مقدمه
تاکنون چندین بار به دسترسی به شبکه یا اینترنت نیاز داشته و آرزو کرده اید که در یک اتاق متفاوت یا فضای بیرون بدون احتیاج به کابل کشی طویل کار کنید؟ یا چندین بار در یک مکان عمومی مثل هواپیما یا هتل احتیاج به فرستادن یک e-mail فوری داشته اید؟
اگر شما هم جزء هزاران کار بر شبکه اعم از کاربران خانگی، مسافران تجاری باشید، پاسخ یکی است. قابل توجه کاربران شبکه: 11 .802 پایه و اساس شبکه های بی سیم جواب سئوال است.11. 802 قابلیت تحرک پذیری و همچنین پهنای باند مورد نیازی که کاربران خواهان آن هستند را فراهم می آورد.
ایده شبکه بی سیم محلی یک ایده جدید نیست چندین دهه از این مفهوم می گذرد. استاندارد 11 . 802 درسال 1997 تصویب شد، پس علت اینکه شبکه های بی سیم جدیداً گسترش پیدا کرده اند چیست؟ پهنای باند و قیمت پایین باعث توسعه این شبکه ها شده است.
شبکه های بی سیم اولیه مثل Ricbchet,ARDIS,ALHa تنها ارسال داده به نرخی کمتر از 1Mbps را فراهم می آوردند. با آمدن 11 . 802 این مقدار 2Mbps افزایش یافت. نسخهb11. 802 در سال 1999 تصویب شده و نرخ انتقال داده تا 11Mbps را فراهم می آورد که قابل مقایسه با سرعت در شبکه های محلی سیمی مثل اترنت (10Mbps ) می باشد. استانداردهای 802.11ag نرخ انتقال داده تا54Mbps را فراهم آوردند مثل شبکه های Fast Ethernet در شبکه های سیمی.
تولید کنندگان کمی بعد ارزش شبکه های بی سیم را درک کرده اند و بسیاری از این صنایع به این نوع شبکه اعتماد کرده و از آن برای تولید محصولاتشان استفاده کردند.
اگر چه شبکه های 11 . 802 یک توپولوژی محلی هستند، اما مدیران شبکه های سیمی و شبکه های سیمی مثل اترنت 3 .802 را مبارزه طلبیدند و وسایل شبکه های موبایل را در اختیار مدیران شبکه قرار دادند.
11 Wireless Ians:11 .802 به علت پیاده سازی اسان و استفاده راحت آن در توسعه شبکه، به صورت فراگیر درآمده است. از دیدگاه کاربر، این شبکه ها دقیقاً مثل شبکه های اترنت هستند و معماری آنها ساده است، اگر چه رویارویی با یک محیط کنترل نشده، پیچیده تر از مواجهه با یک محیط سیمی کنترل شده است.
MAC در 11 .802 باید یک مکانیزم دسترسی که امکان دسترسی نسبتاً خوبی به محیط را بدهد، فراهم آورد. ایستگاههای11. 802 قابلیت تشخیص بر خوردی را که ایستگاههای اترنت سیمی دارند، مبتنی بر CSMACD دارند، دارا نمی باشند.(1 قابلیت تشخیص Collision ندارند.)
درنتیجه به یک MAC قوی تر و Scalable تر برای دسترسی به خط با کمترین Overrhead نیاز است.
نگاهی بر توپولوژیهای Wlan :
شبکه های 11 .802 دارای انعطاف پذیری در طراحی هستند. شما می توانید یکی از سه آرایش زیر از توپولوژیهای Wlan را انتخاب کنید:
Independent Basic Service Sets ( IBSSs. AD- HOC )Basic Service Sets ( Bsss)Extended Service Sets ( Esss)یک Service Set مجموعه ای از وسایل جانبی است که Wlan را ایجاد کنند. دسترسی به شبکه با Broadcast کردن یک سیکنال از طریق Rf carrier Wireless به یک ایستگاه گیرنده ، درون رنجی از فرستنده ها می تواند صورت گیرد. فرستنده ارسالش را با یک Service Set Identifier (SSID) آغاز می کند. گیرنده SSID را برای فیلتر کردن سیکنال های دریافتی به کار می برد و از این طریق سیکنال مربوط به خودش را می یابد.
IBSS:
یک IBSS شامل گروهی از ایستگاههای 11 . 802 می باشد که مستقیماً با یکدیگر در ارتباط اند که به این نوع شبکه ها AD-HOC هم اطلاق می شود. چون یک شبکه بی سیم اساساً Peer-to-peer می باشد، (که چگونه دو ایستگاه با کاردمال واسط شبکه 11 .802 ( NICS ) مجهز شده اند و می توانند یک IBSS را ایجاد و از این طریق با هم ارتباط برقرار کنند)؟
AD/HOC/IBSS
یک شبکه AD_HOC زمانی ایجاد می شود.که وسایل کلانیت به طور منفرد بدون استفاده از Access point یک شبکه کامل را ایجاد کنند. این شبکه ها نیاز به هیچ نقشه قبلی یا برداشت نقشه تکه ای زمین( محیط ) ندارند بنابر این معمولاً کوچک هستند وتنها به اندازه که برای برقراری ارتباطات برای Share کردن اطلاعات لازم است می می باشد. برخلاف حالت ESS ، کلانیت ها مستقیماً باهم در ارتباطند که تنها یک BSS ایجاد کرده که هیچ ارتباطی با شبکه سیم دار ( Wired ) ندارند. دراینجا محدودیتی در تعداد وسایلی که می توانند در IBSS باشند، وجود ندارد. اما چون هر وسیله ای یک کلاینت است، اغلب، تعداد معینی از اعضا نمی توانند با هم صحبت کنند. به علت عدم وجود AP در IBSS ، زمان به صورت توزیع شده کنترل می شود، یعنی کلانیتی که آغاز کننده ارتباط است یک وقفه beacon تنظیم می کند، برای ایجاد Target beacon Transmission time ( TBTT). زمانیکه یک TBTT رسید، هرکلانیت در IBSS کارهای زیر را انجام می دهد:
تایمرهای قبلی از TBTT را منحل می کند. یک تأخیر به صورت رندم از اول معین می کند.اگر قبل از اتمام زمان تأخیر، beacon ای برسد، تایمرهای قبلی را از سر می گیرد ولی اگر beacon ای دریافت نکند، در این مدت زمان تا انتهای زمان تأخیر، یک beacon فرستاده وبعد تایمرهای قبلی را از سر می گیرد.
چون در اغلب موارد احتمال وجود یک نود پنهان وجود دارد، ممکن است تعداد beacon های زیادی از کلانیت های مختلف در زمان وقفه فرستاده شود، بنابراین کلانیت ها ممکن است چندین beacon دریافت کنند اگر چه این در استاندارد اجازه داده شده وپیامدی در بر ندارد، چون کلانیت ها تنها در جستجوی دریافت اولین beacon مربوط به تایمرخودشان هستند.
Embeded timer درون beacon یک تایمر عملکرد همزمان است.
( Timer Synchronization function) TSF . هر کلانیت TSF درون beacon را با تایمر خودش مقایسه می کند و اگر مقدار دریافت شده بیشتر باشد، به این معنی است که کلاک ایستگاه فرستنده سریعتر کار می کند، بنابراین تایمرش را update می کند. با مقداری که دریافت کرده است.
ESS:
چندینinForastructure توسط واسطهای uplink می توانند به هم متصل شوند. در دنیای 11 . 802 واسطهای uplink ، BSS را با سیستم توزیع ( DS ) متصل می کند. مجموعه متصل شده BSS توسط DS را ESS می نامند. نیازی نیست uplink برقراری ارتباط uplink با DS به صورت سیمی باشد. اما اکثر اوقات اغلب بخش uplink DS به صورت اترنت ?? است.
...
56 ص فایل Word
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 34
مقدمه:
عصر بی سیم، رشد تصاعدی را در دهه گذشته تجربه کرده است. ما توسعه های زیادی را در زیرساختارهای شبکه، رشد کاربردهای بی سیم، ظهور دستگاههای بی سیم موجود در همه جا مثل کامپیوترهای دستی یا قابل حمل، PDAها و تلفن های معمولی را مشاهده کرده ایم که همگی در قابلیت های خود قدرتمندتر می باشند. این دستگاهها اکنون، نقش مهمی را در زندگی ما ایفا می نمایند. برای اشاره فقط تعداد اندکی مثال، کاربران موبایل می توانند بر تلفن معمولی خود برای چک کردن ایمیل و جستجو در اینترنت تکیه نمایند. مسافرین با کامپیوترهای قابل حمل می توانند از فرودگاه ها، ایستگاههای راه آهن، کافه تریاها، و دیگر محل های عمومی در اینترنت وارد شوند، جهانگردان می توانند از ترمینال های GPS نصب شده داخل ماشین های اجاره ای برای مشاهده نقشه های رانندگی استفاده نمایند و جذابیت های جهانگردی فایل ها یا دیگر اطلاعات را مشاهده نمایند با اتصال کامپیوترهای قابل حمل از طریق LAN های بی سیم آنها را مبادله نمایند ضمن اینکه در کنفرانس ها حضور بهم می رسانند و در خانه یا خانواده می توانند داده ها را همزمان سازند و فایل ها را بین کامپیوترهای رومیزی و دستگاه های قابل حمل انتقال دهند.
نه تنها دستگاههای (موبایل) متحرک قدرت بیشتر، آرامش بیشتر و ارزانتر و کوچکتر را بدست می آورند، بلکه کاربردهای بیشتری و خدمات شبکه ای را به اجرا در می آورند. تمام این عوامل ، رشد انفجاری بازار تجهیزات کامپیوتری متحرک مشاهده شده، امروزی را تغذیه می نمایند. گزارشات بازار از منابع مستقل نشان می دهد که تعداد کاربران معمولی در دنیا هر سال دوبل نمی شوند و با رشد از 22 میلیون در سال1992 تا 820 میلیون در ژوئن سال 2002 نمایان می باشند. این رشد بیشتر توسط تعداد زیاد کاربران لپ تاپ و اینترنت تغذیه می شود. پروژه ها و تصاویر نشان میدهد که در دو سال بعد، تعدادی از اتصالات متحرک و تعدادی از محموله های ترمینالهای موبایل و اینترنت تا 50-20% دیگر رشد خواهد کرد. با این روند، می توان کل تعداد کاربران اینترنت موبایل را تا بیشتر از آن کاربران اینترنت روی خط ثابت انتظار داشت. در میان هرم کاربردها و خدماتش که توسط دستگاههای متحرک و موبایل اجرا می شود، اتصالات شبکه و خدمات داده های مربوط بدون شک در بالاترین تقاضا قرار دارند. بر طبق بررسی اخیر توسط گروه cahners in- state به تعدادی از مشترکین برای خدمات داده های بی سیم، بسرعت از 170 میلیون در دنیا در سال 2000 تا بیش از 3/1 بیلیون در سال 2004 رشد می کنند. و تعداد پیامهای بی سیم ارسالی هر ماهه از 3 بیلیون در دسامبر 1999 به 244 بیلیون تا دسامبر 2004 افزایش خواهد یافت. اخیراً اکثر اتصالات در میان دستگاههای بی سیم روی فراهم آورنده های خدمات مبتنی بر زیرساختار ثابت یا شبکه های خصوصی رخ می دهد، برای مثال اتصالات بین دو تلفن معمولی توسط BSC و MSC در شبکه های سلولی یا لپ تاپ های متصل به اینترنت از طریق نقاط دسترسی بی سیم راه اندازی می شوند. شبکه های مبتنی بر زیرساختار، راه وسیعی را برای دستگاههای موبایل جهت نیل به خدمات شبکه فراهم می آورند، زمانی را برای راه اندازی شبکه و زیرساختار در نظر می گیرد و هزینه های مربوط به نصب زیرساختار می تواند کاملاً بالا باشد. علاوه بر آن، موقعیت هایی وجود دارندکه در آن زیر ساختار مورد نیاز کاربر قابل دسترس نمی باشد و نمی تواند نصب گردد، یا نمی تواند در زمانی به موقع در محدوده جغرافیایی مورد نظر نصب گردند. ارائه خدمات شبکه و اتصال مورد نیاز در این موقعیت ها به شبکه موقتی موبایل (متحرک) نیاز دارد.
بنابر تمام این دلایل، در الحاق با توسعه های مهم در تکنولوژی و استانداردسازی، راههای جدید دیگر برای ارسال اتصال پذیری توجه افزایش یافته ای را در سالهای اخیر بخود معطوف داشته است. اینها حول داشتن دستگاههای متحرم در انتقال ردیف اتصال به همدیگر از طریق پیکره بندی خودکار، راه اندازی شبکه متحرک و موبایل موقتی تمرکز می کنند که هر دو قدرتمند و انعطاف پذیر می باشد. در این روش، نه تنها گره های موبایل می توانند با یکدیگر ارتباط برقرار نمایند، بلکه خدمات اینترنتی را می توانند از طریق گره دروازه اینترنت دریافت نمایند و بطور مؤثری هر دو خدمات اینترنی و شبکه دارای محدوده های غیر زیرساختاری توسعه دهند. همانطوریکه شبکه بی سیم به تحول ادامه می دهد، این قابلیت موقتی مهمتر می شود و راه حل های فن آوری بکار رفته برای حمایت آن بحرانی تر می شود و میزبان پروژه های توسعه و تحقیقاتی و فعالیت ها در صنعت و دانشگاه را راهنمایی می کند. این فصل روی محرک ها در پشت اتخاذ بازار حتمی شبکه موقتی موبایل تمرکز دارد و مجموعه نمونه راه حل های فن آوری را ارائه می دهد که می تواند در لایه های مختلف شبکه بویژه الگوریتم ها و پروتکل های مورد نیاز برای پیکره بندی و عملیات آن، بکار روند. در بخش بعدی، ما، فن آوریهای ارتباطی بی سیم، انواع شبکه های بی سیم و مسیر تحول آنها و نیز مسائل و تقاضاهای بازار را برای سیستم های بی سیم موجود بررسی می کنیم. بعد توضیح می دهیم که چرا شبکه موقتی برای شکل دادن قطعه اساسی در معماری شبکه G انتظار میرود. در بخش 3/1، ما به بررسی شبکه موقتی موبایل بطور مفصل می پردازیم و مزیت ها و مشخصه های خاص آن و چالشهای طرح را پوشش می دهیم. بعد از آن، ردیف فرصت هایی را برای برنامههای کاربردی MANET در بازرگانی و ارتش نشان می دهیم که به منجر شدن پتانسیل بازار در پشت توسعه فن آوری MANET خدمت می کند. بخش
4و 1وضعیت کنونی و چالش های طراحی در رویارویی با جامعه تحقیقاتی را خلاصه میکند. تعداد زیاد پروتکل ها و الگوریتم ها برای شبکه های موقتی موبایل تولد یافته اند که در بخش 4،1 ارائة شده و بحث و مقایسه شده اند. گرچه نتایج توسعه و تحقیقات حاصله در این قسمت ارائه می گردد و در فصول مفصل بقیه در این کتاب ارائه می شود بسیاری از موضوعات باز مسیر برای بازرگانی شدن و بکارگیری شبکه موقتی موفق را روشن نگه می دارند. بعضی از مسائل تحقیقاتی باز در شبکه بی سیم موقتی موضوع بخش 1.5 هستند. بخش 6/1 نتایج را نشان می دهد و بقیه فصول در این کتاب را معرفی می کند.
2/1- بررسی تحول شبکه بی سیم:
چشم انداز ارتباطات بی سیم تغییر کرده است و توسط توسعه های سریع در فن آوریهای بی سیم و انتخاب بیشتر برنامه های کاربردی و خدمات بی سیم جدید بحرکت در آمده است. ظهور شبکه های معمولی نسل سوم، سرعت انتقال داده ها را بهبود بخشیده است، که خدمات داده های متحرک با سرعت بالاتر را قادر و فعال میسازند. ضمن اینکه، استانداردهای جدید برای رادیوی ردیف کوتاه مثل Bluetooth، 11، 802، Hiperlan و انتقال مادو قرمز به ایجاد ردیف وسیع برنامه های کاربردی جدید برای شرکت و شبکه های خانگی کمک می کند و ارتباطات داده ها و چند رسانه ای باند پهن بی سیم در اداره و خانه را امکان پذیر می سازد.
1/2/1- مشخصه های ارتباطات بی سیم:
بطور کلی، شبکه بی سیم به کاربرد سیگنال های فرکانس رادیویی یا مادون قرمز برای مشارکت در اطلاعات و منابع بین دستگاههای گوناگون اشاره می کند. بسیاری از انواع دستگاههای بی سیم امروزه قابل دسترس هستند، برای مثال، ترمینال های موبایل، PC ها در اندازه جیبی، pc های دستی، لپ تاپ ها، تلفن های معمولی، PDA ها، سنسورهای بی سیم و گیرنده های ماهواره ای، در میان بقیه، بعلت تفاوتهای مشاهده شده در لایه فیزیکی این سیستم ها، شبکه ها و دستگاههای بی سیم، مشخصه های متمایزی را از هماتاهای با سیم را بدین قرار نشان می دهند: تداخل بیشتر در قابلیت اطمینان پایین تر حاصل می گردد.
- سیگنالهای مادون قرمز از تداخل با نور خورشید و منابع حرارتی رنج می برند و میتوانند توسط مواد و اشیا گوناگون جذب شوند. سیگنالهای رادیویی معمولاً در بلوکه شدن کمتر مستعد هستند، بهرحال آنها می توانند با دیگر دستگاههای برقی تداخل یابند.
- ماهیت پخش انتقال بدین معنی است که تمام دستگاهها با یکدیگر تداخل می یابند.
- ضد تداخلی بعلت چند مسیری
- قابلیت دسترسی پهنای باند پایین و میزان انتقال خیلی پایینتر، سرعت بسیار پایینتر در مقایسه با شبکه های با سیم، کیفیت تقلیل یافته خدمات شامل تأخیرات بیشتر و زمانهای راه اندازی و اتصال طولانی تر را موجب می شوند.
- شرایط متغیر شبکه:
- میزان افت داده های بیشتر بعلت تداخل
- جابجایی کاربر موجب قطع مکرر می گردد
- تغییرات کانال تحت عنوانی که کاربران به اطراف حرکت می کنند.
- قدرت دریافتی با فاصله محو و کمرنگ می گردد
- محاسبات و منابع انرژی محدود: قدرت محاسباتی محدود، حافظه و اندازه دیسک بعلت قابلیت باطری محدود و محدودیت روی اندازه دستگاه، وزن و هزینه
- پوشش خدماتی محدود بعلت محدودیت های شرایط شبکه، فاصله دستگاه، پیاده سازی و اجرای خدمات برای دستگاههای بی سیم و شبکه ها با بسیاری از محدودیتها روبر می گردد و در مقایسه با عناصر و شبکه های با سیم قابل چالش بیشتری است.
- منابع انتقال محدود:
- مشارکت در واسطه
- قابلیت دسترسی محدود فرکانس ها با مقررات محدود
- طیف نادر و گران
محدودیت اندازه دستگاه بعلت شرایط قابلیت حمل موجب نمایش و رابط های محدود کاربر می گردد.
- ایمنی ضعیف تر: چون رابط رادیویی برای هرکس قابل دسترسی است، ایمنی شبکه برای اجرا مشکل تر است، تحت عنوانی که هکرها به آسانی بیشتر ارتباط پیدا می کنند.
2-2-1- انواع شبکه های بی سیم: بسیاری از انواع شبکه های بی سیم وجود دارند، و می تواند راههای مختلفی در بخشهای فرعی زیر طبقه بندی شوند که به معیار انتخاب شده برای طبقه بندی آنها بستگی دارد.
1-2-2-1توسط معماری و تشکیل شبکه: شبکه های بی سیم می توانند به دو مقوله وسیع بر اساس چگونگی ایجاد شبکه و تعیین معماری شبکه تقسیم شوند.
1- شبکه مبتنی بر زیرساختار: شبکه با زیرساختار از پیش ساخته شده که از دروازه ها و گره های شبکه با سیم و ثابت، خدمات شبکه ارسالی از طریق این زیرساختارهای از پیش پیکره بندی شده ایجاد می شود. برای مثال، شبکه های معمولی، شبکه های مبتنی بر زیرساختار ایجاد شده از سوئیچ های اسکلت PSTN، MSCها، ایستگاههای مبنا، و میزبان های موبایل هستند. هر گره، مسئولیت خاص خود را در شبکه دارد، ایجاد اتصال، توالی سیگنال دهی سختی را در میان گره ها دنبال می کند. WLAN ها نیز در این مقوله قرار دارند.
2- شبکه بدون زیرساختار(موقتی). در این مورد، شبکه از طریق همکاری مجموعه گره های مستقل اختیاری تشکیل می شود. هیچ پیش آرایشی راجع به نقش خاص هر گره که باید در نظر گرفته شود، وجود ندارد. در عوض، هر گره، تصمیمات خود را بر اساس موقعیت شبکه بدون کاربرد زیرساختار شبکه از پیش موجود اتخاذ می کند. برای مثال. در PCهای مجهز با کارت های اداپتور بی سیم می تواند، شبکه مستقلی را راه اندازی نمایند هر زمان که در ردیف یکی دیگر قرار دارند. در شبکه های موقتی موبایل، گره ها انتظار می رود که بعنوان مسیریاب ها عمل نمایند در کشف و حفظ مسیرها به گره های دیگر شرکت نمایند.
2-2-2-1- متوسط محدوده پوشش ارتباطات:
همانند شبکه های با سیم. شبکه های بی سیم می توانند به انواع متفاوتی بر اساس فواصلی طبقه بندی شوند که روی آن داده هایی انتقال می یابند:
1- شبکه های محدوده وسیع بی سیم (WAN های بی سیم): WAN های بی سیم، شبکه های مبتنی بر زیرساختار هستند که بر زیرساختارهای شبکه ای مثل MSCها و ایستگاههای مبنا برای قادر ساختن کاربران موبایل در ایجاد ارتباطات بی سیم روی شبکه های خصوصی یا عمومی از راه دور تکیه دارند: این اتصالات می تواند روی محدوده های جغرافیایی بزرگ در عرض شهرها یا حتی کشورها، از طریق کاربرد محل های متعدد آنتن یا سیستم های ماهواره ای حفاظت شده توسط فراهم آورنده های خدمات بی سیم، ایجاد شوند. شبکه های معمولی و شبکه های ماهواره ای مثالهای خوبی از شبکه های WAN بی سیم هستند.
2- شبکه های محدوده شهری بی سیم (MAN های بی سیم): شبکه های MAN بی سیم گاهی بعنوان شبکه های بی سیم ثابت بدان اشاره می گردد. شبکه های مبتنی بر زیرساختار نیز وجود دارند که به کاربران برای ایجاد اتصالات بی سیم باند پهن در میان محل های متعدد در محدوده شهری برای مثال، در میان ساختمانهای اداری متعدد در شهر یا در محوطه دانشگاه، بدون هزینه بالای فیبر قرار گرفته یا خطوط اجاره ای و کابل بندی مسی امکان عمل می دهد. علاوه بر آن، MANهای بی سیم می توانند بعنوان پشتیبان هایی برای شبکه های سیم دار عمل نمایند چنانجه خطوط اجاره ای اولیه برای شبکه های سیم دار غیر قابل دسترس شوند هر دو موج رادیویی و نور مادون قرمز می توانند در MAN های بی سیم برای انتقال داده ها استفاده شوند. فناوری های مشهور و متداول شامل خدمات توزیع چند نقطه ای محلی(LMDS) و خدمات توزیع چند نقطه ای چند کانالی (mmds) می باشد. IEEE گروه کاری بر اساس استاندارد دسترسی بی سیم باند پهن 16، 802 خاص را راه اندازی کرده اند که استانداردها و شیوه های عمل پیشنهادی را برای حمایت از توسعه و بکارگیری شبکه های محدوده شهری بی سیم باند پهن را توسعه می دهند.
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
لینک پرداخت و دانلود *پایین مطلب*
فرمت فایل:Word (قابل ویرایش و آماده پرینت)
تعداد صفحه: 36
محدوده عملکرد:
محدوده عملکرد (از لحاظ مسافت) در شبکههای بیسیم تحت استاندارد (802.11) بستگی به عوامل مختلفی از جمله نرخ انتقال داده مورد نیاز، محیط فیزیکی، اتصالات و آنتن مورد استفاده بستگی دارد.
مقدار تئوری ساخت قابل پشتیباین برای محیطهای بسته 29m و برای محیطهای باز 485m است (با نرخ انتقال 11Mbps). در صورت استفاده از آنتنهای قوی این مسافت یعنی به چند مایل هم میرسد. میتوان در LANها از خاصیت bridging استفاده کرد که به معنی اتصال دو یا چند WLAN به یکدیگر به منظور تبادل اطلاعات بین آنها است. در صورت استفاده از این خاصیت میتوان مسافت تحت پوشش WLAN را افزایش داد.
مزایای WLANها:
1- امکان جابجایی کاربر: کاربری میتواند به فایلها و امکانات شبکه دسترسی داشته باشد بدون اینکه نیاز باشد به جایی به صورت فیزیکی متصل شود. کاربر میتواند در محدوده WLAN حرکت کند بدون اینکه وقفهای در ارتباطش پدید آمد.
2- نصب سریع: نصب WLANها به کابلکشی و کارهایی از این قبیل نیاز ندارد. بنابراین در جاهاییکه نمیتوان از کابل کشی استفاده کرد (مثل اماکن تاریخی) میتوان از
WLAN استفاده کرد.
3- انعطاف پذیری: از آنجا که نصب WLAN به موقعیت ساختمان بستگی ندارد میتوان WLAN را از مکانی به مکان دیگر انتقال داد بدون نیاز به کابل کشی و یا تغییر نوپولوژی
4- قابلیت تغییر اندازه و مقیاس: میتوان نوپولوژی یک WLAN را از «دو به دو» به مقیاس وسیعی تغییر اندازه داد تا ناحیة بزرگتری را شامل شود.
بررسی امنیت در 802.11 WLAN
امنیت در WLANها از چند جنبه مختلف قابل بررسی است. تحت استاندارد 802.11 در اینجا به عنوان مقدمة این مبحث نیازها و مسائل امنیتی یک WLAN و همچنین تهدیداتی که برای یک WLAN متصور است مورد بحث قرار میگیرند. سپس جنبههای یاد شده بررسی میشود.
امنیت در WLAN:
در این بخش به امنیت در شبکههای WLAN تحت استاندارد 802.11 اشاره میشود.
در اینجا امنیت ذاتی و بالفطره 802.11 مورد بررسی قرار میگیرد تا نقاط ضعف آن آشکار شود. در بخشهای بعدی به راهکارهای مناسبی اشاره خواهد شد که این نقاط
ضعف را میپوشانند و امنیت را در WLANهای تحت 802.11 ارتقاء میدهد.
11 سرویسهای مختلفی را برای ایجاد یک محیط امن ارائه کرده است. این بررسیها اغلب تحت پروتکلی بنام (Wireless eyiuralent privaly) WEP ارائه شدهاند و از دادهها در لایة دینالینک در حین انتقال حفاظت میکنند.WEP امنیت را به صورت انتها به انتهای (EndioEnd) پیاده سازی میکند بلکه سایتها امنیتی خود را تنها در بخش بیسیم شبکه اعمال میکند. در بخشهای دیگر یک شبکه بیسیم تحت 802.11 یا سایت امنیتی اعمال نمیشود یا پروتکل دیگری عهدهدار این وظیفه است.
جنبههایی از امنیت که در استاندارد 802.11 برای WLANها لحاظ شده است:
اعتبارسنجی: هدف اولیه WEP ارائه سرویس بود که هویت clientها را شناسایی و تأیید کند. به این ترتیب با رد کردن clientهایی که بی اعتبار هستند میتوان دسترسی به شبکه را کنترل کرد.
محرمانگی: حفظ محرمانگی هدف دوم WEP بود. در واقع WEP طراحی شده بود تا به حدی از محرمانگی دست یابد که با یک شبکه باسیم برابری کند. هدف جلوگیری از شنود اطلاعات بود.
جامعیت: هدف دیگر WEP جلوگیری از تغییر (دستکاری حذف ایجاد) پیام در حین انتقال از client به AP و یا بر عکس بود.
اعتبارسنجی:
11 دو روش را برای اعتبارسنجی کاربر تعریف کرده است.1- opewsys Authentication یا اعتبارسنجی سیستم باز
2- share key Authentication یا اعتبارسنجی کلید مشترک
روش اعتبارسنجی کلید مشترک بر خلاف روش «اعتبارسنجی سیستم باز» بر اساس اصول نهانسازی طراحی شده است و برای نهانسازی و رمزگذاری از الگوریتم Rlk استفاده میکند.
روش «اعتبارسنجی سیستم باز» در واقع اعتبارسنجی نمیباشد AP یک ایستگاه کاری متحرک را بدون شناسایی هویتش (و صرفاً با دریافت آدرس MAC درست از سوی آن میپذیرد. از طرف دیگر این اعتبارسنجی یکسویه میباشد. بدین معنی که AP به هیچ وجه اعتبارسنجی نمیشود. ایستگاه کاری بیسیم باید بپذیرد که به یک AP واقعی متصل شده است. با توجه به مشخصات ذکر شده روش «opensys Auth» دارای نقاط ضعف امنیتی بسیاری میباشد و در عمل از دسترسیهای غیر مجاز استفاده میکند.
«در روش کلید مشترک» روشی بر اساس رمزنگاری میباشد و بر اساس اینکه client پاسخ سوال مطرح شده از سوی AP (کلید مشترک) را میداند باند عمل میکند. client پاسخ سوال را رمزگذاری نموده به AP ارسال میکند. هم AP و هم client از الگوریتم RC4 برای رمزگذاری استفاده میکنند. در اینجا هم AP client را اعتبارسنجی نمیکند.
محرمانگی:
برای حفظ محرمانگی در 802.11 از رمزگذاری استفاده میشود. همچنین WEP از کلید متقارن RC4 برای این منظور استفاده میکند، این کلید تنها با داده X.OR میشود. تکنیک WEP در لایة دیتالیتک عمل میکند.
کلید مورد استفاده در WEP حداکثر میتواند 40 بیت طول داشته باشد. بعضی از عرضه کنندگان طول کلید WEP را در نسخههای غیر استاندارد خود تا 104 بیت گسترش دادهاند (104 بیت طول کلید + 24 بیت طول بردار مقداردهی اولیه = کلید 128 بیتی RC4)
افزایش طول کلید WEP عمل رمزگشایی را پیچیده و طولانی میکند اما آنرا غیر ممکن نمیسازد. برنامه Airsnort که اخیراً انتشار یافته است میتواند با گوشدادن به 10 تا 100 ترافیک یک WLAN آنرا هک کند. شکل زیر بیانگر روش WEP برای حفظ محرمانگی است.
جامعیت
در 802.11 به منظور حفظ جامعیت پیام از الگوریتم سادة(cycleredundancy chek) CRX 32 استفاده میشود که پیامهای دستکاری شده (طی حملات فعال) را باطل میکند.
همانطور که در شکل قبل نشان داده شده است یک CRC-32 هر هر مرحله از ارسال محاسبه میشود سپس packet بدست آمده با استفاده از کلید RC4 نهانسازی میشود تا متن رمز شده بدست آید.
در سمت دیگر پیام رمزگشایی شده و CRC-32 دوباره محاسبه میشود. CRC بدست آمده با CRC پیام اصلی که در سمت فرستنده بدست آمده مقایسه میشود که در صورت عدم برابری نشاندهنده دستکاری شدن پیام است.
در 802.11 روشی برای مدیریت کلید پیش بینی نشده است (برای تعیین مدت زمان مصرف کلید) بنابراین مسائلی مانند تولید، انتشار، ذخیره سازی، بارگذاری، بایگانی و ملغی کردن کلید به صورت لاینحل باقی مانده است که نقاط ضعفی را در WLAN ایجاد میکند. برای مثال:
1- کلیدهای WEP که با هم ناسازگاری دارند.
2- کلیدهای WEP هرگز تغییر نمیکنند.
3- کلیدهای WEP به صورت تنظیم پیش فرض کارخانه رها میشوند.
4- کلیدهای WEP که از لحاظ امنیتی ضعیف هستند (همة ارقام صفر یا 1)
این مشکلات در مورد WLAN های بزرگ بیشتر چهره مینمایند.
جمع بندی مشکلات امنیتی IEEE 802.11
در این بخش به جمعبندی مشکلاتی در رابطه با امنیت در WLANهای تحت استاندارد 802.11 میپردازیم که ارائه راهکارهای برای حل آنها هدف این پروژه میباشد:
نقاط ضعف WEP به طور کلی شامل موارد زیر است:
1- استفاده از کلید است.
اغلب کاربران در یک WLAN از یک کلید مشترک به مدت طولانی استفاده میکنند.
2- طول کم بردار اولیه
بردار 24 بیتی IV در پیام به صورت واضح ارسال میشود (یعنی 24 بیت از کلید برای همه قابل دسترسی است)
3- بردار اولیه بخشی از کلید رمزگذاری RC4 میباشد.
از آنجا که 24 بیت از کلید قابل دستیابی است (بخش IV) از طرف دیگر مدیریت کلید RC4 ضعیف است با تجزیه و تحلیل مقدار کمی از ترافیک شبکه میتوان کلید را کشف کرد.
4- عدم ارائه روش مناسب برای حفظ جامعیت پیام
روش حفظ جامعیت پیام در WEP بر اساس رمزنگاری نمیباشد.
انواع حملاتی علیه WLAN
حملات در شبکههای کامپیوتری به دو دسته passive (غیر انفعالی) و Active (انفعالی) تقسیم میشوند.
1) حملات passive (غیر انفعالی):
به حملهای که در آن فرد مهاجم به منبع اطلاعاتی و یا دادة در حال عبور دسترسی پیدا میکند ولی در آن دخل و تصرف و یا تغییر ایجاد نمیکند (برای مثال جاسوسی) این نوع حمله خود شامل دو دسته حمله زیر است:
- جاسوسی (exresdropping)
فرد مهاجم به محتویات پیامهای در حال عبور گوش میدهد. مثلاً به دادههایی که بین دو ایستگاه کاری رد و بدل میشوند گوش میدهد.
- آنالیز ترافیک (Traffic analysis)
فرد مهاجم در روشی بسیاری مکارانهتر، با در نظر گرفتن عبور الگوهای دادهها اطلاعات مهم را کسب میکند.
2) حملات فعال (Active attack)
حملهای که در آن فرد مهاجم تغییراتی (مثل حذف، جایگزینی، اضافه و یا کسر) در پیام ایجاد میکند. اینگونه حملات قابل تشخیصی هستند اما در بعضی شرایط ممکن است قابل پیشگیری نباشند. اینگونه حملات شامل 4 دسته میباشد.
- Massguerding (نقش بازی کردن)
فرد مهاجم خود را به جای یک فرد قانونی جا میزند و از امتیازات وی سوء استفاده میکند.
- Replay (تکرار)
فرد مهاجم روال انتقال پیامها را زیر نظر میگیرد. پس از کسب اطلاعات مورد نیاز مثل آدرس MAC و … خود مانند یک کاربر قانونی اقدام به ارسال اطلاعات میکند.
- دستکاری پیام Message Madification
فرد مهاجم یک پیام واقعی را با ایجاد تغییراتی مثل حذف اضافه و یا کسر کردن محتویات دستکاری میکند.
- انکار سرویس (Denial of service)
فرد مهاجم با روشهایی overload کردن کارآیی سیستم را پایین آورده و باعث میشود تا سرویسهای شبکه به کاربران قانونی نرسد یا به طور ناقص وضعیت برسد. حملات یاد شده در بالا به یکی از نتایج ناگوار زیر منتهی میشوند.
1) فقدان محرمانگی:
محرمانگی اصلی نوین هدف شرکتها در مبحث امنیت میباشد. علی الخصوص در WLANها این فاکتور بیشتر مورد توجه قرار میگیرد (به خاطر محیط فیزیکی رسانه که هوا میباشد خاصیت این نوع از LANها که اطلاعات را در واقع انتشار میدهند.)
با توجه به عرضه برنامههایی چون Aixsnort و WEPcrack ، WEP دیگر قادر به ارائه و حفظ محرمانگی لازم برای یک WLAN نیست. Airsnort برای کشف کلید رمزنگاری نیاز دارد تا به حداکثر 100MB داده عبوری شبکه گوئی کند. Airsnort نیاز به سخت افزار و نرم افزار پیچیدهای ندارد و به راحتی بر روی کامپیوتر که دارای سیستم عامل لینوکسی و کارت شبکه است اجرای شود.
جمع آوری و گوش دادن به 100MB ترافیک در یک شبکه با ترافیک بالا سه یا 4 ساعت طول میکشد در صورت سبک بودن ترافیک شبکه این زمان ممکن است به 10 ساعت افزایش یابد. بعنوان مثال در یک AP که با سرعت 11Mbps در حال ارسال اطلاعات است. از بردار اولیه 24 بیتی استفاده میکند. پس از 10 ساعت مقدار بردار اولیه تکرار خواهد شد. بنابراین فرد مهاجم میتواند پس از گذشت 10 ساعت دو را رمزگشایی کند. در نتیجه هم جامعیت و هم محرمانگی در شبکه به خطر میافتد.
فقدان جامعیت:
فقدان جامعیت از عدم استفاده درست از الگوریتهای رمزنگاری ناشی میشود. در نبود جامعیت یک فرد مهاجم میتواند محتویات یک cnail مهم را تغییر دهد و به شرکت زیان جبران ناپذیری را وارد کند.
از آنجا که استاندارد 802.11 اولیه قادر به فراهم کردن جامعیت لازم نیست. حملاتی انفعالی از این دست قابل انجام هستند. و همانطور که قبلاً اشاره شد مکانیسم موجود در WEP برای تأمین جامعیت عبارت است یک کد CRC ساده که ضعیف و نفوذپذیر است.
فقدان سرویس شبکه
فقدان سرویس شبکه در اثر حملات DOS روی میدهد. از جمله این جملات میتوان به ارسال سیگنالهای مزاحم از سوی فرد مهاجم اشاره کرد که در آن فرد مهاجم عمداً سیگنالهای مشابه سیگنالهای شبکه و در طیف گسترده ارسال میکند تا ابزارهای شبکه دچار سردرگمی شوند.
این نوع از حملات میتوانند به طور غیر عمد، مثلاً توسط یک اجاق مایکرویود رخ دهند. و یا حتی یک کاربر قانونی نیز ممکن است با دریافت فایلهای با حجم بالا باعث شود تا دیگر کاربران از دستیابی به امکانات شبکه محروم شوند.
یک شبکه WLAN باید علاوه بر اینکه قادر به شناسایی حملات DOS و دفع آنها باشد، بتواند سرویسهای شبکه را به طور عادلانه تخصیص دهد.
راهکارهای برای تأمین امنیت در WLANها
همانطور که قبلاً اشاره شد یک WLAN از جهات مختلف و به شیوههای گوناگونی ممکن است مورد حمله قرار گیرد.
الف- از سمت AP
ب- از سمت اینترنت
در اینجا راهکارهای برای کشف و دفع تهدیدات علیه یک WLAN ارائه میشوند برای مثال به جهت رفع تهدیداتی که از سمت AP شبکه را تهدید میکنند روشهایی مثل «تغییر تنظیمات» ، «اعتبارسنجی» و «نهانسازی» ارائه میشوند و برای تهدیداتی که از سمت اینترنت مطرح میشوند راهکارهای مثل «دیواره آتشین» و «شبکههای مجازی» ارائه میشوند.
راهکارهایی که در ابتدای این بخش ارائه میشوند به طور صددرصد امنیت شبکه را تأمین نمینمایند اما اصولی هستند که لحاظ کردن آنها باعث ارتقای امنیت شبکه میشود.
این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید