القائمة الرئيسية

الصفحات

دورة CCNA 200-301 - الدرس الخامس والاربعون (مقدمة في الشبكات اللاسلكية)

 

دورة CCNA 200-301 - الدرس الخامس والاربعون (مقدمة في الشبكات اللاسلكية)

دورة CCNA 200-301 - الدرس الخامس والاربعون (مقدمة في الشبكات اللاسلكية)

الشبكات اللاسلكية امممم … علينا أن نحب عالم بلا أسلاك أليس كذلك؟ أو ربما لا؟ لقد انتشر استخدام الشبكات اللاسلكية في العامين الماضيين وأعتقد أنه يمكننا القول أنه تم استبدال أجهزة الكمبيوتر المكتبية بدلا من موصل RJ-45 في الحائط. التفكير في هذا! انتقل إلى أي شركة أو فندق كبير وسيكون لديهم شبكة لاسلكية للضيوف يمكنك استخدامها للوصول إلى الإنترنت. قبل حوالي 10 سنوات ، إذا كنت ترغب في شراء جهاز كمبيوتر محمول بنفس مواصفات سطح المكتب ، كان عليك دفع ضعف السعر. في الوقت الحاضر ، أعتقد أن أجهزة الكمبيوتر المحمولة أرخص من أجهزة الكمبيوتر المكتبية ، ومع وجود جميع الهواتف الذكية / الأجهزة اللوحية / أجهزة iPad ، أصبحنا أكثر قدرة على التنقل!


إذن ما هي الاختلافات بين الشبكات السلكية واللاسلكية؟ من الواضح أننا لا نستخدم الكابلات ولكننا نستخدم موجات الراديو لنقل البيانات. هل تتذكر CSMA / CD التي استخدمناها لشبكاتنا الـ half-duplex ؟ الاتصال اللاسلكي هو اتصال half-duplex لأننا نرسل ونستقبل على نفس التردد. هذا يعني أنه يمكننا الحصول على تصادمات إذا استخدمنا شبكات لاسلكية ولكن من الصعب تحديد ما إذا كانت هناك إشارتان لاسلكيتان اصطدمتا ببعضهما في مكان ما في الهواء. لدينا بروتوكول يتعامل مع هذا يسمى CSMA/CA والذي يرمز إلى Sense Multi Access / Collision Avoidance.


ما هي القضايا الأخرى التي يتعين علينا التعامل معها؟

  • التغطية: ستحتاج إلى التفكير في مواضع نقاط الوصول والترددات التي ستستخدمها للحصول على تغطية مثالية. ستؤثر المواد المختلفة على إشارتك. هل سبق لك أن حاولت استخدام لاسلكي على يخت وهو عبارة عن قفص معدني ضخم؟
  • التداخل: هناك الكثير مما يحدث على ترددات 2.4 و 5 جيجاهرتز ، مما يؤدي إلى حدوث تداخل من شأنه إضعاف جودة الإشارة.
  • الخصوصية: بياناتنا "تتطاير في الهواء" مما يعني أنه ليس لدينا طريقة لتأمين طبقتنا المادية ، فنحن بحاجة للتأكد من أن لدينا مصادقة وتشفير قويين.
  • الانظمة: كل دولة لديها انظنى يجب عليك التعامل معها. فكر في قوة الإشارة والترددات المسموح بها وما إلى ذلك.

هناك العديد من الأشياء التي يمكن أن تؤدي الى خطأ في الإشارة اللاسلكية:

  • الانعكاس
  • النثر
  • الاستيعاب

الانعكاس هو عندما ترتد الإشارة اللاسلكية عن المادة. المعدن هو خير مثال على ذلك. من الصعب جدًا الحصول على الإشارة اللاسلكية من خلال سقف معدني أو مصعد نظرًا لأن الإشارة ترتد . يعني التشتت أن إشارتك اللاسلكية تصطدم بسطح ما و "تنفصل" إلى أجزاء متعددة تاركة الإشارة الأصلية أضعف بكثير. يحدث الامتصاص عندما تمتص المادة إشارتنا اللاسلكية. من أمثلة الامتصاص الماء والجسم البشري … الامتصاص مؤذ لإشاراتك اللاسلكية حيث لايبقى الكثير بعد المرور عبر هذه المادة!


ستعطيك الترددات الأعلى معدلات بيانات أعلى ، وكلما زاد التردد زاد عدد "الموجات" لديك في دورة زمنية معينة:

موجات لاسلكية


إذا كنت تريد تمثيلًا مرئيًا أكثر للإشارات اللاسلكية وكيف تتصرف ، فهناك موقع ويب رائع يوضح ذلك. يسمى EMANIM ويمكنك العثور عليه هنا:

مثال إيمانيم


يمكنك أن ترى في الوقت الفعلي الفرق بين الترددات المنخفضة والعالية والامتصاص وما إلى ذلك.


إذا كان عليك التعامل مع الشبكات اللاسلكية ، فهناك بعض المنظمات التي يتعين عليك التعامل معها (أكثر أو أقل):

  • قطاع الاتصالات الراديوية: الاتحاد الدولي للاتصالات - قطاع الاتصالات الراديوية ، هؤلاء الأشخاص ينظمون التردد اللاسلكي الذي نستخدمه للاتصالات اللاسلكية في جميع أنحاء العالم.
  • IEEE: معهد المهندسين الكهربائيين والإلكترونيين: هؤلاء هم الأشخاص الذين ينشئون جميع المعايير التي نستخدمها اليوم. تم توثيق الاتصال اللاسلكي بمعيار 802.11.
  • Wi-Fi Alliance: Wi-Fi Alliance هي منظمة غير ربحية تروج لاستخدام اللاسلكي. هل سبق لك أن رأيت واحدة من تلك الملصقات المعتمدة لشبكة WiFi على جهاز التوجيه اللاسلكي الجديد الخاص بك؟ هذا هو تحالف Wi-Fi.

واي فاي معتمد


لا يسمح لك بالبث على أي تردد معين تريده. حدد الاتحاد الدولي للاتصالات - قطاع الاتصالات الراديوية (ITU-R) اثنين من الترددات التي يمكننا استخدامها لشبكاتنا اللاسلكية.


تسمى نطاقات التردد هذه نطاق ISM الذي يرمز إلى الصناعية والعلمية والطبية. يمكن للجميع استخدام هذه الترددات دون الحاجة إلى الحصول على ترخيص. هذا أيضًا هو الجانب السلبي نظرًا لأن الجميع يستخدمهم فمن المحتمل أن تتعرض للتداخل.


يحتوي نطاق ISM على الترددات التالية:

  • 902-928 ميجاهرتز: لا نستخدم هذا التردد المنخفض لمعدات Wi-Fi الخاصة بنا.
  • 2.4-2.4835 جيجاهرتز: هذا تردد نستخدمه لمعايير 802.11b و 802.11g و 802.11n
  • 5 جيجاهرتز: يوجد زوجان من الترددات على النطاق 5 جيجاهرتز يمكننا استخدامها ، ويعمل هنا 802.11a و 802.11n.

ما هي المعايير التي لدينا؟ هناك 802.11a و 802.11b و 802.11g و 802.11n. ما هي الاختلافات؟ أولاً دعني أريك هذا الجدول:

802.11a 802.11b 802.11g 802.11n


ماذا لدينا هنا؟ يمكنك أن ترى أن 802.11b هو أبطأ معيار لدينا والذي يمكنه الوصول إلى 11 ميجابت فقط. 802.11a أسرع ولكنه يعمل على نطاق 5 جيجاهرتز. نحصل على سرعات تصل إلى 54 ميجابت هنا. يتم استخدام نفس التقنية التي تم استخدامها لـ 802.11a مع 802.11g ولكن الآن على نطاق 2.4 جيجا هرتز. هذا يجعل 802.11b و 802.11 g متوافقين لأنهما يعملان على نفس التردد.


802.11n هي قصة أخرى … لقد تم تغيير الكثير من الأشياء لزيادة أدائها. يمكنك الحصول على 300 أو 600 ميجابت ويمكن أن تعمل على نطاق التردد 2.4 و 5 جيجاهرتز.


بالمناسبة ، معدلات البيانات هذه في الطبقة المادية ... على شبكة حقيقية ، لن تحصل أبدًا على أداء كهذا مما يجعلها مضللة بعض الشيء. على سبيل المثال ، 802.11a هو 54 ميغا بت في الطبقة المادية. فكر في نموذج OSI مرة أخرى لمدة دقيقة. لنفترض أن لدينا جهاز كمبيوتر يريد نقل شيء ما إلى كمبيوتر آخر باستخدام اتصال لاسلكي:

  • لدينا تطبيق يريد إرسال البيانات ، لذا سينشئ هيدر ويضعه أمام البيانات.
  • يمر عبر طبقة العرض التقديمي والجلسة ، ولا يهمني هؤلاء في الوقت الحالي.
  • في طبقة النقل ، سنستخدم TCP في مثالنا الذي سيضيف هيدر آخر.
  • نحن نستخدم IP لذا نحتاج إلى إنشاء حزمة IP تضيف هيدر آخر.
  • سيتم وضع حزمة IP الخاصة بنا في فريم Ethernet لاسلكي (تختلف فريمات Ethernet اللاسلكية مقارنة بفريمات Ethernet السلكية).
  • سيتم إطلاق كل شيء في الهواء على شكل موجات راديو.

اعتمادًا على حجم بياناتك (نسمي هذه الحمولة) ، يمكن أن يكون لديك ما يصل إلى 50٪ من الهيدر (TCP ، IP ، FRAME) مقارنة بالحمولة الفعلية. يضيع نصف عرض النطاق الترددي الخاص بك بسبب "الهيدر". هذا شيء تم تغييره في معيار 802.11n.


بالنسبة لمعيار 802.11b و 802.11g ، يمكنك رؤية 3 قنوات فقط. إذا قمت باعداد جهاز التوجيه اللاسلكي المنزلي الخاص بك ، فربما لاحظت أنه يمكنك تكوين 11 قناة. في الواقع هناك 3 قنوات فقط غير متداخلة.

قنوات ISM 2.4 جيجا هرتز


يمكنك استخدام القناة 1،6 و 11 دون تداخل ، يمكنك استخدام قنوات أخرى ولكن عليك التأكد من وجود 5 قنوات بينهما وإلا سيكون لديك تداخل. هذا هو أحد الأسباب التي تجعلنا نستطيع أيضًا استخدام نطاق 5 جيجاهرتز … لدينا مساحة أكبر بكثير هناك. المفاضلة هي أن تغطيتنا على النطاق 2.4 جيجا هرتز أفضل بكثير من 5 جيجا هرتز.


يمكن أن يعمل 802.11n على كل من 2.4 جيجا هرتز و 5 جيجا هرتز وعدد القنوات "يعتمد على الحالة". هذا لأن 802.11n يمكنه فعل شيء رائع يسمى "ربط القناة". في الأساس ، تستخدم ضعف النطاق الترددي للحصول على ضعف الأداء ... رائع جدًا ولكن هذا يترك مساحة صغيرة للأجهزة اللاسلكية الأخرى. إذا كنت تستخدم ربط القنوات على تردد 2.4 جيجا هرتز ، فإنك تستخدم مساحة كبيرة بحيث لا يتبقى هناك قناة غير متداخلة!

802.11n على ISM 2.4 جيجا هرتز


أخيرا وليس آخرا. الموضوع الأكثر أهمية (أو ربما يجب أن أقول أكثر الموضوعات إثارة للقلق) هو ... الأمن اللاسلكي.


الأمان موضوع مهم جدا وهناك كل أنواع القصص الجامحة / الخرافات التي تدور حول ما إذا كان اللاسلكي آمنًا أم لا. يمكنك جعل اللاسلكي آمنًا جدًا إذا كنت تريد وسنناقش بروتوكولات الأمان المختلفة وما الذي يعمل أم لا.


قبل سنوات عندما كانت الاتصالات اللاسلكية تحظى بشعبية كبيرة ، كان لدينا 3 طرق كان من المفترض أن تزيد من شبكاتنا اللاسلكية:

  • تصفية عناوين MAC.
  • إخفاء SSID (اسم الشبكة).
  • تمكين تشفير WEP.

هذه الطرق الثلاثة لا قيمة لها وسأوضح لك السبب. بادئ ذي بدء ، لا تضيف تصفية عناوين MAC أي شيء للأمان لأن عناوين MAC يتم إرسالها دائمًا بنص واضح. هذا صحيح! لا يتم تشفيرها حتى إذا كنت تستخدم WPA أو WPA2. الصورة التالية عبارة عن فريم لاسلكي بتشفير WPA2:

رأس wireshark 802.11 wpa2ذ


كما ترى ، فإن عناوين MAC الخاصة بالوجهة والمصدر في نص واضح. في حال كنت تتساءل أين يمكن أجد هذا الفريم WPA2 ... يمكنك أن تجده في الجزء السفلي ترى "معلمات CCMP". يرمز CCMP إلى Cipher Chaining Messaging Protocol وهو ما يستخدمه WPA2 للتشفير.


إن إخفاء SSID (اسم شبكتك) هو أيضًا هراء نظرًا لوجود 3 أنواع من الفريمات حيث ستجد SSID:


  • Beacon: سترسل نقطة الوصول اللاسلكية الخاصة بك إشارات تبث SSID ومعلومات أخرى مثل معدلات البيانات.
  • طلب فحص واستجابة التحقيق: يتم استخدامهما عندما يريد العميل الاتصال بنقطة الوصول اللاسلكية الخاصة بك.

إذا قمت بإخفاء SSID الخاص بك ، فسيتم تعطيله فقط في Beacon. لا يزال قيد طلب التحقيق واستجابة التحقيق بنص واضح جاهز ليتم شمه بواسطة الهكر.


إن التحدث عن التنصت ... وبرامج التنصت مثل wireshark على شبكة الشركة ليس فكرة جيدة ما لم يتم منحك تصريح للقيام بذلك. من الممكن اكتشاف المتطفلين مثل wireshark على شبكتك ولن يكون فريق الأمان في شركتك سعيدًا بذلك ... لقد تحدثت إلى الأشخاص الذين تلقوا تحذيرًا رسميًا لتشغيل wireshark على شبكتهم. أنت لست غير مرئي ...


ومع ذلك ، فإن تشغيل جهاز الشم اللاسلكي يعد قصة مختلفة. إنك تلتقط فقط كل ما يطير في الهواء ولا توجد طريقة لاكتشاف أن شخصًا ما يفعل ذلك!


تشفير WEP غير آمن. لن أخوض في تفاصيله ولكن WEP يستخدم خوارزمية تشفير ضعيفة (RC4) ويستخدم مفاتيح ثابتة كجزء من عملية التشفير. يمكن اختراق شبكات WEP خلال 5-10 دقائق بغض النظر عما إذا كنت تستخدم مفتاح 64128 أو 256 بت. الكثير من الخصوصية السلكية المكافئة (وهو ما يرمز إليه اختصار WEP).


البروتوكول التالي في السطر هو WPA (الإصدار 1). يستخدم WPA نفس التشفير (RC4) مثل WEP ولكن تغير الكثير لزيادة الأمان. يستخدم WEP مفاتيح ثابتة حيث يستخدم WPA TKIP (بروتوكول سلامة المفتاح المؤقت) كمدخل لـ RC4. يُقال ببساطة ... مفاتيح ديناميكية بدلاً من المفاتيح الثابتة التي يمتلكها WEP. على الرغم مما قد تقرأه على الإنترنت ، لا يزال WPA آمنًا ولم يقم أي شخص "باختراق WPA بالكامل" على عكس WEP المفتوح تمامًا على الطاولة.


نظرًا لأن كلا من WEP و WPA يستخدمان تشفير RC4 ، يمكن ترقية جميع الأجهزة القديمة التي تدعم WEP فقط لاستخدام WPA ولكن ليس WPA 2. أعيد تصميم WPA 2 بالكامل. بدلاً من استخدام خوارزمية تشفير RC4 ، فإنها تعمل باستخدام AES. AES هي خوارزمية التشفير الأكثر أمانًا والمحدثة.


فهل WPA و WPA 2 آمنان من المتسللين؟ نعم و لا. لم ينجح أي شخص حتى الآن في العثور على نقطة ضعف في البروتوكولات ، لذا فهي آمنة ولكنها تعتمد على المفتاح الذي تستخدمه. توجد طريقتان لاستخدام مفتاح لـ WPA و WPA 2.


مفتاح مشترك مسبقًا: هذا هو ما تستخدمه على الأرجح في المنزل. لقد اختلقت مفتاحًا يتم استخدامه لتشفير الشبكة اللاسلكية.

802.1x و EAP: هذا هو ما تستخدمه لإعدادات wifi الجادة حيث يمكنك مصادقة المستخدمين.

يعد استخدام مفتاح تمت مشاركته مسبقًا أمرًا سهلاً ولكن ليس لديك أي تحكم. أنت لا تعرف من لديه مفتاحك ومن السهل مشاركته. يتم حفظها أيضًا بنص واضح في سجل Windows. إذا كان لديك مفتاح قوي تمت مشاركته مسبقًا ، فمن المستحيل كسره. من السهل كسر المفاتيح القصيرة المشتركة مسبقًا أو استخدام الكلمات التي قد تجدها في القاموس.


الخيارات الوحيدة المتاحة أمامك لاختراق WPA أو WPA 2 هي استخدام ملف قاموس (وهو في الأساس قائمة كبيرة تحتوي على جميع الكلمات من القاموس) أو القوة الغاشمة (التي تحاول كل تركيبة ممكنة واحدة تلو الأخرى). إذا كنت تستخدم مفتاحًا تمت مشاركته مسبقًا مع عدد كافٍ من الأحرف والتعقيد الكافي ، فيجب أن تكون آمنًا بشكل معقول.


الطريقة الأكثر أمانًا هي استخدام 802.1X المعروف أيضًا باسم التحكم المستند إلى المنفذ. هذا شيء يمكنك القيام به للشبكات اللاسلكية ولكن أيضًا للشبكات السلكية. الفكرة من وراء ذلك هي أن المستخدمين بحاجة إلى مصادقة أنفسهم قبل أن يحصلوا على أي وصول إلى الشبكة. لا تتلقى حتى عنوان IP من خادم DHCP ... الشيء الوحيد المسموح لك بفعله هو إرسال معلومات المصادقة.



على الجانب الأيسر لدينا supplicant وهو جهاز الكمبيوتر أو الكمبيوتر المحمول الخاص بنا والذي يتعين عليه المصادقة على نفسه باستخدام معلومات المصادقة. يمكنك استخدام أنواع مختلفة مثل اسم المستخدم / كلمة المرور أو الشهادات أو ربما رمز مميز أو OTP (كلمة مرور لمرة واحدة). يعتمد نوع المصادقة التي تستخدمها على نوع EAP. هناك نوع EAP لاسم المستخدم / كلمة المرور ، وشيء للشهادات على جانب العميل و / أو الخادم وما إلى ذلك. في المنتصف نرى نقطة الوصول اللاسلكية الخاصة بنا وهي المصادقة. إذا كانت هذه شبكة سلكية ، فسيكون هذا هو مفتاحنا. authenticator مسؤول عن الحصول على معلومات المصادقة الخاصة بالمستخدم وتمريرها إلى خادم المصادقة الذي يكون عادةً خادم RADIUS. خوادم Radius هي ببساطة قاعدة بيانات كبيرة تحتوي على جميع معلومات المستخدم.


هناك ميزتان رئيسيتان لاستخدام هذا الإعداد للشبكات اللاسلكية:

  • أنت تقوم بالمصادقة لكل مستخدم حتى تعرف من يستخدم الشبكة اللاسلكية مقارنة بمفتاح تمت مشاركته مسبقًا "يمكن لأي شخص امتلاكه".
  • سيقوم خادم المصادقة بإنشاء "المفتاح الرئيسي الأساسي" الذي يستخدمه WPA أو WPA 2. ببساطة ... تشفير مختلف لكل مستخدم.

إذا تمكنت بطريقة ما من إجبار تشفير WPA أو WPA 2 لمستخدم واحد ، فسيكون جميع المستخدمين الآخرين آمنين لأنهم يستخدمون مفاتيح رئيسية أساسية مختلفة من خادم RADIUS. إذا كنت تستخدم المفتاح المشترك مسبقًا ، يصبح المفتاح المشترك مسبقًا هو المفتاح الرئيسي الأساسي لـ WPA أو WPA 2.


أتمنى أن تكون قد استمتعت بهذا الدرس، إذا كان لديك المزيد من الأسئلة ، فيرجى ترك تعليق!

reaction:

تعليقات