فرمت فایل : word(قابل ویرایش)
تعداد صفحات:132
فهرست مطالب:
مقدمه:
تعریف شبکه :
در این فصل برای درک دقیق و اساسی پروژه بهتر است تعریفی از شبکه کامپیوتری و نیازهای آن داشته باشیم و در فصول بعدی به جزئیات وارد میشویم. در تعریف شبکه کامپیوتری میتوان گفت: یک شبکه کامپیوتری سیستم ارتباطی برای تبادل داده هاست که چندین کامپیوتر و دستگاه جانبی مثل چاپگرها، سیستمهای ذخیره سازی انبوه، کتابخانههای CD-Rom، فکس و بسیاری از دستگاههای دیگر را به هم متصل میکند. نرم افزار شبکه به کاربران امکان میدهد که از طریق پست الکترونیکی به تبادل اطلاعات بپردازند. به طور گروهی روی پروژهها کار کنند، برنامههای کاربردی مجوز دار را به اشتراک گذارند و به منابع مشترک دسترسی پیدا کنند. سرپرستان شبکه همه این منابع را مدیریت کرده و خط مشیهای امنیتی برای تعیین حقوق دستیابی کاربران و محدویتهای وی اتخاذ میکنند.
یک شبکه کامپیوتری از سخت افزار و نرم افزار تشکیل میشود. سخت افزار شامل کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل میکند. نرم افزار شبکه کارتهای ارتباط شبکه و کابل هایی است که آنها را به هم متصل میکند. نرم افزار شبکه شامل سیستم عامل شبکه، پروتکلهای ارتباطی، نرم افزار راه اندازی برای پشتیبانی اجزای سخت افزاری چون کارتهای رابط شبکه و برنامههای کاربردی شبکه است.
حال باید بررسی کنیم که اصولاً چرا یک شبکه کامپیوتری ایجاد میشود. پاسخ این سؤال این است که ممکن است که واضح به نظر آید، اما بسیاری از دلایل این کار میتوانند شما را در درک مفهوم شبکه و این که چه کاری میتواند برای سازمانتان انجام دهد، یاری کنند. از جمله این دلایل عبارتند از:
اشتراک فایل و برنامه : نسخههای شبکه ای بسیاری از بستههای نرم افزاری معروف با قیمتی بسیار کمتر از کپیهای مجوز دار جداگانه در دسترس هستند. برنامهها و دادههای آن در فایل سرور ذخیره شده و بسیاری از کاربران شبکه به آن دسترسی دارند. وقتی که حقوق برنامهها به ثبت میرسند، لازم است تنها به تعداد افرادی که همزمان ار برنامه کاربردی استفاده میکنند، مجور تهیه کنید.
اشتراک منابع شبکه : چاپگرها، رسامها و دستگاههای ذخیره سازی منابع شبکه را تشکیل میدهند. وقتی اشخاص بیشماری از طریق شبکه به چاپگرهای پیشرفته دسترسی پیدا میکنند، توجیه اقتصادی خرید این گونه تجهیزات آسانتر میشود.
اشتراک بانکهای اطلاعاتی : شبکهها محیطهای ایده آلی برای برنامههای کاربردی بانکهای اطلاعاتی و اشتراک اطلاعاتی هستند. وقتی که ویژگیهای قفل کردن رکوردها پیاده سازی میشود، چندین کاربر میتوانند همزمان به فایلهای بانک اطلاعاتی دسترسی پیدا کنند. قفل کردن رکوردها تضمین میکند که هیچ دو کاربری همزمان یک رکود را تغییر نمی دهندو یاتغییرات انجام شده یک شخص دیگر را بازنویسی نمی کنند.
گسترش اقتصادی کامپیوترهای شخصی : شبکهها روش اقتصادی مناسبی برای گسترش تعداد کامپیوترها در یک سازمان ارائه میدهند. کامپیوترهای ارزان یا ایستگاههای کاری بدون دیسک را میتوانید برای کاربرانی نصب کنید که به سرویس دهندههای قدرتمند داشته باشند و یا چاپگرهای پیچیده و سایر دستگاههای جانبی را به اشتراک میگذارند.
قابلیتهای گروه کاری : نرم افزار شبکه ای خاصی به نام گروه افزار برای کار در شبکهها طراحی شده است. این نرم افزار به گروههای مختلف کاری، صرف نظر از اینکه به طور مشترک از پست الکترونیکی استفاده میکنند و یا روی پروژههای خاص خود کار میکنند، امکان میدهد که با یک سازمان ارتباط داشته باشند. با وجود گروه افزار دیگر نیازی به گروه بندی فیزیکی اشخاص نیست. با وجود نرم افزار به آسانی میتوانید اشخاصی را که در نواحی جغرافیایی مختلف قرار دارند، مثلاً اشخاصی که در گروههای فروش قسمتهای مختلف کشور قرار داشته و از فایلها به طور مشترک استفاده میکنند، در یک گروه قرار دهید. ارسال پیامها و نامههای الکترونیکی به گروهی از کابران نیز آسانتر است.
مدیریت متمرکز : شبکهها میتوانند سازمانها را در تقویت مدیریت شبکه یاری کنند. سرویس دهنده هایی که قبلاً در چندین دپارتمان توزیع میشدند را اینک میتوان در یک محل مجتمع نمود. انجام این کار مدیریت روند ارتقای سخت افزار، پشتیبان گیری از نرم افزارها، نگهداشت سیستم و حافظت از سیستم را بسیار آسانتر میکند. مدیران و دپارتمانها در این حالت کنترل سیستم خود را از دست نمی دهند. درعوض، نگهداشت توسط دپارتمان مرکزی سیستم اطلاعات انجام شده و در عین حال مدیران دپارتمانها نیز کنترل خود را بر روی سرویس دهنده حفظ میکنند و این ویژگی به آنها امکان میدهد که سیاستهای دستیابی اشخاص تحت مدیریت خود را و یا اشخاص خارجی (بیرون از دپارتمان) که میخواهند وجود دستیابی به سرویس دهنده را دریافت کنند، مدیریت کنند.
امنیت : سیستم عامل شبکه باید روشهای امنیت شبکه را از زمان برقراری ارتباط با سیستم آغاز میشود، پیاده سازی کند. فقط افراد مجاز میتوانند سیستمهای عامل دست یابند و account را طوری میتوان مطابق بانیازهاتعریف نمود که دستیابی به زمان یا سیستمهای خاص محدود شوند.
ارتباطات داخلی: امروزه شبکههای مدرن به صورت محیط هایی در نظر گرفته میشوند که میتوان هر نوع کامپیوتر را بدون در نظر گرفتن سیستم عامل به آن متصل و تقریباً به هر کاربر شبکه امکان دسترسی به آن سیستم را داد.
بهبود ساختار شرکت : شبکهها میتوانند ساختار یک سازمان و نحوه مدیریت آن را تغییر دهند. کاربرانی که برای دپارتمان و مدیر به خصوصی کار میکنند، دیگر نیازی به حضور فیزیکی در همان محل ندارند، دفتر کار آنها میتواند درمناطقی باشد که تخصص آنها بیشتر لازم است. شبکه آنها را به مدیران دپارتمانها و همکارانشان متصل میکند. این آرایش برای پروژههای به خصوصی که افراد دپارتمانهای مختلف، مثل تحقیقات، تولید و بازاریابی، نیاز به کار جمعی دارند مفید است.
متدلوژی (روش شناسی) ایجاد یک سیستم
تعاریف:
متدلوژی ایجاد یک سیستم فرآیندی است که یک تحلیل گر سیستم از مرحله اولیه تحلیل سیستم موجود و یا حتی مرحله قبل از آن یعنی امکان سنجی سیستم موجود تاپیاده سازی سیستم و ارزیابی سیستم و تجهیزات سیستم جدید انجام میدهد.
1-امکان سنجی
2-شناخت سیستمهای موجود
3-طراحی سیستمهای بهینه
البته دو مرحله عمده طراحی عبارت است از تحلیل سیستم و طراحی کلی سیستم همچنین مراحل ارزیابی سیستم، طرح تفصیلی سیستم و پیاده کردن سیستم پس از این دو مرحله اصلی انجام میشود.
فصل 1- مفاهیم اولیه
با پیشرفت تکنولوژی و ورود به عصر اطلاعات روش زندگی انسانها تغییر کرده است. انتقال اطلاعات و به اشتراک گذاشتن منابع اطلاعات از ضروریات غیرقابل انکار ما هستند. در گذشته نه چندان دور انتقال اطلاعات با روش هایی ابتدایی صورت میگرفته و فرایندی پرهزینه در سازمانها محسوب میشده است. به اشتراک گذاشتن منابع اطلاعات امروزه در سازمانها و موسسات وحتی زندگی شخصی آن قدر اهیمت دارد که این شاخه از دانش انفورماتیک در سطوح گوناگون نظیر نرم افزار ، سخت افزار ، مدیریت و غیره گسترش یافته و هر روز به دستاوردهای جدیدی دست مییابد.
هسته اصلی سیستمهای توزیع اطلاعات را شبکههای کامپیوتری تشکیل میدهند. شبکههای کامپیوتری بر پایه اتصالات کامپیوترها و دیگر تجهیزات سخت افزاری به یکدیگر برای ایجاد امکان ارتباط و تبادلات اطلاعات استوار شده است . گروهی از کامپیوترها و دیگر تجهیزات متصل به هم را یک شبکه مینامند. کامپیوترهایی که در یک شبکه واقع هستند ومیتواند اطلاعات ، پیامها ، نرم افزارها و حتی سخت افزارها را بین یکدیگر به اشتراک بگذارند . به اشتراک گذاشتن اطلاعات پیامها و نرم افزارها تقریبا برای همه قابل تصور است در این فرایند نسخهها یا کپی اطلاعات نرم افزار از یک کامپیوتر به کامپیوتر دیگر منتقل میشود. هنگامی که از به اشتراک گذاشتن سخت افزار سخن میگوییم به معنی آن است که تجهیزاتی نظیر چاپگر یا دستگاه مودم را میتوان به یک کامپیوتر متصل کرده و از کامپیوتر دیگر واقع در همان شبکه از امکانات این سخت افزارها استفاده کرد.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:56
فصل اول: شبکه های بدون کابل…………………. 4
مبانی شبکه های بدون کابل………………….. 5
Swap وHomeRF …………………………… 7
Wi – Fi و WECA …………………………… 8
فصل دوم:اینترنت بدون کابل…………………….10
روندشکل گیری اینترنت بدون کابل………………11
WML ……………………………………12
WAP ……………………………………13
فصل سوم: استانداردها………………………..17
1.بررسی استاندارد IEEE 802.11 ……………….18
2.معماری شبکه های محلی بیسیم………………..22
3.استاندارد b802.11………………………..36
4.استاندارد a802.11………………………..40
5.همکاری Wi-Fi …………………………….44
6.استاندارد بعدی IEEE802.11g ……………….45
مقدمه:
شرکت سهند دارای بخشهای مختلف زیر می باشد:
بخش فروش و تعمیرات : که در این بخش مانند دیگر مغازه ها به جمع آوری سیستم و یا رفع مشکلات دیگر سیستم های مشتریان پرداخته می شود.
بخش آموزش : در این بخش کلاسهای مختلفی با توجه به درخواست مشتریان در نظر گرفته می شود. اکثر مراجعین برای دوره های یادگیری را دانش آموزان دبیرستانی برای دوره های اپراتوری Windows – Dos ؛ آشنایی و کار با نرم افزار های آفیس مانند Word – Excel و … ؛ آشنایی و کار با نرم افزار های گرافیکی و نقشه کشی مثل Acad – PhotoShop – Corel و…
بخش طراحی و نصب : وظیفه این بخش بیشتر نصب شبکه های داخلی ؛ انجام پروسه های برنامه نویسی و یا رفع مشکلات بوجود آمده شبکه انجام شده قبل می باشد.
من در شرکت سهند بیشتر مسؤولیت نگهداری سیستم های موجود در آزمایشگاه بود. اما بیشتر علاقه مند بودم با بخش طراحی و نصب کار کنم که تا حدودی مؤفق به انجام این کار شدم به همین دلیل صلاح دیدم گزارش کارآموزی خود را در رابطه با موضوع شبکه های بی سیم ارایه دهم. امیدوارم در این گزارش توانسته باشم مؤفق عمل کرده باشم و گزارش کارآموزی من بتواند بقیه دوستان را در آشنایی و طراحی با شبکه های بی سیم یاری کند.
فصل 1
شبکه های بدون کابل
شبکه های بدون کابل یکی از چندین روش موجود بمنظور اتصال چند کامپیوتر بیکدیگر و ایجاد یک شبکه کامپیوتری است . در شبکه های فوق برای ارسال اطلاعات بین کامپیوترهای موجود در شبکه از امواج رادیوئی استفاده می شود.
مبانی شبکه های بدون کابل
تکنولوژی شبکه های بدون کابل از ایده ” ضرورتی به کابل ها ی جدید نمی باشد” ، استفاده می نمایند. در این نوع شبکه ها ، تمام کامپیوترها با استفاده از سیگنال هائی رادیوئی اقدام به انتشار اطلاعات مورد نظر برای یکدیگر می نمایند. این نوع شبکه ها دارای ساختاری ساده بوده و براحتی می توان یک کامپیوتر متصل به این نوع از شبکه ها را مکان های دیگر استقرار و کماکن از امکانات شبکه بهره مند گردید مثلا” در صورتیکه این نوع شبکه ها را در یک فضای کوچک نظیر یک ساختمان اداری ایجاد کرده باشیم و دارای یک کامپیوتر laptop باشیم که از کارت شبکه مخصوص بدون کابل استفاده می نماید ، در هر مکانی از اداره مورد نظر که مستقر شده باشیم با استفاده از Laptop می توان بسادگی به شبکه متصل و از امکانات مربوطه استفاده کرد.
شبکه های کامپیوتری از نقطه نظر نوع خدمات وسرویس دهی به دو گروه نظیر به نظیر و سرویس گیرنده / سرویس دهنده تقسیم می گردند. در شبکه های نظیر به نظیر هر کامپیوتر قادر به ایفای وظیفه در دو نقش سرویس گیرنده و سرویس دهنده در هر لحظه است . در شبکه های سرویس گیرنده / سرویس دهنده ، هر کامپیوتر صرفا” می تواند یک نقش را بازی نماید. ( سرویس دهنده یا سرویس گیرنده ) . در شبکه های بدون کابل که بصورت نظیر به نظیر پیاده سازی می گردنند ، هر کامپیوتر قادر به ارتباط مستقیم با هر یک از کامپیوترهای موجود در شبکه است . برخی دیگر از شبکه های بدون کابل بصورت سرویس گیرنده / سرویس دهنده ، پیاده سازی می گردند. این نوع شبکه ها دارای یک Access point می باشند. دستگاه فوق یک کنترل کننده کابلی بوده و قادر به دریافت و ارسال اطلاعات به آداپتورهای بدون کابل ( کارت های شبکه بدون کابل ) نصب شده در هر یک از کامپیوترها می باشند.
چهار نوع متفاوت از شبکه های بدون کابل وجود دارد.( از کند وارزان تا سریع و گران )
شبکه های Bluetooth در حال حاضر عمومیت نداشته و بنظر قادر به پاسخگوئی به کاربران برای شبکه ها ی با سرعت بالا نمی باشند. IrDA)Infrared Data Association) استانداردی بمنظور ارتباط دستگاههائی است که از سیگنال ها ی نوری مادون قرمز استفاده می نمایند. استاندارد فوق نحوه عملیات کنترل از راه دور، ( تولید شده توسط یک تولید کننده خاص ) و یک دستگاه راه دور ( تولید شده توسط تولید کننده دیگر ) را تبین می کند. دستگاههای IrDA از نورمادون قرمز استفاده می نمایند.
قبل از بررسی مدل های SWAP و Wi-Fi لازم است که در ابتدا با استاندارد اولیه ای که دو مد ل فوق بر اساس آنها ارائه شده اند ، بیشتر آشنا شویم . اولین مشخصات شبکه های اترنت بدو ن کابل با نام IEEE 802.11 توسط موسسه IEEE عرضه گردید. در استاندارد فوق دو روش بمنظور ارتباط بین دستگاهها با سرعت دو مگابیت در ثانیه مطرح شد.
دو روش فوق بشرح زیر می باشند :
دو روش فوق از تکنولوژی FSK)Frequency-shift keying) استفاده می نمایند. همچنین دو روش فوق ازامواج رادیوئی Spread-spectrum در محدوده 4/ 2 گیگاهرتز استفاده می نمایند.
Spread Spectrum ، بدین معنی است که داده مورد نظر برای ارسال به بخش های کوچکتر تقسیم و هر یک از آنها با استفاده از فرکانس های گسسته قابل دستیابی در هر زمان ، ارسال خواهند شد. دستگاههائی که از DSSS استفاده می نمایند ، هر بایت داده را به چندین بخش مجزا تقسیم و آنها را بصورت همزمان با استفاده از فرکانس های متفاوت ، ارسال می دارند. DSSS از پهنای باند بسیار بالائی استفاده می نماید ( تقریبا” 22 مگاهرتز ) دستگاههائی که از FHSS استفاده می نمایند ، دریک زمان پیوسته کوتاه ، اقدام به ارسال داده کرده و با شیفت دادن فرکانس (hop) بخش دیگری از اطلاعات را ارسال می نمایند. با توجه به اینکه هر یک از دستگاههای FHSS که با یکدیگر مرتبط می گردند ، بر اساس فرکانس مربوطه ای که می بایست Hop نمایند و از هر فرکانس در یک بازه زمانی بسیار کوتاه استفاده می نمایند ( حدودا” 400 میلی ثانیه ) ، بنابراین می توان از جندین شبکه FHSS در یک محیط استفاده کرد( بدون اثرات جانبی ) . دستگاههای FHSS صرفا” دارای پهنای باند یک مگاهرتز و یا کمتر می باشند.
HomeRF و SWAP
HomeRF ، اتحادیه ای است که استانداری با نام SWAP)Shared Wireless Access protocol) را ایجاد نموده است . SWAP دارای شش کانال صوتی متفاوت بر اساس استاندارد DECT و 802.11 است. دستگاههای SWAP در هر ثانیه 50 hop ایجاد و در هر ثانیه قادر به ارسال یک مگابیت در ثانیه می باشند. در برخی از مدل ها میزان ارسال اطلاعات تا دو مگابیت در ثانیه هم می رسد. ، توانائی فوق ارتباط مستقیم به تعداد اینترفیس های موجود در مجیط عملیاتی دارد. مزایای SWAP عبارتند از :
برخی از اشکالات SWAP عبارتند از :
تراتسیور بدون کابل واقعی بهمراه یک آنتن کوچک در یک کارت ISA , PCI و یا PCMCIA ایجاد( ساخته ) می گردد. در صورتیکه از یک کامپیوتر Laptop استفاده می شود ، کارت PCMCIA بصورت مستقیم به یکی از اسلات های PCMCIA متصل خواهد شد. در کامپیوترهای شخصی ، می بایست از یک کارت اختصاصی ISA ، کارت PCI HomeRF و یا یک کارت PCMCIA بهمراه یک آداپتور مخصوص ، استفاده کرد. با توجه به ضرورت استفاده از کارت های اختصاصی ، صرفا” کامپیوترها را می توان در یک شبکه SWAP استفاده کرد. چاپگرها و سایر وسائل جانبی می بایست مستقیما” به یک کامپیوتر متصل و توسط کامپیوتر مورد نظر بعنوان یک منبع اشتراکی مورد استفاده قرار گیرند. گران قیمت می باشند. اکثر شبکه های SWAP بصورت ” نظیر به نظیر ” می باشند . برخی از تولیدکنندگان اخیرا” بمنظور افزایش دامنه تاثیر پذیری در شبکه های بدون کابل ، Access point هائی را به بازار عرضه نموده اند. شبکه های HomeRf نسبت به سایر شبکه های بدون کابل ، دارای قیمت مناسب تری می باشند.
WECA و Wi-Fi
WECA)Wireless Ethernet Compatibility Alliance) رویکرد جدیدی را نسبت به HomeRF ارائه نموده است . Wi-Fi ، استانداردی است که به تمام تولیدکنندگان برای تولید محصولات مبتی بر استاندارد IEEE 802.11 تاکید می نماید . مشخصات فوق FHSS را حذف و تاکید بر استفاده از DSSS دارد. ( بدلیل ظرفیت بالا در نرخ انتقال اطلاعات ) . بر اساس IEEE 802.11b ، هر دستگاه قادر به برقراری ارتباط با سرعت یازده مگابیت در ثانیه است . در صورتیکه سرعت فوق پاسخگو نباشد ، بتدریج سرعت به 5/5 مگابیت در ثانیه ، دو مگابیت در ثانیه و نهایتا” به یک مگابیت در ثانیه تنزل پیدا خواهد کرد. بدین ترتیب شبکه از صلابت و اعتماد بیشتری برخوردار خواهد بود.
مزایای Wi-Fi عبارتند از :
برخی از اشکالات Wi-Fi عبارتند از :
Wi-Fi سرعت شبکه های اترنت را بدون استفاده از کابل در اختیار قرار می دهد. کارت های سازگار با Wi-Fi بمنظور استفاده در شبکه های ” نظیر به نظیر ” وجود دارد ، ولی معمولا” Wi-Fi به Access Point نیاز خواهد داشت . اغلب Access point ها دارای یک اینترفیس بمنظور اتصال به یک شبکه کابلی اترنت نیز می باشند. اکثر ترانسیورهای Wi-Fi بصورت کارت های PCMCIA عرضه شده اند. برخی از تولیدکنندگان کارت های PCI و یا ISA را نیز عرضه نموده اند.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:55
چکیده:
شبکه های خصوصی مجازی
در طی ده سال گذشته دنیا دستخوش تحولات فراوانی در عرصه ارتباطات بوده است . اغلب سازمانها و موسسات ارائه دهنده کالا و خدمات که در گذشته بسیار محدود و منطقه ای مسائل را دنبال و در صدد ارائه راهکارهای مربوطه بودند ، امروزه بیش از گذشته نیازمند تفکر در محدوده جهانی برای ارائه خدمات و کالای تولیده شده را دارند. به عبارت دیگر تفکرات منطقه ای و محلی حاکم بر فعالیت های تجاری جای خود را به تفکرات جهانی و سراسری داده اند. امروزه با سازمانهای زیادی برخورد می نمائیم که در سطح یک کشور دارای دفاتر فعال و حتی در سطح دنیا دارای دفاتر متفاوتی می باشند . تمام سازمانهای فوق قبل از هر چیز بدنبال یک اصل بسیار مهم می باشند : یک روش سریع ، ایمن و قابل اعتماد بمنظور برقراری ارتباط با دفاتر و نمایندگی در اقصی نقاط یک کشور و یا در سطح دنیا اکثر سازمانها و موسسات بمنظور ایجاد یک شبکه WAN از خطوط اختصاصی (Leased Line) استفاده می نمایند.خطوط فوق دارای انواع متفاوتی می باشند. ISDN ( با سرعت 128 کیلوبیت در ثانیه )، ( OC3 Optical Carrier-3) ( با سرعت 155 مگابیت در ثانیه ) دامنه وسیع خطوط اختصاصی را نشان می دهد. یک شبکه WAN دارای مزایای عمده ای نسبت به یک شبکه عمومی نظیر اینترنت از بعد امنیت وکارآئی است . پشتیانی و نگهداری یک شبکه WAN در عمل و زمانیکه از خطوط اختصاصی استفاده می گردد ، مستلزم صرف هزینه بالائی است
همزمان با عمومیت یافتن اینترنت ، اغلب سازمانها و موسسات ضرورت توسعه شبکه اختصاصی خود را بدرستی احساس کردند. در ابتدا شبکه های اینترانت مطرح گردیدند.این نوع شبکه بصورت کاملا” اختصاصی بوده و کارمندان یک سازمان با استفاده از رمز عبور تعریف شده ، قادر به ورود به شبکه و استفاده از منابع موجود می باشند. اخیرا” ، تعداد زیادی از موسسات و سازمانها با توجه به مطرح شدن خواسته های جدید ( کارمندان از راه دور ، ادارات از راه دور )، اقدام به ایجاد شبکه های اختصاصی مجازی VPN)Virtual Private Network) نموده اند.
یک VPN ، شبکه ای اختصاصی بوده که از یک شبکه عمومی ( عموما” اینترنت ) ، برای ارتباط با سایت های از راه دور و ارتباط کاربران بایکدیگر، استفاده می نماید. این نوع شبکه ها در عوض استفاده از خطوط واقعی نظیر : خطوط Leased ، از یک ارتباط مجازی بکمک اینترنت برای شبکه اختصاصی بمنظور ارتباط به سایت ها استفاده می کند.
عناصر تشکیل دهنده یک VPN
دو نوع عمده شبکه های VPN وجود دارد :
دستیابی از راه دور (Remote-Access) . به این نوع از شبکه ها VPDN)Virtual private dial-up network)، نیز گفته می شود.در شبکه های فوق از مدل ارتباطی User-To-Lan ( ارتباط کاربر به یک شبکه محلی ) استفاده می گردد. سازمانهائی که از مدل فوق استفاده می نمایند ، بدنبال ایجاد تسهیلات لازم برای ارتباط پرسنل ( عموما” کاربران از راه دور و در هر مکانی می توانند حضور داشته باشند ) به شبکه سازمان می باشند. سازمانهائی که تمایل به برپاسازی یک شبکه بزرگ ” دستیابی از راه دور ” می باشند ، می بایست از امکانات یک مرکز ارائه دهنده خدمات اینترنت جهانی ESP)Enterprise service provider) استفاده نمایند. سرویس دهنده ESP ، بمنظور نصب و پیکربندی VPN ، یک NAS)Network access server) را پیکربندی و نرم افزاری را در اختیار کاربران از راه دور بمنظور ارتباط با سایت قرار خواهد داد. کاربران در ادامه با برقراری ارتباط قادر به دستیابی به NAS و استفاده از نرم افزار مربوطه بمنظور دستیابی به شبکه سازمان خود خواهند بود.
o سایت به سایت (Site-to-Site) . در مدل فوق یک سازمان با توجه به سیاست های موجود ، قادر به اتصال چندین سایت ثابت از طریق یک شبکه عمومی نظیر اینترنت است . شبکه های VPN که از روش فوق استفاده می نمایند ، دارای گونه های خاصی در این زمینه می باشند:
o مبتنی بر اینترانت . در صورتیکه سازمانی دارای یک و یا بیش از یک محل ( راه دور) بوده و تمایل به الحاق آنها در یک شبکه اختصاصی باشد ، می توان یک اینترانت VPN را بمنظور برقرای ارتباط هر یک از شبکه های محلی با یکدیگر ایجاد نمود.
o مبتنی بر اکسترانت . در مواردیکه سازمانی در تعامل اطلاعاتی بسیار نزدیک با سازمان دیگر باشد ، می توان یک اکسترانت VPN را بمنظور ارتباط شبکه های محلی هر یک از سازمانها ایجاد کرد. در چنین حالتی سازمانهای متعدد قادر به فعالیت در یک محیط اشتراکی خواهند بود.
استفاده از VPN برای یک سازمان دارای مزایای متعددی نظیر : گسترش محدوه جغرافیائی ارتباطی ، بهبود وضعیت امنیت ، کاهش هزینه های عملیاتی در مقایسه با روش های سنتی WAN ، کاهش زمان ارسال و حمل اطلاعات برای کاربران از راه دور ، بهبود بهره وری ، توپولوژی آسان ،… است . در یکه شبکه VPN به عوامل متفاوتی نظیر : امنیت ، اعتمادپذیری ، مدیریت شبکه و سیاست ها نیاز خواهد بود.
شبکه های LAN جزایر اطلاعاتی
فرض نمائید در جزیره ای در اقیانوسی بزرگ ، زندگی می کنید. هزاران جزیره در اطراف جزیره شما وجود دارد. برخی از جزایر نزدیک و برخی دیگر دارای مسافت طولانی با جزیره شما می باشند. متداولترین روش بمنظور مسافرت به جزیره دیگر ، استفاده از یک کشتی مسافربری است . مسافرت با کشتی مسافربری ، بمنزله عدم وجود امنیت است . در این راستا هر کاری را که شما انجام دهید ، توسط سایر مسافرین قابل مشاهده خواهد بود. فرض کنید هر یک از جزایر مورد نظر به مشابه یک شبکه محلی (LAN) و اقیانوس مانند اینترنت باشند. مسافرت با یک کشتی مسافربری مشابه برقراری ارتباط با یک سرویس دهنده وب و یا سایر دستگاههای موجود در اینترنت است . شما دارای هیچگونه کنترلی بر روی کابل ها و روترهای موجود در اینترنت نمی باشید. ( مشابه عدم کنترل شما بعنوان مسافر کشتی مسافربری بر روی سایر مسافرین حاضر در کشتی ) .در صورتیکه تمایل به ارتباط بین دو شبکه اختصاصی از طریق منابع عمومی وجود داشته باشد ، اولین مسئله ای که با چالش های جدی برخورد خواهد کرد ، امنیت خواهد بود.
فرض کنید ، جزیره شما قصد ایجاد یک پل ارتباطی با جزیره مورد نظر را داشته باشد .مسیر ایجاد شده یک روش ایمن ، ساده و مستقیم برای مسافرت ساکنین جزیره شما به جزیره دیگر را فراهم می آورد. همانطور که حدس زده اید ، ایجاد و نگهداری یک پل ارتباطی بین دو جزیره مستلزم صرف هزینه های بالائی خواهد بود.( حتی اگر جزایر در مجاورت یکدیگر باشند ) . با توجه به ضرورت و حساسیت مربوط به داشتن یک مسیر ایمن و مطمئن ، تصمیم به ایجاد پل ارتباطی بین دو جزیره گرفته شده است . در صورتیکه جزیره شما قصد ایجاد یک پل ارتباطی با جزیره دیگر را داشته باشد که در مسافت بسیار طولانی نسبت به جزیره شما واقع است ، هزینه های مربوط بمراتب بیشتر خواهد بود. وضعیت فوق ، نظیر استفاده از یک اختصاصی Leased است . ماهیت پل های ارتباطی ( خطوط اختصاصی ) از اقیانوس ( اینترنت ) متفاوت بوده و کماکن قادر به ارتباط جزایر( شبکه های LAN) خواهند بود. سازمانها و موسسات متعددی از رویکرد فوق ( استفاده از خطوط اختصاصی) استفاده می نمایند. مهمترین عامل در این زمینه وجود امنیت و اطمینان برای برقراری ارتباط هر یک سازمانهای مورد نظر با یکدیگر است . در صورتیکه مسافت ادارات و یا شعب یک سازمان از یکدیگر بسیار دور باشد ، هزینه مربوط به برقرای ارتباط نیز افزایش خواهد یافت .
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:82
فهرست مطالب:
مقدمه
اصول مهم مباحث امنیتی
با کاربرد فایروال آشنا شویم
رویکردی عملی به امنیت شبکه لایه بندی شده
امنیت تجهیزات شبکه
امنیت تعاملات الکترونیکی
تهدیدهای وب با تکیه بر IIS
امنیت دیجیتال
ده نکته برای حفظ امنیت شبکه
مقدمه:
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود.
مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش میکنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .
البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمیگیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد میتوان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها میتوانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.
یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه میشود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز میشوند در ادامه مقاله به همین موضوع خواهیم پرداخت.
کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.
برای مثال شما میدانید اگر اطلاعات خود را فریاد بزنید همسایهها به راحتی صدای شما را میشنوند و از اطلاعات شخصی شما با اطلاع میشوند و یا کلید خانه را دست هر کس نمیدهند یا هر وقت از خانه خارج میشوند در را قفل میکنید حال موارد را در حالت کامپیوتر ی بازبین میکنیم.
شما در رایانه خود هیچ وقت نباید. Passwordهای ساده انتخاب کنید و آنها را به راحتی به دیگران بگویید یا هر وقت از پشت رایانه خود میروید باید آن را قفل کنید در همهٔ سیستم عامل قابلیت Log off و Lock system وجود دارد.
بحث امنیت در جاهایی مثلInternet بسیار مهم است که هر کس هر چیزی را بهتر بشناسد اشتباههای کمتری و دقت بیشتری در نگهداری آن دارد ما در این بحث میخواهیم به سایتها همان قدر اعتماد کنیم که میشود به آنها اعتماد کرد.
اعتماد ( Trust )
بشر معمولا روی ظاهر اشخاص به آنها اعتماد میکنند ولی این روش نمیتواند همواره درست در یک اصطلاح ساده میتوان گفت اینترنت به پایههای همین اعتماد پایه گذاری شده است. در دهه شصت کامپیوترها به فراگیری امروزه نبودند ولی در جاههایی به دانشگاهها و موسسات دولتی کاربرد داشند در آن زمان دولت ایالات متحدهٔ آمریکا تصمیم به ایجاد پروژه ایی برای اتصال این موسسات را گرفت و نام این پروژه Arpanet گذاشت Arpanet مخفف Advance Research project Agency میباشد و در همانجا اصل شبکهها پایه گذاری شده و امنیت پیشرفته معنا پیدا کرد.
البته در ابتدا کسانی که قصد آزار داشته باشند بسیار کم بودند و رایانهها هم به صورت کاملا روشن و بدون هیچ تکنیک خاصی برای احزار حویت با هم کار میکردند تا زمانی که e- commerce شروع به کار میکند. و آن زمان بود که استفاده از Security به معنای امروزی شروع شد با یک مثال ساده ادامه میدهیم فرض کنیم بسته این به دست شما برسد و آدرس روی آن برای شما ناآشنا باشد آیا شما به محتویات درون آن اعتماد میکنید مطمئنا نمیتوان اعتماد کرد پس در اینجا اصل اعتماد اصولا بی معناست این شرایط در اینترنت میتواند بر روی emailها روی دهد و حتی ممکن است بر روی packetها نیز انجام شود ( به کوچکترین تکه ایی در شبکه جابجا میشود. در اصطلاح بسته یا packet میگویند )
در این شرایط چه باید کرد. این شرایط میتواند بسیار خطرناک باشد زیرا این فایلها میتوانند دارای virus باشد که صدمات جبران ناپذیری به دادههای ما بزند پس در هیچ شرایطی نامههای و بستهها ی مشکوک نباید باز شود در ادامه ما به صورت کامل این مبحث را باز میکنیم.
حقیقت اطلاعات شخصی
اگر شما یک گفتگو با شخص در محیط خود داشته باشید و بلند حرف بزنید همه در آن منطقه میشنوند و اگر فریاد بزنید مردم بصورت کاملا ناخواسته متوجه اطلاعات میشوند.
در اینترنت یک واقعیت وجود دارد و آن هم این است که بستهها به صورت مستقیم بین کامپیوترها جانبی نمیشوند در اقع بستهها از دست کامپیوترهای زیادی میگذرند.
فرایند فوق را اصطلاحا پکت روتینگ میگویند البته روترهایه اصلی یا پایه اینترنت قابلیت پردازش دادهها را ندارند. ولی در بین راه بعضی از روترها به خاطر ناشناخته بودن قابلیت باز کردن و خواندن بستهها را دارند.
. در اینجا برای جلوگیری از خواندن اطلاعات بدون مجوز ما از کد گذرای استفاده میکنیم کدگذاری به صورت کامل در ادامه توضیح داده میشود.
چه کارهایی باید بکنیم تا کامپیوتر ما امن شود.
امن کردن کامپیوتر کار سادهای نیست پس از شما میخواهیم تا پایان این مقاله صبر کنید و آن را بخوانید تا با دید بهتر و وسیع تر شروع به کار امن سازی کرده باشید در بعضی قسمتها مقاله صحبت از چیزهای شده که کامپیوتر شما به صورت پیش ورز آنها را دارد مثل password و Backup ولی برای این کار با نرم افزارهای خاصی مثل firewall و Antivirus باید آنها را نصب کنید.
در ادامه شما با کارهای به ترتیب اهمیت آشنا میشوید .
نصب و راه اندازی یک Antivirus
اگر یک شخص درب منزل شما را بزند و بخواهد برای فروش چیزی با یک تماس ساده وارد خانه شود شما باید فکر کنید تا با او اجازه وارد شدن بدهید اگر از همسایهها یا دوستان باشد شما اجاره وارد شدن میدهید ولی مراقبش هستید واگر داستانش را قبول نکنید او راه نمیدهید.
در واقع antivirus هم به همین شیوه کار میکنند Antivirus برای تشخیص فایلها از یک قائدهای خاصی پیروی میکنند که این قاعدهٔ خاص به وسیله یک قسمت کنترلی به نام Virus Signature استفاده میکنند .
اگر فایلهای پیدا شده با Virus signature هم خوانی داشته باشند به عنوان یک فایل دارای Virus شناخته میشود و مطابق به راه خاصی آنها پاک، نابود یا خراب میشوند.
برای بهتر متوجه شدن مطلوب اگر یک virus را یک کلاه بردار فرض کنید که با اسم یک فروشنده برای دزدیدن اشیا قیمتی وارد خانه میشود ما چگونه میتوانیم آن را بشناسیم در واقع ما تا زمانی که مطلبی در مورد کلاه بردار یا کلاه بردارهای مشابه در روزنامه نخواهیم قادر به انجام این کار نیستیم در سیستم یک Anti virus در واقع از شرکت سازنده خود به وسیله بروز رسانی اطلاعات در مورد ویروسهای جدید را به دست میآورد.
ویروسها برای ورود راههای زیادی دارند از قبیل cd-rom ؛ floppy disk ؛ internet email نرم افزار ضد ویروس شما باید همیشه هوشیارانه تمام ابزارهای ورودی شما را مراقبت کند.
بعضی از Antivirusها تکنیکهای دیگری هم برای شناسایی ویروسها دارند مثلا یک فایل خاص به صورت مداوم و بدون داشتن هیچ محیطی برای کاربر 90% پردازش cpu بگیرد خب این فایل حتی اگر virus نباشد کمتر از virus هم نیست. پس نرم افزار Antivirus آن را شناخته و گزارش میدهد. Antivirusها قابلیتهای زیادی دارند که بستگی به کارخانه سازنده آن با هم فرق دارند. معمولا نسخههای جدید آنها تمام قابلیتهای فوق را دارد. در بین آنها بعضی از Antivirusها مثل Symantec شناخته شده ترند ولی Antivirus ی خوب است که راحت Update شود و شناخت بالا داشته باشد و ram را زیاد اشغال نکند.
فرمت فایل : word(قابل ویرایش)
تعداد صفحات:130
چکیده:
از آنجا که شبکههای بی سیم، در دنیای کنونی هرچه بیشتر در حال گسترش هستند، و با توجه به ماهیت این دسته از شبکهها، که بر اساس سیگنالهای رادیوییاند، مهمترین نکته در راه استفاده از این تکنولوژی، آگاهی از نقاط قوت و ضعف آنست. نظر به لزوم آگاهی از خطرات استفاده از این شبکهها، با وجود امکانات نهفته در آنها که بهمدد پیکربندی صحیح میتوان بهسطح قابل قبولی از بعد امنیتی دست یافت، بنا داریم در این پروره با عنوان « شبکه های بی سیم» ضمن معرفی این شبکهها با تأکید بر ابعاد امنیتی آنها، بپردازیم.
جهان بی سیم : مقدمه ای بر مفاهیم
شبکه های بی سیم نقشی بسیار مهم درآزادی وزنده بودن ارتباطات مردمی درمحل کار، خانه ها ومکان های عمومی بازی می کنند.( این شبکه ها درچند سال اخیر رشد بسیار چشمگیر داشته اند وبه مهمترین وسریعترین صنعت ارتباطات تبدیل شده اند. ارتباطات بی سیم مانند تلفن های ماهواره ای مانند شبکه های محلی بی سیم استفاده گسترده ای پیدا کرده اند وتبدیل به وسیله ای ضرروی برای بسیاری از مردم درزندگی روزمره شده اند. محبوبیت شبکه های بی سیم آن قدر زیاداست که به زودی مردم درزندگی رومره شده اند. محبوبیت شبکه های بی سیم آن قدر زیاد است که به زودی به مرحله ای خواهند رسید که تعداد درخواست کننده های بی سیم از درخواست کنندگان شبکه های با سیم بیشتر خواهند شد و این تنها بع علت زیستهای شبکه های بی سیم بیشتر خواهند شد واین تنها به علت مزیتهای شبکه های بی سیم نسبت به با سیم بیشتر خواهند شد واین تنها به علت زیستهای شبکه های بی سیم نسبت به باسیم است. یکی از مهمترین مزیتهای آن بی نیازی این شبکه ها از کابلها می باشد که ارتباط با هر کس، درهر زمان، ودرهر کجا را ممکن می سازد. به طور مثال تماس گرفتن به تلفن همراه یک دوست یا همکار ارتباط با او را درمنطقه جغرافیایی ممکن می سازد واین مشکل تلفن های ثابت را حل می کند.هدف شبکه های بی سیم برقراری ارتباطی ساده بین کاربران ومنابع اطلاعاتی ، بدون استفاده از سیم های رابط می باشد.) درک مفاهیم وقراین شبکه های بی سیم برای راه اندازی این نوع از شبکه ها لازم است. این فصل به معرفی کامل انواع شبکه های بی سیم ونحوه استفاده کاربران از مزایای مختلف این شبکه ها خواهد پرداخت.
تعریف و معرفی شبکه های بی سیم
باگسترش شهرها وبه وجود آمدن فاصله های جغرافیایی بین مراکز سازمانها وشرکتها وعدم رشد امکانات مخابراتی با رشد نیاز ارتباطی داخل کشور، یافتن راه حل وجای گزین مناسب جهت پیاده ساز این ارتباط شدیدا احساس می شود که دراین زمینه سیستم های مبتنی بر تکنولوی بی سیم انتخاب مناسبی می باشد)
شبکه های بی سیم امکان برقراری ارتباط بین کاربران ودستگاههای متصل را جهت انتقال داده ها فراهم می کند. تفاوت شبکه های بی سیم با انواع دیگر شبکه های کامپیوتری درعدم استفاده از سیم های رابط برای انتقال اطلاعات است.این امکان، آزادی حرکت و توانایی گسترش نرم افزارهای کاربرد را درقسمت های مختلف یک ساختمان، شهرویا هر جایی از جهان فراهم می سازد. برای مثال مردم درخانه های خودشان درحالی که درکنار خانواده خود هستند می توانند به جستجو دراینترنت بپردازند. این کار را می توانند درجایی دور از سروصدای کودکان و یا دربرابر تلویزیون انجام دهند شبکه های بی سیم به کاربران خود این اجازه را می دهند که از هر مکانی که ترجیح می دهند با پست الکترونیکی خود یا دورگرهای اینترنت در ارتباط باشند.
شبکه های بی سیم سالهاست که دراطراف ما وجود دارند. درواقع اولین ارتباط بی سیم را می توان درمیان آمریکایی های بومی مشاهده کرد که با تکان دادن پوست گاوهای وحشی روی آتش وایجاد دودهایی با اشکال خاصی،اقدام به ارسال پیام می کردند . همچنین یکی دیگر از انواع ارتباطاتکه هنوز هم پابرجاست. استفاده از پالس های نوری یا کلاسهای مدرس است که در دریاهامیان 2 کشتی برای رد وبدل کردن اطلاعات استفاده می شود. البته، اربتاط با تلفن همراه نیز نوعی ارتباط بی سیم است که امروزه به طور گسترده ای از آن استفاده می گردد و مردم توسط آن می توانند با هر گوشه ای از جهان درارتباط باشند.
شبکه های بی سیم همچنین درکاهش هزینه های شبکه وراه اندازی آن سودمند هستند برای نصب شبکه های بی سیم به کابل های کمتری نیاز است ودربعضی مواقع هیچ کابلی استفاده نمی شود. این مسأله می تواندبه طور چشمگیری درمسائل زیر مفید واقع شود:
-نصب و گسترش شبکه درمکانهایی که کابل کشی سخت می باشد مانند کابل کشی دریاها، اقیانوسها وغیره. مثال دیگری از این موقعیت می تواند پیداشدن سنگ معدن درساختمانهای قدیمی باشد. اخراج کردن تکه های این سنگ بسیار خطرناک است و بنابراین احتیاطات خاصی باید هنگام نصب کابلها وخروج سنگ ها درنظر گرفته شود. متأسفانه هر دوراه حل هزینه کلی کابل کشی را افزایش می دهند.
ممنوعیت استفاده از کابل کشی:این شرایطی خاص درکابل کشی است مانند کابل کشی درمکانهای تاریخی وقدیمی
کابل کشی شبکه های موقتی دراین حالت کابل کشی معنای خاصی ندارد و فایده ای ندارد زیرا شبکه برای مدت کمی مورداستفاده قرار می گیرد.
کابل کشی شبکه های بی سیم مانند شبکه ها ی محلی بی سیم برای نمونه های بالا بسیار مقرون به صرفه می باشد همچنین، کابل کشی شبکه های بی سیم زمان کمتری را نسبت به کابل کشی شبکه های با سیم می برد. وهمانطور که می دانید علت آن بی نیازی این شبکه ها ازکابلهاست. شبکه های بی سیم از تنوع زیادی برخوردارند ولی وجه تمایز آنها درنوع ونحوه اتصال دستگاهها به این شبکه ها می باشد . این وسایل شامل پی دی ای ها و کامپیوترهای قابل حمل می شوند. تلفن های همراه نسل جدید ینز با استفاده از فناوری به روز شده ، امکان اتصال به برخی از شبکه های بی سیم را برای کاربران خود ایجادکرده اند. استفاده از گوشی های بی سیم و استفاده ازخدمات اینترنتی به اشتراک گذارده شده دردفاتر کرا، از این جمله می باشند. امروزه بسیاری از تجهیزات ساخته شده برای برقراری ارتباط ،امکان اتصال بی سیم را درخودپیش بینی کرده اند.
شبکه های بی سیم مانند شبکه های کابلی به وسیله سیم یا فیبر نور برای انتقال اطلاعات دربین تجهیزات کامپیوتری برپا می شدند. این اطلاعات می توانند به شکل نامه های الکترونیکی، صفحات اینترنت گزارش های پایگاه داده ، فایلهای صوتی وتصویری ویا اشکال دیگری از داده ها باشند . دراغلب مواردشبکه های بی سیم داده هایی از قبیل نامه های الکترونیکی و فایلها را می توانند منتقل کنند اما پیشرفت درعملکرد شبکه های بی سیم موجب شده است که پشتیبانی قابل توجهی از ارسال اطلاعات تصویری یا صوتی نیز انجام شود.
شبکه های بی سیم از امواج رادیویی با اشعه مادون قرمز برای ارتباط بین کاربران سرورها وپایگاه داده ها استفاده می کنند. این نوع ارتباط از دید انسان پنهان است . علاوه برآن رسانای ارتباطی حقیقی یعنی هوا نیز از دیدکاربران پنهان است. امروزه اغلب تولید کنندگان، کارتهای داده شبکه بی سیم وآنتن مربوط به این وسایل را درون یک دستگاه به صورتی جاگذاری کرده اند که از دید کاربر مخفی باشد. این روش سبب می شود که مشکلی برای حمل و استفاده از تجهیزات وجود نداشته باشد. شبکه های بی سیم بسته به اندازه فیزیکی ناحیه تحت پوش ونیاز کاربران به چند دسته تقسیم می شدند:
-شبکه های شخصی بی سیم
-شبکه های محلی بی سیم
-شبکه شهری بی سیم
-شبکه گسترده بی سیم
این اصطلاحات تنها فرم های توسعه یافته انواع شبکه های بی سیم مثل شبکه های محلی و شبکه های شهری هستند که چندین سال قبل از این که شبکه های بی سیم پا به عرصه وجود بگذارند مورد استفاده قرار می گرفتند. اندازه و محیط تحت پوش این شبکه های بی سیم با نمونه های با سیم آنها برابری می کند به همین دلیل تنها عبارت بی سیم به آنها اضافه شده و ارتباطات را درهمان محیط تحت پوشش پشتیبانی می کنند.
تاریخچه
درسال 1970 دانشگاه هاوایی دانشگاه هوایی اولین شبکه ارتباط کامپیوتری جهان را با استفاده از رادیوهای ارزان قیمت ساخت . آن سیستم شکل ستاره ای دو جهته داشت که شامل 7 کامپیوتر مستقر درچهار جزیره می شد. بدون استفاده از خطوط تلفن با کامپیوترمرکزی ارتباط برقرار گردند. درسال 1979 گزارشات آزمایشات شبکه های محلی از طریق ارتباط مادون قرمز درمقاله ای از IEEE چاپ شد پس از مدتی کوتاه درسال 1980 گزارشی درباره کاربرد تجربی جداسازی طیف های رادیویی روی شبکه های بی سیم منتشر شده ودرسال 1984 مقایسه بین این دوروش توسط پروفسور کاوه پهلوان طی گزارشی به چاپ رسید که بعدها این گزارش درمجله انجمن ارتباطات IEEE ظاهر شد. مودم های انتقال داده بی سیم دراوایل دهه 1980 توسط یک گروه آماتور ساخته شد. این اولین نسل از مودم های شبکه های بی سیم بودکه دارای سرعت پایین وبرد کم بود. بعد از مودم های نسل دوم با سرعت انتقال داده معادل صدها کیلوبیت برثانیه تهیه شد. چندی بعد مودم های نسل سوم باسرعت انتقال داده معادل مگابایت برثانیه ساخته شد ودرزمان اولین کارگاه آموزشی IEEE درباره شبکه های محلی بی سیم معرفی شد. این کارگاه درسال 1991 برگزار شد . درآن زمان کمیته ای با نام IEEE 802 11 تشکیل شد وفعالیتهای خود را جهت تعیین استانداردی برای شبکه های بی سیم محلی آغاز کرد. درسال 1996 این تکنولوژی تقریباً بالغ شده بود وکاربردهای متنوعی از آن شناخته شده بود.
درمجموع شبکه های بی سیم از دو مؤلفه تشکیل شده اند. تمامی مؤلفه هایی که می توانند دریک شبکه بی سیم واردشوند دارای کارتهای شبکه بی سیم هستند. به این مؤلفه ها، ایستگاههای شبکه نام می دهند. ایستگاههای شبکه های بی سیم به دوبخش تقسیم می شدند.
1-نقاط دسترسی : نقاط دسترسی ایستگاههای پایه برای شبکه های بی سیم هستند. این نقاط وظیفه دریافتدسترسی ایستگاههای پایه برای شبکه های بی سیم هستند. این نقاط وظیفه دریافت و ارسال اطلاعات درشبکه برای اتصال به وسیله دیگر به عهده دارند.
2-مراجعین شبکه: مراجعین می تواننددستگاههای متحرک مانند لپ تاپ ها،گوشی های تلفن ویادستگاههای ثابت مانند کامپیوترهای رومیزی که مجهز به کارتهای شبکه بی سیم هستند، باشند.