نیاز به یه تحقیق راجع به بررسی شبکه های بیسیم

eee_tarane

New Member
سلام . من یه پروزه تحقیقاتی در مورد بررسی شبکه های بی سیم یا در مورد نحوه عملکرد کامپایلر ها و پیاده سازی انها (هر کدام که شد) نیاز دارم . اگه میشه کمکم کنید . ممنون
 

r2_h2d2

New Member
سلام . من یه پروزه تحقیقاتی در مورد بررسی شبکه های بی سیم یا در مورد نحوه عملکرد کامپایلر ها و پیاده سازی انها (هر کدام که شد) نیاز دارم . اگه میشه کمکم کنید . ممنون

دقيقا چه نوع شبكه بي سيم رو مد نظر داريد؟
از نظر گروه بندي شبكه هاي بيسيم به 180 نوع تقسيم مي شوند كه از نظر كار كرد بسار با هم متفاوتند.
 

eee_tarane

New Member
سلام . عنوان تحقیق بررسی شبکه های بیسیم هست . دقیقا مشخص نشده که چه نوع مد نظر است .
 
سلام دوست عزیز

کامپایلر یه برنامه نسبتا پیچیده است کامپایلر های برای ابتدا کد ها رو از لحاظ نحوی بررسی می کنن و بعد به جای اونها معادل

باینری و گاهی اوقات اسمبلی قرار می دن. درباره کامپایلر زیاد نمی تونی مطلب گیر بیاری.

واما راجع به شبکه بی سیم:

1- مقاله شبکه بی سیم شامل اطلاعات زیر:

اهمیت پیکربندی صحیح ابزار شبکه بی‌سیم و ایجاد محدودیت جهت دسترسی به اینترنت، غیر فعال کردن انتشار، حفاظت از اطلاعات ارسالی به کمک رمزنگاری، محدود کردن پهنای باند، تغییر نام شبکه بی‌سیم ، تغییر رمز مدیر، ایجاد منطقه غیر نظامی و شبکه چندگانه، استفاده از دسترسی حفاظت شده، نگهداری از نرم‌افزار دائمی فعلی و بروز رسانی آن و حفظ کلیه اطلاعات در خصوص تنظیمات صورت گرفته بر روی نقطه دسترسی بصورت مستند امکان استفاده امن و قابل اطمینان از شبکه بی‌سیم را فراهم می‌نماید. هدف از ارائه این مقاله آشنایی با مفاهیم و راه‌کارهای مربوط به امنیت شبکه بی‌سیم می‌باشد.

2- چگونه شبکه بی سیم راه اندازی کنیم؟

3- Wireless ارتباط بی سیم

4- امنیت شبکه بی سیم

5- نسل آينده شبكه هاي محلي بي سيم

همه اینها روی هم 25 صفحه ای می شه اگه به دردت می خوره بگو تا توضیح کاملش رو تقدیم کنم.

موفق باشی
 

eee_tarane

New Member
سلام . اگه لطف کنید ممنون میشم .مرسی از محبتتون:)
ترانه
 
آخرین ویرایش:
خواهش می کنم. اگه خیلی شلوغ باید ببخشی. چون زیاده مجبور شدم اینطوری ارسال کنم.

مقاله شبکه بی سیم شامل اطلاعات زیر:
اهمیت پیکربندی صحیح ابزار شبکه بی‌سیم و ایجاد محدودیت جهت دسترسی به اینترنت، غیر فعال کردن انتشار، حفاظت از اطلاعات ارسالی به کمک رمزنگاری، محدود کردن پهنای باند، تغییر نام شبکه بی‌سیم ، تغییر رمز مدیر، ایجاد منطقه غیر نظامی و شبکه چندگانه، استفاده از دسترسی حفاظت شده، نگهداری از نرم‌افزار دائمی فعلی و بروز رسانی آن و حفظ کلیه اطلاعات در خصوص تنظیمات صورت گرفته بر روی نقطه دسترسی بصورت مستند امکان استفاده امن و قابل اطمینان از شبکه بی‌سیم را فراهم می‌نماید. هدف از ارائه این مقاله آشنایی با مفاهیم و راه‌کارهای مربوط به امنیت شبکه بی‌سیم می‌باشد.
کلید واژه ها: امنیت شبکه، شبکه بی‌سیم، مهاجم، سرویس گیرنده، نقطه دسترسی، نرم افزار دائمی، مسیر‌یاب

مقدمه
امروزه استفاده از شبکه بی‌سیم به خاطر نصب و راه اندازی، و دسترسی آسان در محیط های کوچک مانند اماکن تجاری، کتابخانه ها و ... به سرعت رو به افزایش است. خصوصیت رادیویی این ابزار باعث می‌شود امکان دسترسی به اطلاعاتی که در حالت فعال بودن بی‌سیم ارسال و دریافت می‌گردند، نسبت به شبکه کابلی، بیشتر گردد. لذا پیکربندی مناسب و بکارگیری روشهایی که در حفظ امنیت شبکه بی‌سیم موثر باشند بسیار ضروری است. اين مقاله‌ای به امنیت این نوع شبکه و روشهای ایجاد و نگهداری محیط امن برای استفاده از آن می‌پردازد.
امنیت شبکه[1]
ممکن است راه اندازی یک شبکه بی‌سیم[2] راحت و مفید باشد، اما باید مراقب امنیت شبکه باشید و از پهنای باند، سیستم و فایل‌هایتان حفاظت کنید. این متن شامل پیشنهاداتی در خصوص اینکه چگونه شبکه شما در برابر دسترسی خارجی بسته باشد و تغییرات بدون مجوز بوسیله عوامل خارجی را کاهش دهد، می‌باشد.
هدف از امنیت شبکه خانگی، مشکل ساختن شناسایی، دسترسی و استفاده از منابع شبکه شما می‌باشد. بوسیله بکارگیری چندین لایه حفاظتی، می‌توانید مانع بسیاری از حملات معمول شوید. در ادامه به شما کمک خواهد شد که آسیب پذیری سیستم‌تان را کم کنید و یک امنیت اولیه در برابر نفوذگران[3] غیر حرفه‌ای برای شبکه خانگی خود مهیا نمایید، البته این راهنمایی‌ها نمی‌تواند مانع سارقان حرفه‌ای اطلاعات شود.
حداقل شرايط نگهداری از یک سرویس گیرنده[4] کابلی
توجه کنید که هر وقت شما گزینه‌های امنیتی را تغییر می‌دهید، ممکن است بطور اتفاقی سیستم بی‌سیم خود را قفل کنید. به همین خاطر آشنایی قبلی با چگونگی تنظیمات امنیتی و نگهداری یک سیستم با ارتباط کابلی توصیه می‌شود. بیشتر نقاط دسترسی[5]‌ به یک سیستم کابلی برای پیکربندی اولیه نیاز دارند. اگر سیستم‌تان قفل شد، باید دستگاه را دوباره راه‌اندازی نمایید تا کلیه اطلاعات پاک و مجدداً پیکربندی شود.
تنظیمات خود را یادداشت کنید
تمام تغییراتی را که به عنوان پیش فرض در تنظیمات نقطه دسترسی ‌‌ایجاد می‌کنید شامل: کلمه عبور، SSIDا[6] (نام شبکه)، کلید رمزگذاری WEP[ا7]، کلیه فیلترها و تنظیمات MAC[8]i و ... یادداشت نمائيد. در صورت بارگذاری مجدد بصورت فیزیکی و یا به‌روزرسانی، شما قادر خواهید بود دوباره‌ بدون اینکه مجبور باشید دوباره تنظیم کنید برای هر سرویس گیرنده با تنظیمات جدید، شبکه را ایجاد کنید. كلمات یادداشت نموده را در جایی مطمئن نگهداری نمائيد.
از نرم افزار دائمی‌ فعلی[9] نگهداری کنید
سازندگان نرم افزارها اغلب نسخه‌های ارتقاء آنرا پيوسته ارائه می‌دهند، برنامه‌های کوچکی که بطور ثابت در داخل دستگاه ذخیره می‌شوند. شما مي توانيد پایگاه اینترنتی این محصولات یا شرکت‌های حامی‌ را برای در دسترس بودن نسخه‌های قبلی بررسی کنید. از نتايج خوب نگهداری از یک سرویس گیرنده کابلی آنست كه معمولاً نسخه‌های جدیدتر، حاوي اطلاعات بروز شده ابزارهاي امنیتي و یکسری امکانات اضافی مي باشد و شما می‌توانید آن را روی نقطه دسترسی‌تان برای استفادۀ مؤثر سرویس گیرنده‌ها، نصب نمائید.
دستیابی به نقطه دسترسی‌تان را امن کنید
بیشتر نقاط دسترسی‌ از قبل تنظیم شده و با کلمه عبور پیش فرض یا بدون آن به بازار می آیند. مسیریاب[10]‌ها همیشه با یک نام کاربری و کلمه عبور پیش فرض فرستاده می‌شوند که در دنیای کامپیوتر شناخته شده هستند. اولین وظیفه شما این است که به نقطه دسترسی‌ وصل شوید و کلمه عبور مدیر را تغییر دهید.
همچنین از غیر فعال بودن هرگونه کنترل از راه دور بوسیله نقطه دسترسی‌تان مطمئن شوید. اینكار از دسترسی به صفحه تنظیمات شبکه شما از طریق افراد خارج از محدوده جلوگیری می‌کند.
انتشار[11] SSIDرا غیر فعال کنید
نقاط دسترسی بصورت پیش فرض, یک موج رادیویی ردیابی[12] را منتشر می‌نمایند. سرویس گیرنده بی‌سیم وجود نقاط دسترسی را بوسیله آن موج شناسایی می‌نماید. با این سیگنال که شناسه امنیتی دستگاه (SSID) نامیده می‌شود، اسم شبکه مشخص می‌گردد و اساساً کارتهای شبکه بی‌سیم در داخل محدوده را برای پیوستن به شبکه فرا می‌خواند. از آنجایی که محدوده یک نقطه دسترسی اغلب از حدود منزلتان بیشتر است، یک فرد عبوری یا همسایه می‌تواند در محدوده ارتباط شما قرار گیرد. هر چند، اگر شخصي بداند و یا بتواند نام شبکه شما را حدس بزند و همزمان انتشار SSID غیر فعال باشد، عملاً شبکه بی‌سیم‌تان غیر قابل مشاهده خواهد بود.
وقتی شما مشخصه انتشار را غیر فعال می‌کنید، لازم است هر يك از سرویس هاي گیرنده بی‌سیم را با نام شبکه مورد نظر به صورت دستی تنظیم نمایید. نامی برای SSID تان انتخاب کنید که خیلی بدیهی نباشد.
استفاده از رمزگذاری WEP
با وجود اینکه نفوذگران مصمم، می‌توانند در WEPنفوذ نمایند، استفاده از WEP می‌تواند مانع از جداکردن داده‌های بی‌سیم شناور اطراف شبکه‌تان توسط بسته‌های نظارت و ردگیری[13]شود (يکی از قديمی ترين روش‌های سرقت اطلاعات در يک شبکه، استفاده از فرآيندی موسوم به "ردگیری بسته ها در شبکه"[14] است. در اين روش مهاجمان از تکنيک‌‌هائی به منظور تکثير بسته‌های اطلاعاتی که در طول شبکه حرکت می‌کنند، استفاده نموده و در ادامه با آناليز آنها از وجود اطلاعات حساس در يک شبکه آگاهی می‌يابند. امروزه پروتکل‌هائی نظير IPSec به منظور پيشگيری از "ردگیری بسته ها در شبکه" طراحی شده است که با استفاده از آن بسته‌های اطلاعاتی رمزنگاری می‌گردند. در حال حاضر تعداد بسيار زيادی از شبکه‌ها از تکنولوژی IPSec استفاده نمی‌نمايند و يا صرفاً بخش اندکی از داده‌های مربوطه را رمزنگاری می‌نمايند و همين امر باعث شده است که "ردگیری بسته ها در شبکه"همچنان يکی از روش‌های متداول به منظور سرقت اطلاعات باشد. يک "ردگیر بسته ها در شبکه" که در برخی موارد از آن به عنوان ديده‌بان شبكه و يا تحليلگر شبكه نيز ياد می‌شود، می‌تواند توسط مديران شبکه به منظور مشاهده و اشکال زدائی ترافيک موجود بر روی شبکه استفاده گردد تا به کمک آن بسته های اطلاعاتی خطاگونه و گلوگاه‌های حساس شبکه شناسائی و زمينه لازم به منظور انتقال موثر داده‌ها فراهم گردد. به عبارت ساده‌تر، يک "ردگیر بسته ها در شبکه" تمامی بسته‌های اطلاعاتی که از طريق يک اينترفيس مشخص شده در شبکه ارسال می‌گردند را تا موقعی که امکان بررسی و آناليز آنان فراهم گردد جمع‌آوری می‌نماید. عموماً از برنامه های "ردگیر بسته ها در شبکه" به منظور جمع آوری بسته های اطلاعاتی به مقصد يک دستگاه خاص استفاده می‌گردد. برنامه های فوق قادر به جمع آوری تمامی بسته‌های اطلاعاتی قابل حرکت در شبکه، صرف نظر از مقصد مربوطه نيز می‌باشند. يک مهاجم با استقرار يک "ردگیر بسته ها در شبکه" در شبکه، قادر به جمع‌آوری و آناليز تمامی ترافيک شبکه خواهد بود. اطلاعات مربوط به نام و رمز عبور عموماً به صورت متن معمولی و رمز نشده ارسال می‌گردد و اين بدان معنی است که با آناليز بسته‌های اطلاعاتی، امکان مشاهده اينگونه اطلاعات حساس وجود خواهد داشت. يک "ردگیر بسته ها در شبکه" صرفاً قادر به جمع آوری اطلاعات مربوط به بسته های اطلاعاتی درون يک subnet مشخص شده است. بنابراين، يک مهاجم نمی‌تواند يک "ردگیر بسته ها در شبکه" را در شبکه خود نصب نمايد و از آن طريق به شبکه شما دستيابی و اقدام به جمع آوری نام و رمز عبور به منظور سوء استفاده از ساير ماشين‌های موجود در شبکه نمايد. مهاجمان به منظور نيل به اهداف مخرب خود می‌بايست يک "ردگیر بسته ها در شبکه" را بر روی يک کامپيوتر موجود در شبکه اجراء نمايند). در بیشتر نقاط دسترسی, پیشنهاد می‌کنند حداقل اندازه کلید برای رمزگذاری 64 بیت باشد و بعضی دیگر حتی پیشنهاد 128 بیتی برای رمزگذاری را داده اند. مدلWEP بسته‌های داده های مورد استفاده را بصورت الگوریتم‌های مبهم و مبتنی بر یک کلید الکترونیکی تبدیل نموده و آنرا بصورت یک سری از الفبای عددی یا کاراکترهای شانزده شانزدهی (هگزا دسیمال) پنهان می‌نماید. سیستم دریافت باید یک کلید نظیر آن را به منظور کشف رمز بسته داده داشته باشد.
بر روی نقطه دسترسی، گزینه‌ای را که اتصال WEP را فعال ‌نموده و یا نیاز دارد، جستجو کنید. کلیدی را روی نقطه دسترسی تعریف نموده و همان کلید را در پیکربندی بی‌سیم هر سرویس گیرنده وارد کنید.
تنظیم دسترسی بوسیله نشاني فیزیکی کارت شبکه (MAC)
هر کارت شبکه یک نشاني MAC دارد که به صورت یکتا تعریف شده و روی شبکه مشخص می‌گردد. بیشتر نقاط دسترسی به شما اجازه می‌دهند که MAC آدرس‌هایی که می‌توانند به شبکه دسترسی داشته باشند را محدود نمائید. استفاده از فیلتر MAC به اضافه WEP دسترسی به شبکه شما را بسیار مشکل می‌سازند.
كنترل دسترسی بوسیله نشاني دامنه (IP)اا[15]
اگر شما سرویس‌هایDHCP (Dynamic Host Configuration Protocol) را به منظور دریافت خودکار IP ،(Domain Name System) DNS و ورودی اطلاعات (Gateway) برای سرویس گیرنده‌ها فعال کرده‌اید و می‌خواهید که این خصیصه به وسیله نقطه دسترسی‌تان پشتیبانی شود، دسترسی بر مبنای نشاني IP را محدود کنید، برای این منظور باید تعداد سرویس گیرنده‌های همزمان از DHCP را مشخص نمائید. ضمن آنکه می‌توانید دوره اجاره را که برای هر نشاني DHCP منتشر می‌شود، تمدید کنید. (هر سرویس گیرنده DHCP نشاني را برای یک مدت زمان اجاره می‌کند سپس آن را آزاد می‌نماید.) راه دیگر اینکه، به جای تکیه بر DHCP، می‌توانید به صورت دستی هر سرویس گیرنده را با نشاني IP دائمی‌ پیکربندی کرده، اجازه دسترسی را تنها برای آن نشانيهای مخصوص, صادر نمایید.
مرتب کلمه عبور و SSID را تغییر دهید.
در ادامه گمراه کردن نفوذگرها، SSID و کلیدهای WEP خود را هر چند ماه یکبار تغییر دهید.
برد نقطه دسترسی‌تان را حداقل کنید.
سعی کنید نقطه دسترسی را در مرکز مکانی که برد آن به اندازه‌ای باشد که به کاربران خدمات بدهد و یا حداکثر تا محوطه اطراف محل مورد نظر را پوشش دهد، قرار دهید، این عمل باعث کاهش پوشش در خارج از محدوده مالکیت شما می‌گردد. بهترین نقطه‌ای که می‌توان در نظر گرفت نزدیک به مرکز مکان خصوصی شما و نزدیک سطح زمین می‌باشد (اما نباید مستقیماً بالا یا زیر سرویس گیرنده بی‌سیم‌تان باشد).

یک DMZا [16] یا شبکه چندگانه نصب کنید
در صورتی که شبکه خصوصی شما قسمت بندی شده است، سه بخش ابتدایی از یک نشاني IP، خود شبکه و بوسیله آخرین قسمت, سیستم‌هایی را که به شبکه متصل هستند مشخص می‌گردد. اگر شما همزمان شبکه کابلی و بی‌سیم استفاده می نمایید، می‌توانید یک قلمرو غیر جنگی (DMZ) (يكي از اصول امنيت، استفاده از الگوي دفاع لايه به لايه است. مثل استفاده از برج، ديوار‌هاي بلند، دروازه ‌هاي اصلي و فرعي، خندق و ... در قلعه ‌هاي قديمي كل شبكه (Internetwork) را مي‌توان به دو بخش قابل اعتماد (Trusted) و غيرقابل اعتماد (Untrusted) تقسيم بندي كرد. شبكه داخلي را مي‌توان شبكه قابل اعتماد و شبكه عمومي اينترنت را شبكه غيرقابل اعتماد دانست. در شبكه ‌هاي كامپيوتري، محلي را به نام DMZ (Demilitarized Zone) تعريف مي‌كنيم. در واقع DMZ ناحيه‌اي بين شبكه داخلي شما (Trusted) و شبكه عمومي (Untrusted) است. سرور‌هايي را كه بايد از اينترنت قابل دسترسي باشند (مانند Web Server، Mail Server،FTP Server وDNS Server ) را در DMZ قرار مي‌دهيم. اين سياست مطابق الگوي دفاع لايه به لايه است. به اين ترتيب مي‌توانيم راه برقراري ارتباط از اينترنت به داخل شبكه را به طور كامل مسدود كنيم. براي ايجاد لايه‌‌هاي بيشتر مي‌توان بيش از يكDMZ در شبكه ايجاد كرد. تعداد Deviceهاي امنيت شبكه به تعداد DMZها و موارد ديگري بستگي دارد و با توجه به ساختار شبكه‌ي هر سازمان، ميزان حساسيت و برخي پارامتر‌هاي ديگر که در سیستم عامل تعيين مي‌شود. پيکربندی مناسب ناحيه DMZ به دو عامل متفاوت بستگی خواهد داشت: وجود يک مسیریاب خارجی و داشتن چندين نشاني IP ) را‌ ایجاد کنید که مانند یک زیر شبکه روی شبکه اولیه بوجود می‌آید، یا می‌توانید آدرس‌های شبکه مختلفی برای هر شبکه طراحی کنید.

مانند یک نفوذگر عمل کنید
ابزارهای زیادی در دسترس هستند که می‌توانند امنیت شبکه‌تان را بيازمايند. برای مثال، NetStumbler و چندین ابزار مجانی در دسترس که در نشانيAbout.com's Internet/Network Security page می‌توانید بیابید. آنها می‌توانند به یافتن نقاط قابل نفوذ در شبکه‌تان کمک کنند و حتی ممکن است راههایی را برای بستن سوراخ‌های امنیتی پیشنهاد کنند.

همیشه مراقب باشيد
مفاهیم امنیت شبکه یک فرایند در حال پیشرفت می‌باشد. هر محصول و ابزار جدیدی که به بازار می‌آید، بالقوه آسیب پذیر و قابل رخنه می‌باشند. البته، تکنولوژی‌های جدید برای کمک به بهبود امنیت روی شبکه‌های بی‌سیم گسترش می‌یابند. دسترسی حفاظت شده Wi-Fi (WPA[17])، برای مثال، امنیت را بالا خواهد برد و تنظیمات را آسان خواهد نمود. یک پروتکل جدید امنیت شبکه بی‌سیم، به نام IEEE 802.11i[18]، همچنین به تقویت امنیت بی‌سیم کمک خواهد نمود.
بهترین روش برای برقراری امنیت شبکه بی‌سیم، دنبال کردن مراحلی است که در بالا لیست شد، همچنین قدم برداشتن با پیشرفت تکنولوژی، نرم‌افزار دائمی و راه حل‌هایی که دسترس باشند، پیشنهاد می‌شود.
نتیجه گیری
راه اندازی شبکه بی‌سیم، تنها در مواردی توصیه می‌شود که امکان کابل‌کشی نبوده و باعث بهم خوردن زیبایی مکان مورد نظر شود و یا لزوم جابجایی رایانه‌ها، استفاده از شبکه بی‌سیم را ضروری نماید. غیر از مواردی از قبیل شبکه بی‌سیم هرگز بر شبکه کابلی برتری نخواهد داشت و در محیط‌های بزرگ می‌تواند به عنوان شبکه کمکی در کنار یک شبکه کابلی استفاده گردد.


منابع:
http://www.utexas.edu/its/wireless/install/netsecurity.html
http://en.wikipedia.org/wiki/Packet_sniffer
http://www.webopedia.com/TERM/D/DMZ.html
http://en.wikipedia.org/wiki/
http://www.websecurity.ir/ShowArtOth.asp?ID=123
http://websecurity.ir/ShowArtOth.asp?ID=125
 
چگونه شبکه بی سیم راه اندازی کنیم؟

شما مي‏توانيد براي به اشتراك گذاشتن اتصال اينترنت، فايل‏ها، چاپگرها و امثالهم از يك شبكه‏ي بي‏سيم استفاده كنيد.
اگر بخواهيدتمام اعضاي خانواده‏تان از يك اتصال اينترنت، و يا از تنها چاپگري كه در منزل داريد، و يا از فايل‏هايي كه روي كامپيوتر شخصي خود داريد، مشتركاً استفاده كنند، مي‏توانيد يك شبكه‏ي بي‏سيم احداث كنيد. به اين ترتيب مي‏توانيد حتا هنگامي كه پاي حوض منزل‏تان نشسته‏ايد، به سير و سياحت در اينترنت مشغول شويد. به‏علاوه نصب‏ چنين شبكه‏اي از آن چه كه فكر مي‏كنيد، خيلي ساده‏تر است.
براي عُلَم كردن هر شبكه‏ي بي‏سيم، چهار مرحله وجود دارد:
1- تجهيزات بي‏سيم خود را انتخاب كنيد.
2- مسيريابِ بي‏سيم خود را متصل كنيد.
3- مسيرياب بي‏سيم خود را پيكربندي كنيد. كامپيوترهاي‏تان را به هم متصل كنيد.

هر چند سرويس پك2ي ويندوز ايكس‏پي براي احداث اين شبكه‏ي بي‏سيم ضرورت ندارد، اما باعثٍ سهولت كار مي‏شود. در عين حال، سرويس پك2 ازشما در برابر هكرها، كرم‏ها، و ساير تهديدات اينترنتي نيز محافظت مي‏كند. پس چه بهتر كه قبل از بالازدنِ آستين‏تان، سرويس‏ پك2 را نصب كنيد.(در مورد نصب سرويس پك2ي ويندوز ايكس‏پي مي‏توانيد به شماره‏ي 91 مجله‏ي كامپيوتر مراجعه كنيد. و يا سي‏دي ويندوز ايكس‏پي را كه سرويس‏پك2 نيز با آن عجين شده است، تهيه كنيد!)
تجهيزات بي‏سيم خود را انتخاب كنيد
1- اولين قدم آن است كه مطمئن شويد تجهيزات مورد لزوم را در اختيار داريد. در حينِ ديدزدن مغازه‏ها، ممكن است متوجه شويد كه تجهيزات بي‏سيم از سه استاندارد مختلف تبعيت مي‏كنند: يعني استانداردهاي 802.lla، 802.llb، و 802.llg. توصيه‏ي ما به شما اين است كه طرفِ استاندارد 802.llg را بگيريد، چرا- كه اولاً يك سرو گردن از دوتاي ديگر بالاتر است و ثانياً با هر دستگاه ديگري تقريباً سازگار است.
به اين ترتيب، فهرست خريدتان بايد شامل اين سه قلم باشد:
l اتصال اينترنت پهن‏باند
l مسيرياب بي‏سيم
l يك كارت شبكه‏ي بي‏سيم (يا كامپيوتري كه شبكه‏ي بي‏سيمِ سَرخود داشته باشد)
l مسيرياب بي‏سيم
وظيفه‏ي مسيرياب بي‏سيم آن است كه سيگنال‏هاي وارده از اتصال اينترنت‏تان را به يك سيگنال پهن‏باندٍ بي‏سيم تبديل كند، درست شبيه ايستگاه اصلي يك تلفن بي‏سيم .
حتماً بايد حواس خود را جمع كنيد كه يك مسيريابِ بي‏سيم بخريد، نه يك نقطه‏گاه بي‏سيم.

كارت شبكه‏ي بي‏سيم
4كارت‏هاي شبكه‏ي بي‏سيم، كامپيوتر شما را به مسيريابِ بي‏سيم‏تان متصل مي‏كنند. اگر يكي از اين كامپيوترهاي كتابي جديد داشته باشيد، به احتمال زياد امكانات بي‏سيم از قبل روي آن سوار كرده‏اند. بنابراين ديگر لزومي ندارد كه كارت شبكه‏ي بي‏سيم تهيه كنيد. اما اگر لازم داريد كه براي يك كامپيوتر روميزي، يك كارت شبكه‏ي بي‏سيم خريداري كنيد، يك كارت شبكه‏ي بي‏سيم مبتني بر يو‏اس‏بي بخريد. اگر كامپيونر كتابي داريد، يك كارت شبكه‏ي مبتني بر كارت‏هاي معمول كامپيوتري خريداري نماييد.
در هرحال، به ازاي هر كامپيوتر موجود در شبكه‏تان، بايد يك كارت شبكه نيز داشته باشيد.
توجه! توجه! براي آن‏كه جفت وجور كردنِ شبكه‏تان به سادگي انجام شود، كارت شبكه‏اي بخريد كه سازنده‏اش همان سازنده‏ي مسيريابِ بي‏سيم‏تان باشد. براي مثال، اگر ديديد قيمت مسيرياب فلان شركت، مناسب است، كارت شبكه را نيز از همان شركت بخريدتا مطمئن باشيد كه زبان هم را مي‏فهمند!
براي آن‏كه خريد كردن‏تان از اين هم راحت‏تر شود، مي‏توانيد يك كيتِ كامل- كه شامل كليه‏ي اقلام مورد نياز براي نصب يك شبكه‏ي بي‏سيم خانگي هستند- بخريد. اگر يك كامپيوتر روميزي داريد، مطمئن شويد كه يكي از درگاه‏هاي يو‏اس‏بي آن خالي است تا بتوانيد كارت‏ شبكه‏ي بي‏سيم را در آن فرو كنيد. اما اگر درگاه‏هاي آزاد يو‏اس‏بي در كامپيوترتان پيدا نمي‏شود، بايد يك هاب بخريد تا درگاه‏هاي اضافي در اختيارتان بگذارد.

مسيريابِ بي‏سيم خود را متصل كنيد.
اول از همه، مودم كابلي يا ديجيتالي خود را پيدا كرده و آن را بيرون بكشيد تا خاموش شود. سپس، مسيريابِ بي‏سيم خودرا به مودم‏تان متصل نماييد. مودم شما بايد مستقيماً به اينترنت وصل باشد. بعداً، وقتي همه را به هم وصل كرديد، كامپيوترتان بدون سيم به مسيرياب‏تان متصل خواهد شد، و مسيرياب نيز به نوبه‏ي خود، سيگنال‏ها را از طريق مودم‏تان به اينترنت ارسال خواهد كرد.
و اكنون، مسيرياب‏تان را به مودم وصل كنيد. توجه! توجه! تصاويري كه در زير مي‏بينيد، ممكن است با درگاه‏هاي موجود روي مسيرياب شما فرق داشته باشند. بنابراين بهتر است مستنداتي را كه همراه تجهيزات‏تان بوده است مطالعه كنيد تا بيشتر در جريان جزييات قرار بگيريد.
l اگر در حال حاضر كامپيوترتان مستقيماً به مودم وصل است، كابل شبكه را از پشتٍ كامپيوتر بيرون آورده و آن را به درگاهي در پشت مسيرياب كه برچسب Internet، WAN، و يا LAN خورده است، فروكنيد.
l اگر در حال حاضر كامپيوتري نداريد كه به اينترنت متصل باشد، يكي از دو سر كابل شبكه را (كه جزو ضمايمِ مسيرياب‏تان بوده است)
به مودم خود وصل كرده، و سر ديگر ان را به درگاهي در پشت مسيرياب بي‏سيم‏تان كه برچسبٍ Internet، WAN ، و يا LAN، خورده است، فروكنيد.
l اگر در حال حاضر، كامپيوترتان را به يك مسيرياب وصل كرده‏ايد، كابل شبكه‏اي را كه در يكي از درگاه‏هاي واقع در پشت مسيريابِ فعلي‏تان فرورفته است، بيرون كشيده، و اين سرِ كابل را به درگاهي در پشت مسيرياب بي‏سيم‏تان كه برچسب Internet،WAN،LAN خورده است، فروكنيد. سپس، هر كابل شبكه‏ي ديگري كه مي‏بينيد، بيرون آورده و آن‏ها را به درگاه‏هاي موجود در پشت مسيريابِ بي‏سيم‏تان فرو نماييد. شما ديگر به مسيرياب فعلي‏تان احتياج نداريد، زيرا مسيرياب بي‏سيم جديدتان، جاي آن را گرفته است. نگرانِ دل‏آزار شدنِ كهنه‏ها هم نباشيد!
سپس، مودم كابلي يا ديجيتالي خود را وصل كرده و آن را روشن كنيد. چند لحظه به آن فرصت بدهيد تا به اينترنت متصل شود، و پس از آن، مسيريابِ بي‏سيم‏تان را وصل نموده وروشن كنيد. بعد از يك دقيقه، چراغ Internet، WAN، LAN روي مسيرياب بي‏سيم‏تان بايد روشن شود، به اين معني كه با موفقيت به مودم‏تان وصل شده است.

مسيرياب بي‏سيم‏تان را پيكربندي كنيد
با استفاده از كابل شبكه‏اي كه جزو ضمايم مسيريابِ بي‏سيم‏تان بوده است، مي‏بايست گاه‏به‏گاه كامپيوترتان را به يكي از درگاه‏هاي آزاد شبكه در پشتِ مسيرياب بي‏سيم‏تان متصل كنيد (هر درگاهي كه برچسب Internet،WAN ،و يا LAN نداشته باشد). اگر لازم است، كامپيوترتان را روشن كنيد. در اين حالت، كامپيوتر شما بايد به‏طور خودكار به مسيرياب‏‏تان وصل شود.
سپس، مرورگر اينترنت‏تان را بازكرده و آدرس مربوط به پيكربندي مسيرياب را وارد كنيد.
در اين‏جا ممكن است از شما يك اسم رمز خواسته شود. آدرس و اسم رمزي كه به كار خواهيد برد، بسته به نوع مسيرياب شما فرق خواهد كرد، بنابراين بايد به دستورالعمل‏هاي داده شده در دفتر‏چه‏ي مسيرياب‏تان رجوع كنيد.
براي آن‏كه بهتر متوجه منظورمان شويد، آدرس‏ها، شناسه‏ي كاربري و اسم رمز چند مسيريابِ موجود در بازار را دراين جدول مي‏بينيد:

اسم رمز
شناسه‏ي كاربري
آدرس
مسيرياب
admin
Admin
http://192.168.1.1
3Com
Admin
Admin
http://192.168.0.1
D-Link
admin
Admin
http://192.168.1.1

Linksys
password

admin
http://192.168.0.1

NetGear
به اين ترتيب، مرورگر اينترنت، صفحه‏ي پيكربندي مسيرياب‏تان را به نمايش در خواهد آورد. بيشتر تنظيماتكارخانه‏اي به راحتي جواب مي‏دهند، منتها سه چيز را خودتان بايد تنظيم كنيد:

1- اسم شبكه‏ي بي‏سيم‏تان، موسوم به SSTD. اين اسم، معرّف شبكه‏ي شماست. شما مي‏بايست يك اسم خاص منحصربه فرد كه كسي از همسايگان‏تان به كارنبرده باشد، انتخاب كنيد.
2- تعيين كردن يك گذرنامه براي محافظت از شبكه‏ي بي‏سيم‏تان. در مورد بيشتر مسيرياب‏ها، مي‏بايست يك جمله‏ي قصار تعيين كنيد تا مسيرياب‏تان براي توليد كليدهاي متعدد از آن استفاده كند. يادتان نرود كه جمله‏ي قصارتان بايد حتماً منحصر به فرد و دراز باشد. (احتياجي نيست آن را از بَر كنيد).
3- تعيين يك اسم رمز سرپرستي، تا كل شبكه‏ي بي‏سيم‏تان را زير نظر بگيريد. درست مثل هر اسم رمزي، اين اسم رمز نيز نبايد كلمه‏اي باشد كه هركس بتواند در فرهنگ لغات پيدايش كند. يك اسم رمزِ مطمئن، تركيبي از حروف، اعداد و علايم است. بايد مطمئن شويد كه مي‏توانيد اين اسم رمز را به خاطر بياوريد، زيرا درصورتي كه مجبور باشيد يكي از تنظيمات مسيرياب‏تان را تغيير دهيد، به آن احتياج پيدا مي‏كنيد.
مراحل دقيقي كه بايد براي پيكر‏بندي اين تنظيمات طي كنيد، بسته به نوع مسيرياب‏تان فرق مي‏كنند. بعد از تنظيم هر پيكر‏بندي، بايد حتماً Save Settings، Apply،و OK را براي ضبط كردن تنظيمات‏تان كليك كنيد اكنون، مي‏بايست كابل شبكه را از كامپيوترتان قطع كنيد.

كامپيوتر هاي خود را وصل كنيد
اگر كامپيوتر‏تان، شبكه‏ي بي‏سيمِ سَرخود ندارد، كارت شبكه‏تان را در درگاه يو‏اس‏بي فرو كنيد، و آنتن را در بالاي سر كامپيوترتان قرار دهيد (درصورتي كه كامپيوتر روميزي داشته باشيد)، و يا كارت شبكه را در يكي از چاك‏هاي خالي پي‏سي‏كارت فرو كنيد (درصورتي كه كامپيوتر كتابي داشته باشيد). خودِ ويندوز ايكس‏پي، كارتِ جديد را تشخيص داده، و ممكن است از شما بخواهد كه سي‏دي مربوط به كارت شبكه را در اختيارش بگذاريد.
دستورالعمل‏هاي داده شده از طريق نمايشگر، شما را درطولِ مرحله‏ي پيكربندي راهنمايي خواهند كرد.
توجه! توجه! مراتبِ زير درصورتي صدق مي‏كنند كه سرويس‏پك2ي ويندوز ايكس‏پي داشته باشيد. اگر ويندوز ايكس‏پي شما هنوز سرويس پك2 را زيارت نكرده است، بايد در اسرع وقت آن را تهيه نموده و نصب كنيد.
اينك، ويندوز ايكس‏پي بايد شكلكي را در سيني سيستم به نمايش بگذارد مبني بر اين كه يك شبكه‏ي بي‏سيم پيدا كرده است.

اين مراحل را دنبال كنيد تا كامپيوترتان به شبكه‏ي بي‏سيم مذكور وصل شود.
1- در سيني سيستم- منطقه‏ي واقع در گوشه‏ي سمت راست پايين نمايشگر- روي شكلكٍ شبكه‏ي بي‏سيم كليك راست بزنيد، وسپس از منوي متعاقبِ آن، گزينه‏ي
View Available Wireless Networks را انتخاب كنيد. درصورت برخورد با هر مشكلي، به دفتر‏چه‏ي راهنماي كارت شبكه‏ي خود رجوع كنيد. از اين‏كه به فروشنده‏تان زنگ بزنيد و از آن‏ها سؤال كنيد، هيچ وقت ترديد به خود راه ندهيد.
2- به اين ترتيب، پنجره‏ي «اتصال شبكه‏ي بي‏سيم» بايد باز شود و شبكه‏ي بي‏سيم خود را با همان اسمي كه قبلاً انتخاب كرده بوديد- در بين شبكه‏هاي موجود ببينيد. اما اگر به هر دليلي موفق به ديدنِ شبكه‏ي خود نشديد، در صدر ستون سمت چپ، روي Refresh Network List كليك كنيد. اكنون روي شبكه‏تان كليك كرده، و سپس در سيني سيستم (گوشه‏ي تحتاني راست)، روي Connect كليك كنيد.
3- در اين وقت ويندوز ايكس‏پي از شما مي‏خواهد كه كليد زير را وارد كنيد. كليد رمزگذار همان كليدي ست كه پيش از اين در هردو حوزه‏ي Network Key و Confirm Network Key وارد كرده بوديد. پس از آن روي Connect كليك كنيد.
4- ويندوز ايكس‏پي مراحل پيشرفت كارش را در حين اتصال به شبكه‏ي شما نشان مي‏دهد. بعد از متصل‏شدن‏تان، مي‏توانيد پنجره‏ي اتصال شبكه‏ي بي‏سيم را ببينيد. كارتان در اين لحظه به اتمام رسيد! مبارك است!
توجه! توجه! اگر پنجره‏ي اتصال شبكه‏ي بي‏سيم هم‏چنان در حال زورزدن براي پيدا كردنِ آدرس شبكه باشد، ممكن است در واردكردنِ شاه‏كليدٍ رمزگذاري اشتباه كرده باشيد.
 
Wireless - ارتباط بی سیم
Wireless چيست؟
مقدمه :
Wireless به تکنولوژی ارتباطی اطلاق می شود که در آن از امواج راديويی ، مادون قرمز و مايکروويو ، به جای سيم و کابل ، برای انتقال سيگنال بين دو دستگاه استفاده می شود . از ميان اين دستگاه ها می توان پيغامگيرها ، تلفن های همراه ، کامپيوتر های قابل حمل ، شبکه های کامپيوتری ، دستگاه های مکان ياب ، سيستم های ماهواره ای و PDA ها را نام برد . تکنولوژی Wireless به سرعت در حال پيشرفت است و نقش کليدی را در زندگی ما در سرتاسر دنيا ايفا می کند .
فوايد تکنولوژی Wireless
تکنولوژی Wireless به کابر امکان استفاده از دستگاه های متفاوت ، بدون نياز به سيم يا کابل ، ? در حال حرکت ? را می دهد . شما می توانيد صندوق پست الکترونيکی خود را بررسی کنيد ، بازار بورس را زير نظر بگيريد ، اجناس مورد نياز را خريداری کنيد و يا حتی برنامه ? تلويزيون مورد علاقه خود را ? تماشا کنيد . بسياری از زمينه های کاری از جمله مراقبت های پزشکی ، اجرا قوانين و سرويس های خدماتی احتياج به تجهيزات Wireless دارند .تجهيزات Wireless به شما کمک می کند تا تمام اطلاعات را به راحتی برای مشتری خود به نمايش در بياوريد .از طرفی می توانيد تمامی کارهای خود را در حال حرکت به سادگی به روز رسانی کنيد و آن را به اطلاع همکاران خود برسانيد . تکنولوژی Wireless در حال گسترش است تا بتواند ضمن کاهش هزينه ها ، به شما امکان کار در هنگام حرکت را نيز بدهد . در مقايسه با شبکه های سيمی ، هزينه نگهداری شبکه های Wireless کمتر می باشد . شما می توانيد از شبکه های Wireless برای انتقال اطلاعات از روی درياها ، کوهها و . . . استفاده کنيد و اين در حالی است که برای انجام کار مشابه توسط شبکه های سيمی ، کاری مشکل در پيش خواهيد داشت .
سيستم های Wireless
سيستم های Wireless می توانند به سه دسته اصلی تقسيم شوند :
1 - سيستم Wireless ثابت : از امواج راديويی استفاده می کند و خط ديد مستقيم برای برقراری ارتباط لازم دارد . بر خلاف تلفن های همراه و يا ديگر دستگاههای Wireless ، اين سيستم ها از آنتن های ثابت استفاده می کنند و به طور کلی می توانند جانشين مناسبی برای شبکه های کابلی باشند و می توانند برای ارتباطات پرسرعت اينترنت و يا تلويزيون مورد استفاده قرار گيرند . امواج راديويی وجود دارند که می توانند اطلاعات بيشتری را انتقال دهند و در نتيجه از هزينه ها می کاهند .
2 - سيستم Wireless قابل حمل : دستگاهی است که معمولا خارج از خانه ، دفتر کار و يا در وسايل نقليه مورد استفاده قرار می گيرند . نمونه های اين سيستم عبارتند از : تلفن های همراه ، نوت بوکها ، دستگاه های پيغام گير و PDA ها . اين سيتم از مايکروويو و امواج راديويی جهت انتقال اطلاعات استفاده می کند .
3 - سيستم Wireless مادون قرمز : اين سيستم از امواج مادون قرمز جهت انتقال سيگنال هايی محدود بهره می برد . اين سيستم معمولا در دستگاه های کنترل از راه دور ، تشخيص دهنده های حرکت و دستگاه های بي سيم کامپيوترهای شخصی استفاده می شود . با پيشرفت حاصل در سالهای اخير ، اين سيستم ها امکان اتصال کامپيوتر های نوت بوک و کامپيوتر های معمول به هم را نيز می دهند و شما به راحتی می توانيد توسط اين نوع از سيستم های Wireless ، شبکه های داخلی راه اندازی کنيد .

تصویر

http://i11.tinypic.com/40pdi5g.jpg
 
مقاله ای دیگر درمورد شبکه بی سیم


در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.

مسأله شماره ۱: دسترسی آسان

LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.


راه حل شماره ۱: تقویت کنترل دسترسی قوی
دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.
تضمین امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPNها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت 802.11 شامل یک روتین عیب یابی مشخص برای LANهاست که ترافیک تأیید هویت را نظاره می کند و امکان تشخیص عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تأیید هویت 802.1x را دنبال می کنند، ثابت کرده اند که برای استفاده در LANهای استفاده کننده از 802.1x فوق العاده باارزش هستند.
هرگونه طراحی، بدون در نظر گرفتن میزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چینش فعلی را با اهداف امنیتی طراحی تضمین کند. بعضی موتورهای آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنیت 802.1x را تشخیص دهند. تعدادی از حملات روی شبکه های باسیم در سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پیاده سازی های ضعیف را برای مدیران شبکه مشخص می کنند و به این ترتیب مدیران شبکه می توانند با به کارگیری سخت افزار و نرم افزار ارتقاء یافته، امنیت شبکه را حفظ کنند.
پیکربندی های نامناسب ممکن است منبع عمده آسیب پذیری امنیتی باشد، مخصوصاً اگر LANهای بی سیم بدون نظارت مهندسان امنیتی به کارگرفته شده باشند. موتورهای آنالیز خبره می توانند زمانی را که پیکربندی های پیش فرض کارخانه مورد استفاده قرار می گیرند، شناسایی کنند و به این ترتیب می توانند به ناظران کمک کنند که نقاطی از دسترسی را که بمنظور استفاده از ویژگی های امنیتی پیکربندی نشده اند، تعیین موقعیت کنند. این آنالایزرها همچنین می توانند هنگامی که وسایلی از ابزار امنیتی قوی مانند VPNها یا 802.1x استفاده نمی کنند، علائم هشدار دهنده را ثبت کنند.



مسأله شماره ۲: نقاط دسترسی نامطلوب
دسترسی آسان به شبکه های LAN بی سیم امری منفک از راه اندازی آسان آن نیست. این دو خصوصیت در هنگام ترکیب شدن با یکدیگر می توانند برای مدیران شبکه و مسوولان امنیتی ایجاد دردسر کنند. هر کاربر می تواند به فروشگاه کامپیوتر نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازه ای خاص به کل شبکه متصل شود. بسیاری از نقاط دسترسی با اختیارات مدیران میانی عرضه می شوند و لذا دپارتمان ها ممکن است بتوانند LAN بی سیمشان را بدون صدور اجازه از یک سازمان IT مرکزی در معرض عموم قرار دهند. این دسترسی به اصطلاح «نامطلوب» بکارگرفته شده توسط کاربران ، خطرات امنیتی بزرگی را مطرح می کند. کاربران در زمینه امنیتی خبره نیستند و ممکن است از خطرات ایجاد شده توسط LAN های بی سیم آگاه نباشند. ثبت بسیاری از ورودها به شبکه نشان از آن دارد که ویژگی های امنیتی فعال نیستند و بخش بزرگی از آنها تغییراتی نسبت به پیکربندی پیش فرض نداشته اند و با همان پیکربندی راه اندازی شده اند.


راه حل شماره۲ : رسیدگی های منظم به سایت
مانند هر تکنولوژی دیگر شبکه، شبکه های بی سیم به مراقبت از سوی مدیران امنیتی نیاز دارند. بسیاری از این تکنولوژی ها به دلیل سهولت استفاده مورد بهره برداری نادرست قرار می گیرند، لذا آموختن نحوه یافتن شبکه های امن نشده از اهمیت بالایی برخوردار است.
روش بدیهی یافتن این شبکه ها انجام همان کاری است که نفوذگران انجام می دهند: استفاده از یک آنتن و جستجوی آنها به این منظور که بتوانید قبل از نفوذگران این شبکه ها را پیدا کنید. نظارت های فیزیکی سایت باید به صورت مرتب و در حد امکان انجام گیرد. اگرچه هرچه نظارت ها سریع تر انجام گیرد، امکان کشف استفاده های غیرمجاز بیشتر است، اما زمان زیادی که کارمندان مسوول این امر باید صرف کنند، کشف تمامی استفاده های غیرمجاز را بجز برای محیط های بسیار حساس، غیرقابل توجیه می کند. یک راهکار برای عدم امکان حضور دائم می تواند انتخاب ابزاری در اندازه دستی باشد. این عمل می تواند استفاده تکنسین ها از اسکنرهای دستی در هنگام انجام امور پشتیبانی کاربران، برای کشف شبکه های غیرمجاز باشد.
یکی از بزرگترین تغییرات در بازار 802.11 در سال های اخیر ظهور 802.11a به عنوان یک محصول تجاری قابل دوام بود. این موفقیت نیاز به ارائه ابزارهایی برای مدیران شبکه های 802.11a را بوجود آورد. خوشبختانه، 802.11a از همان MAC پیشینیان خود استفاده می کند، بنابراین بیشتر آنچه مدیران راجع به 802.11 و تحلیل کننده ها می دانند، بدرد می خورد. مدیران شبکه باید دنبال محصولی سازگار باشند که هر دو استاندارد 802.11a و 802.11b را بصورت یکجا و ترجیحاً به صورت همزمان پشتیبانی کند. چیپ ست های دوباندی 802.11a/b و کارت های ساخته شده با آنها به آنالایزرها اجازه می دهد که روی هر دو باند بدون تغییرات سخت افزاری کار کنند، و این بدین معنی است که مدیران شبکه نیاز به خرید و آموزش فقط یک چارچوپ پشتیبانی شده برای هر دو استاندارد دارند. این روال باید تا 802.11g ادامه یابد، تا جایی که سازندگان آنالایزرها کارت های 802.11a/b/g را مورد پذیرش قرار دهند.

بسیاری از ابزارها می توانند برای انجام امور رسیدگی به سایت و ردیابی نقاط دسترسی نامطلوب استفاده شوند، اما مدیران شبکه باید از نیاز به همگامی با آخرین تکنیک های استفاده شده در این بازی موش و گربه! آگاه باشند. نقاط دسترسی می توانند در هر باند فرکانسی تعریف شده در 802.11 بکارگرفته شوند، بنابراین مهم است که تمام ابزارهای مورد استفاده در بررسی های سایت بتوانند کل محدوده فرکانسی را پویش کنند. حتی اگر شما استفاده از 802.11b را انتخاب کرده اید، آنالایزر استفاده شده برای کار نظارت بر سایت، باید بتواند همزمان نقاط دسترسی 802.11a را نیز پویش کند تا در طول یک بررسی کامل نیازی به جایگزین های سخت افزاری و نرم افزاری نباشد.
بعضی نقاط دسترسی نامطلوب سعی دارند کانالهایی را به صورت غیرقانونی روی کانال های 802.11b به کار بگیرند که برای ارسال استفاده نمی شوند. برای مثال قوانین FCC تنها اجازه استفاده از کانال های ۱ تا ۱۱ از 802.11b را می دهد. کانال های ۱۲ تا ۱۴ جزء مشخصات آن تعریف شده اند اما فقط برای استفاده در اروپا و ژاپن کاربرد دارند. به هرحال، بعضی کاربران ممکن است از نقطه دسترسی کانال های اروپایی یا ژاپنی استفاده کنند، به این امید که رسیدگی یک سایت متمرکز روی کانال های مطابق با FCC از کانال های فرکانس بالاتر چشم پوشی کند. این قضیه مخصوصاً برای ردیابی ابزارهایی اهمیت دارد که بیرون باند فرکانسی مجاز بکارگرفته شده اند تا از اعمال اجرایی اتخاذ شده توسط نمایندگی های مجاز برحذر باشند. آنالایزرهای غیرفعال (Passive Analyzers) ابزار ارزشمندی هستند زیرا استفاده های غیرمجاز را تشخیص می دهند، اما چون توانی ارسال نمی کنند استفاده از آنها قانونی است.
مدیران شبکه همواره تحت فشار زمانی هستند، و به روش آسانی برای یافتن نقاط دسترسی نامطلوب و در عین حال چشم پوشی از نقاط دسترسی مجاز نیاز دارند. موتورهای جستجوی خبره به مدیران اجازه می دهند که لیستی از نقاط دسترسی مجاز را پیکربندی کنند. هر نقطه دسترسی غیرمجاز باعث تولید علامت هشدار دهنده ای می شود. در پاسخ به علامت هشدار دهنده، مدیران شبکه می توانند از ابزار دیگری برای پیدا کردن نقطه دسترسی براساس مقیاس های قدرت سیگنال استفاده کنند. اگرچه این ابزارها ممکن است خیلی دقیق نباشند، ولی برای محدود کردن محوطه جستجوی نقطه دسترسی نامطلوب به اندازه کافی مناسب هستند.
 
آخرین ویرایش:
نسل آينده شبكه هاي محلي بي سيم
اصطلاح نسل آينده كه امروزه با بسياري از عناوين مرتبط با صنايع ارتباطي و مخابراتي همراه شده است، به طور عام به ايجاد يك بستر مشترك ارتباطي اشاره دارد كه خدمات سه گانه صوتي ،‌ تصويري ، و ديتا را به صورت يك جا به مشتريان خود ارائه كند. با اين تعريف روشن مي شود كه چرا مناسب ترين عنوان براي نسخه اي از فناوري ارتباط محلي بي سيم موسوم به WLAN كه قادر به ارائه خدمات تلفني است ، Next Generation WLAN مي باشد. صرف نظر از اين موضوع ، رشد سريع به كارگيري WLAN در محيط هاي اداري و تجاري ، اين فناوري را به مرحله اي رسانده كه از لحاظ معماري و ساختاري نيز پاسخگوي رشد فوق نمي باشد. به عبارت ديگر، WLAN به شكل امروزي قادر به پوشش ميليون ها كاربري كه در طي پنج سال آينده به خيل كاربران آن اضافه مي شوند، نخواهد بود، چ رسد به اين كه كاربردهاي جديدي همچون ارتباطات تلفني نيز به مجموعه كاربردهاي آن اضافه شوند. در اين نوشتار ، چالش هاي پيش رو و نحوه غلبه بر آن ها را در قالب تكنيك انتقال مكالمات تلفني بر روي ارتباطات محلي بي سيم Voice over WLAN بررسي خواهيم كرد.
در حال حاضر ، نياز به ايجاد نسل جديدي از زيرساخت هاي ارتباطي همگرا، جهت تبادل همزمان داده ها و مكالمات تلفني بااستفاده از فناوري انتقال صوت روي پروتكل اينترنت، يكي از اولويت هاي كليه شركت هاي فراهم كننده خدمات مخابراتي و اينترنتي مي باشد.
از طرفي، به كارگيري فناوري WLAN در محيط هاي اداري و عمومي ، همچون سالن هاي انتظار هتل ها، فرودگاه ها ، و ايستگاه هاي قطار با استقبال كاربران رو به رو شده است . WLAN خيلي زود جاي خود را در بازار خدمات ارتباطي باز كرد.
ولي اين رشد سريع، نقاط ضعف بسياري را نيز آشكار ساخته است.
بسياري معتقد بوده و هستند كه اين فناوري در شكل پايه خود، فاقد ملاحظات امنيتي لازم،‌ قابليت گسترش در ابعاد كلان، قابليت اطمينان بالا براي كاربردهاي حساس و بالاخره امكان مديريت پذيري از جانب دارندگان آن مي باشد و اين چالش ها با شروع زمزمه هايي درباره انتقال همزمان مكالمات تلفني بر روي اين بستر، حساس تر نيز شده اند. مطالعات انجام گرفته نشان مي دهد كه با وجود محبوبيت WLAN ، به دليل معضلاتي كه گفته شد، بسياري از شركت ها كاربرد آن را به سالن هاي كنفرانس و برخي واحدهاي خاص محدود نموده اند.
بنابراين، بديهي است كه ايده دسترسي بدون محدوديت هاي در هر جا و هر زمان به ارتباطات درون سازماني كه بهبود قابل ملاحظه اي در بهره وري نيروي كار را به همراه دارد، در صورتي WLAN را بستر ارتباطي خود قرار مي دهد كه براي اين چالش ها ، راه حل قابل قبول و مقرون به صرفه اي انديشيده شود.
با غلبه بر اين چالش ها و به كارگيري شبكه محلي بي سيم جهت مكالمات تلفني ، رقيب پرقدرتي براي تلفن همراه وارد گود خواهد شد كه آينده اي كابوس گونه را براي شركت هاي فراهم كننده خدمات تلفن همراه رقم مي زند!
مطابق تخمين هاي موجود، ارتباطات بي سيم همگرا ، يكي از سريع ترين زمينه هاي رشد را پيش روي دارد، به خصوص در بازار ايالت متحده كه بيش از 50 درصد شركت ها مجهز به WLAN مي باشند . در بازارهاي كمتر توسعه يافته ، همچون بازار اروپا، كه تنها 12درصد شركت ها به كاربرد WLAN روي آورده اند، هنوز هم فناوري تلفن بي سيم DECT كاربرد گسترده اي دارد. ولي حتي در اين منطقه نيز آمادگي كاربرد همزمان صوت و داده برروي WLAN وجود دارد.
البته IEEE در پاسخ به نيازهاي بازار، به سرعت مشغول الحاق قابليت هاي مكمل به استاندارد اوليه 802.11 مي باشد. ولي مطابق معمول ، برخي شركت هاي سازنده تجهيزات ، حتي منتظر انتشار اين استاداردهاي نشده اند و با ارائه راه حلهاي خاص خود سازمان را در ايجاد يك محيط همگرا صوت و ديتا برروي WLAN ياري مي كنند.
ITU-T و تغيير در طيف فركانسي
اگه قرار باشد به مشكلات بپردازيم ، بهتر است از پايين ترين سطح شروع كنيم،‌حوزه فركانسي WLAN در باند 2400 تا 2483.5 مگاهرتز قرار دارد كه به باند فركانسي بدون مجوز معروف است . تراكم كاربردهاي موجود در اين باند به همراه برخي از محدوديت هاي قانوني اعمال شده از جانب بعضي كشورها، باعث تضعيف عملكرد WLAN گرديده است . به طوري كه براي مثال ، محدود بودن تعداد كانال ها و يا محدود بودن اجباري EIRP يا توان موثر انتشارات همسو به حداكثر 10 ميلي وات در بسياري از كشورها در محيطي كه معمولا ميان WLAN و ساير سيستم هاي بي سيم محلي مانند Bluetooth رقابت شديد وجود دارد، كار را دشوارتر كرده است . حال اگر اختلال ناشي از ابزارهاي الكتريكي پرقدرت ، مانند اجاق هاي مايكروويو را به اين اضافه كنيم، خواهيم ديد كه چرا نوعي بازنگري در مورد حوزه فركانسي الزامي بوده است .
ITU يا سازمان جهاني ارتباطات در WRC2003 ، باندي به پهناي 455 مگاهرتز را در حوزه كمتر متراكم 5 گيگاهرتز به دسترسي بي سيم اختصاص داده است كه WLAN نيز در همين رده از كاربردها قرار دارد . اين سازمان با تعيين مرزهايي ميان عملكرد فركانسي تجهيزات داخل ساختمان و خارج آن و اجبار گزينه هاي خارجي به استفاده از تكنيك هاي گزينش پوياي فركانس DFS و كنترل توان ارسال تداخلات موجود را به حداقل رسانده و راه را براي گسترش استانداردهاي 802.11 بازنموده است .
IETF CAPWAP : گروه كاري CAPWAP كنترل و تدارك نقاط دسترسي بي سيم : Control and Provisioning of Wireless Access Point يكي از گروه هاي كاري جديد IETF در سال 2004 مي باشد. اين گروه مشغول كار بر روي پروتكلي است كه كنترل نقاط AC را در نسل جديد شبكه هاي WLAN با معماري مركزي، امكان پذير مي كند . يكي از بهترين كانديداي موجود، پروتكل LWAPP است كه توسط چندين سازنده و شركت بزرگ مخابراتي همچون NTT DOCOM يا شركت تلفن ژاپن ،‌Legra Chanty ، Proxim ، Dlink و Symbol پيشنهاد شده است .
كنسرسيوم كارت هوشمند WLAN: اين كنسرسيوم با هدف گسترش استفاده از كارت هاي هوشمند در تجهيزات همراه كامپيوترهاي كيفي و PDP ها به منظور استفاده توسط شركت هاي تلفن همراه و فراهم كنندگان خدمات اينترنت بي سيم تشكيل شده است .
نگاهي به وضعيت فناوري مرتبط
بازار ارتباطات همزمان صوت و ديتا، در حال حاضر در انحصار نسل دوم شبكه هاي سلولي است كه بيش از 97 درصد بازار تلفن همراه را به خود اختصاص داده اند. فناوري هاي كليدي اين گروه عبارتند از: GSM ، cdmaOne ، TDMA و PDC/PHS . در ميان متداول ترين گزينه GSM مجهز به GPRS است كه نرخ ارسال اطلاعاتي بالغ بر 40 كيلوبيت در ثانيه دارد . نسخه پيشرفته تر اين فناوري موسوم به EDGE اين مقدار را به سه برابر مي رساند. در cdmaOne نيز نرخ تبادل ديتا 46kbps مي باشد.
نسل سوم شبكه تلفن همراه ، تبادل ديتا را به مرابت، سريع تر از مقادير فوق انجام مي دهد. در UMTS سرعت به 384 كيلو بيت در ثانيه مي رسد و در HSDPA نرخ تبادل به پنج برابر اين مقدار نزديك به 2 مگا بيت در ثانيه خواهد رسيد.
در بخش كاربردهاي تلفن بي سيم داخلي ، سال ها از پيشتازي فناوري DECT مي گذرد. ولي با وجود ارزاني نسبي اين فناوري ،‌آينده آن در سايه پيشرفت فناوري انتقال بر روي شبكه هاي محلي بي سيم قرار گرفته است . VOWLAN مي تواند مكملي براي فناوري هاي تلفن سلولي در محيط هاي hotspot به حساب آيد. ولي محدوديت فضاي تحت پوشش اين فناوري، به كارگيري WiMAX را در مناطق وسيع تر پيشنهاد مي كند كه به hot zone موسومند. WiMAX تمامي قابليت هاي WLAN را در حوزه اي به گستردگي چند ده كيلومتر ارائه مي دهد.
فناوري بسيار جديد Mobil-Fi كه تحت كد802.20 استاندارد گرديده ، قادر به ايجاد ارتباط ميان پايانه هايي است كه با سرعت 250 كيلومتر در ساعت در حركت مي باشند. ولي ميزان تبادل نسبتا پايين، آينده اين گزينه را نامطمئن ساخته است .
در حوزه اتصالات نزديك يا شبكه هاي شخصي ، فعلا حرف اول را Bluetooth مي زند، نسخه كم سرعت و بسيار ارزان آن نيز، موسوم به ZigBee در زمينه كاربردهاي اتوماسيون خانگي و صنعتي گزينه اول مي باشد. در مقابل UWB مناسب كاربردهاي فوق سريع در فواصل كوتاه است . UWB ، در كاربردهاي متعددي، به كارگرفته خواهد شد كه در حال حاضر USB بي سيم اولين نمونه آن ها مي باشد.
معماري جديد براي نسل جديد
لزوم به كارگيري معماري مركزي براي شبكه هاي محلي بي سيم ، از حدود سال 2003 مطرح گرديد. در ساختار رايج كه به صورت توزيع شده مي باشد، نقاط دسترسي مسئول اجراي كليد توابع شبكه محلي مي باشند و به اين ترتيب ، فشار زيادي را تحمل مي كنند. در معماري نوين نقاط جديدي موسوم به كنترل كننده دسترسي به شبكه اضافه مي شوند كه بخشي از وظايف فوق را برعهده خواهند گرفت .
ايده اوليه اين است كه با افزايش روز افزون انتظارات از يك شبكه WLAN، AP به تنهايي قادر به اجراي تمامي توابع لازم نمي باشد. به كارگيري معماري متمركز، راه را براي ارتقاي قابليت هاي مرتبط با ايمني، اطمينان ، و كيفيت باز مي كند. در حال حاضر، تنها مشكلي كه وجود دارد اين است كه هركدام از سازندگان روش خود را در مورد استفاده از ACT دارند. برخي از سازندگان حتي داراي انواع مختلفي از كنترل كننده هاي دسترسي براي توابع گوناگون شبكه مي باشند.
سازنده گان گوناگون از عناوين مختلفي براي ACT استفاده مي كنند . به عنوان مثال، در راه حل پيشنهادي شركت الكاتل ، از WS يا WA به اين منظور استفاده مي شود و AP نيز به Light AP تبديل شده است .
WS و WA در واقع رفتار مشابهي دارند. ولي كاربردشان متفاوت است . WS در مواردي كه ظرفيت اضافي بر روي سوئيچ شبكه محلي باقي نمانده و يا سوئيچ از انواع قديمي است و توانايي POE يا انتقال جريان الكتريسيته بر روي شبكه اترنت را ندارد ،‌مناسب است . در مقابل ، WA براي محيط هايي مناسب است كه شبكه سيمي با ظرفيت لازم وجود دارد .
در معماري متمركز ، تمامي فريم هاي ديتا، ميان AP و ACT از طريق پروتكل LWAPP مبادله مي گردند و مبادله هر فريم به داخل و خارج شبكه بي سيم از طريق ACT انجام مي گيرد.
روي هم رفته مزاياي اصلي ناشي از ساختار متمركز در شبكه هاي محلي بي سيم را مي توان در موضوعات ذيل خلاصه نمود:
1- حفظ كيفيت خدمات در عين تحرك : از آنجايي كه وظايف AP در ساختار جديد منحصر به دريافت و ارسال علايم راديويي مي گردد، پردازنده در آن اشباع نمي شود و قادر خواهد بود تعداد زيادتري ترمينال متحرك را در محدوده خود تحت پوشش قرار دهد و با سرعت بيشتري به رفتارهايي همچون عبور ترمينال محدود از يك AP به AP ديگر، پاسخ دهد.
2- امنيت : مقابله با حملات امينتي و احزار هويت راحت تر و با تاخير كمتري انجام مي پذيرد. به خصوص در شرايطي كه كاربر از محدوده يك سوئيچ بي سيم به محدوده سوئيچ بي سيم ديگري وارد مي شود.
3- مديريت پذيري : كنترل مديريت APها از طريق ACT مركزي به مراتب راحت تر از گذشته انجام مي گيرد . پيكربندي APها نيز به صورت يكپارچه و مشترك انجام خواهد گرفت . از طرفي، جمع آوري اطلاعات از چند عدد ACT بساير ساده تر از جمع آوري همين اطلاعات از مجموعه بزرگي از APها مي باشد.
4- كاهش هزينه هاي اوليه : عدم نياز به نصب عناصر اضافي براي دستيابي به قابليت هاي امنيتي و كيفيتي ، و پشتيباني همزمان از چندين باند WLAN به كاهش هزينه ها منجر مي گردد.
معماري مركزي نسل جديد WLAN ، بهترين گزينه براي شركت هاي بزرگ جهت ايجاد زيرساخت همگراي صوت و ديتاست كه از طريق طيف متنوعي از تجهيزات و پايانه ها، قابل دسترسي باشد.

موفق باشید.
4q5v6ub.gif


از مدیر انجمن هم به خاطر شلوغ کردن تایپیک معذرت می خوام.

6cregr8.gif
 

alizhm

New Member
:rose::rose: سلام


واقعا باید ازتون تشکر ویژه کنم


اگه تحقیق در مورد پروتوکل EDGE دارید ممنون میشم واسم میل کنید



[email protected] :green:
 

جدیدترین ارسال ها

بالا