مشکلات شبکه وایرلس

شبکه های بی سیم یا Wireless و برسی مشکلات آنها

شما می توانید برای به اشتراک گذاشتن اتصال اینترنت، فایل ها، چاپگرها و امثالهم از یک شبکه ی بی سیم استفاده کنید.

اگر
بخواهیدتمام اعضای خانواده تان از یک اتصال اینترنت، و یا از تنها چاپگری
که در منزل دارید، و یا از فایل هایی که روی کامپیوتر شخصی خود دارید،
مشترکاً استفاده کنند، می توانید یک شبکه ی بی سیم احداث کنید. به این
ترتیب می توانید حتا هنگامی که پای حوض منزل تان نشسته اید، به سیر و سیاحت
در اینترنت مشغول شوید. به علاوه نصب چنین شبکه ای از آن چه که فکر می
کنید، خیلی ساده تر است جهت ایجاد کردن هر شبکه ی بی سیم، چهار مرحله وجود
دارد:

۱) تجهیزات بی سیم خود را انتخاب کنید.

۲) مسیریابِ بی سیم خود را متصل کنید.

۳) مسیریاب بی سیم خود را پیکربندی کنید.

۴) کامپیوترهای تان را به هم متصل کنید.

هر
چند سرویس پک۲ی ویندوز ایکس پی برای احداث این شبکه ی بی سیم ضرورت ندارد،
اما باعثٍ سهولت کار می شود. در عین حال، سرویس پک۲ ازشما در برابر هکرها،
کرم ها، و سایر تهدیدات اینترنتی نیز محافظت می کند. پس چه بهتر که قبل از
بالازدنِ آستین تان، سرویس پک۲ را نصب کنید.(در مورد نصب سرویس پک۲ی
ویندوز ایکس پی می توانید به شماره ی ۹۱ مجله ی کامپیوتر مراجعه کنید. و یا
سی دی ویندوز ایکس پی را که سرویس پک۲ نیز با آن عجین شده است، تهیه
کنید!)

تجهیزات بی سیم خود را انتخاب کنید

۱)
اولین قدم آن است که مطمئن شوید تجهیزات مورد لزوم را در اختیار دارید. در
حینِ دیدزدن مغازه ها، ممکن است متوجه شوید که تجهیزات بی سیم از سه
استاندارد مختلف تبعیت می کنند: یعنی استانداردهای ۸۰۲.lla، ۸۰۲.llb، و
۸۰۲.llg. توصیه ی ما به شما این است که طرفِ استاندارد ۸۰۲.llg را بگیرید،
چرا که اولاً یک سرو گردن از دوتای دیگر بالاتر است و ثانیاً با هر دستگاه
دیگری تقریباً سازگار است.

به این ترتیب، فهرست خریدتان باید شامل این سه قلم باشد:

اتصال اینترنت پهن باند

مسیریاب بی سیم

یک کارت شبکه ی بی سیم (یا کامپیوتری که شبکه ی بی سیمِ سَرخود داشته باشد)

مسیریاب بی سیم

وظیفه
ی مسیریاب بی سیم آن است که سیگنال های وارده از اتصال اینترنت تان را به
یک سیگنال پهن باندٍ بی سیم تبدیل کند، درست شبیه ایستگاه اصلی یک تلفن بی
سیم .

حتماً باید حواس خود را جمع کنید که یک مسیریابِ بی سیم بخرید، نه یک نقطه گاه بی سیم.

کارت شبکه ی بی سیم

کارت
های شبکه ی بی سیم، کامپیوتر شما را به مسیریابِ بی سیم تان متصل می کنند.
اگر یکی از این کامپیوترهای کتابی جدید داشته باشید، به احتمال زیاد
امکانات بی سیم از قبل روی آن سوار کرده اند. بنابراین دیگر لزومی ندارد که
کارت شبکه ی بی سیم تهیه کنید. اما اگر لازم دارید که برای یک کامپیوتر
رومیزی، یک کارت شبکه ی بی سیم خریداری کنید، یک کارت شبکه ی بی سیم مبتنی
بر یو اس بی بخرید. اگر کامپیونر کتابی دارید، یک کارت شبکه ی مبتنی بر
کارت های معمول کامپیوتری خریداری نمایید.

در هرحال، به ازای هر کامپیوتر موجود در شبکه تان، باید یک کارت شبکه نیز داشته باشید.

توجه!
توجه! برای آن که جفت وجور کردنِ شبکه تان به سادگی انجام شود، کارت شبکه
ای بخرید که سازنده اش همان سازنده ی مسیریابِ بی سیم تان باشد. برای مثال،
اگر دیدید قیمت مسیریاب فلان شرکت، مناسب است، کارت شبکه را نیز از همان
شرکت بخریدتا مطمئن باشید که زبان هم را می فهمند!

برای آن که خرید
کردن تان از این هم راحت تر شود، می توانید یک کیتِ کامل که شامل کلیه ی
اقلام مورد نیاز برای نصب یک شبکه ی بی سیم خانگی هستند بخرید.

اگر
یک کامپیوتر رومیزی دارید، مطمئن شوید که یکی از درگاه های یو اس بی آن
خالی است تا بتوانید کارت شبکه ی بی سیم را در آن فرو کنید. اما اگر درگاه
های آزاد یو اس بی در کامپیوترتان پیدا نمی شود، باید یک هاب بخرید تا
درگاه های اضافی در اختیارتان بگذارد.

مسیریابِ بی سیم خود را متصل کنید.

اول
از همه، مودم کابلی یا دیجیتالی خود را پیدا کرده و آن را بیرون بکشید تا
خاموش شود. سپس، مسیریابِ بی سیم خودرا به مودم تان متصل نمایید. مودم شما
باید مستقیماً به اینترنت وصل باشد. بعداً، وقتی همه را به هم وصل کردید،
کامپیوترتان بدون سیم به مسیریاب تان متصل خواهد شد، و مسیریاب نیز به نوبه
ی خود، سیگنال ها را از طریق مودم تان به اینترنت ارسال خواهد کرد.

و اکنون، مسیریاب تان را به مودم وصل کنید.

توجه!
توجه! تصاویری که در زیر می بینید، ممکن است با درگاه های موجود روی
مسیریاب شما فرق داشته باشند. بنابراین بهتر است مستنداتی را که همراه
تجهیزات تان بوده است مطالعه کنید تا بیشتر در جریان جزییات قرار بگیرید.

l
اگر در حال حاضر کامپیوترتان مستقیماً به مودم وصل است، کابل شبکه را از
پشتٍ کامپیوتر بیرون آورده و آن را به درگاهی در پشت مسیریاب که برچسب
Internet، WAN، و یا LAN خورده است، فروکنید.

l اگر در حال حاضر کامپیوتری ندارید که به اینترنت متصل باشد، یکی از دو سر کابل شبکه را (که جزو ضمایمِ مسیریاب تان بوده است)

به
مودم خود وصل کرده، و سر دیگر ان را به درگاهی در پشت مسیریاب بی سیم تان
که برچسبٍ Internet، WAN ، و یا LAN، خورده است، فروکنید.

l اگر در
حال حاضر، کامپیوترتان را به یک مسیریاب وصل کرده اید، کابل شبکه ای را که
در یکی از درگاه های واقع در پشت مسیریابِ فعلی تان فرورفته است، بیرون
کشیده، و این سرِ کابل را به درگاهی در پشت مسیریاب بی سیم تان که برچسب
Internet،WAN،LAN خورده است، فروکنید. سپس، هر کابل شبکه ی دیگری که می
بینید، بیرون آورده و آن ها را به درگاه های موجود در پشت مسیریابِ بی سیم
تان فرو نمایید. شما دیگر به مسیریاب فعلی تان احتیاج ندارید، زیرا مسیریاب
بی سیم جدیدتان، جای آن را گرفته است. نگرانِ دل آزار شدنِ کهنه ها هم
نباشید!

سپس، مودم کابلی یا دیجیتالی خود را وصل کرده و آن را روشن
کنید. چند لحظه به آن فرصت بدهید تا به اینترنت متصل شود، و پس از آن،
مسیریابِ بی سیم تان را وصل نموده وروشن کنید. بعد از یک دقیقه، چراغ
Internet، WAN، LAN روی مسیریاب بی سیم تان باید روشن شود، به این معنی که
با موفقیت به مودم تان وصل شده است.

مسیریاب بی سیم تان را پیکربندی کنید

با
استفاده از کابل شبکه ای که جزو ضمایم مسیریابِ بی سیم تان بوده است، می
بایست گاه به گاه کامپیوترتان را به یکی از درگاه های آزاد شبکه در پشتِ
مسیریاب بی سیم تان متصل کنید (هر درگاهی که برچسب Internet،WAN ،و یا LAN
نداشته باشد). اگر لازم است، کامپیوترتان را روشن کنید. در این حالت،
کامپیوتر شما باید به طور خودکار به مسیریاب تان وصل شود.

سپس، مرورگر اینترنت تان را بازکرده و آدرس مربوط به پیکربندی مسیریاب را وارد کنید.

در
این جا ممکن است از شما یک اسم رمز خواسته شود. آدرس و اسم رمزی که به کار
خواهید برد، بسته به نوع مسیریاب شما فرق خواهد کرد، بنابراین باید به
دستورالعمل های داده شده در دفتر چه ی مسیریاب تان رجوع کنید.

برای آن که بهتر متوجه منظورمان شوید، آدرس ها، شناسه ی کاربری و اسم رمز چند مسیریابِ موجود در بازار را دراین جدول می بینید:

اسم رمز /شناسه ی کاربری /آدرس /مسیریاب

admin /Admin /http://۱۹۲.۱۶۸.۱.۱ /۳Com

Admin /Admin /http://۱۹۲.۱۶۸.۰.۱ /D Link

admin /Admin /http://۱۹۲.۱۶۸.۱.۱/Linksys

password /admin /http://۱۹۲.۱۶۸.۰.۱ /NetGear

به
این ترتیب، مرورگر اینترنت، صفحه ی پیکربندی مسیریاب تان را به نمایش در
خواهد آورد. بیشتر تنظیمات کارخانه ای به راحتی جواب می دهند، منتها سه چیز
را خودتان باید تنظیم کنید:

۱) اسم شبکه ی بی سیم تان، موسوم به
SSTD. این اسم، معرّف شبکه ی شماست. شما می بایست یک اسم خاص منحصربه فرد
که کسی از همسایگان تان به کارنبرده باشد، انتخاب کنید.

۲) تعیین
کردن یک گذرنامه برای محافظت از شبکه ی بی سیم تان. در مورد بیشتر مسیریاب
ها، می بایست یک جمله ی قصار تعیین کنید تا مسیریاب تان برای تولید کلیدهای
متعدد از آن استفاده کند. یادتان نرود که جمله ی قصارتان باید حتماً منحصر
به فرد و دراز باشد. (احتیاجی نیست آن را از بَر کنید

۳) تعیین یک
اسم رمز سرپرستی، تا کل شبکه ی بی سیم تان را زیر نظر بگیرید. درست مثل هر
اسم رمزی، این اسم رمز نیز نباید کلمه ای باشد که هرکس بتواند در فرهنگ
لغات پیدایش کند. یک اسم رمزِ مطمئن، ترکیبی از حروف، اعداد و علایم است.
باید مطمئن شوید که می توانید این اسم رمز را به خاطر بیاورید، زیرا
درصورتی که مجبور باشید یکی از تنظیمات مسیریاب تان را تغییر دهید، به آن
احتیاج پیدا می کنید.

مراحل دقیقی که باید برای پیکر بندی این
تنظیمات طی کنید، بسته به نوع مسیریاب تان فرق می کنند. بعد از تنظیم هر
پیکر بندی، باید حتماً Save Settings، Apply،و OK را برای ضبط کردن تنظیمات
تان کلیک کنید.

اکنون، می بایست کابل شبکه را از کامپیوترتان قطع کنید.

کامپیوتر های خود را وصل کنید

اگر
کامپیوتر تان، شبکه ی بی سیمِ سَرخود ندارد، کارت شبکه تان را در درگاه یو
اس بی فرو کنید، و آنتن را در بالای سر کامپیوترتان قرار دهید (درصورتی که
کامپیوتر رومیزی داشته باشید)، و یا کارت شبکه را در یکی از چاک های خالی
پی سی کارت فرو کنید (درصورتی که کامپیوتر کتابی داشته باشید). خودِ ویندوز
ایکس پی، کارتِ جدید را تشخیص داده، و ممکن است از شما بخواهد که سی دی
مربوط به کارت شبکه را در اختیارش بگذارید.

دستورالعمل های داده شده از طریق نمایشگر، شما را درطولِ مرحله ی پیکربندی راهنمایی خواهند کرد.

توجه!
توجه! مراتبِ زیر درصورتی صدق می کنند که سرویس پک۲ی ویندوز ایکس پی داشته
باشید. اگر ویندوز ایکس پی شما هنوز سرویس پک۲ را زیارت نکرده است، باید
در اسرع وقت آن را تهیه نموده و نصب کنید.

اینک، ویندوز ایکس پی باید شکلکی را در سینی سیستم به نمایش بگذارد مبنی بر این که یک شبکه ی بی سیم پیدا کرده است.

این مراحل را دنبال کنید تا کامپیوترتان به شبکه ی بی سیم مذکور وصل شود.

۱)
در سینی سیستم منطقه ی واقع در گوشه ی سمت راست پایین نمایشگر روی شکلکٍ
شبکه ی بی سیم کلیک راست بزنید، وسپس از منوی متعاقبِ آن، گزینه ی

View
Available Wireless Networks را انتخاب کنید. درصورت برخورد با هر مشکلی،
به دفتر چه ی راهنمای کارت شبکه ی خود رجوع کنید. از این که به فروشنده تان
زنگ بزنید و از آن ها سؤال کنید، هیچ وقت تردید به خود راه ندهید.

۲)
به این ترتیب، پنجره ی «اتصال شبکه ی بی سیم» باید باز شود و شبکه ی بی
سیم خود را با همان اسمی که قبلاً انتخاب کرده بودید در بین شبکه های
موجود ببینید. اما اگر به هر دلیلی موفق به دیدنِ شبکه ی خود نشدید، در صدر
ستون سمت چپ، روی Refresh Network List کلیک کنید. اکنون روی شبکه تان
کلیک کرده، و سپس در سینی سیستم (گوشه ی تحتانی راست)، روی Connect کلیک
کنید.

۳) در این وقت ویندوز ایکس پی از شما می خواهد که کلید زیر را
وارد کنید. کلید رمزگذار همان کلیدی ست که پیش از این در هردو حوزه ی
Network Key و Confirm Network Key وارد کرده بودید. پس از آن روی Connect
کلیک کنید.

۴) ویندوز ایکس پی مراحل پیشرفت کارش را در حین اتصال به
شبکه ی شما نشان می دهد. بعد از متصل شدن تان، می توانید پنجره ی اتصال
شبکه ی بی سیم را ببینید. کارتان در این لحظه به اتمام رسید! مبارک است!

توجه!
توجه! اگر پنجره ی اتصال شبکه ی بی سیم هم چنان در حال زورزدن برای پیدا
کردنِ آدرس شبکه باشد، ممکن است در واردکردنِ شاه کلیدٍ رمزگذاری اشتباه
کرده باشید

هفت مشکل شبکه های بی سیم

موفقیت
حیرت انگیز ۸۰۲.۱۱ به علت توسعه «اترنت بی سیم» است. همچنانکه ۸۰۲.۱۱ به
ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این
تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی
فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک
رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می
شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری
لازم برای مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از
آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه
کار با عملکردهای بازرسی امنیتی را نیز می دهد.

در این سلسله مقاله
هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه
حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد.
بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می
توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه
باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار
تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده
از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این
«هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا
آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.

دسترسی آسان

LANهای
بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن
آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند.
البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای
اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن
اختصاصی پردازش نمی شوند و این به این معنی است که شبکه ۸۰۲.۱۱ شما و
پارامترهایش برای هر شخصی با یک کارت ۸۰۲.۱۱ قابل استفاده است. نفوذگران با
آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند
و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما
دسترسی فیزیکی داشته باشند.

تقویت کنترل دسترسی قوی

دسترسی
آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد
امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی
مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این
اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی
از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی
لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی
هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.

تضمین
امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها
باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار
دهند و مدیران شبکه باید به استفاده از VPNها برای میسر کردن دسترسی به
شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و
ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE ۸۰۲.۱x
هستند. ۸۰۲.۱x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و
از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای
باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان
درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت
۸۰۲.۱۱ شامل یک روتین عیب یابی مشخص برای LANهاست که ترافیک تأیید هویت را
نظاره می کند و امکان تشخیص عیب را برای مدیران شبکه فراهم می کند که به
آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که
پیام های تأیید هویت ۸۰۲.۱x را دنبال می کنند، ثابت کرده اند که برای
استفاده در LANهای استفاده کننده از ۸۰۲.۱x فوق العاده باارزش هستند.

هرگونه
طراحی، بدون در نظر گرفتن میزان قدرت آن، باید مرتباً بررسی شود تا
سازگاری چینش فعلی را با اهداف امنیتی طراحی تضمین کند. بعضی موتورهای
آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و می توانند چندین مسأله
معمول امنیت ۸۰۲.۱x را تشخیص دهند. تعدادی از حملات روی شبکه های باسیم در
سال های گذشته شناخته شده اند و لذا وصله های فعلی به خوبی تمام ضعف های
شناخته شده را در این گونه شبکه ها نشان می دهند. آنالایزرهای خبره پیاده
سازی های ضعیف را برای مدیران شبکه مشخص می کنند و به این ترتیب مدیران
شبکه می توانند با به کارگیری سخت افزار و نرم افزار ارتقاء یافته، امنیت
شبکه را حفظ کنند.

پیکربندی های نامناسب ممکن است منبع عمده آسیب
پذیری امنیتی باشد، مخصوصاً اگر LANهای بی سیم بدون نظارت مهندسان امنیتی
به کارگرفته شده باشند. موتورهای آنالیز خبره می توانند زمانی را که
پیکربندی های پیش فرض کارخانه مورد استفاده قرار می گیرند، شناسایی کنند و
به این ترتیب می توانند به ناظران کمک کنند که نقاطی از دسترسی را که
بمنظور استفاده از ویژگی های امنیتی پیکربندی نشده اند، تعیین موقعیت کنند.
این آنالایزرها همچنین می توانند هنگامی که وسایلی از ابزار امنیتی قوی
مانند VPNها یا ۸۰۲.۱x استفاده نمی کنند، علائم هشدار دهنده را ثبت کنند.

نقاط دسترسی نامطلوب

دسترسی
آسان به شبکه های LAN بی سیم امری منفک از راه اندازی آسان آن نیست. این
دو خصوصیت در هنگام ترکیب شدن با یکدیگر می توانند برای مدیران شبکه و
مسوولان امنیتی ایجاد دردسر کنند. هر کاربر می تواند به فروشگاه کامپیوتر
نزدیک خود برود، یک نقطه دسترسی! بخرد و بدون کسب اجازه ای خاص به کل شبکه
متصل شود. بسیاری از نقاط دسترسی با اختیارات مدیران میانی عرضه می شوند و
لذا دپارتمان ها ممکن است بتوانند LAN بی سیمشان را بدون صدور اجازه از یک
سازمان IT مرکزی در معرض عموم قرار دهند. این دسترسی به اصطلاح «نامطلوب»
بکارگرفته شده توسط کاربران ، خطرات امنیتی بزرگی را مطرح می کند. کاربران
در زمینه امنیتی خبره نیستند و ممکن است از خطرات ایجاد شده توسط LAN های
بی سیم آگاه نباشند. ثبت بسیاری از ورودها به شبکه نشان از آن دارد که
ویژگی های امنیتی فعال نیستند و بخش بزرگی از آنها تغییراتی نسبت به
پیکربندی پیش فرض نداشته اند و با همان پیکربندی راه اندازی شده اند.

رسیدگی های منظم به سایت

مانند
هر تکنولوژی دیگر شبکه، شبکه های بی سیم به مراقبت از سوی مدیران امنیتی
نیاز دارند. بسیاری از این تکنولوژی ها به دلیل سهولت استفاده مورد بهره
برداری نادرست قرار می گیرند، لذا آموختن نحوه یافتن شبکه های امن نشده از
اهمیت بالایی برخوردار است.

روش بدیهی یافتن این شبکه ها انجام همان
کاری است که نفوذگران انجام می دهند: استفاده از یک آنتن و جستجوی آنها به
این منظور که بتوانید قبل از نفوذگران این شبکه ها را پیدا کنید. نظارت های
فیزیکی سایت باید به صورت مرتب و در حد امکان انجام گیرد. اگرچه هرچه
نظارت ها سریع تر انجام گیرد، امکان کشف استفاده های غیرمجاز بیشتر است،
اما زمان زیادی که کارمندان مسوول این امر باید صرف کنند، کشف تمامی
استفاده های غیرمجاز را بجز برای محیط های بسیار حساس، غیرقابل توجیه می
کند. یک راهکار برای عدم امکان حضور دائم می تواند انتخاب ابزاری در اندازه
دستی باشد. این عمل می تواند استفاده تکنسین ها از اسکنرهای دستی در هنگام
انجام امور پشتیبانی کاربران، برای کشف شبکه های غیرمجاز باشد.

یکی
از بزرگترین تغییرات در بازار ۸۰۲.۱۱ در سال های اخیر ظهور ۸۰۲.۱۱a به
عنوان یک محصول تجاری قابل دوام بود. این موفقیت نیاز به ارائه ابزارهایی
برای مدیران شبکه های ۸۰۲.۱۱a را بوجود آورد. خوشبختانه، ۸۰۲.۱۱a از همان
MAC پیشینیان خود استفاده می کند، بنابراین بیشتر آنچه مدیران راجع به
۸۰۲.۱۱ و تحلیل کننده ها می دانند، بدرد می خورد. مدیران شبکه باید دنبال
محصولی سازگار باشند که هر دو استاندارد ۸۰۲.۱۱a و ۸۰۲.۱۱b را بصورت یکجا و
ترجیحاً به صورت همزمان پشتیبانی کند. چیپ ست های دوباندی ۸۰۲.۱۱a/b و
کارت های ساخته شده با آنها به آنالایزرها اجازه می دهد که روی هر دو باند
بدون تغییرات سخت افزاری کار کنند، و این بدین معنی است که مدیران شبکه
نیاز به خرید و آموزش فقط یک چارچوپ پشتیبانی شده برای هر دو استاندارد
دارند. این روال باید تا ۸۰۲.۱۱g ادامه یابد، تا جایی که سازندگان
آنالایزرها کارت های ۸۰۲.۱۱a/b/g را مورد پذیرش قرار دهند.

بسیاری از
ابزارها می توانند برای انجام امور رسیدگی به سایت و ردیابی نقاط دسترسی
نامطلوب استفاده شوند، اما مدیران شبکه باید از نیاز به همگامی با آخرین
تکنیک های استفاده شده در این بازی موش و گربه! آگاه باشند. نقاط دسترسی می
توانند در هر باند فرکانسی تعریف شده در ۸۰۲.۱۱ بکارگرفته شوند، بنابراین
مهم است که تمام ابزارهای مورد استفاده در بررسی های سایت بتوانند کل
محدوده فرکانسی را پویش کنند. حتی اگر شما استفاده از ۸۰۲.۱۱b را انتخاب
کرده اید، آنالایزر استفاده شده برای کار نظارت بر سایت، باید بتواند
همزمان نقاط دسترسی ۸۰۲.۱۱a را نیز پویش کند تا در طول یک بررسی کامل نیازی
به جایگزین های سخت افزاری و نرم افزاری نباشد.

بعضی نقاط دسترسی
نامطلوب سعی دارند کانالهایی را به صورت غیرقانونی روی کانال های ۸۰۲.۱۱b
به کار بگیرند که برای ارسال استفاده نمی شوند. برای مثال قوانین FCC تنها
اجازه استفاده از کانال های ۱ تا ۱۱ از ۸۰۲.۱۱b را می دهد. کانال های ۱۲ تا
۱۴ جزء مشخصات آن تعریف شده اند اما فقط برای استفاده در اروپا و ژاپن
کاربرد دارند. به هرحال، بعضی کاربران ممکن است از نقطه دسترسی کانال های
اروپایی یا ژاپنی استفاده کنند، به این امید که رسیدگی یک سایت متمرکز روی
کانال های مطابق با FCC از کانال های فرکانس بالاتر چشم پوشی کند. این قضیه
مخصوصاً برای ردیابی ابزارهایی اهمیت دارد که بیرون باند فرکانسی مجاز
بکارگرفته شده اند تا از اعمال اجرایی اتخاذ شده توسط نمایندگی های مجاز
برحذر باشند. آنالایزرهای غیرفعال (Passive Analyzers) ابزار ارزشمندی
هستند زیرا استفاده های غیرمجاز را تشخیص می دهند، اما چون توانی ارسال نمی
کنند استفاده از آنها قانونی است.

مدیران شبکه همواره تحت فشار
زمانی هستند، و به روش آسانی برای یافتن نقاط دسترسی نامطلوب و در عین حال
چشم پوشی از نقاط دسترسی مجاز نیاز دارند. موتورهای جستجوی خبره به مدیران
اجازه می دهند که لیستی از نقاط دسترسی مجاز را پیکربندی کنند. هر نقطه
دسترسی غیرمجاز باعث تولید علامت هشدار دهنده ای می شود. در پاسخ به علامت
هشدار دهنده، مدیران شبکه می توانند از ابزار دیگری برای پیدا کردن نقطه
دسترسی براساس مقیاس های قدرت سیگنال استفاده کنند. اگرچه این ابزارها ممکن
است خیلی دقیق نباشند، ولی برای محدود کردن محوطه جستجوی نقطه دسترسی
نامطلوب به اندازه کافی مناسب هستند.

استفاده غیرمجاز از سرویس

چندین
شرکت مرتبط با شبکه های بی سیم نتایجی منتشر کرده اند که نشان می دهد اکثر
نقاط دسترسی با تنها تغییرات مختصری نسبت به پیکربندی اولیه برای سرویس
ارائه می گردند. تقریباً تمام نقاط دسترسی که با پیکربندی پیش فرض مشغول به
ارائه سرویس هستند، WEP (Wired Equivalent Privacy) را فعال نکرده اند یا
یک کلید پیش فرض دارند که توسط تمام تولیدکنند گان محصولات استفاده می
شوند. بدون WEP دسترسی به شبکه به راحتی میسر است. دو مشکل به دلیل این
دسترسی باز می تواند بروز کند: کاربران غیرمجاز لزوماً از مفاد ارائه سرویس
تبعیت نمی کنند، و نیز ممکن است تنها توسط یک اسپم ساز اتصال شما به
ISPتان لغو شود.

طراحی و نظارت برای تأیید هویت محکم

راه
مقابله مشخص با استفاده غیرمجاز، جلوگیری از دسترسی کاربران غیرمجاز به
شبکه است. تأیید هویت محکم و محافظت شده توسط رمزنگاری یک پیش شرط برای
صدور اجازه است، زیرا امتیازات دسترسی برپایه هویت کاربر قرار دارند. روش
های VPN که برای حفاظت از انتقال در لینک رادیویی به کارگرفته می شوند،
تأیید هویت محکمی را ارائه می کنند. تخمین مخاطرات انجام شده توسط سازمان
ها نشان می دهد که دسترسی به ۸۰۲.۱x باید توسط روش های تأیید هویت برپایه
رمزنگاری تضمین شود. از جمله این روش ها می توان به TLS (Transport Layer
Security) ، TTLS (Tunneled TLS) یا PEAP (Protected Extensible
Authentication Protocol) اشاره کرد.

هنگامی که یک شبکه با موفقیت
راه اندازی می شود، تضمین تبعیت از سیاست های تایید هویت و اعطای امتیاز
مبتنی بر آن حیاتی است. همانند مسأله نقاط دسترسی نامطلوب، در این راه حل
نیز نظارت های منظمی بر تجهیزات شبکه بی سیم باید انجام شود تا استفاده از
مکانیسم های تأیید هویت و پیکربندی مناسب ابزارهای شبکه تضمین شود. هر
ابزار نظارت جامع باید نقاط دسترسی را در هر دو باند فرکانسی ۸۰۲.۱۱b (باند
GHz ISM ۲.۴) و ۸۰۲.۱۱a ( GHz U NII ۵) تشخیص دهد و پارامترهای عملیاتی
مرتبط با امنیت را نیز مشخص کند. اگر یک ایستگاه غیرمجاز متصل به شبکه کشف
شود، یک رسیور دستی می تواند برای ردیابی موقعیت فیزیکی آن استفاده شود.
آنالایزرها نیز می توانند برای تأیید پیکربندی بسیاری از پارامترهای نقاط
دسترسی استفاده گردند و هنگامی که نقاط دسترسی آسیب پذیری های امنیتی را
نمایان می کنند، علائم هشدار دهنده صوتی تولید کنند.

محدودیت های سرویس و کارایی

LANهای
بی سیم ظرفیت های ارسال محدودی دارند. شبکه های ۸۰۲.۱۱b سرعت انتقالی
برابر با ۱۱ Mbps و شبکه های برپایه تکنولوژی جدید ۸۰۲.۱۱a نرخ انتقال
اطلاعاتی تا ۵۴ Mbps دارند. البته ماحصل مؤثر واقعی، به دلیل بالاسری لایه
MAC، تقریباً تا نیمی از ظرفیت اسمی می رسد. نقاط دسترسی کنونی این ظرفیت
محدود را بین تمام کاربران مربوط به یک نقطه دسترسی قسمت می کنند. تصور
اینکه چگونه برنامه های محلی احتمالاً چنین ظرفیت محدودی را اشغال می کنند
یا چگونه یک نفوذگر ممکن است یک حمله انکار سرویس (DoS) روی این منابع
محدود طرح ریزی کند، سخت نیست.

ظرفیت رادیویی می تواند به چندین روش
اشغال شود. ممکن است توسط ترافیکی که از سمت شبکه باسیم با نرخی بزرگتر از
توانایی کانال رادیویی می آید، مواجه شود. اگر یک حمله کننده یک ping flood
را از یک بخش اترنت سریع بفرستد، می تواند به راحتی ظرفیت یک نقطه دسترسی
را اشغال کند. با استفاده از آدرس های broadcast امکان اشغال چندین نقطه
دسترسی متصل به هم وجود دارد. حمله کننده همچنین می تواند ترافیک را به
شبکه رادیویی بدون اتصال به یک نقطه دسترسی بی سیم تزریق کند. ۸۰۲.۱۱ طوری
طراحی شده است که به چندین شبکه اجازه به اشتراک گذاری یک فضا و کانال
رادیویی را می دهد. حمله کنندگانی که می خواهند شبکه بی سیم را از کار
بیاندازند، می توانند ترافیک خود را روی یک کانال رادیویی ارسال کنند و
شبکه مقصد ترافیک جدید را با استفاده از مکانیسم CSMA/CA تا آنجا که می
تواند می پذیرد. مهاجمان بداندیش که فریم های ناسالم می فرستند نیز ظرفیت
محدود را پر می کنند. همچنین ممکن است مهاجمان تکنیک های تولید پارازیت
رادیویی را انتخاب کنند و اقدام به ارسال اطلاعات با نویز بالا به شبکه های
بی سیم مقصد کنند.

بارهای بزرگ ترافیک الزاماً با نیات بدخواهانه
تولید نمی شوند. انتقال فایل های بزرگ یا سیستم client/server ترکیبی ممکن
است مقادیر بالایی از دیتا روی شبکه ارسال کنند. اگر تعداد کافی کاربر شروع
به گرفتن اندازه های بزرگی از دیتا از طریق یک نقطه دسترسی کنند، شبکه
شبیه سازی دسترسی dial up را آغاز می کند.

دیدبانی شبکه

نشان
یابی مسائل کارایی با دیدبانی و کشف آنها آغاز می شود. مدیران شبکه بسیاری
از کانال ها را برای کسب اطلاعات در مورد کارایی در اختیار دارند: از
ابزارهای تکنیکی خاص مانند SNMP (Simple Network Management Protocol)
گرفته تا ابزارهای بالقوه قوی غیرفنی مانند گزارش های کارایی کاربران. یکی
از مسائل عمده بسیاری از ابزارهای تکنیکی، فقدان جزئیات مورد نیاز برای درک
بسیاری از شکایت های کاربران در مورد کارایی است. آنالایزرهای شبکه های بی
سیم می توانند با گزارش دهی روی کیفیت سیگنال و سلامت شبکه در مکان کنونی
خود، کمک باارزشی برای مدیر شبکه باشند. مقادیر بالای ارسال های سرعت پایین
می تواند بیانگر تداخل خارجی یا دور بودن یک ایستگاه از نقطه دسترسی باشد.
توانایی نشان دادن سرعت های لحظه ای روی هر کانال، یک تصویر بصری قوی از
ظرفیت باقی مانده روی کانال می دهد که به سادگی اشغال کامل یک کانال را
نشان می دهد. ترافیک مفرط روی نقطه دسترسی می تواند با تقسیم ناحیه پوشش
نقطه دسترسی به نواحی پوشش کوچک تر یا با اعمال روش شکل دهی ترافیک در
تلاقی شبکه بی سیم با شبکه اصلی تعیین شود.

در حالیکه هیچ راه حل فنی
برای آسیب پذیری های ناشی از فقدان تأیید هویت فریم های کنترل و مدیریت
وجود ندارد، مدیران می توانند برای مواجهه با آنها گام هایی بردارند.
آنالایزرها اغلب نزدیک محل های دردسرساز استفاده می شوند تا به تشخیص عیب
کمک کنند و به صورت ایده آل برای مشاهده بسیاری از حملات DoS کار گذاشته می
شوند. مهاجمان می توانند با تغییر دادن فریم های ۸۰۲.۱۱ با استفاده از یکی
از چندین روش معمول واسط های برنامه نویسی ۸۰۲.۱۱ موجود، از شبکه
سوءاستفاده کنند. حتی یک محقق امنیتی ابزاری نوشته است که پیام های قطع
اتصال فرستاده شده توسط نقاط دسترسی به کلاینت ها را جعل می کند. بدون
تأیید هویت پیام های قطع اتصال بر اساس رمزنگاری، کلاینت ها به این پیام
های جعلی عمل می کنند و اتصال خود را از شبکه قطع می کنند. تا زمانی که
تأیید هویت به صورت یک فریم رمزشده استاندارد درنیاید، تنها مقابله علیه
حملات جعل پیام، مکان یابی حمله کننده و اعمال عکس العمل مناسب است.

جعل MAC و sessionربایی!

شبکه
های ۸۰۲.۱۱ فریم ها را تأیید هویت نمی کنند. هر فریم یک آدرس مبداء دارد،
اما تضمینی وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد!
در واقع همانند شبکه های اترنت سنتی، مراقبتی در مقابل جعل مبداء آدرس ها
وجود ندارد. نفوذگران می توانند از فریم های ساختگی برای هدایت ترافیک و
تخریب جداول ARP (Address Resolution Protocol) استفاده کنند. در سطحی
بسیار ساده تر، نفوذگران می توانند آدرس های (MAC (Medium Access Control
ایستگاه های در حال استفاده را مشاهده کنند و از آن آدرس ها برای ارسال
فریم های بدخواهانه استفاده کنند. برای جلوگیری از این دسته از حملات،
مکانیسم تصدیق هویت کاربر برای شبکه های ۸۰۲.۱۱ در حال ایجاد است. با
درخواست هویت از کاربران، کاربران غیرمجاز از دسترسی به شبکه محروم می
شوند. اساس تصدیق هویت کاربران استاندارد ۸۰۲.۱x است که در ژوئن ۲۰۰۱ تصویب
شده است. ۸۰۲.۱x می تواند برای درخواست هویت از کاربران به منظور تأیید
آنان قبل از دسترسی به شبکه مورد استفاده قرار گیرد، اما ویژگی های دیگری
برای ارائه تمام امکانات مدیریتی توسط شبکه های بی سیم مورد نیاز است.

نفوذگران
می توانند از فریم های جعل شده در حملات اکتیو نیز استفاده کنند. نفوذگران
علاوه بر ربودن نشست ها (sessions) می توانند از فقدان تصدیق هویت نقاط
دسترسی بهره برداری کنند. نقاط دسترسی توسط پخش فریم های Beacon (چراغ
دریایی) مشخص می شوند. فریم های Beacon توسط نقاط دسترسی ارسال می شوند تا
کلاینت ها قادر به تشخیص وجود شبکه بی سیم و بعضی موارد دیگر شوند. هر
ایستگاهی که ادعا می کند که یک نقطه دسترسی است و SSID (Service Set
Identifier) که معمولاً network name نیز نامیده می شود، منتشر می کند، به
عنوان بخشی از شبکه مجاز به نظر خواهد رسید. به هرحال، نفوذگران می توانند
به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هیچ چیز در ۸۰۲.۱۱ از نقطه
دسترسی نمی خواهد که ثابت کند واقعاً یک نقطه دسترسی است. در این نقطه، یک
نفوذگر می تواند با طرح ریزی یک حمله man in the middle گواهی های لازم را
سرقت کند و از آنها برای دسترسی به شبکه استفاده کند. خوشبختانه، امکان
استفاده از پروتکل هایی که تأیید هویت دوطرفه را پشتیبانی می کنند در
۸۰۲.۱x وجود دارد. با استفاده از پروتکل TLS (Transport Layer Security)،
قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه کنند، نقاط دسترسی
باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال
بی سیم محافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که ۸۰۲.۱۱ MAC
تصدیق هویت در هر فریم را به عنوان بخشی از ۸۰۲.۱۱i بپذیرد.

پذیرش پروتکل های قوی و استفاده از آنها

تا
زمان تصویب ۸۰۲.۱۱i جعل MAC یک تهدید خواهد بود. مهندسان شبکه باید روی
خسارت های ناشی از جعل MAC تمرکز کنند و شبکه های بی سیم را تا آنجا که
ممکن است از شبکه مرکزی آسیب پذیرتر جدا کنند. بعضی راه حل ها جعل AP (نقاط
دسترسی( را کشف می کنند و به طور پیش فرض برای مدیران شبکه علائم هشدار
دهنده تولید می کنند تا بررسی های بیشتری انجام دهند. در عین حال، می توان
فقط با استفاده از پروتکل های رمزنگاری قوی مانند IPSec از نشست ربایی!
جلوگیری کرد. آنالایزرها می توانند در بخشی از تحلیل فریم های گرفته شده،
سطح امنیتی مورد استفاده را تعیین کنند. این تحلیل می تواند در یک نگاه به
مدیران شبکه بگوید آیا پروتکل های امنیتی مطلوبی استفاده می شوند یا خیر.

علاوه
بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق
هویت قوی کاربر با استفاده از ۸۰۲.۱x داشته باشید. بعضی جزئیات آنالیز
وضعیت تصدیق ۸۰۲.۱x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت
۸۰۲.۱x ارائه می کند. هنگام انجام نظارت بر سایت، آنالایزر نوع تصدیق هویت
را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از
کلمات عبور توسط رمزنگاری قوی را تضمین کنند.

تحلیل ترافیک و استراق سمع

۸۰۲.۱۱
هیچ محافظتی علیه حملاتی که بصورت غیرفعال (passive) ترافیک را مشاهده می
کنند، ارائه نمی کند. خطر اصلی این است که ۸۰۲.۱۱ روشی برای تامین امنیت
دیتای در حال انتقال و جلوگیری از استراق سمع فراهم نمی کند. Header فریم
ها همیشه «in the clear» هستند و برای هرکس با در اختیار داشتن یک آنالایزر
شبکه بی سیم قابل مشاهده هستند. فرض بر این بوده است که جلوگیری از استراق
سمع در مشخصات (WEP (Wired Equivalent Privacy ارائه گردد. بخش زیادی در
مورد رخنه های WEP نوشته شده است که فقط از اتصال ابتدایی بین شبکه و فریم
های دیتای کاربر محافظت می کند. فریم های مدیریت و کنترل توسط WEP رمزنگاری
و تصدیق هویت نمی شوند و به این ترتیب آزادی عمل زیادی به یک نفوذگر می
دهد تا با ارسال فریم های جعلی اختلال به وجود آورد. پیاده سازی های اولیه
WEP نسبت به ابزارهای crack مانند AirSnort و WEPcrack آسیب پذیر هستند،
اما آخرین نسخه ها تمام حملات شناخته شده را حذف می کنند. به عنوان یک
اقدام احتیاطی فوق العاده، آخرین محصولات WEP یک گام فراتر می روند و از
پروتکل های مدیریت کلید برای تعویض کلید WEP در هر پانزده دقیقه استفاده می
کنند. حتی مشغول ترین LAN بی سیم آنقدر دیتا تولید نمی کند که بتوان در
پانزده دقیقه کلید را بازیافت کرد.

انجام تحلیل خطر

هنگام
بحث در مورد خطر استراق سمع، تصمیم کلیدی برقراری توازن بین خطر استفاده
از WEP تنها و پیچیدگی بکارگیری راه حل اثبات شده دیگری است. در وضعیت فعلی
برای امنیت لایه لینک، استفاده از WEP با کلیدهای طولانی و تولیدکلید پویا
توصیه می شود. WEP تا حد زیادی مورد کنکاش قرار گرفته است و پروتکل های
امنیتی علیه تمام حملات شناخته شده تقویت شده اند. یک قسمت بسیار مهم در
این تقویت، زمان کم تولید مجدد کلید است که باعث می شود نفوذگر نتواند در
مورد خصوصیات کلید WEP ، قبل از جایگزین شدن، اطلاعات عمده ای کسب کند.

اگر
شما استفاده از WEP را انتخاب کنید، باید شبکه بی سیم خود را نظارت کنید
تا مطمئن شوید که مستعد حمله AirSnort نیست. یک موتور آنالیز قوی به طور
خودکار تمام ترافیک دریافت شده را تحلیل می کند و ضعف های شناخته شده را در
فریم های محافظت شده توسط WEP بررسی می کند. همچنین ممکن است بتواند نقاط
دسترسی و ایستگاه هایی را که WEP آنها فعال نیست نشان گذاری کند تا بعداً
توسط مدیران شبکه بررسی شوند. زمان کوتاه تولید مجدد کلید ابزار بسیار مهمی
است که در کاهش خطرات مربوط به شبکه های بی سیم استفاده می شود. بعنوان
بخشی از نظارت سایت، مدیران شبکه می توانند از آنالایزرهای قوی استفاده
کنند تا مطمئن شوند که سیاست های تولید کلید مجدد WEP توسط تجهیزات مربوطه
پیاده سازی شده اند.

اگر از LAN بی سیم شما برای انتقال دیتای حساس
استفاده می شود، ممکن است WEP برای نیاز شما کافی نباشد. روش های رمزنگاری
قوی مانند SSH، SSL و IPSec برای انتقال دیتا به صورت امن روی کانال های
عمومی طراحی شده اند و برای سال ها مقاومت آنها در برابر حملات ثابت شده
است، و یقیناً سطوح بالاتری از امنیت را ارائه می کنند. نمایشگرهای وضعیت
نقاط دسترسی می توانند بین نقاط دسترسی که از WEP، ۸۰۲.۱x و VPN استفاده می
کنند، تمایز قائل شوند تا مدیران شبکه بتوانند بررسی کنند که آیا در آنها
از سیاست های رمزنگاری قوی تبعیت می شود یا خیر.

علاوه بر استفاده از
پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی
کاربر با استفاده از ۸۰۲.۱x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق
۸۰۲.۱x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت ۸۰۲.۱x ارائه می
کند. آنالایزر هنگام انجام نظارت بر سایت، نوع تصدیق هویت را مشخص می کند و
این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط
رمزنگاری قوی را تضمین کنند.

حملات سطح بالاتر

هنگامی
که یک نفوذگر به یک شبکه دسترسی پیدا می کند، می تواند از آنجا به عنوان
نقطه ای برای انجام حملات به سایر سیستم ها استفاده کند. بسیاری از شبکه ها
یک پوسته بیرونی سخت دارند که از ابزار امنیت پیرامونی تشکیل شده، به دقت
پیکربندی شده و مرتب دیده بانی می شوند. اگرچه درون پوسته یک مرکز آسیب
پذیر نرم قرار دارد. LANهای بی سیم می توانند به سرعت با اتصال به شبکه های
اصلی آسیب پذیر مورد استفاده قرار گیرند، اما به این ترتیب شبکه در معرض
حمله قرار می گیرد. بسته به امنیت پیرامون، ممکن است سایر شبکه ها را نیز
در معرض حمله قرار دهد، و می توان شرط بست که اگر از شبکه شما به عنوان
نقطه ای برای حمله به سایر شبکه ها استفاده شود، حسن شهرت خود را از دست
خواهید داد.

هسته را از LAN بی سیم محافظت کنید

به
دلیل استعداد شبکه های بی سیم برای حمله، باید به عنوان شبکه های غیرقابل
اعتماد مورد استفاده قرار بگیرند. بسیاری از شرکت ها درگاه های دسترسی
guest در اتاق های آموزش یا سالن ها ارائه می کنند. شبکه های بی سیم به
دلیل احتمال دسترسی توسط کاربران غیرقابل اعتماد می توانند به عنوان درگا ه
های دسترسی guest تصور شوند. شبکه بی سیم را بیرون منطقه پیرامون امنیتی
شرکت قرار دهید و از تکنولوژی کنترل دسترسی قوی و ثابت شده مانند یک
فایروال بین LAN بی سیم و شبکه مرکزی استفاده کنید، و سپس دسترسی به شبکه
مرکزی را از طریق روش های VPN تثبیت شده ارائه کنید.

نتیجه گیری

یک
موضوع مشترک مسائل امنیت این است که مکانیسم های تکنولوژیکی برای بسیاری
از رخنه های مشاهده شده وجود دارد و به خوبی درک می شوند، اما باید به
منظور محافظت از شبکه فعال شوند. اقدامات پیشگیرانه معقول می توانند شبکه
های بی سیم را برای هر سازمانی که می خواهد فوائد سیار بودن و انعطاف پذیری
را در کنار هم گرد آورد، امن کنند. همراه با به کارگیری بسیاری از
تکنولوژی های شبکه، ایده اصلی و کلیدی، طراحی شبکه با در نظر داشتن امنیت
در ذهن است. بعلاوه انجام نظارت های منظم را برای تضمین اینکه طراحی انجام
شده اساس پیاده سازی است، باید در نظر داشت. یک آنالایزر شبکه بی سیم یک
ابزار ضروری برای یک مهندس شبکه بی سیم است.

طریقه شارژ تلفن همراه ، بدون سیم

به
گفته یک متخصص آمریکایی شاید روزی فرا رسد که شما بتوانید لپ تاپ یا تلفن
همراه خود را بی آنکه به پریز برق متصل کنید ، شارژ کنید.

به گزارش
بخش خبر شبکه فن آوری اطلاعات ایران، از خبرگزاری سلام، اما به گفته بعضی
ها در مسیر استفاده از این شیوه انتقال نیروی موانع زیادی قرار دارند ولی
زمانی که چنین امری تحقق یابد دیگر ما باید با سیستم های فعلی انتقال نیرو
خداحافظی کنیم.

پروفسور”مارین سولجاسیچ” از موسسه فنی ماساچوست ،
نتایج تحقیقات و دستاوردهای کاری گروه خود را در نشستی که در هفته گذشته در
سانفرانسیکو برگزار شده بود ، ارائه کرد.

امروزه انتقال انرژی به
صورت بی سیم نظیر انتقال انرژی نور از خورشید به عنوان انرژی و نیروی
خورشیدی و همچنین انتقال امواج مایکروویو از دستگاه های فرستنده به منظور
برقراری ارتباط مخابراتی هریک به ترتیب مقدار کم و سطح پائینی از انتقال
انرژی را شامل می شوند.

این درحالی است که شارژ دستگاه هایی نظیر لپ
تاپ ها انتقال مقدار زیادی انرژی را اقتضا می کند واگر این میزان انرژی
بدون استفاده از یک سیم هادی انتقال یابد می تواند هر موجود زنده ای را که
در مسیرش قرار داد ، بسوزاند. پروفسور سولجاسیچ اعلام کرده که وی یک راه
جدید انتقال نیرو را کشف کرده که با استفاده از آن فقط دستگاه هایی که مورد
شارژ قرار می گیرند انرژی مذکور را کسب کرده و به این ترتیب هیچ خطری
انسانها را تهدید نمی کند. در این روش به جای استفاده از تشعشع رایج و
متداول وی قصد دارد که بخشی از میدان الکترو مغناطیسی که هیچ تشعشی را در
بر ندارد مورد استفاده قرار دهد.

به گفته وی، دستگاه ها می توانند با
فرکانس میدان مغناطیسی مذکور تطبیق داده شده و به این ترتیب به عنوان
بستری برای دریافت تمام مقدار انرژی که فرستنده ارسال می کند عمل کنند.



سرعت و سبقت در بازار تبلت ها +عكس

به گزارش اورژانس IT باشگاه خبرنگاران؛پس
از ورود تبلت هایي با صفحه ی نمایش جدید که دارای بالاترین حد رزولوشن می
باشند Nexus, ipad از اولین محصولات در این زمینه بودند که می بایست تا
پایان سال 2013 وارد بازار می شدند.

 شنیده ها حاکی از آن است که
ipadMini با صفحه نمایش رزولوشن بالای Retina تا سه ماهه سوم یا چهارم 2013
به بازار نخواهد آمد و بر خلاف برنامه ریزی های اعلام شده تبلت Nexus7
زودتر به بازار خواهد آمد .

گزارش های رسیده از اپل نشان می دهد که
ipadMini با صفحه نمایش Retina دارای قابلیت تفکیک پذیری2048*1536 پیکسلی
می باشد و جایگزین مدل های قبلی که رزولوشن 1024*768 دارند می شود .

مدل
جدید که قابلیت تفکیک پذیری بالاتری دارد دارای تراکم پیکسل 324 در هر
اینچ می باشد. از دیگر چالش ها اپل تهیه این صفحه با ضخامت 7.2 میلی متر
برای کار در ipad می باشد.


دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Back To Top