شبکه های بی سیم
•مجتمع غذائی رشته به رشته تولید کننده انواع ماکارونی واقع در کیلومتر 17 جاده سنتو مشهد ـ قوچان در سال 1357 تأسیس گردیده است ، مالکیت مجتمع غذائی رشته به رشته خصوصی بوده و ماشین آلات آن توسط شرکت ایتالیایی Braibanti نصب و راه اندازی شده است که کلیه مراحل تولید و بسته بندی محصول اتوماتیک می باشد . و با نام تجارتی رشته به رشته که کیفیت بالای آن موجبات رضایت مشتریان را فراهم آورده و در حال حاضر سهم عمده ای را در بازار فروش به خود اختصاص داده است و با عنایت به ضرورت استاندارد اجباری ، کلیه محصولات شرکت دارای پروانه کاربرد استاندارد ملی ایران می باشند . شرکت در راستای تحقق اهداف و فعالیت های خود مجوزها و پروانه های ذیل را از ارگانهای ذیربط اخذ نموده است .
شبکه بی سیم
نیاز روز افزون به پویایی کارها ، استفاده از تجهیزاتی مانند تلفن همراه ، پیجرها و ...بواسطه وجود شبکه های بی سیم امکان پذیر شده است.
اگر کاربر یا شرکت یا برنامه کاربردی خواهان آن باشد که داده و اطلاعات مورد نیاز خود را به صورت متحرک در هر لحظه در اختیار داشته باشند شبکه های بی سیم جواب مناسبی برای آنها ست.
این مقاله دربخشهای مختلفی ارائه میشود، در بخش حاضر فقط به بیان کلیاتی در رابطه با شبکههای بیسیم و کابلی پرداخته شده، در بخشهای بعدی به جزئیات بیشتری در رابطه با شبکههای بیسیم خواهیم پرداخت.
تشریح مقدماتی شبکه های بی سیم و کابلی
شبکه های محلی[1] برای خانه و محیط کار می توانند به دو صورت کابلی[2] یا بی سیم [3] طراحی گردند . درابتدا این شبکه ها به روش کابلی با استفاده از تکنولوژی اترنت [4]طراحی می شدند اما اکنون با روند رو به افزایش استفاده از شبکه های بی سیم با تکنولوژی وای-فای[5] مواجه هستیم .
در شبکه های کابلی (که در حال حاضر بیشتر با توپولوژی ستاره ای بکار می روند ) بایستی از محل هر ایستگاه کاری تا دستگاه توزیع کننده (هاب یا سوئیچ ) به صورت مستقل کابل کشی صورت پذیرد(طول کابل ازنوع CAT5 نبایستی 100 متر بیشتر باشد در غیر اینصورت از فیبر نوری استفاده میگردد) که تجهیزات بکار رفته از دونوع غیر فعال[6] مانند کابل ، پریز، داکت ، پچ پنل و.......... . و فعال [7]مانند هاب ،سوئیچ ،روتر ، کارت شبکه و........... هستند .
موسسه مهندسی[8] استانداردهای 802.3u را برای اترنت سریع [9]و 802.3ab و802.3z را برای ( مربوط به کابلهای الکتریکی و نوری [10]) در نظر گرفته است.
شبکه های بی سیم نیز شامل دستگاه مرکزی [11] می باشد که هر ایستگاه کاری می تواند حداکثر تا فاصله 30 متر ی آن (بدون مانع ) قرار گیرد.
شبکه های بی سیم [12] یکی از سه استاندارد ارتباطی وای فای زیر را بکار می برند:
802.11b که اولین استانداردی است که به صورت گسترده بکار رفته است .
802.11a سریعتر اما گرانتر از 802.11b می باشد.
802.11g جدیدترین استاندارد که شامل هر دو استاندارد قبلی بوده و از همه گرانتر میباشد.
هر دونوع شبکه های کابلی و بی سیم ادعای برتری بر دیگری را دارند اما انتخاب صحیح با در نظر گرفتن قابلیتهای آنها میسر می باشد.
[1] LAN
[2] Wired
[3] Wireless
[4] Eternet
[5] Wi-Fi
[6] Passive
[7] Active
[8] IEEE
[9] Fast Eternet
[10] Gigabit eternet
[11] Access Point
[12] Wlan
فهرست مطالب
مقدمه. 1
عوامل مقایسه. 2
نصب و راه اندازی.. 2
هزینه. 3
قابلیت اطمینان. 3
کارائی.. 3
امنیت... 4
انواع شبکه های بی سیم.. 5
سه روش امنیتی در شبکه های بی سیم.. 5
بلوتوث... 7
مبانی شبکه های بی سیم.. 8
شبکه بی سیم چگونه کار می کند؟. 9
نگهداری و امنیت... 11
Wired Equivalent Privacy. 12
Service Set Identifire. 13
ارزان، مطمئن، انعطاف پذیر. 13
شبکه بی سیم چیست؟. 16
چرا شبکه بی سیم را بکار گیریم؟. 16
معماری.. 17
مدیریت... 17
امنیت... 18
ابزار کار شبکه بیسیم خانگی.. 19
حداقل شرایط نگهداری از یک سرویس گیرند کابلی.. 20
از نرم افزار دائمی فعلی نگهداری کنید. 20
دستیابی به نقطه دسترسیتان را امن کنید. 21
انتشار SSIDرا غیر فعال کنید. 21
استفاده از رمزگذاری WEP. 21
کنترل دسترسی بوسیله نشانی دامنه (IP) 23
یک DMZ یا شبکه چندگانه نصب کنید. 24
مانند یک نفوذگر عمل کنید. 24
همیشه مراقب باشید. 25
نتیجه گیری.. 25
مقدمه. 27
کار مربوطه. 30
ساختار. 33
یا تنظیم کننده پنجره. 34
یا تنظیم کننده پنجره slatic. 37
تنظیم کننده پنجرهدینامیک.... 38
تنظیم کننده پنجره با بافر یا میانگین ACK.. 39
بحث... 40
اجرا روی جریان های TCP با طول عمر طولانی.. 42
بازده در مقابل اندازه بافر یا میانگین (کاربرد مجدد) 43
بازده در مقابل بافر (چند کاربری) 44
بازده در مقال RTT. 45
بازده در مقابل تاخیر سیمدار. 46
تاخیر زیانهای تراکم و راندوم. 48
بحث... 50
تفاوت جریان کوتاه. 51
برنامه ریزی درون کاربری یا اینترایوز intrauser (زمان بندی) 52
Interuser scheduler زمان بندی کننده اینتریوزر. 53
PF scheduler زمان بندی کننده PF. 53
PF- SP scheduler ¬ زمان بندی کننده PF –SP. 54
PF- RP scheduler زمان بندی کننده PF- RP. 55
ارزیابی.. 56
نتیجه گیری.. 59
مهندسی انتقال TCP و مکانیسم های ارسال مجدد برای شبکه های بی سیم.. 61
مقدمه. 61
مفهوم اندازه و ارسال های مجدد TCP. 65
تاییدهای جزیی و تاییدهای تکراری متوالی.. 69
ارسال مجدد قطعات گمشده. 70
انتقال قطعه جدید. 71
ارزیابی های عملکرد. 74
مقیاس عملکرد. 74
عملکرد با پنج اتصال TCP. 77
عملکرد با پنجاه اتصال TCP. 80
نتیجه گیری.. 81
(Wireless LAN Security)
شبکه های محلی بی سیم (Wireless Local Area Network:WLAN) را می توان در اغلب سازمان های بزرگ مشاهده کرد. امروزه هر چه بر عمومیت و محبوبیت این شبکه ها افزوده می شود دو نکته مهم یعنی مدیریت و امنیت، بیش از پیش اهمیت خود را نشان می دهد. به خصوص در سازمان های بزرگ که مساله امنیت بسیار حائز اهمیت است، نوع خطراتی که این شبکه ها را تهدید می کند و نحوه مقابله با آن ها اهمیتی حیاتی دراد.
اقدامات امنیتی اولیه باید به نحوی انجام گیرند که مزایای شبکه های بی سیم همچنان پابرجا و محفوظ بماند و راهکارهای امنیتی آن قدر دشوار نباشند که علت وجودی شبکه بی سیم را زیر سوال ببرند. به همین منظور در این نوشتار ابتدا مبانی شبکه های محلی بی سیم مورد بررسی قرار می گیرند و در ادامه نحوه مقابله با انواع خطراتی که چنین شبکه هایی را تهدید می کنند، مرور خواهد شد. لازم به ذکر است که در این متن هر جا از «شبکه بی سیم» نام برده شده است، مقصود «شبکه محلی بی سیم» بوده است.
فناوری بی سیم در سال های اخیر به نحو شگرفی رشد کرده است تا حدی که امروزه به عنوان یکی از راه حل های مناسب جهت سازمان های بزرگ مطرح می باشد. در واقع رشد تعداد رشد تعداد کاربران متحرکی (mobile) که بایستی با شبکه های محلی در ارتباط باشند، استفاده از شبکه های بی سیم را اجتناب ناپذیر ساخته است. کاربرانی که در عین داشتن آزادی عمل در جابجایی و تحرک، نیاز به ارتباط online با شبکه محل کار خود را دارند. این کاربران عامل پدید آمدن شبکه های دسترسی از دور ، موبایل و بی سیم بودند. بنابراین پیش بینی ها تا سال 2005 دیگر همراه داشتن ادواتی که قدرت پردازشی و ارتباطی آن ها بسیار بیشتر از کامپیوترهای رومیزی فعلی است ، تعجب آور نخواهد بود.
در این میان، شبکه محلی بی سیم که به اختصار به آن WLAN ( به جای Wireless Local Area Network) گفته می شود از طیف گسترده رادیویی جهت برقراری ارتباط بین سازمان و کاربران متحرک استفاده می کند. باند فرکانسی مورد استفاده در این رده کاری برابر 4/2 گیگاهرتز می باشد که بی نیاز از مجوز فرکانسی است. این باند فرکانسی برای چنین ارتباطاتی اختصاص یافته و به صورت دو طرفه عمل می کند.
البته برخی ادوات بی سیم دیگر از باند فرکانسی GHz5 استفاده می کنند. از آن جایی که این روش ارتباطی، شیوه ای بسیار مناسب و کارآمد است. موسسه مهندسان برق و الکترونیک آمریکا (IEEE) طی چندین استاندارد، مشخصه های چنین شبکه هایی را تبیین نمود و تحت عنوان خانواده 802.11 آن ها را معرفی کرد. این مجموعه استاندارد دارای زیربخش هایی به شرح زیر است:
IEEE 802.11b
دستگاه هایی که این استاندارد را رعایت می کنند جهت کار در باند فرکانسی 4/2 گیگاهرتز و سرعت انتقال 11 مگابیت در ثانیه در فواصل حدود 50 تا 100 متر طراحی شده اند. بسیاری از سازندگان معتبر تجهیزات شبکه بی سیم از این استاندارد پیروی می کنند و در حالت حاضر اغلب سازمان ها از آن سود می برند. از آن جایی که مشخصه هایی که در این استاندارد تعریف شده اند بسیار کم اشکال و پایدار هستند ، توصیه می شود که در سازمان های بزرگ از آن استفاده شود.
البته به علت تعداد زیاد استفاده کنندگانی که در باند Ghz4/2 عمل می کنند. امکان تداخل بین دستگاه های آن وجود دارد، ضمن آن که 802.11b فقط از 3 کانال ارتباطی ( از مجموع 11 کانال) روی این باند استفاده می کند. شیوه ارتباطی نیز DSSS ( طیف گسترده رشته ای مستقیم) است.
IEEE 802.11g
این مشخصه نیز مربوط به باند فرکانسی Ghz4/2 است ولی جهت کار با سرعت 22 مگابیت بر ثانیه در مسافت های 30 الی 70 متری هر چند که سرعت این استاندارد در حد 22 مگابیت تعریف شده است. اما پیاده سازی آن بسیار گران قیمت بوده و به همین علت در کاربردهای محدودتر نظیر بازار ادوات (Small Office/Home Office)SOHO مورد استفاده قرار می گیرد.
این اصطلاح هنگامی به کار می رود که شخص مشغول نظارت بر ترافیک شبکه ( به طور قانونی یا غیرقانونی ) باشد. اغلب اطلاعات ارسالی توسط Access Point ها به راحتی قابل Sniff کردن است زیرا فقط شامل متون معمولی و رمز نشده است. پس خیلی آسان است که نفوذگر با جعل هویت دیجیتالی یکی از کاربران شبکه به داده های ارسالی یا دریافتی AP دسترسی پیدا کند.
این اصطلاح هنگامی استفاده می شود که شخصی با جعل هویت یکی از کاربران مجاز اقدام به سرقت داده های شبکه بنماید. به عنوان مثال ،فرد نفوذگر ابتدا با Sniff کردن شبکه، یکی از آدرس های MAC مجاز شبکه را به دست می آورد، سپس با استفاده از آن، خود را به عنوان یکی از کاربران معتبر به AP معرفی می نماید و اقدام به دریافت اطلاعات می کند.
این اصطلاح به معنای ایجاد تداخل رادیویی به جهت جلوگیری از فعالیت سالم و مطمئن AP است و. از این طریق فعالیت AP مختل شده و امکان انجام هیچ گونه عملی روی شبکه میسر نخواهد شد. به عنوان نمونه، دستگاه های منطبق بر 802.11b ( به جهت شلوغ بودن باند فرکانسی کاری آن ها ) به سادگی مختل می شوند.
در این جا فرد نفوذگر خود را دستگاهی معرفی می کند که ارتباطش را با AP از دست داده و مجدداً تقاضای ایجاد ارتباط دارد. اما در همین حین، نفوذگر همچنان با شبکه مرتبط بوده و مشغول جمع آوری اطلاعات است.
این اصطلاح هنگامی به کار می رود که نفوذگر وارد شبکه شده است و ترافیک شبکه را با داده های بی ارزش بالا می برد تا حدی که شبکه به طور کلی از کار بیفتد یا اصطلاحاً Down شود. یکی از راه های ساده این کار، ارسال درخواست اتصال به شبکه (Log on) به تعداد بی نهایت است.
در این حالت، فرد نفوذگر اقدام به تغییر پیکربندی ادوات متحرک به همراه شبیه سازی وضعیت Access Point می نماید. در نتیجه ترافیک شبکه به محل دیگری که در آن AP شبیه سازی شده انتقال می یابد. در چنین وضعیتی ، نفوذگر می تواند کلیه اطلاعات را بدون نگرانی و واسطه بخواند و جمع آوری کند، ضمن آن که کاربران همگی فکر می کنند که مشغول کار در شبکه خودشان هستند. انجام این کار چندان مشکل نیست زیرا تمامی شبکه های WLAN از احراز هویت در سمت سرویس گیرنده (Client-Side authentication) استفاده می کنند و احراز هویتی در سمت AP صورت نمی گیرد. در نتیجه، کاربران از اتصال به AP مجازی یا غیرمجاز مطلع نمی شوند.
با توجه به آنچه توضیح داده شد وضعف های امنیتی فراوانی که مشخصه های بنیادین WLAN ها دارند، سازمان ها ونهادهایی همچون IEEE و WiFi ویژگی های امنیتی متعددی را برای WLAN پیشنهاد و استاندارد نموده اند.
مشخصه 802.11b نوعی روش رمز نگاری اولیه به نام WEB دارد که در حالت پیش فرض ، غیرفعال است. WEB از فرمول RC-4 و 40 بیت برای رمز نمودن اطلاعات استفاده می کند که با ابزارهای قفل شکن امروزی، طی چند ثانیه رمز آن گشوده می شود در نسخه های جدید WEB از رمزنگاری 128 بیتی استفاده می گردد که بسیار بهتر از حالت قبل است اما همچنان کافی نیست.
نقیصة امنیتی که در این جا دیده میشود فقط در نحوه رمزنگاری نیست، بلکه در مورد کلیدی (key) است که از آن برای رمزگشایی استفاده می گردد زیرا این کلید حالت ایستا دارد، به این معنی که کلید رمزگشا برای همه داده های تبادلی در طی زمان ثابت و یکسان باقی می ماند و در نتیجه شرایط برای نفوذگر مهیا می گردد. اغلب سرپرستان شبکه های WLAN هرچند ماه یک بار اقدام به تعویض کلید می کنند زیرا ارسال کلید جدید روی شبکه کار آسانی نیست و لازم است که تنظیمات همه APها را به طور دستی تغییر دهند.
اگر در شبکه WLAN حالت رمزگشایی 40 بیتی برقرار باشد، یک نفوذگر به آسانی با گرفتن چندین فریم از داده های ارسالی میتواند طی چند ثانیه به کلید اصلی دست پیدا کند. حتی اگر از حالت 256 بیتی نیز استفاده گردد، باز هم نفوذگر قادر به رمزگشایی پیام ها میباشد و لیکن به مدت زمان بیشتری برای جمع آوری تعداد زیادتری از فریم ها نیاز خواهد داشت.
WEP همچنین دارای ویژگی های احراز هویت (از نوع ساده) نیز هست و کاربران جهت دسترسی به شبکه به یک Service Set Identifier: SSID نیاز دارند که عبارت است از یک رشته 32 کاراکتری منحصربه فرد که به ابتدای بسته های داده ای WLAN الصاق می گردد. این کار بدین منظور صورت گرفته که شبکه مطمئن شود فقط بسته هایی که دارای این مشخصه هستند مجاز به دسترسی می باشند. البته به دست آوردن SSID نیز برای نفوذگران کار آسانی نیست.
Access Point های شبکه در ضن، دارای جدولی از آدرس های MAC مجاز شبکه می باشند که به احراز هویت کارهای شبکه کمک میکند.
این مقاله به ارزیابی کارایی الگوریتم مسیر یابی برای بهینه نمودن طول عمر شبکه های حسگر بی سیم می پردازد ...
عنوان تحقیق: الگوریتم های خوشه بندی در شبکه های حسگر بی سیم فرمت فایل: word تعداد صفحات: 133 شرح مختصر: شبکه های حسگر بی سیم شامل تعدا زیادی از سنسورهای کوچک است که که می توانند یک ابزار قوی برای جمع آوری داده در انواع محیط های داده ای متنوع باشند. داده های جمع آوری شده توسط هر ...
چکیده یک شبکه حسگر شامل تعداد زیادی گره zwnj;های حسگر است که در یک محیط بطور گسترده پخش شده و به جمع آوری اطلاعات از محیط می zwnj;پردازند. لزوما مکان قرار گرفتن گره zwnj;های حسگر، از قبل تعیین شده و مشخص نیست. چنین خصوصیتی این امکان را فراهم می zwnj;آورد که بتوانیم آنها را در مکان zwnj;های ...
چکیده شبکه های حسگر بیسیم نوع خاصی از شبکه های کامپیوتری هستند که برای انجام کارهای نظارتی تعبیه شده اند. این شبکه ها از تعداد زیادی (حتی هزاران) گره کوچک با قابلیت و قدرت پایین و همچنین ارزان قیمت تشکیل شده اند. این گره ها که هر کدام سنسور نامیده می شوند، می توانند اطلاعاتی را ...
عنوان پایان نامه: امنیت شبکه های حسگر بی سیم فرمت فایل: word تعداد صفحات: 106 شرح مختصر: تحمل پذیری خطا در شبکه های حسگرب ی سیم به دلیل چالشهای فنی و مفهومی منحصربفرد از اهمیت ویژه ای برخوردار است. در این مقاله با توجه به محدودیت ها و شرایط عملیاتی ویژه ی شبکه ها ی حسگر، روشی را ...
عنوان پایان نامه: شبکه بی سیم فرمت فایل: word تعداد صفحات: 275 شرح مختصر: دلایلی که باعث شد شبکه ی بی سیم شکوفا شود، عبارت بودند از: ظهور تکنولوژی laquo; طیف گسترده raquo; در محصولات تجاری ؛ این تکنولوژی که از حدود 50 سال قبل شناخته شده بود و صرفاً در حوزه ی محصولات نظامی و امنیتی ...
پروژه ای که در اینجا به بررسی آن می lrm;پردازیم به ما این امکان را می lrm;دهد که اطلاعات را در باند ۴۳۳M بین دو میکروکنترلر انتقال دهیم این کار بصورت بی سیم و بدون استفاده از پورت سریال صورت گرفته ما در این پروژه ابتدا از ماژولهای RF استفاه کردیم اما به دلیل ساخت نامناسب آنها و ...