صفحه اصلي | فهرست مقالات | مطالب جديد | خبرنامه | تالار گفتگو | طراحي وب | آلبوم تصاوير | جستجو | درباره ما | پرسش و پاسخ

 
بخش ها
  • تبادل لينك رايگان بازديد : 1028


  • اتوماسيون صنعتي بهارستان بازديد : 1435


  • معرفي ماشين آلات صنعتي بازديد : 1232


  • معرفي ماشين سازان بازديد : 1045


  • شبكه هاي هوشمند توزيع برق Smart Grid & MicroGrid بازديد : 3215


  • انرژي هاي تجديدپذير (نو ) بازديد : 1668

  • آب - خورشید - باد - ژئوترمال - بایومس - پیل سوختی و ...
  • دعوت به همكاري بازديد : 1210


  • مزايده و مناقصه بازديد : 1024


  • آمار بازديد بازديد : 892


  • تالار گفتگو راه اندازي شد بازديد : 857


  • عضويت در خبرنامه بازديد : 1844

  • با عضویت در خبرنامه آخرین مطالب سایت را دریافت کنید
  • لينك هاي منتخب بازديد : 2935


  • لينك هاي مفيد بازديد : 4482


  • سايت هاي مرتبط
  • فيلدباس و اتوماسيون

  • شبكه فيزيك هوپا

  • كارگاه هواشناسي

  • مهندسي برق

  • مجله در مورد سنسورها

  • www.control.com

  • temperatures.com

  • فهرست وب سايت هاي ايراني





  • Web Master : Ahmad Zeini
    فصل دوم - شبكه هاي بي سيم محلي - شبكه هاي بي سيم صنعتي (Wireless)
    فصل دوم - شبكه هاي بي سيم محلي - شبكه هاي بي سيم صنعتي (Wireless)
    میتوان گفت در حالت کلی 2 نوع فن آوری برای ارسال اطلاعات در شبکه های WLAN وجود دارد که عبارتند از :‌ فن آوری مادون قرمز(‌IR ) و فن آوری فرکانس رادیویی(‌RF ) ‌ .

    نويسنده : ناصر صيدي

    تكنولوژي WLAN :

    ميتوان گفت در حالت كلي 2 نوع فن آوري براي ارسال اطلاعات در شبكه هاي WLAN وجود دارد كه عبارتند از :‌ فن آوري مادون قرمز(‌IR ) و فن آوري فركانس راديويي(‌RF ) ‌ .

    (INFRARED(IR :

    اين روش براي ارسال اطلاعات در يك فضاي بسته مناسب است زيرا پرتوهاي مادون قرمز نمي توانند از ديوارها وموانع عبور كنند در اين فناوري فرستنده و گيرنده بايد نسبت به هم ديد مستقيم داشته باشند . يكي از فناورهايي كه مي توان گفت مكمل اين فناوري مي باشد روش پخش كردن IR يا فن آوري مادون قرمز انتشاري مي باشد . اين فن آوري ميتواند در محيطهايي كه موانعي مثل ديوار وغيره دارند كارايي داشته باشد . امنيت در اين روش بسيار بالا مي باشد وسرعتي معادل 100 مگا بايت در ثانيه را پشتيباني مي نمايد . قدرت كم و هزينه كم اين تكنولوژي باعث شده است تا بازه كوچكي از شبكه ها را دربرگيرد .

    فركانس راديويي

    حركت كردن الكترونها در يك رسانه باعث توليد امواج الكترو مغناطيسي ميشود . فركانس امواج راديويي بين 10 تا 10 هرتز مي باشد . مزيت اين روش نسبت به روش IR اين مي باشد كه به علت راديويي بودن امواج مي تواند از بين ديوارها وساختمانها عبور كرده و در فضا منتشر شود .

    ويژگيهاي فركانس راديويي:

    1 - فركانس : به تعداد نوسانات كامل يك موج در ثانيه فركانس گويند و با واحد هرتز اندازه گيري مي نمايند.

    2- طول موج : به فاصله بين 2 نقطه ماكزيمم متوالي يك موج و يا فاصلهاأي كه در يك نوسان كامل طي ميشود طول موج گويند و با واحد متر اندازه گيري مي نمايند .

    3- سرعت انتشار : امواج راديويي در خلاء با سرعت نور يعني 10×3 متر بر ثانيه منتشر ميشوند .

    دو نوع سيگنال RF براي ارسال اطلاعات مورد استفاده قرار ميگيرد كه عبارتنداز :

    1- سيگنالهاي باند باريك NARROW BAND

    2- سيگنالهاي طيف گسترده

    در اين تكنولوژي اطلاعات بر روي دامنه أي از فركانس ها ارسال مي شود . اين فن آوري يكي از متداول ترين فن آوريها براي شبكه هاي WLAN ميباشد . در اين روش اطلاعات در فركانسهاي گوناگون ارسال ميشود و همين امر باعث ميشود تا نويز پذيري سيگنال در اين روش به حد اقل برسد . در ضمن سيگنال طيف گسترده را نمي توان به سادگي تخريب كرد . همچنين اين سيگنال توسط ساير سيگنالها گسسته نميشود .

    استاندارد802.11

    در تاريخ 26 جوئن 1997 به عنوان اولين استاندارد بين المللي شناخته شده براي WLAN از طرفIEEE بوجود آمد . اين استاندارد شامل 3 استاندارد است . 2 استاندارد براي طيف گسترده و يكي براي مادون قرمز .

    اين استاندارد لايه فيزيكي و زير لايهMAC از لايه انتقال اطلاعات درمدل OSI را در بر ميگيرد پروتكلي كه اين استاندارد براي لايه MAC معرفي كرده است CSMA/CA ميباشد كه مشابه پرتكلA/CD در استاندارد IEEE 802.3 ميباشد .


    استاندارد 802.11 خود به چند استاندارد مختلف تقسيم ميشود كه عبارتند از :

    802.11a ------- 802.11b ------- 802.11b+ ------- 802.11g


    مزاياي استاندارد 802.11b+ :

    مزاياي استاندارد 802.11g :

    مزاياي استاندارد 802.11g,a :

    مقايسه اين استانداردها در جدول زير آمده است .



    چنانچه از جدول نيز مشخص است استاندارد802.11a با سرعت 54-72Mbps ( در مد Turbo در سرعت 72 ) روي فركانس 5GHZ كار ميكند .

    استاندارد 802.11b با سرعت 11 Mbps و روي فركانس GHZ 24 كار ميكند .

    استاندارد 802.11b+ با سرعت 22 Mbps و روي فركانس 2.4 GHZ كار ميكند .

    اين استاندارد ميتواند با تمامي دستگاههايي كه روي استاندارد 802.11b كار ميكنند سازگار باشد .

    در ضمن 256 بيت را نيز به عنوانcryption شامل ميشود .

    استاندارد هاي ديگري نيز به عنوان استاندارد دوگانه مطرح ميباشند كه تمامي استاندارد هاي مذكور را در بر ميگيرند مثل استاندارد 802.11a/b/g كه با سرعت 11-54 Mbps روي فركانس 24 GHZ/5GHZ كار ميكند.

    مزيت دستگاههايي كه داراي اين استاندارد ميباشند بر اين است كه ميتوانند با دستگاههايي كه روي استاندارد هاي مختلف كار ميكنند سازگار باشند .

    لايه فيزيكي در 802.11

    تمام پنج تكنيك انتقال راديويي ، اين امكان را فراهم كرده اند كه يك فريم MAC از ايستگاهي به ايستگاه ديگر منتقل شود. تفاوتهاي آنها در تكنولوژي به كار رفته و سرعت قاب حصول آنهاست . پرداختن به جزئيات اين روشها از حوصله اين پروژه خارج است وليكن چند كلمه صحبت در مورد آنها و بخصوص معرفي كلمات كليدي آن مي تواند به علاقمندان كمك كند تا بتواند براي كسب آگاهي بيشتر ، در اينترنت يا مراجع ديگر جستجوكنند. در گزينه امواج مادون قرمز از امواج پخشي با طول موج 85% يا 95% ميكرون بهره گرفته شده است .

    در اين روش سرعتهاي 1 و 2 مگابيت در ثانيه مجاز مي باشد. در نرخ 1Mbps از روش كدينگ خاصي به نام Gray code استفاده شده كه در آن گروه هاي 4 بيتي به يك كلمه كد 16 بيتي تبديل مي شوند به نحوي كه در اين كلمه 16 بيتي تنها يك بيت 1 و پانزده بيت وجود دارد اين كد داراي اين ويژگي اساسي است كه خطائي كوچك در سنكرونيزاسيون زمان ، در سرعت 2Mbps ، دو بيت اخذ و يك كد چهار بيتي توليد مي شود كه در آن تنها يك بيت 1 وجود دارد.يعني هر دو بيت به يكي از چهار حالت 1000,0100,0010,0001 نگاشته مي شود . سيگنال هاي مادون قرمز نمي توانند در موانعي مثل ديوار نفوذ كنند لذا سلولهائي كه در اتاقهاي مختلف ايجاد مي شود كاملاً از هم جدا و تفكيك شده هستند . عليرغم اين ، بدليل نرخ ارسال پائين و اين حقيقت كه نور خورشيد ، امواج مادون قرمز را در هود غرق ومحو مي كند از اين گزينه استقبال چنداني نشد.

    درFHSS از 79 كانال مستقل استفاده شده كه هر يك از اين مانالها 1 MHz پهناي باند دارند و از پائينترين فركانس باند 2.4 GHz ISM شروع مي شوند. براي مشخص كردن دنباله فركانسهائي كه بايد بدانها پرش شود از يك مولد اهداد شبه تصادفي استفاده شده است . ماداميكه تمام ايستگاه ها در الگوريتم مولد اعداد از نقطه شروع يكساني استفاده كنند و از لحاظ زماني با هم سنكرون باشند همگي بطور همزمان به فركانسهاي يكساني پرس خواهند كرد .

    مدت زماني كه ايستگاه ها در يك فركانس خاص باقي مي مانند اصطلاح زمان توقف ناميده مي شود و پارامتري قابل تنظيم است وليكن بايد كمتر از 400 ميلي ثانيه باشد. استفاده تصادفي از باند هاي فركانس هاي ، روش مناسبي براي تخصيص كانال بروشي غير معمول در باند ISM است . اين ويژگي كم و بيش به امنيت اطلاعات كمك خواهد كرد چرا كه اگر يك اخلالگر ترتيب پرشهاي فركانس يا پارامتر زمان توقف را نداند ، نمي تواند اطلاعات كانال را استراق سمع كند . در فواصل دور، محو شدگي سيگنال بدليل چند مسيره شدن سيگنال اشكال عمده اي به حساب مي آيد و خوشبختانه FHSS در مقابله با اين مشكل ، موفق عمل ميكند . همچنين اين روش نسبت به تداحل راديوئي ، نسبتاً حساس نيست و براي ايجاد لينك بين ساختمانها بسيار مناسب خواهد بود . بزرگترين اشكال اين روش پهناي باند كم آنست (1Mbps ) سومين روش مدولاسيون يعني DSSS نيز به يكي از نرخهاي 1 يا 2 مگابيت بر ثانيه محدود شده است . تكنيك به كار رفته در DSSS تا حدودي مشابه به سيستم CDMA است. هر بيت در قالب يازده تراشه ارسال مي شود كه به دنباله باركر مشهور است . در اين روش از مدولاسيون تغيير فازt با نرخ تغيير 1Mbaud استفاده شده كه وقتي در نرخ 1Mbps عمل مي كند در هر تغيير فاز يك بيت ولي وقتي در نرخ 2 Mbps عمل مي كند در هر تغيير فاز ، دو بيت منتقل مي گردد.

    براي سالهاي متمادي سازمان fcc سازمان تخصيص فركانس فقط اجازه مي داد كه تجهيزات مخابرات بي سيم در ايالات متحده ، صرفاً از باند ISM و طيف گسترده استفاده كنند ولي ظهور تكنولوژيهاي جديد به لغو اين قانون در سال 2002 انجاميد.

    اولين شبكه محلي بي سبم پر سرعت يعني 802.11a با بهره گيري از مدولاسيون OFDM در باند فركانسي 5-GHz عمل مي كرد تا به سرعت 54Mbps دست يابد . اگر بخواهيم با استعارات FDM سخن بگوئيم ، در OFDM از 52 زير كانال فركانسي استفاده شده كه 48 تا از آنها براي داده و 4 تا براي سنكرونيزاسيون كاربرد دارد و بي شباهت به ADSL نيست . از آنجايي كه ارسال بطور همزمان بر روي فركانسهاي متفاوتي انجام ميشود لذا اين روش گونه اي از روشهاي مبتني بر طيف گسترده محصوب مي شود وليكن با روشهاي CDMA يا FHSS كاملاً متفاوت است . تقسيم سيگنال به تعداد بسيار زيادي باند باريك در مقايسه با استفاده از يك باند باريك و امكان استفاده از باندهاي غير مجاز اشاره كرد. در اين روش از سيستم كدينگ پيچيده اي ميتني بر مدولاسيون تغيير فاز براي سرعت زير 18Mbps و مدولاسيون QAM براي سرعت هاي بالاتر استفاده شده است .

    در سرعت 54 Mbps ، 216 بيت داده به سمبول هاي 288 بيتي كد مي شود . بخشي از انگيزه هاي حلق OFDM سازگاري آن با سيستم اروپائي HiperLAN/2 بوده است .

    (Doufexi et al .,2002)

    اين روش داراي كارائي بسيار بالائي در استفاده از طيف فركانسي بوده و ايمني خوبي در مقابل پديده محو شدگي ناشي از مسيرهاي چندگانه دارد.

    نهايتاً به HR-DSSSمي رسيم كه روشي ديگر مبتني بر تكنيك طيف گسترده است و با به كارگيري 11 million chips/sec به نرخ ارسال يازده مگابيت در ثانيه رسيده است اين روش 802.11b ناميده شده وليكن دنباله روي 802.11a نبوده است . در اين روش از نرخهاي 1و5/5،2 و 11 مگابيت در ثانيه حمايت مي شود. دو نرخ ارسال پائين يعني 1 و 2 مگابيت بر ثانيه به ترتيب از سيگنالي با نرخ تغيير 1mbaud/sec بهره مي گيرد يعني در هر تغيير فاز بهره گرفته شده است . براي نرخ ارسال سريعتر 5/5 و 11 مگابيت بر ثانيه از سيگنالي با نرخ 1.375 mbaud/sec استفاده شده و در هرتغيير به ترتيب 4 يا 8 بيت كد مي شود كدها از نوع Walsh/Hadamard هستند . نرخ ارسال به صورت پويا و در خلال عمليات شبكه تعيين مي شود تا سرعت بهينه بر اساس شرايط فعلي حاكم بر شبكه شامل نويز محيط و بار تنظيم گردد. در عمل ، سرعت شبكه 802.11B تقريبا هميشه 11 Mbps است اگر چه سرعت 802.11b از سرعت 802.11a كمتر مي باشد وليكن برد اين شبكه حدوداً هفت برابر بيشتر است كه اين ويژگي در بسيار از محيطها اهميت بسزائي دارد.

    نسخه بهبود يافته 802.11b يعني 802.11g ، در نوامبر سال 2001 پس از كشمكش فراروان بر سر آنكه از كدام تكنولوژي استفاده شود) به تائيد IEEE رسيد . اين استاندارد از مدولاسيون OFDM به كار رفته در 802.11a بهره مي گيرد وليكن مثل 802.11b در باند 2.4GHz عمل مي كند.

    از نظر تئوري اين سيستم مي تواند در سرعت 54 Mbps عمل كند، وليكن هنوز روشن نيست كه آيا اين سرعت در عمل نيز محقق خواهد شد يا خير . بدين ترتيب كميته 802.11 سه شبكه محلي پر سرعت بي سيم معرفي كرده است .

    وظايف لايه فيزيكي در شبكه WLAN بطور كلي بصورت زير ميباشد .

    1-مدولاسيون و كد دهي : اطلاعات ابتدا مدوله شده و سپس به مقصد ارسال ميشوند .

    2- پشتيباني از سرعت هاي مختلف براي مبادله داده ها

    3- كانال را حس كند تا بفهمد كه آيا اشغال است يا خير

    4- اطلاعات را ارسال و دريافت كند .

    ايجاد شبكه هاي بي سيم در پهناي باند مورد نظر بر اساس يك سري از تكنولوژي هاي ارتباطي خاص صورت مي گيرد

    1- FHSS :

    همانگونه كه از نام آن پيداست سيگنالهاي داده را به چندين فركانس گسسته تقسيم ميكنند .

    FHSS يا استاندارد 802.11 : مشخصه بارز اين روش در اين است كه يك باند حامل فركانس ارسالي را همواره در يك بازه مشخص تغيير ميدهد . واين باعث ميشود كه شبكه هاي بي سيم ديگر كه در محيط وجود دارد تداخلي با شبكه ما به وجود نياورد .

    FHSS :‌ نسبت به نويز محيط از مصونيت بالايي برخوردار است زيرا ازكانالهاي مختلف براي ارسال اطلاعات استفاده ميكند . يعني هر زمان كه يكي از كانلها داراي نويز شد FHSS ميتواند اطلاعات آن كانال را مجددا از طريق كانال ديگري ارسال نمايد جدول فركانسها وكاناهاي FHSS در زير آمده است .

    Frequency in GHz Channel No
    2.402 2
    2.403 3
    2.404 4



    0
    0
    0
    2.48 80

    (پهناي باند در روش FHSS و 3 MB PS مي باشد وتا فاصله تغريبي 320 متر را تحت پوشش قرار مي دهد ) در ضمن چنانچه از جدول پيداست اين روش از فركانس 2.4 GHZ براي انتقال اطلاعات استفاده ميكند .

    2- DSSS

    در اين روش بيت داده ها را به 3 فركانس مختلف در فركانس 2.4 تقسيم ميكنند كه هركدام از اين قسمتها الگويي از بيتها مي باشد كه به آنها Chip ميگويند . براي اينكه بتوانيم بيتهاي Chip را توليد كنيم هر قسمت از اطلاعات به الگويي از بيتها تبديل مي كنيم و با كدهاي شبه تصادفي مي كنيم . نتيجه عمليات Xor بيتهاي Chip را به ما ميدهد.

    اين روش منجر به مدولاسيوني با سرعت بالا خواهد شد زيرا فرستنده Chip ها را بر روي وسيعتري از فركانس ارسال ميكند . درضمن در سمت گيرنده نيز عمليات دقيقا برعكس جهت رمز گشايي اطلاعات روي همان كد شبه تصادفي انجام مي پذيرد . هر چه تعداد تقسيمات يك بيت به چند بخش بيشتر باشد باند فركانس نيز افزايش خواهد يافت استاندارد IEE802.11 توصيه ميكند كه هربيت شامل 11 قسمت ميباشد


    روش DSSS ميتواند دو روش مدولاسيون را پشتيباني نمايد :‌

    الف )‌DBPSK :‌ اين روش براي انتقال اطلاعات با پهناي باند 1 مگا بايت بر ثانيه مورد استفاده قرار مي گيرد.

    ب )QPSK: اين روش براي انتقال اطلاعات با پهناي باند 2 مگا بايت بر ثانيه مورد استفاده قرار مي گيرد .

    هرچه طول Chip بيشتر باشد احتمال دستيابي به اطلاعات كمتر وامنيت بيشتر خواهد بود .

    تجهيزات

    تجهيزات يك شبكه بي سيم شامل موارد زير ميباشد:

    1- كارت

    2- نقطه دسترسي

    3- پل واسط

    4- آنتنهاي معمول

     

    1.كارت

     

    براي اتصال كامپيوترهاي سرويس دهنده و سرويس گيرنده به شبكه بي‌سيم مورد استفاده قرار ميگيرند و داراي استانداردهاي صنعتي مختلفي ميباشند و در دو قالب ISA و ‍PCMCIA موجود ميباشند.



    2. نقطه دسترسي:

    اين يك Hub68 بيسيم هوشمند است.  Access Point با ترافيك داده بي‌سيم مديريت ميشود و ارتباطات بين شبكه‌هاي بي‌سيم و دريافت كننده هاي بي‌سيم و شبكه هاي سيمي را برقرار ميكند. يك شبكه كامل بي‌سيم ميتواند فقط از Access Point و Client ها تشكيل گردد. شبكه اي كه با استقاده از Access Point تشكيل ميشود را زير بنا گويند.

    Access Point داراي يك پورت اترنت ميباشد كه با سرورها از اين طريق ارتباط برقرار ميكند ولي با Portable Device ها و Client ها با استفاده از بيسيم و آنتن ارتباط برقرار ميكند. حداكثر برد يكAccess Point ‏ 100 متر ميباشد.

     

     


    3.پل واسط Bridge:

    به طور بي‌سيم ، ارتباط چندين LAN ياWLAN را برقرار ميكند.اين وسيله از آنتن براي برقراري ارتباط در مسافتهاي دور استفاده ميكند. اتصال شبكه‌هاي بيسيم در بين ساختمانها و يا ارتباط اطلاعاتي بين ساختمانها و Access Point از موارد استفاده از Bridge ميباشد و به صورت نقطه به نقطه  ويا چند كاربره استفاده ميشود.

     

     




    4.آنتنهاي معمول:

    سيگنالهاي شبكه‌هاي بيسيم بايد يك سري خصوصياتي داشته باشند و با يك قالب خاص و در يك محدوده فركانسي مشخصي ايجاد شوند.

    شكل آنتنهاي معمولي در شبكه هاي بي سيم محلي




    5. تقويت كننده سيگنال :

    براي مسافتهاي طولاني ممكن است به چندين تعداد از اين تجهيزات براي تقويت سيگنالهاي راديوئي نياز داشته باشيم. تقويت كننده ها بر روي خط مابين Access Point و يا Bridge و آنتن‌ها گذاشته ميشوند.

    6. نرم افزار :

    نرم افزارها به منظور برقراري ارتباط بين PC Card ها و Access Point ها مورد استفاده قرار ميگيرند و استاندارد SNMP يا Simple Network Management Protocol را براي مديريت بر عمليات شبكه بي‌سيم بكار ميبرند.

    توپولوژيهاي شبكه هاي بي سيم :

    به طور كلي ميتوان گفت شبكه هاي بي سيم عمدتاّ 3 توپولوژي مختلفذ ميتوانند داشته باشند .

    1- روش hoc-Ad

    2- روش Infrastructure يا (basic service set )

    3- روش پوششي

    4- اتصال بي سيم

    1- Ad- hoc

    در اين توپولوژي كه مشابه توپولوژي Mesh در شبكه هاي سيمي ميباشد هر نود ميتواند با ساير نودها مستقيماّ در ارتباط باشد .



    2- روش زير بنايي

    در اين توپولوژي دستگاهي به نام Access point مطرح ميشود AP در واقع نقش يك شبكه سيمي را بازي ميكند و به عنوان يك مركز براي پخش امواج راديويي و سيگنال داده به ساير كامپيوتر ها در شبكه WLAN عمل ميكند .



    در اين روش تعدادي AP به چند Node در شبكه در حال سرويس دهي ميباشند هر كامپيوتر كه بهترين ارتباط را با يك AP داشته باشد از آن AP سرويس ميگيرد و چنانچه يك كامپيوتر تغير محل دهد در مكان جديدي قرار گيرد AP خود را به نزديكترين AP تغيير ميدهد .



    4- پل بيسيم

    اين توپولوژي خود شامل 2 توپولوژي ميباشد :

    الف) point to point در اين روش 2 bridge به صورت wireless دو شبكه LAN را به هم وصل ميكنند .در مواقعي كه بخواهيم شبكه LAN دوساختمان را به هم وصل كنيم از اين روش استفاده ميكنيم


    ب) يك نقطه به چندين نقطه در اين روش يك نقطه به عنوان مركز قرار ميگيرد و نقاط اطراف به عنوان نقاط راه دور روي پل  هاي Wireless قرارميگيرند . در مواقعي كه بخواهيم شبكه LAN يك ساختمان مركزي را به چند ساختمان Remote متصل كنيم از اين روش استفاده ميكنيم.



    مزاياي شبكه هاي بي سيم

    همواره يكي از دلايلي كه شبكه هاي سيمي را محدود مينمايد سختي در توسعه شبكه ميباشد . در شبكه هاي سيمي اگربخواهيم يك نود به شبكه اضافه نماييم ناچاريم هزينه هاي سنگين خريد Hub و كابل كشي را بپذيريم اساس شبكه هاي بي سيم بر همين اساس ميباشد چرا كه در يك شبكه بي سيم در صورت اضافه شدن يك نود تنها و تنها يك عدد كارت شبكه به راحتي بر روي كامپيوتر مورد نظر نصب ميشود و بدين صورت آن كامپيوتر وارد شبكه كامپيوتري ميشود شبكه LAN يك سيستم انعطاف پذير براي مبادله اطلاعات است كه به صورت يك مدل توسعه يافته براي شبكه هاي LAN پياده سازي شده است با استفاده از تكنولوژي انواج راديويي (RF) داده از طريق هوا فرستاده ميشود كه با اين كار نياز به ارتباطات سيمي به حداقل ميرسد .

    بعلاوه شبكه هاي بي سيم ارتباط پذيري داده را با قابليت حركت تركيب ميكند .

    شبكه هاي بي سيم محبوبيت زيادي در بين فروشگاههايي كه شامل خدمات بيمارستاني انبار داري و دانشگاهي هستند پيدا كرده اند . امروزه شبكه هاي بي سيم به عنوان يك جاي گزين همه منظوره در ارتباط پذيري براي گستره وسيعي از مشتريان و تجار شناخته شده است . يك شركت تحقيقاتي پيش بيني كرده است كه تجارت از طريق شبكه LAN بي سيم جهاني به 6 برابر توسعه خواهد يافت و در آمد آن به بيش از دو ميليون دلار ميرسد .

    از طريق شبكه هاي LAN بي سيم كاربران ميتوانند به اطلاعات مشتركي دستيابي پيدا كنند بدون اينكه لازم باشد جايي را براي اتصال پيدا كنند و مديران شبكه ميتوانند شبكه هايي را بدون نياز به نصب يا جابجايي سيم ها راه اندازي كنند .

    از ديگر مزاياي اين شبكه قابليت تحرك اين شبكه ها ميباشند سيستمهاي LAN بي سيم كاربرهاي LAN ميدارند كه ميتوانند به اطلاعات فوري و لحظه أي در هر جايي از سيستم دسترسي پيدا كنند . اين قابليت جابجايي مزايا و خدماتي را فراهم ميكند كه از طريق شبكه هاي سيمي امكان پذير نيست . سادگي و سرعت در نصب و راه اندازي يكي ديگر از مزاياي شبكه هاي بي سيم ميباشند .

    يك سيستم WLAM سريع و آسان ميباشد و نياز به سيم كشي در سقف و ديوارها و كف را از بين ميبرد . انعطاف پذيري در نصب را نيز ميتوان از مزاياي شبكه هاي WLAN ذكر كرد .

    شبكه هاي WLAN باعث كاهش هزينه هاي صاحبان شبكه شده و سيستم را تا حد ممكن توسعه ميدهد . با اينكه مخارج و هزينه هاي سخت افزار WLAN بيشتر از LAN سيمي ميباشد ولي با اين وجود مخارج نصب و هزينه هاي نگهداري به صورت قابل ملاحظه أي كمتر است .

    سيستم هاي WLAN ميتوانند با توپولوژيهاي مختلفي پيكر بندي شوند . كه متناسب با كاربر يا نصب بخصوصي باشد . پيكر بندي ها به راحتي قابل تغيير است .

    از حالت شبكه نظير به نظير كه تعداد كاربر ها كم است تا شبكه Full infrastructure كه هزاران كاربر ميتوانند در يك محيط و فضاي وسيع جا به جا شوند .WLAN برقراري ارتباط در حين حركت را پشتيباني نموده و استفاده كنندگان ميتوانند كامپيوترهاي كيفي (Not book) خود را بدون قطع ارتباط جابجا كنند .

    بيشتر WLAN ها قابلييت ايجاد ارتباطات مطابق با استانداردهاي صنعتي را با شبكه هاي سيمي مانند اينترنت يا Token ring دارند .

    نود هاي WLAN ازنظر سيستم عامل هاي شبكه مانند هر نود ديگري از يك LAN ميباشند و با يكبار اتصال شبكه با نود بي سيم مانند هر جزءديگري از شبكه رفتار ميكند .



    امنيت در شبكه‌هاي بي‌سيم:

    امنيت WLAN شبيه به خانه‌تان است. مسئله اين نيست كه هكرها ميتوانند اقدامات امنيتي را بشكنند، اما آنها ميتوانند به داخل آنها رفته و به آنچه در پي آن هستند دسترسي پيدا كنند. اين اتفاق ناشي از آن است كه اشخاص ميتوانند از خارج از شبكه به Access Point متصل شوند و مديران شبكه تنظيمات پيش فرض شبكه را تغيير نميدهند و يا كاربران ايمني را نشناخته اند تا سعي كنند براي تنظيم كردن آن تلاش كنند.

    شما به چه مقدار ايمني نيازمنديد؟

    در محيط شبكه محلي سيمي ، هر وسيله اي كه به سيستم متصل باشد، سخت افزار ميباشد.چون يك استخوان بندي و يك كارت شبكه پروتكل اترنت در هر ابزاري كه به شبكه متصل است، موجود ميباشد. اگر شما امكان ارتباط فيزيكي خوبي را ايجاد نكنيد، ايمني خوبي ايجاد نخواهد شد. در شبكه هاي محلي بي‌سيم، Access Point و كارت راديوئي با خطوط شبكه و كارتهاي اترنت جايگزين ميشوند. ديگر اتصال فيزيكي وجود نخواهد داشت. هر فردي با يك راديو ميتواند سيگنالهاي راديوئي شبكه بيسيم شما را دريافت دارد .

    هكرهاي از طريق سيگنالهاي رهگيري شده كه حاوي اطلاعات خاص مربوط به WLAN شما ميباشند را بدست ميآورند و كدها واطلاعات مربوط به شبكه شما را براي خودشان معتبر ميسازند و پيدا ميكنند.

    با Spoofing ، از آن اطلاعات براي شكستن و رمزگشائي استفاده خواهد شد. دو مسئله مهم در ارتباط با هكرها وجود دارد. اول داده‌ها و ديگر دسترسي كه به شرايط و موقعيت شما بستگي دارد. تجزيه و تحليل هر يك از اين دو به شما كمك ميكند با سطوح مختلف امنيتي براي اين كه هك نشويد ، آشنا گرديد:

    1.داده ها :

    شركت شما چه نوع اطلاعاتي دارد؟ بخش Data جزء مهمترين اطلاعات شما محسوب ميشود. بنابراين شما ممكن است قوياً نيازمند به توسعه مسائل امنيتي شبكه بي‌سيم خود باشيد. ايمني فعال و پايه‌اي ممكن است تا حدي براي امنيت شبكه‌اي كافي باشد اما اگر شبكه شركت شما حاوي اطلاعات كارتهاي اعتباري يا داده‌هاي مربوط به مسائل بهداشتي مردم باشد، باعث حفاظت از داده‌هائي ميشود كه ممكن است براي موجوديت شركت شما مهم باشد.بعلاوه اگر شركت شما با يك موسسه و يا آژانس دولتي مانند وزارت دفاع ايالات متحده آمريكا كار كند، متناسب با استانداردهاي موجود بايد براي شبكه‌تان امنيت بيشتري را ايجاد نمائيد.برخي موارد هكرها به اطلاعات شركت شما علاقمند نيستند، ولي با تماس با شركت شما به آنها امكان دسترسي به زنجيره عرضه و دسترسي به اطلاعات مفيد ساير شركتها داده مي‌شود.

    2.دسترسي :

    در برخي شرايط ممكن است اطلاعات شما براي هيچ كس غير از خود شما و مشتريانتان نداشته باشد. اما در ارتباط با اينترنت و يا ساير شركتها ممكن است حوادثي اتفاق بيافتد. بنابراين شما بايد از داده‌ها و دسترسي‌هاي موجود در شبكه نگهداري و مراقبت كنيد تا اطلاعات شما دزديده نشوند.

    طيفي از ايمني در شبكه‌هاي بي‌سيم وجود دارد كه به سطح امنيتي مورد نياز شركت شما را بيان ميدارد:

    انواع طبقه‌بندي ايمني:

    در مورد سازمانها ، ايمني شبكه بي‌سيم در سه نوع طبقه بندي ميشود كه عبارتند از : پايه ، فعال و سخت شده .

    در زير به تشريح هر يك از سطوح امنيتي ميپردازيم:

    1)ايمني پايه :

    دربهاي منزلتان را ببنديد مقايسه خانه‌اي كه درهاي آن باز است با شبكه بي‌سيم باعث ميشود بينديشيم اولين كاري كه براي ايمني خانه بايد انجام داد اينست كه درها و پنجره‌ها را ببنديم و آنها را قفل كنيم. سپس بايد خانه‌تان را از افراد بيگانه‌اي كه در جلو خانه‌تان هستند و قصد ورود به خانه‌تان را دارند ، محافظت كنيد.اين معادل با ايمني پايه است كه توسط IEEE وضع شده است.IEEE پيشرفتهاي زيادي در زمينه ايجاد استانداردهاي شبكه هاي محلي داشته كه استاندارد سري IEEE 802 از استانداردهاي شبكه‌هاي محلي ميباشد. استانداردي كه توسط اين سازمان براي شبكه‌هاي بي‌سيم ارائه شده است ، IEEE 802.11 نام دارد.

    يكي از اولين اقدامات گروههاي طبق استاندارد IEEE 802.11 بر روي معادلسازي سطوح امنيتي در شبكه‌هاي بي‌سيم همانند شبكه‌هاي سيمي ، تمركز يافته است.

    نتيجه آنكه پروتكل معادل سيمي با WEP 128 ساخته ميشود. WEP كليدهاي رمزنويسي مخفي را ايجاد ميكند كه شامل اطلاعاتي در مورد مبدا و مقصد اطلاعات ميباشند كه براي ايجاد تغيير در بيتهاي فريم استفاده ميشوند و باعث ميشوند تا اطلاعات به سادگي توسط هكرها قابل كشف نباشند.

    كنترل دسترسي به شبكه با شناسنده مجموعه سرويس ( SSID ) كه مربوط به يك Access Point و يا گروهي از Access Point ها است ، اجرا ميشود. SSID همانند يك كلمه عبور ساده براي دسترسي به شبكه تلقي شده و امنيت حداقل را از زمانيكه Client ها به شبكه بي‌سيم متصل ميگردند، تامين مينمايد.

    2)ايمني فعال

    بدليل ارزش وسايل خانه‌تان ممكن است به امنيت بيشتري براي خانه‌تان نياز داشته باشيد.در اين صورت بايد از سطح امنيتي استاندارد IEEE 802.1x براي شبكه تان بهره

    ببريد. IEEE 802.1x به استانداردهاي IEEE 802.11 بستگي دارد و دو بخش زير را شامل ميگردد:

    1.محدود كردن دسترسي به شبكه از طريق تصديق و يا تائيد

    2.تلفيق و تغيير داده ها از طريق تغيير كلمه رمز WEP

    استاندارد IEEE 802.1x در بخش RADIUS ، دو پروتكل داده‌اي به شرح زير دارد:

    1. EAP

    2. TLS

    پروتكل EAP و ‏TLS دريك سرور RADIUS كاربر با وارد كردن نام كاربري و كلمه عبور ميتواند با سيستم ارتباط برقرار كند.

    سوال كليدي چيست؟ اين درخواست بر اساس يك روش استاندارد EAP/TLS پردازش ميشود. قرارداد TLS كاربرد ارتباطي دارد و براي ممانعت از شنود يا جعلي ساختن طراحي شده است. آن يك استاندارد جديد به نام پروتكل Temporal Key Integrity Protocol يا TKIP براي منبع پيغام و تصديق مقصد و حفاظت در مقابل انكار خدمات خاص يا DoS و برخي جنبه‌هاي پيشرفته را اضافه ميكند.

    3) ايمني سخت و محكم :

    تعداد اندكي از شركتها ، به كنترل و مديريت ديتا و دسترسي براي شركاي تجاري ، از روشهاي استاندارد رمزنويسي مانند AES و يا Triple Des(3Des) پشتيباني مي‌كنند.

    امنيت در يك نگاه كلي

    امنيت يك شبكه بي‌سيم يك مسئله پيچيده مي‌باشد. اما ميتواند به آساني ايجاد شود. بدنبال فروشنده‌اي بگرديد كه طيف متنوعي از راه‌حل هاي امنيتي را ارائه كند. چون در آينده نيازهاي شما تغيير خواهد كرد. حذف كامل خطر يك فرد هك كننده به سيستم شما ، امكان پذير است. با انجام سه كار زير ميتوانيد به سطح امنيتي شبكه را بر اساس نياز خاص خودتان ، كمك كنيد:

    - تمام درها و راههاي نفوذ به شبكه را ببنديد و آنها را روشن و مشخص نمائيد.

    - دستيابي به سطح ايمني كه واقعا نياز داريد. داده‌هاي شما تا چه ميزان مهم يا مطمئن مي‌باشند؟ آيا با شركاي تجاري كه داده‌هاي حساستري دارند، ارتباط شبكه‌اي داريد؟

    اقدامات ايمني را متناسب با نيازهايتان اجرا كنيد.

    - استانداردهاي را مهم بشماريد. از تنظيمات پيش فرض يا Default Settings ، كلمات عبور ساده و كليدهاي معيوب هرگز استفاده نكنيد. كليدهاي WEP را هر روز و حداقل پس از عبور هر 10.000 Packet براي ناكام گذاردن تلاش هكرها ، تغيير دهيد و در انتها بازبيني نمائيد.شبكه‌تان را فقط روشن نكنيد و تصور نكنيد كه هميشه وضع به همين منوال خواهد بود. شبكه تان را با توجه به Access Point ها ئي كه در مورد آنها اطلاعي نداريد، بررسي كنيد. از محيط فيزيكي مطلع باشيد. بدنبال ماشين‌هاي ناآشنا در پاركينگ باشيد كه يك نفر در آن ديده ميشود! آنها ممكن است در حال تلاش براي ورود به خانه شما باشند.

    قدمهاي مقدماتي براي امنيت شبكه‌هاي محلي بي‌سيم:

    اقدامات زير را مي‌توان براي محكمتر كردن استاندارد IEEE 802.11 بكار برد.اين اقدامات ساده بوده و نياز به دانش فني بالا ندارند:

    گام نخست)

    اگر از شبكه‌هاي بي‌سيم استفاده مي‌كنيد قبل از هر چيزي ، بدنبال شبكه‌هاي ديگري كه ممكن است با شبكه شما تداخل بوجود آورند، باشيد. اگر شبكه ديگري ( مثل شبكه ساختمان همسايه شما) يافت شد، سعي كنيد از كانال ديگري استفاده كنيد بگونه‌اي كه حداقل 5 واحد از كانال شبكه بي‌سيم همسايه شما دورتر باشد. در غيراين صورت حداقل مشكل شما ، قطع و وصل در ارتباطات شبكه شما مي‌باشد.

    گام دوم)

    هميشه مقادير پيش فرض شبكه خود را تغيير دهيد. اين مقادير پيش فرض از قبل تعريف شده ، بصورت آشكار روي اينترنت براي همگان قابل دسترس مي‌باشد.

    گام سوم)

    از WEP در شبكه خود استفاده كنيد. مديريت كليد پنهان سازي خيلي مشكل آفرين ميتواند باشد. يكي از مشكلات بزرگ اين مي‌باشد كه اين كليدها را با استفاده از روش مقايسه مي‌توان پيدا نمود يا آنكه يك فرد داخلي ميتواند به آن كليد دسترسي پيدا كند. يكي از روشهاي مناسب براي مديريت كليد آنست كه آنها را خيلي سريع عوض كنيم همانند آنچه بسته كليد هاي سريع انجام مي‌دهد يا آنكه روش توزيع كليدها پنهان نگاهداشته شود و همچنين اينكه اين كليدها بعد از مدتي از درجه اعتبار ساقط گردند.

    حتي اگر يكي از كليدهاي WEP بدست هكرها بيافتد، تمام شبكه در خطر مي‌باشد. در اصل تعريف WEP كه در سال 1997 ابتكار آن ارائه شد، شامل يك كليد منحصربفرد براي هر يك از Client ها بود كه امروزه بندرت از آن استفاده مي‌شود.

    معمولا براي تمامي كاربران يك كليد اشتراكي در شبكه تعريف مي‌گردد و حتي اين كليد هرگز عوض نمي‌گردد. اين موضوع مشكل شبكه‌هاي بي‌سيم نيست ، بلكه مشكل مديران شبكه‌هاي بي‌سيم مي‌باشد. مشكل ديگر اينكه اين كليد ممكن است بدون هيچ نظارتي با فلاپي ديسك و يا حتي بوسيله پست الكترونيكي از جائي به جاي ديگر فرستاده شود و يا آنكه حتي روي يكي از درايوهاي شبكه نگهداري گردد كه اين خطر مهمي را متوجه اين كليدها مي‌كند.

    اقدامات ثانويه براي امنيت شبكه‌هاي بي‌سيم محلي

    قدمهاي بعدي كه بايد درنظر گرفته شوند به قرار زير مي‌باشند:

    گام چهارم)

    Access Point شبكه خود را پشت يك ديواره آتشي قرار دهيد و با قرار دادن Firewall بين شبكه داخلي و اينترنت ، شبكه خود را كاملاً ايمن نمائيد.

    گام پنجم)

    تسويه آدرس كارتهاي شبكه ميتواند بعنوان روش خوبي براي تامين امنيت شبكهدرنظر گرفته شود. كارتهاي شبكه داراي يك آدرس 12 رقمي مي‌باشند(MAC). ميتوان كاربران استاندارد IEEE 802.11 را با MAC آدرسهاي آنها محدود نمود.

    ميتوان از يك ليست براي تعيين MAC آدرس هاي مجاز در شبكه استفاده نمود و Access Point را طوري تنظيم نمود تا فقط كارتهاي شبكه‌اي كه MAC آنها در ليست وجود دارد ، را اجازه ورود به شبكه بدهد. براي اين كار به سادگي مي‌توان از نرم افزار ARPWatch استفاده نمود. اين نرم‌افزار دائماً MAC آدرسهائي كه به شبكه وارد يا از آن خارج مي‌شوند را تحت نظر داشته و اگر به آدرس ناشناسي برخورد نمود به مدير شبكه اطلاع مي‌دهد.

    محدوديتهائي به شرح زير در مورد حفاظتي كه بوسيله ليستهاي دسترسي بر اساس آدرسMAC تامين ميشود ، وجود دارد:

    A.آدرس MAC را مي‌توان ساخت ( شبيه سازي كرد). نرم‌افزارهاي زيادي وجود دارند كه به كاربر اجازه تعريف آدرسهاي MAC را براي قسمتهاي ارائه شده تعريف مي‌نمايد.

    B. فيلتر كردن آدرسهاي MAC همواره در شبكه‌هاي 802.11 ممكن نيست.

    گام ششم)

    نمايش ميزان ترددها و تعيين محدوديتها با وجود اينكه همواره با اين شرايط مواجه نيستيم، يك مهاجم مي‌تواند ترافيك زيادي در شبكه بي‌سيم ايجاد نمايد. علت حضور اين هكر مي‌تواند در بدست آوردن اطلاعات مشترك از محل استخراج اطلاعات كه از Driver هاي مشترك قابل دريافت است، باشد.مهاجم ممكن است به دنبال دستيابي به شبكه‌هاي آزاد پرظرفيت باشد.

    در ساير موارد آدرسهاي IP ويا آدرسهاي MAC ميزان اطلاعات زيادي به همراه خود دارند. با نمايش ميزان اطلاعات موجود در WLAN مديران شبكه شانس بيشتري براي رديابي هكرها دارند.

    گام هفتم)

    مديريت بر محدوده و طول عملكرد Access Point ها و ابزارهاي 802.11

    برد بيشتر Access Point ها با استفاده از 802.11 و نيروي آنتن بيشينه ميگردند. دليل آن نيز افزايش محيط شبكه بي‌سيم و كاستن از حجم پشتيباني فني ناشي از وجود سيگنالهاي ضعيف مي‌باشد. به هر حال اغلب محيط تعريف شده براي يك WLAN بسيار فراتر از يك محيط عملياتي است.


    يك Access Point معمولي از يك و يا دو آنتن قطبي استفاده مي‌كند كه يكي از آنها آنتن Backup مي‌باشد كه در صورتي بكار مي‌رود كه سيگنال دريافتي آنتن دوم ، قوي‌تر از آنتن اول باشد و يا آنتن اول از كار بيافتد. اين Access Point ها امواجي را ايجاد مينمايند كه در محيط گسترش مي‌يابد.

    گسترش امواج از يكي از Access Point ها ، ساختمان موجود را پوشش ميدهد ولي در عين حال به ساختمانهاي همسايه نيز گسترش مي‌يابد.

    دو راه ساده وجود دارد كه مديران شبكه را قادر مي‌سازد از گسترش امواج كه به ديگران اجازه مي‌دهد اطلاعات شبكه را دريافت دارند، جلوگيري كنند:

    A.محل آنتن : Access Point ها را نزديك ديوارهاي خارجي و يا پنجره قرار ندهيد.

    B.متمركز كردن ابزارها تا حد امكان در مركز محيط كاري پيشنهاد مناسبي است كه باعث افزايش طول موج در محيط خدمات و كمبود عدم دسترسي ميگردد. بعلاوه حضور وسايل اداري و ديوارهاي داخلي امواج را كور كرده و باعث عدم دريافت امواج در خارج از محيط ميگردد.

    C. نيروي آنتن : بسته به شركت ارائه كننده Access Point شما، انتخابهائي به منظور تنظيم سطح نيروي آنتن خواهيدداشت. سعي كنيد نيروي آنتن را به تدريج كاهش دهيد و با اين كار طول سيگنال را در محدوده‌اي كه فعاليت مي‌كنيد،قرار دهيد. هدف تعيين سطح نيرو در ميزان حداقلي است كه بتواند خدمات شما را تحت تاثير قرار ندهد.

    گام هشتم) كنترل امواج راديوئي با آنتن:

    يكي از بهترين راههاي تضمين امنيت در شبكه‌هاي بي‌سيم ، بستن دسترسي افرادي است كه نياز به داشتن اين دسترسي ندارند. برخي فروشندگان ، Access Point ها و PCMCIA ها را به آنتنهاي كه آنتنهاي داخلي را پشتيباني ميكنند ، مجهز كرده‌اند.

    بنابراين اين تجهيزات سيگنالهاي راديوئي را به شكل قابل كنترلي ايجاد مي‌نمايند. مثلاً امواج سازهاي مسطح و كوتاه ميتوانند امواج شبكه بي‌سيم را به حدي كه امواج آن به محيطهائي كه ممكن است ميهمان ناخوانده وارد شود، نرسد.

    گام نهم) تحليلگرهاي ترافيك شبكه TCP/IP

    اين دستاورد امكان كنترل دسترسي بي‌سيم را در نقاط مختلف ارائه ميدهد. اين فن ‌آوري چيزي فراتر از 802.11 نمي‌باشد.اما در مورد پشتيباني مركزي ، سياستهاي امنيتي در طول شبكه محلي بي‌سيم توزيع شده است. بنابراين به كاربران اين شبكه‌ها اجازه كاربري آسان را مي‌دهد و در عين حال كنترل معمول و امنيت بالاي موجود در شبكه‌هاي سيمي را خواهند داشت.

    گام دهم) نمايش لايه‌هاي اتصال 802.11 جهت فعاليت مشكوك:

    IEEE 802.11 داراي چارچوبهاي مديريتي و رديابي واحد مي‌باشد كه ايجاد كننده برخي لايه‌هاي IP و شرايط مرتبط با شبكه محلي بي‌سيم مي‌باشند. متاسفانه كسب اين اطلاعات و تحليل آنها بسيار مشكل مي‌باشد و بايد در زمان وقوع صورت گيرد تا مفيد واقع گردد.

    به هر حال در شرايطي كه امكان تداخل در WLAN ها وجود دارد، اين عامل دستي و فرايندي كاملاً تخصصي است.

    مزاياي استاندارد 802.11b :

     

    اين تكنولوژي از يك فركانس راديويي خاص جهت ارسال و دريافت اطلاعات استفاده ميكند . سيگنال باند باريك سيگنالي است با طيف باريك . در ارسال اطلاعات به كمك باند باريك از يك فركانس ويژه مثل امواج راديوييAM و FM استفاده ميشود . اين تكنولوژي از نظر كاربرد محدوديتهاي زيادي دارد زيرا براي هر باند نياز به اجازه FCC داريم و هزينه زيادي را در بر خواهد داشت .


     

     

    منوي اصلي
  • صفحه اصلي

  • فهرست مقالات

  • مطالب جديد

  • خبرنامه

  • تالار گفتگو

  • طراحي وب

  • آلبوم تصاوير

  • جستجو

  • درباره ما

  • پرسش و پاسخ

  •  

    مطالب جديد
     

         
    Designed by Ahmad Zeini Copyright © 2003 - 2012 by AutoIR iranresearch , All rights reserved. www.iranresearch.com www.iranresearch.ir www.autoir.ir Designed by Ahmad Zeini
    کلیه حقوق مادی و معنوی این سایت متعلق به شرکت کیا پارس سنجش می باشد
    !تبادل لینک رایگان

    !امتیاز بدهید
    .ما را در گوگل محبوب کنید