الشبكات اللاسلكية Wireless LAN

من SalamaTech Wiki سلامتك ويكي
اذهب إلى: تصفح، ابحث

مقدمة

Wifi-icon.png

الشبكات اللاسلكية Wireless LAN هي أي نوع من الشبكات الحاسوبية Computer Networks التي تعمل على نقل المعلومات بين الأجهزة المتصلة بالشبكة (العقد Nodes) عبر الأمواج الكهرطيسية بشكل لاسلكي، أي من دون استخدام الأسلاك (الكابلات). إن هذا النوع من الشبكات ينفّذ عادةً مع نظم نقل معلومات بالتحكم عن بُعد من خلال استخدام أمواج كهرومغناطيسية كالأمواج الراديوية كحامل لإشارة المعلومات. وهذا التنفيذ يتم عادةً في الطبقة الفيزيائية من الشبكة. تعتبر أجهزة Wi-Fi والتي تعمل جميها وفق معيار IEEE 802.11 من الأجهزة الأكثر استخداما في الشبكات اللاسلكية المحلية.

هناك عدة معايير للشبكات اللاسلكية حددها معهد المهندسين الإلكترونيين والكهربائيين IEEE، أكثرها شيوعا معايير IEEE 802.11a، ومعيار IEEE 802.11b . وIEEE 802.11n، وهذه المعايير متوافقة مع بعضها في الغالب. لكن المعايير الحديثة تتضمن ميزات جديدة

كما ذكرنا تستخدم تجهيزات الشبكات اللاسلكية الأمواج الكهرطيسية (الراديو) لتبادل المعلومات. ما يعني أنها قادرة على اختراق الجدران والحواجز، وذات سرعة عالية في نقل واستقبال البيانات تصل إلى 54 Mbps ما يعني إمكانية الاتصال بالشبكة أو التنصت على الشبكة من وراء الجدران أو من بناء مجاور بشكل سري وبدون رادع. وهذا يعني أن في استخدام الشبكات اللاسلكية خطورة إضافية على ضمان المعلومات Information Assurance الشخصي أو ضمن مؤسسة.

أما البث اللاسلكي الفائق الدقة Wireless Fidelity والذي يعرف اختصارا بالواي فاي Wi-Fi هو اسم شائع يطلع على أغلب تجهيزات الشبكات اللاسلكية المحلية اليوم المبنية وفق معيار IEEE 802.11. يمكن القول أن جميع التجيهزات التي تحصل على تصريح وشهادة ورمز Wi-Fi تعمل وفق معيار IEEE 802.11، لكن ليس جميع التجهيزات التي تعمل وفق معيار IEEE 802.11 تحصل على تصريح وشهادة ورمز Wi-Fi الذي يظهر في الصورة أدناه.

WiFi logo.png

أصبحت الأجهزة الألكترونية مجهزة بتقنية Wi-Fi ويمكن ربطها مع هذه الشبكات. كذلك أمر أجهزة التلفزيون الذكية Smart TV، الكاميرات، أجهزة التسجيل والاستماع، وحتى الغسالات والمكيفات والبرادات وغيرها تنتج اليوم مرفقه بهذه التقنية ليتاح للمستخدم التحكم بها عند بعد عبر الانترنت، في قطاع من قطاعات الاقتصاد يسمى في يومنا هذا إنترنت الأشياء Internet of Things.

للشبكات اللاسلكية ميزات عديدة منها، مرونتها إذ تتمتع هذه الشبكات بمرونة عالية بالمقارنة مع الشبكات السلكية، فلا وجود للأسلاك والكابلات هنا وهناك، ويمكن تغيير موضوع مكونات الشبكة بسهولة من مكان إلى أخر. بالإضافة لذلك فإن سرعة تبادل البيانات جيدة وتصل عموما إلى 54 ميغا بت في الثانية أي 54 mb/s. كما أن تركيب الشبكة وإعدادها عملية سهلة ولا تتطلب خبرة تقنية ويمكن للمستخدم العادي إعدادها باتباع تعليمات بسيطة، فلا يوجدة وحدات توزيع ولا أسلاك ولا أجهزة خاصة لفحص الكابلات وحالة الاتصال. كما أن كلفتها تعتبر قليلة مقارنة بالشبكات السلكية. والأجهزة رخيصة ومتوفرة في جميع البلدان.

في الوقت ذاته لهذه الشبكات مساوئ منها تدني الأداء في حال وجود تشويش وتداخل (عند تواجد تشويش كهرطيسي على القناة أو عند وجود عائق بين الراوتر والأجهزة المتصلة بالشبكة خاصة إن تغيرت طبيعة العائق بشكل مستمر، كأن يمر أشخاص بين الراوتر والجهاز المتصل بالشبكة كل فترة وأخرى. بالإضافة لذلك فإن الشبكات اللاسلكية تستهلك طاقة أكبر من الشبكات السلكية، فالإشارة اللاسلكية تنتشر في جميع الاتجاهات حتى لو لم يكن هناك داعي لذلك، أما الإشارة في الشبكات السلكية تنتشر عبر السلك فقط. أيضا لأجهزة WiFi طاقة وحساسية قصوى تحدان من المساحة القصوى التي يمكن للشبكة تغطيتها، لكن هذه العقبة يمكن تجاوزها عبر استخدام مكررات الإشارة Signal Repeaters أو عبر تصميم مختلف للشبكة، أو عبر هوائيات ذات حساسية أفضل، استطاعة إرسال أكبر.

ومن النقاط التي يجب الوقوف عندها هو موضوع الأمن الرقمي. فسهولة الربط مع هذه الشبكات من قبل اي جهاز حاسب، يجعلها عرضة بشكل كبير للأخطار الأمنية ويجعل من اختراقها أمرا يسيرا لمن تتوفر لديه الأدوات والمعرفة وهي في كثير من الأحيان عملية بسيطة ولا تحتاج لخبرات تقنية متقدمة خاصة إن أهمل مدراء الشبكة تعليمات الأمان الأساسية الخاصة بالشبكات اللاسلكية.

أنواع الشبكات اللاسلكية

شبكات أدهوك اللاسلكية Wireless ad-hoc networks

شبكات أدهوك اللاسلكية Wireless ad-hoc networks هي شبكات لاسلكية Wireless LANs تعتمد على طبولوجيا نطقة إلى نطقة Point to point topology وتتألف من أجهزة متصلة فيما بينها مثنى مثنى أي دون الحاجة إلى وجود عقدة بين النقاط المتصلة كالراوتر Router أو الـ Switch في شبكات السلكية أو الـ Access Point التي تلعب دور الـ Switch في الشبكات اللاسلكية. في شبكات أدهوك اللاسلكية يمكن لكل جهاز متصل بالشبكة أن يقوم بتمرير البيانات إلى أي جهاز آخر سواء كان الاتصال مباشرة أو عبر جهاز أو أكثر من الأجهزة المتصلة فيما بينها

تعتمد هذه الشبكات على الأجهزة المتصلة بالشبكة فقط بدون أجهزة إضافة، بذلك يمكن أعتبار أي جهاز ضمن الشبكة جزءا من البنية التحتية للشبكة. وبذلك تعتبر هذه الشبكات شبكات ديناميكية تسمح لمستخدميها بحرية الحركة الفيزيائية، وهي شبكات بسبطة من وجهة نظر الإعداد والإدارة.

يوضح الشكل التالي بنية الشبكة:

Wireless Networks Adhoc Networks Topology.png


شبكات واي فاي Wi-Fi Networks

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

طبولوجيا الشبكات اللاسلكية Wireless LAN Topology

طبولوجيا نقطة إلى نقطة Point to Point Topology

وهي الطبولوجيا التي تعتمد عليها شبكات أدهوك اللاسلكية Wireless ad-hoc networks وهي طبولوجيا غير شائعة للشبكات اللاسلكية، يتصل فيها كل جهاز مع بعضهما البعض على حدى. في الشبكات كاملة التشبيك تكون جميع الأجهزة متصلة مع جميع الأجهزة الأخرى التي تقع في مدى تغطيتها بحيث تتكون الشبكة من أجهزة متصلة فيما بينها مثنى مثنى. من بين الأمثلة الشهيرة على هذه الطبولوجيا، الأجهزة العاملة وفق معيار وتقنية بلوتوث BlueTooth. أما بالنسبة لتجهيزات Wi-Fi المعتادة فإنها تعمل عادة وفق الطبولوجيا النجمية Star Topology. لكن بالإمكان استخدامها في طبولوجيا نقطة إلى نقطة Point to Point Topology عند استخدامها في وضعية أد هوك Ad-hock.

ويوضح الشكل التالي طبولوجيا نقطة إلى نقطة:

Netowrk Topologies Pont-to-Point Topology.png

في حين أن أغلب أنظمة التشغيل Operating Systems لا تدعم هذه الطبولوجيا. تقوم بعض أنظمة التشغيل مثل نظام التشغيل بيزنطيوم Byzantium بدعم هذه الطبولوجيا بالذات. مثلا، صمم نظام التشغيل بيزنطيوم Byzantium لهذا الغرض بالذات. اقرأوا المقالة الخاصة بمشروع بيزنطيوم Byzantium Project للمزيد حول هذا الموضوع.

الطبولوجيا النجمية Star Topology

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

الأخطار الأمنية المرتبطة بالشبكات اللاسلكية المحلية

يترافق مع استخدام الشبكات اللاسلكية مخاطر أمنية تضاف إلى المخاطر الأمنية العامة المرتبطة باستخدام شبكات الحواسيب Computer Networks، لذلك على مستخدمي الشبكات اللاسلكية ومدرائها اتخاذ تدابير إضافية يناسب نموذج التهديد Threat Model الذي يعملون ضمن محدداته.

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

  • لا تخلو الشبكات اللاسلكية العامة عند تصفح مواقع الويب من مخاطر اختراقها مقارنة بالشبكات المنزلية الخاصة، ولذلك

على مستخدمي تلك الشبكات اتخاذ بعض التدابير الوقائية لضمان سلامة بياناتهم.وبحسب الخبراء بإمكان أي شخص اختراق شبكة لاسلكية عامة. يستهدف المخترقون هذه الشبكات مستهدفين المستخدمين العاديين في محاولة للحصول على بيانات تسجيل الدخول إلى البريد الإلكتروني أو الخدمات المصرفية على الإنترنت ومن الناحية النظرية يتعين على القراصنة فك تشفير كلمة المرور بالشبكة من أجل الحصول على بيانات تسجيل الدخول الخاصة بالمستخدمين الآخرين، ولكن هناك بعض مشغلي الشبكات اللاسلكية، كما هو الحال في الفنادق أو مقاهي الإنترنت، يعطون كلمة السر االخاصة بالشبكة لجميع عملائهم، ومنهم القراصنة أيضاً.

  • ينصح دوما بعدم استخدام الحواسيب العامة في الأماكن العامة حيث أن مقاهي الإنترنت والحواسيب العامة هي مكان يجذب المخترقين لممارسة كافة الأساليب للحصول على المعلومات الشخصية الخاصة بالمستخدم لغايات مختلفة. في بعض الدول مثل سوريا التي تسيطر فيها الدولة على قطاع الإتصالات بشكل كامل يشترط على أصحاب مقاهي الانترنت أن يقوموا بتنصيب برامج خبيثة للتجسس على المستخدمين وتقديم تقارير حول أنشطتهم، وقد أظهر بحثٌ قامت فيه Cyber-Arabs في دمشق التزام العديد من المقاهي بهذه الأوامر.
  • يواجه العديد من المستخدمين المشاكل الأمنية بعد اتصالهم بالشبكة العنكبوتية عبر شبكة عامة أو استخدام الحواسيب العامة سواء في مقهى الإنترنت أوالمطارات أو الفنادق وغيرها، حيث أنه من اكثر برمجيات التجسس التي يتم تنصيبها علي الحواسيبو العامة هي برامج تسجيل ضربات المفاتيح Keylogger وهي برامج تقوم بتسجيل كل ضربة مفتاح نقوم بها بما في ذلك بالطبع كلمات المرور، و هناك برامج لمراقبة حركة تبادل المعلومات عبر الإنترنت، وأخرى تقوم تلقائياً بأخذ لقطات للشاشة أو إلتقاط الصورعبر كاميرا جهاز الحاسوب. وكذلك عند اتصالك من خلال جهازك الخاص عبرالإتصال بشبكة عامة في مقهى أو مطار أو غيرها فقد يكون هناك من يتربص بك للحصول على معلوماتك عبر "هجوم رجل بالوسط" . يمكن تشبيه هذه العملية بعملية إرسال رسالة عبر البريد، حيث تضع الرسالة في صندوق البريد حتى يقوم بتوصلها ساعي البريد. يحدث هجوم الرجل بالوسط حين يقوم أحد الغرباء بالوصول إلى هذه الرسالة وقراءتها وحتى عمل بعض التعديلات عليها قبل إعادتها إلى صندوق البريد. هذا مشابه لما قد يحدث عند إتصالك عبر شبكات واي فاي غير آمنة بحيث تكون تفاصيل إتصالك متاحة لكل من يشاركك الإتصال عبر نفس الشبكة. يستطيع المخترق الوصول لرسائلك وكلمات السر الخاصة بك وأية نشاطات أخرى تقوم بها على الشبكة العنكبوتية. ويكون الضرر أكبر عند استخدامك كلمة سر واحدة لكافة حساباتك على الإنترنت.

الإجراءات الواجب اتباعها عند استخدام الشبكات المحلية اللاسلكية العامة أو النقاط الساخنة

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

  • Wifi-OFF-small-transparent.pngقم بتعطيل خدمات الواي فاي والبلوتوث عند عدم استخدامها. هذا سوف يمنع جهازك من الإتصال تلقائيا بهذه الشبكات ويساهم في حمايتك من الساعين للوصول إلى معلوماتك عبراختراق جهازك. وتأكد دوما من اسم الشبكة التي تتصل بها حتى لا تقع ضحية للدخول على شبكة أخرى ذات اسم مشابه. ولا تقم بالموافقة على أية شهادات أمان (Security Certificates) عندما يطلب منك ذلك إلا في حال كنت متأكداً من مصدرها. فقد تكون هناك شهادات مزيفة مرسلة من قبل مخترق ما من أجل مراقبة نشاطك على الإنترنت.
  • Software-up-to-date-small-transparent.pngاحرص دوما على تحديث نظام التشغيل الخاص بجهازك لمحاولة سد الثغرات الأمنية.
  • VPN-lock-small-transparent.pngاحرص على استخدام تور أو شبكة افتراضية خاصة (VPN) للإتصال بالإنترنت مثل سلامتك في بي إن. حيث تقوم هذه البرامج بإخفاء هويتك عند زيارتك للمواقع وتشفيرإتصالك لمنع المخترقين من مراقبة نشاطك على الإنترنت. وكذالك *احرص على استخدام شبكة افتراضية أوأوربوت للإتصال بالإنترنت في حال استخدامك للهاتف الذكي.
  • Antivirus-small.pngقم بتنصيب برنامج مضاد للفيروسات مثل (آفيرا) واحرص على تحديثه دوريا للحماية من البرمجيات الخبيثة وبرامج التجسس. لا تقم بتحديث هذه البرامج أثناء إتصالك بشبكة عامة بدون استخدام تور أو شبكة (VPN).
  • قم بتشغيل الجدار الناري لجهاز الكمبيوتر الخاص بك لحمايتك من محاولات اختراق جهازك.
  • قم بتنصيب الإضافة HTTPS Everywhere . هذا البروتوكول يجعل متصفحك يتصل عبر بروتوكول https باستخدام (Secure Sockets Layer (SSL للإتصال الآمن طالما أمكن ذلك.
  • استخدم ميزة التحقق بخطويتين لحماية حساباتك على الإنترنت. تقدم هذه الخدمة طبقة إضافية عند تسجيل الدخول إلى حساباتك على الإنترنت وهذه الخدمات توفرها مواقع فيسبوك وجوجل و ميكروسوفت و تويتر ومزودات بحث أخرى.
  • قم بتعطيل مشاركة الملفات و الطابعات فهذه الميزات تتيح للآخرين الوصول إلى محتويات جهاز حاسوبك و قراءة الملفات التي تقوم أنت بتحديدها للمشاركة، كما يمكن السماح ايضاً باستخدام الطابعة الموجودة لديك، و غالباً لن تحتاج هذه الميزات عن الاتصال على شبكة العامة فيفضل عندئذٍ تعطيل هذه الخدمات بشكل كامل حتى لا تزيد فرص الوصول لحاسوبك من قبل الآخرين. لتعطيل مشاركة الملفات والطابعات من لوحة التحكم كما هو مبين في الشكل التالي:

Wifisecurity-1 (1).png

احذر من مشاركة أية معلومات شخصية خاصة بك حيث تقوم بعض الشبكات العامة بطلب بعض المعلومات الشخصية قبل توصيلك بالشبكة مثل هاتفك أوعمرك أو بريدك الإلكتروني. احرص دوما على تسجيل الخروج من حساباتك على الإنترنت عند انتهائك من العمل عليها لأن مجرد إغلاق المتصفح لا يعني ـتسجيل الخروج من الحساب بعد استخدام شبكة واي فاي عامه، قم بتغييير كلمات السر للحسابات التي استخدمتها على هذه الشبكة باستخدام جهاز آخر واتصال آمن بالإنترنت.

النقاط الساخنة Wi-Fi Hotspots

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

Internet hotspots.png

كما أشرنا سابقا فإن تقنية البث اللاسلكي الفائق الدقة Wi-Fi هي من أكثر تقنيات الشبكات اللاسلكية شيوعا. تمكن هذه التقنية من إنشاء شبكة لاسلكية بسهولة وتعرف بالنقاط الساخنه عندما تكون شبكات يتاح الوصول إليها للعامة بشكل مدفوع أو مجاني. فالنقاط الساخنة (بالإنجليزية: Hotspots) هي شبكة لاسلكية تبث من مركز معين وبمحيط يتراوح بين 11 إلى 150 مترا باستخدام نظام للاتصال اللاسلكي يسمى واي فاي Wi-Fi أو شبكة محلية لاسلكية Wireless LAN. وتكون النقطة الساخنة عبارة عن راوتر Router مزود بوحدة إرسال لاسلكي يتم ربطها بخدمة خط المشترك الرقمي DSL أو خدمة الإنترنت عبر الأقمار الصناعية. ويمكن أن تكون النقطة الساخنة خاصة، مثل نقاط المنزل أو الشركات، أو أن تكون عامة مثل نقاط المطاعم والمطارات والفنادق. والنقاط العامة قد تكون مجانية أو مدفوعة.

معايير Wi-Fi Protected Access

WPA

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

WPA2

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

WPA3

Under Construction Non Commercial Reuse White Blue.png

هذه الفقرة ما تزال قيد الانشاء

تنقّل في الكتيب eBook Navigation

الشبكات المحلية Local Area Networks LAN

تقنيات الاتصال بالانترنت Internet Access Technologies

الاتصال بالانترنت Internet Access

الفهرس Index

الفهرس الكامل Full Index

اقرأ أيضا See Also

شبكات إيثرنت Ethernet

مراجع References

آي تربل إي 802.11 على موقع ويكيبيديا العربي

IEEE 802.11 على موقع ويكيبيديا بالانجليزية