المــهـندس والمحاسب احـمـد الـنـهـاري ENGINEER AND ACCOUNTANT AHMED ALNEHARY
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
المــهـندس والمحاسب احـمـد الـنـهـاري ENGINEER AND ACCOUNTANT AHMED ALNEHARY

افكار من ذهب - ابداع -عـلـمـي ثــقافــي اجـتـمـاعــي


أهلا وسهلا بك زائرنا الكريم, أنت لم تقم بتسجيل الدخول بعد! يشرفنا أن تقوم بالدخول أو التسجيل إذا رغبت بالمشاركة في المنتدى

اعداد شبكة لاسلكية منزليةوكيف نغير اعدادات نقطة الاتصال وربط الشبكة اللاسلكية بالشبكة السلكية وطريقة الاستخدام3-5

اذهب الى الأسفل  رسالة [صفحة 1 من اصل 1]

Admin


Admin



5-1 شبكات ( (Pansاللاسلكية : شبكات للأماكن الصغيرة :



تلبي شبكات Pans اللاسلكية الاحتياجات الشبكية اللاسلكية في مناطق صغيرة نسبيا مثل الاتصالات بين الهاتف الخليوي والحاسوب المحمول يبلغ مجال شبكة PAN اللاسلكية في معظم الحالات اقل من 30 قدما وهو ما يجعل شبكات PANs اللاسلكية قابلة للتطبيق على مجال متنوع وواسع من الحلول بالنظر الى ان تطبيقات متعددة استبدلت الكابلات او سمحت بنقل بسيط للمعلومات بشكل مباشر من المستخدم الاول الى الاخر .





الشكل (4-1) : شبكات للأماكن الصغيرة


5-2 مركبات شبكة ((PAN اللاسلكية:

تستخدم شبكة Pan اللاسلكية كلتا التقنيتين الراديوية والضوء تحت الحمراء التي وضعها المصنعون في انواع متعددةمن الاجهزة .

5-2 -1 اجهزة المستخدم:

لا تحتاج اجهزة شبكات Pans اللاسلكية لطاقة بطارية كبيرة حتى تعمل وهو مايجعلها مثالية لاجهزة مستخدم صغيرة مثل السماعات الراسية الصوتية، الهواتف الخليوية , PDAs، تحكم الالعاب ووحدات Global Positioning system الكاميرات الرقمية والحواسيب المحمولة يشرح الشكل 4-1 أنواعا متعددا من هذه الاجهزة على سبيل المثال تمكن شبكة PAN اللاسلكية شخصا ما من الاستماع الى الموسيقي من السماعات الراسية . بشكل لاسلكي عبر جهاز PDA الخاص به أو يستطيع الشخص نقل دفتر هواتفه من حاسوبه الشخصي الى الهاتف الخليوي تلغى شبكات PANs اللاسلكية في هذه الحالات الاسلاك التي غالبا ما تكون محيطة للمستخدمين .



الشكل (4-2) اجهزة المستخدم


5-2-2 بطاقة الشبكة ( NICs )الراديوية :

تتوفر بطاقات NICs الراديوية للشبكات PANs اللاسلكية في الشكلين التاليين الومضة المدمجة CF وبطاقة الحاسوب الشخصي PC على سبيل المثال اذا كان لديك حاسوب محمول فانه من السهل اضافة اتصال شبكة PAN لاسلكية من خلال تركيب بطاقة حاسوب شخصي تأتي العديد من الحواسيب المحمولة الحديثة و PDA مجهزة بملائمة شبكة PAN لاسلكية واحدة أو اكثر . وهو ما يجعل هذه الاجهزة الاسلكية جاهزة للاتصال مع اجهزة اخرى. تعتبر بطاقات الحاسوب الشخصي الكبيرة غير شائعة لشبكة PANs اللاسلكية مثالية للاجهزة الصغيرة .







5-2-3 محولات (USB):

تعرض شبكات متعددة محول USB خاص بشبكة PAN اللاسلكية (أنظر الشكل 4-3) التي تسمى ايضا قفل حماية Dongle على سبيل المثال , يمكن تركيب محول USB للسن الازرق تتصل عبره للمنفذ USB الموجود في حاسوبك الشخصي يجعل هذا المحول جهاز الحاسوب الشخصي قادرا على التزامن مع الاجهزة الاخرى التي تملك اتصال السن الازرق السن الازرق .

- طورت بشكل خاص لمرسل مستقبل قصير المجال يعتمد على الاشارات الراديوية.

















































































































الشكل (4-3) انواع محولات USB

























































5-3 انظمة شبكة (PAN) اللاسلكية:

تطبق انظمة شبكة PAN اللاسلكية عموما على مستخدمين مستقلين بينما يعرض البعض منها دعم مستخدمين متعددين الق نظرة قريبة على التهيئات المتعددة لنظام شبكة PAN لاسلكية.

5-3-1 التــــزامن:

يعتبر التزامن Synchronization) ) اشيع استخدامات شبكة PANs اللاسلكية مثل تزامنPDA أو الهاتف الخليوي مع الحاسوب المحمول او الشخصي وهذا النوع من النظام عندما يضغط المستخدم زر التزامن Sync على الجهاز اليدوي المحمول تقوم بطاقة الشبكة الراديوية NIC الموجودة ضمن الجهاز اليدوي المحمول بارسال البيانات الموافقة الى بطاقة الشبكة NIC الراديوية الموجودة في الحاسوب المحمول او الحاسوب الشخصي بشكل مشابه يقوم الحاسوب المحمول او الحاسوب الشخصي بارسال البيانات الى الجهاز اليدوي المحمول .



5-3-2 التحكــــم:

تلغي شبكات Pans اللاسلكية الاسلاك لمحيطات الحاسوب مثل الفأرة اللاسلكية لوحه المفاتيح اللاسلكية الاتصال الهاتفي اللاسلكي وهذا ما يجعل من اعداد الحاسوب الشخصي وتحريك الأجهزة المحيطة أمراً اكثر سهولة يستطيع المستخدم على سبيل المثال استخدام لوحه مفاتيح لاسلكية كاملة العدد بحاسوب محمول أو PDA هذا بالاضافة الى ان شبكات PAN اللاسلكية تنقص الارباك الحاصل من الكابلات المحيطة بالحاسوب الشخصي إن الوثوقية هنا اعلى بسبب انخفاض احتمال انقطاع الكابل وانخفاض خطر قيام شخص ما بالقطع غير المقصود لكابل ما .







5-3-3الطباعة:

يمكن تحقيق الاتصال اللاسلكي بين حاسوبك الشخصي والطابعة ضمن الغرفة ذاتها عبراتصال شبكة PAN لاسلكية غالبا ما تكون كابلات الطابعة قصيرة جدا لذا فانك ستعلق في تثبيت الطابعة في موقع أقل مايقال فيه انه غير مثالي .

5-3-4 اتصالات الانترنت:

يستطيع المستخدم الوصول للبريد الالكتروني وتصفح الانترنت من اى مكان ضمن الغرفة باستخدام ملاءمة شبكة PAN لاسلكية الى الانترنت وذلك عوضا عن الجلوس على الطاولة حيث يستطيع الشخص على سبيل المثال الاسترخاء على كرسي اريكة او مقعد تجعل هذه الحرية جهاز الحاسوب امرا اكثر متعة.





الشكل (4-5) الاتصالات والانترنت



5-3-5 المؤسسة التجارية:

ان استخدام شبكات PANs اللاسلكية في المؤسسات التجارية امر شائع حيث ان التطبيقات وتهيئات النظام تتشابه مع تلك المستخدمة للمنازل والمكاتب الصغيرة يستخدم الموظفين شبكة PAN اللاسلكية عوضا عن استخدام موجة شبكة PAN لاسلكي لتحقيق اتصال المستخدمين بالانترنت تقدم المؤسسة التجارية استخدام بكات LANs اللاسلكية لتحقيق اتصال انترنت و أما اذا كانت المؤسسات تغطي منطقة كبيرة يمكننا القول ان استخدام شبكات PAN اللاسلكية غير عملي بسبب العدد الكبير من مجطات القاعدة المطلوبة .



5-4تقنيات (PAN) اللاسلكية:

تستفيد تقنيات شبكة PAN اللاسلكية من نوعي الترددات الراديوي والضوء تحت الاحمر بالاعتماد على التطبيق .

5-4-1المعيار 802.15:

تركز مجموعات عمل المعيار 802.15 IEEE على تطوير معايير PANs اللاسلكية وتقاطعها مع باقي المعايير مثل معيار 802.11 لشبكات LAN اللاسلكية .

تحتوى مجموعة عمل المعيار IEEE 802.15 على العناصر التالية :

* 802.15.1 مجموعة عمل مجموعة مهمة 1, معيار شبكة PAN اللاسلكية المستند على خصائص السن الازرق النسخة VI.1 التي تستخدم الطيف الترددي (FHSS) Frequency Hopping Spread Spectrum وتعمل بمعدلات تصل الى 1Mbps نشرت مجموعة 802.15 المعيار 802.11.1 في حزيران 2002م وقد قدمته ليخدم كمصدر لمطوري اجهزة السن الازرق.

* 802.15.2 – تعتبر هذه المجموعة مسؤولة عن هذا المعيار مجموعة المهمة 2, تعرف هذه المجموعة التوصيلات العمية لتسهيل التواجد المشترك بين شبكات المعايير 802.11 , 802.15 يظهر الموضوع في ان كلا الشبكتين تعملان في الحزمة الترددية ذاتها 2.4GHz وهو مايقدم تقاطع بين ضرورات التشغيل تحدد المجموعة كميات التداخل والطرق المقترحة لمواجهة التداخل .

* 802.15.3 – مجموعة المهمة 3 , انهاالنسخة التمهيدية للمعيار الجديد الخاص لشبكات PANs اللاسلكية ذات المعدلات العالية تتضمن معدلات البيانات التالية 11, 22, 33 , 44 55Mbps ان جميع معدلات البيانات العالية هذه واليات كمية الخدمات (QoS) يجعل المعيار جيد لتحقيق احتياجات تطبيقات العروض المتعددة تركز هذه المجموعة ايضا على ضرورات التكلفة المنخفضة والطاقة يتوفر الان النسخة التمهيدية من المعيار 802.15.3 للشراء

* 802.15.4 تتحرى هذه المجموعة مجموعة المهمة 4 التعريف للمعيار بمعدلات بيانات منخفضة والتي تقود الى استجرار طاقة منخفضة للغاية من اجل الاجهزة الصغيرة من غير العملي تغيير البطاريات خلال اشهر او اعوام على سبيل المثال الحساسات , الشعارات الذكية , انظمة الاتمنة المنزلية تعتبر جميعها مرشحة لهذه التقنية تتضمن معدلات البيانات 250Kbps, 40, 20 تتوفر الآن النسخة التمهيدية من معيار 802.15.4 للشراء .



5-4-2 السن الأزرق (Blue Tooth):

كان المدخل الى السن الأزرق في العام 1998م نتيجة لعمل عدة شركات مع بعضها من ضمنها Toshiba , Nokia , Intel , IBM, Ericsson, وذلك بهدف توليد حل للوصول اللاسلكي بين اجهزة الحاسوب. تعتبر السن الازرق خصائص وليست معيار السن الازرق مثالية للأجهزة الصغيرة بمجال مقيد وطاقة منخفضة ووصلات راديوية غير مكلفة وهو مايجعل السن الازرق حل جيد لاتصال الاجهزة الصغيرة ضمن مجال شخصي في منطقة عمل صغيرة بالتالى يظهر التبرير في سبب اختيار مجموعة المعيار 802.15 السن كأسس للمعيار 802.15.1







5-4-2-1 مزايـــا اساسية:

نشرت المجموعة المهتمة الخاصة بالسن الازرق (SIG) Special Interest Group , النسخة الاولية من الخصائص في اواسط العام 1999م . طرأت بعد ذلك تحديثات عليه , إلا أن المزايا التقنية ذاتها. يعمل المرسل المستقبل للسن الأزرق بمعدل بيانات يصل الى 1Mbps أو بحزمة 2.4GHz وباستخدام تقنية FHSS فإنه يتم القفز بشكل ثابت على كامل الطيف بمعدل 1.600 قفزة في الثانية , وهو معدل أسرع بشكل كبير من القفز الترددي للنسخة 802.11 .

تمتلك أجهزة السن الازرق ذات الطاقة المنخفضة مجالا يصل الى 30 قدما بينما يصل مجال أجهزة السن الازرق ذات الطاقة العالية الى حدود 300ق. م الا ان نموذج الطاقة العالية قليل الاستخدام .

تمتلك نماذج السن الازرق من الاتصال التلقائي بين أجهزة السن الازرق التي تقع ضمن مجال بعضها الاخر الا ان المستخدم يملك القدرة على قبول وعدم السماح بالاتصال مع مستخدمين محددين على المستخدمين الادراك بشكل دائم فيما اذا كان اتصال السن الازرق الخاص بهم قد تم تمكينه لذا من أجل تامين الامن , لا تمكن الاتصال السن الازرق التشفير ايضا جزء من الخصائص .

5-4-3 IrDA:

تشكل هيئة البيانات تحت الحمراء IrDA المنافس الرئيسي للسن الازرق والتي تم تعريفها ونشرها من العام 1993م IrDA القدرة على خلق معيار اتصالات بيانات تسلسلية , وطاقة منخفضة , وكلفة منخفضة وقابلية تشغيل مشتركه من أجل تطبيقات المجال القصير لقد انتشرت IrDA بشكل أكبر من السن الازرق في الواقع تاتي العديد من الحواسيب المحمولة والهواتف الخليوية مجهزة بملائمة IrDA منذ سنوات .




5-4-3-1 مزايا اساسية:

يعتبر الضوء تحت الاحمر الاساسي الذي تعتمد عليه IrDA فهو لايسير عبر الجدران وعوائق اخرى يعتبر الضوء تحت الاحمر المحدد المباشر لمجال اجهزة IrDA ليصبح ضمن غرفة خالية العوائق , وهومايجعل IrDA مفيداً فقط لتطبيقات نقطة – نقطة مثل تزامن PDA الى الحاسوب الشخصي تظهر الميزة الايجابية للIrDA في عدم القلق من وجود التداخل الراديوي RF .

إن معيار IrDA هو الافضل لأجهزة مثل MP3 التي تحتاج الى جدول معلومات Stream Information حيث يعرض IrDA معدلات بيانات حتى 4 Mbps يصل مجال نسخة المعيار حتى 3 اقدام (مجال 1 متر) الا أن نسخ الطاقة المنخفضة تحفظ البطارية بشكل جيد , وتخفض مجال التشغيل الى حدود تقريبية 8 انشات تقريبا (20سم).

لتحقيق الدعم الفعال لمحيطات الحاسوب اللاسلكية مثل لوحة المفاتيح او الفأرة تعمل نسخة التحكم IrDA في المعيار على تخفيض معدلات البيانات الى Kbps 0.75 بالاضافة الى استطاعة الحاسوب الحاضن من الاتصال انيا مع ثمانية محيطات .



5-4-3-2المهام المستخدم فيها شبكة الاتصال بالاشعة تحت الحمراء :

يمكن استخدام شبكة الاتصال بالاشعة تحت الحمراء لتنفيذ مهام متنوعة مثل

1- إتاحة الدول الى الانترنت من موقع عام مثل المطار اوالفندق حيث توجد مجموعة من المواقع توفر منافذ اشعة تحت الحمراء تستخدم في اجراء عملية الاتصال

2- الوصول الى معلومات مشتركة في كمبيوتر اخر مثل الكمبيوتر المكتبي الموجود بالشركة






6-1- حماية مصادر المعلومات :

يعتبر الامن امرا حيويا وهاما بالنسبة للشبكت اللاسلكية بسب توفر اشارات الاتصالات بشكل مفتوح عند انتشارها في الهواء , تستخدم الشركات والاشخاص الشبكات اللاسلكية لذا عليهم اخذ الحيطة من مسائل هامة ومن الاجراءات الانتقامية المحتملة , يشرح هذا الفصل تهديدات الامن وطرق تحسين أمن الشبكة اللاسلكية عبر استخدام التشفير والتوثيق

6-2 تهديدات الامن :

كما يظهر في الشكل توجد أشكال متعددة من تهديدات الامن على الشبكات اللاسلكية يستطيع على سبيل المثال مخرب البيانات Hacker سرقة المعلومات من الشركة والحصول على وصول غير مرخص وختى افساد عمل الشبكة .

















الشكل 5-1 تتضمن تهديدات الشبكات اللاسلكية المراقبة السلمية , والوصول غير المرخص والخدمة المفروضة (DOS)



6-2-1 مراقبــــة المــــرور :

يستطيع مخرب البيانات الخبير أو حتى المتطفل بسهول مراقبة رزم البيانات اللاسلكية غير المحمية باستخدام أدوات مثل Airo Peek Air managent التي تقوم بفك محتويات رزم البيانات اللاسلكية بشكل كامل على سبيل المثال , يستطيع المتطفلون جمع الصفقات التجارية التي تتم عبر المنفذ اللاسلكي من شبكة لاسلكية وهم بعيدون عن المبني الموجود فيه شبكة LAN اللاسلكية بمسافة قدرها عدة مئات من الاقدام بالطبع تظهر المسألة أن أى شخص يستطيع التعرف على اسماء المستخدمين وكلمات السر وارقام البطاقات الائتمانية وهكذا في الواقع يعلن قادة الحرب عن مواقعهم على صفحات الانترنت من اجل التسلية فقط .

يظهر الحل لهذه المشكلة في حده الادني بتوظيف التشفير بين جهاز الزبون اللاسلكي ومحطة القاعدة يعمل التشفير على تحذير خانات البيانات باستخدام مفتاح سري , بسبب المفتاح السري لن يستطيع مخرب البيانات فك تشفير البيانات , بالنتيجة يحافظ استخدام آليات تشفير فعالة على خصوصية البيانات .

6-2-2 الوصول غير المرخص :

بشكل مشابه لمراقبة التطبيق اللاسلكي يستطيع شخص ما بدون جهد يذكر الوصول الي شبكة لاسلكية متحدة من خارج منطقة الخدمة , وذلك اذا لم تتخذ اجراءات احتياطية أولية مناسبة فعلي سبيل المثال يستطيع شخص ما الجلوس في مرآب سيارات والقيام بالترابط مع احدى محطات القاعدة اللاسلكية داخل المبني وبدون وجود آليات أمن مناسبة يستطيع هذا الشخص الوصول للخدمات والتطبيقات المستقرة داخل الشبكة المتحدة , وهو أمر مشابه للسماح لشخص غريب بالتواجد داخل منزلك أو مكتبك .

لسوء الحظ تنشر شركات عديدة شبكاتها اللاسلكية باستخدم تهيئات محطة قاعدة غير آمنة قياسية وهذا ما يتيح لآى شخص التلاؤم مع مخدمات تطبيقات شبكاتها , في الواقع بامكانك قيادة بحث تحدي واكتشاف ان 30% من نقاط وصول شبكة LAN اللاسلكية في مدينة متوسطة لا تنشر اى شكل من أشكال الأمن , وهذا ما يسمح لأى شخص من الوصول للأقراص الصلبة واستخدام المصادر مثل اتصالات الانترنت .

يقدم نظام التشغيل Windows XP امكانية التلاؤم مع الشبكات اللاسلكية بشكل سهل , خاصة مع شبكات LAN اللاسلكية العامة عندما يترابط الحاسوب المحمول مع شبكة LAN لاسلكية يستطيع المستخدم التنقل الى اى حاسوب محمول Laptop آخر مترابط مع الشبكة اللاسلكية LAN ذاتها يستطيع شخص ما بدون حماية جدار ناري شخصية استعراض الاقراص الصلبة في جهزك وهو خطر أمني كبير جداً حتى اذا قمت بتوظيف جميع تحكمات الامن على نقاط الوصول فإن الاتصال الممكن من نقطة وصول مؤذية يشكل تهديداً عظيم الشان . نقطة الوصول المؤدية عبارة عن نقطة وصول غير مرخصة على الشبكة قد يشترى الموظف نقطة وصول ويقوم بتركيبها ضمن مكتبة دون اعلام الأمن المرتبط بالامر , قد يقوم ايضا مخرب البيانات بغرس نقطة وصول مؤذية ضمن منطقة الخدمة بغرض تحقيق اتصال نقطة الوصول غير المحمية الى الشبكة المتحدة .

يمكن استغلال نقطة الوصول المؤذية لانها غالبا لا تملك اى تشفير مفعل بالتالي فهى تتيح بابا مفتوحا لشخص ما للوصول بسهولة الى الشبكة المتحدة من خارج منطقة الخدمة لهذا السبب يجب على الشركة القيام بالمراقبة المستمرة لوجود نقاط وصول مؤذية ابق في عقلك وجود مشكلة فيما اذا كانت الشبكة اللاسلكية موجودة أم لا يستطيع شخص ما توصيل نقطة وصول مؤذية ضمن منطقة الخدمة بغرض تحقيق اتصال نقطة الوصول غير المحمية الى الشبكة المتحدة .



يمكن استغلال نقطة الوصول المؤذية لأنها غالبا لا تملك أى تشفير مفعل بالتالي فهي تتيح بابا مفتوحا لشخص ما للوصول بسهولة الى الشبكة المتحدة من خارج منطقة الخدمة لهذا السبب يجب على الشركة القيام بالمراقبة المستمرة لوجود نقاط وصول مؤذية ابق في عقلك وجود مشكلة فيما اذا كانت الشبكة اللاسلكية موجودة أم لا يستطيع شخص ما توصيل نقطة وصول مؤذية الى شبكة ابثرت سلكية كاملة .

https://alnehary.yoo7.com

الرجوع الى أعلى الصفحة  رسالة [صفحة 1 من اصل 1]

صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى