف دیگر WEP است . این بُعد از سرویس ها و خدمات WEP  با هدف ایجاد امنیتی در حدود سطوح  شبکه های سیمی طراحی شده است. سیاست این بخش از WEPجلوگیری از سرقت اطلاعات در حال انتقال بر روی شبکه ی محلی بی سیم است.

Integrity ·

هدف سوم از سرویس ها و قابلیت های WEPطراحی سیاستی است که تضمین کند پیام ها و اطلاعات در حال تبادل در شبکه، خصوصاً میان مخدومهای بی سیم و نقاط دسترسی، در حین انتقال دچار تغییر نمیگردند. این قابلیت درتمامی استانداردها، بسترها و شبک ههای ارتباطاتی دیگر نیز کم وبیش وجود دارد.

نکته ی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویس های معمول Authorization  و Auditingدر میان سرویس های ارایه شده توسط این پروتکل است .

6-7- ضعف های اولیه ی امنیتی WEP

در قسمت های قبل به سرویس های امنیتی استاندارد 802.11 پرداختیم . در ضمنِ ذکر هریک از سرویس ها، سعی کردیم به ضعف های هریک اشاره یی داشته باشیم . در این قسمت به بررسی ضعف های تکنیک های امنیتی پایه ی استفاده شده در این استاندارد می پردازیم.

همان گونه که گفته شد، عملاً پایه ی امنیت در استاندارد 802.11 بر اساس پروتکل WEP استوار است WEP در حالت استاندارد بر اساس کلیدهای ۴٠ بیتی برای رمزنگاری توسط الگوریتم RC 4 استفاده می شود، هرچند که برخی از تولیدکننده گان نگارش های خاصی از WEPرا با کلیدهایی با تعداد بیت های بیش تر پیاده سازی کرده اند.

نکته ای که در این میان اهمیت دارد قائل شدن تمایز میان نسبت بالارفتن امنیت واندازه ی کلیدهاست . با وجود آن که با بالارفتن اندازه ی کلید (تا ١٠۴ بیت ) امنیت بالاترمی رود، ولی از آن جاکه این کلیدها توسط کاربران و بر اساس یک کلمه ی عبور تعیین می شود، تضمینی نیست که این اندازه تماماً استفاده شود . از سوی دیگر همان طور که درقسمت های پیشین نیز ذکر شد، دست یابی به این کلیدها فرایند چندان سختی نیست، که در آن صورت دیگر اندازه ی کلید اهمیتی ندارد.

متخصصان امنیت بررسی های بسیاری را برای تعیین حفره های امنیتی این استاندارد انجام داده اند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غیرفعال و فعال است، تحلیل شده است.

حاصل بررسی های انجام شده فهرستی از ضعف های اولیه ی این پروتکل است :

١. استفاده از کلیدهای ثابت WEP

یکی از ابتدایی ترین ضعف ها که عموماً در بسیاری از شبکه های محلی بی سیم وجود دارد استفاده از کلیدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است . این ضعف به دلیل نبود یک مکانیزم مدیریت کلید رخ می دهد. برای مثال اگر یک کامپیوتر کیفی یا جیبی که از یک کلید خاص استفاده می کند به سرقت برود یا برای مدت زمانی در دسترس نفوذگر باشد، کلید آن به راحتی لو رفته و با توجه به تشابه کلید میان بسیاری از ایستگاه های کاری عملاً استفاده از تمامی این ایستگاه ها ناامن است.از سوی دیگر با توجه به مشابه بودن کلید، در هر لحظه کانال های ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.

٢ Initialization Vector (IV) .

این بردار که یک فیلد ٢۴ بیتی است در قسمت قبل معرفی شده است . این بردار به صورت متنی ساده فرستاده می شود . از آن جایی که کلیدی که برای رمزنگاری مورد استفاده قرار می گیرد بر اساس IV تولید می شود، محدوده ی IVعملاً نشان دهنده ی احتمال تکرار آن و در نتیجه احتمال تولید کلیدهای مشابه است . به عبارت دیگر در صورتی که IVکوتاه باشد در مدت زمان کمی می توان به کلیدهای مشابه دست یافت.

این ضعف در شبکه های شلوغ به مشکلی حاد مبدل می شود . خصوصاً اگر از کارت شبکه ی استفاده شده مطمئن نباشیم . بسیاری از کارت های شبکه از IV های ثابت استفاده می کنند و بسیاری از کارت های شبکه ی یک تولید کننده ی واحد IVهای مشابه دارند. این خطر به همراه ترافیک بالا در یک شبکه ی شلوغ احتمال تکرار IVدر مدت زمانی کوتاه را بالاتر می برد و در نتیجه کافی ست نفوذگر در مدت زمانی معین به ثبت داده های رمز شده ی شبکه بپردازد و IVهای بسته های اطلاعاتی را ذخیره کند . با ایجاد بانکی از IVهای استفاده شده در یک شبکه ی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.

٣. ضعف در الگوریتم

از آن جایی که IV در تمامی بسته های تکرار می شود و بر اساس آن کلید تولید می شود، نفوذگر می تواند با تحلیل و آنالیز تعداد نسبتاً زیادی از IVها و بسته های رمزشده بر اساس کلید تولید شده بر مبنای آن IV به کلید اصلی دست پیدا کند . این ، فرایند عملی زمان بر است ولی از آن جاکه احتمال موفقیت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب می گردد.

۴. استفاده از CRC رمز نشده

در پروتکل WEP، کد  CRCرمز نمی شود . لذا بسته های تأییدی که از سوی نقاط دسترسی بی سیم به سوی گیرنده ارسال می شود بر اساس یک CRCرمزنشده ارسال می گردد و تنها در صورتی که نقطه ی دسترسی از صحت بسته اطمینان حاصل کند تأییدآن را می فرستد. این ضعف این امکان را فراهم می کند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغییر دهد و CRCرا نیز به دلیل این که رمز نشده است، به راحتی عوض کند و منتظر عکس العمل نقطه ی دسترسی بماند که آیا بسته ی تأیید را صادر میکند یا خیر.

ضعف های بیان شده از مهم ترین ضعف های شبکه های بی سیم مبتنی بر پروتکل WEP هستند. نکته یی که در مورد ضعف های فوق باید به آن اشاره کرد این است که در میان این ضعف ها تنها یکی از آن ها (مشکل امنیتی سوم ) به ضعف در الگوریتم رمزنگاری بازمی گردد و لذا با تغییر الگوریتم رمزنگاری تنها این ضعف است که برطرف می گردد و بقیه ی مشکلات امنیتی کماکان به قوت خود باقی هستند.

 

7-7- خطرها، حملات و ملزومات امنیتی

همان گونه که گفته شد، با توجه به پیشرفت های اخیر، در آینده ای نه چندان دور باید منتظر گستردگی هرچه بیش تر استفاده از شبکه های بی سیم باشیم. این گستردگی، با توجه به مشکلاتی که از نظر امنیتی در این قبیل شبکه ها وجود دارد نگرانی هایی را نیز به همراه دارد. این نگرانی ها که نشان دهنده ی ریسک بالای استفاده از این بستر برای سازمان ها و شرکت های بزرگ است، توسعه ی این استاندارد را در ابهام فرو برده است. در این قسمت به دسته بندی و تعریف حملات،خطرها و ریسک های موجود در استفاده از شبکه های محلی بی سیم بر اساس استاندارد IEEE 802.11x می پردازیم.

مطابق درخت فوق، حملات امنیتی به دو دسته ی فعال و غیرفعال تقسیم می گردند.

حملات غیرفعال

در این قبیل حملات، نفوذگر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغییر محتوال اطلاعات منبع نمی کند. این نوع حمله می تواند تنها به یکی از اشکال شنود ساده یا آنالیز ترافیک باشد.

– شنود

در این نوع، نفوذگر تنها به پایش اطلاعات ردوبدل شده می پردازد. برای مثال شنود ترافیک روی یک شبکه ی محلی یا یک شبکه ی بی سیم (که مد نظر ما است) نمونه هایی از این نوع حمله به شمار می آیند.

–  آنالیز ترافیک

در این نوع حمله، نفوذگر با کپی برداشتن از اطلاعات پایش شده، به تحلیل جمعی داده ها می پردازد. به عبارت دیگر بسته یا بسته های اطلاعاتی به همراه یکدیگر اطلاعات معناداری را ایجاد می کنند.

 

 

 

حملات فعال

در این نوع حملات، برخلاف حملات غیرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست می آید، تغییر می دهد، که تبعاً انجام این تغییرات مجاز نیست. از آن جایی که در این نوع حملات اطلاعات تغییر می کنند، شناسایی رخ داد

حملات فرایندی امکان پذیراست. در این حملات به چهار دسته ی مرسوم زیر تقسیم بندی می گردند :

– تغییر هویت

در این نوع حمله، نفوذگر هویت اصلی را جعل می کند. این روش شامل تغییر هویت اصلی یکی از طرف های ارتباط یا قلب هویت و یا تغییر جریان واقعی فرایند پردازش اطلاعات نیز می گردد.

– پاسخ های جعلی

نفوذگر در این قسم از حملات، بسته هایی که طرف گیرنده ی اطلاعات در یک ارتباط دریافت می کند را پایش می کند. البته برای اطلاع از کل ماهیت ارتباط یک اتصال از ابتدا پایش می گردد ولی اطلاعات مفید تنها اطلاعاتی هستند که از سوی گیرنده برای فرستنده ارسال می گردند. این نوع حمله بیش تر در مواردی کاربرد دارد که فرستنده اقدام به تعیین هویت گیرنده می کند. در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سؤالات فرستنده ارسال می گردند به معنای پرچمی برای شناسایی گیرنده محسوب می گردند. لذا در صورتی که نفوذگر این بسته ها را ذخیره کند و در زمانی که یا گیرنده فعال نیست، یا فعالیت یا ارتباط آن به صورت آگاهانه –به روشی-توسط نفوذگر قطع شده است ، می تواند مورد سوء استفاده قرار گیرد. نفوذگر با ارسال مجدد این بسته ها خود را به جای گیرنده جا زده و از سطح دسترسی مورد نظر برخوردار می گردد.

– تغییر پیام

در برخی از موارد مرسوم ترین و متنوع ترین نوع حملات فعال تغییر پیام است. از آن جایی که گونه های متنوعی از ترافیک بر روی شبکه رفت وآمد می کنند و هریک از این ترافیک ها و پروتکل ها از شیوه ای برای مدیریت جنبه های امنیتی خود استفاده می کنند، لذا نفوذگر با اطلاع از پروتکل های مختلف می تواند برای هر یک از این انواع ترافیک نوع خاصی از تغییر پیام ها و در نتیجه حملات را اتخاذ کند. با توجه به گسترده گی این نوع حمله، که کاملاً به نوع پروتکل بسته گی دارد، در این جا نمی توانیم به انواع مختلف آن بپردازیم، تنها به یادآوری این نکته بسنده می کنیم که این حملات تنها دست یابی به اطلاعات را هدف نگرفته است و می تواند با اعمال تغییرات خاصی، به گمراهی دو طرف منجر شده و مشکلاتی را برای سطح مورد نظر دسترسی که می تواند یک کاربر عادی باشد فراهم کند.

– حمله های DoS (Denial-of-Service )

این نوع حمله، در حالات معمول، مرسوم ترین حملات را شامل می شود. در این نوع حمله نفوذگر یا حمله کننده برای تغییر نحوه ی کارکرد یا مدیریت یک سامانه ی ارتباطی یا اطلاعاتی اقدام می کند. ساده ترین نمونه سعی در از کارانداختن خادم های نرم افزاری و سخت افزاری ست. پیرو چنین حملاتی، نفوذگر پس از از کارانداختن یک سامانه، که معمولاً سامانه ای ست که مشکلاتی برای نفوذگر برای دسترسی به اطلاعات فراهم کرده است، اقدام به سرقت، تغییر یا نفوذ به منبع اطلاعاتی می کند. در برخی از حالات، در پی حمله ی انجام شده، سرویس مورد نظر به طور کامل قطع نمی گردد و تنها کارایی آن مختل می گردد. در این حالت نفوذگر می تواند با سوءاستفاده از اختلال ایجاد شده به نفوذ از طریق/ به همان سرویس نیز اقدام کند.

8-7- هفت مشکل امنیتی مهم شبکه های بی سیم 802.11

موفقیت حیرت انگیز 802.11 به علت توسعه ” اترنت بی سیم “است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.

در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن  مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده ازهفت » شبکه بی سیم را کند می کنند، استفاده شوند.

مسأله شماره ١: دسترسی آسان

LAN های بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های

Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.

راه حل شماره ١: تقویت کنترل دسترسی قوی

دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند.

تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.تضمین امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPN ها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1 x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت 802.11 شامل یک روتین عیب یابی مشخص برای  LAN  هاست که ترافیک تأیید هویت را نظاره می کند و امکان تشخیص عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تأیید هویت802.1 x را دنبال می کنند، ثابت کرده اند که برای استفاده در LAN های استفاده کننده از802.1 x فوق العاده باارزش هستند. هرگونه طراحی، بدون در نظر گرفتن میزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چینش فعلی را با اهداف امنیتی طراحی تضمین کند. بعضی موتورهای آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنیت802.1 x را  تشخیص دهند. تعدادی از حملات روی شبکه های باسیم در سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پیاده سازی های ضعیف را برای مدیران شبکه مشخص می کنند و به این ترتیب مدیران شبکه می توانند با به کارگیری سخت افزار و نرم افزار ارتقاء یافته، امنیت شبکه را حفظ کنند.پیکربندی های نامناسب ممکن است منبع عمده آسیب پذیری امنیتی باشد، مخصوصاً اگر LANهای بی سیم بدون نظارت مهندسان امنیتی به کارگرفته شده باشند. موتورهای آنالیز خبره می توانند زمانی را که پیکربندی های پیش فرض کارخانه مورد استفاده قرارمی گیرند، شناسایی کنند و به این ترتیب می توانند به ناظران کمک کنند که نقاطی از دسترسی را که بمنظور استفاده از ویژگی های امنیتی پیکربندی نشده اند، تعیین موقعیت کنند. این آنالایزرها همچنین می توانند هنگامی که وسایلی از ابزار امنیتی قوی مانند VPN ها یا  802.1 xاستفاده نمی کنند، علائم هشدار دهنده را ثبت کنند.

مسأله شماره ٢: نقاط دسترسی نامطلوب

دسترسی آسان به شبکه های LAN  بی سیم امری منفک از راه اندازی آسان آن نیست.  این دو خصوصیت در هنگام ترکیب شدن با یکدیگر می توانند برای مدیران شبکه و مسوولان امنیتی ایجاد دردسر کنند. هر کاربر می تواند به فروشگاه کامپیوتر نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازه ای خاص به کل شبکه متصل شود. بسیاری از نقاط دسترسی با اختیارات مدیران میانی عرضه می شوند و لذا دپارتمان ها ممکن است بتوانند LAN بی سیمشان را بدون صدور اجازه از یک سازمان IT مرکزی در بکارگرفته شده توسط ” نامطلوب ” معرض عموم قرار دهند. این دسترسی به اصطلاح کاربران ، خطرات امنیتی بزرگی را مطرح می کند. کاربران در زمینه امنیتی خبره نیستند و ممکن است از خطرات ایجاد شده توسط LAN های بی سیم آگاه نباشند. ثبت بسیاری از  ورودها به شبکه نشان از آن دارد که ویژگی های امنیتی فعال نیستند و بخش بزرگی از آنها تغییراتی نسبت به پیکربندی پیش فرض نداشته اند و با همان پیکربندی راه اندازی شده اند.

راه حل شماره ٢ : رسیدگی های منظم به سایت

مانند هر تکنولوژی دیگر شبکه، شبکه های بی سیم به مراقبت از سوی مدیران امنیتی نیاز دارند. بسیاری از این تکنولوژی ها به دلیل سهولت استفاده مورد بهره برداری نادرست قرار می گیرند، لذا آموختن نحوه یافتن شبکه های امن نشده ازاهمیت بالایی برخوردار است.استفاده از یک آنتن و جستجوی آنها به این منظور که بتوانید قبل از نفوذگران این شبکه ها را پیدا کنید. نظارت های فیزیکی سایت باید به صورت مرتب و در حد امکان انجام گیرد.اگرچه هرچه نظارت ها سریع تر انجام گیرد، امکان کشف استفاده های غیرمجاز بیشتر است، اما زمان زیادی که کارمندان مسوول این امر باید صرف کنند، کشف تمامی استفاده های غیرمجاز را بجز برای محیط های بسیار حساس، غیرقابل توجیه می کند. یک راهکار برای عدم امکان حضور دائم می تواند انتخاب ابزاری در اندازه دستی باشد. این عمل می تواند استفاده تکنسین ها از اسکنرهای دستی در هنگام انجام امور پشتیبانی کاربران، برای کشف شبکه های غیرمجاز باشد.

یکی از بزرگترین تغییرات در بازار 802.11 در سال های اخیر ظهور 802.11 a به عنوان یک محصول تجاری قابل دوام بود. این موفقیت نیاز به ارائه ابزارهایی برای مدیران شبکه های802.11 a را بوجود آورد. خوشبختانه 802.11 a از همان MAC پیشینیان خود استفاده می کند، بنابراین بیشتر آنچه مدیران راجع به 802.11 و تحلیل کننده ها می دانند، بدرد می خورد. مدیران شبکه باید دنبال محصولی سازگار باشند که هر دو استاندارد  802.11 aو 802.11 bرا بصورت یکجا و ترجیحاً به صورت همزمان پشتیبانی کند. چیپ ست های دوباندی 802.11 a/b و کارت های ساخته شده با آنها به آنالایزرها اجازه می دهد که روی هر دو باند بدون تغییرات سخت افزاری کار کنند، و این بدین معنی است که مدیران شبکه نیاز به خرید و آموزش فقط یک چارچوپ پشتیبانی شده برای هر دو استاندارد دارند. این روال باید تا 802.11 g ادامه یابد، تا جایی که سازندگان آنالایزرها کارت های 802.11 a/b/g را مورد پذیرش قرار دهند.بسیاری از ابزارها می توانند برای انجام امور رسیدگی به سایت و ردیابی نقاط دسترسی نامطلوب استفاده شوند، اما مدیران شبکه باید از نیاز به همگامی با آخرین تکنیک های استفاده شده در این بازی موش و گربه! آگاه باشند. نقاط دسترسی می توانند در هر باند فرکانسی تعریف شده در 802.11 بکارگرفته شوند، بنابراین مهم است که تمام ابزارهای مورد استفاده در بررسی های سایت بتوانند کل محدوده فرکانسی را پویش کنند. حتی اگر شما استفاده از b  802.11 را انتخاب کرده اید، آنالایزر استفاده شده برای کار نظارت بر سایت، باید بتواند همزمان نقاط دسترسی802.11 a  را نیز پویش کند تا در طول یک بررسی کامل نیازی به جایگزین های سخت افزاری و نرم افزاری نباشد.بعضی نقاط دسترسی نامطلوب سعی دارند کانالهایی را به صورت غیرقانونی روی کانال های 802.11 b به کار بگیرند که برای ارسال استفاده نمی شوند. برای مثال قوانین FCC تنها اجازه استفاده از کانال های ١ تا ١١ از 802.11 bرا می دهد. کانال های ١٢ تا ١۴ جزء مشخصات آن تعریف شده اند اما فقط برای استفاده در اروپا و ژاپن کاربرد دارند. به هرحال، بعضی کاربران ممکن است از نقطه دسترسی کانال های اروپایی یا ژاپنی استفاده کنند، به این امید که رسیدگی یک سایت متمرکز روی کانال های مطابق با FCC  از کانال های فرکانس بالاتر چشم پوشی کند. این قضیه مخصوصاً برای ردیابی ابزارهایی اهمیت دارد که بیرون باند فرکانسی مجاز بکارگرفته شده اند تا از اعمال اجرایی اتخاذ شده توسط نمایندگی های مجاز برحذر باشند. آنالایزرهای غیرفعال (Passive Analyzers) ابزار ارزشمندی هستند زیرا استفاده های غیرمجاز را تشخیص می دهند، اما چون توانی ارسال نمی کنند استفاده از آنها قانونی است.مدیران شبکه همواره تحت فشار زمانی هستند، و به روش آسانی برای یافتن نقاط دسترسی نامطلوب و در عین حال چشم پوشی از نقاط دسترسی مجاز نیاز دارند. موتورهای جستجوی خبره به مدیران اجازه می دهند که لیستی از نقاط دسترسی مجاز را پیکربندی کنند. هر نقطه دسترسی غیرمجاز باعث تولید علامت هشدار دهنده ای می شود. در پاسخ به علامت هشدار دهنده، مدیران شبکه می توانند از ابزار دیگری برای پیدا کردن نقطه دسترسی براساس مقیاس های قدرت سیگنال استفاده کنند. اگرچه این ابزارها ممکن است خیلی دقیق نباشند، ولی برای محدود کردن محوطه جستجوی نقطه دسترسی نامطلوب به اندازه کافی مناسب هستند.

مسأله شماره ٣: استفاده غیرمجاز از سرویس

چندین شرکت مرتبط با شبکه های بی سیم نتایجی منتشر کرده اند که نشان می دهد اکثر نقاط دسترسی با تنها تغییرات مختصری نسبت به پیکربندی اولیه برای سرویس ارائه می گردند. تقریباً تمام نقاط دسترسی که با پیکربندی پیش فرض مشغول به ارائه سرویس هستند WEP (Wired Equivalent Privacy) را فعال نکرده اند یا یک کلید پیش فرض دارند که توسط تمام تولیدکنند گان محصولات استفاده می شوند. بدون WEP دسترسی به شبکه به راحتی میسر است. دو مشکل به دلیل این دسترسی باز می تواند بروز کند: کاربران غیرمجاز لزوماً از مفاد ارائه سرویس تبعیت نمی کنند، و نیز ممکن است تنها توسط یک اسپم ساز اتصال شما به ISPتان لغو شود.

راه حل شماره ٣ : طراحی و نظارت برای تأیید هویت محکم

راه مقابله مشخص با استفاده غیرمجاز، جلوگیری از دسترسی کاربران غیرمجاز به شبکه است. تأیید هویت محکم و محافظت شده توسط رمزنگاری یک پیش شرط برای صدور اجازه است، زیرا امتیازات دسترسی برپایه هویت کاربر قرار دارند. روش های VPNکه برای  حفاظت از انتقال در لینک رادیویی به کارگرفته می شوند، تأیید هویت محکمی را ارائه می کنند. تخمین مخاطرات انجام شده توسط سازمان ها نشان می دهد که دسترسی به 802.1 x باید توسط روش های تأیید هویت برپایه رمزنگاری تضمین شود. از جمله این روش ها می توان به TLS (Layer Security Transport) ، TTLS(Tunneled Layer Security Transport ) یا  PEAP (Protected Extensible Authentication Protocol) اشاره کرد.

هنگامی که یک شبکه با موفقیت راه اندازی می شود، تضمین تبعیت از سیاست های تایید هویت و اعطای امتیاز مبتنی بر آن حیاتی است. همانند مسأله نقاط دسترسی نامطلوب، در این راه حل نیز نظارت های منظمی بر تجهیزات شبکه بی سیم باید انجام شود تا استفاده از مکانیسم های تأیید هویت و پیکربندی مناسب ابزارهای شبکه تضمین شود. هر ابزار نظارت جامع باید نقاط دسترسی را در هر دو باند فرکانسی802.11 b (باند  GHz ISM 2.4) و (802.115 a GHz U-NII) تشخیص دهد و پارامترهای عملیاتی مرتبط با امنیت را نیز مشخص کند. اگر یک ایستگاه غیرمجاز متصل به شبکه کشف شود، یک رسیور دستی می تواند برای ردیابی موقعیت فیزیکی آن استفاده شود. آنالایزرها نیز می توانند برای تأیید پیکربندی بسیاری از پارامترهای نقاط دسترسی استفاده گردند و هنگامی که نقاط دسترسی آسیب پذیری های امنیتی را نمایان می کنند، علائم هشدار دهنده صوتی تولید کنند.

مسأله شماره ۴ : محدودیت های سرویس و کارایی

LAهای بی سیم ظرفیت های ارسال محدودی دارند. شبکه های802.11 b سرعت انتقالی برابر با 11 Mbps و شبکه های برپایه تکنولوژی جدید 802.11 a نرخ انتقال اطلاعاتی تا  Mbps 54 دارند. البته ماحصل مؤثر واقعی، به دلیل بالاسری لایه MAC تقریباً ، تا نیمی از ظرفیت اسمی می رسد. نقاط دسترسی کنونی این ظرفیت محدود را بین تمام کاربران مربوط به یک نقطه دسترسی قسمت می کنند. تصور اینکه چگونه برنامه های محلی احتمالاً چنین ظرفیت محدودی را اشغال می کنند یا چگونه یک نفوذگر ممکن است یک حمله انکار سرویس(DoS)  روی این منابع محدود طرح ریزی کند، سخت نیست.ظرفیت رادیویی می تواند به چندین روش اشغال شود. ممکن است توسط ترافیکی که از سمت شبکه باسیم با نرخی بزرگتر از توانایی کانال رادیویی می آید، مواجه شود. اگر یک حمله کننده یک ping flood را از یک بخش اترنت سریع بفرستد، می تواند به راحتی ظرفیت یک نقطه دسترسی را اشغال کند. با استفاده از آدرس های broadcast امکان اشغال چندین نقطه دسترسی متصل به هم وجود دارد. حمله کننده همچنین می تواند ترافیک را به شبکه رادیویی بدون اتصال به یک نقطه دسترسی بی سیم تزریق کند. 802.11 طوری طراحی شده است که به چندین شبکه اجازه به اشتراک گذاری یک فضا وکانال رادیویی را می دهد. حمله کنندگانی که می خواهند شبکه بی سیم را از کار بیاندازند، می توانند ترافیک خود را روی یک کانال رادیویی ارسال کنند و شبکه مقصد ترافیک جدید را با استفاده از مکانیسم CSMA/CA تا آنجا که می تواند می پذیرد. مهاجمان بداندیش که فریم های ناسالم می فرستند نیز ظرفیت محدود را پر می کنند. همچنین ممکن است مهاجمان تکنیک های تولید پارازیت رادیویی را انتخاب کنند و اقدام به ارسال اطلاعات با نویز بالا به شبکه های بی سیم مقصد کنند.بارهای بزرگ ترافیک الزاماً با نیات بدخواهانه تولید نمی شوند. انتقال فایل های بزرگ یا سیستم client/server ترکیبی ممکن است مقادیر بالایی از دیتا روی شبکه ارسال کنند. اگر تعداد کافی کاربر شروع به گرفتن اندازه های بزرگی از دیتا از طریق یک نقطه دسترسی کنند، شبکه شبیه سازی دسترسی dial-upرا آغاز می کند.

راه حل شماره ۴ : دیدبانی شبکه

نشان یابی مسائل کارایی با دیدبانی و کشف آنها آغاز می شود. مدیران شبکه بسیاری از کانال ها را برای کسب اطلاعات در مورد کارایی در اختیار دارند: از ابزارهای تکنیکی خاص مانند                                                                    (Simple Network Management Protocol) SNMPگرفته تا ابزارهای بالقوه قوی غیرفنی مانند گزارش های کارایی کاربران. یکی از مسائل عمده بسیاری از ابزارهای تکنیکی، فقدان جزئیات مورد نیاز برای درک بسیاری از شکایت های کاربران در مورد کارایی است. آنالایزرهای شبکه های بی سیم می توانند با گزارش دهی روی کیفیت سیگنال و سلامت شبکه در مکان کنونی خود، کمک باارزشی برای مدیر شبکه باشند. مقادیر بالای ارسال های سرعت پایین می تواند بیانگر تداخل خارجی یا دور بودن یک ایستگاه از نقطه دسترسی باشد. توانایی نشان دادن سرعت های لحظه ای روی هر کانال، یک تصویر بصری قوی از ظرفیت باقی مانده روی کانال می دهد که به سادگی اشغال کامل یک کانال را نشان می دهد. ترافیک مفرط روی نقطه دسترسی می تواند با تقسیم ناحیه پوشش نقطه دسترسی به نواحی پوشش کوچک تر یا با اعمال روش شکل دهی ترافیک در تلاقی شبکه بی سیم با شبکه اصلی تعیین شود.در حالیکه هیچ راه حل فنی برای آسیب پذیری های ناشی از فقدان تأیید هویت فریم های کنترل و مدیریت وجود ندارد، مدیران می توانند برای مواجهه با آنها گام هایی بردارند. آنالایزرها اغلب نزدیک محل های دردسرساز استفاده می شوند تا به تشخیص عیب کمک کنند و به صورت ایده آل برای مشاهده بسیاری از حملات  DoSکار گذاشته می شوند. مهاجمان می توانند با تغییر دادن فریم های 802.11 با استفاده از یکی از چندین روش معمول واسط های برنامه نویسی 802.11 موجود، از شبکه سوءاستفاده کنند. حتی یک محقق امنیتی ابزاری نوشته است که پیام های قطع اتصال فرستاده شده توسط نقاط دسترسی به کلاینت ها را جعل می کند. بدون تأیید هویت پیام های قطع اتصال بر اساس رمزنگاری، کلاینت ها به این پیام های جعلی عمل می کنند و اتصال خود را از شبکه قطع می کنند. تا زمانی که تأیید هویت به صورت یک فریم رمزشده استاندارد درنیاید، تنها مقابله علیه حملات جعل پیام، مکان یابی حمله کننده و اعمال عکس العمل مناسب است.

ربایی! Session و MAC مسأله شماره ۵: جعل

شبکه های 802.11 فریم ها را تأیید هویت نمی کنند. هر فریم یک آدرس مبداء دارد، اما تضمینی وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد! در واقع همانند شبکه های اترنت سنتی، مراقبتی در مقابل جعل مبداء آدرس ها وجود ندارد. نفوذگران ARP(Resolution Protocol Address) می توانند از فریم های ساختگی برای هدایت ترافیک و تخریب جداول استفاده کنند. در سطحی بسیار ساده تر، نفوذگران می توانند ایستگاه های در حال استفاده را مشاهده MAC (Medium Access Control) آدرس های کنند و از آن آدرس ها برای ارسال فریم های بدخواهانه استفاده کنند. برای جلوگیری ازاین دسته از حملات، مکانیسم تصدیق هویت کاربر برای شبکه های 802.11 در حال ایجاد است. با درخواست هویت از کاربران، کاربران غیرمجاز از دسترسی به شبکه محروم می شوند. اساس تصدیق هویت کاربران استاندارد 802.1 x است که در ژوئن 2001 تصویب شده است. 802.1 x می تواند برای درخواست هویت از کاربران به منظور تأیید آنان قبل از دسترسی به شبکه مورد استفاده قرار گیرد، اما ویژگی های دیگری برای ارائه تمام امکانات مدیریتی توسط شبکه های بی سیم مورد نیاز است.

نفوذگران می توانند از فریم های جعل شده در حملات اکتیو نیز استفاده کنند. نفوذگران می توانند از فقدان تصدیق هویت نقاط دسترسی sessions علاوه بر ربودن نشست ها(  چراغ دریایی ) Beaconبهره برداری کنند. نقاط دسترسی توسط پخش فریم های توسط نقاط دسترسی ارسال می شوند تا Beacon مشخص می شوند. فریم های کلاینت ها قادر به تشخیص وجود شبکه بی سیم و بعضی موارد دیگر شوند. هر SSID(Identifier Service Set) ایستگاهی که ادعا می کند که یک نقطه دسترسی است و نیز نامیده می شود، منتشر می کند، به عنوان network name که معمولاً Identifier  بخشی از شبکه مجاز به نظر خواهد رسید. به هرحال، نفوذگران می توانند به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هیچ چیز در 802.11 از نقطه دسترسی نمی خواهد که ثابت کند واقعاً یک نقطه دسترسی است. در این نقطه، یک نفوذگر گواهی های لازم را سرقت کند و از آنها man-in-the-middleتواند با طرح ریزی یک حمله برای دسترسی به شبکه استفاده کند. خوشبختانه، امکان استفاده از پروتکل هایی که TLS وجود دارد. با استفاده از پروتکل x تأیید هویت دوطرفه را پشتیبانی می کنند در 802.1 قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه (Transport Layer Security ) کنند، نقاط دسترسی باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال بی سیم محافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که بپذیرد . i تصدیق هویت در هر فریم را به عنوان بخشی از802.11MAC 802.11.

راه حل شماره ۵ : پذیرش پروتکل های قوی و استفاده از آنها

یک تهدید خواهد بود. مهندسان شبکه باید روی MAC جعل  iتا زمان تصویب 802.11 تمرکز کنند و شبکه های بی سیم را تا آنجا که ممکن MAC خسارت های ناشی از جعلنقاط APاست از شبکه مرکزی آسیب پذیرتر جدا کنند. بعضی راه حل ها جعل  دسترسی را کشف می کنند و به طور پیش فرض برای مدیران شبکه علائم هشدار دهنده تولید می کنند تا بررسی های بیشتری انجام دهند. در عین حال، می توان فقط  با استفاده از پروتکل های رمزنگاری قوی مانند IPSec . از نشست ربایی! جلوگیری کرد آنالایزرها می توانند در بخشی از تحلیل فریم های گرفته شده، سطح امنیتی مورد استفاده را تعیین کنند. این تحلیل می تواند در یک نگاه به مدیران شبکه بگوید آیا پروتکل های امنیتی مطلوبی استفاده می شوند یا خیر.

قوی، ممکن است که تمایل به استفاده از تصدیق VPN  علاوه بر استفاده از پروتکل های داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق x هویت قوی کاربر با استفاده از 802.1 ارائه می کند. X، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x 802.1 هنگام انجام نظارت بر سایت، آنالایزر نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی ر ا تضمین کنند.

مسأله شماره ۶: تحلیل ترافیک و استراق سمع

802.11 هیچ محافظتی علیه حملاتی که بصورت غیرفعال (passive) ترافیک را مشاهده  می کنند، ارائه نمی کند. خطر اصلی این است که 802.11 روشی برای تامین امنیت دیتای در حال انتقال و جلوگیری از استراق سمع فراهم نمی کند Header  فریم ها همیشه «in the clear» هستند و برای هرکس با در اختیار داشتن یک آنالایزر شبکه بی سیم قابل مشاهده هستند. فرض بر این بوده است که جلوگیری از استراق سمع در مشخصات   WEP(Wired Equivalent Privacy) ارائه گردد. بخش زیادی در مورد رخنه های WEPنوشته شده است که فقط از اتصال ابتدایی بین شبکه و فریم های دیتای کاربر محافظت می کند. فریم های مدیریت و کنترل توسط WEPرمزنگاری و تصدیق هویت نمی شوند و به این ترتیب آزادی عمل زیادی به یک نفوذگر می دهد تا با ارسال فریم های جعلی اختلال به وجود آورد. پیاده سازی های اولیه WEP نسبت به ابزارهای crackمانند WEPcrack و AirSnort آسیب پذیر هستند، اما آخرین نسخه ها تمام حملات شناخته شده را حذف می کنند. به عنوان یک اقدام احتیاطی فوق العاده، آخرین محصولات WEP  یک گام فراتر می روند و از پروتکل های مدیریت کلید برای تعویض کلید WEP در هر پانزده دقیقه استفاده می کنند. حتی مشغول ترین LANبی سیم آنقدر دیتا تولید نمی کند که بتوان در پانزده دقیقه کلید را بازیافت کرد.

راه حل شماره ۶ : انجام تحلیل خطر

هنگام بحث در مورد خطر استراق سمع، تصمیم کلیدی برقراری توازن بین خطر استفاده از WEPتنها و پیچیدگی بکارگیری راه حل اثبات شده دیگری است. در وضعیت فعلی برای امنیت لایه لینک، استفاده از WEP با کلیدهای طولانی و تولیدکلید پویا توصیه می شود.  WEP تا حد زیادی مورد کنکاش قرار گرفته است و پروتکل های امنیتی علیه تمام حملات شناخته شده تقویت شده اند. یک قسمت بسیار مهم در این تقویت، زمان کم تولید مجدد کلید است که باعث می شود نفوذگر نتواند در مورد خصوصیات کلید WEP قبل از ، جایگزین شدن، اطلاعات عمده ای کسب کند.اگر شما استفاده از WEPرا انتخاب کنید، باید شبکه بی سیم خود را نظارت کنید تا مطمئن شوید که مستعد حمله AirSnort  نیست. یک موتور آنالیز قوی به طور خودکار تمام ترافیک دریافت شده را تحلیل می کند و ضعف های شناخته شده را در فریم های  محافظت شده توسط WEP بررسی می کند. همچنین ممکن است بتواند نقاط دسترسی و ایستگاه هایی را که WEP  آنها فعال نیست نشان گذاری کند تا بعداً توسط مدیران  شبکه بررسی شوند. زمان کوتاه تولید مجدد کلید ابزار بسیار مهمی است که در کاهش خطرات مربوط به شبکه های بی سیم استفاده می شود. بعنوان بخشی از نظارت سایت، مدیران شبکه می توانند از آنالایزرهای قوی استفاده کنند تا مطمئن شوند که سیاست های تولید کلید مجدد WEP توسط تجهیزات مربوطه پیاده سازی شده اند.

اگر از LAN بی سیم شما برای انتقال دیتای حساس استفاده می شود، ممکن است WEP برای نیاز شما کافی نباشد. روش های رمزنگاری قوی مانند IPSec و SSL ،SSH   برای انتقال دیتا به صورت امن روی کانال های عمومی طراحی شده اند و برای سال ها مقاومت آنها در برابر حملات ثابت شده است، و یقیناً سطوح بالاتری از امنیت را ارائه می کنند. نمایشگرهای وضعیت نقاط دسترسی می توانند بین نقاط دسترسی که از WEP ،802.1 x و VPN استفاده می کنند، تمایز قائل شوند تا مدیران شبکه بتوانند بررسی کنند و که آیا در آنها از سیاست های رمزنگاری قوی تبعیت می شود یا خیر.

علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از802.1 x  داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1 x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1 x ارائه می کند.

آنالایزر هنگام انجام نظارت بر سایت، نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.

مسأله شماره ٧: حملات سطح بالاتر

هنگامی که یک نفوذگر به یک شبکه دسترسی پیدا می کند، می تواند از آنجا به عنوان نقطه ای برای انجام حملات به سایر سیستم ها استفاده کند. بسیاری از شبکه ها یک پوسته بیرونی سخت دارند که از ابزار امنیت پیرامونی تشکیل شده، به دقت پیکربندی شده و مرتب دیده بانی می شوند. اگرچه درون پوسته یک مرکز آسیب پذیر نرم قرار دارد.

LAN های بی سیم می توانند به سرعت با اتصال به شبکه های اصلی آسیب پذیر مورد  استفاده قرار گیرند، اما به این ترتیب شبکه در معرض حمله قرار می گیرد. بسته به امنیت پیرامون، ممکن است سایر شبکه ها را نیز در معرض حمله قرار دهد، و می توان شرط بست که اگر از شبکه شما به عنوان نقطه ای برای حمله به سایر شبکه ها استفاده شود، حسن شهرت خود را از دست خواهید داد.

راه حل شماره ٧ : هسته را از LAN بی سیم محافظت کنید

به دلیل استعداد شبکه های بی سیم برای حمله، باید به عنوان شبکه های غیرقابل اعتماد مورد استفاده قرار بگیرند. بسیاری از شرکت ها درگاه های دسترسی guest در اتاق های آموزش یا سالن ها ارائه می کنند. شبکه های بی سیم به دلیل احتمال دسترسی توسط کاربران غیرقابل اعتماد می توانند به عنوان درگا ه های دسترسی guestتصور شوند. شبکه بی سیم را بیرون منطقه پیرامون امنیتی شرکت قرار دهید و از تکنولوژی کنترل دسترسی قوی و ثابت شده مانند یک فایروال بین LAN بی سیم و شبکه مرکزی استفاده کنید، و سپس دسترسی به شبکه مرکزی را از طریق روش های VPN

تثبیت شده ارائه کنید.


  • ۰

پروتکل های مسیریابی

پروتکل های مسیریابی

امروزه علم کامپیوتر به حدی پیشرفت کرده که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر می باشد.شبکه های کامپیوتری به حدی پیشرفت کرده اند که توانسته اند جهان را به یک دهکده علمی کوچک تبدیل نمایند.برای برقراری ارتباط بین این شبکه ها نیازمند به یک ستون فقرات می باشیم٬ این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده را انتخاب کنند.

1-5- مسیریابی

در شبکه‌های ادهاک، نودهای شبکه دانش قبلی از توپولوژی شبکه‌ای که درآن قرار دارند، ندارند به همین دلیل مجبورند برای ارتباط با سایر نودها، محل مقصد را در شبکه کشف کنند. در اینجا ایده اصلی این است که یک نود جدید به طور اختیاری حضورش را در سراسر شبکه منتشر می‌کند وبه همسایه‌هایش گوش می‌دهد. به این ترتیب نود تا حدی ازنودهای نزدیکش اطلاع بدست می‌آورد و راه رسیدن به آنها را یاد می‌گیرد به همین ترتیب که پیش رویم همه نودهای دیگر را می‌شناسد و حداقل یک راه برای رسیدن به آنها را می‌داند.

2-5- پروتکل‌های مسیریابی

پروتکل‌های مسیریابی بین هر دو نود این شبکه به دلیل اینکه هر نودی می‌تواند به طور تصادفی حرکت کند و حتی می‌تواند در زمانی از شبکه خارج شده باشد، مشکل می‌باشند. به این معنی یک مسیری که در یک زمان بهینه‌است ممکن است چند ثانیه بعد اصلا این مسیر وجود نداشته باشد. در زیر سه دسته از پروتکل‌های مسیر یابی که در این شبکه‌ها وجود دارد را معرفی می‌کنیم.

  1. Table Driven Protocols: در این روش مسیریابی هرنودی اطلاعات مسیریابی را با ذخیره اطلاعات محلی سایر نودها در شبکه استفاده می‌کند و این اطلاعات سپس برای انتقال داده از طریق نودهای مختلف استفاده می‌شوند.
  2. On Demand Protocols: روش ایجاب می‌کند مسیرهایی بین نودها تنها زمانی که برای مسیریابی بسته موردنیاز است تا جایی که ممکن است بروزرسانی روی مسیرهای درون شبکه ندارد به جای آن روی مسیرهایی که ایجاد شده و استفاده می‌شوند وقتی مسیری توسط یک نود منبع به مقصدی نیاز می‌شود که آن هیچ اطلاعات مسیریابی ندارد، آن فرآیند کشف مسیر را از یک نود شروع می‌کند تا به مقصد برسد. همچنین ممکن است یک نود میانی مسیری تا مقصد داشته باشد. این پروتکل‌ها زمانی موثرند که فرآیند کشف مسیر کمتر از انتقال داده تکرار شود زیرا ترافیک ایجاد شده توسط مرحله کشف مسیر در مقایسه با پهنای باند ارتباطی کمتر است.
  3. Hybrid Protocols: ترکیبی از دو پروتکل بالاست. این پروتکل‌ها روش مسیریابی بردار-فاصله را برای پیدا کردن کوتاه‌ترین به کار می‌گیرند و اطلاعات مسیریابی را تنها وقتی تغییری در توپولوژی شبکه وجود دارد را گزارش می‌دهند. هر نودی در شبکه برای خودش یک zone مسیریابی دارد و رکورد اطلاعات مسیریابی در این zone ها نگهداری می‌شود. مثل ZRP (zone routing protocol ).
  4. پرتکل بردار مسیر : مسیریابی حالت لینک و بردار فاصله پروتکل غالب می‌باشند. آنها از سیستم ناشناخته درونی استفاده می‌نمایند ولی بین سیستم‌های ناشناخته نمی‌باشند. این دو نوع پروتکل می‌توانند در شبکه‌های بزرگ مسیریابی شوند و به این طریق مسیریابی درون حوزه‌ای عملی خواهد شد. مسیریابی حالت لینک می‌تواند اطلاعات زیادی را وارد جدول کند، این عامل تشکیل ترافیک بزرگ می‌باشد. مسیریابی بردار برای درون حوزه‌ها استفاده می‌شود و مانند بردار راه دور است. در این جا یک گره در هر سیستم ناشناخته وجود دارد که به عنوان کل سیستم عمل خواهد کرد. این گره از نوع سخنگو است. این گره جدول مسیریابی را تولید کرده و به گره‌های همجوار می‌فرستد. در این شرایط فقط گره‌های سخنگو در هر سیستم با یکدیگر ارتباط برقرار می‌کنند. این گره می‌تواند در مسیر پیش رود و در سیستم ناشناخته فعال شود.

پروتکل‌های روش اول مسیریابی

  1. DSDV: این پروتکل بر مبنای الگوریتم کلاسیک Bellman-Ford بنا شده‌است. در این حالت هر گره لیستی از تمام مقصدها و نیز تعداد پرش‌ها تا هر مقصد را تهیه می‌کند. هر مدخل لیست با یک عدد شماره گذاری شده‌است. برای کم کردن حجم ترافیک ناشی از بروز رسانی مسیرها در شبکه از incremental -packets استفاده می‌شود. تنها مزیت این پروتکل اجتناب از به وجود آمدن حلقه‌های مسیریابی در شبکه‌های شامل مسیریاب‌های متحرک است. بدین ترتیب اطلاعات مسیرها همواره بدون توجه به این که آیا گره در حال حاضر نیاز به استفاده از مسیر دارد یا نه فراهم هستند.
  2. معایب: پروتکل DSDV نیازمند پارامترهایی از قبیل بازه زمانی بروزرسانی اطلاعات و تعداد بروزرسانی‌های مورد نیاز می‌باشد.
  3. WRP: این پروتکل بر مبنای الگوریتم path-finding بنا شده با این استثنا که مشکل شمارش تا بینهایت این الگوریتم را برطرف کرده‌است. در این پروتکل هر گره، چهار جدول تهیه می‌کند: جدول فاصله، جدول مسیر یابی، جدول هزینه لینک و جدولی در مورد پیام‌هایی که باید دوباره ارسال شوند. تغییرات ایجاد شده در لینک‌ها از طریق ارسال و دریافت پیام میان گره‌های همسایه اطلاع داده می‌شوند.
  4. CSGR: در این نوع پروتکل گره‌ها به دسته‌ها تقسیم بندی می‌شوند. هر گروه یک سر گروه دارد که می‌تواند گروهی از میزبان‌ها را کنترل و مدیریت کند. از جمله قابلیت‌هایی که عمل دسته بندی فراهم می‌کند می‌توان به اختصاص پهنای باند و دسترسی به کانال اشاره کرد. این پروتکل از DSDV به عنوان پروتکل مسیریابی زیر بنایی خود استفاده می‌کند. نیز در این نوع هر گره دو جدول یکی جدول مسیریابی و دیگری جدول مریوط به عضویت در گره‌های مختلف را فراهم می‌کند.
  5. معایب: گره‌ای که سر واقع شده سربار محاسباتی زیادی نسبت به بقیه دارد و به دلیل اینکه بیشتر اطلاعات از طریق این سرگروه‌ها برآورده می‌شوند در صورتی که یکی از گره‌های سرگروه دچار مشکل شود کل و یا بخشی از شبکه آسیب می‌بیند.
  6. STAR: این پروتکل نیاز به بروز رسانی متداوم مسیرها نداشته و هیچ تلاشی برای یافتن مسیر بهینه بین گره‌ها نمی‌کند.

پروتکل‌های روش دوم مسیریابی

  1. SSR: این پروتکل مسیرها را بر مبنای قدرت و توان سیگنال‌ها بین گره‌ها انتخاب می‌کند. بنابراین مسیرهایی که انتخاب می‌شوند نسبتا قوی تر هستند. می‌توان این پروتکل را به دو بخش DRP و SRP تقسیم کرد. DRP مسئول تهیه و نگهداری جدول مسیریابی و جدول مربوط به توان سیگنال‌ها می‌باشد.SRP نیز بسته‌های رسیده را بررسی می‌کند تا در صورتی که آدرس گره مربوط به خود را داشته باشد آن را به لایه‌های بالاتر بفرستد.
  2. DSR: در این نوع، گره‌های موبایل بایستی حافظه‌هایی موقت برای مسیرهایی که از وجود آنها مطلع هستند فراهم کنند. دو فاز اصلی برای این پروتکل در نظر گرفته شده‌است:کشف مسیر و بروز رسانی مسیر. فاز کشف مسیر از route request/reply packet ها و فاز بروز رسانی مسیر از تصدیق‌ها و اشتباهای لینکی استفاده می‌کند.
  3. TORA: بر اساس الگوریتم مسیریابی توزیع شده بنا شده و برای شبکه‌های موبایل بسیار پویا طراحی شده‌است. این الگوریتم برای هر جفت از گره‌ها چندین مسیر تعیین می‌کند و نیازمند کلاک سنکرون می‌باشد. سه عمل اصلی این پروتکل عبارتند از: ایجاد مسیر. بروز رسانی مسیر و از بین بردن مسیر.
  4. AODV: بر مبنای الگوریتم DSDV بنا شده با این تفاوت که به دلیل مسیریابی تنها در زمان نیاز میزان انتشار را کاهش می‌دهد. الگوریتم کشف مسیر تنها زمانی آغاز به کار می‌کند که مسیری بین دو گره وجود نداشته باشد.
  5. RDMAR: این نوع از پروتکل فاصلۀ بین دو گره را از طریق حلقه‌های رادیویی و الگوریتم‌های فاصله یابی محاسبه می‌کند. این پروتکل محدوده جستجوی مسیر را مقدار مشخص و محدودی تایین می‌کند تا بدین وسیله از ترافیک ناشی از سیل آسا در شبکه کاسته باشد. تقسیم بندی های مختلفی در مورد پروتوکل های مسیر یابی شبکه های Mobile ad hoc وجود دارد که از این میان می توان به ۲ نوع زیر اشاره کرد:

تقسیم بندی اول :

  1. Pro active (Table driven)
  2. Reactive (On demand)
  3. Hybrid (Table driven & On demand)

هر کدام از این انواع خود شامل پروتوکل هایی هستند که در جدول زیر به چند مورد اشاره شده است:

تقسیم بندی دوم:

  1. Flat routing protocols
  2. Hierarchal routing approaches
  3. GPS Augmented geographical routing approaches

در اینجا به توضیحاتی در مورد پروتوکل های تقسیم بندی اول می پردازیم:

: Table driven pro active در پروتوکلهای از این نوعnode ها مدام در حال جستجوی اطلاعات مسیر یابی جدید درون شبکه هستند به صورتی که حتی با تغییر مکان node ها در صورت نیاز به راحتی می توان مسیر مناسبی را یافته و برای ارسال و دریافت اطلاعات بین هر دو node ی استفاده کرد. به عبارت بهتر می توان گفت که در این شبکه ها مسیر ها از قبل موجود هستند.و به محض آنکه node ی اقدام به ارسال داده به node دیگری کند قادر خواهد بود مسیر موجود را از روی اطلاعات از قبل جمع آوری شده شناسایی کرده و مورد استفاده قرار دهد و لذا تاخیری در این مورد متوجه node نیست.

DSDV   : این پروتوکل بر مبنای الگوریتم کلاسیک Bellman-Ford بنا شده است.در این حالت هر node لیستی از تمام مقصد هاو نیز تعداد hop ها تا هر مقصد را تهیه می کند.هر مدخل لیست با یک عدد شماره گزاری شده است. برای کم کردن حجم ترافیک ناشی از به روز رسانی مسیر ها در شبکه از incremental packets  استفاده می شود.تنها مزیت این پروتوکل اجتناب از به وجود آمدن حلقه های مسیر یابی در شبکه های شامل مسیر یاب های متحرک است.بدین ترتیب اطلاعات مسیر ها همواره بدون توجه به این که آیا node در حال حاضر نیاز به استفاده از مسیر دارد یا نه فراهم هستند.

معایب : پروتوکل DSDV نیازمند پارامترهایی از قبیل بازه ی زمانی به روز رسانی اطلاعات و تعداد به روز رسانی های مورد نیاز می باشد.

: WRP این پروتوکل بر مبنای الگوریتم path-finding بنا شده با این استثنا که مشکل count-to-infinity این الگوریتم را برطرف کرده است. در این پروتوکل هر node , ۴ جدول تهیه می کند:

  1. جدول فاصله
  2. جدول مسیر یابی
  3. جدول link-cost
  4. جدولی در مورد پیامهایی که باید دوباره ارسال شوند.

تغییرات ایجاد شده در لینکها از طریق ارسال و دریافت پیام میان node های همسایه اطلاع داده می شوند.

: CSGR در این نوع پروتوکل node ها به دسته ها یا cluster هایی تقسیم بندی می شوند. هر گروه یک cluster head دارد که می تواند گروهی از host ها را کنترل و مدیریت کند.از جمله قابلیت هایی که عمل  clustering  فراهم می کند می توان به اختصاص پهنای باندو channel access اشاره کرد.این پروتوکل از DSDV  به عنوان پروتوکل مسیریابیی زیر بنایی خود استفاده می کند . نیز در این نوع هر node دو جدول یکی جدول مسیریابیی و دیگری جدول مریوط به عضویت در node های مختلف را فراهم می کند.

معایب : node ی که head واقع شده سربار محاسباتی زیادی نسبت به بقیه داردو به دلیل اینکه بیشتر اطلاعات از طریق این head ها برآورده می شونددر صورتی که یکی از node های head دچار مشکل شود کل و یا بخشی از شبکه آسیب می بیند.

: STAR این پروتوکل نیاز به به روز رسانی متداوم مسیر ها نداشته و هیچ تلاشی برای یافتن مسیر بهینه بین node ها نمی کند.

:On demand Reactiveدر این نوع پروتوکل مسیر ها تنها زمانی کشف می شوند که مبدا اقدام به برقراری ارتباط با node دیگری کند.زمانی که یک node بخواهد با node دیگری ارتباط برقرار کند بایستی فرایند کشف مسیر ( Route Discovery Process ) را در شبکه فراخوانی کند.در این حالت قبل از بر قرار شدن ارتباط , تاخیر قابل توجهی مشاهده می شود.

: SSR این پروتوکل مسیرها را بر مبنای قدرت و توان سیگنالها بین node ها انتخاب می کند. بنابراین مسیرهایی که انتخاب می شوندد نسبتا قوی تر هستند . می توان این پروتوکل را به ۲ بخش DRP) Dynamic Routing Protocol)  و SRP ( Static Routing Protocol) تقسیم کرد .

DRP: مسئول تهیه و نگهداری جدول مسیریابی و جدول مربوط به توان سیگنال ها می باشد.

SRP: نیز packet های رسیده را بررسی می کند تا در صورتی که آدرس node مربوط به خود را داشته باشد آن را به لایه های بالاتر بفرستد و در غیر این صورت به شبکه.

: DSR در این نوع node های موبایل بایستی cache هایی برای مسیر هایی که از وجود آنها مطلع هستند فراهم کنند.دو فاز اصلی برای این پروتوکل در نظر گرفته شده است کشف مسیر و به روز رسانی مسیر. فاز کشف مسیر از route request/reply packet ها و فاز به روز رسانی مسیر از acknowledgement ها و error های لینکی استفاده می کند.

: TORA بر اساس الگوریتم مسیر یابی توزیع شده بنا شده و برای شبکه های mobile بسیار پویا طراحی شده است.این الگوریتم برای هر جفت از node ها چندین مسیر تعیین می کند و نیازمند clock سنکرون می باشد. ۳ عمل اصلی این پروتوکل عبارتند از :ایجاد مسیر. به روز رسانی مسیر و از بین بردن مسیر.

: AODV بر مبنای الگوریتم DSDV بنا شده با این تفاوت که به دلیل مسیریابی تنها در زمان نیاز میزان Broad casting را کاهش می دهد.الگوریتم کشف مسیر تنها زمانی آغاز به کار می کند که مسیری بین ۲ node وجود نداشته باشد .

: RDMAR این نوع از پروتوکل فاصله ی بین ۲ node را از طریق حلقه های رادیویی و الگوریتم های فاصله یابی محاسبه می کند. این پروتوکل محدوده ی جستجوی مسیر را مقدار مشخص و محدودی تایین می کند تا بدین وسیله از ترافیک ناشی از flooding در شبکه کاسته باشد.

Hybrid (Pro-active / Reactive): این مورد با ترکیب دو روش قبلی سعی در کاهش معایب کرده و از ویژگی های خوب هر دو مورد بهره می برد. این پروتوکل جدید ترین کلاس پروتوکل ها در این راستا می باشد. معروفترین پروتوکل از این نوع می توان به ZRP( Zone Routing protocol)  اشاره کرد.این پروتوکل از ویژگی های نوع Pro active برای مسیریابی node های نزدیک به هم و از ویژگی های نوع Reactive برای مسیر یابی node های دورتر استفاده می کند.

: ZRPنوعی از clustering است با این تفاوت که در این پروتوکل هر Node خود head بوده و به عنوان عضوی از بقیه ی cluster ها می باشد. به دلیل hybrid بودن کارایی بهتری دارد.

شاید بتوان شبکه های ad hoc را آسب پذیر ترین شبکه ها از لحاظ امنیتی و ضعیفترین در مقابل حملات نفوذگران دانست. به همین دلیل برخورد با این مسئله و رفع مشکلات مربوطه از مهمترین دغدغه های شخصی است که اقدام به را ه اندازی چنین شبکه ای می کند.از جمله مواردی که منجر به نا امن شدن این شبکه ها شده است می توان به موارد زیر اشاره کرد:

ـ کانال رادیویی از نوع broad cast به اشتراک گزارده شده.

  1. محیط عملیاتی نا امن
  2. نبود شناسایی (authentication) متمرکز.
  3. دسترسی محدود به منابع
  4. مشکلات و آسیت پزیری های فیزیکی.

زمانی که در مورد امنیت شبکه بحث می شود معمولا به عناوین چندی توجه می شود:

: Availability بدین معنی که شبکه در تمام زمان ها حتی در مواردی که دچار حمله شده بتواند به عمل خود ادامه بدهد.

: Confidentiality اطمینان از اینکه اطلاعات مشخص و معینی در اختیار کاربران خاصی قرار نگیرد.

: Authentication توانایی یک node در شناسایی و تشخیص node ی که با وی در ارتباط است.

: Integrity تضمین اینکه یک پیام پس از منتشر شدن تخریب نشده و از بین نمی رود.

: Non-repudiation فرستنده ی پیام نتواند ارسال خود را انکار کنند.

یک شبکه ی ad hoc به دلیل نداشتن ساختار ثابت و مشخص و نیز ارتباطات پویا بین node ها نیازمند ملاحظات امنیتی بیشتری نسبت به انواع دیگر شبکه است.

همان طور که قبلا نیز بیا ن شد در این شبکه ها هر node ی هم مسیر یاب است و هم end – system . بدین ترتیب node ها از هم متمایز نیستند و به این دلیل نیاز به یک پروتوکل مسیر بایی امن حس می شود. که در این راستا معمولا پروتکل های multi hop بث کار گرفته می شوند.

3-5- معنای حمل

این طرح‌ها بسته به معنای خود متفاوت هستند.

  • حمل Unicast برای یک پیام به حالت ویژه
  • بخش عامل حمل پیام به تمام گره‌های شبکه
  • حمل multicast برای یک گروه گره که در دریافت پیام نقش دارند.
  • حمل anycast برای ارسال به هر گروه و به خصوص نزدیکترین منبع. Unicast حالت غالب حمل پیام است و این جا بر آلگوریتم unicastتاکید داریم.

4-5- توزیع توپولوژی

شبکه‌های کوچک دارای جداول دستی هستند. شبکه‌های بزرگ توپولوژی پیچیده دارند. و به سرعت تغییر می‌کنند. به این طریق ساختار جداول غیرقابل طراحی خواهد شد. بیشتر این شبکه‌های تلفنی کلیدی (pstn) از این جداول استفاده می‌کنند و نقایص در مسیر این سیستم شناخته و رفع خواهند شد. مسیر یابی دینامیکی تلاشی برای حل مسئله و تشکیل ساختار خودکار جداول است. این براساس اطلاعات پروتکل مسیریابی عملی است. به این طریق شبکه‌ها از هر نقص ایمن خواهند شد. این دینامیک در اینترنت نقش فعال دارد. طراحی پروتکل‌ها به یک تماس ماهرانه نیاز دارد. نباید فرض کرد که شبکه سازی به نقطه اتوماسیون کامل رسیده‌است.

 

 


  • ۰

استانداردهای Wireless

استانداردهای Wireless

استانداردهای Wireless

استانداردهای Wireless

امروزه با بهبود عملکرد، کارایی و عوامل امنیتی، شبکه‌های بی‌سیم به شکل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است که شبکه‌های بی‌سیم بر مبنای آن طراحی و پیاده سازی می‌شوند.

در ماه ژوئن سال ۱۹۹۷ انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکه‌های محلی بی‌سیم منتشر ساخت. این استاندارد در سال ۱۹۹۹ مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبکه‌های محلی بی‌سیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 802.11-1999، توسط سازمان استاندارد سازی بین‌المللی (ISO) و مؤسسه استانداردهای ملی امریکا (ANSI) پذیرفته شده است. تکمیل این استاندارد در سال ۱۹۹۷، شکل گیری و پیدایش شبکه سازی محلی بی‌سیم و مبتنی بر استاندارد را به دنبال داشت. استاندارد ۱۹۹۷، پهنای باند ۲Mbps را تعریف می‌کند با این ویژگی که در شرایط نامساعد و محیط‌های دارای اغتشاش (نویز) این پهنای باند می‌تواند به مقدار ۱Mbps کاهش یابد. روش تلفیق یا مدولاسیون در این پهنای باند روش DSSS است. بر اساس این استاندارد پهنای باند ۱ Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیط‌های عاری از اغتشاش (نویز) پهنای باند ۲ Mbpsنیز قابل استفاده است. هر دو روش مدولاسیون در محدوده باند رادیویی ۲٫۴ GHz عمل می‌کنند. یکی از نکات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیون‌های رادیویی DSSS و FHSS به عنوان رسانه انتقال است. ولی کاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است.

 

 

1-4- انواع استاندارد  802.11

اولین بار در سال 1990 بوسیله انستیتیو IEEE  معرفی گردید که اکنون تکنولوژیهای متفاوتی از این استاندارد برای  شبکه های بی سیم ارائه گردیده است .

802.11

برای روشهای انتقال ( frequency hopping spared spectrum)FHSS یا DSSS (direct sequence spread spectrum) با سرعت Mbps 1 تا 2 Mbps در کانال2.4 GHz قابل استفاده می‌باشد.

802.11a

برای روش‌های انتقال  (orthogonal frequency division multiplexing) OFDMبا سرعت 54 Mbps در کانال5 GHzقابل استفاده است.

802.11b

این استاندارد با نام WI-Fi  یا 802.11 High Rate قابل استفاده در روش DSSS بوده و در شبکه‌های محلی بی سیم نیز کاربرد فراوانی دارد همچنین دارای نرخ انتقال11Mbpsمی باشد.

802.11g

این استاندارد برای دستیابی به نرخ انتقال بالای Mbps 20در شبکه های محلی بی سیم و در کانال2.4 GHz کاربرد دارد.

استاندارد a802.11 از باند رادیویی جدیدی برای شبکه های محلی بی سیم استفاده می کند و پهنای باند شبکه های بی سیم را تا Mbps54 افزایش میدهد . این افزایش قابل توجه در پهنای باند مدیون تکنیک مدولاسیونی موسوم به OFDM است . نرخهای ارسال داده در استاندارد IEEE 802.11a عبارتنداز :Mbps 6, 9,12,18,24,36,48,54 که بر اساس استاندارد پشتیبان از سرعت های 6,12,24 مگابایت در ثانیه اجباری است .

برخی از کارشناسان شبکه های محلی بی سیم استاندارد IEEE802.11a را نسل آینده IEEE802.11 تلقی می کنند و حتی برخی از محصولات مانند تراشه های  Atheros و کارتهای شبکه PCMCIA/Cardbus محصول Access Inc Card استاندارد IEEE802.11a را پیاده سازی کرده اند . بدون شک این پهنای باند وسیع و نرخ داده سریع محدودیت هایی را نیز به همراه دارد . در واقع افزایش پهنای باند در استاندارد IEEE802.11a باعث شده است که محدوده عملیاتی آن در مقایسه با  IEEE802.11/b کاهش یابد .

علاوه بر آن به سبب افزایش سر بارهای پردازشی در پروتکل تداخل و تصحیح خطاها پهنای باند واقعی به مراتب کمتر از باند اسمی این استاندارد است . همچنین در بسیاری از کاربردها امکان سنجی و حتی نصب تجهیزات اضافی نیز مورد نیاز است که به تبع آن موجب افزایش قیمت زیر ساختار شبکه بی سیم می شود . زیرا محدوده عملیاتی در این استاندارد کمتر از محدوده عملیاتی در استاندارد  IEEE802.11b بوده و به همین خاطر به نقاط دسترسی یا ایستگاه پایه ی بیشتری نیاز خواهیم داشت که افزایش هزینه ی زیر ساختار را به دنبال دارد .

این استاندارد از باند فرکانسی خاصی موسوم به UNII استفاده می کند . این باند فرکانسی به سه قطعه پیوسته فرکانسی به شرح زیر تقسیم می شود:

UNII-1 @ 5.2 GHz

UNII-2 @ 5.7 GHz

UNII-3 @ 5.8 GHz

 

 

 

 

 

شکل 1-4: سه ناحیه عملیاتی UNII

یکی از تصورات غلط در زمینه استانداردهای 802.11 این باور است که 802.11a قبل از 802.11b مورد بهره‌برداری واقع شده است. در حقیقت 802.11b نسل دوم استانداردهای بی‌سیم است. 802.11a نسل سوم از این مجموعه استاندارد به شمار می‌رود. استاندارد 802.11a برخلاف ادعای بسیاری از فروشندگان تجهیزات بی‌سیم نمی‌تواند جایگزین 802.11b شود. زیرا لایه‌ی فیزیکی مورد استفاده در هریک تفاوت اساسی با دیگری دارد از سوی دیگر گذردهی (نرخ ارسال داده) و فواصل در هریک از متفاوت است.

در شکل 1-4 این سه ناحیه عملیاتی UNII و نیز توان مجاز تشعشع رادیویی از سوی FCC ملاحظه می‌شود. این سه ناحیه‌ی کاری 12 کانال فرکانسی را فراهم می‌کنند. باند UNII-1 برای کاربردهای فضای بسته باند UII-2 برای کاربردهای فضای بسته و باز، و باند UNII-3 برای کاربردهای فضایی باز و پل بین شبکه‌ای به کار برده می‌شوند.

این نواحی فرکانسی در ژاپن نیز قابل استفاده هستند. این استاندارد در حال حاضر در قاره‌‌ی اروپا قابل استفاده نیست. در اروپا Hyper Land 2 برای شبکه‌های بی‌سیم مورد استفاده قرار می‌گیرد که به طور مشابه از باند فرکانسی 802.11a استفاده می‌کند. یکی از نکات جالب توجه در استاندارد 802.11a تعریف کاربردهای پل‌سازی شبکه‌ای در کاربردهای داخلی و فضای باز است. در واقع این استاندارد مقررات لازم برای پل‌سازی و ارتباطات بین شبکه‌ای از طریق پل در کاربردهای داخلی و فضای باز فراهم می‌نماید. در یک تقسیم‌بندی کلی می‌توان ویژگی‌های 802.11a را در سه محور زیر خلاصه نمود.

* افزایش در پهنای باند در مقایسه با استاندارد 802.11b (در استاندارد 802.11a حداکثر پهنای باند 54Mbps) می‌باشد.

* استفاده از طیف فرکانسی خلوت (باند فرکانسی 5GHz)

* استفاده از 12 کانال فرکانسی غیرپوشا (سه محدوده فرکانسی که در هریک 4 کانال غیرپوشا وجود دارد)

1-1-5- افزایش پهنای باند

استاندارد 802.11a در مقایسه با 802.11b و پهنای باند 11Mbps حداکثر پهنای باند 54Mbps را فراهم می‌کند. مهم‌ترین عامل افزایش قابل توجه پهنای باند در این استاندارد استفاده از تکنیک پیشرفته مدولاسیون، موسوم به OFDM است. تکنیک OFDM یک تکنولوژی (فناوری) تکامل یافته و بالغ در کاربردهای بی‌سیم به شمار می‌رود. این تکنولوژی مقاومت قابل توجهی در برابر تداخل رادیویی داشته و تاثیر کمتری از پدیده‌ی چند مسیری می‌پذیرد.

OFDM تحت عناوین مدولاسیون چند حاملی و یا مدولاسیون چند آهنگی گسسته نیز شناخته می‌شود. این تکنیک مدولاسیون علاوه بر شبکه‌های بی‌سیم در تلویزیون‌های دیجیتال (در اروپا، ژاپن و استرلیا) و نیز به‌عنوان تکنولوژی پایه در خطوط مخابراتی ADSL مورد استفاده قرار می‌گیرد. آندرومک‌کورمیک McCormik Andrew از دانشگاه ادینبور و نمایش محاوره‌ای جالبی از این فناوری گردآوری کرده که در نشانی http://www.ee.ed.ac.uk/~acmc/OFDMTut.html قابل مشاهده است.

تکنیک OFDM از روش QAM و پردازش سیگنال‌های دیجیتال استفاده کرده و سیگنال داده با فرکانس‌های دقیق و مشخصی تسهیم می‌کند. این فرکانس‌ها به‌گونه‌ای انتخاب می‌شوند که خاصیت تعامد را فراهم کنند و به این ترتیب علی‌رغم هم‌پوشانی فرکانسی هریک از فرکانس‌های حامل به تنهایی آشکار می‌شوند و نیازی به باند محافظت برای فاصله‌گذاری بین فرکانس‌ها نیست. در کنار افزایش پهنای باند در این استاندارد فواصل مورد  استفاده نیز کاهش می‌یابند.

در واقع باند فرکانسی 5GHz تقریبا دو برابر باند فرکانسی ISM (2/4GHz) است که در استاندارد 802.11b مورد استفاده قرار می‌گیرد. محدوده موثر در این استاندارد با توجه به سازندگان تراشه‌های بی‌سیم متفاوت و متغیر است ولی به‌عنوان یک قاعده‌ی سر راست می‌توان فواصل در این استاندارد یک سوم محدوده‌ی فرکانسی 802.11b (2/4GHz) در نظر گرفت. در حال حاضر محدوده عملیاتی (فاصله از فرستنده) در محصولات مبتنی بر 802.11a و پهنای باند 54Mbps در حدود 10 تا 15 متر است. این محدوده در پهنای باند 6Mbps در حدود 61 تا 84 متر افزایش می‌یابد.

2-4-  طیف فرکانسی تمیزتر

طیف فرکانسی UNII در مقایسه با طیف ISM خلوت‌تر است و کاربرد دیگری برای طیف UNII به جز شبکه‌های بی‌سیم تعریف و تخصیص داده نشده است. درحالی‌که در طیف فرکانسی ISM تجهیزات بی‌سیم متعددی نظیر تجهیزات پزشکی، اجاق‌های ماکروویو، تلفن‌های بی‌سیم و نظایر آن وجود دارند. این تجهیزات بی‌سیم در باند 2/4GHz یا طیف ISM هیچگونه تداخلی با تجهیزات باند UNII (تجهیزات بی‌سیم 802.11a) ندارند. شکل 2-4 فرکانس مرکزی و فاصله‌های فرکانسی در باند UNII را نشان می‌دهد.

 

 

 

 

شکل 2-4: فاصله های فرکانسی در باند UNII

3-4- کانال‌ها‌ی غیر پوشا

باند فرکانسی UNII، 12 کانال منفرد و غیرپوشای فرکانسی برای شبکه‌سازی فراهم می‌کند. از این 12 کانال 8 کانال مشخص (2 ، UNII-1) در شبکه‌های محلی بی‌سیم مورد استفاده قرار می‌گیرند. این ویژگی غیرپوشایی گسترش و پیاده‌سازی شبکه‌های بی‌سیم را ساده‌تر از باند ISM می‌کند که در آن تنها سه کانال غیرپوشا از مجموع 11 کانال وجود دارد.

4-4- ویژگی­های سیگنال­های طیف گسترده

عبارت طیف گسترده به هر تکنیکی اطلاق می­شود که با استفاده از آن پهنای باند سیگنال ارسالی بسیار بزرگ­تر از پهنای باند سیگنال اطلاعات باشد. یکی از سوالات مهمی که با در نظر گرفتن این تکنیک مطرح می­شود آن است که با توجه به نیاز روزافزون به پهنای باند و اهمیت آن به عنوان یک منبع با ارزش، چه دلیلی برای گسترش طیف سیگنال و مصرف پهنای باند بیشتر وجود دارد. پاسخ به این سوال در ویژگی­های جالب توجه سیگنال­های طیف گسترده نهفته است.

این ویژگی­ها عبارتند از:

  1. پایین بودن توان چگالی طیف به طوری که سیگنال اطلاعات برای شنود غیرمجاز و نیز در مقایسه با سایر امواج به شکل اعوجاج و پارازیت به نظر می­رسد.
  2. مصونیت بالا در مقابل پارازیت و تداخل
  3. رسایی با تفکیک­پذیری و دقت بالا
  4. امکان استفاده در CDMA

 

 

 

 

شکل 3-4: جهش فرکانسی

مزایای فوق کمیسیون FCC را بر آن داشت که در سال 1985 مجوز استفاده از این سیگنال­ها را با محدودیت حداکثر توان یک وات در محدوده ISM صادر نماید.

5-4- سیگنال­های طیف

 گسترده با جهش فرکانسی

در یک سیستم مبتنی بر جهش فرکانسی، فرکانس سیگنال حامل به شکلی شبه تصادفی و تحت کنترل یک ترکیب­کننده تغییر می­کند. شکل 4-4 این تکنیک را در قالب یک نمودار نشان می­دهد.

 

 

 

 

 

 

 

شکل 4-4: نمودار جهش فرکانسی

در این شکل سیگنال اطلاعات با استفاده از یک تسهیم­کننده دیجیتال و با استفاده از روش تسهیم FSK تلفیق می­شود. فرکانس سیگنال حامل نیز به شکل شبه تصادفی از محدوده فرکانسی بزرگ­تری در مقایسه با سیگنال اطلاعات انتخاب می­شود. با توجه به این­که فرکانس­های pn-code با استفاده از یک ثبات انتقالی همراه با پس­خور ساخته می­شوند، لذا دنباله فرکانسی تولید شده توسط آن کاملا تصادفی نیست و به همین خاطر به این دنباله، شبه تصادفی می­گوییم.

براساس مقررات FCC و سازمان­های قانون­گذاری، حداکثر زمان توقف در هر کانال فرکانسی 400 میلی ثانیه است که برابر با حداقل 2.5 جهش فرکانسی در هر ثانیه خواهد بود. در استاندارد 802.11 حداقل فرکانس جهش در آمریکای شمالی و اروپا 6 مگاهرتز و در ژاپن 5 مگاهرتز می­باشد.

 

 

سیگنال­های طیف گسترده با توالی مستقیم

اصل حاکم بر توالی مستقیم، پخش یک سیگنال بر روی یک باند فرکانسی بزرگ­تر از طریق تسهیم آن با یک امضاء یا کُد به گونه­ای است که نویز و تداخل را به حداقل برساند. برای پخش کردن سیگنال هر بیت واحد با یک کد تسهیم می­شود. در گیرنده نیز سیگنال اولیه با استفاده از همان کد بازسازی می­­گردد. در استاندارد 802.11 روش مدولاسیون مورد استفاده در سیستم­های DSSS روش تسهیم DPSK است. در این روش سیگنال اطلاعات به شکل تفاضلی تسهیم می­شود. در نتیجه نیازی به فاز مرجع برای بازسازی سیگنال وجود ندارد. از آن­جا که در استاندارد 802.11 و سیستم DSSS از روش تسهیم DPSK استفاده می­شود داده­های خام به صورت تفاضلی تسهیم شده و ارسال می­شوند و در گیرنده نیز یک آشکارساز تفاضلی بازسازی سیگنال وجود ندارد. در روش تسهیم PSK فاز سیگنال حامل با توجه به الگوی بیتی سیگنال­های داده تغییر می­کند.

به عنوان مثال در تکنیک QPSK دامنه سیگنال حامل ثابت است ولی فاز آن با توجه به بیت­های داده تغییر می­کند. در الگوی مدولاسیون QPSK چهار فاز مختلف مورد استفاده قرار می­گیرد و چهار نماد را پدید     می آورد. واضح است که در این روش تسهیم دامنه سیگنال ثابت است. در روش تسهیم تفاضلی سیگنال اطلاعات با توجه به میزان اختلاف فاز و نه مقدار مطلق فاز تسهیم و مخابره می­شوند.

در روش تسهیم طیف گسترده با توالی مستقیم مشابه تکنیک FH از یک کد شبه تصادف ی برای پخش و گسترش سیگنال استفاده می­شود. عبارت توالی مستقیم از آن­جا به این روش اطلاق شده است که در آن سیگنال اطلاعات مستقیما توسط یک دنباله از کدهای شبه تصادفی تسهیم می­شود. در این تکنیک نرخ بیتی شبه کد تصادفی، نرخ تراشه نامیده می­شود. در استاندارد 802.11 از کدی موسوم به کد بارکر برای تولید کدها تراشه سیستم DSSS استفاده می­شود. مهم­ترین ویژگی کدهای بارکر خاصیت غیرتناوبی و غیرتکراری آن است که به واسطه آن یک فیلتر تطبیقی دیجیتال قادر است به راحتی محل کد بارکر را در یک دنباله بیتی شناسایی کند. جدول زیر فهرست کامل کدهای بارکر را نشان می­دهد. همان­گونه که در این جدول مشاهده می­شود بارکر از 8 دنباله تشکیل شده است. در تکنیک DSSS که در استاندارد 802.11 مورد استفاده قرار می­گیرد از کد بارکر با طول 11 (N=11) استفاده می­شود. این کد به ازای یک نماد، شش مرتبه تغییر فاز می­دهد و این بدان معنی است که سیگنال حامل نیز به ازای هر نماد شش مرتبه تغییر فاز خواهد داد.

 

 

 

 

 

 

 

 

 

شکل 5-4: مدل منطقی مدولاسیون

لازم به یادآوری است که کاهش پیچیدگی سیستم ناشی از تکنیک تسهیم تفاضلی DPSK به قیمت افزایش نرخ خطای بیتی به ازای یک نرخ سیگنال به نویز ثابت و مشخص است.

شکل 5-4 مدل منطقی مدولاسیون و پخش سیگنال اطلاعات با استفاده از کدهای بارکر را نشان می­دهد.

استفاده مجدد از فرکانس

یکی از نکات مهم در طراحی شبکه­های بی­سیم طراحی شبکه­ی سلولی به گونه­ای است که تداخل فرکانسی را تا جای ممکن کاهش دهد. شکل 6-4 سه کانال DSSS در محدوده فرکانسی ISM را نشان می­دهد

 

 

 

 

شکل 6-4: سه کانال فرکانسی F1, F2, F3

شکل 7-4 مفهوم استفاده مجدد از فرکانس با استفاده از شبکه­های مجاور فرکانسی را نشان می­دهد. در این شکل مشاهده می­شود که با استفاده از یک طراحی شبکه سلولی خاص، تنها با استفاده از سه فرکانس متمایز F1, F2, F3 امکان استفاده مجدد از فرکانس فراهم شده است.

 

 

 

 

 

 

 

شکل 7-4: طراحی شبکه سلولی

در این طراحی به هریک از سلول­های همسایه یک کانال متفاوت اختصاص داده شده است و به این ترتیب تداخل فرکانسی بین سلول­های همسایه به حداقل رسیده است. این تکنیک همان مفهومی است که در شبکه تلفنی سلولی یا شبکه تلفن همراه به کار می­رود. نکته جالب دیگر آن است که این شبکه سلولی به راحتی قابل گسترش است. خوانندگان علاقمند می­توانند دایره­های جدید را در چهار جهت شبکه سلولی شکل فوق با فرکانس­های متمایز F1, F2, F3 ترسیم و گسترش دهند.

استاندارد b802.11

همزمان با بر پایی استاندارد IEEE802.11b یا به اختصار  . b11 در سال  1999 انجمن مهندسین برق و الکترونیک تحول قابل توجهی در شبکه سازی های رایج و مبتنی بر اتر نت ارائه کرد . این استاندارد در زیر لایه دسترسی به رسانه از پروتکل CSMA/CA سود می برد . سه تکنیک رادیویی مورد استفاده در لایه فیزیکی این استانداردبه شرح زیر است :

* استفاده از تکنیک رادیویی DSSS  در باند فرکانسی GHz2.4 به همراه روش مدولاسیون CCK

* اسنفاده از تکنیک رادیویی FHSS در باند فرکانسی GHz2.4 به همراه روش مدولاسیون  CCK

* استفاده از امواج رادیویی مادون قرمز

در استاندارد 802.11 اولیه نرخهای ارسال داده 1و2 مگابایت در ثانیه است .در حالی که در استاندارد b802.11 با استفاده از تکنیک CCK و روش تسهیم QPSK نرخ ارسال داده به 5.5 مگابایت در ثانیه افزایش می یابد همچنین با به کار گیری تکنیک DSSS نرخ ارسال داده به 11 مگابایت در ثانیه می رسد . به طورسنتی این استاندارد ازدو فناوری FHSSیا DSSS استفاده می کند . هردوروش فوق برای ارسال داده با نرخ های 1و2 مگابایت در ثانیه مفید هستند .

در ایالات متحده آمریکا کمیسیون فدرال مخابرات یا FCC مخابره و ارسال فرکانس های رادیویی را کنترل می کند . این کمیسیون باند فرکانسی خاصی موسوم به ISM رادر محدوده GHz 2.4 تا GHz2.4835 برای فناوری رادیویی استاندارد IEEE802.11b اختصاص داده است .

6-4- اثرات فاصله

فاصله از فرستنده بر روی کارایی و گذردهی شبکه های بی سیم تاثیر قابل توجهی دارد . فواصل رایج در استاندارد 802.11با توجه به نرخ ارسال داده تغیر می کند وبه طور مشخص در پهنای باند Mbps11 این فاصله 30تا 45 متر ودر پهناب باند Mbps5.5   40 تا 45 متر ودر پهنای باند Mbps2 75تا107 متر است .

لازم به یاد آوری است که این فواصل توسط عوامل دیگری نظیر کیفیت و توان سیگنال محل استقرار فرستنده و گیرنده و شرایط فیزیکی و محیطی تغیر می کنند .

در استاندارد b802.11 پروتکلی وجود دارد که گیرنده بسته را ملزم به ارسال بسته تصدیق می نماید .

توجه داشته باشید که این مکانیزم تصدیق علاوه بر مکانیزم تصدیق رایج در سطح لایه انتقال (نظیر آنچه در پروتکل TCP اتفاق می افتد )عمل می کند . در صورتی که بسته تصدیق ظرف مدت زمان مشخصی از طرف گیرنده به فرستنده نرسد فرستنده فرض می کند که بسته از دست رفته است و مجددا” آن بسته را ارسال می کند .

در صورتی که این وضعیت ادامه یابد نرخ ارسال داده نیز کاهش می یابد (Fall Back) تا در نهایت به مقدار Mpbs 1 برسد . در صورتی که این نرخ حداقل نیز فرستنده بسته های تصدیق را در زمان مناسب دریافت نکند ارتباط گیرنده را قطع شده تلقی کرده و دیگر بسته ای را برای آنگیرنده ارسال نمی کند .

به این ترتیب فاصله نقش مهمی در کارایی (میزان بهره وری از شبکه ) وگذردهی (تعداد بسته های غیر تکراری ارسال شده در واحد زمان) ایفا می کند .

7-4-  پل بین شبکه ای

بر خلاف انتظار بسیاری از کارشناسان شبکه های کامپیوتری پل بین شبکه ای یا Bridging در استاندارد b802.11 پوشش داده نشده است . در پل بین شبکه ای امکان اتصال نقطه به نقطه (ویا یک نقطه به چند نقطه )به منظور برقراری ارتباط یک شبکه محلی با یک یا چند شبکه محلی دیگر فراهم می شود . این کاربرد به خصوص در مواردی که بخواهیم بدون صرف هزینه کابل کشی (فیبر نوری یا سیم مسی )شبکه محلی دو ساختمان را به یکدیگر متصل کنیم بسیار جذاب و مورد نیاز می باشد . با وجود اینکه استاندارد b802.11 این کاربرد را پوشش نمی دهد ولی بسیاری از شرکتها پیاده سازی های انحصاری از پل بی سیم را به صورت گسترش و توسعه استاندارد b802.11 ارائه کرده اند . پل های بی سیم نیز توسط مقررات FCC کنترل می شود و گذردهی موثر یا به عبارت دیگر توان موثر ساطع شده همگرا (EIRP) در این تجهیزات نبایداز 4 وات بیشتر باشد . بر اساس مقررات FCC توان سیگنال های ساطع شده در شبکه های محلی نیز نباید از 1 وات تجاوز نماید .

8-4- مراحل لازم به منظور نصب یک شبکه

(فرضیات : ما دارای یک شبکه کابلی موجود هستیم و قصد پیاده سازی یک شبکه بدون کابل به منظور ارتباط دستگاههای بدون کابل به آن را داریم ):

  • اتصال point access به برق و سوکت مربوط به شبکه اترنت
  • پیکربندی access point (معمولا” از طریق یک مرورگر وب ) تا امکان مشاهده آن توسط شبکه موجود فراهم گردد . نحوه پیکربندی point access بستگی به نوع آن دارد.
  • پیکربندی مناسب کامپیوترهای سرویس گیرنده به منظور ارتباط با access point ( در صورتی که تمامی سخت افزارهای شبکه بدون کابل از یک تولید کننده تهیه شده باشند ، عموما” با تنظیمات پیش فرض هم می توان شبکه را فعال نمود . به هر حال پیشنهاد می گردد همواره به راهنمای سخت افزار تهیه شده به منظورپیکربندی بهینه آنان ، مراجعه گردد ) .

چگونه شبکه بی سیم راه اندازی کنیم؟

شما می توانید برای به اشتراک گذاشتن اتصال اینترنت، فا یلها، چاپگرها و امثال هم از یک شبکه ی بی سیم استفاده کنید.

اگر بخواهیدتمام اعضای خانواده تان از یک اتصال اینترنت، و یا از تنها چاپگری که در منزل دارید،  و یا از فایل هایی که روی کامپیوتر شخصی خود دارید، مشترکاً استفاده کنند،می توانید یک شبکه ی بی سیم احداث آنید. به این ترتیب می توانید حتی هنگامی که پای حوض منزل تان نشسته اید، به سیر و سیاحت در اینترنت مشغول شوید. به علاوه نصب چنین شبکه ای از آن چه که فکر می آنید، خیلی ساده تر است.برای عُلَم آردن هر شبکه ی بی سیم، چهار مرحله وجود دارد:

-1  تجهیزات بی سیم خود را انتخاب کنید.

-2  مسیریابِ بی سیم خود را متصل کنید.

-3  مسیریاب بی سیم خود را پیکربندی کنید.

-4  کامپیوترهای تان را به هم متصل کنید.

تجهیزات بی سیم خود را انتخاب کنید

-1  اولین قدم آن است که مطمئن شوید تجهیزات مورد لزوم را در اختیار دارید. در حینِ دیدزدن مغازه ها، ممکن است متوجه شوید که تجهیزات بی سیم از سه استاندارد مختلف تبعیت می کنند: یعنی استانداردهای 802.lla و802.llb و 802 llgتوصیه ی ما به شما این است که طرفِ استاندارد802 llgرا بگیرید، چرا که اولاً یک سرو گردن از دوتای دیگر بالاتر است و ثانیاً با هر دستگاه دیگری تقریباً سازگار است.

به این ترتیب، فهرست خریدتان باید شامل این سه قلم باشد:

  • اتصال اینترنت پهن باند
  • مسیریاب بی سیم
  • یک کارت شبکه ی بی سیم (یا کامپیوتری که شبکه ی بی سیمِ سَرخود داشته باشد)

اگر یک کامپیوتر رومیزی دارید، مطمئن شوید که یکی از درگاه های یو اس بی آن خالی است تا بتوانید کارت شبکه ی  بی سیم را در آن فرو کنید. اما اگر درگاه های آزاد یو اس بی در کامپیوترتان پیدا نمی شود، باید یک هاب بخرید تا درگاه های اضافی در اختیارتان بگذارد.

مسیریابِ بی سیم خود را متصل کنید.

اول از همه، مودم کابلی یا دیجیتالی خود را پیدا کرده و آن را بیرون بکشید تا خاموش شود. سپس، مسیریابِ بی سیم خودرا به مودم تان متصل نمایید. مودم شما باید مستقیماً به اینترنت وصل باشد. بعداً، وقتی همه را به هم وصل کردید، کامپیوترتان بدون سیم به مسیریا بتان متصل خواهد شد، و مسیریاب نیز به نوبه ی خود، سیگنال ها را ازطریق مودم تان به اینترنت ارسال خواهد کرد.و اکنون، مسیریاب تان را به مودم وصل کنید.

اگر در حال حاضر کامپیوترتان مستقیماً به مودم وصل است، کابل شبکه را از پشتٍ کامپیوتر بیرون آورده و آن را به درگاهی در پشت مسیریاب که برچسب Internetو WAN و یا LAN خورده است، فروکنید.

اگر در حال حاضر کامپیوتری ندارید که به اینترنت متصل باشد، یکی از دو سر کابل شبکه را (که جزو ضمایمِ مسیریاب تان بوده است) به مودم خود وصل کرده، و سر دیگر ان را به درگاهی در پشت مسیریاب بی سیم تان که برچسبٍ Internet و WAN و یا LANخورده است، فروکنید.

اگر در حال حاضر، کامپیوترتان را به یک مسیریاب وصل کرده اید، کابل شبکه ای را که در یکی از درگاه های واقع در پشت مسیریابِ فعلی تان فرورفته است، بیرون کشیده، و این سرِ کابل را به درگاهی در پشت مسیریاب بی سیم تان که برچسب Internetو WAN ویا LANخورده است، فروکنید. سپس، هر کابل شبکه ی دیگری که می بینید، بیرون آورده و آن هارا به درگا ههای موجود در پشت مسیریابِ بی سیم تان فرو نمایید. شما دیگر به مسیریاب فعلی تان احتیاج ندارید، زیرا مسیریاب بی سیم جدیدتان، جای آن را گرفته است.

سپس، مودم کابلی یا دیجیتالی خود را وصل آرده و آن را روشن کنید. چند لحظه به آن فرصت بدهید تا به اینترنت متصل شود، و پس از آن، مسیریابِ  بیسیم تان را وصل نموده وروشن کنید. بعد از یک دقیقه، چراغ  Internetو WANو LAN روی مسیریاب بی سیم تان باید روشن شود، به این معنی که با موفقیت به مودم تان وصل شده است.

مسیریاب بی سیم تان را پیکربندی کنید

با استفاده از کابل شبک های که جزو ضمایم مسیریابِ  بیسیم تان بوده است، می بایست گاه به گاه کامپیوترتان را به یکی از درگا ههای آزاد شبکه در پشتِ مسیریاب بیسیم تان متصل کنید (  هر درگاهی که برچسب Internetو WAN و یا LAN نداشته باشد .) اگر لازم است، کامپیوترتان را روشن کنید. در این حالت، کامپیوتر شما باید به طور خودکار به مسیریاب تان وصل شود.سپس، مرورگر اینترنت تان را بازکرده و آدرس مربوط به پیکربندی مسیریاب را وارد کنید.

در اینجا ممکن است از شما یک اسم رمز خواسته شود. آدرس و اسم رمزی که به کارخواهید برد، بسته به نوع مسیریاب شما فرق خواهد کرد، بنابراین باید به دستورالعمل های داده شده در دفتر چه ی مسیریابتان رجوع کنید.

به این ترتیب، مرورگر اینترنت، صفحه ی پیکربندی مسیریاب تان را به نمایش در خواهد آورد.بیشتر تنظیمات کارخانه ای به راحتی جواب می دهند، منتها سه چیز را خودتان باید تنظیم کنید:

1-  اسم شبکه ی بی سیم تان، موسوم بهSSTD  این اسم، معرّف شبکه ی شماست. شما می بایست یک اسم خاص منحصربه فرد که کسی از همسایگان تان به کارنبرده باشد، انتخاب کنید.

2- تعیین کردن یک گذرنامه برای محافظت از شبکه ی بی سیم تان. در مورد بیشترمسیریاب ها، می بایست یک جمله ی قصار تعیین کنید تا مسیریا بتان برای تولید کلیدهای متعدد از آن استفاده کند. یادتان نرود که جمله ی قصارتان باید حتماً منحصر به فرد و درازباشد.

3- تعیین یک اسم رمز سرپرستی، تا کل شبکه ی بی سیم تان را زیر نظر بگیرید. درست مثل هر اسم رمزی، این اسم رمز نیز نباید کلمه ای باشد که هرکس بتواند در فرهنگ لغات پیدایش کند. یک اسم رمزِ مطمئن، ترکیبی از حروف، اعداد و علایم است. بایدمطمئن شوید که می توانید این اسم رمز را به خاطر بیاورید، زیرا درصورتی که مجبورباشید یکی از تنظیمات مسیریاب تان را تغییر دهید، به آن احتیاج پیدا می کنید.

مراحل دقیقی که باید برای پیکر بندی این تنظیمات طی کنید، بسته به نوع مسیریاب تان فرق می کنند. بعد از تنظیم هر پیکر بندی، باید حتماً Save Settings ، Apply ، OK را برای ضبط کردن تنظیماتتان کلیک کنید.

اکنون، می بایست کابل شبکه را از کامپیوترتان قطع کنید.

کامپیوتر های خود را وصل کنید

اگر کامپیوتر تان، شبکه ی بی سیمِ سَرخود ندارد، کارت شبکه تان را در درگاه یو اس بی فروکنید، و کنتن را در بالای سر کامپیوترتان قرار دهید (درصورتی که کامپیوتر رومیزی داشته باشید) و یا کارت شبکه را در یکی از چا کهای خالی پی سی کارت فرو کنید (درصورتی که کامپیوتر کتابی داشته باشید). خودِ ویندوز ایکس پی، کارتِ جدید را تشخیص داده، وممکن است از شما بخواهد که سی دی مربوط به کارت شبکه را در اختیارش بگذارید.دستورالعمل های داده شده از طریق نمایشگر، شما را درطولِ مرحله ی پیکربندی راهنمایی خواهند کرد.

این مراحل را دنبال کنید تا کامپیوترتان به شبکه ی بی سیم مذکور وصل شود.

1-  در سینی سیستم- منطقه ی واقع در گوشه ی سمت راست پایین نمایشگر- روی شکلکٍ شبکه ی بی سیم کلیک راست بزنید، وسپس از منوی متعاقبِ آن، گزینه ی View Available Wireless Networksرا انتخاب کنید.

درصورت برخورد با هر مشکلی، به دفتر چه ی راهنمای کارت شبکه ی خود رجوع کنید. از این که به فروشنده تان زنگ بزنید و ازآن ها سؤال کنید، هیچ وقت تردید به خود راه ندهید.

2- به این ترتیب، پنجره ی ” اتصال شبکه ی بی سیم ” باید باز شود و شبک هی بی سیم خود را با همان اسمی که قبلاً انتخاب کرده بودید- در بین شبکه های موجود ببینید. اما اگر به هر دلیلی موفق به دیدنِ شبکه ی خود نشدید، در صدر ستون سمت چپ، روی Refresh Network List کلیک کنید. اکنون روی شبکه تان کلیک کرده، و سپس در سینی سیستم (گوشه ی تحتانی راست) روی Connect کلیک کنید.

3-  در این وقت ویندوز ایکس پی از شما می خواهد که کلید زیر را وارد کنید. کلید رمزگذار همان کلیدی ست که پیش از این در هردو حوز ه ی Network Keyو Key Confirm Network وارد کرده بودید. پس از آن روی  Connect

کلیک کنید.

4-  ویندوز ایکس پی مراحل پیشرفت کارش را در حین اتصال به شبکه ی شما نشان می دهد. بعد از متصل شدن تان، می توانید پنجره ی اتصال شبکه ی بی سیم را ببینید.کارتان در این لحظه به اتمام رسید.

 

 

 


  • ۰

پیکربندی شبکه های Wireless

پیکربندی شبکه های Wireless

پیکربندی شبکه های Wireless

پیکربندی شبکه های Wireless

پیکربندی شبکه های Wireless: امروزه از شبکه های بدون کابل( Wireless )در ابعاد متفاوت و با اهداف مختلف، استفاده می شود. برقراری یک تماس از طریق دستگاه موبایل، دریافت یک پیام بر روی دستگاه pager و دریافت نامه های الکترونیکی از طریق یک دستگاه  PDA، نمونه هائی از کاربرد این نوع از شبکه ها می باشند. در تمامی موارد فوق، داده و یاصوت از طریق یک شبکه بدون کابل در اختیار سرویس گیرندگان قرارمی گیرد. درصورتی که یک کاربر، برنامه و یا سازمان تمایل به ایجاد پتاسیل قابلیت حمل داده راداشته باشد، می تواند از شبکه های بدون کابل استفاده نماید. یک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزینه کابل کشی، امکان بروز مسائل مرتبط با یک شبکه کابلی را نخواهد داشت.

از شبکه های بدون کابل می توان در مکان عمومی، کتابخانه ها، هتل ها، رستورانها ومدارس استفاده نمود. در تمامی مکان های فوق، می توان امکان دستیابی به اینترنت رانیز فراهم نمود. یکی از چالش های اصلی اینترنت بدون کابل، به کیفیت سرویس( QoS) ارائه شده برمی گردد.  در صورتی که به هر دلیلی بر روی خط پارازیت ایجاد گردد، ممکن است ارتباط ایجاد شده قطع و یا امکان استفاده مطلوب از آن وجود نداشته باشد.

1-3- امنیت

برای پیاده سازی امنیت در شبکه های بدون کابل از سه روش متفاوت استفاده می شود:

* Wired Equivalent Privacy : WEP در روش فوق، هدف توقف رهگیری سیگنال های فرکانس رادیوئی توسط کاربران غیر مجاز بوده وبرای شبکه های کوچک مناسب است. علت این امر به عدم وجود پروتکل خاصی به منظور مدیریت “کلید ” بر می گردد. هر “کلید ” می بایست به صورت دستی برای سرویس گیرندگان تعریف گردد. بدیهی است در صورت بزرگ بودن شبکه، فرآیند فوق از جمله عملیات وقت گیر برای هر مدیر شبکه خواهد بود. WEPمبتنی بر الگوریتم رمزنگاری RC 4 است که توسط    Data System RSA  ارائه شده است. در این رابطه تمامی سرویس گیرندگان و Point Aceessها بگونه ای پیکربندی می گردند که از یک کلید مشابه برای رمزنگاری و رمزگشائی استفاده نمایند.

* .Service Set Identifier :SSID روش فوق به منزله یک “رمزعبور” بوده که امکان تقسیم یک شبکه WLANبه چندین شبکه متفاوت دیگر که هر یک دارای یک شناسه منحصر بفرد می باشند را فراهم می نماید . شناسه های فوق، می بایست برای هر access pointتعریف گردند. یک کامپیوتر سرویس گیرنده به منظور دستیابی به هر شبکه، می بایست بگونه ای پکربندی گردد که دارای شناسه SSIDمربوط به شبکه مورد نظر باشد. در صورتی که شناسه کامپیوتر سرویس گیرنده با شناسه شبکه مورد نظر مطابقت نماید، امکان دستیابی به شبکه برای سرویس گیرنده فراهم می گردد.

* فیلترینگ آدرس های MAC (Control Access Media): در روش فوق، لیستی از آدرس های MAC مربوط به کامپیوترهای سرویس گیرنده، برای یک Point Access تعریف می گردد. بدین ترتیب، صرفا” به کامپیوترهای فوق امکان دستیابی داده می شود. زمانی که یک کامپیوتر درخواستی را ایجاد می نماید، آدرس MACآن با آدرس MACموجود در Access Point مقایسه شده و در صورت مطابقت آنان با یکدیگر، امکان دستیابی فراهم می گردد. این روش از لحاظ امنیتی شرایط مناسبی را ارائه می نماید، ولی با توجه به این که می بایست هر یک از آدرس های MAC را برای هر Access point تعریف نمود، زمان زیادی صرف خواهد شد. استفاده از روش فوق، صرفا” در شبکه های کوچک بدون کابل پیشنهاد می گردد.

 

2-3- پیکربندی یک شبکه Wireless

سخت افزار مورد نیاز به منظور پیکربندی یک شبکه بدون کابل به ابعاد شبکه موردنظر بستگی دارد . علیرغم موضوع فوق ، در این نوع شبکه ها اغلب و شاید هم قطعا ً به یک  access pointو یک اینترفیس کارت شبکه نیاز خواهد بود . در صورتی که قصد ایجاد یک شبکه موقت بین دو کامپیوتر را داشته باشید ، صرفا” به دو کارت شبکه بدون کابل نیاز خواهید داشت.

Access Point چیست؟

سخت افزار فوق ، به عنوان یک پل ارتباطی بین شبکه های کابلی و دستگاههای بدون کابل عمل می نماید . با استفاده از سخت افزار فوق، امکان ارتباط چندین دستگاه به منظور دستیابی به شبکه فراهم می گردد access point می تواند دارای عملکردی مشابه یک روتر نیز باشد. در چنین مواردی انتقال اطلاعات در محدوده وسیعتری انجام شده و داده از یک access point به access pointدیگر ارسال می گردد.

شکل 1-3 : دستگاه Access Point

 

کارت شبکه بدون کابل

هر یک از دستگاههای موجود بر روی یک شبکه بدون کابل ، به یک کارت شبکه بدون کابل نیاز خواهند داشت . یک کامپیوتر  Laptop، عموماً دارای یک اسلات  PCMCIA است که کارت شبکه درون آن قرار می گیرد . کامپیوترهای شخصی نیز به یک کارت شبکه داخلی که معمولا” دارای یک آنتن کوچک و یا آنتن خارجی است، نیازخواهند داشت .آنتن های فوق بر روی اغلب دستگاهها ،اختیاری بوده و افزایش سیگنال بر روی کارت را بدنبال خواهد داشت.

شکل 2-3کارت شبکه بدون کابل

پیکربندی یک شبکه بدون کابل

به منظور پیکربندی یک شبکه بدون کابل از دو روش متفاوت استفاده می‌گردد:

* روش  : Infrastructure، به این نوع شبکه ها، hosted و یا managed نیز گفته می شود . در این روش از یک و یا چندین access point(موسوم به gateway و یا روترهای بدون کابل )که به یک شبکه موجود متصل می گردند ، استفاده می شود . بدین ترتیب دستگاههای بدون کابل،امکان استفاده از منابع موجود بر روی شبکه نظیر چاپگر و یا اینترنت را بدست می آورند.

* روش  : Ad-Hoc به این نوع شبکه ها، unmanaged و یا peer to peer نیز گفته می شود. در روش فوق هر یک از دستگاهها مستقیما” به یکدیگر متصل می گردند. مثلا” یک شخص با دارا بودن یک دستگاه کامپیوتر laptop مستقر در محوطه منزل خود می تواتند با کامپیوتر شخصی موجود در منزل خودبه منظور دستیابی به اینترنت، ارتباط برقرار نماید.

پس از تهیه تجهیزات سخت افزاری مورد نیاز به منظور ایجاد یک شبکه بدون کابل، درادامه می بایست تمامی تجهیزات تهیه شده را با هدف ایجاد و سازماندهی یک شبکه به یکدیگر متصل تا امکان ارتباط بین آنان فراهم گردد. قبل از نصب و پیکربندی یک شبکه بدون کابل، لازم است به موارد زیر دقت نمائید:

* تهیه درایورهای مربوطه از فروشنده سخت افزار و کسب آخرین اطلاعات مورد نیاز

* فاصله بین دو کامپیوتر می بایست کمتر از یکصد متر باشد.

*هر یک از کامپیوترهای موجود می بایست بر روی یک طبقه مشابه باشند.

*استفاده از تجهیزات سخت افزاری مربوط به یک تولید کننده، دارای مزایا و معایبی است. در این رابطه پیشنهاد می گردد لیستی از ویژگی های هر یک ازسخت افزارهای مورد نیاز عرضه شده توسط تولید کنندگان متعدد تهیه شود تاامکان مقایسه و اخذ تصمیم مناسب، فراهم گردد.

مراحل لازم به منظور نصب یک شبکه ( فرضیات : ما دارای یک شبکه کابلی موجودهستیم و قصد پیاده سازی یک شبکه بدون کابل به منظور ارتباط دستگاههای بدون کابل به آن را داریم ):

* اتصال  access point به برق و سوکت مربوط به شبکه اترنت

* پیکربندی access point (معمولا” از طریق یک مرورگر وب ) تا امکان مشاهده آن توسط شبکه موجود فراهم گردد. نحوه پیکربندی access pointبستگی به نوع آن دارد.

* پیکربندی مناسب کامپیوترهای سرویس گیرنده به منظور ارتباط با  access poin (در صورتی که تمامی سخت افزارهای شبکه بدون کابل از یک تولیدکننده تهیه شده باشند ، عموماً با تنظیمات پیش فرض هم می توان شبکه را فعال نمود . به هر حال پیشنهاد می گردد همواره به راهنمای سخت افزار تهیه شده به منظور پیکربندی بهینه آنان ، مراجعه گردد).

3-3- پهنای باند و میزان تاخیر

پهنای باند از جمله واژه های متداول در دنیای شبکه های کامپیوتری است که به نرخ انتقال داده توسط یک اتصال شبکه و یا یک اینترفیس، اشاره می نماید. این واژه ازرشته مهندسی برق اقتباس شده است. در این شاخه از علوم، پهنای باند نشان دهنده مجموع فاصله و یا محدوده بین بالاترین و پائین ترین سیگنال بر روی کانال های مخابرانی ( باند )، است. به منظور سنجش اندازه پهنای باند از واحد تعداد بایت درثانیه و یا  bpsاستفاده می شود.

پهنای باند تنها عامل تعیین کننده سرعت یک شبکه از زاویه کاربران نبوده و یکی دیگراز عناصر تاثیرگذار، “میزان تاخیر” در یک شبکه است که می تواند برنامه های متعددی را که بر روی شبکه اجراء می گردند، تحت تاثیر قرار دهد.

 

 

پهنای باند چیست ؟

تولید کنندگان تجهیزات سخت افزاری شبکه در زمان ارائه محصولات خود تبلیغات زیادی را در ارتباط با پهنای باند، انجام می دهند. اکثر کاربران اینترنت نسبت به میزان پهنای باند مودم خود و یا سرویس اینترنت  braodbandدارای آگاهی لازم می باشند. پهنای باند، ظرفیت اتصال ایجاد شده را مشخص نموده و بدیهی است که هراندازه ظرفیت فوق بیشتر باشد، امکان دستیابی به منابع شبکه با سرعت بیشتری فراهم می گردد. پهنای باند، ظرفیت تئوری و یا عملی یک اتصال شبکه و یا یک اینترفیس را مشخص نموده که در عمل ممکن است با یکدیگر متفاوت باشند. مثلا” یک مودم V. 90 پهنای باندی معادل  kbps۵۶ را در حالت سقف پهنای باند حمایت می نماید ولی با توجه به محدودیت های خطوط تلفن و سایر عوامل موجود، عملا” امکان رسیدن به محدوده فوق وجود نخواهد داشت . یک شبکه اترنت سریع نیز از لحاظ تئوری قادر به حمایت پهنای باندی معادل Mbps ١٠٠ است، ولی عملا” این وضعیت در عمل محقق نخواهد شد ( تفاوت ظرفیت تئوری پهنای باند با ظرفیت واقعی).

پهنای باند بالا و broadband

در برخی موارد واژه های “پهنای باند بالا و” braodband ”  به جای یکدیگر استفاده می گردند. کارشناسان شبکه در برخی موارد از واژه “پهنای باند بالا ” به منظورمشخص نمودن سرعت بالای اتصال به اینترنت استفاده می نمایند . در این رابطه تعاریف متفاوتی وجود دارد . پهنای باندی بین kbps۶۴ تا Kbps٣٠٠ و یا این نوع اتصالات، بیشتر را ارائه می نمایند. پهنای باند بالا با broadbandمتفاوت است.

broadband نشان دهنده روش استفاده شده به منظور ایجاد یک ارتباط است در، صورتی که پهنای باند، نرخ انتقال داده از طریق محیط انتقال را نشان می دهد.

اندازه‌گیری پهنای باند شبکه

به منظور اندازه گیری پهنای باند اتصال شبکه می توان از ابزارهای متعددی استفاده نمود. برای اندازه گیری پهنای باند در شبکه های محلی ( LAN )،از برنامه هائی نظیر ttcp و netprefاستفاده می گردد. در زمان اتصال به اینترنت و به منظور تست ،پهنای باند می توان از برنامه های متعددی استفاده نمود . تعداد زیادی از برنامه های فوق را می توان با مراجعه به صفحات وب عمومی استفاده نمود . صرف‌نظر از نوع نرم افزاری که از آن به منظور اندازه گیری پهنای باند استفاده می گردد، پهنای باند دارای محدوده بسیار متغیری است که اندازه گیری دقیق آن امری مشکل است.

تاخیر

پهنای باند صرفاً یکی از عناصرتاثیرگذار درسرعت یک شبکه است.

تاخیر( Latency)  که نشاندهنده میزان تاخیر در پردازش داده در شبکه است، یکی دیگر از عناصر مهم در ارزیابی کارآئی و سرعت یک شبکه است که دارای ارتباطی نزدیک با پهنای باند می باشد. از لحاظ تئوری سقف پهنای باند ثابت است. پهنای باند واقعی متغیر بوده و می تواند عامل بروز تاخیر در یک شبکه گردد. وجود تاخیر زیاد در پردازش داده در شبکه و در یک محدوده زمانی کوتاه می تواند باعث بروز یک بحران در شبکه شده و پیامد آن پیشگیری از حرکت داده بر روی محیط انتقال و کاهش استفاده موثر از پهنای باند باشد.

 

 

تاخیر و سرویس اینترنت ماهواره‌ای

دستیابی به اینترنت با استفاده از ماهواره به خوبی تفاوت بین پهنای باند و تاخیررا نشان می دهد . ارتباطات مبتنی بر ماهواره دارای پهنای باند و تاخیر بالائی می باشند.مثلاً زمانی که کاربری درخواست یک صفحه وب را می نمائید، مدت زمانی که بطول می انجامد تا صفحه درحافظه مستقر گردد با این که کوتاه بنظر می آید ولی کاملاً ملموس است. تاخیر فوق به دلیل تاخیر انتشار است. علاوه بر تاخیر انتشار، یک شبکه ممکن است با نوع های دیگری از تاخیر مواجه گردد. تاخیر انتقال (مرتبط با خصایص فیزیکی محیط انتقال) و تاخیر پردازش (ارسال درخواست از طریق سرویس دهندگان پروکسی و یا ایجاد hops بر روی اینترنت) دو نمونه متداول در این زمینه می باشند.

اندازه‌گیری تاخیر در یک شبکه

از ابزارهای شبکه ای متعددی نظیر  pingو traceroute می توان به منظور و اندازه گیری میزان تاخیر در یک شبکه استفاده نمود . برنامه های فوق فاصله زمانی بین ارسال یک بسته اطلاعاتی از مبداء به مقصد و برگشت آن را محاسبه می‌نمایند به زمان فوق  round-trip گفته می شود. round-tripتنها روش موجود به منظور تشخیص و یا بدست آوردن میزان تاخیر در یک شبکه نبوده و در این رابطه می توان ازبرنامه های متعددی استفاده نمود.

پهنای باند و تاخیر دو عنصر تاثیر گذار در کارائی یک شبکه می باشند .معمولا” از واژه QoS ( Quality of Service )به منظور نشان دادن وضعیت کارآئی یک شبکه استفاده می گردد که در آن دو شاخص مهم پهنای باند و تاخیر مورد توجه قرار می گیرد.

 

4-3- فیبر نوری

فیبر نوری یکی از محیط های انتقال داده با سرعت بالا است. از فیبر نوری درموارد متفاوتی نظیر: شبکه های تلفن شهری و بین شهری، شبکه های کامپیوتری و اینترنت استفاده می گردد. فیبرنوری رشته ای از تارهای شیشه ای بوده که هر یک ازتارها دارای ضخامتی معادل تار موی انسان را داشته و از آنان برای انتقال اطلاعات درمسافت های طولانی استفاده می شود

1-4-3- مبانی فیبر نوری

فیبر نوری، رشته ای از تارهای بسیار نازک شیشه ای بوده که قطر هر یک ازتارها نظیر قطر یک تار موی انسان است. تارهای فوق در کلاف هائی سازماندهی و کابل‌های نوری را بوجود می آورند. از فیبر نوری بمنظور ارسال سیگنال های نوری در مسافت‌های طولانی استفاده می شود.

یک فیبر نوری از سه بخش متفاوت تشکیل شده است:

* هسته(Core) : هسته نازک شیشه ای در مرکز فیبر که سیگنال های نوری در آن حرکت می نمایند.

* روکش  (Cladding)بخش خارجی فیبر بوده که دورتادور هسته را احاطه  کرده و باعث برگشت نورمنعکس شده به هسته می گردد.

*  . (Coating Buffer) بافر رویه روکش پلاستیکی که باعث حفاظت فیبر در مقابل رطوبت و سایر موارد آسیب پذیر، است.

شکل 3-3- اجزای فیبر نوری

صدها و هزاران نمونه از رشته های نوری فوق در دسته هائی سازماندهی شده و کابلهای نوری را بوجود می آورند. هر یک از کلاف های فیبر نوری توسط یک روکش هائی با نام Jacketمحافظت می گردند.

فیبر های نوری در دو گروه عمده ارائه می گردند:

* فیبرهای تک حالته. (Single-Mode)   به منظور ارسال یک سیگنال در هر فیبر استفاده می شود (نظیر : تلفن)

* فیبرهای چندحالته. (Multi-Mode)  بمنظور ارسال چندین سیگنال در یک فیبر استفاده می شود (نظیر : شبکه های کامپیوتری)

فیبرهای تک حالته دارای یک هسته کوچک ( تقریبا” ٩ میکرون قطر ) بوده و قادر به ارسال نور لیزری مادون قرمز ( طول موج از ١٣٠٠ تا ١۵۵٠ نانومتر) می باشند. فیبرهای چند حالته دارای هسته بزرگتر (تقریبا5/62 میکرون قطر) و قادر به ارسال نورمادون قرمز از طریق LEDمی باشند.

 

ارسال نور در فیبر نوری

فرض کنید، قصد داشته باشیم با استفاده از یک چراغ قوه یک راهروی بزرگ ومستقیم را روشن نمائیم. همزمان با روشن نمودن چراغ قوه، نور مربوطه در طول مسیرمسفقیم راهرو تابانده شده و آن را روشن خواهد کرد.

با توجه به عدم وجود خم و یا پیچ در راهرو در رابطه با تابش نور چراغ قوهمشکلی وجود نداشته و چراغ قوه می تواند (با توجه به نوع آن) محدوده مورد نظر راروشن کرد. در صورتیکه راهروی فوق دارای خم و یا پیچ باشد ، با چه مشکلی برخوردخواهیم کرد؟ در این حالت می توان از یک آیینه در محل پیچ راهرو استفاده تا باعث انعکاس نور از زاویه مربوطه گردد.در صورتیکه راهروی فوق دارای پیچ های زیادی باشد، چه کار بایست کرد؟ در چنین حالتی در تمام طول مسیر دیوار راهروی مورد نظر،می بایست از آیینه استفاده کرد. بدین ترتیب نور تابانده شده توسط چراغ قوه (با یک زاویه خاص) از نقطه ای به نقطه ای دیگر حرکت کرده (جهش کرده و طول مسیرراهرو را طی خواهد کرد). عملیات فوق مشابه آنچیزی است که در فیبر نوری انجام می‌گیرد.

نور، در کابل فیبر نوری از طریق هسته (نظیر راهروی مثال ارائه شده) و توسط جهش های پیوسته با توجه به سطح آبکاری شده(Cladding) (مشابه دیوارهای شیشه ای مثال ارائه شده) حرکت می کند.(مجموع انعکاس داخلی). با توجه به اینکه سطح آبکاری شده ، قادر به جذب نور موجود در هسته نمی باشد، نور قادر به حرکت درمسافت های طولانی می باشد. برخی از سیگنا ل های نوری بدلیل عدم خلوص شیشه موجود ، ممکن است دچار نوعی تضعیف در طول هسته گردند. میزان تضعیف سیگنال نوری به درجه خلوص شیشه و طول موج نور انتقالی دارد. ( مثلا” موج با طول ٨۵٠نانومتر بین ۶٠ تا ٧۵ درصد در هر کیلومتر ، موج با طول ١٣٠٠ نانومتر بین ۵٠ تا ۶٠درصد در هر کیلومتر ، موج با طول ١۵۵٠ نانومتر بیش از ۵٠ درصد در هر کیلومتر)

2-4-3- سیستم رله فیبر نوری

بمنظور آگاهی از نحوه استفاده فیبر نوری درسیستم های مخابراتی ، مثالی را دنبال خواهیم کرد که مربوط به یک فیلم سینمائی و یا مستند در رابطه با جنگ جهانی دوم است . در فیلم فوق دو ناوگان دریائی که بر روی سطح دریا در حال حرکت می باشند ،نیاز به برقراری ارتباط با یکدیگر در یک وضعیت کاملا” بحرانی و توفانی را دارند.

یکی از ناوها قصد ارسال پیام برای ناو دیگر را دارد.کاپیتان ناو فوق پیامی برای یک ملوان که بر روی عرشه کشتی مستقر است، ارسال می دارد. ملوان فوق پیام دریافتی را به مجموعه ای از کدهای مورس (نقطه و فاصله) ترجمه می نماید.  در ادامه ملوان مورد نظر با استفاده از یک نورافکن اقدام به ارسال پیام برای ناو دیگر می نماید.یک ملوان بر روی عرشه کشتی دوم، کدهای مورس ارسالی را مشاهده می نماید. درادامه ملوان فوق کدهای فوق را به یک زبان خاص ( مثلاً انگلیسی) تبدیل و آنها رابرای کاپیتان ناو ارسال می دارد. فرض کنید فاصله دو ناو فوق از یکدیگر بسیار زیاد (هزاران مایل) بوده و بمنظور برقرای ارتباط بین آنها از یک سیستم مخابراتی مبتنی برفیبر نوری استفاده گردد.

سیستم رله فیبر نوری از عناصر زیر تشکیل شده است:

* فرستنده . مسئول تولید و رمزنگاری سیگنال های نوری است.

* فیبر نوری مدیریت سیکنال های نوری در یک مسافت را برعهده می گیرد.

* بازیاب نوری . به منظور تقویت سیگنال‌های نوری در مسافت های طولانی استفاده می گردد.

* دریافت کننده نوری . سیگنا ل های نوری را دریافت و رمزگشائی می نماید.

در ادامه به بررسی هر یک از عناصر فوق خواهیم پرداخت.

فرستنده

وظیفه فرستنده، مشابه نقش ملوان بر روی عرشه کشتی ناو فرستنده پیام است.فرستنده سیگنال های نوری را دریافت و دستگاه نوری را بمنظور روشن و خاموششدن در یک دنباله مناسب ( حرکت منسجم ) هدایت می نماید. فرستنده، از لحاظ فیزیکی در مجاورت فیبر نوری قرار داشته و ممکن است دارای یک لنز بمنظور تمرکز نور در فیبر باشد. لیزرها دارای توان بمراتب بیشتری نسبت به  LEDمی باشند. قیمت آنها نیز در مقایسه با LEDبمراتب بیشتراست. متداولترین طول موج سیگنال های نوری، ٨۵٠ نانومتر، ١٣٠٠ نانومتر و ١۵۵٠ نانومتر است.

بازیاب (تقویت کننده) نوری

همانگونه که قبلا” اشاره گردید، برخی از سیگنال ها در مواردیکه مسافت ارسال اطلاعات طولانی بوده (بیش از یک کیلومتر) و یا از مواد خالص برای تهیه فیبر نوری(شیشه) استفاده نشده باشد، تضعیف و از بین خواهند رفت. در چنین مواردی وبمنظور تقویت (بالا بردن) سیگنال های نوری تضعیف شده از یک یا چندین ” تقویت‌کننده نوری “استفاده می گردد. تقویت‌کننده نوری از فیبرهای نوری متعدد بهمراه یک روکش خاص(doping)  تشکیل می گردند. بخش دوپینگ با استفاده از یک لیزر پمپ می گردد . زمانیکه سیگنال تضعیف شده به روکش دوپینگی می رسد، انرژی ماحصل ازلیزر باعث می گردد که مولکول های دوپینگ شده، به لیزر تبدیل می گردند. مولکولهای دوپینگ شده در ادامه باعث انعکاس یک سیگنال نوری جدید و قویتر با همان خصایص سیگنال ورودی تضعیف شده ، خواهند بود( تقویت کننده لیزری)

دریافت کننده نوری

وظیفه دریافت کننده ، مشابه نقش ملوان بر روی عرشه کشتی ناو دریافت کننده پیام است. دستگاه فوق سیگنال های دیجیتالی نوری را اخذ و پس از رمزگشائی ، سیگنالهای الکتریکی را برای سایر استفاده کنندگان کامپیوتر ، تلفن و … ارسال می نماید. دریافت کننده بمنظور تشخیص نور از یک”فتوسل” و یا “فتودیود”  استفاده می کند.

3-4-3- مزایای فیبر نوری

فیبر نوری در مقایسه با سیم های های مسی دارای مزایای زیر است:

* ارزانتر. هزینه چندین کیلومتر کابل نوری نسبت به سیم های مسی کمتر است.

* نازک‌تر.  قطر فیبرهای نوری بمراتب کمتر از سیم های مسی است.

* ظرفیت بالا . پهنای باند فیبر نوری بمنظور ارسال اطلاعات بمراتب بیشتر از سیم مسی است.

* تضعیف ناچیز. تضعیف سیگنال در فیبر نوری بمراتب کمتر از سیم مسی است.

* سیگنال های نوری . برخلاف سیگنال های الکتریکی در یک سیم مسی ، سیگنا ل ها ی نوری در یک فیبر تاثیری بر فیبر دیگر نخواهند داشت.

* مصرف برق پایین . با توجه به سیگنال ها در فیبر نوری کمتر ضعیف می گردند، بنابراین می توان از فرستنده هائی با میزان برق مصرفی پایین نسبت به فرستنده های الکتریکی که از ولتاژ بالائی استفاده می‌نمایند، استفاده کرد.

* سیگنال های دیجیتال . فیبر نوری مناسب بمنظور انتقال اطلاعات دیجیتالی است.

* غیر اشتعال زا . با توجه به عدم وجود الکتریسیته، امکان بروز آتش سوزی وجود نخواهد داشت.

* سبک وزن . وزن یک کابل فیبر نوری بمراتب کمتر از کابل مسی (قابل مقایسه) است.

* انعطاف پذیر . با توجه به انعظاف پذیری فیبر نوری و قابلیت ارسال و دریافت نور از آنان، در موارد متفاوت نظیر دوربین های دیجیتال با موارد کاربردی خاص مانند : عکس برداری پزشکی، لوله کشی و استفاده می گردد.

با توجه به مزایای فراوان فیبر نوری، امروزه از این نوع کابل ها در موارد متفاوتی استفاده می شود. اکثر شبکه های کامپیوتری و یا مخابرات ازراه دور در مقیاس وسیعی ازفیبر نوری استفاده می نمایند.

5-3- نحوه عملکرد خطوط  T 1

اکثر شما با یک خط مخابراتی معمولی آشنا هستید. در این نوع خطوط از یک زوج سیم مسی که مسئولیت انتقال صوت را به صورت سیگنال های آنالوگ برعهده دارد،استفاده می گردد. زمانی که این نوع خطوط را به یک مودم معمولی متصل می نمائیم،امکان انتقال داده تا ٣٠ کیلو بیت در ثانیه فراهم می گردد.

با توجه به تحولات گسترده در عرصه مخابراتی، اکثر شرکت های مخابراتی درصددانتقال تمامی ترافیک صوتی خود به صورت دیجیتال در مقابل آنالوگ می باشند. در این رابطه می بایست خط آنالوگ شما به یک سیگنال دیجیتال تبدیل گردد. بدین منظور درهر ثانیه ٨٠٠٠ الگو و با دقت هشت بیت، نمونه برداری می گردد (۶۴،٠٠٠ بیت درثانیه). در حال حاضر به منظور انتقال داده های دیجیتال عموماً از فیبرنوری استفاده می گردد. در این رابطه شرکت های مخابراتی از گزینه های متفاوتی در خصوص ظرفیت هر خط فیبر نوری، استفاده می نمایند. در صورتی که محل کار شما از یک خط T1 استفاده می نماید، نشاندهنده این موضوع است که شرکت مخابرات و سایر شرکت های عرضه کننده سرویس فوق، یک خط فیبرنوری را تا محل اداره شما آماده نموده اند.(یک خط  T1 ممکن است به صورت مسی نیز ارائه گردد). یک خط  T1 قادر به حمل ٢۴ کانال صوتی دیجیتال و یا انتقال داده با میزان 544/1 مگابیت در هر ثانیه است.

در صورتی که خط  T1به منظور مبادلات تلفنی استفاده می گردد، خط فوق به سیستم تلفن اداره شما متصل می گردد. در صورتی که از خط  T 1 به منظور انتقال داده استفاده می گردد، خط فوق به روتر شبکه متصل می گردد.

یک خط T1 قادر به حمل حدود ١٩٢،٠٠٠ بایت در هر ثانیه است (۶٠ مرتبه بیش از یک مودم معمولی). ضریب اعتماد به اینگونه خطوط در مقایسه با یک مودم آنالوگ بمراتب بیشتر است. یک خط T1 می تواند به صورت مشترک توسط کاربران متعددی استفاده شود (با توجه به نوع استفاده کاربران). مثلا” در صورت استفاده معمولی از اینترنت، صدها کاربر قادر به استفاده مشترک از یک خط T1  می باشند. در صورتی که تمامی کاربران فایل های 3  MP را Download نموده و یا فایل های ویدئوئی را بطور را همزمان مشاهده نمایند، ظرفیت و پهنای باند موجود جوابگو نخواهد بود، گرچه احتمال تحقق چنین شرایطی در یک مقطع زمانی خاص و بطور همزمان، کم می باشد.

یک شرکت بزرگ به چیزی بیش از یک خط T1 نیاز خواهد داشت. جدول زیر برخی از گزینه های متداول را نشان می دهد:

معادل نوع خط
۶۴ کیلوبیت در هر ثانیه DS 0
معادل دو خط  DS 0 به اضافه سیگنالینگ (16 کیلوبیت در هر ثانیه) و یا ١٢٨ کیلو بیت در ثانیه ISDN

 

1544 مگابیت در هر ثانیه(معادل خط DS 0) T1
232/43 مگابیت در هر ثانیه (معادل28 خط  T1) T3
١۵۵ مگابیت در هر ثانیه(معادل 84 خط T1) OC3
۶٢٢ مگابیت در هر ثانیه(معادل 4 خط OC 3) OC12
5/2 گیگابیت در هر ثانیه(معادل 4 خط OC 12) OC48
6/9 گیگابیت در هر ثانیه(معادل 4 خط OC48) OC192

جدول 1-3 – نیازمندیهای یک شرکت بزرگ

6-3-  فواید تکنولوژی wireless

تکنولوژی wireless به کابر امکان استفاده از دستگاه های متفاوت ، بدون نیاز به سیم یا کابل ، در حال حرکت را می دهد.شما می توانید صنوق پست الکترونیکی خود را بررسی کنید، بازار بورس را زیر نظر بگیرید، اجناس مورد نیاز را خریداری کنید و یا حتی برنامه تلویزیون مورد علاقه خود را تماشا کنید.بسیاری از زمینه های کاری از جمله مراقبت های پزشکی، اجرا قوانین و سرویس های خدماتی احتیاج به تجهیزاتWireless دارند . تجهیزات Wireless به شما کمک می کند تا تمام اطلاعات را به راحتی برای مشتری خود به نمایش در بیاورید.از طرفی می توانید تمامی کارهای خود را در حال حرکت به سادگی به روز رسانی کنید و آن را به اطلاع همکاران خود برسانید.تکنولوژی Wireless در حال گسترش است تا بتواند ضمن کاهش هزینه ها، به شما امکان کار در هنگام حرکت را نیز بدهد.در مقایسه با شبکه های بی  سیمی ، هزینه نگهداری شبکه های  Wireless کمترمی باشد . شما می توانید از شبکه های Wireless  برای انتقال اطلاعات از روی دریاها، کوهها و … استفاده کنید و این در حالی است که برای انجام کار مشابه توسط شبکه های سیمی، کاری مشکل در پیش خواهید داشت .

7-3- سیستم های wireless

سیستم Wireless  می توانند به سه دسته اصلی تقسیم شوند :

– سیستم های Wireless ثابت : از امواج رادیویی استفاده می کند و خط دید مستقیم برای برقراری ارتباط لازم دارد. بر خلاف تلفن های همراه و یا دیگر دستگاههای  Wirelessاین سیستم ها از آنتن های ثابت استفاده می کنند و به طور کلی میتوانند جانشین مناسبی برای شبکه های کابلی باشند و می توانند برای ارتباطات پرسرعت اینترنت و یا تلویزیون مورد استفاده قرار گیرند.امواج رادیویی وجود دارند که می توانند اطلاعات بیشتری را انتقال دهند و در نتیجه از هزینه ها می کاهند .

-سیستم  Wireless قابل حمل : دستگاهی است که معمولا خارج از خانه، دفتر کار و یا در وسایل نقلیه مورد استفاده قرار می گیرند.نمونه های این سیستم عبارتند از تلفن های همراه، نوت بوکها، دستگاه های پیغام گیر و PDA ها. این سیستم از مایکروویو و امواج رادیویی جهت انتقال اطلاعات استفاده می کند .

سیستمWireless  مادون قرمز : این سیستم از امواج مادون قرمز جهت انتقال سیگنالهایی محدود بهره می برد.این سیستم معمولا در دستگاه های کنترل از راه دور، تشخیص دهنده های حرکت، و دستگاه های بی سیم کامپیوترهای شخصی استفاده می شود.با پیشرفت حاصل در سالهای اخیر، این سیستم ها امکان اتصال کامپیوتر های نوت بوک و کامپیوتر های معمول به هم را نیز می دهند و شما به راحتی می توانید توسط این نوع از سیستم های Wireless شبکه های داخلی راه اندازی کنید .

8-3- آینده wireless

نسل سوم شبکه ها، G3، نسل آینده شبکه های Wireless  نامگذاری شده است. سیستم های G3 کمک می کنند تا صدا و تصویر و داده را با کیفیت مناسب و به سرعت انتقال دهیم. پیش بینی  IDC برای کاربردی شدن G3 سال 2004 می باشد و تا آن موقع در حدود 29 میلیون کاربر (m –commerce, mobile commerce) در آمریکا وجود خواهند داشت . از طرفی IBM معتقد است که بازار کلی تجهیزات Wireless در سال 2003 به رقمی بالغ بر 83 بیلیون دلار خواهد رسید.

معماری شبکه های محلی بی سیم

استاندارد 802.11 b به تجهیزات اجازه میدهد که به دو روش ارتباط در شبکه برقرار شود. این دو روش عبار تند از برقرار ی ارتباط به صورت نقطه به نقطه –همان گونه در شبکه های Ad hoc به کار می رود- و اتصال به شبکه از طریق نقاط تماس یا دسترسی (AP=Access Point) .

معماری معمول در شبکه های محلی بی سیم بر مبنای استفاده از AP است. با نصب یک AP عملاً مرزهای یک سلول مشخص میشود و با روشهایی می توان یک ، سخت افزار مجهز به امکان ارتباط بر اساس استاندارد 802.11 bرا میان سلول های مختلف حرکت داد. گستره ای که یک AP پوشش می دهد را BSS (Basic Service Set) می نامند.

مجموعه ی تمامی سلول های یک ساختار کلی شبکه، که ترکیبی از BSSهای شبکه است، را  ESS(Extended Service Set) می نامند. با استفاده از ESS می توان گستره ی وسیع تری را تحت پوشش شبکه ی محلی بی سیم درآورد.

در سمت هریک از سخت افزارها که معمولاً مخدوم هستند، کارت شبکه یی مجهز به یک مودم بی سیم قرار دارد که با APارتباط را برقرار میکند AP علاوه بر ارتباط با چند کارت شبکه ی بی سیم، به بستر پرسرعتتر شبکه ی سیمی مجموعه نیز متصل است واز این طریق ارتباط میان مخدوم های مجهز به کارت شبکه ی بی سیم و شبکه ی اصلی برقرار می شود.

 

 

 


  • ۰

آشنایی با شبکه های Wireless

آشنایی با شبکه های Wireless

Wireless به تکنولوژی ارتباطی اطلاق می شود که در آن از امواج رادیویی، مادون قرمز و مایکروویو ، به جای سیم و کابل ، برای انتقال سیگنال بین دو دستگاه استفاده می شود.از میان این دستگاه ها می توان پیغامگیرها، تلفن های همراه، کامپیوتر های قابل حمل، شبکه های کامپیوتری، دستگاه های مکان یاب، سیستم های ماهواره ای و PDA ها را نام برد.تکنولوژی Wireless به سرعت در حال پیشرفت است و نقش کلیدی را در زندگی ما در سرتاسر دنیا ایفا می کند.

1-2-  شبکه های بدون کابل

شبکه های بدون کابل یکی از چندین روش موجود به منظور اتصال چند کامپیوتر به یکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیویی استفاده می شود .

1-1-2-  مبانی شبکه های بدون کابل

تکنولوژی شبکه های بدون کابل از ایده” ضرورتی به کابل ها ی جدیدنمی باشد”، استفاده می نمایند. در این نوع شبکه ها، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع ازشبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا” درصورتی که این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptopباشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptopمی توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.

شبکه های کامپیوتری از نقظه نظر نوع خدمات وسرویس دهی به دو گروه: نظیر به نظیرو سرویس گیرنده / سرویس دهنده نقسیم می گردند. در شبکه های نظیر به نظیر هرکامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هرلحظه است. در شبکه های سرویس گیرنده / سرویس دهنده، هر کامپیوتر صرفا” می تواند یک نقش را بازی نماید.) سرویس دهنده یا سرویس گیرنده )در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده‌سازی می گردنند، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است. برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access pointمی باشند.

دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل (کارت های شبکه بدون کابل) نصب شده در هر یک ازکامپیوترها می باشند.

2-2- انواع شبکه های بی سیم :

چهار نوع متفاوت از شبکه های بدون کابل وجود دارد (از کند و ارزان تا سریع وگران )

BlueTooth *

IrDA *

SWAP) *  HomeRF)

(Wi-Fi  WECA) *

شبکه‌های Bluetooth  در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند. IrDA(Infrared Data Association) استانداردی به منظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه عملیات کنترل از راه دور،( تولید شده توسط یک تولید کننده خاص) و یک دستگاه راه دور (تولید شده توسط تولید کننده دیگر) را تبین می کند. دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.

قبل از بررسی مدل های Wi-Fi و SWAP لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم. اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEEعرضه گردید. در استاندارد فوق دو روش به منظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیهمطرح شد. دو روش فوق بشرح زیر می باشند:

(Direct-sequence spread spectrum )DSSS *

(Frequency-hopping spread spectrum )FHSS *

دو روش فوق از تکنولوژی  FSK(Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق از امواج رادیوئی  Spread-spectrum در محدوده4 / 2 گیگاهرتز استفاده می نمایند.

Spread Spectrum بدین معنی است که داده مورد نظر برای ارسال به بخش های ، کوچکتر تقسیم و هر یک از آنها با استفاده از فرکانس های گسسته قابل دستیابی در هر زمان ، ارسال خواهند شد. دستگاههائی که از DSSSاستفاده می نمایند، هر بایت داده را به چندین بخش مجزا تقسیم و آنها را بصورت همزمان با استفاده از فرکانس های متفاوت، ارسال می دارند.

DSSSاز پهنای باند بسیار بالائی استفاده می نماید( تقریبا” ٢٢ مگاهرتز) دستگاههائی که از FHSSاستفاده می نمایند، دریک زمان پیوسته کوتاه ، اقدام به ارسال داده کرده و با شیفت دادن فرکانس (hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینکه هر یک از دستگاههای FHSSکه با یکدیگر مرتبط می گردند، بر اساس فرکانس مربوطه ای که می بایست  Hopنمایند و از هر فرکانس در یک بازه زمانی بسیار کوتاه استفاده می نمایند(حدودا ۴٠٠ میلی ثانیه)، بنابراین می توان از چندین شبکه FHSS در یک محیط استفاده کرد(بدون اثرات جانبی). دستگاه‌های  FHSS صرفاً دارای پهنای باند یک مگاهرتز و یا کمتر می باشند.

*SWAP و  HomeRF

HomeRF ، اتحادیه ای است که استانداری با نامSWAP (Shared Wireless Access protocol) را ایجاد نموده است . دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT  و 11,802 است .دستگاه‌های SWAP در هر ثانیه hop 50 ایجاد و در هر ثانیه قادر به ارسال یک مگابیت در ثانیه   می باشند. در برخی از مدل ها میزان ارسال اطلاعات تا دو مگابیت در ثانیه هم  می رسد.  توانائی فوق ارتباط مستقیم به تعداد اینترفیس های موجود در مجیط عملیاتی دارد. مزایای SWAPعبارتند از:

* قیمت مناسب

* نصب آسان

* به کابل های اضافه نیاز نخواهد بود

* دارای Access point نیست

* دارای شش کانال صوتی دو طرفه و یک کانال داده است

* امکان استفاده از ١٢٧ دستگاه در هر شبکه وجود دارد.

*امکان داشتن چندین شبکه در یک محل را فراهم می نماید.

*امکان رمزنگاری اطلاعات به منظور ایمن سازی داده ها وجود دارد.

برخی از اشکالات  SWAP عبارتند از:

* دارای سرعت بالا نیست (در حالت عادی یک مگابیت در ثانیه)

*دارای دامنه محدودی است ( ٧۵ تا ١٢۵ فوت / ٢٣ تا ٣٨ متر)

* با دستگاههای FHSS سازگار نیست.

*دستگاههای دارای فلز و یا وجود دیوار می تواند باعث افت ارتباطات شود.

* استفاده در شبکه های کابلی مشکل است.

تراتسیور بدون کابل واقعی بهمراه یک آنتن کوچک در یک کارت  PCI , ISA و یا PCMCIA ایجاد       ( ساخته ) می گردد.  در صورتی که از یک کامپیوتر Laptopاستفاده می شود، کارت PCMCIA بصورت مستقیم به یکی از اسلات های PCMCIAمتصل خواهد شد. در کامپیوترهای شخصی، می بایست از یک کارت اختصاصی ISA ،کارت HomeRF PCI و یا یک کارت PCMCIAبه همراه یک آداپتور مخصوص، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی، صرفا” کامپیوترها را می توان در یک شبکه SWAPاستفاده کرد. چاپگرها و سایر وسائل جانبی می بایست مستقیما” به یک کامپیوتر متصل و توسط کامپیوتر مورد نظر به عنوان یک منبع اشتراکی مورداستفاده قرار گیرند.

اکثر شبکه های SWAP بصورت “نظیر به نظیر” می باشند. برخی از تولیدکنندگان اخیرا” به منظور افزایش دامنه تاثیر پذیری در شبکه های بدون کابل     Access pointهائی را به بازار عرضه نموده اند. شبکه های HomeRfنسبت به سایر شبکه های بدون کابل، دارای قیمت مناسب تری می باشند.

* WECA و Wi-Fi

WECA (Alliance Compatibility Wireless Ethernet) رویکرد جدیدی را نسبت به HomeRF ارائه نموده است . Wi-Fi، استانداردی است که به تمام تولیدکنندگان برای تولید محصولات مبتی بر استاندارد IEEE11,802تاکید می نماید. مشخصات فوق FHSS را حذف و تاکید بر استفاده از DSSS دارد . ( بدلیل ظرفیت بالا در نرخ انتقال اطلاعات) بر اساس IEEE 802.11b ، هر دستگاه قادر به برقراری ارتباط با سرعت یازده مگابیت در ثانیه است. در صورتی که سرعت فوق پاسخگو نباشد بتدریج سرعت به5/5 مگابیت در ثانیه ، دو مگابیت در ثانیه و نهایتا” به یک مگابیت در ثانیه تنزل پیدا خواهد کرد. بدین ترتیب شبکه از صلابت و اعتماد بیشتری برخوردارخواهد بود.

مزایای Wi-Fiعبارتند از :

* سرعت بالا (یازده مگابیت در ثانیه)

* قابل اعتماد

* دارای دامنه بالائی می باشند ( 000,1 فوت یا ٣٠۵ متر در قضای باز و ٢۵٠ تا ۴٠٠ فوت / ٧۶ تا ١٢٢ متر در فضای بسته)

* با شبکه های کابلی بسادگی ترکیب می گردد.

* با دستگاههای DSSS 802.11 (اولیه ) سازگار است.

برخی از اشکالات  Wi-Fiعبارتند از:

* گران قیمت می باشند.

* پیکربندی و تنظیمات آن مشکل است.

* نوسانات سرعت زیاد است.

Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختیار قرار می دهد. کارت های سازگار با  Wi-Fi به منظور استفاده در شبکه های ” نظیر به نظیر ” وجود دارد، ولی معمولا Wi-Fi به Access point  نیاز خواهد داشت. اغلب Access Point دارای یک اینترفیس به منظور اتصال به یک شبکه کابلی اترنت نیز می باشند. اکثر ترانسیورهای  Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از تولیدکنندگان کارت هایPCI  و یا ISA را نیز عرضه نموده اند.

با گسترش شهرها و بوجود آمدن فاصله های جغرافیایی بین مراکز سازمان ها و شرکت ها و عدم رشد امکانات مخابراتی با رشد نیاز ارتباطی داخل کشور ، یافتن راه حل و جایگزین مناسب جهت پیاده سازی این ارتباط شدیدا احساس می شود که در این زمینه سیستم های مبتنی بر تکنولوژی بی سیم انتخاب مناسبی می باشد .

 

3-2- تقسیم بندی شبکه های بی سیم از لحاظ بعد جغرافیایی :

با گسترش شهرها و بوجود آمدن فاصله های جغرافیایی بین مراکز سازمان ها و شرکت ها و عدم رشد امکانات مخابراتی با رشد نیاز ارتباطی داخل کشور ، یافتن راه حل و جایگزین مناسب جهت پیاده سازی این ارتباط شدیدا احساس می شود که در این زمینه سیستم های مبتنی بر تکنولوژی بی سیم انتخاب مناسبی می باشد.
PAN یا Personal Arean Network  :

سیستم های بی سیم که دارای برد و قدرت انتقال پایین هستند را شامل می شود که این ارتباط غالبا بین افراد برقرار می شود. نمونه این تکنولوژی در سیستم ها Infrared برای ارتباط نقطه به نقطه دو شخص و یا Bluethooth برای ارتباط یک نقطه به چند نقطه جهت ارتباط یک شخص به چند شخص می باشد. استاندارد مورد استفاده در این محدوده کاربرد IEEE 802.15 می باشد.

LAN یا Local Area Netwok  :

در این دسته بندی سیستم های بی سیم از استاندارد IEEE 802.11 استفاده می کنند. این محدوده کاربری معادل محدوده شبکه های LAN باسیم بوده که برپایه تکنولوی بی سیم ایجاد شده است.

MAN یا Metropolitan Area Netwok  :

سیستم های بی سیم از استاندارد IEEE 802.16 استفاده می کنند. محدوده پوشش فراتر از محدوده LAN بوده و قالبا چندین LAN را شامل می شود. سیستم های WIMAX اولیه مبتنی بر این استاندارد هستند.

 

WAN یا Wide Area Netwok  :

سیستم های بی سیم مبتنی بر استاندارد IEEE 802.16e هستند که به IEEE 802.20 نیز شهرت یافته اند. سیستم های WIMAX در ابعاد کلان و بدون محدودیت حرکتی در این محدوده کار می کنند.

4-2-  شبکه های موردی بی سیم (Wireless Ad Hoc Networks)

یک شبکه موردی بی‌سیم یک شبکه بی‌سیم غیر‌متمرکز است. این شبکه شامل مجموعه‌ای از گره‌ های توزیع‌شده است که بدون هیچ زیر‌ساخت یا مدیریت مرکزی، یک شبکه موقت را تشکیل می‌دهند. در این شبکه‌ها، هیچ زیرساختی مثل مسیریاب یا نقطه دسترسی وجود ندارد، بلکه گره‌ها به طور مستقیم با هم ارتباط برقرار می‌کنند و هر گره از طریق ارسال داده‌ها برای سایر گره‌ها در مسیریابی شرکت می‌کند. در شبکه‌های موردی، گره‌ها می‌توانند هم به عنوان مسیریاب و هم به عنوان میزبان عمل کنند. شبکه موردی به دستگاه‌ها این امکان را می دهد که در هر زمان و در هر مکان بدون نیاز به یک زیر‌ساخت مرکزی با یکدیگر ارتباط برقرار کنند.

اولین شبکه‌های موردی بی‌سیم، شبکه‌های رادیویی بسته (PRNETS) بودند که توسط سازمان DARPA در دهه 1970 ایجاد شدند. شبکه‌های موردی به دلایل نظامی به وجود آمدند اما امروزه در صنعت و بسیاری از مقاصد غیر‌نظامی استفاده می‌شوند.

به دلیل تحرک گره‌ها، توپولوژی شبکه پویا و متغیر می‌باشد. بنابراین، با توجه به این که گره‌ها می توانند به طور پیوسته موقعیت خود را تغییر دهند، به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته باشد، نیاز دارد. در یک شبکه موردی، گره‌ها از طریق لینک‌های بی‌سیم به هم متصل شده‌اند. از آنجایی که لینک‌ها می‌توانند در هر زمان متصل یا منفصل شوند، یک شبکه باید قادر باشد خود را با ساختار جدید تطبیق دهد. یک مسیر دنباله‌ای از لینک‌ها است که دو گره را به هم متصل می‌کند.

برخلاف شبکه‌های زیر‌ساخت، در شبکه‌های موردی، مسیریابی به صورت چند‌گامی است. در شبکه‌های زیرساخت، کاربر تنها در یک گام با ایستگاه مرکزی ارتباط برقرار می‌کند و ایستگاه مرکزی، پیام مربوطه را به کاربر دیگر می‌رساند. اما در شبکه‌های موردی، یک کاربر از طریق چند گام با کاربر دیگر ارتباط برقرار می‌کند. گام‌ها گره‌های میانی هستند که وظیفه‌شان تقویت و ارسال پیام‌ها از مبدا به مقصد است. گره‌هایی که در حوزه ارتباطی یکدیگر قرار دارند، مستقیما از طریق لینک‌های بی سیم با هم ارتباط برقرار می کنند و گره‌هایی که از هم دورند، پیامشان از طریق گره‌های میانی تقویت و ارسال می شود تا به گره مقصد برسد.

این شبکه‌ها قادر به خود‌پیکربندی هستند. به طوری که اگر یکی از گره‌های میانی با مشکل مواجه شود، شبکه به طور خودکار مجددا خود را پیکربندی کرده و یک مسیر جایگزین را از مبدا به مقصد تعیین می‌کند. به منظور پیکربندی شبکه، ابتدا هر گره، گره‌هایی که برای ارتباط در دسترس هستند را شناسایی می‌کند. سپس هر گره اطلاعات بدست آمده را به همراه مقصد مورد نظر، برای سایر گره‌ها ارسال می کند. الگوریتم پیکربندی شبکه با استفاده از لیستی از اتصالات موجود، یک مسیریابی منحصر‌بفرد را برای ارتباط هر کاربر با مقصدش بر می‌گزیند. با گذشت زمان، شبکه تغییر می‌کند. کاربران ممکن است بیایند و بروند، گره‌ها ممکن است جابجا شوند یا تغییر در محیط الکترومغناطیس ممکن است انتشار بین گره‌ها را دچار تغییر کند. هنگامی که این تغییرات رخ می‌دهند، شبکه پیکربندی خود را به‌روز رسانی می‌کند و مسیرهای جدیدی را از کاربران به مقاصدشان شناسایی می‌کند. این پیکربندی مجدد، در طی تغییرات شبکه بارها و بارها تکرار می شود. به این ترتیب شبکه‌های موردی قادر به خود‌ترمیمی می باشند که این قابلیت از طریق خود‌پیکربندی مداوم شبکه فراهم می‌شود.

مزایای اصلی یک شبکه موردی شامل موارد زیر است:

  1. خود‌مختار است. (مستقل از مدیریت مرکزی شبکه است و به زیر‌ساخت نیاز ندارد.)
  2. سرعت توسعه آن زیاد است.
  3. مقرون به صرفه است. (به سادگی و با صرف هزینه پایین قابل پیاده‌سازی است.)
  4. قادر به خود‌پیکربندی است.
  5. قادر به خود‌ترمیمی است.
  6. مقیاس‌پذیر است. (خود را با اضافه شدن گره‌های بیشتر تطبیق می‌دهد.)
  7. انعطاف‌پذیر است. (به عنوان مثال، دسترسی به اینترنت از نقاط مختلف موجود در محدوده تحت پوشش شبکه امکان پذیر است.)

بعضی از محدودیت‌های شبکه‌ موردی به شرح زیر است:

  1. هر گره باید دارای کارایی کامل باشد.
  2. به دلیل استفاده از لینک‌های بی‌سیم، دارای پهنای باند محدود است.
  3. برای قابلیت‌اطمینان به تعداد کافی از گره‌های در دسترس نیاز دارد. در نتیجه شبکه‌های پراکنده می‌توانند مشکلاتی را به همراه داشته باشند.
  4. در شبکه‌های بزرگ ممکن است تاخیر زمانی زیادی داشته باشد.
  5. دارای انرژی محدود است. چون گره‌ها، انرژی خود را از باتری‌ها بدست می‌آورند.
  6. امنیت فیزیکی آن محدود است.

 

بعضی از چالش‌های امنیتی در شبکه‌های موردی شامل موارد زیر است:

  1. نبود زیر‌ساخت یا کنترل مرکزی، مدیریت شبکه را مشکل می‌کند.
  2. به دلیل توپولوژی پویای شبکه، نیازمند مسیریابی پیشرفته و امن است.
  3. با توجه به امکان عدم همکاری گره‌ها، مکانیزم‌های مسیریابی آسیب‌پذیر می‌باشند.
  4. از آنجایی که ارتباطات از طریق امواج رادیویی هستند، جلوگیری از استراق‌سمع مشکل است.

شبکه‌های موردی معمولا در مواقعی که نیاز به پیاده‌سازی سریع یک شبکه ارتباطی است و زیر‌ساختی در دسترس نبوده و ایجاد و احداث زیر‌ساخت نیز مقرون به صرفه نباشد، کاربرد دارند. از جمله این کاربرد‌ها می‌توان به موارد زیر اشاره کرد:

  1. کاربرد‌های نظامی در میدان جنگ
  2. امداد‌رسانی به حادثه‌دیدگان در بلایای طبیعی
  3. به اشتراک‌گذاری داده‌ها توسط شرکت‌کنندگان در یک کنفرانس

5-2-  انواع شبکه‌های موردی بی‌سیم عبارتند از:

  1. شبکه‌های موردی سیار (MANET)
  2. شبکه‌های حسگر بی‌سیم (WSN)
  3. شبکه‌های توری بی‌سیم (WMN)

یک شبکه موردی سیار (MANET)، یک شبکه بدون زیر‌ساخت و دارای قابلیت خود‌پیکربندی است که از دستگاه‌های متحرکی که از طریق لینک‌های بی‌سیم به هم متصل شده‌اند، تشکیل شده است. هر دستگاه موجود در یک MANET آزاد است که به طور مستقل در هر جهتی حرکت کند و در نتیجه لینک‌های آن به سایر دستگاه‌ها مکررا تغییر می کنند. دستگاه‌ها شامل مسیریاب‌ها و میزبان‌های متحرک می باشند که یک گراف دلخواه را تشکیل می‌دهند. شبکه‌های MANET ممکن است به صورت مستقل عمل کنند یا به شبکه دیگری مثل اینترنت متصل باشند.

شبکه موردی وسایل نقلیه (VANET)، نوعی MANET است که برای ارتباط میان وسایل نقلیه و همچنین ارتباط بین وسایل نقلیه و تجهیزات کنار جاده ای بکار می‌رود.

شبکه ی Mobile ad hoc (MANET) : MANET  مجموعه ای است از node های موبایل یا متحرک مجهز به گیرنده و فرستنده به منظور برقراری ارتباطات بی سیم Node ها ی موبایل به دلیل وجود محدودیت هایی در فرستنده و گیرنده های خود نمی توانند با تمام node ها ارتباط مستقیم برقرار کنند. به همین دلیل لازم است در مواردی که امکان برقراری چنین ارتباط مستقیمی وجود ندارد داده ها از طریق بقیه ی node ها که در این حالت نقش مسیر یاب را ایفا می کنند منتقل شوند.با این حال متحرک بودن node ها باعث شده شبکه مدام در حال تغییر بوده و مسیر های مختلفی بین دو node به وجود آید. عوامل دیگری همچون Multi hopping  اندازه ی بزرگ شبکه , و نا همگونی انواع host ها و تنوع نوع و ساختار آنها و محدودیت توان باتری ها طراحی پروتوکل های مسیر یابی مناسب را به یک مشکل جدی بدل کرده است.برای این منظور بایستی از پروتوکل های مناسب و امنی استفاده شود که در ادامه به آنها خواهیم پرداخت.

همچنین node ها هیچ دانش پیشینی نسبت به توپولوژی شبکه ای که در محدوده ی آنها بر قرار است ندارند و بایستی از طریقی پی به آن ببرند.روش رایج این است که یک node جدید بایستی حضور خود را اعلام کرده و به اطلاعات broad cast شده از همسایگان خود گوش فرا دهد تا بدین ترتیب اطلاعاتی در مورد node های اطراف و نحوه ی دسترسی به آنها به دست آورد.

دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها

  1. خطاهای ناشی از انتقال و در نتیجه packet loss فراوان.
  2. حضور لینکهای با ظرفیت متغیر.
  3. قطع و وصل شدن های زیاد و مداوم
  4. پهنای باند محدود.
  5. طبیعت broad cast ارتباطات.
  6. مسیر ها و توپولوژی های متغیر و پویا
  7. طول کم شارژ باتری ابزار متحرک
  8. ظرفیت ها و قابلیت های محدود node ها.
  9. نیاز به application های جدید ( لایه ی Application )
  10. کنترل میزان تراکم و جریان داده ها ( لایه ی Transport )
  11. روش های آدرس دهی و مسیر یابی جدید( لایه ی Network )
  12. تغییر در وسایل و ابزار آلات اتصالی ( لایه ی Link )
  13. خطاهای انتقال ( لایه ی Physical )

6-2- پروتکل های رایج در شبکه های بی سیم :

802.11

1Mbps , 2.4 GHZ

802.11 a

5.8 GHZ Frequence

54 Mbps

802.11b
2.4 GHZ Frequence

11 Mbps

802.11g

2.4 MHZ Frequence

54 Mbps

802.11a+g
2.4 & 5.8 GHZ Frequence

54 Mbps

7-2- قوانین ومحدودیت ها :

به منظور در دسترس قرار گرفتن امکانات شبکه های بی سیم برای عموم مردم و همچنین عدم تداخل امواج شرایط محدود کننده ای برای افراد توسط کمیته FCC تعیین شد که مهمترین آن ها این است که تجهیزات شبکه های بی سیم در باند فرکانسی 2.4 Ghz مجاز به داشتن حداکثر 10mw توان خروجی با زاویه پوشش آنتن 9 درجه هستند که توان خروجی برای باند فرکانسی 5.8 Ghz تا 200 mw مجاز اعلام شده است.

 

8-2- روش های ارتباطی بی سیم :

تجهیزات و شبکه های کامپیوتری بی سیم بر دو قسم Indoor یا درون سازمانی و Outdoor یا برون سازمانی تولید شده و مورد استفاده قرار می گیرند.

شبکه های بی سیم Indoor :

نیاز سازمان ها و شرکت ها برای داشتن شبکه ای مطمئن و وجود محدودیت در کابل کشی ، متخصصین را تشویق به پیدا کردن جایگزین برای شبکه کامپیوتری کرده است. شبکه های Indoor به شبکه هایی اتلاق می شود که در داخل ساختمان ایجاد شده باشد. این شبکه ها بر دو گونه طراحی می شوند. شبکه های Ad hoc و شبکه های Infra Structure. در شبکه های Ad hoc دستگاه متمرکز کننده مرکزی وجود ندارد و کامپیوترهای دارای کارت شبکه بی سیم هستند. استراتژی Ad hoc برای شبکه های کوچک با تعداد ایستگاه کاری محدود قابل استفاده است. روش و استراتژی دوم جهت پیاده سازی استاندارد شبکه بی سیم ، شبکه Infra Structure می باشد. در این روش یک یا چند دستگاه متمرکز کننده به نام Access Point مسؤولیت برقراری ارتباط را برعهده دارد.

شبکه های بی سیم Outdoor  :

برقراری ارتباط بی سیم در خارج ساختمان به شبکه بی سیم Outdoor شهرت دارد. در این روش داشتن دید مستقیم یا Line Of Sight ، ارتفاء دو نقطه و فاصله، معیارهایی برای انتخاب نوع Access Point و آنتن هستند.
انواع ارتباط :

شبکه بی سیم Outdoor با سه توپولوژی Point To Point ، Point To Multipoint و Mesh قابل پیاده سازی می باشد .

Point To point  :

در این روش ارتباط دو نقطه مدنظر می باشد. در هر یک از قسمت ها آنتن و AccessPoint نصب شده و ارتباط این دو قسمت برقرار می شود .

Point To Multi Poin  :

در این روش یک نقطه به عنوان مرکز شبکه درنظر گرفته می شود و سایر نقاط به این نقطه در ارتباط هستند. Mesh  :

ارتباط بی سیم چندین نقطه بصورت های مختلف را توپولوژی Mesh می گویند. در این روش ممکن است چندین نقطه مرکزی وجود داشته باشد که با یکدیگر در ارتباط هستند.

ارتباط بی سیم بین دو نقطه به عوامل زیر بستگی دارد :

  • توان خروجی Access Point ( ارسال اطلاعات
  • ( میزان حساسیت Access Point(دریافت اطلاعات
  • توان آنتن

1-توان خروجی Access Point :

یکی از مشخصه های طراحی سیستم های ارتباطی بی سیم توان خروجی Access Point می باشد. هرچقدر این توان بیشتر باشد قدرت سیگنال های توایدی و برد آن افزایش می یابد.

2-میزان حساسیت Access Point :

از مشخصه های تعیین کننده در کیفیت دریافت امواج تولید شده توسط Access Point نقطه مقابل میزان حساسیت Access Point می باشد. هرچقدر این حساسیت افزایش یابد احتمال عدم دریافت سیگنال کمتر می باشد و آن تضمین کننده ارتباط مطمئن و مؤثر خواهد بود.

3-توان آنتن :

در مورد هر آنتن توان خروجی آنتن و زاویه پوشش یا انتشار مشخصه های حائز اهمیت می باشند در این راستا آنتن های مختلفی با مشخصه های مختلف توان و زاویه انتشار بوجود آمده است که آنتن های Omni ، Sectoral ، Parabolic ، Panel ، Solied و . . . . مثال هایی از آن هستند.

 


  • ۰

مقدمه ای بر شبکه های بیسیم

مقدمه ای بر شبکه های بیسیم

احتیاجات بیشمار به پویایی کارها استفاده از تجهیزاتی مانند تلفن همراه وپیچرها به واسطه وجود شبکه‌های بی سیم امکان پذیر شده است اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده واطلا عات مورد نیاز خود را به صورت متحرک وهر لحظه در اختیار داشته باشد شبکه‌های بی سیم جواب مناسبی برای انهاست شبکه‌های محلی برای خانه ومحیط کار می‌توانند به دو صورت کابلی وبی سیم طراحی گردنددر ابتدا این شبکه‌ها به روش کابلی وبا استفاده از تکنولوژی ایتر نت طراحی می‌شدند اما اکنون با روند رو به افزایش استفاده از شبکه‌های بیسیم با تکنولوژی اف ای هستیم در شبکه‌های کابلی (که در حال حاضر باتوپولوژی ستاره‌ای به کار میروند بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده به صورت مستقل کابل کشی صورت گیرد طول کابل نبایستی از صد متر بیشتر باشد در غیر این صورت از فیبرنوری استفاده می‌گرددکه تجهیزات به کار رفته از دو نوع غیر فعال مانند کابل پریز وداکت وفعال مانند هاب وسوییچ هستند. موسسه مهندسی استانداردهای ۸۰۲-۳ رابرای اترنت و۸۰۲-۲ را برای کابل‌های الکتیکی ونوری در نظر گرفته‌است شبکه‌های بی سیم نیز شامل دستگاه مرکزی می‌باشند که هر ایستگاه کاری می‌تواند حداکثر تا فاصله سی متری ان بدون مانع قرار گیرد امروزه با بهبود عملکردوکارایی وعوامل امنیتی شبکه‌های بی سیم به شکل قابل توجهی در حال رشد وگسترش هستندواستاندارد ۸۰۲-۱۱ استاندارد بنیادی است که شبکه‌های بیسیم بر مبنای ان طراحی شده انداین استاندارددر سال ۱۹۹۹ میلادی مجددا باز نگری شدوبه نگارش روز در امد تکمیل این استاندارددر سال ۱۹۹۷ شکل گیری وپیدایش شبکه سازی محلی بی سیم ومبتنی بر استاندارد را به دنبال داشت این استاندارد پهنای باند ۲ مگا را تعریف می‌کندکه در شرایط نامساعد ومحیط‌های دارای اغتشاش پهنای باند می‌تواند به ۱ مگا نیز کاهش یابد یکی از نکات قابل توجه در این استاندارد استفاده از رسانه مادون قرمز است کمیته ۸۰۲-۱۱ کمیته‌ای است که سعی داردقابلیت اترنت رادر محیط شبکه‌های بیسیم ارایه کند این کمیته در نظر دارد که ارتباط کیفیت سرویس سیمی رابه دنیای بی سیم بیاورد کمیته ۸۰۲-۱۲ سعی دارد نرخ ارسال داده‌ها را درباند فرکانسی افزایش دهدباند فرکانسی یا باند فرکانسی صنعتی وپژوهشی یک باند فرکانسی ربدون مجوز است استفاده از این باند که در محدوده ۲۴۰۰ مگاهرتز تا ۲۴۸۳ مگاهرتزقراردارد براساس مقررات در کاربرد‌های تشعشع رادیویی نیاز به مجوز ندارد این استاندارد تا کنو ن نهایی نشده‌است ومهم ترین علت ان رقا بت شدید میان تکنیک‌های مدو لا سیون است اعضای این کمیته وسازندگان تراشه موافقت کرده‌اند که از تکنیک تسهیم استفاده نمایند ولی با این وجود این روش نیز می‌تواند به عنوان یک روش جایگزین انتخاب شود محیط‌های بی سیم دارای خصوصیات وویژگی‌های منحصر به فردی می‌باشد که در مقایسه با شبکه محلی بی سیم جایگاه خاصی را به این گونه شبکه‌ها می‌بخشد به طور مشخص ویژگی‌های فیزیکی یک شبکه محلی بی سیم . محدودیت‌های فاصله . افزایش نرخ خطا وکاهش قابلیت اطمینان . همبندی‌های پویا ومتغیر وعدم وجود یک ارتباط پایدار ومداوم در مقایسه با اتصال سیمی می‌باشد .


  • ۰

دسترسی به تجهیزات سیسکو با استفاده از CLI

دسترسی به تجهیزات سیسکو با استفاده از CLI

دسترسی به تجهیزات سیسکو با استفاده از CLI

دسترسی به تجهیزات سیسکو با استفاده از CLI

همان طور که گفته شد CLI یا همان Interface Line Common یک محیط Base Text می باشـد و شـما مـی توانیـد در این قسمت تنظیمات مختلفی را روی روتر و یا سوئیچ انجام دهید. CLI در IOS سیسکو دارای دو mode اجرایی می باشد :

user mode

• privileged mode • این بدان معنی است که برای وارد کردن تنظیمات روی روتر و یا سوئیچ می بایست وارد mode مربوطه شوید. :User Mode در این Mode می توانید عملیات محدودی را انجام دهید . در واقـع ایـن Mode پـایین تـرین سـطح دسترسـی بـه روتـر یـا سوئیچ را نشان می دهد . در این Mode عملیات Monitoring قابل اجرا است .در واقع افراد مختلف مـی تواننـد وارد ایـن Mode شده و بدون دسترسی داشتن به تنظیمات ، عملیات محدودی چون چک کردن عملکرد روتر و یا سـوئیچ را انجـام دهند.

بنابراین این Mode پایین ترین Mode از نظر سطح دسترسی خواهـد بـود . لـذا فـرامین کمتـری در ایـن Mode قابـل اجـرا خواهد بود . :Privileged Mode همانطور که از نامش پیداست ایـن Mode ، جایگـاهی بـا سـطح دسترسـی بـالاتر بـرای انجـام تنظیمـات روی روتـر و یـا سوئیچ می باشد . به صورت پیش فرض برای وارد شدن به ایـن Mode نیـازی بـه وارد کـردن پـسورد نیـست ، امـا بـرای برقراری امنیت می بایست قبل از وارد شدن به این Mode پـسورد چـک شـود تـا فقـط افـراد خاصـی بـا داشـتن پـسورد بتوانند به این Mode دسترسی پیدا کنند. بنابراین در این Mode ، دسترسی به تنظیمات روتر و یا سوئیچ و مشاهده و تغییر تنظیمات امکان پذیر می باشد .

User Mode

بعد از Boot شدن IOS و Load شدن کامل تنظیمات ، Mode User اولین جایگاهی اسـت کـه CLI نـشان مـی دهـد . در این جایگاه prompt Command به صورت زیر می باشد :

Hostname >

همانطور که گفته شد mode user یک mode با سطح دسترسی های محدود می باشد . بنـابراین در ایـن Mode شـما قادر به اجرا و به کار بردن برخی فرامین خاص هستید . به طور مثال برای اجرای بعضی گزارشات همچـون وضـعیت حافظـه و کنتـرل میـزان ترافیـک ورودی و یـا خروجـی بـه هـر اینترفیس روتر و یا سوئیچ از این مد استفاده می شود.

Hostname > show flash

 

Privileged Mode

در این mode که به آن mode enable نیز گفته می شـود، اجـازه دسترسـی کامـل بـه تمـامی فـرامین جهـت تنظیمـات بیشتر داده می شود . با وارد کردن فرمان زیر در Mode User وارد Mode Privilade خواهید شد :

Hostname > enable

با وارد کردن فرمان بالا ، prompt command به صورت زیر تغییر می کند :

Hostname #

برای خارج شدن از این mode فرمان زیر را وارد می کنید.

Hostname # exit

در mode privileged شما دسترسی به mode های دیگری چون mode global و mode interface را خواهید داشت .

در واقع در این mode هدایت کامل روتر یا سوئیچ به شما واگذار می شود .

در ادامه این فصل می آموزید که چگونه می توان با تعریف کردن password ، امنیت این mode را برقرار کرد.

 

خلاصه : در این درس با سیستم عامل روتر (IOS Cisco (و نحوه ارتباط با آن آشنا شدید . IOS سیـسکو Base Text بـوده و فاقـد محیط گرافیکی می باشد . برای دسترسی به روتر یا سوئیچ پنج روش وجود دارد . سه روش جهت دسترسـی بـه CLI و یک روش جهت ارتباط بین Server TFTP و تجیزات سیسکو و روش آخر تنظیم کردن تجیـزات سیـسکو بـه کمـک Web Browser . می باشد همچنین CLI یک محیط base-text است به طوری که دارای دو mode اجرایی زیر می باشد:

user mode •

privileged mode

• mode user یـک مـد اجرایـی محـدود اسـت و تمـامی فـرامین در ایـن مـد قابـل اجـرا نمـی باشـند در حـالی کـه mode privileged ، جایگاهی با حیطه اجرایی بالا ست و کنترل ، مدیریت و تنظیمات به صورت کلی در ایـن Mode قابل اجرا می باشند.

 

 

 

 


آخرین دیدگاه‌ها

    دسته‌ها