مقاله در مورد شبکه هاب ادهاک متحرک

مقاله در مورد شبکه هاب ادهاک متحرک

مقدمه
سیستم‎های بی‎سیم از حدود سال‎های 1980 مورد استفاده بوده و ما تا کنون شاهد نسل‎های اول، دوم و سوم این تکنولوژی بوده‎ایم. این نوع سیستم‎ها بر اساس یک ساختار مرکزی و کنترل‎شده مثلAccess point عمل می‎کنند. نقاط دسترسی به کاربرین امکان می‎دهند با تغییر مکان خود هم‎چنان بتوانند به شبکه متصل بمانند. اما با این حال به دلیل حضور چنین نقاط ثابتی در شبکه محدودیت‎هایی بروز می‎کنند. به عبارتی در مکان‎هایی که امکان برقراری ساختار ثابت و همیشه پایدار وجود ندارد این نوع تکنولوژی نمی‎تواند پاسخ‎گو باشد. پیشرفت‎ها و دست آوردهای اخیر بشری و به وجود آمدن بلوتوث، نوع جدیدی از سیستم‎های بی‎سیم یعنی شبکه‎های ادهاک متحرک را معرفی کردند. شبکه‎های ادهاک متحرک که آن‎ها را گاهی شبکه‎های “Short live” نیز می‎نامند، می‎توانند در غیاب ساختار ثابت و متمرکز عمل کنند. بدین ترتیب در مکان‎هایی که امکان به راه اندازی سریع یک شبکه‎ی ثابت وجود ندارد کمک بزرگی محسوب می‎شوند. شایان ذکر است که واژه‎ی ادهاک لاتین بوده و به معنی ” فقط برای این منظور” می‎باشد. شبکه‎ی ادهاک متحرک سیستم خودکاری متشکل از نودهای موبایل و یا متحرکی است که توسط لینک‎های بی‎سیم به یکدیگر متصل شده‎اند. هر نود هم به عنوان End- System و هم به عنوان مسیریاب برای بقیه‎ی نودهای موجود در شبکه به کار می‎رود. در چنین شبکه‎ای هر کاربری می‎تواند در حالی که با نود یا نودهای دیگری در حال ارتباط است مکان خود را تغییر دهد. مسیر بین هر جفت از کاربرین ممکن است دارای لینک‎های چند گانه بوده و نیز رادیوی بین آنها ناهمگن باشد. پروتکل معروف IEEE 802.11 قادر به تامین امکانات شبکه‎های ادهاک در مواقعی که Access point وجود ندارد هست، اما در سطح پایین‎تری می‎باشد. در این حالت نودها می‎توانند اطلاعات را در شبکه ارسال و دریافت کنند اما قادر به مسیر یابی نیستند. شبکه‎های ادهاک متحرک یا به صورت مجزا و ایزوله و یا در ارتباط با بقیه‎ی شبکه ها همچون اینترنت عمل می‎کنند. این شبکه‎ها توانسته‎اند رویای اتصال به شبکه در هر مکان و هر زمانی را به واقعیت بدل کنند. یکی از کاربردهای بسیار واضح این نوع شبکه در محل‎های گرد آمدن افراد با Laptop است، که به راحتی می‎توانند تشکیل شبکه بدهند. مسیریابی و ارسال (حمل و نقل) یک مشکل مرکزی در شبکه‎ها هستند برای رساندن یک داده از یک نود به نود دیگر .امروزه شبکه‎های بی‎سیم به 3 دلیل در حال مردمی شدن هستند:
هرکس
هر جا
هر زمان
بررسی جامعی را برای چهره‎ها و روش‎های مسیریابی و تکنیک‎هایی در شبکه های بی‎سیم ادهاک را معرفی می‎کنیم. برای بیشتر از 2 جین از پروتکل‎های مسیریابی موجود خصوصیاتشان را بر طبق معیارهای مختلف بررسی می‎کنیم و سپس آن‎ها را برطبق استراتژی و روابط مسیریابی آانها طبقه‎بندی می‎کنیم. بنا براینکه شبکه‎های بیسیم محدودیت‎ها و خصوصیت‎های مخصوص خود را دارند همانند: پهنای باند محدود، توپولوژی با پویایی زیاد Broadcast و غیره، در نتیجه پروتکل‎های مسیریابی در شبکه‎های باسیم نمی‎توانند مستقیما در شبکه‎های بی‎سیم کاربرد داشته باشند و پروتکل‎های مسیریابی برای شبکه‎های بی‎سیم نیازمند طراحی و پیاده سازی جداگانه هستند.
2 گروه عمده شبکه های بی‎سیم وجود دارند :
شبکه‎های سلولی (One Hop) Cellular Networks
شبکه‎های بی‎سیم Ad hoc (Multi Hop)
شبکه‎های بی‎سیم ادهاک Packet Radio Networks)) به عنوان Mobile Distributed Multi hop Wireless Networks تعریف شده‎اند. در یک شبکه بی‎سیم ادهاک توپولوژی مقرر (زیربنای ثابتی از قبل تعریف شده) و کنترل مرکزی وجود ندارد.گره‎ها در شبکه‎های ادهاک بدون ارتباط‎های سیمی مابینشان شرکت می‎کنند، توسط برقراری یک شبکه “On Fly”. شبکه‎های بی‎سیم بر طبق نظریه‎ها در ارتباطات در میدان‎های جنگ نجات و جستجوی اضطراری و غیره کاربرد داشته‎است. اخیرا شبکه‎های بی‎سیم در وسعت زیادی استفاده می‎شوند و در فرم‎های غیرنظامی همانند: کلاس‎های الکترونیک مرکزهای همایش ساخت سایت‎ها و رخدادهای خاص همانند فستیوال‎ها استفاده می‎شوند. پروتکل‎های مسیریابی زیادی برای شبکه‎ها ادهاک وجود دارند. اکنون تکنیک‎های متفاوتی را برای طبقه‎بندی این پروتکل‎ها معرفی می‎کنیم که به فهم پروتکل‎های موجود و طراحی پروتکل‎های جدید کمک می‎کنند.
فصل يکم: آشنایي با شبكه‎هاي بي سيم
فصل يکم :آشنایي با شبكه هاي بي سيم نياز روز افزون به پويايي كارها، استفاده از تجهيزاتي مانند تلفن همراه ، پيجرها و …بواسطه وجود شبكه‎هاي بي سيم امكان پذير شده‎است. اگر كاربر يا شركت يا برنامه كاربردي خواهان آن باشد كه داده و اطلاعات مورد نياز خود را به صورت متحرك در هر لحظه در اختيار داشته باشند شبكه هاي بي‎سيم جواب مناسبي براي آنهاست .در بخش حاضر فقط به بيان كلياتي در رابطه با شبكه‌هاي بي‌سيم و كابلي پرداخته شده است.تکنولوژی شبکه‌های بی‌سیم، با استفاده از انتقال داده‌ها توسط اموج رادیویی، در ساده‌ترین صورت، به
تجهیزات سخت‌افزاری امکان می‌دهد تا بدون‌استفاده از بسترهای فیزیکی همچون سیم و کابل، با یکدیگر ارتباط برقرار کنند. شبکه‌های بی‌سیم بازه‌ی وسیعی از کاربردها، از ساختارهای پیچیده‌یی چون شبکه‌های بی‌سیم سلولی- که اغلب برای تلفن‌های همراه استفاده می‌شود- و شبکه‌های محلی بی‌سیم گرفته تا انوع ساده‌یی چون هدفون‌های بی‌سیم، را شامل می‌شوند. از سوی دیگر با احتساب امواجی همچون مادون قرمز، تمامی تجهیزاتی که از امواج مادون قرمز نیز استفاده می‌کنند، مانند صفحه کلید‌ها، ماوس‌ها و برخی از گوشی‌های همراه، در این دسته‌بندی جای می‌گیرند. طبیعی‌ترین مزیت استفاده از این شبکه‌ها عدم نیاز به ساختار فیزیکی و امکان نقل و انتقال تجهیزات متصل به این‌گونه شبکه‌ها و هم‌چنین امکان ایجاد تغییر در ساختار مجازی آن‌هاست.
از نظر ابعاد ساختاری، شبکه‌های بی‌سیم به سه دسته تقسیم می‌گردند: WWAN، WLANو WPAN .مقصود ازWWAN، که مخفف Wireless WAN است، شبکه‌هایی با پوشش بی‌سیم بالاست. نمونه‌یی از این شبکه‌ها، ساختار بی‌سیم سلولی مورد استفاده در شبکه‌های تلفن همراه است. WLAN پوششی محدودتر، در حد یک ساختمان یا سازمان، و در ابعاد کوچک یک سالن یا تعدادی اتاق، را فراهم می‌کند. کاربرد شبکه‌های WPAN یا Wireless Personal Area Network برای موارد خانه‌گی است. ارتباطاتی چون بلوتوث و مادون قرمز در این دسته قرار می‌گیرند. شبکه‌های WPAN از سوی دیگر در دسته‌ی شبکه‌های ادهاک نیز قرار می‌گیرند. در شبکه‌های ادهاک، یک سخت‌افزار، به‌محض ورود به فضای تحت پوشش آن، به‌صورت پویا به شبکه اضافه می‌شود. مثالی از این نوع شبکه‌ها، بلوتوث است. در این نوع، تجهیزات مختلفی از جمله صفحه کلید، ماوس، چاپگر، کامپیوتر کیفی یا جیبی و حتی گوشی تلفن همراه، در صورت قرارگرفتن در محیط تحت پوشش، وارد شبکه شده و امکان رد و بدل داده‌ها با دیگر تجهیزات متصل به شبکه را می‌یابند. تفاوت میان شبکه‌های ادهاک با شبکه‌های محلی بی‌سیم در ساختار مجازی آن‌هاست. به‌عبارت دیگر، ساختار مجازی شبکه‌های محلی بی‌سیم بر پایه‌ی طرحی ایستاست درحالی‌که شبکه‌های ادهاک از هر نظر پویا هستند. طبیعی‌ست که در کنار مزایایی که این پویایی برای استفاده کننده‌گان فراهم می‌کند، حفظ امنیت چنین شبکه‌هایی نیز با مشکلات بسیاری همراه است. با این وجود، عملاً یکی از راه
حل‌های موجود برای افزایش امنیت در این شبکه‌ها، خصوصاً در انواعی همچون بلوتوث، کاستن از شعاع پوشش سیگنال‌های شبکه است. در واقع مستقل از این حقیقت که عمل‌کرد بلوتوث بر اساس فرستنده و گیرنده‌های کم‌توان استوار است و این مزیت، در کامپیوترهای جیبی برتری قابل‌توجه‌یی محسوب می‌گردد، همین کمی توان سخت‌افزار مربوطه، موجب وجود منطقه‌ی محدود تحت پوشش است که در بررسی امنیتی نیز مزیت محسوب می‌گردد. به‌عبارت دیگر این مزیت به‌همراه استفاده از کدهای رمز نه‌چندان پیچیده، تنها حربه‌های امنیتی این دسته از شبکه‌ها به‌حساب می‌آیند.
1-1- تشريح مقدماتي شبكه هاي بي سيم و كابلي
شبكه هاي محلي براي خانه و محيط كار مي توانند به دو صورت كابلي يا بي‎سيم طراحي گردند . در ابتدا اين شبكه‎ها به روش كابلي با استفاده از تكنولوژي اترنت طراحي مي شدند اما اكنون با روند رو به افزايش استفاده از شبكه هاي بي‎سيم با تكنولوژي Wi-Fi مواجه هستيم .در شبكه هاي كابلي (كه در حال حاضر بيشتر با توپولوژي ستاره اي بكار مي روند ) بايستي از محل هر ايستگاه كاري تا دستگاه توزيع كننده (هاب يا سوئيچ ) به صورت مستقل كابل كشي صورت پذيرد(طول كابل ازنوع CAT5 نبايستي 100 متر بيشتر باشد در غير اينصورت از فيبر نوري استفاده مي‎گردد) كه تجهيزات بكار رفته از دونوع غير فعال مانند كابل ، پريز، داكت ، پچ پنل و…و فعال مانند هاب ،سوئيچ ،روتر، كارت شبكه و… هستند .موسسه مهندسي IEEE استانداردهاي 802.3uرا براي Fast Ethernet و 802.3 abو802.3zرا براي Gigabit Ethernet) مربوط به كابل‎هاي الكتريكي و نوري ) در نظر گرفته است.شبكه‎هاي بي سيم نيز شامل دستگاه مركزي (Access Point ) مي باشد كه هر ايستگاه كاري مي‎تواند حداكثر تا فاصله 30 متر ي آن (بدون مانع ) قرار گيرد.شبكه هاي بي سيم يكي از سه استاندارد ارتباطي Wi-Fi زير را بكار مي‎برند:
b802.11 كه اولين استانداردي است كه به صورت گسترده بكار رفته است.
a802.11 سريع‎تر اما گرانتر از 802.11 b مي باشد
g802.11 جديدترين استاندارد كه شامل هر دو استاندارد قبلي بوده و از همه گران‎تر ميباشد.هر دونوع شبكه‎هاي كابلي و بي سيم ادعاي برتري بر ديگري را دارند اما انتخاب صحيح با در نظر گرفتن قابليت‎هاي آنها ميسر مي باشد.
1-2- عوامل مقايسه شبكه‎هاي بي سيم و كابلي در مقايسه شبكه هاي بي سيم و كابلي مي تواند قابليت‎هاي زير مورد بررسي قرار گيرد:
نصب و راه اندازي
هزينه
قابليت اطمينان
كارائی
امنيت
1-2-1- نصب و راه اندازي
در شبكه‎هاي كابلي بدليل آنكه به هر يك از ايستگاه‎هاي كاري بايستي از محل سويئچ مربوطه كابل كشيده شود با مسائلي همچون داكت كشي ، نصب پريز و… مواجه هستيم در ضمن اگر محل فيزيكي ايستگاه مورد نظر تغيير يابد بايستي كه كابل كشي مجدد و…صورت پذيرد.شبكه هاي بي‎سيم از امواج استفاده نموده و قابليت تحرك بالائي را دارا هستند، بنابراين تغييرات در محل فيزيكي ايستگاه‎هاي كاري به راحتي امكان پذير مي‎باشد براي راه اندازي آن كافيست كه از روش‎هاي زير بهره برد:
ادهاک كه ارتباط مستقيم يا همتا به همتا تجهيزات را با يكديگر ميسر مي‎سازد.
ساختار یا سرویس ابتدایی كه باعث ارتباط تمامي تجهيزات با دستگاه مركزي مي شود.
بنابراين ميتوان دريافت كه نصب و را ه اندازي شبكه هاي كابلي يا تغييرات در آن بسيار مشكل‎تر نسبت به مورد مشابه يعني شبكه هاي بي‎سيم است .1-2-2- هزينه
تجهيزاتي همچون هاب، سوئيچ يا كابل شبكه نسبت به موردهاي مشابه در شبكه هاي بي سيم ارزانتر مي‎باشد اما درنظر گرفتن هزينه‎هاي نصب و تغييرات احتمالي محيطي نيز قابل توجه است .قابل به ذكر است كه با رشد روز افزون شبكه هاي بي‎سيم ، قيمت آن نيز در حال كاهش است .1-2-3- قابليت اطمينانتجهيزات كابلي بسيار قابل اعتماد مي‎باشند كه دليل سرمايه‎گذاري سازندگان از حدود بيست سال گذشته نيز همين مي باشد فقط بايستي در موقع نصب و يا جابجائي ، اتصالات با دقت كنترل شوند.تجهيزات بي‎سيم همچونBroadband Router ها مشكلاتي مانند قطع شدن‌هاي پياپي، تداخل امواج الكترومغناظيس، تداخل با شبكه‌هاي بي‌سيم مجاور و … را داشته اند كه روند رو به تكامل آن نسبت به گذشته )مانند 802.11 (gباعث بهبود در قابليت اطمينان نيز داشته است .
1-2-4- كارائيشبكه هاي كابلي داراي بالاترين كارائي هستند، در ابتدا پهناي باند 10 Mbps سپس به پهناي باندهاي بالاتر100 Mbps و 1000 Mbps افزايش يافتند، حتي در حال حاضر سوئيچ‎هائي با پهناي باند 1Gbps نيز ارائه شده‎است. شبكه هاي بي سيم با استاندارد 802.11 bحداكثر پهناي باند 11Mbps و با 802.11aو 802.11gپهناي باند 54 Mbps را پشتيباني مي‎كنند. حتي در تكنولوژي‎هاي جديد اين روند با قيمتي نسبتا بالاتر به 108Mbps نيز افزايش داده شده است. علاوه بر اين كارائي Wi-Fi نسبت به فاصله حساس مي باشد يعني حداكثر كارائي با افزايش فاصله نسبت بهَ Access Point پايين خواهد آمد. اين پهناي باند براي به اشتراك گذاشتن اينترنت يا فايل‎ها كافي بوده اما براي برنامه‎هائي كه نياز به رد و بدل اطلاعات زياد بين سرور و ايستگاهاي كاري (Client to Server ) دارند، كافي نيست .1-2-5- امنيت بدليل اين‎كه در شبكه‎هاي كابلي كه به اينترنت هم متصل هستند، وجود ديواره آتش از الزامات است و تجهيزاتي مانند هاب يا سوئيچ به تنهايي قادر به انجام وظايف ديواره آتش نمي‎باشند، بايستي در چنين شبكه‎هايي ديواره آتش مجزايي نصب شود.تجهيزات شبكه‎هاي بي‎سيم مانند Broadband Routerها، ديواره آتش بصورت نرم افزاري وجود داشته و تنها بايستي
تنظيمات لازم صورت پذيرد. از سوي ديگر به دليل اينكه در شبكه‌هاي بي‌سيم از هوا بعنوان رسانه انتقال استفاده مي‎شود، بدون پياده‎سازي تكنيك‌هاي خاصي مانند رمزنگاري، امنيت اطلاعات بطور كامل تامين نمي‎گردد استفاده از رمزنگاري WEP (Wired Equivalent Privacy ) باعث بالا رفتن امنيت در اين تجهيزات گرديده است .
 
1-3- انواع شبكه هاي بي سيم
1-3-1- WLANS(Wireless Local Area Networks)اين نوع شبكه براي كاربران محلي از جمله محيط‎هاي دانشگاهي يا آزمايشگاه‎ها كه نياز به استفاده از اينترنت دارند مفيد مي‎باشد. در اين حالت اگر تعداد كاربران محدود باشند مي توان بدون استفاده ازAccess Point اين ارتباط را برقرار نمود. در غير اينصورت استفاده از Access Point ضروري است. مي‎توان با استفاده از آنتن‎هاي مناسب مسافت ارتباطي كاربران را به شرط عدم وجود مانع تاحدي طولاني‎تر نمود.1-3-2- WPANS(Wireless Personal Area Networks )دو تكنولوژي مورد استفاده براي اين شبكه ها عبارت از IR (Infra Red ): و Bluetooth IEEE 802.15 مي باشد كه مجوز ارتباط در محيطي حدود 90 متر را مي دهد البته در IR نياز به ارتباط مستقيم بوده و محدوديت مسافت وجود دارد .1-3-3- WMANS(Wireless Metropolitan Area Networks)توسط اين تكنولوژي ارتباط بين چندين شبكه يا ساختمان در يك شهر برقرار مي‎شود براي Backup آن مي توان از خطوط اجاره اي ، فيبر نوري يا كابلهاي مسي استفاده نمود .1-3-4- WWANS(Wireless Wide Area Networks)براي شبكه هائي با فواصل زياد همچون بين شهرها يا كشورها بكار مي رود. اين ارتباط از طريق آنتن‎ها ي بي سيم يا ماهواره صورت مي پذيرد .
1-4- امنيت در شبكه‎هاي بي سيم سه روش امنيتي در شبكه‎هاي بي سيم عبارتند از :1-4-1-WEP(Wired Equivalent Privacy) در اين روش از شنود كاربرهايي كه در شبكه مجوز ندارند جلوگيري به عمل مي‎آيد كه مناسب براي شبكه‎هاي كوچك بوده زيرا نياز به تنظيمات دستي مربوطه در هر مشتری مي‎باشد.اساس رمز نگاري WEP بر مبناي الگوريتم RC4 بوسيله RSA می‎ باشد.1-4-2- SSID (Service Set Identifier)شبكه‎هاي WLAN داراي چندين شبكه محلي مي‎باشند، كه هر كدام آن‎ها داراي يك شناسه يكتا مي‎باشند اين شناسه‎ها در چندين Access Point قرار داده مي‎شوند. هر كاربر براي دسترسي به شبكه مورد نظر بايستي تنظيمات شناسه SSID مربوطه را انجام دهد .1-4-3- MAC (Media Access Control) ليستي از MAC آدرس‎هاي مورد استفاده در يك شبكه به AP (Access Point ) مربوطه وارد شده بنابراين تنها كامپيوترهاي داراي اين MAC آدرس‎ها اجازه دسترسي دارند، به عبارتي وقتي يك كامپيوتر درخواستي را ارسال مي‎كند MAC آدرس آن با ليست MAC آدرس مربوطه در AP مقايسه شده و اجازه دسترسي يا عدم دسترسي آن مورد بررسي قرار مي‎گيرد. اين روش امنيتي مناسب براي شبكه‎هاي كوچك بوده زيرا در شبكه‎هاي بزرگ امكان ورود اين آدرس‎ها به AP بسيار مشكل مي باشد.1-5- بلوتوثنوع ساده‎اي از ارتباط شبكه‎هاي بي‎سيم است كه حداكثر ارتباط 8 دستگاه را با تكنولوژي Bluetooth پشتيباني مي‎كند. دستگاههايي از قبيل PDA ، نوت بوك ، تلفن هاي همراه و كامپيوترهاي شخصي از جمله اين موارد هستند. اگرچه اين تكنولوژي ممكن است در صفحه كليدها ،موس ها و هدست و هندزفری تلفن هاي همراه نيز ديده شود. اين تكنولوژي در سال 1994 توسط شركت اريكسون ايجاد شد، در سال 1998 تعداد
كوچكي از كمپاني‎هاي مشهور مانند اريكسون ،نوكيا، اينتل و توشيبا استفاده شد .بلوتوس در فواصل كوتاهي بين 9 تا 90 متر كار مي‎كنند، اين فاصله پشتيباني به امنيت اين تكنولوژي مي‎افزايد .چرا كه اگر كسي بخواهد ارتباط شما را شنود كند گر چه به ابزار خاصي نياز ندارد اما بايستي در فاصله نزديكي از شما قرار بگيرد مهمترين ويژگي بلوتوس اين است كه بر خلاف Infrared موانعي مانند ديوار تاثيري بر روي سيگنال آن ندارند از تكنولوژي راديوئي استفاده كرده كه خيلي گران نبوده و مصرف برق خيلي كمي دارد.

فایل : 286 صفحه

فرمت : Word

35900 تومان – خرید
محصول مفیدی برای شما بود ؟ پس به اشتراک بگذارید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  • کاربر گرامی، در این وب سایت تا حد امکان سعی کرده ایم تمام مقالات را با نام پدیدآورندگان آن منتشر کنیم، لذا خواهشمندیم در صورتی که به هر دلیلی تمایلی به انتشار مقاله خود در ارتیکل فارسی را ندارید با ما در تماس باشید تا در اسرع وقت نسبت به پیگیری موضوع اقدام کنیم.

مقالات مرتبط