ben-nami
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
أخي الزائر هذه الرسالة تفيد انك لستَ عضو لدينا في المنتدى
لا يمكن عرض الروابط لغير المشتركين
(الأعضاء)
في حال رغبتم بالاِنضمام إلى أسرتنا في المنتدى ينبغي التسجيل
أما ذا كنت عضو تفضل بالدخول وأهلا وسهلا،،،
ben-nami
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
أخي الزائر هذه الرسالة تفيد انك لستَ عضو لدينا في المنتدى
لا يمكن عرض الروابط لغير المشتركين
(الأعضاء)
في حال رغبتم بالاِنضمام إلى أسرتنا في المنتدى ينبغي التسجيل
أما ذا كنت عضو تفضل بالدخول وأهلا وسهلا،،،
ben-nami
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

ben-nami


 
الرئيسيةأحدث الصورتسجيلدخولالبوابةالتسجيل

 

 الشبكات اللاسلكية وتطبيقاتها Wireless Networks

اذهب الى الأسفل 
كاتب الموضوعرسالة
عيون الليل


الشبكات اللاسلكية وتطبيقاتها Wireless Networks Ooooo_10
عيون الليل


الإنتساب : 19/03/2009
المشاركات : 20
المدينة : الــشــرقـيـة
الهواية : الشبكات اللاسلكية وتطبيقاتها Wireless Networks Readin10
الـمهنة : الشبكات اللاسلكية وتطبيقاتها Wireless Networks Collec10
المزاج : الشبكات اللاسلكية وتطبيقاتها Wireless Networks Yragb11
الجنس : ذكر
السٌّمعَة : 7
نـــقـاط : 5552
احترام قوانيين المنتدى : الشبكات اللاسلكية وتطبيقاتها Wireless Networks 111010
دولـــتـي : السعودية
الــعـلــم : السعودية
جنسيتي : سعودي
الاوسمة : الشبكات اللاسلكية وتطبيقاتها Wireless Networks Uoou_o10

الشبكات اللاسلكية وتطبيقاتها Wireless Networks Empty
مُساهمةموضوع: الشبكات اللاسلكية وتطبيقاتها Wireless Networks   الشبكات اللاسلكية وتطبيقاتها Wireless Networks Emptyالثلاثاء 30 نوفمبر 2010, 10:56 pm

السلام عليكم ورحمة الله وبركاته
الشبكات اللاسلكية وتطبيقاتها
Wireless Networks


القسم الأول: الشبكات اللاسلكية

محطة العمل اللاسلكية

سرعة نقل البيانات

طريقة إعداد شبكة لاسلكية بسيطة

زيادة قوة الإشارة في الشبكات اللاسلكية

القسم الثاني: وسط الإرسال السلكي واللاسلكي

القسم الثالث: الشبكة الوهمية VPN

مميزات شبكة VPN

تجهيز خادم VPN

القسم الرابع: أمن الشبكات اللاسلكية









القسم الأول: الشبكات اللاسلكية

توفر الأسلاك خيارات فعالة لتبادل البيانات والموارد عبر الشبكات ، ولكن الأسلاك كوسط إرسال لا يخلو من العيوب، التي أهمها عدم مرونتها، لأنها إذا مدت وركبت يصبح من الصعب نسبيًا إعادة تركيبها في مكان آخر دون بذل جهد ومضايقة للمستخدمين ، كما أنها لا توفر اتصا ً لا للمستخدمين كثيري التنقل.

تشكل خيارًا فعا ً لا للتشبيك في LAN Wireless بدأت الشبكات المحلية اللاسلكية الآونة الأخيرة ، والسبب في ذلك يتلخص في:

1- التطورات المتلاحقة في التقنيات والمنتجات اللاسلكية.

2- الانخفاض المتواصل في الأسعار، نظرًا للتنافس المتزايد بين المصنعين.

3- الطلب المتزايد على هذه الشبكات بسبب الحرية الكبيرة التي توفرها للمستخدمين

في التنقل دون أن يؤثر ذلك على عملهم.



تستطيع المكونات اللاسلكية أداء المهام التالية:

1- توفير اتصالات مؤقتة لشبكات سلكية في حال فشل هذه الأسلاك بتوفير الاتصال المطلوب لأي سبب كان.

2- المساعدة في عمل نسخة احتياطية من البيانات على شبكة سلكية إلى جهاز متصل لاسلكيًا.

3- توفير درجة من الحرية في التنقل لبعض المستخدمين في شبكة سلكية.

تعتبر الشبكات اللاسلكية مفيدة في الحالات التالية:

1- توفير اتصالات في الأماكن المزدحمة.

2- توفير اتصالات للمستخدمين كثيري التنقل.

3- بناء شبكات في الأماكن المعزولة التي يصعب توصيلها بأسلاك.





ويمكن تشبيه الشبكات اللاسلكية بشبكات الهاتف المحمول، فالمستخدم يستطيع التنقل إلى أي مكان يحلو له ويبقى مع ذلك متص ً لا بشبكته ما دام يقع في المدى الذي تغطيه الشبكة . قد يكون مصطلح لاسلكي مضلل نوعًا ما فأغلب الشبكات لا تكون لاسلكية تمامًا، ففي أغلب الأحيان تكون هذه الشبكات عبارة عن خليط من الأجهزة الموصلة بأسلاك وأجهزة أخرى موصلة لاسلكيًا، هذا النوع من الشبكات يطلق عليها .Hybrid شبكات هجينة





محطة العمل اللاسلكية:

وتعمل بشكل مشابه للمحطات السلكية والاختلاف الوحيد يتمثل في وسط الإرسال المستخدم . كل جهاز في الشبكات اللاسلكية يحتوي على كارت شبكة لاسلكية بإذاعة واستقبال Transceiver لاسلكي. ويقوم Transceiver مع مرسل مستقبل الإشارات من وإلى أجهزة الحاسب المحيطة به . أما في الشبكات الهجينة فإن يسمح للأجهزة اللاسلكية بالاتصال مع الأجهزة المكونة للشبكة Transceiver السلكية.



هناك ثلاث تقنيات أساسية تستخدم في إرسال البيانات في الشبكات اللاسلكية المحلية:
وتسمى أحيانًا Radio Single-Frequency • موجات الراديو أحادية التردد موجات الراديو عالية التردد ضيقة النطاق.
Narrow-Band High-Frequency Radio .
Spread-Spectrum Radio. • موجات راديو الطيف الإنتشاري
.Infrared • موجات الأشعة تحت الحمراء


يعمل الاتصال بموجات الراديو في شبكات الحاسب بشكل مشابه لما هو عليه في شبكات الإذاعة ، فالجهاز المرسل يقوم بإرسال إشاراته باستخدام تردد معين ويقوم الجهاز المستقبل بضبط تردده ليتوافق مع تردد الجهاز المرسل لكي يتمكن من استقبال الإشارات . الاختلاف ا لوحيد بين شبكات حاسب الراديو وشبكات الإذاعة هو أن الشبكات بموجات الراديو تقوم بإرسال البيانات وليس الرسائل الصوتية كما في أحادي التردد كما يظهر من اسمه باستخدام Transceiver شبكات الإذاعة . ويعمل

تردد واحد فقط.



العمل Radio Single-Frequency تستطيع أنظمة الراديو أحادي التردد Radio Frequency Range باستخدام أي تردد ينتمي إلى مدى ترددات الراديو وبشكل عام تستخدم شبكات الحاسب المدى العالي من طيف ترددات الراديو ،(RF) والتي تقاس بالغيغاهيرتز، وذلك لأنها توفر معدلات إرسال أعلى للبيانات.

وبشكل عام ، فإن أنظمة إرسال الر اديو سهلة التركيب والإعداد، ولكن استخدام أنظمة عالية الطاقة لتغطية مساحات كبيرة يعتبر أكثر تعقيدًا لأنها تستخدم أجهزة عالية الجهد وتحتاج إلى صيانة مستمرة وأيدي عاملة خبير ة. وتذكر أن الإعداد السيئ لأجهزة التردد الأحادي قد يؤدي إلى:

• إشارات مزيفة.

• استخدام ضعيف لقوة الإرسال.

• معدلات إرسال بيانات منخفضة.

يعتمد التضعيف في إشارات الراديو على تردد وقوة الإشارة المرسلة، فكلما ارتفع التردد وقوة الإشارة كلما أصبح التضعيف أقل . وحيث أن أجهزة الراديو ذات التردد الأحادي رخيصة الثمن تعمل باستخدام تردد منخفض وقوة محدودة فإنها عادة تعاني من معدلات تضعيف عالية، ولهذا فإنها لا تستطيع تغطية مساحة كبيرة ولا تستطيع المرور خلال الأجسام الكثيفة والمصمتة . وبشكل عام تعتبر أجهزة الراديو أحادي التردد أقل تكلفة من غيرها من الوسائط اللاسلكية وتعمل بترددات أكثر انخفاضا ولا تتجاوز قوة الإ شارة أكثر من وات واحد . وتتراوح سرعة نقل البيانات في شبكات الراديو أحادية التردد بين 1 ميجابت في الثانية و 10 ميجابت في الثانية.

تعتبر إشارات الراديو أحادي التردد عرضة للتداخل الكهرومغناطيسي وخاصة في مدى التردد المنخفض والذي يتداخل مع موجات أجهزة المستهلك ين مثل أجهزة فتح أبواب مرآب السيارات . إن اعتراض الإشارات والتجسس عليها في هذه الأنظمة أمر غاية في السهولة إذا عرف تردد الإرسال .



أما شبكات راديو الطيف الإنتشاري أو فهي تعتبر التقنية الأكثر استخدامًا في Spread-Spectrum Radio متعدد التردد الشبكات اللاسلكية ، و قد طورت هذه التقنية أول مرة من قبل الجيش الأمريكي خلال الحرب العالمية الثانية لمنع عمليات التجسس على إرسال الراديو.

تستخدم شبكات راديو الطيف الإنتشاري عدة ترددات معًا لنقل الإشارة مما يقلل من المشاكل المتعلقة بالإرسال أحادي التردد . وهناك تقنيتان أساسيتان تستخدمان في شبكات راديو الطيف الإنتشاري هما:
.Modulation Direct Sequence • التتابع المباشر
.Frequency Hopping • القفزات الترددية


تعتبر تقنية التتابع المباشر أكثر استخدام ًا من التقنية الأخرى . بياناتها المشفرة من Bits عبر مجموعة من ترددات الراديو في نفس الوقت وتقوم أيضًا بإضافة البيانات المزورة التي ليس لها أي فائدة سوى تضليل الأجهزة المستقبلة غير Chips المزورة اسم Bits المرخص لها باستقبال هذه البيانات، ويطلق على هذه الـ ويعرف الجهاز المرخص له بالاستقبال مسبقًا الترددات التي ستحتوي على بيانات صالحة فيقوم بجمع هذه البيانات واستبعاد الإشارات غير الصالح ة . أما في فإن الإشارات تنتقل بسرعة من تردد Frequency Hopping تقنية القفزات الترددية إلى آخر، ويكون هناك تفاهم مسبق بين الجهاز المرسل والجهاز المستقبل على استخدام نموذج معين في تنظيم القفزات بين الترددات المختلفة وا لفترات الزمنية التي تفصل بين كل قفزة وأخرى.



يتبع كل مصنع أو منتج نموذجه الخاص في الخوارزمية المتبعة في القفزات الترددية التي يستخدمها الجهاز أن المرسل والمستقبل . وتعتبر سعة نطاق البث في تقنية القفزات الترددية أكبر منها في تقنية التتابع المباشر وذلك نتيجة لأ ن كل الترددات في النطاق تكون متاحة للاستخدام من قبل تقنية القفزات الترددية بعكس تقنية التتابع المباشر التي تستخدم مجموعة من الترددات ولكن ليس كله ا. وتعتبر أنظمة الطيف الإنتشاري معتدلة التكلفة نسبيًا وذلك وفقًا للأجهزة المستخدمة.





سرعة نقل البيانات:

تتراوح سرعة نقل البيانات في هذا النظام ما بين 2 و 6 ميجابت في الثانية ولكن مع استخدام طاقة أكبر ونطاق أعلى من التردد من الممكن الحصول على سرعات أكبر بكثير . ولكن نظرا لاستخدام طاقة منخفضة للإرسال في الشبكات متواضعة التكاليف فإنها تكون عرضة للتضعيف، أما بالنسبة ل لتداخل الكهرومغناطيسي فنلاحظ أن نظام راديو الطيف الإنتشاري يعتبر أكثر مناعة ضد هذا التداخل من الأنظمة الأخرى، وممكن توضيح ذلك بأن الإشارات يتم بثها عبر ترددات مختلفة، وبالتالي فإن أي تداخل قد يتم مع أحد هذه الترددات دون غيرها مما لا يؤثر على الإشارة ككل وا لتي تكون موزعة على ترددات مختلفة مع ملاحظة أنه مع زيادة معدل نقل البيانات عبر الترددات المختلفة يزداد معدل التداخل نظرًا لزيادة معدل استخدام الترددات المعرضة للتداخل في وقت معين.



إن اعتراض إشارات راديو الطيف الإنتشاري ممكن ولكن التجسس على هذه الإشارات شبه مستحيل وخاصة أن المتجسس لا يعرف الترددات المختلفة المستخدمة في الإرسال ولا يعرف التفريق بين البيانات الصالحة أو غير الطالح ة . وتستخدم بعض الشبكات اللاسلكية الضوء لنقل البيانات وهي نوعان:

• شبكات الأشعة تحت الحمراء.

• شبكات الليزر و هي توفر سرعات عالية جدًا لكن تكلفتها مرتفعة جدًا أيضًا.



Emitting Diode (LED) Light البيانات باستخدام الصمام الثنائى باعث للضوء كما أن إشارات .Injection Laser Diode (ILD) أو الصمام الثنائى قاذف الليزر الأشعة تحت الحمراء لا تستطيع اختراق الجدران أو الأجسام الصلبة كما أنها تضعف إذا تعرضت لإضاءة شديدة.



إذا انعكست إشارات الأشعة تحت الحمراء عن الجدران فإنها تخسر نصف طاقتها مع كل انعكاس، ونظرًا لمداها وثباتها المحدود فإنها تستخدم عادة في الشبكات المحلية الصغير ة. ويتراوح المدى الترددي الذي تعمل فيه الأشعة تحت الحمراء ما بين 100 غيغاهرتز و 300 تيراهرتز . ونظريًا تستطيع الأشعة تحت الحمراء توفير سرعات إرسال عالية ولكن عمليًا فإن السرعة الفعلية التي ترسلها أجهزة الإرسال بالأشعة تحت الحمراء أقل من ذلك بكثير . وتعتمد تكلفة أجهزة الأشعة تحت الحمراء على المواد المستخدمة في تنقية وترشيح الأشعة الضوئية . وتستخدم شبكات الإرسال باستخدام الأشعة تحت الحمراء ثلاث تقنيات هى:
.Point To Point • نقطة إلى نقطة
.Broadcast • إرسال منتشر أو إذاعي
.Reflective • الإرسال العاكس


تتطلب تقنية نقطة إلى نقطة خطًا مباشرًا يسمح لكل من الجهاز المرسل والمستقبل رؤية أحدهما الآخر لذ ا يتم تصويبهما بدقة ليواجه كل منهما الآخر، فإذا لم يتوفر خط مباشر بين الجهازين فسيفشل الاتصال.

ومثال على هذه التقنية هو جهاز التحكم بالتلفزيون . ونظرًا للحاجة إلى التصويب الدقيق للأجهزة فإن تركيب هذه الأنظمة فيه صعوبة . وتتراوح سرعة نقل في الثانية وقد تصل إلى 16 Bits البيانات باستخدام هذ ه التقنية بين بضع كيلوات من ميجابت في الثانية على مدى كيلومتر واحد . ويعتمد مقدار التضعيف في إشارات الأشعة تحت الحمراء على كثافة ووضوح الأشعة المبثوثة كما يعتمد على الظروف المناخية والعقبات في طريق الأشعة، وكلما كانت الأشعة مص وبة بشكل أدق كلما قل مستوى التضعيف كما أنه يصبح من الصعب اعتراض الأشعة أو التجسس عليها.







أما تقنية الإرسال المنتشر فإن الأشعة يتم نشرها على مساحة واسعة ويطلق Scatter على شبكات الإرسال المنتشر أحيانًا شبكات الأشعة تحت الحمراء المبعثرة .Infrared Networks



وهنا يستطيع جهاز واحد الاتصال مع أكثر من جهاز في وقت واحد وهذا الأمر يعتبر ميزة من ناحية وعيب من ناحية أخرى حيث أنه يسمح لاعتراض الإشارة والتجسس عليه ا. ونجد أن سرعة نقل البيانات في هذه التقنية أقل منها في التقنية السابقة فهي لا تتجاوز 1 ميجابت في الثانية ومرش حة للزيادة في المستقبل، ولكن في المقابل فإن إعدادها أسرع وأسهل و أكثر مرونة، وهي أيضًا تتأثر سلبًا

بالضوء المباشر وبالعوامل الجوية، ولا يتجاوز المدى الذي تغطيه هذه التقنية إذا كانت طاقتها ضعيفة بضع عشرات من الأمتار.

فهو عبارة عن دمج للنوعين Reflective أما النوع الثالث وهو العاكس السابقين، وفيه يقوم كل جهاز بالإرسال نحو نقطة معينة وفي هذه النقطة يوجد يقوم بإعادة إرسال الإشارة إلى الجهاز المطلوب. Transceiver



طريقة إعداد شبكة لاسلكية بسيطة:

الأمر أبسط بكثير مما يتصوره البعض ، هنا سيتم شرح إعداد شبكة لاس لكية Access مكونة من جهاز حاسب منزلي وجهاز حاسب محمول ونقطة اتصال أو كما هو معلوم في الشبكات اللاسلكية المكونة من 3 أجهزة مث ً لا، ف إن كل Point.

أو hub جهاز يجب أن يحوي على كرت شبكة وكل الأجهزة تكون موصلة بال ليتم تبادل الملفات و البيانات من خلال وحدة موزعة لهم. switch بال متطلبات الشبكة اللاسلكية في مثالنا هي:

Wireless D-Link USB كرت شبكة لاسلكية للجهاز المنزلي مثا ً لا نأخذ نوع هو كرت يتم :Wireless D-Link USB Adapter DWL الكرت الأول , 120 تركيبه بالحاسب ليتمكن الحاسب من الاتصال بالشبكة اللاسلكية الموجودة في مداه بدون أسلاك!

المعروف . كروت الشبكات USB يتم توصيل هذا الكرت بواسطة منفذ ا ل اللاسلكية المستخدمة للحاسب في الماضي ، كان يتم توصيلها من خلال كرت خاص و لا تزال هذه الكروت موجود ة، لكن مع تطور التقنية ، تم إنتاج PCI من نوع سرعة هذا الكرت 11 ميغا بت في الثانية حيث USB كروت يتم توصيلها بمنفذ ا ل انه يساوي (تقريبًا) سرعة الشبكات السلكية (ذات ا ل 10 ميغا بت في الثانية ).



يجب اتباع الخطوات الموجودة في الدليل الخاص بتعريف الكرت . مع هذا الكرت في البداية يتم إدخال القرص المدمج (السي دي ) الخاص بالكرت و يتم تخزين البرنامج الخاص به، و بعدها سيطلب منك الجهاز إعادة التشغيل.

بالح اسب و ثم شغل الحاسب , سيخبرك USB الآن قم بتوصيل وصلة ا ل الويندوز أن هناك جهاز جديد تم توصيله بالحاسب ويجب تعريفه ، اكمل عملية التعريف كما هو معتاد.

بالفتحة الصغيرة الموجودة في مقدمة الكرت USB ملاحظة يتم توصيل كبل ا ل والطرف الآخر يوصل بالجهاز.

هو كرت :Wireless D-Link PCMCIA Adapter DWL- الكرت الثاني + 650 طريقة PCMCIA يتم تركيبه في أجهزة الحاسب المحمولة، فهو يستخدم منفذ ال تعريفه هي مثل الكرت السابق . و ليتمكن الحاسب المحمول من الاتصال بالشبكة اللاسلكية الموجودة في مداه بدون أسلاك! و حسب النوعية تصل سرعتها إلى 22 ميغا بت في الثانية.

ملاحظة: يمكن استخدام الكرت الأول أيضًا في الحاسبات المحمولة في حال توفر USB منفذ نقطة اتصال، كمثال نأخذ نوع:

Wireless D-Link DWL 900AP+ Access Point

في Switch أو ال HUB عمل هذا الجهاز هو نفس عمل ال الشبكات السلكية، فكروت الشبكة عند تشغيلها تبحث عن أي نقطة اتصال في مداها لتتصل به. جدير بالذكر أن نقطة الاتصال ليست محدودة بعدد معين من أجهزة الحاسب المتصلة بها، يمكن توصيل حيث انه محدود hub عدد كبير من الأجهزة بنقطة اتصال واحدة فقط بخلاف ال بعدد معين من المنافذ. ولكن عند ارتفاع عدد الأجهزة المتصلة فان السرعة س تقل والأداء سيضعف بطبيعة الحال.



هذه الصورة توضح التوصيل الشبكي في البيئة اللاسلكية:

لكل نقطة اتصال مدى معين يستطيع أن يغطيه وفي مثالنا فان المدى يصل إلى 100 متر تقريبًا في الأماكن المفتوحة وينخفض المدى في الأماكن الداخلية.

وكما ذكرنا سابقًا فان كل كرت عند تشغيله فانه يبحث عن أي نقطة اتصال في مداه كي يتصل بها و هذا الوضع (اتصا ل الحاسب بن قطة اتصال ) يسمى ب يمكن أيضا توصيل جهازين مع بعضهما من غير وجود Infrastructure Mode كما هو مبين في الصورة Ad Hoc نقطة الاتصال هذا الوضع يسمى







إعدادات نقطة الاتصال:

بعد الانتهاء من تعريف كروت الشبكة وتشغيل نقطة الاتصال (يكفي أن نوصل IP نقطة الاتصال بالكهرباء و ستعمل بالإعدادات الافتراضية) يجب أن نختار ونحدد الموجود في نقطة الاتصال غير DHCP Server لكل كرت، لان ال Address مفعّل في الإعدادات الافتراضية.

لكل جهاز عن طريق اتباع التعليمات التالية: IP Address يتم تحديد ال Network and dial up ثم control panel ثم settings ثم start اتجه إلى Local Area Connection الآن بالزر الأيمن انقر نقرة على ال connections, الذي تم عمله لكرت الشبكة اللاسلكية و ستحصل على التالي:

وقناع الشبكة. IP ونسجل رقم ال Internet Protocol -TCP/IP انقر نقرتين على



إلى رقم شبيه لكن هذا مجرد مثال. الآن اضغط IP طبعًا يمكن تغيير رقم ال و أعد تشغيل الجهاز إن طلب منك ذلك. اعد نفس العملية مع الجهاز OK مرتين على إلى مثلا 192.168.0.8 . لاحظ أننا غيرنا الخانة الأخيرة IP الآخر مع تغيير رقم ا ل وهي الخاصة برقم الجهاز على الشبكة.

الآن أصبحت جاهز للاتصال با لشبكة اللاسلكية . ويمكننا معرفة معلومات عن حالة الشبكة من خلال البرامج المرافقة للتجهيزات ولنتابع مع التجهيزات التي اخترناها وهذه واجهة البرنامج التي ستخبرك بحالة الشبكة اللاسلكية:

لنشرح ما تحتوي الصورة من أمور:

Status : Associated BSSID=00-08-C8-AC-7F-E0

هذه تعني أن كرت الشبكة اللاسلكية متصل بنقطة الاتصال التي تحمل عنوان ال 00-08-C8-AC-7F-E التالي: 0 MAC Address

وهو العنوان Media Access Control Address هو MAC Address وال الفيزيائي لكرت الشبكة اللاسلكية فنقطة الاتصال تحتوي على كرت شبكة لاسلكي بداخلها، وهذا العنوان عنوان ثابت يأتي من الشركة المصنعة ويكون الرقم رقم مميز من المفترض أن يملك كل كرت شبكة سواء سلكي أو لاسلكي رقم خاص به لا يتكرر مع كروت أخرى يعطى من الشركة المنتجة.



SSID

وهو رقم أو معرف لنقطة الاتصال. كل Service Set IDentifier وهو ال نقطة اتصال لديها معرف خاص بها ترسله بشكل مستمر كي تلتقطه كروت الشبكة اللاسلكية الموجودة في مد اها لتعرف هذ ه الكروت أن نقطة اتصال ذات المعرف الفلاني موجودة في مداها. من الناحية الأمنية يفضل تعطيل خاصية إرسال المعرّف من نقطة الاتصال لأنه إذا كان المدى بعيد نسبيًا فان أي شخص يمكنه الدخول للشبكة الخاصة بك بدون عناء معرفة رقم المعرف الخاص بالشبكة!

يمكن default فان المعرف يكون كلمة D LINK فبشكل افتراضي مع شركة أن تغيرها لأي كلمة أو رقم تشاء.



Tx Rate

وهو معدل السرعة المتوفر ة للكرت في هذه المسافة . كلما بعد الجهاز عن نقطة الاتصال قلت سرعة النقل.



Channel القناة التي يتم الاتصال بها بين كرت الشبكة و نقطة الاتصال ويمكن اختيار . 6 أو 11 , 3 , رقم 1



Link Quality

وهي جود ة الاتصال إذا كنت متصل بحاسب معين في الشبكة اللاسلكية وكنت تنقل ملف معين فان هذا الأمر يبين لك جودة الاتصال بينك و بين الجهاز الآخر في اللحظة ذاتها.



Signal Strength

وهي قوة الإرسال كلما ابتعدت عن نقطة الاتصال كلما ضعف الإرسال.



Data Rate

يبين على شكل رسوم بيانية حركة نقل الملفات بين الأجهزة بالضغط على الموجود على اليسار يمكننا مشاهدة نقاط الاتصال الموجودة في مدى SiteSurvey كرت الشبكة نستطيع اختيار نقطة الاتصال المراد الاتصال بها والدخول في الش بكة الخاصة بها (في حال وجود اكثر من نقطة اتصال في نفس المنطقة ) نظللها ونضغط فيقوم كرت الشبكة بالاتصال بنقطة الاتصال هذه الصورة توضح Connect على نقطة اتصال واحدة موجودة في نفس المدى:

ومن ا لجدير بالذكر أن هناك بعض الأمور التي تعيق وتضعف الإرسال في نقطة الاتصال . منها أن يكون الحاسب بعيدًا عن نقطة الاتصال ، وان يكون الفاصل بينهما جدران عديدة سو اء إسمنتية أو من غير ه، ووجود عدة أجهزة كهربائية تعمل في نفس مكان نقطة الاتصال كشاشة الحاسب وغيره ا، وقرب المنزل من محطة تقوية إرسال لشركة الاتصالات أو المطار وخلافه . كل هذه الأمور تؤثر سلبًا في قوة إرسال نقطة الاتصال فيجب تجنبها قدر الإمكان للحصول على افضل تغطية.


زيادة قوة الإشارة في الشبكات اللاسلكية:

للوصول إلى ذلك نتبع هذه الملاحظات:



• الموقع

هذه نقطه مهمة جدا حيث إن الموقع يلعب دورًا أساسيًا في الاتصال وقوة الإشارة كما تقل قوة الإشارة " access point " نعلم فإنه كلما زاد البعد عن نقطة الوصول وأيضًا كلم ا زادت العوائق الطبيعية ما بين نقطة الوصول والمستخدم أيض ا تقل الإشارة لذلك علينا بالتفكير في المكان والموقع والموضع الأنسب لوضع جهاز ال به. access point



• الحواجز والموانع:

هي الحواجز المادية والمعدنية والحجرية فهي تؤثر على الموجه بشكل كبير جدًا وقد قريبًا من إي منها أو ملاصق لها حتى access point تقطعها نهائيًا ولذلك لا تجعل لا تتعرض الموجه إلى القطع أو الضعف.



• غير الهوائي:

نقطه مهمة جدًا وهي ليست عيب في التصنيع وإنما حسب الهندسة الشخصية لعملي ة التي تباع في الأسواق تملك هوائي أو access point الاتصال فكما نعمل أن كل ال وهي من النوعيات التي تقوم بصنع موجه على شكل دائرة omni-directional اثنين كاملة ذات نصف قطر قد يكون مفيدا بالنسبة لك استخدام مثل هذا الهوائي في حال في منتصف الأجهزة المتصلة به حيث سيقوم بتغطيه الدائر ة access point كان في الغرفة الأخيرة في البيت وبقية access point المحيطة به لكن ماذا لو كان لديك الأجهزة المتصلة في الغرف المجاورة ؟؟ في هذه الحالة سنكون بحاجة إلى هوائي أو لصحن لاقط خارجي إلا أنه يتعامل مع الإشارة بشكل موجه (مخروطي) وليس بشكل دائري.
: " Wireless Repeater " • مكرر إرسال


كلما زادت المسافة زادت نسبة الخطأ بشكل عام وهو نفس الحال مع الشبكات Wireless Repeater آخر سنقوم بشراء Access Point اللاسلكية فبد ً لا من شراء للغرفة التي لا تصلها الإشارة بشكل كافي وستعود الإشارة إلى نفس القوه التي كانت عليه.



• تغيير قناة الإشارة:

يعمل متوافقًا من 11 قناة اتصال وينصح Access Point كما نعلم فإن ال باستخدام قنوات رادويه قليلة الاستخدام في المحيط للتقليل من نسبة الخطأ في الإشارة وتغيير القناة حتى Access Point وبإمكانك الدخول إلى لوحة التحكم الخاص بال تصل إلى قناة تعطيك إشارة افضل ولا تحتاج إلى التعديل في جهاز الكمبيوتر حيث أن الكروت تقوم بلقط الإشارة ومحطتها أوتوماتيكيًا.



• أبعد هذه الأجهزة عنك:

والتي تعمل g أو b الحديثة تعمل على بروتوكول Access Point نعلم بأن ال فهو يعمل على إشارة قدرتها a على إشارة قدرتها 2400 ميجا هيرتز أما بروتوكول 5000 ميجا هيرتز وهناك العديد من الأجهزة كالمايكروويف والتلفونات اللاسلكية وبعض الأجهزة الأخرى كأجهزة البلوتوث والجوال قد تقوم بعمل تداخل مع " noise " وتقوم بزيادة نسبة التشويش Access Point الإشارات المرسلة من ال ولذلك Access Point حتى قد تقطع الاتصال في بعض الأحيان بين المستخدم وال يفضل أن تبحث عن أجهزه لا تعمل في المجال الخاص بك.



• تحديث تعريف كرت الشبكة اللاسلكي:

إن الشركات التي تقوم بإنتاج تعريفات للأجهزة، تقوم أيضًا بإصلاح أخطاء التعريفات السابقة أو إضافة خدمات جديده قد تفيد في تقويه الإشارة بشكل افضل.

لذا فمن الضروري متابعة هذه الأمور وإجراء التحديثات المناسبة بشكل دائم.



• توحيد الشركة المنتجة عن التجهيز:

لا نستطيع القول بأن التجيزات تكون غير متوافقة في حال اختيارنا إلى عدة مصادر لها ولكن من الأفضل دومًا في حالة الشبكات بشكل عام محاولة توحيد المصادر المعتمدة للتجهيزات لتحقيق التوافقية الأمثل وكذلك لسهولة الخدمات والتحديثات.



802.11g إلى b • قم بتحديث بروتوكول 802.11 هي الأكثر انتشارًا في العالم حيث أنها جاءت b من المتعارف عليه أن تقنية 802.11 g ولكن في نفس الوقت تعتبر متخلفة عن تقنية 802.11 Hi-Fi بعد استقرار تقنية فان لم تكن سعيدًا مع b الأحدث والتي تعد أسرع بخمس أضعاف من تقنية 802.11 الخاص بك إل ى تقنية Access Point قم بتغيير كروتك وال b تقنية 802.11 مع العلم أن هناك توافقيه عالية بين التقنيتين نظرًا لأنهما يعملان في نفس g 802.11 القدرة 2400 ميجا هيرتز ولكن ينصح بالترقية لزيادة القوه في الأداء.___________
الشبكات اللاسلكية وتطبيقاتها Wireless Networks 992919
يتبع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
عيون الليل


الشبكات اللاسلكية وتطبيقاتها Wireless Networks Ooooo_10
عيون الليل


الإنتساب : 19/03/2009
المشاركات : 20
المدينة : الــشــرقـيـة
الهواية : الشبكات اللاسلكية وتطبيقاتها Wireless Networks Readin10
الـمهنة : الشبكات اللاسلكية وتطبيقاتها Wireless Networks Collec10
المزاج : الشبكات اللاسلكية وتطبيقاتها Wireless Networks Yragb11
الجنس : ذكر
السٌّمعَة : 7
نـــقـاط : 5552
احترام قوانيين المنتدى : الشبكات اللاسلكية وتطبيقاتها Wireless Networks 111010
دولـــتـي : السعودية
الــعـلــم : السعودية
جنسيتي : سعودي
الاوسمة : الشبكات اللاسلكية وتطبيقاتها Wireless Networks Uoou_o10

الشبكات اللاسلكية وتطبيقاتها Wireless Networks Empty
مُساهمةموضوع: رد: الشبكات اللاسلكية وتطبيقاتها Wireless Networks   الشبكات اللاسلكية وتطبيقاتها Wireless Networks Emptyالثلاثاء 30 نوفمبر 2010, 11:22 pm

السلام عليكم ورحمة الله وبركاته
الشبكات اللاسلكية وتطبيقاتها
Wireless Networks


القسم الثاني: وسط الإرسال السلكي واللاسلكي

القسم الثالث: الشبكة الوهمية VPN

مميزات شبكة VPN

تجهيز خادم VPN



القسم الثاني: وسط الإرسال السلكي واللاسلكي

تقع وسائط الإرسال تحت فئتين رئيسيتين هما:

-1 وسائط سلكية.

-2 وسائط لاسلكية.

الوسائط السلكية تكون إم ا من أسلاك معدنية أو ألياف وتوصل الكهرباء والضوء على التوالي.

أما الإرسال اللاسلكي فيستخدم الغلاف الجوي كوسط إرسال لنقل الإشارة.

• تتضمن الوسائط اللاسلكية:

-1 موجات الراديو.

-2 موجات الميكروويف.

-3 الأشعة تحت الحمراء.

تستخدم الوسائط السلكية عادة في الشبكات المحلية الصغيرة أما في الشبكات الواسعة فتستخدم مجموعة من الوسائط السلكية واللاسلكية.

كما من الممكن استخدام الوسائط اللاسلكية لتحقيق الاتصال بين الكمبيوترات المحمولة والشبكات المحلية.



وقبل أن نحدد وسط الإرسال الأنسب للشبكة علينا الإجابة على هذه الأسئلة:

1- ما هو مقدار ثقل أو ازدحام حركة المرور المتوقع على الشبكة؟

2- ما هي المسافة التي على وسط الاتصال تغطيتها أو الوصول إليها؟

3- ما هي الاحتياجات الأمنية للشبكة؟

4- ما هي الميزانية المخصصة لوسط الاتصال؟

أما الاعتبارات التي تؤثر على سعر وأداء وسط الإرسال فتتضمن:

1- سهولة الإعداد والتركيب.

2- مدى سعة نطاق البث.

بشكل عام فإن تكلفة وس ط الإرسال ترتفع مع ارتفاع سرعته ونقاوته ومدى مستوى أمنه.

يعبر عن مدى الترددات المقاس ه بالهيرتز والتي يستطيع وسط الإرسال وهي تعرف بالفرق بين .bandwidth فيزيائيًا استيعابها بسعة نطاق البث أعلى الترددات وأخفضها والتي يستطيع وسط الإرسال حملها. هذه السعة قد تتفاوت وفقًا للمسافة وتقنية بث الإشارة المستخدمة.

. attenuation -3 ضعف الإشارة


بأنه قابلية الموجات الكهرومغناطيسية للضعف والتلاشي attenuation يعرف ال خلال الإرسال.

وخلال مرور الموجات الكهرومغناطيسية في وسط الإرسال يتعرض جزء من طاقتها للامتصاص والبعثرة بسبب الخواص الفيزيائية للوسط.

يجب الانتباه لهذا الأمر خاصة عند التخطيط لاستخدام وسط ما من المفروض أن يغطي مساحة شاسعة.

لا تستطيع أغلب وسائط الإرسال عزل الموجات الكهرومغناطيسية عن التداخل مع موجات خارجية.



-4 المناعة من التداخل الكهرومغناطيسي immunity from electromagnetic interference.

يحدث التداخل الكهرومغناطيسي عندما تقوم موجات كهرومغناطيسية غير مرغوب بها بالتأثير على الإشارة المنقولة عبر وسط الإرسال.

كما أنه من السهل اعتراض الموجات الكهرومغناطيسية والتصنت عليها وهذا أمر خطير إذا كانت شبكتك تحتوي على معلومات حساسة.





القسم الثالث: الشبكة الوهمية VPN

عن طريق VPN من الناحية النظرية

هي ربط عميل بعيد بملقم VPN الشبكة . VPN الإنترنت، شبكة الإنترنت بكل البنية التحتية هي الوسيط بين العميل وملقم ويكون الارتباط بين الحاسبين كما لو كانوا في شبكة خاصة حقيقية مقفلة، ويمكن أن يكون هذا الاتصال بين فرعين أو شركاء عمل.

التي تم تمكين (VPN) تتم مصادقة اتصالات الشبكة الخاصة الظاهرية لمصادقة مستوى المستخدم . هذا PPP عليها باستخدام أساليب L2TP و PPTP وبروتوكول المصادقة لتعارف ،PAP يتضمن بروتوكول مصادقة كلمة المرور ، (SPAP) لمصادقة كلمة المرور Shiva وبروتوكول ،CHAP الارتياب ، Microsoft ل (MS CHAP) وبروتوكول المصادقة لتعارف الارتياب كخيار إضافي. EAP وبروتوكول المصادقة القابل للإلحاق وبرتوكول المصادقة القابل IPSec باستخدام خيارات أمان بروتوكول إنترنت الجديد، توفر شبكة الاتصال الخاصة الظاهرية أمان محسّن (EAP) للإلحاق للمستخدمين البعيدين . على سبيل المثال، إذا تم تكوين ملقم الوصول البعيد لطلب للمصادقة، يتم فرض المستوى الأعلى من المصادقة لاتصالات الطلب الهاتفي EAP ولاتصالات شبكة الاتصال الظاهرية لملقم الوصول البعيد . بالاستفادة من خي ارات على PPTP وتعريف تصفية ،PPP التشفير ومصادقة بروتوكول نقطة إلى نقطة ملقم الوصول البعيد الخاص بك، وتقييد ملقم الوصول البعيد على إنترنت ليقبل فقط ال مصادق عليهم الذين قاموا بتشفير البيانات، يمكن لمسؤول النظام PPTP عملاء تحسين أمان البيانات وإدارة المستخدمين البعيدين بشكل أكثر فعالية.

يوجد في بعض البيئات بيانات هامة جدًا بحيث يجب عزلها، وإخفاؤها، بشكل فعلي عن أغلبية المستخدمين في الشركة . مثل البيانات المالية أو بيانات الموارد لفرز البيانات بالغة VPN عبر ملقم VPN البشرية. وتستعمل الشركات اتصالات الأهمية بشكل فعلي، مع السماح بالوصول الآمن إليها من قبل مستخدمين مختارين .

يستطيع المستخدمون الموجودون على شبكة انترانت للشركة والذين منحوا الأذونات ويستطيعون الوصول إلى VPN بعيد مع ملقم VPN المناسبة، تأسيس اتصال عميل الموارد المحميّة على شبكة القسم الحسّاس . بالإضافة إلى ذلك، تكون كافة الاتصالات مشفرة من أجل سرية البيانات . والمستخدمون الذين لا يملكون الأذونات VPN عبر لا يستطيعون رؤية الملقم المخفي. VPN مع ملقم VPN المناسبة لتأسيس اتصال وقد حلت الشبكة الظاهرية مشكلة تكلفة الاتصال البعيد بين الشبكات سواء فروع الشبكات في الأماكن البعيدة أو الشركاء المختلفين، وكانت التكلفة الكبيرة لربط شبكتين بعيدتين عائق حقيقي أمام بعض الشركات التي ترغب في توسيع دائرة الإدارة والتحكم ونقل المعطيات بين فروعها. وجاءت الشبكة الخصوصية الوهمية لتحل هذه المشكلة بتخفيض كبير في كلفة الاتصال البعيد.



مميزات شبكة رخيصة VPN :

هي الميز ة الأكبر فيها مع مقارنة الاتصال VPN يعتبر رخص التكلفة في شبكة باستخدام طريقة أخرى مثل دارة طويلة مؤجرة فالربط يكون بالاتصال بالمزود للملقم الهدف الذي يكون موصو ً لا بشبكة VPN المحلي للإنترنت ثم تنشاء شبكة ثابت ،، . IP مع عنوان DSL الإنترنت بخط آمنة:

وهي شبكة آمنة حيث تستخدم في الاتصال اتفاقيات الاتصال الآ من، ويدعم وهذه الاتفاقات L2TP نقطة إلى نقطة، واتفاقية PPTP ويندوز 2000 اتفاقيتين وهي

، VPN هي عبارة عن بروتوكولات آمنة تنقل المعطيات عبر الإنترنت في شبكة

و PPTP ه و الأقوى حيث أنه يع تبر خليط من البروتوكول L2TP والبروتوكول L2F موثوقة:

وهي موثوقة حيث من واقع تجربة كثير من الشركات والقطاعات حتى السرية منها وسهلة في وصل عميل الشبكة VPN تعتبر تجارب ناجحة وهي سهلة في إعداد خادم . x أو حتى ويندوز 9 XP سواء كان عميل ويندوز 2000 أو عميل سهلة:

التجهيز حتى تكون مستعد لعمل الشبكة يلزم التأكد من عدد من الأمور منها:



IP مع عنوان DSL يكون موصول بشبكة الإنترنت بخط VPN • خادم ال ثابت.

يكون مثبت عليه أو على خادم ثاني في نفس الشبكة خدمة VPN • خادم ال DHCP

• عملاء الوصول البعيد لهم حساب في الشبكة باسم وكلمة مرور.

• أجهزة العملاء قادرة على تأسيس الاتصال بتدريب أصحابها أو تقوم بتجهيزها أنت.



تتلخص الفكرة في استخدام شبكة الإنترنت لتمكين رجال الأعمال و كبار الموظفين أو أي شخص مصرح له بذلك من الدخول إلى الشبكة المحلية الخاصة بمقر العمل للدخول إلى جميع ال برامج و المعلومات و لأداء و تنفيذ بعض المهام أثناء تواجدهم خارج المكتب أو أثناء السفر بعيدا عن مقر العمل.



كيفية عملها

يتم إرسال واستقبال المعلومات على شكل جيوب صغيرة من المعلومات، بحيث يتم تقسيم المعلومات إلى هذه الجيوب الصغيرة لتسهل من عملية نقلها على شبكة الإنترنت وكل جيب يحمل عنوان المرسل والمستقبل وكذلك بطاقة مميزة تساعد على توجيه الجيب عند الوصول إلى جهاز المستقبل نظرًا للمخاطر الموجودة على شبكة الإنترنت فإن جميع الجيوب يتم تشفيرها ويتم إضافة التوقيع الإلكتروني للمرسل ليتم التأكد من هويته ويتم تغليف ه ذه الجيوب المشفرة بعد ذلك بغلاف خارجي ولا يظهر من المعلومات سوى عنوان المرسل إليه و تسمى هذه العملية بإنشاء الأنبوب .Tunneling بعد وصول الجيوب إلى الجهاز المستقبل يتم التأكد من أنها من طرف شخص مخول له باستخدام الشبكة الافتراضية ويتم فك الشفرة ويتم تجميع ا لمعلومات وترتيبها مرة أخرى وإرسالها إلى الشخص أو الجهاز المرسل إليه داخل الشبكة المحلية.



:VPN تجهيز شبكة

وهي RRAS نحتاج إلى تثبيت الخدمة VPN لتجهيز الخادم لقبول اتصالات تكون مثبته مع تثبيت الويندوز 2000 ولكن تكون غير ممكنة وتحتاج إلى تفعيل، وسنقوم بتمكين الخدمة على ملقم ويندوز 2000 ، ولكن نفترض في هذا الشرح وجود على نفس الخادم، مع اتصال دائم بالإنترنت مع معرفتك بعنوان DHCP خدمة ال لأن هذا المخدم يعتبر ، VPN PPTP الثابت، سنقوم في مثالنا هذا بإعداد مخدم IP للمستثمر فقط، أم ا Logon اسهل في الإعداد والوصول إليه بسبب استخدامه لوثائق فهو يستخدم في كثير من الحالات بين المخدمات لما له من VPN L2TP مخدم مزايا في الأمن اكبر. اختر

Programs < Administrative Tools < Routing and Remote Access

ثم من على اسم الخادم بالزر الأيمن اختر

Configure And Enable Routing And Remote Access

VPN من هذه النافذة اختر الخيار شبكة Next يفتح لك معالج التثبيت انقر واترك الخيار المختار TCP/IP في النافذة التالية تأكد من وجود البروتوكول س تشاهد الآن اتصالات الخادم ومنها اتصال الإنترنت اختر الاتصال Next كما هو ثم

في هذه النافذة تختار أما إسناد عناوين محددة للعملاء أو إسناد Next الدائم ثم

المحلي DHCP لقبول استخدام Automatically اقبل الخيار DHCP العناوين من للعملاء المتصلين.

RADIUS من أخر نافذة اختر الخيار التلقائي فيها وهي عدم استخدام الخدمة لتحقق من صحة المعلومات المقدمة من المتصلين ، لان توثيق الو يندوز التلقائي يفي Next وحيد على الشبكة انقر RAS بكل متطلباتك الأمنية عندما تكون تملك خادم وهي غير ضرورية إلا في حالة وجود مخدم DHCP فتظهر لك رسالة تحذير من

تظهر لك نافذة التجهيز لعمل الخدمة.

OK على شبكة فرعية أخرى انقر DHCP

الآن تشاهد العلامة الحمراء التي كانت على اسم الخادم أصبحت بلون اخضر، وبهذا تكون قد مكنت الملقم من الاستعداد لاستقبال العملاء عبر بوابة الإنترنت ، وطبعًا مع هذا التثبيت الافتراضي توجد بعض الخصائص التي من الممكن تغيرها حسب حاجتك مثل عدد المنافذ لكل بروتوكول ولكل بروتوكول عند التثبيت عدد 128 إلى 1 منفذ ولكن هذا عدد قليل جدًا حدد PPTP منفذ يمكن تخفيض منافذ البروتوكول يمكن أن تحدد الرقم 0 يعني لا يوجد منفذ، لتحديد L2TP عدد معقول، والبروتوكول

بالزر الأيمن Ports تظهر لك VPN أو إلغاء المنافذ من علامة + بجانب اسم خادم للماوس نختار خصائص ثم من النا فذة نختار أحد البروتوكولين ثم من الزر اكتب الرقم المطلوب. Maximum ports ثم أمام Configure

Microsoft وللتوسع أكثر في هذا المجال يمكنك الرجوع إلى موقع شركة موقع جيد كمرجع:

http://www.windowsnetworking.com



خطوات التطبيق والمراحل:

1. أول ما تحتاجه هو نظام تشغيل يدعم هذه الشبكة حيث انه Xp 2. الحصول على نظام تشغيل يدعم الشبكة الافتراضية مثل ويندوز يدعم الشبكة الافتراضية.

2. يجب أن تملك رقم أي بي خاص بك أو اسم نطاق. نقوم بالخطوات التالية : VPN لإنشاء شبكة

3 الدخول إلى لو حة التحكم واختيار اتصالات شبكة الاتصال والإنترنت نختار من هذه القائمة إنشاء اتصال في مكان العمل فتظهر لنا قائمة معالج اتصال جديد.



ونضغط التالي فتظهر لنا قائمة VPN نختار البند الثاني اتصال شبكة خاصة ظاهرية تطلب إدخال اسم الشركة أو الاسم الذي نريد تسمية الاتصال به.

يمكن إدخال أي اسم نريده أو اسم ملقم مث ً لا، عند الضغط على التالي ستظهر لتا اللائحة التالية:

من هنا يتيح لنا نظام التشغيل إمكانية اختيار طلب الاتصال الأولي إلى الإنترنت أو إلى شبكة الاتصال في حال كان الجهاز الذي نستخدمه موصول إلى شبكة،عند الانتقال إلى المرحلة التالية يطلب معالج اتصال جديد من المستخدم إدخال اسم المضيف أو عنوان بروتوكول إنترنت لجهاز الكمبيوتر الذي نتصل به و هنا يجب الانتباه إلى عنوان الذي يجب إدخاله ,يجب أن IP

IP يكون عنوان

الإنترنت للجهاز المضيف

وليس عنوان الشبكة في حال

كان الجهاز موصول إلى شبكة.

IP ولكن كيف نحصل على

الإنترنت الذي نريده ؟

للجهاز الذي نستخدمه IP إذا كان الجهاز متصل على الإنترنت يوجد مواقع تعطينا والحاجة MS-DOS وهنا أود التنويه إلى أهمية MS-DOS ,أو نحصل عليه من إليه مع أي نظام تشغيل من إصدارات ويندوز المختلفة .

الإنترنت IP سيعطينا IPCONFIG و نكتب الأمر التالي MS-DOS ندخل إلى والشبكة في حال وجودها.



نضغط التالي فظهر القائمة التالية والتي تشير إلى نهاية IP بعد التأكد من إدخال ال عمل معالج اتصال جديد وتعطينا إمكانية إضافة اختصار للشبكة إلى سطح المكتب مع ملاحظة أن الاختصار يكون شفاف إلى أن يتم تفعيل الاتصال .

عند الضغط على الاختصار الموجود على

سطح المكتب ستظهر لتا قائمة تتطلب اسم

المستخدم وكلمة المرور للدخول إلى الإنترنت واتمام الاتصال بين الجهازين.

دائم؟؟؟!!! IP هل يمكنك الحصول على

هذه الخطوة مهمة جدًا ففي حال وجود

أي خطأ في المراحل السابقة أو إدخال

خاطئ للعنوان لن تتم عملية التوصيل

بين الجهازين وسيكون علينا إعادة

الخطوات السابقة من جد يد . وفي حال

عدم وجود أخطاء أو مشاكل ستظهر

لنا قائمة منبثقة تظهر محاولة الاتصال

بين الجهازين ونجاح هذا الاتصال

وهنا يصبح الاختصار الذي وضعناه على سطح المكتب مفع ً لا.نستطيع التأكد من الدخول إلى الجهاز المضيف بالدخول إلى لوحة التحكم واختيار اتصالات شبكة الاتصال والإنترنت فيظهر إضافة لشبكة الإنترنت التي نستخدمها اختصار إلى الشبكة الوهمية التي أنشأناه ا. من خلا ل الشبكة الوهمية نستطيع الوص ول إلى بيانات الجهاز المضيف المصرح بالوصول إليها فلا نستطيع العبث بالبيانات المحمية في جهازه، وإمكانية الوصول والنقل أو النسخ تكون محددة من قبل برتوكولات الشبكة الوهمية.



تكوين مصادقة الهوية واعدادات تشفير البيانات لاتصال طلب هاتفي:

• افتح اتصالات شبكة الاتصال.

• انقر فوق اتصال الطلب الهاتفي الذي تريد تكوينه، ثم تحت مهام شبكة الاتصال، انقر فوق تغيير إعدادات هذا الاتصال.

• في التبويب الأمان، قم بإجراء واحد مما يلي:

• لتحديد مجموعة أساليب مصادقة الهوية ومتطلبات تشفير البيانات المكوّنة مسبقًا، انقر فوق نموذجي (الإعدادات الموصى به ا)، وفي التحقق من صحة هويتي كالتالي، انقر فوق الأسلوب الذي تريد استخدامه للتحقق.

• استنادًا إلى تحديد التحقق من صحة هويتي، يمكنك تحديد (تمكين ) أو مسح وكلمة Windows (تعطيل) خانات الاختيار استخدام اسم تسجيل الدخول إلى المرور (والمجال إذا وجد ) تلقائيًا أو مطلوب تشفير البيانات (قطع الاتصال إذا لم يتم ذلك).

__________

يتبع

الشبكات اللاسلكية وتطبيقاتها Wireless Networks 757180
الرجوع الى أعلى الصفحة اذهب الى الأسفل
عيون الليل


الشبكات اللاسلكية وتطبيقاتها Wireless Networks Ooooo_10
عيون الليل


الإنتساب : 19/03/2009
المشاركات : 20
المدينة : الــشــرقـيـة
الهواية : الشبكات اللاسلكية وتطبيقاتها Wireless Networks Readin10
الـمهنة : الشبكات اللاسلكية وتطبيقاتها Wireless Networks Collec10
المزاج : الشبكات اللاسلكية وتطبيقاتها Wireless Networks Yragb11
الجنس : ذكر
السٌّمعَة : 7
نـــقـاط : 5552
احترام قوانيين المنتدى : الشبكات اللاسلكية وتطبيقاتها Wireless Networks 111010
دولـــتـي : السعودية
الــعـلــم : السعودية
جنسيتي : سعودي
الاوسمة : الشبكات اللاسلكية وتطبيقاتها Wireless Networks Uoou_o10

الشبكات اللاسلكية وتطبيقاتها Wireless Networks Empty
مُساهمةموضوع: رد: الشبكات اللاسلكية وتطبيقاتها Wireless Networks   الشبكات اللاسلكية وتطبيقاتها Wireless Networks Emptyالأربعاء 01 ديسمبر 2010, 12:22 am

السلام عليكم ورحمة الله وبركاته
الشبكات اللاسلكية وتطبيقاتها
Wireless Networks




القسم الرابع: أمن الشبكات اللاسلكية

إن للشبكة اللاسلكية أخطارًا تهدد أمنها كغيرها من الشبكات ، سواء كانت هذه المخاطر مشتركة بين الشبكات السلكية واللاسلكية أو كانت مخاطر مخصصة أو موجودة فقط في الشبكات اللاسلكية وما تحتويه من معايير وغيرها.



وهنا سنحاول قدر الإمكان التركيز على تأمين البيئة الشبكية اللاسلكية من أغلب المخاطر التي قد تهدده ا. فلا يوجد أمن 100 % ولكن علينا قدر الإمكان أن نقترب من هذه النسبة بتنفيذ بعض الأمور التي ستساعد على جعل الشبكة آمنة قدر الإمكان.



من المعروف أن من أخطر ما يهدد الشبكات هذه الأيام هي هجمات حجب الخدمة التي قد تتعرض لها وفي كثير من الأحيان يصعب تفاديها إن تمت بصورة Distributed أو DDoS دقيقة ومركزة. إن منفذي هجمات حجب الخدمة الموزعة يحتاجون إلى عدد كبير من الأجهزة لكي ينفذوا هجماتهم Service Denial of فتراهم يبرمجون برمجيات تعمل على أتمتة الهجوم والاستيلاء على أجهزة الحاسب ومن ثم الانتقال إلى الأجهزة المجاورة وغيرها بصورة تلقائية سريعة و إذا كان جهاز الحاسب غير محمي بصورة كافية فانه سيقع ضمن قائمة الأجهزة التي تنتظر الأوامر من المهاجمين لتنفذ الهجوم .



في العادة فان الأجهزة المصابة لا يتم حذف الملفات منها لكن يتم استعمالها جميعًا في وقت واحد في الهجوم على شبكة معينة أو موقع معين .zombies وتلك الأجهزة تسمى بال من أكثر الجهات التي ينصب اهتمام المهاجمين على الاستيلاء على أجهزتها هي

الشركات الكبيرة والجامعات والكليات التي تحمل عدد كبير من أجهز ة الحاسب المتصلة بالإنترنت بشكل متواصل و إن لم يتخذ المسؤولين عن هذه الشبكات الحذر من أمور عديدة فان نسبة تعرض أجهزة شبكتهم للاشتراك في هجوم أمر وارد.



و بما أن اغلب الشركات والجامعات بدأت بالتوجه إلى استعمال الشبكات اللاسلكية فان نسبة الخطر في ضلوع أجهزتها بطبيعة الحال ترتفع لأ سباب عديدة أولها أن الأجهزة لن تكون في العادة موجودة في مكان ثابت بل تتحرك وربما تخرج من مبنى الشركة ن فسها! لذا وجب الحذر من اتخاذ كافة الوسائل الممكنة من جعل الشبكة اللاسلكية آمنة قدر المستطاع.



إن الأجهزة المحمولة التي تملك كرت شبكة لاسلكي موصل بمقوي للإرسال , بإمكانها أن تشارك في نقل الملفات والتعامل كما لو كانت في مبنى الجامعة أو الشركة أو الكلية وفي الح قيقة من الممكن أن تبعد كيلومترات عنه ا! وإذا كانت نقاط الاتصال الموجودة في المؤسسة أو الجامعة لم يتم تضبيط إعداداتها بطريقة سليمة ولم يتم تعديل الإعدادات الافتراضية المعروفة لدى كل باحث , فان أي شخص على بعد أميال (باستخدام مقوي للإرسال) يستطيع الدخول بكل سهولة على الشبكة.



إن أغلب الأمور التي من الممكن أن يتم استغلالها هي الإعدادات الافتراضية وفي ما يلي بعض الأمور التي ستساعد في تقليل ,Points Access لنقاط الاتصال مخاطر الإعدادات الافتراضية:

عرف الخدمة أو ال SSID م

تعني م عّرف الخدمة . أن كل IDentifier Set Service أو ا ل SSID ال نقطة اتصال تملك معرّف يكون عبارة عن كلمة أو رقم أو خليط بين حروف وأرقام.

يقوم هذا المعرف بالتعريف عن نقطة الاتصال ولنفرض أن نقطة اتصال معينة تملك معين على سبيل المثال هو الأكاديمية. إن أي شخص موجود في مدى SSID التغطية التي تغطيها نقطة الا تصال (المدى يعتمد على أمور عديدة قد تصل إلى كيلو مترات سواء كان في نفس البيت أو المبنى أو كان في الشارع المجاور للبيت) يستطيع أن يدخل إلى الشبكة الخاصة بنقطة الاتصال ذات المعرف (الأكاديمية) إذا الخاص بها. أغلب نقاط الاتصال تحمل SSID عرف أن كلمة ( الأكاديمية) هي الWireless إذا .default إعدادات افتراضية ويكون المعرف لها معروفًا وفي الغالب يكون كلمة لم يتم تغيير هذا المعرف إلى أي شي آخر , فان أي شخص يقع في ضمن مدى نقطة الاتصال يستطيع الدخول للشبكة الخاصة بها بدون عوائق!

هو ال SSID من الأمور الموجودة في الإعدادات الافتراضية الخاصة با ل تقوم نقاط الاتصال بالتعريف عن نفسها بشكل مستمر على .Broadcasting SSID

مدى التغطية التي تغطيه فتقوم بصورة مستمرة بإرسال إشارات تقوم بالتعريف عن نفسها وبمعرّفها الخاص . بهذه الطريقة يمكن لأي شخص يملك جهاز خاص أو كمبيوتر محمول به كرت شبكة لاس لكية أن يتجه إلى المنطقة التي تغطيها نقطة الاتصال فيحصل بشكل تلقائي على الإشارة مع رقم المعرف فيعرف انه الآن يمكنه الاتصال بش بكة نقطة الاتصال ( الأكاديمية) من موقعه . يجب تعطيل هذه الخاصية التي تأتي بصورة افتراضية في العادة حتى لا يتمكن ضعاف النفوس من الذين يملكون أجهزة محمولة ذات كروت شبكة لاسلكية من الاقتراب ومعرفة الأماكن (القريبة) من المنزل او المبنى والتي من خلالها يستطيعون الدخول على الشبكة اللاسلكية. يفضل قدر الإمكان تغيير المعّرف بصورة مستمرة بين حين وآخر حتى إن حصل أحد الذين يحاولون اختراق الشبكة على المعرف الخاص بنقطة الاتصال في وقت معين فانه عند تغييره بصورة مستمرة ستصعب مهمته اكثر.



من الممكن أيضا تقليل نسبة الإرسال لنقطة الاتصال بحيث أن يكون مداها قدر الإمكان على المحدود المطلوبة والمسموح بها لا أن تتخطى هذه الحدود وتغطي مساحات خارج نطاق المنزل أو الشركة والتي قد يستغلها البعض في الدخول للشبكة الخاصة.



نستطيع تمثيل مسألة خروج مدى التغطية عن حدود المؤسسة أو المنزل إلى مسافات لا داعي لها كوصول المدى إلى الشارع المجاور بتوزيع أسلاك و كبلات خاصة بالشبكة الداخلية م ا على الناس إلا أن يحضروا أجهزتهم ويوصلون كروت الشبكة بالكبلات و الأسلاك ويدخلون على الشبكة الداخلية وهم جالسون في الشارع المجاور!

فلترة ال MAC Address

هو Media Access Control Address أو ال MAC Address ال

العنوان الفيزيائي لكروت الشبكة . كل كرت شبكة في العالم يحمل رقم يميزه عن غيره, تقوم الشركات المنتجة بوضع أرقام خاصة على أساس نظام الهكس لتميز كروت الشبكة عن بعضها ومن المفترض أن لا تكون هذه الأرقام مكررة أبدًا. بطبيعة Open أو ال OSI Model الحال نقطة الاتصال تعتبر من الطبقة الثانية في ال

كالسويتشات فان تعاملها Data Link يعني في طبقة ال System Interconnect

وهنا يستطيع .IP Address وليس مع ال MAC Address يكون مع ال

المسؤول عن الشبكة اللاسلكية أن يحدد الأجهزة التي يسمح لها باستخدام نقطة الاتصال الخاصة به.



كما نعرف فان كل جهاز حتى يتصل بالشبكة اللاسلكية يجب أن يحتوي على MAC كرت شبكة لاسلكية وكل كرت شبكة لاسلكية تملك رقم خاص مميز وهو ال ومن المفترض أن المسؤول عن الشبكة يعي ويعلم عدد الأجهزة الموجودة Address لديه أو لدى شركته والتي يريدها أن تستخدم شبكته اللاسلكية . عندها يستطيع فلترة الخاصة MAC استخدام نقط الاتصال لديه ويحدد الأجهزة بواسطة إضافة أرقام ا ل بهذه الأجهزة في قائمة الأجهزة المسموح لها باستخدام الشبكة أو استخدام نقط الاتصال ولا يسمح بغير هذه الأجهزة مهما كانت باستخدام نقاط الاتصال الخاصة بشبكته.

WEP تشفير البيانات باستخدام الWireless



أغلب نقط الاتصال تملك إمكانية التعامل مع البيانات المشفر ة. باستخدام تقنية فان تفعيلها في نقطة الاتصال يمكن Wired Equivalent Privacy أو WEP ال

تشفير استلام وتمرير البيانات المشفرة فقط . لذا يجب على كل مستخدم يريد استخدام أي التشفير في جهازه كي يتم تبادل WEP الشبكة اللاسلكية أن يفعل خاصية ا ل

البيانات بصورة مشفرة تصعب في معظم الأحيان معرفة محتواها إن تم نسخ هذه البيانات أثناء مرورها بين الأجهزة.



و كخط دفاع ثاني عند استخدام ميزة التشفير يجب تبادل مفتاح التشفير المسمى تحدد درجة التشفير وكلما Hex فهو عبارة عن أرقام على أساس WEP Key ب زاد حجم الرقم زادت صعوبة كسر التشفير و أيضًا زادت المدة التي يتم نقل البيانات بعد تشفيرها واستلامها ومن ثم فك تشفيره ا. ويعتبر المفتاح خط دفاع ثاني لأ نه يجب على الأطراف المستخدمة للشبكة معرفة هذا المفتاح كي يتم تشفير البيانات على أساسه ويفضل تغييره بين فترة و أخرى حتى إن وقع في يد أحد المتطفلين ف انه لن يستخدمه لفترة طويلة.



Default Password الكلمة السرية الافتراضية

تأتي نقط الاتصال من الشركات المنتجة لها بكلمة سرية معينة موحدة ومعروفة وفي بعض الأحيان تكون Access Point يجدها المستخدم في الدليل الخاص بال الكلمة السرية خالية يعني أن عند تسجيل الدخول لنقطة الاتصال لتغيير الإعدادات والكلمة السرية غير موجودة! من الواضح انه admin يكون اسم المستخدم هو مثلا

يجب تغييرها إلى كلمة سرية صعبة مكونة من أرقام وحروف .هذه هي الإعدادات الافتراضية التي وجدت لتسهل العملية على المستخدمين لكن إن بقيت هكذا فإنها قد تؤدي إلى مصائب كبير ة يمكن الحد منها وقد يمكن تلافيه ا باتباع التعليمات والنصائح.



هذه بعض الأمور التي ستساعد في تقوية أمن الشبكات اللاسلكية رغم أن الحديث عن أمن الشبكات أمر واسع جدًا ولا يمكن حصره في درس إلا أن وضع النقاط على الحروف أمر مطلوب لمعرفة أهم الأمور ال تي يجب التركيز عليها لتقليل المخاطر التي قد يواجهها أي مسؤول عن الشبكات.

الشبكات اللاسلكية وتطبيقاتها Wireless Networks Downlo10
تنزيل من هنا هو عبار عن كتاب الكتروني
تمنياتى بالتوفيق
_____________
بن نامي
Bn-Nami.
الشبكات اللاسلكية وتطبيقاتها Wireless Networks 992919
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الشبكات اللاسلكية وتطبيقاتها Wireless Networks
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
ben-nami :: قسم الالكترونيات و التقنية ::  منتدى الكمبيوتر و الانترنت-
انتقل الى: