شبکه Network

Byadmin

راه اندازی سرویس DHCP روتر میکروتیک

راه اندازی سرویس DHCP روتر میکروتیک

راه اندازی سرویس DHCP روتر میکروتیک

راه اندازی سرویس DHCP روتر میکروتیک

در آموزش های قبلی شما را  با مفهوم DHCP  و چگونگی راه اندازی آن در cisco  و  linux  آشنا کردیم. حال می خواهیم  در ادامه شما را با چگونگی راه اندازی DHCP Server  در  Mikrotik آشنا کنیم.

برای راه اندازی سرویس DHCP روتر میکروتیک می توانیم از دو محیط

  1. command line
  2. GUI

استفاده کنیم.

راه اندازی DHCP Server  با استفاده از command

راه-اندازی-سرویس-DHCP-روتر-میکروتیک

سرویس DHCP

برای راه اندازی DHCP Server از دستور زیر استفاده می کنیم

[admin@MikroTik] > ip dhcp-server setup

سپس برنامه DHCP  اجرا می شود و در مورد interface ,رنج اپی ,getway ,…  سوال می کند

dhcp server interface: ether2
dhcp address space: 192.168.10.0/24
gateway for dhcp network: 192.168.10.254
addresses to give out: 192.168.10.1-192.168.10.253
dns servers: 182.168.10.254
lease time: 3d

راه-اندازی-سرویس-DHCP-روتر-میکروتیک

در آخر کافیست یک device که قرار است DHCP Client  باشد به interface  ای که DHCP Server  است متصل می کنیم.

راه-اندازی-سرویس-DHCP-روتر-میکروتیک

آموزش راه اندازی DHCP Server   بااستفاده از محیط  GUI

ابتدا با استفاده از برنامه winbox  به روتر متصل می شویم و سپس وارد تب DHCP Server  می شویم و از آنجا DHCP Setup  انتخاب می کنیم.

راه-اندازی-سرویس-DHCP-روتر-میکروتیک

زمانی که setup می زنیم تنظیمات به ترتیب از ما سوال می کند.
راه-اندازی-سرویس-DHCP-روتر-میکروتیک
راه-اندازی-سرویس-DHCP-روتر-میکروتیک
راه-اندازی-سرویس-DHCP-روتر-میکروتیک
راه-اندازی-سرویس-DHCP-روتر-میکروتیک
راه-اندازی-سرویس-DHCP-روتر-میکروتیک
راه-اندازی-سرویس-DHCP-روتر-میکروتیک

و در اخر پیام می دهد که تنظیمات کامل شد

راه-اندازی-سرویس-DHCP-روتر-میکروتیک

البته می توانیم با استفاده از گزینه add هم این تنظیمات یک جا انجام دهیم.

راه-اندازی-سرویس-DHCP-روتر-میکروتیک

و در آخر می توانیم Client  را به روتر متصل کنیم

راه-اندازی-سرویس-DHCP-روتر-میکروتیک

همچنین از طریق لینک زیر می توانید در کانال تلگرام ما عضو شوید.

Byadmin

معرفی شبکه های نرم افزار محور SDN

معرفی شبکه های نرم افزار محور SDN

معرفی شبکه های نرم افزار محور SDN

معرفی شبکه های نرم افزار محور SDN

شبکه های نرم افزار محور (SDN) یا همان Software-Defined Networking به مانند شبکه کامپیوتری به مدیران شبکه اجازه مدیریت سرویسهای شبکه ای را از طریق یک لایه بسیار سبک را ارائه می کند. امروزه اینترنت یک جامعه دیجیتال را بوجود آورده است. به گونه ­ای که همه چیز به یکدیگر متصل­ اند و به همه چیز می­توان از هر جایی دسترسی داشت. با وجود مقبولیت­ های گسترده اینترنت­، شبکه­ های آی­پی سنتی[1] پیچیده بوده و مدیریت آنها نیز بسیار سخت می­باشد. به عنوان مثال پیکربندی شبکه طبق سیاست ­های از قبل تعیین شده سخت بوده و همچنین دوباره پیکربندی آنها به دلیل پاسخ به خرابی و یا تغییر بار شبکه نیز مشکل می­باشد­. شبکه ­های امروزی به طور عمودی مجتمع می­باشند­، به عبارتی دیگر سطوح داده[2] و کنترل[3] از یکدیگر جدا نمی­باشند. شبکه­ های نرم ­افزار محور[4] یک معماری شبکه جدیدی می­باشد که قول می­دهد اجتماع شبکه­ های امروزی را شکسته و سطوح داده و کنترل را از یکدیگر جدا نماید. به عبارت دیگر منطق کنترل شبکه را از روترها و سوییچ ­های زیرین جدا کرده و کنترل شبکه را به صورت منطقی متمرکز کرده و قابلیت برنامه نویسی (برنامه ­ریزی) شبکه را فراهم می­کند. شبکه­ های نرم­افزار محور، ساخت و معرفی انتزاع های[5] شبکه را آسان کرده­، در نتیجه مدیریت شبکه را ساده می­کند و شرایط تحول شبکه را فراهم می­کند.

در این مقاله سعی می کنیم که بررسی کاملی از شبکه های نرم افزار محور داشته باشیم. در ابتدا ضمن معرفی این شبکه‌ ها، تاریخچه این شبکه­ ها نیز بررسی شده است. و در نهایت نبز به بررسی جامع اجزای تشکیل دهنده معماری شبکه­ های نرم افزار محور و کارها و تلاش­ هایی که در خصوص استاندارد سازی این نوع شبکه ها انجام شده است، اشاره می‌کنیم.

[1]IP Networks

[2] Data plane

[3] Control Plane

[4] Software Defined Networking

[5] Abstractions

مقاله بالا که چکیده ای از آن را مشاهده می فرمایید مربوط به آقای مهندس مجید طالقانی (کارشناس ارشد شبکه­ های کامپیوتری و ارتباطی) می باشد . برای دانلود کامل مقاله اینجا کلیک نمایید.

 

 

Byadmin

نرم افزار GNS 3

نرم افزار GNS 3

GNS 3 چیست ؟

یک شبیه ساز شبکه با محیط گرافیکی میباشد و البته متن باز و کاملا رایگان که بوسیله آن میتوان براحتی انواع توپولوژی‌های شبکه را طراحی و آنها را در محیطی شبیه سازی شده اجرا نمود . GNS 3 از IOS روترهای سیسکو و فایروالهای PIX و ATM/Frame Relay پشتیبانی میکند .

این نرم افزار در محیط‌های Windows  و Linux و Mac OS X اجرا میشود .

قصد دارم آموزشهای راه اندازی lab‌ های سیسکو رو در این شبیه ساز در وب سایتم قرار بدم .

نسخه ویندوز این نرم افزار رو از اینجا دریافت کنید.  GNS3-0.7.4-win32-all-in-one

Byadmin

کتاب آموزش جامع و کامل Cacti

کتاب آموزش جامع و کامل Cacti

بدون تردید هر شبکه ای در هر مقیاسی نیاز به یک سیستم مانیتورینگ جهت بررسی ساختار شبکه می باشد.

مزایای اصلی استفاده از مانیتورینگ :

  1. بررسی قطع/وصل شدن پورت ها
  2. بررسی مصرف بیش از اندازه bps/pps بر روی پورت ها
  3. بررسی قطعی های یک یا چند Device در شبکه
  4. داشتن MAP شبکه
  5. رفع مشکلات شبکه ای در اسرع وقت
  6. بررسی پورتکل های مسیریابی اعم از BGP , OSPF و…
  7. محاسبه میزان مصرف مشترکین در موارد تجاری
  8. تنظیم ارسال هشدار های گوناگون برای مدیران شبکه
  9. و بسیاری موارد دیگر

یکی از نرم افزار های رایگان مانیتورینگ شبکه نرم افزار سورس باز Cacti می باشد که با نصب آن تمامی مزایای فوق و بسیاری بیشتر از آن فراهم خواهد شد.
نرم افزار Cacti توسط پروتکل SNMP به دستگاه های مورد نظر شما متصل و آنها را طی Interval تنظیم شده توسط شما بررسی می کند. این نرم افزار بر پایه PHP/MySQL می باشد که عمدتا بر روی سیستم عامل های لینوکسی نصب و راه اندازی می شود و جهت ارائه گراف های خود از نرم افزار بسیار خوب RRDTool بهره برداری می کند.
همچنین این نرم افزار امکان ارائه پنل مانیتورینگ به مشتریان شما را ارائه می کند. که شما می توانید در این نرم افزار تعیین کنید که مشترک شما پس از لاگین به چه پورت هایی دسترسی داشته باشد.

کتاب آموزش جامع و کامل Cacti

کتاب آموزش جامع و کامل Cacti

 

شما می توانید نسخه الکترونیکی آنرا از اینجا دریافت کنید .

 

 

 

Byadmin

انواع توپولوژی شبکه های کامپیوتری

انواع توپولوژی شبکه های کامپیوتری

تقسیم بندی بر اساس توپولوژی

انواع-توپولوژی-شبکه-های-کامپیوتری
الگوی هندسی استفاده شده جهت اتصال کامپیوترها ، توپولوژی نامیده می شود. توپولوژی انتخاب شده برای پیاده سازی شبکه ها، عاملی مهم در جهت کشف و برطرف نمودن خطاء در شبکه خواهد بود. انتخاب یک توپولوژی خاص نمی تواند بدون ارتباط با محیط انتقال و روش های استفاده از خط مطرح گردد. نوع توپولوژی انتخابی جهت اتصال کامپیوترها به یکدیگر ، مستقیما” بر نوع محیط انتقال و روش های استفاده از خط تاثیر می گذارد.
انواع توپولوژی شبکه های کامپیوتری

● با توجه به تاثیر مستقیم توپولوژی انتخابی در نوع کابل کشی و هزینه های مربوط به آن ، می بایست با دقت و تامل به انتخاب توپولوژی یک شبکه همت گماشت . عوامل مختلفی جهت انتخاب یک توپولوژی بهینه مطرح می شود. مهمترین این عوامل بشرح ذیل است :
▪ هزینه: هر نوع محیط انتقال که برای شبکه LAN انتخاب گردد، در نهایت می بایست عملیات نصب شبکه در یک ساختمان پیاده سازی گردد. عملیات فوق فرآیندی طولانی جهت نصب کانال های مربوطه به کابل ها و محل عبور کابل ها در ساختمان است . در حالت ایده آل کابل کشی و ایجاد کانال های مربوطه می بایست قبل از تصرف و بکارگیری ساختمان انجام گرفته باشد. بهرحال می بایست هزینه نصب شبکه بهینه گردد.
▪ انعطاف پذیری: یکی از مزایای شبکه های LAN ، توانائی پردازش داده ها و گستردگی و توزیع گره ها در یک محیط است . بدین ترتیب توان محاسباتی سیستم و منابع موجود در اختیار تمام استفاده کنندگان قرار خواهد گرفت . در ادارات همه چیز تغییر خواهد کرد.( لوازم اداری، اتاقها و … ) . توپولوژی انتخابی می بایست بسادگی امکان تغییر پیکربندی در شبکه را فراهم نماید. مثلا” ایستگاهی را از نقطه ای به نقطه دیگر انتقال و یا قادر به ایجاد یک ایستگاه جدید در شبکه باشیم .
سه نوع توپولوژی رایج در شبکه های LAN استفاده می گردد :
۱) BUS
۲) STAR
۳) RING
▪ توپولوژی BUS
یکی از رایجترین توپولوژی ها برای پیاده سازی شبکه های LAN است . در مدل فوق از یک کابل بعنوان ستون فقرات اصلی در شبکه استفاده شده و تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به آن متصل می گردند.
▪ مزایای توپولوژی BUS
– کم بودن طول کابل . بدلیل استفاده از یک خط انتقال جهت اتصال تمام کامپیوترها ، در توپولوژی فوق از کابل کمی استفاده می شود.موضوع فوق باعث پایین آمدن هزینه نصب و ایجاد تسهیلات لازم در جهت پشتیبانی شبکه خواهد بود. – ساختار ساده . توپولوژی BUS دارای یک ساختار ساده است . در مدل فوق صرفا” از یک کابل برای انتقال اطلاعات استفاده می شود. – توسعه آسان . یک کامپیوتر جدید را می توان براحتی در نقطه ای از شبکه اضافه کرد. در صورت اضافه شدن ایستگاههای بیشتر در یک سگمنت ، می توان از تقویت کننده هائی به نام Repeater استفاده کرد.
▪ معایب توپولوژی BUS
ـ مشکل بودن عیب یابی: با اینکه سادگی موجود در تویولوژی BUS امکان بروز اشتباه را کاهش می دهند، ولی در صورت بروز خطاء کشف آن ساده نخواهد بود. در شبکه هائی که از توپولوژی فوق استفاده می نمایند ، کنترل شبکه در هر گره دارای مرکزیت نبوده و در صورت بروز خطاء می بایست نقاط زیادی بمنظور تشخیص خطاء بازدید و بررسی گردند. – ایزوله کردن خطاء مشکل است . در صورتیکه یک کامپیوتر در توپولوژی فوق دچار مشکل گردد ، می بایست کامپیوتر را در محلی که به شبکه متصل است رفع عیب نمود. در موارد خاص می توان یک گره را از شبکه جدا کرد. در حالتیکه اشکال در محیط انتقال باشد ، تمام یک سگمنت می بایست از شبکه خارج گردد.
ـ ماهیت تکرارکننده ها: در مواردیکه برای توسعه شبکه از تکرارکننده ها استفاده می گردد، ممکن است در ساختار شبکه تغییراتی نیز داده شود. موضوع فوق مستلزم بکارگیری کابل بیشتر و اضافه نمودن اتصالات مخصوص شبکه است . توپولوژی STAR . در این نوع توپولوژی همانگونه که از نام آن مشخص است ، از مدلی شبیه “ستاره” استفاده می گردد. در این مدل تمام کامپیوترهای موجود در شبکه معمولا” به یک دستگاه خاص با نام ” هاب ” متصل خواهند شد. مزایای توپولوژی STAR
ـ سادگی سرویس شبکه: توپولوژی STAR شامل تعدادی از نقاط اتصالی در یک نقطه مرکزی است . ویژگی فوق تغییر در ساختار و سرویس شبکه را آسان می نماید.
– در هر اتصال یکدستگاه: نقاط اتصالی در شبکه ذاتا” مستعد اشکال هستند. در توپولوژی STAR اشکال در یک اتصال ، باعث خروج آن خط از شبکه و سرویس و اشکال زدائی خط مزبور است . عملیات فوق تاثیری در عملکرد سایر کامپیوترهای موجود در شبکه نخواهد گذاشت .
– کنترل مرکزی و عیب یابی: با توجه به این مسئله که نقطه مرکزی مستقیما” به هر ایستگاه موجود در شبکه متصل است ، اشکالات و ایرادات در شبکه بسادگی تشخیص و مهار خواهند گردید.
– روش های ساده دستیابی: هر اتصال در شبکه شامل یک نقطه مرکزی و یک گره جانبی است . در چنین حالتی دستیابی به محیط انتقال حهت ارسال و دریافت اطلاعات دارای الگوریتمی ساده خواهد بود. ▪ معایب توپولوژی STAR
ـ زیاد بودن طول کابل: بدلیل اتصال مستقیم هر گره به نقطه مرکزی ، مقدار زیادی کابل مصرف می شود. با توجه به اینکه هزینه کابل نسبت به تمام شبکه ، کم است ، تراکم در کانال کشی جهت کابل ها و مسائل مربوط به نصب و پشتیبنی آنها بطور قابل توجهی هزینه ها را افزایش خواهد داد.
ـ مشکل بودن توسعه: اضافه نمودن یک گره جدید به شبکه مستلزم یک اتصال از نقطه مرکزی به گره جدید است . با اینکه در زمان کابل کشی پیش بینی های لازم جهت توسعه در نظر گرفته می شود ، ولی در برخی حالات نظیر زمانیکه طول زیادی از کابل مورد نیاز بوده و یا اتصال مجموعه ای از گره های غیر قابل پیش بینی اولیه ، توسعه شبکه را با مشکل مواجه خواهد کرد. – وابستگی به نقطه مرکزی . در صورتیکه نقطه مرکزی ( هاب ) در شبکه با مشکل مواجه شود ، تمام شبکه غیرقابل استفاده خواهد بود.
▪ توپولوژی RING
در این نوع توپولوژی تمام کامپیوترها بصورت یک حلقه به یکدیگر مرتبط می گردند. تمام کامپیوترهای موجود در شبکه ( سرویس دهنده ، سرویس گیرنده ) به یک کابل که بصورت یک دایره بسته است ، متصل می گردند. در مدل فوق هر گره به دو و فقط دو همسایه مجاور خود متصل است . اطلاعات از گره مجاور دریافت و به گره بعدی ارسال می شوند. بنابراین داده ها فقط در یک جهت حرکت کرده و از ایستگاهی به ایستگاه دیگر انتقال پیدا می کنند.
▪ مزایای توپولوژی RING
ـ کم بودن طول کابل: طول کابلی که در این مدل بکار گرفته می شود ، قابل مقایسه به توپولوژی BUS نبوده و طول کمی را در بردارد. ویژگی فوق باعث کاهش تعداد اتصالات ( کانکتور) در شبکه شده و ضریب اعتماد به شبکه را افزایش خواهد داد.
– نیاز به فضائی خاص جهت انشعابات در کابل کشی نخواهد بود.بدلیل استفاده از یک کابل جهت اتصال هر گره به گره همسایه اش ، اختصاص محل هائی خاص بمنظور کابل کشی ضرورتی نخواهد داشت .
– مناسب جهت فیبر نوری . استفاده از فیبر نوری باعث بالا رفتن نرخ سرعت انتقال اطلاعات در شبکه است. چون در توپولوژی فوق ترافیک داده ها در یک جهت است ، می توان از فیبر نوری بمنظور محیط انتقال استفاده کرد.در صورت تمایل می توان در هر بخش ازشبکه از یک نوع کابل بعنوان محیط انتقال استفاده کرد . مثلا” در محیط های ادرای از مدل های مسی و در محیط کارخانه از فیبر نوری استفاده کرد.
معایب توپولوژی RING
– اشکال در یک گره باعث اشکال در تمام شبکه می گردد. در صورت بروز اشکال در یک گره ، تمام شبکه با اشکال مواجه خواهد شد. و تا زمانیکه گره معیوب از شبکه خارج نگردد ، هیچگونه ترافیک اطلاعاتی را روی شبکه نمی توان داشت .
– اشکال زدائی مشکل است . بروز اشکال در یک گره می تواند روی تمام گرههای دیگر تاثیر گذار باشد. بمنظور عیب یابی می بایست چندین گره بررسی تا گره مورد نظر پیدا گردد.
– تغییر در ساختار شبکه مشکل است . در زمان گسترش و یا اصلاح حوزه جغرافیائی تحت پوشش شبکه ، بدلیل ماهیت حلقوی شبکه مسائلی بوجود خواهد آمد .
– توپولوژی بر روی نوع دستیابی تاثیر می گذارد. هر گره در شبکه دارای مسئولیت عبور دادن داده ای است که از گره مجاور دریافت داشته است . قبل از اینکه یک گره بتواند داده خود را ارسال نماید ، می بایست به این اطمینان برسد که محیط انتقال برای استفاده قابل دستیابی است .
▪ تقسیم بندی بر اساس حوزه جغرافی تحت پوشش: شبکه های کامپیوتری با توجه به حوزه جغرافیائی تحت پوشش به سه گروه تقسیم می گردند :
۱) شبکه های محلی ( کوچک ) LAN
۲) شبکه های متوسط MAN
۳) شبکه های گسترده WAN
۱) شبکه های LAN . حوزه جغرافیائی که توسط این نوع از شبکه ها پوشش داده می شود ، یک محیط کوچک نظیر یک ساختمان اداری است . این نوع از شبکه ها دارای ویژگی های زیر می باشند :
▪ توانائی ارسال اطلاعات با سرعت بالا
▪ محدودیت فاصله
قابلیت استفاده از محیط مخابراتی ارزان نظیر خطوط تلفن بمنظور ارسال اطلاعات
نرخ پایین خطاء در ارسال اطلاعات با توجه به محدود بودن فاصله
۲) شبکه های MAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه یک شهر و یا شهرستان است . ویژگی های این نوع از شبکه ها بشرح زیر است :
▪ پیچیدگی بیشتر نسبت به شبکه های محلی
▪ قابلیت ارسال تصاویر و صدا
▪ قابلیت ایجاد ارتباط بین چندین شبکه
۳) شبکه های WAN . حوزه جغرافیائی که توسط این نوع شبکه ها پوشش داده می شود ، در حد و اندازه کشور و قاره است .
ویژگی این نوع شبکه ها بشرح زیر است :
▪ قابلیت ارسال اطلاعات بین کشورها و قاره ها
▪ قابلیت ایجاد ارتباط بین شبکه های LAN
▪ سرعت پایین ارسال اطلاعات نسبت به شبکه های LAN
▪ نرخ خطای بالا با توجه به گستردگی محدوده تحت پوشش
● کابل در شبکه
در شبکه های محلی از کابل بعنوان محیط انتقال و بمنظور ارسال اطلاعات استفاده می گردد.ازچندین نوع کابل در شبکه های محلی استفاده می گردد. در برخی موارد ممکن است در یک شبکه صرفا” از یک نوع کابل استفاده و یا با توجه به شرایط موجود از چندین نوع کابل استفاده گردد. نوع کابل انتخاب شده برای یک شبکه به عوامل متفاوتی نظیر : توپولوژی شبکه، پروتکل و اندازه شبکه بستگی خواهد داشت . آگاهی از خصایص و ویژگی های متفاوت هر یک از کابل ها و تاثیر هر یک از آنها بر سایر ویژگی های شبکه، بمنظور طراحی و پیاده سازی یک شبکه موفق بسیار لازم است .
▪ کابل Unshielded Twisted pair )UTP)
متداولترین نوع کابلی که در انتقال اطلاعات استفاده می گردد ، کابل های بهم تابیده می باشند. این نوع کابل ها دارای دو رشته سیم به هم پیچیده بوده که هر دو نسبت زمین دارای یک امپدانش یکسان می باشند. بدین ترتیب امکان تاثیر پذیری این نوع کابل ها از کابل های مجاور و یا سایر منابع خارجی کاهش خواهد یافت . کابل های بهم تابیده دارای دو مدل متفاوت : Shielded ( روکش دار ) و Unshielded ( بدون روکش ) می باشند. کابل UTP نسبت به کابل STP بمراتب متداول تر بوده و در اکثر شبکه های محلی استفاده می گردد.کیفیت کابل های UTP متغیر بوده و از کابل های معمولی استفاده شده برای تلفن تا کابل های با سرعت بالا را شامل می گردد. کابل دارای چهار زوج سیم بوده و درون یک روکش قرار می گیرند. هر زوج با تعداد مشخصی پیچ تابانده شده ( در واحد اینچ ) تا تاثیر پذیری آن از سایر زوج ها و یاسایر دستگاههای الکتریکی کاهش یابد.
● کاربردهای شبکه
هسته اصلی سیستم های توزیع اطلاعات را شبکه های کامپیوتری تشکیل می دهند. مفهوم شبکه های کامپیوتری بر پایه اتصال کامپیوتر ها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادل اطلاعات استوار شده است. گروهی از کامپیوتر ها و دیگر تجهیزات متصل به هم را یک شبکه می نامند. کامپیوتر هایی که در یک شبکه واقع هستند، میتوانند اطلاعات، پیام، نرم افزار و سخت افزارها را بین یکدیگر به اشتراک بگذارند. به اشتراک گذاشتن اطلاعات، پیام ها و نرم افزارها، تقریباً برای همه قابل تصور است در این فرایند نسخه ها یا کپی اطلاعات نرم افزاری از یک کامپیوتر به کامپیوتر دیگر منتقل می شود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن می گوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را می توان به یک کامپیوتر متصل کرد و از کامپیوتر دیگر واقع در همان شبکه، از آن ها استفاده نمود.
به عنوان مثال در یک سازمان معمولاً اطلاعات مربوط به حقوق و دستمزدپرسنل در بخش حسابداری نگهداری می شود. در صورتی که در این سازمان از شبکه کامپیوتری استفاده شده باشد، مدیر سازمان می تواند از دفتر خود به این اطلاعات دسترسی یابد و آن ها را مورد بررسی قرار دهد. به اشتراک گذاشتن اطلاعات و منابع نرم افزاری و سخت افزاری دارای مزیت های فراوانی است. شبکه های کامپیوتری می توانند تقریباً هر نوع اطلاعاتی را به هر شخصی که به شبکه دسترسی داشته باشد عرضه کنند. این ویژگی امکان پردازش غیر متمرکزاطلاعات را فراهم می کند. در گذشته به علت محدود بودن روش های انتقال اطلاعات کلیه فرایند های پردازش آن نیز در یک محل انجام می گرفته است. سهولت و سرعت روش های امروزی انتقال اطلاعات در مقایسه با روش هایی نظیر انتقال دیسکت یا نوار باعث شده است که ارتباطات انسانی نیز علاوه بر مکالمات صوتی، رسانه ای جدید بیابند.
به کمک شبکه های کامپیوتری می توان در هزینه های مربوط به تجهیزات گران قیمت سخت افزاری نظیر هارد دیسک، دستگاه های ورود اطلاعات و… صرفه جویی کرد. شبکه های کامپیوتری، نیازهای کاربران در نصب منابع سخت افزاری را رفع کرده یا به حداقل می رسانند. از شبکه های کامپیوتری می توان برای استاندارد سازی برنامه های کاربردی نظیر واژه پردازها و صفحه گسترده ها، استفاده کرد. یک برنامه کاربردی می تواند در یک کامپیوتر مرکزی واقع در شبکه اجرا شود و کاربران بدون نیاز به نگهداری نسخه اصلی برنامه، از آن در کامپیوتر خود استفاده کنند.
استاندارد سازی برنامه های کاربردی دارای این مزیت است که تمام کاربران و یک نسخه مشخص استفاده می کنند. این موضوع باعث می شود تا پشتیبانی شرکت عرضه کننده نرم افزار از محصول خود تسهیل شده و نگهداری از آن به شکل موثرتری انجام شود. مزیت دیگر استفاده از شبکه های کامپیوتری، امکان استفاده از شبکه برای برقراری ارتباطات روی خط (Online) از طریق ارسال پیام است. به عنوان مثال مدیران می توانند برای ارتباط با تعداد زیادی از کارمندان از پست الکترونیکی استفاده کنند.
● تاریخچه پیدایش شبکه
در سال ۱۹۵۷ نخستین ماهواره، یعنی اسپوتنیک توسط اتحاد جماهیر شوروی سابق به فضا پرتاب شد. در همین دوران رقابت سختی از نظر تسلیحاتی بین دو ابرقدرت آن زمان جریان داشت و دنیا در دوران رقابت سختی از نظر تسلیحاتی بین دو ابر قدرت آن زمان جریان داشت و دنیا در دوران جنگ سرد به سر می برد. وزارت دفاع امریکا در واکنش به این اقدام رقیب نظامی خود، آژانس پروژه های تحقیقاتی پیشرفته یا آرپا (ARPA) را تاسیس کرد. یکی از پروژه های مهم این آژانس تامین ارتباطات در زمان جنگ جهانی احتمالی تعریف شده بود. در همین سال ها در مراکز تحقیقاتی غیر نظامی که بر امتداد دانشگاه ها بودند، تلاش برای اتصال کامپیوترها به یکدیگر در جریان بود. در آن زمان کامپیوتر های Mainframe از طریق ترمینال ها به کاربران سرویس می دادند. در اثر اهمیت یافتن این موضوع آژانس آرپا (ARPA) منابع مالی پروژه اتصال دو کامپیوتر از راه دور به یکدیگر را در دانشگاه MIT بر عهده گرفت. در اواخر سال ۱۹۶۰ اولین شبکه کامپیوتری بین چهار کامپیوتر که دو تای آنها در MIT، یکی در دانشگاه کالیفرنیا و دیگری در مرکز تحقیقاتی استنفورد قرار داشتند، راه اندازی شد. این شبکه آرپانت نامگذاری شد. در سال ۱۹۶۵ نخستین ارتباط راه دور بین دانشگاه MIT و یک مرکز دیگر نیز برقرار گردید.
در سال ۱۹۷۰ شرکت معتبر زیراکس یک مرکز تحقیقاتی در پالوآلتو تاسیس کرد. این مرکز در طول سال ها مهمترین فناوری های مرتبط با کامپیوتر را معرفی کرده است و از این نظریه به یک مرکز تحقیقاتی افسانه ای بدل گشته است. این مرکز تحقیقاتی که پارک (PARC) نیز نامیده می شود، به تحقیقات در زمینه شبکه های کامپیوتری پیوست. تا این سال ها شبکه آرپانت به امور نظامی اختصاص داشت، اما در سال ۱۹۲۷ به عموم معرفی شد. در این سال شبکه آرپانت مراکز کامپیوتری بسیاری از دانشگاه ها و مراکز تحقیقاتی را به هم متصل کرده بود. در سال ۱۹۲۷ نخستین نامه الکترونیکی از طریق شبکه منتقل گردید.
در این سال ها حرکتی غیر انتفاعی به نام MERIT که چندین دانشگاه بنیان گذار آن بوده اند، مشغول توسعه روش های اتصال کاربران ترمینال ها به کامپیوتر مرکزی یا میزبان بود. مهندسان پروژه MERIT در تلاش برای ایجاد ارتباط بین کامپیوتر ها، مجبور شدند تجهیزات لازم را خود طراحی کنند. آنان با طراحی تجهیزات واسطه برای مینی کامپیوتر DECPDP-۱۱ نخستین بستر اصلی یا Backbone شبکه کامپیوتری را ساختند. تا سال ها نمونه های اصلاح شده این کامپیوتر با نام PCP یا Primary Communications Processor نقش میزبان را در شبکه ها ایفا می کرد. نخستین شبکه از این نوع که چندین ایالت را به هم متصل می کرد Michnet نام داشت.
روش اتصال کاربران به کامپیوتر میزبان در آن زمان به این صورت بود که یک نرم افزار خاص بر روی کامپیوتر مرکزی اجرا می شد. و ارتباط کاربران را برقرار می کرد. اما در سال ۱۹۷۶ نرم افزار جدیدی به نام Hermes عرضه شد که برای نخستین بار به کاربران اجازه می داد تا از طریق یک ترمینال به صورت تعاملی مستقیما به سیستم MERIT متصل شوند.این، نخستین باری بود که کاربران می توانستند در هنگام برقراری ارتباط از خود بپرسند: کدام میزبان؟
از وقایع مهم تاریخچه شبکه های کامپیوتری، ابداع روش سوئیچینگ بسته ای یا Packet Switching است. قبل از معرفی شدن این روش از سوئیچینگ مداری یا Circuit Switching برای تعیین مسیر ارتباطی استفاده می شد. اما در سال ۱۹۷۴ با پیدایش پروتکل ارتباطی TCP/IP از مفهوم Packet Switching استفاده گسترده تری شد. این پروتکل در سال ۱۹۸۲ جایگزین پروتکل NCP شد و به پروتکل استاندارد برای آرپانت تبدیل گشت. در همین زمان یک شاخه فرعی بنام MILnet در آرپانت همچنان از پروتکل قبلی پشتیبانی می کرد و به ارائه خدمات نظامی می پرداخت. با این تغییر و تحول، شبکه های زیادی به بخش تحقیقاتی این شبکه متصل شدند و آرپانت به اینترنت تبدیل گشت. در این سال ها حجم ارتباطات شبکه ای افزایش یافت و مفهوم ترافیک شبکه مطرح شد.
مسیر یابی در این شبکه به کمک آدرس های IP به صورت ۳۲ بیتی انجام می گرفته است. هشت بیت اول آدرس IP به شبکه های محلی تخصیص داده شده بود که به سرعت مشخص گشت تناسبی با نرخ رشد شبکه ها ندارد و باید در آن تجدید نظر شود. مفهوم شبکه های LAN و شبکه های WAN در سال دهه ۷۰ میلادی از یکدیگر تفکیک شدند.
در آدرس دهی ۳۲ بیتی اولیه، بقیه ۲۴ بیت آدرس به میزبان در شبکه اشاره می کرد.
در سال ۱۹۸۳ سیستم نامگذاری دامنه ها (Domain Name System) به وجود آمد و اولین سرویس دهنده نامگذاری (Name Server) راه اندازی شد و استفاده از نام به جای آدرس های عددی معرفی شد. در این سال تعداد میزبان های اینترنت از مرز ده هزار عدد فراتر رفته بود. اجزای شبکه
یک شبکه کامپیوتری شامل اجزایی است که برای درک کارکرد شبکه لازم است تا با کارکرد هر یک از این اجزا آشنا شوید. شبکه های کامپیوتری در یک نگاه کلی دارای چهار قسمت هستند. مهمترین قسمت یک شبکه، کامپیوتر سرویس دهنده (Server) نام دارد. یک سرور در واقع یک کامپیوتر با قابلیت ها و سرعت بالا است.. تمام اجزای دیگر شبکه به کامپیوتر سرور متصل می شوند. کامپیوتر سرور وظیفه به اشتراک گذاشتن منابع نظیر فایل، دایرکتوری و غیره را بین کامپیوترهای سرویس گیرنده بر عهده دارد. مشخصات کامپیوترهای سرویس گیرنده می تواند بسیار متنوع باشد و در یک شبکه واقعی Client ها دارای آرایش و مشخصات سخت افزاری متفاوتی هستند. تمام شبکه های کامپیوتری دارای بخش سومی هستند که بستر یا محیط انتقال اطلاعات را فراهم می کند. متداول ترین محیط انتقال در یک شبکه کابل است.
تجهیزات جانبی یا منابع سخت افزاری نظیر چاپگر، مودم، هارددیسک، تجهیزات ورود اطلاعات نظیر اسکند و غیره، تشکیل دهنده بخش چهارم شبکه های کامپیوتری هستند. تجهیزات جانبی از طریق کامپیوتر سرور در دسترس تمام کامپیوترهای واقع در شبکه قرار می گیرند. شما می توانید بدون آنکه چاپگری مستقیماً به کامپیوتر شما متصل باشد، از اسناد خود چاپ بگیرید. در عمل چاپگر از طریق سرور شبکه به کامپیوتر شما متصل است.
● ویژگی های شبکه
همانطور که قبلاً گفته شد، یکی از مهمترین اجزای شبکه های کامپیوتری، کامپیوتر سرور است. سرور مسئول ارائه خدماتی از قبیل انتقال فایل، سرویس های چاپ و غیره است. با افزایش حجم ترافیک شبکه، ممکن است برای سرور مشکلاتی بروز کند. در شبکه های بزرگ برای حل این مشکل، از افزایش تعداد کامپیوترهای سرور استفاده می شود که به این سرور ها، سرور های اختصاصی گفته می شود. دو نوع متداول این سرور ها عبارتند از File and Print server و Application server. نوع اول یعنی سرویس دهنده فایل و چاپ مسئول ارائه خدماتی از قبیل ذخیره سازی فایل، حذف فایل و تغییر نام فایل است که این درخواست ها را از کامپیوتر های سرویس گیرنده دریافت می کند. این سرور همچنین مسئول مدیریت امور چاپگر نیز هست.
هنگامی که یک کاربر درخواست دسترسی به فایلی واقع در سرور را ارسال می کند، کامپیوتر سرور نسخه ای از فایل کامل را برای آن کاربر ارسال می کند. بدین ترتیب کاربر می تواند به صورت محلی، یعنی روی کامپیوتر خود این فایل را ویرایش کند. کامپیوتر سرویس دهنده چاپ، مسئول دریافت درخواست های کاربران برای چاپ اسناد است. این سرور این درخواست ها را در یک صف قرار می دهد و به نوبت آن ها را به چاپگر ارسال می کند. این فرآیند Spooling نام دارد. به کمک Spooling کاربران می توانند بدون نیاز به انتظار برای اجرای فرمان Print به فعالیت برروی کامپیوتر خود ادامه دهند.
نوع دیگر سرور، Application Server نام دارد. این سرور مسئول اجرای برنامه های Client/Server و تامین داده های سرویس گیرنده است. سرویس دهنده ها، حجم زیادی از اطلاعات را در خود نگهداری می کنند. برای امکان بازیابی سریع و ساده اطلاعات، این داده ها در یک ساختار مشخص ذخیره می شوند. هنگامی که کاربری درخواستی را به چنین سرویس دهنده ای ارسال می کند. سرور نتیجه درخواست را به کامپیوتر کاربر انتقال می دهد. به عنوان مثال یک شرکت بازاریابی را در نظر بگیرید. این شرکت در نظر دارد تا برای مجموعه ای از محصولات جدید خود تبلیغ کند. این شرکت می تواند برای کاهش حجم ترافیک، برای مشتریان با طیف درآمدهای مشخص، فقط گروهی از محصولات را تبلیغ نماید.
علاوه بر سرور های یاد شده، در یک شبکه می توان برای خدماتی از قبیل پست الکترونیک، فکس، سرویس های دایرکتوری و غیره نیز سرورهایی اختصاص داد. اما بین سرور های فایل و Application Server ها تفاوت های مهمی نهفته است. یک سرور فایل در پاسخ به درخواست کاربر برای دسترسی به یک فایل، یک نسخه کامل از فایل را برای او ارسال می کند درحالی که یک Application Server فقط نتایج درخواست کاربر را برای وی ارسال می نماید.● تقسیم بندی شبکه
▪ تقسیم بندی براساس گستره جغرافیایی (Range)
شبکه های کامپیوتری براساس موقعیت و محل نصب دارای انواع متفاوتی هستند. یکی از مهمترین عوامل تعیین نوع شبکه مورد نیاز، طول فواصل ارتباطی بین اجزای شبکه است.
شبکه های کامپیوتری گستره جغرافیایی متفاوتی دارند که از فاصله های کوچک در حدود چند متر شروع شده و در بعضی از مواقع از فاصله بین چند کشور بالغ می شود. شبکه های کامپیوتری براساس حداکثر فاصله ارتباطی آنها به سه نوع طبقه بندی می شوند. یکی از انواع شبکه های کامپیوتری، شبکه محلی (LAN) یا Local Area Network است. این نوع از شبکه دارای فواصل کوتاه نظیر فواصل درون ساختمانی یا حداکثر مجموعه ای از چند ساختمان است. برای مثال شبکه مورد استفاده یک شرکت را در نظر بگیرید. در این شبکه حداکثر فاصله بین کامپیوتر ها محدود به فاصله های بین طبقات ساختمان شرکت می باشد.
در شبکه های LAN کامپیوترها در سطح نسبتاً کوچکی توزیع شده اند و معمولاً توسط کابل به هم اتصال می یابند. به همین دلیل شبکه های LAN را گاهی به تسامح شبکه های کابلی نیز می نامند.
نوع دوم شبکه های کامپیوتری، شبکه های شهری MAN یا Metropolitan Area Network هستند. فواصل در شبکه های شهری از فواصل شبکه های LAN بزرگتر است و چنین شبکه هایی دارای فواصلی در حدود ابعاد شهری هستند. شبکه های MAN معمولاً از ترکیب و ادغام دو یا چند شبکه LAN به وجود می آیند. به عنوان مثال از شبکه های MAN موردی را در نظر بگیرید که شبکه های LAN یک شهر را از دفتر مرکزی در شهر A به دفتر نمایندگی این شرکت در شهر B متصل می سازد.
در نوع سوم شبکه های کامپیوتری موسوم به WAN یا (Wide Area Network) یا شبکه های گسترده، فواصل از انواع دیگر شبکه بیشتر بوده و به فاصله هایی در حدود ابعاد کشوری یا قاره ای بالغ می شود. شبکه های WAN از ترکیب چندین شبکه LAN یا MAN ایجاد می گردند. شبکه اتصال دهنده دفاتر هواپیمایی یک شرکت در شهرهای مختلف چند کشور، یک یک شبکه WAN است.
▪ تقسیم بندی براساس گره (Node)
این نوع از تقسیم بندی شبکه ها براساس ماهیت گره ها یا محل های اتصال خطوط ارتباطی شبکه ها انجام می شود. در این گروه بندی شبکه ها به دو نوع تقسیم بندی می شوند. تفاوت این دو گروه از شبکه ها در قابلیت های آن نهفته است. این دو نوع اصلی از شبکه ها، شبکه هایی از نوع نظیر به نظیر (Peer to Peer) و شبکه های مبتنی بر Server یا Server Based نام دارند. در یک شبکه نظیر به نظیر یا Peer to Peer، بین گره های شبکه هیچ ترتیب یا سلسله مراتبی وجود ندارد و تمام کامپیوتر های واقع در شبکه از اهمیت یا اولویت یکسانی برخوردار هستند. به شبکه Peer to Peer یک گروه کاری یا Workgroup نیز گفته می شود. در این نوع از شبکه ها هیچ کامپیوتری در شبکه به طور اختصاصی وظیفه ارائه خدمات همانند سرور را ندارد. به این جهت هزینه های این نوع شبکه پایین بوده و نگهداری از آنها نسبتاً ساده می باشد. در این شبکه ها براساس آن که کدام کامپیوتر دارای اطلاعات مورد نیاز دیگر کامپیوتر هاست، همان دستگاه نقش سرور را برعهده می گیرد. و براساس تغییر این وضعیت در هر لحظه هر یک از کامپیوتر ها می توانند سرور باشند. و بقیه سرویس گیرنده. به دلیل کارکرد دوگانه هر یک از کامپیوتر ها به عنوان سرور و سرویس گیرنده، هر کامپیوتر در شبکه لازم است تا بر نوع کارکرد خود تصمیم گیری نماید. این فرآیند تصمیم گیری، مدیریت ایستگاه کاری یا سرور نام دارد. شبکه هایی از نوع نظیر به نظیر مناسب استفاده در محیط هایی هستند که تعداد کاربران آن بیشتر از ۱۰ کاربر نباشد.
سیستم عامل هایی نظیر Windows NT Workstation، Windows ۹X یا Windows for Workgroup نمونه هایی از سیستم عامل های با قابلیت ایجاد شبکه های نظیر به نظیر هستند. در شبکه های نظیر به نظیر هر کاربری تعیین کننده آن است که در روی سیستم خود چه اطلاعاتی می تواند در شبکه به اشتراک گذاشته شود. این وضعیت همانند آن است که هر کارمندی مسئول حفظ و نگهداری اسناد خود می باشد.
در نوع دوم شبکه های کامپیوتری یعنی شبکه های مبتنی بر سرور، به تعداد محدودی از کامپیوتر ها وظیفه عمل به عنوان سرور داده می شود. در سازمان هایی که دارای بیش از ۱۰ کاربر در شبکه خود هستند، استفاده از شبکه های Peer to Peer نامناسب بوده و شبکه های مبتنی بر سرور ترجیح داده می شوند. در این شبکه ها از سرور اختصاصی برای پردازش حجم زیادی از درخواست های کامپیوترهای سرویس گیرنده استفاده می شود و آنها مسئول حفظ امنیت اطلاعات خواهند بود. در شبکه های مبتنی بر سرور، مدیر شبکه، مسئول مدیریت امنیت اطلاعات شبکه است و بر تعیین سطوح دسترسی به منابع شبکه مدیریت می کند. بدلیل اینکه اطلاعات در چنین شبکه هایی فقط روی کامپیوتر یا کامپیوتر های سرور متمرکز می باشند، تهیه نسخه های پشتیبان از آنها ساده تر بوده و تعیین برنامه زمانبندی مناسب برای ذخیره سازی و تهیه نسخه های پشتیبان از اطلاعات به سهولت انجام می پذیرد. در چنین شبکه هایی می توان اطلاعات را روی چند سرور نگهداری نمود، یعنی حتی در صورت از کار افتادن محل ذخیره اولیه اطلاعات (کامپیوتر سرور اولیه)، اطلاعات همچنان در شبکه موجود بوده و سیستم می تواند به صورت روی خط به کارکردخود ادامه دهد. به این نوع از سیستم ها Redundancy Systems یا سیستم های یدکی می گویند. برای بهره گیری از مزایای هر دو نوع از شبکه ها، معمولاً سازمان ها از ترکیبی از شبکه های نظیر به نظیر و مبتنی بر سرور استفاده می کنند. این نوع از شبکه ها، شبکه های ترکیبی یا Combined Network نام دارند. در شبکه های ترکیبی دو نوع سیستم عامل برای تامین نیازهای شبکه مورد استفاده قرار می گیرند. به عنوان مثال یک سازمان می تواند از سیستم عامل Windows NT Server برای به اشتراک گذاشتن اطلاعات مهم و برنامه های کاربردی در شبکه خود استفاده کنند. در این شبکه، کامپیوتر های Client می توانند از سیستم عامل ویندوز ۹۵ استفاده کنند. در این وضعیت، کامپیوتر ها می توانند ضمن قابلیت دسترسی به اطلاعات سرور ویندوز NT، اطلاعات شخصی خود را نیز با دیگر کاربران به اشتراک بگذارند.
● تقسیم بندی شبکه ها براساس توپولوژی
نوع آرایش یا همبندی اجزای شبکه بر مدیریت و قابلیت توسعه شبکه نیز تاثیر می گذارد. برای طرح بهترین شبکه از جهت پاسخگویی به نیازمندی ها، درک انواع آرایش شبکه دارای اهمیت فراوانی است. انواع همبندی شبکه، بر سه نوع توپولوژی استوار شده است. این انواع عبارتند از:
▪ توپولوژی خطی یا BUS
▪ حلقه ای یا RING
▪ ستاره ای یا STAR.
توپولوژی BUS ساده ترین توپولوژی مورد استفاده شبکه ها در اتصال کامپیوتر ها است. در این آرایش تمام کامپیوتر ها به صورت ردیفی به یک کابل متصل می شوند. به این کابل در این آرایش، بستر اصلی (Back Bone) یا قطعه (Segment) اطلاق می شود. در این آرایش، هر کامپیوتر آدرس یا نشانی کامپیوتر مقصد را به پیام خودافزوده و این اطلاعات را به صورت یک سیگنال الکتریکی روی کابل ارسال می کند. این سیگنال توسط کابل به تمام کامپیوتر های شبکه ارسال می شود. کامپیوتر هایی که نشانی آن ها با نشانی ضمیمه شده به پیام انطباق داشته باشد، پیام را دریافت می کنند. در کابل های ارتباط دهنده کامپیوتر های شبکه، هر سیگنال الکتریکی پس از رسیدن به انتهای کابل، منعکس شده و دوباره در مسیر مخالف در کابل به حرکت در می آید. برای جلوگیری از انعکاس سیگنال در انتهای کابل ها، از یک پایان دهنده یا Terminator استفاده می شود. فراموش کردن این قطعه کوچک گاهی موجب از کار افتادن کل شبکه می شود. در این آرایش شبکه، در صورت از کار افتادن هر یک از کامپیوتر ها آسیبی به کارکرد کلی شبکه وارد نخواهد شد. در برابر این مزیت اشکال این توپولوژی در آن است که هر یک از کامپیوتر ها باید برای ارسال پیام منتظر فرصت باشد. به عبارت دیگر در این توپولوژی در هر لحظه فقط یک کامپیوتر می تواند پیام ارسال کند. اشکال دیگر این توپولوژی در آن است که تعداد کامپیوتر های واقع در شبکه تاثیر معکوس و شدیدی بر کارایی شبکه می گذارد. در صورتی که تعداد کاربران زیاد باشد، سرعت شبکه به مقدار قابل توجهی کند می شود. علت این امر آن است که در هر لحظه یک کامپیوتر باید برای ارسال پیام مدت زمان زیادی به انتظار بنشیند. عامل مهم دیگری که باید در نظر گرفته شود آن است که در صورت آسیب دیدگی کابل شبکه، ارتباط در کل شبکه قطع شود.
آرایش نوع دوم شبکه های کامپیوتری، آرایش ستاره ای است. در این آرایش تمام کامپیوتر های شبکه به یک قطعه مرکزی به نام Hub متصل می شوند. در این آرایش اطلاعات قبل از رسیدن به مقصد خود از هاب عبور می کنند. در این نوع از شبکه ها در صورت از کار افتادن یک کامپیوتر یا بر اثر قطع شدن یک کابل، شبکه از کار خواهد افتاد. از طرف دیگر در این نوع همبندی، حجم زیادی از کابل کشی مورد نیاز خواهد بود، ضمن آنکه بر اثر از کار افتادن هاب، کل شبکه از کار خواهد افتاد.
سومین نوع توپولوژی، حلقه ای نام دارد. در این توپولوژی همانند آرایش BUS، تمام کامپیوتر ها توسط یک کابل به هم متصل می شوند. اما در این نوع، دو انتهای کابل به هم متصل می شود و یک حلقه تشکیل می گردد. به این ترتیب در این آرایش نیازی به استفاده از قطعه پایان دهنده یا Terminator نخواهد بود. در این نوع از شبکه نیز سیگنال های مخابراتی در طول کابل حرکت کرده و از تمام کامپیوتر ها عبور می کنند تا به کامپیوتر مقصد برسند. یعنی تمام کامپیوتر ها سیگنال را دریافت کرده و پس از تقویت، آن را به کامپیوتر بعدی ارسال می کنند. به همین جهت به این توپولوژی، توپولوژی فعال یا Active نیز گفته می شود. در این توپولوژی در صورت از کار افتادن هر یک از کامپیوتر ها، کل شبکه از کار خواهد افتاد، زیرا همانطور که گفته شده هر کامپیوتر وظیفه دارد تا سیگنال ارتباطی (که به آن نشانه یا Token نیز گفته می شود) را دریافت کرده، تقویت کند و دوباره ارسال نماید. این حالت را نباید با دریافت خود پیام اشتباه بگیرد. این حالت چیزی شبیه عمل رله در فرستنده های تلوزیونی است.
از ترکیب توپولوژی های ستاره ای، حلقه ای و خطی، یک توپولوژی ترکیبی (Hybrid) به دست می آید. از توپولوژی هیبرید در شبکه های بزرگ استفاده می شود. خود توپولوژی هیبرید دارای دو نوع است. نوع اول توپولوژی خطی – ستاره ای نام دارد. همانطور که از نام آن بر می آید، در این آرایش چندین شبکه ستاره ای به صورت خطی به هم ارتباط داده می شوند. در این وضعیت اختلال در کارکرد یک کامپیوتر، تاثیر در بقیه شبکه ایجاد نمی کند. ضمن آنکه در صورت از کار افتادن هاب فقط بخشی از شبکه از کار خواهد افتاد. در صورت آسیب دیدگی کابل اتصال دهنده هاب ها، فقط ارتباط کامپیوتر هایی که در گروه های متفاوت هستند قطع خواهد شد و ارتباط داخلی شبکه پایدار می ماند. نوع دوم نیز توپولوژی ستاره ای – حلقه ای نام دارد. در این توپولوژی هاب های چند شبکه از نوع حلقه ای در یک الگوی ستاره ای به یک هاب مرکزی متصل می شوند.
● امنیت شبکه
یکی از مهم ترین فعالیت های مدیر شبکه، تضمین امنیت منابع شبکه است. دسترسی غیر مجاز به منابع شبکه و یا ایجاد آسیب عمدی یا غیر عمدی به اطلاعات، امنیت شبکه را مختل می کند. از طرف دیگر امنیت شبکه نباید آنچنان باشد که کارکرد عادی کاربران را مشکل سازد. برای تضمین امنیت اطلاعات و منابع سخت افزاری شبکه، از دو مدل امنیت شبکه استفاده می شود. این مدل ها عبارتند از: امنیت در سطح اشتراک (Share-Level) و امنیت در سطح کاربر (User-Level). در مدل امنیت در سطح اشتراک، این عمل با انتساب اسم رمز یا Password برای هر ترفند شبکه – به اشتراک گذاشته تامین می شود. دسترسی به منابع مشترک فقط هنگامی برقرار می گردد که کاربر اسم رمز صحیح را برای ترفند شبکه – به اشتراک گذاشته شده را به درستی بداند.
به عنوان مثال اگر سندی قابل دسترسی برای سه کاربر باشد، می توان با نسبت دادن یک اسم رمز به این سند مدل امنیت در سطح Share-Level را پیاده سازی کرد. منابع شبکه را می توان در سطوح مختلف به اشتراک گذاشت. برای مثال در سیستم عامل ویندوز ۹۵ می توان دایرکتوری ها را بصورت فقط خواندنی (Read Only)، برحسب اسم رمز یا به شکل کامل (Full) به اشتراک گذاشت. از مدل امنیت در سطح Share-Level می توان برای ایجاد بانک های اطلاعاتی ایمن استفاده کرد.
در مدل دوم یعنی امنیت در سطح کاربران، دسترسی کاربران به منابع به اشتراک گذاشته شده با دادن اسم رمز به کاربران تامیین می شود. در این مدل کاربران در هنگام اتصال به شبکه باید اسم رمز و کلمه عبور را وارد نمایند. در اینجا سرور مسئول تعیین اعتبار اسم رمز و کلمه عبور است. سرور در هنگام دریافت درخواست کاربر برای دسترسی به ترفند شبکه – به اشتراک گذاشته شده، به بانک اطلاعاتی خود مراجعه کرده و درخواست کاربر را رد یا قبول می کند.
تفاوت این دو مدل در آن است که در مدل امنیت در سطح Share-Level، اسم رمز به ترفند شبکه – نسبت داده شده و در مدل دوم اسم رمز و کلمه عبور به کاربر نسبت داده می شود. بدیهی است که مدل امنیت در سطح کاربر بسیار مستحکم تر از مدل امنیت در سطح اشتراک است. بسیاری از کاربران به راحتی می توانند اسم رمز یک ترفند شبکه – را به دیگران بگویند. اما اسم رمز و کلمه عبور شخصی را نمی توان به سادگی به شخص دیگری منتقل کرد.
● آشنایی با مدل OSI (هفت لایه شبکه)
هر فعالیتی در شبکه مستلزم ارتباط بین نرم افزار و سخت افزار کامپیوتر و اجزای دیگر شبکه است. انتقال اطلاعات بین کامپیوترهای مختلف در شبکه وابسته به انتقال اطلاعات بین بخش های نرم افزاری و سخت افزاری درون هر یک از کامپیوتر هاست. هر یک از فرایند های انتقال اطلاعات را می توان به بخش های کوچک تری تقسیم کرد. هر یک از این فعالیت های کوچک را سیستم عامل براساس دسته ای از قوانین مشخص انجام می دهد. این قوانین را پروتکل می نامند. پروتکل ها تعیین کننده روش کار در ارتباط بین بخش های نرم افزاری و سخت افزاری شبکه هستند. بخش های نرم افزاری و سخت افزاری تولیدکنندگان مختلف دارای مجموعه پروتکل های متفاوتی می باشند.
برای استاندارد سازی پروتکل های ارتباطی، سازمان استاندارد های بین المللی (ISO) در سال ۱۹۸۴ اقدام به تعیین مدل مرجع OSI یا Open Systems Interconnection نمود. مدل مرجع OSI ارائه دهنده چارچوب طراحی محیط های شبکه ای است. در این مدل، جزئیات بخش های نرم افزاری و سخت افزاری برای ایجاد سهولت انتقال اطلاعات مطرح شده است و در آن کلیه فعالیت های شبکه ای در هفت لایه مدل سازی می شود. هنگام بررسی فرآیند انتقال اطلاعات بین دو کامپیوتر، مدل هفت لایه ای OSI روی هر یک از کامپیوتر ها پیاده سازی می گردد. در تحلیل این فرآیند ها می توان عملیات انتقال اطلاعات را بین لایه های متناظر مدل OSI واقع در کامپیوتر های مبدا و مقصد در نظر گرفت. این تجسم از انتقال اطلاعات را انتقال مجازی (Virtual) می نامند. اما انتقال واقعی اطلاعات بین لایه های مجاور مدل OSI واقع در یک کامپیوتر انجام می شود. در کامپیوتر مبدا اطلاعات از لایه فوقانی به طرف لایه تحتانی مدل OSI حرکت کرده و از آنجا به لایه زیرین مدل OSI واقع در کامپیوتر مقصد ارسال می شوند. در کامپیوتر مقصد اطلاعات از لایه های زیرین به طرف بالاترین لایه مدل OSI حرکت می کنند. عمل انتقال اطلاعات از یک لایه به لایه دیگر در مدل OSI از طریق واسطه ها یا Interface ها انجام می شود. این واسطه ها تعیین کننده سرویس هایی هستند که هر لایه مدل OSI می تواند برای لایه مجاور فراهم آورد.
بالاترین لایه مدل OSI یا لایه هفت، لایه کاربرد یا Application است. این لایه تامیین کننده سرویس های پشتیبانی برنامه های کاربردی نظیر انتقال فایل، دسترسی به بانک اطلاعاتی و پست الکترونیکی است.
لایه شش، لایه نمایش یا Presentation است. این لایه تعیین کننده فرمت یا قالب انتقال داده ها بین کامپیوتر های واقع در شبکه است. این لایه در کامپیوتر مبدا داده هایی که باید انتقال داده شوند را به یک قالب میانی تبدیل می کند. این لایه در کامپیوتر مقصد اطلاعات را از قالب میانی به قالب اولیه تبدیل می کند.
لایه پنجم در این مدل، لایه جلسه یا Session است. این لایه بر برقراری اتصال بین دو برنامه کاربردی روی دو کامپیوتر مختلف واقع در شبکه نظارت دارد. همچنین تامین کننده همزمانی فعالیت های کاربر نیز هست.
لایه چهارم یا لایه انتقال (Transmission) مسئول ارسال و دریافت اطلاعات و کمک به رفع خطاهای ایجاد شده در طول ارتباط است. هنگامی که حین یک ارتباط خطایی بروز دهد، این لایه مسئول تکرار عملیات ارسال داده است.
لایه سوم در مدل OSI، مسئول آدرس یا نشانی گذاری پیام ها و تبدیل نشانی های منطقی به آدرس های فیزیکی است. این لایه همچنین مسئول مدیریت بر مشکلات مربوط به ترافیک شبکه نظیر کند شدن جریان اطلاعات است. این لایه، لایه شبکه یا Network نام دارد.
لایه دوم مدل OSI، لایه پیوند یا Data Link است. این لایه وظیفه دارد تا اطلاعات دریافت شده از لایه شبکه را به قالبی منطقی به نام فریم (Frame) تبدیل کند. در کامپیوتر مقصد این لایه همچنین مسئول دریافت بدون خطای این فریم ها است.
لایه زیرین در این مدل، لایه فیزیکی یا Physical است. این لایه اطلاعات را بصورت جریانی از رشته های داده ای و بصورت الکترونیکی روی کابل هدایت می کند. این لایه تعریف کننده ارتباط کابل و کارت شبکه و همچنین تعیین کننده تکنیک ارسال و دریافت داده ها نیز هست.
● پروتکل ها
فرآیند به اشتراک گذاشتن اطلاعات نیازمند ارتباط همزمان شده ای بین کامپیوتر های شبکه است. برای ایجاد سهولت در این فرایند، برای هر یک از فعالیت های ارتباط شبکه ای، مجموعه ای از دستور العمل ها تعریف شده است. هر دستور العمل ارتباطی یک پروتکل یا قرارداد نام دارد. یک پروتکل تامین کننده توصیه هایی برای برقراری ارتباط بین اجزای نرم افزاری و سخت افزاری در انجام یک فعالیت شبکه ای است. هر فعالیت شبکه ای به چندین مرحله سیستماتیک تفکیک می شود.
هر مرحله با استفاده از یک پروتکل منحصر به فرد، یک عمل مشخص را انجام می دهد. این مراحل باید با ترتیب یکسان در تمام کامپیوترهای واقع در شبکه انجام شوند. در کامپیوتر مبدا مراحل ارسال داده از لایه بالایی شروع شده و به طرف لایه زیرین ادامه می یابد. در کامپیوتر مقصد مراحل مشابه در جهت معکوس از پایین به بالا انجام می شود. در کامپیوتر مبدا، پروتکل اطلاعات را به قطعات کوچک شکسته، به آن ها آدرس هایی نسبت می دهند و قطعات حاصله یا بسته ها را برای ارسال از طریق کابل آماده می کنند. در کامپیوتر مقصد، پروتکل ها داده ها را از بسته ها خارج کرده و به کمک نشانی های آن ها بخش های مختلف اطلاعات را با ترتیب صحیح به هم پیوند می دهند تا اطلاعات به صورت اولیه بازیابی شوند.
پروتکل های مسئول فرآیندهای ارتباطی مختلف برای جلوگیری از تداخل و یا عملیات ناتمام، لازم است که به صورت گروهی به کار گرفته شوند. این عمل به کمک گروهبندی پروتکل های مختلف در یک معماری لایه ای به نام Protocol Stack یا پشته پروتکل انجام می گیرد. لایه های پروتکل های گروه بندی شده با لایه های مدل OSI انطباق دارند. هر لایه در مدل OSI پروتکل مشخصی را برای انجام فعالیت های خود بکار می برد. لایه های زیرین در پشته پروتکل ها تعیین کننده راهنمایی برای اتصال اجزای شبکه از تولیدکنندگان مختلف به یکدیگر است. لایه های بالایی در پشته پروتکل ها تعیین کننده مشخصه های جلسات ارتباطی برای برنامه های کاربردی می باشند. پروتکل ها براساس آن که به کدام لایه از مدل OSI متعلق باشند، سه نوع طبقه بندی می شوند. پروتکل های مربوط به سه لایه بالایی مدل OSI به پروتکل های Application یا کاربرد معروف هستند.
پروتکل های لایه Application تامیین کننده سرویس های شبکه در ارتباط بین برنامه های کاربردی با یکدیگر هستند. این سرویس ها شامل انتقال فایل، چاپ، ارسال پیام و سرویس های بانک اطلاعاتی هستند. پروتکل های لایه نمایش یا Presentation وظیفه قالب بندی و نمایش اطلاعات را قبل از ارسال بر عهده دارند. پروتکل های لایه جلسه یا Session اطلاعات مربوط به جریان ترافیک را به داده ها اضافه می کنند.
پروتکل های نوع دوم که به پروتکل های انتقال (Transparent) معروف هستند، منطبق بر لایه انتقال مدل OSI هستند. این پروتکل ها اطلاعات مربوط به ارسال بدون خطا یا در واقع تصحیح خطا را به داده ها می افزایند. وظایف سه لایه زیرین مدل OSI بر عهده پروتکل های شبکه است. پروتکل های لایه شبکه تامیین کننده فرآیندهای آدرس دهی و مسیریابی اطلاعات هستند. پروتکل های لایه Data Link اطلاعات مربوط به بررسی و کشف خطا را به داده ها اضافه می کنند و به درخواست های ارسال مجدد اطلاعات پاسخ می گویند. پروتکل های لایه فیزیکی تعیین کننده استاندارد های ارتباطی در محیط مشخصی هستند.
نویسنده :مهرداد امن زاده

Byadmin

امنیت در شبکه های بی سیم

امنیت در شبکه های بی سیم

مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است به صورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات – بصورت email یا chat و… – داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است:

هیچ کس (فرد یا دستگاه) نباید بتواند وارد کامپیوتر شما و دوستتان شود .

تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند .

با شبیه سازی کامپیوتر دوست شما، به عنوان او با شما تبادل اطلاعات کند.

کامپیوتر شما یا دوستتان را از کار بیندازد

از منابع کامپیوتر شما برای مقاصد خود استفاده کند.

برنامه مورد علاقه خود – یا یک تکه کد کوچک – را در کامپیوتر شما نصب کند،

در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد .

با سوء استفاده از کامپیوتر شما به دیگران حمله کند .

1-7-  مفاهيم امنيت شبکه

امنيت شبکه یا Network Security  پردازه ای است که طی آن یک شبکه در مقابل انواع مختلف تهدیدات داخلی و خارجی امن می شود . مراحل ذیل برای ایجاد امنيت پيشنهاد وتایيد شده اند:

1- شناسایی بخشی که باید تحت محافظت قرار گيرد.

2- تصميم گيری درباره مواردی که باید در مقابل آنها از بخش مورد نظر محافظت کرد.

3- تصميم گيری درباره چگونگی تهدیدات

4- پياده سازی امکاناتی که بتوانند از دار ایی های شما به شيوه ای محافظت کنند که از نظر هزینه به صرفه باشد.

5- مرور مجدد و مداوم پردازه و تقویت آن درصورت یاقتن نقطه ضعف برای تامين امنيت بر روی یک شبکه، یکی از بحرانی ترین و خطيرترین مراحل، تامين امنيت دسترسی وکنترل تجهيزات شبکه است.

امنيت در تجهيزات را ميتوان به دو دسته تقسيم کرد :

–  امنيت فيزیکی

–  امنيت منطقی

1-1-7- امنيت فيزیکی

امنيت فيزیکی بازه وسيعی از تدابير را در بر م یگيرد که استقرار تجهيزات در مکانهای امن و به دور ازخطر حملات نفوذگران و استفاده از افزونگی در سيستم از آن جمل هاند. با استفاده از افزونگی، اطمينان ازصحت عملکرد سيستم در صورت ایجاد و رخداد نقص در یکی از تجهيزات (که توسط عملکرد مشابه سخت افزار و یا سروی سدهنده مشابه جایگزین  میشود) بدست می آید.

در بررسی امنيت فيزیکی و اعمال آن، ابتدا باید به خط رهایی که از این طریق تجهزات شبکه را تهدیدمی کنند نگاهی داشته باشيم. پس از شناخت نسبتاً کامل این خطرها و حمله ها می توان به راه حل ها وترفندهای دفاعی در برابر اینگونه حملات پرداخت.

2-1-7- امنيت منطقی

امنيت منطقی به معنای استفاده از رو شهایی برای پایين آوردن خطرات حملات منطقی و نر مافزاری برضد تجهيزات شبکه است. برای مثال حمله به مسيریاب ها و سوئيچ های شبکه بخش مهمی از این گونه حملات را تشکيل می دهند.

2-7- امنيت در شبکه های بی سيم

از آن جا که شبکه های بی سيم، در دنيای کنونی هرچه بيشتر در حال گسترش هستند، و با توجه به ماهيت این دسته از شبکه ها، که بر اساس سيگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پيکربندی صحيح م یتوان به سطح قابل قبولی از بعد امنيتی دست یافت،ضمن معرفی ” امنيت در شبکه های بی سيم ” بنا داریم در این سری از مقالات با عنوان این شبکه ها با تأکيد بر ابعاد امنيتی آن ها، به روش های پيکربندی صحيح که احتمال رخ داد حملات را کاهش می دهند بپردازیم.

3-7- منشأ ضعف امنيتی در شبکه های بی سيم و خطرات معمول

خطر معمول در کلي هی شبکه های بی سيم مستقل از پروتکل و تکنولوژی مورد نظر، برمزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سيگنال های رادیویی به جای سيم و کابل، استوار است. با استفاده از این سيگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنيتی نه چندان قدرتمند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جازده و در صورت تحقق این امر، امکان دست یابی به اطلاعات حياتی، حمله به سرویس دهنده گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، توليد داده های غيرواقعی و گمراه کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگرفعاليت های مخرب وجود دارد.

در مجموع، در تمامی دست ههای شبکه های بی سيم، از دید امنيتی حقایقی مشترک صادق است  :تمامی ضعف های امنيتی موجود در شبک ههای سيمی، در مورد شبکه های بی سيم نيز صدق م یکند. در واقع نه تنها هيچ جنبه یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سيم وجود ندارد که سطح بالاتری از امنيت منطقی را ایجاد کند، بلکه همان گونه که ذکر شد مخاطرات ویژه یی را نيز موجب است.

  • نفوذگران، با گذر از تدابير امنيتی موجود، م یتوانند به راحتی به منابع اطلاعاتی موجود بر روی سيستم های رایانه یی دست یابند.
  • اطلاعات حياتی ای که یا رمز نشده اند و یا با روشی با امنيت پایين رمزشده اند، و ميان دو گره در شبکه های بی سيم در حال انتقال م یباشند، می توانند توسط نفوذگران سرقت شده یا تغيير یابند.
  • حمله های DoSبه تجهيزات و سيست مهای بی سيم بسيار متداول است.
  • نفوذگران با سرقت کدهای عبور و دیگر عناصر امنيتی مشابه کاربران مجاز در شبکه های بی سيم، می توانند به شبکه ی مورد نظر بدون هيچ مانعی متصل گردند.
  • با سرقت عناصر امنيتی، یک نفوذگر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نيز دست یافت.
  • کامپيوترهای قابل حمل و جيبی، که امکان و اجازه ی استفاده ازشبکه ی بی سيم را دارند، به راحتی قابل سرقت هستند. با سرقت چنين سخت افزارهایی، می توان اولين قدم برای نفوذ به شبکه را برداشت.
  • یک نفوذگر می تواند از نقاط مشترک ميان یک شبکه ی بی سيم در یک سازمان و شبک هی سيمی آن (که در اغلب موارد شبکه ی اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه ی بی سيم عملاً راهی برای دست یابی به منابع شبکه ی سيمی نيز بيابد.
  • در سطحی دیگر، با نفوذ به عناصر کنترل کننده ی یک شبک هی بی سيم،امکان ایجاد اختلال در عمل کرد شبکه نيز وجود دارد.

همان گونه که گفته شد، اغلب شبکه های محلی بی سيم بر اساس ساختار فوق، که به نوع Infrastructure نيز موسوم است، پياده سازی می شوند. با این وجود نوع دیگری از شبکه های محلی بی سيم نيز وجود دارند که از همان منطق نقطه به نقطه استفاده می کنند. در این شبکه ها که عموماً Ad hoc ناميده می شوند یک نقطه ی مرکزی برای دسترسی وجود ندارد و سخت افزارهای همراه – مانند کامپيوترهای کيفی و جيبی یاگوشی های موبایل – با ورود به محدوده ی تحت پوشش این شبکه، به دیگر تجهيزات مشابه متصل می گردند. این شبکه ها به بستر شبکه ی سيمی متصل نيستند و به همين منظور IBSS (Independent Basic Service Set) نيز خوانده میشوند.

شکل 1-7- شبکه های Ad hoc

شبکه های Ad hoc سویی مشابه شبکه های محلی درون دفتر کار هستند که در آنها نيازی به تعریف و پيکربند ی یک سيستم رایانه یی به عنوان خادم وجود ندارد. در این صورت تمامی تجهيزات متصل به این شبکه می توانند پرونده های مورد نظر خود را با دیگر گره ها به اشتراک بگذارند.

4-7- امنيت در شبکه های محلی بر اساس استاندارد 802.11

با طرح قابليت های امنيتی این استاندارد، می توان از محدودیت های آن آگاه شد و این استاندارد و کاربرد را برای موارد خاص و مناسب مورد استفاده قرار داد.

استاندارد 802.11 سرویس های مجزا و مشخصی را برای تأمين یک محيط امن بی سيم در اختيار قرار می دهد. این سرویس ها اغلب توسط پروتکل WEP(Equivalent Privacy Wired)  تأمين می گردند و وظيفه ی آن ها امن سازی ارتباط ميان مخدوم ها ونقاط دسترسی بی سيم است. درک لایه یی که این پروتکل به امن سازی آن می پردازد اهميت ویژه یی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر، غير از لایه ی ارتباطی بی سيم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکه ی بی سيم به معنی استفاده از قابليت درونی استاندارد شبکه های محلی بی سيم است و ضامن امنيت کل ارتباط نيست زیرا امکان قصور از دیگر اصول امنيتی در سطوح بالاتر ارتباطی وجود دارد.

شکل 2-7- محدوده ی عملکرد استاندارد امنیتی 802.11

5-7- قابليت ها و ابعاد امنيتی استاندارد 802.11

در حال حاضر عملاً تنها پروتکلی که امنيت اطلاعات و ارتباطات را در شبکه های بی سيم بر اساس استاندارد 802.11 فراهم می کند WEPاست. این پروتکل با وجود قابليت هایی که دارد، نوع استفاده از آن همواره امکان نفوذ به شبکه های بی سيم را به نحوی، ولو سخت و پيچيده، فراهم م یکند. نکته یی که باید به خاطر داشت این ست که اغلب حملات موفق صورت گرفته در مورد شبک ههای محلی بی سيم، ریشه در پيکربندی ناصحيح WEP در شبکه دارد. به عبارت دیگر این پروتکل در صورت پيکربندی صحيح درصد بالایی از حملات را ناکام می گذارد، هرچند که فی نفسه دچار نواقص و ایرادهایی نيزهست.

بسياری از حملاتی که بر روی شبکه های بی سيم انجام می گيرد از سویی است که نقاط دسترسی با شبکه ی سيمی دارای اشتراک هستند. به عبارت دیگر نفوذگران بعضاً با استفاده از راه های ارتباطی دیگری که بر روی مخدوم ها و سخت افزارهای بی سيم، خصوصاً مخدوم های بی سيم، وجود دارد، به شبکه ی بی سيم نفوذ می کنند که این مقوله نشان دهنده ی اشتراکی هرچند جزءیی ميان امنيت در شبکه های سيمی وبی سيم یی ست که از نظر ساختاری و فيزیکی با یکدیگر اشتراک دارند.

سه قابليت و سرویس پایه توسط IEEE برای شبک ههای محلی بی سيم تعریف می گردد :

Authentication ·

هدف اصلی WEP ایجاد امکانی برای احراز هویت مخدوم بی سيم است. این عمل که در واقع کنترل دسترسی به شبکه ی بی سيم است. این مکانيزم سعی دارد که امکان اتصال مخدوم هایی را که مجاز نيستند به شبکه متصل شوند از بين ببرد.

Confidentiality ·

محرمانگی هدف دیگر WEP است . این بُعد از سرویس ها و خدمات WEP  با هدف ایجاد امنيتی در حدود سطوح  شبکه های سيمی طراحی شده است. سياست این بخش از WEPجلوگيری از سرقت اطلاعات در حال انتقال بر روی شبکه ی محلی بی سيم است.

Integrity ·

هدف سوم از سرویس ها و قابليت های WEPطراحی سياستی است که تضمين کند پيام ها و اطلاعات در حال تبادل در شبکه، خصوصاً ميان مخدومهای بی سيم و نقاط دسترسی، در حين انتقال دچار تغيير نمیگردند. این قابليت درتمامی استانداردها، بسترها و شبک ههای ارتباطاتی دیگر نيز کم وبيش وجود دارد.

نکته ی مهمی که در مورد سه سرویس WEP وجود دارد نبود سرویس های معمول Authorization  و Auditingدر ميان سرویس های ارایه شده توسط این پروتکل است .

6-7- ضعف های اوليه ی امنيتی WEP

در قسمت های قبل به سرویس های امنيتی استاندارد 802.11 پرداختيم . در ضمنِ ذکر هریک از سرویس ها، سعی کردیم به ضعف های هریک اشاره یی داشته باشيم . در این قسمت به بررسی ضعف های تکنيک های امنيتی پایه ی استفاده شده در این استاندارد می پردازیم.

همان گونه که گفته شد، عملاً پایه ی امنيت در استاندارد 802.11 بر اساس پروتکل WEP استوار است WEP در حالت استاندارد بر اساس کليدهای ۴٠ بيتی برای رمزنگاری توسط الگوریتم RC 4 استفاده می شود، هرچند که برخی از توليدکننده گان نگارش های خاصی از WEPرا با کليدهایی با تعداد بيت های بيش تر پياده سازی کرده اند.

نکته ای که در این ميان اهميت دارد قائل شدن تمایز ميان نسبت بالارفتن امنيت واندازه ی کليدهاست . با وجود آن که با بالارفتن اندازه ی کليد (تا ١٠۴ بيت ) امنيت بالاترمی رود، ولی از آن جاکه این کليدها توسط کاربران و بر اساس یک کلمه ی عبور تعيين می شود، تضمينی نيست که این اندازه تماماً استفاده شود . از سوی دیگر همان طور که درقسمت های پيشين نيز ذکر شد، دست یابی به این کليدها فرایند چندان سختی نيست، که در آن صورت دیگر اندازه ی کليد اهميتی ندارد.

متخصصان امنيت بررسی های بسياری را برای تعيين حفره های امنيتی این استاندارد انجام داده اند که در این راستا خطراتی که ناشی از حملاتی متنوع، شامل حملات غيرفعال و فعال است، تحليل شده است.

حاصل بررسی های انجام شده فهرستی از ضعف های اوليه ی این پروتکل است :

١. استفاده از کليدهای ثابت WEP

یکی از ابتدایی ترین ضعف ها که عموماً در بسياری از شبکه های محلی بی سيم وجود دارد استفاده از کليدهای مشابه توسط کاربران برای مدت زمان نسبتاً زیاد است . این ضعف به دليل نبود یک مکانيزم مدیریت کليد رخ می دهد. برای مثال اگر یک کامپيوتر کيفی یا جيبی که از یک کليد خاص استفاده می کند به سرقت برود یا برای مدت زمانی در دسترس نفوذگر باشد، کليد آن به راحتی لو رفته و با توجه به تشابه کليد ميان بسياری از ایستگاه های کاری عملاً استفاده از تمامی این ایستگاه ها ناامن است.از سوی دیگر با توجه به مشابه بودن کليد، در هر لحظه کانال های ارتباطی زیادی توسط یک حمله نفوذپذیر هستند.

٢ Initialization Vector (IV) .

این بردار که یک فيلد ٢۴ بيتی است در قسمت قبل معرفی شده است . این بردار به صورت متنی ساده فرستاده می شود . از آن جایی که کليدی که برای رمزنگاری مورد استفاده قرار می گيرد بر اساس IV توليد می شود، محدوده ی IVعملاً نشان دهنده ی احتمال تکرار آن و در نتيجه احتمال توليد کليدهای مشابه است . به عبارت دیگر در صورتی که IVکوتاه باشد در مدت زمان کمی می توان به کليدهای مشابه دست یافت.

این ضعف در شبکه های شلوغ به مشکلی حاد مبدل می شود . خصوصاً اگر از کارت شبکه ی استفاده شده مطمئن نباشيم . بسياری از کارت های شبکه از IV های ثابت استفاده می کنند و بسياری از کارت های شبکه ی یک توليد کننده ی واحد IVهای مشابه دارند. این خطر به همراه ترافيک بالا در یک شبکه ی شلوغ احتمال تکرار IVدر مدت زمانی کوتاه را بالاتر می برد و در نتيجه کافی ست نفوذگر در مدت زمانی معين به ثبت داده های رمز شده ی شبکه بپردازد و IVهای بسته های اطلاعاتی را ذخيره کند . با ایجاد بانکی از IVهای استفاده شده در یک شبکه ی شلوغ احتمال بالایی برای نفوذ به آن شبکه در مدت زمانی نه چندان طولانی وجود خواهد داشت.

٣. ضعف در الگوریتم

از آن جایی که IV در تمامی بسته های تکرار می شود و بر اساس آن کليد توليد می شود، نفوذگر می تواند با تحليل و آناليز تعداد نسبتاً زیادی از IVها و بسته های رمزشده بر اساس کليد توليد شده بر مبنای آن IV به کليد اصلی دست پيدا کند . این ، فرایند عملی زمان بر است ولی از آن جاکه احتمال موفقيت در آن وجود دارد لذا به عنوان ضعفی برای این پروتکل محسوب می گردد.

۴. استفاده از CRC رمز نشده

در پروتکل WEP، کد  CRCرمز نمی شود . لذا بسته های تأیيدی که از سوی نقاط دسترسی بی سيم به سوی گيرنده ارسال می شود بر اساس یک CRCرمزنشده ارسال می گردد و تنها در صورتی که نقطه ی دسترسی از صحت بسته اطمينان حاصل کند تأیيدآن را می فرستد. این ضعف این امکان را فراهم می کند که نفوذگر برای رمزگشایی یک بسته، محتوای آن را تغيير دهد و CRCرا نيز به دليل این که رمز نشده است، به راحتی عوض کند و منتظر عکس العمل نقطه ی دسترسی بماند که آیا بسته ی تأیيد را صادر میکند یا خير.

ضعف های بيان شده از مهم ترین ضعف های شبکه های بی سيم مبتنی بر پروتکل WEP هستند. نکته یی که در مورد ضعف های فوق باید به آن اشاره کرد این است که در ميان این ضعف ها تنها یکی از آن ها (مشکل امنيتی سوم ) به ضعف در الگوریتم رمزنگاری بازمی گردد و لذا با تغيير الگوریتم رمزنگاری تنها این ضعف است که برطرف می گردد و بقيه ی مشکلات امنيتی کماکان به قوت خود باقی هستند.

 

7-7- خطرها، حملات و ملزومات امنيتی

همان گونه که گفته شد، با توجه به پيشرفت های اخير، در آینده ای نه چندان دور باید منتظر گستردگی هرچه بيش تر استفاده از شبکه های بی سيم باشيم. این گستردگی، با توجه به مشکلاتی که از نظر امنيتی در این قبيل شبکه ها وجود دارد نگرانی هایی را نيز به همراه دارد. این نگرانی ها که نشان دهنده ی ریسک بالای استفاده از این بستر برای سازمان ها و شرکت های بزرگ است، توسعه ی این استاندارد را در ابهام فرو برده است. در این قسمت به دسته بندی و تعریف حملات،خطرها و ریسک های موجود در استفاده از شبکه های محلی بی سيم بر اساس استاندارد IEEE 802.11x می پردازیم.

مطابق درخت فوق، حملات امنيتی به دو دسته ی فعال و غيرفعال تقسيم می گردند.

حملات غيرفعال

در این قبيل حملات، نفوذگر تنها به منبعی از اطلاعات به نحوی دست می یابد ولی اقدام به تغيير محتوال اطلاعات منبع نمی کند. این نوع حمله می تواند تنها به یکی از اشکال شنود ساده یا آناليز ترافيک باشد.

– شنود

در این نوع، نفوذگر تنها به پایش اطلاعات ردوبدل شده می پردازد. برای مثال شنود ترافيک روی یک شبکه ی محلی یا یک شبکه ی بی سيم (که مد نظر ما است) نمونه هایی از این نوع حمله به شمار می آیند.

–  آناليز ترافيک

در این نوع حمله، نفوذگر با کپی برداشتن از اطلاعات پایش شده، به تحليل جمعی داده ها می پردازد. به عبارت دیگر بسته یا بسته های اطلاعاتی به همراه یکدیگر اطلاعات معناداری را ایجاد می کنند.

 

 

 

حملات فعال

در این نوع حملات، برخلاف حملات غيرفعال، نفوذگر اطلاعات مورد نظر را، که از منابع به دست می آید، تغيير می دهد، که تبعاً انجام این تغييرات مجاز نيست. از آن جایی که در این نوع حملات اطلاعات تغيير می کنند، شناسایی رخ داد

حملات فرایندی امکان پذیراست. در این حملات به چهار دسته ی مرسوم زیر تقسيم بندی می گردند :

– تغيير هویت

در این نوع حمله، نفوذگر هویت اصلی را جعل می کند. این روش شامل تغيير هویت اصلی یکی از طرف های ارتباط یا قلب هویت و یا تغيير جریان واقعی فرایند پردازش اطلاعات نيز می گردد.

– پاسخ های جعلی

نفوذگر در این قسم از حملات، بسته هایی که طرف گيرنده ی اطلاعات در یک ارتباط دریافت می کند را پایش می کند. البته برای اطلاع از کل ماهيت ارتباط یک اتصال از ابتدا پایش می گردد ولی اطلاعات مفيد تنها اطلاعاتی هستند که از سوی گيرنده برای فرستنده ارسال می گردند. این نوع حمله بيش تر در مواردی کاربرد دارد که فرستنده اقدام به تعيين هویت گيرنده می کند. در این حالت بسته های پاسخی که برای فرستنده به عنوان جواب به سؤالات فرستنده ارسال می گردند به معنای پرچمی برای شناسایی گيرنده محسوب می گردند. لذا در صورتی که نفوذگر این بسته ها را ذخيره کند و در زمانی که یا گيرنده فعال نيست، یا فعاليت یا ارتباط آن به صورت آگاهانه –به روشی-توسط نفوذگر قطع شده است ، می تواند مورد سوء استفاده قرار گيرد. نفوذگر با ارسال مجدد این بسته ها خود را به جای گيرنده جا زده و از سطح دسترسی مورد نظر برخوردار می گردد.

– تغيير پيام

در برخی از موارد مرسوم ترین و متنوع ترین نوع حملات فعال تغيير پيام است. از آن جایی که گونه های متنوعی از ترافيک بر روی شبکه رفت وآمد می کنند و هریک از این ترافيک ها و پروتکل ها از شيوه ای برای مدیریت جنبه های امنيتی خود استفاده می کنند، لذا نفوذگر با اطلاع از پروتکل های مختلف می تواند برای هر یک از این انواع ترافيک نوع خاصی از تغيير پيام ها و در نتيجه حملات را اتخاذ کند. با توجه به گسترده گی این نوع حمله، که کاملاً به نوع پروتکل بسته گی دارد، در این جا نمی توانيم به انواع مختلف آن بپردازیم، تنها به یادآوری این نکته بسنده می کنيم که این حملات تنها دست یابی به اطلاعات را هدف نگرفته است و می تواند با اعمال تغييرات خاصی، به گمراهی دو طرف منجر شده و مشکلاتی را برای سطح مورد نظر دسترسی که می تواند یک کاربر عادی باشد فراهم کند.

– حمله های DoS (Denial-of-Service )

این نوع حمله، در حالات معمول، مرسوم ترین حملات را شامل می شود. در این نوع حمله نفوذگر یا حمله کننده برای تغيير نحوه ی کارکرد یا مدیریت یک سامانه ی ارتباطی یا اطلاعاتی اقدام می کند. ساده ترین نمونه سعی در از کارانداختن خادم های نرم افزاری و سخت افزاری ست. پيرو چنين حملاتی، نفوذگر پس از از کارانداختن یک سامانه، که معمولاً سامانه ای ست که مشکلاتی برای نفوذگر برای دسترسی به اطلاعات فراهم کرده است، اقدام به سرقت، تغيير یا نفوذ به منبع اطلاعاتی می کند. در برخی از حالات، در پی حمله ی انجام شده، سرویس مورد نظر به طور کامل قطع نمی گردد و تنها کارایی آن مختل می گردد. در این حالت نفوذگر می تواند با سوءاستفاده از اختلال ایجاد شده به نفوذ از طریق/ به همان سرویس نيز اقدام کند.

8-7- هفت مشکل امنيتی مهم شبکه های بی سيم 802.11

موفقيت حيرت انگيز 802.11 به علت توسعه ” اترنت بی سيم “است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بيشتر مشخص می شود. بيشتر این تفاوت ها به دليل نا آشنایی نسبی بسياری از مدیران شبکه با لایه فيزیکی فرکانس رادیویی است. در حاليکه همه مدیران شبکه باید درک پایه ای از لينک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحليل کننده ) شبکه های بی سيم برای مدت ها ابزاری لازم برای مهندسان شبکه در اشکال زدایی و تحليل پروتکل بوده اند. بسياری از آنالایزرها بعضی کارکردهای امنيتی را نيز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنيتی را نيز می دهد.

در این سلسله مقاله هفت مشکل از مهم ترین آسيب پذیری های امنيتی موجود در LANهای بی سيم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سيم امن  مورد بحث قرار می گيرد. بسياری از پرسش ها در این زمينه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولين خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحليل پروتکل و ابزار تشخيص عيب، می توانند برای تشخيص بسياری از نگرانی های امنيتی که استفاده ازهفت » شبکه بی سيم را کند می کنند، استفاده شوند.

مسأله شماره ١: دسترسی آسان

LAN های بی سيم به آسانی پيدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های

Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نياز برای پيوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نياز است. فریم های Beacon توسط هيچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسيرها یا ساختمان های نزدیک بيابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فيزیکی داشته باشند.

راه حل شماره ١: تقویت کنترل دسترسی قوی

دسترسی آسان الزاماً با آسيب پذیری مترادف نيست. شبکه های بی سيم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سياستهای امنيتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سيم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطيس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بيشتر موسسات چنين برد هایی لازم نيستند.

تضمين اینکه شبکه های بی سيم تحت تأثير کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سيم بکاهد.تضمين امنيت روی یک شبکه بی سيم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بيرون ابزار پيرامونی امنيت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPN ها برای ميسر کردن دسترسی به شبکه توجه کنند. یک سيستم قوی تأیيد هویت کاربر باید به کار گرفته شود و ترجيحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1 x انواع فریم های جدید برای تأیيد هویت کاربر را تعریف می کند و از دیتابيس های کاربری جامعی مانند RADIUS بهره می گيرد. آنالایزرهای باسيم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیيد هویت را فراهم کنند. یک سيستم آناليز خبره برای تأیيد هویت 802.11 شامل یک روتين عيب یابی مشخص برای  LAN  هاست که ترافيک تأیيد هویت را نظاره می کند و امکان تشخيص عيب را برای مدیران شبکه فراهم می کند که به آناليز بسيار دقيق و کدگشایی فریم احتياج ندارد. سيستم های آناليز خبره که پيام های تأیيد هویت802.1 x را دنبال می کنند، ثابت کرده اند که برای استفاده در LAN های استفاده کننده از802.1 x فوق العاده باارزش هستند. هرگونه طراحی، بدون در نظر گرفتن ميزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چينش فعلی را با اهداف امنيتی طراحی تضمين کند. بعضی موتورهای آناليز تحليل عميقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنيت802.1 x را  تشخيص دهند. تعدادی از حملات روی شبکه های باسيم در سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پياده سازی های ضعيف را برای مدیران شبکه مشخص می کنند و به این ترتيب مدیران شبکه می توانند با به کارگيری سخت افزار و نرم افزار ارتقاء یافته، امنيت شبکه را حفظ کنند.پيکربندی های نامناسب ممکن است منبع عمده آسيب پذیری امنيتی باشد، مخصوصاً اگر LANهای بی سيم بدون نظارت مهندسان امنيتی به کارگرفته شده باشند. موتورهای آناليز خبره می توانند زمانی را که پيکربندی های پيش فرض کارخانه مورد استفاده قرارمی گيرند، شناسایی کنند و به این ترتيب می توانند به ناظران کمک کنند که نقاطی از دسترسی را که بمنظور استفاده از ویژگی های امنيتی پيکربندی نشده اند، تعيين موقعيت کنند. این آنالایزرها همچنين می توانند هنگامی که وسایلی از ابزار امنيتی قوی مانند VPN ها یا  802.1 xاستفاده نمی کنند، علائم هشدار دهنده را ثبت کنند.

مسأله شماره ٢: نقاط دسترسی نامطلوب

دسترسی آسان به شبکه های LAN  بی سيم امری منفک از راه اندازی آسان آن نيست.  این دو خصوصيت در هنگام ترکيب شدن با یکدیگر می توانند برای مدیران شبکه و مسوولان امنيتی ایجاد دردسر کنند. هر کاربر می تواند به فروشگاه کامپيوتر نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازه ای خاص به کل شبکه متصل شود. بسياری از نقاط دسترسی با اختيارات مدیران ميانی عرضه می شوند و لذا دپارتمان ها ممکن است بتوانند LAN بی سيمشان را بدون صدور اجازه از یک سازمان IT مرکزی در بکارگرفته شده توسط ” نامطلوب ” معرض عموم قرار دهند. این دسترسی به اصطلاح کاربران ، خطرات امنيتی بزرگی را مطرح می کند. کاربران در زمينه امنيتی خبره نيستند و ممکن است از خطرات ایجاد شده توسط LAN های بی سيم آگاه نباشند. ثبت بسياری از  ورودها به شبکه نشان از آن دارد که ویژگی های امنيتی فعال نيستند و بخش بزرگی از آنها تغييراتی نسبت به پيکربندی پيش فرض نداشته اند و با همان پيکربندی راه اندازی شده اند.

راه حل شماره ٢ : رسيدگی های منظم به سایت

مانند هر تکنولوژی دیگر شبکه، شبکه های بی سيم به مراقبت از سوی مدیران امنيتی نياز دارند. بسياری از این تکنولوژی ها به دليل سهولت استفاده مورد بهره برداری نادرست قرار می گيرند، لذا آموختن نحوه یافتن شبکه های امن نشده ازاهميت بالایی برخوردار است.استفاده از یک آنتن و جستجوی آنها به این منظور که بتوانيد قبل از نفوذگران این شبکه ها را پيدا کنيد. نظارت های فيزیکی سایت باید به صورت مرتب و در حد امکان انجام گيرد.اگرچه هرچه نظارت ها سریع تر انجام گيرد، امکان کشف استفاده های غيرمجاز بيشتر است، اما زمان زیادی که کارمندان مسوول این امر باید صرف کنند، کشف تمامی استفاده های غيرمجاز را بجز برای محيط های بسيار حساس، غيرقابل توجيه می کند. یک راهکار برای عدم امکان حضور دائم می تواند انتخاب ابزاری در اندازه دستی باشد. این عمل می تواند استفاده تکنسين ها از اسکنرهای دستی در هنگام انجام امور پشتيبانی کاربران، برای کشف شبکه های غيرمجاز باشد.

یکی از بزرگترین تغييرات در بازار 802.11 در سال های اخير ظهور 802.11 a به عنوان یک محصول تجاری قابل دوام بود. این موفقيت نياز به ارائه ابزارهایی برای مدیران شبکه های802.11 a را بوجود آورد. خوشبختانه 802.11 a از همان MAC پيشينيان خود استفاده می کند، بنابراین بيشتر آنچه مدیران راجع به 802.11 و تحليل کننده ها می دانند، بدرد می خورد. مدیران شبکه باید دنبال محصولی سازگار باشند که هر دو استاندارد  802.11 aو 802.11 bرا بصورت یکجا و ترجيحاً به صورت همزمان پشتيبانی کند. چيپ ست های دوباندی 802.11 a/b و کارت های ساخته شده با آنها به آنالایزرها اجازه می دهد که روی هر دو باند بدون تغييرات سخت افزاری کار کنند، و این بدین معنی است که مدیران شبکه نياز به خرید و آموزش فقط یک چارچوپ پشتيبانی شده برای هر دو استاندارد دارند. این روال باید تا 802.11 g ادامه یابد، تا جایی که سازندگان آنالایزرها کارت های 802.11 a/b/g را مورد پذیرش قرار دهند.بسياری از ابزارها می توانند برای انجام امور رسيدگی به سایت و ردیابی نقاط دسترسی نامطلوب استفاده شوند، اما مدیران شبکه باید از نياز به همگامی با آخرین تکنيک های استفاده شده در این بازی موش و گربه! آگاه باشند. نقاط دسترسی می توانند در هر باند فرکانسی تعریف شده در 802.11 بکارگرفته شوند، بنابراین مهم است که تمام ابزارهای مورد استفاده در بررسی های سایت بتوانند کل محدوده فرکانسی را پویش کنند. حتی اگر شما استفاده از b  802.11 را انتخاب کرده اید، آنالایزر استفاده شده برای کار نظارت بر سایت، باید بتواند همزمان نقاط دسترسی802.11 a  را نيز پویش کند تا در طول یک بررسی کامل نيازی به جایگزین های سخت افزاری و نرم افزاری نباشد.بعضی نقاط دسترسی نامطلوب سعی دارند کانالهایی را به صورت غيرقانونی روی کانال های 802.11 b به کار بگيرند که برای ارسال استفاده نمی شوند. برای مثال قوانين FCC تنها اجازه استفاده از کانال های ١ تا ١١ از 802.11 bرا می دهد. کانال های ١٢ تا ١۴ جزء مشخصات آن تعریف شده اند اما فقط برای استفاده در اروپا و ژاپن کاربرد دارند. به هرحال، بعضی کاربران ممکن است از نقطه دسترسی کانال های اروپایی یا ژاپنی استفاده کنند، به این اميد که رسيدگی یک سایت متمرکز روی کانال های مطابق با FCC  از کانال های فرکانس بالاتر چشم پوشی کند. این قضيه مخصوصاً برای ردیابی ابزارهایی اهميت دارد که بيرون باند فرکانسی مجاز بکارگرفته شده اند تا از اعمال اجرایی اتخاذ شده توسط نمایندگی های مجاز برحذر باشند. آنالایزرهای غيرفعال (Passive Analyzers) ابزار ارزشمندی هستند زیرا استفاده های غيرمجاز را تشخيص می دهند، اما چون توانی ارسال نمی کنند استفاده از آنها قانونی است.مدیران شبکه همواره تحت فشار زمانی هستند، و به روش آسانی برای یافتن نقاط دسترسی نامطلوب و در عين حال چشم پوشی از نقاط دسترسی مجاز نياز دارند. موتورهای جستجوی خبره به مدیران اجازه می دهند که ليستی از نقاط دسترسی مجاز را پيکربندی کنند. هر نقطه دسترسی غيرمجاز باعث توليد علامت هشدار دهنده ای می شود. در پاسخ به علامت هشدار دهنده، مدیران شبکه می توانند از ابزار دیگری برای پيدا کردن نقطه دسترسی براساس مقياس های قدرت سيگنال استفاده کنند. اگرچه این ابزارها ممکن است خيلی دقيق نباشند، ولی برای محدود کردن محوطه جستجوی نقطه دسترسی نامطلوب به اندازه کافی مناسب هستند.

مسأله شماره ٣: استفاده غيرمجاز از سرویس

چندین شرکت مرتبط با شبکه های بی سيم نتایجی منتشر کرده اند که نشان می دهد اکثر نقاط دسترسی با تنها تغييرات مختصری نسبت به پيکربندی اوليه برای سرویس ارائه می گردند. تقریباً تمام نقاط دسترسی که با پيکربندی پيش فرض مشغول به ارائه سرویس هستند WEP (Wired Equivalent Privacy) را فعال نکرده اند یا یک کليد پيش فرض دارند که توسط تمام توليدکنند گان محصولات استفاده می شوند. بدون WEP دسترسی به شبکه به راحتی ميسر است. دو مشکل به دليل این دسترسی باز می تواند بروز کند: کاربران غيرمجاز لزوماً از مفاد ارائه سرویس تبعيت نمی کنند، و نيز ممکن است تنها توسط یک اسپم ساز اتصال شما به ISPتان لغو شود.

راه حل شماره ٣ : طراحی و نظارت برای تأیيد هویت محکم

راه مقابله مشخص با استفاده غيرمجاز، جلوگيری از دسترسی کاربران غيرمجاز به شبکه است. تأیيد هویت محکم و محافظت شده توسط رمزنگاری یک پيش شرط برای صدور اجازه است، زیرا امتيازات دسترسی برپایه هویت کاربر قرار دارند. روش های VPNکه برای  حفاظت از انتقال در لينک رادیویی به کارگرفته می شوند، تأیيد هویت محکمی را ارائه می کنند. تخمين مخاطرات انجام شده توسط سازمان ها نشان می دهد که دسترسی به 802.1 x باید توسط روش های تأیيد هویت برپایه رمزنگاری تضمين شود. از جمله این روش ها می توان به TLS (Layer Security Transport) ، TTLS(Tunneled Layer Security Transport ) یا  PEAP (Protected Extensible Authentication Protocol) اشاره کرد.

هنگامی که یک شبکه با موفقيت راه اندازی می شود، تضمين تبعيت از سياست های تایيد هویت و اعطای امتياز مبتنی بر آن حياتی است. همانند مسأله نقاط دسترسی نامطلوب، در این راه حل نيز نظارت های منظمی بر تجهيزات شبکه بی سيم باید انجام شود تا استفاده از مکانيسم های تأیيد هویت و پيکربندی مناسب ابزارهای شبکه تضمين شود. هر ابزار نظارت جامع باید نقاط دسترسی را در هر دو باند فرکانسی802.11 b (باند  GHz ISM 2.4) و (802.115 a GHz U-NII) تشخيص دهد و پارامترهای عملياتی مرتبط با امنيت را نيز مشخص کند. اگر یک ایستگاه غيرمجاز متصل به شبکه کشف شود، یک رسيور دستی می تواند برای ردیابی موقعيت فيزیکی آن استفاده شود. آنالایزرها نيز می توانند برای تأیيد پيکربندی بسياری از پارامترهای نقاط دسترسی استفاده گردند و هنگامی که نقاط دسترسی آسيب پذیری های امنيتی را نمایان می کنند، علائم هشدار دهنده صوتی توليد کنند.

مسأله شماره ۴ : محدودیت های سرویس و کارایی

LAهای بی سيم ظرفيت های ارسال محدودی دارند. شبکه های802.11 b سرعت انتقالی برابر با 11 Mbps و شبکه های برپایه تکنولوژی جدید 802.11 a نرخ انتقال اطلاعاتی تا  Mbps 54 دارند. البته ماحصل مؤثر واقعی، به دليل بالاسری لایه MAC تقریباً ، تا نيمی از ظرفيت اسمی می رسد. نقاط دسترسی کنونی این ظرفيت محدود را بين تمام کاربران مربوط به یک نقطه دسترسی قسمت می کنند. تصور اینکه چگونه برنامه های محلی احتمالاً چنين ظرفيت محدودی را اشغال می کنند یا چگونه یک نفوذگر ممکن است یک حمله انکار سرویس(DoS)  روی این منابع محدود طرح ریزی کند، سخت نيست.ظرفيت رادیویی می تواند به چندین روش اشغال شود. ممکن است توسط ترافيکی که از سمت شبکه باسيم با نرخی بزرگتر از توانایی کانال رادیویی می آید، مواجه شود. اگر یک حمله کننده یک ping flood را از یک بخش اترنت سریع بفرستد، می تواند به راحتی ظرفيت یک نقطه دسترسی را اشغال کند. با استفاده از آدرس های broadcast امکان اشغال چندین نقطه دسترسی متصل به هم وجود دارد. حمله کننده همچنين می تواند ترافيک را به شبکه رادیویی بدون اتصال به یک نقطه دسترسی بی سيم تزریق کند. 802.11 طوری طراحی شده است که به چندین شبکه اجازه به اشتراک گذاری یک فضا وکانال رادیویی را می دهد. حمله کنندگانی که می خواهند شبکه بی سيم را از کار بياندازند، می توانند ترافيک خود را روی یک کانال رادیویی ارسال کنند و شبکه مقصد ترافيک جدید را با استفاده از مکانيسم CSMA/CA تا آنجا که می تواند می پذیرد. مهاجمان بداندیش که فریم های ناسالم می فرستند نيز ظرفيت محدود را پر می کنند. همچنين ممکن است مهاجمان تکنيک های توليد پارازیت رادیویی را انتخاب کنند و اقدام به ارسال اطلاعات با نویز بالا به شبکه های بی سيم مقصد کنند.بارهای بزرگ ترافيک الزاماً با نيات بدخواهانه توليد نمی شوند. انتقال فایل های بزرگ یا سيستم client/server ترکيبی ممکن است مقادیر بالایی از دیتا روی شبکه ارسال کنند. اگر تعداد کافی کاربر شروع به گرفتن اندازه های بزرگی از دیتا از طریق یک نقطه دسترسی کنند، شبکه شبيه سازی دسترسی dial-upرا آغاز می کند.

راه حل شماره ۴ : دیدبانی شبکه

نشان یابی مسائل کارایی با دیدبانی و کشف آنها آغاز می شود. مدیران شبکه بسياری از کانال ها را برای کسب اطلاعات در مورد کارایی در اختيار دارند: از ابزارهای تکنيکی خاص مانند                                                                    (Simple Network Management Protocol) SNMPگرفته تا ابزارهای بالقوه قوی غيرفنی مانند گزارش های کارایی کاربران. یکی از مسائل عمده بسياری از ابزارهای تکنيکی، فقدان جزئيات مورد نياز برای درک بسياری از شکایت های کاربران در مورد کارایی است. آنالایزرهای شبکه های بی سيم می توانند با گزارش دهی روی کيفيت سيگنال و سلامت شبکه در مکان کنونی خود، کمک باارزشی برای مدیر شبکه باشند. مقادیر بالای ارسال های سرعت پایين می تواند بيانگر تداخل خارجی یا دور بودن یک ایستگاه از نقطه دسترسی باشد. توانایی نشان دادن سرعت های لحظه ای روی هر کانال، یک تصویر بصری قوی از ظرفيت باقی مانده روی کانال می دهد که به سادگی اشغال کامل یک کانال را نشان می دهد. ترافيک مفرط روی نقطه دسترسی می تواند با تقسيم ناحيه پوشش نقطه دسترسی به نواحی پوشش کوچک تر یا با اعمال روش شکل دهی ترافيک در تلاقی شبکه بی سيم با شبکه اصلی تعيين شود.در حاليکه هيچ راه حل فنی برای آسيب پذیری های ناشی از فقدان تأیيد هویت فریم های کنترل و مدیریت وجود ندارد، مدیران می توانند برای مواجهه با آنها گام هایی بردارند. آنالایزرها اغلب نزدیک محل های دردسرساز استفاده می شوند تا به تشخيص عيب کمک کنند و به صورت ایده آل برای مشاهده بسياری از حملات  DoSکار گذاشته می شوند. مهاجمان می توانند با تغيير دادن فریم های 802.11 با استفاده از یکی از چندین روش معمول واسط های برنامه نویسی 802.11 موجود، از شبکه سوءاستفاده کنند. حتی یک محقق امنيتی ابزاری نوشته است که پيام های قطع اتصال فرستاده شده توسط نقاط دسترسی به کلاینت ها را جعل می کند. بدون تأیيد هویت پيام های قطع اتصال بر اساس رمزنگاری، کلاینت ها به این پيام های جعلی عمل می کنند و اتصال خود را از شبکه قطع می کنند. تا زمانی که تأیيد هویت به صورت یک فریم رمزشده استاندارد درنياید، تنها مقابله عليه حملات جعل پيام، مکان یابی حمله کننده و اعمال عکس العمل مناسب است.

ربایی! Session و MAC مسأله شماره ۵: جعل

شبکه های 802.11 فریم ها را تأیيد هویت نمی کنند. هر فریم یک آدرس مبداء دارد، اما تضمينی وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد! در واقع همانند شبکه های اترنت سنتی، مراقبتی در مقابل جعل مبداء آدرس ها وجود ندارد. نفوذگران ARP(Resolution Protocol Address) می توانند از فریم های ساختگی برای هدایت ترافيک و تخریب جداول استفاده کنند. در سطحی بسيار ساده تر، نفوذگران می توانند ایستگاه های در حال استفاده را مشاهده MAC (Medium Access Control) آدرس های کنند و از آن آدرس ها برای ارسال فریم های بدخواهانه استفاده کنند. برای جلوگيری ازاین دسته از حملات، مکانيسم تصدیق هویت کاربر برای شبکه های 802.11 در حال ایجاد است. با درخواست هویت از کاربران، کاربران غيرمجاز از دسترسی به شبکه محروم می شوند. اساس تصدیق هویت کاربران استاندارد 802.1 x است که در ژوئن 2001 تصویب شده است. 802.1 x می تواند برای درخواست هویت از کاربران به منظور تأیيد آنان قبل از دسترسی به شبکه مورد استفاده قرار گيرد، اما ویژگی های دیگری برای ارائه تمام امکانات مدیریتی توسط شبکه های بی سيم مورد نياز است.

نفوذگران می توانند از فریم های جعل شده در حملات اکتيو نيز استفاده کنند. نفوذگران می توانند از فقدان تصدیق هویت نقاط دسترسی sessions علاوه بر ربودن نشست ها(  چراغ دریایی ) Beaconبهره برداری کنند. نقاط دسترسی توسط پخش فریم های توسط نقاط دسترسی ارسال می شوند تا Beacon مشخص می شوند. فریم های کلاینت ها قادر به تشخيص وجود شبکه بی سيم و بعضی موارد دیگر شوند. هر SSID(Identifier Service Set) ایستگاهی که ادعا می کند که یک نقطه دسترسی است و نيز ناميده می شود، منتشر می کند، به عنوان network name که معمولاً Identifier  بخشی از شبکه مجاز به نظر خواهد رسيد. به هرحال، نفوذگران می توانند به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هيچ چيز در 802.11 از نقطه دسترسی نمی خواهد که ثابت کند واقعاً یک نقطه دسترسی است. در این نقطه، یک نفوذگر گواهی های لازم را سرقت کند و از آنها man-in-the-middleتواند با طرح ریزی یک حمله برای دسترسی به شبکه استفاده کند. خوشبختانه، امکان استفاده از پروتکل هایی که TLS وجود دارد. با استفاده از پروتکل x تأیيد هویت دوطرفه را پشتيبانی می کنند در 802.1 قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه (Transport Layer Security ) کنند، نقاط دسترسی باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال بی سيم محافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که بپذیرد . i تصدیق هویت در هر فریم را به عنوان بخشی از802.11MAC 802.11.

راه حل شماره ۵ : پذیرش پروتکل های قوی و استفاده از آنها

یک تهدید خواهد بود. مهندسان شبکه باید روی MAC جعل  iتا زمان تصویب 802.11 تمرکز کنند و شبکه های بی سيم را تا آنجا که ممکن MAC خسارت های ناشی از جعلنقاط APاست از شبکه مرکزی آسيب پذیرتر جدا کنند. بعضی راه حل ها جعل  دسترسی را کشف می کنند و به طور پيش فرض برای مدیران شبکه علائم هشدار دهنده توليد می کنند تا بررسی های بيشتری انجام دهند. در عين حال، می توان فقط  با استفاده از پروتکل های رمزنگاری قوی مانند IPSec . از نشست ربایی! جلوگيری کرد آنالایزرها می توانند در بخشی از تحليل فریم های گرفته شده، سطح امنيتی مورد استفاده را تعيين کنند. این تحليل می تواند در یک نگاه به مدیران شبکه بگوید آیا پروتکل های امنيتی مطلوبی استفاده می شوند یا خير.

قوی، ممکن است که تمایل به استفاده از تصدیق VPN  علاوه بر استفاده از پروتکل های داشته باشيد. بعضی جزئيات آناليز وضعيت تصدیق x هویت قوی کاربر با استفاده از 802.1 ارائه می کند. X، نتایج باارزشی روی قسمت بی سيم تبادل تصدیق هویت 802.1x 802.1 هنگام انجام نظارت بر سایت، آنالایزر نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی ر ا تضمين کنند.

مسأله شماره ۶: تحليل ترافيک و استراق سمع

802.11 هيچ محافظتی عليه حملاتی که بصورت غيرفعال (passive) ترافيک را مشاهده  می کنند، ارائه نمی کند. خطر اصلی این است که 802.11 روشی برای تامين امنيت دیتای در حال انتقال و جلوگيری از استراق سمع فراهم نمی کند Header  فریم ها هميشه «in the clear» هستند و برای هرکس با در اختيار داشتن یک آنالایزر شبکه بی سيم قابل مشاهده هستند. فرض بر این بوده است که جلوگيری از استراق سمع در مشخصات   WEP(Wired Equivalent Privacy) ارائه گردد. بخش زیادی در مورد رخنه های WEPنوشته شده است که فقط از اتصال ابتدایی بين شبکه و فریم های دیتای کاربر محافظت می کند. فریم های مدیریت و کنترل توسط WEPرمزنگاری و تصدیق هویت نمی شوند و به این ترتيب آزادی عمل زیادی به یک نفوذگر می دهد تا با ارسال فریم های جعلی اختلال به وجود آورد. پياده سازی های اوليه WEP نسبت به ابزارهای crackمانند WEPcrack و AirSnort آسيب پذیر هستند، اما آخرین نسخه ها تمام حملات شناخته شده را حذف می کنند. به عنوان یک اقدام احتياطی فوق العاده، آخرین محصولات WEP  یک گام فراتر می روند و از پروتکل های مدیریت کليد برای تعویض کليد WEP در هر پانزده دقيقه استفاده می کنند. حتی مشغول ترین LANبی سيم آنقدر دیتا توليد نمی کند که بتوان در پانزده دقيقه کليد را بازیافت کرد.

راه حل شماره ۶ : انجام تحليل خطر

هنگام بحث در مورد خطر استراق سمع، تصميم کليدی برقراری توازن بين خطر استفاده از WEPتنها و پيچيدگی بکارگيری راه حل اثبات شده دیگری است. در وضعيت فعلی برای امنيت لایه لينک، استفاده از WEP با کليدهای طولانی و توليدکليد پویا توصيه می شود.  WEP تا حد زیادی مورد کنکاش قرار گرفته است و پروتکل های امنيتی عليه تمام حملات شناخته شده تقویت شده اند. یک قسمت بسيار مهم در این تقویت، زمان کم توليد مجدد کليد است که باعث می شود نفوذگر نتواند در مورد خصوصيات کليد WEP قبل از ، جایگزین شدن، اطلاعات عمده ای کسب کند.اگر شما استفاده از WEPرا انتخاب کنيد، باید شبکه بی سيم خود را نظارت کنيد تا مطمئن شوید که مستعد حمله AirSnort  نيست. یک موتور آناليز قوی به طور خودکار تمام ترافيک دریافت شده را تحليل می کند و ضعف های شناخته شده را در فریم های  محافظت شده توسط WEP بررسی می کند. همچنين ممکن است بتواند نقاط دسترسی و ایستگاه هایی را که WEP  آنها فعال نيست نشان گذاری کند تا بعداً توسط مدیران  شبکه بررسی شوند. زمان کوتاه توليد مجدد کليد ابزار بسيار مهمی است که در کاهش خطرات مربوط به شبکه های بی سيم استفاده می شود. بعنوان بخشی از نظارت سایت، مدیران شبکه می توانند از آنالایزرهای قوی استفاده کنند تا مطمئن شوند که سياست های توليد کليد مجدد WEP توسط تجهيزات مربوطه پياده سازی شده اند.

اگر از LAN بی سيم شما برای انتقال دیتای حساس استفاده می شود، ممکن است WEP برای نياز شما کافی نباشد. روش های رمزنگاری قوی مانند IPSec و SSL ،SSH   برای انتقال دیتا به صورت امن روی کانال های عمومی طراحی شده اند و برای سال ها مقاومت آنها در برابر حملات ثابت شده است، و یقيناً سطوح بالاتری از امنيت را ارائه می کنند. نمایشگرهای وضعيت نقاط دسترسی می توانند بين نقاط دسترسی که از WEP ،802.1 x و VPN استفاده می کنند، تمایز قائل شوند تا مدیران شبکه بتوانند بررسی کنند و که آیا در آنها از سياست های رمزنگاری قوی تبعيت می شود یا خير.

علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از802.1 x  داشته باشيد. بعضی جزئيات آناليز وضعيت تصدیق 802.1 x، نتایج باارزشی روی قسمت بی سيم تبادل تصدیق هویت 802.1 x ارائه می کند.

آنالایزر هنگام انجام نظارت بر سایت، نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمين کنند.

مسأله شماره ٧: حملات سطح بالاتر

هنگامی که یک نفوذگر به یک شبکه دسترسی پيدا می کند، می تواند از آنجا به عنوان نقطه ای برای انجام حملات به سایر سيستم ها استفاده کند. بسياری از شبکه ها یک پوسته بيرونی سخت دارند که از ابزار امنيت پيرامونی تشکيل شده، به دقت پيکربندی شده و مرتب دیده بانی می شوند. اگرچه درون پوسته یک مرکز آسيب پذیر نرم قرار دارد.

LAN های بی سيم می توانند به سرعت با اتصال به شبکه های اصلی آسيب پذیر مورد  استفاده قرار گيرند، اما به این ترتيب شبکه در معرض حمله قرار می گيرد. بسته به امنيت پيرامون، ممکن است سایر شبکه ها را نيز در معرض حمله قرار دهد، و می توان شرط بست که اگر از شبکه شما به عنوان نقطه ای برای حمله به سایر شبکه ها استفاده شود، حسن شهرت خود را از دست خواهيد داد.

راه حل شماره ٧ : هسته را از LAN بی سيم محافظت کنيد

به دليل استعداد شبکه های بی سيم برای حمله، باید به عنوان شبکه های غيرقابل اعتماد مورد استفاده قرار بگيرند. بسياری از شرکت ها درگاه های دسترسی guest در اتاق های آموزش یا سالن ها ارائه می کنند. شبکه های بی سيم به دليل احتمال دسترسی توسط کاربران غيرقابل اعتماد می توانند به عنوان درگا ه های دسترسی guestتصور شوند. شبکه بی سيم را بيرون منطقه پيرامون امنيتی شرکت قرار دهيد و از تکنولوژی کنترل دسترسی قوی و ثابت شده مانند یک فایروال بين LAN بی سيم و شبکه مرکزی استفاده کنيد، و سپس دسترسی به شبکه مرکزی را از طریق روش های VPN

تثبيت شده ارائه کنيد.

Byadmin

الگوریتم های مسیریابی

الگوریتم های مسیریابی الگوریتم-های-مسیریابی روترها از الگوريتمهاي مسيريابي،براي يافتن بهترين مسير تا مقصد استفاده مينمايند هنگامي كه ما در مورد بهترين مسير صحبت ميكنيم،پارامترهايي همانند تعداد hopها (مسيري كه يك بسته از يك روتر ديگر در شبكه منتقل ميشود).زمان تغيير و هزينه ارتباطي ارسال بسته را در نظر ميگيريم. مبتني بر اينكه روترها چگونه اطلاعاتي در مورد ساختار يك شبكه جمع آوري مينمايند و نيز تحليل آنها از اطلاعات براي تعيين بهترين مسير،ما دو الگوريتم مسير يابي اصلي را در اختيار داريم:الگوريتم مسير يابي عمومي و الگوريتمهاي مسير يابي غير متمركز. در الگوريتم هاي مسير يابي غير متمركز،هر روتر اطلاعاتي در مورد روترهايي كه مستقيما به آنها متصل ميباشند در اختيار دارد. در اين روش هر روتر در مورد همه روتر هاي موجود در شبكه،اطلاعات در اختيار ندارد.اين الگوريتمها تحت نام الگوريتمهاي (DV (distance vectorمعروف هستند.در الگوريتمهاي مسيريابي عمومي،هر روتر اطلاعات كاملي در مورد همه روترهاي ديگر شبكه و نيز وضعيت ترافيك شبكه در اختيار دارد.اين الگوريتمها تحت نام الگوريتمهاي(LS(Link state معروف هستند.ما در ادامه مقاله به بررسي الگوريتمهاي LS ميپردازيم. 1-6- روش‌های مسیریابی در شبکه‌های حسگر در مسیریابی در شبکه‌های ادهاک نوع حسگر سخت‌افزار محدودیت‌هایی را بر شبکه اعمال می‌کند که باید در انتخاب روش مسیریابی مد نظر قرار بگیرند ازجمله اینکه منبع تغذیه در گره‌ها محدود می‌باشد و در عمل، امکان تعویض یا شارژ مجدد آن مقدور نیست؛ لذا روش مسیریابی پیشنهادی در این شبکه‌ها بایستی از انرژی موجود به بهترین نحو ممکن استفاده کند یعنی باید مطلع از منابع گره باشد و اگر گره منابع کافی نداشت بسته را به آن برای ارسل به مقصد نفرستد. *روش سیل آسا در این روش یک گره جهت پراکندن قسمتی از داده‌ها در طول شبکه، یک نسخه از داده مورد نظر را به هر یک از همسایگان خود ارسال می‌کند. هر وقت یک گره، داده جدیدی دریافت کرد، از آن نسخه برداری می‌کند و داده را به همسایه‌هایش (به جز گرهی که داده را از آن دریافت کرده‌است) ارسال می‌کند. الگوریتم زمانی همگرا می‌شود یا پایان می‌یابد که تمامی گره‌ها یک نسخه از داده را دریافت کنند. زمانی که طول می‌کشد تا دسته‌ای از گره‌ها مقداری از داده‌ها را دریافت و سپس ارسال کنند، یک دور نامیده می‌شود. الگوریتم سیل آسا در زمان O(d) دور، همگرا می‌شود که d قطر شبکه‌است چون برای یک قطعه داده d دور طول می‌کشد تا از یک انتهای شبکه به انتهای دیگر حرکت کند. سه مورد از نقاط ضعف روش ارسال ساده جهت استفاده از آن در شبکه‌های حسگر در زیر آورده شده‌است :

  1. انفجار: در روش سنتی سیل آسا، یک گره همیشه داده‌ها را به همسایگانش، بدون در نظر گرفتن اینکه آیا آن همسایه، داده را قبلا دریافت کرده یا خیر، ارسال می‌کند. این عمل باعث بوجود آمدن مشکل انفجار می‌شود. هم پوشانی: حسگرها معمولاً نواحی جغرافیایی مشترکی را پوشش می‌دهند و گره‌ها معمولاً قطعه داده‌هایی از حسگرها را دریافت می‌کنند که با هم هم پوشانی دارند.
  2. عدم اطلاع از منابع: در روش سیل آسا، گره‌ها بر اساس میزان انرژی موجودی خود در یک زمان، فعالیت‌های خود را تغییر نمی‌دهند در صورتی که یک شبکه از حسگرهای خاص منظوره، می‌تواند از منابع موجود خود آگاهی داشته باشد و ارتباطات و محاسبات خود را با شرایط منابع انرژی خود مطابقت دهد.

* روش شایعه پراکنی این روش یک جایگزین برای روش سیل آسا سنتی محسوب می‌شود که از فرایند تصادف برای صرفه جویی در مصرف انرژی بهره می‌برد. به جای ارسال داده‌ها به صورت یکسان، یک گره شایعه پراکن، اطلاعات را به صورت تصادفی تنها به یکی از همسایگانش ارسال می‌کند. اگر یک گره شایعه پراکن، داده‌ای را از همسایه اش دریافت کند، می‌تواند در صورتی که همان همسایه به صورت تصادفی انتخاب شد، داده را مجددا به آن ارسال کند. * روش اسپین)  ( SPIN: روش SPIN خانواده‌ای از پروتکل‌های وقفی است که می‌توانند داده‌ها را به صورت موثری بین حسگرها در یک شبکه حسگر با منابع انرژی محدود، پراکنده کنند. همچنین گره‌های SPIN می‌توانند تصمیم گیری جهت انجام ارتباطات خود را هم بر اساس اطلاعات مربوط به برنامه کاربردی و هم بر اساس اطلاعات مربوط به منابع موجود خود به انجام برسانند. این کار باعث می‌شود که حسگرها بتوانند داده‌ها را با وجود منابع محدود خود، به صورت کارآمدی پراکنده کنند. گره‌ها در SPIN برای ارتباط با یکدیگر از سه نوع پیغام استفاده می‌کنند:

  1. ADV: برای تبلیغ داده‌های جدید استفاده می‌شود. وقتی یک گره SPIN، داده‌هایی برای به اشتراک گذاشتن در اختیار دارد، این امر را می‌تواند با ارسال شبه داده مربوطه تبلیغ کند.
  2. REQ: جهت درخواست اطلاعات استفاده می‌شود. یک گره SPIN می‌تواند هنگامی که می‌خواهد داده حقیقی را دریافت کند از این پیغام استفاده کند.
  3. DATA: شامل پیغام‌های داده‌ای است. پیغام‌های DATA محتوی داده حقیقی جمع آوری شده توسط حسگرها هستند.

* روش انتشار هدایت شده در این روش منابع و دریافت کننده‌ها از خصوصیات، برای مشخص کردن اطلاعات تولید شده یا موردنظر استفاده می‌کنند و هدف روش انتشار هدایت شده پیدا کردن یک مسیر کارآمد چندطرفه بین فرستنده و گیرنده هاست. در این روش هر وظیفه به صورت یک علاقه مندی منعکس می‌شود که هر علاقه مندی مجموعه‌ای است از زوج‌های خصوصیت مقدار. برای انجام این وظیفه، علاقه مندی در ناحیه موردنظر منتشر می شود. در این روش هر گره، گره‌ای را که اطلاعات از آن دریافت کرده به خاطر می‌سپارد و برای آن یک گرادیان تشکیل می‌دهد که هم مشخص کننده جهت جریان اطلاعات است و هم وضعیت درخواست را نشان می‌دهد (که فعال یا غیرفعال است یا نیاز به بروز شدن دارد). در صورتی که گره از روی گرادیان‌های قبلی یا اطلاعات جغرافیایی بتواند مسیر بعدی را پیش بینی کند تنها درخواست را به همسایه‌های مرتبط با درخواست ارسال می‌کند و در غیر این صورت، درخواست را به همه همسایه‌های مجاور ارسال می‌کند. وقتی یک علاقه مندی به گره‌ای رسید که داده‌های مرتبط با آن را در اختیار دارد، گره منبع، حسگرهای خود را فعال می‌کند تا اطلاعات موردنیز را جمع آوری کنند و اطلاعات را به صورت بسته‌های اطلاعاتی ارسال می‌کند. داده‌ها همچنین می‌توانند به صورت مدل خصوصیت-نام ارسال شوند. گرهی که داده‌ها را ارسال می‌کند به عنوان یک منبع شناخته می‌شود. داده هنگام ارسال به مقصد در گره‌های میانی ذخیره می‌شود که این عمل در اصل برای جلوگیری از ارسال داده‌های تکراری و جلوگیری از به وجودآمدن حلقه استفاده می‌شود. همچنین از این اطلاعات می‌توان برای پردازش اطلاعات درون شبکه و خلاصه سازی اطلاعات استفاده کرد. پیغام‌های اولیه ارسالی به عنوان داده‌های اکتشافی برچسب زده می‌شوند و به همه همسایه‌هایی که به گره دارای داده، گرادیان دارند ارسال می‌شوند یا می‌توانند از میان این همسایه‌ها، یکی یا تعدادی را برحسب اولویت جهت ارسال بسته‌های اطلاعات انتخاب کنند. (مثلا همسایه‌هایی که زودتر از بقیه پیغام را به این گره ارسال کرده‌اند) برای انجام این کار، یرنده یا سینک همسایه‌ای را جهت دریافت اطلاعات ترجیح می‌دهد تقویت می‌کند. اگر یکی از گره‌ها در این مسیر ترجیحی از کار بیفتد، گره‌های شبکه به طور موضعی مسیر از کار افتاده را بازیابی می‌کنند. در نهایت گیرنده ممکن است همسایه جاری خود را تقویت منفی کند در صورتی که مثلا همسایه دیگری اطلاعات بیشتری جمع آوری کند. پس از ارسال داده‌های اکتشافی اولیه، داده‌های بعدی تنها از طریق مسیرهای تقویت شده ارسال می‌شوند. منبع اطلاعات به صورت متناوب هر چند وقت یکبار داده‌های اکتشافی ارسال می‌کند تا گرادیان‌ها در صورت تغییرات پویای شبکه، بروز شوند. 1-1-6- انجام عملیات محاسباتی توزیع شده و مشارکتی

  1. در وقوع حوادث ناگوار همچود زمین لرزه , سیل و … که امکان آسیب دیدگی station های ثابت وجود دارد (در شبکه با ساختار ثابت در صورت آسیب دیدن station اصلی ممکن است کل شبکه از کار بیافتد).
  2. عملیات جستجو و نجات
  3. و موارد نظامی
  4. پروتوکل های مسیر یابی (Routing Protocols) : همان طور که پیش از این نیز اشاره شد در شبکه های Mobile Ad hoc عمل مسیر یابی به دلایلی همچون متحرک بودن و نبود سیستم کنترلی متمرکز از اهمیت بالایی بر خوردار بوده و مطالعه و بررسی بیشتری را می طلبد . قبل از بررسی این پروتوکل ها باید توجه کنیم که هدف از الگوریتم ها و استراتژی های مسیریابی جدید کاهش سربار ناشی از مسیریابی در کل شبکه , یافتن مسیرهای کوتاه تر و انتقال صحیح داده ها و اطلاعات می باشد.

* الگوریتم بردار فاصله در این الگوریتم از الگوریتم bellman – ford استفاده می‌شود و می‌توان یک رقم و هزینه را برای هر لینک بین گروه‌های شبکه تعیین نمود. گره‌ها می‌توانند اطلاعات را از A به B بفرستند. و این از طریق مسیر کم هزینه عملی است. این الگوریتم خیلی ساده عمل می‌کند. ابتدا باید راه اندازی انجام شود. بخش‌های همجوار نیز باید شناخته شوند. هر گره به طور منظم می‌تواند هزینه کل را به مقصد بفرستد. گره‌های همجوار به بررسی اطلاعات و مقایسه یافته‌ها می‌پردازند. این عامل پیشرفت در جداول مسیریابی خواهد بود. تمام گره‌ها بهترین حلقه را کشف می‌کنند. وقتی یکی از گره‌ها کاهش یافت آنهایی که در همجوار هستند می‌توانند ورودی را خالی کنند و به مقصد بروند. به این طریق اطلاعات جدول ارائه خواهند شد. آنها می‌توانند اطلاعات را در اختیار گره‌های مجاور قرار دهند. در نهایت اطلاعات ارتقا یافته دریافت می‌شوند و مسیر جدید شناخته خواهد شد. * الگوریتم حالت لینک وقتی از این الگوریتم استفاده می‌شود هر گره از داده‌های اصلی در الگوی شبکه‌ای استفاده خواهد نمود. در این شرایط تمام گره‌ها وارد شبکه می‌شوند و اطلاعات با یکدیگر در ارتباط خواهند بود. این گره‌ها می‌توانند اطلاعات را وارد نقشه کنند. به این طریق هر مسیریاب تعیین کننده مسیر کم هزینه به سمت دیگر گره‌ها خواهد بود. در نهایت یک الگوریتم با کوتاهترین مسیر به وجود می‌آید. این درخت می‌تواند ماحصل ترکیب این گره‌ها باشد. در این شرایط بهتر است این درخت در طراحی جدول استفاده شود و حلقه بعدی گره نیز مشخص گردد. 2-6- مقایسه الگوریتم مسیریابی پروتکلهای مسیریابی بردار-فاصله در شبکه‌های کوچک، ساده و کارآمد بوده و به مدیریت اندکی نیازمند هستند. با این وجود آلگوریتمهای اولیه بردار-فاصله از نظر مقیاس پذیری خوب نیستند و قابلیتهای همگرایی آنها ضعیف است که این امر منجر به توسعه الگوریتمهای پیچیده تر با مقیاس پذیری بهتر جهت شبکه‌های بزرگ شده‌است. بدین جهت اغلب پروتکلهای مسیریابی درونی از پروتکل‌های وضعیت لینک مانند OSPF و IS-IS استفاده می‌کنند. یکی از توسعه‌های اخیر در پروتکل‌های بردار فاصله، قابلیت بدون حلقه یا loop-free می‌باشد که بطور مثال در EIGRP پیاده سازی شده‌است. این پروتکل ضمن داشتن تمام قابلیتهای پروتکلهای بردار فاصله، مشکل count-to-infinity را حل کرده و از این جهت زمان همگرایی پروتکل را بهبود بخشیده‌است. 3-6- انتخاب مسیر یک اصل مسیریابی توسط آلگوریتم مسیریابی معرفی شده‌است که تعیین کننده عملکرد آنها است. این اصول می‌توانند مربوط به پهنای باند، تاخیر، تعداد حلقه‌ها، هزینه مسیر بار و MTU، اعتبار پذیری و هزینه ارتباطی باشند. این جداول عامل ذخیره بهترین مسیرها هستند ولی پایگاه‌های حالت لینک و توپولوژیکی نیز نقش ذخیره دارند. وقتی اصل مسیر یابی در یک پروتکل خاص استفاده شود مسیریاب‌های چند پروتکلی از یک روش اکتشافی خارجی استفاده می‌کنند و به این ترتیب مسیرهای آموخته شده را انتخاب خواهند کرد. به عنوان مثال مسیریاب Cisco یک ارزش به صورت فاصله اجرایی دارد. در این فاصله مسیرها می‌توانند پروتکل معتبر تولید کنند.   4-6- عوامل چندگانه در بعضی از شبکه‌ها، مسیریابی تحت اثر این واقعیت است که هیچ عامل واحدی علت انتخاب مسیر نمی‌باشد. این عوامل در انتخاب مسیر و بخش‌هایی از آن کاربرد دارند. پیچیدگی و یا عدم وجود راندمان کافی می‌تواند یک عامل مهم در بهینه سازی اهداف باشد. در این شرایط یک تناقض با اهداف دیگر شرکت کننده‌ها به وجود می‌آید. یک مثال از این شامل ترافیک در سیستم جاده‌ای است. در این حالت هر راننده به دنبال یک مسیر است که زمان کمتری داشته باشد. با این وجود مسیر تعادلی می‌تواند برای تمام آنها مطلوب باشد. تناقض braess نشان می‌دهد که افزایش جاده جدید می‌توان زمان سفر را طولانی کند. اینترنت به سیستم ناشناخته مانند Isp تقسیم می‌شود که هر یک دارای کنترل مسیر شبکه هستند. مسیرهای سطح AS می‌توانند از طریق پروتکل BGP انتخاب شوند. این عامل تولید یک توالی AS ازطریق بسته‌های جریان یافته‌است. هر AS دارای چند مسیر است که در خدمت ASهای مجاور قرار گرفته‌است. تصمیم گیری در این زمینه شامل ارتباط تجاری با این بخش‌های همجوار است. البته این ارتباط با کیفیت مسیر کمتر است. دوم آنکه وقتی مسیر سطح AS انتخاب شد چند مسیر سطح ردیاب به وجود می‌آید و دو IS می‌توانند در چند محل به هم متصل باشند. در انتخاب این مسیر واحد باید هر ISP ازمسیریابی داغ استفاده کند که شامل ارسال ترافیک در مسیر و کاهش فاصله از طریق شبکه ISP است حتی اگر آن مسیر فاصله کل مقصد را افزایش دهد. دو تا ISP به نام B،A را در نظر بگیرید. هر یک در نیویورک با یک لینک سریع در ارتباط هستند و فضای پنهان ۵ms دارند. آنها در لندن با لینک ۵ms مرتبط می‌شوند. فرض کنید که آنها لینک خارج از قاره دارند و لینک A دارای ms ۱۰۰ و لینک B دارای ms ۱۲۰ حافظه‌است. وقتی مسیریابی از یک منبع در شبکه A صورت گیرد پیام به B درلندن خواهد رفت. این عامل ذخیره A در لینک فرا قاره‌ای است ولی پیام وارد لینک ms ۱۲۵ خواهد شد که تا ms ۲۰ سریع تر است. مطالعه سال ۲۰۰۳ نشان داد که بین جفت‌های IPS همجوار، بیش از ۳۰% مسیر دارای حافظه پنهان است و ۵% آن حداقل ms ۱۲ تاخیر دارد. این مشکل ناشی از انتخاب مسیر سطح AS می‌باشد ولی می‌تواند به عدم وجود مکانیزم بهینه سازی BGP اشاره کند. گفته می‌شود که در یک مکانیزم مناسب ISP می‌تواند در مشارکت قرار گیرد و حافظه پنهان را کاهش دهد. 5-6- سایر الگوریتم های مسیریابی *الگوريتمهاي LS در الگوريتمهاي LS ،هر روتر ميبايست مراحل ذيل را به انجام رساند: روترهاي را كه به لحاظ فيزيكي به آنها متصل ميباشد را شناسايي نموده و هنگامي كه شروع به كار ميكند آدرسهايIP آنها بدست آورد. اين روتر ابتدا يك بسته HELLO را روي شبكه ارسال ميكند. هر روتري كه اين بسته را دريافت ميكند از طريق يك پيام كه داراي آدرس IP خود اين روتر ميباشد به پيام HELLO پاسخ ميدهد. زمان تاخير مربوط به روترهاي مجاور را اندازه گيري نمايد(يا هر پارامتر مهم ديگري از شبكه همانند ترافيك متوسط) براي انجام اين كار ،روترها بسته هاي echo را روي شبكه ارسال ميكنند. هر روتري كه اين بسته ها را دريافت ميكند با يك بسته echo reply به آن پاسخ ميدهد.با تقسيم زمان مسير رفت و برگشت به دو،روترها ميتوانند زمان تاخير را محاسبه كنند.(زمان مسير رفت و برگشت،سنجشي از تاخير فعلي روي يك شبكه ميباشد)توجه داشته باشيد كه اين زمان شامل زمانهاي ارسال و پردازش ميباشد. اطلاعات خود را در مورد شبكه،براي استفاده ساير روترها منتشر نموده و اطلاعات روترهاي ديگر را دريافت كند. در اين مرحله همه روترها دانش خود را با روتر هاي ديگر به اشتراك گذاشته و اطلاعات مربوط به شبكه را با يكديگر مبادله ميكنند.با اين روش هر روتر ميتواند در مورد ساختار و وضعيت شبكه اطلاعات كافي بدست آورد. با استفاده از اين الگوريتم مناسب،بهترين مسير بين هر دو گره از شبكه راشناسايي كند. در اين مرحله،روترها بهترين مسير تا هر گره را انتخاب ميكنند.آنها اين كار را با استفاده از يك الگوريتم همانند الگوريتم كوتاهترين مسير Dijkstra انجام ميدهند.در اين الگوريتم،يك روتر مبتني بر اطلاعاتي كه از ساير روترها جمع آوري نموده است،گرافي از شبكه را ايجاد مينمايد.اين گراف مكان روترهاي موجود در شبكه و نقاط پيوند آنها را به يكديگر نشان ميدهد.هر پيوند با يك شماره به نام Costياweight مشخص ميشود.اين شماره تابعي از زمان تاخير،متوسط ترافيك و گاهي اوقات تعداد hopهاي بين گره ها ميباشد.براي مثال اگر دو پيوند بين يك گره و مقصد وجود داشته باشد،روتر پيوندي با كمترين Weight را انتخاب ميكند. الگوريتم Dijkstra داراي مراحل ذيل ميباشد: روتر گرافي از شبكه را ايجاد نموده و گره هاي منبع و مقصد(براي مثال V1 وV2)را شناسايي ميكند.سپس يك ماتريس به نام ماتريس adjacency را ميسازد.در اين ماتريس يك مختصه مبين Weight ميباشد.براي مثال[i,j]،وزن يك پيوند بين Viو Vj ميباشد.در صورتي كه هيچ پيوند مستقيمي بين Vi وVj وجود نداشته باشد اين وزن (ويت) بصورت infinity در نظر گرفته ميشود. روتر يك مجموعه ركورد وضعيت را براي هر گره روي شبكه ايجاد مينمايد اين ركورد داراي سه فيلد ميباشد: فيلد Predecessor:اولين فيلدي كه گره قبلي را نشان ميدهد. فيلد Length:فيلد دوم كه جمع وزنهاي از منبع تا آن گره را نشان ميدهد. فيلد Label:آخرين فيلد كه وضعيت گره را نشان ميدهد.هر گره ميتواند داراي يك مود وضعيت باشد:tentative يا permanent روتر،پارامترهاي مجموعه ركورد وضعيت براي همه گره ها را آماده سازي اوليه نموده و طول آنها را در حالت infinity و Labelآن را در وضعيت tentative قرار ميدهد. روتر،يك گره T را ايجاد ميكند.براي مثال اگر V1 ميبايست گره T منبع باشد،روتر برچسب V1را در وضعيت permanent قرار ميدهد.هنگامي كه يك Label به حالت permanent تغيير ميكند ديگر هرگز تغيير نخواهد كرد. يك گره T در واقع يك agent ميباشد. روتر،مجموع ركورد وضعيت مربوط به همه گره هاي Tentative را كه مستقيما به گره T منبع متصل هستند،روز آمد مينمايد. روتر همه گره هاي Tentative را بررسي نموده و گرهاي را كه وزن آن تا V1 كمترين مقدار را دارد انتخاب ميكند.سپس اين گره،گره Tمقصد خواهد بود اگر اين گره،V2 نباشد(گره مقصد)روتر به مرحله 5باز ميگردد. اگر اين گره V2 باشد،روتر گره قبلي آن را از مجموع ركورد وضعيت استخراج نموده و اين كار را انجام ميدهد تا به V1 برسد،اين فرست از گره ها،بهترين مسير از V1تاV2را نشان ميدهد.   *الگوريتمهاي DV الگوريتمهاي DVبا نامهاي الگوريتمهاي مسيريابي Bellman-Ford و ford-fulkerson نيز ياد ميشوند.در اين الگوريتمها،هر روتر داراي يك جدول مسيريابي ميباشد كه بهترين مسير تا هر مقصد را نشان ميدهد. همانطور كه در جدول مشاهده ميكنيد،اگر روتر G بخواهد بسته هايي را به روتر D ارسال كند،ميبايست آنها را به روتر H ارسال نمايد.هنگامي كه بسته ها به روتر H رسيدند،اين روتر جدول خود را بررسي نموده و روي چگونگي ارسال بسته ها به D تصميم گيري مي كند

Destination Weight Line
A 8 A
B 20 A
C 28 I
D 20 H
E 17 I
F 30 I
G 18 H
H 12 H
I 10 I
J 0
K 6 K
L 15 K

جدول 1-6-الگوریتم مسیریابی DV در الگوريتمهاي DV،هر روتر ميبايست مراحل ذيل را انجام دهد: وزن لينكهاي مستقيما متصل به آن را اندازه گرفته و اين اطلاعات را در جدول خود ذخيره كند. در يك دوره زماني خواص،روتر جدول خود را به روترهاي مجاور ارسال نموده و جدول مسيريابي هر يك از روترهاي مجاور خود را دريافت ميكند. مبتني بر اطلاعات بدست آمده از جداول مسيريابي روترهاي مجاور،جدول خود را روز آمدسازي مينمايد. يكي از مهمترين مشكلات،هنگام كار با الگوريتمهاي DV،مشكل ‍Count to infinity اجازه بدهيد اين مشكل را با ذكر يك مثال روشن كنيم. همانطور كه در قسمت ذيل نشان داده شده است يك شبكه را در ذهن خود تصور كنيد.همانطور كه در اين جدول ميبينيد،فقط يك پيوند بين A و ساير بخشهاي شبكه وجود دارد.در اينجا شما ميتوانيد،اين گراف و جدول مسيريابي همه گره ها را مشاهده كنيد:

A B C D
A 0,- 1,A 2,B 3,D
B 1,B 0,- 2,C 3,D
C 2,B 1,C 0,- 1,C
D 3,B 2,C 1,D 0,-

جدول 2-6- جدول مسیریابی گره های گراف اكنون تصور كنيد كه پيوند بين A و B قطع شود.در اين هنگام، B جدول خود را تصحيح ميكند بعد از يك مدت زمان خاص،روترها جداول خود را مبادله نموده و بنابراين B جدول مسيريابي C را دريافت ميكند. از آنجايي كه C نميداند چه اتفاقي براي پيوند بين A و B رخ داده است اين اطلاعات را حفظ ميكند.B اين جدول را دريافت نموده و فكر ميكند كه يك پيوند جداگانه بين Cو A وجود دارد،بنابراين جدول خود را تصحيح نموده مقدار infinity را به 3 تغيير ميدهد.به همين شكل دوباره روترها جداول خود را مبادله ميكنند.هنگامي كه C،جدول مسيريابي B را دريافت ميكند،مشاهده ميكنيد كه B وزن پيوند خود تا A را از 1به 3 تغيير داده است،بنابراين C ،جدول خود را روزآمد نموده و وزن پيوند خود تا Aرا به 4 تغيير ميدهد.اين پروسه تكرار ميشود تا همه گره ها وزن پيوند خود را تا A در وضعيت infinity قرار دهند.اين وضعيت در جدول زير نشان داده شده است.

B C D
Sum of weight to A after link cut ∞,A 2,B 3,C
Sum of weight to B after 1st updating 3,C 2,B 3,C
Sum of weight to A after 2nd updating 3,C 4,B 3,C
Sum of weight to A after 3rd updating 5,C 4,B 5,C
Sum of weight to A after 4th updating 5,C 6,B 5,C
Sum of weight to A after 5th updating 7,C 6,B 7,C

جدول 3-6- مسیرهای گره های گراف با استفاده از الگوریتم DV در اين روش متخصصين ميگويند،الگوريتمهاي DV داراي يك سرعت همگرايي پايين هستند.يك روش براي حل اين مشكل در مورد روترها،ارسال اطلاعات فقط به روترهايي ميباشد كه داراي پيوند انحصاري تا مقصد نيستند.براي مثال در اين مورد،C نميبايست هيچ اطلاعاتي را به گره B در مورد A ارسال كند زيرا B فقط يك مسير تا A را در اختيار دارد. 6-6- مسيريابي سلسله مراتبي همانطور كه شما ميبينيد،در هر دو الگوريتم LS و DV،هر روتر مجبور به ذخيره نمودن اطلاعات مربوط به روترهاي ديگر ميباشد.هنگامي كه اندازه شبكه رشد ميكند،تعداد روترهاي شبكه افزايش مي يابد در نتيجه اندازه جداول مسيريابي نيز افزايش مي يابد و روترها نميوانند ترافيك شبكه را به طور موثر كنترل كنند.ما از مسيريابي سلسله مراتبي براي برطرف كردن اين مشكل استفاده ميكنيم.اجازه بدهيد اين موضوع با ذكر يك مثال روشن كنيم: ما از الگوريتمهاي DV براي يافتن بهترين مسير بين گره ها استفاده ميكنيم در وضعيت نشان داده شده در ذيل،هر گره از شبكه مجبور به نگهداري يك جدول مسيريابي با 17 ركورد ميباشد.در اينجا يك گراف معمولي و جدول مسيريابي مربوط به A ارائه شده است.

Destination Line Weight
A
B B 1
C C 1
D B 2
E B 3
F B 3
G B 4
H B 5
I C 5
J C 6
K C 5
L C 4
M C 4
N C 3
O C 4
P C 2
Q C 3

جدول 4-6- جدول مسیریابی با 17 رکورد در مسيريابي سلسله مراتبي،روترها در گروههايي به نام regions طبقه بندي ميشوند.هر روتر داراي اطلاعاتي فقط در مورد روترهايي كه در region آنها قرار دارد در اختيار داشته و هيچ گونه اطلاعاتي در مورد region هاي ديگر ندارند. در اين مثال ما شبكه خود را به پنج region تقسيم ميكنيم.اگر A بخواهد بسته ها را به هر روتر در region2 ارسال كند،آنها را به B ارسال ميكند و الي آخر.

Destination Line Weight
A
B B 1
C C 1
Region 2 B 2
Region 3 C 2
Region 4 C 3
Region 5 C 4

در اين نوع مسيريابي،جداول را ميتوان خلاصه نمود بنابراين راندمان شبكه بهبود مييابد.مثال بالا مسيريابي سلسله مراتبي دو سطحي را نشان ميدهد همچنين ميتوان از مسيريابي سلسله مراتبي 3 سطحي و 4 سطحي استفاده كرد.در مسيريابي سلسله مراتبي 3سطحي،شبكه به تعدادي كلاستر تقسيم بندي ميشود.هر كلاستر متشكل از تعدادي region و هر region داراي تعدادي روتر ميباشد.مسيريابي سلسله مراتبي به طور وسيعي در مسيريابي اينترنت مورد استفاده قرار ميگيرد و استفاده از چندين پروتكل مسيريابي را ممكن مي سازد. شکل 1-6- پدیده چند مسیری   7-6- پدیده چند مسیری شکل 1-6 مسیری را نشان میدهد . در این پدیده مسیر و زمان بندی سیگنال در اثر بر خورد با موانع و انعکاس تغییر می کند . پیاده سازی های اولیه از استاندارد b802.11 از تکنیک FHSS در لایه فیزیکی استفاده می کردند . از ویژگی های قابل توجه این تکنیک مقاومت قابل توجه آندر برابر پدیده چند مسیری است . در این تکنیک از کانال های متعددی (79 کانال )با پهنای باند نسبتا کوچک استفاده شده و فرستنده و گیرنده به تناوب کانال فرکانسی خود را تغییر می دهند . این کانال هر 400 میلی ثانیه بروز می کند لذا مشکل چند مسیری به شکل قابل ملاحظه ای منتفی می شود. زیرا گیرنده سیگنال اصلی (که سریع تر از سایرین رسیده و عاری از تداخل است ) را دریافت کرده و کانال فرکانسی خود را عوض می کند و سیگنال های انعکاسی زمانی به گیرنده می رسد که کانال فرکانسی قبلی خود را عوض کرده و در نتیجه توسط گیرنده احساس و در یافت نمی شود .

Byadmin

پروتکل های مسیریابی

پروتکل های مسیریابی

امروزه علم کامپیوتر به حدی پیشرفت کرده که بسیاری از علوم دیگر پیشرفتشان وابسته به علم کامپیوتر می باشد.شبکه های کامپیوتری به حدی پیشرفت کرده اند که توانسته اند جهان را به یک دهکده علمی کوچک تبدیل نمایند.برای برقراری ارتباط بین این شبکه ها نیازمند به یک ستون فقرات می باشیم٬ این شبکه زیر بنایی که از تعداد زیادی مسیریاب تشکیل شده است وظیفه انتقال اطلاعات را دارد. بر روی این مسیریاب ها باید الگوریتم هایی اجرا شوند تا بتوانند بهترین مسیر را برای انتقال اطلاعات در این دهکده را انتخاب کنند.

1-5- مسیریابی

در شبکه‌های ادهاک، نودهای شبکه دانش قبلی از توپولوژی شبکه‌ای که درآن قرار دارند، ندارند به همین دلیل مجبورند برای ارتباط با سایر نودها، محل مقصد را در شبکه کشف کنند. در اینجا ایده اصلی این است که یک نود جدید به طور اختیاری حضورش را در سراسر شبکه منتشر می‌کند وبه همسایه‌هایش گوش می‌دهد. به این ترتیب نود تا حدی ازنودهای نزدیکش اطلاع بدست می‌آورد و راه رسیدن به آنها را یاد می‌گیرد به همین ترتیب که پیش رویم همه نودهای دیگر را می‌شناسد و حداقل یک راه برای رسیدن به آنها را می‌داند.

2-5- پروتکل‌های مسیریابی

پروتکل‌های مسیریابی بین هر دو نود این شبکه به دلیل اینکه هر نودی می‌تواند به طور تصادفی حرکت کند و حتی می‌تواند در زمانی از شبکه خارج شده باشد، مشکل می‌باشند. به این معنی یک مسیری که در یک زمان بهینه‌است ممکن است چند ثانیه بعد اصلا این مسیر وجود نداشته باشد. در زیر سه دسته از پروتکل‌های مسیر یابی که در این شبکه‌ها وجود دارد را معرفی می‌کنیم.

  1. Table Driven Protocols: در این روش مسیریابی هرنودی اطلاعات مسیریابی را با ذخیره اطلاعات محلی سایر نودها در شبکه استفاده می‌کند و این اطلاعات سپس برای انتقال داده از طریق نودهای مختلف استفاده می‌شوند.
  2. On Demand Protocols: روش ایجاب می‌کند مسیرهایی بین نودها تنها زمانی که برای مسیریابی بسته موردنیاز است تا جایی که ممکن است بروزرسانی روی مسیرهای درون شبکه ندارد به جای آن روی مسیرهایی که ایجاد شده و استفاده می‌شوند وقتی مسیری توسط یک نود منبع به مقصدی نیاز می‌شود که آن هیچ اطلاعات مسیریابی ندارد، آن فرآیند کشف مسیر را از یک نود شروع می‌کند تا به مقصد برسد. همچنین ممکن است یک نود میانی مسیری تا مقصد داشته باشد. این پروتکل‌ها زمانی موثرند که فرآیند کشف مسیر کمتر از انتقال داده تکرار شود زیرا ترافیک ایجاد شده توسط مرحله کشف مسیر در مقایسه با پهنای باند ارتباطی کمتر است.
  3. Hybrid Protocols: ترکیبی از دو پروتکل بالاست. این پروتکل‌ها روش مسیریابی بردار-فاصله را برای پیدا کردن کوتاه‌ترین به کار می‌گیرند و اطلاعات مسیریابی را تنها وقتی تغییری در توپولوژی شبکه وجود دارد را گزارش می‌دهند. هر نودی در شبکه برای خودش یک zone مسیریابی دارد و رکورد اطلاعات مسیریابی در این zone ها نگهداری می‌شود. مثل ZRP (zone routing protocol ).
  4. پرتکل بردار مسیر : مسیریابی حالت لینک و بردار فاصله پروتکل غالب می‌باشند. آنها از سیستم ناشناخته درونی استفاده می‌نمایند ولی بین سیستم‌های ناشناخته نمی‌باشند. این دو نوع پروتکل می‌توانند در شبکه‌های بزرگ مسیریابی شوند و به این طریق مسیریابی درون حوزه‌ای عملی خواهد شد. مسیریابی حالت لینک می‌تواند اطلاعات زیادی را وارد جدول کند، این عامل تشکیل ترافیک بزرگ می‌باشد. مسیریابی بردار برای درون حوزه‌ها استفاده می‌شود و مانند بردار راه دور است. در این جا یک گره در هر سیستم ناشناخته وجود دارد که به عنوان کل سیستم عمل خواهد کرد. این گره از نوع سخنگو است. این گره جدول مسیریابی را تولید کرده و به گره‌های همجوار می‌فرستد. در این شرایط فقط گره‌های سخنگو در هر سیستم با یکدیگر ارتباط برقرار می‌کنند. این گره می‌تواند در مسیر پیش رود و در سیستم ناشناخته فعال شود.

پروتکل‌های روش اول مسیریابی

  1. DSDV: این پروتکل بر مبنای الگوریتم کلاسیک Bellman-Ford بنا شده‌است. در این حالت هر گره لیستی از تمام مقصدها و نیز تعداد پرش‌ها تا هر مقصد را تهیه می‌کند. هر مدخل لیست با یک عدد شماره گذاری شده‌است. برای کم کردن حجم ترافیک ناشی از بروز رسانی مسیرها در شبکه از incremental -packets استفاده می‌شود. تنها مزیت این پروتکل اجتناب از به وجود آمدن حلقه‌های مسیریابی در شبکه‌های شامل مسیریاب‌های متحرک است. بدین ترتیب اطلاعات مسیرها همواره بدون توجه به این که آیا گره در حال حاضر نیاز به استفاده از مسیر دارد یا نه فراهم هستند.
  2. معایب: پروتکل DSDV نیازمند پارامترهایی از قبیل بازه زمانی بروزرسانی اطلاعات و تعداد بروزرسانی‌های مورد نیاز می‌باشد.
  3. WRP: این پروتکل بر مبنای الگوریتم path-finding بنا شده با این استثنا که مشکل شمارش تا بینهایت این الگوریتم را برطرف کرده‌است. در این پروتکل هر گره، چهار جدول تهیه می‌کند: جدول فاصله، جدول مسیر یابی، جدول هزینه لینک و جدولی در مورد پیام‌هایی که باید دوباره ارسال شوند. تغییرات ایجاد شده در لینک‌ها از طریق ارسال و دریافت پیام میان گره‌های همسایه اطلاع داده می‌شوند.
  4. CSGR: در این نوع پروتکل گره‌ها به دسته‌ها تقسیم بندی می‌شوند. هر گروه یک سر گروه دارد که می‌تواند گروهی از میزبان‌ها را کنترل و مدیریت کند. از جمله قابلیت‌هایی که عمل دسته بندی فراهم می‌کند می‌توان به اختصاص پهنای باند و دسترسی به کانال اشاره کرد. این پروتکل از DSDV به عنوان پروتکل مسیریابی زیر بنایی خود استفاده می‌کند. نیز در این نوع هر گره دو جدول یکی جدول مسیریابی و دیگری جدول مریوط به عضویت در گره‌های مختلف را فراهم می‌کند.
  5. معایب: گره‌ای که سر واقع شده سربار محاسباتی زیادی نسبت به بقیه دارد و به دلیل اینکه بیشتر اطلاعات از طریق این سرگروه‌ها برآورده می‌شوند در صورتی که یکی از گره‌های سرگروه دچار مشکل شود کل و یا بخشی از شبکه آسیب می‌بیند.
  6. STAR: این پروتکل نیاز به بروز رسانی متداوم مسیرها نداشته و هیچ تلاشی برای یافتن مسیر بهینه بین گره‌ها نمی‌کند.

پروتکل‌های روش دوم مسیریابی

  1. SSR: این پروتکل مسیرها را بر مبنای قدرت و توان سیگنال‌ها بین گره‌ها انتخاب می‌کند. بنابراین مسیرهایی که انتخاب می‌شوند نسبتا قوی تر هستند. می‌توان این پروتکل را به دو بخش DRP و SRP تقسیم کرد. DRP مسئول تهیه و نگهداری جدول مسیریابی و جدول مربوط به توان سیگنال‌ها می‌باشد.SRP نیز بسته‌های رسیده را بررسی می‌کند تا در صورتی که آدرس گره مربوط به خود را داشته باشد آن را به لایه‌های بالاتر بفرستد.
  2. DSR: در این نوع، گره‌های موبایل بایستی حافظه‌هایی موقت برای مسیرهایی که از وجود آنها مطلع هستند فراهم کنند. دو فاز اصلی برای این پروتکل در نظر گرفته شده‌است:کشف مسیر و بروز رسانی مسیر. فاز کشف مسیر از route request/reply packet ها و فاز بروز رسانی مسیر از تصدیق‌ها و اشتباهای لینکی استفاده می‌کند.
  3. TORA: بر اساس الگوریتم مسیریابی توزیع شده بنا شده و برای شبکه‌های موبایل بسیار پویا طراحی شده‌است. این الگوریتم برای هر جفت از گره‌ها چندین مسیر تعیین می‌کند و نیازمند کلاک سنکرون می‌باشد. سه عمل اصلی این پروتکل عبارتند از: ایجاد مسیر. بروز رسانی مسیر و از بین بردن مسیر.
  4. AODV: بر مبنای الگوریتم DSDV بنا شده با این تفاوت که به دلیل مسیریابی تنها در زمان نیاز میزان انتشار را کاهش می‌دهد. الگوریتم کشف مسیر تنها زمانی آغاز به کار می‌کند که مسیری بین دو گره وجود نداشته باشد.
  5. RDMAR: این نوع از پروتکل فاصلۀ بین دو گره را از طریق حلقه‌های رادیویی و الگوریتم‌های فاصله یابی محاسبه می‌کند. این پروتکل محدوده جستجوی مسیر را مقدار مشخص و محدودی تایین می‌کند تا بدین وسیله از ترافیک ناشی از سیل آسا در شبکه کاسته باشد. تقسیم بندی های مختلفی در مورد پروتوکل های مسیر یابی شبکه های Mobile ad hoc وجود دارد که از این میان می توان به ۲ نوع زیر اشاره کرد:

تقسیم بندی اول :

  1. Pro active (Table driven)
  2. Reactive (On demand)
  3. Hybrid (Table driven & On demand)

هر کدام از این انواع خود شامل پروتوکل هایی هستند که در جدول زیر به چند مورد اشاره شده است:

تقسیم بندی دوم:

  1. Flat routing protocols
  2. Hierarchal routing approaches
  3. GPS Augmented geographical routing approaches

در اینجا به توضیحاتی در مورد پروتوکل های تقسیم بندی اول می پردازیم:

: Table driven pro active در پروتوکلهای از این نوعnode ها مدام در حال جستجوی اطلاعات مسیر یابی جدید درون شبکه هستند به صورتی که حتی با تغییر مکان node ها در صورت نیاز به راحتی می توان مسیر مناسبی را یافته و برای ارسال و دریافت اطلاعات بین هر دو node ی استفاده کرد. به عبارت بهتر می توان گفت که در این شبکه ها مسیر ها از قبل موجود هستند.و به محض آنکه node ی اقدام به ارسال داده به node دیگری کند قادر خواهد بود مسیر موجود را از روی اطلاعات از قبل جمع آوری شده شناسایی کرده و مورد استفاده قرار دهد و لذا تاخیری در این مورد متوجه node نیست.

DSDV   : این پروتوکل بر مبنای الگوریتم کلاسیک Bellman-Ford بنا شده است.در این حالت هر node لیستی از تمام مقصد هاو نیز تعداد hop ها تا هر مقصد را تهیه می کند.هر مدخل لیست با یک عدد شماره گزاری شده است. برای کم کردن حجم ترافیک ناشی از به روز رسانی مسیر ها در شبکه از incremental packets  استفاده می شود.تنها مزیت این پروتوکل اجتناب از به وجود آمدن حلقه های مسیر یابی در شبکه های شامل مسیر یاب های متحرک است.بدین ترتیب اطلاعات مسیر ها همواره بدون توجه به این که آیا node در حال حاضر نیاز به استفاده از مسیر دارد یا نه فراهم هستند.

معایب : پروتوکل DSDV نیازمند پارامترهایی از قبیل بازه ی زمانی به روز رسانی اطلاعات و تعداد به روز رسانی های مورد نیاز می باشد.

: WRP این پروتوکل بر مبنای الگوریتم path-finding بنا شده با این استثنا که مشکل count-to-infinity این الگوریتم را برطرف کرده است. در این پروتوکل هر node , ۴ جدول تهیه می کند:

  1. جدول فاصله
  2. جدول مسیر یابی
  3. جدول link-cost
  4. جدولی در مورد پیامهایی که باید دوباره ارسال شوند.

تغییرات ایجاد شده در لینکها از طریق ارسال و دریافت پیام میان node های همسایه اطلاع داده می شوند.

: CSGR در این نوع پروتوکل node ها به دسته ها یا cluster هایی تقسیم بندی می شوند. هر گروه یک cluster head دارد که می تواند گروهی از host ها را کنترل و مدیریت کند.از جمله قابلیت هایی که عمل  clustering  فراهم می کند می توان به اختصاص پهنای باندو channel access اشاره کرد.این پروتوکل از DSDV  به عنوان پروتوکل مسیریابیی زیر بنایی خود استفاده می کند . نیز در این نوع هر node دو جدول یکی جدول مسیریابیی و دیگری جدول مریوط به عضویت در node های مختلف را فراهم می کند.

معایب : node ی که head واقع شده سربار محاسباتی زیادی نسبت به بقیه داردو به دلیل اینکه بیشتر اطلاعات از طریق این head ها برآورده می شونددر صورتی که یکی از node های head دچار مشکل شود کل و یا بخشی از شبکه آسیب می بیند.

: STAR این پروتوکل نیاز به به روز رسانی متداوم مسیر ها نداشته و هیچ تلاشی برای یافتن مسیر بهینه بین node ها نمی کند.

:On demand Reactiveدر این نوع پروتوکل مسیر ها تنها زمانی کشف می شوند که مبدا اقدام به برقراری ارتباط با node دیگری کند.زمانی که یک node بخواهد با node دیگری ارتباط برقرار کند بایستی فرایند کشف مسیر ( Route Discovery Process ) را در شبکه فراخوانی کند.در این حالت قبل از بر قرار شدن ارتباط , تاخیر قابل توجهی مشاهده می شود.

: SSR این پروتوکل مسیرها را بر مبنای قدرت و توان سیگنالها بین node ها انتخاب می کند. بنابراین مسیرهایی که انتخاب می شوندد نسبتا قوی تر هستند . می توان این پروتوکل را به ۲ بخش DRP) Dynamic Routing Protocol)  و SRP ( Static Routing Protocol) تقسیم کرد .

DRP: مسئول تهیه و نگهداری جدول مسیریابی و جدول مربوط به توان سیگنال ها می باشد.

SRP: نیز packet های رسیده را بررسی می کند تا در صورتی که آدرس node مربوط به خود را داشته باشد آن را به لایه های بالاتر بفرستد و در غیر این صورت به شبکه.

: DSR در این نوع node های موبایل بایستی cache هایی برای مسیر هایی که از وجود آنها مطلع هستند فراهم کنند.دو فاز اصلی برای این پروتوکل در نظر گرفته شده است کشف مسیر و به روز رسانی مسیر. فاز کشف مسیر از route request/reply packet ها و فاز به روز رسانی مسیر از acknowledgement ها و error های لینکی استفاده می کند.

: TORA بر اساس الگوریتم مسیر یابی توزیع شده بنا شده و برای شبکه های mobile بسیار پویا طراحی شده است.این الگوریتم برای هر جفت از node ها چندین مسیر تعیین می کند و نیازمند clock سنکرون می باشد. ۳ عمل اصلی این پروتوکل عبارتند از :ایجاد مسیر. به روز رسانی مسیر و از بین بردن مسیر.

: AODV بر مبنای الگوریتم DSDV بنا شده با این تفاوت که به دلیل مسیریابی تنها در زمان نیاز میزان Broad casting را کاهش می دهد.الگوریتم کشف مسیر تنها زمانی آغاز به کار می کند که مسیری بین ۲ node وجود نداشته باشد .

: RDMAR این نوع از پروتوکل فاصله ی بین ۲ node را از طریق حلقه های رادیویی و الگوریتم های فاصله یابی محاسبه می کند. این پروتوکل محدوده ی جستجوی مسیر را مقدار مشخص و محدودی تایین می کند تا بدین وسیله از ترافیک ناشی از flooding در شبکه کاسته باشد.

Hybrid (Pro-active / Reactive): این مورد با ترکیب دو روش قبلی سعی در کاهش معایب کرده و از ویژگی های خوب هر دو مورد بهره می برد. این پروتوکل جدید ترین کلاس پروتوکل ها در این راستا می باشد. معروفترین پروتوکل از این نوع می توان به ZRP( Zone Routing protocol)  اشاره کرد.این پروتوکل از ویژگی های نوع Pro active برای مسیریابی node های نزدیک به هم و از ویژگی های نوع Reactive برای مسیر یابی node های دورتر استفاده می کند.

: ZRPنوعی از clustering است با این تفاوت که در این پروتوکل هر Node خود head بوده و به عنوان عضوی از بقیه ی cluster ها می باشد. به دلیل hybrid بودن کارایی بهتری دارد.

شاید بتوان شبکه های ad hoc را آسب پذیر ترین شبکه ها از لحاظ امنیتی و ضعیفترین در مقابل حملات نفوذگران دانست. به همین دلیل برخورد با این مسئله و رفع مشکلات مربوطه از مهمترین دغدغه های شخصی است که اقدام به را ه اندازی چنین شبکه ای می کند.از جمله مواردی که منجر به نا امن شدن این شبکه ها شده است می توان به موارد زیر اشاره کرد:

ـ کانال رادیویی از نوع broad cast به اشتراک گزارده شده.

  1. محیط عملیاتی نا امن
  2. نبود شناسایی (authentication) متمرکز.
  3. دسترسی محدود به منابع
  4. مشکلات و آسیت پزیری های فیزیکی.

زمانی که در مورد امنیت شبکه بحث می شود معمولا به عناوین چندی توجه می شود:

: Availability بدین معنی که شبکه در تمام زمان ها حتی در مواردی که دچار حمله شده بتواند به عمل خود ادامه بدهد.

: Confidentiality اطمینان از اینکه اطلاعات مشخص و معینی در اختیار کاربران خاصی قرار نگیرد.

: Authentication توانایی یک node در شناسایی و تشخیص node ی که با وی در ارتباط است.

: Integrity تضمین اینکه یک پیام پس از منتشر شدن تخریب نشده و از بین نمی رود.

: Non-repudiation فرستنده ی پیام نتواند ارسال خود را انکار کنند.

یک شبکه ی ad hoc به دلیل نداشتن ساختار ثابت و مشخص و نیز ارتباطات پویا بین node ها نیازمند ملاحظات امنیتی بیشتری نسبت به انواع دیگر شبکه است.

همان طور که قبلا نیز بیا ن شد در این شبکه ها هر node ی هم مسیر یاب است و هم end – system . بدین ترتیب node ها از هم متمایز نیستند و به این دلیل نیاز به یک پروتوکل مسیر بایی امن حس می شود. که در این راستا معمولا پروتکل های multi hop بث کار گرفته می شوند.

3-5- معنای حمل

این طرح‌ها بسته به معنای خود متفاوت هستند.

  • حمل Unicast برای یک پیام به حالت ویژه
  • بخش عامل حمل پیام به تمام گره‌های شبکه
  • حمل multicast برای یک گروه گره که در دریافت پیام نقش دارند.
  • حمل anycast برای ارسال به هر گروه و به خصوص نزدیکترین منبع. Unicast حالت غالب حمل پیام است و این جا بر آلگوریتم unicastتاکید داریم.

4-5- توزیع توپولوژی

شبکه‌های کوچک دارای جداول دستی هستند. شبکه‌های بزرگ توپولوژی پیچیده دارند. و به سرعت تغییر می‌کنند. به این طریق ساختار جداول غیرقابل طراحی خواهد شد. بیشتر این شبکه‌های تلفنی کلیدی (pstn) از این جداول استفاده می‌کنند و نقایص در مسیر این سیستم شناخته و رفع خواهند شد. مسیر یابی دینامیکی تلاشی برای حل مسئله و تشکیل ساختار خودکار جداول است. این براساس اطلاعات پروتکل مسیریابی عملی است. به این طریق شبکه‌ها از هر نقص ایمن خواهند شد. این دینامیک در اینترنت نقش فعال دارد. طراحی پروتکل‌ها به یک تماس ماهرانه نیاز دارد. نباید فرض کرد که شبکه سازی به نقطه اتوماسیون کامل رسیده‌است.

 

 

Byadmin

استانداردهای Wireless

استانداردهای Wireless 

امروزه با بهبود عملکرد، کارایی و عوامل امنیتی، شبکه‌های بی‌سیم به شکل قابل توجهی در حال رشد و گسترش هستند و استاندارد IEEE 802.11 استاندارد بنیادی است که شبکه‌های بی‌سیم بر مبنای آن طراحی و پیاده سازی می‌شوند.

در ماه ژوئن سال ۱۹۹۷ انجمن مهندسان برق و الکترونیک (IEEE) استاندارد IEEE 802.11-1997 را به عنوان اولین استانداردِ شبکه‌های محلی بی‌سیم منتشر ساخت. این استاندارد در سال ۱۹۹۹ مجدداً بازنگری شد و نگارش روز آمد شده آن تحت عنوان IEEE 802.11-1999 منتشر شد. استاندارد جاری شبکه‌های محلی بی‌سیم یا همانIEEE 802.11 تحت عنوان ISO/IEC 802.11-1999، توسط سازمان استاندارد سازی بین‌المللی (ISO) و مؤسسه استانداردهای ملی امریکا (ANSI) پذیرفته شده است. تکمیل این استاندارد در سال ۱۹۹۷، شکل گیری و پیدایش شبکه سازی محلی بی‌سیم و مبتنی بر استاندارد را به دنبال داشت. استاندارد ۱۹۹۷، پهنای باند ۲Mbps را تعریف می‌کند با این ویژگی که در شرایط نامساعد و محیط‌های دارای اغتشاش (نویز) این پهنای باند می‌تواند به مقدار ۱Mbps کاهش یابد. روش تلفیق یا مدولاسیون در این پهنای باند روش DSSS است. بر اساس این استاندارد پهنای باند ۱ Mbps با استفاده از روش مدولاسیون FHSS نیز قابل دستیابی است و در محیط‌های عاری از اغتشاش (نویز) پهنای باند ۲ Mbpsنیز قابل استفاده است. هر دو روش مدولاسیون در محدوده باند رادیویی ۲٫۴ GHz عمل می‌کنند. یکی از نکات جالب توجه در خصوص این استاندارد استفاده از رسانه مادون قرمز علاوه بر مدولاسیون‌های رادیویی DSSS و FHSS به عنوان رسانه انتقال است. ولی کاربرد این رسانه با توجه به محدودیت حوزه عملیاتی آن نسبتاً محدود و نادر است.

 

 

1-4- انواع استاندارد  802.11

اولين بار در سال 1990 بوسيله انستيتيو IEEE  معرفي گرديد که اکنون تكنولوژيهاي متفاوتي از اين استاندارد براي  شبكه هاي بي سيم ارائه گرديده است .

802.11

براي روشهاي انتقال ( frequency hopping spared spectrum)FHSS یا DSSS (direct sequence spread spectrum) با سرعت Mbps 1 تا 2 Mbps در کانال2.4 GHz قابل استفاده مي‌باشد.

802.11a

براي روش‌هاي انتقال  (orthogonal frequency division multiplexing) OFDMبا سرعت 54 Mbps در کانال5 GHzقابل استفاده است.

802.11b

اين استاندارد با نام WI-Fi  يا 802.11 High Rate قابل استفاده در روش DSSS بوده و در شبكه‌هاي محلي بي سيم نيز کاربرد فراواني دارد همچنين داراي نرخ انتقال11Mbpsمي باشد.

802.11g

اين استاندارد براي دستيابي به نرخ انتقال بالاي Mbps 20در شبكه هاي محلي بي سيم و در کانال2.4 GHz کاربرد دارد.

استاندارد a802.11 از باند رادیویی جدیدی برای شبکه های محلی بی سیم استفاده می کند و پهنای باند شبکه های بی سیم را تا Mbps54 افزایش میدهد . این افزایش قابل توجه در پهنای باند مدیون تکنیک مدولاسیونی موسوم به OFDM است . نرخهای ارسال داده در استاندارد IEEE 802.11a عبارتنداز :Mbps 6, 9,12,18,24,36,48,54 که بر اساس استاندارد پشتیبان از سرعت های 6,12,24 مگابایت در ثانیه اجباری است .

برخی از کارشناسان شبکه های محلی بی سیم استاندارد IEEE802.11a را نسل آینده IEEE802.11 تلقی می کنند و حتی برخی از محصولات مانند تراشه های  Atheros و کارتهای شبکه PCMCIA/Cardbus محصول Access Inc Card استاندارد IEEE802.11a را پیاده سازی کرده اند . بدون شک این پهنای باند وسیع و نرخ داده سریع محدودیت هایی را نیز به همراه دارد . در واقع افزایش پهنای باند در استاندارد IEEE802.11a باعث شده است که محدوده عملیاتی آن در مقایسه با  IEEE802.11/b کاهش یابد .

علاوه بر آن به سبب افزایش سر بارهای پردازشی در پروتکل تداخل و تصحیح خطاها پهنای باند واقعی به مراتب کمتر از باند اسمی این استاندارد است . همچنین در بسیاری از کاربردها امکان سنجی و حتی نصب تجهیزات اضافی نیز مورد نیاز است که به تبع آن موجب افزایش قیمت زیر ساختار شبکه بی سیم می شود . زیرا محدوده عملیاتی در این استاندارد کمتر از محدوده عملیاتی در استاندارد  IEEE802.11b بوده و به همین خاطر به نقاط دسترسی یا ایستگاه پایه ی بیشتری نیاز خواهیم داشت که افزایش هزینه ی زیر ساختار را به دنبال دارد .

این استاندارد از باند فرکانسی خاصی موسوم به UNII استفاده می کند . این باند فرکانسی به سه قطعه پیوسته فرکانسی به شرح زیر تقسیم می شود:

UNII-1 @ 5.2 GHz

UNII-2 @ 5.7 GHz

UNII-3 @ 5.8 GHz

 

 

 

 

 

شکل 1-4: سه ناحیه عملیاتی UNII

يكي از تصورات غلط در زمينه استانداردهاي 802.11 اين باور است كه 802.11a قبل از 802.11b مورد بهره‌برداري واقع شده است. در حقيقت 802.11b نسل دوم استانداردهاي بي‌سيم است. 802.11a نسل سوم از اين مجموعه استاندارد به شمار مي‌رود. استاندارد 802.11a برخلاف ادعاي بسياري از فروشندگان تجهيزات بي‌سيم نمي‌تواند جايگزين 802.11b شود. زيرا لايه‌ي فيزيكي مورد استفاده در هريك تفاوت اساسي با ديگري دارد از سوي ديگر گذردهي (نرخ ارسال داده) و فواصل در هريك از متفاوت است.

در شكل 1-4 اين سه ناحيه عملياتي UNII و نيز توان مجاز تشعشع راديويي از سوي FCC ملاحظه مي‌شود. اين سه ناحيه‌ي كاري 12 كانال فركانسي را فراهم مي‌كنند. باند UNII-1 براي كاربردهاي فضاي بسته باند UII-2 براي كاربردهاي فضاي بسته و باز، و باند UNII-3 براي كاربردهاي فضايي باز و پل بين شبكه‌اي به كار برده مي‌شوند.

اين نواحي فركانسي در ژاپن نيز قابل استفاده هستند. اين استاندارد در حال حاضر در قاره‌‌ي اروپا قابل استفاده نيست. در اروپا Hyper Land 2 براي شبكه‌هاي بي‌سيم مورد استفاده قرار مي‌گيرد كه به طور مشابه از باند فركانسي 802.11a استفاده مي‌كند. يكي از نكات جالب توجه در استاندارد 802.11a تعريف كاربردهاي پل‌سازي شبكه‌اي در كاربردهاي داخلي و فضاي باز است. در واقع اين استاندارد مقررات لازم براي پل‌سازي و ارتباطات بين شبكه‌اي از طريق پل در كاربردهاي داخلي و فضاي باز فراهم مي‌نمايد. در يك تقسيم‌بندي كلي مي‌توان ويژگي‌هاي 802.11a را در سه محور زير خلاصه نمود.

* افزايش در پهناي باند در مقايسه با استاندارد 802.11b (در استاندارد 802.11a حداكثر پهناي باند 54Mbps) مي‌باشد.

* استفاده از طيف فركانسي خلوت (باند فركانسي 5GHz)

* استفاده از 12 كانال فركانسي غيرپوشا (سه محدوده فركانسي كه در هريك 4 كانال غيرپوشا وجود دارد)

1-1-5- افزايش پهناي باند

استاندارد 802.11a در مقايسه با 802.11b و پهناي باند 11Mbps حداكثر پهناي باند 54Mbps را فراهم مي‌كند. مهم‌ترين عامل افزايش قابل توجه پهناي باند در اين استاندارد استفاده از تكنيك پيشرفته مدولاسيون، موسوم به OFDM است. تكنيك OFDM يك تكنولوژي (فناوري) تكامل يافته و بالغ در كاربردهاي بي‌سيم به شمار مي‌رود. اين تكنولوژي مقاومت قابل توجهي در برابر تداخل راديويي داشته و تاثير كمتري از پديده‌ي چند مسيري مي‌پذيرد.

OFDM تحت عناوين مدولاسيون چند حاملي و يا مدولاسيون چند آهنگي گسسته نيز شناخته مي‌شود. اين تكنيك مدولاسيون علاوه بر شبكه‌هاي بي‌سيم در تلويزيون‌هاي ديجيتال (در اروپا، ژاپن و استرليا) و نيز به‌عنوان تكنولوژي پايه در خطوط مخابراتي ADSL مورد استفاده قرار مي‌گيرد. آندرومك‌كورميك McCormik Andrew از دانشگاه ادينبور و نمايش محاوره‌اي جالبي از اين فناوري گردآوري كرده كه در نشاني http://www.ee.ed.ac.uk/~acmc/OFDMTut.html قابل مشاهده است.

تكنيك OFDM از روش QAM و پردازش سيگنال‌هاي ديجيتال استفاده كرده و سيگنال داده با فركانس‌هاي دقيق و مشخصي تسهيم مي‌كند. اين فركانس‌ها به‌گونه‌اي انتخاب مي‌شوند كه خاصيت تعامد را فراهم كنند و به اين ترتيب علي‌رغم هم‌پوشاني فركانسي هريك از فركانس‌هاي حامل به تنهايي آشكار مي‌شوند و نيازي به باند محافظت براي فاصله‌گذاري بين فركانس‌ها نيست. در كنار افزايش پهناي باند در اين استاندارد فواصل مورد  استفاده نيز كاهش مي‌يابند.

در واقع باند فركانسي 5GHz تقريبا دو برابر باند فركانسي ISM (2/4GHz) است كه در استاندارد 802.11b مورد استفاده قرار مي‌گيرد. محدوده موثر در اين استاندارد با توجه به سازندگان تراشه‌هاي بي‌سيم متفاوت و متغير است ولي به‌عنوان يك قاعده‌ي سر راست مي‌توان فواصل در اين استاندارد يك سوم محدوده‌ي فركانسي 802.11b (2/4GHz) در نظر گرفت. در حال حاضر محدوده عملياتي (فاصله از فرستنده) در محصولات مبتني بر 802.11a و پهناي باند 54Mbps در حدود 10 تا 15 متر است. اين محدوده در پهناي باند 6Mbps در حدود 61 تا 84 متر افزايش مي‌يابد.

2-4-  طيف فركانسي تميزتر

طيف فركانسي UNII در مقايسه با طيف ISM خلوت‌تر است و كاربرد ديگري براي طيف UNII به جز شبكه‌هاي بي‌سيم تعريف و تخصيص داده نشده است. درحالي‌كه در طيف فركانسي ISM تجهيزات بي‌سيم متعددي نظير تجهيزات پزشكي، اجاق‌هاي ماكروويو، تلفن‌هاي بي‌سيم و نظاير آن وجود دارند. اين تجهيزات بي‌سيم در باند 2/4GHz يا طيف ISM هيچگونه تداخلي با تجهيزات باند UNII (تجهيزات بي‌سيم 802.11a) ندارند. شكل 2-4 فركانس مركزي و فاصله‌هاي فركانسي در باند UNII را نشان مي‌دهد.

 

 

 

 

شکل 2-4: فاصله های فرکانسی در باند UNII

3-4- كانال‌ها‌ي غير پوشا

باند فركانسي UNII، 12 كانال منفرد و غيرپوشاي فركانسي براي شبكه‌سازي فراهم مي‌كند. از اين 12 كانال 8 كانال مشخص (2 ، UNII-1) در شبكه‌هاي محلي بي‌سيم مورد استفاده قرار مي‌گيرند. اين ويژگي غيرپوشايي گسترش و پياده‌سازي شبكه‌هاي بي‌سيم را ساده‌تر از باند ISM مي‌كند كه در آن تنها سه كانال غيرپوشا از مجموع 11 كانال وجود دارد.

4-4- ویژگی­های سیگنال­های طیف گسترده

عبارت طیف گسترده به هر تکنیکی اطلاق می­شود که با استفاده از آن پهنای باند سیگنال ارسالی بسیار بزرگ­تر از پهنای باند سیگنال اطلاعات باشد. یکی از سوالات مهمی که با در نظر گرفتن این تکنیک مطرح می­شود آن است که با توجه به نیاز روزافزون به پهنای باند و اهمیت آن به عنوان یک منبع با ارزش، چه دلیلی برای گسترش طیف سیگنال و مصرف پهنای باند بیشتر وجود دارد. پاسخ به این سوال در ویژگی­های جالب توجه سیگنال­های طیف گسترده نهفته است.

این ویژگی­ها عبارتند از:

  1. پایین بودن توان چگالی طیف به طوری که سیگنال اطلاعات برای شنود غیرمجاز و نیز در مقایسه با سایر امواج به شکل اعوجاج و پارازیت به نظر می­رسد.
  2. مصونیت بالا در مقابل پارازیت و تداخل
  3. رسایی با تفکیک­پذیری و دقت بالا
  4. امکان استفاده در CDMA

 

 

 

 

شکل 3-4: جهش فرکانسی

مزایای فوق کمیسیون FCC را بر آن داشت که در سال 1985 مجوز استفاده از این سیگنال­ها را با محدودیت حداکثر توان یک وات در محدوده ISM صادر نماید.

5-4- سیگنال­های طیف

 گسترده با جهش فرکانسی

در یک سیستم مبتنی بر جهش فرکانسی، فرکانس سیگنال حامل به شکلی شبه تصادفی و تحت کنترل یک ترکیب­کننده تغییر می­کند. شکل 4-4 این تکنیک را در قالب یک نمودار نشان می­دهد.

 

 

 

 

 

 

 

شکل 4-4: نمودار جهش فرکانسی

در این شکل سیگنال اطلاعات با استفاده از یک تسهیم­کننده دیجیتال و با استفاده از روش تسهیم FSK تلفیق می­شود. فرکانس سیگنال حامل نیز به شکل شبه تصادفی از محدوده فرکانسی بزرگ­تری در مقایسه با سیگنال اطلاعات انتخاب می­شود. با توجه به این­که فرکانس­های pn-code با استفاده از یک ثبات انتقالی همراه با پس­خور ساخته می­شوند، لذا دنباله فرکانسی تولید شده توسط آن کاملا تصادفی نیست و به همین خاطر به این دنباله، شبه تصادفی می­گوییم.

براساس مقررات FCC و سازمان­های قانون­گذاری، حداکثر زمان توقف در هر کانال فرکانسی 400 میلی ثانیه است که برابر با حداقل 2.5 جهش فرکانسی در هر ثانیه خواهد بود. در استاندارد 802.11 حداقل فرکانس جهش در آمریکای شمالی و اروپا 6 مگاهرتز و در ژاپن 5 مگاهرتز می­باشد.

 

 

سیگنال­های طیف گسترده با توالی مستقیم

اصل حاکم بر توالی مستقیم، پخش یک سیگنال بر روی یک باند فرکانسی بزرگ­تر از طریق تسهیم آن با یک امضاء یا کُد به گونه­ای است که نویز و تداخل را به حداقل برساند. برای پخش کردن سیگنال هر بیت واحد با یک کد تسهیم می­شود. در گیرنده نیز سیگنال اولیه با استفاده از همان کد بازسازی می­­گردد. در استاندارد 802.11 روش مدولاسیون مورد استفاده در سیستم­های DSSS روش تسهیم DPSK است. در این روش سیگنال اطلاعات به شکل تفاضلی تسهیم می­شود. در نتیجه نیازی به فاز مرجع برای بازسازی سیگنال وجود ندارد. از آن­جا که در استاندارد 802.11 و سیستم DSSS از روش تسهیم DPSK استفاده می­شود داده­های خام به صورت تفاضلی تسهیم شده و ارسال می­شوند و در گیرنده نیز یک آشکارساز تفاضلی بازسازی سیگنال وجود ندارد. در روش تسهیم PSK فاز سیگنال حامل با توجه به الگوی بیتی سیگنال­های داده تغییر می­کند.

به عنوان مثال در تکنیک QPSK دامنه سیگنال حامل ثابت است ولی فاز آن با توجه به بیت­های داده تغییر می­کند. در الگوی مدولاسیون QPSK چهار فاز مختلف مورد استفاده قرار می­گیرد و چهار نماد را پدید     می آورد. واضح است که در این روش تسهیم دامنه سیگنال ثابت است. در روش تسهیم تفاضلی سیگنال اطلاعات با توجه به میزان اختلاف فاز و نه مقدار مطلق فاز تسهیم و مخابره می­شوند.

در روش تسهیم طیف گسترده با توالی مستقیم مشابه تکنیک FH از یک کد شبه تصادف ی برای پخش و گسترش سیگنال استفاده می­شود. عبارت توالی مستقیم از آن­جا به این روش اطلاق شده است که در آن سیگنال اطلاعات مستقیما توسط یک دنباله از کدهای شبه تصادفی تسهیم می­شود. در این تکنیک نرخ بیتی شبه کد تصادفی، نرخ تراشه نامیده می­شود. در استاندارد 802.11 از کدی موسوم به کد بارکر برای تولید کدها تراشه سیستم DSSS استفاده می­شود. مهم­ترین ویژگی کدهای بارکر خاصیت غیرتناوبی و غیرتکراری آن است که به واسطه آن یک فیلتر تطبیقی دیجیتال قادر است به راحتی محل کد بارکر را در یک دنباله بیتی شناسایی کند. جدول زیر فهرست کامل کدهای بارکر را نشان می­دهد. همان­گونه که در این جدول مشاهده می­شود بارکر از 8 دنباله تشکیل شده است. در تکنیک DSSS که در استاندارد 802.11 مورد استفاده قرار می­گیرد از کد بارکر با طول 11 (N=11) استفاده می­شود. این کد به ازای یک نماد، شش مرتبه تغییر فاز می­دهد و این بدان معنی است که سیگنال حامل نیز به ازای هر نماد شش مرتبه تغییر فاز خواهد داد.

 

 

 

 

 

 

 

 

 

شکل 5-4: مدل منطقی مدولاسیون

لازم به یادآوری است که کاهش پیچیدگی سیستم ناشی از تکنیک تسهیم تفاضلی DPSK به قیمت افزایش نرخ خطای بیتی به ازای یک نرخ سیگنال به نویز ثابت و مشخص است.

شکل 5-4 مدل منطقی مدولاسیون و پخش سیگنال اطلاعات با استفاده از کدهای بارکر را نشان می­دهد.

استفاده مجدد از فرکانس

یکی از نکات مهم در طراحی شبکه­های بی­سیم طراحی شبکه­ی سلولی به گونه­ای است که تداخل فرکانسی را تا جای ممکن کاهش دهد. شکل 6-4 سه کانال DSSS در محدوده فرکانسی ISM را نشان می­دهد

 

 

 

 

شکل 6-4: سه کانال فرکانسی F1, F2, F3

شکل 7-4 مفهوم استفاده مجدد از فرکانس با استفاده از شبکه­های مجاور فرکانسی را نشان می­دهد. در این شکل مشاهده می­شود که با استفاده از یک طراحی شبکه سلولی خاص، تنها با استفاده از سه فرکانس متمایز F1, F2, F3 امکان استفاده مجدد از فرکانس فراهم شده است.

 

 

 

 

 

 

 

شکل 7-4: طراحی شبکه سلولی

در این طراحی به هریک از سلول­های همسایه یک کانال متفاوت اختصاص داده شده است و به این ترتیب تداخل فرکانسی بین سلول­های همسایه به حداقل رسیده است. این تکنیک همان مفهومی است که در شبکه تلفنی سلولی یا شبکه تلفن همراه به کار می­رود. نکته جالب دیگر آن است که این شبکه سلولی به راحتی قابل گسترش است. خوانندگان علاقمند می­توانند دایره­های جدید را در چهار جهت شبکه سلولی شکل فوق با فرکانس­های متمایز F1, F2, F3 ترسیم و گسترش دهند.

استاندارد b802.11

همزمان با بر پایی استاندارد IEEE802.11b یا به اختصار  . b11 در سال  1999 انجمن مهندسین برق و الکترونیک تحول قابل توجهی در شبکه سازی های رایج و مبتنی بر اتر نت ارائه کرد . این استاندارد در زیر لایه دسترسی به رسانه از پروتکل CSMA/CA سود می برد . سه تکنیک رادیویی مورد استفاده در لایه فیزیکی این استانداردبه شرح زیر است :

* استفاده از تکنیک رادیویی DSSS  در باند فرکانسی GHz2.4 به همراه روش مدولاسیون CCK

* اسنفاده از تکنیک رادیویی FHSS در باند فرکانسی GHz2.4 به همراه روش مدولاسیون  CCK

* استفاده از امواج رادیویی مادون قرمز

در استاندارد 802.11 اولیه نرخهای ارسال داده 1و2 مگابایت در ثانیه است .در حالی که در استاندارد b802.11 با استفاده از تکنیک CCK و روش تسهیم QPSK نرخ ارسال داده به 5.5 مگابایت در ثانیه افزایش می یابد همچنین با به کار گیری تکنیک DSSS نرخ ارسال داده به 11 مگابایت در ثانیه می رسد . به طورسنتی این استاندارد ازدو فناوری FHSSیا DSSS استفاده می کند . هردوروش فوق برای ارسال داده با نرخ های 1و2 مگابایت در ثانیه مفید هستند .

در ایالات متحده آمریکا کمیسیون فدرال مخابرات یا FCC مخابره و ارسال فرکانس های رادیویی را کنترل می کند . این کمیسیون باند فرکانسی خاصی موسوم به ISM رادر محدوده GHz 2.4 تا GHz2.4835 برای فناوری رادیویی استاندارد IEEE802.11b اختصاص داده است .

6-4- اثرات فاصله

فاصله از فرستنده بر روی کارایی و گذردهی شبکه های بی سیم تاثیر قابل توجهی دارد . فواصل رایج در استاندارد 802.11با توجه به نرخ ارسال داده تغیر می کند وبه طور مشخص در پهنای باند Mbps11 این فاصله 30تا 45 متر ودر پهناب باند Mbps5.5   40 تا 45 متر ودر پهنای باند Mbps2 75تا107 متر است .

لازم به یاد آوری است که این فواصل توسط عوامل دیگری نظیر کیفیت و توان سیگنال محل استقرار فرستنده و گیرنده و شرایط فیزیکی و محیطی تغیر می کنند .

در استاندارد b802.11 پروتکلی وجود دارد که گیرنده بسته را ملزم به ارسال بسته تصدیق می نماید .

توجه داشته باشید که این مکانیزم تصدیق علاوه بر مکانیزم تصدیق رایج در سطح لایه انتقال (نظیر آنچه در پروتکل TCP اتفاق می افتد )عمل می کند . در صورتی که بسته تصدیق ظرف مدت زمان مشخصی از طرف گیرنده به فرستنده نرسد فرستنده فرض می کند که بسته از دست رفته است و مجددا” آن بسته را ارسال می کند .

در صورتی که این وضعیت ادامه یابد نرخ ارسال داده نیز کاهش می یابد (Fall Back) تا در نهایت به مقدار Mpbs 1 برسد . در صورتی که این نرخ حداقل نیز فرستنده بسته های تصدیق را در زمان مناسب دریافت نکند ارتباط گیرنده را قطع شده تلقی کرده و دیگر بسته ای را برای آنگیرنده ارسال نمی کند .

به این ترتیب فاصله نقش مهمی در کارایی (میزان بهره وری از شبکه ) وگذردهی (تعداد بسته های غیر تکراری ارسال شده در واحد زمان) ایفا می کند .

7-4-  پل بین شبکه ای

بر خلاف انتظار بسیاری از کارشناسان شبکه های کامپیوتری پل بین شبکه ای یا Bridging در استاندارد b802.11 پوشش داده نشده است . در پل بین شبکه ای امکان اتصال نقطه به نقطه (ویا یک نقطه به چند نقطه )به منظور برقراری ارتباط یک شبکه محلی با یک یا چند شبکه محلی دیگر فراهم می شود . این کاربرد به خصوص در مواردی که بخواهیم بدون صرف هزینه کابل کشی (فیبر نوری یا سیم مسی )شبکه محلی دو ساختمان را به یکدیگر متصل کنیم بسیار جذاب و مورد نیاز می باشد . با وجود اینکه استاندارد b802.11 این کاربرد را پوشش نمی دهد ولی بسیاری از شرکتها پیاده سازی های انحصاری از پل بی سیم را به صورت گسترش و توسعه استاندارد b802.11 ارائه کرده اند . پل های بی سیم نیز توسط مقررات FCC کنترل می شود و گذردهی موثر یا به عبارت دیگر توان موثر ساطع شده همگرا (EIRP) در این تجهیزات نبایداز 4 وات بیشتر باشد . بر اساس مقررات FCC توان سیگنال های ساطع شده در شبکه های محلی نیز نباید از 1 وات تجاوز نماید .

8-4- مراحل لازم به منظور نصب يک شبکه

(فرضيات : ما دارای يک شبکه کابلی موجود هستيم و قصد پياده سازی يک شبکه بدون کابل به منظور ارتباط دستگاههای بدون کابل به آن را داريم ):

  • اتصال point access به برق و سوکت مربوط به شبکه اترنت
  • پيکربندی access point (معمولا” از طريق يک مرورگر وب ) تا امکان مشاهده آن توسط شبکه موجود فراهم گردد . نحوه پيکربندی point access بستگی به نوع آن دارد.
  • پيکربندی مناسب کامپيوترهای سرويس گيرنده به منظور ارتباط با access point ( در صورتی که تمامی سخت افزارهای شبکه بدون کابل از يک توليد کننده تهيه شده باشند ، عموما” با تنظيمات پيش فرض هم می توان شبکه را فعال نمود . به هر حال پيشنهاد می گردد همواره به راهنمای سخت افزار تهيه شده به منظورپيکربندی بهينه آنان ، مراجعه گردد ) .

چگونه شبکه بی سيم راه اندازی کنيم؟

شما مي توانيد براي به اشتراك گذاشتن اتصال اينترنت، فا یلها، چاپگرها و امثال هم از يك شبكه ي بي سيم استفاده کنيد.

اگر بخواهيدتمام اعضاي خانواده تان از يك اتصال اينترنت، و يا از تنها چاپگري که در منزل داريد،  و يا از فايل هايي که روي کامپيوتر شخصي خود داريد، مشترکاً استفاده کنند،مي توانيد يك شبكه ي بي سيم احداث آنيد. به اين ترتيب مي توانيد حتی هنگامي که پاي حوض منزل تان نشسته ايد، به سير و سياحت در اينترنت مشغول شويد. به علاوه نصب چنين شبكه اي از آن چه که فكر مي آنيد، خيلي ساده تر است.براي عُلَم آردن هر شبكه ي بي سيم، چهار مرحله وجود دارد:

-1  تجهيزات بي سيم خود را انتخاب کنيد.

-2  مسيريابِ بي سيم خود را متصل کنيد.

-3  مسيرياب بي سيم خود را پيكربندي کنيد.

-4  کامپيوترهاي تان را به هم متصل کنيد.

تجهيزات بي سيم خود را انتخاب کنيد

-1  اولين قدم آن است که مطمئن شويد تجهيزات مورد لزوم را در اختيار داريد. در حينِ ديدزدن مغازه ها، ممكن است متوجه شويد که تجهيزات بي سيم از سه استاندارد مختلف تبعيت مي کنند: يعني استانداردهاي 802.lla و802.llb و 802 llgتوصيه ي ما به شما اين است که طرفِ استاندارد802 llgرا بگيريد، چرا که اولاً يك سرو گردن از دوتاي ديگر بالاتر است و ثانياً با هر دستگاه ديگري تقريباً سازگار است.

به اين ترتيب، فهرست خريدتان بايد شامل اين سه قلم باشد:

  • اتصال اينترنت پهن باند
  • مسيرياب بي سيم
  • يك کارت شبكه ي بي سيم (يا کامپيوتري که شبكه ي بي سيمِ سَرخود داشته باشد)

اگر يك کامپيوتر روميزي داريد، مطمئن شويد که يكي از درگاه هاي يو اس بي آن خالي است تا بتوانيد کارت شبكه ي  بي سيم را در آن فرو کنيد. اما اگر درگاه هاي آزاد يو اس بي در کامپيوترتان پيدا نمي شود، بايد يك هاب بخريد تا درگاه هاي اضافي در اختيارتان بگذارد.

مسيريابِ بي سيم خود را متصل کنيد.

اول از همه، مودم کابلي يا ديجيتالي خود را پيدا کرده و آن را بيرون بكشيد تا خاموش شود. سپس، مسيريابِ بي سيم خودرا به مودم تان متصل نماييد. مودم شما بايد مستقيماً به اينترنت وصل باشد. بعداً، وقتي همه را به هم وصل کرديد، کامپيوترتان بدون سيم به مسيريا بتان متصل خواهد شد، و مسيرياب نيز به نوبه ي خود، سيگنال ها را ازطريق مودم تان به اينترنت ارسال خواهد کرد.و اکنون، مسيرياب تان را به مودم وصل کنيد.

اگر در حال حاضر کامپيوترتان مستقيماً به مودم وصل است، کابل شبكه را از پشتٍ کامپيوتر بيرون آورده و آن را به درگاهي در پشت مسيرياب که برچسب Internetو WAN و يا LAN خورده است، فروکنيد.

اگر در حال حاضر کامپيوتري نداريد که به اينترنت متصل باشد، يكي از دو سر کابل شبكه را (که جزو ضمايمِ مسيرياب تان بوده است) به مودم خود وصل کرده، و سر ديگر ان را به درگاهي در پشت مسيرياب بي سيم تان که برچسبٍ Internet و WAN و يا LANخورده است، فروکنيد.

اگر در حال حاضر، کامپيوترتان را به يك مسيرياب وصل کرده ايد، کابل شبكه اي را که در يكي از درگاه هاي واقع در پشت مسيريابِ فعلي تان فرورفته است، بيرون کشيده، و اين سرِ کابل را به درگاهي در پشت مسيرياب بي سيم تان که برچسب Internetو WAN ویا LANخورده است، فروکنيد. سپس، هر کابل شبكه ي ديگري که مي بينيد، بيرون آورده و آن هارا به درگا ههاي موجود در پشت مسيريابِ بي سيم تان فرو نماييد. شما ديگر به مسيرياب فعلي تان احتياج نداريد، زيرا مسيرياب بي سيم جديدتان، جاي آن را گرفته است.

سپس، مودم کابلي يا ديجيتالي خود را وصل آرده و آن را روشن کنيد. چند لحظه به آن فرصت بدهيد تا به اينترنت متصل شود، و پس از آن، مسيريابِ  بيسيم تان را وصل نموده وروشن کنيد. بعد از يك دقيقه، چراغ  Internetو WANو LAN روي مسيرياب بي سيم تان بايد روشن شود، به اين معني که با موفقيت به مودم تان وصل شده است.

مسيرياب بي سيم تان را پيكربندي کنيد

با استفاده از کابل شبك هاي که جزو ضمايم مسيريابِ  بيسيم تان بوده است، مي بايست گاه به گاه کامپيوترتان را به يكي از درگا ههاي آزاد شبكه در پشتِ مسيرياب بيسيم تان متصل کنيد (  هر درگاهي که برچسب Internetو WAN و يا LAN نداشته باشد .) اگر لازم است، کامپيوترتان را روشن کنيد. در اين حالت، کامپيوتر شما بايد به طور خودکار به مسيرياب تان وصل شود.سپس، مرورگر اينترنت تان را بازکرده و آدرس مربوط به پيكربندي مسيرياب را وارد کنيد.

در اينجا ممكن است از شما يك اسم رمز خواسته شود. آدرس و اسم رمزي که به کارخواهيد برد، بسته به نوع مسيرياب شما فرق خواهد کرد، بنابراين بايد به دستورالعمل هاي داده شده در دفتر چه ي مسيريابتان رجوع کنيد.

به اين ترتيب، مرورگر اينترنت، صفحه ي پيكربندي مسيرياب تان را به نمايش در خواهد آورد.بيشتر تنظيمات کارخانه اي به راحتي جواب مي دهند، منتها سه چيز را خودتان بايد تنظيم کنيد:

1-  اسم شبكه ي بي سيم تان، موسوم بهSSTD  اين اسم، معرّف شبكه ي شماست. شما مي بايست يك اسم خاص منحصربه فرد که کسي از همسايگان تان به کارنبرده باشد، انتخاب کنيد.

2- تعيين کردن يك گذرنامه براي محافظت از شبكه ي بي سيم تان. در مورد بيشترمسيرياب ها، مي بايست يك جمله ي قصار تعيين کنيد تا مسيريا بتان براي توليد کليدهاي متعدد از آن استفاده کند. يادتان نرود که جمله ي قصارتان بايد حتماً منحصر به فرد و درازباشد.

3- تعيين يك اسم رمز سرپرستي، تا کل شبكه ي بي سيم تان را زير نظر بگيريد. درست مثل هر اسم رمزي، اين اسم رمز نيز نبايد کلمه اي باشد که هرکس بتواند در فرهنگ لغات پيدايش کند. يك اسم رمزِ مطمئن، ترکيبي از حروف، اعداد و علايم است. بايدمطمئن شويد که مي توانيد اين اسم رمز را به خاطر بياوريد، زيرا درصورتي که مجبورباشيد يكي از تنظيمات مسيرياب تان را تغيير دهيد، به آن احتياج پيدا مي کنيد.

مراحل دقيقي که بايد براي پيكر بندي اين تنظيمات طي کنيد، بسته به نوع مسيرياب تان فرق مي کنند. بعد از تنظيم هر پيكر بندي، بايد حتماً Save Settings ، Apply ، OK را براي ضبط کردن تنظيماتتان کليك کنيد.

اکنون، مي بايست کابل شبكه را از کامپيوترتان قطع کنيد.

کامپيوتر هاي خود را وصل کنيد

اگر کامپيوتر تان، شبكه ي بي سيمِ سَرخود ندارد، کارت شبكه تان را در درگاه يو اس بي فروکنيد، و کنتن را در بالاي سر کامپيوترتان قرار دهيد (درصورتي که کامپيوتر روميزي داشته باشيد) و يا کارت شبكه را در يكي از چا كهاي خالي پي سي کارت فرو کنيد (درصورتي که کامپيوتر کتابي داشته باشيد). خودِ ويندوز ايكس پي، کارتِ جديد را تشخيص داده، وممكن است از شما بخواهد که سي دي مربوط به کارت شبكه را در اختيارش بگذاريد.دستورالعمل هاي داده شده از طريق نمايشگر، شما را درطولِ مرحله ي پيكربندي راهنمايي خواهند کرد.

اين مراحل را دنبال کنيد تا کامپيوترتان به شبکه ي بي سيم مذکور وصل شود.

1-  در سيني سيستم- منطقه ي واقع در گوشه ي سمت راست پايين نمايشگر- روي شكلكٍ شبكه ي بي سيم کليك راست بزنيد، وسپس از منوي متعاقبِ آن، گزينه ي View Available Wireless Networksرا انتخاب کنيد.

درصورت برخورد با هر مشكلي، به دفتر چه ي راهنماي کارت شبكه ي خود رجوع کنيد. از اين که به فروشنده تان زنگ بزنيد و ازآن ها سؤال کنيد، هيچ وقت ترديد به خود راه ندهيد.

2- به اين ترتيب، پنجره ي ” اتصال شبكه ي بي سيم ” بايد باز شود و شبك هي بي سيم خود را با همان اسمي که قبلاً انتخاب کرده بوديد- در بين شبكه هاي موجود ببينيد. اما اگر به هر دليلي موفق به ديدنِ شبكه ي خود نشديد، در صدر ستون سمت چپ، روي Refresh Network List کليك کنيد. اکنون روي شبكه تان کليك کرده، و سپس در سيني سيستم (گوشه ي تحتاني راست) روي Connect کليك کنيد.

3-  در اين وقت ويندوز ايكس پي از شما مي خواهد که کليد زير را وارد کنيد. کليد رمزگذار همان کليدي ست که پيش از اين در هردو حوز ه ي Network Keyو Key Confirm Network وارد کرده بوديد. پس از آن روي  Connect

کليك کنيد.

4-  ويندوز ايكس پي مراحل پيشرفت کارش را در حين اتصال به شبكه ي شما نشان مي دهد. بعد از متصل شدن تان، مي توانيد پنجره ي اتصال شبكه ي بي سيم را ببينيد.کارتان در اين لحظه به اتمام رسيد.

Byadmin

آشنایی با شبکه های Wireless

آشنایی با شبکه های Wireless

Wireless به تکنولوژي ارتباطي اطلاق مي شود که در آن از امواج راديويي، مادون قرمز و مايکروويو ، به جاي سيم و کابل ، براي انتقال سيگنال بين دو دستگاه استفاده مي شود.از ميان اين دستگاه ها مي توان پيغامگيرها، تلفن هاي همراه، کامپيوتر هاي قابل حمل، شبکه هاي کامپيوتري، دستگاه هاي مکان ياب، سيستم هاي ماهواره اي و PDA ها را نام برد.تکنولوژي Wireless به سرعت در حال پيشرفت است و نقش کليدي را در زندگي ما در سرتاسر دنيا ايفا مي کند.

1-2-  شبکه های بدون کابل

شبکه های بدون کابل یکی از چندین روش موجود به منظور اتصال چند کامپیوتر به یکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیویی استفاده می شود .

1-1-2-  مباني شبکه هاي بدون کابل

تکنولوژي شبکه هاي بدون کابل از ايده” ضرورتي به کابل ها ي جديدنمي باشد”، استفاده مي نمايند. در اين نوع شبکه ها، تمام کامپيوترها با استفاده از سيگنال هائي راديوئي اقدام به انتشار اطلاعات مورد نظر براي يکديگر مي نمايند. اين نوع شبکه ها داراي ساختاري ساده بوده و براحتي مي توان يک کامپيوتر متصل به اين نوع ازشبکه ها را مکان هاي ديگر استقرار و کماکن از امکانات شبکه بهره مند گرديد مثلا” درصورتي که اين نوع شبکه ها را در يک فضاي کوچک نظير يک ساختمان اداري ايجاد کرده باشيم و داراي يک کامپيوتر laptopباشيم که از کارت شبکه مخصوص بدون کابل استفاده مي نمايد، در هر مکاني از اداره مورد نظر که مستقر شده باشيم با استفاده از Laptopمي توان بسادگي به شبکه متصل و از امکانات مربوطه استفاده کرد.

شبکه هاي کامپيوتري از نقظه نظر نوع خدمات وسرويس دهي به دو گروه: نظير به نظيرو سرويس گيرنده / سرويس دهنده نقسيم مي گردند. در شبکه هاي نظير به نظير هرکامپيوتر قادر به ايفاي وظيفه در دو نقش سرويس گيرنده و سرويس دهنده در هرلحظه است. در شبکه هاي سرويس گيرنده / سرويس دهنده، هر کامپيوتر صرفا” مي تواند يک نقش را بازي نمايد.) سرويس دهنده يا سرويس گيرنده )در شبکه هاي بدون کابل که بصورت نظير به نظير پياده‌سازي مي گردنند، هر کامپيوتر قادر به ارتباط مستقيم با هر يک از کامپيوترهاي موجود در شبکه است. برخي ديگر از شبکه هاي بدون کابل بصورت سرويس گيرنده / سرويس دهنده، پياده سازي مي گردند. اين نوع شبکه ها داراي يک Access pointمي باشند.

دستگاه فوق يک کنترل کننده کابلي بوده و قادر به دريافت و ارسال اطلاعات به آداپتورهاي بدون کابل (کارت هاي شبکه بدون کابل) نصب شده در هر يک ازکامپيوترها مي باشند.

2-2- انواع شبکه های بی سیم :

چهار نوع متفاوت از شبکه هاي بدون کابل وجود دارد (از کند و ارزان تا سريع وگران )

BlueTooth *

IrDA *

SWAP) *  HomeRF)

(Wi-Fi  WECA) *

شبکه‌هاي Bluetooth  در حال حاضر عموميت نداشته و بنظر قادر به پاسخگوئي به کاربران براي شبکه ها ي با سرعت بالا نمي باشند. IrDA(Infrared Data Association) استانداردي به منظور ارتباط دستگاههائي است که از سيگنال ها ي نوري مادون قرمز استفاده مي نمايند. استاندارد فوق نحوه عمليات کنترل از راه دور،( توليد شده توسط يک توليد کننده خاص) و يک دستگاه راه دور (توليد شده توسط توليد کننده ديگر) را تبين مي کند. دستگاههاي IrDA از نورمادون قرمز استفاده مي نمايند.

قبل از بررسي مدل هاي Wi-Fi و SWAP لازم است که در ابتدا با استاندارد اوليه اي که دو مد ل فوق بر اساس آنها ارائه شده اند ، بيشتر آشنا شويم. اولين مشخصات شبکه هاي اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEEعرضه گرديد. در استاندارد فوق دو روش به منظور ارتباط بين دستگاهها با سرعت دو مگابيت در ثانيهمطرح شد. دو روش فوق بشرح زير مي باشند:

(Direct-sequence spread spectrum )DSSS *

(Frequency-hopping spread spectrum )FHSS *

دو روش فوق از تکنولوژي  FSK(Frequency-shift keying) استفاده مي نمايند. همچنين دو روش فوق از امواج راديوئي  Spread-spectrum در محدوده4 / 2 گيگاهرتز استفاده مي نمايند.

Spread Spectrum بدين معني است که داده مورد نظر براي ارسال به بخش هاي ، کوچکتر تقسيم و هر يک از آنها با استفاده از فرکانس هاي گسسته قابل دستيابي در هر زمان ، ارسال خواهند شد. دستگاههائي که از DSSSاستفاده مي نمايند، هر بايت داده را به چندين بخش مجزا تقسيم و آنها را بصورت همزمان با استفاده از فرکانس هاي متفاوت، ارسال مي دارند.

DSSSاز پهناي باند بسيار بالائي استفاده مي نمايد( تقريبا” ٢٢ مگاهرتز) دستگاههائي که از FHSSاستفاده مي نمايند، دريک زمان پيوسته کوتاه ، اقدام به ارسال داده کرده و با شيفت دادن فرکانس (hop) بخش ديگري از اطلاعات را ارسال مي نمايند. با توجه به اينکه هر يک از دستگاههاي FHSSکه با يکديگر مرتبط مي گردند، بر اساس فرکانس مربوطه اي که مي بايست  Hopنمايند و از هر فرکانس در يک بازه زماني بسيار کوتاه استفاده مي نمايند(حدودا ٤٠٠ ميلي ثانيه)، بنابراين مي توان از چندين شبکه FHSS در يک محيط استفاده کرد(بدون اثرات جانبي). دستگاه‌هاي  FHSS صرفاً داراي پهناي باند يک مگاهرتز و يا کمتر مي باشند.

*SWAP و  HomeRF

HomeRF ، اتحاديه اي است که استانداري با نامSWAP (Shared Wireless Access protocol) را ايجاد نموده است . داراي شش کانال صوتي متفاوت بر اساس استاندارد DECT  و 11,802 است .دستگاه‌هاي SWAP در هر ثانيه hop 50 ايجاد و در هر ثانيه قادر به ارسال يک مگابيت در ثانيه   مي باشند. در برخي از مدل ها ميزان ارسال اطلاعات تا دو مگابيت در ثانيه هم  مي رسد.  توانائي فوق ارتباط مستقيم به تعداد اينترفيس هاي موجود در مجيط عملياتي دارد. مزاياي SWAPعبارتند از:

* قيمت مناسب

* نصب آسان

* به کابل هاي اضافه نياز نخواهد بود

* داراي Access point نيست

* داراي شش کانال صوتي دو طرفه و يک کانال داده است

* امکان استفاده از ١٢٧ دستگاه در هر شبکه وجود دارد.

*امکان داشتن چندين شبکه در يک محل را فراهم مي نمايد.

*امکان رمزنگاري اطلاعات به منظور ايمن سازي داده ها وجود دارد.

برخي از اشکالات  SWAP عبارتند از:

* داراي سرعت بالا نيست (در حالت عادي يک مگابيت در ثانيه)

*داراي دامنه محدودي است ( ٧٥ تا ١٢٥ فوت / ٢٣ تا ٣٨ متر)

* با دستگاههاي FHSS سازگار نيست.

*دستگاههاي داراي فلز و يا وجود ديوار مي تواند باعث افت ارتباطات شود.

* استفاده در شبکه هاي کابلي مشکل است.

تراتسيور بدون کابل واقعي بهمراه يک آنتن کوچک در يک کارت  PCI , ISA و يا PCMCIA ايجاد       ( ساخته ) مي گردد.  در صورتي که از يک کامپيوتر Laptopاستفاده مي شود، کارت PCMCIA بصورت مستقيم به يکي از اسلات هاي PCMCIAمتصل خواهد شد. در کامپيوترهاي شخصي، مي بايست از يک کارت اختصاصي ISA ،کارت HomeRF PCI و يا يک کارت PCMCIAبه همراه يک آداپتور مخصوص، استفاده کرد. با توجه به ضرورت استفاده از کارت هاي اختصاصي، صرفا” کامپيوترها را مي توان در يک شبکه SWAPاستفاده کرد. چاپگرها و ساير وسائل جانبي مي بايست مستقيما” به يک کامپيوتر متصل و توسط کامپيوتر مورد نظر به عنوان يک منبع اشتراکي مورداستفاده قرار گيرند.

اکثر شبکه هاي SWAP بصورت “نظير به نظير” مي باشند. برخي از توليدکنندگان اخيرا” به منظور افزايش دامنه تاثير پذيري در شبکه هاي بدون کابل     Access pointهائي را به بازار عرضه نموده اند. شبکه هاي HomeRfنسبت به ساير شبکه هاي بدون کابل، داراي قيمت مناسب تري مي باشند.

* WECA و Wi-Fi

WECA (Alliance Compatibility Wireless Ethernet) رويکرد جديدي را نسبت به HomeRF ارائه نموده است . Wi-Fi، استانداردي است که به تمام توليدکنندگان براي توليد محصولات مبتي بر استاندارد IEEE11,802تاکيد مي نمايد. مشخصات فوق FHSS را حذف و تاکيد بر استفاده از DSSS دارد . ( بدليل ظرفيت بالا در نرخ انتقال اطلاعات) بر اساس IEEE 802.11b ، هر دستگاه قادر به برقراري ارتباط با سرعت يازده مگابيت در ثانيه است. در صورتي که سرعت فوق پاسخگو نباشد بتدريج سرعت به5/5 مگابيت در ثانيه ، دو مگابيت در ثانيه و نهايتا” به يک مگابيت در ثانيه تنزل پيدا خواهد کرد. بدين ترتيب شبکه از صلابت و اعتماد بيشتري برخوردارخواهد بود.

مزاياي Wi-Fiعبارتند از :

* سرعت بالا (يازده مگابيت در ثانيه)

* قابل اعتماد

* داراي دامنه بالائي مي باشند ( 000,1 فوت يا ٣٠٥ متر در قضاي باز و ٢٥٠ تا ٤٠٠ فوت / ٧٦ تا ١٢٢ متر در فضاي بسته)

* با شبکه هاي کابلي بسادگي ترکيب مي گردد.

* با دستگاههاي DSSS 802.11 (اوليه ) سازگار است.

برخي از اشکالات  Wi-Fiعبارتند از:

* گران قيمت مي باشند.

* پيکربندي و تنظيمات آن مشکل است.

* نوسانات سرعت زياد است.

Wi-Fi سرعت شبکه هاي اترنت را بدون استفاده از کابل در اختيار قرار مي دهد. کارت هاي سازگار با  Wi-Fi به منظور استفاده در شبکه هاي ” نظير به نظير ” وجود دارد، ولي معمولا Wi-Fi به Access point  نياز خواهد داشت. اغلب Access Point داراي يک اينترفيس به منظور اتصال به يک شبکه کابلي اترنت نيز مي باشند. اکثر ترانسيورهاي  Wi-Fi بصورت کارت هاي PCMCIA عرضه شده اند. برخي از توليدکنندگان کارت هايPCI  و يا ISA را نيز عرضه نموده اند.

با گسترش شهرها و بوجود آمدن فاصله هاي جغرافيايي بين مراكز سازمان ها و شركت ها و عدم رشد امكانات مخابراتي با رشد نياز ارتباطي داخل كشور ، يافتن راه حل و جايگزين مناسب جهت پياده سازي اين ارتباط شديدا احساس مي شود كه در اين زمينه سيستم هاي مبتني بر تكنولوژي بي سيم انتخاب مناسبي مي باشد .

 

3-2- تقسیم بندی شبکه های بی سیم از لحاظ بعد جغرافیایی :

با گسترش شهرها و بوجود آمدن فاصله هاي جغرافيايي بين مراكز سازمان ها و شركت ها و عدم رشد امكانات مخابراتي با رشد نياز ارتباطي داخل كشور ، يافتن راه حل و جايگزين مناسب جهت پياده سازي اين ارتباط شديدا احساس مي شود كه در اين زمينه سيستم هاي مبتني بر تكنولوژي بي سيم انتخاب مناسبي مي باشد.
PAN يا Personal Arean Network  :

سيستم هاي بي سيم كه داراي برد و قدرت انتقال پايين هستند را شامل مي شود كه اين ارتباط غالبا بين افراد برقرار مي شود. نمونه اين تكنولوژي در سيستم ها Infrared براي ارتباط نقطه به نقطه دو شخص و يا Bluethooth براي ارتباط يك نقطه به چند نقطه جهت ارتباط يك شخص به چند شخص مي باشد. استاندارد مورد استفاده در اين محدوده كاربرد IEEE 802.15 مي باشد.

LAN يا Local Area Netwok  :

در اين دسته بندي سيستم هاي بي سيم از استاندارد IEEE 802.11 استفاده مي كنند. اين محدوده كاربري معادل محدوده شبكه هاي LAN باسيم بوده كه برپايه تكنولوي بي سيم ايجاد شده است.

MAN يا Metropolitan Area Netwok  :

سيستم هاي بي سيم از استاندارد IEEE 802.16 استفاده مي كنند. محدوده پوشش فراتر از محدوده LAN بوده و قالبا چندين LAN را شامل مي شود. سيستم هاي WIMAX اوليه مبتني بر اين استاندارد هستند.

 

WAN يا Wide Area Netwok  :

سيستم هاي بي سيم مبتني بر استاندارد IEEE 802.16e هستند كه به IEEE 802.20 نيز شهرت يافته اند. سيستم هاي WIMAX در ابعاد كلان و بدون محدوديت حركتي در اين محدوده كار مي كنند.

4-2-  شبکه های موردی بی سیم (Wireless Ad Hoc Networks)

یک شبکه موردی بی‌سیم یک شبکه بی‌سیم غیر‌متمرکز است. این شبکه شامل مجموعه‌ای از گره‌ های توزیع‌شده است که بدون هیچ زیر‌ساخت یا مدیریت مرکزی، یک شبکه موقت را تشکیل می‌دهند. در این شبکه‌ها، هیچ زیرساختی مثل مسیریاب یا نقطه دسترسی وجود ندارد، بلکه گره‌ها به طور مستقیم با هم ارتباط برقرار می‌کنند و هر گره از طریق ارسال داده‌ها برای سایر گره‌ها در مسیریابی شرکت می‌کند. در شبکه‌های موردی، گره‌ها می‌توانند هم به عنوان مسیریاب و هم به عنوان میزبان عمل کنند. شبکه موردی به دستگاه‌ها این امکان را می دهد که در هر زمان و در هر مکان بدون نیاز به یک زیر‌ساخت مرکزی با یکدیگر ارتباط برقرار کنند.

اولین شبکه‌های موردی بی‌سیم، شبکه‌های رادیویی بسته (PRNETS) بودند که توسط سازمان DARPA در دهه 1970 ایجاد شدند. شبکه‌های موردی به دلایل نظامی به وجود آمدند اما امروزه در صنعت و بسیاری از مقاصد غیر‌نظامی استفاده می‌شوند.

به دلیل تحرک گره‌ها، توپولوژی شبکه پویا و متغیر می‌باشد. بنابراین، با توجه به این که گره‌ها می توانند به طور پیوسته موقعیت خود را تغییر دهند، به یک پروتکل مسیریابی که توانایی سازگاری با این تغییرات را داشته باشد، نیاز دارد. در یک شبکه موردی، گره‌ها از طریق لینک‌های بی‌سیم به هم متصل شده‌اند. از آنجایی که لینک‌ها می‌توانند در هر زمان متصل یا منفصل شوند، یک شبکه باید قادر باشد خود را با ساختار جدید تطبیق دهد. یک مسیر دنباله‌ای از لینک‌ها است که دو گره را به هم متصل می‌کند.

برخلاف شبکه‌های زیر‌ساخت، در شبکه‌های موردی، مسیریابی به صورت چند‌گامی است. در شبکه‌های زیرساخت، کاربر تنها در یک گام با ایستگاه مرکزی ارتباط برقرار می‌کند و ایستگاه مرکزی، پیام مربوطه را به کاربر دیگر می‌رساند. اما در شبکه‌های موردی، یک کاربر از طریق چند گام با کاربر دیگر ارتباط برقرار می‌کند. گام‌ها گره‌های میانی هستند که وظیفه‌شان تقویت و ارسال پیام‌ها از مبدا به مقصد است. گره‌هایی که در حوزه ارتباطی یکدیگر قرار دارند، مستقیما از طریق لینک‌های بی سیم با هم ارتباط برقرار می کنند و گره‌هایی که از هم دورند، پیامشان از طریق گره‌های میانی تقویت و ارسال می شود تا به گره مقصد برسد.

این شبکه‌ها قادر به خود‌پیکربندی هستند. به طوری که اگر یکی از گره‌های میانی با مشکل مواجه شود، شبکه به طور خودکار مجددا خود را پیکربندی کرده و یک مسیر جایگزین را از مبدا به مقصد تعیین می‌کند. به منظور پیکربندی شبکه، ابتدا هر گره، گره‌هایی که برای ارتباط در دسترس هستند را شناسایی می‌کند. سپس هر گره اطلاعات بدست آمده را به همراه مقصد مورد نظر، برای سایر گره‌ها ارسال می کند. الگوریتم پیکربندی شبکه با استفاده از لیستی از اتصالات موجود، یک مسیریابی منحصر‌بفرد را برای ارتباط هر کاربر با مقصدش بر می‌گزیند. با گذشت زمان، شبکه تغییر می‌کند. کاربران ممکن است بیایند و بروند، گره‌ها ممکن است جابجا شوند یا تغییر در محیط الکترومغناطیس ممکن است انتشار بین گره‌ها را دچار تغییر کند. هنگامی که این تغییرات رخ می‌دهند، شبکه پیکربندی خود را به‌روز رسانی می‌کند و مسیرهای جدیدی را از کاربران به مقاصدشان شناسایی می‌کند. این پیکربندی مجدد، در طی تغییرات شبکه بارها و بارها تکرار می شود. به این ترتیب شبکه‌های موردی قادر به خود‌ترمیمی می باشند که این قابلیت از طریق خود‌پیکربندی مداوم شبکه فراهم می‌شود.

مزایای اصلی یک شبکه موردی شامل موارد زیر است:

  1. خود‌مختار است. (مستقل از مدیریت مرکزی شبکه است و به زیر‌ساخت نیاز ندارد.)
  2. سرعت توسعه آن زیاد است.
  3. مقرون به صرفه است. (به سادگی و با صرف هزینه پایین قابل پیاده‌سازی است.)
  4. قادر به خود‌پیکربندی است.
  5. قادر به خود‌ترمیمی است.
  6. مقیاس‌پذیر است. (خود را با اضافه شدن گره‌های بیشتر تطبیق می‌دهد.)
  7. انعطاف‌پذیر است. (به عنوان مثال، دسترسی به اینترنت از نقاط مختلف موجود در محدوده تحت پوشش شبکه امکان پذیر است.)

بعضی از محدودیت‌های شبکه‌ موردی به شرح زیر است:

  1. هر گره باید دارای کارایی کامل باشد.
  2. به دلیل استفاده از لینک‌های بی‌سیم، دارای پهنای باند محدود است.
  3. برای قابلیت‌اطمینان به تعداد کافی از گره‌های در دسترس نیاز دارد. در نتیجه شبکه‌های پراکنده می‌توانند مشکلاتی را به همراه داشته باشند.
  4. در شبکه‌های بزرگ ممکن است تاخیر زمانی زیادی داشته باشد.
  5. دارای انرژی محدود است. چون گره‌ها، انرژی خود را از باتری‌ها بدست می‌آورند.
  6. امنیت فیزیکی آن محدود است.

 

بعضی از چالش‌های امنیتی در شبکه‌های موردی شامل موارد زیر است:

  1. نبود زیر‌ساخت یا کنترل مرکزی، مدیریت شبکه را مشکل می‌کند.
  2. به دلیل توپولوژی پویای شبکه، نیازمند مسیریابی پیشرفته و امن است.
  3. با توجه به امکان عدم همکاری گره‌ها، مکانیزم‌های مسیریابی آسیب‌پذیر می‌باشند.
  4. از آنجایی که ارتباطات از طریق امواج رادیویی هستند، جلوگیری از استراق‌سمع مشکل است.

شبکه‌های موردی معمولا در مواقعی که نیاز به پیاده‌سازی سریع یک شبکه ارتباطی است و زیر‌ساختی در دسترس نبوده و ایجاد و احداث زیر‌ساخت نیز مقرون به صرفه نباشد، کاربرد دارند. از جمله این کاربرد‌ها می‌توان به موارد زیر اشاره کرد:

  1. کاربرد‌های نظامی در میدان جنگ
  2. امداد‌رسانی به حادثه‌دیدگان در بلایای طبیعی
  3. به اشتراک‌گذاری داده‌ها توسط شرکت‌کنندگان در یک کنفرانس

5-2-  انواع شبکه‌های موردی بی‌سیم عبارتند از:

  1. شبکه‌های موردی سیار (MANET)
  2. شبکه‌های حسگر بی‌سیم (WSN)
  3. شبکه‌های توری بی‌سیم (WMN)

یک شبکه موردی سیار (MANET)، یک شبکه بدون زیر‌ساخت و دارای قابلیت خود‌پیکربندی است که از دستگاه‌های متحرکی که از طریق لینک‌های بی‌سیم به هم متصل شده‌اند، تشکیل شده است. هر دستگاه موجود در یک MANET آزاد است که به طور مستقل در هر جهتی حرکت کند و در نتیجه لینک‌های آن به سایر دستگاه‌ها مکررا تغییر می کنند. دستگاه‌ها شامل مسیریاب‌ها و میزبان‌های متحرک می باشند که یک گراف دلخواه را تشکیل می‌دهند. شبکه‌های MANET ممکن است به صورت مستقل عمل کنند یا به شبکه دیگری مثل اینترنت متصل باشند.

شبکه موردی وسایل نقلیه (VANET)، نوعی MANET است که برای ارتباط میان وسایل نقلیه و همچنین ارتباط بین وسایل نقلیه و تجهیزات کنار جاده ای بکار می‌رود.

شبکه ی Mobile ad hoc (MANET) : MANET  مجموعه ای است از node های موبایل یا متحرک مجهز به گیرنده و فرستنده به منظور برقراری ارتباطات بی سیم Node ها ی موبایل به دلیل وجود محدودیت هایی در فرستنده و گیرنده های خود نمی توانند با تمام node ها ارتباط مستقیم برقرار کنند. به همین دلیل لازم است در مواردی که امکان برقراری چنین ارتباط مستقیمی وجود ندارد داده ها از طریق بقیه ی node ها که در این حالت نقش مسیر یاب را ایفا می کنند منتقل شوند.با این حال متحرک بودن node ها باعث شده شبکه مدام در حال تغییر بوده و مسیر های مختلفی بین دو node به وجود آید. عوامل دیگری همچون Multi hopping  اندازه ی بزرگ شبکه , و نا همگونی انواع host ها و تنوع نوع و ساختار آنها و محدودیت توان باتری ها طراحی پروتوکل های مسیر یابی مناسب را به یک مشکل جدی بدل کرده است.برای این منظور بایستی از پروتوکل های مناسب و امنی استفاده شود که در ادامه به آنها خواهیم پرداخت.

همچنین node ها هیچ دانش پیشینی نسبت به توپولوژی شبکه ای که در محدوده ی آنها بر قرار است ندارند و بایستی از طریقی پی به آن ببرند.روش رایج این است که یک node جدید بایستی حضور خود را اعلام کرده و به اطلاعات broad cast شده از همسایگان خود گوش فرا دهد تا بدین ترتیب اطلاعاتی در مورد node های اطراف و نحوه ی دسترسی به آنها به دست آورد.

دیگر مسائل , مشکلات و محدودیت های موجود در این شبکه ها

  1. خطاهای ناشی از انتقال و در نتیجه packet loss فراوان.
  2. حضور لینکهای با ظرفیت متغیر.
  3. قطع و وصل شدن های زیاد و مداوم
  4. پهنای باند محدود.
  5. طبیعت broad cast ارتباطات.
  6. مسیر ها و توپولوژی های متغیر و پویا
  7. طول کم شارژ باتری ابزار متحرک
  8. ظرفیت ها و قابلیت های محدود node ها.
  9. نیاز به application های جدید ( لایه ی Application )
  10. کنترل میزان تراکم و جریان داده ها ( لایه ی Transport )
  11. روش های آدرس دهی و مسیر یابی جدید( لایه ی Network )
  12. تغییر در وسایل و ابزار آلات اتصالی ( لایه ی Link )
  13. خطاهای انتقال ( لایه ی Physical )

6-2- پروتكل هاي رايج در شبكه هاي بي سيم :

802.11

1Mbps , 2.4 GHZ

802.11 a

5.8 GHZ Frequence

54 Mbps

802.11b
2.4 GHZ Frequence

11 Mbps

802.11g

2.4 MHZ Frequence

54 Mbps

802.11a+g
2.4 & 5.8 GHZ Frequence

54 Mbps

7-2- قوانين ومحدوديت ها :

به منظور در دسترس قرار گرفتن امكانات شبكه هاي بي سيم براي عموم مردم و همچنين عدم تداخل امواج شرايط محدود كننده اي براي افراد توسط كميته FCC تعيين شد كه مهمترين آن ها اين است كه تجهيزات شبكه هاي بي سيم در باند فركانسي 2.4 Ghz مجاز به داشتن حداكثر 10mw توان خروجي با زاويه پوشش آنتن 9 درجه هستند كه توان خروجي براي باند فركانسي 5.8 Ghz تا 200 mw مجاز اعلام شده است.

 

8-2- روش هاي ارتباطي بي سيم :

تجهيزات و شبكه هاي كامپيوتري بي سيم بر دو قسم Indoor يا درون سازماني و Outdoor يا برون سازماني توليد شده و مورد استفاده قرار مي گيرند.

شبكه هاي بي سيم Indoor :

نياز سازمان ها و شركت ها براي داشتن شبكه اي مطمئن و وجود محدوديت در كابل كشي ، متخصصين را تشويق به پيدا كردن جايگزين براي شبكه كامپيوتري كرده است. شبكه هاي Indoor به شبكه هايي اتلاق مي شود كه در داخل ساختمان ايجاد شده باشد. اين شبكه ها بر دو گونه طراحي مي شوند. شبكه هاي Ad hoc و شبكه هاي Infra Structure. در شبكه هاي Ad hoc دستگاه متمركز كننده مركزي وجود ندارد و كامپيوترهاي داراي كارت شبكه بي سيم هستند. استراتژي Ad hoc براي شبكه هاي كوچك با تعداد ايستگاه كاري محدود قابل استفاده است. روش و استراتژي دوم جهت پياده سازي استاندارد شبكه بي سيم ، شبكه Infra Structure مي باشد. در اين روش يك يا چند دستگاه متمركز كننده به نام Access Point مسؤوليت برقراري ارتباط را برعهده دارد.

شبكه هاي بي سيم Outdoor  :

برقراري ارتباط بي سيم در خارج ساختمان به شبكه بي سيم Outdoor شهرت دارد. در اين روش داشتن ديد مستقيم يا Line Of Sight ، ارتفاء دو نقطه و فاصله، معيارهايي براي انتخاب نوع Access Point و آنتن هستند.
انواع ارتباط :

شبكه بي سيم Outdoor با سه توپولوژي Point To Point ، Point To Multipoint و Mesh قابل پياده سازي مي باشد .

Point To point  :

در اين روش ارتباط دو نقطه مدنظر مي باشد. در هر يك از قسمت ها آنتن و AccessPoint نصب شده و ارتباط اين دو قسمت برقرار مي شود .

Point To Multi Poin  :

در اين روش يك نقطه به عنوان مركز شبكه درنظر گرفته مي شود و ساير نقاط به اين نقطه در ارتباط هستند. Mesh  :

ارتباط بي سيم چندين نقطه بصورت هاي مختلف را توپولوژي Mesh مي گويند. در اين روش ممكن است چندين نقطه مركزي وجود داشته باشد كه با يكديگر در ارتباط هستند.

ارتباط بي سيم بين دو نقطه به عوامل زير بستگي دارد :

  • توان خروجي Access Point ( ارسال اطلاعات
  • ( ميزان حساسيت Access Point(دريافت اطلاعات
  • توان آنتن

1-توان خروجي Access Point :

يكي از مشخصه هاي طراحي سيستم هاي ارتباطي بي سيم توان خروجي Access Point مي باشد. هرچقدر اين توان بيشتر باشد قدرت سيگنال هاي توايدي و برد آن افزايش مي يابد.

2-ميزان حساسيت Access Point :

از مشخصه هاي تعيين كننده در كيفيت دريافت امواج توليد شده توسط Access Point نقطه مقابل ميزان حساسيت Access Point مي باشد. هرچقدر اين حساسيت افزايش يابد احتمال عدم دريافت سيگنال كمتر مي باشد و آن تضمين كننده ارتباط مطمئن و مؤثر خواهد بود.

3-توان آنتن :

در مورد هر آنتن توان خروجي آنتن و زاويه پوشش يا انتشار مشخصه هاي حائز اهميت مي باشند در اين راستا آنتن هاي مختلفي با مشخصه هاي مختلف توان و زاويه انتشار بوجود آمده است كه آنتن هاي Omni ، Sectoral ، Parabolic ، Panel ، Solied و . . . . مثال هايي از آن هستند.