Category Archives: سوییچ Switch

  • 0

مفهوم VTP در سوئیچینگ سیسکو

مفهوم VTP در سوئیچینگ سیسکو

مفهوم VTP در سوئیچینگ سیسکو
مفهوم VTP در سوئیچینگ سیسکو

حتی تصور اینکه شما بخواهید ۱۰۰۰ vlan را در ۵۰ سوئیچ مختلف تک به تک تعریف کنید هم زجر آور است !

دقدقه سیسکو آسایش و آرامش شماست ، لذا اقدام به معرفی VTP یا VLAN Trunk Protocol نمود ، کار VTP انتقال جدول VLAN ها به سوئیچ های سیسکو همجوار که در یک VTP Domain قرار دارند میباشد .

VTP بر روی لایه ۲ توسط ارتباطات ترانک ، اسم و شماره و MTU تمامی VLAN های تعریف شده در سوئیچی که نقش VTP سرور را دارد ، ارسال مینماید .

محدودیه کاریه VTP را VTP Domain مینامند که هر سویچی که بخواهد در این محدوده باشد باید یکی از این roll ها را داشته باشد :

۱- VTP Server : این سوئیچ مرجع تعریف و اضافه و حذف Vlan ها است  ، یعنی شما میبایست هر VLAN جدید را ابتدا در این سوئیچ تعریف نمایید ، در واقع فقط این سوئیچ قادر به تغییر Vlan Database آن VTP Domain است .

۲- VTP Client : سوئیچ سیسکو یی که در نقش VTP Client باشد ، فقط میتواند جدول Vlan ها یا همان Vlan Database را از سرور دریافت و بخواند و به پورت های Trunk خود ارسال نماید ، ولی هیچ تغییری در آن نمیتواند بدهد ، بطبع تا زمانی که سوئیچی در حالت VTP Client است  ، Vlan جدیدی بر روی آن سوئیچ نمیتوان ساخت و میبایست تغییرات در VTP Server انجام شود.

۳-VTP Transparent : سوئیچی که در این مود قرار گیرد ، میتواند Vlan Database خود را داشته باشد ولی به بقیه ارسال نمیکند ولی اطلاعات Vlan Database دریافتی را بر روی پورت های ترانک خود ارسال مینماید.

در هر VTP Domain یک Configuration Revision وجود دارد که یک عدد است که با هر تغییر در VTP یک رقم به آن اضافه میشود ، به این صورت میتوان تغییرات اعمال شده در VTP را متوجه شد ، در ضمن ، هر سوئیچ در VTP Domain با Revision بالاتر ، دارای ارجعیت است ، بدین معنی که Vlan Database آن سوئیچ ، آپدیت تر است ، و بقیه سوئیچ ها database خود را با آن سینک مینمایند .

چند نکته ، یکی اینکه ، جهت افزایش امنیت VTP Domain میتوان روی آن Password گذاشت ، که به شدت توصیه میشود ، و نکته دوم اینکه ، Extended Vlan ها یعنی Vlan های ۱۰۰۶ به بالا ، توسط VTP حمل نمیشوند ، و مجبور به اضافه نمودن دستی آنها در سوئیچ ها هستید .

و در تهایت ، شما هیچ الزامی در استفاده از VTP ندارید ، این تنها یک فیچر است که مدیریت شبکه را آسان تر میکند …


امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیم

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است به صورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات – بصورت email یا chat و… – داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است:

هیچ کس (فرد یا دستگاه) نباید بتواند وارد کامپیوتر شما و دوستتان شود .

تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند .

با شبیه سازی کامپیوتر دوست شما، به عنوان او با شما تبادل اطلاعات کند.

کامپیوتر شما یا دوستتان را از کار بیندازد

از منابع کامپیوتر شما برای مقاصد خود استفاده کند.

برنامه مورد علاقه خود – یا یک تکه کد کوچک – را در کامپیوتر شما نصب کند،

در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد .

با سوء استفاده از کامپیوتر شما به دیگران حمله کند .

1-7-  مفاهيم امنيت شبکه

امنيت شبکه یا Network Security  پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود . مراحل ذیل برای ایجاد امنيت پيشنهاد وتایيد شده اند:

1- شناسایی بخشی که باید تحت محافظت قرار گيرد.

2- تصميم گيری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3- تصميم گيری درباره چگونگی تهدیدات

4- پياده سازی امکاناتی که بتوانند از دار ایی های شما به شيوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف برای تامين امنيت بر روی یک شبکه، یکی از بحرانی ترین و خطيرترین مراحل، تامين امنيت دسترسی وکنترل تجهيزات شبکه است.

امنيت در تجهيزات را ميتوان به دو دسته تقسيم کرد :

–  امنيت فيزیکی

–  امنيت منطقی

1-1-7- امنيت فيزیکی

امنيت فيزیکی بازه وسيعی از تدابير را در بر م یگيرد که استقرار تجهيزات در مکانهای امن و به دور ازخطر حملات نفوذگران و استفاده از افزونگی در سيستم از آن جمل هاند. با استفاده از افزونگی، اطمينان ازصحت عملکرد سيستم در صورت ایجاد و رخداد نقص در یکی از تجهيزات (که توسط عملکرد مشابه سخت افزار و یا سروی سدهنده مشابه جایگزین  میشود) بدست می آید.

در بررسی امنيت فيزیکی و اعمال آن، ابتدا باید به خط رهایی که از این طریق تجهزات شبکه را تهدیدمی کنند نگاهی داشته باشيم. پس از شناخت نسبتاً کامل این خطرها و حمله ها می توان به راه حل ها وترفندهای دفاعی در برابر اینگونه حملات پرداخت.

2-1-7- امنيت منطقی

امنيت منطقی به معنای استفاده از رو شهایی برای پایين آوردن خطرات حملات منطقی و نر مافزاری برضد تجهيزات شبکه است. برای مثال حمله به مسيریاب ها و سوئيچ های شبکه بخش مهمی از این گونه حملات را تشکيل می دهند.

2-7- امنيت در شبکه های بی سيم

از آن جا که شبکه های بی سيم، در دنيای کنونی هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت این دسته از شبکه ها، که بر اساس سيگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پيکربندی صحيح م یتوان به سطح قابل قبولی از بعد امنيتی دست یافت،ضمن معرفی ” امنيت در شبکه های بی سيم ” بنا داریم در این سری از مقالات با عنوان این شبکه ها با تأکيد بر ابعاد امنيتی آن ها، به روش های پيکربندی صحيح که احتمال رخ داد حملات را کاهش می دهند بپردازیم.

3-7- منشأ ضعف امنيتی در شبکه های بی سيم و خطرات معمول

خطر معمول در کلي هی شبکه های بی سيم مستقل از پروتکل و تکنولوژی مورد نظر، برمزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سيگنال های رادیویی به جای سيم و کابل، استوار است. با استفاده از این سيگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنيتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جازده و در صورت تحقق این امر، امکان دست یابی به اطلاعات حياتی، حمله به سرویس دهنده گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، توليد داده های غيرواقعی و گمراه کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگرفعاليت های مخرب وجود دارد.

در مجموع، در تمامی دست ههای شبکه های بی سيم، از دید امنيتی حقایقی مشترک صادق است  :تمامی ضعف های امنيتی موجود در شبک ههای سيمی، در مورد شبکه های بی سيم نيز صدق م یکند. در واقع نه تنها هيچ جنبه یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سيم وجود ندارد که سطح بالاتری از امنيت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه یی را نيز موجب است.

  • نفوذگران، با گذر از تدابير امنيتی موجود، م یتوانند به راحتی به منابع اطلاعاتی موجود بر روی سيستم های رایانه یی دست یابند.
  • اطلاعات حياتی ای که یا رمز نشده اند و یا با روشی با امنيت پایين رمزشده اند، و ميان دو گره در شبکه های بی سيم در حال انتقال م یباشند، می توانند توسط نفوذگران سرقت شده یا تغيير یابند.
  • حمله های DoSبه تجهيزات و سيست مهای بی سيم بسيار متداول است.
  • نفوذگران با سرقت کدهای عبور و دیگر عناصر امنيتی مشابه کاربران مجاز در شبکه های بی سيم، می توانند به شبکه ی مورد نظر بدون هيچ مانعی متصل گردند.
  • با سرقت عناصر امنيتی، یک نفوذگر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نيز دست یافت.
  • کامپيوترهای قابل حمل و جيبی، که امکان و اجازه ی استفاده ازشبکه ی بی سيم را دارند، به راحتی قابل سرقت هستند. با سرقت چنين سخت افزارهایی، می توان اولين قدم برای نفوذ به شبکه را برداشت.
  • یک نفوذگر می تواند از نقاط مشترک ميان یک شبکه ی بی سيم در یک سازمان و شبک هی سيمی آن (که در اغلب موارد شبکه ی اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه ی بی سيم عملاً راهی برای دست یابی به منابع شبکه ی سيمی نيز بيابد.
  • در سطحی دیگر، با نفوذ به عناصر کنترل کننده ی یک شبک هی بی سيم،امکان ایجاد اختلال در عمل کرد شبکه نيز وجود دارد.

همان گونه که گفته شد، اغلب شبکه های محلی بی سيم بر اساس ساختار فوق، که به نوع Infrastructure نيز موسوم است، پياده سازی می شوند. با این وجود نوع دیگری از شبکه های محلی بی سيم نيز وجود دارند که از همان منطق نقطه به نقطه استفاده می کنند. در این شبکه ها که عموماً Ad hoc ناميده می شوند یک نقطه ی مرکزی برای دسترسی وجود ندارد و سخت افزارهای همراه – مانند کامپيوترهای کيفی و جيبی یاگوشی های موبایل – با ورود به محدوده ی تحت پوشش این شبکه، به دیگر تجهيزات مشابه متصل می گردند. این شبکه ها به بستر شبکه ی سيمی متصل نيستند و به همين منظور IBSS (Independent Basic Service Set) نيز خوانده میشوند.

شکل 1-7- شبکه های Ad hoc

شبکه های Ad hoc سویی مشابه شبکه های محلی درون دفتر کار هستند که در آنها نيازی به تعریف و پيکربند ی یک سيستم رایانه یی به عنوان خادم وجود ندارد. در این صورت تمامی تجهيزات متصل به این شبکه می توانند پرونده های مورد نظر خود را با دیگر گره ها به اشتراک بگذارند.

4-7- امنيت در شبکه های محلی بر اساس استاندارد 802.11

با طرح قابليت های امنيتی این استاندارد، می توان از محدودیت های آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد.

استاندارد 802.11 سرویس های مجزا و مشخصی را برای تأمين یک محيط امن بی سيم در اختيار قرار می دهد. این سرویس ها اغلب توسط پروتکل WEP(Equivalent Privacy Wired)  تأمين می گردند و وظيفه ی آن ها امن سازی ارتباط ميان مخدوم ها ونقاط دسترسی بی سيم است. درک لایه یی که این پروتکل به امن سازی آن می پردازد اهميت ویژه یی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر، غير از لایه ی ارتباطی بی سيم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکه ی بی سيم به معنی استفاده از قابليت درونی استاندارد شبکه های محلی بی سيم است و ضامن امنيت کل ارتباط نيست زیرا امکان قصور از دیگر اصول امنيتی در سطوح بالاتر ارتباطی وجود دارد.

شکل 2-7- محدوده ی عملکرد استاندارد امنیتی 802.11

5-7- قابليت ها و ابعاد امنيتی استاندارد 802.11

در حال حاضر عملاً تنها پروتکلی که امنيت اطلاعات و ارتباطات را در شبکه های بی سيم بر اساس استاندارد 802.11 فراهم می کند WEPاست. این پروتکل با وجود قابليت هایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سيم را به نحوی، ولو سخت و پيچيده، فراهم م یکند. نکته یی که باید به خاطر داشت این ست که اغلب حملات موفق صورت گرفته در مورد شبک ههای محلی بی سيم، ریشه در پيکربندی ناصحيح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پيکربندی صحيح درصد بالایی از حملات را ناکام می گذارد، هرچند که فی نفسه دچار نواقص و ایرادهایی نيزهست.

بسياری از حملاتی که بر روی شبکه های بی سيم انجام می گيرد از سویی است که نقاط دسترسی با شبکه ی سيمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راه های ارتباطی دیگری که بر روی مخدوم ها و سخت افزارهای بی سيم، خصوصاً مخدوم های بی سيم، وجود دارد، به شبکه ی بی سيم نفوذ می کنند که این مقوله نشان دهنده ی اشتراکی هرچند جزءیی ميان امنيت در شبکه های سيمی وبی سيم یی ست که از نظر ساختاری و فيزیکی با یکدیگر اشتراک دارند.

سه قابليت و سرویس پایه توسط IEEE برای شبک ههای محلی بی سيم تعریف می گردد :

Authentication ·

هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بی سيم است. این عمل که در واقع کنترل دسترسی به شبکه ی بی سيم است. این مکانيزم سعی دارد که امکان اتصال مخدوم هایی را که مجاز نيستند به شبکه متصل شوند از بين ببرد.

Confidentiality ·

محرمانگی هدف دیگر WEP است . این بُعد از سرویس ها و خدمات WEP  با هدف ایجاد امنيتی در حدود سطوح  شبکه های سيمی طراحی شده است. سياست این بخش از WEPجلوگيری از سرقت اطلاعات در حال انتقال بر روی شبکه ی محلی بی سيم است.

Integrity ·

هدف سوم از سرویس ها و قابليت های WEPطراحی سياستی است که تضمين کند پيام ها و اطلاعات در حال تبادل در شبکه، خصوصاً ميان مخدومهای بی سيم و نقاط دسترسی، در حين انتقال دچار تغيير نمیگردند. این قابليت درتمامی استانداردها، بسترها و شبک ههای ارتباطاتی دیگر نيز کم وبيش وجود دارد.

نکته ی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویس های معمول Authorization  و Auditingدر ميان سرویس های ارایه شده توسط این پروتکل است .

6-7- ضعف های اوليه ی امنيتی WEP

در قسمت های قبل به سرویس های امنيتی استاندارد 802.11 پرداختيم . در ضمنِ ذکر هریک از سرویس ها، سعی کردیم به ضعف های هریک اشاره یی داشته باشيم . در این قسمت به بررسی ضعف های تکنيک های امنيتی پایه ی استفاده شده در این استاندارد می پردازیم.

همان گونه که گفته شد، عملاً پایه ی امنيت در استاندارد 802.11 بر اساس پروتکل WEP استوار است WEP در حالت استاندارد بر اساس کليدهای ۴٠ بيتی برای رمزنگاری توسط الگوریتم RC 4 استفاده می شود، هرچند که برخی از توليدکننده گان نگارش های خاصی از WEPرا با کليدهایی با تعداد بيت های بيش تر پياده سازی کرده اند.

نکته ای که در این ميان اهميت دارد قائل شدن تمایز ميان نسبت بالارفتن امنيت واندازه ی کليدهاست . با وجود آن که با بالارفتن اندازه ی کليد (تا ١٠۴ بيت ) امنيت بالاترمی رود، ولی از آن جاکه این کليدها توسط کاربران و بر اساس یک کلمه ی عبور تعيين می شود، تضمينی نيست که این اندازه تماماً استفاده شود . از سوی دیگر همان طور که درقسمت های پيشين نيز ذکر شد، دست یابی به این کليدها فرایند چندان سختی نيست، که در آن صورت دیگر اندازه ی کليد اهميتی ندارد.

متخصصان امنيت بررسی های بسياری را برای تعيين حفره های امنيتی این استاندارد انجام داده اند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غيرفعال و فعال است، تحليل شده است.

حاصل بررسی های انجام شده فهرستی از ضعف های اوليه ی این پروتکل است :

١. استفاده از کليدهای ثابت WEP

یکی از ابتدایی ترین ضعف ها که عموماً در بسياری از شبکه های محلی بی سيم وجود دارد استفاده از کليدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است . این ضعف به دليل نبود یک مکانيزم مدیریت کليد رخ می دهد. برای مثال اگر یک کامپيوتر کيفی یا جيبی که از یک کليد خاص استفاده می کند به سرقت برود یا برای مدت زمانی در دسترس نفوذگر باشد، کليد آن به راحتی لو رفته و با توجه به تشابه کليد ميان بسياری از ایستگاه های کاری عملاً استفاده از تمامی این ایستگاه ها ناامن است.از سوی دیگر با توجه به مشابه بودن کليد، در هر لحظه کانال های ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.

٢ Initialization Vector (IV) .

این بردار که یک فيلد ٢۴ بيتی است در قسمت قبل معرفی شده است . این بردار به صورت متنی ساده فرستاده می شود . از آن جایی که کليدی که برای رمزنگاری مورد استفاده قرار می گيرد بر اساس IV توليد می شود، محدوده ی IVعملاً نشان دهنده ی احتمال تکرار آن و در نتيجه احتمال توليد کليدهای مشابه است . به عبارت دیگر در صورتی که IVکوتاه باشد در مدت زمان کمی می توان به کليدهای مشابه دست یافت.

این ضعف در شبکه های شلوغ به مشکلی حاد مبدل می شود . خصوصاً اگر از کارت شبکه ی استفاده شده مطمئن نباشيم . بسياری از کارت های شبکه از IV های ثابت استفاده می کنند و بسياری از کارت های شبکه ی یک توليد کننده ی واحد IVهای مشابه دارند. این خطر به همراه ترافيک بالا در یک شبکه ی شلوغ احتمال تکرار IVدر مدت زمانی کوتاه را بالاتر می برد و در نتيجه کافی ست نفوذگر در مدت زمانی معين به ثبت داده های رمز شده ی شبکه بپردازد و IVهای بسته های اطلاعاتی را ذخيره کند . با ایجاد بانکی از IVهای استفاده شده در یک شبکه ی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.

٣. ضعف در الگوریتم

از آن جایی که IV در تمامی بسته های تکرار می شود و بر اساس آن کليد توليد می شود، نفوذگر می تواند با تحليل و آناليز تعداد نسبتاً زیادی از IVها و بسته های رمزشده بر اساس کليد توليد شده بر مبنای آن IV به کليد اصلی دست پيدا کند . این ، فرایند عملی زمان بر است ولی از آن جاکه احتمال موفقيت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب می گردد.

۴. استفاده از CRC رمز نشده

در پروتکل WEP، کد  CRCرمز نمی شود . لذا بسته های تأیيدی که از سوی نقاط دسترسی بی سيم به سوی گيرنده ارسال می شود بر اساس یک CRCرمزنشده ارسال می گردد و تنها در صورتی که نقطه ی دسترسی از صحت بسته اطمينان حاصل کند تأیيدآن را می فرستد. این ضعف این امکان را فراهم می کند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغيير دهد و CRCرا نيز به دليل این که رمز نشده است، به راحتی عوض کند و منتظر عکس العمل نقطه ی دسترسی بماند که آیا بسته ی تأیيد را صادر میکند یا خير.

ضعف های بيان شده از مهم ترین ضعف های شبکه های بی سيم مبتنی بر پروتکل WEP هستند. نکته یی که در مورد ضعف های فوق باید به آن اشاره کرد این است که در ميان این ضعف ها تنها یکی از آن ها (مشکل امنيتی سوم ) به ضعف در الگوریتم رمزنگاری بازمی گردد و لذا با تغيير الگوریتم رمزنگاری تنها این ضعف است که برطرف می گردد و بقيه ی مشکلات امنيتی کماکان به قوت خود باقی هستند.

 

7-7- خطرها، حملات و ملزومات امنيتی

همان گونه که گفته شد، با توجه به پيشرفت های اخير، در آینده ای نه چندان دور باید منتظر گستردگی هرچه بيش تر استفاده از شبکه های بی سيم باشيم. این گستردگی، با توجه به مشکلاتی که از نظر امنيتی در این قبيل شبکه ها وجود دارد نگرانی هایی را نيز به همراه دارد. این نگرانی ها که نشان دهنده ی ریسک بالای استفاده از این بستر برای سازمان ها و شرکت های بزرگ است، توسعه ی این استاندارد را در ابهام فرو برده است. در این قسمت به دسته بندی و تعریف حملات،خطرها و ریسک های موجود در استفاده از شبکه های محلی بی سيم بر اساس استاندارد IEEE 802.11x می پردازیم.

مطابق درخت فوق، حملات امنيتی به دو دسته ی فعال و غيرفعال تقسيم می گردند.

حملات غيرفعال

در این قبيل حملات، نفوذگر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغيير محتوال اطلاعات منبع نمی کند. این نوع حمله می تواند تنها به یکی از اشکال شنود ساده یا آناليز ترافيک باشد.

– شنود

در این نوع، نفوذگر تنها به پایش اطلاعات ردوبدل شده می پردازد. برای مثال شنود ترافيک روی یک شبکه ی محلی یا یک شبکه ی بی سيم (که مد نظر ما است) نمونه هایی از این نوع حمله به شمار می آیند.

–  آناليز ترافيک

در این نوع حمله، نفوذگر با کپی برداشتن از اطلاعات پایش شده، به تحليل جمعی داده ها می پردازد. به عبارت دیگر بسته یا بسته های اطلاعاتی به همراه یکدیگر اطلاعات معناداری را ایجاد می کنند.

 

 

 

حملات فعال

در این نوع حملات، برخلاف حملات غيرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست می آید، تغيير می دهد، که تبعاً انجام این تغييرات مجاز نيست. از آن جایی که در این نوع حملات اطلاعات تغيير می کنند، شناسایی رخ داد

حملات فرایندی امکان پذیراست. در این حملات به چهار دسته ی مرسوم زیر تقسيم بندی می گردند :

– تغيير هویت

در این نوع حمله، نفوذگر هویت اصلی را جعل می کند. این روش شامل تغيير هویت اصلی یکی از طرف های ارتباط یا قلب هویت و یا تغيير جریان واقعی فرایند پردازش اطلاعات نيز می گردد.

– پاسخ های جعلی

نفوذگر در این قسم از حملات، بسته هایی که طرف گيرنده ی اطلاعات در یک ارتباط دریافت می کند را پایش می کند. البته برای اطلاع از کل ماهيت ارتباط یک اتصال از ابتدا پایش می گردد ولی اطلاعات مفيد تنها اطلاعاتی هستند که از سوی گيرنده برای فرستنده ارسال می گردند. این نوع حمله بيش تر در مواردی کاربرد دارد که فرستنده اقدام به تعيين هویت گيرنده می کند. در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سؤالات فرستنده ارسال می گردند به معنای پرچمی برای شناسایی گيرنده محسوب می گردند. لذا در صورتی که نفوذگر این بسته ها را ذخيره کند و در زمانی که یا گيرنده فعال نيست، یا فعاليت یا ارتباط آن به صورت آگاهانه –به روشی-توسط نفوذگر قطع شده است ، می تواند مورد سوء استفاده قرار گيرد. نفوذگر با ارسال مجدد این بسته ها خود را به جای گيرنده جا زده و از سطح دسترسی مورد نظر برخوردار می گردد.

– تغيير پيام

در برخی از موارد مرسوم ترین و متنوع ترین نوع حملات فعال تغيير پيام است. از آن جایی که گونه های متنوعی از ترافيک بر روی شبکه رفت وآمد می کنند و هریک از این ترافيک ها و پروتکل ها از شيوه ای برای مدیریت جنبه های امنيتی خود استفاده می کنند، لذا نفوذگر با اطلاع از پروتکل های مختلف می تواند برای هر یک از این انواع ترافيک نوع خاصی از تغيير پيام ها و در نتيجه حملات را اتخاذ کند. با توجه به گسترده گی این نوع حمله، که کاملاً به نوع پروتکل بسته گی دارد، در این جا نمی توانيم به انواع مختلف آن بپردازیم، تنها به یادآوری این نکته بسنده می کنيم که این حملات تنها دست یابی به اطلاعات را هدف نگرفته است و می تواند با اعمال تغييرات خاصی، به گمراهی دو طرف منجر شده و مشکلاتی را برای سطح مورد نظر دسترسی که می تواند یک کاربر عادی باشد فراهم کند.

– حمله های DoS (Denial-of-Service )

این نوع حمله، در حالات معمول، مرسوم ترین حملات را شامل می شود. در این نوع حمله نفوذگر یا حمله کننده برای تغيير نحوه ی کارکرد یا مدیریت یک سامانه ی ارتباطی یا اطلاعاتی اقدام می کند. ساده ترین نمونه سعی در از کارانداختن خادم های نرم افزاری و سخت افزاری ست. پيرو چنين حملاتی، نفوذگر پس از از کارانداختن یک سامانه، که معمولاً سامانه ای ست که مشکلاتی برای نفوذگر برای دسترسی به اطلاعات فراهم کرده است، اقدام به سرقت، تغيير یا نفوذ به منبع اطلاعاتی می کند. در برخی از حالات، در پی حمله ی انجام شده، سرویس مورد نظر به طور کامل قطع نمی گردد و تنها کارایی آن مختل می گردد. در این حالت نفوذگر می تواند با سوءاستفاده از اختلال ایجاد شده به نفوذ از طریق/ به همان سرویس نيز اقدام کند.

8-7- هفت مشکل امنيتی مهم شبکه های بی سيم 802.11

موفقيت حيرت انگيز 802.11 به علت توسعه ” اترنت بی سيم “است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بيشتر مشخص می شود. بيشتر این تفاوت ها به دليل نا آشنایی نسبی بسياری از مدیران شبکه با لایه فيزیکی فرکانس رادیویی است. در حاليکه همه مدیران شبکه باید درک پایه ای از لينک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحليل کننده ) شبکه های بی سيم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحليل پروتکل بوده اند. بسياری از آنالایزرها بعضی کارکردهای امنيتی را نيز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنيتی را نيز می دهد.

در این سلسله مقاله هفت مشکل از مهم ترین آسيب پذیری های امنيتی موجود در LANهای بی سيم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سيم امن  مورد بحث قرار می گيرد. بسياری از پرسش ها در این زمينه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولين خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحليل پروتکل و ابزار تشخيص عيب، می توانند برای تشخيص بسياری از نگرانی های امنيتی که استفاده ازهفت » شبکه بی سيم را کند می کنند، استفاده شوند.

مسأله شماره ١: دسترسی آسان

LAN های بی سيم به آسانی پيدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های

Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نياز برای پيوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نياز است. فریم های Beacon توسط هيچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسيرها یا ساختمان های نزدیک بيابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فيزیکی داشته باشند.

راه حل شماره ١: تقویت کنترل دسترسی قوی

دسترسی آسان الزاماً با آسيب پذیری مترادف نيست. شبکه های بی سيم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سياستهای امنيتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سيم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطيس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بيشتر موسسات چنين برد هایی لازم نيستند.

تضمين اینکه شبکه های بی سيم تحت تأثير کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سيم بکاهد.تضمين امنيت روی یک شبکه بی سيم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بيرون ابزار پيرامونی امنيت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPN ها برای ميسر کردن دسترسی به شبکه توجه کنند. یک سيستم قوی تأیيد هویت کاربر باید به کار گرفته شود و ترجيحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1 x انواع فریم های جدید برای تأیيد هویت کاربر را تعریف می کند و از دیتابيس های کاربری جامعی مانند RADIUS بهره می گيرد. آنالایزرهای باسيم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیيد هویت را فراهم کنند. یک سيستم آناليز خبره برای تأیيد هویت 802.11 شامل یک روتين عيب یابی مشخص برای  LAN  هاست که ترافيک تأیيد هویت را نظاره می کند و امکان تشخيص عيب را برای مدیران شبکه فراهم می کند که به آناليز بسيار دقيق و کدگشایی فریم احتياج ندارد. سيستم های آناليز خبره که پيام های تأیيد هویت802.1 x را دنبال می کنند، ثابت کرده اند که برای استفاده در LAN های استفاده کننده از802.1 x فوق العاده باارزش هستند. هرگونه طراحی، بدون در نظر گرفتن ميزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چينش فعلی را با اهداف امنيتی طراحی تضمين کند. بعضی موتورهای آناليز تحليل عميقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنيت802.1 x را  تشخيص دهند. تعدادی از حملات روی شبکه های باسيم در سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پياده سازی های ضعيف را برای مدیران شبکه مشخص می کنند و به این ترتيب مدیران شبکه می توانند با به کارگيری سخت افزار و نرم افزار ارتقاء یافته، امنيت شبکه را حفظ کنند.پيکربندی های نامناسب ممکن است منبع عمده آسيب پذیری امنيتی باشد، مخصوصاً اگر LANهای بی سيم بدون نظارت مهندسان امنيتی به کارگرفته شده باشند. موتورهای آناليز خبره می توانند زمانی را که پيکربندی های پيش فرض کارخانه مورد استفاده قرارمی گيرند، شناسایی کنند و به این ترتيب می توانند به ناظران کمک کنند که نقاطی از دسترسی را که بمنظور استفاده از ویژگی های امنيتی پيکربندی نشده اند، تعيين موقعيت کنند. این آنالایزرها همچنين می توانند هنگامی که وسایلی از ابزار امنيتی قوی مانند VPN ها یا  802.1 xاستفاده نمی کنند، علائم هشدار دهنده را ثبت کنند.

مسأله شماره ٢: نقاط دسترسی نامطلوب

دسترسی آسان به شبکه های LAN  بی سيم امری منفک از راه اندازی آسان آن نيست.  این دو خصوصيت در هنگام ترکيب شدن با یکدیگر می توانند برای مدیران شبکه و مسوولان امنيتی ایجاد دردسر کنند. هر کاربر می تواند به فروشگاه کامپيوتر نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازه ای خاص به کل شبکه متصل شود. بسياری از نقاط دسترسی با اختيارات مدیران ميانی عرضه می شوند و لذا دپارتمان ها ممکن است بتوانند LAN بی سيمشان را بدون صدور اجازه از یک سازمان IT مرکزی در بکارگرفته شده توسط ” نامطلوب ” معرض عموم قرار دهند. این دسترسی به اصطلاح کاربران ، خطرات امنيتی بزرگی را مطرح می کند. کاربران در زمينه امنيتی خبره نيستند و ممکن است از خطرات ایجاد شده توسط LAN های بی سيم آگاه نباشند. ثبت بسياری از  ورودها به شبکه نشان از آن دارد که ویژگی های امنيتی فعال نيستند و بخش بزرگی از آنها تغييراتی نسبت به پيکربندی پيش فرض نداشته اند و با همان پيکربندی راه اندازی شده اند.

راه حل شماره ٢ : رسيدگی های منظم به سایت

مانند هر تکنولوژی دیگر شبکه، شبکه های بی سيم به مراقبت از سوی مدیران امنيتی نياز دارند. بسياری از این تکنولوژی ها به دليل سهولت استفاده مورد بهره برداری نادرست قرار می گيرند، لذا آموختن نحوه یافتن شبکه های امن نشده ازاهميت بالایی برخوردار است.استفاده از یک آنتن و جستجوی آنها به این منظور که بتوانيد قبل از نفوذگران این شبکه ها را پيدا کنيد. نظارت های فيزیکی سایت باید به صورت مرتب و در حد امکان انجام گيرد.اگرچه هرچه نظارت ها سریع تر انجام گيرد، امکان کشف استفاده های غيرمجاز بيشتر است، اما زمان زیادی که کارمندان مسوول این امر باید صرف کنند، کشف تمامی استفاده های غيرمجاز را بجز برای محيط های بسيار حساس، غيرقابل توجيه می کند. یک راهکار برای عدم امکان حضور دائم می تواند انتخاب ابزاری در اندازه دستی باشد. این عمل می تواند استفاده تکنسين ها از اسکنرهای دستی در هنگام انجام امور پشتيبانی کاربران، برای کشف شبکه های غيرمجاز باشد.

یکی از بزرگترین تغييرات در بازار 802.11 در سال های اخير ظهور 802.11 a به عنوان یک محصول تجاری قابل دوام بود. این موفقيت نياز به ارائه ابزارهایی برای مدیران شبکه های802.11 a را بوجود آورد. خوشبختانه 802.11 a از همان MAC پيشينيان خود استفاده می کند، بنابراین بيشتر آنچه مدیران راجع به 802.11 و تحليل کننده ها می دانند، بدرد می خورد. مدیران شبکه باید دنبال محصولی سازگار باشند که هر دو استاندارد  802.11 aو 802.11 bرا بصورت یکجا و ترجيحاً به صورت همزمان پشتيبانی کند. چيپ ست های دوباندی 802.11 a/b و کارت های ساخته شده با آنها به آنالایزرها اجازه می دهد که روی هر دو باند بدون تغييرات سخت افزاری کار کنند، و این بدین معنی است که مدیران شبکه نياز به خرید و آموزش فقط یک چارچوپ پشتيبانی شده برای هر دو استاندارد دارند. این روال باید تا 802.11 g ادامه یابد، تا جایی که سازندگان آنالایزرها کارت های 802.11 a/b/g را مورد پذیرش قرار دهند.بسياری از ابزارها می توانند برای انجام امور رسيدگی به سایت و ردیابی نقاط دسترسی نامطلوب استفاده شوند، اما مدیران شبکه باید از نياز به همگامی با آخرین تکنيک های استفاده شده در این بازی موش و گربه! آگاه باشند. نقاط دسترسی می توانند در هر باند فرکانسی تعریف شده در 802.11 بکارگرفته شوند، بنابراین مهم است که تمام ابزارهای مورد استفاده در بررسی های سایت بتوانند کل محدوده فرکانسی را پویش کنند. حتی اگر شما استفاده از b  802.11 را انتخاب کرده اید، آنالایزر استفاده شده برای کار نظارت بر سایت، باید بتواند همزمان نقاط دسترسی802.11 a  را نيز پویش کند تا در طول یک بررسی کامل نيازی به جایگزین های سخت افزاری و نرم افزاری نباشد.بعضی نقاط دسترسی نامطلوب سعی دارند کانالهایی را به صورت غيرقانونی روی کانال های 802.11 b به کار بگيرند که برای ارسال استفاده نمی شوند. برای مثال قوانين FCC تنها اجازه استفاده از کانال های ١ تا ١١ از 802.11 bرا می دهد. کانال های ١٢ تا ١۴ جزء مشخصات آن تعریف شده اند اما فقط برای استفاده در اروپا و ژاپن کاربرد دارند. به هرحال، بعضی کاربران ممکن است از نقطه دسترسی کانال های اروپایی یا ژاپنی استفاده کنند، به این اميد که رسيدگی یک سایت متمرکز روی کانال های مطابق با FCC  از کانال های فرکانس بالاتر چشم پوشی کند. این قضيه مخصوصاً برای ردیابی ابزارهایی اهميت دارد که بيرون باند فرکانسی مجاز بکارگرفته شده اند تا از اعمال اجرایی اتخاذ شده توسط نمایندگی های مجاز برحذر باشند. آنالایزرهای غيرفعال (Passive Analyzers) ابزار ارزشمندی هستند زیرا استفاده های غيرمجاز را تشخيص می دهند، اما چون توانی ارسال نمی کنند استفاده از آنها قانونی است.مدیران شبکه همواره تحت فشار زمانی هستند، و به روش آسانی برای یافتن نقاط دسترسی نامطلوب و در عين حال چشم پوشی از نقاط دسترسی مجاز نياز دارند. موتورهای جستجوی خبره به مدیران اجازه می دهند که ليستی از نقاط دسترسی مجاز را پيکربندی کنند. هر نقطه دسترسی غيرمجاز باعث توليد علامت هشدار دهنده ای می شود. در پاسخ به علامت هشدار دهنده، مدیران شبکه می توانند از ابزار دیگری برای پيدا کردن نقطه دسترسی براساس مقياس های قدرت سيگنال استفاده کنند. اگرچه این ابزارها ممکن است خيلی دقيق نباشند، ولی برای محدود کردن محوطه جستجوی نقطه دسترسی نامطلوب به اندازه کافی مناسب هستند.

مسأله شماره ٣: استفاده غيرمجاز از سرویس

چندین شرکت مرتبط با شبکه های بی سيم نتایجی منتشر کرده اند که نشان می دهد اکثر نقاط دسترسی با تنها تغييرات مختصری نسبت به پيکربندی اوليه برای سرویس ارائه می گردند. تقریباً تمام نقاط دسترسی که با پيکربندی پيش فرض مشغول به ارائه سرویس هستند WEP (Wired Equivalent Privacy) را فعال نکرده اند یا یک کليد پيش فرض دارند که توسط تمام توليدکنند گان محصولات استفاده می شوند. بدون WEP دسترسی به شبکه به راحتی ميسر است. دو مشکل به دليل این دسترسی باز می تواند بروز کند: کاربران غيرمجاز لزوماً از مفاد ارائه سرویس تبعيت نمی کنند، و نيز ممکن است تنها توسط یک اسپم ساز اتصال شما به ISPتان لغو شود.

راه حل شماره ٣ : طراحی و نظارت برای تأیيد هویت محکم

راه مقابله مشخص با استفاده غيرمجاز، جلوگيری از دسترسی کاربران غيرمجاز به شبکه است. تأیيد هویت محکم و محافظت شده توسط رمزنگاری یک پيش شرط برای صدور اجازه است، زیرا امتيازات دسترسی برپایه هویت کاربر قرار دارند. روش های VPNکه برای  حفاظت از انتقال در لينک رادیویی به کارگرفته می شوند، تأیيد هویت محکمی را ارائه می کنند. تخمين مخاطرات انجام شده توسط سازمان ها نشان می دهد که دسترسی به 802.1 x باید توسط روش های تأیيد هویت برپایه رمزنگاری تضمين شود. از جمله این روش ها می توان به TLS (Layer Security Transport) ، TTLS(Tunneled Layer Security Transport ) یا  PEAP (Protected Extensible Authentication Protocol) اشاره کرد.

هنگامی که یک شبکه با موفقيت راه اندازی می شود، تضمين تبعيت از سياست های تایيد هویت و اعطای امتياز مبتنی بر آن حياتی است. همانند مسأله نقاط دسترسی نامطلوب، در این راه حل نيز نظارت های منظمی بر تجهيزات شبکه بی سيم باید انجام شود تا استفاده از مکانيسم های تأیيد هویت و پيکربندی مناسب ابزارهای شبکه تضمين شود. هر ابزار نظارت جامع باید نقاط دسترسی را در هر دو باند فرکانسی802.11 b (باند  GHz ISM 2.4) و (802.115 a GHz U-NII) تشخيص دهد و پارامترهای عملياتی مرتبط با امنيت را نيز مشخص کند. اگر یک ایستگاه غيرمجاز متصل به شبکه کشف شود، یک رسيور دستی می تواند برای ردیابی موقعيت فيزیکی آن استفاده شود. آنالایزرها نيز می توانند برای تأیيد پيکربندی بسياری از پارامترهای نقاط دسترسی استفاده گردند و هنگامی که نقاط دسترسی آسيب پذیری های امنيتی را نمایان می کنند، علائم هشدار دهنده صوتی توليد کنند.

مسأله شماره ۴ : محدودیت های سرویس و کارایی

LAهای بی سيم ظرفيت های ارسال محدودی دارند. شبکه های802.11 b سرعت انتقالی برابر با 11 Mbps و شبکه های برپایه تکنولوژی جدید 802.11 a نرخ انتقال اطلاعاتی تا  Mbps 54 دارند. البته ماحصل مؤثر واقعی، به دليل بالاسری لایه MAC تقریباً ، تا نيمی از ظرفيت اسمی می رسد. نقاط دسترسی کنونی این ظرفيت محدود را بين تمام کاربران مربوط به یک نقطه دسترسی قسمت می کنند. تصور اینکه چگونه برنامه های محلی احتمالاً چنين ظرفيت محدودی را اشغال می کنند یا چگونه یک نفوذگر ممکن است یک حمله انکار سرویس(DoS)  روی این منابع محدود طرح ریزی کند، سخت نيست.ظرفيت رادیویی می تواند به چندین روش اشغال شود. ممکن است توسط ترافيکی که از سمت شبکه باسيم با نرخی بزرگتر از توانایی کانال رادیویی می آید، مواجه شود. اگر یک حمله کننده یک ping flood را از یک بخش اترنت سریع بفرستد، می تواند به راحتی ظرفيت یک نقطه دسترسی را اشغال کند. با استفاده از آدرس های broadcast امکان اشغال چندین نقطه دسترسی متصل به هم وجود دارد. حمله کننده همچنين می تواند ترافيک را به شبکه رادیویی بدون اتصال به یک نقطه دسترسی بی سيم تزریق کند. 802.11 طوری طراحی شده است که به چندین شبکه اجازه به اشتراک گذاری یک فضا وکانال رادیویی را می دهد. حمله کنندگانی که می خواهند شبکه بی سيم را از کار بياندازند، می توانند ترافيک خود را روی یک کانال رادیویی ارسال کنند و شبکه مقصد ترافيک جدید را با استفاده از مکانيسم CSMA/CA تا آنجا که می تواند می پذیرد. مهاجمان بداندیش که فریم های ناسالم می فرستند نيز ظرفيت محدود را پر می کنند. همچنين ممکن است مهاجمان تکنيک های توليد پارازیت رادیویی را انتخاب کنند و اقدام به ارسال اطلاعات با نویز بالا به شبکه های بی سيم مقصد کنند.بارهای بزرگ ترافيک الزاماً با نيات بدخواهانه توليد نمی شوند. انتقال فایل های بزرگ یا سيستم client/server ترکيبی ممکن است مقادیر بالایی از دیتا روی شبکه ارسال کنند. اگر تعداد کافی کاربر شروع به گرفتن اندازه های بزرگی از دیتا از طریق یک نقطه دسترسی کنند، شبکه شبيه سازی دسترسی dial-upرا آغاز می کند.

راه حل شماره ۴ : دیدبانی شبکه

نشان یابی مسائل کارایی با دیدبانی و کشف آنها آغاز می شود. مدیران شبکه بسياری از کانال ها را برای کسب اطلاعات در مورد کارایی در اختيار دارند: از ابزارهای تکنيکی خاص مانند                                                                    (Simple Network Management Protocol) SNMPگرفته تا ابزارهای بالقوه قوی غيرفنی مانند گزارش های کارایی کاربران. یکی از مسائل عمده بسياری از ابزارهای تکنيکی، فقدان جزئيات مورد نياز برای درک بسياری از شکایت های کاربران در مورد کارایی است. آنالایزرهای شبکه های بی سيم می توانند با گزارش دهی روی کيفيت سيگنال و سلامت شبکه در مکان کنونی خود، کمک باارزشی برای مدیر شبکه باشند. مقادیر بالای ارسال های سرعت پایين می تواند بيانگر تداخل خارجی یا دور بودن یک ایستگاه از نقطه دسترسی باشد. توانایی نشان دادن سرعت های لحظه ای روی هر کانال، یک تصویر بصری قوی از ظرفيت باقی مانده روی کانال می دهد که به سادگی اشغال کامل یک کانال را نشان می دهد. ترافيک مفرط روی نقطه دسترسی می تواند با تقسيم ناحيه پوشش نقطه دسترسی به نواحی پوشش کوچک تر یا با اعمال روش شکل دهی ترافيک در تلاقی شبکه بی سيم با شبکه اصلی تعيين شود.در حاليکه هيچ راه حل فنی برای آسيب پذیری های ناشی از فقدان تأیيد هویت فریم های کنترل و مدیریت وجود ندارد، مدیران می توانند برای مواجهه با آنها گام هایی بردارند. آنالایزرها اغلب نزدیک محل های دردسرساز استفاده می شوند تا به تشخيص عيب کمک کنند و به صورت ایده آل برای مشاهده بسياری از حملات  DoSکار گذاشته می شوند. مهاجمان می توانند با تغيير دادن فریم های 802.11 با استفاده از یکی از چندین روش معمول واسط های برنامه نویسی 802.11 موجود، از شبکه سوءاستفاده کنند. حتی یک محقق امنيتی ابزاری نوشته است که پيام های قطع اتصال فرستاده شده توسط نقاط دسترسی به کلاینت ها را جعل می کند. بدون تأیيد هویت پيام های قطع اتصال بر اساس رمزنگاری، کلاینت ها به این پيام های جعلی عمل می کنند و اتصال خود را از شبکه قطع می کنند. تا زمانی که تأیيد هویت به صورت یک فریم رمزشده استاندارد درنياید، تنها مقابله عليه حملات جعل پيام، مکان یابی حمله کننده و اعمال عکس العمل مناسب است.

ربایی! Session و MAC مسأله شماره ۵: جعل

شبکه های 802.11 فریم ها را تأیيد هویت نمی کنند. هر فریم یک آدرس مبداء دارد، اما تضمينی وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد! در واقع همانند شبکه های اترنت سنتی، مراقبتی در مقابل جعل مبداء آدرس ها وجود ندارد. نفوذگران ARP(Resolution Protocol Address) می توانند از فریم های ساختگی برای هدایت ترافيک و تخریب جداول استفاده کنند. در سطحی بسيار ساده تر، نفوذگران می توانند ایستگاه های در حال استفاده را مشاهده MAC (Medium Access Control) آدرس های کنند و از آن آدرس ها برای ارسال فریم های بدخواهانه استفاده کنند. برای جلوگيری ازاین دسته از حملات، مکانيسم تصدیق هویت کاربر برای شبکه های 802.11 در حال ایجاد است. با درخواست هویت از کاربران، کاربران غيرمجاز از دسترسی به شبکه محروم می شوند. اساس تصدیق هویت کاربران استاندارد 802.1 x است که در ژوئن 2001 تصویب شده است. 802.1 x می تواند برای درخواست هویت از کاربران به منظور تأیيد آنان قبل از دسترسی به شبکه مورد استفاده قرار گيرد، اما ویژگی های دیگری برای ارائه تمام امکانات مدیریتی توسط شبکه های بی سيم مورد نياز است.

نفوذگران می توانند از فریم های جعل شده در حملات اکتيو نيز استفاده کنند. نفوذگران می توانند از فقدان تصدیق هویت نقاط دسترسی sessions علاوه بر ربودن نشست ها(  چراغ دریایی ) Beaconبهره برداری کنند. نقاط دسترسی توسط پخش فریم های توسط نقاط دسترسی ارسال می شوند تا Beacon مشخص می شوند. فریم های کلاینت ها قادر به تشخيص وجود شبکه بی سيم و بعضی موارد دیگر شوند. هر SSID(Identifier Service Set) ایستگاهی که ادعا می کند که یک نقطه دسترسی است و نيز ناميده می شود، منتشر می کند، به عنوان network name که معمولاً Identifier  بخشی از شبکه مجاز به نظر خواهد رسيد. به هرحال، نفوذگران می توانند به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هيچ چيز در 802.11 از نقطه دسترسی نمی خواهد که ثابت کند واقعاً یک نقطه دسترسی است. در این نقطه، یک نفوذگر گواهی های لازم را سرقت کند و از آنها man-in-the-middleتواند با طرح ریزی یک حمله برای دسترسی به شبکه استفاده کند. خوشبختانه، امکان استفاده از پروتکل هایی که TLS وجود دارد. با استفاده از پروتکل x تأیيد هویت دوطرفه را پشتيبانی می کنند در 802.1 قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه (Transport Layer Security ) کنند، نقاط دسترسی باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال بی سيم محافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که بپذیرد . i تصدیق هویت در هر فریم را به عنوان بخشی از802.11MAC 802.11.

راه حل شماره ۵ : پذیرش پروتکل های قوی و استفاده از آنها

یک تهدید خواهد بود. مهندسان شبکه باید روی MAC جعل  iتا زمان تصویب 802.11 تمرکز کنند و شبکه های بی سيم را تا آنجا که ممکن MAC خسارت های ناشی از جعلنقاط APاست از شبکه مرکزی آسيب پذیرتر جدا کنند. بعضی راه حل ها جعل  دسترسی را کشف می کنند و به طور پيش فرض برای مدیران شبکه علائم هشدار دهنده توليد می کنند تا بررسی های بيشتری انجام دهند. در عين حال، می توان فقط  با استفاده از پروتکل های رمزنگاری قوی مانند IPSec . از نشست ربایی! جلوگيری کرد آنالایزرها می توانند در بخشی از تحليل فریم های گرفته شده، سطح امنيتی مورد استفاده را تعيين کنند. این تحليل می تواند در یک نگاه به مدیران شبکه بگوید آیا پروتکل های امنيتی مطلوبی استفاده می شوند یا خير.

قوی، ممکن است که تمایل به استفاده از تصدیق VPN  علاوه بر استفاده از پروتکل های داشته باشيد. بعضی جزئيات آناليز وضعيت تصدیق x هویت قوی کاربر با استفاده از 802.1 ارائه می کند. X، نتایج باارزشی روی قسمت بی سيم تبادل تصدیق هویت 802.1x 802.1 هنگام انجام نظارت بر سایت، آنالایزر نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی ر ا تضمين کنند.

مسأله شماره ۶: تحليل ترافيک و استراق سمع

802.11 هيچ محافظتی عليه حملاتی که بصورت غيرفعال (passive) ترافيک را مشاهده  می کنند، ارائه نمی کند. خطر اصلی این است که 802.11 روشی برای تامين امنيت دیتای در حال انتقال و جلوگيری از استراق سمع فراهم نمی کند Header  فریم ها هميشه «in the clear» هستند و برای هرکس با در اختيار داشتن یک آنالایزر شبکه بی سيم قابل مشاهده هستند. فرض بر این بوده است که جلوگيری از استراق سمع در مشخصات   WEP(Wired Equivalent Privacy) ارائه گردد. بخش زیادی در مورد رخنه های WEPنوشته شده است که فقط از اتصال ابتدایی بين شبکه و فریم های دیتای کاربر محافظت می کند. فریم های مدیریت و کنترل توسط WEPرمزنگاری و تصدیق هویت نمی شوند و به این ترتيب آزادی عمل زیادی به یک نفوذگر می دهد تا با ارسال فریم های جعلی اختلال به وجود آورد. پياده سازی های اوليه WEP نسبت به ابزارهای crackمانند WEPcrack و AirSnort آسيب پذیر هستند، اما آخرین نسخه ها تمام حملات شناخته شده را حذف می کنند. به عنوان یک اقدام احتياطی فوق العاده، آخرین محصولات WEP  یک گام فراتر می روند و از پروتکل های مدیریت کليد برای تعویض کليد WEP در هر پانزده دقيقه استفاده می کنند. حتی مشغول ترین LANبی سيم آنقدر دیتا توليد نمی کند که بتوان در پانزده دقيقه کليد را بازیافت کرد.

راه حل شماره ۶ : انجام تحليل خطر

هنگام بحث در مورد خطر استراق سمع، تصميم کليدی برقراری توازن بين خطر استفاده از WEPتنها و پيچيدگی بکارگيری راه حل اثبات شده دیگری است. در وضعيت فعلی برای امنيت لایه لينک، استفاده از WEP با کليدهای طولانی و توليدکليد پویا توصيه می شود.  WEP تا حد زیادی مورد کنکاش قرار گرفته است و پروتکل های امنيتی عليه تمام حملات شناخته شده تقویت شده اند. یک قسمت بسيار مهم در این تقویت، زمان کم توليد مجدد کليد است که باعث می شود نفوذگر نتواند در مورد خصوصيات کليد WEP قبل از ، جایگزین شدن، اطلاعات عمده ای کسب کند.اگر شما استفاده از WEPرا انتخاب کنيد، باید شبکه بی سيم خود را نظارت کنيد تا مطمئن شوید که مستعد حمله AirSnort  نيست. یک موتور آناليز قوی به طور خودکار تمام ترافيک دریافت شده را تحليل می کند و ضعف های شناخته شده را در فریم های  محافظت شده توسط WEP بررسی می کند. همچنين ممکن است بتواند نقاط دسترسی و ایستگاه هایی را که WEP  آنها فعال نيست نشان گذاری کند تا بعداً توسط مدیران  شبکه بررسی شوند. زمان کوتاه توليد مجدد کليد ابزار بسيار مهمی است که در کاهش خطرات مربوط به شبکه های بی سيم استفاده می شود. بعنوان بخشی از نظارت سایت، مدیران شبکه می توانند از آنالایزرهای قوی استفاده کنند تا مطمئن شوند که سياست های توليد کليد مجدد WEP توسط تجهيزات مربوطه پياده سازی شده اند.

اگر از LAN بی سيم شما برای انتقال دیتای حساس استفاده می شود، ممکن است WEP برای نياز شما کافی نباشد. روش های رمزنگاری قوی مانند IPSec و SSL ،SSH   برای انتقال دیتا به صورت امن روی کانال های عمومی طراحی شده اند و برای سال ها مقاومت آنها در برابر حملات ثابت شده است، و یقيناً سطوح بالاتری از امنيت را ارائه می کنند. نمایشگرهای وضعيت نقاط دسترسی می توانند بين نقاط دسترسی که از WEP ،802.1 x و VPN استفاده می کنند، تمایز قائل شوند تا مدیران شبکه بتوانند بررسی کنند و که آیا در آنها از سياست های رمزنگاری قوی تبعيت می شود یا خير.

علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از802.1 x  داشته باشيد. بعضی جزئيات آناليز وضعيت تصدیق 802.1 x، نتایج باارزشی روی قسمت بی سيم تبادل تصدیق هویت 802.1 x ارائه می کند.

آنالایزر هنگام انجام نظارت بر سایت، نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمين کنند.

مسأله شماره ٧: حملات سطح بالاتر

هنگامی که یک نفوذگر به یک شبکه دسترسی پيدا می کند، می تواند از آنجا به عنوان نقطه ای برای انجام حملات به سایر سيستم ها استفاده کند. بسياری از شبکه ها یک پوسته بيرونی سخت دارند که از ابزار امنيت پيرامونی تشکيل شده، به دقت پيکربندی شده و مرتب دیده بانی می شوند. اگرچه درون پوسته یک مرکز آسيب پذیر نرم قرار دارد.

LAN های بی سيم می توانند به سرعت با اتصال به شبکه های اصلی آسيب پذیر مورد  استفاده قرار گيرند، اما به این ترتيب شبکه در معرض حمله قرار می گيرد. بسته به امنيت پيرامون، ممکن است سایر شبکه ها را نيز در معرض حمله قرار دهد، و می توان شرط بست که اگر از شبکه شما به عنوان نقطه ای برای حمله به سایر شبکه ها استفاده شود، حسن شهرت خود را از دست خواهيد داد.

راه حل شماره ٧ : هسته را از LAN بی سيم محافظت کنيد

به دليل استعداد شبکه های بی سيم برای حمله، باید به عنوان شبکه های غيرقابل اعتماد مورد استفاده قرار بگيرند. بسياری از شرکت ها درگاه های دسترسی guest در اتاق های آموزش یا سالن ها ارائه می کنند. شبکه های بی سيم به دليل احتمال دسترسی توسط کاربران غيرقابل اعتماد می توانند به عنوان درگا ه های دسترسی guestتصور شوند. شبکه بی سيم را بيرون منطقه پيرامون امنيتی شرکت قرار دهيد و از تکنولوژی کنترل دسترسی قوی و ثابت شده مانند یک فایروال بين LAN بی سيم و شبکه مرکزی استفاده کنيد، و سپس دسترسی به شبکه مرکزی را از طریق روش های VPN

تثبيت شده ارائه کنيد.


آشنایی با شبکه های Wireless

آشنایی با شبکه های Wireless

Wireless به تکنولوژي ارتباطي اطلاق مي شود که در آن از امواج راديويي، مادون قرمز و مايکروويو ، به جاي سيم و کابل ، براي انتقال سيگنال بين دو دستگاه استفاده مي شود.از ميان اين دستگاه ها مي توان پيغامگيرها، تلفن هاي همراه، کامپيوتر هاي قابل حمل، شبکه هاي کامپيوتري، دستگاه هاي مکان ياب، سيستم هاي ماهواره اي و PDA ها را نام برد.تکنولوژي Wireless به سرعت در حال پيشرفت است و نقش کليدي را در زندگي ما در سرتاسر دنيا ايفا مي کند.

1-2-  شبکه های بدون کابل

شبکه های بدون کابل یکی از چندین روش موجود به منظور اتصال چند کامپیوتر به یکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیویی استفاده می شود .

1-1-2-  مباني شبکه هاي بدون کابل

تکنولوژي شبکه هاي بدون کابل از ايده” ضرورتي به کابل ها ي جديدنمي باشد”، استفاده مي نمايند. در اين نوع شبکه ها، تمام کامپيوترها با استفاده از سيگنال هائي راديوئي اقدام به انتشار اطلاعات مورد نظر براي يکديگر مي نمايند. اين نوع شبکه ها داراي ساختاري ساده بوده و براحتي مي توان يک کامپيوتر متصل به اين نوع ازشبکه ها را مکان هاي ديگر استقرار و کماکن از امکانات شبکه بهره مند گرديد مثلا” درصورتي که اين نوع شبکه ها را در يک فضاي کوچک نظير يک ساختمان اداري ايجاد کرده باشيم و داراي يک کامپيوتر laptopباشيم که از کارت شبکه مخصوص بدون کابل استفاده مي نمايد، در هر مکاني از اداره مورد نظر که مستقر شده باشيم با استفاده از Laptopمي توان بسادگي به شبکه متصل و از امکانات مربوطه استفاده کرد.

شبکه هاي کامپيوتري از نقظه نظر نوع خدمات وسرويس دهي به دو گروه: نظير به نظيرو سرويس گيرنده / سرويس دهنده نقسيم مي گردند. در شبکه هاي نظير به نظير هرکامپيوتر قادر به ايفاي وظيفه در دو نقش سرويس گيرنده و سرويس دهنده در هرلحظه است. در شبکه هاي سرويس گيرنده / سرويس دهنده، هر کامپيوتر صرفا” مي تواند يک نقش را بازي نمايد.) سرويس دهنده يا سرويس گيرنده )در شبکه هاي بدون کابل که بصورت نظير به نظير پياده‌سازي مي گردنند، هر کامپيوتر قادر به ارتباط مستقيم با هر يک از کامپيوترهاي موجود در شبکه است. برخي ديگر از شبکه هاي بدون کابل بصورت سرويس گيرنده / سرويس دهنده، پياده سازي مي گردند. اين نوع شبکه ها داراي يک Access pointمي باشند.

دستگاه فوق يک کنترل کننده کابلي بوده و قادر به دريافت و ارسال اطلاعات به آداپتورهاي بدون کابل (کارت هاي شبکه بدون کابل) نصب شده در هر يک ازکامپيوترها مي باشند.

2-2- انواع شبکه های بی سیم :

چهار نوع متفاوت از شبکه هاي بدون کابل وجود دارد (از کند و ارزان تا سريع وگران )

BlueTooth *

IrDA *

SWAP) *  HomeRF)

(Wi-Fi  WECA) *

شبکه‌هاي Bluetooth  در حال حاضر عموميت نداشته و بنظر قادر به پاسخگوئي به کاربران براي شبکه ها ي با سرعت بالا نمي باشند. IrDA(Infrared Data Association) استانداردي به منظور ارتباط دستگاههائي است که از سيگنال ها ي نوري مادون قرمز استفاده مي نمايند. استاندارد فوق نحوه عمليات کنترل از راه دور،( توليد شده توسط يک توليد کننده خاص) و يک دستگاه راه دور (توليد شده توسط توليد کننده ديگر) را تبين مي کند. دستگاههاي IrDA از نورمادون قرمز استفاده مي نمايند.

قبل از بررسي مدل هاي Wi-Fi و SWAP لازم است که در ابتدا با استاندارد اوليه اي که دو مد ل فوق بر اساس آنها ارائه شده اند ، بيشتر آشنا شويم. اولين مشخصات شبکه هاي اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEEعرضه گرديد. در استاندارد فوق دو روش به منظور ارتباط بين دستگاهها با سرعت دو مگابيت در ثانيهمطرح شد. دو روش فوق بشرح زير مي باشند:

(Direct-sequence spread spectrum )DSSS *

(Frequency-hopping spread spectrum )FHSS *

دو روش فوق از تکنولوژي  FSK(Frequency-shift keying) استفاده مي نمايند. همچنين دو روش فوق از امواج راديوئي  Spread-spectrum در محدوده4 / 2 گيگاهرتز استفاده مي نمايند.

Spread Spectrum بدين معني است که داده مورد نظر براي ارسال به بخش هاي ، کوچکتر تقسيم و هر يک از آنها با استفاده از فرکانس هاي گسسته قابل دستيابي در هر زمان ، ارسال خواهند شد. دستگاههائي که از DSSSاستفاده مي نمايند، هر بايت داده را به چندين بخش مجزا تقسيم و آنها را بصورت همزمان با استفاده از فرکانس هاي متفاوت، ارسال مي دارند.

DSSSاز پهناي باند بسيار بالائي استفاده مي نمايد( تقريبا” ٢٢ مگاهرتز) دستگاههائي که از FHSSاستفاده مي نمايند، دريک زمان پيوسته کوتاه ، اقدام به ارسال داده کرده و با شيفت دادن فرکانس (hop) بخش ديگري از اطلاعات را ارسال مي نمايند. با توجه به اينکه هر يک از دستگاههاي FHSSکه با يکديگر مرتبط مي گردند، بر اساس فرکانس مربوطه اي که مي بايست  Hopنمايند و از هر فرکانس در يک بازه زماني بسيار کوتاه استفاده مي نمايند(حدودا ٤٠٠ ميلي ثانيه)، بنابراين مي توان از چندين شبکه FHSS در يک محيط استفاده کرد(بدون اثرات جانبي). دستگاه‌هاي  FHSS صرفاً داراي پهناي باند يک مگاهرتز و يا کمتر مي باشند.

*SWAP و  HomeRF

HomeRF ، اتحاديه اي است که استانداري با نامSWAP (Shared Wireless Access protocol) را ايجاد نموده است . داراي شش کانال صوتي متفاوت بر اساس استاندارد DECT  و 11,802 است .دستگاه‌هاي SWAP در هر ثانيه hop 50 ايجاد و در هر ثانيه قادر به ارسال يک مگابيت در ثانيه   مي باشند. در برخي از مدل ها ميزان ارسال اطلاعات تا دو مگابيت در ثانيه هم  مي رسد.  توانائي فوق ارتباط مستقيم به تعداد اينترفيس هاي موجود در مجيط عملياتي دارد. مزاياي SWAPعبارتند از:

* قيمت مناسب

* نصب آسان

* به کابل هاي اضافه نياز نخواهد بود

* داراي Access point نيست

* داراي شش کانال صوتي دو طرفه و يک کانال داده است

* امکان استفاده از ١٢٧ دستگاه در هر شبکه وجود دارد.

*امکان داشتن چندين شبکه در يک محل را فراهم مي نمايد.

*امکان رمزنگاري اطلاعات به منظور ايمن سازي داده ها وجود دارد.

برخي از اشکالات  SWAP عبارتند از:

* داراي سرعت بالا نيست (در حالت عادي يک مگابيت در ثانيه)

*داراي دامنه محدودي است ( ٧٥ تا ١٢٥ فوت / ٢٣ تا ٣٨ متر)

* با دستگاههاي FHSS سازگار نيست.

*دستگاههاي داراي فلز و يا وجود ديوار مي تواند باعث افت ارتباطات شود.

* استفاده در شبکه هاي کابلي مشکل است.

تراتسيور بدون کابل واقعي بهمراه يک آنتن کوچک در يک کارت  PCI , ISA و يا PCMCIA ايجاد       ( ساخته ) مي گردد.  در صورتي که از يک کامپيوتر Laptopاستفاده مي شود، کارت PCMCIA بصورت مستقيم به يکي از اسلات هاي PCMCIAمتصل خواهد شد. در کامپيوترهاي شخصي، مي بايست از يک کارت اختصاصي ISA ،کارت HomeRF PCI و يا يک کارت PCMCIAبه همراه يک آداپتور مخصوص، استفاده کرد. با توجه به ضرورت استفاده از کارت هاي اختصاصي، صرفا” کامپيوترها را مي توان در يک شبکه SWAPاستفاده کرد. چاپگرها و ساير وسائل جانبي مي بايست مستقيما” به يک کامپيوتر متصل و توسط کامپيوتر مورد نظر به عنوان يک منبع اشتراکي مورداستفاده قرار گيرند.

اکثر شبکه هاي SWAP بصورت “نظير به نظير” مي باشند. برخي از توليدکنندگان اخيرا” به منظور افزايش دامنه تاثير پذيري در شبکه هاي بدون کابل     Access pointهائي را به بازار عرضه نموده اند. شبکه هاي HomeRfنسبت به ساير شبکه هاي بدون کابل، داراي قيمت مناسب تري مي باشند.

* WECA و Wi-Fi

WECA (Alliance Compatibility Wireless Ethernet) رويکرد جديدي را نسبت به HomeRF ارائه نموده است . Wi-Fi، استانداردي است که به تمام توليدکنندگان براي توليد محصولات مبتي بر استاندارد IEEE11,802تاکيد مي نمايد. مشخصات فوق FHSS را حذف و تاکيد بر استفاده از DSSS دارد . ( بدليل ظرفيت بالا در نرخ انتقال اطلاعات) بر اساس IEEE 802.11b ، هر دستگاه قادر به برقراري ارتباط با سرعت يازده مگابيت در ثانيه است. در صورتي که سرعت فوق پاسخگو نباشد بتدريج سرعت به5/5 مگابيت در ثانيه ، دو مگابيت در ثانيه و نهايتا” به يک مگابيت در ثانيه تنزل پيدا خواهد کرد. بدين ترتيب شبکه از صلابت و اعتماد بيشتري برخوردارخواهد بود.

مزاياي Wi-Fiعبارتند از :

* سرعت بالا (يازده مگابيت در ثانيه)

* قابل اعتماد

* داراي دامنه بالائي مي باشند ( 000,1 فوت يا ٣٠٥ متر در قضاي باز و ٢٥٠ تا ٤٠٠ فوت / ٧٦ تا ١٢٢ متر در فضاي بسته)

* با شبکه هاي کابلي بسادگي ترکيب مي گردد.

* با دستگاههاي DSSS 802.11 (اوليه ) سازگار است.

برخي از اشکالات  Wi-Fiعبارتند از:

* گران قيمت مي باشند.

* پيکربندي و تنظيمات آن مشکل است.

* نوسانات سرعت زياد است.

Wi-Fi سرعت شبکه هاي اترنت را بدون استفاده از کابل در اختيار قرار مي دهد. کارت هاي سازگار با  Wi-Fi به منظور استفاده در شبکه هاي ” نظير به نظير ” وجود دارد، ولي معمولا Wi-Fi به Access point  نياز خواهد داشت. اغلب Access Point داراي يک اينترفيس به منظور اتصال به يک شبکه کابلي اترنت نيز مي باشند. اکثر ترانسيورهاي  Wi-Fi بصورت کارت هاي PCMCIA عرضه شده اند. برخي از توليدکنندگان کارت هايPCI  و يا ISA را نيز عرضه نموده اند.

با گسترش شهرها و بوجود آمدن فاصله هاي جغرافيايي بين مراكز سازمان ها و شركت ها و عدم رشد امكانات مخابراتي با رشد نياز ارتباطي داخل كشور ، يافتن راه حل و جايگزين مناسب جهت پياده سازي اين ارتباط شديدا احساس مي شود كه در اين زمينه سيستم هاي مبتني بر تكنولوژي بي سيم انتخاب مناسبي مي باشد .

 

3-2- تقسیم بندی شبکه های بی سیم از لحاظ بعد جغرافیایی :

با گسترش شهرها و بوجود آمدن فاصله هاي جغرافيايي بين مراكز سازمان ها و شركت ها و عدم رشد امكانات مخابراتي با رشد نياز ارتباطي داخل كشور ، يافتن راه حل و جايگزين مناسب جهت پياده سازي اين ارتباط شديدا احساس مي شود كه در اين زمينه سيستم هاي مبتني بر تكنولوژي بي سيم انتخاب مناسبي مي باشد.
PAN يا Personal Arean Network  :

سيستم هاي بي سيم كه داراي برد و قدرت انتقال پايين هستند را شامل مي شود كه اين ارتباط غالبا بين افراد برقرار مي شود. نمونه اين تكنولوژي در سيستم ها Infrared براي ارتباط نقطه به نقطه دو شخص و يا Bluethooth براي ارتباط يك نقطه به چند نقطه جهت ارتباط يك شخص به چند شخص مي باشد. استاندارد مورد استفاده در اين محدوده كاربرد IEEE 802.15 مي باشد.

LAN يا Local Area Netwok  :

در اين دسته بندي سيستم هاي بي سيم از استاندارد IEEE 802.11 استفاده مي كنند. اين محدوده كاربري معادل محدوده شبكه هاي LAN باسيم بوده كه برپايه تكنولوي بي سيم ايجاد شده است.

MAN يا Metropolitan Area Netwok  :

سيستم هاي بي سيم از استاندارد IEEE 802.16 استفاده مي كنند. محدوده پوشش فراتر از محدوده LAN بوده و قالبا چندين LAN را شامل مي شود. سيستم هاي WIMAX اوليه مبتني بر اين استاندارد هستند.

 

WAN يا Wide Area Netwok  :

سيستم هاي بي سيم مبتني بر استاندارد IEEE 802.16e هستند كه به IEEE 802.20 نيز شهرت يافته اند. سيستم هاي WIMAX در ابعاد كلان و بدون محدوديت حركتي در اين محدوده كار مي كنند.

4-2-  شبکه های موردی بی سیم (Wireless Ad Hoc Networks)

یک شبکه موردی بی‌سیم یک شبکه بی‌سیم غیر‌متمرکز است. این شبکه شامل مجموعه‌ای از گره‌ های توزیع‌شده است که بدون هیچ زیر‌ساخت یا مدیریت مرکزی، یک شبکه موقت را تشکیل می‌دهند. در این شبکه‌ها، هیچ زیرساختی مثل مسیریاب یا نقطه دسترسی وجود ندارد، بلکه گره‌ها به طور مستقیم با هم ارتباط برقرار می‌کنند و هر گره از طریق ارسال داده‌ها برای سایر گره‌ها در مسیریابی شرکت می‌کند. در شبکه‌های موردی، گره‌ها می‌توانند هم به عنوان مسیریاب و هم به عنوان میزبان عمل کنند. شبکه موردی به دستگاه‌ها این امکان را می دهد که در هر زمان و در هر مکان بدون نیاز به یک زیر‌ساخت مرکزی با یکدیگر ارتباط برقرار کنند.

اولین شبکه‌های موردی بی‌سیم، شبکه‌های رادیویی بسته (PRNETS) بودند که توسط سازمان DARPA در دهه 1970 ایجاد شدند. شبکه‌های موردی به دلایل نظامی به وجود آمدند اما امروزه در صنعت و بسیاری از مقاصد غیر‌نظامی استفاده می‌شوند.

به دلیل تحرک گره‌ها، توپولوژی شبکه پویا و متغیر می‌باشد. بنابراین، با توجه به این که گره‌ها می توانند به طور پیوسته موقعیت خود را تغییر دهند، به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته باشد، نیاز دارد. در یک شبکه موردی، گره‌ها از طریق لینک‌های بی‌سیم به هم متصل شده‌اند. از آنجایی که لینک‌ها می‌توانند در هر زمان متصل یا منفصل شوند، یک شبکه باید قادر باشد خود را با ساختار جدید تطبیق دهد. یک مسیر دنباله‌ای از لینک‌ها است که دو گره را به هم متصل می‌کند.

برخلاف شبکه‌های زیر‌ساخت، در شبکه‌های موردی، مسیریابی به صورت چند‌گامی است. در شبکه‌های زیرساخت، کاربر تنها در یک گام با ایستگاه مرکزی ارتباط برقرار می‌کند و ایستگاه مرکزی، پیام مربوطه را به کاربر دیگر می‌رساند. اما در شبکه‌های موردی، یک کاربر از طریق چند گام با کاربر دیگر ارتباط برقرار می‌کند. گام‌ها گره‌های میانی هستند که وظیفه‌شان تقویت و ارسال پیام‌ها از مبدا به مقصد است. گره‌هایی که در حوزه ارتباطی یکدیگر قرار دارند، مستقیما از طریق لینک‌های بی سیم با هم ارتباط برقرار می کنند و گره‌هایی که از هم دورند، پیامشان از طریق گره‌های میانی تقویت و ارسال می شود تا به گره مقصد برسد.

این شبکه‌ها قادر به خود‌پیکربندی هستند. به طوری که اگر یکی از گره‌های میانی با مشکل مواجه شود، شبکه به طور خودکار مجددا خود را پیکربندی کرده و یک مسیر جایگزین را از مبدا به مقصد تعیین می‌کند. به منظور پیکربندی شبکه، ابتدا هر گره، گره‌هایی که برای ارتباط در دسترس هستند را شناسایی می‌کند. سپس هر گره اطلاعات بدست آمده را به همراه مقصد مورد نظر، برای سایر گره‌ها ارسال می کند. الگوریتم پیکربندی شبکه با استفاده از لیستی از اتصالات موجود، یک مسیریابی منحصر‌بفرد را برای ارتباط هر کاربر با مقصدش بر می‌گزیند. با گذشت زمان، شبکه تغییر می‌کند. کاربران ممکن است بیایند و بروند، گره‌ها ممکن است جابجا شوند یا تغییر در محیط الکترومغناطیس ممکن است انتشار بین گره‌ها را دچار تغییر کند. هنگامی که این تغییرات رخ می‌دهند، شبکه پیکربندی خود را به‌روز رسانی می‌کند و مسیرهای جدیدی را از کاربران به مقاصدشان شناسایی می‌کند. این پیکربندی مجدد، در طی تغییرات شبکه بارها و بارها تکرار می شود. به این ترتیب شبکه‌های موردی قادر به خود‌ترمیمی می باشند که این قابلیت از طریق خود‌پیکربندی مداوم شبکه فراهم می‌شود.

مزایای اصلی یک شبکه موردی شامل موارد زیر است:

  1. خود‌مختار است. (مستقل از مدیریت مرکزی شبکه است و به زیر‌ساخت نیاز ندارد.)
  2. سرعت توسعه آن زیاد است.
  3. مقرون به صرفه است. (به سادگی و با صرف هزینه پایین قابل پیاده‌سازی است.)
  4. قادر به خود‌پیکربندی است.
  5. قادر به خود‌ترمیمی است.
  6. مقیاس‌پذیر است. (خود را با اضافه شدن گره‌های بیشتر تطبیق می‌دهد.)
  7. انعطاف‌پذیر است. (به عنوان مثال، دسترسی به اینترنت از نقاط مختلف موجود در محدوده تحت پوشش شبکه امکان پذیر است.)

بعضی از محدودیت‌های شبکه‌ موردی به شرح زیر است:

  1. هر گره باید دارای کارایی کامل باشد.
  2. به دلیل استفاده از لینک‌های بی‌سیم، دارای پهنای باند محدود است.
  3. برای قابلیت‌اطمینان به تعداد کافی از گره‌های در دسترس نیاز دارد. در نتیجه شبکه‌های پراکنده می‌توانند مشکلاتی را به همراه داشته باشند.
  4. در شبکه‌های بزرگ ممکن است تاخیر زمانی زیادی داشته باشد.
  5. دارای انرژی محدود است. چون گره‌ها، انرژی خود را از باتری‌ها بدست می‌آورند.
  6. امنیت فیزیکی آن محدود است.

 

بعضی از چالش‌های امنیتی در شبکه‌های موردی شامل موارد زیر است:

  1. نبود زیر‌ساخت یا کنترل مرکزی، مدیریت شبکه را مشکل می‌کند.
  2. به دلیل توپولوژی پویای شبکه، نیازمند مسیریابی پیشرفته و امن است.
  3. با توجه به امکان عدم همکاری گره‌ها، مکانیزم‌های مسیریابی آسیب‌پذیر می‌باشند.
  4. از آنجایی که ارتباطات از طریق امواج رادیویی هستند، جلوگیری از استراق‌سمع مشکل است.

شبکه‌های موردی معمولا در مواقعی که نیاز به پیاده‌سازی سریع یک شبکه ارتباطی است و زیر‌ساختی در دسترس نبوده و ایجاد و احداث زیر‌ساخت نیز مقرون به صرفه نباشد، کاربرد دارند. از جمله این کاربرد‌ها می‌توان به موارد زیر اشاره کرد:

  1. کاربرد‌های نظامی در میدان جنگ
  2. امداد‌رسانی به حادثه‌دیدگان در بلایای طبیعی
  3. به اشتراک‌گذاری داده‌ها توسط شرکت‌کنندگان در یک کنفرانس

5-2-  انواع شبکه‌های موردی بی‌سیم عبارتند از:

  1. شبکه‌های موردی سیار (MANET)
  2. شبکه‌های حسگر بی‌سیم (WSN)
  3. شبکه‌های توری بی‌سیم (WMN)

یک شبکه موردی سیار (MANET)، یک شبکه بدون زیر‌ساخت و دارای قابلیت خود‌پیکربندی است که از دستگاه‌های متحرکی که از طریق لینک‌های بی‌سیم به هم متصل شده‌اند، تشکیل شده است. هر دستگاه موجود در یک MANET آزاد است که به طور مستقل در هر جهتی حرکت کند و در نتیجه لینک‌های آن به سایر دستگاه‌ها مکررا تغییر می کنند. دستگاه‌ها شامل مسیریاب‌ها و میزبان‌های متحرک می باشند که یک گراف دلخواه را تشکیل می‌دهند. شبکه‌های MANET ممکن است به صورت مستقل عمل کنند یا به شبکه دیگری مثل اینترنت متصل باشند.

شبکه موردی وسایل نقلیه (VANET)، نوعی MANET است که برای ارتباط میان وسایل نقلیه و همچنین ارتباط بین وسایل نقلیه و تجهیزات کنار جاده ای بکار می‌رود.

شبکه ی Mobile ad hoc (MANET) : MANET  مجموعه ای است از node های موبایل یا متحرک مجهز به گیرنده و فرستنده به منظور برقراری ارتباطات بی سیم Node ها ی موبایل به دلیل وجود محدودیت هایی در فرستنده و گیرنده های خود نمی توانند با تمام node ها ارتباط مستقیم برقرار کنند. به همین دلیل لازم است در مواردی که امکان برقراری چنین ارتباط مستقیمی وجود ندارد داده ها از طریق بقیه ی node ها که در این حالت نقش مسیر یاب را ایفا می کنند منتقل شوند.با این حال متحرک بودن node ها باعث شده شبکه مدام در حال تغییر بوده و مسیر های مختلفی بین دو node به وجود آید. عوامل دیگری همچون Multi hopping  اندازه ی بزرگ شبکه , و نا همگونی انواع host ها و تنوع نوع و ساختار آنها و محدودیت توان باتری ها طراحی پروتوکل های مسیر یابی مناسب را به یک مشکل جدی بدل کرده است.برای این منظور بایستی از پروتوکل های مناسب و امنی استفاده شود که در ادامه به آنها خواهیم پرداخت.

همچنین node ها هیچ دانش پیشینی نسبت به توپولوژی شبکه ای که در محدوده ی آنها بر قرار است ندارند و بایستی از طریقی پی به آن ببرند.روش رایج این است که یک node جدید بایستی حضور خود را اعلام کرده و به اطلاعات broad cast شده از همسایگان خود گوش فرا دهد تا بدین ترتیب اطلاعاتی در مورد node های اطراف و نحوه ی دسترسی به آنها به دست آورد.

دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها

  1. خطاهای ناشی از انتقال و در نتیجه packet loss فراوان.
  2. حضور لینکهای با ظرفیت متغیر.
  3. قطع و وصل شدن های زیاد و مداوم
  4. پهنای باند محدود.
  5. طبیعت broad cast ارتباطات.
  6. مسیر ها و توپولوژی های متغیر و پویا
  7. طول کم شارژ باتری ابزار متحرک
  8. ظرفیت ها و قابلیت های محدود node ها.
  9. نیاز به application های جدید ( لایه ی Application )
  10. کنترل میزان تراکم و جریان داده ها ( لایه ی Transport )
  11. روش های آدرس دهی و مسیر یابی جدید( لایه ی Network )
  12. تغییر در وسایل و ابزار آلات اتصالی ( لایه ی Link )
  13. خطاهای انتقال ( لایه ی Physical )

6-2- پروتكل هاي رايج در شبكه هاي بي سيم :

802.11

1Mbps , 2.4 GHZ

802.11 a

5.8 GHZ Frequence

54 Mbps

802.11b
2.4 GHZ Frequence

11 Mbps

802.11g

2.4 MHZ Frequence

54 Mbps

802.11a+g
2.4 & 5.8 GHZ Frequence

54 Mbps

7-2- قوانين ومحدوديت ها :

به منظور در دسترس قرار گرفتن امكانات شبكه هاي بي سيم براي عموم مردم و همچنين عدم تداخل امواج شرايط محدود كننده اي براي افراد توسط كميته FCC تعيين شد كه مهمترين آن ها اين است كه تجهيزات شبكه هاي بي سيم در باند فركانسي 2.4 Ghz مجاز به داشتن حداكثر 10mw توان خروجي با زاويه پوشش آنتن 9 درجه هستند كه توان خروجي براي باند فركانسي 5.8 Ghz تا 200 mw مجاز اعلام شده است.

 

8-2- روش هاي ارتباطي بي سيم :

تجهيزات و شبكه هاي كامپيوتري بي سيم بر دو قسم Indoor يا درون سازماني و Outdoor يا برون سازماني توليد شده و مورد استفاده قرار مي گيرند.

شبكه هاي بي سيم Indoor :

نياز سازمان ها و شركت ها براي داشتن شبكه اي مطمئن و وجود محدوديت در كابل كشي ، متخصصين را تشويق به پيدا كردن جايگزين براي شبكه كامپيوتري كرده است. شبكه هاي Indoor به شبكه هايي اتلاق مي شود كه در داخل ساختمان ايجاد شده باشد. اين شبكه ها بر دو گونه طراحي مي شوند. شبكه هاي Ad hoc و شبكه هاي Infra Structure. در شبكه هاي Ad hoc دستگاه متمركز كننده مركزي وجود ندارد و كامپيوترهاي داراي كارت شبكه بي سيم هستند. استراتژي Ad hoc براي شبكه هاي كوچك با تعداد ايستگاه كاري محدود قابل استفاده است. روش و استراتژي دوم جهت پياده سازي استاندارد شبكه بي سيم ، شبكه Infra Structure مي باشد. در اين روش يك يا چند دستگاه متمركز كننده به نام Access Point مسؤوليت برقراري ارتباط را برعهده دارد.

شبكه هاي بي سيم Outdoor  :

برقراري ارتباط بي سيم در خارج ساختمان به شبكه بي سيم Outdoor شهرت دارد. در اين روش داشتن ديد مستقيم يا Line Of Sight ، ارتفاء دو نقطه و فاصله، معيارهايي براي انتخاب نوع Access Point و آنتن هستند.
انواع ارتباط :

شبكه بي سيم Outdoor با سه توپولوژي Point To Point ، Point To Multipoint و Mesh قابل پياده سازي مي باشد .

Point To point  :

در اين روش ارتباط دو نقطه مدنظر مي باشد. در هر يك از قسمت ها آنتن و AccessPoint نصب شده و ارتباط اين دو قسمت برقرار مي شود .

Point To Multi Poin  :

در اين روش يك نقطه به عنوان مركز شبكه درنظر گرفته مي شود و ساير نقاط به اين نقطه در ارتباط هستند. Mesh  :

ارتباط بي سيم چندين نقطه بصورت هاي مختلف را توپولوژي Mesh مي گويند. در اين روش ممكن است چندين نقطه مركزي وجود داشته باشد كه با يكديگر در ارتباط هستند.

ارتباط بي سيم بين دو نقطه به عوامل زير بستگي دارد :

  • توان خروجي Access Point ( ارسال اطلاعات
  • ( ميزان حساسيت Access Point(دريافت اطلاعات
  • توان آنتن

1-توان خروجي Access Point :

يكي از مشخصه هاي طراحي سيستم هاي ارتباطي بي سيم توان خروجي Access Point مي باشد. هرچقدر اين توان بيشتر باشد قدرت سيگنال هاي توايدي و برد آن افزايش مي يابد.

2-ميزان حساسيت Access Point :

از مشخصه هاي تعيين كننده در كيفيت دريافت امواج توليد شده توسط Access Point نقطه مقابل ميزان حساسيت Access Point مي باشد. هرچقدر اين حساسيت افزايش يابد احتمال عدم دريافت سيگنال كمتر مي باشد و آن تضمين كننده ارتباط مطمئن و مؤثر خواهد بود.

3-توان آنتن :

در مورد هر آنتن توان خروجي آنتن و زاويه پوشش يا انتشار مشخصه هاي حائز اهميت مي باشند در اين راستا آنتن هاي مختلفي با مشخصه هاي مختلف توان و زاويه انتشار بوجود آمده است كه آنتن هاي Omni ، Sectoral ، Parabolic ، Panel ، Solied و . . . . مثال هايي از آن هستند.

 


مقدمه ای بر شبکه های بی سیم و کابلی

مقدمه ای بر شبکه های بی سیم و کابلی

هسته اصلی سیستم های توزیع اطلاعات را  تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیاشبکه های کامپیوتریم، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.

 

-1- شبکه های کابلی

LANیا همان شبکه محلی، در توصیف مجموعه ای رایانه هایی به کار می رود که توسط یک یا چند ابزار رسانه ای و ارتباطی به یکدیگر متصل شده و منابعی را برای استفاده درون شبکه ای به اشتراک گذاشته اند. قبل از ظهور رایانه های شخصی، این ارتباط ممکن بود بین دو یا چند رایانه مرکزی وجود داشته باشد که با سرعت پائین فعالیت می کردند. با ظهور رایانه های شخصی و گسترش روز افزون سیستم عامل هایی که کاربرد گسترده تری در بین کاربران پیدا می کردند، زمینه های رشد شبکه های محلی فراهم شد. در ابتدا این ارتباط جهت به اشتراک گذاری فضای هارد و یا چاپگرها بود، ولی طولی نکشید که ایده توسعه شبکه های به گونه ای گشت که کارشناسان در همان ایام، دوره بعدی را دوره شبکه های محلی نام گذاری کردند.

در میان مزایایی که برای شبکه های محلی از آن نام برده شده است می توان به موارد زیر اشاره کرد:

قابلیت به اشتراک گزاری فضای هارد

قابلیت به اشتراک گزاری انواع دستگاه های کاربردی شامل چاپگر، دورنگار، اسکنر و …

قابلیت بهره گیری از سیستم های نرم افزاری یکپارچه اتوماسیون اداری

صرفه جویی در زمان کاربران نسبت به شیوه استفاده انفرادی

امروزه این کاربرد فراتر از موارد ذکر شده رفته و در بسیاری جنبه های فناوری اطلاعات جای خود را باز کرده است.

یکی از اصلی ترین مفاهیم مطرح در شبکه های محلی، رسانه های ارتباطی می باشد. این رسانه ها شامل موارد زیر می باشند:

کابل های کواکسیال

کابل های زوج به هم تابیدهTwisted pair

فیبر نوری

امواج بی سیم

در این میان کابل های زوج به هم تابیده که در انواع مختلف در بازار عرضه می شوند، بیشترین گستردگی و استفاده را در استقرار و پیاده سازی شبکه های محلی دارند. بهای تمام شده پائین، پشتیبانی از سرعت بالا، بهره داشتن از امنیت بیشتر، و عمر بالای تجهیزات از جمله مزایایی است که در استفاده از این رسانه می توان به آن اشاره کرد. مهمترین استانداردهای پیاده سازی که در این زمینه عرضه شده است، مبتنی بر روش های کابل کشی ساخت یافته (Structured Cabling) است. در این استانداردها، کلیه پارامترهای لازم جهت استقرار شبکه های بهینه و قابل اطمینان مطرح شده است.

نیاز شما برای استقرار چه پهنای باند و یا چه میزان امنیت می باشد فرقی نمی کند، بهترین روش برای پاسخگویی به آن توسط کارشناسان ما طراحی و عرضه خواهد شد. کلیه روش ها مبتنی بر اصول کابل کشی ساخت یافته خواهد بود، به گونه ای که شبکه ای کارا و مطمئن عرضه نماید.

رسانه های انتقال داده در شبکه های کامپيوتری

امروزه از رسانه های متفاوتی به عنوان محيط انتقال در شبکه های کامپيوتری استفاده می شود که از آنان با نام ستون فقرات در يک شبکه ياد می شود . کابل های مسی، فيبرنوری و شبکه های بدون کابل نمونه هائی متداول در اين زمينه می باشند.

  • کابل های مسی : از کابل های مسی تقريبا” در اکثر شبکه های محلی استفاده می گردد . اين نوع کابل ها دارای انواع متفاوتی بوده که هر يک دارای مزايا و محدوديت های مختص به خود می باشند . انتخاب مناسب کابل، يکی از پارامترهای اساسی در زمان پياده سازی يک شبکه کامپيوتری است که بر نحوه عملکرد يک شبکه تاثير مستقيم خواهد داشت . اطلاعات در کابل های مسی با استفاده از جريان الکتريکی حمل می گردد .
  • فيبر نوری : فيبر نوری يکی از رسانه های متداول انتقال داده با ويژگی های متعددی نظير قابليت ارسال داده در مسافت های طولانی ، ارائه پهنای باند بالا ، انتقال اطلاعات نظير به نظير مورد نياز بر روی ستون فقرات شبکه های محلی و شبکه های WAN می باشد . با استفاده از رسانه های نوری ، از نور برای انتقال داده بر روی فيبرهای نازک شيشه ای و يا پلاستيک استفاده می گردد . فرستنده فيبر نوری ، سيگنال های الکتريکی را به سيگنال های نوری تبديل و در ادامه آنان را بر روی فيبر ارسال می نمايد . در نهايت ، دريافت کننده سيگنال های نوری آنان را به سيگنال های الکتريکی تبديل خواهد کرد . در کابل های فيبرنوری ، الکتريسته ای وجود نداشته و شيشه استفاده شده در کابل فيبر نوری يک عايق مناسب الکتريکی است .
  • شبکه های بدون کابل : نوع و نحوه ارتباط فيزيکی عناصر موجود در يک شبکه کامپيوتری می تواند تاثير مستقيمی در نحوه اشتراک فايل ها ، عملکرد سرويس دهندگان و سرويس های ارائه شده بر روی يک شبکه را به دنبال داشته باشد . در شبکه های سنتی انعطاف لازم برای جابجائی يک کامپيوتر، محدود به ساختمان محل نصب شبکه و نوع رسانه استفاده شده برای محيط انتقال است . با معرفی شبکه های بدون کابل ، امکان ارتباط کامپيوترها در محدوده بيشتری فراهم و سناريوئی ديگر به منظور برپاسازی شبکه های کامپيوتری مطرح گرديد. انعطاف شبکه های بدون کابل يکی از مهمترين ويژگی های اين نوع شبکه ها محسوب می گردد ، گرچه همچنان اين نوع شبکه های دارای چالش هائی در زمينه امنيت و سرعت بالای انتقال داده می باشند .

کابل ها دارای مشخه های متفاوتی می باشند که اهم آنان عبارتند از :

  • سرعت انتقال داده : نرخ انتقال داده از طريق کابل را مشخص می نمايد که يکی از پارامترهای بسيار مهم در شبکه های کامپيوتری است .
  • نوع انتقال داده : نحوه ارسال اطلاعات ( ديجيتال و يا آنالوگ ) را مشخص می نمايد .انتقال اطلاعات به صورت ديجيتال يا Baseband و يا آنالوگ يا Broadband دارای تاثيری مستقيم بر نحوه ارسال اطلاعات در يک شبکه کامپيوتری است .
  • حداکثر مسافت انتقال داده : حداکثر مسافت ارسال يک سيگنال بدون اين که تضعيف و يا دچار مشکل گردد را مشخص می نمايد .

متداولترین روش اتصال کامپیوترها در یک شبکه استفاده از کابل است. کابل ها علی رغم ساده و ارزان بودن دارای محدودیت هایی نیز هستند. مثلاً نمی توان دو دفتر یک شرکت را که در دو نقطه از یک شهر واقع هستند، توسط کابل به هم ارتباط داد. به علاوه استفاده از کابل در بسیاری از مواقع دست و پاگیر است. برای غلبه بر این محدودیت ها در بعضی از شبکه ها، از محیط واسطه انتقال رادیویی یا بی سیم استفاده می شود. تکنولوژی بی سیم به عنوان جایگزین سیستم کابل کشی به سرعت در صنعت نرم افزار و سخت افزار مطرح شده است. در بعضی از شبکه ها، از سیستم بی سیم برای پشتیبانی از شبکه در هنگام آسیب دیدگی کابل ها استفاده می شود. شبکه هایی که از تکنولوژی بی سیم برای ارتباط استفاده می کنند، شبکه های بی سیم (Wireless) نام دارند. در شبکه های بی سیم از امواج رادیویی به عنوان محیط انتقال استفاده می شود. امواج رادیویی مورد استفاده در شبکه های بی سیم را از نظر فرکانس به کار رفته به سه گروه تقسیم می کنند. امواج رادیویی، مایکروویو و مادون قرمز.

  • امواج رادیویی (Radio Frequency): فرکانس امواج رادیویی (RF) به کار رفته در شبکه های بی سیم بین محدوده ۱۰ کیلوهرتز تا چند گیگاهرتز قرار می گیرند. امواج RF به خودی خود در تمام جهت ها منتشر می شوند، اما می توان به کمک آنتن های ویژه جهت انتشار این امواج را محدود به یک سمت خاص نمود. برد انتشار امواج رادیویی بسیار زیاد است ضمن آنکه می توان به کمک دستگاه های فرستنده – گیرنده (Transceiver) رادیویی، این امواج را برای ارسال به نقاط دورتر تقویت کرد. سرعت انتقال داده در سیستم های رادیویی بین ۱ تا ۱۱ مگابیت برثانیه است. سیستم رادیویی RF می تواند در سیستم های شبکه ای سیار یا Mobile نیز مورد استفاده قرار گیرد. ارتباطات در این محدوده نیاز به مجوز ندارند.
  • مایکروویو (Microwave): نوع دیگر شبکه های بی سیم از امواج رادیویی در باند فرکانسی مایکروویو برای محیط انتقال استفاده می کنند. امواج مایکروویو برخلاف امواج RF فقط در یک جهت منتشر می شوند. این امواج در برابر تداخل حاصل از فعالیت های الکتریکی اتمسفری نظیر رعد و برق بسیار حساس هستند. در سیستم های مایکروویو نیز همانند امواج RF سرعت انتقال داده به فرکانس سیگنال بستگی داشته و در ناحیه ای بین یک تا ده Mbps قرار می گیرد. فرکانس سیگنال در سیستم های مایکروویو بین ۴ تا ۱۴ گیگاهرتز می باشد. سیستم های مایکروویو به دو صورت مورد استفاده قرار می گیرند: سیستم های زمینی و سیستم های ماهواره ای. سیستم های مایکروویو زمینی از آنتن های بشقابی دو طرفه برای رله امواج استفاده می کنند و باید دارای مجوز باشند. سیستم های ماهواره ای مایکروویو از طیف فرکانس باند کوتاه استفاده کرده و برای رله آن ها از ماهواره ها کمک گرفته می شود. تضعیف در سیستم های رادیویی RF و مایکروویو نیز وجود دارد. در این سیستم ها، تضعیف به اندازه آنتن و فرکانس سیگنال بستگی دارد.
  • مادون قرمز (IR): نوع سوم شبکه های بی سیم از امواج رادیویی در فرکانس امواج نور در ناحیه مادون قرمز برای محیط انتقال استفاده می کنند. برای تولید امواج مادون قرمز از دیود های نور گسیل (LED) یا دیودهای لیزری (ILD) استفاده می شود. استفاده از امواج نوری مادون قرمز برای محیط های سربسته بسیار مناسب است. هزینه تجهیزات این سیستم به کیفیت مورد استفاده و تولید کننده آنها بستگی دارد. از آنجایی که فرکانس امواج رادیویی در ناحیه مادون قرمز بالا است، سرعت انتقال داده در سیستم های مادون قرمز نیز بالا بوده و بین یک مگابیت بر ثانیه تا ۱۶ مگابیت برثانیه می باشد.

علت مقبولیت شبکه های WLAN:

شبکه های Wireless LAN شبکه محلی بدون کابل است که همان مزایا و وضعیت تکنولوژی LAN را دارد.شبکه های محلی بی سیم به جای استفاده از کابل های هم محور، به هم تابیده یا فیبر نوری از فرکانس های رادیویی RF استفاده می کند. شبکه های بی سیم با اتکا به امواج گسترده (Spreed Spectrum) که حساسیت کمتری نسبت به نویز رادیویی و تداخل دارند عمل می کنند. لذا برای انتقال اطلاعات بسیار مناسب می باشند.

2-1- حرکت از LAN کابلی به بی سیم:

اترنت تکنولوژی حکمفرما در دنیای کابلی است که توسط سازمان IEEE با استاندارد ۸۰۲.۳ تعریف شده است. و یک استاندارد کامل با سرعت بالا و قابلیت دسترسی گسترده می باشد. اترنت امکان انتقال اطلاعات باا سرعت ده مگابیت در ثانیه را دارد و نوع سریع تر آن با سرعت صد مگابیت در ثانیه اطلاعات را انتقال می دهد. اولین فناوری شبکه محلی بی سیم در باند ۹۰۰ مگاهرتز و سرعت پایین (۱ تا ۲ مگابیت برثانیه) متولد شد. علیرغم کمبودها و بخصوص سرعت پایین، آزادی و انعطاف پذیری بی سیم باعث شد این فناوری تاز
ه راه خود را به خرده فروشی ها و انبارهایی که دستگاه های قابل حمل در دست را برای مدیریت و دریافت اطلاعات استفاده می کردند، باز کند. در سال ۱۹۹۱ شبکه های بی سیم از اقبال عمومی گسترده برخوردار شدند. یک سال بعد شرکت ها به تولید دستگاه های شبکه های بی سیم که در باند ۲/۴ گیگاهرتزی کار می کردند، روی آورند. در ژوئن ۱۹۹۷، IEEE استاندارد ۸۰۲.۱۱ را برای شبکه های محلی بی سیم ارائه داد. استاندارد ۸۰۲.۱۱ از انتقال با نور مادون قرمز و دو نوع انتقال رادیویی با پهنای باند ۲/۴ گیگاهرتز و سرعت انتقال داده ۲ مگابیت بر ثانیه پشتیبانی می کند.

در سپتامبر سال ۱۹۹۹ نیز استاندارد IEEE ۸۰۲.۱۱b برای انتقال اطلاعات بصورت بی سیم با سرعت ۱۱

مگابیت برثانیه معرفی گردید.

 

شبكه‌هاي محلي(LAN)  براي خانه و محيط کار مي توانند به دو صورت کابلي(Wired)  يا بي سيم   Wireless) ) طراحي گردند . درابتدا اين شبكه ها به روش کابلي با استفاده از تكنولوژي Ethernet  طراحي مي شدند اما اکنون با روند رو به افزايش استفاده از شبكه هاي بي سيم با تكنولوژي Wi-Fi مواجه هستيم .

شکل 1-1- شبکه بی سیم

در شبكه هاي کابلی (که در حال حاضر بيشتر با توپولوژي ستاره اي بكار مي روند )بايستي از محل هر ايستگاه کاري تا دستگاه توزيع کننده(هاب يا سوئيچ ) به صورت مستقل کابل کشي صورت پذيرد(طول کابل ازنوع CAT5 نبايستي 100 متر بيشتر باشد در غير اينصورت از فيبر نوري استفاده ميگردد) که تجهيزات بكار رفته از دونوع غير فعال(Passive ) مانند کابل ، پريز، داکت ، پچ پنل …. . و فعال (Active) مانند هاب ،سوئيچ ،روتر ، کارت شبكه و…  هستند .

موسسه مهندسي IEEE استانداردهاي 802.3u  را براي Fast Ethernet و802.3ab و 802.3z را براي Gigabit Ethernet (مربوط به کابلهاي الكتريكي و نوري ) در نظر گرفته است.

شبكه هاي بي سيم نيز شامل دستگاه مرکزي (Access Point) که هر ايستگاه آاري مي تواند حداآثر تا فاصله 30 متر ي آن (بدون مانع ) قرار گيرد. شبكه هاي بي سيم(Wlan) يكي از سه استاندارد ارتباطي Wi-Fi زير را بكار مي برند:

802.11 b • كه اولين استانداردي است که به صورت گسترده بكار رفته است .

802.11 a • سريع‌تر اما گرانتر از 802.11 b مي باشد.

802.11 g • جديدترين استاندارد که شامل هر دو استاندارد قبلي بوده و از همه گرانتر ميباشد.

هر دونوع شبكه هاي کابلي و بي سيم ادعاي برتري بر ديگري را دارند اما انتخاب صحيح با در نظر گرفتن قابليتهاي آنها ميسر مي باشد.

3-1- عوامل مقايسه

در مقايسه شبكه هاي بي سيم و کابلي مي تواند قابليتهاي زير مورد بررسي قرار گيرد:

  • نصب و راه اندازي
  • هزينه
  • قابليت اطمينان
  • کارائی
  • امنيت

*نصب و راه اندازي

در شبكه هاي کابلي بدليل آنكه به هر يك از ايستگاههاي کاري بايستي از محل سويئچ مربوطه کابل کشيده شود با مسائلي همچون سوارخ‌كاري، داکت‌کشي ، نصب پريز و…  مواجه هستيم در ضمن اگر محل فيزيكي ايستگاه مورد نظر تغيير يابد بايستي که کابل کشي مجدد و  …صورت پذيرد شبكه‌هاي بي سيم از امواج استفاده نموده و قابليت تحرك بالائي را دارا هستند بنابراين تغييرات در محل فيزيكي ايستگاه‌هاي کاري به راحتي امكان پذير مي باشد براي راه اندازي آن کافيست که از روشهاي زير بهره برد:

Ad hoc • که ارتباط مستقيم يا همتا به همتا (peer to peer) تجهيزات را با يكديگر ميسرمي‌‌سازد.

Infrastructure • که باعث ارتباط تمامي تجهيزات با دستگاه مرکزي مي شود.

بنابراين ميتوان دريافت که نصب و راه اندازي شبكه هاي کابلي يا تغييرات در آن بسيار مشكل تر نسبت به مورد مشابه يعني شبكه هاي بي سيم است .

* هزينه

تجهيزاتي همچون هاب ، سوئيچ يا کابل شبكه نسبت به مورد هاي مشابه در شبكه هاي بي سيم ارزانتر مي باشد اما درنظر گرفتن هزينه هاي نصب و تغييرات احتمالي محيطي نيز قابل توجه است . قابل به ذکر است که با رشد روز افزون شبكه هاي بي سيم ، قيمت آن نيز در حال کاهش است .

* قابليت اطمينان

تجهيزات کابلي بسيار قابل اعتماد ميباشند که دليل سرمايه گذاري سازندگان از حدود بيست سال گذشته نيز همين مي‌باشد فقط بايستي در موقع نصب و يا جابجائي ، اتصالات با دقت کنترل شوند.

تجهيزات بي سيم همچون Broadband Router ها مشكلاتي مانند قطع شدن هاي پياپي ، تداخل امواج الكترومغناظيس، تداخل با شبكه‌هاي بي سيم مجاور و …  را داشته اند که روند رو به تكامل آن نسبت به گذشته (802.11 g) باعث بهبود در قابليت اطمينان نيز داشته است .

* کارائي

شبكه هاي کابلي داراي بالاترين کارائي هستند در ابتدا پهناي باند  Mbps 10  سپس به پهناي باندهاي بالاتر (100 Mbps و1000 Mbps ) افزايش يافتند حتي در حال حاضر سوئيچ‌هائي با پهناي باند 1 Gbps  نیز ارائه شده است . شبكه هاي بي سيم با استاندارد 802.11 b حداکثر پهناي باند 11 Mbps و 802.11 a  و 802.11g پهنای باند 54 Mbps  را پشتيباني مي کنند حتي در تكنولوژيهاي جديد اين روند با قيمتي نسبتا بالاتر به 108Mbps نيز افزايش داده شده است علاوه بر اين کارایی wi-fi   نسبت به فاصله حساس مي باشد يعني حداکثر فاصله نسبت به Access Point پايين خواهد آمد. اين پهناي باند براي به اشتراك گذاشتن اينترنت يا فايلها کافي بوده اما براي برنامه‌هايي که نياز به رد و بدل اطلاعات زياد بين سرور و ايستگاهاي کاری( Client to Server )دارند کافي نيست.

* امنيت

بدليل اينكه در شبكه هاي کابلي که به اينترنت هم متصل هستند، وجود ديواره آتش از الزامات است و تجهيزاتي مانند هاب يا سوئيچ به تنهايي قادر به انجام وظايف ديواره آتش نميباشند، بايستي در چنين شبكه هايي ديواره آتش مجزايي نصب شود.

تجهيزات شبكه هاي بي‌سيم مانند Broadband Routerديواره آتش به صورت نرم افزاري وجود داشته و تنها بايستي تنظيمات لازم صورت پذيرد. از سوي ديگر به دليل اينكه در شبكه هاي بي سيم از هوا بعنوان رسانه انتقال استفاده ميشود، بدون پياده سازي تكنيك هاي خاصي مانند رمزنگاري، امنيت اطلاعات بطور آمل تامين نمي گردد استفاده از رمزنگاري ( Wired Equivalent Privacy) WEPباعث بالا رفتن امنيت در اين تجهيزات گرديده است .

 

 

انتخاب صحيح کدام است؟

با توجه به بررسي و آناليز مطالبي که مطالعه کرديد بايستي تصميم گرفت که در محيطي که اشتراك اطلاعات وجود دارد و نياز به ارتباط احساس مي شود کدام يك از شبكه هاي بي سيم و کابلي مناسبتر به نظر مي رسند . جدول زير خلاصه اي از معيارهاي در نظر گرفته شده در اين مقاله مي باشد . بعنوان مثال اگر هزينه براي شما مهم بوده و نياز به استفاده از حداکثر کارائي را داريد ولي پويائي براي شما مهم نمي باشد بهتر است از شبكه کابلي استفاده کنيد.

بنابراين اگر هنوز در صدد تصميم بين ايجاد يك شبكه کامپيوتري هستيد جدول زير انتخاب را براي شما ساده تر خواهد نمود.

جدول مقايسه‌اي :

نوع سرويس شبکه های کابلی شبکه های بی سیم
نصب و راه اندازی نسبتاً مشکل آسان
هزینه کمتر بیشتر
قابلیت اطمینان بالا متوسط
کارایی خیلی خوب خوب
امنیت خوب نسبتاً خوب
پویایی حرکت محدود پویاتر

 

 


مقدمه ای بر شبکه های بیسیم

مقدمه ای بر شبکه های بیسیم

احتیاجات بیشمار به پویایی کارها استفاده از تجهیزاتی مانند تلفن همراه وپیچرها به واسطه وجود شبکه‌های بی سیم امکان پذیر شده است اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده واطلا عات مورد نیاز خود را به صورت متحرک وهر لحظه در اختیار داشته باشد شبکه‌های بی سیم جواب مناسبی برای انهاست شبکه‌های محلی برای خانه ومحیط کار می‌توانند به دو صورت کابلی وبی سیم طراحی گردنددر ابتدا این شبکه‌ها به روش کابلی وبا استفاده از تکنولوژی ایتر نت طراحی می‌شدند اما اکنون با روند رو به افزایش استفاده از شبکه‌های بیسیم با تکنولوژی اف ای هستیم در شبکه‌های کابلی (که در حال حاضر باتوپولوژی ستاره‌ای به کار میروند بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده به صورت مستقل کابل کشی صورت گیرد طول کابل نبایستی از صد متر بیشتر باشد در غیر این صورت از فیبرنوری استفاده می‌گرددکه تجهیزات به کار رفته از دو نوع غیر فعال مانند کابل پریز وداکت وفعال مانند هاب وسوییچ هستند. موسسه مهندسی استانداردهای ۸۰۲-۳ رابرای اترنت و۸۰۲-۲ را برای کابل‌های الکتیکی ونوری در نظر گرفته‌است شبکه‌های بی سیم نیز شامل دستگاه مرکزی می‌باشند که هر ایستگاه کاری می‌تواند حداکثر تا فاصله سی متری ان بدون مانع قرار گیرد امروزه با بهبود عملکردوکارایی وعوامل امنیتی شبکه‌های بی سیم به شکل قابل توجهی در حال رشد وگسترش هستندواستاندارد ۸۰۲-۱۱ استاندارد بنیادی است که شبکه‌های بیسیم بر مبنای ان طراحی شده انداین استاندارددر سال ۱۹۹۹ میلادی مجددا باز نگری شدوبه نگارش روز در امد تکمیل این استاندارددر سال ۱۹۹۷ شکل گیری وپیدایش شبکه سازی محلی بی سیم ومبتنی بر استاندارد را به دنبال داشت این استاندارد پهنای باند ۲ مگا را تعریف می‌کندکه در شرایط نامساعد ومحیط‌های دارای اغتشاش پهنای باند می‌تواند به ۱ مگا نیز کاهش یابد یکی از نکات قابل توجه در این استاندارد استفاده از رسانه مادون قرمز است کمیته ۸۰۲-۱۱ کمیته‌ای است که سعی داردقابلیت اترنت رادر محیط شبکه‌های بیسیم ارایه کند این کمیته در نظر دارد که ارتباط کیفیت سرویس سیمی رابه دنیای بی سیم بیاورد کمیته ۸۰۲-۱۲ سعی دارد نرخ ارسال داده‌ها را درباند فرکانسی افزایش دهدباند فرکانسی یا باند فرکانسی صنعتی وپژوهشی یک باند فرکانسی ربدون مجوز است استفاده از این باند که در محدوده ۲۴۰۰ مگاهرتز تا ۲۴۸۳ مگاهرتزقراردارد براساس مقررات در کاربرد‌های تشعشع رادیویی نیاز به مجوز ندارد این استاندارد تا کنو ن نهایی نشده‌است ومهم ترین علت ان رقا بت شدید میان تکنیک‌های مدو لا سیون است اعضای این کمیته وسازندگان تراشه موافقت کرده‌اند که از تکنیک تسهیم استفاده نمایند ولی با این وجود این روش نیز می‌تواند به عنوان یک روش جایگزین انتخاب شود محیط‌های بی سیم دارای خصوصیات وویژگی‌های منحصر به فردی می‌باشد که در مقایسه با شبکه محلی بی سیم جایگاه خاصی را به این گونه شبکه‌ها می‌بخشد به طور مشخص ویژگی‌های فیزیکی یک شبکه محلی بی سیم . محدودیت‌های فاصله . افزایش نرخ خطا وکاهش قابلیت اطمینان . همبندی‌های پویا ومتغیر وعدم وجود یک ارتباط پایدار ومداوم در مقایسه با اتصال سیمی می‌باشد .


دسترسی به تجهیزات سیسکو با استفاده از CLI

دسترسی به تجهیزات سیسکو با استفاده از CLI

دسترسی به تجهیزات سیسکو با استفاده از CLI
دسترسی به تجهیزات سیسکو با استفاده از CLI

همان طور که گفته شد CLI یا همان Interface Line Common یک محیط Base Text می باشـد و شـما مـی توانیـد در این قسمت تنظیمات مختلفی را روی روتر و یا سوئیچ انجام دهید. CLI در IOS سیسکو دارای دو mode اجرایی می باشد :

user mode

• privileged mode • این بدان معنی است که برای وارد کردن تنظیمات روی روتر و یا سوئیچ می بایست وارد mode مربوطه شوید. :User Mode در این Mode می توانید عملیات محدودی را انجام دهید . در واقـع ایـن Mode پـایین تـرین سـطح دسترسـی بـه روتـر یـا سوئیچ را نشان می دهد . در این Mode عملیات Monitoring قابل اجرا است .در واقع افراد مختلف مـی تواننـد وارد ایـن Mode شده و بدون دسترسی داشتن به تنظیمات ، عملیات محدودی چون چک کردن عملکرد روتر و یا سـوئیچ را انجـام دهند.

بنابراین این Mode پایین ترین Mode از نظر سطح دسترسی خواهـد بـود . لـذا فـرامین کمتـری در ایـن Mode قابـل اجـرا خواهد بود . :Privileged Mode همانطور که از نامش پیداست ایـن Mode ، جایگـاهی بـا سـطح دسترسـی بـالاتر بـرای انجـام تنظیمـات روی روتـر و یـا سوئیچ می باشد . به صورت پیش فرض برای وارد شدن به ایـن Mode نیـازی بـه وارد کـردن پـسورد نیـست ، امـا بـرای برقراری امنیت می بایست قبل از وارد شدن به این Mode پـسورد چـک شـود تـا فقـط افـراد خاصـی بـا داشـتن پـسورد بتوانند به این Mode دسترسی پیدا کنند. بنابراین در این Mode ، دسترسی به تنظیمات روتر و یا سوئیچ و مشاهده و تغییر تنظیمات امکان پذیر می باشد .

User Mode

بعد از Boot شدن IOS و Load شدن کامل تنظیمات ، Mode User اولین جایگاهی اسـت کـه CLI نـشان مـی دهـد . در این جایگاه prompt Command به صورت زیر می باشد :

Hostname >

همانطور که گفته شد mode user یک mode با سطح دسترسی های محدود می باشد . بنـابراین در ایـن Mode شـما قادر به اجرا و به کار بردن برخی فرامین خاص هستید . به طور مثال برای اجرای بعضی گزارشات همچـون وضـعیت حافظـه و کنتـرل میـزان ترافیـک ورودی و یـا خروجـی بـه هـر اینترفیس روتر و یا سوئیچ از این مد استفاده می شود.

Hostname > show flash

 

Privileged Mode

در این mode که به آن mode enable نیز گفته می شـود، اجـازه دسترسـی کامـل بـه تمـامی فـرامین جهـت تنظیمـات بیشتر داده می شود . با وارد کردن فرمان زیر در Mode User وارد Mode Privilade خواهید شد :

Hostname > enable

با وارد کردن فرمان بالا ، prompt command به صورت زیر تغییر می کند :

Hostname #

برای خارج شدن از این mode فرمان زیر را وارد می کنید.

Hostname # exit

در mode privileged شما دسترسی به mode های دیگری چون mode global و mode interface را خواهید داشت .

در واقع در این mode هدایت کامل روتر یا سوئیچ به شما واگذار می شود .

در ادامه این فصل می آموزید که چگونه می توان با تعریف کردن password ، امنیت این mode را برقرار کرد.

 

خلاصه : در این درس با سیستم عامل روتر (IOS Cisco (و نحوه ارتباط با آن آشنا شدید . IOS سیـسکو Base Text بـوده و فاقـد محیط گرافیکی می باشد . برای دسترسی به روتر یا سوئیچ پنج روش وجود دارد . سه روش جهت دسترسـی بـه CLI و یک روش جهت ارتباط بین Server TFTP و تجیزات سیسکو و روش آخر تنظیم کردن تجیـزات سیـسکو بـه کمـک Web Browser . می باشد همچنین CLI یک محیط base-text است به طوری که دارای دو mode اجرایی زیر می باشد:

user mode •

privileged mode

• mode user یـک مـد اجرایـی محـدود اسـت و تمـامی فـرامین در ایـن مـد قابـل اجـرا نمـی باشـند در حـالی کـه mode privileged ، جایگاهی با حیطه اجرایی بالا ست و کنترل ، مدیریت و تنظیمات به صورت کلی در ایـن Mode قابل اجرا می باشند.

 

 

 

 


نحوه راه اندازی سوئیچ سيسکو

نحوه راه اندازی سوئیچ سيسکو

نحوه راه اندازی سوئیچ سيسکو
نحوه راه اندازی سوئیچ سيسکو

کانفیگ سوئیچ سیسکو برای راه اندازی و استفاده ، کار چندان سختی نیست ! با هم شروع کنیم …

فرض کنید یک سوئیچ سیسکو 2960 خریداری کرده اید و نیاز دارید که ابتدا یک یوزر روی آن بسازید و بتوانید با تعریف یک IP به آن تلنت کنید . یا مثلا هر پورت سوئیچ سیسکو 2960 را عضو یک VLAN نمائید ، یا یک پورت را جهت اتصال به یک سوئیچ سیسکو دیگر و یا روتر سیسکو ترانک کنید ، یا برای مثال سوئیچ شما از POE پشتیبانی میکند و میخواهید IPPhone یا IP Cam یا Wireless Radio را با آن روشن کنید …

در این مقاله سعی داریم که به شکل مقدماتی و برای رفع مقطعی مشکلات دوستان به آموزش سطحی برخی از این کاربرد ها در حد طرح کامند بپردازیم :

برای شروع ابتدا سوئیچ سیسکو را با کابل کنسول سیسکو به یک PC با پورت سریال متصل و با یک برنامه ترمینال مثل Putty به آن متصل شوید . ( میتوانید با کلیک بر روی نام putty انرا دریافت کنید )

۱- ساخت username و password و ایجاد سطح دسترسی :

switch>enable          ” ورود به محیط privilage “

switch#conf t           “وارد شدن به محیط کانفیگ “

switch(config)#aaa new-model

switch(config)#username shabake password 0 shabake

switch(config)#enable secret shabake

۲ – اختصاص دادن یک IP و default gateway به سوئیچ برای دسترسی IP :

switch(config)#int vlan 1 ( کانفیگ وی لن ۱ )

switch(config-if)#ip add 192.168.1.1 255.255.255.0 ( اختصاص آدرس )

switch(config-if)#no sh

switch(config-if)#exit

switch#vlan database

switch(vlan)#vlan 1 name shabake (ساخت وی لن ۱ )

switch(vlan)#exit

switch#conf t

switch(config)#ip default-gateway 192.168.1.2 ( آدرس روتر )

با این روش که ملاحظه کردید به راحتی میتوانید یک vlan بسازید و به آن IP اختصاص دهید ، توجه کنید که vlan 1 به شکل پیشفرض ساخته شده و تمامی پورت ها عضو vlan 1 هستند .

۳ – اختصاص هر پورت به vlan خاص :

براس مثال میخواهید چند پورت عضو Vlan خاصی باشند ، ابتدا با روش بالا vlan ها را بسازید ( Vlan database ) ، نیازی هم به اختصاص IP به هر vlan نیست ، سپس ، با روش زیر هر پورت را عضو vlan مورد نظر کنید :

switch(config)#int fas 0/1

switch(config-if)#description “connected to cisco router”

switch(config-if)#switchport access vlan 10

switch(config-if)#exit

switch(config)#int fas 0/2

switch(config-if)#description “web Server”

switch(config-if)#switchport access vlan 20

switch(config-if)#exit

ت.جه داشته باشید در هر لحظه میتوانید با دستور زیر تغییرات را زخیره کنید ، در غیر این صورت بعد از خاموش روشن کردن سوئیچ ، کانفیگی وجود نخواهد داشت !

switch#write mem

۴- کتنفیگ پورت سوئیچ سیسکو برای مود ترانک :

ترانک نوعی ارتباط است که حامل vlan هاست ! این ساده ترین نوع توضیح است ! برای مثال شما ۲ سوئیچ سیسکو دارید و روی هر سوئیچ 3 عدد vlan به شماره های 10-20-30  ، حال میخواهید nod هایی از هر سوئیچ امکان دسترسی به nod های سوئیچ دیگر که در همان vlan هستند داشته باشند .

switch-a(config)#int gi 0/1

switch-a(config-if)#description “Trunk to switch B”

switch-a(config-if)#switchport mode trunk

مشابه همین تنظیمات را در سمت دیگر نیز انجام داده و سوئیچ ها را توسط این پورت به هم متصل کنید . به همین سادگی …

۵ – استفاده از امکان POE : یکی از قابلیت های سوئیچ های سیسکو ، امکان پشتیبانی از POE یا همان استاندارد 802.3af که برق را با ولتاژ 48v به نود ارسال کرده و امکان روشن کردن دیوایس هایی که از poe پشتیبانی میکنند مثل IP Phone – IP Cam – Wireless radio  و … را دارد .

switch(config)#int fas 0/1

switch(config-if)#power inline auto

دستور فوق باعث میشود  ، در صورتی که دیوایس متصل شده به سوئیچ سیسکو قابلیت POE را دارا بود ، ولتاژ به آن ارسال شود .

خب چند نکته ، سوئیچ های سیسکو یک Vlan Database دارند که اطلاعات هر Vlan در آن ذخیره و میتوان آنرا توسط VTP ( میتوانید در مقاله ای مجزا آنرا یاد بگیرید ! ) با سایر سوئیچ های سیسکو به اشتراک گذاشت ، برای ایجاد هر Vlan حتما باید آن Vlan در vlan database موجود باشد  .

سوئیچ های لایه ۲ سیسکو قابلیت IP Routing نداشته و برای Routing میبایست از یک روتر برای inter vlan routing استفاده کرد .

سوئیچ های سیسکو به صورت پیشفرض به صورت یک سوئیچ معمولی عمل میکنند و تمامی پورت های آنها در حالت فعال و ب صورت پیشفرض عضو vlan 1 هستند ، پس میتوانید از باکس خارج کنید و به برق بزنید و استفاده کنید .

این آموزه ها فقط جنبه ابتدایی و سطحی داشته و همیشه میبایست مطالب را به صورت عمیق و کامل مطالعه فرمائید ،  دانستن کامند ممکن است ظاهرا مشکل فعلی شما را حل کند ، ولی راه حل صحیح این نیست !

 

 

 


سوئیچ های شبکه

سوئیچ های شبکه

سوئیچ های شبکه
سوئیچ های شبکه

با افزایش تعداد کاربران کامپیوتر، لازم است شبکه ‌نیز گسترش یابد تا بتواند پاسخگوی نیاز کاربران باشد.
سوئیچ شبکه مانند یک هاب عمل می‌کند و بخش‌های مختلف یک شبکه یا تجهیزات شبکه را به یکدیگر ارتباط می‌دهد. خریداران باید پیش از اقدام به خرید یک سوئیچ شبکهٔ جدید، توانایی‌ها و نیازهای شبکه را بررسی کنند. هنگامی که در جستجوی سوئیچ شبکه هستید، دربارهٔ انواع گزینه هایی که در بازار می‌بینید تحقیق کنید، با امکانات سوئیچ ها آشنا شوید، در رابطه با چگونگی تشخیص نیازهای شبکه اطلاعات کسب کنید، و سازندگان نام آشنای سوئیچ های شبکه را بشناسید.

آشنایی با سوئیچ های شبکه

سوئیچ شبکه تجهیزات داخل یک شبکه را به یکدیگر وصل می‌کند. در ادامه به بررسی انواع سوئیچ های شبکه و امکاناتی که به کاربر ارائه می‌دهند، خواهیم پرداخت.

انواع سوئیچ های شبکه

به تعداد شرکت های سازندهٔ سوئیچ، انواع متعددی از این تجهیزات را می توأن در بازار دید. سوئیچ ها بر اساس نوع نرم‌افزارشان به دو دستهٔ مدیریتی ( Managed ) و غیرمدیریتی ( Unmanaged ) تقسیم می‌شوند.

سوئیچ مدیریتی/ غیرمدیریتی

اولین نکته‌ای که هنگام خرید سوئیچ شبکه باید مدنظر داشت این است که سوئیچ مدیریتی باشد یا غیرمدیریتی. جزئیات آن‌ها را در جدول زیر می خوانیم.

نوع توضیحات
مدیریتی امکان دسترسی و برنامه‌ریزی برای این نوع سوئیچ ها وجود دارد. این امکان به مدیران شبکه اجازه می‌دهد از محل، و یا از راه دور بر شبکه نظارت داشته باشند.
غیرمدیریتی این نوع سوئیچ ها اجازه ٔ هیچ نوع تغییر در شبکه را نمی‌دهند. سوئیچ های غیرمدیریتی دقیقاً همانگونه عمل می‌کنند که توسط شرکت سازنده برنامه‌ریزی شده‌اند.

همان‌گونه که در جدول بالا نیز توضیح داده شد نوع سوئیچ شبکه ای که به آن احتیاج دارید به توانایی‌های شبکهٔ شما بستگی دارد. یک شبکهٔ خانگی کوچک به اندازهٔ شبکهٔ یک شرکت به مدیریت احتیاج ندارد، بنابراین می‌توان در شبکهٔ خانگی از سوئیچ غیرمدیریتی استفاده کرد. از طرف دیگر در یک شرکت برای جلوگیری از ورود افرادی غیر از کارکنان به شبکه، به موشکافی ریزبینانه ای احتیاج است، به همین دلیل سوئیچ مدیریتی گزینه ای بهینه برای استفادهٔ شرکتی خواهد بود.

اندازهٔ سوئیچ

اندازهٰ سوئیچ به انتظارات کاربران شبکه از آن بستگی دارد. جدول زیر دو نوع طراحی سوئیچ را شرح می‌دهد.

نوع توضیحات
فرم فاکتور (Form Factor) این سوئیچ ها دارای شاسی بسته هستند. امکان ارتقای این تجهیزات بسیار  کم است. تعداد پورت این سوئیچ ها از تعداد محدود تا حدود ۴۸ پورت متغیر است. این نوع سوئیچ برای خانه یا یک شبکهٔ کوچکتر انتخاب مناسبی است.
ماژولار (Modular) سوئیچ های ماژولار نسبت به سوئیچ های فرم فاکتور امکان تنظیم بیشتری دارند. در مواردی که نوبت به ترکیب یا تطبیق تنظیمات پورت ها می‌رسد، سوئیچ های ماژولار گزینه های بیشتری ارائه می‌دهند.

سوئیچ های لایه-۲ و لایه-۳

در شبکه‌ها از دو نوع سوئیچ شبکه استفاده می‌شود: سوئیچ لایه-۲ ساده‌تر و سوئیچ لایه-۳ چندلایه و دارای تنوع کاربردی بیشتریست؛ از این سوئیچ تحت عنوان روتر نیز یاد می‌شود. در جدول زیر اطلاعاتی دربارهٔ هر دو نوع می خوانید.

نوع لایه توضیحات
لایه-۲ این سوئیچ بعد از پردازش دیتا آن را به لایهٔ (data link layer) دستگاه مناسب متصل به سوئیچ هدایت می‌کند. Data Link لایه‌ای است که در یک بخش از شبکه مابین تجهیزات کار می کند.
لایه-۳ این سوئیچ دیتا را در لایهٔ شبکه پردازش می‌کند. لایهٔ شبکه بیشتر با مسیردهی دیتا به بخش‌های مختلف یک شبکه، مثلاً روترها سروکار دارد.

Hot Swapping

بعضی از سوئیچ ها از Hot Swapping استفاده می‌کنند. hot swapping به توانایی تغییر ماژول ها با کمترین زمان از کارافتادگی سیستم اتلاق می‌شود. بعضی از سوئیچ ها نیز وجود دارند که ماژول هایی از یک نوع را در زمان روشن بودن سیستم جابه جا می‌کنند. اگر خریداری مجهز به شبکهٔ ۲۴/۷ است، برای کاهش مدت زمان از کارافتادگی سیستم، باید از سوئیچی استفاده کند که به این امکان مجهز باشد.

حالت‌های ارسال (Forwarding Modes)

در هنگام انتخاب سوئیچ باید به این نکته توجه داشت که سوئیچ چگونه پکت ها را ارسال می‌کند. جدول زیر سه شیوهٔ ارسال اطلاعات را نشان می‌دهد.

حالت توضیحات
ذخیره وارسال پرکاربردترین حالت در شبکهٔ یک شرکت. این حالت امکان بررسی خطای پکت ها و همچنین فیلتر کردن آن‌ها را فراهم می‌کند. بررسی پکت ها قبل از ارسال باعث بروز تأخیر کوچکی در ارسال و دریافت آن‌ها می‌شود. این حالت، همچنین امکان تبدیل سرعت های LAN را نیز فراهم می‌کند.
Cut-Through بررسی خطای پکت ها در این حالت صورت نمی‌گیرد. مقصد پکت ها مشخص شده و سپس به آدرس مقصد صحیح ارسال می‌شود. بالطبع، فرستادن پکت های خطا و پکت های سالم به طور یکجا باعث می‌شود این حالت سریع‌تر از حالت ذخیره و ارسال باشد. به علاوه این حالت اجازهٔ تبدیل سرعت های LAN را نمی‌دهد.
بدون پکت های ریز
(Fragment-free)
این حالت توانایی کمی در اصلاح خطاها دارد، چرا که سوئیچ شبکه پکت هایی را که زیر حداقل سایز تعریف شده باشند، ارسال نمی‌کند.

مناسب‌ترین سوئیچ برای شما به تجهیزات متصل به شبکهٔ شما بستگی دارد. اگر به سوئیچی احتیاج دارید که امکان تبدیل سرعت های LAN به یکدیگر را فراهم کند، باید نوعی را تهیه کنید که مجهز به حالت ذخیره و ارسال باشد. در غیر این صورت می‌توانید سوئیچی را تهیه کنید که به دو حالت دیگر مجهز باشد.

خط دو‌طرفه یا یک‌طرفه (Full-Duplex or Half-Duplex)

سوئیچ های قدیمی تر شبکه حالت یکطرفه داشتند. در حالت یکطرفه ارسال و دریافت دیتا نمی‌تواند به صورت همزمان اتفاق افتد؛ یعنی سوئیچ در این حالت یا دیتا دریافت می‌کند و یا ارسال می‌کند. سوئیچ های جدیدتر با حالت دوطرفه کار می‌کنند، در این حالت ارسال و دریافت دیتا می‌تواند به صورت همزمان اتفاق افتد.

سرعت سوئیچینگ و  Backplane

سرعت سوئیچینگ زمان مورد نیاز برای پردازش پکت های ارسالی و دریافتی را مشخص می‌کند. هرچه سرعت سوئیچینگ (به طور معمول به صورت تعداد میلیون پکت در ثانیه محاسبه می‌شود)، بیشتر باشد، تعداد پکت های دانلود یا آپلود شده در لحظه بیشتر خواهد بود.

سرعت Backplane به تعداد پکت هایی اطلاق می‌شود که می‌تواند در میان ماژول های درون یک سوئیچ انتقال یابد. خریداران باید از کافی بودن سرعت backplane سوئیچ برای مدیریت سنگین ترین حجم کاری شبکه اطمینان یابند.

Blocking/ Non-blocking

تفاوت شکل‌گیری سرعت های پردازش بالا و تنگراه هایی (bottleneck) که در ترافیک سنگین ایجاد می‌شود در این است که آیا پردازشگرِ داخلی پکت سوئیچ و ارتباطات داخلی سوئیچ از سوئیچینگ Blocking استفاده می‌کنند یا Non-Blocking. سوئیچینگ Blocking، امکان کار در بالاترین سرعت یک پورت را برای آن پورت فراهم می‌کنند.
اما سوئیچینگ Non-Blocking، ممکن است در صورت بالا بودن حجم و عدم توانایی سوئیچ در مدیریت ترافیک (و ایجاد تنگراه) سرعت انتقال اطلاعات را کاهش دهد.

اندازهٔ بافر (Buffer)

یکی دیگر از فاکتورهای مهمی که سرعت پردازش پکت ها توسط سوئیچ شبکه را تعیین می‌کند، نوع بافری است که سوئیچ به کار می‌برد. به طور معمول یک میزان مشخص بافر به هر پورت اختصاص داده می‌شود، در حالتی غیر از این، یک محدودهٔ ذخیرهٔ بافر بین پورت ها به اشتراک گذاشته می‌شود. میزان بافر خیلی کم ممکن است سبب شود سوئیچ به منظور کنترل تراکم بار، سرعت ترافیک پکت ها را کاهش دهد.

تشخیص نیازهای شبکه

توجه داشته باشید باید سوئیچی را انتخاب کنید که توانایی مدیریت حجم مورد نیاز شما را داشته باشد. همچنین تعداد پورت های این سوئیچ باید با تعداد کاربران همزمان احتمالی برابر باشد. در زیر مباحثی را مطرح می‌کنیم که خریدار پیش از هر اقدامی برای خرید باید در نظر داشته باشد.

تعداد کاربران

هنگامی که به ایجاد یک شبکه اقدام می‌کنید، تعداد کاربران شبکه مهمترین فاکتوری است که باید لحاظ شود: پیش از هر چیز مشخص کنید چه تعداد تجهیزاتی قرار است به شبکه وصل شود. اگر این تعداد رقم کوچکی در حد ۵ یا کمتر است؛ یک سوئیچ کوچک برای شما گزینه ای مناسب خواهد بود. تعداد متداول پورت برای سوئیچ ها عبارت است از ۵،۸،۱۶،۲۴ و ۴۸. اگر تعداد کاربران همزمان شبکهٔ شما بیش از ۴۸ نفر است، باید به چندین دستگاه سوئیچ مجهز شوید، تا این دستگاه‌ها بتوانند در ارتباط با یکدیگر کار کرده و شبکه را به طور کامل پشتیبانی کنند.

نیازهای شبکه

برای شبکه‌هایی که حجم زیادی اطلاعات را انتقال می‌دهند و یا نیاز دارند ارسال پکت ها به سرعت انجام شود، سوئیچی مناسب است که به سرعت گیگابیت Ethernet مجهز باشد. از طرفی دیگر، برای شبکه‌هایی که بیشتر به منظور دسترسی به منابع، به اینترنت متکی هستند، سوئیچی با پورت های ۱۰۰مگابیتی انتخابی مناسب خواهد بود.

نقش سوئیچ شبکه

نقشی که سوئیچ در یک شبکه ایفا می‌کند بسیار مهم است. اگر قرار است سوئیچ در شبکه نقش یک Core Switch را ایفا کند، دستگاهی را انتخاب کنید که پرسرعت است و می‌تواند ترافیک پکت سنگین را مدیریت کند. سوئیچ های (core switch) معمولاً دارای سرعت گیگابیت یا بیشتر هستند. سوئیچ های اکسس (access switch) به کاربران به صورت مجزا سرویس می‌دهند و مجبور نیستند نیازهایی را که از یک Core Switch انتظار می‌رود تأمین کنند؛ به همین دلیل این سوئیچ ها دارای سرعت کمتری هستند.

مشهورترین برندهای سوئیچ

در زیر لیستی از مشهورترین برندهای عرضه کنندهٔ سوئیچ را می‌خوانید:

  • ۳ Com
  • HP
  • D – Link
  • Cisco
  • Linksys
  • Nortel
  • IBM

جمع‌بندی

شبکه‌های کامپیوتری، فرصتی برای کار و تقسیم اطلاعات برای افراد و مشاغل به وجود می‌آورند. اما منحصرا در رابطه با سوئیچ شبکه باید به خاطر داشت پیش از اقدام برای خرید، باید گزینه های احتمالی را به خوبی بررسی کنید، دربارهٔ انواع و امکانات سوئیچ ها و همچنین برندهای مشهور اطلاعات کسب کنید. با رعایت این نکات بهترین و باکیفیت ترین خرید را تجربه خواهید کرد.


روتینگ و سوئیچینگ

روتینگ و سوئیچینگ

گروه فنی و مهندسی وی سنتر مفتخر است که توانایی ارائه خدمات Routing and Switching را در مراحل طراحی ، پیاده سازی ، نگهداری و به روز رسانی مطابق با استاندارد های بین المللی دارا می باشد.

روتینگ و سوئیچینگ
روتینگ و سوئیچینگ

•  طراحی شبکه بر مبنای استاندارد سه لایه Core,Distribute,Access کمپانی Cisco
•  نگهداری و به روز رسانی سخت افزاری و نرم افزاری تجهیزات های مرتبط با Routing and Switching
•  ارائه راهکار های سوئیچینگ لایه 2، در شبکه های LAN , WAN
•  ارائه راهکار های سوئیچینگ لایه 2، در شبکه های WAN (ATM, Frame Relay,DSL,STM1,…
•  طراحی ، راه اندازی و پشتیبانی شبکه Switching  کشوری (MPLS)
•  ارائه راهکارهای Routing مبتنی بر الگوریتم های مسیر یابی Static وEGP,IGP) Dynamic)
•  ارائه راهکارهای Routing and Switching مبتنی بر اولویت نوع اطلاعات (Qos)
•  ارائه راهکارهای load balancing مبتنی بر اولویتهای Active-Active

لازم به ذکر است که گروه فنی و مهندسی وی سنتر کلیه خدمات فوق را با استفاده از محصولات کمپانی های معتبری مانند HP,Foundry,Cisco و Mikrotik ارائه می نماید.


  • 0

مفهوم POE

مفهوم POE

مفهوم POE: واژه POE مخفف power over Ethernet است. یک سری از device  ها داخل شبکه هستند که برای تامین منبع تغذیه خود احتیاج به ولتاژ DC (48v) دارند و اگر بخواهیم برق را برای اینdevice  ها فراهم کنیم باید یک آداپتور برق تهیه کرده و برق را به Device برسانیم اما اگر سوئیچ ما تکنولوژی POE را پشتیبانی نماید ، می توانیم با متصل کردن کابل شبکه به Device خود علاوه بر ارتباط شبکه ای آن ، برق مصرفی آن را نیز از طریق دو رشته از همان کابل شبکه تامین نماییم.

مفهوم POE

سوئیچ POE support

مفهوم POE

آداپتور POE

آینده فناوری POE

انتقال توان از طریق اترنت Power Over Ethernet): POE)، به قابلیت دادن توان یا برق موردنیاز به تجهیزات شبکه از طریق کابل‌های موجود شبکه بدون نیاز به منبع انرژی الکتریکی خارجی (هر دستگاه) اشاره دارد. با وجود POE دستگاه‌هایی مانند تلفن‌های IP، نقاط دسترسی بی‌سیم (AP)، دوربین‌های امنیتی و سایر دستگاه‌های موجود در شبکه، انرژی خود را از کابل‌های موجود در شبکه LAN، به راحتی دریافت می‌کنند.
● حل مشکل تلفن‌های IP

مفهوم POE
مفهوم POE

اولین تقاضا برای ایجاد POE، هنگام توسعه پروتکل انتقال صدا روی اینترنت (VOIP) به وجود آمد. در ابتدا سیسکو و سایر تولیدکنندگان تلفن‌های IP، محصولا‌ت خود را همراه با اینترفیس‌های اختصاصی خود عرضه‌می‌کردند. اما هنگامی که مؤسسه مهندسان برق و الکترونیک (IEEE) استاندارد ۸۰۲.۳af را در ژوئن ۲۰۰۳ به تصویب رساند، تولیدکنندگان بزرگ تلفن‌های IP به طرفداری از این استاندارد اقدام کردند.
POE مشکل بزرگ تلفن‌های IP را حل کرد و استفاده از آن‌ها را مانند تلفن‌های معمولی، آسان و مفید نمود. از آن‌جایی که فناوری POE امکان انتقال نیرو برای تلفن‌های IP را روی کابل‌های زوج به هم‌تابیده (cat۳, ۵e,۶) امکانپذیر نموده است، آزادی عملی برای قراردادن این تلفن‌ها در هر مکان، بدون‌نیاز به منبع نیروی خارجی و وجود پریز برق، به وجود آورده است.
اکنون دیگر تلفن‌های IP به صورت گسترده استفاده می‌شوند. اکنون IEEE در حال توسعه استاندارد ۸۰۲۸.۳af برای هماهنگ کردن تعداد بی‌شماری دستگاه دیگر و ایجاد قابلیت استفاده از نیروی الکتریکی روی کابل است. فناوری POE به‌دلیل عدم نیاز دستگاه‌ها به نیروی خارجی مانند دوربین‌های امنیتی IP که در راهروها و پارکینگ‌ها نصب شده‌اند، کارت‌خوان‌های مغناطیسی، Access Pointهای بی‌سیم در سقف‌ها، سیستم‌های هشدار و سیستم‌های تشخیص امواج رادیویی آزادی نصب آن‌ها را در هر مکانی آسان نموده‌است. POE امکان استفاده از باتری پشتیبان را برای دستگاه‌هایی که نقش مهمی در امنیت و کنترل دسترسی در ساختمان دارند، فراهم می‌کند. زیرا با POE، تمام این دستگاه‌ها UPS متصل می‌شوند و هنگام قطع برق همچنان به کار خود ادامه می‌دهند.
● استاندارد ۸۰۲.۳af
تحت استاندارد کنونی ۸۰۲.۳af ،POE جریان متعادلی را به دو جفت از چهار جفت کابل انتقالِ داده وارد می‌کند. یعنی سوییچ POE جریان را به جفت‌هایی که داده‌ها را انتقال می‌دهند، وارد می‌نماید. (پین‌های ۲-۱ و ۶-۳)بالا‌ترین کلا‌س توانی که تحت استاندارد کنونی در دسترس است (Powerclass۳ و ۱۵.۴Powerclass۰وات را فراهم می‌کند، که از کمینه ولتاژ (۴۴ ولت) ضرب‌در کمینه جریان (۳۵۰ میلی‌آمپر) به دست می‌آید. به دلیل آن‌که طول هر قطعه کابل به حدود صد متر می‌رسد، توان تا حدود ۹۵/۱۲وات کاهش می‌یابد. تاکنون البته این مقدار توان مشکل خاصی را به وجود نیاورده است. اغلب تلفن‌های VoIP که به عنوان اولین مصرف‌کننده POE شناخته می‌شوند، فقط نیروی هشت وات یا کمتر را در حالت انتظار به خود اختصاص می‌دهند. اما به هرحال دستگاه‌های جدید نیاز به انرژی بیشتری دارند و این مسئله از اساسی‌ترین موضوعات بحث در مورد فناوری POE است.
● فناوری بعدی
به‌تازگی IEEE گروهی را برای مطالعه روی فناوری POE plus تشکیل داده است. این مطالعه در مورد قدم‌های بعدی درتوسعه استاندارد ۸۰۲.۳af صورت می‌گیرد. این گروه چهارده مورد را تعیین کرده‌اند که چند مورد آن عبارتند از:
▪ بهبود استاندارد ۸۰۲.۳af در قالب کنونی آن و فراهم کردن سازگاری با دستگاه‌های قدیمی و جدیدتر.
▪ بی‌نیاز از معرفی امکانات امنیتی جدید برای سیستم‌های قدیمی براساس ISO/IEC۶۰۹۵۰ این بدان معنی است که POE plus موجب اختلا‌ل در کارکرد دستگاه‌های موجود نمی‌شود و با آن‌ها کار می‌کند.
▪ ممکن است POE plus مدل‌های عملکرد خاصی را برای سازگاری باتجهیزات موجود و همچنین ابزارهای جدید داشته باشد. هنگامی که استاندارد اصلی در حال توسعه بود، شامل کلا‌س توان چهار می‌شد که مخصوصاً برای ورود یک استاندارد بهبود یافته‌تر و جدیدتر ذخیره شده بود.
▪ POE Plus امکان فراهم کردن “بیشینه توان الکتریکی ممکن” روی کابل‌های LAN موجود را دارد.
● بیشینه توان الکتریکی ممکن چیست؟
تاکنون گروه مطالعه POE plus در مورد مفهوم <بیشینه توان الکتریکی ممکن> به هیچ نتیجه دقیقی نرسیده‌اند. به وضوح محدودیت‌ دمای سطح برای کابل‌های (cat۵, ۵e,۶) وجود دارد. ولی نکته قابل توجه در این بحث آن است که محدودیت دمایی که برای پشتیبانی از POE plus باید وجود داشته باشد، چیست؟ این دما باید شصت یا هفتاد درجه سانتیگراد باشد یا حتی فراتر از آن، که تاکنون هیچ تصمیمی در این مورد گرفته نشده است.
موضوع دیگر بحث بیشینه دمای واقعی برای محیطی است که POE Plus در آن فعالیت می‌کند. به دلیل آن‌که دما در سطح کابل پراکنده می‌شود، اگر دما با بیشینه دمای روی کابل یکسان شوند، ممکن است جریان به صفر برسد. به همین دلا‌یل برای این استاندارد نیاز به اتاق‌هایی با سقف‌های بلند است.
سوال بعدی این است که: بدترین شرایط افزایش دما برای کابل‌های میانی چیست؟ چه نوع استانداردی برای توانایی عبور جریان کابل‌ها در زیر ساختار شبکه‌های فعلی به کار بسته می‌شود؟
این نوع سوال‌ها سخت هستند. هنگامی که رابط‌های سیستم (کانکتورهای هشت پین و ۴۴۵ RJ ) برای قابلیت عبور جریان و دما مورد مطالعه قرار می‌گیرند، مفاهیم جدیدی در مورد بیشینه جریان قابل عبور از کابل می‌رسیم. البته هنوز گروه مطالعه POE Plus به هیچ نتیجه دقیقی در مورد سطح دما در محفظه عبور کابل نرسیده‌اند.
● پشتیبانی از دستگاه‌های قدیمی و جدید
به دلیل این‌که گروه مطالعه POE Plus، گیگابیت اترنت و فراتر از آن را مدنظر دارند، نیاز به استاندارد جدیدی برای سازگاری پیش‌رو است. ولی گروه، نیاز به سازگاری دستگاه‌های قدیمی با تجهیزات جدید و امکان توان دادن به تجهیزات موجود را هم می‌خواهد.
سازگاری با تجهیزات قدیمی نیازمند آن است که بالا‌ترین ولتاژ روی ۵۶ یا ۵۷ ولت محدود شود تا به تجهیزات آسیبی نرسد. از آن جایی که تجهیزات برای پشتیبانی از ۱۰۰۰/۱۰۰/۱۰ مگابیت‌برثانیه طراحی شده‌اند، باید از هر چهار زوج موجود برای انتقال داده‌ها استفاده نمایند یا خیر. در اینجا مسئله‌ای پیش می‌آید که آیا باید از هر چهار زوج برای عبور جریان استفاده نمود. اغلب افراد گروه مطالعه از این نظر حمایت می‌کنند. با این حال اگر مسئله این باشد، تمام سیم‌های یک لینک اترنت به تولید گرما می‌پردازند. در اینجا باز هم به موضوع محدودیت دما می‌رسیم. مسئله این است که این قبیل محدودیت‌ها تا چه حد قابل تشخیص هستند.
گیگابیت اترنت نیاز به تعادل دقیقی برای ارسال / دریافت سیگنال اترنت دارد. این بدان معناست که مشکل جدیدی پیش می‌آید و آن برقراری تعادل جریان در هر زوج است که باید دقیق‌تر از استانداردهای پیشین باشد.
● از گیگابایت به ده گیگابایت
هدف دیگر گروه مطالعه آن است که استاندارد POE plus ۸۰۲.۳af هیچ‌گونه مانع و تناقضی با اترنت۱۰Gig نداشته باشد. پیامد این مطالعه منجر به بحث “بیشینه توان ممکن” می‌گردد. هدف گروه مطالعه‌کننده آن است که حدود توان را در حدود سی‌وات برای هر پورت تنظیم کنند. اعضا حتی روی بالا‌ بردن توان تا صد وات نیز به بحث پرداخته‌اند. غیرقابل اجرابودن بحث آخر برای همه اعضا ثابت شده‌است. تصمیم کلی در محدوده سی تا پنجاه وات برای هر پورت گرفته شده‌است که منجر به تولید دستگاه‌های جدید در زمینه POE plus می‌گردد. برای مثال حتی یک لپ‌تاپ متوسط نیز می‌تواند در این محدوده توان، عملکرد خوبی داشته باشد.
معمای اصلی در بحث <حداکثر دمای ممکن> این است که کابل‌ها چه‌مقدار جریان و دمایی را می‌توانند تحمل کنند و چه استانداردی برای اندازه‌گیری و مدل‌بندی این پارامتر باید ایجاد شود؟ بدیهی است که انتقال توان از طریق اترنت در نسل بعدی شبکه‌ها امکانپذیر خواهدشد. هدف در ارائه استاندارد IEEE POE Plus ۸۰۲.۳af، اطمینان از ساختار ایمن و قابل اعتماد شبکه‌سازی در ساختمان‌هایی است که از این قابلیت استفاده خواهند کرد.
دستگاه‌های ۱۰.۱۰۰.۱۰۰۰BaseT برای کار با کابل‌های زوج به‌هم تابیده طراحی‌شده‌اند که از کابل، سخت‌افزار متصل‌کننده و یک توپولوژی پیشنهادی شبیه ANSI/TIA/EIA/۵۶۸B.۱ تشکیل شده است.
تامین‌کننده توان واسطه (PSE) اجازه تامین نیرو از خارج به داخل شبکه اترنت را می‌دهد. بنابراین داده و توان را به صورت همزمان روی کابل زوج به هم تابیده برای کارایی هر پورت فراهم می‌کند.

 

 

 

 


آخرین دیدگاه‌ها

    دسته‌ها