مدونة العشر الاوائل والتكنولوجيا الحديثة: كيفية عمل شبكة ال Wireless وحمايتها

أقسام مدونة العشر الأوائل

آخر الموضوعات

الأربعاء، 25 يناير، 2012

كيفية عمل شبكة ال Wireless وحمايتها

كيفية عمل شبكة ال Wireless وحمايتها 
تنفيذ شبكة الوايرليس مع مراعاة الحماية Wireless Security and Implementation Consideration :
تنفيذ
شبكة الوايرليس يتضمن ثلاثة مراحل :

المرحلة الاولى : مرحلة التخطيط والتصميم Design and Planning.
المرحلة الثانية : نصب واختبار الشبكة (Install and Test).
المرحلة الثالثة : تقديم الدعم الفني (Operational Support) .


تصميم
شبكة الوايرليس Wireless Network Design :
تصميم
شبكة وايرليس ناجحة يتضمن العديد من العوامل التي تؤثر على كفاءة الشبكة ومنها :

القيام بمسح الموقع Site Survey .
اختيار نوع الشبكة ال Topology المناسب.
اختيار طريقة الحماية المناسبة.

مسح الموقع ال Site Survey :
خلال هذه المرحلة يقوم مهندسوا الشبكة بالتجول في المكان الجديد لشبكة الوايرليس WLAN من اجل :

اختيار المكان المناسب لل WAP بحيث تكون بعيدة عن الاجسام المعدنية أو الزجاج, والانتباه الى العوائق الموجودة مثل الجدران والاسقف والارضيات.
اختيار التردد المناسب من خلال القيام بمسح المكان للتأكد من شبكات الوايرليس الموجودة اصلا في الامكان القريبة لتجنب مشكلة التداخل التي قد تؤثر على الشبكة الجديدة.
اختيار المقياس المناسب
Wireless Standard لضمان مدى التغطية المطلوب و الكفاءة المطلوبة.

اختيار نوع الشبكة ال Topology المناسب :

اختيار المكان المناسب لل WAP يتجاوز الابتعاد عن مناطق التداخل والتشتت أو التردد المناسب أو المقياس المناسب ليمتد الى العديد من الامور الاساسية الاخرى مثل :

نوع التطبيق المستخدم أو الخدمة المطلوبة.
مدى التغطية المطلوب وتوفير خدمة التجوال أو ال Roaming .
معدل البيانات المرسلة أو ال Data Rate حيث تتأثر بمكان ال WAP .

نوع التطبيق المستخدم
يمكن انشاء
شبكة الوايرليس لتوفير خدمة معينة على نوعين :

Adhoc Mode.
Infrastructure Mode.

النوع الاول Adhoc Mode:
هذا النوع يوفر خدمة تشارك المعلومات data بصورة مؤقتة on-the-fly, حيث ان جهاز الوايرليس يقوم بالاتصال مع جهاز وايرليس واحد فقط أو مع عدة اجهزة, وغالبا ما يكون لفترة قصيرة من الزمن , وتستطيع اجهزة الوايرليس في هذا النوع ان ترسل ال Frames الى بعضها البعض بصورة مباشرة, مثال هذه الشبكة هو جهازي لابتوب يقومان بتشارك ملف معين كما هو مبين في الشكل ادناه :



تنفيذ وحماية شبكة Wireless بالمختصر المفيد

هذا النوع يسمى ايضا Independent Basic Service Set (IBSS) .

النوع الثاني Infrastructure Mode :

هذا النوع يوفر لاجهزة الوايرليس الوصول الى البنية التحتية للشبكة السلكية Wired Network واستخدام خدماتها مثل الوصول الى سيرفرات الشبكة أو استخدام خدمة الانترنيت بصورة دائمة, هنا جميع اجهزة الوايرليس تتصل مع جهاز ال WAP, و جهاز ال WAP يتصل بدوره مع باقي الشبكة من خلال Ethernet Cable.

ملاحظة : اجهزة الوايرليس في النوع Infrastructure لا يمكنها ان ترسل ال Frames الى بعضها البعض بصورة مباشرة بل ترسلها الى ال WAP ثم ال WAP يقوم بدوره بارسالها الى باقي الاجهزة, على عكس النوع الاول Adhoc حيث ان اجهزة الوايرليس تستطيع ارسال ال Frames الى بعضها البعض مباشرة.

مدى التغطية وخدمة التجوال Roaming :

نوع
شبكة الوايرليس الثاني Infrastructure يوفر نوعين من التغطية تسمى Service Set :
النوع الاول يسمى Basic Service Set (BSS) : حيث ترتبط جميع اجهزة الوايرليس مع جهاز WAP واحد لتكوين
شبكة الوايرليس Wireless Network المدى هنا محدود ولا يوفر خدمة التجوال كما هو مبين بالشكل ادناه :




تنفيذ وحماية شبكة Wireless بالمختصر المفيد

النوع الثاني يسمى Extended Service Set (ESS) : ترتبط فيه مجموعة من ال WAP لتكون ما يسمى بال Wireless Topology لاحظ ان Network اصبحت Topology, لتوفر امتداد لتغطية الوايرليس تسمح بالتجوال roaming دون فقدان الاشارة, حيث يرتبط المستخدم مع ال WAP الاقرب ذو الاشارة الاقوى (هذ هو التصرف الافتراضي لل NIC) عندما تضعف اشارة ال WAP القديمة بسبب ابتعاده عنها كما هو مبين في الشكل ادناه :



تنفيذ وحماية شبكة Wireless بالمختصر المفيد


نلاحظ في الشكل اعلاه وجود تداخل بين قنوات ال WAPs وذلك لضمان عدم فقدان الاشارة عند الانتقال من تغطية الى اخرى, مدى التداخل المسموح به ما بين 10% الى 15%, اهمية توفير خدمة التجوال تظهر عند استخدام ال VOIP حيث ان فقدان الاشارة يؤدي الى انقطاع الاتصال, تخيل انقطاع الاتصال كلما ابتعدت 100 متر (أو اقل) عن ال WAP.

ملاحظة : يرعى في التصميم اختيار القنوات التي الغير متداخلة Nonoverlapping Channels (القناة 1 والقناة 6 والقناة 11 ) كما هو مبين في الشكل اعلاه, حيث تم استخدام القناة 11 والقناة 6.

الجدول التالي يبين الفرق بين انواع الشبكة اعلاه :


تنفيذ وحماية شبكة Wireless بالمختصر المفيد

معدل البيانات المرسلة Data Rate :
تبين بالتجربة ان معدل سرعة الارسال تقل بالابتعاد عن ال WAP, كما هو مبين ادناه :


تنفيذ وحماية شبكة Wireless بالمختصر المفيد
معدل السرع اعلاه هو امر تقريبي حيث تختلف السرعة باختلاف المكان من حيث البيئة (التداخل والامتصاص وغيرها كما ذكر اعلاه).

الجدول التالي يظهر قيم تقريبية للسرع التي ممكن ان يصل اليها مستخدمي
شبكة الوايرليس باختلاف اماكنهم وباختلاف المقياس المستخدم :


تنفيذ وحماية شبكة Wireless بالمختصر المفيد
اختيار نوع الحماية المناسب Security :

الان وصلنا في التصميم الى مرحلة توفير الحماية المناسبة لشبكة الوايرليس
Wireless Security, على عكس عالم ال Ethernet الذي تكون في البيانات محمية من التداخل حيث تسري في اسلاك مغطاة تسمى Shielded Twisted Pair (STP), كما انها تكون محمية الى درجة ما من الاختراق أو التجسس حيث يتطلب جهد اكبر أما عالم الوايرليس فخطر الاختراق اكبر بسبب سهولة الوصول الى الشبكة.

تخيل لو تقوم اليك شخص وطلب منك ان يربط اللابتوب الخاص به الى منفذ Ethernet خاص بشركتك هل ستمانع ؟ طبعا سوف تمانع لان هذا يعني ارتباطه مع
شبكة شركتك الداخلية وامكانية استخدام موارد الشبكة المهمة مثل الServers, الامر هكذا هو مع شبكة الوايرليس فهو يشبه وضع منفذ Ethernet في كل مكان حتى خارج جدران شركتك, من هنا جاءت اهمية الحماية في شبكة الوايرليس.

مخاطر
شبكة الوايرليس تتتمثل بالتالي:
أولا: War Driving.
ثانيا: الهجوم المباشر Direct Hacking.
ثالثا: اهمال الموظفين Employee Ignorance .

اولا : War Driving

هذا المصطلح يعود الى ايام الاتصال بالانترنيت من خلال مودم متصل بخط الهاتف Dial up حيث يقوم المخترق بالاتصال بارقام الهاتف واحد تلو الاخر باستخدام برنامج معين يجعل المودم الخاص به يتصل مثلا بالارقام من 100-000 الى 99-999 حتى يجد رقم هاتف متصل بمودم ثم يحاول اختراق جهاز الكومبيوتر باستخدام ادوات مختلفة انذاك كان يسمى War Dialing.

ال War Driving يستخدم مفهوم مشابه حيث يقوم المخترق بتركيب هوائي في سيارته يعمل مع المقياس 802.11 ثم يقوم بقيادة سيارته حول الحي لكي يقوم بمسح المنطقة لمعرفة شبكات الوايرليس الموجودة, وباستخدام تقنية ال Global Positioning System (GPS) وبرامج معينة فأنه يستطيع رسم خارطة دقيقة جدا لشبكات الوايرليس في الحي كله, ثم بقوم بتحليل المعلومات التي جمعها لكي يقوم بخطوته القادمة.


ثانيا : Direct Hacking الهجوم المباشر

عملية الهجوم المباشر تبدأ بعد انتهاء عملية ال War Driving حيث يختار المخترق الشبكات التي يريد الهجوم عليها, عملية الهجوم هذه لها العديد من الاشكال :

اختراق
شبكة الوايرليس Breaking WLAN : بعد ان يحدد المتطفل الشبكات التي يريد اختراقها يبدا بمحاولة كسر نظام التشفير أو الحماية لشبكة الوايرليس من اجل الدخول الى شبكة الوايرليس, لكي يقوم بهذه العملية فأن المتطفل غالبا ما يكون ضمن مدى تغطية شبكة الوايرليس, اي انه قد يكون جالس في المنتزه القريب من شركتك وهو يحاول اختراق الشبكة, حالما ينجح في اختراق شبكة الوايرليس يبدأ بمسح شبكتك الداخلية بحثا عن موارد الشبكة المتوفرة.

فك تشفير البيانات Decrypting Data : بما ان جميع البيانات المرسلة من خلال
شبكة الوايرليس يتم بثها في الهواء فأنه من الممكن اعتراضها ومحاولة ارجاعها الى شكلها الاصلي (مثل اذا كانت ملف مستندي doc او ملف pdf ) في حال كون هذه البيانات مشفرة فأنه يقوم بجمع هذه المعلومات ثم يعود الى بيته ويحاول فك الشفرة لكي يقوم بتجميعها الى شكله الاصلي مرة اخرى.


يحاول القيام بهجوم ال DoS : اخر نوع من الهجوم المباشر هو القيام باطلاق هجوم ال Denial of Service (DoS), اذا نجح فأن هذا الهجوم يسبب توقف
شبكة الوايرليس, هذا النوع من الهجوم قليل لانه وان نجح فأنه لن يسبب توقف موارد الشبكة الرئيسية لانها تعتمد على الشبكة السلكية وبالتالي فأن هذا الهجوم يسبب ازعاج مؤقت فقط.

Rouge WAP: في هذا الهجوم يقوم المخترق باعتراض المعلومات المرسلة في الجو ومحاولة كشف المفاتيح السرية للشبكة security keys ثم يقوم باستخدام WAP خاص به هو ويقوم ببث اشارة مشابه لاشارة الشركة لكي يوهم الموظفين من اجل الاتصال بشبكته وبالتالي يقوم بسرقة المعلومات التي يدخلها الموظفين مثل ال username وال password.


ثالثا : اهمال الموظفين Employee Ignorance

قد تكون بنية حسنة لكن بسبب جهل الموظف فأنه قد يعرض الشركة الى خطر الاختراق, يحدث هذا الخطر عندما يقوم موظف معين يرغب بالتمتع بتغطية الوايرليس التي تسمح له بالبقاء متصلا بالشبكة اثناء تجوله في الشركة فيقوم بربط جهاز WAP يأتي به من بيته الى سلك ال Ethernet الواصل الى مكتبه بدون علم قسم ال IT في الشركة, بهذه السهولة فأن هذا الموظف قد خرق سياسة الشركة بدون علم و جعل مقاييس الحماية لك تنحدر الى الصفر, الان اصبح لديك
شبكة وايرليس مرتبطة بشبكة الشركة الداخلية بدون حماية, ومما يزيد الخطر هو احتمال استمرار هذا الامر الى اشهر دون اكتشاف اذا لم يتم اتخاذ شروط الحماية الكافية. 
بسبب المخاطر العديدة التي تحيط بشبكة الوايرليس وبسبب سرعة تبني الشركات لشبكات الوايرليس كان لا بد ممن توفير نظام حماية مناسبة يسمح باستخدام شبكات الوايرليس وتجنب مخاطرها.

نظام حماية الوايرليس مر بالعديد من المراحل بسبب الطلب المتزايد على نظام حماية متطور اكثر وبسبب ضعف انظمة الحماية القديمة, لكي نفهم انظمة الحماية هذه لا بد من معرفة تاريخ تطورها.


حماية انظمة الوايرليس تقع في ثلاثة فئات :

أنظمة التشفير Encryption.
أنظمة المصادقة Authentication.
أنظمة الكشف Intrusion Detection.

التشفير Encryption :

نظام Wired Equivalent Protection (WEP) : هذا هو اول نظام تشفير تم استخدامه مع شبكات الوايرليس, هذه الطريقة كانت تعاني من العديد من العيوب تتضمن ما يسمى بال Preshard Key (PSK) وهو كود سري يتم الاتفاق عليه ليستخدم في تشفير وفك تشفير المعلومات مثلا كلمة "سيسكو", طريقة التشفير هذه كانت تستخدم معادلة رياضية تسمى RC4, هذه المعادلة كانت تأخذ كل قطعة من البيانات وتقوم بتشفيرها وتشويشها والطريقة الوحيدة لفك الشفرة كانت من خلال ال PSK, الشكل ادناه يوضح العملية:

تنفيذ وحماية شبكة Wireless بالمختصر المفيد
لكي تتمكن اجهزة الوايرليس من فك الشفرة كان لا بد من ادخل ال PSK يدويا وبصورة صحيحة في كل من ال WAP وال Client مما كان يتطلب جهد بشري كبير في الشركات الكبرى,تقنية ال WEP كانت تستخدم 64 bit encryption.

ملاحظة : كلما زاد عدد ال bits المستخدمة في التشفير كلما زادت صعوبة فك الشفرة لكن في المقابل فأن هذا فأن هذا يعني زيادة الجهد الذي يبذله جهاز الوايرليس لفك الشفرة الذي قد يؤدي الى بطئ الشبكة.

في العام 2002 تم اكتشاف فجوة كبيرة في نظام الحماية WEP مما دعى المجموعة المسؤولة عن مقاييس الوايرليس لتطوير ال WEP2 الذي استخدم المبادئ ذاته في ال WEP لكنه استخدم ال 128 bit encryption مما زاد من صعوبة فك الشفرة لكنه بقي ضعيف بسبب اعتماده على مبادئ ال WEP نفسها مما ادى الى تدهور نظام الحماية لشبكات الوايرليس.

هناك العديد من الشركات قدمت حلول حلول مؤقتة لتحسين اداء ال WEP الا انها لم تكن بكفاءة ال 802.11i الحالي, من هذه المحاولات هي :

ال SSID Cloaking : اجهزة ال WAP ترسل ما يسمى بال Service Set Identification (SSID) وهو اسم شبكة الوايرليس (مثلا Cisco) وباقي الاعدادت configuration, يتم ارسال هذه المعلومات من خلال ما يسمى Beacon Frames لكي تسهل للمستخدمين معرفة شبكات الوايرليس الموجودة في المنطقة واختيار الافضل أو ما يخص المستخدم.

المشكلة ان مخترقي الشبكة يسهل عليهم بسبب ال Beacon هذه اكتشاف الشبكات ومحاولة اختراقها, لذا تقوم بعض الشركات بايقاف ارسال ال SSID تسمى هذه العملية بال SSID Cloaking, بهذه الطريقة فأن شبكة الوايرليس اصبحت مخفية واذا اراد مستخدمي الشبكة الاتصال بها يقوم المستخدم ببرمجة جهازه على الاعداد null SSID اي بدون SSID في هذه الحالة فأن جهاز المستخدم يرسل رسالة Probe الى جميع ال WAP الموجودة في المنطقة لكي تظهر له ال SSID لكي يختار ما يريد منها, المشكلة ان الهاكر يمكنه ان يقوم بهذه العملية ايضا وبالتالي فأن هذا الحل لم يقم سوى بمنع الفضوليين من التطفل على الشبكة اما الهاكر فأنه يستطيع الوصول اليها.

ال MAC address filtering : هذا الحل يتضمن ان تقوم الشركة بادخال قائمة بال MAC address المسموح لها دخول الشبكة ومنع الباقي, المشكلة هو ان الهاكر يستطيع ان يعترض احدى ال Frames لمعرفة ال MAC address الخاص بها ويقوم باستخدام NIC يسمح له بتغيير ال MAC address الخاص به ويستخدم ال MAC address المسموح له به وبالتالي يتحايل على هذه الطريقة, كلما قدمته هذه الطريقة هو انها منعت الفضوليين فقط من دخول الشبكة الا انها لم الهاكر.

 
نظام ال Wi-Fi Protected Access (WPA) : صناعة الوايرليس واجهت في هذه المرحلة واجهت مشكلة كبيرة فهي تحتاج الى نظام تشفير قوي لحماية المعلومات لكن هذا في نفس الوقت كان يعني استخدام اجهزة وايرليس 802.11 ذات قوة معالجة اكبر, المشكلة بسبب سرعة تبني شبكات الوايرليس فأن الشركات كان قد اشترت اجهزة تقدر بملايين الدولارات, لذا فأن خيار التخلص منها مرة واحدة لم يكن ممكن, لذا قامت مؤوسسة ال Wi-Fi Alliance في العام 2003 بتقديم حل مؤقت من خلال تطوير نظام حماية يسمى Wi-Fi Protected Access (WPA) الذي استخدم :

نظام تشفير اقوى يسمى بال Temporal Key Integrity Protocol (TKIP) الذي يعمل على نفس الاجهزة التي كانت تستخدم الWEP.
نظام المصادقة IEEE 802.1x لتوفير ال Authentication (سيأتي شرحه لاحقا).
مفاتيح تتبدل بصورة تلقائية دون الحاجة للتدخل يدويا, هذه المفاتيح يتم الاتفاق عليها في كل مرة يتصل فيها المستخدم بشبكة الوايرليس WLAN وينتهي استخدامها عن انتهاء الاتصال او ما يسمى Session.

 
نظام WPA2 وال 802.11i : على الرغم من كون نظام ال WPA هو تطور كبير على ال WEP الا انه كان يعاني من كونه يعمل على نفس الاجهزة الضعيفة التي كانت تشغل ال WEP والعديد من العويب التي لم يكن ممكن تجاوزها من خلال تغيير المعادلة, لذا قامت ال Wi-Fi Alliance وبسرعة بتبني ال IEEE 802.11i والذي اصبح رسميا يعرف بال WPA2.

ال WPA2 استخدم التالي :

طريقة تشفير مختلفة تماما تسمى Advanced Encryption Standard (AES) اقوى بكثير, تم اعتمادها وتعميمها من الحكومة الامريكية بعد ان قامت بفحصها وتحليلها بصورة واسعة, هذه الطريقة تطلبت استخدام اجهزة متطورة اكثر من الاجهزة التي تستخدم نظام ال WEP مما يعني شراء اجهزة WAP جديدة وقطع Network Interface Card (NIC) جديدة, لتسهيل عملية الانتقال تم تصنيع اجهزة وايرليس تشغل النظامين ال WEP وال WPA معا, وبذلك فأن الشركات قامت بشراء اجهزة وايرليس جديدة تدعم ال WPA2 كما انها تدعم اجهزة المستخدمين التي تستخدم النظام القديم WPA أو حتى WEP, اما الاجهزة التي تم تطويرها فأنها تستطيع استخدام نظام التشفير الجديد.
نظام المصادقة 802.1x لكن بتطور اكبر Complex Authentication.
مفاتيح تتبدل بصورة تلقائية دون الحاجة الى التدخل يدويا, تماما كما في الاصدار السابق WPA.

المصادقة Authentication 802.1x :

ما ناقشناه سابقا كان من اجل حماية المعلومات, لكن هذه العملية في البدء كانت تعاني من مشكلتين في الاساس :

اولا : مبدء ال PSK الذي كان جيد في نطاق صغير أو ضمن شبكة منزلية, لكن هذا الحل كان غير عملي بالنسبة للشركات الكبرى التي كانت تمتلك العشرات بل المئات من اجهزة ال WAP حيث انك تضطر لتغيير ال PSK يدويا على كل هذه الاجهزة كل فترة زمنية معينة بسبب خطر تعرض ال PSK للسرقة, كما انك كلما غادر الشركة موظف يجب ان تقوم بتغيير ال PSK لكي تتجنب خطر اختراق الشبكة من الموظف السابق.
ثانيا : لم تكن توجد طريقة تحدد الدخول الى الشبكة, بحيث تختار مجموعة يسمح لها بالارتباط مع الشبكة ومجموعة لا يسمح لها بالارتباط.

للتخلص من مشاكل ال PSK جاء نظام المصادقة 802.1x

نظام المصادقة 802.1x : هو مقياس عالمي تم اعتماده من قبل مؤسسة ال IEEE للتحكم بالدخول الى منافذ الشبكة Port Access Control يمكن استخدام مع الشبكة السلكية مع جهاز ال Switch أو اللاسلكية للتحكم بالدخول الى الشبكة, عمل ال 802.1x يمكن تلخيصه بالشكل التالي :

 


تنفيذ وحماية شبكة Wireless بالمختصر المفيد
لكي ترتبط بالشبكة يجب على جهاز المستخدم ال Supplicant ان يقدم طلب الى ال WAP أو ال Authenticator مع اسم المستخدم وكلمة السر username/password الذي بدوره يرفع الطلب الى سيرفر المصادقة Authentication Server الذي يقوم بدوره بالبحث في قاعدة بياناته هل هذا المستخدم مصرح له بالارتباط بالشبكة, اذا كان المستخدم مجاز له يقوم بالسماح له بالارتباط بالشبكة ويرسل له المفاتيح السرية التي سوف يستخدمها في هذا ال Session.

هذه الطريقة قدمت لنا الحل الامثل لمشكلة حماية الوايرليس باضافة مرحلة اخرى من الحماية وتوفير تحكم اكبر بالدخول والخروج من الشبكة.

أنظمة الكشف Intrusion Detection :

نظام التشفير والمصادقة قدم لنا حماية ضد ال War Driving وال Network hackers مخترقي الشبكات , لكن ماذا عن اهمال الموظفين الذي قد يؤدي الى تعريض الشبكة الى خطر كبير باستخدام WAP بصورة غير مسموح بها, وماذا عن ال Rouge WAP الذي قد يتسبب بسرقة اسم المستخدم وكلمة السر مما يعود بأنظمة الحماية الى الصفر, لحل هذه المشكلة لدينا ما يسمى بال Intrusion Prevention System(IPS), وهو عبارة عن نظام يمتلك متحسسات Sensors في اللحظة التي تكتشف فيها اشارة Wireless خاصة ب WAP غير معرف يتم انذار مدير الشبكة أو الشخص المسؤول واظهار مكان الشبكة المجهولة بكل دقة, حتى ان هذه الاجهزة تستطيع اكتشاف اي حركة مثيرة للشبهة حول شبكتك.


نصب واختبار الشبكة ( Install and Test) :

بعد المرور بكل المراحل السابقة وصلنا الى مرحلة تنفيذ الشبكة وهو الجزء الاسهل من العمل, حيث تقوم بتركيب اجهزة ال WAP في اماكنها التي قمت باختيارها في مرحلة التصميم مع مراعاة جميع الضوابط اعلاه لتوفير افضل خدمة مكنة مع توفر الحماية الكافية
:
خطوات التنصيب هي كالتالي :

التأكد من الشبكة السلكية : من خلال ربط لابتوب الى منفذ جهاز ال Switch والتأكد من ان المنفذ شغال, والتأكد من ان خدمات الشبكة شغالة مثل ال DHCP وال VLAN قبل ربط ال WAP.
اربط ال WAP بالمنفذ الذي اختبرته باستخدام Ethernet cable بعض ال WAP تستخدم Straight through والبعض تستخدم Cross over.
قم باعداد شبكة بسيطة وافحص : قم باعداد شبكة وايرليس بسيطة من خلال وضع SSID وبدون حماية اول الامر, ثم اربط مستخدم الى الشبكة وتأكد من حصوله على IP وانه قادر على الدخول الى الشبكة واستخدام مواردها وخدماتها, بعض قم باعداد الشبكة على ما تم تقريره في مرحلة التصميم من التالي :

ال SSID, يجب ان يكون ذاته على كل ال WAP في حال استخدمت ال ESS Topology.
المقياس المستخدم IEEE Standard a/b/g/n
القناة المستخدمة Wireless Channel.
طاقة الارسال.

4. قم بأضافة الحماية للشبكة Wireless Security والفحص للتأكد من عملها وأن المستخدم القانوني يستطيع استخدام موارد وخدمات الشركة بعد أضافة الحماية.

تقديم الدعم الفني ( Operational Support ) :

بعد الانتهاء من تنفيذ الشبكة يأتي دور الدعم الفني, في حال حدوث مشكلة في شبكة الوايرليس فأن حلها يتطلب جهد اكبر من الشبكة السلكية بسبب مشاكل التداخل والانحلال وغيرها, هذه القائمة من الخطوات سوف تساعد في حل المشكلة اثناء عملية التشخيص :

حل مشكلة المستخدم :

· تأكد ان كارت الشبكة NIC مفعل not disabled, العديد من اجهزة اللابتوب تأتي وعليها زر لتفعيل والغاء تفعيل كارت الشبكة للتوفير في عمر البطارية.

· انتقل الى مكان انت متأكد ان اشارة الوايرليس فيه قوية وقم بالفحص.

· تأكد ان جهاز المستخدم يستطتيع ايجاد شبكة الوايرليس, اذا كان الجهاز لا يستطيع ايجاد ال SSID الخاص بالشركة هذا قد يعني ان ال NIC غير مفعل أو ال WAP لا يعمل.

· تأكد انك ادخلت ال PSK الصحيح, وتأكد ال NIC يدعم تقنية الحماية التي تستخدمها.

· اخيرا تأكد من مكان المستخدم اذا ما كان خارج التغطية أو اذا ما كان قريب من الكثير من المعادن أو اذا ما كان قريب من مصدر تشويش
.
حل مشكلة ال WAP :

· تأكد ان جهاز ال WAP يعمل على احدث نسخة من برنامج الشركة المصنعة.

· قم بفحص قوة اشارة ال WAP على اوقات مختلفة من اليوم لان التداخل يختلف من وقت لاخر وتستطيع القيام بذلك من خلال التجوال بجهاز اللابتوب والتأكد من قوة الاشارة.

· التأكد من القنوات المستخدمة, قم باستخدام القنوات التي لا تتداخل فيما بينها (1,6,11) اذا كنت تستخدم اكثر من WAP, قم بالبحث عن انظف قناة في المكان حسب القنوات الموجودة.

· خذ بالحسبان المواد الموجودة حول ال WAP من المعادن وغيرها للتأكد من عدم تشتت الاشارة او تعرضها للامتصاص او الانحلال.


ليست هناك تعليقات :

إرسال تعليق

Related Posts Plugin for WordPress, Blogger...