رفتن به مطلب

شبكه های بی سیم صنعتی (Wireless)


سمندون

ارسال های توصیه شده

فصل اول - معرفی - شبكه های بی سیم صنعتی (Wireless)

 

 

نویسنده: ناصر صیدی

مقدمه

شبكه‌هاي كامپيوتري بي‌سيم محلي (WLAN) و كاربرد آن در جامعه و بويژه محيط‌هاي عملياتي خاص كه در آنها برپائي شبكه‌هاي معمولي سيمي مقدور نمي‌باشد و يا برپائي آنها باعث كاهش كارائي تجهيزات كامپيوتري مي‌گردد، موضوع اين تحقيق مي‌باشد. دربخش نخست اين تحقيق تجهيزات نصب اين نوع شبكه‌ها ، تكنولوژيهاي مورد استفاده در آنها و همچنين مسائل امنيتي اين شبكه‌ها مورد بررسي قرار گرفته اند.

در ادامه به معرفي استاندارد Bluetooth به عنوان يكي از انتخابهاي جايگزين اتصالات كابلي قابل حمل پرداخته شده است . استاندارد Bluetooth به عنوان يك تكنولوژي كه از طول موجهاي راديويي كوتاه استفاده ميكند جهت كاربردهاي طول موج كوتاه1 مطرح شده است وقابليت استفاده بي سيم از ابزار آلات متفاوت را در يك شبكه به ما مي دهد.

استفاده از اين استاندارد، مزاياي زيادي داردكه سادگي و ارزان بودن آن از جمله آنها مي باشد و اين استاندارد دسترسي بيسيم به شبكه هاي محلي و شبكه تلفن موبايل و اينترنت رابراي ما ممكن مي سازد .

در اين پروژه سعي گرديده تا به امكانات و قابليتهاي اين استاندارد و معماري پايه اي و ظرفيت آن ولايه هاي مختلف آن بحث شود.

شبكه بي‌سيم محلي WLAN 2 مجموعه‌اي انعطاف پذير براي مبادله اطلاعات است كه جايگزين مناسبي براي شبكه‌هاي سيمي محسوب ميگردد.

در اين نوع شبكه با استفاده از امواج راديوئي و برخي فن‌آوري‌هاي ديگر ، داده‌ها از طريق هوا ارسال و دريافت مي‌گردند و با اين كار نياز به ارتباطات سيمي به حداقل مي‌رسد. همچنين مزيت اين شبكه ها اينست كه ارتباطات داده‌اي در حال حركت را براي ما امكان پذير مي‌سازند.

اين شبكه‌ها محبوبيت خاصي در بين برخي مشاغل و مكانهاي عمومي مانند خدمات انبارداري، خدمات بيمارستاني و دانشگاهها پيدا كرده‌اند. در اين محيطها از پايانه‌هاي دستي و Note Book ها براي ارسال همزمان3 اطلاعات به كامپيوترهاي مركزي ، استفاده مي‌كنند.

 

 

1.png

برخي مزيتهاي شبكه‌هاي بي‌سيم:

در اين نوع از شبكه‌ها كاربران بدون نياز به اتصال فيزيكي به شبكه مي‌توانند به اطلاعات دست پيدا ‌كنند. مديران اين نوع از شبكه‌ها مي‌توانند شبكه‌هاي بزرگي بدون نياز به سيم‌كشي برپا كنند.

• قابليت تحرك4 :

در اين نوع شبكه كاربران قابليت حركت در عين متصل بودن به شبكه را دارند. اين قابليت مزايائي داردكه در شبكه‌هاي سيمي امكان پذير نيست.

• انعطاف پذيري به هنگام نصب 5:

فن‌آوري بي‌سيم به ما امكان ميدهد به سادگي شبكه را گسترش دهيم و شبكه در جاهائي كه امكان سيم‌كشي وجود ندارد، قابل دسترس باشد.

• كاهش هزينه نگهداري6:

با وجود آنكه هزينه برپائي شبكه WLAN به مراتب از نمونه‌هاي سيمي بيشتر است ، ولي هزينه‌هاي نگهداري شبكه‌هاي بي‌سيم به مراتب كمتر است.

• مقياس پذيري7:

تغيير پيكربندي شبكه‌هاي WLAN به سادگي قابل تغيير است و WLAN ها با توپولوژي هاي مختلف مي‌توانند به يكديگر متصل شوند. از شبكه‌هاي نظير به نظير تا شبكه8 Full Infrastructure كه هزاران كاربر مي‌توانند به شبكه متصل شوند.

 

برخي كاربردهاي شبكه‌هاي محلي بي‌سيم در جامعه:

• برپائي شبكه كامپيوتري در محلهائي كه امكان عبور سيم در آنها به دليل مسائل محيطي وجود ندارد مانند اماكن تاريخي و باستاني

• هر سازماني كه به دلايلي نمي‌خواهد شبكه سيمي داشته باشد مانند داشتن فضاي استيجاري يا سايتهاي موقتي

• كاربراني كه دائما در حال حركت مي‌باشند مانند پزشكان و كادر درماني

• شبكه‌هاي كامپيوتري بيمارستانها براي ارتباط با نقاط حساس و بيماران در حال حركت

• فرودگاهها ، بنادر و ايستگاههاي راه‌آهن براي نظارت كامپيوتري بر تردد بار و مسافر

• انبارها به منظور كنترل و خدمات انبارداري و بازرسي كالا

• كارخانجات جهت ارتباطات پيشرفته‌تر و انعطاف پذيرتر

• ايستگاههاي موقت جهت خريد و فروش ، پيش‌بيني وضعيت آب و هوا و آلودگي، كنترل و نظارت گمركي و پليسي مانند پليس جنائي و راهنمائي و رانندگي و . . .

  • Like 6
لینک به دیدگاه

روشهاي "امكان سنجي، طراحي ، راه اندازي" شبكه هاي Wireless

2.gif

هدف از برقراري ارتباطات بي سيم9 گستردن شبكه ارتباطي وسيع بين ساختمان هاي يك مجموعه است. به گونه اي كه هر ساختمان بوسيله چنين روشي به شكل كاملا" مستقل از بسترهاي معمول مخابراتي (سيم و كابل) با ساير ساختمان هاي مجموعه ارتباط برقرار كرده و از سرويس هاي گوناگون كاربردي بهره مند گردد.اين ساختمان مي تواند يك مجموعه اداري10 ،يك كارخانه11و يا يك محل مسكوني12 و از اين دست باشد. چنين گسترده وسيعي كه قلمروي آن مي تواند تا حد يك شبكه13MAN وسعت گيرد. بالقوه تواناست تا به عنوان شاهراه ارتباطي 14 داخل سازماني ايفاي نقش كرده و در كنار بسياري از ارتباطات پر سرعت، بتواند نقش ذخيره15 را نيز برعهده گيرد.

مقصود از نگارش چنين مطلبي بيان خلاصه روش ها و متدلوژي طراحي و اجراي شبكه هاي Wireless است. آنچه در سطرحهاي آتي خودنمايي مي كند حضور دانش، تجربه، مهارت و خلاقيت پرسنل اين شركت در جهت ارائه كارآمدترين سيستم است.

مي خواهيم به اختصار از روش هاي بكار گرفته شده در طراحي و اجراي پروژه هاي Wireless خود سخن بگويم و اينكه در يك پروژه جديد از چه الگويي در امكان سنجي، طراحي و اجرا پيروي خواهيم كرد.

متدولوژي امكان سنجي، طراحي و راه اندازي

طراحي شبكه هاي Wireless به دو عامل بسيار مهم بستگي دارد. هر كدام از اين عوامل به فراخور نيازهاي خود، ويژگي هاي خاصي دارد كه همگي به صورت زنجيروار در نحوه طراحي و اجراي سيستم موثرند. لذا در مرحله اول بايد به بررسي اين عوامل و موارد كلي كه زير مجموعه آنها قرار دارند، بپردازيم.

در طراحي يك شبكه Wireless مي بايست ابتدا به بررسي شرايط محيطي و امكان پذيري برقراري ارتباط پرداخته مي شود. بررسي شرايط داراي فاكتورهاي خاصي بوده و ابزارهاي متناسب با آن را مي طلبد.

 

[TABLE=class: h1, width: 50%, align: center]

[TR]

[TD=align: center]تعيين پارامترهاي فيزيكي[/TD]

[/TR]

[/TABLE]

 

3.gif

[TABLE=class: h1, width: 50%, align: center]

[TR]

[TD=align: center]بازديد از نقاط مبدا و مقصد[/TD]

[/TR]

[/TABLE]

 

3.gif

[TABLE=class: h1, width: 60%, align: center]

[TR]

[TD=align: center]بدست آوردن طول و عرض جغرافيايي و ارتفاع از سطح دريا بوسيله GPS[/TD]

[/TR]

[/TABLE]

 

 

 

گام اول بازديد از نقاطي است كه مي بايست به يكديگر متصل شوند؛ پس از آن به كمك ابزارهايي از قبيل نقشه توپوگرافي منطقه، قطب نما، ارتفاع سنج، دوربين، دستگاه 16GPS و تجهيزاتي متفاوت ديگر به بررسي شرايط موجود پرداخته و ارتفاع مورد نياز براي بدست آوردن 17Line of sight بين دو نقطه محاسبه مي شود.

 

در گام بعدي با توجه به اطلاعاتي كه ابزارهاي مذكور در اختيار قرار مي دهند، مشخص خواهد شد ارتباط به صورت مستقيم ممكن است و يا خير

4.gif

 

اگر ارتباط مستقيم بين دو نقطه به دليل قرار گرفتن موانع طبيعي ممكن نباشد مي توان از نقطه سومي كمك گرفت كه به سمت اين دو نقطه ديد كاملا مستقيم دارد. در اين حالت ارتباط ساختمان A با ساختمان B از طريق ساختمان C برقرار خواهد شد. در غير اينصورت امكان ايجاد ارتباط Wireless وجود ندارد.

ممكن است ارتفاع هر دو ساختمان به اندازه كافي، مناسب بوده و نيازي به نصب دكل باشد، موارد ديگري مطرح مي شود كه بايد به دقت مورد بررسي و كارشناسي قرار بگيرد.

5.gif

 

تعيين نوع دكل

دكل هاي مخابراتي به صورت كلي به دو دسته دكل هاي مهاري و دكل هاي خودايستا تقسيم مي شوند. دكل هاي مهاري اغلب بر روي پشت بام نصب مي شوند، حال آنكه دكل هاي خودايستا مي بايست بر روي زمين نصب شوند اگر بخواهيم از دكل هاي استفاده كنيم بايد به عواملي همچون طول و عرض و وضعيت پشت بام، نوع پوشش سقف و استحكام و مقاومت آن توجه كافي داشته باشيم.

بر روي ساختمانهائي كه پشت بام آنها فضاي كافي براي مهار نمودن دكل از سه طرف ندارد و يا سقف با پوشش شيرواني دارند نمي توان دكل نصب نمود.

از سوي ديگر براي نصب دكل هاي خودايستا، نياز به فضاي باز بيرون از ساختمان است.

دكل هاي خود ايستا نياز به فوندانسيون و پايه بسيار مستحكمي دارند.

از سوي ديگر بعد از اينكه پس از بررسي ها مقرر شد ايجاد ارتباط به صورت Wireless ممكن است بايد به موارد ديگري پرداخته شود.

6.gif

 

تعيين پارامترهاي راديويي

در تعيين نوع تجهيزات بايد به پارامترهاي مختلفي توجه داشت.

الف) انتخاب نوع دستگاه

براي انتخاب نمودن دستگاه Wireless بايد به عوامل متعددي توجه داشت.

مواردي از قبيل سرعت و پهناي باند، نوع وحجم اطلاعاتي كه بايد رد و بدل شود، برنامه هاي كاربردي اي كه بايد از روي لينك اجرا شود و مواردي از اين نوع در انتخاب نوع تجهيزات نقش مهمي برعهده دارند بر اساس استاندارد و پرونكل ارتباطي كه دستگاه از آن تبعيت مي كند، سرعت و پهناي باند آن تعيين مي شود همچنين پارامترهايي چون باند فركانسي، الگوريتم امنيت شبكه، قدرت خروجي دستگاه و ... با توجه به پروتكل ارتباطي مشخص خواهد شد.

ب) انتخاب نوع آنتن

فاصله بين دو نقطه، توپولوژي ارتباطي18، زاويه دو نقطه نسبت به يكديگر و همچنين هم بندي ارتباطي19 هم و مواردي از اين دست نيز، نوع آنتن را مشخص خواهد نمود.

آنچه ذكر شد دربردارنده ديدگاه و متدلوژي امكان سنجي، طراحي و نصب شبكه هاي wireless اين شركت است. كليه سوابق طراحي و اجراي اين شركت بر اساس اين ديدگاه بنا شده اند.

در قسمت آخر تلاش بر اين گرديده تا با معرفي مختصر شركتهاي معروف در زمينه محصولات wireless اين ديد را به خواننده داده تا براي آشنايي هر چه بيشتر در فعاليتهاي عملي و كاربردي در زمينه شبكه خصوصاٌ شبكه هاي بي سيم محلي LAN wireless مفيد واقع شود .

پاورقي

3-Online

4- Mobility

5- Flexibility

6- Economic

7- Scalability

8- Full Infrastructure

9 - Wireless

10 -Office

11- Factory

12- Residential Area

13- Multipolien Area Network

14- Back Bone

15- Backup

16- Global Position System

17-Line of sight

18-Point to point or point to Multipoint

19- Star or Mesh

 

 

 

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

  • Like 6
لینک به دیدگاه

نویسنده: ناصر صیدی

 

 

تكنولوژي WLAN :

ميتوان گفت در حالت كلي 2 نوع فن آوري براي ارسال اطلاعات در شبكه هاي WLAN وجود دارد كه عبارتند از :‌ فن آوري مادون قرمز(‌IR ) و فن آوري فركانس راديويي(‌RF ).

(INFRARED(IR :

اين روش براي ارسال اطلاعات در يك فضاي بسته مناسب است زيرا پرتوهاي مادون قرمز نمي توانند از ديوارها وموانع عبور كنند در اين فناوري فرستنده و گيرنده بايد نسبت به هم ديد مستقيم داشته باشند . يكي از فناورهايي كه مي توان گفت مكمل اين فناوري مي باشد روش پخش كردن IR يا فن آوري مادون قرمز انتشاري مي باشد . اين فن آوري ميتواند در محيطهايي كه موانعي مثل ديوار وغيره دارند كارايي داشته باشد . امنيت در اين روش بسيار بالا مي باشد وسرعتي معادل 100 مگا بايت در ثانيه را پشتيباني مي نمايد . قدرت كم و هزينه كم اين تكنولوژي باعث شده است تا بازه كوچكي از شبكه ها را دربرگيرد .

فركانس راديويي

حركت كردن الكترونها در يك رسانه باعث توليد امواج الكترو مغناطيسي ميشود . فركانس امواج راديويي بين 10 تا 10 هرتز مي باشد . مزيت اين روش نسبت به روش IR اين مي باشد كه به علت راديويي بودن امواج مي تواند از بين ديوارها وساختمانها عبور كرده و در فضا منتشر شود .

ويژگيهاي فركانس راديويي:

1 - فركانس : به تعداد نوسانات كامل يك موج در ثانيه فركانس گويند و با واحد هرتز اندازه گيري مي نمايند.

2- طول موج : به فاصله بين 2 نقطه ماكزيمم متوالي يك موج و يا فاصلهاأي كه در يك نوسان كامل طي ميشود طول موج گويند و با واحد متر اندازه گيري مي نمايند .

3- سرعت انتشار : امواج راديويي در خلاء با سرعت نور يعني 10×3 متر بر ثانيه منتشر ميشوند .

دو نوع سيگنال RF براي ارسال اطلاعات مورد استفاده قرار ميگيرد كه عبارتنداز :

1- سيگنالهاي باند باريك NARROW BAND

2- سيگنالهاي طيف گسترده

در اين تكنولوژي اطلاعات بر روي دامنه أي از فركانس ها ارسال مي شود . اين فن آوري يكي از متداول ترين فن آوريها براي شبكه هاي WLAN ميباشد . در اين روش اطلاعات در فركانسهاي گوناگون ارسال ميشود و همين امر باعث ميشود تا نويز پذيري سيگنال در اين روش به حد اقل برسد . در ضمن سيگنال طيف گسترده را نمي توان به سادگي تخريب كرد . همچنين اين سيگنال توسط ساير سيگنالها گسسته نميشود .

استاندارد802.11

در تاريخ 26 جوئن 1997 به عنوان اولين استاندارد بين المللي شناخته شده براي WLAN از طرفIEEE بوجود آمد . اين استاندارد شامل 3 استاندارد است . 2 استاندارد براي طيف گسترده و يكي براي مادون قرمز .

اين استاندارد لايه فيزيكي و زير لايهMAC از لايه انتقال اطلاعات درمدل OSI را در بر ميگيرد پروتكلي كه اين استاندارد براي لايه MAC معرفي كرده است CSMA/CA ميباشد كه مشابه پرتكلA/CD در استاندارد IEEE 802.3 ميباشد .

 

استاندارد 802.11 خود به چند استاندارد مختلف تقسيم ميشود كه عبارتند از :

802.11a ------- 802.11b ------- 802.11b+ ------- 802.11g

 

7.jpg

مزاياي استاندارد 802.11b+ :

8.jpg

مزاياي استاندارد 802.11g :

9.jpg

مزاياي استاندارد 802.11g,a :

10.jpg

مقايسه اين استانداردها در جدول زير آمده است .

 

11.gif

 

چنانچه از جدول نيز مشخص است استاندارد802.11a با سرعت 54-72Mbps ( در مد Turbo در سرعت 72 ) روي فركانس 5GHZ كار ميكند .

استاندارد 802.11b با سرعت 11 Mbps و روي فركانس GHZ 24 كار ميكند .

استاندارد 802.11b+ با سرعت 22 Mbps و روي فركانس 2.4 GHZ كار ميكند .

اين استاندارد ميتواند با تمامي دستگاههايي كه روي استاندارد 802.11b كار ميكنند سازگار باشد .

در ضمن 256 بيت را نيز به عنوانcryption شامل ميشود .

استاندارد هاي ديگري نيز به عنوان استاندارد دوگانه مطرح ميباشند كه تمامي استاندارد هاي مذكور را در بر ميگيرند مثل استاندارد 802.11a/b/g كه با سرعت 11-54 Mbps روي فركانس 24 GHZ/5GHZ كار ميكند.

12.jpg

مزيت دستگاههايي كه داراي اين استاندارد ميباشند بر اين است كه ميتوانند با دستگاههايي كه روي استاندارد هاي مختلف كار ميكنند سازگار باشند .

لايه فيزيكي در 802.11

تمام پنج تكنيك انتقال راديويي ، اين امكان را فراهم كرده اند كه يك فريم MAC از ايستگاهي به ايستگاه ديگر منتقل شود. تفاوتهاي آنها در تكنولوژي به كار رفته و سرعت قاب حصول آنهاست . پرداختن به جزئيات اين روشها از حوصله اين پروژه خارج است وليكن چند كلمه صحبت در مورد آنها و بخصوص معرفي كلمات كليدي آن مي تواند به علاقمندان كمك كند تا بتواند براي كسب آگاهي بيشتر ، در اينترنت يا مراجع ديگر جستجوكنند. در گزينه امواج مادون قرمز از امواج پخشي با طول موج 85% يا 95% ميكرون بهره گرفته شده است .

در اين روش سرعتهاي 1 و 2 مگابيت در ثانيه مجاز مي باشد. در نرخ 1Mbps از روش كدينگ خاصي به نام Gray code استفاده شده كه در آن گروه هاي 4 بيتي به يك كلمه كد 16 بيتي تبديل مي شوند به نحوي كه در اين كلمه 16 بيتي تنها يك بيت 1 و پانزده بيت وجود دارد اين كد داراي اين ويژگي اساسي است كه خطائي كوچك در سنكرونيزاسيون زمان ، در سرعت 2Mbps ، دو بيت اخذ و يك كد چهار بيتي توليد مي شود كه در آن تنها يك بيت 1 وجود دارد.يعني هر دو بيت به يكي از چهار حالت 1000,0100,0010,0001 نگاشته مي شود . سيگنال هاي مادون قرمز نمي توانند در موانعي مثل ديوار نفوذ كنند لذا سلولهائي كه در اتاقهاي مختلف ايجاد مي شود كاملاً از هم جدا و تفكيك شده هستند . عليرغم اين ، بدليل نرخ ارسال پائين و اين حقيقت كه نور خورشيد ، امواج مادون قرمز را در هود غرق ومحو مي كند از اين گزينه استقبال چنداني نشد.

درFHSS از 79 كانال مستقل استفاده شده كه هر يك از اين مانالها 1 MHz پهناي باند دارند و از پائينترين فركانس باند 2.4 GHz ISM شروع مي شوند. براي مشخص كردن دنباله فركانسهائي كه بايد بدانها پرش شود از يك مولد اهداد شبه تصادفي استفاده شده است . ماداميكه تمام ايستگاه ها در الگوريتم مولد اعداد از نقطه شروع يكساني استفاده كنند و از لحاظ زماني با هم سنكرون باشند همگي بطور همزمان به فركانسهاي يكساني پرس خواهند كرد .

مدت زماني كه ايستگاه ها در يك فركانس خاص باقي مي مانند اصطلاح زمان توقف ناميده مي شود و پارامتري قابل تنظيم است وليكن بايد كمتر از 400 ميلي ثانيه باشد. استفاده تصادفي از باند هاي فركانس هاي ، روش مناسبي براي تخصيص كانال بروشي غير معمول در باند ISM است . اين ويژگي كم و بيش به امنيت اطلاعات كمك خواهد كرد چرا كه اگر يك اخلالگر ترتيب پرشهاي فركانس يا پارامتر زمان توقف را نداند ، نمي تواند اطلاعات كانال را استراق سمع كند . در فواصل دور، محو شدگي سيگنال بدليل چند مسيره شدن سيگنال اشكال عمده اي به حساب مي آيد و خوشبختانه FHSS در مقابله با اين مشكل ، موفق عمل ميكند . همچنين اين روش نسبت به تداحل راديوئي ، نسبتاً حساس نيست و براي ايجاد لينك بين ساختمانها بسيار مناسب خواهد بود . بزرگترين اشكال اين روش پهناي باند كم آنست (1Mbps ) سومين روش مدولاسيون يعني DSSS نيز به يكي از نرخهاي 1 يا 2 مگابيت بر ثانيه محدود شده است . تكنيك به كار رفته در DSSS تا حدودي مشابه به سيستم CDMA است. هر بيت در قالب يازده تراشه ارسال مي شود كه به دنباله باركر مشهور است . در اين روش از مدولاسيون تغيير فازt با نرخ تغيير 1Mbaud استفاده شده كه وقتي در نرخ 1Mbps عمل مي كند در هر تغيير فاز يك بيت ولي وقتي در نرخ 2 Mbps عمل مي كند در هر تغيير فاز ، دو بيت منتقل مي گردد.

براي سالهاي متمادي سازمان fcc سازمان تخصيص فركانس فقط اجازه مي داد كه تجهيزات مخابرات بي سيم در ايالات متحده ، صرفاً از باند ISM و طيف گسترده استفاده كنند ولي ظهور تكنولوژيهاي جديد به لغو اين قانون در سال 2002 انجاميد.

اولين شبكه محلي بي سبم پر سرعت يعني 802.11a با بهره گيري از مدولاسيون OFDM در باند فركانسي 5-GHz عمل مي كرد تا به سرعت 54Mbps دست يابد . اگر بخواهيم با استعارات FDM سخن بگوئيم ، در OFDM از 52 زير كانال فركانسي استفاده شده كه 48 تا از آنها براي داده و 4 تا براي سنكرونيزاسيون كاربرد دارد و بي شباهت به ADSL نيست . از آنجايي كه ارسال بطور همزمان بر روي فركانسهاي متفاوتي انجام ميشود لذا اين روش گونه اي از روشهاي مبتني بر طيف گسترده محصوب مي شود وليكن با روشهاي CDMA يا FHSS كاملاً متفاوت است . تقسيم سيگنال به تعداد بسيار زيادي باند باريك در مقايسه با استفاده از يك باند باريك و امكان استفاده از باندهاي غير مجاز اشاره كرد. در اين روش از سيستم كدينگ پيچيده اي ميتني بر مدولاسيون تغيير فاز براي سرعت زير 18Mbps و مدولاسيون QAM براي سرعت هاي بالاتر استفاده شده است .

در سرعت 54 Mbps ، 216 بيت داده به سمبول هاي 288 بيتي كد مي شود . بخشي از انگيزه هاي حلق OFDM سازگاري آن با سيستم اروپائي HiperLAN/2 بوده است .

(Doufexi et al .,2002)

اين روش داراي كارائي بسيار بالائي در استفاده از طيف فركانسي بوده و ايمني خوبي در مقابل پديده محو شدگي ناشي از مسيرهاي چندگانه دارد.

نهايتاً به HR-DSSSمي رسيم كه روشي ديگر مبتني بر تكنيك طيف گسترده است و با به كارگيري 11 million chips/sec به نرخ ارسال يازده مگابيت در ثانيه رسيده است اين روش 802.11b ناميده شده وليكن دنباله روي 802.11a نبوده است . در اين روش از نرخهاي 1و5/5،2 و 11 مگابيت در ثانيه حمايت مي شود. دو نرخ ارسال پائين يعني 1 و 2 مگابيت بر ثانيه به ترتيب از سيگنالي با نرخ تغيير 1mbaud/sec بهره مي گيرد يعني در هر تغيير فاز بهره گرفته شده است . براي نرخ ارسال سريعتر 5/5 و 11 مگابيت بر ثانيه از سيگنالي با نرخ 1.375 mbaud/sec استفاده شده و در هرتغيير به ترتيب 4 يا 8 بيت كد مي شود كدها از نوع Walsh/Hadamard هستند . نرخ ارسال به صورت پويا و در خلال عمليات شبكه تعيين مي شود تا سرعت بهينه بر اساس شرايط فعلي حاكم بر شبكه شامل نويز محيط و بار تنظيم گردد. در عمل ، سرعت شبكه 802.11B تقريبا هميشه 11 Mbps است اگر چه سرعت 802.11b از سرعت 802.11a كمتر مي باشد وليكن برد اين شبكه حدوداً هفت برابر بيشتر است كه اين ويژگي در بسيار از محيطها اهميت بسزائي دارد.

نسخه بهبود يافته 802.11b يعني 802.11g ، در نوامبر سال 2001 پس از كشمكش فراروان بر سر آنكه از كدام تكنولوژي استفاده شود) به تائيد IEEE رسيد . اين استاندارد از مدولاسيون OFDM به كار رفته در 802.11a بهره مي گيرد وليكن مثل 802.11b در باند 2.4GHz عمل مي كند.

از نظر تئوري اين سيستم مي تواند در سرعت 54 Mbps عمل كند، وليكن هنوز روشن نيست كه آيا اين سرعت در عمل نيز محقق خواهد شد يا خير . بدين ترتيب كميته 802.11 سه شبكه محلي پر سرعت بي سيم معرفي كرده است .

 

  • Like 7
لینک به دیدگاه

وظايف لايه فيزيكي در شبكه WLAN بطور كلي بصورت زير ميباشد .

1-مدولاسيون و كد دهي : اطلاعات ابتدا مدوله شده و سپس به مقصد ارسال ميشوند .

2- پشتيباني از سرعت هاي مختلف براي مبادله داده ها

3- كانال را حس كند تا بفهمد كه آيا اشغال است يا خير

4- اطلاعات را ارسال و دريافت كند .

ايجاد شبكه هاي بي سيم در پهناي باند مورد نظر بر اساس يك سري از تكنولوژي هاي ارتباطي خاص صورت مي گيرد

1- FHSS :

همانگونه كه از نام آن پيداست سيگنالهاي داده را به چندين فركانس گسسته تقسيم ميكنند .

FHSS يا استاندارد 802.11 : مشخصه بارز اين روش در اين است كه يك باند حامل فركانس ارسالي را همواره در يك بازه مشخص تغيير ميدهد . واين باعث ميشود كه شبكه هاي بي سيم ديگر كه در محيط وجود دارد تداخلي با شبكه ما به وجود نياورد .

FHSS :‌ نسبت به نويز محيط از مصونيت بالايي برخوردار است زيرا ازكانالهاي مختلف براي ارسال اطلاعات استفاده ميكند . يعني هر زمان كه يكي از كانلها داراي نويز شد FHSS ميتواند اطلاعات آن كانال را مجددا از طريق كانال ديگري ارسال نمايد جدول فركانسها وكاناهاي FHSS در زير آمده است.

[TABLE=class: h4, width: 60%, align: center]

[TR]

[TD]Frequency in GHz[/TD]

[TD]Channel No[/TD]

[/TR]

[TR]

[TD]2.402[/TD]

[TD]2[/TD]

[/TR]

[TR]

[TD]2.403[/TD]

[TD]3[/TD]

[/TR]

[TR]

[TD]2.404[/TD]

[TD]4[/TD]

[/TR]

[TR]

[TD]

[/TD]

[TD]0

0

0[/TD]

[/TR]

[TR]

[TD]2.48[/TD]

[TD]80[/TD]

[/TR]

[/TABLE]

(پهناي باند در روش FHSS و 3 MB PS مي باشد وتا فاصله تغريبي 320 متر را تحت پوشش قرار مي دهد ) در ضمن چنانچه از جدول پيداست اين روش از فركانس 2.4 GHZ براي انتقال اطلاعات استفاده ميكند .

2- DSSS

در اين روش بيت داده ها را به 3 فركانس مختلف در فركانس 2.4 تقسيم ميكنند كه هركدام از اين قسمتها الگويي از بيتها مي باشد كه به آنها Chip ميگويند . براي اينكه بتوانيم بيتهاي Chip را توليد كنيم هر قسمت از اطلاعات به الگويي از بيتها تبديل مي كنيم و با كدهاي شبه تصادفي مي كنيم . نتيجه عمليات Xor بيتهاي Chip را به ما ميدهد.

13.jpg

اين روش منجر به مدولاسيوني با سرعت بالا خواهد شد زيرا فرستنده Chip ها را بر روي وسيعتري از فركانس ارسال ميكند . درضمن در سمت گيرنده نيز عمليات دقيقا برعكس جهت رمز گشايي اطلاعات روي همان كد شبه تصادفي انجام مي پذيرد . هر چه تعداد تقسيمات يك بيت به چند بخش بيشتر باشد باند فركانس نيز افزايش خواهد يافت استاندارد IEE802.11 توصيه ميكند كه هربيت شامل 11 قسمت ميباشد

14.gif

 

  • Like 7
لینک به دیدگاه

روش DSSS ميتواند دو روش مدولاسيون را پشتيباني نمايد :‌

الف )‌DBPSK :‌ اين روش براي انتقال اطلاعات با پهناي باند 1 مگا بايت بر ثانيه مورد استفاده قرار مي گيرد.

ب )QPSK: اين روش براي انتقال اطلاعات با پهناي باند 2 مگا بايت بر ثانيه مورد استفاده قرار مي گيرد .

هرچه طول Chip بيشتر باشد احتمال دستيابي به اطلاعات كمتر وامنيت بيشتر خواهد بود .

تجهيزات

تجهيزات يك شبكه بي سيم شامل موارد زير ميباشد:

1- كارت

2- نقطه دسترسي

3- پل واسط

4- آنتنهاي معمول

 

1.كارت

براي اتصال كامپيوترهاي سرويس دهنده و سرويس گيرنده به شبكه بي‌سيم مورد استفاده قرار ميگيرند و داراي استانداردهاي صنعتي مختلفي ميباشند و در دو قالب ISA و ‍PCMCIA موجود ميباشند.

 

55.jpg15.jpg

 

2. نقطه دسترسي:

اين يك Hub68 بيسيم هوشمند است. Access Point با ترافيك داده بي‌سيم مديريت ميشود و ارتباطات بين شبكه‌هاي بي‌سيم و دريافت كننده هاي بي‌سيم و شبكه هاي سيمي را برقرار ميكند. يك شبكه كامل بي‌سيم ميتواند فقط از Access Point و Client ها تشكيل گردد. شبكه اي كه با استقاده از Access Point تشكيل ميشود را زير بنا گويند.

Access Point داراي يك پورت اترنت ميباشد كه با سرورها از اين طريق ارتباط برقرار ميكند ولي با Portable Device ها و Client ها با استفاده از بيسيم و آنتن ارتباط برقرار ميكند. حداكثر برد يكAccess Point ‏ 100 متر ميباشد.

 

16.jpg

17.jpg

 

3.پل واسط Bridge:

به طور بي‌سيم ، ارتباط چندين LAN ياWLAN را برقرار ميكند.اين وسيله از آنتن براي برقراري ارتباط در مسافتهاي دور استفاده ميكند. اتصال شبكه‌هاي بيسيم در بين ساختمانها و يا ارتباط اطلاعاتي بين ساختمانها و Access Point از موارد استفاده از Bridge ميباشد و به صورت نقطه به نقطه ويا چند كاربره استفاده ميشود.

 

 

18.jpg

 

19.jpg

 

  • Like 7
لینک به دیدگاه

 

4.آنتنهاي معمول:

سيگنالهاي شبكه‌هاي بيسيم بايد يك سري خصوصياتي داشته باشند و با يك قالب خاص و در يك محدوده فركانسي مشخصي ايجاد شوند.

شكل آنتنهاي معمولي در شبكه هاي بي سيم محلي

 

 

20.jpg

 

21.jpg

 

5. تقويت كننده سيگنال :

براي مسافتهاي طولاني ممكن است به چندين تعداد از اين تجهيزات براي تقويت سيگنالهاي راديوئي نياز داشته باشيم. تقويت كننده ها بر روي خط مابين Access Point و يا Bridge و آنتن‌ها گذاشته ميشوند.

6. نرم افزار :

نرم افزارها به منظور برقراري ارتباط بين PC Card ها و Access Point ها مورد استفاده قرار ميگيرند و استاندارد SNMP يا Simple Network Management Protocol را براي مديريت بر عمليات شبكه بي‌سيم بكار ميبرند.

توپولوژيهاي شبكه هاي بي سيم :

به طور كلي ميتوان گفت شبكه هاي بي سيم عمدتاّ 3 توپولوژي مختلفذ ميتوانند داشته باشند .

1- روش hoc-Ad

2- روش Infrastructure يا (basic service set )

3- روش پوششي

4- اتصال بي سيم

1- Ad- hoc

در اين توپولوژي كه مشابه توپولوژي Mesh در شبكه هاي سيمي ميباشد هر نود ميتواند با ساير نودها مستقيماّ در ارتباط باشد .

 

22.gif

 

2- روش زير بنايي

در اين توپولوژي دستگاهي به نام Access point مطرح ميشود AP در واقع نقش يك شبكه سيمي را بازي ميكند و به عنوان يك مركز براي پخش امواج راديويي و سيگنال داده به ساير كامپيوتر ها در شبكه WLAN عمل ميكند .

 

23.gif

 

در اين روش تعدادي AP به چند Node در شبكه در حال سرويس دهي ميباشند هر كامپيوتر كه بهترين ارتباط را با يك AP داشته باشد از آن AP سرويس ميگيرد و چنانچه يك كامپيوتر تغير محل دهد در مكان جديدي قرار گيرد AP خود را به نزديكترين AP تغيير ميدهد .

 

24.gif

 

  • Like 5
لینک به دیدگاه

- پل بيسيم

اين توپولوژي خود شامل 2 توپولوژي ميباشد :

الف) point to point در اين روش 2 bridge به صورت wireless دو شبكه LAN را به هم وصل ميكنند .در مواقعي كه بخواهيم شبكه LAN دوساختمان را به هم وصل كنيم از اين روش استفاده ميكنيم

25.gif

ب) يك نقطه به چندين نقطه در اين روش يك نقطه به عنوان مركز قرار ميگيرد و نقاط اطراف به عنوان نقاط راه دور روي پل هاي Wireless قرارميگيرند . در مواقعي كه بخواهيم شبكه LAN يك ساختمان مركزي را به چند ساختمان Remote متصل كنيم از اين روش استفاده ميكنيم.

 

26.gif

 

مزاياي شبكه هاي بي سيم

همواره يكي از دلايلي كه شبكه هاي سيمي را محدود مينمايد سختي در توسعه شبكه ميباشد . در شبكه هاي سيمي اگربخواهيم يك نود به شبكه اضافه نماييم ناچاريم هزينه هاي سنگين خريد Hub و كابل كشي را بپذيريم اساس شبكه هاي بي سيم بر همين اساس ميباشد چرا كه در يك شبكه بي سيم در صورت اضافه شدن يك نود تنها و تنها يك عدد كارت شبكه به راحتي بر روي كامپيوتر مورد نظر نصب ميشود و بدين صورت آن كامپيوتر وارد شبكه كامپيوتري ميشود شبكه LAN يك سيستم انعطاف پذير براي مبادله اطلاعات است كه به صورت يك مدل توسعه يافته براي شبكه هاي LAN پياده سازي شده است با استفاده از تكنولوژي انواج راديويي (RF) داده از طريق هوا فرستاده ميشود كه با اين كار نياز به ارتباطات سيمي به حداقل ميرسد .

بعلاوه شبكه هاي بي سيم ارتباط پذيري داده را با قابليت حركت تركيب ميكند .

شبكه هاي بي سيم محبوبيت زيادي در بين فروشگاههايي كه شامل خدمات بيمارستاني انبار داري و دانشگاهي هستند پيدا كرده اند . امروزه شبكه هاي بي سيم به عنوان يك جاي گزين همه منظوره در ارتباط پذيري براي گستره وسيعي از مشتريان و تجار شناخته شده است . يك شركت تحقيقاتي پيش بيني كرده است كه تجارت از طريق شبكه LAN بي سيم جهاني به 6 برابر توسعه خواهد يافت و در آمد آن به بيش از دو ميليون دلار ميرسد .

از طريق شبكه هاي LAN بي سيم كاربران ميتوانند به اطلاعات مشتركي دستيابي پيدا كنند بدون اينكه لازم باشد جايي را براي اتصال پيدا كنند و مديران شبكه ميتوانند شبكه هايي را بدون نياز به نصب يا جابجايي سيم ها راه اندازي كنند .

از ديگر مزاياي اين شبكه قابليت تحرك اين شبكه ها ميباشند سيستمهاي LAN بي سيم كاربرهاي LAN ميدارند كه ميتوانند به اطلاعات فوري و لحظه أي در هر جايي از سيستم دسترسي پيدا كنند . اين قابليت جابجايي مزايا و خدماتي را فراهم ميكند كه از طريق شبكه هاي سيمي امكان پذير نيست . سادگي و سرعت در نصب و راه اندازي يكي ديگر از مزاياي شبكه هاي بي سيم ميباشند .

يك سيستم WLAM سريع و آسان ميباشد و نياز به سيم كشي در سقف و ديوارها و كف را از بين ميبرد . انعطاف پذيري در نصب را نيز ميتوان از مزاياي شبكه هاي WLAN ذكر كرد .

شبكه هاي WLAN باعث كاهش هزينه هاي صاحبان شبكه شده و سيستم را تا حد ممكن توسعه ميدهد . با اينكه مخارج و هزينه هاي سخت افزار WLAN بيشتر از LAN سيمي ميباشد ولي با اين وجود مخارج نصب و هزينه هاي نگهداري به صورت قابل ملاحظه أي كمتر است .

سيستم هاي WLAN ميتوانند با توپولوژيهاي مختلفي پيكر بندي شوند . كه متناسب با كاربر يا نصب بخصوصي باشد . پيكر بندي ها به راحتي قابل تغيير است .

از حالت شبكه نظير به نظير كه تعداد كاربر ها كم است تا شبكه Full infrastructure كه هزاران كاربر ميتوانند در يك محيط و فضاي وسيع جا به جا شوند .WLAN برقراري ارتباط در حين حركت را پشتيباني نموده و استفاده كنندگان ميتوانند كامپيوترهاي كيفي (Not book) خود را بدون قطع ارتباط جابجا كنند .

بيشتر WLAN ها قابلييت ايجاد ارتباطات مطابق با استانداردهاي صنعتي را با شبكه هاي سيمي مانند اينترنت يا Token ring دارند .

نود هاي WLAN ازنظر سيستم عامل هاي شبكه مانند هر نود ديگري از يك LAN ميباشند و با يكبار اتصال شبكه با نود بي سيم مانند هر جزءديگري از شبكه رفتار ميكند .

 

27.jpg

 

  • Like 5
لینک به دیدگاه

امنيت در شبكه‌هاي بي‌سيم:

 

 

امنيت WLAN شبيه به خانه‌تان است. مسئله اين نيست كه هكرها ميتوانند اقدامات امنيتي را بشكنند، اما آنها ميتوانند به داخل آنها رفته و به آنچه در پي آن هستند دسترسي پيدا كنند. اين اتفاق ناشي از آن است كه اشخاص ميتوانند از خارج از شبكه به Access Point متصل شوند و مديران شبكه تنظيمات پيش فرض شبكه را تغيير نميدهند و يا كاربران ايمني را نشناخته اند تا سعي كنند براي تنظيم كردن آن تلاش كنند.

 

 

شما به چه مقدار ايمني نيازمنديد؟

 

 

در محيط شبكه محلي سيمي ، هر وسيله اي كه به سيستم متصل باشد، سخت افزار ميباشد.چون يك استخوان بندي و يك كارت شبكه پروتكل اترنت در هر ابزاري كه به شبكه متصل است، موجود ميباشد. اگر شما امكان ارتباط فيزيكي خوبي را ايجاد نكنيد، ايمني خوبي ايجاد نخواهد شد. در شبكه هاي محلي بي‌سيم، Access Point و كارت راديوئي با خطوط شبكه و كارتهاي اترنت جايگزين ميشوند. ديگر اتصال فيزيكي وجود نخواهد داشت. هر فردي با يك راديو ميتواند سيگنالهاي راديوئي شبكه بيسيم شما را دريافت دارد .

هكرهاي از طريق سيگنالهاي رهگيري شده كه حاوي اطلاعات خاص مربوط به WLAN شما ميباشند را بدست ميآورند و كدها واطلاعات مربوط به شبكه شما را براي خودشان معتبر ميسازند و پيدا ميكنند.

با Spoofing ، از آن اطلاعات براي شكستن و رمزگشائي استفاده خواهد شد. دو مسئله مهم در ارتباط با هكرها وجود دارد. اول داده‌ها و ديگر دسترسي كه به شرايط و موقعيت شما بستگي دارد. تجزيه و تحليل هر يك از اين دو به شما كمك ميكند با سطوح مختلف امنيتي براي اين كه هك نشويد ، آشنا گرديد:

 

 

1.داده ها :

 

 

شركت شما چه نوع اطلاعاتي دارد؟ بخش Data جزء مهمترين اطلاعات شما محسوب ميشود. بنابراين شما ممكن است قوياً نيازمند به توسعه مسائل امنيتي شبكه بي‌سيم خود باشيد. ايمني فعال و پايه‌اي ممكن است تا حدي براي امنيت شبكه‌اي كافي باشد اما اگر شبكه شركت شما حاوي اطلاعات كارتهاي اعتباري يا داده‌هاي مربوط به مسائل بهداشتي مردم باشد، باعث حفاظت از داده‌هائي ميشود كه ممكن است براي موجوديت شركت شما مهم باشد.بعلاوه اگر شركت شما با يك موسسه و يا آژانس دولتي مانند وزارت دفاع ايالات متحده آمريكا كار كند، متناسب با استانداردهاي موجود بايد براي شبكه‌تان امنيت بيشتري را ايجاد نمائيد.برخي موارد هكرها به اطلاعات شركت شما علاقمند نيستند، ولي با تماس با شركت شما به آنها امكان دسترسي به زنجيره عرضه و دسترسي به اطلاعات مفيد ساير شركتها داده مي‌شود.

 

 

2.دسترسي :

 

 

در برخي شرايط ممكن است اطلاعات شما براي هيچ كس غير از خود شما و مشتريانتان نداشته باشد. اما در ارتباط با اينترنت و يا ساير شركتها ممكن است حوادثي اتفاق بيافتد. بنابراين شما بايد از داده‌ها و دسترسي‌هاي موجود در شبكه نگهداري و مراقبت كنيد تا اطلاعات شما دزديده نشوند.

طيفي از ايمني در شبكه‌هاي بي‌سيم وجود دارد كه به سطح امنيتي مورد نياز شركت شما را بيان ميدارد:

 

  • Like 3
لینک به دیدگاه

انواع طبقه‌بندي ايمني:

 

 

در مورد سازمانها ، ايمني شبكه بي‌سيم در سه نوع طبقه بندي ميشود كه عبارتند از : پايه ، فعال و سخت شده .

در زير به تشريح هر يك از سطوح امنيتي ميپردازيم:

 

 

1)ايمني پايه :

 

 

دربهاي منزلتان را ببنديد مقايسه خانه‌اي كه درهاي آن باز است با شبكه بي‌سيم باعث ميشود بينديشيم اولين كاري كه براي ايمني خانه بايد انجام داد اينست كه درها و پنجره‌ها را ببنديم و آنها را قفل كنيم. سپس بايد خانه‌تان را از افراد بيگانه‌اي كه در جلو خانه‌تان هستند و قصد ورود به خانه‌تان را دارند ، محافظت كنيد.اين معادل با ايمني پايه است كه توسط IEEE وضع شده است.IEEE پيشرفتهاي زيادي در زمينه ايجاد استانداردهاي شبكه هاي محلي داشته كه استاندارد سري IEEE 802 از استانداردهاي شبكه‌هاي محلي ميباشد. استانداردي كه توسط اين سازمان براي شبكه‌هاي بي‌سيم ارائه شده است ، IEEE 802.11 نام دارد.

يكي از اولين اقدامات گروههاي طبق استاندارد IEEE 802.11 بر روي معادلسازي سطوح امنيتي در شبكه‌هاي بي‌سيم همانند شبكه‌هاي سيمي ، تمركز يافته است.

نتيجه آنكه پروتكل معادل سيمي با WEP 128 ساخته ميشود. WEP كليدهاي رمزنويسي مخفي را ايجاد ميكند كه شامل اطلاعاتي در مورد مبدا و مقصد اطلاعات ميباشند كه براي ايجاد تغيير در بيتهاي فريم استفاده ميشوند و باعث ميشوند تا اطلاعات به سادگي توسط هكرها قابل كشف نباشند.

كنترل دسترسي به شبكه با شناسنده مجموعه سرويس ( SSID ) كه مربوط به يك Access Point و يا گروهي از Access Point ها است ، اجرا ميشود. SSID همانند يك كلمه عبور ساده براي دسترسي به شبكه تلقي شده و امنيت حداقل را از زمانيكه Client ها به شبكه بي‌سيم متصل ميگردند، تامين مينمايد.

 

 

2)ايمني فعال

 

 

بدليل ارزش وسايل خانه‌تان ممكن است به امنيت بيشتري براي خانه‌تان نياز داشته باشيد.در اين صورت بايد از سطح امنيتي استاندارد IEEE 802.1x براي شبكه تان بهره

 

ببريد. IEEE 802.1x به استانداردهاي IEEE 802.11 بستگي دارد و دو بخش زير را شامل ميگردد:

1.محدود كردن دسترسي به شبكه از طريق تصديق و يا تائيد

2.تلفيق و تغيير داده ها از طريق تغيير كلمه رمز WEP

استاندارد IEEE 802.1x در بخش RADIUS ، دو پروتكل داده‌اي به شرح زير دارد:

1. EAP

2. TLS

پروتكل EAP و ‏TLS دريك سرور RADIUS كاربر با وارد كردن نام كاربري و كلمه عبور ميتواند با سيستم ارتباط برقرار كند.

سوال كليدي چيست؟ اين درخواست بر اساس يك روش استاندارد EAP/TLS پردازش ميشود. قرارداد TLS كاربرد ارتباطي دارد و براي ممانعت از شنود يا جعلي ساختن طراحي شده است. آن يك استاندارد جديد به نام پروتكل Temporal Key Integrity Protocol يا TKIP براي منبع پيغام و تصديق مقصد و حفاظت در مقابل انكار خدمات خاص يا DoS و برخي جنبه‌هاي پيشرفته را اضافه ميكند.

 

 

3) ايمني سخت و محكم :

 

 

تعداد اندكي از شركتها ، به كنترل و مديريت ديتا و دسترسي براي شركاي تجاري ، از روشهاي استاندارد رمزنويسي مانند AES و يا Triple Des(3Des) پشتيباني مي‌كنند.

 

  • Like 2
لینک به دیدگاه

امنيت در يك نگاه كلي

امنيت يك شبكه بي‌سيم يك مسئله پيچيده مي‌باشد. اما ميتواند به آساني ايجاد شود. بدنبال فروشنده‌اي بگرديد كه طيف متنوعي از راه‌حل هاي امنيتي را ارائه كند. چون در آينده نيازهاي شما تغيير خواهد كرد. حذف كامل خطر يك فرد هك كننده به سيستم شما ، امكان پذير است. با انجام سه كار زير ميتوانيد به سطح امنيتي شبكه را بر اساس نياز خاص خودتان ، كمك كنيد:

- تمام درها و راههاي نفوذ به شبكه را ببنديد و آنها را روشن و مشخص نمائيد.

- دستيابي به سطح ايمني كه واقعا نياز داريد. داده‌هاي شما تا چه ميزان مهم يا مطمئن مي‌باشند؟ آيا با شركاي تجاري كه داده‌هاي حساستري دارند، ارتباط شبكه‌اي داريد؟

اقدامات ايمني را متناسب با نيازهايتان اجرا كنيد.

- استانداردهاي را مهم بشماريد. از تنظيمات پيش فرض يا Default Settings ، كلمات عبور ساده و كليدهاي معيوب هرگز استفاده نكنيد. كليدهاي WEP را هر روز و حداقل پس از عبور هر 10.000 Packet براي ناكام گذاردن تلاش هكرها ، تغيير دهيد و در انتها بازبيني نمائيد.شبكه‌تان را فقط روشن نكنيد و تصور نكنيد كه هميشه وضع به همين منوال خواهد بود. شبكه تان را با توجه به Access Point ها ئي كه در مورد آنها اطلاعي نداريد، بررسي كنيد. از محيط فيزيكي مطلع باشيد. بدنبال ماشين‌هاي ناآشنا در پاركينگ باشيد كه يك نفر در آن ديده ميشود! آنها ممكن است در حال تلاش براي ورود به خانه شما باشند.

قدمهاي مقدماتي براي امنيت شبكه‌هاي محلي بي‌سيم:

اقدامات زير را مي‌توان براي محكمتر كردن استاندارد IEEE 802.11 بكار برد.اين اقدامات ساده بوده و نياز به دانش فني بالا ندارند:

گام نخست)

اگر از شبكه‌هاي بي‌سيم استفاده مي‌كنيد قبل از هر چيزي ، بدنبال شبكه‌هاي ديگري كه ممكن است با شبكه شما تداخل بوجود آورند، باشيد. اگر شبكه ديگري ( مثل شبكه ساختمان همسايه شما) يافت شد، سعي كنيد از كانال ديگري استفاده كنيد بگونه‌اي كه حداقل 5 واحد از كانال شبكه بي‌سيم همسايه شما دورتر باشد. در غيراين صورت حداقل مشكل شما ، قطع و وصل در ارتباطات شبكه شما مي‌باشد.

گام دوم)

هميشه مقادير پيش فرض شبكه خود را تغيير دهيد. اين مقادير پيش فرض از قبل تعريف شده ، بصورت آشكار روي اينترنت براي همگان قابل دسترس مي‌باشد.

گام سوم)

از WEP در شبكه خود استفاده كنيد. مديريت كليد پنهان سازي خيلي مشكل آفرين ميتواند باشد. يكي از مشكلات بزرگ اين مي‌باشد كه اين كليدها را با استفاده از روش مقايسه مي‌توان پيدا نمود يا آنكه يك فرد داخلي ميتواند به آن كليد دسترسي پيدا كند. يكي از روشهاي مناسب براي مديريت كليد آنست كه آنها را خيلي سريع عوض كنيم همانند آنچه بسته كليد هاي سريع انجام مي‌دهد يا آنكه روش توزيع كليدها پنهان نگاهداشته شود و همچنين اينكه اين كليدها بعد از مدتي از درجه اعتبار ساقط گردند.

حتي اگر يكي از كليدهاي WEP بدست هكرها بيافتد، تمام شبكه در خطر مي‌باشد. در اصل تعريف WEP كه در سال 1997 ابتكار آن ارائه شد، شامل يك كليد منحصربفرد براي هر يك از Client ها بود كه امروزه بندرت از آن استفاده مي‌شود.

معمولا براي تمامي كاربران يك كليد اشتراكي در شبكه تعريف مي‌گردد و حتي اين كليد هرگز عوض نمي‌گردد. اين موضوع مشكل شبكه‌هاي بي‌سيم نيست ، بلكه مشكل مديران شبكه‌هاي بي‌سيم مي‌باشد. مشكل ديگر اينكه اين كليد ممكن است بدون هيچ نظارتي با فلاپي ديسك و يا حتي بوسيله پست الكترونيكي از جائي به جاي ديگر فرستاده شود و يا آنكه حتي روي يكي از درايوهاي شبكه نگهداري گردد كه اين خطر مهمي را متوجه اين كليدها مي‌كند.

اقدامات ثانويه براي امنيت شبكه‌هاي بي‌سيم محلي

قدمهاي بعدي كه بايد درنظر گرفته شوند به قرار زير مي‌باشند:

گام چهارم)

Access Point شبكه خود را پشت يك ديواره آتشي قرار دهيد و با قرار دادن Firewall بين شبكه داخلي و اينترنت ، شبكه خود را كاملاً ايمن نمائيد.

گام پنجم)

تسويه آدرس كارتهاي شبكه ميتواند بعنوان روش خوبي براي تامين امنيت شبكهدرنظر گرفته شود. كارتهاي شبكه داراي يك آدرس 12 رقمي مي‌باشند(MAC). ميتوان كاربران استاندارد IEEE 802.11 را با MAC آدرسهاي آنها محدود نمود.

ميتوان از يك ليست براي تعيين MAC آدرس هاي مجاز در شبكه استفاده نمود و Access Point را طوري تنظيم نمود تا فقط كارتهاي شبكه‌اي كه MAC آنها در ليست وجود دارد ، را اجازه ورود به شبكه بدهد. براي اين كار به سادگي مي‌توان از نرم افزار ARPWatch استفاده نمود. اين نرم‌افزار دائماً MAC آدرسهائي كه به شبكه وارد يا از آن خارج مي‌شوند را تحت نظر داشته و اگر به آدرس ناشناسي برخورد نمود به مدير شبكه اطلاع مي‌دهد.

محدوديتهائي به شرح زير در مورد حفاظتي كه بوسيله ليستهاي دسترسي بر اساس آدرسMAC تامين ميشود ، وجود دارد:

A.آدرس MAC را مي‌توان ساخت ( شبيه سازي كرد). نرم‌افزارهاي زيادي وجود دارند كه به كاربر اجازه تعريف آدرسهاي MAC را براي قسمتهاي ارائه شده تعريف مي‌نمايد.

B. ***** كردن آدرسهاي MAC همواره در شبكه‌هاي 802.11 ممكن نيست.

گام ششم)

نمايش ميزان ترددها و تعيين محدوديتها با وجود اينكه همواره با اين شرايط مواجه نيستيم، يك مهاجم مي‌تواند ترافيك زيادي در شبكه بي‌سيم ايجاد نمايد. علت حضور اين هكر مي‌تواند در بدست آوردن اطلاعات مشترك از محل استخراج اطلاعات كه از Driver هاي مشترك قابل دريافت است، باشد.مهاجم ممكن است به دنبال دستيابي به شبكه‌هاي آزاد پرظرفيت باشد.

در ساير موارد آدرسهاي IP ويا آدرسهاي MAC ميزان اطلاعات زيادي به همراه خود دارند. با نمايش ميزان اطلاعات موجود در WLAN مديران شبكه شانس بيشتري براي رديابي هكرها دارند.

گام هفتم)

مديريت بر محدوده و طول عملكرد Access Point ها و ابزارهاي 802.11

برد بيشتر Access Point ها با استفاده از 802.11 و نيروي آنتن بيشينه ميگردند. دليل آن نيز افزايش محيط شبكه بي‌سيم و كاستن از حجم پشتيباني فني ناشي از وجود سيگنالهاي ضعيف مي‌باشد. به هر حال اغلب محيط تعريف شده براي يك WLAN بسيار فراتر از يك محيط عملياتي است.

 

يك Access Point معمولي از يك و يا دو آنتن قطبي استفاده مي‌كند كه يكي از آنها آنتن Backup مي‌باشد كه در صورتي بكار مي‌رود كه سيگنال دريافتي آنتن دوم ، قوي‌تر از آنتن اول باشد و يا آنتن اول از كار بيافتد. اين Access Point ها امواجي را ايجاد مينمايند كه در محيط گسترش مي‌يابد.

گسترش امواج از يكي از Access Point ها ، ساختمان موجود را پوشش ميدهد ولي در عين حال به ساختمانهاي همسايه نيز گسترش مي‌يابد.

دو راه ساده وجود دارد كه مديران شبكه را قادر مي‌سازد از گسترش امواج كه به ديگران اجازه مي‌دهد اطلاعات شبكه را دريافت دارند، جلوگيري كنند:

A.محل آنتن : Access Point ها را نزديك ديوارهاي خارجي و يا پنجره قرار ندهيد.

B.متمركز كردن ابزارها تا حد امكان در مركز محيط كاري پيشنهاد مناسبي است كه باعث افزايش طول موج در محيط خدمات و كمبود عدم دسترسي ميگردد. بعلاوه حضور وسايل اداري و ديوارهاي داخلي امواج را كور كرده و باعث عدم دريافت امواج در خارج از محيط ميگردد.

C. نيروي آنتن : بسته به شركت ارائه كننده Access Point شما، انتخابهائي به منظور تنظيم سطح نيروي آنتن خواهيدداشت. سعي كنيد نيروي آنتن را به تدريج كاهش دهيد و با اين كار طول سيگنال را در محدوده‌اي كه فعاليت مي‌كنيد،قرار دهيد. هدف تعيين سطح نيرو در ميزان حداقلي است كه بتواند خدمات شما را تحت تاثير قرار ندهد.

گام هشتم) كنترل امواج راديوئي با آنتن:

يكي از بهترين راههاي تضمين امنيت در شبكه‌هاي بي‌سيم ، بستن دسترسي افرادي است كه نياز به داشتن اين دسترسي ندارند. برخي فروشندگان ، Access Point ها و PCMCIA ها را به آنتنهاي كه آنتنهاي داخلي را پشتيباني ميكنند ، مجهز كرده‌اند.

بنابراين اين تجهيزات سيگنالهاي راديوئي را به شكل قابل كنترلي ايجاد مي‌نمايند. مثلاً امواج سازهاي مسطح و كوتاه ميتوانند امواج شبكه بي‌سيم را به حدي كه امواج آن به محيطهائي كه ممكن است ميهمان ناخوانده وارد شود، نرسد.

گام نهم) تحليلگرهاي ترافيك شبكه TCP/IP

اين دستاورد امكان كنترل دسترسي بي‌سيم را در نقاط مختلف ارائه ميدهد. اين فن ‌آوري چيزي فراتر از 802.11 نمي‌باشد.اما در مورد پشتيباني مركزي ، سياستهاي امنيتي در طول شبكه محلي بي‌سيم توزيع شده است. بنابراين به كاربران اين شبكه‌ها اجازه كاربري آسان را مي‌دهد و در عين حال كنترل معمول و امنيت بالاي موجود در شبكه‌هاي سيمي را خواهند داشت.

گام دهم) نمايش لايه‌هاي اتصال 802.11 جهت فعاليت مشكوك:

IEEE 802.11 داراي چارچوبهاي مديريتي و رديابي واحد مي‌باشد كه ايجاد كننده برخي لايه‌هاي IP و شرايط مرتبط با شبكه محلي بي‌سيم مي‌باشند. متاسفانه كسب اين اطلاعات و تحليل آنها بسيار مشكل مي‌باشد و بايد در زمان وقوع صورت گيرد تا مفيد واقع گردد.

به هر حال در شرايطي كه امكان تداخل در WLAN ها وجود دارد، اين عامل دستي و فرايندي كاملاً تخصصي است.

مزاياي استاندارد 802.11b :

اين تكنولوژي از يك فركانس راديويي خاص جهت ارسال و دريافت اطلاعات استفاده ميكند . سيگنال باند باريك سيگنالي است با طيف باريك . در ارسال اطلاعات به كمك باند باريك از يك فركانس ويژه مثل امواج راديوييAM و FM استفاده ميشود . اين تكنولوژي از نظر كاربرد محدوديتهاي زيادي دارد زيرا براي هر باند نياز به اجازه FCC داريم و هزينه زيادي را در بر خواهد داشت .

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

  • Like 4
لینک به دیدگاه

فصل سوم - بلوتوث - (Bluetooth) شبكه های بی سیم صنعتی (Wireless)

 

 

نویسنده: ناصر صیدی

 

 

فصل سوم - بلوتوث (Bluetooth)

در سال 1998 شركت ال . ام . اريكسون علاقمند شد تا گوشي تلفنهاي همراه توليدي او بتوانند بصورت بي سيم به ابزارهاي ديگر ( مثل PDA ) وصل شوند . اريكسون و چهار شركت ديگر (آي بي ام .اينتل. نوكيا و توشيبا) يك تشكيل دادند تا استانداردي بي سيم براي اتصال ايزارهاي مخابراتي / رايانهاي و ابزارهاي جانبي آنها طراحي كنند كه بردي كوتاه ، مصرف توان و پائين و قيمتي ارزان داشته باشد . نام اين پروپه ، بلوتوث انتخاب شد كه برگرفته از نام ( مشهور به Bluetooth ) ، يكي از پادشاهان وايكينگ است (981-940 ) كه دانمارك و نروژ را با هم متحد كرد .

اگر چه تفكر اصلي ، رهايي از شر كابلهاي مابين دستگاه هاي ديجيتالي بود ولي به سرعت در حوزه هاي ديگر نيز گسترش يافت و به تدريج در حيطه شبكه هاي محلي بي سيم نيز وارد شد. اگر چه گسترش و رشد اين استاندارد، روز بروز كاربرد آنرا بيشتر مي كرد ولي در عوض چالشهائي بين اين استاندارد و 802.11 پديد آورد . نقطه شدت اين چالش آنجاست كه اين دو سيستم از لحاظ الكتريكي با يكديگر تداخل فركانسي دارند. اشاره به اين نكته مهم است كه شركت هيوليت پاكارد چندين سال قبل از آن شبكه اي مبتني بر نور مادون قرمز براي وصل بي سيم دستگاه هاي جانبي كامپيوتر عرضه كرده بود، ولي استقبال چنداني از آن نشد.

فارغ از همه اينها ، در ژولاي 1999 گروه طراح بلوتوث ، مشخصات هزار و پانصد صفحه اي از نسخه 1 آن يعني V1.0 را منتشر نمود . به فاصله كوتاهي ، گروه استاندارد سازي IEEE كه در انديشه تدوين استاندارد 802.15 براي شبكه هاي شخصب بي سيم بودند مستندات استاندارد بلوتوص را به عنوان مبناي كار خود برگزيدند و شروع به پلايش و تكميل آن نمودند . اگر چه ايتاندارد سازي چيزي كه مشخصات تفضيلي و مشروح آن در اختياراست و پياده سازي و هماهنگي داشته باشد) عجيب به نظر ميرسد ولي تاريخ نشان داده كه وجود يك استاندار باز كه توسط سازماني بي طرف مصل IEEE تدوين و مديريت مي شود عموماً كاربري يك تكنولوژي را ترويج و ترغيب خواهد كرد . اگر بخواهيم اندكي دقيقتر سخن بگوئيم بايد اشاره كنيم كه توصيف استاندارد بلوتوث براي سيستمي كامل تدوين شده كه از لايه فيزيكي تا لايه كاربرد را در بر مي گيرد در حاليكه كميته IEEE 802.15 فقط لايه هاي فيزيكي و پيوند داده را استاندارد سازي كرده و باقيمانده پشته پروتكلي خارج از برنامه اين استاندارد است.

هر چند IEEE اولين استاندارد (PAN ) را در سال 2002 با عنوان 802.15.1 به تصويب رساند ولي هنوز كنسرسيوم بلوتوث فعال و سر گرم بهبود و توسعه آنست . اگر چه نسخه استاندارد عرضه شده توسط كنسرسيوبلوتوث و IEEE ايمني نيستند ولي انتظار مي رود بزودي به يك استاندارد واحد همگرا شوند.

28.jpg

معماري بلوتوث

اجازه بدهيد بررسي سيستم بلوتوث را با مروري سريع بر دستاوردها و اهداف آ« آغاز نمائيم . واحد پايه در سيستم بلوتوث يك پيكونت است كه از يك گروه و حداكثر هفت گره پيرو فعال به فاصله حداكثر هفت گرو پيرو فعال (Active Slave Node) به فاصله حداكثر ده متر ، تشكيل شده است.در يك فضاي بزرگ و واحد مي توان چندين پيكونت داشت و حتي مي توان آنها را از طريق يك گروه كه نقش پل (Bride) ايفا مي كند به هم متصل كرد(به شكل زير نگاه كنيد ) به مجموعه اي از پيكونتهاي متصل بهم اصطلاحا شبكه متفرق / پراكنده گفته مي شود .

 

29.gif

در يك پيكونت علاوه بر هفت گروه فعال پثرو ، مي تواند تا 255 گروه غير فعال وجود داشته باشد . اينها دستگاه هائي هستند كه گروه اصلي آنها را در خالت استراحت و كم توان وارد كرده تا مصرف باطري آن كاهش بايد.

يك ايستگاه در حالت غير فعال هيچ كاري نمي توان انجام بدهد به جز آنكه به سيگنال فعال سازي خود يا سيگنال Beacon كه از گروه اصلي مي رسد ، پاسخ بدهد . به غير از اين حالات ، دو حالت مياني در مصرف توان به نامهاي حالت Hold و Sniff نيز وجود دارد كه در اينجا بدان نخواهديم پرداخت .

 

دليل طراحي اصلي /پيرو آن بود كه طراحان آن در نظر داشتند قيمت كل سيستم بلوتوث پياده سازي شده بر روي تراشه ، زير پنج دلار باشد. نتيجه اين تصميم گيري آنست كه گروه هاي پيرو {مثل صفحه كليدها ، موس ، چابگر} تقريباً غير همشمند و ساده هستند و اساسا آنچه را كه گروه اصلي (Master ) به آنها دستور بدهد اجرا مي كنند . يك پيكونت سيستمي ميني بر TDM متمركز است كه در آن هسته مركزي (يعني گروه اصلي يا Master) بر سيگنال ساعت نظارت دارد و تعيين مي كند كه چه دستگاههي و در كدام برش زماني (Slot) مخابره داشته باشد . تبادل اطلاعات صرفاً بين گره مركزي و گروه هاي پيرو انجام مي شود و ارتباط مستقيم دو گره پيرو { مثلاً دو صفحه كليد يا دو چاپگر} ممكن نيست.

  • Like 2
لینک به دیدگاه

مزاياي استاندارد Bluetooth:

30.jpg

كاربردهاي بلوتوث بيشتر پروتكلهاي شبكه فقط كانالي را بين چند مولفه مخابراتي ، ساماندهي و ايجاد مي كنند و اجازه مي دهند طراحان برنامه هاي كاربردي به پياده سازي هر آنچه كه مورد نياز است بپردازند . به عنوان مثال 802.11 مشخص نكرده كه كاربران بايد صرفاً از كاربران بايد صرفا از كامپيوتر كيفي خود براي خواندن ايميل يا جستجو در وب يا هر چيز ديگري بهره بگيرند. برعكس ، در تشريح بلوتوث نسخه V1.1 از 13 كاربرد مختلف كه بايد از آنها پشتيباني شود، نام برده شده و براي هر يك ، پشته پروتكلي متفاوتي ارائه گرديده است . متاسفانه اين راهكار به پيچيدگي بسيار زيتد منتهي مي شود و ما از آن صرف نظر خواهيم كرد . اين سيزده كاربرد كه (پروفايل ) نام گرفته اند در زير فهرست شده اند با نگاهي اجمالي به پروفايلها ممكن است به آنچه كه كنسرسيوم بلوتوث در پي انجام بيشتر پي ببريم .

 

31.gif

پروفايل عمومي دسترسي حقيقتاً يك برنامه كاربردي نيست بلكه بيشتر يك زير بناست كه بر اساس آن برنامه هاي كاربرهاي حقيقس ساخته و پياده مي شوند . وظيفه اصلي آن ارائه تمهيداتي اسست كه بتوان بين گروه اصلي (Master) و گروه پيرو (Slave) يك كانال مطمئن برقرار و آنرا حفظ كرد. پروفايل تشخيص خدمات كه آنهم تقريباً عمومي و كلي است توسط دستگاههابراي آگاهي از خدماتي مه ديگر دستگاهها ارائه مي دهند ، استفاده مي شود. تمام دستگاههاي مبتني بر بلوتوث موظف به پياده سازي اين دو پروفايل هستند .بقيه پروفايلها اختياريند.

پروفايل درگاه سريال يك پروتكل انتقال است كه بقيه پروفايلها از آن بهره مي گيرند . اين پروفايل يك درگاه سريال را شبيه سازي مي كند و ببطور خاص براي كاربردهاي قديمي كه به خط سريال نياز دارند، سودمند است.

پروفايل عمومي مبادله شي ء يك ارتباط مبتني بر مدل مشتري/ سرويس دهنده ، براي انتقال داده ها اعريف كرده است . اگر چه هميشه مشتري ، آغاز كننده عمليات لست وليكن يك گره پيرو مي توان هم سرويس دهنده و هم مشتري باشد . همانند پروفايل درگاه سريال اين پروفايل تيز زير بناي ديگر پروفايلهاست .

گروه سه تائي پروفايلهاي بعدي به منظور كاربردهاي شبكه اي (Networking) تعريف شده اند . پروفايل دسترسي به LAN اجازه مي دهد كه يك دستگاه مبتني بر بلوتوث به يك شبكه ثابت متصل شود.

اين پروفايل رقيب مستقيم 802.11 است پروفايل شبكه مبنب بر شماره گيري (Dialup) انگيزه اصلي كل اين پروژه بوده است . اين پروفايل اجازه مي دهد كه يك كامپيوتر كيفي بتواند به يك تلفن همراه كه داراي مودم داخلي بي سيم است متصل شود.پروفايل دورنگار (FAX) شبيه به پروفايل شماره گيري است با اين تفاوت كه اجازه مي دهد ماشينهاي دورنگار بي سيم از طريق يك دستگاه تلفن همراه و بدون نياز به سيم ، اقدام به ارسال يا دريافت دورنگار كنند.

سه پروفايل بعدي در خصوص تلفن كاربرد دارند . پروفايل تلفن بي سيم راهي را براي اتصال گوشي يك تلفن بي سيم به دستگاه ثابت است. در حال حاضر تلفنهاي بي سيم خانگي را نمي توان به عنوان تلفن همراه به كارگرفت ولي در آينده شايد تلفن بي سيم و تلفن همراه در هم ادغام شوند.

پروفايل Intercom اين امكان را فراهم مي كند تا دو تلفن ، شبيه به واكي تاكي بهم متصل گردند. نهايتا (پروفايل گوشي –Headset-) امكان ارتباط بي سيم بين گوشي و ايستگاه ثابت (مثل هندزفري Hands Free) را فراهم مي كند كه به عنوان مثال براي صحبت با تلفن در حين رانندگي مفيد است.

سه پروفايل باقيمانده براي مبادله اشياء بين دو ابزار تعريف شده است . اشياء مي توانند فايلهاي داده ، تصوير يا كارتهاي تجاري باشند پروفايل سنكرواسيون براي بار كردن داده در درون كامپيوتر كيفي يا PDA (كامپيوتر هاي دستي ) در حين ترك منزل و جمع آوري اطلاعات پس از برگشت ، مفيد است.

آيا واقعاً نياز بوده كه تمام اين كاربردها به تفصيل تحليل شوند و براي هر كدام پشته پروتكلي متفاوتي تعريف گردد؟ شايد نه ! اما بخشهاي متفاوت اين استاندارد را گروه ها بر روي نيازهاي خاص خود متمركز بودند ، درنتيجه هر يك پروفايل مورد نظر خود را پديد آوردند.

براي توجيه اين موضوع به قانون كانوي بينديشيد.(در يكي از شماره هاي مجله Datamation در آوريل 1968، ملوين كانوي مشاهدات خود را بدين نحو منتشر كرد كه اگر n شخص را به نوشتن يك كامپايلر بگماريد، آنچه كه بدست خواهيد آورد يك كامپاير n-pass است {يعني كامپايلري كه در آن تعداد مراحل ترجمه يك برنامه ،n گذر مي باشد.} بعبارت عام ساهتار نهائي يك نرم افزار آيينه تمام نماي تركيب گروهي است كه آن را توليد كرده اند . شايد مي شد كه جاي سيزده پشته پروتكلي به دو پشته كلي بسنده كرد: يكي براي انتقال فايل و ديگري براي انتقال بي درنگ جريان اطلاعات.

32.jpg

33.jpg

  • Like 2
لینک به دیدگاه

پشته پروتكلي بلوتوث استاندارد بلوتوث پروتكلهاي متعددي دارد كه بطور ناموزون در چند لايه گروه بندي شده اند. ساختار لايه ها از مدل OSI ، مدل TCP/IP ، مدل 802 يا هر مدل شناخته شده ديگر تبعيت نمي كند . با اين وجود IEEE در حال اصلاح بلوتوت است تا با مدل 802 سازگارتر شود . معماري پروتكل بلوتوث كه توسط كميته 802 اصلاح شده در شكل زير مشاهده مي شود.

34.gif

لايه زيرين (لايه راديو فيزيكي) است كه تقريبا متناظر با لايه فيزيكي از مدل OSI يا مدل 802 مي باشد اين لايه با انتقال راديوئي و مدولاسيون سركار دارد . بسياري از ملاحظاتي كه در طراحي اين لايه بايد مورد توجه قرار مي گرفت آن بود كه سيستم ارزان قيمت باشد و بطور انبوه در بازار عرضه شود.

(لايه باند پايه ) از جهاتي شبيه به زير لايه MAC است وليكن مولفه هائي از لايه فيزيكي را نيز در بر مي گيرد. اين لايه با مسائلي مثل چگونگي نظارت گروه اصلي (Master) بر برشهاي زماني و چگونگي گروه بندي اين برشهاي زماني در قالب فريمها، سركار دارد.

سپس لايه اي شامل يك گروه از پروتكلهاي مرتبط با هم ، تعريف شده است. مدير لينك (Link Manager)عمليات ايجاد كانالهاي منطقي بين دستگاهها ، شامل (مديريت توان مصرفي) ، (احراز هويت) (Authentication) و كيفيت خدمات (QoS) را بر عهده دارد. پروتكل تطبيق كنترل لينك منطقي (كه اغلب L2CAP گفته مي شود) وظيفه دارد لايه هايي را از درگيري با جزئيات ارسال ، راحت كند.اين لايه مشابه با استاندارد زير لايه 802LLC است ولي از لحاظ مسائلي فني با آن متفاوت است. دو پروتكل (كنترل) و (صدا) همانگونه كه از نامشان بر مي آيد با مسائل انتقال صدا و عمليات كنترل سروكار دارند. برنامه هاي كاربردي مي توانند.بدون نياز به L2CAP ، مستقيماً اين دو پروتكل را به خدمت بگيرند.

لايه بعدي يك لايه مياني است و تلفيقي از پروتكلهاي متفاوت را در مي گيرد.

در اين لايه از پروتكل IEEE 802 LLC ، بمنظور سازگاري با ديگر شبكه هاي سري 802 استفاده شده تست.

پروتكلهاي RF comm. , Telephony و Service Discovery صرفا مرتبط با بلوتوث هستندRF comm. (Radio Frequency Communication) ، پروتكلي جهت شبيه سازي استاندارد درگاه سريال (Serial port) است كه تمام pc ها از آن براي اتصال صفحه كليد ، موس و امثال آن استفاده مي شود. اين پروتكل براي آن طراحي شده تا بتوان از دستگاههاي قديمي بسهولت استفاده كرد .

پروتكل تلفني پروتكلي بي درنگ است كه براي سه پروفايل مبتني بر انتقال صدا بكار مي آيد. اين پروتكل همچنين تنظيم و قطع ارتباط را برعهده دارد. نهايتاً پروتكل تشخيص خدمات (Service Discovery) براي كشف و تشخيص اناع خدماتي كه درون شبكه عرضه مي شود ، كاربرد دارد.

بالاترين لايه ، محل قرار گرفتن انواع برنامه هاي كاربردي و پروفايلها است . اين لايه براي انجام كار از خدمات پروتكلهاي موجود در لايه هاي زير بهره مي گيرد. هر برنامه كاربردي ، و پروفايلها است . اين لايه براي انجام كار از خدمات پروتكلهاي موجود در لايه هاي زير بهره مي گيرد . هر برنامه كاربردي، زير مجموعه اي از پروتكلهاي مختص به خود را به خدمت مي گيرد. ايزارهاي ويژه اي مثل گوشي بي سيم بسته به نوع برنامه كاربردي آنها فقط به برهي از پروتكل ها نيازمندند.

در بخشهاي بعدي سه لايه پائيني از پشته پروتكلي بلوتوث را بررسي خواهيم كرد چرا كه تقريباً متناظر زير لايه هاي فيزيكي و MAC است.

لايه راديوئي در بلوتوث

لايه راديوئي بيتها را از گروه اصلي به گره پيرو و بالعكس ، منتقل مي كند. اين لايه ، سيستمي با توان كم و برد ده متر است كه در باند فركانسي 2.4GHz ISM عمل مب كند . اين باند به 79 كانال يك مگاهرتزي تقسيم مي شود. مدولاسيون به كاررفته FSK و هر هرتز (هر سيكل) معادل يك بيت است كه جمعاً نرخ يك مگابيت بر ثانيه را در اختيار مي گذارد ولي بيشتر اين پهناي باند به دليل سرباز تلف مي شود.

براي تخصيص مناسب اين كانالها از روش پرش فركانس در طيف گسترده با نرخ پرس Dwell time ,1600 hops/sec معادل 625 ميكروثانيه بهره گرفته شده است .

چون بلوتوث و 802.11 هر دو باند 2.4GHz ISM و دقيقا در همان 79 كانال كار مي كنند لذا با يكديگر تداخل فركانس خواهد داشت . از آنجايي كه پرش فركانس در بلوتوث چون 802.11 و 802.15 هر دو استانداردهاي IEEE هستند لذا IEEE به دنبال راه حلي براي اين مشكل مي گردد ولي حل اين مشكل چندان ساده نيست چرا كه هر دو سيستم ، بدلبل مشابهب از اين باند فركانسي بهره گرفته اند : زيرا براي استفاده از اين باند فركانسي به اخذ هيچ مجوزي نياز نيست . استاندارد 802.11a از باند ديگر ISM (باند 5GHz) استفاده مي كند وليكن برد كمتري نسبت به 802.11b دارد (دليل ماهيت فيزيكي امواج راديوئي اين باند ) لذا استفاده از 802.11a ره حل مناسبي نخواهد بود. برخي از شركتها اين مشكل را با ممنوعيت استفاده از بلوتوث حل كرده اند. راه حل بازاري اين مشكل آنست كه صبر كنيم مقابل بخواهد تا استاندارد خود را براي حل مشكل تداخل ، اصلاح نمايد. در اين خصوص مطالبي در مرجع (Lansford et al. ,2001 ) ارائه شده است.

35.jpg

36.jpg37.jpg

  • Like 3
لینک به دیدگاه

لايه باند پايه در بلوتوث

لايه باند پايه شبيه ترين بخش بلوتوث با زير لايه MAC است . اين لايه ، دنباله بيتهاي خام را به فريمها تبديل مي كند و بدين منظور چندين قالب مهم فريم تعديف نموده است . در ساده ترين حالت ، گروه اصلي در هر پيكونت دنباله اي از برشهاي زماني 625 ميكروثانيه اي Spread Spectrum (Time Slot) توليد مي كند ، با اين توصيف كه ارسال داده هاي گره اصلي در برشهاي زماني با شماره زوج انجام مي شود و گره هاي پيرو (Slaves) در برشهاي زماني فرد ارسال مي نمايند . اين روش مشابه با روش تسهيم زماني (TDM ) معمولي است كه در آن گره اصلي نيمي از برشهاي زماني را در اختيار دارد و بقيه گره ها (حداكثر هفت گره) در نيم ديگر سهيم هستند . ارسال هر فريم مي تواند 1،3 يا 5 برش زماني طول بكشد.

در هر پرش فركانسي 250 تا 260 ميكروثانيه طول خواهد كشيد تا مدار راديوئي بتواند پايداري سريعتر نيز از هر پرش فركانسي ، 366 بيت از كل 625 بيت باقي خواهد ماند . از اين مقدار 126 بيت به كد دسترسي (Access Code) و سر آيند اختصاص دارد و 240 بيت براي داده ها باقي مي ماند . وقتي پنج برش زماني به هم ملحق مي شوند {براي ارسال فريمها ئي به طول 5 برش}تنها به يك زمان پايداري نياز خواهد بود و طبعاً زمان كوتاهتري براي زمان پايداري ، تلف مي شود و 3125=625*5 بيت در پنج برش زماني ارسال مي گردد كه از اين مقدار 2781 بيت براي ارسال داده در اختيار لايه باند پايه خواهد بود . بنابر اين در بلوتوث فريمهاي طولاني كار آمدتر از فريمهاي كوچك هستند.

هر فريم بر روي يك كانال منطقي كه اصطلاحاً لينك بين گروه پيرو نام دارد ارسال خواهد شد. دو نوع لينك وجود دارد : لينك اول ACL است كه براي ارسال داده ها در برشها زماني نامنظم كاربرد دارد. اين داده ها از لايه L2CAP مي شوند. ترافيك داده هاي ACL مبتني بر روش بيشترين تلاش (Best Effort) ارسال مي شود ولي هيچ تضميني در تحويل آنها نيست . فريمها مي توانند گم شده يا از بين بروند، بدون آنكه ارسال مجدد شوند. هر گره پيرو فقط مي تواند يك لينك ACL با گره اصلي داشته باشد.

لينك ديگر ، SCO نام دارد كه براي ارسال داده هاي بي درنگ ، مثل ارتباط تلفني كاربرد دارد. اين نوع كانال با تخصيص برشهاي زماني مشخص در هر دو جهت ، ايجاد مي شود. بدليل آنكه لينكهاي SCO نسبت به زمان حساس هستند فلذا فريمهاي ارسالي بر روي اين لينك هرگز ارسال مجدد نخواهند شد، در عوض از روش تصحيح مستقيم خطا استفاده شده تا اطمينان بيشتري داشته باشد. ارسال مجدد فريمهاي هراب بر عهده لايه بعدي است و در اين لايه در صورت امكان به تصحيح خطا بسنده مي شود-م هر گره پيرو مي تواند حداكثر سه لينك SCO با گره اصلي داشته باشد. هر لينك SCO مي تواند يك كانال صدا مبتني بر PVM با نرخ 64000 بيت بر ثانيه را حمل كند.

لايه L2CAP در بلوتوث

لايه L2CAP سه دسته عمليات مهم را بر عهده دارد: اول آنكه بسته هائي با طول حداكثر 64 كيلوبايت را از لايه هاي بالائي پذيرفته و آنها را جهت انتقال ، به فريمهاي كوچكتري مي شكند. در سمت مقابل اين فريمها مجدداً به بسته اصلي بازسازي خواهد شد.

دوم آنكه اين لايه عمل جمع آور و توزيع بسته هائي كه از چندين مبداء آمده ( يا به چندين مقصد مي روند) را بر عهده دارد . وقتي يك بسته بازسازي مي شود لايه L2CAP تعيين خواهد كرد كه بايد به كدام پروتكل در لايه بالاترتحويل شود.

سوم اينكه اين لايه ، عمليات تامين كيفيت خدمات را بر عهده دارد چه در هنگام ايجاد لينك و چه در خلال عملكرد طبيعي . همچنين در زمان ايجاد لينك ، بر سر اندازه حداكثر و مجاز طول داده ، توافق صورت مي گيرد تا ابرازهائي با طول بسته بزرگ از ارسال چنين بسته اي به ابزارهائي با طول بسته كوچك اجتناب كنند. از آنجايي كه تمام ابزارهاي مبتني بر بلوتوث نمي توانند بسته هائي با طول 64 كيلوبايت را بپذيرند فلذا به اين ويژگي نياز است .

ساختار فرم در بلوتوث

چندين نوع قالب فريم در بلوتوث وجود دارد كه مهمترين آنها در شكل زير نشان داده شده است . اين فريم با فيلد كد دسترسي، 141شروع مي شود كه عموما هويت يك گره اصلي Master را مشخص خواهد كرد تا بدينگونه يك گره پيرو كه در برد راديوئي دو گره اصلي قرار دارد، گيرنده حقيقي ترافيك داده ها را مشخص نمايد .

سپس يك سرآيند 54 بيتي آمده كه شامل فيلدهاي معمولي زير لايه MAC است . سپس فيلد داده قرارگرفته كه حداكثر 2744 بيت را براي انتقال در پنج برش زماني در بر مي گيرد. در فريمهائي كه تنها در يك برش زماني ارسال مي شوند.قالب فريم همين است با اين تفاوت كه فيلد داده آنها حداكثر 240 بيت است.

حال اجازه بدهيد به فيلدهاي سرآيند ، نگاهي سريع بيندازيم . فيلد آدرس هويت گيرنده فريم را از بين هشت دستگاه فعال در هر پيكونت مشخص مي كند . فيلد Type اولا نوع فريم را از بين انواع ACL,SCO,POLL يا NULL ثانياً روش تصحيح خطاي داده ها را و ثانيا تعداد برشهاي زمان كه ارسال فريم جاري بدان نياز دارد را مشخص مي نمايد .بيت Flow توسط گره هاي پيرو و زماني تنظيم فعال مي شود كه بافر آنها پرشده باشد و نتواند داده بيشتري دريافت كنند. اين بيت شكل ابتدائي كنترل جريان داده ها ، به حساب مي آيد .

38.gif

بيت Acknowledgement بدين منظور است تا دريافت صحيح يك فريم از طرف مقابل ، در فريم ارسالي جاسازي و اعلام شود (يعني فرآيند Piggybacking) . نظم بيتي براي شماره گذاري فريمهاست تا بسته هاي تكراري كشف شوند . در بلوتوث پروتكل ارسال مجدد روش توقف و انتظار است و طبعاً يك بيت براي شاره گذاري فريمها كفايت مي كند . در ادامه فيلد هشت بيتي Checksum براي كشف خطاي احتمالي در سرآيند تعريف شده است . كل اين سرآيند 18 بيتي سه بار تكرار مي شود تا سرآيند 54 بيتي نشان داده شده در شكل بالا بوجود آيد .

در سمت گيرنده با يك مدار ساده سه نسخه تكراري هر بيت بررسي مي شود . اگر هر سه بيت مثل هم بودند ، آن بيت پذيرفته مي شود در غير اينصورت ، بيتي كه بيشترين تكرار را دارد قبول مي شود . بدين ترتيب براي ارسال يك سرآيند 10 بيتي ظرفيتي معادل 54 بيت صرف مي شود. دليل آ« اين بوده كه براي ارسال مطمئن داده ها در محيطي سرشار از نويز و با ابزاري ارزان قيمت و توان ناچيز 2.5mW و قدرت پردازش پائين ، يه افزونگي بسيار زيادي نياز خواهد بود.

براي فيلد داده در فريمهاي ACL قالبهاي متفاوتي تعريف شده است . فريمهاي SCO ساده تر هستند : فبلد داده هميشه 240 بيتي است . سه گزينه ديگر نيز تعريف شده كه در آنها مقدار واقعي داده ها 80 ،160 يا 240 بيتي است و باقيمانده بيتها براي تصحيح خطا به كار مي آيند . در مطمئن ترين نسخه (يعني داده 80 بيتي ) بهش داده همانند سرآيند، سه بار متوالي تكرار مي شود.

از آنجا يي كه پيرو Slave تنها مي تواند از برشهاي زماني با شماره فرد استفاده نمايد فلذا در هر صانيه 800 برش زماني بدست خواهد آورد بدين ترتيب با فيلد داده 80 بيتي ، ظرفيت كانال از سمت گره پيرو به سمت گره اصلي معادل 64000 بيت بر ثانيه خواهد بود (ظرفيت كانال از گره اصلي به گره پيرو نيز 64000 بيت است ) لذا اين كانال دقيقاً براي يك كانال صوتي دو طرفه مبتني بر pcm كافي است . (دليل انتخاب نرخ 1600 Hops/sec براي تغيير فركانس همين بوده است.)

اين اعداد و ارقام بدين معنا هستند كه يك كانال صوتي دو طرفه PCM با نرخ 64000 بيت بر ثانيه ، در حالت مطمئن {يعني وقتي داده هاي 80 بيتي با سه بار تكرار ارسال مي شوند كل پهناي باند موجود در پيكونت را (عليرغم پهناي باند 1Mbps آن ) اشباع خواهد كرد .با گزينه نامطمئنتر (يعني 240 بيت در هر برش زماني بدون هيچگونه افزونگي يا تكرار) مي توان از حداكثر سه كانال صوتي همزمان حمايت كرد و به همين دليل حداكثر سه لينك SCO براي هر گره پيرو مجاز شمرده شده است.

40.jpg39.jpg

41.jpg

 

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

  • Like 3
لینک به دیدگاه

فصل چهارم - شركتهای پیشرو در زمینة wireless و مقایسة آنها

 

نویسنده: ناصر صیدی

43.jpgشركت D-Link به عنوان يكي از شركتهاي معتبر در زمينه IT و محصولات شبكه ، داراي محصولات متعدد و متنوع در كليه قسمتهاي كاربردي مي باشد.

محل اصلي اين شركت در كشور Taiwan قرار گرفته و داراي شعبه متعددي در ساير كشورهاي مهم جهان است .

 

محصولات اين شركت به قسمتهاي كلي زير تقسيم بندي مي شود.

1) Broadband Networking

2) 802.11 Wireless LAN

3) Bluetooth Personal Area Network

4) Remote Router & Firewalls

5) Ethernet Switches

6) KVM Switches

8) Workstation & Server NIC

9) Print Servers

10) Network Management Software

11) Network Attached Storage (NAS)

12) IP Telephony

13) Media Converters

14) Surveillance & Security Systems

15) Digital Home Consumer Products

با توجه به متنوع بودن محصولات و توليدات بسيار متعدد آن و همچنين داشتن بازار بسيار وسيع در اكثر نقاط جهان اين شركت در زمرة 100 شركت بزرگ و موفق جهان قرار گرفته است .

محصولات wireless شركت D-Link به خانواده هاي مختلف با توجه به نوع و استانداردهاي مختلف موجود طبقه بندي مي شود كه مهمترين خانواده هاي موجود در آن عبارتند از :

 

 

44.jpg

1)Air :

در اين خانواده محصولات wireless با استاندارد 802.11 با سرعت 11Mbps در فركانس كاري 2.4GHz وجود دارند محصولات اين خانواده براي كاربردهايي با قيمت ارزان طراحي شده است .

 

 

45.jpg

46.jpg

  • Like 3
لینک به دیدگاه

47.jpg

2)Air plus :

در اين خانواده محصولات با استاندارد 802.11bt (كه با استاندارد 802.11b مطابقت هستند) مجود دارند سرعت انتقال اين محصولات حدود 4 برابر از مخصولات خانواده Air(802.11b) است .

48.jpg

 

 

 

49.jpg

3)Air plus G :

در اين خانواده محصولات با استاندارد 802.11G با سرعت بسيار بالاي 54Mbps وجود دا رد.

50.jpg

 

51.jpg

 

4)+Air plus G :

 

52.jpg

  • Like 3
لینک به دیدگاه

شركت D-Link با سرمايه گذاري بسيار بالا در زمينه تخقيق و پژوهش اين امكان را فراهم آورده است تا همگام با پيشرفت تكنولوژي در زمينه هاي مختلف كامپيوتر و شبكه هاي كامپيوتري محصولات جديد و به روز را وارد بازار سازد.

 

 

59.jpg

3Com تقريباً از زمان به وجود آمدن Ethernet (سال 1979) پايه گذاري شده است . از آن زمان تا كنون 3Com با عرضه محصولات مختلف ، همواره خود را به عنوان پيشتاز در ارائه تجهيزات شبكه هاي محلي و گسترده مطرح نگه داشته است. يكي از جنبه هاي مديريتي در 3Com انطباق محصولات با نيازمندي هاي روز كاربران است و اين امر جز با بهرمندي از تيم R&D قوي ميسر نبوده است .

در طول اين مدت 3Com بيش از 917 محصول انحصاري و 873 برنامه كاربردي شبكه تحت ليسانس خود توليد و به بازار عرضه نموده است .

محصولات 3Com امكان ايجاد Enterprise Network را با كمترين هزينه ممكن ، بالاترين ضريب كيفيت و قابليت اعتماد فراهم نموده است .

 

 

60.gif

 

محصولات 3Com مجموعه اي از توانايي ها را پديد مي آورند كه عمده آنها عبارتند از :

1-از ديد امنيت شبكه ، محصولات 3Com در تمامي رده ها از Core تا Desktop ، فراهم آورنده سطح بالايي از امنيت اند .

2-محصولات 3Com امكان جابجايي انواع اطلاعات از Voice و Data تا Video را امكان پذير مي سازند.

3-محصولات Wireless اين شركت امكان برقراري ارتباط در هر زمان و در هر مكان را با كيفيت عالي فراهم مي نمايند .

4-سوئيچ هاي Edge اين كمپاني ، اطلاعات را با كمترين هزينه و بيشترين سرعت منتقل مي كنند.

 

 

61.jpg

 

محصولات 3Com را مي توان در گروه هاي زير تقسيم بندي نمود:

1-Switches& Solutions

2-Networked Telephony Systems

3- Wireless Products

4- Internet Access Gateway

5- NIC s

6-Network Management Application

7- Professional Services

 

 

 

62.jpg

امروزه نياز به انتقال اطلاعات بي سيم براي مسافت هاي طولاني و با پهناي باند زياد ، مورد نياز بسياري از موسسات و بنگاه ها خصوصاٌ فعالان بخش ICP و ISP ها ست .

Redline عرضه كننده محصولات Wireless براي مسافتهاي زياد با سرعت بالا (Ultra-fast Long) است.

اين كمپاني از بزرگترين شركتهاي Wireless در اين بخش ، در آمريكا و جهان بوده و صاحب تكنولوژي در توليد اين گونه تجهيزات بدون سيم است . اين محصولات براي توسعه LAN ها ، انتقال پهناي باند IP در مسافت هاي طولاني و همچنين جايگزين و Extender مناسبي براي خطوط T1 و E1 مي باشد.

 

 

63.jpg

 

Redline سه محصول عمده توليدمي نمايد:

1- AN-50 : اين محصول بر اساس تكنولوژي OFDM و به صورت Non line-of-sight (بدون نياز به ديد مستقيم ) كار مي كند. اين دستگاه مي تواند در دو حالت Point to Point و Point to Multipoint با سرعت 48 Mbps روي پورت Ethernet اطلاعات را منتقل نمايد . باند فركانسي اين محصول باند عمومي 5.8GHZ است .

2- AN-30 : اين محصول جايگزين مناسبي براي خطوط E1/T1 بوده و به صورت NLOS كار مي كند.AN-30 از 1 تا 4 خط TDM (E1/T1) را پشتيباني نموده و همزمان قادر به انتقال IP و E1/T1 مي باشد (امكان انتقال voice و data را به صورت همزمان داراست ).

3- AN-100 : اين محصول يك سوئيچ بي سيم با سرعت بالاست و به دو صورت PTP و PMP قابل Configure است . اين دستگاه پروتكل IEEE802.16 را پشتيباني نموده و ايده آل براي ايجاد Back BONE مي باشد . از اين محصول مي تواند در لايه Access براي دستيابي پر سرعت نيز استفاده نمود. AN-100 پهناي باند 36 Mbps روي Ethernet را فراهم نموده و فرنس كاري آن 3.5GHz مي باشد.

 

 

 

64.jpg

نيازهاي ارتباطي از يك طرف و كمبود امكانات مخابراتي از طرف ديگر باعث شده است كه سهم قابل توجهي از كاربران به استفاده از تجهيزات wireless روي آورند. كمبود امكانات مخابراتي در ايران نسبت به ديگر كشورهاي در حال توسعه ، تعداد اين گونه كاربران را افزايش داده است.

شركت Wave Wireless يكي از معتبرترين توليد كنندگان تجهيزات Wireless در آمريكا و جهان است.

تجهيزاتLAN Wireless محصول اين كمپاني ، يكي از بهترين گزينه ها براي ايجاد شبكه هاي محلي بدون سيم است.

در بخش اتصال LAN ها (LAN Connectivity) محصولات Wave Wireless امكان برقراري ارتباط بين نقاط را تا فاصله 40 كيلومتر به شرط وجود Line-of-sight فراهم مي نمايد. اين توليدات امكان ارتباط نقطه به نقطه و همچنين يك نقطه به چند نقطه را به بهترين نحو ممكن ايجاد نموده است. فركانس كاري اين محصولات عموماٌ باند فركانس آزاد 2.4GHz است.

دارا بودن Feature هاي Routing و كار كردن در حالت Bridge ، به توانايي ها و انعطاف پذيري اين دستگاه ها كمك شاياني نموده است .دسته اي از اين محصولات (سري 9000) امكان ايجاد شبكه هاي بدون سيم مبتني بر توپولوژي Mesh را فراهم مي نمايد.

 

 

65.jpg

 

 

 

66.jpg

شركت Schmid Telecom در سال 1967 در شهر زوريخ سوئيس تاسيس شده و هم اكنون يكي از بزرگترين توليد كنندگان سيستم هاي DSL با مارك Watson و Pegasus در دنيا است . مودم هاي HDSL و MSDSL اين شركت ، يكي از بهترين تجهيزات ، جهت خطوط با خروجي هاي V.35,E1(G.703) و Ethernet است.

1. Watson2 :High Performance HDSL Modem(G.703,V.35)

2. Watson3 : High Distance HDSL Modem(G.703,V.35)

3. Watson4 : MDSL Multispeed Single Pair Modem (G.703,V.35)

4. Watson5 : G,SHDSL Multispeed 1,2 and 4 Pair Modem with G.703,V.35 and Ethernet Interface

bell labs نزديك به 75 سال قدمت دارد. در طول اين مدت bell labs معروف ترين كمپاني در بخش توسعه و تحقيق در جهان بوده است.

 

 

67.jpg

 

اهدافي كه bell labs براي Lucent Technology در نظر گرفته ، ايجاد تحقيقات بنيادي در رابطه با Data Communication است . اين تحقيقات منجر به پيشتـــــازي Lucent Technology در توليد محصولات و ارائه خدمات شده است.

در بخش تحقيقات و توسعه bell labs از 16000 نيروي متخصص در بيش از 16 كشور جهان استفاده مي نمايد . تحقيقات و توليدات Lucent روي زمينـــــه هاي Software ، Wireless Communication ،DSP ،Multimedia Application ، Micro Electronics و Telecommunication متمركز شده است.

محصولات Lucent Technology شامل طيف گسترده اي از تجهيزات است كه مهم ترين آنها عبارتند از :

Core Switches: TMX 880,GX550 ,CBX 500, B-STDX

DSL Modems : Stinger MRT DSL Access Concentrator ,Cell Pipe Voice-Over-DSL CPE Cell Pipe 50 Series DSL Bridge/Router with Security

Access Servers: MAX 3000,MAX6000 , MAX TNT ,DSL MAX

Wireless Networking Devices:

Client Products Orinoco PC Card (Silver/Gold),Orinoco ISA and PCI Adaptor,Range Extender

Antenna

Gateways BG-2000,RG-1000,RG-1100

Access Points AP-200,AP-2000,AS-2000, AP-1000,AP-500

Outdoor Devices OR-500,COR-1100 and ROR-1000

 

 

 

68.jpg

امروزه تقريباً نام Cisco هم تراز شبكه هاي گسترده در سراسر جهان مطرح است . در سال هاي اخير كمپاني Cisco با تكيه بر تنوع محصولات ، همچنين خدمات پس از فروش و روش هاي نوين Marketing محصولات خود را عالمگير نموده است .

 

69.jpg

فعاليت اين شركت در سطح جهان به گونه اي بوده است كه سهم عظيمي از بازار را از دست رقباي خود خارج نموده و يكه تاز بازار ارائه تجهيزات شبكه هاي گسترده شده است.

 

 

70.jpg

هم اكنون هزاران نفر در سراسر جهان به منظور دستيابي به فرصت هاي شغلي بهتر ، مشغول گذراندن دوره هاي آموزشي Cisco و كسب مدارك بين المللي آن هستند ، چرا كه دارا بودن مدارك تخصصي Cisco شانس اشتغال در بخش IT را در اكثر نقاط جهان مضاعف مي نمايد.

71.jpg

72.jpg

گستره تجهيزات Cisco از سوئيچهاي كوچك براي مصارف خانگي و دفاتر كوچك تا عظيم ترين سوئيچهاي پر ظرفيت را شامل مي گردد. انواع مسيرياب ها (Router) براي انتقال انواع اطلاعات از جمله صوت و تصوير در سراسر جهان مشغول انجام وظيفه اند . امروزه امنيت اطلاعات در جهان با به كارگيري درست از محصولات Cisco باعث آرامش خاطر صاحبان اطلاعات گرديده است.

تجهيزات انتقال اطلاعات بدون سيم ، واسطه هاي مخابراتي و انواع مودم ها از ديگر محصولات Cisco مي باشند كه در حجم بالا در اقصي نقاط جهان مورد استفاده قرار مي گيرند.

ايران به عنوان يكي از پر جمعيت ترين كشورهاي منطقه ، مهم ترين بازار محصولات Cisco در اين نقطه از جهان است .

 

 

73.jpg

 

 

 

74.jpg

شركت Senao انحصاراً توليد كننده تجهيزات بي سيم براي انتقال صوت و ديتا است . اين كمپاني Range گسترده اي از محصولات ، از گوشي هاي موبايل تا تجهيزات شبكه Wireless را توليد مي نمايد.

 

 

75.jpg

Senao تنها در سال 2002 , 2/2 ميليون دستگاه تلفن موبايل در بازار عرضه نموده و به فروش رسانده است .در رابطه با محصولات Wireless LAN ، اين شركت توليد كننده انواع كارت شبكه بي سيم ، Bridge و Router مي باشد . هم اكنون تجهيزات WLAN اين شركت به صورت گسترده در مخابرات كشور كره جنوبي استفاده مي گردد.

 

76.jpg

Senao WLAN پهناي باندهاي 11Mbps و54Mbps را با برد موثر 1200 متر در فضاي باز فراهم مي آورند . اين دستگاه عمدتاً روي فركانس حامل 2.4GHz فعاليت مي نمايند.

برخوردار بودن اين محصولات از Feature هاي Routing استفاده از اين محصولات در شبكه هاي با تعداد نودهاي بسيار زياد را امكان پذير ساخته است .

محصولات Senao در زمينه Wireless WAN به دليل برخورداري از كيفيت مناسب و قدرت سيگنال خروجي ، سهم عمده اي از بازار Wireless را به خود اختصاص داده است . اين توليدات امكان برفراري ارتباط بين ساختماني (Building to Building) را تا مسافت خدود 25 كيلومتر فراهم مي نمايد.

تنوع آنتن ها و تجهيزات جانبي امكان استفاده از Senao WWAN را در محيط هاي گوناگون به سهولت در دسترس قرار مي دهد.

 

77.jpg

 

 

 

78.jpg

شركت Linksys با ارائه Access Point هاي خود ، درصد قابل توجهي از بازار را به خود اختصاص داده است .تجهيزات اين شركت روي فركانس Carrier آزاد GHz 4/2 ، پهناي باند 11 مگابيت را تا 19 متر (Indoor) و تا 457 متر (outdoor) پشتيباني مي كند.از مهمترين مشخصه هاي اين تجهيزات مي توان به Mac Filtering ، Dhcp Client و(outdoor) اشاره كرد.

آنتن هاي قوي Wireless Access Point هاي Linksys امكان ايجاد ارتباط تا 90 متر را در فضاي بسته (Indoor) فراهم مي سازند.Access Point هاي Linksys دو بانده بوده (54Mbps و11Mbps) و پروتكل هاي 802.11a و 802.11b را پشتيباني مي كنند .

داشتن مشخصه هاي پيشرفته Authentication شبكه را در سطح بالايي از Security قرار مي دهد. نصب آسان و محيط User friendly تحت ويندوز از ديگر مشخصه هاي Access Point هاي Linksys است.

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

  • Like 2
لینک به دیدگاه

فصل پایانی - شبكه های بی سیم صنعتی (Wireless)

 

نویسنده: ناصر صیدی

 

 

نتيجه گيري:

شبكه‌هاي محلي بي‌سيم يكي از انواع جديدترين شبكه‌هاي كامپيوتري مي‌باشد كه در بسياري از موارد در جامعه، صنعت و محيطهاي درماني كاربرد بسيار وسيعي در بسياري از نقاط دنيا پيدا كرده‌اند.

سهولت نصب و كمي هزينه نگهداري بخاطر عدم استفاده از سيم مديران شبكه‌ها را به نصب اين نوع از شبكه‌ها راغب مي‌كند و از طرفي حفظ امنيت اطلاعات سازمانها جنبه‌اي است كه مديران سازمانها به آن بسيار توجه مي‌كنند.

 

42.jpg

 

در مجموع چنانچه به مسائل امنيتي توجه نشود ، نصب اين نوع از شبكه‌ها مخاطراتي را براي سازمانها ايجاد مي‌كند. در اين تحقيق ، راههاي متفاوتي براي پيشگيري از دسترسي غير مجاز به منابع اين نوع شبكه‌ها معرفي شدند كه توجه به آنها باعث امنيت اطلاعات در شبكه‌هاي بي‌سيم مي‌گردند.

استاندارد بلوتوث نيز به عنوان يك زير مجموعه كوچك از شبكه هاي بي سيم كه معمولاً در شبكه هاي خانگي و شخصي (PAN) بكار گرفته مي شود و كاربران را قادر مي سازد بدون استفاده از كابلها و سيم هاي رابط كه معمولاً بسيار دست و پا گير مي باشد كليه لوازم جانبي كامپيوتر شخصي خويش را با يكديگر مرتبط سازد.

كلمات كليدي:

IEEE 802.11 , WLAN , Access Point (AP) , Bridge , PC-Card , Antenna , Signal Amplifier, IR , RF , Narrow Band , Spread Spectrum , DSSS, FHSS , Ad-hoc, Infrastructure , Roaming , Wireless BridgePiconet, Piggybacking, Scatternet

مراجع: www.AnyWireless.Com

www.IntelliGraphics.Com

www.Proxim.Com

Network Technology Written By: Ata Elahi

www.BarnameNevis.Com

شبكه هاي كامپيوتري تاليف اندرو اس .تنن بام

پاورقي : 1-Short range

2-Wireless Local Area Network

3-Online

4- Mobility

5- Flexibility

6- Economic

7- Scalability

8- Full Infrastructure

9 - Wireless

10 -Office

11- Factory

12- Residential Area

13- MAN

14- Back Bone

15-Backup

16- GPS

17-Line of sight

18-Point to point or point to Multipoint

19- Star or Mesh

20- IR

21- RF

22- Sender

23- Receiver

24- Line of sight

25- Diffused

26- Radio Frequency

27- INFRARED

28-NARROW BAND

29- SPREAD SPECTRUM

30- Federal Communication Commision

31- SPREAD SPECTRUM

32- Engineers Institute of Electrical and Electronics

33- MAC

34- DATA LINK

35- CSMA/CA

36- Cryption

37- Combo

38- Diffused

39-Frequency Hopping Spread Spectrum

40- seed

41- dwell time

42- Dwell time

43- Multipath Fading

44- Direct Sequence Spread Spectrum

45- Code Division Multiple Access

46- Chips

47- Barker Sequence

48- phase Shift

49- fcc

50- Spread Spectrum

51- Orthogonal Fregueney Dirision Multiplex

52- FDM

53- Asymmetric Digital Subscriber Line

54- Noncontiguous band

55- Quadrature Amplitude Modulation

56- HiperLAN/2

57- High Rate direct spread spectrum

58- 11 million chips/sec

59- 1mbaud/sec

60- Walsh/Hadamard

61- Carrie sense

62- NARROW BAND

63- Pseudo Random Code

63- Xor Pseudo Random Code

65-‌DBPSK

66- QPSK

67- Chip

67: PC Card

68- Hub

69- Access Point

70-Client

71- Infrastructure

72- Bridge

73- Point To Point

74- Multi Point

75- Antennas

76- Signal Amplifier

77- Software

78- independent basic service set

79- Infrastructure

80- Roaming

81- Bridge Wireless

82- Ad- hoc

83- Infrastructure

84- Roaming mode

85- Wireless Bridge

86- Point to multi point

87- Remote

88- Bridge

89- Moblity

90- Peer-to-peer

91-Full infrastructur

92- Token ring

93- Default Settings

94- Hardware

95- Back bone

96- Sniffering

97- Spoofing

98- Basic

99- Active

100- Harden

101- Basic

102- Active

103- Remote Authentication Dial In Service

104- Extensible Authentication Protocol

105- Transport Layer Security

106- EAP

107- TLS

108- RADIUS

109- Temporal Key Integrity Protocol

110- Denial Of Service

111- Hardended

112- Advanced Encryption Standard

113- Default Settings

114- Fast Packet Keying

115- Firewall

117- Piconet

118- Master Node

119- Active Slave Node

120- Scatternet

121- Beacon

122- Hold

123- Sniff

124- Master/Slave

125- Centeralized TDM

126- Generic Access

127- Service Discovery

128- Serial Port

129- Generic Object Exchange

130- Cordless Telepony

131- Walkie/Talkie

132- Conway s Law

133- Base band

134- Middleware

135- Telephony

136- Frequency Shift Keying

137- Spread Spectrum

138- Spread Spectrum

139- Asynchronous Connection-Less

140- Synchronous Connection Oriented

141- Access Code

142- Acknowledgement

143- Sequence

144 -Stop & wait

تشكر و قدرداني

با سپاس و تشكر از جناب آقاي دكتر شيرواني مقدم كه ترتيب دادن اين تحقيق موجب آشنائي من با يكي از روشهاي شبكه‌سازي جديد شدند و باعث آشنائي من با تكنولوژيهاي ارتباطي روز دنيا گرديدند و با تشكر فراوان از تدريس توام با علاقه و انرژي ايشان و همچنين سپاس از استفاده مناسب از وسايل كمك آموزشي براي انتقال بهتر اطلاعات به دانشجويان و با آرزوي سلامتي و سعادت و توفيقات بيشتر در اين راه.

با تقديم احترام

ناصر صيدي

برای مشاهده این محتوا لطفاً ثبت نام کنید یا وارد شوید.

  • Like 2
لینک به دیدگاه
×
×
  • اضافه کردن...