دانلود شبكه‌هاي كامپيوتري بي‌سيم 93 ص

دانلود شبكه‌هاي كامپيوتري بي‌سيم 93 ص (docx) 93 صفحه


دسته بندی : تحقیق

نوع فایل : Word (.docx) ( قابل ویرایش و آماده پرینت )

تعداد صفحات: 93 صفحه

قسمتی از متن Word (.docx) :

چكيــــده شبكه‌هاي كامپيوتري بي‌سيم ( WLAN ) و كاربرد آن در جامعه و بويژه محيط‌هاي عملياتي خاص كه در آنها برپائي شبكه‌هاي معمولي سيمي مقدور نمي‌باشد و يا برپائي آنها باعث كاهش كارائي تجهيزات كامپيوتري مي‌باشند، موضوع اين تحقيق مي‌باشد. در اين تحقيق تجهيزات نصب اين نوع شبكه‌ها ، تكنولوژيهاي مورد استفاده در آنها و همچنين مسائل امنيتي اين شبكه‌ها مورد بررسي قرار گرفته اند. مقـــدمه شبكه بي‌سيم يا WLAN (Wireless Local Area Network ) مجموعه‌اي انعطاف پذير براي مبادله اطلاعات است كه جايگزين مناسبي براي شبكه‌هاي سيمي محسوب ميگردد. در اين نوع شبكه با استفاده از امواج راديوئي و برخي فن‌آوري‌هاي ديگر ، داده‌ها از طريق هوا ارسال و دريافت مي‌گردند و با اين كار نياز به ارتباطات سيمي به حداقل مي‌رسد. همچنين مزيت اين شبكه ها اينست كه ارتباطات داده‌اي در حال حركت را براي ما امكان پذير مي‌سازند. اين شبكه‌ها محبوبيت خاصي در بين برخي مشاغل و مكانهاي عمومي مانند خدمات انبارداري، خدمات بيمارستاني و دانشگاهها پيدا كرده‌اند. در اين محيطها از پايانه‌هاي دستي و NoteBook ها براي ارسال Online اطلاعات به كامپيوترهاي مركزي ، استفاده مي‌كنند . نياز روز افزون به پويايي كارها ، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و... بواسطه وجود شبكه هاي بي سيم امكان پذير شده است . اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند شبكه هاي بي سيم جواب مناسبي براي آنهاست. 391160158115 مفـــاهیم و تعاریف وقتی از شبکه اطلاع رسانی سخن به میان می آید،اغلب کابل شبکه به عنوان وسیله انتقال داده در نظر گرفته می شود.در حالیکه چندین سال است که استفاده از شبکه سازی بی سیم در دنیا آغاز گردیده است.تا همین اواخر یک LAN بی سیم با سرعت انتقال پایین و خدمات غیرقابل اعتماد و مترادف بود ، اما هم اکنون تکنولوژی LAN بی سیم خدمات قابل قبولی را با سرعتی که حداقل برای کاربران معمولی شبکه کابلی پذیرفته شده می باشد، فراهم می کنند. WLAN ها ( LAN های بی سیم ) از امواج الکترومغناطیسی (رادیویی یا مادون قرمز) برای انتقال اطلاعات از یک نقطه به نقطه دیگر استفاده می کنند.امواج رادیویی اغلب به عنوان یک حامل رادیویی تلقی می گردند،چرا که این امواج وظیفه انتقال انرژی الکترومغناطیسی از فرستنده را به گیرنده دورتر از خود بعهده دارند. داده هنگام ارسال بر روی موج حامل رادیویی سوار می شود و درگیرنده نیز به راحتی از موج حامل تفکیک می گردد. به این عمل مدولاسیون اطلاعات به موج حامل گفته می شود. هنگامیکه داده با موج رادیویی حامل مدوله می شود، سیگنال رادیویی دارای فرکانس های مختلفی علاوه بر فرکانس اصلی موج حامل می گردد به عبارت دیگر فرکانس اطلاعات داده به فرکانس موج حامل اضافه می شود. در گیرنده رادیویی برای استخراج اطلاعات، گیرنده روی فرکانس خاصی تنظیم می گردد و سایر فرکانس های اضافی فیلتر می شوند. در یک ساختار WLAN،یک دستگاه فرستنده و گیرنده مرکزی، ( Access Point ) AP خوانده می شود. AP با استفاده از کابل شبکه استاندارد به شبکه محلی سیمی متصل می گردد . در حالت ساده، گیرنده AP وظیفه دریافت، ذخیره و ارسال داده را بین شبکه محلی سیمی و WLAN به عهده دارد . AP با آنتنی که به آن متصل است ، می تواند در محل مرتفع و یا هر مکانی که امکان ارتباط بهتر را فراهم می کند، نصب شود . هر کاربرمی توانداز طریق یک کارت شبکه بی سیم ( Wireless Adapter) به سیستم WLAN متصل می شود. این کارت ها به صورت استاندارد برای رایانه های شخصی و کیفی ساخته می شوند.کارت WLAN به عنوان واسطی بین سیستم عامل شبکه کاربروامواج دریافتی از آنتن عمل می کند. سیستم عامل شبکه عملاً درگیر چگونگی ارتباط ایجاد شده نخواهد بود. امروزه استاندارد غالب در شبکه های WLAN، IEEE802.11 می باشد. گروهی که بر روی این استاندارد کار می کند در سال 1990 با هدف توسعه استاندارد جهانی شبکه سازی بی سیم با سرعت انتقال 1 تا 2 مگابیت در ثانیه شکل گرفت . استاندارد مذکور با نام IEEE802.11a شناخته می شود . استاندارد b IEEE802.11 که جدیدتر است ، سرعت انتقال را تا 5/5 و 11 مگابایت در ثانیه می افزاید . تشــــريح مقدماتي شبكه هاي بي سيم و كابلي شبكه هاي محلي (LAN ) براي خانه و محيط كار مي توانند به دو صورت كابلي (Wired ) يا بي سيم (Wireless ) طراحي گردند. درابتدا اين شبكه ها به روش كابلي با استفاده از تكنولوژي Ethernet طراحي مي شدند اما اكنون با روند رو به افزايش استفاده از شبكه هاي بي سيم با تكنولوژي Wi-Fi مواجه هستيم. در شبكه هاي كابلي (كه در حال حاضر بيشتر با توپولوژي ستاره اي بكار مي روند ) بايستي از محل هر ايستگاه كاري تا دستگاه توزيع كننده (هاب يا سوئيچ ) به صورت مستقل كابل كشي صورت پذيرد(طول كابل ازنوع CAT5 نبايستي 100 متر بيشتر باشد در غير اينصورت از فيبر نوري استفاده ميگردد) كه تجهيزات بكار رفته از دونوع غير فعال (Passive ) مانند كابل، پريز، داكت ، پچ پنل و.......... . و فعال (Active )مانند هاب ،سوئيچ ،روتر ، كارت شبكه و........... هستند . موسسه مهندسي IEEE استانداردهاي 802.3u را براي Fast Ethernet و 802.3ab و802.3z را براي Gigabit Ethernet ( مربوط به كابلهاي الكتريكي و نوري ) در نظر گرفته است . شبكه هاي بي سيم نيز شامل دستگاه مركزي (Access Point ) مي باشد كه هر ايستگاه كاري مي تواند حداكثر تا فاصله 30 متر ي آن (بدون مانع ) قرار گيرد. شبكه هاي بي سيم (Wlan ) يكي از سه استانداردارتباطي Wi-Fi زير را بكار مي برند : 802.11b كه اولين استانداردي است كه به صورت گسترده بكار رفته است. 802.11a سريعتر اما گرانتراز 802.11b مي باشد. 802.11g جديدترين استاندارد كه شامل هر دو استاندارد قبلي بوده واز همه گرانتر ميباشد. هر دونوع شبكه هاي كابلي و بي سيم ادعاي برتري بر ديگري را دارند اما انتخاب صحيح با در نظر گرفتن قابليتهاي آنها ميسر مي باشد. عوامل مقايســـه در مقايسه شبكه هاي بي سيم و كابلي مي تواند قابليتهاي زير مورد بررسي قرار گيرد: نصب و راه اندازي هزينه قابليت اطمينان كارائی امنيت نصب و راه انـــدازي در شبكه هاي كابلي بدليل آنكه به هر يك از ايستگاههاي كاري بايستي از محل سويئچ مربوطه كابل كشيده شود با مسائلي همچون سوارخ كاري، داكت كشي، نصب پريز و......... مواجه هستيم در ضمن اگر محل فيزيكي ايستگاه مورد نظر تغيير يابد بايستي كه كابل كشي مجدد و .......صورت پذيرد. شبكه هاي بي سيم از امواج استفاده نموده و قابليت تحرك بالائي را دارا هستند بنابراين تغييرات در محل فيزيكي ايستگاههاي كاري به راحتي امكان پذير مي باشد براي راه اندازي آن كافيست كه از روشهاي زير بهره برد: Ad hoc كه ارتباط مستقيم يا همتا به همتا (peer to peer ) تجهيزات را با يكديگر ميسر مي سازد. Infrastructure كه باعث ارتباط تمامي تجهيزات با دستگاه مركزي مي شود. بنابراين ميتوان دريافت كه نصب و را ه اندازي شبكه هاي كابلي يا تغييرات در آن بسيار مشكلتر نسبت به مورد مشابه يعني شبكه هاي بي سيم است. هـــزينه تجهيزاتي همچون هاب، سوئيچ يا كابل شبكه نسبت به مورد هاي مشابه در شبكه هاي بي سيم ارزانتر مي باشد اما درنظر گرفتن هزينه هاي نصب و تغييرات احتمالي محيطي نيز قابل توجه است. قابل به ذكر است كه با رشد روز افزون شبكه هاي بي سيم، قيمت آن نيز در حال كاهش است. قابليت اطمينـــان تجهيزات كابلي بسيار قابل اعتماد ميباشند كه دليل سرمايه گذاري سازندگان از حدود بيست سال گذشته نيز همين مي باشد فقط بايستي در موقع نصب و يا جابجائي، اتصالات با دقت كنترل شوند. تجهيزات بي سيم همچون Broadband Router ها مشكلاتي مانند قطع شدن‌هاي پياپي، تداخل امواج الكترومغناظيس، تداخل با شبكه‌هاي بي‌سيم مجاور و ... را داشته اند كه روند رو به تكامل آن نسبت به گذشته(مانند 802.11g ) باعث بهبود در قابليت اطمينان نيز داشته است . كـــارائي شبكه هاي كابلي داراي بالاترين كارائي هستند در ابتدا پهناي باند 10 Mbps سپس به پهناي باندهاي بالاتر( 100 Mbps و 1000Mbps ) افزايش يافتند حتي در حال حاضر سوئيچهائي با پهناي باند 1Gbps نيز ارائه شده است . شبكه هاي بي سيم با استاندارد 802.11b حداكثر پهناي باند 11Mbps و با 802.11a و 802.11g پهناي باند 54 Mbps را پشتيباني مي كنند حتي در تكنولوژيهاي جديد اين روند با قيمتي نسبتا بالاتر به 108Mbps نيز افزايش داده شده است علاوه بر اين كارائي Wi-Fi نسبت به فاصله حساس مي باشد يعني حداكثر كارائي با افزايش فاصله نسبت به َAccess Point پايين خواهد آمد. اين پهناي باند براي به اشتراك گذاشتن اينترنت يا فايلها كافي بوده اما براي برنامه هائي كه نياز به رد و بدل اطلاعات زياد بين سرور و ايستگاهاي كاري (Client to Server ) دارند كافي نيست. امنيـت بدليل اينكه در شبكه هاي كابلي كه به اينترنت هم متصل هستند، وجود ديواره آتش از الزامات است و تجهيزاتي مانند هاب يا سوئيچ به تنهايي قادر به انجام وظايف ديواره آتش نميباشند، بايستي در چنين شبكه هايي ديواره آتش مجزايي نصب شود . تجهيزات شبكه هاي بي سيم مانند Broadband Router ها ديواره آتش بصورت نرم افزاري وجود داشته و تنها بايستي تنظيمات لازم صورت پذيرد. از سوي ديگر به دليل اينكه در شبكه‌هاي بي‌سيم از هوا بعنوان رسانه انتقال استفاده ميشود، بدون پياده سازي تكنيك‌هاي خاصي مانند رمزنگاري، امنيت اطلاعات بطور كامل تامين نمي گردد استفاده از رمزنگاري WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنيت در اين تجهيزات گرديده است . انتخاب صحــــيح كدام است؟ با توجه به بررسي و آناليز مطالبي كه مطالعه كرديد بايستي تصميم گرفت كه در محيطي كه اشتراك اطلاعات وجود دارد و نياز به ارتباط احساس مي شود كدام يك از شبكه هاي بي سيم و كابلي مناسب تر به نظر مي رسند . جدول زير خلاصه اي از معيارهاي در نظر گرفته شده در اين مقاله مي باشد . بعنوان مثال اگر هزينه براي شما مهم بوده و نياز به استفاده از حداكثر كارائي را داريد ولي پويائي براي شما مهم نمي باشد بهتر است از شبكه كابلي استفاده كنيد. بنابراين اگر هنوز در صدد تصميم بين ايجاد يك شبكه كامپيوتري هستيد جدول زير انتخاب را براي شما ساده تر خواهد نمود. جدول مقايســـه اي :   نوع سرويسشبكه هاي كابليشبكه هاي بي‌سيمنصب و راه اندازينسبتا مشكلآسانهزينهكمتربيشترقابليت اطمينانبالامتوسطكارائيخيلي خوبخوبامنيتخوبنسبتا خوبپويايي حركتمحدودپوياتر   شبکــــه های بی سیم : مسیری که ارسال کننده را به دریافت کننده در شبکه های بی سیم متصل می کند چهار نوع اتصال می باشد که عبارتند از : اتصال ایستگاه کاری بی سیم اتصال نظیر به نظیر بی سیم اتصال داخل هاب بی سیم پل با Bridg بی سیم شبکه سازی بی سیم که باعث می شود کاربر از اتصالات زمینی رها شده و مشکلات زمان گذشته را نداشته باشد به دو فن آوری خاص اطلاق می شود که عبارتند از : انواع شبـــكه هاي بي سيم WLANS(Wireless Local Area Networks ) 685800386715 اين نوع شبكه براي كاربران محلي از جمله محيطهاي(Campus) دانشگاهي يا آزمايشگاهها كه نياز به استفاده از اينترنت دارند مفيد مي باشد. در اين حالت اگر تعداد كاربران محدود باشند مي توان بدون استفاده از Access Point اين ارتباط را برقرار نمود .در غير اينصورت استفاده از Access Point ضروري است.مي توان با استفاده از آنتن هاي مناسب مسافت ارتباطي كاربران را به شرط عدم وجود مانع تاحدي طولاني تر نمود. WPANS(Wireless Personal Area Networks ) دو تكنولوژي مورد استفاده براي اين شبكه ها عبارت از : IR (Infra Red ) و Bluetooth (IEEE 802.15 ) مي باشد كه مجوز ارتباط در محيطي حدود 90 متر را مي دهد البته در IR نياز به ارتباط مستقيم بوده و محدوديت مسافت وجود دارد. WMANS(Wireless MetropolitanArea Networks ) توسط اين تكنولوژي ارتباط بين چندين شبكه يا ساختمان در يك شهر برقرار مي شود براي Backup آن مي توان از خطوط اجاره اي ،فيبر نوري يا كابلهاي مسي استفاده نمود. WWANS (Wireless Wide Area Networks ) براي شبكه هائي با فواصل زياد همچون بين شهرها يا كشورها بكار مي رود اين ارتباط از طريق آنتن ها ي بي سيم يا ماهواره صورت مي پذيرد . جدول و شكل زير كاربرد انواع شبكه هاي بي سيم در فواصل متفاوت را نشان مي دهد : 1534160-1270    اتـــرنت بی سیم Bluetooth : 8928105821680نوع ساده اي از ارتباط شبكه هاي بي سيم است كه حداكثر ارتباط 8 دستگاه را با تكنولوژي Bluetooth پشتيباني مي كند دستگاههايي از قبيل PDA ، نوت بوك، تلفن هاي همراه و كامپيوترهاي شخصي از جمله اين موارد هستند مي دهد اگرچه اين تكنولوژي ممكن است در صفحه كليدها ،موس ها و Headset و Hands-free تلفن هاي همراه نيز ديده شود اين تكنولوژي در سال 1994 توسط شركت اريكسون ايجاد شد در سال 1998 تعداد كوچكي از كمپانيهاي مشهور مانند اريكسون ،نوكيا، اينتل و توشيبا استفاده شد. بلوتوس در فواصل كوتاهي بين 9 تا90 متر كار مي كنند اين فاصله پشتيباني به امنيت اين تكنولوژي مي افزايد . چرا كه اگر كسي بخواهد ارتباط شما را شنود كند گر چه به ابزار خاصي نياز ندارد اما بايستي در فاصله نزديكي از شما قرار بگيرد مهمتري ويژگي بلوتوس اين است كه بر خلاف Infrared موانعي مانند ديوار تاثيري بر روي سيگنال آن ندارند از تكنولوژي راديوئي استفاده كرده كه خيلي گران نبوده و مصرف برق خيلي كمي دارد. شبکه های بی سیم یک شبکه محلی است که داده ها را از طریق امواج رادیویی و علائم نوری مادون قرمز تکنولوژی دیگری که به اتصالات فیزیکی بین گره ها و هاب نیاز ندارد. ارسال و دریافت می کند. شبکه سازی بی سیم به این معناست که ما را از قید اتصالات زمینی رها و موانع کابلی اتصال گرهای قطع شده و مشکلات مشخصه Cat V مربوط به زمان گذشته را از بین می برد . WLANها از دو توپولوژی حمایت می کنند : Ad hoc topology Topology infrastructure در توپولوژی Ad hoc کامپیوترها به شبکه بی سیم مجهز هستند و مستقیماً با یکدیگر به شکل Peer-to-Peer ارتباط برقرار می نمایند. کامپیوترها برای ارتباط باید در محدوده یکدیگر قرار داشته باشند. این نوع شبکه برای پشتیبانی از تعداد محدودی از کامپیوترها، مثلاً در محیط خانه یا دفاتر کوچک طراحی می شود. امروزه نوعی از توپولوژی Adhoc به نام "Networking ad hoc peer-to-peer " مطرح است. این نوع شبکه که به شبکه " Mesh " نیز معروف است، شبکه ای پویا از دستگاه های بی سیم است که به هیچ نوع زیرساخت موجود یا کنترل مرکزی وابسته نیست. در این شرایط ، دستگاه های شبکه همچنین به مانند گره هایی عمل می کند که کاربران از طریق آنها می توانند داده ها را انتقال دهند ، به این معنی که دستگاه هر کاربر بعنوان مسیریاب و تکرار کننده ( Repeater ) عمل می کند . این شبکه نوع تکامل یافته شبکه Point-to-multipoint است که در آن همه کاربران می بایست برای استفاده از شبکه دسترسی مستقیم به نقطه دستیابی مرکزی داشته باشند . در معماری Mesh کاربران می توانند بوسیله Multi-Hopping ، از طریق گره های دیگر به نقطه مرکزی وصل شوند ، بدون اینکه به ایجاد هیچگونه پیوند مستقیم RF نیاز باشد . بعلاوه در شبکه Mesh در صورتیکه کاربران بتوانند یک پیوند فرکانس رادیویی برقرار کنند ، نیازی به نقطه دسترسی ( Access Point ) نیست و کاربران می توانند بدون وجود نقطه کنترل مرکزی با یکدیگر ، فایل ها ، نامه های الکترونیکی و صوت و تصویر را به اشتراک بگذارند. این ارتباط دو نفره، به آسانی برای دربرگرفتن کاربران بیشتر قابل گسترش است. توپولوژی Infrastructure اصولاً برای گسترش و افزایش انعطاف پذیری شبکه های کابلی معمولی بکار می رود. بدین شکل که اتصال کامپیوترهای مجهز به تکنولوژی بی سیم را با استفاده از Access Point به آن امکان می سازد. در برخی موارد ، یک AP کامپیوتری است که کارت شبکه بی سیم را کنار کارت شبکه معمولی – که آن را یک Lan کابلی متصل می کند – دارا می باشد. کامپیوترهای بی سیم با استفاده از AP به عنوان واسطه با شبکه کابلی ارتباط برقرار می کنند. AP اساساً بعنوان یک Translation Bridge عمل می کند، زیرا سیگنال های شبکه بی سیم را به سیگنال های شبکه کابلی تبدیل می کند. مانند تمام تکنولوژی های ارتباطی بی سیم ، شرایط مسافتی و محیطی می توانند بر روی عملکرد ایستگاه های سیار بسیار تأثیرگذار باشند. یک AP می تواند 10 تا 20 کامپیوتر را پشتیبانی کند، بسته به اینکه میزان استفاده آنها از Lan چقدر است. این پشتیبانی تا زمانی ادامه دارد که آن کامپیوترها در شعاع تقریبی 100 تا 200 فوت نسبت به AP قرار داشته باشند . موانع فیزیکی مداخله کننده این عملکرد را به طرز چشمگیری کاهش می دهند . Cell شبکه WLAN با یک AP ( Access Point ) در شکل فوق یک Access Point از طریق یک کابل به شبکه Lan متصل شده است. در اینجا وظیفه یک AP دریافت اطلاعات از سرویس گیرنده ها ( Client ) از طریق هوا و ارسال آن اطلاعات از طریق یک پورت Hub می باشد . به عنوان یک پل ارتباطی بین شبکه WLAN و شبکه LAN عمل می کند . ناحیه ای که توسط یک AP تحت پوشش قرار می گیردسلول ( Cell ) نامیده می شود . هر ایستگاه در داخل Cell می تواند به AP دسترسی پیدا کند . وظیفه یک AP ایجاد هماهنگی بین سرویس گیرندگان ( Clients ) شبکه WLAN و یک شبکه LAN می باشد . به منظور گسترش بخش بی سیم و تحت پوشش قراردادن سرویس گیرندگان بیشتر، می توان از AP های متعدد در مناطق مختلف استفاده کرد و یا اینکه یک Extension Point را به کار گرفت . Extention Point ، یک تقویت کننده سیگنال های بی سیم است که به عنوان ایستگاهی بین سرویس گیرندگان بی سیم و AP عمل می کند. استاندارد IEEE802.11 دو سلول را به عنوان یک BSS(Basic Service Set ) در نظر می گیرد . اگر شبکه از چند Access Point استفاده کند ، AP ها با یک ستون فقرات بنام DS ( Distribution System ) به هم اتصال می یابند. DS یک شبکه کابلی است ، اما می توان آن را بی سیم هم در نظر گرفت . استاندارد IEEE 802.11 از سه نوع سیگنال در لایه فیزیکی پشتیبانی می کند : - DSSS ( Direct Sequence Spread Spectrum ) : یک روش انتقال رادیویی که در آن سیگنال های خروجی با استفاده از یک کد دیجیتال مدوله می شوند ، در نتیجه هر بیت از دیتا به چند بیت تبدیل می شود و سیگنال می تواند در فرکانس وسیع تر پراکنده شود. استفاده از DSSS به همراه روش CCK ( Complimentary Code Keying ) باعث می شود سیستم های IEEE 802.11b به سرعت 11 مگابیت در ثانیه انتقال دست یابند. در جائیکه شرایط به نحوی است که امکان تداخل ، نویزپذیری یا وجود دستگاه های کاری هم فرکانس در منطقه موجود نباشد یا بسیار کم باشد از شیوه DSSS استفاده می شود. در این شیوه می توان از تمامی عرض باند موجود در طیف گسترش شده ( مثلاً MHZ10 یا بیشتر ) بهره جست و لذا به شبکه ای با سرعت 10 مگابیت در ثانیه یا بالاتر دست یافت. اما در محیط های شلوغ به لحاظ ترافیک امواج مثلاً محیط های شهری بزرگ ، بکاربردن این تکنولوژی علیرغم وجود کدینگ های پیشرفته تقسیم بندی های فرکانسی ، خالی از بروز تداخل ها و یا اشکالات احتمالی نخواهد بود. - Frequency Hopping Spread Spectrum ( FHSS ) : یک روش انتقال رادیویی که در آن انتقال دهنده بطور مداوم تغییرات سریعی را در فرکانس – بر طبق یک الگوریتم موجود - انجام می دهد. دریافت کننده برای خواندن سیگنال های دریافتی ، دقیقاً همان تغییرات را انجام می دهد. در IEEE 802.11a می توان از FHSS استفاده کرد اما سیستم IEEE 802.11b از این روش حمایت نمی کند. - Infrared : در ارتباطات Infrared ( مادون قرمز ) از فرکانس های بالا –دقیقاً زیر طیف نور مرئی استفاده می شود. در این روش سیگنال ها نمی توانند از اشیاء ودیوارها عبور کنند. این امر بکارگیری تکنولوژی مادون قرمز را محدود می سازد. در فناوری مادون قرمز ارسال کننده و دریافت کننده باید یکدیگر را ببینند ( در خط دید یکدیگر باشند ) همانند یک کنترل کننده راه دور دستگاه تلویزیون. بطورکلی در ارتباطات داخل ساختمان که فاصله ایستگاه ها کم باشد از این روش استفاده می شود. در اینجا بجای سیم یا فیبر نوری که رسانه های انتقال هستند ، از امواج رادیویی یا نور مادون قرمز بعنوان رسانه انتقال استفاده می شود. امواج رادیویی بخاطر برد ، پهنای باند و پوشش مکانی بیشتر ، از نور مادون قرمز کاربرد بیشتری دارند . در این قسمت به برخی مزایای یک WLAN نسبت به یک شبکه کابلی می پردازیم. از WLAN ها می توان در مکان هایی که امکان کابل کشی وجود ندارد استفاده کرد و بدون نیاز به کابل کشی آنها را گسترش داد. استفاده کننده WLAN می تواند کامپیوتر خود را بدون قطع کابل ، به هر نقطه از سازمان منتقل کند. باوجود اینکه سخت افزار مورد نیاز برای WLAN گرانتر از تجهیزات شبکه سیمی است ، ولی بهره وری و انعطاف پذیری آن باعث می شود که در طول زمان قیمت تمام شده کمتر شود ، بخصوص در محیط هایی که شبکه مورد نظر پیوسته در حال انتقال و تغییر مداوم است . سیستم های WLAN می توانند با فن آوری های مختلف شبکه ترکیب شوند و شبکه هایی با کاربردها و امکانات خاص را به نحو مطلوبی ایجاد کنند. پیکربندی این شبکه ها براحتی قابل تغییر است و این شبکه ها می توانند از حالت نقطه به نقطه تا شبکه هایی با زیرساختار پیچیده با صدها کاربر متحرک گسترش یابند. در شبکه های بی سیم مدیران شبکه می توانند جابجایی ، گسترش و اصلاح شبکه را آسانتر انجام دهند و با استفاده از این سیستم به نصب کامپیوترهای شبکه در ساختمان های قدیمی و یا مکان هایی که امکان کابل کشی در آنها وجود ندارد و نیز مکان هایی که فاصله آنها از یکدیگر زیاد است بپردازند و بدین شکل امکان دسترسی سریع به اطلاعات را فراهم کنند. مشخصات WLAN : اخیراً برخی از تولید کنندگان محصولات WLAN ، پیشنهاد محصولاتی دارای سرعت 55 mbps ، 11 mbps با استفاده از تکنیک DSSS ارائه کرده اند. بخش زیر مشخصات هردو تکنیک FHSS ، DSSS را تشریح می کند. در زیر مشخصات WLAN، بااستفاده از FHSSنوشته شده است : فرکانس عملکرد : باند علمی از مجموعه ISM سرعت ارسال داده ها : 1 و 2 مگابیت در ثانیه تکنیک مدولاسیون : 2GFSK ( سطح دوم شکل گوسی FSK ) و 4GFSK ( شکل گوسی FSK با استفاده از یک میلیون ( Symbol ) در ثانیه ). تعداد کانال های جهشی 79 : ( HOP ) کانال درزیر مشخصات WLAN بااستفاده از DSSS نوشته شده است : فرکانس عملکرد : باند علمی از مجموعه ISM . سرعت ارسال داده ها: 1و2 مگابیت برثانیه( برخی فروشندگان محصولاتی باسرعت 11 mbps برای فروش دارند ) تکنیک مدولاسیون : Dbpsk ، Dqpsk تعداد بیت های هر chip : برابر 11 بیت است. برخي مزيتهاي شبكـــه‌هاي بي‌سيم: در اين نوع از شبكه‌ها كاربران بدون نياز به اتصال فيزيكي به شبكه مي‌توانند به اطلاعات دست پيدا ‌كنند. مديران اين نوع از شبكه‌ها مي‌توانند شبكه‌هاي بزرگي بدون نياز به سيم‌كشي برپاكنند. برخي از مهمترين مزاياي شبكه‌هاي بي‌سيم به قرار زير است : Mobility : در اين نوع شبكه كاربران قابليت حركت در عين متصل بودن به شبكه را دارند. اين قابليت مزايائي داردكه در شبكه‌هاي سيمي امكان پذير نيست . انعطاف پذيــــري به هنگام نصب : فن‌آوري بي‌سيم به ما امكان ميدهد به سادگي شبكه را گسترش دهيم و شبكه در جاهائي كه امكان سيم‌كشي وجود ندارد، قابل دسترس باشد. كاهش هزينه نگهداري: با وجود آنكه هزينه برپائي شبكه WLAN به مراتب از نمونه‌هاي سيمي بيشتر است ، ولي هزينه‌هاي نگهداري شبكه‌هاي بي‌سيم به مراتب كمتر است. Scalability يا مقياس پذيـــري : تغيير پيكربندي شبكه‌هاي WLAN به سادگي قابل تغيير است و WLAN ها با توپولوژي هاي مختلف مي‌توانند به يكديگر متصل شوند. از شبكه‌هاي نظير به نظير تا شبكه Full Infrastructure كه هزاران كاربر مي‌توانند به شبكه متصل شوند. برخي كاربردهاي شبكـــه‌هاي محلي بي‌سيم در جامعه : برپائي شبكه كامپيوتري در محلهائي كه امكان عبور سيم در آنها به دليل مسائل محيطي وجود ندارد مانند اماكن تاريخي و باستاني هر سازماني كه به دلايلي نمي‌خواهد شبكه سيمي داشته باشد مانند داشتن فضاي استيجاري يا سايتهاي موقتي كاربراني كه دائما در حال حركت مي‌باشند مانند پزشكان و كادر درماني شبكه‌هاي كامپيوتري بيمارستانها براي ارتباط با نقاط حساس و بيماران در حال حركت فرودگاهها، بنادر و ايستگاههاي راه‌آهن براي نظارت كامپيوتري بر تردد بار و مسافر انبارها به منظور كنترل و خدمات انبارداري و بازرسي كالا كارخانجات جهت ارتباطات پيشرفته‌تر و انعطاف پذيرتر ايستگاههاي موقت جهت خريد و فروش، پيش‌بيني وضعيت آب و هوا و آلودگي، كنترل و نظارت گمركي و پليسي مانند پليس جنائي و راهنمائي و رانندگي و ... تجهيـــزات : تجهيزات يك شبكه بي سيم شامل موارد زير ميباشد : PC Card : براي اتصال كامپيوترهاي سرويس دهنده و سرويس گيرنده به شبكه بي‌سيم مورد استفاده قرار مي گيرند و داراي استانداردهاي صنعتي مختلفي مي باشند و در دو قالب ISA و ‍PCMCIA موجود مي باشند. Access Point: اين يك Hub بيسيم هوشمند است. Access Point با ترافيك داده بي‌سيم مديريت مي شود و ارتباطات بين شبكه‌هاي بي‌سيم و دريافت كننده هاي بي‌سيم و شبكه هاي سيمي را برقرار مي كند .يك شبكه كامل بي‌سيم می تواند فقط از Access Point و Client ها تشكيل گردد. شبكه اي كه با استقاده ازAccess Point تشكيل ميشود را Infrastructure گويند. Access Point داراي يك پورت اترنت مي باشد كه با سرورها ازاين طريق ارتباط برقرار مي كندولي با Portable Deviceها و Clientها بااستفاده از بي سيم وآنتن ارتباط برقرار مي كند. حداكثر برد يكAccess Point 100 متر مي باشد. Bridge : به طور بي‌سيم، ارتباط چندين Lan يا Wlan را برقرار مي كند.اين وسيله از آنتن براي برقراري ارتباط در مسافتهاي دور استفاده مي كند. اتصال شبكه‌هاي بي سيم در بين ساختمانها و يا ارتباط اطلاعاتي بين ساختمانها و Access Point از موارد استفاده از Bridge مي باشد و به صورت Point To Point و يا Multi Point استفاده مي شود . Antennas : سيگنالهاي شبكه‌هاي بيسيم بايد يك سري خصوصياتي داشته باشند و با يك قالب خاص و در يك محدوده فركانسي مشخصي ايجاد شوند. Signal Amplifier : براي مسافتهاي طولاني ممكن است به چندين تعداد از اين تجهيزات براي تقويت سيگنالهاي راديوئي نياز داشته باشيم. تقويت كننده ها بر روي خط مابين Access Point و يا Bridge و آنتن‌ها گذاشته مي شوند. SoftWare : نرم افزارها به منظور برقراري ارتباط بين PC Card ها و Access Point ها مورد استفاده قرار مي گيرند و استاندارد SNMP يا Simple Network Management Protocol را براي مديريت بر عمليات شبكه بي‌سيم بكار مي برند . تكنولــــوژي WLAN : مجموعه ای از تکنولوژی LAN بی سیم نیز وجود دارد که از نوعی شکل تغییر یافته استفاده می کنند. در شبکه LAN بی سیم به جای ارسال سیگنال ها روی کابل از آنتن استفاده کرده و سیگنال ها در فضا بیشتر منتشر می شود که بقیه کامپیوترها می توانند دریافت کنند. LAN بی سیم نیز مشابه دیگر تکنولوژی های LAN از روش اشتراک گذاری استفاده می کند. کامپیوترهای یک شبکه LAN بی سیم روی فرکانس رادیویی مشابهی تنظیم شده و باید برای ارسال بسته ها بصورت نوبتی عمل نماید. یک اختلاف مهم بین نحوه مدیریت مشارکت کامپیوترهاروی LAN بی سیم و LAN باسیم از نوع خاص انتشار اطلاعات از روش بی سیم ناشی می گردد. اگرچه انرژی الکترومغناطیس در تمام جهات منتشر می شود ولی فرستنده های LAN بی سیم معمولاً از توان پائینی برای ارسال استفاده می کنند. بدین معنی که توان ارسالی فقط برای پیمودن مسافت کوتاهی است. به منظور ایجاد از اینکه کامپیوترها را بطور صیح محیط انتقال را به اشتراک گذاشته باشند شبکه های LAN بی سیم از نوعی طرح تغییر یافته به نام دسترسی چندگانه با تشخیص حامل و پرهیز از تصادم یا CSMA/CA ( Carrier Sense Multiple Accesswith Collision Avoidance ) استفاده می کنند. شبکه LAN بی سیم بجای وابستگی به همه کامپیوترهای شبکه که سیگنال های ارسالی را دریافت کنند دریافت یک پاسخ کوتاه از کامپیوتر مقصد برای فرستنده کافی است تا بتواند بسته ها را ارسال نماید. شبکه های محلی بی سیم از چهار نوع روش برای ارسال داده ها استفاده می کنند که عبارتند از : مادون قرمز لیزر طیف رادیویی گسترده باند فرکانس رادیویی واحد محدوده دو نوع اول از طریق عدم توانایی این دو در جهت نفوذ به اجسام غیر شفاف از هر نوع ضخامت یا تراکم وهمچنین قوانین FCC ، ( Federal Communications Commission ) آژانسی در امریکاست که توسط شرکت Communications act of 1934 تأسیس و مسئول انتقالات رادیویی و کابلی و سایر انتقالات مربوط به بخش برنامه های بین استانی و بین المللی است. بصورت طبیعی محدود می باشند. دو نوع بعدی در رابطه با رعایت نمودن FCC با نگه داشتن قوانین ولتاژ انتقال به حداقل مطلق محدوده انتقال را محدود می سازند. امواج رادیویی به جز ساختمان ها بسیار متراکم توان نفوذ در هر چیزی را داریم نور مانند مادون قرمز و پرتوهای لیزری بسیار شکننده تر است . مادون قرمز: تمام شبکه های بی سیم مادون قرمز یک شعاع نور مادون قرمز برای ارسال داده به دستگاه ها استفاده می کنند. این دستگاه ها باید بتوانند سیگنال های بسیار قوی تولید کنند چرا که سیگنال های ضعیف تحت تأثیر منابع نورانی مانند پنجره قرار می گیرند. این روش می تواند داده ها را با سرعت 10mbps مخابره کند. مادون قرمز یک نور غیر قابل رویت است اگرچه توان نفوذ در اجسام غیر شفاف را ندارد اما انعکاس داده می شود. دو روش در این مورد ابداع شده می شود : پراکنده مستقیم مادون قرمز مستقیم قابل مقایسه با پرتو چراغ قوه می باشد در حالیکه پراکنده را در بهترین حالت می توان با یک فانوس مقایسه کرد. چراغ قوه نور خود را در یک جهت واحد متمرکز می کند در حالیکه فانوس نور خود را در تمام جهات پراکنده می کند. تکنولوژی مادون قرمز مستقیم در اکثر وسایل الکترونیکی خانگی که کنترل از راه دور دارند استفاده می گردد. کنترل از راه دور باید به سمت تلویزیون و ویدئو VCD استریو و غیره نشانه گرفته می شود تا وسیله بتواند فرکانس های وارد شده از طریق کلیدها را تشخیص دهد. لیزر : تکنولوژی لیزر مشابه تکنولوژی مادون قرمز است. در این روش فرستنده و گیرنده باید روی یک خط دید باشند واگر کسی یا چیزی میان آن دو قرار گرفت ارسال متوقف می گردد . انتقال های لیزری در یک محیط LAN بی سیم در بهترین حالت می تواند سیستم فیبر نوری بدون کابل فیبر نوری درنظر گرفته می شود . این یک مقایسه کابل نمی باشد زیرا در اکثر LAN ها از سیستم های فیبر نوری که به وسیله LED ها راه اندازی می شود استفاده می کنند. هزینه لیزر باعث جلوگیری از استفاده آن در ارتباطات بین ایستگاه های کاری می شود بنابراین مهم ترین روش بکارگیری آن مانند مادون قرمز مستقیم می باشد یعنی چندین ایستگاه به یک واحد دسترسی اتصال داخلی داده می شوند که کار این واحد انتقال و دریافت سیگنال های لیزری از طرف گروهی از ایستگاه ها می باشد. بنابراین هزینه لیزر بین چندین نقطه پایانی توزیع می شود و بازدهی هزینه افزایش می یابد. فرکانس رادیویی واحد : این روش مشابه مخابره از یک ایستگاه رادیویی است کاربر فرستنده و گیرنده را روی یک فرکانس خاص تنظیم می نماید در این روش دیگر به خط دید نیاز نیست چرا که دامنه مخابره آن مساحتی در حدود 5000 مترمربع است. از آنجا که فرکانس سیگنال بالاست نمی تواند از میان فولاد و یا دیوارهای فولادی عبور نماید. مایکروویوها معمولاً از امواج رادیویی با فرکانس بالا می باشند. مایکروویوها با پائین ترین فرکانس رفتاری بسیار مشابه با امواج رادیویی دارند در حالی که مایکروویوها با بالاترین فرکانس مقداری از خصوصیات فیزیکی نور را نشان می دهد. طیف گسترده رادیویی : FCC از طریق Part 15.247 قوانین خود باند 902-998MHZ و 204-202833GH از طیف الکترومغناطیس را برای مورد استفاده در صنعت علمی و پزشکی برگزیده است. این باند ها به عنوان باندهای ISM ( Industrial Scientific Medical ) شناخته و برای طیف رادیویی گسترده انتقال ها در محدوده ISM کنار گذاشته شده است . دو تکنیک انتقال اولیه را می توان در رابطه با طیف رادیویی گسترده استفاده نمود : نوسان فرکانس Frequency Hopping و Direct Sequence نوسان فرکانس : نوسان فرکانس تکنیکی است که فقط در رابطه با طیف رادیویی گسترده استفاده می گردد. که آن را می توان به عنوان یک باند میانی بین باند پایه و پهن انتقال ها توضیح داد. نوسان فرکانس چندین مزیت را در بر دارد : نخست تداخل سیگنال را به حداقل می رساند خصوصاً تداخل فرکانس رادیویی RFI (Radio Frequncy Interference) تداخل مغناطیس EMI ( Electro Magnetic Interference ) می توانند باعث از حالت طبیعی خارج شدن سیگنال در حال انتقال شوند. Direct Sequence : از سیستم های انتقال طیف گسترده فرکانس رادیویی است برخلاف نوسان فرکانس که در بین فرکانس ها بصورت یک الگوی تصادفی نوسان داده می گردد. Direct Sequence از زیر کانال های موجود بصورت ترتیب داده شده استفاده می کند. مي توان گفت در حالت كلي 2 نوع فن آوري براي ارسال اطلاعات در شبكه هاي WLAN وجود دارد كه عبارتنداز:‌ فن آوري مادون قرمز (‌IR ) و فن آوري فركانس راديويي(‌RF ). INFRA RED (IR) : اين روش براي ارسال اطلاعات در يك فضاي بسته مناسب است زيرا پرتوهاي مادون قرمز نمي توانند از ديوارها وموانع عبور كنند در اين فناوري Sender و Reciever بايد نسبت به هم ديد مستقيم ( Line of sight) داشته باشند . يكي از فناورهايي كه مي توان گفت مكمل اين فناوري مي باشد روش Diffused IR يا فن آوري مادون قرمز انتشاري مي باشد. اين فن آوري ميتواند در محيط هايي كه موانعي مثل ديوار وغيره دارند كارايي داشته باشد. امنيت در اين روش بسيار بالا مي باشد وسرعتي معادل 100 مگا بايت در ثانيه را پشتيباني مي نمايد. قدرت كم و هزينه كم اين تكنولوژي باعث شده است تا بازه كوچكي از شبكه ها را دربرگيرد. فركانس راديويي Radio Frequency : حركت كردن الكترونها در يك رسانه باعث توليد امواج الكترو مغناطيسي مي شود. فركانس امواج راديويي بين 10 تا 10 هرتز مي باشد. مزيت اين روش نسبت به روش IR اين مي باشد كه به علت راديويي بودن امواج مي تواند از بين ديوارها وساختمانها عبور كرده و در فضا منتشر شود. ويژگي هاي فـــركانس راديويي : 1 - فركانس : به تعداد نوسانات كامل يك موج در ثانيه فركانس گويند و با واحد هرتزاندازه گيري مي نمايند. 2- طول موج : به فاصله بين 2 نقطه ماكزيمم متوالي يك موج و يا فاصلهاأي كه در يك نوسان كامل طي ميشود طول موج گويند و با واحد متر اندازه گيري مي نمايند. 3- سرعت انتشار : امواج راديويي در خلاء با سرعت نور يعني 10×3 متر بر ثانيه منتشر مي شوند. 2 نوع سيگنال RF براي ارسال اطلاعات مورد استفاده قرار مي گيرد كه عبارتنداز : 1- سيگنالهاي باند باريك NARROW BAND 2- سيگنالهاي طيف گسترده SPREAD SPECTRUM 1-NARROW BAND اين تكنولوژي از يك فركانس راديويي خاص جهت ارسال و دريافت اطلاعات استفاده مي كند. سيگنال باند باريك سيگنالي است با طيف باريك. در ارسال اطلاعات به كمك باند باريك از يك فركانس ويژه مثل امواج راديوييAM و FM استفاده مي شود. اين تكنولوژي از نظر كاربرد محدوديتهاي زيادي دارد زيرا براي هر باند نياز به اجازه FCC داريم و هزينه زيادي را در بر خواهد داشت. 2- SPREAD SPECTRUM در اين تكنولوژي اطلاعات بر روي دامنه أي از فركانس ها ارسال مي شود. اين فن آوري يكي از متداول ترين فن آوريها براي شبكه هاي WLAN مي باشد. در اين روش اطلاعات در فركانسهاي گوناگون ارسال مي شود و همين امر باعث مي شود تا نويز پذيري سيگنال دراين روش به حد اقل برسد. در ضمن سيگنال طيف گسترده رانمي توان به سادگي تخريب كرد. همچنين اين سيگنال توسط ساير سيگنالها گسسته نمي شود. استاندارد802.11 در تاريخ 26 جوئن 1997 به عنوان اولين استاندارد بين المللي شناخته شده براي WLAN از طرف IEEE بوجود آمد. اين استاندارد شامل 3 استاندارد است. 2 استاندارد براي طيف گسترده و يكي براي مادون قرمز. اين استاندارد لايه فيزيكي و زير لايهMAC از لايه DATA LINK درمدل OSI را در بر مي گيرد. پروتكلي كه اين استاندارد براي لايه MAC معرفي كرده است CSMA/CA مي باشد كه مشابه پرتكل CSMA/CD در استاندارد IEEE 802.3 مي باشد. استاندارد 802.11 خود به چند استاندارد مختلف تقسيم مي شود كه عبارتند از: 802.11a 802.11b 802.11b+ 802.11g مقايسه اين استانداردها در جدول زير آمده است . VYes2.4 Ghz100-400V54Mbps802.11gVYes5 GHzU-NII100V54M802.11aVYes2.4GHzISM100-400V22M802.11b+optionYesoptionWEPV2.4GHzISM100-300V11M802.11bXX802.112.4GHzISM850~900nmFrequencyWave Length101~2Range (m)VVMobility~ 1M9.6K~4MData Rate(bps)BluetoothIrDATechnique چنانچه از جدول نيز مشخص است استاندارد 802.11a با سرعت 54-72Mbps ( در مد TUrbo در سرعت 72 ) روي فركانس 5GHZ كار مي كند. استاندارد 802.11b با سرعت 11 Mbps و روي فركانس GHZ 24 كار مي كند. استاندارد 802.11b+ با سرعت 22 Mbps و روي فركانس 2.4 GHZ كار مي كند . اين استاندارد مي تواند با تمامي دستگاه هايي كه روي استاندارد 802.11b كار مي كنند سازگار باشد. در ضمن 256 بيت را نيز به عنوان Encryption شامل مي شود. استاندارد هاي ديگري نيز به عنوان استاندارد Combo مطرح مي باشند كه تمامي استاندارد هاي مذكور را در بر ميگيرند مثل استاندارد 802.11a/b/g كه با سرعت 11-54 Mbps روي فركانس 24 GHZ/5GHZ كار مي كند. مزيت دستگاه هايي كه داراي اين استاندارد مي باشند بر اين است كه مي توانند با دستگاه هايي كه روي استاندارد هاي مختلف كار مي كنند سازگار باشند. وظايف لايه فيزيكي در شبكه WLAN بطور كلي بصورت زير مي باشد. مدولاسيون و كد دهي : اطلاعات ابتدا مدوله شده و سپس به مقصد ارسال مي شوند. پشتيباني از سرعت هاي مختلف براي مبادله داده ها كانال را حس كند تا بفهمد كه آيا اشغال است يا خير ( Carrier Sence ) اطلاعات را ارسال و دريافت كند . ايجاد شبكه هاي بي سيم در پهناي باند مورد نظر بر اساس يك سري از تكنولوژي هاي ارتباطي خاص صورت مي گيرد : 1 FHSS – 2- DSSS 3-NARROW BAND 4- IR 1 FHSS - : (Frequency Hopping Spread Spectrum) همانگونه كه از نام آن پيداست سيگنالهاي داده را به چندين فركانس گسسته تقسيم مي كنند. FHSS يا استاندارد 802.11 : مشخصه بارز اين روش در اين است كه يك باند حامل فركانس ارسالي را همواره در يك بازه مشخص تغيير مي دهد . واين باعث مي شود كه شبكه هاي بي سيم ديگر كه در محيط وجود دارد تداخلي با شبكه ما به وجود نياورد. FHSS :‌ نسبت به نويز محيط از مصونيت بالايي برخوردار است زيرااز كانالهاي مختلف براي ارسال اطلاعات استفاده مي كند. يعني هر زمان كه يكي از كانلها داراي نويز شد FHSS مي تواند اطلاعات آن كانال را مجددا از طريق كانال ديگري ارسال نمايد جدول فركانسها وكاناهاي FHSS در زير آمده است Channel No.Frequency in GHz22.40232.40342.404...802.48 ( پهناي باند در روش FHSS و 3 MB PS مي باشد وتا فاصله تقريبي 320 متر را تحت پوشش قرار مي دهد ) در ضمن چنانچه از جدول پيداست اين روش از فركانس 2.4 GHZ براي انتقال اطلاعات استفاده مي كند . 2- DSSS ( Direct Sequence Spread Apectrm) در اين روش بيت داده ها را به 3 فركانس مختلف در فركانس 2.4 تقسيم مي كنند كه هركدام از اين قسمتها الگويي از بيتها مي باشد كه به آنها Chip مي گويند . براي اينكه بتوانيم بيتهاي Chip را توليد كنيم هر قسمت از اطلاعات به الگويي از بيتها تبديل مي كنيم و با كدهاي شبه تصادفي (Pseudo Random Code ) Xor مي كنيم. نتيجه عمليات Xor بيت هاي Chip را به ما مي دهد. اين روش منجر به مدولاسيوني با سرعت بالا خواهد شد زيرا فرستنده Chip ها را بر روي وسيعتري از فركانس ارسال ميكند. درضمن در سمت گيرنده نيز عمليات دقيقاً برعكس جهت Decoding اطلاعات روي همان كد شبه تصادفي انجام مي پذيرد. هر چه تعداد تقسيمات يك بيت به چند بخش بيشتر باشد باند فركانس نيز افزايش خواهد يافت استاندارد IEE802.11 توصيه ميكند كه هربيت شامل 11 قسمت مي باشد. Antenna Information Exclusive – ORAmplifierModulator ‍Pseudo Code Carrier Frequency بخش فرستنده از لايه فيـــزيكي روش DSSS مي تواند دو روش مدولاسيون را پشتيباني نمايد :‌ الف )‌DBPSK :‌ اين روش براي انتقال اطلاعات با پهناي باند 1 مگا بايت بر ثانيه مورد استفاده قرار مي گيرد. ب ) DQPSK : اين روش براي انتقال اطلاعات با پهناي باند 2 مگا بايت بر ثانيه مورد استفاده قرار مي گيرد. هرچه طول Chip بيشتر باشد احتمال دستيابي به اطلاعات كمتر وامنيت بيشتر خواهد بود. توپولوژيهاي شبـــكه هاي بي سيم : توپولوژی شبکه تشریح کننده نحوه اتصال کامپیوتر به یکدیگر است. پارامترهای اصلی در طراحی یک شبکه قابل اعتماد بودن و مقرون به صرفه بودن است. ساده ترین پیکربندی شبکه های محلی بی سیم شبکه نظیر به نظیر Peer to Peer می باشد. در این شبکه ایستگاه مخصوصی جهت نگه داری فایل های اشتراکی و سیستم عامل شبکه وجود ندارد و هر ایستگاه می تواند منابع سایر ایستگاه ها در شبکه دسترسی پیدا کند. در این مدل هر کاربر خود مسئولیت مدیریت و ارتقاء دادن نرم افزارهای ایستگاه خود را برعهده دارد و از آنجائیکه یک ایستگاه مرکزی وجود ندارد این مدل برای شبکه ای با کمتر از 10 ایستگاه به کار می رود. هر PC دارای یک کارت شبکه بدون سیم ( wireless nic ) می باشد و بنابراین می تواند با هر PC دیگری به شرطی که در محدوده یکدیگر قرار گرفته باشند ارتباط برقرار نمایند نوع دیگر پیکربندی شامل استفاده از وسیله ای به نام AP ( Access Point ) است. AP استفاده کننده های WLANرا قادر می سازد تا به شبکه محلی دانشگاه و شبکه اینترنت پیدا کنند. یک Access Point از طریق سیم به شبکه LAN متصل شده است. وظیفه یک AP ( دریافت اطلاعات از سرویس گیرنده ها ( Clients) از طریق هوا و ارسال آن اطلاعات از طریق پورت به Hub می باشد. AP به عنوان یک پل ارتباطی بین شبکه WLAN شبکه LAN عمل می کند. ناحیه ای که توسط یک AP ، تحت پوشش قرار می گیرد CELL سلول نامیده می گردد. هر ایستگاه در داخل CELL می تواند به AP، دسترسی یابد. AP عمل سنکرون کردن را انجام داده و برقراری در حین حرکت Roaming ، را پشتیبانی می کند. هنگامی که تعداد سرویس گیرندگان در یک CELL و یا ناحیه ای تحت پوشش یک AP افزایش می یابد. آنگاه باید تعداد AP را در آن ناحیه افزایش داد. وسعت ناحیه تحت پوشش یک AP متغیر است و به طراحی و ساخت محصولات WLAN محیطی که WLAN محیطی که WLAN در آن عمل می نماید ( داخل یا خارج ساختمان ) و قدرت ارسال کننده بستگی دارد . یک AP به طور معمول می تواند ناحیه ای با شعاع 3000 فوت ( 1000 متر ) را در داخل ساختمان و ناحیه ای با شعاع 600 فوت ( 200 متر ) را در داخل ساختمان تحت پوشش خود قرار دهد. به طور كلي ميتوان گفت شبكه هاي بي سيم عمدتاّ 3 توپولوژي مختلف مي توانند داشته باشند. 1- روش hoc-ad (independent basic service set ) 2- روش infrastrunture يا (basic service set ) 3- روش Roaming 4- Bridge Wireless 1- Ad- hoc در اين توپولوژي كه مشابه توپولوژي Mesh در شبكه هاي سيمي مي باشد هر نود مي تواند با ساير نودها مستقيماّ در ارتباط باشد. 1419860190500 2- روش Infranstructure : در اين توپولوژي دستگاهي به نام Access point مطرح مي شود AP در واقع نقش يك شبكه سيمي را بازي مي كند و به عنوان يك مركز براي پخش امواج راديويي و سيگنال داده به ساير كامپيوتر ها در شبكه WLAN عمل مي كند. 1076960205105 3- Roaming mode در اين روش تعدادي AP به چند Node در شبكه در حال سرويس دهي مي باشند هر كامپيوتر كه بهترين ارتباط را با يك AP داشته باشد از آن AP سرويس مي گيرد و چنانچه يك كامپيوتر تغير محل دهد در مكان جديدي قرار گيرد AP خود را به نزديكترينAP تغيير مي دهد. 2791460275590 -66040197485 4- Wireless Bridge : اين توپولوژي خود شامل 2 توپولوژي مي باشد : الف) point to point در اين روش 2 bridge به صورت wireless دو شبكه LAN را به هم وصل مي كنند .در مواقعي كه بخواهيم شبكه LAN دو ساختمان را به هم وصل كنيم از اين روش استفاده مي كنيم . 1076960179705 ب) Point to multi point در اين روش يك نقطه به عنوان مركز قرار مي گيرد و نقاط اطراف به عنوان نقاط Remote روي Bridge هاي Wireless قرارمي گيرند . در مواقعي كه بخواهيم شبكه LAN يك ساختمان مركزي را به چند ساختمان Remote متصل كنيم از اين روش استفاده مي كنيم. فن آوری WLAN : دو نوع فن آوری برای ارسال اطلاعات در WLAN وجود دارد که عبارتند از : فن آوری مادون قرمز ( IR ) فن آوری فرکانس رادیویی ( RF ) فن آوری مادون قرمـــز : این فن آوری برای شبکه WLAN در داخل یک سالن مناسب است زیرا پرتوهای مادون قرمز از دیوارها ، سقف و سایر موانع عبور نمی کنند. در فن آوری مادون قرمز ارسال کننده ودریافت کننده باید یکدیگر را ببیند همانند یک کنترل کننده راه دور دستگاه تلویزیون در محیطی که موانع وجود دارند مثل ساختمان ها دیوارها و غیره ارسال کننده ممکن است از فن آوری مادون قرمز انتشاری ( DIFFUSED ) استفاده کند. به هر حال اغلب شبکه های WLAN از فن آوری فرکانس رادیویی RF استفاده می کنند . فن آوری فـــرکانس رادیویی : حرکت الکترونها در یک رسانه تولید امواج الکترومغناطیس می کند هنگامی که فرکانس امواج الکترومغناطیسی 10 ^ 2 و 10 ^ 10 هرتز باشد آن را ( RF ) نامند. این فرکانس رادیویی می تواند فرکانس رادیویی از لابه لای دیوارها و موانع عبور نماید و منتشر گردد. کمیسیون مخابراتی فدرال امریکا ( FCC ) فرکانس مختلفی را با برد معین برای ایستگاه های باند ISM رادیویی ایستگاه های تلویزیونی شرکت های تلفن و مخابرات امور نظامی و غیره تخصیص می دهد. همچنین FCC باند فرکانس های مختلفی را به هریک از آنها اختصاص می دهد که این باندها عبارتند از : باند صنعتی ( IB ) - باند علمی ( SB ) - باند پزشکی ( MD ) - و مجموعه سه باند مذکور را باند ISM نامند. این باندها برای صنایع تحقیقات و کاربردهای پزشکی مورد استفاده قرار می گیرند. چون قدرت باندهای مذکور حداکثر 1 وات می باشند. بنابراین نیازی به اخذ مجوز از FCC ندارد. استانـــدارد WLAN : ( IEEE 802.11 ) کمیته IEEE 802.11 استاندارد های زیرلایه ، MAC لایه فیزیکی ( Physical Layer ) را برای WLAN تأئید کرده است. فن آوری جدیدی در شبکه محلی است که استفاده کنندگان را استاندارد WLAN یا ( IEEE 802.11 ) قادر می سازد که به شبکه سازمان در هر مکانی از آن سازمان دسترسی پیدا می کنند . بدون آنکه نیازی به اتصال فیزیکی به شبکه مذکور داشته باشند. WLAN ازفرکانس رادیویی و یا امواج مادون قرمز به عنوان سیگنال های ارتباطی و از هوا به عنوان رسانه انتقال استفاده می نماید. WLAN نسل بعدی شبکه ها برای محیط های دانشگاهی است. مفاهيم پايــه اي 802.11: 802.11 از استانداردهاي پياده سازي شبكه بيسيم مي باشد كه توسط IEEE ارائه شده است. اين استاندارد شبيه استاندارد 802.3 روي Ethernet مي باشد كه در آن پروتكل هاي لايه 1و2 استفاده شده است. توسط تكنولوژي CSMA/CD روي Ethernet، نودهاي شبكه بيسيم نيز توسط آدرس MAC حك شده روي كارت هاي شبكه، آدرس دهي مي شوند. اگر چه، 802.11 از سيم به عنوان رسانه در لايه 1 استفاده نمي كند و نودها در استاندارد فوق به صورت بيسيم و در دامنه اي كه توسط دستگاه هاي بيسيم تعريف مي شوند با يكديگر تبادل اطلاعات مي نمايند. شبكه هايي كه عمدتأ بر مبناي استاندارد 802.11 طراحي مي شوند به يك يا چند Access Point نياز دارند.AP دستگاهي است كه امكان ارتباط بين نودهاي شبكه بيسيم با يكديگر و با شبكه مبتني بر سيم را برقرار مي سازد. در اين نوع تنظيم كه به Infrastructure Mode معروف است، نودهاي بيسيم براي ارتباط با يكديگر و يا نودهاي موجود در شبكه مبتني بر سيم، مي بايست از اين AP ها عبور نمايد. همچنين شبكه هاي بيسيم مي توانند به صورت مستقيم و بر پايه شبكه هاي Peer-To-Peer با يكديگر و بدون نياز به AP ها ارتباط داشته باشند. امروزه سه نوع از استاندارد هاي بيسيم در شبكه پياده سازي مي شود كه اين سه نوع عبارتند از: -802.11b 802.11a- 802.11g- 802.11b : اولين استاندارد در شبكه هاي بيسيم استاندارد 802.11b بود. سرعت در اين ارتباط 11 مگابيت بر ثانيه و از فركانس 2.4 گيگا هرتز استفاده شده است و تا فاصله 300 فوت يا 91 متر را پوشش مي دهد. اين استاندارد با نام WI-Fi يا High Rate 802.11 قابل استفاده در روش DSSS بوده و در شبكه هاي محلي بي سيم نيز كاربرد فراواني دارد همچنين داراي نرخ انتقال 11Mbps مي باشد. :802.11aدر تجهيزات مورد استفاده در استاندارد 802.11a پهناي باند مورد استفاده بهبود داده شده است. در اين استاندارد، سرعت 56mbps و فركانس 5GHz مي باشد و باعث مي شود تا ناسازگاري كمتري با تجهيزات معمول مانند تلفن هاي بيسيم و يا مايكرو ويو ها داشته باشد. مشخصه 802.11a اجازه ارتباط همزمان تا 12 كانال در مقايسه با 3 كانال در استاندارد 2.4 GHz مي دهد. همچنين تعداد بيشتري از ايستگاه هاي كاري در هر شبكه را پشتيباني مي كند. اگر چه به دليل استفاده از فركانس جداگانه، استاندارد 802.11a تجهيزات 802.11b را پشتيباني نمي كند. ضمنأ تجهيزات اين استاندارد گران تر و كاهش فاصله را در مقايسه با فركانس 2.4 گيگا هرتز دارد. (در حدود 50 feet و با سرعت 54mbps full) براي روشهاي انتقال OFDM (orthogonal frequency division multiplexing ) با سرعت 54Mbps در كانال 5GHz قابل استفاده است. : 802.11.g بسياري از شركت ها علاقمند هستند تا پهناي باند مورد نياز خود را متناسب با استاندارد 802.11g پياده سازي نمايند. اين استاندارد با سرعت 56 مگابيت بر ثانيه و با فركانس 2.4 گيگا هرتز مي باشد و قابليت پشتيباني از استاندارد 802.11b را نيز دارا مي باشد. محدوده تحت پوشش در اين استاندارد همانند استاندارد 802.11a (300 feet) مي باشد و در سرعت 54 مگابيت بر ثانيه و به صورت full duplex تا محدوده 100 feet را پوشش مي دهد. اين استاندارد براي دستيابي به نرخ انتقال بالاي 20Mbps در شبكه هاي محلي بي سيم ودر كانال 2.4GHz كاربرد دارد. جدول زير خلاصه ساير استانداردهاي IEEE در شبكه هاي بي سيم را نمايش مي دهد: 914400184785  انواع استانــدارد 802.11 اولين بار در سال 1990 بوسيله انستيتيو IEEE معرفي گرديد كه اكنون تكنولوژيهاي متفاوتي از اين استاندارد براي شبكه هاي بي سيم ارائه گرديده است. 802.11 براي روشهاي انتقال FHSS(frequency hopping spared spectrum ) يا DSSS (direct sequence spread spectrum ) با سرعت 1 Mbpsتا 2Mbps در كانال 2.4 GHz قابل استفاده مي باشد . امنيت در شبكه‌هاي محلي بر اساس استاندارد 802.11 پس از آن‌كه در سه قسمت قبل به مقدمه‌يي در مورد شبكه‌هاي بي‌سيم محلي و عناصر آن‌ها پرداختيم، از اين قسمت بررسي روش‌ها و استانداردهاي امن‌سازي شبكه‌هاي محلي بي‌سيم مبتني بر استاندارد IEEE 802.11 را آغاز مي‌كنيم. با طرح قابليت‌هاي امنيتي اين استاندارد، مي‌توان از محدوديت‌هاي آن آگاه شد و اين استاندارد و كاربرد را براي موارد خاص و مناسب مورد استفاده قرار داد.   استاندارد 802.11 سرويس‌هاي مجزا و مشخصي را براي تأمين يك محيط امن بي‌سيم دراختيار قرار مي‌دهد . اين سرويس‌ها اغلب توسط پروتكل WEP (Wired Equivalent Privacy) تأمين مي‌گردند و  وظيفه‌ي آن‌ها امن‌سازي ارتباط ميان مخدوم‌ها و نقاط دسترسي بي‌سيم است. درك لايه‌يي كه اين پروتكل به امن‌سازي آن مي‌پردازد اهميت ويژه‌يي دارد، به عبارت ديگر اين پروتكل كل ارتباط را امن نكرده و به لايه‌هاي ديگر، غير از لايه‌ي ارتباطي بي‌سيم كه مبتني بر استاندارد 802.11 است، كاري ندارد. اين بدان معني است كه استفاده از WEP در يك شبكه‌ي بي‌سيم به‌معني استفاده از قابليت دروني استاندارد شبكه‌هاي محلي بي‌سيم است و ضامن امنيت كل ارتباط نيست زيرا امكان قصور از ديگر اصول امنيتي در سطوح بالاتر ارتباطي وجود دارد .   1143000       شكل بالا محدوده‌ي عمل كرد استانداردهاي امنيتي 802.11 (خصوصاً WEP) را نشان مي‌دهد.  قابليت‌ها و ابعاد امنيتي استاندارد 802.11    در حال حاضر عملاً تنها پروتكلي كه امنيت اطلاعات و ارتباطات را در شبكه‌هاي بي‌سيم بر اساس استاندارد 802.11 فراهم مي‌كند WEP است. اين پروتكل با وجود قابليت‌هايي كه دارد، نوع استفاده از آن همواره امكان نفوذ به شبكه‌هاي بي‌سيم را به نحوي، ولو سخت و پيچيده، فراهم مي‌كند. نكته‌يي كه بايد به‌خاطر داشت اين‌ست كه اغلب حملات موفق صورت گرفته در مورد شبكه‌هاي محلي بي‌سيم ، ريشه در پيكربندي ناصحيح WEP در شبكه دارد. به عبارت ديگر اين پروتكل در صورت پيكربندي صحيح درصد بالايي از حملات را ناكام مي‌گذارد، هرچند كه في‌نفسه دچار نواقص و ايرادهايي نيز هست .  بسياري از حملاتي كه بر روي شبكه‌هاي بي‌سيم انجام مي‌گيرد از سويي است كه نقاط دسترسي با شبكه‌ي سيمي داراي اشتراك هستند. به عبارت ديگر نفوذگران بعضاً با استفاده از راه‌هاي ارتباطي ديگري كه بر روي مخدوم‌ها و سخت‌افزارهاي بي‌سيم، خصوصاً مخدوم‌هاي بي‌سيم، وجود دارد، به شبكه‌ي بي‌سيم نفوذ مي‌كنند كه اين مقوله نشان دهنده‌ي اشتراكي هرچند جزءيي ميان امنيت در شبكه‌هاي سيمي و بي‌سيم‌يي‌ست كه از نظر ساختاري و فيزيكي با يكديگر اشتراك دارند. سه قابليت و سرويس پايه توسط IEEE براي شبكه‌هاي محلي بي‌سيم تعريف مي‌گردد :   Authentication هدف اصلي WEP ايجاد امكاني براي احراز هويت مخدوم بي‌سيم است. اين عمل كه در واقع كنترل دست‌رسي به شبكه‌ي بي‌سيم است. اين مكانيزم سعي دارد كه امكان اتصال مخدوم‌هايي راكه مجاز نيستند به شبكه متصل شونداز بين ببرد.     Confidentiality محرمانه‌گي هدف ديگر WEP است. اين بُعد از سرويس‌ها و خدمات WEP با هدف ايجاد امنيتي در حدود سطوح شبكه‌هاي سيمي طراحي شده است. سياست اين بخش از WEP جلوگيري از سرقت اطلاعات در حال انتقال بر روي شبكه‌ي محلي بي‌سيم است.   Integrity هدف سوم از سرويس‌ها و قابليت‌هاي WEP طراحي سياستي است كه تضمين كند پيام‌ها و اطلاعات در حال تبادل در شبكه، خصوصاً ميان مخدوم‌هاي بي‌سيم و نقاط دسترسي، در حين انتقال دچار تغيير نمي‌گردند.اين قابليت در تمامي استانداردها، بسترها و شبكه‌هاي ارتباطاتي ديگر نيز كم‌وبيش وجود دارد.  نكته‌ي مهمي كه در مورد سه سرويس WEP وجود دارد نبود سرويس‌هاي معمول Auditing و Authorization در ميان سرويس‌هاي ارايه شده توسط اين پروتكل است . در قسمت‌هاي بعدي از بررسي امنيت در شبكه‌هاي محلي بي‌سيم به بررسي هريك از اين سه سرويس مي‌پردازيم. پارامترهای مؤثـــر در انتخاب و پیاده سازی یک سیتم WLAN برد محدوده پوشش : اثر متقابل اشیاء موجود در ساختمان ( نظیر دیوارها ، فلزات و افراد ) می تواند بر روی انرژی انتشار اثر بگذارد و در نتیجه برد و محدوده پوشش سیستم را تحت تأثیر قرار دهد . برای سیگنال های مادون قرمز ،اشیای موجود در ساختمان مانعی دیگر بشمار می رود و در نتیجه محدودیت های خاصی را در شبکه بوجود می آورد. بیشتر سیستم های WLAN از امواج رادیویی RF استفاده می کنند، زیرا می تواند از دیوارها و موانع عبور کند . برد ( شعاع پوشش ) برای سیستم های WLAN بین 10 تا 30 متر متغیر است . سرعت انتقال داده : همانند شبکه های کابلی، سرعت انتقال داده واقعی در شبکه های بی سیم، به نوع محصولات و توپولوژی شبکه بستگی دارد. تعداد کاربران، فاکتورهای انتشار ماننده برد، مسیرهای ارتباطی، نوع سیستم WLAN استفاده شده، نقاط کور و گلوگاه های شبکه ، از پارامتر های مهم و تأثیرگذار در سرعت انتقال داده به حساب می آیند. بعنوان یک مقایسه با مودهای امروزی ( با سرعت 56 کیلوبایت در ثانیه ) سرعت عملکرد WLAN ها در حدود 30 برابر سریعتر از مودم است. سازگاری با شبکه های موجود : بیشتر سیستم های WLAN با استنداردهای صنعتی متداول شبکه های کابلی نظیر Ethernet و Token Ring سازگار است . با نصب درایورهای مناسب در ایستگاه های WlAN سیستم های عامل آن ایستگاه ها دقیقاً مانند سایر ایستگاه های موجود در شبکه LAN کابلی بکار گرفته می شود . سازگاری با دیگر محصولات WLAN : به سه دلیل مشتریان هنگام خرید محصولات WLAN باید مراقب باشند که سیستم مورد نظر بتواند با سایر محصولات WLAN تولید کنندگان دیگر سازگاری داشته باشد . ممکن است هر محصول از تکنولوژی خاصی استفاده کرده باشد ، برای مثال سیستمی که از فناوری FHSS استفاده کند نمی تواند با سیستمی با فناوری DSSS کار کند . اگر فرکانس کار دو سیستم با یکدیگر یکسان نباشد ، حتی درصورت استفاده از فناوری مشابه ، امکان کار کردن با یکدیگر فراهم نخواهد شد . حتی تولیدکنندگان مختلف اگر از یک فناوری و یک فرکانس استفاده کنند ، بدلیل روش های مختلف طراحی ممکن است با سایر محصولات دیگر سازگاری نداشته باشد . تداخل و اثرات متقابل : طبیعت امواج رادیویی در سیستم های WLAN ایجاب می کند تا سیستم های مختلف که دارای طیف های فرکانسی یکسانی هستند ، بر روی یکدیگر اثر تداخل داشته باشند . با این وجود اغلب تولیدکنندگان در تولید محصولات خود تمهیداتی را برای مقابله با آن کار بکار می گیرند . به نحوی که وجود چند سیستم WLAN نزدیک به یکدیگر ، تداخلی در دیگر سیستم ها بوجود نمی آورد. ملاحظات مجوز فرکانسی : در اغلب کشورها ارگانهای ناظر بر تخصیص فرکانس رادیویی ، محدوده فرکانس شبکه های WLAN را مشخص کرده اند. این محدوده ممکن است در همه کشورها یکسان نباشد. معمولاً سازندگان تجهیزات WLAN فرکانس سیستم را در محدوده مجاز قرار می دهند. در نتیجه کاربر نیاز به اخذ مجوز فرکانسی ندارد. این محدوده فرکانس به ISM معروف است. محدوده بین المللی این فرکانس ها 902-928 مگاهرتز، 2/4-2/48 گیگاهرتز ، 5/15-535 گیگاهرتز و 5/725-5/875 گیگاهرتزاست. بنابراین تولیدکنندگان تجهیزات WLAN باید این محدوده مجوز فرکانسی را در سیستم های خود رعایت کنند . سادگی و سهولت استفاده : اغلب کاربران در مورد مزیت های WLAN ها اطلاعات کمی دارند. می دانیم که سیستم عامل اصولاً به نحوه اتصال سیمی و یا بی سیم شبکه وابستگی ندارد. بنابراین برنامه های کاربردی بر روی شبکه بطور یکسان عمل می نمایند. تولیدکنندگان WLAN ابزار مفیدی را برای سنجش وضعیت سیستم و تنظیمات مورد در اختیار کاربران قرار می دهند. مدیران شبکه به سادگی می توانند نصب و راه اندازی سیستم را با توجه به توپولوژی شبکه مورد نظر انجام دهند. در WLAN کلیه کاربران بدون نیاز به کابل کشی می توانند با یکدیگر ارتباط برقرار کنند. عدم نیاز به کابل کشی موجب می شود که تغییرات جابجایی و اضافه کردن در شبکه به آسانی انجام شود. درنهایت به موجب قابلیت جابجایی آسان تجهیزات WLAN مدیر شبکه می تواند قبل از اینکه تجهیزات شبکه را در مکان اصلی خود نصب کند، ابتدا آنها را راه اندازی کند و تمامی مشکلات احتمالی شبکه را برطرف سازد و پس از تأئید نهایی در محل اصلی جایگذاری نماید و پس از پیکربندی، هرگونه جابجایی از یک نقطه به نقطه دیگر بدون کمترین تغییرات اصلاح نماید. امنیت : از آنجایی که سرمنشأ فناوری بی سیم در کاربردهای نظامی بوده است ، امنیت از جمله مقولات مهم در طراحی سیستم های بی سیم به شمار می رود. بحث امنیت هم در ساختار تجهیزات WLAN به نحو مطلوبی پیش بینی شده است و این امر شبکه های بی سیم را بسیار امن تر از شبکه های سیمی کرده است . برای گیرنده هایی که دستیابی مجاز به سیگنال های دریافتی ندارند، دسترسی به اطلاعات موجود در WLAN بسیار مشکل است. به دلیل تکنیک های پیشرفته و رمزنگاری برای اغلب گیرنده های غیرمجاز دسترسی به ترافیک شبکه غیرممکن است . عموماً گیرنده های مجاز باید قبل از ورود به شبکه دسترسی به اطلاعات آن ، از نظر امنیتی مجوز لازم را دارا باشند. هزینه : برای پیاده سازی یک WLAN هزینه اصلی شامل دو بخش است : هزینه های زیرساختار شبکه مانند AP های شبکه و نیز هزینه کارت های شبکه جهت دسترسی کاربران به WLAN. هزینه های زیرساختار شبکه به تعداد AP های مورد نیاز شبکه بستگی دارد. قیمت یک AP بین 1000 تا 2000 دلار می باشد. تعداد AP های شبکه به شعاع عملکرد شبکه ، تعداد کاربران و نوع سرویس های موجود در شبکه بستگی دارد و هزینه کارت های شبکه باتوجه به یک شبکه رایانه ای استاندارد حدود 300 تا 500 دلار برای هر کاربر می باشد. هزینه نصب و راه اندازی یک شبکه بی سیم به دو دلیل کمتر از نصب و راه اندازی یک شبکه سیمی می باشد : هزینه کابل کشی و پیدا کردن مسیر مناسب بین کاربران و سایر هزینه های مربوط به نصب تجهیزات در ساختمان ، بخصوص در فواصل طولانی که استفاده از فیبر نوری با سایر خطوط گران قیمت ضروری است ، بسیار زیاد است. به دلیل قابلیت جابجایی، اضافه کردن و تغییرات ساده در WLAN ،هزینه های سربار ، برای این تغییرات و تعمیر و نگهداری آن بسیار کمتر از شبکه سیمی است . 10- قابلیت گسترش سیستم : با یک شبکه بی سیم می توان شبکه ای با توپولوژی بسیار ساده تا بسیار پیچیده را طراحی کرد. در شبکه های بی سیم با افزایش تعداد AP ها یا WB می توان محدوده فیزیکی تحت پوشش و تعداد کاربران موجوددر شبکه را تا حد بسیار زیادی گسترش داد. شعاع عملکرداین شبکه تا حدود 20 کیلومتر می باشد . 11- اثرات جانبی : توان خروجی یک سیستم بی سیم بسیار پایین است . از آنجائیکه امواج رادیویی با افزایش فاصله به سرعت مستهلک می گردند و درعین حال ، افرادی را که در محدوده تشعشع انرژی RF هستند، تحت تأثیر قرار می دهند، باید ملاحظات حفظ سلامت باتوجه به مقررات دولتی رعایت گردد. با این وجود اثرات مخرب این سیستم ها زیاد نمی باشد. کاربــــردهای بی سیم : زحمت کابل کشی یکی از عواملی است که روز به روز باعث افزایش و کاربرد محیط ها و شبکه های بی سیم می گردد. محیط های شلوغ مانند سالن های انتظار و پذیرش هتل ها مکان ها و ساختمان های دور افتاده افرادی که اغلب در حال حرکت هستند ماتتد دکترها و پرستارها در بیمارستان عمومی ترین کاربرد آن دفتر قابل حمل است مردم تمایل دارند با اینکه در کوچه و خیابان هستند با استفاده از تجهیزات الکترونیکی خود تلفن بزنند و به تلفن ها جواب دهند و فکس بزنند و پست الکترونیکی ارسال کنند. کاربرد دیگر آن برای کارکنانی است که با اتفاقات ناگوار مثل زلزله سر و کار دارند. شبکه های بی سیم برای ارتش بسیار مهم است اگر قرار باشد در حین جنگ از ارتباطات استفاده شود شبکه های بی سیم وسیله بسیار خوبی است. مـــــزایای یک شبکه محلی بی سیم ( WLAN ) مزایای یک WLAN نسبت به LAN عبارتند از : یک LAN می توان در مکان هایی که امکان سیم کشی وجود ندارد استفاده نمود. WLAN را می توان بدون کابل کشی گسترش داد. WLAN کامپیوترهای خود را به نقطه ای از سازمان منتقل نمایند. WLAN برقراری ارتباط در حین حرکت Rpaming را پشتیبانی می نماید و استفاده کنندگان می توانند کامپیوترهای کیفی خود را بدون قطع ارتباط جا به جا نمایند. WLAN از نظر اقتصادی مقرون به صرفه است. چرا که جا به جایی از نقطه ای به نقطه دیگر هیچ هزینه ای در بر نخواهد داشت. مزاياي شبـــكه هاي بي سيم همواره يكي از دلايلي كه شبكه هاي سيمي را محدود مينمايد سختي در توسعه شبكه مي باشد. در شبكه هاي سيمي اگربخواهيم يك نود به شبكه اضافه نماييم ناچاريم هزينه هاي سنگين خريد Hub و كابل كشي را بپذيريم اساس شبكه هاي بي سيم بر همين اساس مي باشد چرا كه در يك شبكه بي سيم در صورت اضافه شدن يك نود تنها و تنها يك عدد كارت شبكه به راحتي بر روي كامپيوتر مورد نظر نصب مي شود و بدين صورت آن كامپيوتر وارد شبكه كامپيوتري مي شود شبكه LAN يك سيستم انعطاف پذير براي مبادله اطلاعات است كه به صورت يك مدل توسعه يافته براي شبكه هاي LAN پياده سازي شده است با استفاده از تكنولوژي انواج راديويي (RF) داده از طريق هوا فرستاده مي شود كه با اين كار نياز به ارتباطات سيمي به حداقل مي رسد. بعلاوه شبكه هاي بي سيم ارتباط پذيري داده را با قابليت حركت تركيب مي كند. شبكه هاي بي سيم محبوبيت زيادي در بين فروشگاههايي كه شامل خدمات بيمارستاني انبار داري و دانشگاهي هستند پيدا كرده اند. امروزه شبكه هاي بي سيم به عنوان يك جاي گزين همه منظوره در ارتباط پذيري براي گستره وسيعي از مشتريان و تجار شناخته شده است. يك شركت تحقيقاتي پيش بيني كرده است كه تجارت از طريق شبكه LAN بي سيم جهاني به 6 برابر توسعه خواهد يافت و در آمد آن به بيش از دو ميليون دلار مي رسد. از طريق شبكه هاي LAN بي سيم كاربران مي توانند به اطلاعات مشتركي دستيابي پيدا كنند بدون اينكه لازم باشد جايي را براي اتصال پيدا كنند و مديران شبكه مي توانند شبكه هايي را بدون نياز به نصب يا جابجايي سيم ها راه اندازي كنند. از ديگر مزاياي اين شبكه قابليت تحرك يا Moblity اين شبكه ها مي باشند سيستمهاي LAN بي سيم كاربرهاي LAN مي دارند كه ميتوانند به اطلاعات فوري و لحظه اي در هر جايي از سيستم دسترسي پيدا كنند. اين قابليت جابجايي مزايا و خدماتي را فراهم ميكند كه از طريق شبكه هاي سيمي امكان پذير نيست. سادگي و سرعت در نصب و راه اندازي يكي ديگر از مزاياي شبكه هاي بي سيم ميباشند. يك سيستم WLAM سريع و آسان ميباشد و نياز به سيم كشي در سقف و ديوارها و كف را از بين ميبرد. انعطاف پذيري در نصب را نيز ميتوان از مزاياي شبكه هاي WLAN ذكر كرد. شبكه هاي WLAN باعث كاهش هزينه هاي صاحبان شبكه شده و سيستم را تا حد ممكن توسعه ميدهد . با اينكه مخارج و هزينه هاي سخت افزار WLAN بيشتر از LAN سيمي ميباشد ولي با اين وجود مخارج نصب و هزينه هاي نگهداري به صورت قابل ملاحظه اي كمتر است . سيستم هاي WLAN مي توانند با توپولوژي هاي مختلفي پيكر بندي شوند. كه متناسب با كاربر يا نصب بخصوصي باشد. پيكر بندي ها به راحتي قابل تغيير است .از حالت شبكه نظير به نظير (Peer-to-peer )كه تعداد كاربر ها كم است تا شبكه Full infrastucture كه هزاران كاربر ميتوانند در يك محيط و فضاي وسيع جا به جا شوند. WLAN برقراري ارتباط در حين حركت را پشتيباني نموده و استفاده كنندگان ميتوانند كامپيوترهاي كيفي (Notbook) خود را بدون قطع ارتباط جابجا كنند . بيشتر WLAN ها قابلييت ايجاد ارتباطات مطابق با استانداردهاي صنعتي را با شبكه هاي سيمي مانند اينترنت يا Tokenring دارند. نود هاي WLAN ازنظر سيستم عامل هاي شبكه مانند هر نود ديگري از يك LAN مي باشند و با يكبار اتصال شبكه با نود بي سيم مانند هر جزءديگري از شبكه رفتار مي كند. امنيت در شبكه‌هاي بي‌سيم : شبكه هاي بيسيم به سرعت در حال رشد و توسعه مي باشند و غالب شركت ها به اين گونه از شبكه ها روي آورده اند. فراگير شدن ارتباط بي سيم، طراحي ساختار امنيتي در محدوده پوشش اين نوع شبكه ها را اجتناب ناپذير مي نمايد. در دنياي بيسيم چيزي به عنوان زير ساخت فيزيكي مانند در، ديوار، قفل و ... وجود ندارد تا بتوان با استفاده از اين وسائل از دسترسي هاي غير مجاز به لايه 2 (Media Access) يا لايه 1 (Physical) جلوگيري بعمل آورد. براي دسترسي به منابع شبكه هاي بيسيم كافي است كه يك حمله كننده فقط در مجاورت اين شبكه قرار گيرد بدون آنكه به محل حفظ اطلاعات مهم سازمان دسترسي فيزيكي داشته باشد و سه ويژگي مهم اطلاعات را از بين ببرد: (Integrity, Confidentiality, Availability) سه روش امنيتي در شبكه هاي بي سيم عبارتند از : - WEP (Wired Equivalent Privacy ) در اين روش از شنود كاربرهايي كه در شبكه مجوز ندارند جلوگيري به عمل مي آيد كه مناسب براي شبكه هاي كوچك بوده زيرا نياز به تنظيمات دستي( KEY ) مربوطه در هر Client مي باشد. اساس رمز نگاري WEP بر مبناي الگوريتم RC4 بوسيله RSA مي باشد. - SSID (Service Set Identifier ) شبكه هاي WLAN داراي چندين شبكه محلي مي باشند كه هر كدام آنها داراي يك شناسه (Identifier ) يكتا مي باشند اين شناسه ها در چندين Access Point قرار داده مي شوند . هر كاربر براي دسترسي به شبكه مورد نظر بايستي تنظيمات شناسه SSID مربوطه را انجام دهد. - MAC (Media Access Control ) ليستي از MAC آدرس هاي مورد استفاده در يك شبكه به AP (Access Point ) مربوطه وارد شده بنابراين تنها كامپيوترهاي داراي اين MAC آدرسها اجازه دسترسي دارند به عبارتي وقتي يك كامپيوتر درخواستي را ارسال مي كند MAC آدرس آن با ليست MAC آدرس مربوطه در AP مقايسه شده و اجازه دسترسي يا عدم دسترسي آن مورد بررسي قرار مي گيرد.اين روش امنيتي مناسب براي شبكه هاي كوچك بوده زيرا در شبكه هاي بزرگ امكان ورود اين آدرسها به AP بسيار مشكل مي باشد. امنيت Wlan شبيه به خانه‌تان است. مسئله اين نيست كه هكرها مي توانند اقدامات امنيتي را بشكنند، اما آنها مي توانند به داخل آنها رفته و به آنچه در پي آن هستند دسترسي پيدا كنند. اين اتفاق ناشي از آن است كه اشخاص مي توانند از خارج از شبكه به Access Point متصل شوند و مديران شبكه تنظيمات پيش فرض يا Default Settings شبكه را تغيير نميدهند و يا كاربران ايمني را نشناخته اند تا سعي كنند براي تنظيم كردن آن تلاش كنند. امن ســــازي شبكه هاي بي سيم : با وجود امكاناتي كه در شبكه هاي مبتني بر 802.11 ارائه شده است ولي اين واقعيت وجود دارد كه، چون براي انتقال اطلاعات در اين شبكه ها هيچ حد و مرز فيزيكي وجود ندارد و اين ترافيك توسط هوا منتقل مي شود به اين دليل اين نوع شبكه ذاتأ نا امن هستند. از تمام عناصري كه براي ايجاد امنيت در شبكه سيم كشي شده استفاده شده مي توان در شبكه هاي بيسيم نيز براي برقراري امنيت استفاده نمود. نكته مهمي كه در شبكه هاي بيسيم از لحاظ امنتي داراي اهميت مي باشد طراحي اين گونه از شبكه هاي مي باشد. در ادامه به چگونگي طراحي امن شبكه هاي بيسيم مي پردازيم. طراحي شبــكه : يكي از موارد مهم كه در طراحي شبكه مي بايست در نظر گرفته شود ، چگونگي طراحي و نحوه ارتباط با شبكه سيم كشي شده است. راههاي زيادي جهت امن كردن شبكه و همين طور براي به خطر انداختن امنيت آن وجود دارد. با طراحي و بكار گيري يك استراتژي محكم در شبكه هاي بيسيم ميتوان از دسترسي هكرها به شبكه جلوگيري بعمل آورد همچنين با اعمال كنترل هاي بيشتر روي بخش بيسيم شبكه، شبكه سيم كشي شده را نيز محافظت نمود تا هكرها از اين طريق نيز نتوانند وارد شبكه شوند. استفاده از فايروال و روتر در شبكه بيسيم همانند شبكه هاي سيم كشي شده نيز توصيه مي شود. شما به چه مقــــدار ايمني نيازمنديد ؟ در محيط شبكه محلي سيمي، هر وسيله اي كه به سيستم متصل باشد، HardWire ميباشد.چون يك BackBone و يك كارت شبكه پروتكل اترنت در هر ابزاري كه به شبكه متصل است، موجود مي باشد. اگر شما امكان ارتباط فيزيكي خوبي را ايجاد نكنيد، ايمني خوبي ايجاد نخواهد شد. در شبكه هاي محلي بي‌سيم، Access Point و كارت راديوئي با خطوط شبكه و كارتهاي اترنت جايگزين مي شوند. ديگراتصال فيزيكي وجودنخواهد داشت. هر فردي بايك راديو مي تواند سيگنالهاي راديوئي شبكه بي سيم شما را دريافت دارد ( Sniffering ). هكرهاي از طريق سيگنالهاي رهگيري شده كه حاوي اطلاعات خاص مربوط به Wlan شما مي باشند را بدست ميآورند و كدها واطلاعات مربوط به شبكه شما را براي خودشان معتبر مي سازند و پيدا مي كنند. با Spoofing ، از آن اطلاعات براي شكستن و رمزگشائي استفاده خواهد شد. دو مسئله مهم در ارتباط با هكرها وجود دارد. اول داده‌ها و ديگر دسترسي كه به شرايط و موقعيت شما بستگي دارد. تجزيه و تحليل هر يك از اين دو به شما كمك ميكند با سطوح مختلف امنيتي براي اين كه هك نشويد،آشنا گرديد : داده هـــا : شركت شما چه نوع اطلاعاتي دارد؟ بخش Data جزء مهمترين اطلاعات شما محسوب ميشود. بنابراين شما ممكن است قوياً نيازمند به توسعه مسائل امنيتي شبكه بي‌سيم خود باشيد. ايمني فعال و پايه‌اي ممكن است تا حدي براي امنيت شبكه‌اي كافي باشد اما اگر شبكه شركت شما حاوي اطلاعات كارتهاي اعتباري يا داده‌هاي مربوط به مسائل بهداشتي مردم باشد ، باعث حفاظت از داده‌هائي مي شود كه ممكن است براي موجوديت شركت شما مهم باشد. بعلاوه اگر شركت شما با يك مؤسسه و يا آژانس دولتي مانند وزارت دفاع ايالات متحده آمريكا كار كند، متناسب با استانداردهاي موجود بايد براي شبكه‌تان امنيت بيشتري را ايجاد نمائيد. برخي موارد هكرها به اطلاعات شركت شما علاقمند نيستند، ولي با تماس با شركت شما به آنها امكان دسترسي به زنجيره عرضه و دسترسي به اطلاعات مفيد ساير شركتها داده مي‌شود. دستـــرسي : در برخي شرايط ممكن است اطلاعات شما براي هيچ كس غير از خود شما و مشتريانتان نداشته باشد. اما در ارتباط با اينترنت و يا ساير شركتها ممكن است حوادثي اتفاق بيافتد. بنابراين شما بايد از داده‌ها و دسترسي‌هاي موجود در شبكه نگهداري و مراقبت كنيد تا اطلاعات شما دزديده نشوند. طيفي از ايمني در شبكه‌هاي بي‌سيم وجود دارد كه به سطح امنيتي مورد نياز شركت شما را بيان مي دارد : انواع طبقه‌بنـــدي ايمني: در مورد سازمانها، ايمني شبكه بي‌سيم در سه نوع طبقه بندي مي شود كه عبارتند از : پايه يا ( Basic ) ، فعال يا ( Active ) و سخت شده يا Harden )) در زير به تشريح هر يك از سطوح امنيتي ميپردازيم: ايمني پـــايه (Basic) : دربهاي منزلتان را ببنديد . مقايسه خانه‌اي كه درهاي آن باز است با شبكه بي‌سيم باعث ميشود بينديشيم اولين كاري كه براي ايمني خانه بايد انجام داد اين است كه درها و پنجره‌ها را ببنديم و آنها را قفل كنيم. سپس بايد خانه‌تان را از افراد بيگانه‌اي كه در جلو خانه‌تان هستند و قصد ورود به خانه‌تان را دارند ، محافظت كنيد. اين معادل با ايمني پايه است كه توسط IEEE وضع شده است. IEEE پيشرفت هاي زيادي در زمينه ايجاد استانداردهاي شبكه هاي محلي داشته كه استاندارد سري IEEE 802 از استانداردهاي شبكه‌هاي محلي مي باشد . استانداردي كه توسط اين سازمان براي شبكه‌هاي بي‌سيم ارائه شده است ، IEEE 802.11 نام دارد. يكي از اولين اقدامات گروههاي طبق استاندارد IEEE 802.11 بر روي معادل سازي سطوح امنيتي در شبكه‌هاي بي‌سيم همانند شبكه‌هاي سيمي ، تمركز يافته است. نتيجه آنكه پروتكل معادل سيمي با WEP 128 ساخته مي شود. WEP كليدهاي رمزنويسي مخفي را ايجاد ميكند كه شامل اطلاعاتي در مورد مبدأ و مقصد اطلاعات مي باشند كه براي ايجاد تغيير در بيتهاي فريم استفاده مي شوند و باعث مي شوند تا اطلاعات به سادگي توسط هكرها قابل كشف نباشند. كنترل دسترسي به شبكه باشناسنده مجموعه سرويس (SSID) كه مربوط به يك Access Point و يا گروهي از Access Point ها است ، اجرا مي شود . SSID همانند يك كلمه عبور ساده براي دسترسي به شبكه تلقي شده و امنيت حداقل را از زمانيكه Client ها به شبكه بي‌سيم متصل مي گردند ، تأمين مي نمايد . ايمني فعـــال ( Active ) بدليل ارزش وسايل خانه‌تان ممكن است به امنيت بيشتري براي خانه‌تان نياز داشته باشيد. دراين صورت بايد از سطح امنيتي استاندارد IEEE 802.1x براي شبكه تان بهره ببريد . IEEE 802.1x به استانداردهاي IEEE 802.11 بستگي دارد و دو بخش زير را شامل مي گردد: محدود كردن دسترسي به شبكه از طريق تصديق و يا تائيد تلفيق و تغيير داده ها از طريق تغيير كلمه رمز WEP استاندارد IEEE 802.1x در بخش Remote Authentication Dial In Service ( RADIUS ) ، دو پروتكل داده‌اي به شرح زير دارد : Extensible Authentication Protocol (EAP) Transport Layer Security(TLS) پروتكل EAP و ‏TLS دريك ســرور RADIUS كاربر با وارد كردن نام كاربري و كلمه عبور مي تواند با سيستم ارتباط برقرار كند . سوال كليدي چيست ؟ اين درخواست بر اساس يك روش استاندارد EAP/TLS پردازش ميشود . قرارداد TLS كاربرد ارتباطي دارد و براي ممانعت از شنود يا جعلي ساختن طراحي شده است . آن يك استاندارد جديد به نام پروتكل Temporal Key Integrity Protocol يا TKIP براي منبع پيغام و تصديق مقصد و حفاظت در مقابل انكار خدمات خاص Denial Of Service يا DoS و برخي جنبه‌هاي پيشرفته را اضافه مي كند. ايمني سخت و محــــكم ( Hardended) : تعداد اندكي از شركتها، به كنترل و مديريت ديتا و دسترسي براي شركاي تجاري ، از روشهاي استاندارد رمزنويسي مانند (AES) Advanced Encryption Standard ويا Triple Des(3Des) پشتيباني مي‌كنند . امنيت در يك نگـــاه كلي امنيت يك شبكه بي‌سيم يك مسئله پيچيده مي‌باشد. اما ميتواند به آساني ايجاد شود. بدنبال فروشنده‌اي بگرديد كه طيف متنوعي از راه‌حل هاي امنيتي را ارائه كند. چون در آينده نيازهاي شما تغيير خواهد كرد. حذف كامل خطر يك فرد هك كننده به سيستم شما ، امكان پذير است. با انجام سه كار زير مي توانيد به سطح امنيتي شبكه را بر اساس نياز خاص خودتان ، كمك كنيد : تمام درها و راههاي نفوذ به شبكه را ببنديد و آنها را روشن و مشخص نمائيد. دستيابي به سطح ايمني كه واقعا نياز داريد. داده‌هاي شما تا چه ميزان مهم يا مطمئن مي‌باشند؟ آيا با شركاي تجاري كه داده‌هاي حساستري دارند ، ارتباط شبكه‌اي داريد؟ اقدامات ايمني را متناسب با نيازهايتان اجــــرا كنيد . استانداردهاي را مهم بشماريد . از تنظيمات پيش فرض يا Default Settings كلمات عبور ساده و كليدهاي معيوب هرگز استفاده نكنيد. كليدهاي WEP را هر روز و حداقل پس از عبور هر 10.000 Packet براي ناكام گذاردن تلاش هكرها، تغيير دهيد و در انتها بازبيني نمائيد. شبكه‌تان را فقط روشن نكنيد و تصور نكنيد كه هميشه وضع به همين منوال خواهد بود. شبكه تان را با توجه به Access Point ها ئي كه در مورد آنها اطلاعي نداريد ، بررسي كنيد. از محيط فيزيكي مطلع باشيد. بدنبال ماشين‌هاي ناآشنا در پاركينگ باشيد كه يك نفر در آن ديده مي شود ! آنها ممكن است در حال تلاش براي ورود به خانه شما باشند. قدم هاي مقدماتي براي امنيت شبكه‌هاي محلي بي‌سيم : اقدامات زير را مي‌توان براي محكمتر كردن استاندارد IEEE 802.11 بكار برد. اين اقدامات ساده بوده و نياز به دانش فني بالا ندارند : گـــام نخست ) اگر از شبكه‌هاي بي‌سيم استفاده مي‌كنيد قبل از هر چيزي، به دنبال شبكه‌هاي ديگري كه ممكن است با شبكه شما تداخل بوجود آورند، باشيد. اگر شبكه ديگري ( مثل شبكه ساختمان همسايه شما ) يافت شد ، سعي كنيد از كانال ديگري استفاده كنيد بگونه‌اي كه حداقل 5 واحد از كانال شبكه بي‌سيم همسايه شما دورتر باشد. در غيراين صورت حداقل مشكل شما ، قطع و وصل در ارتباطات شبكه شما مي‌باشد. گــام دوم) هميشه مقادير پيش فرض شبكه خود را تغيير دهيد . اين مقادير پيش فرض از قبل تعريف شده، بصورت آشكار روي اينترنت براي همگان قابل دسترس مي‌باشد. گام ســوم) از WEP در شبكه خود استفاده كنيد. مديريت كليد پنهان سازي خيلي مشكل آفرين مي تواند باشد. يكي از مشكلات بزرگ اين مي‌باشد كه اين كليدها را با استفاده از روش مقايسه مي‌توان پيدا نمود يا آنكه يك فرد داخلي مي تواند به آن كليد دسترسي پيدا كند. يكي از روشهاي مناسب براي مديريت كليد آنست كه آنها را خيلي سريع عوض كنيم همانند آنچه Fast Packet Keying انجام مي‌دهد يا آنكه روش توزيع كليدها پنهان نگاه داشته شود و همچنين اينكه اين كليدها بعد از مدتي از درجه اعتبار ساقط گردند. حتي اگر يكي از كليدهاي WEP بدست هكرها بيافتد، تمام شبكه در خطر مي‌باشد . در اصل تعريف WEP كه در سال 1997 ابتكار آن ارائه شد، شامل يك كليد منحصربفرد براي هر يك از Client ها بود كه امروزه بندرت از آن استفاده مي‌شود. معمولا براي تمامي كاربران يك كليد اشتراكي در شبكه تعريف مي‌گردد و حتي اين كليد هرگز عوض نمي‌گردد. اين موضوع مشكل شبكه‌هاي بي‌سيم نيست ، بلكه مشكل مديران شبكه‌هاي بي‌سيم مي‌باشد. مشكل ديگر اينكه اين كليد ممكن است بدون هيچ نظارتي با فلاپي ديسك و يا حتي بوسيله پست الكترونيكي از جائي به جاي ديگر فرستاده شود و يا آنكه حتي روي يكي از درايوهاي شبكه نگهداري گردد كه اين خطر مهمي را متوجه اين كليدها مي‌كند. اقدامات ثانويه بـــراي امنيت شبكه‌هاي بي‌سيم محلي قدمهاي بعدي كه بايد درنظر گرفته شوند به قرار زير مي‌باشند : گام چهـــارم) Access Point شبكه خود را پشت يك FireWall قرار دهيد و با قرار دادن FireWall بين شبكه داخلي و اينترنت ، شبكه خود را كاملاً ايمن نمائيد . گام پنجـــم) تسويه آدرس كارتهاي شبكه ميتواند بعنوان روش خوبي براي تأمين امنيت شبكه درنظر گرفته شود. كارتهاي شبكه داراي يك آدرس 12 رقمي مي‌باشند (MAC) . ميتوان كاربران استاندارد IEEE 802.11 را با MAC آدرسهاي آنها محدود نمود. مي توان از يك ليست براي تعيين MAC آدرس هاي مجاز در شبكه استفاده نمود و Access Point را طوري تنظيم نمود تا فقط كارت هاي شبكه‌اي كه MAC آنها در ليست وجود دارد ، را اجازه ورود به شبكه بدهد . براي اين كار به سادگي مي‌توان از نرم افزار ARPWatch استفاده نمود . اين نرم‌افزار دائماً MAC آدرسهائي كه به شبكه وارد يا از آن خارج مي‌شوند را تحت نظر داشته و اگر به آدرس ناشناسي برخورد نمود به مدير شبكه اطلاع مي‌دهد. محدوديتهائي به شرح زير در مورد حفاظتي كه بوسيله ليستهاي دسترسي بر اساس آدرسMAC تامين ميشود ، وجود دارد : آدرس MAC را مي‌توان ساخت ( شبيه سازي كرد ). نرم‌افزارهاي زيادي وجود دارند كه به كاربر اجازه تعريف آدرسهاي MAC را براي قسمتهاي ارائه شده تعريف مي‌نمايد. فيلتر كردن آدرسهاي MAC همواره در شبكه‌هاي 802.11 ممكن نيست. گـــام ششم) نمايش ميزان ترددها و تعيين محدوديتها با وجود اينكه همواره با اين شرايط مواجه نيستيم ، يك مهاجم مي‌تواند ترافيك زيادي در شبكه بي‌سيم ايجاد نمايد. علت حضور اين هكر مي‌تواند در بدست آوردن اطلاعات مشترك از محل استخراج اطلاعات كه از Driver هاي مشترك قابل دريافت است ، باشد. مهاجم ممكن است به دنبال دستيابي به شبكه‌هاي آزاد پرظرفيت باشد. در ساير موارد آدرسهاي IP ويا آدرسهاي MAC ميزان اطلاعات زيادي به همراه خود دارند . با نمايش ميزان اطلاعات موجود در WLAN مديران شبكه شانس بيشتري براي رديابي هكرها دارند. گـــام هفتم) مديريت بر محدوده و طول عملكرد Access Point ها و ابزارهاي 802.11 برد بيشتر Access Point ها با استفاده از 802.11 و نيروي آنتن بيشينه مي گردند. دليل آن نيز افزايش محيط شبكه بي‌سيم و كاستن از حجم پشتيباني فني ناشي از وجود سيگنال هاي ضعيف مي‌باشد. به هر حال اغلب محيط تعريف شده براي يك WLAN بسيار فراتر از يك محيط عملياتي است. يك Access Point معمولي از يك و يا دو آنتن قطبي استفاده مي‌كند كه يكي از آنها آنتن Backup مي‌باشد كه در صورتي بكار مي‌رود كه سيگنال دريافتي آنتن دوم ، قوي‌تر از آنتن اول باشد و يا آنتن اول از كار بيافتد. اين Access Point ها امواجي را ايجاد مينمايند كه در محيط گسترش مي‌يابد. گسترش امواج از يكي از Access Point ها ، ساختمان موجود را پوشش مي دهد ولي در عين حال به ساختمانهاي همسايه نيز گسترش مي‌يابد. دو راه ساده وجود دارد كه مديران شبكه را قادر مي‌سازد از گسترش امواج كه به ديگران اجازه مي‌دهد اطلاعات شبكه را دريافت دارند، جلوگيري كنند : محل آنتن : Access Point ها را نزديك ديوارهاي خارجي و يا پنجره قرار ندهيد. متمركز كردن ابزارها تا حد امكان در مركز محيط كاري پيشنهاد مناسبي است كه باعث افزايش طول موج در محيط خدمات و كمبود عدم دسترسي ميگردد. بعلاوه حضور وسايل اداري و ديوارهاي داخلي امواج را كور كرده و باعث عدم دريافت امواج در خارج از محيط مي گردد. نيروي آنتن : بسته به شركت ارائه كننده Access Point شما، انتخابهائي به منظور تنظيم سطح نيروي آنتن خواهيد داشت. سعي كنيد نيروي آنتن را به تدريج كاهش دهيد و با اين كار طول سيگنال را در محدوده‌اي كه فعاليت مي‌كنيد ، قرار دهيد. هدف تعيين سطح نيرو در ميزان حداقلي است كه بتواند خدمات شما را تحت تاثير قرار ندهد. گـــام هشتم) كنتـــرل امواج راديوئي با آنتن : يكي از بهترين راه هاي تضمين امنيت در شبكه‌هاي بي‌سيم،بستن دسترسي افرادي است كه نياز به داشتن اين دسترسي ندارند. برخي فروشندگان، Access Point ها و PCMCIA ها را به آنتن هاي كه آنتنهاي داخلي را پشتيباني مي كنند، مجهز كرده‌اند. بنابراين اين تجهيزات سيگنال هاي راديوئي را به شكل قابل كنترلي ايجاد مي‌نمايند . مثلاً امواج سازهاي مسطح و كوتاه مي توانند امواج شبكه بي‌سيم را به حدي كه امواج آن به محيط هائي كه ممكن است ميهمان ناخوانده وارد شود، نرسد. گام نهم) تحليل گــــرهاي ترافيك شبكه TCP/IP اين دستاورد امكان كنترل دسترسي بي‌سيم را در نقاط مختلف ارائه مي دهد.اين فن ‌آوري چيزي فراتر از 802.11 نمي‌باشد.امادر مورد پشتيباني مركزي ، سياستهاي امنيتي در طول شبكه محلي بي‌سيم توزيع شده است. بنابراين به كاربران اين شبكه‌ها اجازه كاربري آسان را مي‌دهد و در عين حال كنترل معمول وامنيت بالاي موجود در شبكه‌هاي سيمي را خواهند داشت. گام دهم) نمايش لايه‌هاي اتصــال802.11 جهت فعاليت مشكوك : IEEE 802.11 داراي چارچوب هاي مديريتي و رديابي واحد مي‌باشد كه ايجاد كننده برخي لايه‌هاي IP و شرايط مرتبط با شبكه محلي بي‌سيم مي‌باشند . متاسفانه كسب اين اطلاعات و تحليل آنها بسيار مشكل مي‌باشد و بايد در زمان وقوع صورت گيرد تا مفيد واقع گردد. به هر حال در شرايطي كه امكان تداخل در WLAN ها وجود دارد، اين عامل دستي و فرايندي كاملاً تخصصي است. جداســــــــازي توسط مكانيزم هاي جداسازي : به دليل اينكه معمولأ AP ها رابط بين شبكه بيسيم و سيم كشي شده هستند ، ايستگاه هاي كاري موجود در دو طرف اين AP ها معمولأ در يك Broadcast Domain مي باشند. با اين توضيحات، هكر شبكه بيسيم ميتواند با استفاده از روشهاي موجود روي شبكه هاي سيم كشي شده مانند ARP cache Poisoning نسبت به اجراي Exploit روي ترافيك Broadcast اقدام نمايد. همچنين هكر مي تواند ايستگاه هاي بيسيم ديگري را كه به AP متصل هستند را مورد حمله قرار دهد. اين اتفاق در مورد ايستگاه هاي كاري موجود روي شبكه سيم كشي شده كه به شبكه بيسيم متصل هستند روي خواهد داد. به دليل آسيب پذيري هاي زيادي كه در شبكه هاي بيسيم و با توجه به نحوه پياده سازي اين شبكه ها، اين فكر در ذهن ايجاد مي شود كه شبكه هاي سيم كشي ايزوله شده از اين شبكه ها امن تر مي باشند. همانطوري كه در شكل زير مشاهده ميشود، طراحي ساده ولي با يك نكته اصلي و آن اينكه، در اين طرح، دسترسي مستقيم لايه 2 واتصال به منابع شبكه براي تمامي ايستگاه هاي كاري بيسيم ميسر مي شود و اين امر مشكلات امنيتي را در پي خواهد داشت. حداقل پيشنهادي كه براي امنيت در اين طرح مورد نظر مي باشد، جدا سازي و ايزوله كردن شبكه بيسيم از شبكه داخلي در VLAN جداگانه و با قرار دادن مكانيزم هاي لايه 3 در شبكه مي باشد . 11430040005 طراحي بهتر شبكه با درك مفهوم Wireless-DMZ كه در شكل زير نشان داده شده است انجام خواهد شد. با قرار دادن AP ها در ناحيه امنيت خاص، پياده سازي كنترل هاي لايه3 و كنترل هاي دسترسي مانند پياده سازي فايروال مي توان به امنيت بالاتري دست يافت . به طور مثال اگر تمام AP ها به يك سوئيچ (يا دو سوئيچ براي افزونگي(Redundancy) متصل و سپس سوئيچ به فايروال متصل شود، ما يك نقطه كنترلي يا Layer 3+ بين شبكه داخلي و شبكه APخواهيم داشت . 2286000 با توجه به شبكه فوق، اگر هكري ايستگاه هاي بيسيم و يا حتي AP ها را تحت كنترل خود در آورد، محدود به شبكه خود (شبكه خارج از فايروال) و به سرويسهايي كه در فايروال باز گذاشته شده مي باشد. بعلاوه هرگونه ترافيك ورودي و خروجي در فايروال ثبت شده و بدين ترتيب ما رد مميزي حتي و با بررسي اين گزارشات شانس بيشتري براي جلوگيري از حملات خواهيم داشت. و اگر AP ها داراي رده امنيت مختلفي باشند مي توان هركدام را در ناحيه امنيتي خود قرار داده و به فايروال مربوطه با چند interface مطابق شكل زير متصل نمود. با اين طرح منابع هركدام از شبكه هاي بيسيم در مقابل شبكه هاي ديگر محافظت مي شود. 342900-82550  طراحي فوق براي محيط هاي آموزشي كه استاد و دانشجويان داراي دسترسي هاي مختلفي به منابع شبكه مي باشند مناسب است. در قسمت بعد طراحي هاي ديگر و همچنين انواع رمزنگاري روي شبكه هاي بي سيم و محكم سازي AP ها را بررسي خواهيم كرد. امنيت مسيرياب ها بر شبكه هـــــاي بي سيم مسير ياب علاوه بر قابليت هاي اتصال شبكه هاي مختلف به يكديگر، در زمينه امنيتي نيز مي تواند مورد استفاده قرار گيرد. در اين بخش نحوه برقراري امنيت در لبه شبكه توسط مسيرياب را بررسي مي كنيم. 685800335280شكل زير نمونه اي از ارتباط يك شبكه امن شده با اينترنت مي باشد :   علاوه بر آن مسير ياب ميتواند به صورت يكي از عناصر(لايه محافظتي) در روش دفاع در عمق بوده و از ابتداي ارتباط شبكه با دنياي خارج كار محافظت را انجام دهد . مطابق شكل زير، مسيريابي كه در لبه شبكه قرار گرفته و به عنوان اولين نقطه كنترلي مي باشد، به Screen Router معروف است. اين مسير ياب داراي مسير هاي ثابتي است(Static route) كه شبكه داخلي را به فايروال ارتباط مي دهد. فايروال موجود نيز كنترل هاي بيشتري را روي ارتباطات انجام ميدهد. علاوه بر اين مي تواند كار تصديق هويت كاربران را نيز انجام دهد. بدليل اينكه مسير ياب داراي روش هاي امنيتي بيشتري براي اين كار مي باشد پيشنهاد ميشود كه اين كار توسط مسير ياب انجام گردد.  1143000 روش ديگر استفاده از يك مسيرياب بين فايروال و شبكه داخلي، و مسير ياب دوم بين فايروال و اينترنت مي باشد. اين راه قابليت اعمال كنترل ها را در دو نقطه ميسر مي سازد علاوه بر اين در اين طرح ميتوان يك شبكه بين دو مسير ياب داشت كه به ناحيه غير نظامي (de-militarized zone) معروف است. اغلب اين ناحيه براي سرور هايي كه بايد از اينترنت در دسترس باشند، استفاده ميگردد. 0177800 بعد از اينكه ارتباطات و طراحي امن شبكه صورت گرفت، پياده سازي رويه و روال هاي كنترلي روي ارتباطات (Packet filtering) انجام خواهد شد. كنترل بســته هاي TCP/IP : فيلترينگ بسته هاي TCP/IP امكان كنترل اطلاعات منتقل شده بين شبكه ها را بر اساس آدرس و پروتكل هاي ارتباطي ميسر ميسازد. مسيرياب ها روشهاي مختلفي را جهت كنترل دارند. بعضي از آنها فيلترهايي دارند كه روي سرويس هاي شبكه در هر دو مسير ورودي و خروجي اعمال ميكند ولي انواع ديگر آنها تنها در يك جهت كنترل را اعمال مي كنند.( سرويس هاي زيادي دو سوي مي باشند. به طور مثال كاربر از كامپيوتر A به كامپيوتر B،Telnet كرده و كامپيوتر B اطلاعاتي را به كامپيوتر A مي فرستد به همين دليل مسير ياب هابراي كنترل اين گونه ارتباطات نياز به كنترل دو سوي دارد). بيشتر مسير ياب ها مي توانند بسته ها را بر اساس: -  آدرس مبدا - آدرس مقصد -  پورت مورد استفاده مبدا و مقصد -  نوع پروتكل مورد استفاده كنترل كنند. از قابليت هاي ديگر روتر، فيلتر بر اساس وضعيت مختلف بيت هاي آدرس مي باشد . اگر چه روترها نسبت به محتويات بسته ها(Data) كنترلي نخواهند داشت. فيلترينگ بسته ها ، از مزاياي بسيار مهم مسير ياب هايي است كه بين شبكه هاي امن و ديگرشبكه ها قرار ميگيرد. در اين توپولوژي، مسيرياب ميتواند سياست امنيتي را اعمال كند يا پروتكل ها را Reject نمايد و يا اينكه پورت ها را مطابق سياست نامه امنيتي بسته نگه دارد . فيلترها از نظر اعمال محدوديت روي آدرس اهميت فراوان دارند . به طور مثال در شكل زير، مسير ياب مي بايست مشخص كند، بسته هاي اطلاعاتي را كه از فايروال به خارج شبكه فرستاده مي شوند، بايد دامنه خاصي از آدرس را داشته باشند. اين محدوديت بنام كنترل خروجي يا Egress filtering معروف است . همين روش براي ارتباطات ورودي نيز صحيح است و به نام كنترل ورودي يا Ingress filter مشخص ميشوند. 34290066675 حذف پروتكل هايي كه داراي ريسك بالايي هستند، از ديگر از مواردي است كه مي توان روي مسيرياب انجام داد. جدول زير نشان دهنده سرويس ها و پورت هاي آنها مي باشد كه بايد روي مسير ياب غير فعال گردند . 45720059690 228600342900 و جدول زير شامل سرويس ها يا پورت هايي هستند كه مي بايست در برابر دسترسي كابران خارجي، روي خود مسير ياب غير فعال شوند تا از دسترسي غير مجاز به مسير ياب و اطلاعات شبكه جلوگيري كند : 7302516510   معمولا سازمان ها يا شركت ها بسته به نوع استفاده از اينترنت، داراي ليست استانداردي از پورتهاي مورد نياز مي باشند كه باز بوده و پورت هاي غير از اين ليست غير فعال ميشوند. در بيشتر موارد، فيلترينگ بايد روي ترافيك خروجي و ورودي اعمال شود تا بتوان از حمله هاي احتمالي به شبكه جلوگيري به عمل آورد. در قسمت بعد به بررسي سياست نامه امنيتي مسير ياب و چك ليست امنيتي آن خواهيم پرداخت. امروزه با گسترش شبكه هاي بيسيم و سهولت استفاده از آنها، نداشتن مرزهاي فيزيكي، پرداختن به امنيت و كنترل دسترسي به اين شبكه ها اجتناب ناپذير است. شركت هاي فراواني تجهيزات بيسيم را توليد كرده و هريك، الگوريتم هاي خاصي را براي پياده سازي رمزنگاري استفاده مي كنند. در اين قسمت مراحل امن سازي دستگاه Linksys WRT54G مورد بررسي قرار خواهد گرفت. در مورد تمامي دستگاه هاي سرويس دهنده بيسيم كه در شبكه مورد استفاده قرار مي گيرند موارد عمومي زير را رعايت كنيد: 1- تغيير تنظيمات پيش فرض SSID 2-  غير فعال كردن SSID Broadcast 3-  فعال كردن MAC address Filtering از الگوريتم هاي رمزنگاري محكم استفاده كنيد. استفاده از (Wi-Fi Protect Access)WPA در صورتي دستگاه آنرا پشتيباني مي كند. در اين الگوريتم دو حالت قابل پياده سازي مي باشد كه عبارتند از : Personal (Pre-Shared key) Enterprise در قسمت اول دو روش جهت رمزنگاري استفاده مي شود كه شامل TKIP(Temporal key Integrity protocol) و AES(Advance encryption system) مي باشد . در قسمت دوم از Radius server براي تصديق هويت كاربر و از TKIP,ASE,WEP استفاده مي شود. امنيت در لايه هاي مختلف قابل پياده سازي است. براي برقراري امنيت در لايه دو و سه مي توانيد از امكان  AES روي اين دستگاه به ترتيب زير استفاده كنيد : 342900280035 -22860090805                 شكل شـــماره 1 پورت هاي مديريت دستگاه را در صورتي كه استفاده نمي شود غير فعال نماييد . اين دستگاه فقط توسط رابط وب (Web Interface) قابل تنظيم مي باشد بنابراين پورت HTTPS روي دستگاه و در جهت شبكه داخلي بايد فعال باشد . تنظيمات فوق را در مراحل زير را انجام دهيد :   57150053340                                            شكل شــماره 2 همچنين سرويسهايي مانند IDENT روي رابط WAN دستگاه را غير فعال نماييد.(غير از حالتي كه سرويس دهنده اينترنت شما اين قابليت را نياز داشته باشد) . 685800278765   شـــماره 3 تنظيمات اوليه مربوط به SSID را تغيير دهيد . و حالت Broadcast آنرا غير فعال كنيد . 0487045   0261620                       شـــماره 4 آدرس هاي لايه 2 را كه مي خواهيد با شبكه ارتباط داشته باشند را در قسمت فيلترينگ وارد كنيد سپس گزينه Permit انتخاب كرده و يا براي اينكه نداشته باشند ، Prevent را انتخاب كنيد .190500220980 شـــماره 5 با پشتيبان گيري از اطلاعات Access point و بازخواني دوباره آنها ميتوانيد زمان از كار افتادن سرويس(Down time) ، را كاهش دهيد. شكل زير منوي بازخواني اطلاعات و يا پشتيبان گيري را نشان ميدهد. 342900228600 وضعيت بازار شبـــكه‌هاي محلي بي‌سيم موسسه Webtorials‬در گزارشي كه براساس تحقيقات جهاني شكل گرفته است، وضعيت بازار شبكه‌هاي محلي بي‌سيم WLAN‬را مورد بررسي قرار داد. ‬‬‬‬ در اين تحقيق كه دومين تحقيق سالانه اين موسسه درباره شبكه‌هاي محلي بي‌سيم بشمار مي‌رود،۴۱۹‬متخصص از شركتهاي مختلف شركت داشته‌اند. بيشتر از يك سوم پاسخ‌دهندگان از شركت‌هايي با بيش از دو هزار كارمند بوده‌اند. نتايج مهم اين تحقيق عبارتـــند از: - رشد بسيار زياد در استفاده از شبكه‌هاي محلي بي‌سيم: تقريبا ۷۰‬درصد از پاسخ‌دهندگان فن آوري WLAN‬را در حد وسيع بكار گرفته‌اند يا در حال پياده‌سازي آن هستند. اين درصد نسبت به عدد بدست آمده در تحقيق سال قبل كه ۵۳‬درصد بود، نشانگر رشد بسيار قابل توجهي است. ‬‬‬‬‬‬‬‬‬‬‬‬ - بكارگيري معماريهاي مختلف در پياده‌سازي: WLAN‬بيش از نيمي از پاسخ‌دهندگان استفاده از نقاط دسترسي هوشمند ( (Access Point‬ Intelligent‬با قابليتهاي مديريتي و امنيتي متمركز را مدنظر قرار داده‌اند. ‬‬‬‬‬‬‬‬‬‬‬‬ يك سوم از افراد ، استفاده از نقاط دسترسي هوشمند مستقل و "Point‬ "Standalone Access‬ يك سوم معماري مبتني بر point/wireless switch‬ thin access‬را ترجيح مي‌دهند. ۱۶‬ درصد نيز قصد استفاده از مسيريابي mesh‬در زيرساخت خود دارند. ‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬‬ - بهبود بهره‌وري و قابليت دسترسي كارمندان، دليل اصلي پياده‌سازی WLAN‬ حدود ۴۸‬ درصد پاسخ‌دهندگان اين فاكتور را به عنوان يكي از دو دليل عمده براي پياده‌سازي WLAN‬خود دانسته‌اند. ‬‬‬‬‬‬‬‬‬‬‬‬ در مقايسه با اين فاكتور، ارزاني و سادگي پياده‌سازي WLAN‬با ۲۹‬درصد آرا به عنوان دومين دليل پياده‌سازي شبكه‌هاي بي‌سيم انتخاب شده است. ‬‬‬‬‬‬‬‬ - تناقض در وضعيت امنيتي : WLA N ‬‬‬‬ ‬بر طبق آمار، بزرگترين مانع در پياده سازي شبكه‌هاي بي‌سيم نگراني‌هاي امنيتي در مورد فناوري بي‌سيم است. اين در حاليست كه بيشتر پاسخ‌دهندگان معتقد به حل شدن مشكلات امنيتي شبكه‌هاي بي‌سيم با محصولات و فن‌آوري هاي موجود هستند. - وابستگي استفاده از فن آوري بي‌سيم به پيشرفت صنعت بي‌سيم: پاسخهاي مربوط به بكارگيري تلفن‌هاي مبتني بر ۸۰۲۱۱‬ بصورت يكساني بين شركتهايي كه در حال حاضر اين وسائل را بكارگرفته‌اند، شركتهايي كه تصميم به استفاده از آنها را بعد از ۶‬ماه دارند و آنهايي كه طرح خاصي براي بكارگيري فن آوري صدا روي شبكه‌هاي بي‌سيم ندارند، پخش شده است. ‬‬‬‬‬‬‬‬ رتبه‌بندي مشابهي نيز در مورد كساني كه تصميم به استفاده از گوشي‌هاي دوحالته "سلولي / بي‌سيم" دارند ، ديده مي‌شود. با توجه به اينكه تجهيزات و نرم‌افزارهاي موجود براي آنها از منظر استاندارد و يكپارچه‌سازي كاملا پرداخته نشده‌اند، بنظر طبيعي مي‌رسد كه علاقه براي بكارگيري اين فن‌آوري بر اساس پيشرفت آن بيشتر شود. - محدود ماندن رواج ۸۰۲۱۱‬ : ‬‬‬‬ نتيجه غيرقابل انتظار در مورد استانداردهاي مورد استفاده اينكه ، نه تنها درصد پاييني از پاسخ‌دهندگان ۸۰۲۱۱‬را پياده كرده‌اند ، تعداد بسيار كمي تصميم به پياده‌سازي آن دارند. ‬‬‬‬ درصد بسياري از پاسخ‌دهندگان بطور مشخص تصميم به عدم استفاده از فن‌آوري ، ۵۴ Mbps‬ به رغم مزاياي آن در تعدادي زياد، شبكه‌هاي غيرهمپوشان دارند.در ايران هنوز استفاده از شبكه بي‌سيم به درستي به راه نيافتاده است. ‬‬‬‬ با رشد سريع شبكه هاي بزرگ بي سيم ، قابليت هاي امنيتي تجهيزات در شبكه هاي مبتني بر بيسيم بيش از پيش به Access point ها اضافه گرديد . AP ها به قابليت كنترل كيفيت سرويس دهي (QoS) وپشتيباني از VLAN مجهز شدند . QoS كنترل ارتباط هاي ايستگاه هاي كاري متصل به AP را كنترل كرده و مي تواند ترافيك را بر اساس نواحي امنيتي مختلف، با ميزان ريسك متفاوت و با استفاده از تكنولوژي VLAN، گروه بندي نمايد. اين مهمترين ويژگي است كه به AP هاي جديد نسبت به انواع قديمي آن كه به صورت هاب عمل ميكردند، اضافه شده است. با در نظر گرفتن چندين VLAN-AP، نكته قابل توجه در طراحي اين گونه از شبكه ها، ارتباط با شبكه مبتني بر سيم است. ارتباط بين شبكه بيسيم با سوئيچ شبكه سيم كشي شده مي بايست شبيه به 802.1q Trunk باشد مانند شكل زير: -3429000 در طرح فوق قراردادن يك فايروال بين شبكه بيسيم و سوئيچ شبكه كه قابليت پشتيباني از 802.1q را داشته باشد، براي اعمال كنترل هاي بيشتر لايه 3 روي اين ارتباط لازم است. در نهايت براي طراحي شبكه هايي كه شامل ارتباطات بيسيم و مبتني بر سيم است، اعمال كنترل هاي لايه 3 در لبه شبكه الزامي است. محافظت در برابر ضعف هاي ســـاده : ساختار شبكه هاي بيسيم، اصولا نسبت به حملات ضعف دارد . بدين صورت كه دسترسي به اطلاعات شبكه بيسيم را از طريق AP ها و حتي شبكه هاي مبتني بر سيم متصل به آن را، به حمله كننده مي دهد. از حملات متداول، دسترسي لايه 2 حمله كننده به شبكه بدون نفوذ فيزيكي به شبكه مي باشد. براي جلوگيري از اين ضعف امواج 802.11 ، مي بايست قرار گيري AP ها و جهت آنتن هاي آنها را طوري طراحي كرد تا دامنه امواج آن محدود به شبكه داخلي داشته باشد. همچنين استفاده از پنجره ها و ديوارهاي عايق بندي شده به ضعيف كردن امواج خروجي كمك مي كند يا ميتوان محلي را كه امواج درآن نقطه ارسال مي شود را جزو محدوده كنترلي شبكه و به صورت فيزيكي كنترل نمود. واضح است كه هرچه دسترسي از شبكه عمومي به شبكه محلي كمتر و محدود تر باشد، شبكه از امنيت بالاتري برخوردار مي باشد. كنتــــرل در برابر حملات DoS : اين حمله باعث كند شدن ، از كار افتادن سرويس بي سيم ( بسته به نوع طراحي شبكه) و يا تاثير روي شبكه اصلي خواهد شد. بيشتر شركت ها، دستگاه هاي ردياب اين نوع از حملات را ندارند اگر چه امروزه نرم افزارهايي براي اين كار در دسترس مي باشد مانند Airmagnet. جدا سازي DoS از شبكه داخلي با استفاده از فايروال يا دستگاه هاي ديگري كه داراي اين قابليت هستند نيز مي تواند در مقابله با حمله DoS موثر باشد. كنترل هاي QoS مي تواند در لبه wireless DMZ پياده سازي شود حس گرهاي IDS مي بايست در نقطه ارتباط بين شبكه بيسيم و شبكه مبتني بر سيم قرارگيرد و در نهايت روشي كامل براي جلوگيري ازDoS وجود ندارد و طراحي درست با در نظر گرفتن موارد امنيتي ميتواند خطر اين نوع حمله را كاهش دهد . رمزنگــــــاري شبكه بي سيم : اگرچه در شبكه هاي سيم كشي شده از رمزنگاري در لايه 1و2 استفاده نمي شود ولي طراحان 802.11 نوعي مكانيزم رمزنگاري را جهت امكان تشخيص هويت و رمزنگاري را بين دو ايستگاه كاري روي لايه 1و2 فراهم ساخته اند. رمزنگاري بيسيم به معني محافظت و محدود كردن دسترسي به منابع و ساختار شبكه بيسيم مي باشد اين كار براي محافظت در برابر خاصيت بيسيم است كه از ديوار و ساير موانع فيزيكي عبور مي كند. حمله كننده براحتي مي تواند به شبكه بيسيم كه سيستم هاي كد گذاري و محدوديت هاي دسترسي پياده سازي نشده راه پيدا كند. در شناسايي هاي به عمل آمده در سال 2001 در Boston از هر 100 شبكه بي سيم 44 شبكه با سيستم هاي رمزنگاري پياده سازي شده اند. به خاطر داشته باشيد كه پياده سازي هرنوع رمزنگاري از نداشتن آن بهتر است. واضح است كه اگرحمله كننده اي با دو شبكه كه يكي داراي رمزنگاري ضعيف و ديگري بدون رمزنگاري باشد مواجه باشد، به شبكه اي كه بدون رمزنگاري است حمله خواهد كرد. : Wired equivalent privacy (WEP) از بخشهاي مهم امن كردن شبكه بيسيم، استفاده از الگوريتم مناسب رمزنگاري براي محافظت از اطلاعاتي است كه در هوا منتشر ميشود. WEP براي امن كردن ارتباط بين كارت شبكه هاي بي سيم و AP ها، بوجود آمد. ويرايش اصلي آن قابليت پشتيباني از كليدهاي 40 بيتي يا 64 بيتي را داشت كه در ويرايش هاي بعدي(WEP2) پشتيباني 128 بيتي نيز به آن اضافه گرديد. WEP ازالگوريتم RC4 براي رمزنگاري استفاده ميكند كه خود داراي ضعف هايي نيز مي باشد و حمله كننده ميتواند با بكارگيري روش ها و نرم افزارهاي خاص، نظير WEP crack و Air Snort براي رمزگشايي آنها استفاده نمايد.اگر چه WEP داراي ضعف هايي ميباشد، همچنان استفاده ميشود. اگرWEP تنها انتخاب شما براي رمزنگاري ميباشد بهتر است كه از آن استفاده نماييد و شبكه بدون رمزنگاري را پياده سازي نكنيد. بعضي از سازندگان تجهيزات بيسيم، با اضافه كردن LEAP، كه يك پروتكل تشخيص هويت ميباشد، به WEP و استفاده در تجهيزات خود، ضعف WEP را پوشش داده اند . محكم ســـازي AP ها : مانند شبكه هاي سيم كشي شده كه روتر نقش ورودي شبكه از اينترنت را بازي ميكند، در شبكه هاي بيسيم نيز AP ها نقش ارتباط بين دو شبكه سيم كشي شده و بيسيم را برقرارمي كند. چندين راه براي محكم سازي AP ها وجود دارد مانند: Shutting down SSID Broadcast Locking down MAC addresses Disabling unused services Strong Password استاندارد جديد WIMax براي شبكه هاي شهري بي سيم ، بازار دستيابي به اينترنت رامتحول خواهدكرد. امروزه يافتنو خريدنيك كامپيوتر كيفي مجهز به تراشه Wi-Fi نباشد، كاري دشوار است، دكمه اي كه به كاربران كامپيوترهاي همراه اجازه دستيابي به اينترنت ر فارغ از مكاني كه كاربردر آن حضور دارد مي دهد . بدين ترتيب از اتاق غذاخوري ، اتاق نشيمن و يا كافي شاپ مي توان به اينترنت وصل شد. عموم مردم به WI-Fi به عنوان يك ايستگاه مركزي كاري كه مي تواند ارتباط را بين چندين كاربر به طور يكسان به اشتراك بگذارد علاقمندند. البته با اين محدوديت كه فاصله كاربرانبران براي محيط داخلي ( indoor) كمتراز100متر و براي محيط خارجي (outdoor) كمتر از 400 متر باشد. اما استاندارد جديدي معرفي شده است كه عملا توانايي Wi-Fi را زير سوال برده است . اين استاندارد معروف به WiMax مي باشد كه باعث ايجاد ارتباطات بي سيم اينترنتي با پهناي باند بالا با سرعتي نزديك به Wi-Fi به محدوديت هاي آن را هم ندارد يعني تا فواصل بالاي حدود 50 كيلومتر را هم پشتيباني مي كند. شبكه هاي شهري بي سيم با سرعت هاي پهناي باند بالا چندان جديد نيستند، اما تجهيزات خاص باند پهن عمدتا گران قيمت هستند. در حال حاضر شركت ها به تدريج در حال رسيدن به توافق هايي بر روي جزييات استاندارد WiMax هستند كه اين منجر به كاهش قيمت اين تجهيزات خواهدشد. توافقات صنعتي روي جزيياتي نظير اين كه چگونه سيگنال هاي WiMax را رمز گشايي كنيم تا فركانس هايي را ايجاد كنيم كه قابل استفاده باشند و چگونه امكان برقراري ارتباط چندين كاربر تا دستيابي به آن فركانس ها را فراهم كنيم ، سر انجام به شركت هايي نظير اينتل اجازه خواهد داد تا تراشه كه حاوي قابليت WiMax براي استفاده درتجهيزات بي سيم با پهناي باند بالا هستند را بسازند . و در نهايت انتظار مي رود كه قيمت receiver هاي WiMax را رمز گشايي كنيم تا فركانس هايي را ايجاد كنيم كه قابل استفاده باشند و چگونه امكان برقراري ارتباط چندين كاربير تا دستيابي به آن فركانس ها را فراهم كنيم، سر انجام به شركت هايي نظير اينتل اجازه خواهد داد تا تراشه كه حاوي قابليت WiMax براي استفاده در تجهيزات بي سيم با پهناي باند بالا هستند بسازند. در نهايت انتظار مي رود كه قيمت receiver هاي WiMax به حدود 50 تا 100 دلار يعني چيزي حدود قيمت DSL ها يا مودم هاي كابلي امروزي برسد و اين يعني ميليون ها نفر از كاربران بالاخره مي توانند از سرويس هاي رايج اينترنت استفاده كندو به آساني از طريق آنتن هاي نصب شده روي بام از هرگوشه شهر به اينترنت وصل شوند. اگر چه ظهور اوليه WiMax در حوزه هاي عمومي بوده است. اما با ظهور تدريجي تجهيزات و استانداردها، شاهد موج جديدي از صنايع كوچك و متوسط بي سيم خواهيم بود كه ديگر خطوط گران قيمت T1/E1 نيستندو ايستگاه هاي كاري همچنين مي توانند خدمات خود را در مكان هايي بدون خطوط تلفن هم ارايه دهند و اين يعني دستيابي پر سرعت به اينترنت در نواحي دور افتاده اي كه غالبا هيچ تجهيزات ارتباطي ندارند. WiMax كه مخفف Woldwide Interroperability for Microware Access مي باشد ، كمي فراتر از يك ليست طولاني از مشخصات تكميلي و تخصصي كه نمايشگر تجهيزات بي سيم كارخانه هاي مختلف كه مي توانند با سرعت هاي زياد با هم كار كند، است . اين استاندارد با نام IEEE 802.16 نيز شناخته مي شود كه از سال 1990 كاربرد آن شروع شده است و نقطه مقابل فناوري هاي اينترنت يا Wi-Fi بوده است. يك واحد انتقال دهنده WiMax مي تواند صوت ، تصوير و سيگنال هاي اطلاعاتي را در طول فواصل بالاي 50 كيلومتر (با رعايت خط ديد مستقيم) وبا سرعتي در حدود 70 مگابيت در ثانيه (يعني سرعتي براي دستيابي 60 شركت با سرعت خطوط T1 يا صدها كاربر خانگي با سرعت DSL كفايت مي كند) انتقال دهد. اعلان شركت اينتل (درژانويه 2004) كه موضوع اصلي اش در رابطه با WiMax بود باعث رونق يافتن سريع اين فناوري توسعه اين استاندارد شد. شركت سازنده Centrino قبلا طي يك ابتكار تراشه هاي Wi-Fi را درون كامپيوتر هاي كيفي قرارداده بود. اسكات ريچارد سون مدير گروه بي سيم باند پهن شركت اينتل در اين رابطه گفت : « ما به دنبال اين بوديم كه آيا مي توان همه شهرها را با Wi-Fi تحت پوشش اينترنتي قرارداد يا خير و اين كه شايد پوشش اينترنتي دادن يك شهر با تكنولوژي Wi-Fi كار ساده اي باشد اما مشكل از اين قرار است كه مديريت اين شبكه بسيار بسيار سخت مي شد كه و در ضمن Wi-Fi بسيار هم محدود عمل مي كرد. ريچارد سون مي افزايد: ما متوجه شديم كه Wi-Fi نيازمند اين است كه فراتر از يك تكنولوژي حامل رفتار كند و در ضمن از طيف وسيعي از توانايي ها هم بهره مند شود. مسلما WiMax كه مي تواند در فواصل دورتر و تحت بازه وسيعي از فركانس ها كار كند، ايده آل خواهد بود. پس اينتل شروع به طراحي پردازنده هاي ارتباطي براي كار، تحت اين فركانس ها ( از 12 تا 11 گيگا هرتز يعني ناحيه اصلي كه توسط Wi-Fi استفاده مي شود ، امواج مايكرويو و انواع مخصوصي از رادارها) نمود و اولين تراشه را در ماه سپتامبر توليد كردند و سپس شروع به ايجاد و گسترش اتحاديه WiMax نمودند تا محصولات مختلف كارخانه را در اين مورد تاييد كند ومدعيان و پيشگامان اين تكنولوژي را مشخص سازند. همچنين Intel Capital، يكي از اين بخش هاي اصلي شركت اينتل، شروع به سرمايه گذاري در چندين شركت نمود تا بتواند WiMax را تبديل به وسيله سود آور نمايند و از آن به بهترين شيوه استفاده كند. شركت Speakeasy درسياتل، يكي از اين شركت هاست و البته مي تواند يكي ازاولين از گسترش دهندگان بازار WiMax باشد. اين شركت در سال 1994، به عنوان يك كافي نت تاسيس شد تا ارتباطات فوق العاده سريع DSL را براي بازيگران، كساني كه بازي هاي كامپيوتري مفصل online انجام مي دادند يا متخصصيني كه در منزل كار مي كردند، فراهم آورد اما به خاطر اين كه DSL هم تحت خطوط تلفن كار مي كند، در نتيجه يك محدوديت ذاتي را با خود به ارث برده است. مثلا حدود 30 درصد از اهالي شهرهايي كه از خدمات شركت Speakeasy استفاده مي كنند از مراكز اصلي تلفن دور هستند. به نقل از يكي از مديران اين شركت، همين دوري افراد از مراكز اصلي تلفن مهم ترين محرك براي اين شركت بود تا به دنبال شيوه ها و روش هاي جديدي باشد و به همين علت ، اكنون WiMax مهم ترين و استراتژيك ترين پديده براي تجارت آن ها است . Speakeasy شروع به آزمايش و بررسي فني تجهيزات WiMax با استفاده از تراشه هاي اينتل نموده استو اميدوار است تا اواسط سال 2005 مشتريان زيادي را به خود جلب كند. اگر چه ضرورت استفاده از WiMax براي مصرف كنندگان، كسب و كارها و مردم در نواحي دور افتاده و صعب العبور براي داشتن يك دسترسي خوب وموفقيت آميز و پرسرعت به اينترنت كاملاواضح ومبرهن است،امااين اتفاق هم يك شبه هم رخ نخواهد داد. و همين مساله احتمالا باعث مي شود مدت زماني طول بكشد تا صنايع به سود اقتصادي اين فناوري دست بيابند و آن را عمومي كنند. پس هنوز هم ساختن شبكه اي از اتصال دهنده ها با ارزش است. ريچارد سون مي گويد: مردم فكر مي كنند كه شما مي توانيد تنها يك برج و برج فرستنده اصلي WiMax را روي تپه اي در اطراف شهر قراردهيد و با آن اينترنت همه شهر را تامين كنيد. اما اين همه مساله نيست ، در اينجا هم دقيقا مانند شبكه هاي تلفني با افزايش تقاضا ما مجبور به اضافه كردن برج هاي جديد هستيم. امال شركت Tower Stream ، شركتي كه قصد اضافه كردن WiMax را به سرويس هاي خود دارد، اعلام نموده كه اين مشكل بدين شيوه حل مي شود كه مي توان بر روي ساختمان هاي بلند در شيكاگو، نيويورك،بوستون و شهرهاي ديگر، انتقال دهنده هاي ويژه WiMax را نصب كرد و از يك اينترنت پر سرعت با ساختاري بي سيم بهره مند شد. ساختاري كه مطمئنا بسيار ارزان تر از سيم ، فيبر نوري و كابل تمام خواهد شد. نتيجـــه گيري : شبكه‌هاي محلي بي‌سيم يكي از انواع جديدتر شبكه‌هاي كامپيوتري مي‌باشد كه در بسياري از موارد در جامعه، صنعت و محيطهاي درماني كاربرد بسيار وسيعي در بسياري از نقاط دنيا پيدا كرده‌اند . سهولت نصب و كمي هزينه نگهداري بخاطر عدم استفاده از سيم مديران شبكه‌ها را به نصب اين نوع از شبكه‌ها راغب مي‌كند و از طرفي حفظ امنيت اطلاعات سازمانها جنبه‌اي است كه مديران سازمانها به آن بسيار توجه مي‌كنند. در مجموع چنانچه به مسائل امنيتي توجه نشود ، نصب اين نوع از شبكه‌ها مخاطراتي را براي سازمانها ايجاد مي‌كند . در اين تحقيق ، راههاي متفاوتي براي پيشگيري از دسترسي غير مجاز به منابع اين نوع شبكه‌ها معرفي شدند كه توجه به آنها باعث امنيت اطلاعات در شبكه‌هاي بي‌سيم مي‌گردند . كلمات كليــــدي : استاندارد شبکه های بی سیم IEEE 802.11 شبکه محلی بی سیم WLAN هاب بی سیم Access Point (AP) پل Bridge کارت اتصال کامپیوتر های سرویس دهنده و سرویس گیرنده به شبکه بی سیم PC-Card آنتن Antenn تقویت کننده سیگنال های رادیویی Signal Amplifire فن آوری مادون قرمز IR فن آوری فرکانس رادیویی RF سیگنال های باند باریک Narrow Band سیگنال های طیف گسترده Spread Spectrum تقسیم بیت داده به 3 فرکانس مختلف در فرکانس 4/2 DSSS تبدیل سیگنال داده به فرکانس گسسته FHSS در نود با سایر نودها بصورت مستقیم ارتباط دارد ad-hoc مرکز پخش امواج رادیویی و سیگنال داده به سایر کامپیوترها Infrastructure پل بی سیم WireLess Bridge مراجــــــع: شبکه های کامپیوتری ( دکتر تننبام ) شبکه بندی ( مهندس ملکیان ) اصول مهندسی اینترنت ( مهندس ملکیان )

نظرات کاربران

نظرتان را ارسال کنید

captcha

فایل های دیگر این دسته