لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت پروتکلهاي مسیریابی در شبکه توجه فرمایید.

1-در این مطلب، متن اسلاید های اولیه دانلود پاورپوینت پروتکلهاي مسیریابی در شبکه قرار داده شده است 2-به علت اینکه امکان درج تصاویر استفاده شده در پاورپوینت وجود ندارد،در صورتی که مایل به دریافت  تصاویری از ان قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید 3-پس از پرداخت هزینه ، حداکثر طی 12 ساعت پاورپوینت خرید شده ، به ادرس ایمیل شما ارسال خواهد شد 4-در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل اسلاید ها میباشد ودر فایل اصلی این پاورپوینت،به هیچ وجه بهم ریختگی وجود ندارد 5-در صورتی که اسلاید ها داری جدول و یا عکس باشند در متون زیر قرار نخواهند گرفت

اسلاید ۱ :

مقدمه

  • تقسیم بندی شبکه های کامپیوتری از نقطه نظر رسانه انتقال:
  • wiredیا با سیم ( دارای توپولوژی های bus ،star،ring،meshو ….)
  • wireless یا بی سیم
  • با گسترش شهرها و بوجود آمدن فاصله هاي جغرافيايي بين مراكز سازمان ها و شركت ها و عدم رشد امكانات مخابراتي با رشد نياز های ارتباطي، يافتن راه حل و جايگزين مناسب جهت پياده سازي اين ارتباط شديدا احساس می شد كه در اين زمينه سيستم هاي مبتني بر تكنولوژي بي سيم مطرح شدند.

اسلاید ۲ :

چون شبکه های بی سیم عمل انتقال دیتا را از طریق  امواج رادیوئی (RF) انجام می دهند همان قوانین و استاندارهایی که بر رادیوهای AMوFM اعمال می گردد بر شبکه های WIRELESS نیز حاکم می باشد.

اسلاید ۳ :

سایر استاندارد های فرعی

  • IEEE 802.15 مثل infrared برای ارتباط نقطه به نقطه و bluethoothبرای ارتباط یک نقطه به چند نقطه
  • IEEE 802.16 برای محدوده پوشش فراتر از LAN و قالبا چند LANرا شامل می شود.سیستم های WIMAXاولیه مبتنی بر این تکنولوژی بودند.
  • دسترسي به اينترنت روي شبكه هاي بي سيم مبحث جديدي به نام Wifi را مطرح كرده است كه توسط آن مراكر فرهنگي ، پارك ها ، كتابخانه ها و … تحت پوشش wifi و درنتيجه اينترنت قرارگرفته اند. مثال بارز اين امكان در محل دائمي نمايشگاه هاي تهران مي باشد و بازديد كنندگان قادر به دسترسي به اينترنت توسط كامپيوترهاي قابل حمل خود هستند. در راستاي تسهيل ارتباط و پوشش و سرعت بيشتر دسترسي تكنولوژي جديدي در حال شكل گيري است كه به نام Wimax شناخته مي شود. اين تكنولوژي از استاندارد IEEE 802.16e بهره مي برد.

اسلاید ۴ :

قوانین و محدودیت ها

به منظور در دسترس قرار گرفتن امكانات شبكه هاي بي سيم براي عموم مردم و همچنين عدم تداخل امواج شرايط محدود كننده اي براي افراد توسط كميته( federal comunication commission)fcc )تعيين شد كه مهمترين آن ها اين است كه تجهيزات شبكه هاي بي سيم در باند فركانسي ۲٫۴GHZ    مجاز به داشتن حداكثر ۱۰MW توان خروجي با زاويه پوشش آنتن ۹ درجه هستند كه توان خروجي براي باند فركانسي ۵٫۸GHZتا ۲۰۰MWمجاز اعلام شده است.

اسلاید ۵ :

روش هاي ارتباطي بي سيم:

تجهيزات و شبكه هاي كامپيوتري بي سيم :

Indoor يا درون سازماني

 Outdoor يا برون سازماني  

شبكه هاي بي سيم Indoor :
نياز سازمان ها و شركت ها براي داشتن شبكه اي مطمئن و وجود محدوديت در كابل كشي ، متخصصين را تشويق به پيدا كردن جايگزين براي شبكه كامپيوتري كرده است. شبكه هاي Indoor به شبكه هايي اتلاق مي شود كه در داخل ساختمان ايجاد شده باشد

 شبكه هايAd hoc :در شبكه هاي Ad hoc دستگاه متمركز كننده مركزي وجود ندارد و كامپيوترهاي داراي كارت شبكه بي سيم هستند. استراتژي Ad hoc براي شبكه هاي كوچك با تعداد ايستگاه كاري محدود قابل استفاده است.

 شبكه هاي Infra Structure :

. روش و استراتژي دوم جهت پياده سازي استاندارد شبكه بي سيم ، شبكه Infra Structure مي باشد. در اين روش يك يا چند دستگاه متمركز كننده به نام Access Point مسؤوليت برقراري ارتباط را برعهده دارد.

شبكه هاي بي سيم Outdoor :
برقراري ارتباط بي سيم در خارج ساختمان به شبكه بي سيم Outdoor شهرت دارد. در اين روش داشتن ديد مستقيم يا Line Of Sight ، ارتفاء دو نقطه و فاصله، معيارهايي براي انتخاب نوع Access Point و آنتن هستند.

اسلاید ۶ :

شبکه های AD HOC

 شبکه های Ad hoc به شبکه های آنی و یا موقت گفته می شود که برای یک منظور خاص به وجود می آیند. در واقع شبکه های بی سیم هستند که گره های آن متحرک می باشند .

  • ارسال بسته های اطلاعاتی در شبکه های بی سیم Ad-hoc توسط گره های مسیری که قبلا توسط یکی از الگوریتمهای مسیریابی مشخص شده است، صورت می گیرد. نکته قابل توجه این است که هر گره تنها با گره هایی در ارتباط است که در شعاع رادیویی اش هستند، که اصطلاحا گره های همسایه نامیده می شوند.

اسلاید ۷ :

کاربرد شبکه های ad hoc

به طور کلی زمانی که زیرساختاری قابل دسترس نیست و ایجاد و احداث زیرساختار غیرعملی بوده و همچنین مقرون به صرفه نباشد، استفاده از شبکه ادهاک مفید است. از جمله این کاربردها می‌توان به موارد زیر اشاره نمود :

  • محیطهای نظامی)سربازها،تانکها و هواپیماها و ارتباطات نظامی)
  • محیطهای غیرنظامی(شبکه تاکسی رانی ، استادیوم های ورزشی،اتاق های ملاقات،قایق ها)
  • عملکردهای فوری (عملیات های امداد و نجات و…)
  • وقوع بلایای طبیعی چون سیل و طوفان و زلزله
  • محیطهای علمی( جاهائی که دانشمندان برای اولین بار بدون زیر ساختار شبکه تحقیق می کنند)

اسلاید ۸ :

خصوصیات شبکه های ad hoc

شبکه‌های بی سیم دارای نیازمندی‌ها و مشکلات امنیتی ویژه‌ای هستند. این مشکلات ناشی از ماهیت و خواص شبکه‌های بی سیم است که در بررسی هر راه حل امنیتی باید به آنها توجه نمود:

الف: فقدان زیرساخت : در شبکه‌های بی سیم ساختارهای متمرکز و مجتمع مثل سرویس دهنده‌ها، مسیریابها و . . . لزوماً موجود نیستند (مثلاً در شبکه‌های ادهاک)، به همین خاطر راه حل‌های امنیتی آنها هم معمولاً غیر متمرکز، توزیع شده و مبتنی بر همکاری همه نودهای شبکه‌است.

ب: استفاده از لینک بی سیم: در شبکه بی سیم، خطوط دفاعی معمول در شبکه‌های سیمی (مثلاً فایروال به عنوان خط مقدم دفاع) وجود ندارد. نفوذگر از تمام جهت‌ها و بدون نیاز به دسترسی فیزیکی به لینک، می‌تواند هر نودی را هدف قرار دهد.

ج:چند پرشی بودن: در اغلب پروتکل‌های مسیریابی بی سیم، خود نودها نقش مسیریاب را ایفا می‌کنند (به خصوص در شبکه‌های ادهاک)، و بسته‌ها دارای چند hop مختلف هستند. طبیعتاً به هر نودی نمی‌توان اعتماد داشت آن هم برای وظیفه‌ای همچون مسیریابی!

د: خودمختاری نودها در تغییر مکان: نودهای سیار در شبکه بی سیم به دلیل تغییر محل به خصوص در شبکه‌های بزرگ به سختی قابل ردیابی هستند. از دیگر ویژگیهای طبیعی شبکه بی سیم که منبع مشکلات امنیتی آن است می‌توان به فقدان توپولوژی ثابت و محدودیت‌های منابعی مثل توان، پردازنده و حافظه اشاره کرد

اسلاید ۹ :

امنیت در شبکه های AD HOC

این شبکه‌ها به شدت در مقابل حملات آسیب پذیرند و امروزه مقاومت کردن در برابراین حملات از چالش‌های توسعه این شبکه هاست. دلایل اصلی این مشکلات عبارتند از :

  • کانال رادیویی اشتراکی انتقال داده
    • محیط عملیاتی ناامن
    • قدرت مرکزی ناکافی
    • منابع محدود
    • آسیب پذیر بودن از لحاظ فیزیکی
    • کافی نبودن ارتباط نودهای میانی.

     منشا ضعف امنیتی: ساختار این شبکه‌ها مبتنی بر استفاده از سیگنال‌های رادیویی‌ به جای سیم و کابل، استوار است. با استفاده از این سیگنال‌ها و در واقع بدون مرز ساختن پوشش ساختار شبکه، نفوذگران قادرند در صورت شکستن موانع امنیتی‌ نه‌چندان قدرتمند این شبکه‌ها، خود را به عنوان عضوی از این شبکه‌ها جازده و در صورت تحقق این امر، امکان دست‌یابی به اطلاعات حیاتی، حمله به سرویس‌دهنده‌گان سازمان و مجموعه، تخریب اطلاعات، ایجاد اختلال در ارتباطات گره‌های شبکه با یکدیگر، تولید داده‌های غیرواقعی و گمراه‌کننده، سوءاستفاده از پهنای باند مؤثر شبکه و دیگر فعالیت‌های مخرب وجود دارد.

اسلاید ۱۰ :

  • WEP
  • در این روش از شنود کاربرهایی که در شبکه مجوز ندارند جلوگیری به عمل می‌آید که مناسب برای شبکه‌های کوچک بوده زیرا نیاز به تنظیمات دستی مربوطه در هر سرویس گیرنده می‌باشد. اساس رمز نگاری WEP بر مبنای الگوریتم RC۴ بوسیله RSA می‌باشد.
  • SSID
  • شبکه‌های WLAN دارای چندین شبکه محلی می‌باشند که هر کدام آنها دارای یک شناسه یکتا می‌باشند این شناسه‌ها در چندین نقطه دسترسی قرار داده می‌شوند. هر کاربر برای دسترسی به شبکه مورد نظر بایستی تنظیمات شناسه SSID مربوطه را انجام دهد .
  • MAC
  • لیستی از MAC آدرس‌های مورد استفاده در یک شبکه به نقطه دسترسی مربوطه وارد شده بنابراین تنها کامپیوترهای دارای این MAC آدرس‌ها اجازه دسترسی دارند به عبارتی وقتی یک کامپیوتر درخواستی را ارسال می‌کند MAC آدرس آن با لیست MAC آدرس مربوطه در نقطه دسترسی مقایسه شده و اجازه دسترسی یا عدم دسترسی آن مورد بررسی قرار می‌گیرد. این روش امنیتی مناسب برای شبکه‌های کوچک بوده زیرا در شبکه‌های بزرگ امکان ورود این آدرس‌ها به نقطه دسترسی بسیار مشکل می‌باشد. در کل می‌توان به کاستن از شعاع تحت پوشش سیگنال‌های شبکه کم کرد و اطلاعات را رمزنگاری کرد.