ITCLUB( آی تی کلاب )

آخرین نظرات
  • ۱ شهریور ۹۳، ۲۲:۰۳ - ali
    tnxxxxx
  • ۲۰ شهریور ۹۲، ۱۱:۳۹ - م
    کس کش
نویسندگان
پیوندهای روزانه

۱۰ مطلب با موضوع «شبکه های کامپیوتری» ثبت شده است

vlan چیست ؟

۲۲
آبان

VLAN چیست ؟
Virtual Local Area Networks)  VLAN) ، یکی از جدیدترین و  جالبترین تکنولوژی های شبکه است که اخیرا" مورد توجه بیشتری قرار گرفته است . رشد بدون وقفه شبکه های LAN و ضرورت کاهش هزینه ها برای تجهیزات گرانقیمت بدون از دست دادن کارآئی و امنیت ، اهمیت و ضرورت توجه بیشتر به VLAN را مضاعف نموده است .

 

وضعیت شبکه های فعلی

تقریبا" در اکثر شبکه ها امروزی از یک (و یا چندین) سوئیچ که تمامی گره های شبکه به آن متصل می گردند ، استفاه می شود . سوئیچ ها روشی مطمئن و سریع به منظور مبادله اطلاعات بین گره ها در یک شبکه را فراهم می نمایند.با این که سوئیچ ها برای انواع شبکه ها ، گزینه ای مناسب می باشند ، ولی همزمان با رشد شبکه و افزایش تعداد ایستگاهها و سرویس دهندگان ، شاهد بروز مسائل خاصی خواهیم بود . سوئیچ ها ، دستگاه های لایه دوم (مدل مرجع OSI ) می باشند که یک شبکه Flat را ایجاد می نمایند .

 

همانگونه که در شکل فوق مشاهده می نمائید ، به یک سوئیچ ، سه ایستگاه متصل شده است . ایستگاههای فوق قادر به ارتباط با یکدیگر بوده و هر یک به عنوان عضوی از یک  Broadcast domain مشابه می باشند. بدین ترتیب ، در صورتی که ایستگاهی یک پیام broadcast را ارسال نماید ، سایر ایستگاههای متصل شده به سوئیچ نیز آن را دریافت خواهند داشت.
در یک شبکه کوچک ، وجود پیام های Broadcast نمی تواند مشکل و یا مسئله قابل توجهی را ایجاد نماید، ولی در صورت رشد شبکه ، وجود پیام های braodcast می تواند به یک مشکل اساسی و مهم تبدیل گردد . در چنین مواردی و در اغلب مواقع ، سیلابی از اطلاعات بی ارزش بر روی شبکه در حال جابجائی بوده و عملا" از پهنای باند شبکه،استفاده مطلوب نخواهد شد. تمامی ایستگاههای متصل شده به یک سوئیچ ، پیام های Braodcast را دریافت می نمایند . چراکه تمامی آنان بخشی از یک Broadcast doamin مشابه می باشند .
در صورت افزایش تعداد سوئیچ ها و ایستگاهها در یک شبکه ، مشکل اشاره شده ملموس تر خواهد بود .همواره احتمال وجود پیام های Braodcast  در یک شبکه وجود خواهد داشت .
یکی دیگر از مسائل مهم ، موضوع امنیت است . در شبکه هائی که با استفاده از سوئیچ ایجاد می گردند ، هر یک از کاربران شبکه قادر به مشاهده تمامی دستگاههای موجود در شبکه خواهند بود . در شبکه ای بزرگ که دارای سرویس دهندگان فایل ، بانک های اطلاعاتی و سایر اطلاعات حساس و حیاتی است ، این موضوع می تواند امکان مشاهده تمامی دستگاههای موجود در شبکه را برای هر شخص فراهم نماید . بدین ترتیب منابع فوق در معرض تهدید و حملات بیشتری قرار خواهند گرفت . به منظور حفاظت اینچنین سیستم هائی می بایست محدودیت دستیابی را در سطح شبکه و با ایجاد سگمنت های متعدد و یا استقرار یک فایروال در جلوی هر یک از سیستم های حیاتی ، انجام داد .

معرفی VLAN
تمامی مسائل اشاره شده در بخش قبل را و تعداد بیشتری را  که به آنان اشاره نشده است را می توان با ایجاد یک VLAN به فراموشی سپرد . به منظور ایجاد VLAN ، به یک سوئیچ لایه دوم که این تکنولوژی را حمایت نماید ، نیاز می باشد . تعدادی زیادی از افرادیکه جدیدا" با دنیای شبکه آشنا شده اند ، اغلب دارای برداشت مناسبی در این خصوص نمی باشند و اینگونه استنباط نموده اند  که صرفا" می بایست به منظور فعال نمودن VLAN ،  یک نرم افزار اضافه  را بر روی سرویس گیرندگان و یا سوئیچ نصب نمایند . ( برداشتی کاملا" اشتباه ! ) . با توجه به این که در  شبکه های VLAN ، میلیون ها محاسبات ریاضی انجام می شود ، می بایست از سخت افزار خاصی که درون سوئیچ تعبیه شده است ، استفاده گردد (دقت در زمان تهیه یک سوئیچ)،در غیر اینصورت امکان ایجاد یک VLAN با استفاده از سوئیچ تهیه شده ، وجود نخواهد داشت . 
هر VLAN که بر روی سوئیچ ایجاد می گردد ، به منزله یک شبکه مجزا می باشد . بدین ترتیب برای هر VLAN موجود یک broadcast domain جداگانه ایجاد می گردد . پیام های broadcast ، به صورت پیش فرض ، از روی تمامی پورت هائی از شبکه که عضوی از یک  VLAN مشابه نمی باشند، فیلتر می گردند . ویژگی فوق ، یکی از مهمترین دلایل متداول شدن VALN در شبکه های بزرگ امروزی است ( تمایز بین سگمنت های شبکه ) . شکل زیر یک نمونه شبکه با دو VLAN را نشان می دهد :

 

در شکل فوق ، یک شبکه کوچک با شش ایستگاه را که به یک سوئیچ ( با قابلیت حمایت از VLAN ) متصل شده اند ، مشاهده می نمائیم . با استفاده از پتانسیل VLAN سوئیچ ، دو  VLAN  ایجاد شده است که به هر یک سه ایستگاه متصل شده است (VLAN1  و VLAN2) . زمانی که ایستگاه شماره یک متعلق به VLAN1 ، یک پیام  Braodcast را ارسال می نماید ( نظیر : FF:FF:FF:FF:FF:FF  ) ، سوئیچ موجود آن را صرفا" برای ایستگاههای شماره دو وسه فوروارد می نماید . در چنین مواردی  سایر ایستگاههای متعلق به VLAN2 ، آگاهی لازم در خصوص پیام های broadcast ارسالی بر روی VLAN1 را پیدا نکرده  و درگیر این موضوع نخواهند شد .
در حقیقت ، سوئیچی که قادر به حمایت از VLAN می باشد ، امکان پیاده سازی چندین شبکه مجزا را فراهم می نماید ( مشابه داشتن دو سوئیچ جداگانه و اتصال سه ایستگاه به هر یک از آنان در مقابل استفاده از VLAN ) . بدین ترتیب شاهد کاهش چشمگیر هزینه های برپاسازی یک شبکه خواهیم بود .
فرض کنید قصد داشته باشیم زیر ساخت شبکه موجود در یک سازمان بزرگ را به دوازده شبکه جداگانه تقسیم نمائیم . بدین منظور می توان با تهیه دوازده سوئیچ و اتصال ایستگاههای مورد نظر به هر یک از آنان ، دوازده شبکه مجزا که امکان ارتباط بین آنان وجود ندارد را ایجاد نمائیم . یکی دیگر از روش های تامین خواسته فوق ، استفاده از VLAN است . بدین منظور می توان از یک و یا چندین سوئیچ که VLAN را حمایت می نمایند ، استفاده و دوازده VLAN را ایجاد نمود . بدیهی است ، هزینه برپاسازی چنین شبکه هایی به مراتب کمتر از حالتی است که  از دوازده سوئیچ جداگانه ، استفاده شده باشد .

 


در زمان ایجاد VALN ، می بایست تمامی ایستگاهها را به سوئیچ متصل و در ادامه ، ایستگاههای مرتبط با هر VLAN را مشخص نمود. هر سوئیچ در صورت حمایت از VLAN ، قادر به پشتیبانی از تعداد مشخصی VLAN است . مثلا" یک سوئیچ ممکن است 64 و یا  266  VLAN را حمایت نماید.



در مطالب بعدی بیشتر در مورد vlan توضیح خواهیم داد

  • پیمان قنبر

در سال ۱۹۷۶ وایتفیلد دیف (Whitfield Diffie) و مارتین هلمن (Martin Hellman) دانشجویان دانشگاه استنفورد، یکی از کاربردی ترین روشهای کد کردن اطلاعات را اختراع و به ثبت رساندند. در این روش که به روش کدینگ نا متقارن (asymmetric encryption) نیز معروف است از دو کلید برای کد کردن اطلاعات استفاده می شود. (در روشهای قدیمی تر از یک کلید استفاده می شد که به آن symmetric encryption گفته می شد.)

آنها مقاله خود را در یکی از شماره های سال ۱۹۷۶ مجله IEEE که با عنوان Transactions on Information Theory منتشر شده بود به چاپ رساندند که خیلی زود انقلابی در صنعت Cryptography (پنهان سازی اطلاعات) در دنیا بوجود آورد.
Public Key Cryptography
یا PKC به معنی استفاده از کلید عمومی برای کد کردن و پنهان کردن اطلاعات است. در این روش هر کاربر برای کد کردن و یا باز کردن کد دو کلید در اختیار دارد، یکی کلید عمومی (Public) و یکی کلید خصوصی (Private). خاصیت این روش آن است که هر کدام از این کلید ها می تواند اطلاعاتی را که کلید دیگر کد و مخفی کرده است به حالت اصل در بیاورند.

هر چند از لحاظ ریاضی کلید های Public و Private با یکدیگر ارتباط دارند اما تقریبا" محال است که کسی بتواند حتی با تجیهزات فوق العاده مدرن و صرف وقت زیاد با داشتن یکی از کلیدها، دیگری را تشخیص دهد. در واقع می توان گفت که با توجه به سطح دانش کنونی و دستگاه های کامپیوتری موجود، الگوریتم کدینگ و ارتباط میان کلیدها تقریبا" غیر قابل شکستن است

  • پیمان قنبر

ویندوز ۷ شامل یکسری ویژگی‌های جدید، از جمله پیشرفت در لمس و تشخیص دستخط، پشتیبانی از Virtual Hard Disk، بهبود کارائی در پردازنده‌ه ای چند هسته‌ای و بهبود هسته سیستم‌عامل می‌باشد. همچنین اضافه شدن قابلیت Windows Power Shell  و طراحی دوباره ماشین‌حساب با پشتیبانی از قابلیت چندخطی و امکان تبدیل واحدها می‌باشد.

آیتم‌های اضافه شده به کنترل پنل شامل Clear Type، Display Color Calibration Wizard، Gadgets، Recovery، Troubleshooting،Workspaces Center، Location and Other Sensors، Credential Manager، Biometric Devices، System Icons و Display می‌باشد.

یک مرکز امنیتی جدید:

Action Center نام محیط امنیتی جدیدی است که در ویندوز 7 گنجانده شده است. در محیط Action Center اطلاع رسانی‏هایی نظیر آپدیت ویندوز، آپدیت آنتی ویروس، یادآوری پشتیبان‏گیری و نظایر آن درج می‏گردد. برای دسترسی به آن در منوی Start عبارت Action Center را وارد نموده و Enter بزنید

  • پیمان قنبر

آسیب‌پذیری UPnP

یکی از این مشکلات Buffer Overrun نام دارد. Buffer بخش کوچکی از حافظه است که به طور جداگانه برای نگه‌داری کد در نظر گرفته می‌شود. از کدهای نگه‌داری شده در این قسمت برای پردازش استفاده می‌گردد. یکی از اجزای UPnP بافری است که به نگه‌داری دستورات NOTIFY می‌پردازد. این دستورات، پیغام‌هایی هستند که پیدا شدن یک وسیله‌ی UPnP بر روی شبکه را به سیستم اعلام می‌کنند.

مشکل Buffer Overrun وقتی بروز می‌کند که اندازه‌ی یک دستور NOTIFY ناقص و معیوب؛ از حجم بافر بیشتر می‌شود. به این ترتیب دستور مذکور از حدود بافر تجاوز کرده و به سیستم‌عامل‌ اصلی راه می‌یابد. نفوذ کد موجود در بافر به داخل سیستم‌عامل؛ راه را برای یک هکر هموار می‌سازد تا کد دلخواه خود را همراه با ویژگی‌ها و دستورات انحصاری سیستم اجرا کند.

روندی که در فن‌آوری UPnP برای کشف وسایل شبکه‌ای مورد استفاده قرار می‌گیرد مشکل دوم را ایجاد می‌نماید. چرا که این روش از هیچ محدودیتی برخوردار نیست. یعنی هیچ حدودی برای آنچه که انجام می‌گیرد و یا مکانی که فن‌آوری UPnP برای جمع‌آوری اطلاعات درباره‌ی نحوه‌ی استفاده از وسایل شبکه‌ای تازه کشف شده به آنجا مراجعه‌ می‌کند وجود ندارد. به این ترتیب ممکن است شرح مربوط به یک وسیله‌‌ی UPnP در دستگاه یا کامپیوتری که آن وسیله بر روی آنها نصب شده است قرار نداشته باشد.
در چنین مواقعی شرح مربوط به آن وسیله‌ی UPnP ممکن است بر روی یک سرویس‌دهنده‌ی ثالث که در مکان دیگری است قرار گرفته باشد. همین موجب می‌شود که یک Cracker بتواند با سوء استفاده از این نقطه ضعف؛ دستورات خود را به سیستم آسیب‌پذیر ارسال نماید

رفع مشکل آسیب‌پذیریUPnP :

برای پوشاندن حفره‌ی موجود در ویندوز XP وارد سایت Windows Update شوید. برای ورود به این سایت می‌توانید از آدرس زیر استفاده کنید. http://windowsupdate.microsoft.com اکثر نسخه‌های جدید ویندوز درمنوی Startشان لینک مستقیمی به این سایت دارند. حتی در برخی از نسخه‌های مرورگر IE می‌توان این لینک را در منوی Tools مشاهده نمود. البته در نسخه‌های جدید ویندوز، دسترسی به این سایت از پنجره‌ی Control Panel نیز ممکن می‌باشد. وقتی وارد این سایت شدید احتمالاً هیچ فایل ارایه شده‌ای در ارتباط با آسیب‌پذیری UPnP نخواهید یافت. قبل از هرچیز لازم است به سایت مذکور اجازه دهید که به پویش سیستم شما بپردازد. پس از آن که جستجوی لازم به عمل آمد، این سایت نسخه‌ی دقیقی از ویندوزی که بر روی سیستم‌تان نصب شده است را شناسایی می‌کند.

سپس خود را به گونه‌ای پیکربندی می‌نماید که تنها ارتقاهای مربوط به نسخه‌ی ویندوز شما را ارایه کند. همچنین سایت Windows Update می‌تواند ارتقاهایی را که قبلاً در سیستم شما انجام شده‌اند شناسایی کند. به این ترتیب دیگر از شما نخواهد خواست که مجدداً نسخه‌ها را Download کرده و نصب نمایید.

کشف حفره امنیتی از نوع Denial of Service در تمام نسخه های Microsoft Windowsتوسط گروه آشیانه:

یک حفره امنیتی خطرناک از نوع Denial of Service  در سیستم عامل ویندوز توسط عضو اصلی تیم آشیانه به نام نیما صالحی کشف و گزارش داده شد. این حفره در تمامی ویندوزهای 2000 و XP و 2003 وجود دارد و کلیه نسخه های آنها از قبیل XP سرویس پک 2 نسبت به این نوع حمله آسیب پذیر می باشند.

  • پیمان قنبر

v     مایکروسافت در آخرین سری آپدیت های امنیتی که برای سیستم عامل های خود ارائه کرده است ، از وجود یک آسیب پذیری امنیتی در ویندوزهای ویستا و ۷ در زمینه بلوتوث خبر داد .

به گزارش پایگاه خبری فناوری اطلاعات برسام و به نقل از گویا آی تی، این آسیب پذیری باعث میشود که هکر با ارسال بسته های خاص به سمت سیستم هدف بتواند کدهای مخربی را روی آن اجرا کند .

سپس هکر میتواند شروع به نصب برنامه یا بدافزار روی سیستم هدف کند . فایل ها را مشاهده کرده ، تغییر دهد و یا حذف کند . حتی بدتر از این هم امکان دارد .

ممکن است هکر ، اکانتی با سطوح دسترسی بالا برای نفوذهای بعدی ایجاد کند . این آسیب پذیری تنها روی سیستم هایی که دارای بلوتوث هستند ، قابلیت اجرا شدن دارد .

  • پیمان قنبر

v    شکستن کلیدهای رمزنگاری

چه طول کلیدی در رمزنگاری مناسب است؟

امنیت هر الگوریتم مستقیماً به پیچیده بودن اصولی مربوط است که الگوریتم بر اساس آن بنا شده است.

امنیت رمزنگاری بر اساس پنهان ماندن کلید است نه الگوریتم مورد استفاده. در حقیقت، با فرض اینکه که الگوریتم از قدرت کافی برخوردار است (یعنی که ضعف شناخته‌شده‌ای که بتوان برای نفوذ به الگوریتم استفاده کرد، وجود نداشته باشد) تنها روش درک متن اصلی برای یک استراق سمع کننده، کشف کلید است.

در بیشتر انواع حمله، حمله‌کننده تمام کلیدهای ممکن را تولید و روی متن رمزشده اعمال می‌کند تا در نهایت یکی از آنها نتیجه درستی دهد. تمام الگوریتمهای رمزنگاری در برابر این نوع حمله آسیب‌پذیر هستند، اما با استفاده از کلیدهای طولانی‌تر، می‌توان کار را برای حمله‌کننده مشکل‌تر کرد. هزینه امتحان کردن تمام کلیدهای ممکن با تعداد بیتهای استفاده شده در کلید بصورت نمایی اضافه می‌شود، و این در حالیست که انجام عملیات رمزنگاری و رمزگشایی بسیار کمتر افزایش می‌یابد.

الگوریتمهای متقارن

DES که یک الگوریتم کلید متقارن است معمولا از کلیدهای ۶۴ بیتی برای رمزنگاری و رمزگشایی استفاده می‌کند. الگوریتم متن اولیه را به بلوکهای ۶۴ بیتی می‌شکند و آنها را یکی‌یکی رمز می‌کند.

۳DES الگوریتم پیشرفته‌تر است و در آن الگوریتم DES سه بار اعمال می‌شود (در مقاله رمزنگاری به آن اشاره شده است). نسخه دیگری از این الگوریتم (پایدار‌تر از قبلیها) از کلیدهای ۵۶بیتی و با فضای کلید موثر ۱۶۸بیت استفاده می‌کند و سه بار عملیات رمزنگاری را انجام می‌دهد

  • پیمان قنبر

کلیدها در رمزنگاری

با روشن شدن اهمیت وجود کلیدها در امنیت داده‌ها، اکنون باید به انواع کلیدهای موجود و مکان مناسب برای استفاده هر نوع کلید توجه کنیم.

 کلیدهای محرمانه (Secret keys)

الگوریتمهای متقارن مانند DES از کلیدهای محرمانه استفاده می‌کنند؛ کلید باید توسط دو طرف تراکنش منتقل و ذخیره شود. چون فرض بر این است که الگوریتم شناخته شده و معلوم است، این قضیه اهمیت امن بودن انتقال و ذخیره کلید را مشخص می‌سازد. کارتهای هوشمند معمولا برای ذخیره کلیدهای محرمانه استفاده می‌شوند. در این حالت تضمین اینکه قلمرو کلید محدود است، مهم است: باید همیشه فرض کنیم که یک کارت ممکن است با موفقیت توسط افراد غیرمجاز تحلیل گردد، و به این ترتیب کل سیستم نباید در مخاطره قرار گیرد.

 

کلیدهای عمومی و اختصاصی (Public and private keys)

امتیاز اصلی و مهم سیستمهای کلید نامتقارن این است که آنها اجازه می‌دهند که یک کلید (کلید اختصاصی) با امنیت بسیار بالا توسط تولید کننده آن نگهداری شود در حالیکه کلید دیگر (کلید عمومی)می‌تواند منتشر شود. کلیدهای عمومی می‌توانند همراه پیامها فرستاده شوند یا در فهرستها لیست شوند (شروط و قوانینی برای کلیدهای عمومی در طرح فهرست پیام‌رسانی الکترونیکی ITU X.۵۰۰ وجود دارد)، و از یک شخص به شخص بعدی داده شوند. مکانیسم توزیع کلیدهای عمومی می‌تواند رسمی (یک مرکز توزیع کلید) یا غیررسمی باشد.

محرمانگی کلید اختصاصی در چنین سیستمی مهمترین مساله است؛ باید توسط ابزار منطقی و فیزیکی در کامپیوتری که ذخیره شده، محافظت گردد. کلیدهای اختصاصی نباید هرگز بصورت رمزنشده در یک سیستم کامپیوتر معمولی یا بشکلی که توسط انسان قابل خواندن باشد، ذخیره شوند. در اینجا نیز کارت هوشمند برای ذخیره کلیدهای اختصاصی یک فرد قابل استفاده است، اما کلیدهای اختصاصی سازمانهای بزرگ معمولا نباید در یک کارت ذخیره شود

  • پیمان قنبر

معرفی و اصطلاحات:

رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان، جاسوسان،‌ عشاق و دیگران ردوبدل می‌شده، استفاده شده است تا پیغامهای آنها محرمانه بماند.

هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند و می‌توانند از رمزنگاری استفاده کنند.

اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد "رمزنگاری" نام دارد. رمزنگاری هنر نوشتن بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند.

کدگذاری یا رمزنگاری مخفف‌ها و اصطلاحات مخصوص به خود را دارد. برای درک عمیق‌تر به مقداری از دانش ریاضیات نیاز است. برای محافظت از دیتای اصلی ( که بعنوان plaintext شناخته می‌شود)، آن را با استفاده از یک کلید (رشته‌ای محدود از بیتها) بصورت رمز در می‌آوریم تا کسی که دیتای حاصله را می‌خواند قادر به درک آن نباشد.

دیتای رمزشده (که بعنوان ciphertext شناخته می‌شود) بصورت یک سری بی‌معنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر می‌رسد. برای حصول متن اولیه دریافت‌کننده آن را رمزگشایی یا دیکد می‌کند. یک شخص ثالت (مثلا یک هکر) می‌تواند برای اینکه بدون دانستن کلید به دیتای اصلی دست یابد، کشف رمز‌نوشته (cryptanalysis) کند. بخاطرداشتن وجود این شخص ثالث بسیار مهم است

  • پیمان قنبر

استانداردهای Wireless

سازمان استاندارد IEEE مجموعه‌ای از استانداردها را برای استفاده از شبکه محلی بی‌سیم در باند فرکانسی 2.4، 3.6 و 5 گیگا هرتز تعریف کرده است که در ادامه به بررسی آن‌ها خواهیم پرداخت.

Wireless-B(802.11b) -1

در فرکانس 2.4GHz کار می‌کند و می‌تواند اطلاعات را تا سرعت 11mbps انتقال دهد. فاصله انتقال اطلاعات به عوامل متعددی مانند انعکاس دهنده‌ها یا موانع سد کننده سیگنال بستگی دارد، مانند آئینه، دیوارها، وسایل و مکان فیزیکی. هم برای محیط‌های داخلی (indoor) و هم باری محیط‌های خارجی و باز (outdoor).

درحالت عادی برای دستگاه‌های indoor که عموما Access point 100mW و کارت‌های شبکه Wireless 30mW می‌باشند، با آنتن خود دستگاه می‌توان فاصله‌ای در حدود 30-45 متر را پوشش داد. همچنین برای دستگاه‌های outdoor تا فاصله‌ی 140 متر را پوشش می‌دهد.

Wireless-G(802.11g)  -2

این ادوات مانند 802.11b در فرکانس 2.4GHz کار می‌کنند ولی سرعت انتقال در این استاندارد تا 54mbps یعنی 5 برابر سریع‌تر از استاندارد 802.11b می‌باشد. این استاندارد ترکیب بسیار خوبی از راندمان و حجم دیتا را در اختیار قرار می‌دهد. شما می‌توانید ترکیبی از ادوات استاندارد b و g را باهم داشته باشید، بدین معنی که ادوات استاندارد g معمولا با ادوات استاندارد b قابل کار باهم می‌باشند ولی در این حالت با سرعت 11mbps باهم کار می‌کنند و راندمان بالاتر استاندارد g را ندارید. این استاندارد دستگاه‌های indoor را تا فاصله 38 متر و دستگاه‌های outdoor را تا فاصله‌ی 140 متر پوشش می‌دهد.

Wireless-A(802.11a)  -3

در فرکانس 5.8GHz کار می‌کند، فرکانسی که نسبت به 2.4GHz از ترافیک کمتری برخوردار است و ادواتی مانند تلفن‌های بی‌سیمی و مایکروفر تداخل پیدا نمی‌کند. سرعت در این استاندارد تا 54mbps می‌باشد. درحالت عادی برای دستگاه‌های indoor که عموما Access point 100mW و کارت‌های شبکه Wireless 30mW می‌باشند، با آنتن خود دستگاه می‌توان فاصله‌ای در حدود 35 متر را پوشش داد و برای دستگاه‌های outdoor تا فاصله‌ی 120 متر.

Wireless-N(802.11n)  -4

در فرکانس 2.4,5GHz کار می‌کند، سرعت در این استاندارد وابسته به پهنای باند، تا 150mbps نیز می‌رسد. زمانی که پهنای باند هر کانال 20MHz باشد، سرعت تا 72.2mbps می‌رسد. همچنین در پهنای باند 40MHz سرعت 150mbps را خواهد داشت. برای دستگاه‌های outdoor تا فاصله‌ی 250 متر را می‌تواند پوشش دهد.

در بالا مقادیر استانداردهای ارائه شده توسط IEEE شرح داده شد. با تبعیت از این استاندارد تمام ادوات ساخته شده Wireless قابلیت کار با یکدیگر را خواهند داشت. برخی از شرکت‌های سازنده‌ی دستگاه‌های Wireless با ترکیب دو یا چند استاندارد یا استفاده از تکنولوژی‌های خاص تغییراتی را در این استانداردها اعمال می‌کنند تا به راندمان بالاتر یا هماهنگی بیشتر بین دستگاه‌ها راه پیدا کنند. از انواع این تغییرات می‌توان برای مثال موارد زیر را نام برد:

Wireless-A+G -1

برخی از ادوات و دستگاه‌های Wireless دوبانده (dual-band) هستند، بدین معنی که در دو فرکانس 2.4 و 5.8 GHz کار می‌کنند و با دستگاه‌های هردو فرکانس امکان برقراری ارتباط را دارند. هر دو باند رادئویی باهم کار کرده و پهنای باند و ناحیه‌ی شما را پوشش می‌دهند.

Wireless G/Speed Booster -2

در این ادوات سرعت انتقال دیتا با استفاده از تکنولوژی خاص و برخی تغییرات در استاندارد g، سرعت انتقال دیتا تا 35% نسبت به استاندارد g افزایش پیدا می‌کند.

نکته: فاصله‌هائی که برای پوشش این ادوات در بالا ذکر شد برای دستگاه‌های indoor با آنتن خود دستگاه و توان ذکر شده می‌باشد. با استفاده از آنتن قوی‌تر و استفاده از دستگاه‌های با توان خروجی بیشتر و یا استفاده از Amplifier که توان خروجی دستگاه را بالا میبرد می‌توان فاصله برد Wireless را افزایش داد بطوری که در محوطه باز با دید مستقیم می‌توان این فاصله را تا کیلومترها افزایش داد.

  • پیمان قنبر

شبکه های بی‌سیم به دو دسته‌ی کلی تقسیم می‌شوند:

Ad-hoc mode –

در این نوع شبکه هر کامپیوتر بوسیله یک دستگاه بی‌سیم یا  Wireless Adapter   می‌تواند مستقیما با کامپیوتر‌های دیگر بدون نیاز  به    Access point یا Router ارتباط برقرار کند. بوسیله این شبکه شما براحتی می‌توانید فایلها و یا پرینتر را به اشتراک بگذارید. هرچند اتصال به شبکه کمی مشکلتر می‌باشد. این  شبکه به شبکه Peer-to-peer نیز موسوم است.

Infrastructure mode -

  در این شبکه هر کامپیوتر در شبکه از یک Access point  یا  Router برای انتقال اطلاعات و دسترسی به شبکه استفاده می‌کند. با کمک این شبکه شما می‌توانید به راحتی به یک شبکه سیمی نیز متصل شوید. برای اکثر شبکه های خانگی و اداری این بهترین راه حل می‌باشد.

Hotspot  چیست؟  

Hotspot مکانی است که در آنجا اینترنت پر سرعت توسط یک یا چند Access point ارائه می‌شود. اگر شما در چنین مکانی قرار گرفته باشید و کامپیوتر یا لپ‌تاپ شما مجهز به وسیله Wireless باشد، شما به راحتی می‌توانید به شبکه متصل شده و از اینترنت استفاده کنید. شمار مکان‌های hotspot به سرعت در حال افزایش است و امکان اتصال به شبکه را در فرودگاه‌ها، هتل‌ها، دانشکده‌ها، مکان‌های عمومی، نمایشگاه‌ها، کافی‌شاپ‌ها و رستوران‌ها فراهم می‌کند.

برای اتصال به یک Hotspot به چه چیزی نیاز است؟

شما به یک کامپیوتر مجهز به Wireless یا PDA( Personal Digital Assistant) نیاز دارید.

اگر کامپیوتر شما به Wireless  قرار داده شده توسط کارخانه مجهز نباشد، شما نیاز به یکWireless PC Adapter   خواهید داشت. در حال حاضر بیشتر hotspotها مجهز به Access point 802.11b  یا 802.11g  می‌باشند و اکثر hotspotها در حال به روز کردن سیستم و سرعت خود می‌باشند.

 

  • پیمان قنبر