تارا فایل

پاورپوینت شبکه های بی سیم



از آن جا که شبکه های بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکه ها، که بر اساس سیگنال های رادیویی اند، مهم ترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آن ست. نظر به لزوم آگاهی از خطرات استفاده از این شبکه ها، با وجود امکانات نهفته در آن ها که به مدد پیکربندی صحیح می توان به سطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این سری از مقالات با عنوان «امنیت در شبکه های بی سیم» ضمن معرفی این شبکه ها با تاکید بر ابعاد امنیتی آن ها، به روش های پیکربندی صحیح که احتمال رخ داد حملات را کاهش می دهند بپردازیم.

تکنولوژی شبکه های بی سیم، با استفاده از انتقال داده ها توسط اموج رادیویی، در ساده ترین صورت، به تجهیزات سخت افزاری امکان می دهد تا بدون استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه های بی سیم بازه ی وسیعی از کاربردها، از ساختارهای پیچیده یی چون شبکه های بی سیم سلولی -که اغلب برای تلفن های همراه استفاده می شود- و شبکه های محلی بی سیم (WLAN – Wireless LAN) گرفته تا انواع ساده یی چون هدفون های بی سیم، را شامل می شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می کنند، مانند صفحه کلید ها، ماوس ها و برخی از گوشی های همراه، در این دسته بندی جای می گیرند. طبیعی ترین مزیت استفاده از این شبکه ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این گونه شبکه ها و هم چنین امکان ایجاد تغییر در ساختار مجازی آن هاست. از نظر ابعاد ساختاری، شبکه های بی سیم به سه دسته تقسیم می گردند : WWAN، WLAN و WPAN. مقصود از WWAN، که مخفف Wireless WAN است، شبکه هایی با پوشش بی سیم بالاست. نمونه یی از این شبکه ها، ساختار بی سیم سلولی مورد استفاده در شبکه های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می کند. کاربرد شبکه های WPAN یا Wireless Personal Area Network برای موارد خانه گی است. ارتباطاتی چون Bluetooth و مادون قرمز در این دسته قرار می گیرند. شبکه های WPAN از سوی دیگر در دسته ی شبکه های Ad Hoc نیز قرار می گیرند. در شبکه های Ad hoc، یک سخت افزار، به محض ورود به فضای تحت پوشش آن، به صورت پویا به شبکه اضافه می شود. مثالی از این نوع شبکه ها، Bluetooth است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده ها با دیگر تجهیزات متصل به شبکه را می یابند. تفاوت میان شبکه های Ad hoc با شبکه های محلی بی سیم (WLAN) در ساختار مجازی آن هاست. به عبارت دیگر، ساختار مجازی شبکه های محلی بی سیم بر پایه ی طرحی ایستاست درحالی که شبکه های Ad hoc از هر نظر پویا هستند. طبیعی ست که در کنار مزایایی که این پویایی برای استفاده کننده گان فراهم می کند، حفظ امنیت چنین شبکه هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه حل های موجود برای افزایش امنیت در این شبکه ها، خصوصاً در انواعی همچون Bluetooth، کاستن از شعاع پوشش سیگنال های شبکه است. در واقع مستقل از این حقیقت که عمل کرد Bluetooth بر اساس فرستنده و گیرنده های کم توان استوار است و این مزیت در کامپیوترهای جیبی برتری قابل توجه یی محسوب می گردد، همین کمی توان سخت افزار مربوطه، موجب وجود منطقه ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می گردد. به عبارت دیگر این مزیت به همراه استفاده از کدهای رمز نه چندان پیچیده، تنها حربه های امنیتی این دسته از شبکه ها به حساب می آید.

خطر معمول در کلیه ی شبکه های بی سیم مستقل از پروتکل و تکنولوژی مورد نظر، بر مزیت اصلی این تکنولوژی که همان پویایی ساختار، مبتنی بر استفاده از سیگنال های رادیویی به جای سیم و کابل، استوار است. با استفاده از این سیگنال ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی نه چندان قدرت مند این شبکه ها، خود را به عنوان عضوی از این شبکه ها جا زده و در صورت تحقق این امر، امکان دست یابی به اطلاعات حیاتی، حمله به سرویس دهنده گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره های شبکه با یکدیگر، تولید داده های غیرواقعی و گمراه کننده، سوءاستفاده از پهنای باند موثر شبکه و دیگر فعالیت های مخرب وجود دارد. در مجموع، در تمامی دسته های شبکه های بی سیم، از دید امنیتی حقایقی مشترک صادق است : – تمامی ضعف های امنیتی موجود در شبکه های سیمی، در مورد شبکه های بی سیم نیز صدق می کند. در واقع نه تنها هیچ جنبه ا یی چه از لحاظ طراحی و چه از لحاظ ساختاری، خاص شبکه های بی سیم وجود ندارد که سطح بالاتری از امنیت منطقی را ایجاد کند.
– نفوذگران، با گذر از تدابیر امنیتی موجود، می توانند به راحتی به منابع اطلاعاتی موجود بر روی سیستم های رایانه ایی دست یابند. – اطلاعات حیاتی که یا رمز نشده اند و یا با روشی با امنیت پایین رمز شده اند، و میان دو گره در شبکه های بی سیم در حال انتقال می باشند، می توانند توسط نفوذگران سرقت شده یا تغییر یابند. – حمله های DoS به تجهیزات و سیستم های بی سیم بسیار متداول است. – نفوذگران با سرقت کدهای عبور و دیگر عناصر امنیتی مشابه کاربران مجاز در شبکه های بی سیم، می توانند به شبکه ی مورد نظر بدون هیچ مانعی متصل گردند. – با سرقت عناصر امنیتی، یک نفوذگر می تواند رفتار یک کاربر را پایش کند. از این طریق می توان به اطلاعات حساس دیگری نیز دست یافت. – کامپیوترهای قابل حمل و جیبی، که امکان و اجازه ی استفاده از شبکه ی بی سیم را دارند، به راحتی قابل سرقت هستند. با سرقت چنین سخت افزارهایی، می توان اولین قدم برای نفوذ به شبکه را برداشت. – یک نفوذگر می تواند از نقاط مشترک میان یک شبکه ی بی سیم در یک سازمان و شبکه ی سیمی آن (که در اغلب موارد شبکه ی اصلی و حساس تری محسوب می گردد) استفاده کرده و با نفوذ به شبکه ی بی سیم عملاً راهی برای دست یابی به منابع شبکه ی سیمی نیز بیابد. – در سطحی دیگر، با نفوذ به عناصر کنترل کننده ی یک شبکه ی بی سیم، امکان ایجاد اختلال در عملکرد شبکه نیز وجود دارد.

استاندارد 802.11b به تجهیزات اجازه می دهد که به دو روش ارتباط در شبکه برقرار شود. این دو روش عبارت اند از:

– برقراری ارتباط به صورت نقطه به نقطه همان گونه در شبکه های Ad hoc به کار می رود

– اتصال به شبکه از طریق نقاط تماس یا دسترسی (AP=Access Point).

معماری معمول در شبکه های محلی بی سیم بر مبنای استفاده از AP است. با نصب یک AP، عملاً مرزهای یک سلول مشخص می شود و با روش هایی می توان یک سخت افزار مجهز به امکان ارتباط بر اساس استاندارد 802.11b را میان سلول های مختلف حرکت داد. گستره یی که یک AP پوشش می دهد را BSS-Basic Service Set می نامند. مجموعه ی تمامی سلول های یک ساختار کلی شبکه، که ترکیبی از BSSهای شبکه است، را ESS-Extended Service Set می نامند. با استفاده از ESS می توان گستره ی وسیع تری را تحت پوشش شبکه ی محلی بی سیم درآورد.

شبکه های Ad hoc از سویی مشابه شبکه های محلی درون دفتر کار هستند که در آنها نیازی به تعریف و پیکربندی یک سیستم رایانه یی به عنوان سرور وجود ندارد. در این صورت تمامی تجهیزات متصل به این شبکه می توانند پرونده های مورد نظر خود را با دیگر گره ها به اشتراک بگذارند. به منظور حفظ سازگاری و توانایی تطابق و همکاری با سایر استانداردها، لایه دسترسی به رسانه (MAC) در استاندارد 802.11 می بایست از دید لایه های بالاتر مشابه یک شبکه محلی مبتنی بر استاندارد 802 عمل کند. بدین خاطر لایه MAC در این استاندارد مجبور است که سیـّاربودن ایستگاه های کاری را به گونه ای شفاف پوشش دهد که از دید لایه های بالاتر استاندارد این سیـّاربودن احساس نشود. این نکته سبب می شود که لایهMAC در این استاندارد وظایفی را بر عهده بگیرد که معمولاً توسط لایه های بالاتر شبکه انجام می شوند. در واقع این استاندارد لایه های فیزیکی و پیوند داده جدیدی به مدل مرجع OSI اضافه می کند و به طور مشخص لایه فیزیکی جدید از فرکانس های رادیویی به عنوان رسانه انتقال بهره می برد.

در این استاندارد لایه فیزیکی سه عملکرد مشخص را انجام می دهد. اول آنکه رابطی برای تبادل فریم های لایه MAC جهت ارسال و دریافت داده ها فراهم می کند. دوم اینکه با استفاده از روش های تسهیم فریم های داده را ارسال می کند و در نهایت وضعیت رسانه (کانال رادیویی) را در اختیار لایه بالاتر (MAC)قرار می دهد. سه تکنیک رادیویی مورد استفاده در لایه فیزیکی این استاندارد به شرح زیر می باشند: – استفاده از تکنیک رادیویی DSSS – استفاده از تکنیک رادیویی FHSS – استفاده از امواج رادیویی مادون قرمز

کسب اطلاعات بیشتر در خصوص گروه های کاری IEEE 802.11 می توانید به نشانی www.ieee802.org/11 مراجعه کنید

– ایستگاه بی سیم

– نقطه ی دسترسی (access point )

ایستگاه یا مخدوم بی سیم به طور معمول یک کامپیوتر کیفی یا یک ایستگاه کاری ثابت است که توسط یک کارت شبکه ی بی سیم به شبکه ی محلی متصل می شود. این ایستگاه می تواند از سوی دیگر یک کامپیوتر جیبی یا حتی یک پویش گر بارکد نیز باشد. در برخی از کاربردها برای این که استفاده از سیم در پایانه های رایانه یی برای طراح و مجری دردسر ساز است، برای این پایانه ها که معمولاً در داخل کیوسک هایی به همین منظور تعبیه می شود، از امکان اتصال بی سیم به شبکه ی محلی استفاده می کنند. در حال حاضر اکثر کامپیوترهای کیفی موجود در بازار به این امکان به صورت سرخود مجهز هستند و نیازی به اضافه کردن یک کارت شبکه ی بی سیم نیست. کارت های شبکه ی بی سیم عموماً برای استفاده در شیارهای PCMCIA است. در صورت نیاز به استفاده از این کارت ها برای کامپیوترهای رومیزی و شخصی، با استفاده از رابطی این کارت ها را بر روی شیارهای گسترش PCI نصب می کنند.

نقاط دسترسی در شبکه های بی سیم، همان گونه که در قسمت های پیش نیز در مورد آن صحبت شد، سخت افزارهای فعالی هستند که عملاً نقش سوییچ در شبکه های بی سیم را بازی کرده، امکان اتصال به شبکه های سیمی را نیز دارند. در عمل ساختار بستر اصلی شبکه عموماً سیمی است و توسط این نقاط دسترسی، مخدوم ها و ایستگاه های بی سیم به شبکه ی سیمی اصلی متصل می شوند.

روش دسترسی به رسانه در این استاندارد CSMA/CA است که تاحدودی به روش دسترسی CSMA/CD شباهت دارد. در این روش ایستگاه های کاری قبل از ارسال داده کانال رادیویی را کنترل می کنند و در صورتی که کانال آزاد باشد اقدام به ارسال می کنند. در صورتی که کانال رادیویی اشغال باشد با استفاده از الگوریتم خاصی به اندازه یک زمان تصادفی صبر کرده و مجدداً اقدام به کنترل کانال رادیویی می کنند. در روش CSMA/CA ایستگاه فرستنده ابتدا کانال فرکانسی را کنترل کرده و در صورتی که رسانه به مدت خاصی موسوم به DIFS آزاد باشد اقدام به ارسال می کند. گیرنده فیلد کنترلی فریم یا همان CRC را چک می کند و سپس یک فریم تصدیق می فرستد. دریافت تصدیق به این معنی است که تصادفی بروز نکرده است. در صورتی که فرستنده این تصدیق را دریافت نکند، مجدداً فریم را ارسال می کند. این عمل تا زمانی ادامه می یابد که فریم تصدیق ارسالی از گیرنده توسط فرستنده دریافت شود یا تکرار ارسال فریم ها به تعداد آستان های مشخصی برسد که پس از آن فرستنده فریم را دور می اندازد.

شعاع پوشش شبکه ی بی سیم بر اساس استاندارد 802.11 به فاکتورهای بسیاری بسته گی دارد که برخی از آن ها به شرح زیر هستند : – پهنای باند مورد استفاده – منابع امواج ارسالی و محل قرارگیری فرستنده ها و گیرنده ها – مشخصات فضای قرارگیری و نصب تجهیزات شبکه ی بی سیم – قدرت امواج – نوع و مدل آنتن

شکل 3-3 زیر مقایسه یی میان بردهای نمونه در کاربردهای مختلف شبکه های بی سیم مبتنی بر پروتکل 802.11b را نشان می دهد :

یکی از عملکردهای نقاط دسترسی به عنوان سوییچ های بی سیم، عمل اتصال میان حوزه های بی سیم است. به عبارت دیگر با استفاده از چند سوییچ بی سیم می توان عمل کردی مشابه Bridge برای شبکه های بی سیم را به دست آورد. اتصال میان نقاط دسترسی می تواند به صورت نقطه به نقطه، برای ایجاد اتصال میان دو زیرشبکه به یکدیگر، یا به صورت نقطه ایی به چند نقطه یا بالعکس برای ایجاد اتصال میان زیرشبکه های مختلف به یکدیگر به صورت همزمان صورت گیرد. نقاط دسترسی که به عنوان پل ارتباطی میان شبکه های محلی با یکدیگر استفاده می شوند از قدرت بالاتری برای ارسال داده استفاده می کنند و این به معنای شعاع پوشش بالاتر است. این سخت افزارها معمولاً برای ایجاد اتصال میان نقاط و ساختمان هایی به کار می روند که فاصله ی آن ها از یکدیگر بین ۱ تا ۵ کیلومتر است. البته باید توجه داشت که این فاصله، فاصله یی متوسط بر اساس پروتکل 802.11b است. برای پروتکل های دیگری چون 802.11a می توان فواصل بیشتری را نیز به دست آورد. شکل 3-4 زیر نمونه یی از ارتباط نقطه به نقطه با استفاده از نقاط دسترسی مناسب را نشان می دهد :

استاندارد 802.11 سرویس های مجزا و مشخصی را برای تامین یک محیط امن بی سیم در اختیار قرار می دهد. این سرویس ها اغلب توسط پروتکل WEP (Wired Equivalent Privacy) تامین می گردند و وظیفه ی آن ها امن سازی ارتباط میان مخدوم ها و نقاط دسترسی بی سیم است. درک لایه یی که این پروتکل به امن سازی آن می پردازد اهمیت ویژه یی دارد، به عبارت دیگر این پروتکل کل ارتباط را امن نکرده و به لایه های دیگر، غیر از لایه ی ارتباطی بی سیم که مبتنی بر استاندارد 802.11 است، کاری ندارد. این بدان معنی است که استفاده از WEP در یک شبکه ی بی سیم به معنی استفاده از قابلیت درونی استاندارد شبکه های محلی بی سیم است و ضامن امنیت کل ارتباط نیست زیرا امکان قصور از دیگر اصول امنیتی در سطوح بالاتر ارتباطی وجود دارد.

این تکنولوژی که شبکه محلی شخصی نیز نامیده می شود، از یک بازه کوتاه امواج رادیویی برای ارتباط داخلی بین یک شبکه کوچک بی سیم استفاده می کند. بلوتوس همچنین می تواند به عنوان پلی بین شبکه های موجود بکار رود. در واقع اصلی ترین هدفی که بلوتوس دنبال می کند امکان برقراری ارتباط بین ابزارهای کاملاً متفاوت است. بعنوان مثال می توان با Bluetooth بین یک گوشی تلفن همراه و یک PDA ارتباط برقرار کرد. بلوتوس از پهنای باند 2.4GHz استفاده می کند که نزدیک به پهنای باند دیگر شبکه های بی سیم است. جدول 1 خلاصه ای از مشخصات شبکه های بلوتوس ارایه می دهد.

بلوتوس یک شبکه تک کاره است یعنی از هیچ نقطه دسترسی برای ارتباط بین نودها استفاده نمی شود و تمام نودها مشتری هستند. با این حال همواره یک رابطه مستر- اسلیو بین نودها وجود دارد. این نوع ارتباط بین نودها یک پیکونت را شکل می دهد. در هر پیکونت تا 8 وسیله می توانند شرکت داشته باشد که یکی از آنها مستر و بقیه اسلیو می شوند یک اسلیو در یک پیکونت می تواند نقش مستر را در پیکونت دیگری بازی کند به این ترتیب زنجیره ای از پیکونت ها به وجود می آید که به آن یک اسکاترنت می گویند. شکل1 این همبندی را به خوبی نشان می دهد.

حداکثر میزان فاصله بین دستگاهها بستگی به کلاس شبکه برپاشده دارد که کلاس نیز به نوبه خود بستگی به میزان توان دستگاهها دارد. جدول 2 مشخصات این کلاسها را نشان می دهد.

مهمترین مزایای شبکه های بلوتوس را می توان به صورت زیر خلاصه کرد: – جایگزینی سیم با شبکه بلوتوس در ابزارهای کوچک کامپیوتری مانند موس.
– آسان بودن اشتراک فایل بین دستگاههای متفاوت مثلاً یک PDAو یک کامپیوتر کیفی.
– هماهنگی دستگاههای مجهز به تکنولوژی بلوتوس بدون دخالت کاربر.
– اتصال به اینترنت برای بسیاری از دستگاهها، مثلاً یک گوشی تلفن همراه می تواند به عنوان یک مودم برای یک کامپیوتر کیفی به کار رود.

بلوتوس از پروتکلهای تشخیص هویت ، احراز صلاحیت و رمز نگاری؛ مدهای امنیت از جمله امنیت در سطح پیوند ؛ کنترل دسترسی جداگانه برای دستگاهها و سرویس ها؛ و استفاده از انواع شناسه بستگی به نوع دستگاه، حمایت می کند. امنیت در سطح پیوند تکنیک هایی را برای ساختن یک لایه پیوند امن فراهم می کند. در این تکنیکها با رمزنگاری و تشخیص هویت در سطح پیوند، پیوند امنی بین دستگاههای بلوتوس فراهم می شود. رمزنگاری و احراز هویت در بلوتوس براساس یک کلید پیوندی صورت می گیرد که بین هر دو دستگاه مرتبط با هم وجود دارد. برای تولید این کلید اولین باری که دو دستگاه در صدد ارتباط با یکدیگر بر می آیند، متد Pairing فراخوانده می شود که توسط آن دو دستگاه هویت یکدیگر را احراز کرده و یک کلید مشترک برای برقراری پیوند ایجاد می نمایند. همچنین دستگاهها برای ارتباط با هم از یک عدد هویت شخصی در زمان مقداردهی اولیه ارتباط استفاده می کنند. این عدد در واقع مانند یک رمز عبور برای ارتباط با یک دستگاه بلوتوس عمل می کند. علاوه بر این بلوتوس از تکنیکی به نام برش فرکانس استفاده می کند. در این روش فرکانس ارتباطی بین دو دستگاه براساس الگوی توافقی بین خودشان در محدوده فرکانس مجاز 1600 بار در ثانیه، عوض می شود تا علاوه بر اینکه نویز کمتری در ارتباطات ایجاد شود دست یافتن به داده واقعی رد و بدل شده بین دو دستگاه برای هکرها هم دشوار شود.

موارد و آسیب پذیریهای امنیتی در بلوتوس وجود دارند که باعث می شوند کاربران ترجیح دهند علاوه بر تدابیر امنیتی پیش فرض بلوتوس اقدامات امنیتی بیشتری برای امن کردن شبکه خود بکاربرند. با اینکه استاندارد شبکه های بلوتوس بستری امن را فراهم می سازد اما بسیاری از دستگاههای این شبکه با رعایت نکردن این استاندارد نواقص خطرناکی در احراز هویت و مکانیزهای انتقال اطلاعات خود دارند که شبکه را ناامن می سازد. جدول 3 برخی از نکات امنیتی شبکه های بلوتوس را که باید مورد توجه قرار بگیرد توضیح می دهد.

لیستی از مهمتریین آسیبها و حملات که در شبکه های بلوتوس وجود دارد به شرح زیر است:
– استراق سمع شبکه از طریق یک دستگاه هک شده درون شبکه، شبکه های بلوتوس در برابر حملات منع سرویس آسیب پذیرند. هکرها می توانند به وسیله دستگاههایی که قادرند امواجی در فرکانس 2.4GHz بفرستند، ترافیک کاذب در شبکه بوجود آورند.
– حمله SNARF
– حملات در پشتی
– حمله Blue Jackingکه بسیار شبیه حمله سرریز در شبکه های معمولی است.
– آسیب پذیری کاربر مجاز شبکه

اقدامات مدیریتی: مدیران شبکه ها با سیاستگذاری و وضع قوانینی، نحوه استفاده کاربران از شبکه و مسئولیت های آنان را مشخص کنند. پیکربندی درست شبکه: مدیران شبکه ها باید اطمینان پیدا کنند که تمام دستگاهها از کد هویت شخصی برای احراز هویت استفاده می کنند. همچنین در لایه کاربرد حفاظت برنامه ها باید با کلمه عبور تامین گردد. نظارت اضافی بر شبکه: بعضی برنامه های کاربردی تولید شده اند که امنیت شبکه های بلوتوس را کنترل می کنند و امنیت بیشتری را برای این شبکه ها فراهم می آورند. یکی از این برنامه ها
Blue Watchمی باشد که برای محیط ویندوز طراحی شده است.

معمولا اولین گام برای config ورود به بخش تنظیمات میباشد . بدین منظور پس از نصب رادیو بی سیم خود به کارت شبکه و روشن کردن آن به عنوان اولین گام لازم است وارد بخش تنظیمات شوید. Internet explorer خود را گشوده و در بخش آدرس عبارت زیر را تایپ کنید :  

علت این امر این است که آدرس پیش فرض بسیاری از تجهیزات بی سیم برای ورود اولیه و تغییر تنظیمات پیش فرض آدرس مذکور میباشد.

اطلاعات ورود و نحوه کار دستگاه در سی دی و دفترچه راهنمای آن محصول موجود میباشد

در زبانه advanced setting میتوانید نوع access point بودن یا client بودن را برای رادیو بی سیم خود تعیین کنید. ما گزینه access point را برای رادیو خود برگزیده ایم زیرا این رادیو نقش یک گیرنده مرکزی را برای client های اطراف خود قرار است ایفا نماید

درزبانه Ip setting میتوانید تنظیمات ip خود را انجام دهید . نکته مهم اینکه میتوانید یک DHCP SERVER نیز برای client های خود راه اندازی کنید که من در اینجا مطا بق شکل زیر از ip address نوع static استفاده کرده ام

در این بخش قصد داریم وضعیت های کاربردی مختلف را برای شبکه های بی سیم بررسی نماییم .این وضعیت هارامیتوان بطور کلی به 5 دسته تقسیم نمود .
1- access point mode 2- wireless ap client 3- wireless bridge mode 4- wireless multiple bridge mode 5- repeater mode

در این حالت همه نود های انتهایی (end nodes) به یک نقطه دسترسی (access point) توسط یک ارتباط بی سیم سالم متصل میگردند.مطابق شکل تمامی نودها متصله به access point باید دارای دو خصوصیت یکسان باشند: – پروتکل wep یکسان – ssID یکسان

در این حالت wireless ما به عنوان یک نود انتهایی نقش client را در شبکه بی سیم ما ایفا مینماید.در این حالت مهمترین مسئله سازگاری client با access point است .

عمده ترین کاربرد وضعیت bridge اتصال دو شبکه lan توسط یک ارتباط بی سیم میباشد.با رعایت بعد مسافت تا حد زیادی از مشکلات کابل کشی کاسته خواهد شد و البته توسط mac address ها میتوان یک ارتباط مطمئن تر را ایجاد نمود.

بهترین وضعیت برای اتصال چند شبکه lan استفاده از حالت multiple bridg مطابق شکل میباشد.در این حالت از access pint های متوالی جهت پیکربندی و طراحی شبکه استفاده میشود.

با کمک وضعیت repeater میتوان فاصله بین دو گیرنده – فرستنده را تا حدود دو برابر افزایش داد و البته سرعت ارتباط حدودا نصف خواهد شد زیرا دو ارتباط مختلف در دو سوی repeater خواهیم داشت .


تعداد صفحات : 45 | فرمت فایل : .ppt

بلافاصله بعد از پرداخت لینک دانلود فعال می شود