انواع شبکه های Wireless

efa_67

عضو جدید
امروزه از شبکه های بدون کابل ( Wireless ) در ابعاد متفاوت و با اهداف مختلف، استفاده می شود . برقراری يک تماس از طريق دستگاه موبايل ، دريافت يک پيام بر روی دستگاه pager و دريافت نامه های الکترونيکی از طريق يک دستگاه PDA ، نمونه هائی از کاربرد اين نوع از شبکه ها می باشند . در تمامی موارد فوق ، داده و يا صوت از طريق يک شبکه بدون کابل در اختيار سرويس گيرندگان قرار می گيرد. در صورتی که يک کاربر ، برنامه و يا سازمان تمايل به ايجاد پتاسيل قابليـت حمل داده را داشته باشد، می تواند از شبکه های بدون کابل استفاده نمايد . يک شبکه بدون کابل علاوه بر صرفه جوئی در زمان و هزينه کابل کشی ، امکان بروز مسائل مرتبط با يک شبکه کابلی را نخواهد داشت .
از شبکه های بدون کابل می توان در مکان عمومی ، کتابخانه ها ، هتل ها ، رستوران ها و مدارس استفاده نمود . در تمامی مکان های فوق ، می توان امکان دستيابی به اينترنت را نيز فراهم نمود . يکی از چالش های اصلی اينترنت بدون کابل ، به کيفيت سرويس ( QoS ) ارائه شده برمی گردد . در صورتی که به هر دليلی بر روی خط پارازيت ايجاد گردد ، ممکن است ارتباط ايجاد شد ه قطع و يا امکان استفاده مطلوب از آن وجود نداشته باشد .

انواع شبکه های wireless
WLANS:Wireless Local Area Networks . شبکه های فوق ، امکان دستيابی کاربران ساکن در يک منطقه محدود نظير محوطه يک دانشگاه و يا کتابخانه را به شبکه و يا اينترنت ، فراهم می نمايد .
WPANS:Wireless Personal Area Networks . در شبکه های فوق ، امکان ارتباط بين دستگاههای شخصی ( نظير laptop ) در يک ناحيه محدود ( حدود 914 سانتی متر ) فراهم می گردد . در اين نوع شبکه ها از دو تکنولوژی متداول Infra Red ) IR) و ( Bluetooth ( IEEE 802.15 ، استفاده می گردد .
WMANS: Wireless Metropolitan Area Networks . در شبکه های فوق ، امکان ارتباط بين چندين شبکه موجود در يک شهر بزرگ فراهم می گردد . از شبکه های فوق، اغلب به عنوان شبکه های backup کابلی ( مسی ،فيبر نوری ) استفاده می گردد .
WWANS:Wireless Wide Area Networks. در شبکه های فوق ، امکان ارتباط بين شهرها و يا حتی کشورها و از طريق سيستم های ماهواره ای متفاوت فراهم می گردد . شبکه های فوق به سيستم های 2G ( نسل دوم ) معروف شده اند .
امنيت

برای پياده سازی امنيـت در شبکه های بدون کابل از سه روش متفاوت استفاده می شود :
WEP : Wired Equivalent Privacy . در روش فوق ، هدف توقف ره گيری سيگنال های فرکانس راديوئی توسط کاربران غير مجاز بوده و برای شبکه های کوچک مناسب است . علت اين امر به عدم وجود پروتکل خاصی به منظور مديريت "کليد " بر می گردد. هر "کليد " می بايست به صورت دستی برای سرويس گيرندگان تعريف گردد. بديهی است در صورت بزرگ بودن شبکه ، فرآيند فوق از جمله عمليات وقت گير برای هر مدير شبکه خواهد بود . WEP ، مبتنی بر الگوريتم رمزنگاری RC4 است که توسط RSA Data System ارائه شده است . در اين رابطه تمامی سرويس گيرندگان و Aceess Point ها بگونه ای پيکربندی می گردند که از يک کليد مشابه برای رمزنگاری و رمزگشائی استفاده نمايند .
SSID:Service Set Identifier. روش فوق به منزله يک "رمزعبور" بوده که امکان تقسيم يک شبکه WLAN به چندين شبکه متفاوت ديگر که هر يک دارای يک شناسه منحصر بفرد می باشند را فراهم می نمايد . شناسه های فوق، می بايست برای هر access point تعريف گردند. يک کامپيوتر سرويس گيرنده به منظور دستيابی به هر شبکه ، می بايست بگونه ای پکربندی گردد که دارای شناسه SSID مربوط به شبکه مورد نظر باشد . در صورتی که شناسه کامپيوتر سرويس گيرنده با شناسه شبکه مورد نظر مطابقت نمايد ، امکان دستيابی به شبکه برای سرويس گيرنده فراهم می گردد .
*****ينگ آدرس های ( MAC ( Media Access Control : در روش فوق ، ليستی از آدرس های MAC مربوط به کامپيوترهای سرويس گيرنده، برای يک Access Point تعريف می گردد . بدين ترتيب ، صرفا" به کامپيوترهای فوق امکان دستيابی داده می شود . زمانی که يک کامپيوتر درخواستی را ايجاد می نمايد ، آدرس MAC آن با آدرس MAC موجود در Access Point مقايسه شده و در صورت مطابقت آنان با يکديگر ، امکان دستيابی فراهم می گردد . اين روش از لحاظ امنيتی شرايط مناسبی را ارائه می نمايد ، ولی با توجه به اين که می بايست هر يک از آدرس های MAC را برای هر Access point تعريف نمود ، زمان زيادی صرف خواهد شد . استفاده از روش فوق، صرفا" در شبکه های کوچک بدون کابل پيشنهاد می گردد .
 

efa_67

عضو جدید
اطلاعاتی در مورد شبکه های Wireless

اطلاعاتی در مورد شبکه های Wireless

تكنولوژی Wireless به كاربر امكان استفاده از دستگاه های متفاوت ، بدون نیاز به سیم یا كابل، در حال حركت را می دهد. Wirelessبه تكنولوژی ارتباطی اطلاق می شود كه در آن از امواج رادیویی، مادون قرمز و مایكروویو ، به جای سیم و كابل ، برای انتقال سیگنال بین دو دستگاه استفاده می شود. از میان این

دستگاه ها می توان پیغام گیرها، تلفن های همراه، كامپیوتر های قابل حمل، شبكه های كامپیوتری، دستگاه های مكان یاب، سیستم های ماهواره ای و PDA ها را نام برد. تكنولوژی Wireless به سرعت در حال پیشرفت است و نقش كلیدی را در زندگی ما در سرتاسر دنیا ایفا می كند.


● فواید تكنولوژی Wireless

تكنولوژی Wireless به كاربر امكان استفاده از دستگاه های متفاوت ، بدون نیاز به سیم یا كابل ، در حال حركت را می دهد. شما می توانید صندوق پست الكترونیكی خود را بررسی كنید، بازار بورس را زیر نظر بگیرید، اجناس مورد نیاز را خریداری كنید و یا حتی برنامه تلویزیون مورد علاقه خود را تماشا كنید. بسیاری از زمینه های كاری از جمله مراقبت های پزشكی، اجرای قوانین و سرویس های خدماتی احتیاج به تجهیزات Wireless دارند.

تجهیزات Wireless به شما كمك می كند تا تمام اطلاعات را به راحتی برای مشتری خود به نمایش در بیاورید. از طرفی می توانید تمامی كارهای خود را در حال حركت به سادگی به روز رسانی كنید و آن را به اطلاع همكاران خود برسانید.
تكنولوژی Wireless در حال گسترش است تا بتواند ضمن كاهش هزینه ها، به شما امكان كار در هنگام حركت را نیز بدهد. در مقایسه با شبكه های سیمی ، هزینه نگهداری شبكه های Wireless كمتر می باشد. شما می توانید از شبكه های Wireless برای انتقال اطلاعات از روی دریاها، كوهها و استفاده كنید و این در حالی است كه برای انجام كار مشابه توسط شبكه های سیمی، كاری مشكل در پیش خواهید داشت. سیستم های Wireless می توانند به سه دسته اصلی تقسیم شوند.

▪ سیستم Wireless ثابت:

از امواج رادیویی استفاده می كند و خط دید مستقیم برای برقراری ارتباط لازم دارد. بر خلاف تلفن های همراه و یا دیگر دستگاههای Wireless، این سیستم ها از آنتن های ثابت استفاده می كنند و به طور كلی می توانند جانشین مناسبی برای شبكه های كابلی باشند و می توانند برای ارتباطات پرسرعت اینترنت و یا تلویزیون مورد استفاده قرار گیرند. امواج رادیویی وجود دارند كه می توانند اطلاعات بیشتری را انتقال دهند و در نتیجه از هزینه ها می كاهند.

▪ سیستم Wireless قابل حمل:

دستگاهی است كه معمولا خارج از خانه، دفتر كار و یا در وسایل نقلیه مورد استفاده قرار می گیرند. نمونه های این سیستم عبارتند از : تلفن های همراه، نوت بوكها، دستگاه های پیغام گیر و PDA ها. این سیستم از مایكروویو و امواج رادیویی جهت انتقال اطلاعات استفاده می كند.

▪ سیستم Wireless مادون قرمز:

این سیستم از امواج مادون قرمز جهت انتقال سیگنالهایی محدود بهره می برد. این سیستم معمولا در دستگاه های كنترل از راه دور، تشخیص دهنده های حركت، و دستگاه های بی سیم كامپیوترهای شخصی استفاده می شود. با پیشرفت حاصل در سالهای اخیر، این سیستم ها امكان اتصال كامپیوتر های نوت بوك و كامپیوتر های معمول به هم را نیز می دهند و شما به راحتی می توانید توسط این نوع از سیستم های Wireless ، شبكه های داخلی راه اندازی كنید.


● آینده Wireless

نسل سوم شبكه ها ۳،G، نسل آینده شبكه های Wireless نامگذاری شده است. سیستم های ۳G كمك می كنند تا صدا و تصویر و داده را با كیفیت مناسب و به سرعت انتقال دهیم. پیش بینی IDC برای كاربردی شدن ۳G سال ۲۰۰۴ بود و پیش بینی می كرد تا آن موقع در حدود ۲۹ میلیون كاربر m-commerce) mobile commerce) در آمریكا وجود خواهند داشت. از طرفی IBM معتقد بود كه بازار كلی تجهیزات Wireless در سال ۲۰۰۳ به رقمی بالغ بر ۸۳ بیلیون دلار خواهد رسید.
 

invincible

عضو جدید
سلام مکیشه راجع به امنیت هم یه توضیحاتی بدید


منشأ ضعف امنیتی در شبکههای بیسیم و خطرات معمول


خطر معمول در کلیه‌ی شبکه‌های بی‌سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال‌های رادیویی به‌جای سیم و کابل، استوار است.

با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه‌چندان قدرت‌مند این شبکه‌ها، خود را به‌عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای‌ باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

در مجموع، در تمامی دسته‌های شبکه‌های بی‌سیم، از دید امنیتی حقایقی مشترک صادق است :


  • تمامی ضعفهای امنیتی موجود در شبکههای سیمی، در مورد شبکههای بیسیم نیز صدق میکند. در واقع نه تنها هیچ جنبهیی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکههای بیسیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژهیی را نیز موجب است.
  • نفوذگران، با گذر از تدابیر امنیتی موجود، میتوانند بهراحتی به منابع اطلاعاتی موجود بر روی سیستمهای رایانهیی دست یابند.
  • اطلاعات حیاتییی که یا رمز نشدهاند و یا با روشی با امنیت پایین رمز شدهاند، و میان دو گره در شبکههای بیسیم در حال انتقال میباشند، میتوانند توسط نفوذگران سرقت شده یا تغییر یابند.
  • حملههای DoS به تجهیزات و سیستم‌های بی‌سیم بسیار متداول است.
  • نفوذ گران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکههای بیسیم، میتوانند به شبکهی مورد نظر بدون هیچ مانعی متصل گردند.
  • با سرقت عناصر امنیتی، یک نفوذگر میتواند رفتار یک کاربر را پایش کند. از این طریق میتوان به اطلاعات حساس دیگری نیز دست یافت.
  • کامپیوترهای قابل حمل و جیبی، که امکان و اجازهی استفاده از شبکهی بیسیم را دارند، بهراحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، میتوان اولین قدم برای نفوذ به شبکه را برداشت.
  • یک نفوذگر میتواند از نقاط مشترک میان یک شبکهی بیسیم در یک سازمان و شبکهی سیمی آن (که در اغلب موارد شبکهی اصلی و حساستری محسوب میگردد) استفاده کرده و با نفوذ به شبکهی بیسیم عملاً راهی برای دستیابی به منابع شبکهی سیمی نیز بیابد.
  • در سطحی دیگر، با نفوذ به عناصر کنترل کنندهی یک شبکهی بیسیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

 

invincible

عضو جدید
ايمن سازي شبكه هاي بيسيم

ايمن سازي در پروتكل

با گسترش شبكه هاي بيسيم و استفاده از WAP ، لزوم استفاده از يك پروتكل ايمن احساس شد . اين پروتكل كاري شبيه TLS انجام ميده و WTLS ناميده ميشه .
Wireless Transport Layer Security‌ توانايي ايجاد integrity در داده و privacy براي دو طرف ارتباط و همچنين Authentication بين دو طرف ارتباط را داره .

WTLS براي تشخيص هويت از certificate استفاده ميكنه ، اگرچه اين امكان وجود داره كه از اين بخش صرف نظر كرد . كه البته باعث كاهش امنيت ميشه .

ايمن سازي در AP

براي ايمن كردن بيشتر AP ، چند كار ميشه انجام داد .
اول disable كردن SSID beacon frame broadcast هست .
مرحله ي بعد استفاده از WEP هست.
قدم بعد كه شايد كمي خسته كننده باشه ، ايجاد MAC Address filtering روي AP هست .
اين كار كنترل و امنيت بيشتري رو فراهم ميكنه .

اگر دنبال امنيت بيشتر هستيد ، ميتونيد بجاي WEP‌ از TKIP‌ استفاده كنيد . TKIP‌ يا Temporal Key Integrity Protocol دقيقاً به خاطر ضعف هاي WEP‌ بوجود اومده . TKIP هم از الگوريتم RC4 استفاده ميكنه ، ولي اومده و IV‌ رو ايمن كرده . كاري كه انجام شده اينه كه IV رو رمز كرده و هر 10 هزار packet ، يك كليد جديد ايجاد ميكنه.

و اما اگر دنبال گزينه ي بهتري براي امنيت بهتر در ارتباطات وايرلس هستيد ، WPA يا Wi-Fi Protected Access بهترين انتخاب هست .
WPA دو هدف رو دنبال ميكنه . اول حفاظت قوي با استفاده از رمزنگاري و دوم كنترل قوي دسترسي با استفاده از تشخيص هويت .

حفاظت قوي يا Strong Protection با استفاده از رمزنگاري با استفاده از 3 آيتم انجام ميشه . TKIP بعلاوه ي MIC بعلاوه ي توزيع اتوماتيك كليدها ي ديناميك بر اساس 802.1x .

در فرمول بالا ، MIC يا Message Integrity Check يك پروسه هست كه به TKIP اضافه شده و طبق معمول, اينجور پروسه ها ، كنترل ميكنه كه محتويات packet‌ در حين انتقال تغيير پيدا نكرده باشه .

اما منظور از توزيع اتوماتيك كليدها ي ديناميك بر اساس 802.1x چيه ؟
اصولاً ما دو نوع ايجاد و توزيع كليد در امنيت شبكه داريم .
ايجاد كليد ميتونه ديناميك باشه يا استاتيك و توزيع اون هم ميتونه دستي باشه يا اتوماتيك . تفاوت اونها كاملاً روشن هست . در حالت manual/static مدير شبكه ايجاد و توزيع كليد يا كليدها رو مديريت ميكنه ، كه در شبكه هاي كوچك كاربرد داره . اما در حالت دوم ، يعني Dynamic/Automtic يك server اين كار رو انجام ميده كه در شبكه هاي بزرگ اين كار انجام ميشه .

" بر اساس 802.1x " هم يعني تكنولوژي مورد استفاده بايد داراي استانداردي باشه كه تكنولوژي هاي مختلف رو پشتيباني كنه .
پس كل حرف ما اين ميشه كه به پروتكلي احتياج هست كه بر اساس يك استاندارد قابل استفاده در شبكه هاي بيسيم و با سيم ، و منطبق با تكنولوژي هايي مثل Smart Card ، Digital Certificate ، Token ، Challenge/Response و ... كار كنه و بتونه كليد هاي لازم رو توليد و مديريت كنه .

پروتكلي كه براي اينكار استفاده ميشه EAP هست . Extensible Authentication Protocol قابليت استفاده در انواع مختلف سيستمها و تكنولوژي ها رو داره و يك پروتكل تشخيص هويت هست . بنابرين با استفاده از اين پروتكل ، هدف دوم WPA هم تامين و يك راهكار تشخيص هويت مستحكم هم ايجاد ميشه . پس فرمول كلي WPA به اين شكل تعريف ميشه :


WPA = 802.1x + EAP + TKIP + MIC​


خب ، با توضيحات بالا تقريباً مشخص هست كه براي راه اندازي WPA ، احتياج به AP و WINC داريم كه WPA رو پشتيباني كنه . كه خوشبختانه اكثر مدلهاي جديد اون رو پشتيباني مي كنند . در كنار اينها ،اگر امنيت بيشتري رو بخوايم ، به يك Strong Authentication Server هم احتياج داريم . استفاده از چنين سروري ، مثل RADIUS‌ ، شبكه رو به سمت Trust پيش ميبره كه نحوه طراحي و پيكربندي اون رو در انجمن "شبكه هاي مطمئن " ، بعد از ارائه مباحث پايه و لازم در مديريت كليدها و گواهينامه هاي ديجيتال .

بنابرين در اين مقاله ، نحوه پيكربندي شبكه وايرلس براي استفاده از EAP رو بدون RADIUS شرح ميدم .

ابتدا AP‌ رو تنظيم ميكنيم . بعد از كانكت شدن به پنل مديريتي AP ، در بخش تنظيمات امنيتي ، Security Mode رو بر روي WPA Pre-Shared Key‌ قرار ميديم . WPA Algoritm رو هم TKIP انتخاب ميكنيم . در بخش WPA Shared Key ، عبارت مورد نظر خودمون رو وارد ميكنيم . Group Key Renewal‌ رو هم بر روي 300 ثانيه ميذاريم .
تنظيمات رو ذخيره مي كنيم و از پنل خارج ميشيم .

براي تنظيم كلاينت ها ، احتياج به يك نرم افزار جانبي داريم تا ارتباط وايرلس ما روي كلاينت رو بر اساس WPA تنظيم كنه . براي اينكار از نرم افزار Odyssey كه trial اون قابل دريافت از اين آدرس هست استفاده مي كنيم .

بعد از نصب نرم افزار ، وارد بخش Client Manager ميشيم و در بخش Network ، گزینه add رو كليك ميكنيم و Scan رو براي پيدا كردن شبكه هاي در دسترس انجام ميديم.

بعد از انتخاب شبكه ي مورد نظر و اضافه شدن اون در ليست Networks ، شبكه ي add شده رو highlight ميكنيم و Properties رو كليك مي كنيم . پارامترهاي مورد نظر رو همونطور كه در AP مشخص كرده بوديم ، تنظيم ميكنيم . OK رو كليك ميكنيم و در كنسول Client Manager ، وارد بخش Connection ميشيم و شبكه اي كه تنظيمات رو براش انجام داديم رو انتخاب مي كنيم و Connect رو كليك مي كنيم . اگر تنظيمات رو درست انجام داده باشيد ، بايد ارتباط شما با AP و شبكه برقرار بشه .

Wireless Auditing

معمولاً بعد از راه اندازي يك شبكه وايرلس ، مثل همه ي پروسه هاي ايمن سازي ، بازرسي و چك كردن الزامي هست . پروسه ي بازرسي شبكه هاي بيسيم رو اصطلاحاً Site Survey ميگن . براي اينكار از ابزارهاي مختلفي استفاده ميشه كه مشهورترين اونها NetStumbler هست . با استفاده از اين نرم افزار ، اطلاعات مفيدي در مورد AP هاي قابل دسترس و برآورد امكان join شدن به شبكه ارزيابي ميشه .
يكي ديگه از نرم افزارهاي پر كاربرد در اينگونه موارد ، AiroPeek NX هست .
نرم افزارهای دیگه ای وجود داره كه با یك جستجوی ساده در اینترنت قابل دسترسی هستند .​
 
آخرین ویرایش:

bahrampj

عضو جدید
مسیر یابی مالتی کست در شبکه vanet

مسیر یابی مالتی کست در شبکه vanet

کسی در مورد این موضوع اطلاعات داره؟ یک منبع خوبی که انواع مسیریابی مالتی کست در شبکه vanet( شبکه بین خودرویی) را معرفی کرده می شناسید؟
آیا برای پیدا کردن پروتکل های مالتی کست در این شبکه ها باید از پروتکل های شبکه ad hoc استفاده کرد؟
 

Similar threads

بالا