Wireless Networks

You might also like

Download as pdf or txt
Download as pdf or txt
You are on page 1of 42

‫‪Wireless Networks‬‬ ‫‪www.abahe.co.

uk‬‬

‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ ﻭﺗﻄﺒﻴﻘﺎﺗﻬﺎ‬


‫‪Wireless Networks‬‬

‫ﺍﻟﻘﺴﻢ ﺍﻷﻭﻝ‪ :‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ‬


‫ﻤﺤﻁﺔ ﺍﻟﻌﻤل ﺍﻟﻼﺴﻠﻜﻴﺔ‬
‫ﺳﺮﻋﺔ ﻧﻘﻞ اﻟﺒﻴﺎﻧﺎت‬
‫ﻁﺭﻴﻘﺔ ﺇﻋﺩﺍﺩ ﺸﺒﻜﺔ ﻻﺴﻠﻜﻴﺔ ﺒﺴﻴﻁﺔ‬

‫ﺯﻴﺎﺩﺓ ﻗﻭﺓ ﺍﻹﺸﺎﺭﺓ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ‬

‫ﺍﻟﻘﺴﻢ ﺍﻟﺜﺎﻧﻲ‪ :‬ﻭﺳﻂ ﺍﻹﺭﺳﺎﻝ ﺍﻟﺴﻠﻜﻲ ﻭﺍﻟﻼﺳﻠﻜﻲ‬

‫ﺍﻟﻘﺴﻢ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﻫﻤﻴﺔ ‪VPN‬‬


‫ﻤﻤﻴﺯﺍﺕ ﺸﺒﻜﺔ ‪VPN‬‬

‫ﺘﺠﻬﻴﺯ ﺨﺎﺩﻡ ‪VPN‬‬

‫ﺍﻟﻘﺴﻢ ﺍﻟﺮﺍﺑﻊ‪ :‬ﺃﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ‬

‫‪1‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺍﻟﻘﺴﻢ ﺍﻷﻭﻝ‪ :‬ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ‬


‫ﺘﻭﻓﺭ ﺍﻷﺴﻼﻙ ﺨﻴﺎﺭﺍﺕ ﻓﻌﺎﻟﺔ ﻟﺘﺒﺎﺩل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﻟﻤﻭﺍﺭﺩ ﻋﺒﺭ ﺍﻟـﺸﺒﻜﺎﺕ‪ ،‬ﻭﻟﻜـﻥ‬
‫ﺍﻷﺴﻼﻙ ﻜﻭﺴﻁ ﺇﺭﺴﺎل ﻻ ﻴﺨﻠﻭ ﻤﻥ ﺍﻟﻌﻴﻭﺏ‪ ،‬ﺍﻟﺘﻲ ﺃﻫﻤﻬﺎ ﻋﺩﻡ ﻤﺭﻭﻨﺘﻬﺎ‪ ،‬ﻷﻨﻬﺎ ﺇﺫﺍ ﻤﺩﺕ‬
‫ﻭﺭﻜﺒﺕ ﻴﺼﺒﺢ ﻤﻥ ﺍﻟﺼﻌﺏ ﻨﺴﺒﻴﹰﺎ ﺇﻋﺎﺩﺓ ﺘﺭﻜﻴﺒﻬﺎ ﻓﻲ ﻤﻜﺎﻥ ﺁﺨﺭ ﺩﻭﻥ ﺒﺫل ﺠﻬﺩ ﻭﻤﻀﺎﻴﻘﺔ‬
‫ﻻ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﻜﺜﻴﺭﻱ ﺍﻟﺘﻨﻘل‪.‬‬
‫ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ‪ ،‬ﻜﻤﺎ ﺃﻨﻬﺎ ﻻ ﺘﻭﻓﺭ ﺍﺘﺼﺎ ﹰ‬

‫ﺒﺩﺃﺕ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ‪ LAN Wireless‬ﺘﺸﻜل ﺨﻴﺎﺭﹰﺍ ﻓﻌﺎ ﹰ‬


‫ﻻ ﻟﻠﺘـﺸﺒﻴﻙ ﻓـﻲ‬
‫ﺍﻵﻭﻨﺔ ﺍﻷﺨﻴﺭﺓ‪ ،‬ﻭﺍﻟﺴﺒﺏ ﻓﻲ ﺫﻟﻙ ﻴﺘﻠﺨﺹ ﻓﻲ‪:‬‬

‫‪ -1‬ﺍﻟﺘﻁﻭﺭﺍﺕ ﺍﻟﻤﺘﻼﺤﻘﺔ ﻓﻲ ﺍﻟﺘﻘﻨﻴﺎﺕ ﻭﺍﻟﻤﻨﺘﺠﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ‪.‬‬

‫‪ -2‬ﺍﻻﻨﺨﻔﺎﺽ ﺍﻟﻤﺘﻭﺍﺼل ﻓﻲ ﺍﻷﺴﻌﺎﺭ‪ ،‬ﻨﻅﺭﹰﺍ ﻟﻠﺘﻨﺎﻓﺱ ﺍﻟﻤﺘﺯﺍﻴﺩ ﺒﻴﻥ ﺍﻟﻤﺼﻨﻌﻴﻥ‪.‬‬


‫‪ -3‬ﺍﻟﻁﻠﺏ ﺍﻟﻤﺘﺯﺍﻴﺩ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺴﺒﺏ ﺍﻟﺤﺭﻴﺔ ﺍﻟﻜﺒﻴﺭﺓ ﺍﻟﺘﻲ ﺘﻭﻓﺭﻫﺎ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ‬
‫ﻓﻲ ﺍﻟﺘﻨﻘل ﺩﻭﻥ ﺃﻥ ﻴﺅﺜﺭ ﺫﻟﻙ ﻋﻠﻰ ﻋﻤﻠﻬﻡ‪.‬‬
‫ﺘﺴﺘﻁﻴﻊ ﺍﻟﻤﻜﻭﻨﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺃﺩﺍﺀ ﺍﻟﻤﻬﺎﻡ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ -1‬ﺘﻭﻓﻴﺭ ﺍﺘﺼﺎﻻﺕ ﻤﺅﻗﺘﺔ ﻟﺸﺒﻜﺎﺕ ﺴﻠﻜﻴﺔ ﻓﻲ ﺤﺎل ﻓـﺸل ﻫـﺫﻩ ﺍﻷﺴـﻼﻙ ﺒﺘـﻭﻓﻴﺭ‬
‫ﺍﻻﺘﺼﺎل ﺍﻟﻤﻁﻠﻭﺏ ﻷﻱ ﺴﺒﺏ ﻜﺎﻥ‪.‬‬
‫‪ -2‬ﺍﻟﻤﺴﺎﻋﺩﺓ ﻓﻲ ﻋﻤل ﻨﺴﺨﺔ ﺍﺤﺘﻴﺎﻁﻴﺔ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺸﺒﻜﺔ ﺴﻠﻜﻴﺔ ﺇﻟـﻰ ﺠﻬـﺎﺯ‬
‫ﻤﺘﺼل ﻻﺴﻠﻜﻴﹰﺎ‪.‬‬
‫‪ -3‬ﺘﻭﻓﻴﺭ ﺩﺭﺠﺔ ﻤﻥ ﺍﻟﺤﺭﻴﺔ ﻓﻲ ﺍﻟﺘﻨﻘل ﻟﺒﻌﺽ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻓﻲ ﺸﺒﻜﺔ ﺴﻠﻜﻴﺔ‪.‬‬
‫ﺘﻌﺘﺒﺭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻤﻔﻴﺩﺓ ﻓﻲ ﺍﻟﺤﺎﻻﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬
‫‪ -1‬ﺘﻭﻓﻴﺭ ﺍﺘﺼﺎﻻﺕ ﻓﻲ ﺍﻷﻤﺎﻜﻥ ﺍﻟﻤﺯﺩﺤﻤﺔ‪.‬‬
‫‪ -2‬ﺘﻭﻓﻴﺭ ﺍﺘﺼﺎﻻﺕ ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﻜﺜﻴﺭﻱ ﺍﻟﺘﻨﻘل‪.‬‬
‫‪ -3‬ﺒﻨﺎﺀ ﺸﺒﻜﺎﺕ ﻓﻲ ﺍﻷﻤﺎﻜﻥ ﺍﻟﻤﻌﺯﻭﻟﺔ ﺍﻟﺘﻲ ﻴﺼﻌﺏ ﺘﻭﺼﻴﻠﻬﺎ ﺒﺄﺴﻼﻙ‪.‬‬

‫‪2‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻭﻴﻤﻜﻥ ﺘﺸﺒﻴﻪ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺒﺸﺒﻜﺎﺕ ﺍﻟﻬﺎﺘﻑ ﺍﻟﻤﺤﻤﻭل‪ ،‬ﻓﺎﻟﻤﺴﺘﺨﺩﻡ ﻴﺴﺘﻁﻴﻊ‬


‫ﻼ ﺒﺸﺒﻜﺘﻪ ﻤﺎ ﺩﺍﻡ ﻴﻘﻊ ﻓﻲ ﺍﻟﻤﺩﻯ ﺍﻟﺫﻱ‬
‫ﺍﻟﺘﻨﻘل ﺇﻟﻰ ﺃﻱ ﻤﻜﺎﻥ ﻴﺤﻠﻭ ﻟﻪ ﻭﻴﺒﻘﻰ ﻤﻊ ﺫﻟﻙ ﻤﺘﺼ ﹰ‬
‫ﺘﻐﻁﻴﻪ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻗﺩ ﻴﻜﻭﻥ ﻤﺼﻁﻠﺢ ﻻﺴﻠﻜﻲ ﻤﻀﻠل ﻨﻭﻋ ﹰﺎ ﻤﺎ ﻓﺄﻏﻠﺏ ﺍﻟـﺸﺒﻜﺎﺕ ﻻ ﺘﻜـﻭﻥ‬
‫ﻻﺴﻠﻜﻴﺔ ﺘﻤﺎﻤﺎﹰ‪ ،‬ﻓﻔﻲ ﺃﻏﻠﺏ ﺍﻷﺤﻴﺎﻥ ﺘﻜﻭﻥ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺎﺕ ﻋﺒﺎﺭﺓ ﻋﻥ ﺨﻠﻴﻁ ﻤﻥ ﺍﻷﺠﻬـﺯﺓ‬
‫ﺍﻟﻤﻭﺼﻠﺔ ﺒﺄﺴﻼﻙ ﻭﺃﺠﻬﺯﺓ ﺃﺨﺭﻯ ﻤﻭﺼﻠﺔ ﻻﺴﻠﻜﻴﺎﹰ‪ ،‬ﻫﺫﺍ ﺍﻟﻨﻭﻉ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﻴﻁﻠﻕ ﻋﻠﻴﻬﺎ‬
‫ﺸﺒﻜﺎﺕ ﻫﺠﻴﻨﺔ ‪.Hybrid‬‬

‫‪3‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻤﺤﻁﺔ ﺍﻟﻌﻤل ﺍﻟﻼﺴﻠﻜﻴﺔ‪:‬‬

‫ﻭﺘﻌﻤل ﺒﺸﻜل ﻤﺸﺎﺒﻪ ﻟﻠﻤﺤﻁﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻻﺨﺘﻼﻑ ﺍﻟﻭﺤﻴﺩ ﻴﺘﻤﺜـل ﻓـﻲ ﻭﺴـﻁ‬
‫ﺍﻹﺭﺴﺎل ﺍﻟﻤﺴﺘﺨﺩﻡ‪ .‬ﻜل ﺠﻬﺎﺯ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﻜﺎﺭﺕ ﺸﺒﻜﺔ ﻻﺴﻠﻜﻴﺔ‬
‫ﻤﻊ ﻤﺭﺴل ﻤﺴﺘﻘﺒل ‪ Transceiver‬ﻻﺴﻠﻜﻲ‪ .‬ﻭﻴﻘﻭﻡ ‪ Transceiver‬ﺒﺈﺫﺍﻋﺔ ﻭﺍﺴـﺘﻘﺒﺎل‬
‫ﺍﻹﺸﺎﺭﺍﺕ ﻤﻥ ﻭﺇﻟﻰ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻤﺤﻴﻁﺔ ﺒﻪ‪ .‬ﺃﻤﺎ ﻓـﻲ ﺍﻟـﺸﺒﻜﺎﺕ ﺍﻟﻬﺠﻴﻨـﺔ ﻓـﺈﻥ‬
‫‪ Transceiver‬ﻴﺴﻤﺢ ﻟﻸﺠﻬﺯﺓ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺒﺎﻻﺘﺼﺎل ﻤﻊ ﺍﻷﺠﻬـﺯﺓ ﺍﻟﻤﻜﻭﻨـﺔ ﻟﻠـﺸﺒﻜﺔ‬
‫ﺍﻟﺴﻠﻜﻴﺔ‪.‬‬

‫ﻫﻨﺎﻙ ﺜﻼﺙ ﺘﻘﻨﻴﺎﺕ ﺃﺴﺎﺴﻴﺔ ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ‪:‬‬

‫• ﻤﻭﺠﺎﺕ ﺍﻟﺭﺍﺩﻴﻭ ﺃﺤﺎﺩﻴﺔ ﺍﻟﺘﺭﺩﺩ ‪ Radio Single-Frequency‬ﻭﺘﺴﻤﻰ ﺃﺤﻴﺎﻨـﹰﺎ‬


‫ﻤﻭﺠﺎﺕ ﺍﻟﺭﺍﺩﻴﻭ ﻋﺎﻟﻴﺔ ﺍﻟﺘﺭﺩﺩ ﻀﻴﻘﺔ ﺍﻟﻨﻁﺎﻕ‪.‬‬
‫‪Narrow-Band High-Frequency Radio .‬‬

‫• ﻤﻭﺠﺎﺕ ﺭﺍﺩﻴﻭ ﺍﻟﻁﻴﻑ ﺍﻹﻨﺘﺸﺎﺭﻱ ‪Spread-Spectrum Radio.‬‬


‫• ﻤﻭﺠﺎﺕ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ‪.Infrared‬‬

‫ﻴﻌﻤل ﺍﻻﺘﺼﺎل ﺒﻤﻭﺠﺎﺕ ﺍﻟﺭﺍﺩﻴﻭ ﻓﻲ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﺏ ﺒﺸﻜل ﻤﺸﺎﺒﻪ ﻟﻤﺎ ﻫﻭ ﻋﻠﻴﻪ‬
‫ﻓﻲ ﺸﺒﻜﺎﺕ ﺍﻹﺫﺍﻋﺔ‪ ،‬ﻓﺎﻟﺠﻬﺎﺯ ﺍﻟﻤﺭﺴل ﻴﻘﻭﻡ ﺒﺈﺭﺴﺎل ﺇﺸﺎﺭﺍﺘﻪ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺘﺭﺩﺩ ﻤﻌﻴﻥ ﻭﻴﻘﻭﻡ‬
‫ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﻘﺒل ﺒﻀﺒﻁ ﺘﺭﺩﺩﻩ ﻟﻴﺘﻭﺍﻓﻕ ﻤﻊ ﺘﺭﺩﺩ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺭﺴل ﻟﻜـﻲ ﻴـﺘﻤﻜﻥ ﻤـﻥ‬
‫ﺍﺴﺘﻘﺒﺎل ﺍﻹﺸﺎﺭﺍﺕ‪ .‬ﺍﻻﺨﺘﻼﻑ ﺍﻟﻭﺤﻴﺩ ﺒﻴﻥ ﺸﺒﻜﺎﺕ ﺤﺎﺴﺏ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺸﺒﻜﺎﺕ ﺍﻹﺫﺍﻋﺔ ﻫﻭ‬
‫ﺃﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺒﻤﻭﺠﺎﺕ ﺍﻟﺭﺍﺩﻴﻭ ﺘﻘﻭﻡ ﺒﺈﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻟﻴﺱ ﺍﻟﺭﺴﺎﺌل ﺍﻟﺼﻭﺘﻴﺔ ﻜﻤﺎ ﻓـﻲ‬
‫ﺸﺒﻜﺎﺕ ﺍﻹﺫﺍﻋﺔ‪ .‬ﻭﻴﻌﻤل ‪ Transceiver‬ﺃﺤﺎﺩﻱ ﺍﻟﺘﺭﺩﺩ ﻜﻤﺎ ﻴﻅﻬﺭ ﻤﻥ ﺍﺴﻤﻪ ﺒﺎﺴـﺘﺨﺩﺍﻡ‬
‫ﺘﺭﺩﺩ ﻭﺍﺤﺩ ﻓﻘﻁ‪.‬‬

‫‪4‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺘﺴﺘﻁﻴﻊ ﺃﻨﻅﻤﺔ ﺍﻟﺭﺍﺩﻴﻭ ﺃﺤﺎﺩﻱ ﺍﻟﺘـﺭﺩﺩ ‪ Radio Single-Frequency‬ﺍﻟﻌﻤـل‬


‫ﺒﺎﺴﺘﺨﺩﺍﻡ ﺃﻱ ﺘﺭﺩﺩ ﻴﻨﺘﻤﻲ ﺇﻟﻰ ﻤﺩﻯ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺭﺍﺩﻴـﻭ ‪Radio Frequency Range‬‬
‫)‪ ،(RF‬ﻭﺒﺸﻜل ﻋﺎﻡ ﺘﺴﺘﺨﺩﻡ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻤﺩﻯ ﺍﻟﻌﺎﻟﻲ ﻤﻥ ﻁﻴﻑ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺭﺍﺩﻴـﻭ‬
‫ﻭﺍﻟﺘﻲ ﺘﻘﺎﺱ ﺒﺎﻟﻐﻴﻐﺎﻫﻴﺭﺘﺯ‪ ،‬ﻭﺫﻟﻙ ﻷﻨﻬﺎ ﺘﻭﻓﺭ ﻤﻌﺩﻻﺕ ﺇﺭﺴﺎل ﺃﻋﻠﻰ ﻟﻠﺒﻴﺎﻨﺎﺕ‪.‬‬

‫ﻭﺒﺸﻜل ﻋﺎﻡ‪ ،‬ﻓﺈﻥ ﺃﻨﻅﻤﺔ ﺇﺭﺴﺎل ﺍﻟﺭﺍﺩﻴﻭ ﺴﻬﻠﺔ ﺍﻟﺘﺭﻜﻴﺏ ﻭﺍﻹﻋﺩﺍﺩ‪ ،‬ﻭﻟﻜﻥ ﺍﺴﺘﺨﺩﺍﻡ‬
‫ﺃﻨﻅﻤﺔ ﻋﺎﻟﻴﺔ ﺍﻟﻁﺎﻗﺔ ﻟﺘﻐﻁﻴﺔ ﻤﺴﺎﺤﺎﺕ ﻜﺒﻴﺭﺓ ﻴﻌﺘﺒﺭ ﺃﻜﺜﺭ ﺘﻌﻘﻴﺩﹰﺍ ﻷﻨﻬﺎ ﺘـﺴﺘﺨﺩﻡ ﺃﺠﻬـﺯﺓ‬
‫ﻋﺎﻟﻴﺔ ﺍﻟﺠﻬﺩ ﻭﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺼﻴﺎﻨﺔ ﻤﺴﺘﻤﺭﺓ ﻭﺃﻴﺩﻱ ﻋﺎﻤﻠﺔ ﺨﺒﻴﺭﺓ‪ .‬ﻭﺘﺫﻜﺭ ﺃﻥ ﺍﻹﻋﺩﺍﺩ ﺍﻟﺴﻴﺊ‬
‫ﻷﺠﻬﺯﺓ ﺍﻟﺘﺭﺩﺩ ﺍﻷﺤﺎﺩﻱ ﻗﺩ ﻴﺅﺩﻱ ﺇﻟﻰ‪:‬‬

‫• ﺇﺸﺎﺭﺍﺕ ﻤﺯﻴﻔﺔ‪.‬‬

‫• ﺍﺴﺘﺨﺩﺍﻡ ﻀﻌﻴﻑ ﻟﻘﻭﺓ ﺍﻹﺭﺴﺎل‪.‬‬

‫• ﻤﻌﺩﻻﺕ ﺇﺭﺴﺎل ﺒﻴﺎﻨﺎﺕ ﻤﻨﺨﻔﻀﺔ‪.‬‬

‫ﻴﻌﺘﻤﺩ ﺍﻟﺘﻀﻌﻴﻑ ﻓﻲ ﺇﺸﺎﺭﺍﺕ ﺍﻟﺭﺍﺩﻴﻭ ﻋﻠﻰ ﺘﺭﺩﺩ ﻭﻗﻭﺓ ﺍﻹﺸﺎﺭﺓ ﺍﻟﻤﺭﺴﻠﺔ‪ ،‬ﻓﻜﻠﻤـﺎ‬
‫ﺍﺭﺘﻔﻊ ﺍﻟﺘﺭﺩﺩ ﻭﻗﻭﺓ ﺍﻹﺸﺎﺭﺓ ﻜﻠﻤﺎ ﺃﺼﺒﺢ ﺍﻟﺘﻀﻌﻴﻑ ﺃﻗل‪ .‬ﻭﺤﻴﺙ ﺃﻥ ﺃﺠﻬﺯﺓ ﺍﻟﺭﺍﺩﻴـﻭ ﺫﺍﺕ‬
‫ﺍﻟﺘﺭﺩﺩ ﺍﻷﺤﺎﺩﻱ ﺭﺨﻴﺼﺔ ﺍﻟﺜﻤﻥ ﺘﻌﻤل ﺒﺎﺴﺘﺨﺩﺍﻡ ﺘﺭﺩﺩ ﻤﻨﺨﻔﺽ ﻭﻗﻭﺓ ﻤﺤﺩﻭﺩﺓ ﻓﺈﻨﻬﺎ ﻋﺎﺩﺓ‬
‫ﺘﻌﺎﻨﻲ ﻤﻥ ﻤﻌﺩﻻﺕ ﺘﻀﻌﻴﻑ ﻋﺎﻟﻴﺔ‪ ،‬ﻭﻟﻬﺫﺍ ﻓﺈﻨﻬﺎ ﻻ ﺘﺴﺘﻁﻴﻊ ﺘﻐﻁﻴﺔ ﻤـﺴﺎﺤﺔ ﻜﺒﻴـﺭﺓ ﻭﻻ‬
‫ﺘﺴﺘﻁﻴﻊ ﺍﻟﻤﺭﻭﺭ ﺨﻼل ﺍﻷﺠﺴﺎﻡ ﺍﻟﻜﺜﻴﻔﺔ ﻭﺍﻟﻤﺼﻤﺘﺔ‪ .‬ﻭﺒﺸﻜل ﻋﺎﻡ ﺘﻌﺘﺒﺭ ﺃﺠﻬﺯﺓ ﺍﻟﺭﺍﺩﻴـﻭ‬
‫ﺃﺤﺎﺩﻱ ﺍﻟﺘﺭﺩﺩ ﺃﻗل ﺘﻜﻠﻔﺔ ﻤﻥ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻭﺘﻌﻤـل ﺒﺘـﺭﺩﺩﺍﺕ ﺃﻜﺜـﺭ‬
‫ﺍﻨﺨﻔﺎﻀﺎ ﻭﻻ ﺘﺘﺠﺎﻭﺯ ﻗﻭﺓ ﺍﻹﺸﺎﺭﺓ ﺃﻜﺜﺭ ﻤﻥ ﻭﺍﺕ ﻭﺍﺤﺩ‪ .‬ﻭﺘﺘﺭﺍﻭﺡ ﺴﺭﻋﺔ ﻨﻘل ﺍﻟﺒﻴﺎﻨـﺎﺕ‬
‫ﻓﻲ ﺸﺒﻜﺎﺕ ﺍﻟﺭﺍﺩﻴﻭ ﺃﺤﺎﺩﻴﺔ ﺍﻟﺘﺭﺩﺩ ﺒﻴﻥ ‪ 1‬ﻤﻴﺠﺎﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﻭ ‪ 10‬ﻤﻴﺠﺎﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ‪.‬‬

‫ﺘﻌﺘﺒﺭ ﺇﺸﺎﺭﺍﺕ ﺍﻟﺭﺍﺩﻴﻭ ﺃﺤﺎﺩﻱ ﺍﻟﺘﺭﺩﺩ ﻋﺭﻀﺔ ﻟﻠﺘﺩﺍﺨل ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻲ ﻭﺨﺎﺼﺔ ﻓـﻲ‬
‫ﻤﺩﻯ ﺍﻟﺘﺭﺩﺩ ﺍﻟﻤﻨﺨﻔﺽ ﻭﺍﻟﺫﻱ ﻴﺘﺩﺍﺨل ﻤﻊ ﻤﻭﺠﺎﺕ ﺃﺠﻬﺯﺓ ﺍﻟﻤﺴﺘﻬﻠﻜﻴﻥ ﻤﺜل ﺃﺠﻬﺯﺓ ﻓـﺘﺢ‬
‫ﺃﺒﻭﺍﺏ ﻤﺭﺁﺏ ﺍﻟﺴﻴﺎﺭﺍﺕ‪ .‬ﺇﻥ ﺍﻋﺘﺭﺍﺽ ﺍﻹﺸﺎﺭﺍﺕ ﻭﺍﻟﺘﺠﺴﺱ ﻋﻠﻴﻬﺎ ﻓﻲ ﻫﺫﻩ ﺍﻷﻨﻅﻤﺔ ﺃﻤﺭ‬

‫‪5‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻏﺎﻴﺔ ﻓﻲ ﺍﻟﺴﻬﻭﻟﺔ ﺇﺫﺍ ﻋﺭﻑ ﺘﺭﺩﺩ ﺍﻹﺭﺴﺎل‪ .‬ﺃﻤﺎ ﺸﺒﻜﺎﺕ ﺭﺍﺩﻴﻭ ﺍﻟﻁﻴـﻑ ﺍﻹﻨﺘـﺸﺎﺭﻱ ﺃﻭ‬
‫ﻤﺘﻌﺩﺩ ﺍﻟﺘﺭﺩﺩ ‪ Spread-Spectrum Radio‬ﻓﻬﻲ ﺘﻌﺘﺒﺭ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻷﻜﺜﺭ ﺍﺴﺘﺨﺩﺍﻤﹰﺎ ﻓـﻲ‬
‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ‪ ،‬ﻭﻗﺩ ﻁﻭﺭﺕ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺃﻭل ﻤﺭﺓ ﻤﻥ ﻗﺒل ﺍﻟﺠﻴﺵ ﺍﻷﻤﺭﻴﻜﻲ ﺨـﻼل‬
‫ﺍﻟﺤﺭﺏ ﺍﻟﻌﺎﻟﻤﻴﺔ ﺍﻟﺜﺎﻨﻴﺔ ﻟﻤﻨﻊ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺠﺴﺱ ﻋﻠﻰ ﺇﺭﺴﺎل ﺍﻟﺭﺍﺩﻴﻭ‪.‬‬

‫ﺘﺴﺘﺨﺩﻡ ﺸﺒﻜﺎﺕ ﺭﺍﺩﻴﻭ ﺍﻟﻁﻴﻑ ﺍﻹﻨﺘﺸﺎﺭﻱ ﻋﺩﺓ ﺘﺭﺩﺩﺍﺕ ﻤﻌﹰﺎ ﻟﻨﻘل ﺍﻹﺸـﺎﺭﺓ ﻤﻤـﺎ‬
‫ﻴﻘﻠل ﻤﻥ ﺍﻟﻤﺸﺎﻜل ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺎﻹﺭﺴﺎل ﺃﺤﺎﺩﻱ ﺍﻟﺘﺭﺩﺩ‪ .‬ﻭﻫﻨﺎﻙ ﺘﻘﻨﻴﺘﺎﻥ ﺃﺴﺎﺴﻴﺘﺎﻥ ﺘﺴﺘﺨﺩﻤﺎﻥ‬
‫ﻓﻲ ﺸﺒﻜﺎﺕ ﺭﺍﺩﻴﻭ ﺍﻟﻁﻴﻑ ﺍﻹﻨﺘﺸﺎﺭﻱ ﻫﻤﺎ‪:‬‬

‫• ﺍﻟﺘﺘﺎﺒﻊ ﺍﻟﻤﺒﺎﺸﺭ ‪.Modulation Direct Sequence‬‬

‫• ﺍﻟﻘﻔﺯﺍﺕ ﺍﻟﺘﺭﺩﺩﻴﺔ ‪Frequency Hopping.‬‬

‫ﺘﻌﺘﺒﺭ ﺘﻘﻨﻴﺔ ﺍﻟﺘﺘﺎﺒﻊ ﺍﻟﻤﺒﺎﺸﺭ ﺃﻜﺜﺭ ﺍﺴﺘﺨﺩﺍﻤﹰﺎ ﻤﻥ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻷﺨﺭﻯ‪ .‬ﺒﻴﺎﻨﺎﺘﻬﺎ ﺍﻟﻤﺸﻔﺭﺓ‬
‫ﻋﺒﺭ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺭﺍﺩﻴﻭ ﻓﻲ ﻨﻔﺱ ﺍﻟﻭﻗﺕ ﻭﺘﻘﻭﻡ ﺃﻴـﻀﹰﺎ ﺒﺈﻀـﺎﻓﺔ ‪ Bits‬ﻤـﻥ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺯﻭﺭﺓ ﺍﻟﺘﻲ ﻟﻴﺱ ﻟﻬﺎ ﺃﻱ ﻓﺎﺌﺩﺓ ﺴﻭﻯ ﺘـﻀﻠﻴل ﺍﻷﺠﻬـﺯﺓ ﺍﻟﻤـﺴﺘﻘﺒﻠﺔ ﻏﻴـﺭ‬
‫ﺍﻟﻤﺭﺨﺹ ﻟﻬﺎ ﺒﺎﺴﺘﻘﺒﺎل ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﻭﻴﻁﻠﻕ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟـ ‪ Bits‬ﺍﻟﻤﺯﻭﺭﺓ ﺍﺴﻡ ‪Chips‬‬

‫ﻭﻴﻌﺭﻑ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺭﺨﺹ ﻟﻪ ﺒﺎﻻﺴﺘﻘﺒﺎل ﻤﺴﺒﻘﹰﺎ ﺍﻟﺘﺭﺩﺩﺍﺕ ﺍﻟﺘﻲ ﺴـﺘﺤﺘﻭﻱ ﻋﻠـﻰ‬


‫ﺒﻴﺎﻨﺎﺕ ﺼﺎﻟﺤﺔ ﻓﻴﻘﻭﻡ ﺒﺠﻤﻊ ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺍﺴﺘﺒﻌﺎﺩ ﺍﻹﺸﺎﺭﺍﺕ ﻏﻴﺭ ﺍﻟﺼﺎﻟﺤﺔ‪ .‬ﺃﻤـﺎ ﻓـﻲ‬
‫ﺘﻘﻨﻴﺔ ﺍﻟﻘﻔﺯﺍﺕ ﺍﻟﺘﺭﺩﺩﻴﺔ ‪ Frequency Hopping‬ﻓﺈﻥ ﺍﻹﺸﺎﺭﺍﺕ ﺘﻨﺘﻘل ﺒﺴﺭﻋﺔ ﻤﻥ ﺘﺭﺩﺩ‬
‫ﺇﻟﻰ ﺁﺨﺭ‪ ،‬ﻭﻴﻜﻭﻥ ﻫﻨﺎﻙ ﺘﻔﺎﻫﻡ ﻤﺴﺒﻕ ﺒﻴﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺭﺴل ﻭﺍﻟﺠﻬـﺎﺯ ﺍﻟﻤـﺴﺘﻘﺒل ﻋﻠـﻰ‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﻨﻤﻭﺫﺝ ﻤﻌﻴﻥ ﻓﻲ ﺘﻨﻅﻴﻡ ﺍﻟﻘﻔﺯﺍﺕ ﺒﻴﻥ ﺍﻟﺘﺭﺩﺩﺍﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﻔﺘﺭﺍﺕ ﺍﻟﺯﻤﻨﻴﺔ ﺍﻟﺘﻲ‬
‫ﺘﻔﺼل ﺒﻴﻥ ﻜل ﻗﻔﺯﺓ ﻭﺃﺨﺭﻯ‪.‬‬

‫ﻴﺘﺒﻊ ﻜل ﻤﺼﻨﻊ ﺃﻭ ﻤﻨﺘﺞ ﻨﻤﻭﺫﺠﻪ ﺍﻟﺨﺎﺹ ﻓﻲ ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺍﻟﻤﺘﺒﻌﺔ ﻓﻲ ﺍﻟﻘﻔـﺯﺍﺕ‬


‫ﺍﻟﺘﺭﺩﺩﻴﺔ ﺍﻟﺘﻲ ﻴﺴﺘﺨﺩﻤﻬﺎ ﺍﻟﺠﻬﺎﺯ ﺃﻥ ﺍﻟﻤﺭﺴل ﻭﺍﻟﻤﺴﺘﻘﺒل‪ .‬ﻭﺘﻌﺘﺒﺭ ﺴﻌﺔ ﻨﻁﺎﻕ ﺍﻟﺒﺙ ﻓـﻲ‬
‫ﺘﻘﻨﻴﺔ ﺍﻟﻘﻔﺯﺍﺕ ﺍﻟﺘﺭﺩﺩﻴﺔ ﺃﻜﺒﺭ ﻤﻨﻬﺎ ﻓﻲ ﺘﻘﻨﻴﺔ ﺍﻟﺘﺘﺎﺒﻊ ﺍﻟﻤﺒﺎﺸـﺭ ﻭﺫﻟـﻙ ﻨﺘﻴﺠـﺔ ﻷﻥ ﻜـل‬
‫‪6‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺍﻟﺘﺭﺩﺩﺍﺕ ﻓﻲ ﺍﻟﻨﻁﺎﻕ ﺘﻜﻭﻥ ﻤﺘﺎﺤﺔ ﻟﻼﺴﺘﺨﺩﺍﻡ ﻤﻥ ﻗﺒل ﺘﻘﻨﻴﺔ ﺍﻟﻘﻔﺯﺍﺕ ﺍﻟﺘﺭﺩﺩﻴـﺔ ﺒﻌﻜـﺱ‬
‫ﺘﻘﻨﻴﺔ ﺍﻟﺘﺘﺎﺒﻊ ﺍﻟﻤﺒﺎﺸﺭ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺘﺭﺩﺩﺍﺕ ﻭﻟﻜﻥ ﻟﻴﺱ ﻜﻠﻬـﺎ‪ .‬ﻭﺘﻌﺘﺒـﺭ‬
‫ﺃﻨﻅﻤﺔ ﺍﻟﻁﻴﻑ ﺍﻹﻨﺘﺸﺎﺭﻱ ﻤﻌﺘﺩﻟﺔ ﺍﻟﺘﻜﻠﻔﺔ ﻨﺴﺒﻴﹰﺎ ﻭﺫﻟﻙ ﻭﻓﻘﹰﺎ ﻟﻸﺠﻬﺯﺓ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ‪.‬‬

‫‪7‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺴﺭﻋﺔ ﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ‪:‬‬


‫ﺘﺘﺭﺍﻭﺡ ﺴﺭﻋﺔ ﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﻫﺫﺍ ﺍﻟﻨﻅﺎﻡ ﻤﺎ ﺒﻴﻥ ‪ 2‬ﻭ ‪ 6‬ﻤﻴﺠﺎﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴـﺔ‬
‫ﻭﻟﻜﻥ ﻤﻊ ﺍﺴﺘﺨﺩﺍﻡ ﻁﺎﻗﺔ ﺃﻜﺒﺭ ﻭﻨﻁﺎﻕ ﺃﻋﻠﻰ ﻤﻥ ﺍﻟﺘﺭﺩﺩ ﻤﻥ ﺍﻟﻤﻤﻜـﻥ ﺍﻟﺤـﺼﻭل ﻋﻠـﻰ‬
‫ﺴﺭﻋﺎﺕ ﺃﻜﺒﺭ ﺒﻜﺜﻴﺭ‪ .‬ﻭﻟﻜﻥ ﻨﻅﺭﺍ ﻻﺴﺘﺨﺩﺍﻡ ﻁﺎﻗﺔ ﻤﻨﺨﻔﻀﺔ ﻟﻺﺭﺴـﺎل ﻓـﻲ ﺍﻟـﺸﺒﻜﺎﺕ‬
‫ﻤﺘﻭﺍﻀﻌﺔ ﺍﻟﺘﻜـﺎﻟﻴﻑ ﻓﺈﻨﻬـﺎ ﺘﻜـﻭﻥ ﻋﺭﻀـﺔ ﻟﻠﺘـﻀﻌﻴﻑ‪ ،‬ﺃﻤـﺎ ﺒﺎﻟﻨـﺴﺒﺔ ﻟﻠﺘـﺩﺍﺨل‬
‫ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻲ ﻓﻨﻼﺤﻅ ﺃﻥ ﻨﻅﺎﻡ ﺭﺍﺩﻴﻭ ﺍﻟﻁﻴﻑ ﺍﻹﻨﺘﺸﺎﺭﻱ ﻴﻌﺘﺒﺭ ﺃﻜﺜﺭ ﻤﻨﺎﻋﺔ ﻀﺩ ﻫﺫﺍ‬
‫ﺍﻟﺘﺩﺍﺨل ﻤﻥ ﺍﻷﻨﻅﻤﺔ ﺍﻷﺨﺭﻯ‪ ،‬ﻭﻤﻤﻜﻥ ﺘﻭﻀﻴﺢ ﺫﻟﻙ ﺒﺄﻥ ﺍﻹﺸﺎﺭﺍﺕ ﻴـﺘﻡ ﺒﺜﻬـﺎ ﻋﺒـﺭ‬
‫ﺘﺭﺩﺩﺍﺕ ﻤﺨﺘﻠﻔﺔ‪ ،‬ﻭﺒﺎﻟﺘﺎﻟﻲ ﻓﺈﻥ ﺃﻱ ﺘﺩﺍﺨل ﻗﺩ ﻴﺘﻡ ﻤﻊ ﺃﺤﺩ ﻫﺫﻩ ﺍﻟﺘﺭﺩﺩﺍﺕ ﺩﻭﻥ ﻏﻴﺭﻫﺎ ﻤﻤﺎ‬
‫ﻻ ﻴﺅﺜﺭ ﻋﻠﻰ ﺍﻹﺸﺎﺭﺓ ﻜﻜل ﻭﺍﻟﺘﻲ ﺘﻜﻭﻥ ﻤﻭﺯﻋﺔ ﻋﻠﻰ ﺘﺭﺩﺩﺍﺕ ﻤﺨﺘﻠﻔﺔ ﻤﻊ ﻤﻼﺤﻅﺔ ﺃﻨـﻪ‬
‫ﻤﻊ ﺯﻴﺎﺩﺓ ﻤﻌﺩل ﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻋﺒﺭ ﺍﻟﺘﺭﺩﺩﺍﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻴﺯﺩﺍﺩ ﻤﻌﺩل ﺍﻟﺘﺩﺍﺨل ﻨﻅﺭﹰﺍ ﻟﺯﻴﺎﺩﺓ‬
‫ﻤﻌﺩل ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺘﺭﺩﺩﺍﺕ ﺍﻟﻤﻌﺭﻀﺔ ﻟﻠﺘﺩﺍﺨل ﻓﻲ ﻭﻗﺕ ﻤﻌﻴﻥ‪.‬‬

‫ﺇﻥ ﺍﻋﺘﺭﺍﺽ ﺇﺸﺎﺭﺍﺕ ﺭﺍﺩﻴﻭ ﺍﻟﻁﻴﻑ ﺍﻹﻨﺘﺸﺎﺭﻱ ﻤﻤﻜﻥ ﻭﻟﻜﻥ ﺍﻟﺘﺠﺴﺱ ﻋﻠﻰ ﻫﺫﻩ‬
‫ﺍﻹﺸﺎﺭﺍﺕ ﺸﺒﻪ ﻤﺴﺘﺤﻴل ﻭﺨﺎﺼﺔ ﺃﻥ ﺍﻟﻤﺘﺠﺴﺱ ﻻ ﻴﻌﺭﻑ ﺍﻟﺘﺭﺩﺩﺍﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ‬
‫ﻓﻲ ﺍﻹﺭﺴﺎل ﻭﻻ ﻴﻌﺭﻑ ﺍﻟﺘﻔﺭﻴﻕ ﺒﻴﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺼﺎﻟﺤﺔ ﺃﻭ ﻏﻴﺭ ﺍﻟﻁﺎﻟﺤـﺔ‪ .‬ﻭﺘـﺴﺘﺨﺩﻡ‬
‫ﺒﻌﺽ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻀﻭﺀ ﻟﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻫﻲ ﻨﻭﻋﺎﻥ‪:‬‬

‫• ﺸﺒﻜﺎﺕ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ‪.‬‬

‫• ﺸﺒﻜﺎﺕ ﺍﻟﻠﻴﺯﺭ ﻭ ﻫﻲ ﺘﻭﻓﺭ ﺴﺭﻋﺎﺕ ﻋﺎﻟﻴﺔ ﺠﺩﹰﺍ ﻟﻜﻥ ﺘﻜﻠﻔﺘﻬﺎ ﻤﺭﺘﻔﻌﺔ ﺠﺩﹰﺍ ﺃﻴﻀﹰﺎ‪.‬‬

‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺼﻤﺎﻡ ﺍﻟﺜﻨﺎﺌﻰ ﺒﺎﻋﺙ ﻟﻠﻀﻭﺀ ‪Emitting Diode (LED) Light‬‬
‫ﺃﻭ ﺍﻟﺼﻤﺎﻡ ﺍﻟﺜﻨﺎﺌﻰ ﻗﺎﺫﻑ ﺍﻟﻠﻴﺯﺭ )‪ .Injection Laser Diode (ILD‬ﻜﻤﺎ ﺃﻥ ﺇﺸﺎﺭﺍﺕ‬
‫ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﻻ ﺘﺴﺘﻁﻴﻊ ﺍﺨﺘﺭﺍﻕ ﺍﻟﺠﺩﺭﺍﻥ ﺃﻭ ﺍﻷﺠﺴﺎﻡ ﺍﻟﺼﻠﺒﺔ ﻜﻤﺎ ﺃﻨﻬﺎ ﺘﻀﻌﻑ‬
‫ﺇﺫﺍ ﺘﻌﺭﻀﺕ ﻹﻀﺎﺀﺓ ﺸﺩﻴﺩﺓ‪.‬‬

‫‪8‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺇﺫﺍ ﺍﻨﻌﻜﺴﺕ ﺇﺸﺎﺭﺍﺕ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﻋﻥ ﺍﻟﺠﺩﺭﺍﻥ ﻓﺈﻨﻬﺎ ﺘﺨـﺴﺭ ﻨـﺼﻑ‬
‫ﻁﺎﻗﺘﻬﺎ ﻤﻊ ﻜل ﺍﻨﻌﻜﺎﺱ‪ ،‬ﻭﻨﻅﺭﹰﺍ ﻟﻤﺩﺍﻫﺎ ﻭﺜﺒﺎﺘﻬﺎ ﺍﻟﻤﺤﺩﻭﺩ ﻓﺈﻨﻬﺎ ﺘﺴﺘﺨﺩﻡ ﻋﺎﺩﺓ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ‬
‫ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺼﻐﻴﺭﺓ‪ .‬ﻭﻴﺘﺭﺍﻭﺡ ﺍﻟﻤﺩﻯ ﺍﻟﺘﺭﺩﺩﻱ ﺍﻟﺫﻱ ﺘﻌﻤل ﻓﻴﻪ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﻤـﺎ‬
‫ﺒﻴﻥ ‪ 100‬ﻏﻴﻐﺎﻫﺭﺘﺯ ﻭ ‪ 300‬ﺘﻴﺭﺍﻫﺭﺘﺯ‪ .‬ﻭﻨﻅﺭﻴﹰﺎ ﺘﺴﺘﻁﻴﻊ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﺘﻭﻓﻴﺭ‬
‫ﺴﺭﻋﺎﺕ ﺇﺭﺴﺎل ﻋﺎﻟﻴﺔ ﻭﻟﻜﻥ ﻋﻤﻠﻴ ﹰﺎ ﻓﺈﻥ ﺍﻟﺴﺭﻋﺔ ﺍﻟﻔﻌﻠﻴﺔ ﺍﻟﺘﻲ ﺘﺭﺴﻠﻬﺎ ﺃﺠﻬﺯﺓ ﺍﻹﺭﺴـﺎل‬
‫ﺒﺎﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﺃﻗل ﻤﻥ ﺫﻟﻙ ﺒﻜﺜﻴﺭ‪ .‬ﻭﺘﻌﺘﻤﺩ ﺘﻜﻠﻔﺔ ﺃﺠﻬﺯﺓ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ‬
‫ﻋﻠﻰ ﺍﻟﻤﻭﺍﺩ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺘﻨﻘﻴﺔ ﻭﺘﺭﺸﻴﺢ ﺍﻷﺸﻌﺔ ﺍﻟﻀﻭﺌﻴﺔ‪ .‬ﻭﺘﺴﺘﺨﺩﻡ ﺸﺒﻜﺎﺕ ﺍﻹﺭﺴﺎل‬
‫ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﺜﻼﺙ ﺘﻘﻨﻴﺎﺕ ﻫﻰ‪:‬‬

‫• ﻨﻘﻁﺔ ﺇﻟﻰ ﻨﻘﻁﺔ ‪.Point To Point‬‬

‫• ﺇﺭﺴﺎل ﻤﻨﺘﺸﺭ ﺃﻭ ﺇﺫﺍﻋﻲ ‪.Broadcast‬‬

‫• ﺍﻹﺭﺴﺎل ﺍﻟﻌﺎﻜﺱ ‪.Reflective‬‬

‫ﺘﺘﻁﻠﺏ ﺘﻘﻨﻴﺔ ﻨﻘﻁﺔ ﺇﻟﻰ ﻨﻘﻁﺔ ﺨﻁﹰﺎ ﻤﺒﺎﺸﺭﹰﺍ ﻴﺴﻤﺢ ﻟﻜل ﻤـﻥ ﺍﻟﺠﻬـﺎﺯ ﺍﻟﻤﺭﺴـل‬
‫ﻭﺍﻟﻤﺴﺘﻘﺒل ﺭﺅﻴﺔ ﺃﺤﺩﻫﻤﺎ ﺍﻵﺨﺭ ﻟﺫﺍ ﻴﺘﻡ ﺘﺼﻭﻴﺒﻬﻤﺎ ﺒﺩﻗﺔ ﻟﻴﻭﺍﺠﻪ ﻜل ﻤﻨﻬﻤﺎ ﺍﻵﺨﺭ‪ ،‬ﻓﺈﺫﺍ ﻟﻡ‬
‫ﻴﺘﻭﻓﺭ ﺨﻁ ﻤﺒﺎﺸﺭ ﺒﻴﻥ ﺍﻟﺠﻬﺎﺯﻴﻥ ﻓﺴﻴﻔﺸل ﺍﻻﺘﺼﺎل‪.‬‬

‫ﻭﻤﺜﺎل ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﻫﻭ ﺠﻬﺎﺯ ﺍﻟﺘﺤﻜﻡ ﺒـﺎﻟﺘﻠﻔﺯﻴﻭﻥ‪ .‬ﻭﻨﻅـﺭﹰﺍ ﻟﻠﺤﺎﺠـﺔ ﺇﻟـﻰ‬
‫ﺍﻟﺘﺼﻭﻴﺏ ﺍﻟﺩﻗﻴﻕ ﻟﻸﺠﻬﺯﺓ ﻓﺈﻥ ﺘﺭﻜﻴﺏ ﻫﺫﻩ ﺍﻷﻨﻅﻤﺔ ﻓﻴﻪ ﺼﻌﻭﺒﺔ‪ .‬ﻭﺘﺘﺭﺍﻭﺡ ﺴﺭﻋﺔ ﻨﻘـل‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺒﻴﻥ ﺒﻀﻊ ﻜﻴﻠﻭﺍﺕ ﻤﻥ ‪ Bits‬ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﻭﻗﺩ ﺘﺼل ﺇﻟﻰ ‪16‬‬
‫ﻤﻴﺠﺎﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﻋﻠﻰ ﻤﺩﻯ ﻜﻴﻠﻭﻤﺘﺭ ﻭﺍﺤﺩ‪ .‬ﻭﻴﻌﺘﻤﺩ ﻤﻘﺩﺍﺭ ﺍﻟﺘﻀﻌﻴﻑ ﻓـﻲ ﺇﺸـﺎﺭﺍﺕ‬
‫ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﻋﻠﻰ ﻜﺜﺎﻓﺔ ﻭﻭﻀﻭﺡ ﺍﻷﺸﻌﺔ ﺍﻟﻤﺒﺜﻭﺜﺔ ﻜﻤﺎ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﺍﻟﻅـﺭﻭﻑ‬
‫ﺍﻟﻤﻨﺎﺨﻴﺔ ﻭﺍﻟﻌﻘﺒﺎﺕ ﻓﻲ ﻁﺭﻴﻕ ﺍﻷﺸﻌﺔ‪ ،‬ﻭﻜﻠﻤﺎ ﻜﺎﻨﺕ ﺍﻷﺸﻌﺔ ﻤﺼﻭﺒﺔ ﺒﺸﻜل ﺃﺩﻕ ﻜﻠﻤﺎ ﻗل‬
‫ﻤﺴﺘﻭﻯ ﺍﻟﺘﻀﻌﻴﻑ ﻜﻤﺎ ﺃﻨﻪ ﻴﺼﺒﺢ ﻤﻥ ﺍﻟﺼﻌﺏ ﺍﻋﺘﺭﺍﺽ ﺍﻷﺸﻌﺔ ﺃﻭ ﺍﻟﺘﺠﺴﺱ ﻋﻠﻴﻬﺎ‪.‬‬

‫‪9‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺃﻤﺎ ﺘﻘﻨﻴﺔ ﺍﻹﺭﺴﺎل ﺍﻟﻤﻨﺘﺸﺭ ﻓﺈﻥ ﺍﻷﺸﻌﺔ ﻴﺘﻡ ﻨﺸﺭﻫﺎ ﻋﻠﻰ ﻤﺴﺎﺤﺔ ﻭﺍﺴﻌﺔ ﻭﻴﻁﻠـﻕ‬
‫ﻋﻠﻰ ﺸﺒﻜﺎﺕ ﺍﻹﺭﺴﺎل ﺍﻟﻤﻨﺘﺸﺭ ﺃﺤﻴﺎﻨ ﹰﺎ ﺸﺒﻜﺎﺕ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﺍﻟﻤﺒﻌﺜﺭﺓ ‪Scatter‬‬
‫‪.Infrared Networks‬‬

‫ﻭﻫﻨﺎ ﻴﺴﺘﻁﻴﻊ ﺠﻬﺎﺯ ﻭﺍﺤﺩ ﺍﻻﺘﺼﺎل ﻤﻊ ﺃﻜﺜﺭ ﻤﻥ ﺠﻬﺎﺯ ﻓﻲ ﻭﻗﺕ ﻭﺍﺤـﺩ ﻭﻫـﺫﺍ‬
‫ﺍﻷﻤﺭ ﻴﻌﺘﺒﺭ ﻤﻴﺯﺓ ﻤﻥ ﻨﺎﺤﻴﺔ ﻭﻋﻴﺏ ﻤﻥ ﻨﺎﺤﻴﺔ ﺃﺨﺭﻯ ﺤﻴﺙ ﺃﻨـﻪ ﻴـﺴﻤﺢ ﻻﻋﺘـﺭﺍﺽ‬
‫ﺍﻹﺸﺎﺭﺓ ﻭﺍﻟﺘﺠﺴﺱ ﻋﻠﻴﻬﺎ‪ .‬ﻭﻨﺠﺩ ﺃﻥ ﺴﺭﻋﺔ ﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺃﻗل ﻤﻨﻬـﺎ ﻓـﻲ‬
‫ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻓﻬﻲ ﻻ ﺘﺘﺠﺎﻭﺯ ‪ 1‬ﻤﻴﺠﺎﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﻭﻤﺭﺸﺤﺔ ﻟﻠﺯﻴﺎﺩﺓ ﻓـﻲ ﺍﻟﻤـﺴﺘﻘﺒل‪،‬‬
‫ﻭﻟﻜﻥ ﻓﻲ ﺍﻟﻤﻘﺎﺒل ﻓﺈﻥ ﺇﻋﺩﺍﺩﻫﺎ ﺃﺴﺭﻉ ﻭﺃﺴﻬل ﻭ ﺃﻜﺜﺭ ﻤﺭﻭﻨﺔ‪ ،‬ﻭﻫﻲ ﺃﻴﻀﹰﺎ ﺘﺘـﺄﺜﺭ ﺴـﻠﺒﹰﺎ‬
‫ﺒﺎﻟﻀﻭﺀ ﺍﻟﻤﺒﺎﺸﺭ ﻭﺒﺎﻟﻌﻭﺍﻤل ﺍﻟﺠﻭﻴﺔ‪ ،‬ﻭﻻ ﻴﺘﺠﺎﻭﺯ ﺍﻟﻤﺩﻯ ﺍﻟﺫﻱ ﺘﻐﻁﻴﻪ ﻫـﺫﻩ ﺍﻟﺘﻘﻨﻴـﺔ ﺇﺫﺍ‬
‫ﻜﺎﻨﺕ ﻁﺎﻗﺘﻬﺎ ﻀﻌﻴﻔﺔ ﺒﻀﻊ ﻋﺸﺭﺍﺕ ﻤﻥ ﺍﻷﻤﺘﺎﺭ‪.‬‬

‫ﺃﻤﺎ ﺍﻟﻨﻭﻉ ﺍﻟﺜﺎﻟﺙ ﻭﻫﻭ ﺍﻟﻌﺎﻜﺱ ‪ Reflective‬ﻓﻬﻭ ﻋﺒﺎﺭﺓ ﻋـﻥ ﺩﻤـﺞ ﻟﻠﻨـﻭﻋﻴﻥ‬
‫ﺍﻟﺴﺎﺒﻘﻴﻥ‪ ،‬ﻭﻓﻴﻪ ﻴﻘﻭﻡ ﻜل ﺠﻬﺎﺯ ﺒﺎﻹﺭﺴﺎل ﻨﺤﻭ ﻨﻘﻁﺔ ﻤﻌﻴﻨﺔ ﻭﻓﻲ ﻫـﺫﻩ ﺍﻟﻨﻘﻁـﺔ ﻴﻭﺠـﺩ‬
‫‪ Transceiver‬ﻴﻘﻭﻡ ﺒﺈﻋﺎﺩﺓ ﺇﺭﺴﺎل ﺍﻹﺸﺎﺭﺓ ﺇﻟﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﻁﻠﻭﺏ‪.‬‬

‫‪10‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻁﺭﻴﻘﺔ ﺇﻋﺩﺍﺩ ﺸﺒﻜﺔ ﻻﺴﻠﻜﻴﺔ ﺒﺴﻴﻁﺔ‪:‬‬


‫ﺍﻷﻤﺭ ﺃﺒﺴﻁ ﺒﻜﺜﻴﺭ ﻤﻤﺎ ﻴﺘﺼﻭﺭﻩ ﺍﻟﺒﻌﺽ‪ ،‬ﻫﻨﺎ ﺴﻴﺘﻡ ﺸﺭﺡ ﺇﻋﺩﺍﺩ ﺸﺒﻜﺔ ﻻﺴـﻠﻜﻴﺔ‬
‫ﻤﻜﻭﻨﺔ ﻤﻥ ﺠﻬﺎﺯ ﺤﺎﺴﺏ ﻤﻨﺯﻟﻲ ﻭﺠﻬﺎﺯ ﺤﺎﺴﺏ ﻤﺤﻤﻭل ﻭﻨﻘﻁﺔ ﺍﺘـﺼﺎل ﺃﻭ ‪Access‬‬
‫ﻼ‪ ،‬ﻓـﺈﻥ ﻜـل‬
‫‪ Point.‬ﻜﻤﺎ ﻫﻭ ﻤﻌﻠﻭﻡ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻤﻜﻭﻨﺔ ﻤﻥ ‪ 3‬ﺃﺠﻬﺯﺓ ﻤﺜ ﹰ‬
‫ﺠﻬﺎﺯ ﻴﺠﺏ ﺃﻥ ﻴﺤﻭﻱ ﻋﻠﻰ ﻜﺭﺕ ﺸﺒﻜﺔ ﻭﻜل ﺍﻷﺠﻬﺯﺓ ﺘﻜﻭﻥ ﻤﻭﺼـﻠﺔ ﺒﺎﻟــ‪ hub‬ﺃﻭ‬
‫ﺒﺎﻟـ ‪ switch‬ﻟﻴﺘﻡ ﺘﺒﺎﺩل ﺍﻟﻤﻠﻔﺎﺕ ﻭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﺨﻼل ﻭﺤﺩﺓ ﻤﻭﺯﻋﺔ ﻟﻬﻡ‪.‬‬

‫ﻤﺘﻁﻠﺒﺎﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻓﻲ ﻤﺜﺎﻟﻨﺎ ﻫﻲ‪:‬‬

‫ﻻ ﻨﺄﺨﺫ ﻨﻭﻉ ‪Wireless D-Link USB‬‬


‫ﻜﺭﺕ ﺸﺒﻜﺔ ﻻﺴﻠﻜﻴﺔ ﻟﻠﺠﻬﺎﺯ ﺍﻟﻤﻨﺯﻟﻲ ﻤﺜﺎ ﹰ‬

‫ﺍﻟﻜﺭﺕ ﺍﻷﻭل ‪ :Wireless D-Link USB Adapter DWL 120,‬ﻫﻭ ﻜـﺭﺕ ﻴـﺘﻡ‬
‫ﺘﺭﻜﻴﺒﻪ ﺒﺎﻟﺤﺎﺴﺏ ﻟﻴﺘﻤﻜﻥ ﺍﻟﺤﺎﺴﺏ ﻤﻥ ﺍﻻﺘﺼﺎل ﺒﺎﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓـﻲ ﻤـﺩﺍﻩ‬
‫ﺒﺩﻭﻥ ﺃﺴﻼﻙ!‬
‫ﻴﺘﻡ ﺘﻭﺼﻴل ﻫﺫﺍ ﺍﻟﻜﺭﺕ ﺒﻭﺍﺴﻁﺔ ﻤﻨﻔﺫ ﺍﻟـ‪ USB‬ﺍﻟﻤﻌﺭﻭﻑ‪ .‬ﻜـﺭﻭﺕ ﺍﻟـﺸﺒﻜﺎﺕ‬
‫ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻟﻠﺤﺎﺴﺏ ﻓﻲ ﺍﻟﻤﺎﻀﻲ‪ ،‬ﻜﺎﻥ ﻴﺘﻡ ﺘﻭﺼﻴﻠﻬﺎ ﻤﻥ ﺨﻼل ﻜﺭﺕ ﺨـﺎﺹ‬
‫ﻤﻥ ﻨﻭﻉ ‪ PCI‬ﻭ ﻻ ﺘﺯﺍل ﻫﺫﻩ ﺍﻟﻜﺭﻭﺕ ﻤﻭﺠﻭﺩﺓ‪ ،‬ﻟﻜﻥ ﻤﻊ ﺘﻁﻭﺭ ﺍﻟﺘﻘﻨﻴـﺔ‪ ،‬ﺘـﻡ ﺇﻨﺘـﺎﺝ‬
‫ﻜﺭﻭﺕ ﻴﺘﻡ ﺘﻭﺼﻴﻠﻬﺎ ﺒﻤﻨﻔﺫ ﺍﻟـ ‪ USB‬ﺴﺭﻋﺔ ﻫﺫﺍ ﺍﻟﻜﺭﺕ ‪ 11‬ﻤﻴﻐﺎ ﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﺤﻴﺙ‬
‫ﺍﻨﻪ ﻴﺴﺎﻭﻱ )ﺘﻘﺭﻴﺒﹰﺎ( ﺴﺭﻋﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ )ﺫﺍﺕ ﺍﻟـ ‪ 10‬ﻤﻴﻐﺎ ﺒـﺕ ﻓـﻲ ﺍﻟﺜﺎﻨﻴـﺔ(‪.‬‬
‫‪11‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻴﺠﺏ ﺍﺘﺒﺎﻉ ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺩﻟﻴل ﺍﻟﺨﺎﺹ ﺒﺘﻌﺭﻴﻑ ﺍﻟﻜﺭﺕ‪ .‬ﻤﻊ ﻫﺫﺍ ﺍﻟﻜﺭﺕ ﻓﻲ‬
‫ﺍﻟﺒﺩﺍﻴﺔ ﻴﺘﻡ ﺇﺩﺨﺎل ﺍﻟﻘﺭﺹ ﺍﻟﻤﺩﻤﺞ )ﺍﻟﺴﻲ ﺩﻱ( ﺍﻟﺨﺎﺹ ﺒﺎﻟﻜﺭﺕ ﻭ ﻴﺘﻡ ﺘﺨﺯﻴﻥ ﺍﻟﺒﺭﻨـﺎﻤﺞ‬
‫ﺍﻟﺨﺎﺹ ﺒﻪ‪ ،‬ﻭ ﺒﻌﺩﻫﺎ ﺴﻴﻁﻠﺏ ﻤﻨﻙ ﺍﻟﺠﻬﺎﺯ ﺇﻋﺎﺩﺓ ﺍﻟﺘﺸﻐﻴل‪.‬‬
‫ﺍﻵﻥ ﻗﻡ ﺒﺘﻭﺼﻴل ﻭﺼﻠﺔ ﺍﻟـ‪ USB‬ﺒﺎﻟﺤﺎﺴﺏ ﻭ ﺜﻡ ﺸﻐل ﺍﻟﺤﺎﺴـﺏ‪ ,‬ﺴـﻴﺨﺒﺭﻙ‬
‫ﺍﻟﻭﻴﻨﺩﻭﺯ ﺃﻥ ﻫﻨﺎﻙ ﺠﻬﺎﺯ ﺠﺩﻴﺩ ﺘﻡ ﺘﻭﺼﻴﻠﻪ ﺒﺎﻟﺤﺎﺴﺏ ﻭﻴﺠﺏ ﺘﻌﺭﻴﻔـﻪ‪ ،‬ﺍﻜﻤـل ﻋﻤﻠﻴـﺔ‬
‫ﺍﻟﺘﻌﺭﻴﻑ ﻜﻤﺎ ﻫﻭ ﻤﻌﺘﺎﺩ‪.‬‬
‫ﻤﻼﺤﻅﺔ ﻴﺘﻡ ﺘﻭﺼﻴل ﻜﺒل ﺍﻟـ‪ USB‬ﺒﺎﻟﻔﺘﺤﺔ ﺍﻟﺼﻐﻴﺭﺓ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤﻘﺩﻤـﺔ ﺍﻟﻜـﺭﺕ‬
‫ﻭﺍﻟﻁﺭﻑ ﺍﻵﺨﺭ ﻴﻭﺼل ﺒﺎﻟﺠﻬﺎﺯ‪.‬‬
‫ﺍﻟﻜﺭﺕ ﺍﻟﺜﺎﻨﻲ ‪ :Wireless D-Link PCMCIA Adapter DWL-650+‬ﻫﻭ ﻜﺭﺕ‬
‫ﻴﺘﻡ ﺘﺭﻜﻴﺒﻪ ﻓﻲ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻤﺤﻤﻭﻟﺔ‪ ،‬ﻓﻬﻭ ﻴﺴﺘﺨﺩﻡ ﻤﻨﻔﺫ ﺍﻟـ ‪ PCMCIA‬ﻁﺭﻴﻘـﺔ‬
‫ﺘﻌﺭﻴﻔﻪ ﻫﻲ ﻤﺜل ﺍﻟﻜﺭﺕ ﺍﻟﺴﺎﺒﻕ‪ .‬ﻭﻟﻴﺘﻤﻜﻥ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻤﺤﻤﻭل ﻤـﻥ ﺍﻻﺘـﺼﺎل ﺒﺎﻟـﺸﺒﻜﺔ‬
‫ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤﺩﺍﻩ ﺒﺩﻭﻥ ﺃﺴﻼﻙ! ﻭ ﺤﺴﺏ ﺍﻟﻨﻭﻋﻴﺔ ﺘﺼل ﺴﺭﻋﺘﻬﺎ ﺇﻟـﻰ ‪22‬‬
‫ﻤﻴﻐﺎ ﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ‪.‬‬
‫ﻤﻼﺤﻅﺔ‪ :‬ﻴﻤﻜﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻜﺭﺕ ﺍﻷﻭل ﺃﻴﻀﹰﺎ ﻓﻲ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻟﻤﺤﻤﻭﻟﺔ ﻓﻲ ﺤـﺎل ﺘـﻭﻓﺭ‬
‫ﻤﻨﻔﺫ ‪USB‬‬
‫ﻨﻘﻁﺔ ﺍﺘﺼﺎل‪ ،‬ﻜﻤﺜﺎل ﻨﺄﺨﺫ ﻨﻭﻉ‪:‬‬
‫‪Wireless D-Link DWL 900AP+ Access Point‬‬

‫ﻋﻤل ﻫﺫﺍ ﺍﻟﺠﻬﺎﺯ ﻫﻭ ﻨﻔﺱ ﻋﻤل ﺍﻟـ ‪ HUB‬ﺃﻭ ﺍﻟـ ‪ Switch‬ﻓـﻲ‬


‫ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ‪ ،‬ﻓﻜﺭﻭﺕ ﺍﻟﺸﺒﻜﺔ ﻋﻨﺩ ﺘﺸﻐﻴﻠﻬﺎ ﺘﺒﺤﺙ ﻋﻥ ﺃﻱ ﻨﻘﻁﺔ‬
‫ﺍﺘﺼﺎل ﻓﻲ ﻤﺩﺍﻫﺎ ﻟﺘﺘﺼل ﺒﻪ‪ .‬ﺠﺩﻴﺭ ﺒﺎﻟﺫﻜﺭ ﺃﻥ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻟﻴﺴﺕ‬
‫ﻤﺤﺩﻭﺩﺓ ﺒﻌﺩﺩ ﻤﻌﻴﻥ ﻤﻥ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻤﺘﺼﻠﺔ ﺒﻬﺎ‪ ،‬ﻴﻤﻜﻥ ﺘﻭﺼﻴل‬

‫‪12‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻋﺩﺩ ﻜﺒﻴﺭ ﻤﻥ ﺍﻷﺠﻬﺯﺓ ﺒﻨﻘﻁﺔ ﺍﺘﺼﺎل ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﺒﺨﻼﻑ ﺍﻟـ‪ hub‬ﺤﻴﺙ ﺍﻨـﻪ ﻤﺤـﺩﻭﺩ‬
‫ﺒﻌﺩﺩ ﻤﻌﻴﻥ ﻤﻥ ﺍﻟﻤﻨﺎﻓﺫ‪ .‬ﻭﻟﻜﻥ ﻋﻨﺩ ﺍﺭﺘﻔﺎﻉ ﻋﺩﺩ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺘﺼﻠﺔ ﻓﺎﻥ ﺍﻟـﺴﺭﻋﺔ ﺴـﺘﻘل‬
‫ﻭﺍﻷﺩﺍﺀ ﺴﻴﻀﻌﻑ ﺒﻁﺒﻴﻌﺔ ﺍﻟﺤﺎل‪.‬‬

‫ﻫﺫﻩ ﺍﻟﺼﻭﺭﺓ ﺘﻭﻀﺢ ﺍﻟﺘﻭﺼﻴل ﺍﻟﺸﺒﻜﻲ ﻓﻲ ﺍﻟﺒﻴﺌﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ‪:‬‬

‫ﻟﻜل ﻨﻘﻁﺔ ﺍﺘﺼﺎل ﻤﺩﻯ ﻤﻌﻴﻥ ﻴﺴﺘﻁﻴﻊ ﺃﻥ ﻴﻐﻁﻴﻪ ﻭﻓﻲ ﻤﺜﺎﻟﻨﺎ ﻓﺎﻥ ﺍﻟﻤﺩﻯ ﻴﺼل ﺇﻟﻰ ‪100‬‬
‫ﻤﺘﺭ ﺘﻘﺭﻴﺒﹰﺎ ﻓﻲ ﺍﻷﻤﺎﻜﻥ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻴﻨﺨﻔﺽ ﺍﻟﻤﺩﻯ ﻓﻲ ﺍﻷﻤﺎﻜﻥ ﺍﻟﺩﺍﺨﻠﻴﺔ‪.‬‬

‫ﻭﻜﻤﺎ ﺫﻜﺭﻨﺎ ﺴﺎﺒﻘﹰﺎ ﻓﺎﻥ ﻜل ﻜﺭﺕ ﻋﻨﺩ ﺘﺸﻐﻴﻠﻪ ﻓﺎﻨﻪ ﻴﺒﺤﺙ ﻋﻥ ﺃﻱ ﻨﻘﻁﺔ ﺍﺘﺼﺎل ﻓﻲ ﻤـﺩﺍﻩ‬
‫ﻜﻲ ﻴﺘﺼل ﺒﻬﺎ ﻭ ﻫﺫﺍ ﺍﻟﻭﻀـﻊ )ﺍﺘـﺼﺎل ﺍﻟﺤﺎﺴـﺏ ﺒﻨﻘﻁـﺔ ﺍﺘـﺼﺎل( ﻴـﺴﻤﻰ ﺒــ‬
‫‪ Infrastructure Mode‬ﻴﻤﻜﻥ ﺃﻴﻀﺎ ﺘﻭﺼﻴل ﺠﻬﺎﺯﻴﻥ ﻤﻊ ﺒﻌﻀﻬﻤﺎ ﻤﻥ ﻏﻴﺭ ﻭﺠـﻭﺩ‬
‫ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻫﺫﺍ ﺍﻟﻭﻀﻊ ﻴﺴﻤﻰ ‪ Ad Hoc‬ﻜﻤﺎ ﻫﻭ ﻤﺒﻴﻥ ﻓﻲ ﺍﻟﺼﻭﺭﺓ‬

‫‪13‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺇﻋﺩﺍﺩﺍﺕ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل‪:‬‬

‫ﺒﻌﺩ ﺍﻻﻨﺘﻬﺎﺀ ﻤﻥ ﺘﻌﺭﻴﻑ ﻜﺭﻭﺕ ﺍﻟﺸﺒﻜﺔ ﻭﺘﺸﻐﻴل ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل )ﻴﻜﻔﻲ ﺃﻥ ﻨﻭﺼل‬
‫ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻜﻬﺭﺒﺎﺀ ﻭ ﺴﺘﻌﻤل ﺒﺎﻹﻋﺩﺍﺩﺍﺕ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ( ﻴﺠﺏ ﺃﻥ ﻨﺨﺘﺎﺭ ﻭﻨﺤﺩﺩ ‪IP‬‬
‫‪ Address‬ﻟﻜل ﻜﺭﺕ‪ ،‬ﻻﻥ ﺍﻟـ ‪ DHCP Server‬ﺍﻟﻤﻭﺠﻭﺩ ﻓﻲ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻏﻴـﺭ‬
‫ﻤﻔﻌّل ﻓﻲ ﺍﻹﻋﺩﺍﺩﺍﺕ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ‪.‬‬

‫ﻴﺘﻡ ﺘﺤﺩﻴﺩ ﺍﻟـ ‪ IP Address‬ﻟﻜل ﺠﻬﺎﺯ ﻋﻥ ﻁﺭﻴﻕ ﺍﺘﺒﺎﻉ ﺍﻟﺘﻌﻠﻴﻤﺎﺕ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫ﺍﺘﺠﻪ ﺇﻟﻰ ‪start‬ﺜﻡ ‪ settings‬ﺜﻡ ‪ control panel‬ﺜﻡ ‪Network and dial up‬‬
‫‪ connections,‬ﺍﻵﻥ ﺒﺎﻟﺯﺭ ﺍﻷﻴﻤﻥ ﺍﻨﻘﺭ ﻨﻘﺭﺓ ﻋﻠﻰ ﺍﻟـ ‪Local Area Connection‬‬
‫ﺍﻟﺫﻱ ﺘﻡ ﻋﻤﻠﻪ ﻟﻜﺭﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻭ ﺴﺘﺤﺼل ﻋﻠﻰ ﺍﻟﺘﺎﻟﻲ‪:‬‬

‫ﺍﻨﻘﺭ ﻨﻘﺭﺘﻴﻥ ﻋﻠﻰ ‪ Internet Protocol -TCP/IP‬ﻭﻨﺴﺠل ﺭﻗﻡ ﺍﻟـ ‪ IP‬ﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ‪.‬‬

‫‪14‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻁﺒﻌﹰﺎ ﻴﻤﻜﻥ ﺘﻐﻴﻴﺭ ﺭﻗﻡ ﺍﻟـ ‪ IP‬ﺇﻟﻰ ﺭﻗﻡ ﺸﺒﻴﻪ ﻟﻜﻥ ﻫﺫﺍ ﻤﺠﺭﺩ ﻤﺜﺎل‪ .‬ﺍﻵﻥ ﺍﻀﻐﻁ‬
‫ﻤﺭﺘﻴﻥ ﻋﻠﻰ ‪ OK‬ﻭ ﺃﻋﺩ ﺘﺸﻐﻴل ﺍﻟﺠﻬﺎﺯ ﺇﻥ ﻁﻠﺏ ﻤﻨﻙ ﺫﻟﻙ‪ .‬ﺍﻋﺩ ﻨﻔﺱ ﺍﻟﻌﻤﻠﻴﺔ ﻤﻊ ﺍﻟﺠﻬﺎﺯ‬
‫ﺍﻵﺨﺭ ﻤﻊ ﺘﻐﻴﻴﺭ ﺭﻗﻡ ﺍﻟـ‪ IP‬ﺇﻟﻰ ﻤﺜﻼ ‪ .192.168.0.8‬ﻻﺤﻅ ﺃﻨﻨﺎ ﻏﻴﺭﻨﺎ ﺍﻟﺨﺎﻨﺔ ﺍﻷﺨﻴﺭﺓ‬
‫ﻭﻫﻲ ﺍﻟﺨﺎﺼﺔ ﺒﺭﻗﻡ ﺍﻟﺠﻬﺎﺯ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬

‫ﺍﻵﻥ ﺃﺼﺒﺤﺕ ﺠﺎﻫﺯ ﻟﻼﺘﺼﺎل ﺒﺎﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ‪ .‬ﻭﻴﻤﻜﻨﻨﺎ ﻤﻌﺭﻓﺔ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ‬
‫ﺤﺎﻟﺔ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺨﻼل ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﺭﺍﻓﻘﺔ ﻟﻠﺘﺠﻬﻴﺯﺍﺕ ﻭﻟﻨﺘـﺎﺒﻊ ﻤـﻊ ﺍﻟﺘﺠﻬﻴـﺯﺍﺕ ﺍﻟﺘـﻲ‬
‫ﺍﺨﺘﺭﻨﺎﻫﺎ ﻭﻫﺫﻩ ﻭﺍﺠﻬﺔ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻲ ﺴﺘﺨﺒﺭﻙ ﺒﺤﺎﻟﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ‪:‬‬

‫‪15‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻟﻨﺸﺭﺡ ﻤﺎ ﺘﺤﺘﻭﻱ ﺍﻟﺼﻭﺭﺓ ﻤﻥ ﺃﻤﻭﺭ‪:‬‬

‫‪Status : Associated BSSID=00-08-C8-AC-7F-E0‬‬

‫ﻫﺫﻩ ﺘﻌﻨﻲ ﺃﻥ ﻜﺭﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻤﺘﺼل ﺒﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﺍﻟﺘﻲ ﺘﺤﻤل ﻋﻨﻭﺍﻥ ﺍﻟـ‬

‫‪ MAC Address‬ﺍﻟﺘﺎﻟﻲ‪00-08-C8-AC-7F-E0 :‬‬

‫ﻭﺍﻟـ ‪ MAC Address‬ﻫﻭ ‪ Media Access Control Address‬ﻭﻫـﻭ ﺍﻟﻌﻨـﻭﺍﻥ‬


‫ﺍﻟﻔﻴﺯﻴﺎﺌﻲ ﻟﻜﺭﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻓﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻜﺭﺕ ﺸـﺒﻜﺔ ﻻﺴـﻠﻜﻲ‬
‫ﺒﺩﺍﺨﻠﻬﺎ‪ ،‬ﻭﻫﺫﺍ ﺍﻟﻌﻨﻭﺍﻥ ﻋﻨﻭﺍﻥ ﺜﺎﺒﺕ ﻴﺄﺘﻲ ﻤﻥ ﺍﻟﺸﺭﻜﺔ ﺍﻟﻤﺼﻨﻌﺔ ﻭﻴﻜﻭﻥ ﺍﻟﺭﻗﻡ ﺭﻗﻡ ﻤﻤﻴﺯ‬
‫ﻤﻥ ﺍﻟﻤﻔﺘﺭﺽ ﺃﻥ ﻴﻤﻠﻙ ﻜل ﻜﺭﺕ ﺸﺒﻜﺔ ﺴﻭﺍﺀ ﺴﻠﻜﻲ ﺃﻭ ﻻﺴﻠﻜﻲ ﺭﻗﻡ ﺨﺎﺹ ﺒﻪ ﻻ ﻴﺘﻜﺭﺭ‬
‫ﻤﻊ ﻜﺭﻭﺕ ﺃﺨﺭﻯ ﻴﻌﻁﻰ ﻤﻥ ﺍﻟﺸﺭﻜﺔ ﺍﻟﻤﻨﺘﺠﺔ‪.‬‬

‫‪16‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫‪SSID‬‬
‫ﻭﻫﻭ ﺍﻟـ ‪ Service Set IDentifier‬ﻭﻫﻭ ﺭﻗﻡ ﺃﻭ ﻤﻌﺭﻑ ﻟﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل‪ .‬ﻜل‬
‫ﻨﻘﻁﺔ ﺍﺘﺼﺎل ﻟﺩﻴﻬﺎ ﻤﻌﺭﻑ ﺨﺎﺹ ﺒﻬﺎ ﺘﺭﺴﻠﻪ ﺒﺸﻜل ﻤﺴﺘﻤﺭ ﻜﻲ ﺘﻠﺘﻘﻁﻪ ﻜﺭﻭﺕ ﺍﻟـﺸﺒﻜﺔ‬
‫ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤﺩﺍﻫﺎ ﻟﺘﻌﺭﻑ ﻫﺫﻩ ﺍﻟﻜﺭﻭﺕ ﺃﻥ ﻨﻘﻁﺔ ﺍﺘـﺼﺎل ﺫﺍﺕ ﺍﻟﻤﻌـﺭﻑ‬
‫ﺍﻟﻔﻼﻨﻲ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤﺩﺍﻫﺎ‪ .‬ﻤﻥ ﺍﻟﻨﺎﺤﻴﺔ ﺍﻷﻤﻨﻴﺔ ﻴﻔﻀل ﺘﻌﻁﻴل ﺨﺎﺼﻴﺔ ﺇﺭﺴﺎل ﺍﻟﻤﻌـﺭّﻑ‬
‫ﻤﻥ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻷﻨﻪ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﺩﻯ ﺒﻌﻴﺩ ﻨﺴﺒﻴ ﹰﺎ ﻓﺎﻥ ﺃﻱ ﺸﺨﺹ ﻴﻤﻜﻨﻪ ﺍﻟﺩﺨﻭل ﻟﻠﺸﺒﻜﺔ‬
‫ﺍﻟﺨﺎﺼﺔ ﺒﻙ ﺒﺩﻭﻥ ﻋﻨﺎﺀ ﻤﻌﺭﻓﺔ ﺭﻗﻡ ﺍﻟﻤﻌﺭﻑ ﺍﻟﺨﺎﺹ ﺒﺎﻟﺸﺒﻜﺔ!‬

‫ﻓﺒﺸﻜل ﺍﻓﺘﺭﺍﻀﻲ ﻤﻊ ﺸﺭﻜﺔ ‪ D LINK‬ﻓﺎﻥ ﺍﻟﻤﻌﺭﻑ ﻴﻜﻭﻥ ﻜﻠﻤﺔ ‪ default‬ﻴﻤﻜﻥ‬


‫ﺃﻥ ﺘﻐﻴﺭﻫﺎ ﻷﻱ ﻜﻠﻤﺔ ﺃﻭ ﺭﻗﻡ ﺘﺸﺎﺀ‪.‬‬

‫‪Tx Rate‬‬
‫ﻭﻫﻭ ﻤﻌﺩل ﺍﻟﺴﺭﻋﺔ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻟﻠﻜﺭﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺴﺎﻓﺔ‪ .‬ﻜﻠﻤﺎ ﺒﻌﺩ ﺍﻟﺠﻬـﺎﺯ ﻋـﻥ‬
‫ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻗﻠﺕ ﺴﺭﻋﺔ ﺍﻟﻨﻘل‪.‬‬

‫‪Channel‬‬
‫ﺍﻟﻘﻨﺎﺓ ﺍﻟﺘﻲ ﻴﺘﻡ ﺍﻻﺘﺼﺎل ﺒﻬﺎ ﺒﻴﻥ ﻜﺭﺕ ﺍﻟﺸﺒﻜﺔ ﻭ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻭﻴﻤﻜﻥ ﺍﺨﺘﻴـﺎﺭ‬
‫ﺭﻗﻡ ‪ 6 , 3 , 1‬ﺃﻭ ‪.11‬‬
‫‪Link Quality‬‬
‫ﻭﻫﻲ ﺠﻭﺩﺓ ﺍﻻﺘﺼﺎل ﺇﺫﺍ ﻜﻨﺕ ﻤﺘﺼل ﺒﺤﺎﺴﺏ ﻤﻌﻴﻥ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻭﻜﻨﺕ‬
‫ﺘﻨﻘل ﻤﻠﻑ ﻤﻌﻴﻥ ﻓﺎﻥ ﻫﺫﺍ ﺍﻷﻤﺭ ﻴﺒﻴﻥ ﻟﻙ ﺠﻭﺩﺓ ﺍﻻﺘﺼﺎل ﺒﻴﻨﻙ ﻭ ﺒﻴﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻵﺨﺭ ﻓـﻲ‬
‫ﺍﻟﻠﺤﻅﺔ ﺫﺍﺘﻬﺎ‪.‬‬

‫‪17‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫‪Signal Strength‬‬
‫ﻭﻫﻲ ﻗﻭﺓ ﺍﻹﺭﺴﺎل ﻜﻠﻤﺎ ﺍﺒﺘﻌﺩﺕ ﻋﻥ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻜﻠﻤﺎ ﻀﻌﻑ ﺍﻹﺭﺴﺎل‪.‬‬

‫‪Data Rate‬‬
‫ﻴﺒﻴﻥ ﻋﻠﻰ ﺸﻜل ﺭﺴﻭﻡ ﺒﻴﺎﻨﻴﺔ ﺤﺭﻜﺔ ﻨﻘل ﺍﻟﻤﻠﻔﺎﺕ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺒﺎﻟـﻀﻐﻁ ﻋﻠـﻰ‬
‫‪ SiteSurvey‬ﺍﻟﻤﻭﺠﻭﺩ ﻋﻠﻰ ﺍﻟﻴﺴﺎﺭ ﻴﻤﻜﻨﻨﺎ ﻤﺸﺎﻫﺩﺓ ﻨﻘﺎﻁ ﺍﻻﺘﺼﺎل ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤـﺩﻯ‬
‫ﻜﺭﺕ ﺍﻟﺸﺒﻜﺔ ﻨﺴﺘﻁﻴﻊ ﺍﺨﺘﻴﺎﺭ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﺍﻟﻤﺭﺍﺩ ﺍﻻﺘﺼﺎل ﺒﻬﺎ ﻭﺍﻟﺩﺨﻭل ﻓﻲ ﺍﻟـﺸﺒﻜﺔ‬
‫ﺍﻟﺨﺎﺼﺔ ﺒﻬﺎ )ﻓﻲ ﺤﺎل ﻭﺠﻭﺩ ﺍﻜﺜﺭ ﻤﻥ ﻨﻘﻁﺔ ﺍﺘﺼﺎل ﻓﻲ ﻨﻔﺱ ﺍﻟﻤﻨﻁﻘﺔ( ﻨﻅﻠﻠﻬﺎ ﻭﻨﻀﻐﻁ‬
‫ﻋﻠﻰ ‪ Connect‬ﻓﻴﻘﻭﻡ ﻜﺭﺕ ﺍﻟﺸﺒﻜﺔ ﺒﺎﻻﺘﺼﺎل ﺒﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻫﺫﻩ ﺍﻟـﺼﻭﺭﺓ ﺘﻭﻀـﺢ‬
‫ﻨﻘﻁﺔ ﺍﺘﺼﺎل ﻭﺍﺤﺩﺓ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻨﻔﺱ ﺍﻟﻤﺩﻯ‪:‬‬

‫ﻭﻤﻥ ﺍﻟﺠﺩﻴﺭ ﺒﺎﻟﺫﻜﺭ ﺃﻥ ﻫﻨﺎﻙ ﺒﻌﺽ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺘﻌﻴﻕ ﻭﺘﻀﻌﻑ ﺍﻹﺭﺴﺎل ﻓـﻲ‬
‫ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل‪ .‬ﻤﻨﻬﺎ ﺃﻥ ﻴﻜﻭﻥ ﺍﻟﺤﺎﺴﺏ ﺒﻌﻴﺩﹰﺍ ﻋﻥ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل‪ ،‬ﻭﺍﻥ ﻴﻜﻭﻥ ﺍﻟﻔﺎﺼـل‬
‫ﺒﻴﻨﻬﻤﺎ ﺠﺩﺭﺍﻥ ﻋﺩﻴﺩﺓ ﺴﻭﺍﺀ ﺇﺴﻤﻨﺘﻴﺔ ﺃﻭ ﻤﻥ ﻏﻴﺭﻩ‪ ،‬ﻭﻭﺠﻭﺩ ﻋﺩﺓ ﺃﺠﻬﺯﺓ ﻜﻬﺭﺒﺎﺌﻴﺔ ﺘﻌﻤـل‬
‫ﻓﻲ ﻨﻔﺱ ﻤﻜﺎﻥ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻜﺸﺎﺸﺔ ﺍﻟﺤﺎﺴﺏ ﻭﻏﻴﺭﻫﺎ‪ ،‬ﻭﻗﺭﺏ ﺍﻟﻤﻨﺯل ﻤـﻥ ﻤﺤﻁـﺔ‬

‫‪18‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺘﻘﻭﻴﺔ ﺇﺭﺴﺎل ﻟﺸﺭﻜﺔ ﺍﻻﺘﺼﺎﻻﺕ ﺃﻭ ﺍﻟﻤﻁﺎﺭ ﻭﺨﻼﻓﻪ‪ .‬ﻜل ﻫﺫﻩ ﺍﻷﻤﻭﺭ ﺘﺅﺜﺭ ﺴﻠﺒ ﹰﺎ ﻓﻲ ﻗﻭﺓ‬
‫ﺇﺭﺴﺎل ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻓﻴﺠﺏ ﺘﺠﻨﺒﻬﺎ ﻗﺩﺭ ﺍﻹﻤﻜﺎﻥ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻓﻀل ﺘﻐﻁﻴﺔ‪.‬‬

‫‪19‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺯﻴﺎﺩﺓ ﻗﻭﺓ ﺍﻹﺸﺎﺭﺓ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ‪:‬‬


‫ﻟﻠﻭﺼﻭل ﺇﻟﻰ ﺫﻟﻙ ﻨﺘﺒﻊ ﻫﺫﻩ ﺍﻟﻤﻼﺤﻅﺎﺕ‪:‬‬
‫• ﺍﻟﻤﻭﻗﻊ‬
‫ﻫﺫﻩ ﻨﻘﻁﻪ ﻤﻬﻤﺔ ﺠﺩﺍ ﺤﻴﺙ ﺇﻥ ﺍﻟﻤﻭﻗﻊ ﻴﻠﻌﺏ ﺩﻭﺭﹰﺍ ﺃﺴﺎﺴﻴ ﹰﺎ ﻓﻲ ﺍﻻﺘﺼﺎل ﻭﻗﻭﺓ ﺍﻹﺸﺎﺭﺓ ﻜﻤﺎ‬
‫ﻨﻌﻠﻡ ﻓﺈﻨﻪ ﻜﻠﻤﺎ ﺯﺍﺩ ﺍﻟﺒﻌﺩ ﻋﻥ ﻨﻘﻁﺔ ﺍﻟﻭﺼﻭل " ‪ " access point‬ﺘﻘـل ﻗـﻭﺓ ﺍﻹﺸـﺎﺭﺓ‬
‫ﻭﺃﻴﻀ ﹰﺎ ﻜﻠﻤﺎ ﺯﺍﺩﺕ ﺍﻟﻌﻭﺍﺌﻕ ﺍﻟﻁﺒﻴﻌﻴﺔ ﻤﺎ ﺒﻴﻥ ﻨﻘﻁﺔ ﺍﻟﻭﺼﻭل ﻭﺍﻟﻤـﺴﺘﺨﺩﻡ ﺃﻴـﻀﺎ ﺘﻘـل‬
‫ﺍﻹﺸﺎﺭﺓ ﻟﺫﻟﻙ ﻋﻠﻴﻨﺎ ﺒﺎﻟﺘﻔﻜﻴﺭ ﻓﻲ ﺍﻟﻤﻜﺎﻥ ﻭﺍﻟﻤﻭﻗﻊ ﻭﺍﻟﻤﻭﻀﻊ ﺍﻷﻨﺴﺏ ﻟﻭﻀﻊ ﺠﻬﺎﺯ ﺍﻟــ‬
‫‪ access point‬ﺒﻪ‪.‬‬

‫• ﺍﻟﺤﻭﺍﺠﺯ ﻭﺍﻟﻤﻭﺍﻨﻊ‪:‬‬
‫ﻫﻲ ﺍﻟﺤﻭﺍﺠﺯ ﺍﻟﻤﺎﺩﻴﺔ ﻭﺍﻟﻤﻌﺩﻨﻴﺔ ﻭﺍﻟﺤﺠﺭﻴﺔ ﻓﻬﻲ ﺘﺅﺜﺭ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ ﺒﺸﻜل ﻜﺒﻴﺭ ﺠﺩﹰﺍ ﻭﻗﺩ‬
‫ﺘﻘﻁﻌﻬﺎ ﻨﻬﺎﺌﻴ ﹰﺎ ﻭﻟﺫﻟﻙ ﻻ ﺘﺠﻌل ‪ access point‬ﻗﺭﻴﺒﹰﺎ ﻤﻥ ﺇﻱ ﻤﻨﻬﺎ ﺃﻭ ﻤﻼﺼﻕ ﻟﻬﺎ ﺤﺘـﻰ‬
‫ﻻ ﺘﺘﻌﺭﺽ ﺍﻟﻤﻭﺠﻪ ﺇﻟﻰ ﺍﻟﻘﻁﻊ ﺃﻭ ﺍﻟﻀﻌﻑ‪.‬‬

‫• ﻏﻴﺭ ﺍﻟﻬﻭﺍﺌﻲ‪:‬‬
‫ﻨﻘﻁﻪ ﻤﻬﻤﺔ ﺠﺩﹰﺍ ﻭﻫﻲ ﻟﻴﺴﺕ ﻋﻴﺏ ﻓﻲ ﺍﻟﺘﺼﻨﻴﻊ ﻭﺇﻨﻤﺎ ﺤﺴﺏ ﺍﻟﻬﻨﺩﺴﺔ ﺍﻟﺸﺨﺼﻴﺔ ﻟﻌﻤﻠﻴـﺔ‬
‫ﺍﻻﺘﺼﺎل ﻓﻜﻤﺎ ﻨﻌﻤل ﺃﻥ ﻜل ﺍﻟـ ‪ access point‬ﺍﻟﺘﻲ ﺘﺒﺎﻉ ﻓﻲ ﺍﻷﺴﻭﺍﻕ ﺘﻤﻠﻙ ﻫﻭﺍﺌﻲ ﺃﻭ‬
‫ﺍﺜﻨﻴﻥ ‪ omni-directional‬ﻭﻫﻲ ﻤﻥ ﺍﻟﻨﻭﻋﻴﺎﺕ ﺍﻟﺘﻲ ﺘﻘﻭﻡ ﺒﺼﻨﻊ ﻤﻭﺠﻪ ﻋﻠﻰ ﺸﻜل ﺩﺍﺌﺭﺓ‬
‫ﻜﺎﻤﻠﺔ ﺫﺍﺕ ﻨﺼﻑ ﻗﻁﺭ ﻗﺩ ﻴﻜﻭﻥ ﻤﻔﻴﺩﺍ ﺒﺎﻟﻨﺴﺒﺔ ﻟﻙ ﺍﺴﺘﺨﺩﺍﻡ ﻤﺜل ﻫﺫﺍ ﺍﻟﻬﻭﺍﺌﻲ ﻓﻲ ﺤـﺎل‬
‫ﻜﺎﻥ ‪ access point‬ﻓﻲ ﻤﻨﺘﺼﻑ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺘﺼﻠﺔ ﺒﻪ ﺤﻴﺙ ﺴﻴﻘﻭﻡ ﺒﺘﻐﻁﻴـﻪ ﺍﻟـﺩﺍﺌﺭﺓ‬
‫ﺍﻟﻤﺤﻴﻁﺔ ﺒﻪ ﻟﻜﻥ ﻤﺎﺫﺍ ﻟﻭ ﻜﺎﻥ ﻟﺩﻴﻙ ‪ access point‬ﻓﻲ ﺍﻟﻐﺭﻓﺔ ﺍﻷﺨﻴﺭﺓ ﻓﻲ ﺍﻟﺒﻴﺕ ﻭﺒﻘﻴﺔ‬
‫ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺘﺼﻠﺔ ﻓﻲ ﺍﻟﻐﺭﻑ ﺍﻟﻤﺠﺎﻭﺭﺓ ؟؟ ﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ ﺴﻨﻜﻭﻥ ﺒﺤﺎﺠﺔ ﺇﻟﻰ ﻫـﻭﺍﺌﻲ‬

‫‪20‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺃﻭ ﻟﺼﺤﻥ ﻻﻗﻁ ﺨﺎﺭﺠﻲ ﺇﻻ ﺃﻨﻪ ﻴﺘﻌﺎﻤل ﻤﻊ ﺍﻹﺸﺎﺭﺓ ﺒﺸﻜل ﻤﻭﺠﻪ )ﻤﺨﺭﻭﻁﻲ( ﻭﻟـﻴﺱ‬
‫ﺒﺸﻜل ﺩﺍﺌﺭﻱ‪.‬‬

‫• ﻤﻜﺭﺭ ﺇﺭﺴﺎل" ‪: " Wireless Repeater‬‬


‫ﻜﻠﻤﺎ ﺯﺍﺩﺕ ﺍﻟﻤﺴﺎﻓﺔ ﺯﺍﺩﺕ ﻨﺴﺒﺔ ﺍﻟﺨﻁﺄ ﺒﺸﻜل ﻋﺎﻡ ﻭﻫﻭ ﻨﻔﺱ ﺍﻟﺤﺎل ﻤﻊ ﺍﻟـﺸﺒﻜﺎﺕ‬
‫ﻻ ﻤﻥ ﺸﺭﺍﺀ ‪ Access Point‬ﺁﺨﺭ ﺴﻨﻘﻭﻡ ﺒﺸﺭﺍﺀ ‪Wireless Repeater‬‬
‫ﺍﻟﻼﺴﻠﻜﻴﺔ ﻓﺒﺩ ﹰ‬
‫ﻟﻠﻐﺭﻓﺔ ﺍﻟﺘﻲ ﻻ ﺘﺼﻠﻬﺎ ﺍﻹﺸﺎﺭﺓ ﺒﺸﻜل ﻜﺎﻓﻲ ﻭﺴﺘﻌﻭﺩ ﺍﻹﺸﺎﺭﺓ ﺇﻟﻰ ﻨﻔﺱ ﺍﻟﻘﻭﻩ ﺍﻟﺘﻲ ﻜﺎﻨﺕ‬
‫ﻋﻠﻴﻪ‪.‬‬

‫• ﺘﻐﻴﻴﺭ ﻗﻨﺎﺓ ﺍﻹﺸﺎﺭﺓ‪:‬‬


‫ﻜﻤﺎ ﻨﻌﻠﻡ ﻓﺈﻥ ﺍﻟـ ‪ Access Point‬ﻴﻌﻤل ﻤﺘﻭﺍﻓﻘﹰﺎ ﻤﻥ ‪ 11‬ﻗﻨﺎﺓ ﺍﺘـﺼﺎل ﻭﻴﻨـﺼﺢ‬
‫ﺒﺎﺴﺘﺨﺩﺍﻡ ﻗﻨﻭﺍﺕ ﺭﺍﺩﻭﻴﻪ ﻗﻠﻴﻠﺔ ﺍﻻﺴﺘﺨﺩﺍﻡ ﻓﻲ ﺍﻟﻤﺤﻴﻁ ﻟﻠﺘﻘﻠﻴل ﻤﻥ ﻨﺴﺒﺔ ﺍﻟﺨﻁﺄ ﻓﻲ ﺍﻹﺸﺎﺭﺓ‬
‫ﻭﺒﺈﻤﻜﺎﻨﻙ ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﻟﻭﺤﺔ ﺍﻟﺘﺤﻜﻡ ﺍﻟﺨﺎﺹ ﺒﺎﻟـ ‪ Access Point‬ﻭﺘﻐﻴﻴﺭ ﺍﻟﻘﻨﺎﺓ ﺤﺘـﻰ‬
‫ﺘﺼل ﺇﻟﻰ ﻗﻨﺎﺓ ﺘﻌﻁﻴﻙ ﺇﺸﺎﺭﺓ ﺍﻓﻀل ﻭﻻ ﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺍﻟﺘﻌﺩﻴل ﻓﻲ ﺠﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻭﺘﺭ ﺤﻴـﺙ‬
‫ﺃﻥ ﺍﻟﻜﺭﻭﺕ ﺘﻘﻭﻡ ﺒﻠﻘﻁ ﺍﻹﺸﺎﺭﺓ ﻭﻤﺤﻁﺘﻬﺎ ﺃﻭﺘﻭﻤﺎﺘﻴﻜﻴ ﹰﺎ‪.‬‬

‫• ﺃﺒﻌﺩ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﻋﻨﻙ‪:‬‬


‫ﻨﻌﻠﻡ ﺒﺄﻥ ﺍﻟـ ‪ Access Point‬ﺍﻟﺤﺩﻴﺜﺔ ﺘﻌﻤل ﻋﻠﻰ ﺒﺭﻭﺘﻭﻜﻭل ‪ b‬ﺃﻭ ‪ g‬ﻭﺍﻟﺘﻲ ﺘﻌﻤل‬
‫ﻋﻠﻰ ﺇﺸﺎﺭﺓ ﻗﺩﺭﺘﻬﺎ ‪ 2400‬ﻤﻴﺠﺎ ﻫﻴﺭﺘﺯ ﺃﻤﺎ ﺒﺭﻭﺘﻭﻜﻭل ‪ a‬ﻓﻬﻭ ﻴﻌﻤل ﻋﻠﻰ ﺇﺸﺎﺭﺓ ﻗـﺩﺭﺘﻬﺎ‬
‫‪ 5000‬ﻤﻴﺠﺎ ﻫﻴﺭﺘﺯ ﻭﻫﻨﺎﻙ ﺍﻟﻌﺩﻴﺩ ﻤﻥ ﺍﻷﺠﻬﺯﺓ ﻜﺎﻟﻤﺎﻴﻜﺭﻭﻭﻴﻑ ﻭﺍﻟﺘﻠﻔﻭﻨـﺎﺕ ﺍﻟﻼﺴـﻠﻜﻴﺔ‬
‫ﻭﺒﻌﺽ ﺍﻷﺠﻬﺯﺓ ﺍﻷﺨﺭﻯ ﻜﺄﺠﻬﺯﺓ ﺍﻟﺒﻠﻭﺘﻭﺙ ﻭﺍﻟﺠﻭﺍل ﻗﺩ ﺘﻘـﻭﻡ ﺒﻌﻤـل ﺘـﺩﺍﺨل ﻤـﻊ‬
‫ﺍﻹﺸﺎﺭﺍﺕ ﺍﻟﻤﺭﺴﻠﺔ ﻤﻥ ﺍﻟـ ‪ Access Point‬ﻭﺘﻘﻭﻡ ﺒﺯﻴﺎﺩﺓ ﻨﺴﺒﺔ ﺍﻟﺘﺸﻭﻴﺵ " ‪" noise‬‬
‫ﺤﺘﻰ ﻗﺩ ﺘﻘﻁﻊ ﺍﻻﺘﺼﺎل ﻓﻲ ﺒﻌﺽ ﺍﻷﺤﻴﺎﻥ ﺒﻴﻥ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﺍﻟـ ‪ Access Point‬ﻭﻟﺫﻟﻙ‬
‫ﻴﻔﻀل ﺃﻥ ﺘﺒﺤﺙ ﻋﻥ ﺃﺠﻬﺯﻩ ﻻ ﺘﻌﻤل ﻓﻲ ﺍﻟﻤﺠﺎل ﺍﻟﺨﺎﺹ ﺒﻙ‪.‬‬

‫‪21‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫• ﺘﺤﺩﻴﺙ ﺘﻌﺭﻴﻑ ﻜﺭﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻲ‪:‬‬


‫ﺇﻥ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺘﻲ ﺘﻘﻭﻡ ﺒﺈﻨﺘﺎﺝ ﺘﻌﺭﻴﻔﺎﺕ ﻟﻸﺠﻬﺯﺓ‪ ،‬ﺘﻘﻭﻡ ﺃﻴﻀﹰﺎ ﺒﺈﺼﻼﺡ ﺃﺨﻁﺎﺀ ﺍﻟﺘﻌﺭﻴﻔﺎﺕ‬
‫ﺍﻟﺴﺎﺒﻘﺔ ﺃﻭ ﺇﻀﺎﻓﺔ ﺨﺩﻤﺎﺕ ﺠﺩﻴﺩﻩ ﻗﺩ ﺘﻔﻴﺩ ﻓﻲ ﺘﻘﻭﻴﻪ ﺍﻹﺸﺎﺭﺓ ﺒﺸﻜل ﺍﻓﻀل‪.‬‬
‫ﻟﺫﺍ ﻓﻤﻥ ﺍﻟﻀﺭﻭﺭﻱ ﻤﺘﺎﺒﻌﺔ ﻫﺫﻩ ﺍﻷﻤﻭﺭ ﻭﺇﺠﺭﺍﺀ ﺍﻟﺘﺤﺩﻴﺜﺎﺕ ﺍﻟﻤﻨﺎﺴﺒﺔ ﺒﺸﻜل ﺩﺍﺌﻡ‪.‬‬

‫• ﺘﻭﺤﻴﺩ ﺍﻟﺸﺭﻜﺔ ﺍﻟﻤﻨﺘﺠﺔ ﻋﻥ ﺍﻟﺘﺠﻬﻴﺯ‪:‬‬


‫ﻻ ﻨﺴﺘﻁﻴﻊ ﺍﻟﻘﻭل ﺒﺄﻥ ﺍﻟﺘﺠﻴﺯﺍﺕ ﺘﻜﻭﻥ ﻏﻴﺭ ﻤﺘﻭﺍﻓﻘﺔ ﻓﻲ ﺤﺎل ﺍﺨﺘﻴﺎﺭﻨﺎ ﺇﻟﻰ ﻋﺩﺓ‬
‫ﻤﺼﺎﺩﺭ ﻟﻬﺎ ﻭﻟﻜﻥ ﻤﻥ ﺍﻷﻓﻀل ﺩﻭﻤ ﹰﺎ ﻓﻲ ﺤﺎﻟﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺸﻜل ﻋﺎﻡ ﻤﺤﺎﻭﻟﺔ ﺘﻭﺤﻴﺩ‬
‫ﺍﻟﻤﺼﺎﺩﺭ ﺍﻟﻤﻌﺘﻤﺩﺓ ﻟﻠﺘﺠﻬﻴﺯﺍﺕ ﻟﺘﺤﻘﻴﻕ ﺍﻟﺘﻭﺍﻓﻘﻴﺔ ﺍﻷﻤﺜل ﻭﻜﺫﻟﻙ ﻟﺴﻬﻭﻟﺔ ﺍﻟﺨﺩﻤﺎﺕ‬
‫ﻭﺍﻟﺘﺤﺩﻴﺜﺎﺕ‪.‬‬

‫• ﻗﻡ ﺒﺘﺤﺩﻴﺙ ﺒﺭﻭﺘﻭﻜﻭل ‪ b 802.11‬ﺇﻟﻰ ‪802.11g‬‬


‫ﻤﻥ ﺍﻟﻤﺘﻌﺎﺭﻑ ﻋﻠﻴﻪ ﺃﻥ ﺘﻘﻨﻴﺔ ‪b 802.11‬ﻫﻲ ﺍﻷﻜﺜﺭ ﺍﻨﺘﺸﺎﺭﹰﺍ ﻓﻲ ﺍﻟﻌﺎﻟﻡ ﺤﻴﺙ ﺃﻨﻬﺎ ﺠﺎﺀﺕ‬
‫ﺒﻌﺩ ﺍﺴﺘﻘﺭﺍﺭ ﺘﻘﻨﻴﺔ ‪ Hi-Fi‬ﻭﻟﻜﻥ ﻓﻲ ﻨﻔﺱ ﺍﻟﻭﻗﺕ ﺘﻌﺘﺒﺭ ﻤﺘﺨﻠﻔﺔ ﻋـﻥ ﺘﻘﻨﻴـﺔ ‪g 802.11‬‬
‫ﺍﻷﺤﺩﺙ ﻭﺍﻟﺘﻲ ﺘﻌﺩ ﺃﺴﺭﻉ ﺒﺨﻤﺱ ﺃﻀﻌﺎﻑ ﻤﻥ ﺘﻘﻨﻴﺔ ‪ b 802.11‬ﻓﺎﻥ ﻟﻡ ﺘﻜﻥ ﺴﻌﻴﺩﹰﺍ ﻤـﻊ‬
‫ﺘﻘﻨﻴﺔ ‪ b 802.11‬ﻗﻡ ﺒﺘﻐﻴﻴﺭ ﻜﺭﻭﺘﻙ ﻭﺍﻟـ ‪ Access Point‬ﺍﻟﺨﺎﺹ ﺒـﻙ ﺇﻟـﻰ ﺘﻘﻨﻴـﺔ‬
‫‪ g 802.11‬ﻤﻊ ﺍﻟﻌﻠﻡ ﺃﻥ ﻫﻨﺎﻙ ﺘﻭﺍﻓﻘﻴﻪ ﻋﺎﻟﻴﺔ ﺒﻴﻥ ﺍﻟﺘﻘﻨﻴﺘﻴﻥ ﻨﻅﺭﹰﺍ ﻷﻨﻬﻤﺎ ﻴﻌﻤﻼﻥ ﻓﻲ ﻨﻔﺱ‬
‫ﺍﻟﻘﺩﺭﺓ ‪ 2400‬ﻤﻴﺠﺎ ﻫﻴﺭﺘﺯ ﻭﻟﻜﻥ ﻴﻨﺼﺢ ﺒﺎﻟﺘﺭﻗﻴﺔ ﻟﺯﻴﺎﺩﺓ ﺍﻟﻘﻭﻩ ﻓﻲ ﺍﻷﺩﺍﺀ‪.‬‬

‫‪22‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺍﻟﻘﺴﻢ ﺍﻟﺜﺎﻧﻲ‪ :‬ﻭﺳﻂ ﺍﻹﺭﺳﺎﻝ ﺍﻟﺴﻠﻜﻲ ﻭﺍﻟﻼﺳﻠﻜﻲ‬


‫ﺘﻘﻊ ﻭﺴﺎﺌﻁ ﺍﻹﺭﺴﺎل ﺘﺤﺕ ﻓﺌﺘﻴﻥ ﺭﺌﻴﺴﻴﺘﻴﻥ ﻫﻤﺎ‪:‬‬

‫‪ -1‬ﻭﺴﺎﺌﻁ ﺴﻠﻜﻴﺔ‪.‬‬

‫‪ -2‬ﻭﺴﺎﺌﻁ ﻻﺴﻠﻜﻴﺔ‪.‬‬

‫ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﺴﻠﻜﻴﺔ ﺘﻜﻭﻥ ﺇﻤﺎ ﻤﻥ ﺃﺴﻼﻙ ﻤﻌﺩﻨﻴﺔ ﺃﻭ ﺃﻟﻴﺎﻑ ﻭﺘﻭﺼل ﺍﻟﻜﻬﺭﺒﺎﺀ ﻭﺍﻟـﻀﻭﺀ‬
‫ﻋﻠﻰ ﺍﻟﺘﻭﺍﻟﻲ‪.‬‬

‫ﺃﻤﺎ ﺍﻹﺭﺴﺎل ﺍﻟﻼﺴﻠﻜﻲ ﻓﻴﺴﺘﺨﺩﻡ ﺍﻟﻐﻼﻑ ﺍﻟﺠﻭﻱ ﻜﻭﺴﻁ ﺇﺭﺴﺎل ﻟﻨﻘل ﺍﻹﺸﺎﺭﺓ‪.‬‬

‫• ﺘﺘﻀﻤﻥ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻼﺴﻠﻜﻴﺔ‪:‬‬

‫‪ -1‬ﻤﻭﺠﺎﺕ ﺍﻟﺭﺍﺩﻴﻭ‪.‬‬

‫‪ -2‬ﻤﻭﺠﺎﺕ ﺍﻟﻤﻴﻜﺭﻭﻭﻴﻑ‪.‬‬

‫‪ -3‬ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ‪.‬‬

‫ﺘﺴﺘﺨﺩﻡ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﺴﻠﻜﻴﺔ ﻋﺎﺩﺓ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺼﻐﻴﺭﺓ ﺃﻤـﺎ ﻓـﻲ ﺍﻟـﺸﺒﻜﺎﺕ‬
‫ﺍﻟﻭﺍﺴﻌﺔ ﻓﺘﺴﺘﺨﺩﻡ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺴﻠﻜﻴﺔ‪.‬‬

‫ﻜﻤﺎ ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻟﺘﺤﻘﻴﻕ ﺍﻻﺘـﺼﺎل ﺒـﻴﻥ ﺍﻟﻜﻤﺒﻴـﻭﺘﺭﺍﺕ‬


‫ﺍﻟﻤﺤﻤﻭﻟﺔ ﻭﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ‪.‬‬

‫‪23‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻭﻗﺒل ﺃﻥ ﻨﺤﺩﺩ ﻭﺴﻁ ﺍﻹﺭﺴﺎل ﺍﻷﻨﺴﺏ ﻟﻠﺸﺒﻜﺔ ﻋﻠﻴﻨﺎ ﺍﻹﺠﺎﺒﺔ ﻋﻠﻰ ﻫﺫﻩ ﺍﻷﺴﺌﻠﺔ‪:‬‬

‫‪ -1‬ﻤﺎ ﻫﻭ ﻤﻘﺩﺍﺭ ﺜﻘل ﺃﻭ ﺍﺯﺩﺤﺎﻡ ﺤﺭﻜﺔ ﺍﻟﻤﺭﻭﺭ ﺍﻟﻤﺘﻭﻗﻊ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ؟‬

‫‪ -2‬ﻤﺎ ﻫﻲ ﺍﻟﻤﺴﺎﻓﺔ ﺍﻟﺘﻲ ﻋﻠﻰ ﻭﺴﻁ ﺍﻻﺘﺼﺎل ﺘﻐﻁﻴﺘﻬﺎ ﺃﻭ ﺍﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ؟‬

‫‪ -3‬ﻤﺎ ﻫﻲ ﺍﻻﺤﺘﻴﺎﺠﺎﺕ ﺍﻷﻤﻨﻴﺔ ﻟﻠﺸﺒﻜﺔ؟‬

‫‪ -4‬ﻤﺎ ﻫﻲ ﺍﻟﻤﻴﺯﺍﻨﻴﺔ ﺍﻟﻤﺨﺼﺼﺔ ﻟﻭﺴﻁ ﺍﻻﺘﺼﺎل؟‬

‫ﺃﻤﺎ ﺍﻻﻋﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﻲ ﺘﺅﺜﺭ ﻋﻠﻰ ﺴﻌﺭ ﻭﺃﺩﺍﺀ ﻭﺴﻁ ﺍﻹﺭﺴﺎل ﻓﺘﺘﻀﻤﻥ‪:‬‬

‫‪ -1‬ﺴﻬﻭﻟﺔ ﺍﻹﻋﺩﺍﺩ ﻭﺍﻟﺘﺭﻜﻴﺏ‪.‬‬

‫‪ -1‬ﻤﺩﻯ ﺴﻌﺔ ﻨﻁﺎﻕ ﺍﻟﺒﺙ‪.‬‬

‫ﺒﺸﻜل ﻋﺎﻡ ﻓﺈﻥ ﺘﻜﻠﻔﺔ ﻭﺴﻁ ﺍﻹﺭﺴﺎل ﺘﺭﺘﻔﻊ ﻤﻊ ﺍﺭﺘﻔـﺎﻉ ﺴـﺭﻋﺘﻪ ﻭﻨﻘﺎﻭﺘـﻪ‬
‫ﻭﻤﺩﻯ ﻤﺴﺘﻭﻯ ﺃﻤﻨﻪ‪.‬‬

‫ﻴﻌﺒﺭ ﻋﻥ ﻤﺩﻯ ﺍﻟﺘﺭﺩﺩﺍﺕ ﺍﻟﻤﻘﺎﺴﻪ ﺒﺎﻟﻬﻴﺭﺘﺯ ﻭﺍﻟﺘﻲ ﻴﺴﺘﻁﻴﻊ ﻭﺴﻁ ﺍﻹﺭﺴـﺎل‬


‫ﻓﻴﺯﻴﺎﺌﻴ ﹰﺎ ﺍﺴﺘﻴﻌﺎﺒﻬﺎ ﺒﺴﻌﺔ ﻨﻁﺎﻕ ﺍﻟﺒﺙ ‪ .bandwidth‬ﻭﻫﻲ ﺘﻌﺭﻑ ﺒـﺎﻟﻔﺭﻕ ﺒـﻴﻥ‬
‫ﺃﻋﻠﻰ ﺍﻟﺘﺭﺩﺩﺍﺕ ﻭﺃﺨﻔﻀﻬﺎ ﻭﺍﻟﺘﻲ ﻴﺴﺘﻁﻴﻊ ﻭﺴﻁ ﺍﻹﺭﺴﺎل ﺤﻤﻠﻬﺎ‪.‬‬

‫ﻫﺫﻩ ﺍﻟﺴﻌﺔ ﻗﺩ ﺘﺘﻔﺎﻭﺕ ﻭﻓﻘﹰﺎ ﻟﻠﻤﺴﺎﻓﺔ ﻭﺘﻘﻨﻴﺔ ﺒﺙ ﺍﻹﺸﺎﺭﺓ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ‪.‬‬

‫‪ -2‬ﻀﻌﻑ ﺍﻹﺸﺎﺭﺓ ‪. attenuation‬‬

‫ﻴﻌﺭﻑ ﺍﻟـ ‪ attenuation‬ﺒﺄﻨﻪ ﻗﺎﺒﻠﻴﺔ ﺍﻟﻤﻭﺠﺎﺕ ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻟﻠﻀﻌﻑ ﻭﺍﻟﺘﻼﺸﻲ‬


‫ﺨﻼل ﺍﻹﺭﺴﺎل‪.‬‬

‫‪24‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻭﺨﻼل ﻤﺭﻭﺭ ﺍﻟﻤﻭﺠﺎﺕ ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻓﻲ ﻭﺴﻁ ﺍﻹﺭﺴﺎل ﻴﺘﻌﺭﺽ ﺠـﺯﺀ ﻤـﻥ‬


‫ﻁﺎﻗﺘﻬﺎ ﻟﻼﻤﺘﺼﺎﺹ ﻭﺍﻟﺒﻌﺜﺭﺓ ﺒﺴﺒﺏ ﺍﻟﺨﻭﺍﺹ ﺍﻟﻔﻴﺯﻴﺎﺌﻴﺔ ﻟﻠﻭﺴﻁ‪.‬‬

‫ﻴﺠﺏ ﺍﻻﻨﺘﺒﺎﻩ ﻟﻬﺫﺍ ﺍﻷﻤﺭ ﺨﺎﺼﺔ ﻋﻨﺩ ﺍﻟﺘﺨﻁﻴﻁ ﻻﺴﺘﺨﺩﺍﻡ ﻭﺴﻁ ﻤﺎ ﻤﻥ ﺍﻟﻤﻔـﺭﻭﺽ ﺃﻥ‬
‫ﻴﻐﻁﻲ ﻤﺴﺎﺤﺔ ﺸﺎﺴﻌﺔ‪.‬‬

‫ﻻ ﺘﺴﺘﻁﻴﻊ ﺃﻏﻠﺏ ﻭﺴﺎﺌﻁ ﺍﻹﺭﺴﺎل ﻋﺯل ﺍﻟﻤﻭﺠﺎﺕ ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻋﻥ ﺍﻟﺘﺩﺍﺨل ﻤﻊ‬


‫ﻤﻭﺠﺎﺕ ﺨﺎﺭﺠﻴﺔ‪.‬‬

‫‪ -4‬ﺍﻟﻤﻨﺎﻋــــــﺔ ﻤــــــﻥ ﺍﻟﺘــــــﺩﺍﺨل ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴــــــﺴﻲ‬


‫‪immunity from electromagnetic interference.‬‬

‫ﻴﺤﺩﺙ ﺍﻟﺘﺩﺍﺨل ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻲ ﻋﻨﺩﻤﺎ ﺘﻘﻭﻡ ﻤﻭﺠﺎﺕ ﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻏﻴﺭ ﻤﺭﻏﻭﺏ‬


‫ﺒﻬﺎ ﺒﺎﻟﺘﺄﺜﻴﺭ ﻋﻠﻰ ﺍﻹﺸﺎﺭﺓ ﺍﻟﻤﻨﻘﻭﻟﺔ ﻋﺒﺭ ﻭﺴﻁ ﺍﻹﺭﺴﺎل‪.‬‬

‫ﻜﻤﺎ ﺃﻨﻪ ﻤﻥ ﺍﻟﺴﻬل ﺍﻋﺘﺭﺍﺽ ﺍﻟﻤﻭﺠﺎﺕ ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻭﺍﻟﺘﺼﻨﺕ ﻋﻠﻴﻬﺎ ﻭﻫـﺫﺍ ﺃﻤـﺭ‬
‫ﺨﻁﻴﺭ ﺇﺫﺍ ﻜﺎﻨﺕ ﺸﺒﻜﺘﻙ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﺤﺴﺎﺴﺔ‪.‬‬

‫‪25‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺍﻟﻘﺴﻢ ﺍﻟﺜﺎﻟﺚ‪ :‬ﺍﻟﺸﺒﻜﺔ ﺍﻟﻮﻫﻤﻴﺔ ‪VPN‬‬

‫ﺍﻟﺸﺒﻜﺔ ‪ VPN‬ﻤﻥ ﺍﻟﻨﺎﺤﻴﺔ ﺍﻟﻨﻅﺭﻴﺔ ﻫﻲ ﺭﺒﻁ ﻋﻤﻴل ﺒﻌﻴﺩ ﺒﻤﻠﻘﻡ ‪ VPN‬ﻋﻥ ﻁﺭﻴﻕ‬
‫ﺍﻹﻨﺘﺭﻨﺕ‪ ،‬ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﺒﻜل ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﻫﻲ ﺍﻟﻭﺴﻴﻁ ﺒﻴﻥ ﺍﻟﻌﻤﻴل ﻭﻤﻠﻘـﻡ ‪. VPN‬‬
‫ﻭﻴﻜﻭﻥ ﺍﻻﺭﺘﺒﺎﻁ ﺒﻴﻥ ﺍﻟﺤﺎﺴﺒﻴﻥ ﻜﻤﺎ ﻟﻭ ﻜﺎﻨﻭﺍ ﻓﻲ ﺸﺒﻜﺔ ﺨﺎﺼﺔ ﺤﻘﻴﻘﻴﺔ ﻤﻘﻔﻠﺔ‪ ،‬ﻭﻴﻤﻜﻥ ﺃﻥ‬
‫ﻴﻜﻭﻥ ﻫﺫﺍ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﻓﺭﻋﻴﻥ ﺃﻭ ﺸﺭﻜﺎﺀ ﻋﻤل‪.‬‬

‫ﺘﺘﻡ ﻤﺼﺎﺩﻗﺔ ﺍﺘﺼﺎﻻﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺨﺎﺼﺔ ﺍﻟﻅﺎﻫﺭﻴﺔ )‪ (VPN‬ﺍﻟﺘـﻲ ﺘـﻡ ﺘﻤﻜـﻴﻥ‬


‫‪ PPTP‬ﻭ‪ L2TP‬ﻋﻠﻴﻬﺎ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺃﺴﺎﻟﻴﺏ ‪ PPP‬ﻟﻤﺼﺎﺩﻗﺔ ﻤـﺴﺘﻭﻯ ﺍﻟﻤـﺴﺘﺨﺩﻡ‪ .‬ﻫـﺫﺍ‬
‫ﻴﺘﻀﻤﻥ ﺒﺭﻭﺘﻭﻜﻭل ﻤﺼﺎﺩﻗﺔ ﻜﻠﻤﺔ ﺍﻟﻤﺭﻭﺭ ‪ ،PAP‬ﻭﺒﺭﻭﺘﻭﻜـﻭل ﺍﻟﻤـﺼﺎﺩﻗﺔ ﻟﺘﻌـﺎﺭﻑ‬
‫ـﺭﻭﺭ )‪،(SPAP‬‬
‫ـﺔ ﺍﻟﻤـ‬
‫ـﺼﺎﺩﻗﺔ ﻜﻠﻤـ‬
‫ـﻭل ‪ Shiva‬ﻟﻤـ‬
‫ـﺎﺏ ‪ ،CHAP‬ﻭﺒﺭﻭﺘﻭﻜـ‬
‫ﺍﻻﺭﺘﻴـ‬
‫ﻭﺒﺭﻭﺘﻭﻜـﻭل ﺍﻟﻤـﺼﺎﺩﻗﺔ ﻟﺘﻌـﺎﺭﻑ ﺍﻻﺭﺘﻴـﺎﺏ )‪ (MS CHAP‬ﻟــ ‪،Microsoft‬‬
‫ﻭﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﻤﺼﺎﺩﻗﺔ ﺍﻟﻘﺎﺒل ﻟﻺﻟﺤﺎﻕ ‪ EAP‬ﻜﺨﻴﺎﺭ ﺇﻀﺎﻓﻲ‪.‬‬

‫‪26‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺒﺎﺴﺘﺨﺩﺍﻡ ﺨﻴﺎﺭﺍﺕ ﺃﻤﺎﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺇﻨﺘﺭﻨﺕ ‪ IPSec‬ﻭﺒﺭﺘﻭﻜﻭل ﺍﻟﻤﺼﺎﺩﻗﺔ ﺍﻟﻘﺎﺒل‬


‫ﻟﻺﻟﺤﺎﻕ )‪ (EAP‬ﺍﻟﺠﺩﻴﺩ‪ ،‬ﺘﻭﻓﺭ ﺸﺒﻜﺔ ﺍﻻﺘﺼﺎل ﺍﻟﺨﺎﺼـﺔ ﺍﻟﻅﺎﻫﺭﻴـﺔ ﺃﻤـﺎﻥ ﻤﺤـﺴّﻥ‬
‫ﻟﻠﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﺒﻌﻴﺩﻴﻥ‪ .‬ﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل‪ ،‬ﺇﺫﺍ ﺘﻡ ﺘﻜﻭﻴﻥ ﻤﻠﻘﻡ ﺍﻟﻭﺼﻭل ﺍﻟﺒﻌﻴـﺩ ﻟﻁﻠـﺏ‬
‫‪ EAP‬ﻟﻠﻤﺼﺎﺩﻗﺔ‪ ،‬ﻴﺘﻡ ﻓﺭﺽ ﺍﻟﻤﺴﺘﻭﻯ ﺍﻷﻋﻠﻰ ﻤﻥ ﺍﻟﻤﺼﺎﺩﻗﺔ ﻻﺘﺼﺎﻻﺕ ﺍﻟﻁﻠﺏ ﺍﻟﻬﺎﺘﻔﻲ‬
‫ﻭﻻﺘﺼﺎﻻﺕ ﺸﺒﻜﺔ ﺍﻻﺘﺼﺎل ﺍﻟﻅﺎﻫﺭﻴﺔ ﻟﻤﻠﻘﻡ ﺍﻟﻭﺼﻭل ﺍﻟﺒﻌﻴﺩ‪ .‬ﺒﺎﻻﺴﺘﻔﺎﺩﺓ ﻤـﻥ ﺨﻴـﺎﺭﺍﺕ‬
‫ﺍﻟﺘﺸﻔﻴﺭ ﻭﻤﺼﺎﺩﻗﺔ ﺒﺭﻭﺘﻭﻜﻭل ﻨﻘﻁﺔ ﺇﻟﻰ ﻨﻘﻁﺔ ‪ ،PPP‬ﻭﺘﻌﺭﻴﻑ ﺘـﺼﻔﻴﺔ ‪ PPTP‬ﻋﻠـﻰ‬
‫ﻤﻠﻘﻡ ﺍﻟﻭﺼﻭل ﺍﻟﺒﻌﻴﺩ ﺍﻟﺨﺎﺹ ﺒﻙ‪ ،‬ﻭﺘﻘﻴﻴﺩ ﻤﻠﻘﻡ ﺍﻟﻭﺼﻭل ﺍﻟﺒﻌﻴﺩ ﻋﻠﻰ ﺇﻨﺘﺭﻨﺕ ﻟﻴﻘﺒل ﻓﻘـﻁ‬
‫ﻋﻤﻼﺀ ‪ PPTP‬ﺍﻟﻤ‪‬ﺼﺎﺩﻕ ﻋﻠﻴﻬﻡ ﺍﻟﺫﻴﻥ ﻗﺎﻤﻭﺍ ﺒﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ ،‬ﻴﻤﻜﻥ ﻟﻤـﺴﺅﻭل ﺍﻟﻨﻅـﺎﻡ‬
‫ﺘﺤﺴﻴﻥ ﺃﻤﺎﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺇﺩﺍﺭﺓ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﺍﻟﺒﻌﻴﺩﻴﻥ ﺒﺸﻜل ﺃﻜﺜﺭ ﻓﻌﺎﻟﻴﺔ‪.‬‬

‫ﻴﻭﺠﺩ ﻓﻲ ﺒﻌﺽ ﺍﻟﺒﻴﺌﺎﺕ ﺒﻴﺎﻨﺎﺕ ﻫﺎﻤﺔ ﺠﺩﹰﺍ ﺒﺤﻴﺙ ﻴﺠﺏ ﻋﺯﻟﻬﺎ‪ ،‬ﻭﺇﺨﻔﺎﺅﻫﺎ‪ ،‬ﺒﺸﻜل‬
‫ﻓﻌﻠﻲ ﻋﻥ ﺃﻏﻠﺒﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻓﻲ ﺍﻟﺸﺭﻜﺔ‪ .‬ﻤﺜل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺎﻟﻴـﺔ ﺃﻭ ﺒﻴﺎﻨـﺎﺕ ﺍﻟﻤـﻭﺍﺭﺩ‬
‫ﺍﻟﺒﺸﺭﻴﺔ‪ .‬ﻭﺘﺴﺘﻌﻤل ﺍﻟﺸﺭﻜﺎﺕ ﺍﺘﺼﺎﻻﺕ ‪ VPN‬ﻋﺒﺭ ﻤﻠﻘﻡ ‪ VPN‬ﻟﻔﺭﺯ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺎﻟﻐـﺔ‬
‫ﺍﻷﻫﻤﻴﺔ ﺒﺸﻜل ﻓﻌﻠﻲ‪ ،‬ﻤﻊ ﺍﻟﺴﻤﺎﺡ ﺒﺎﻟﻭﺼﻭل ﺍﻵﻤﻥ ﺇﻟﻴﻬﺎ ﻤﻥ ﻗﺒل ﻤﺴﺘﺨﺩﻤﻴﻥ ﻤﺨﺘـﺎﺭﻴﻥ‪.‬‬
‫ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺘﺨﺩﻤﻭﻥ ﺍﻟﻤﻭﺠﻭﺩﻭﻥ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻨﺘﺭﺍﻨﺕ ﻟﻠﺸﺭﻜﺔ ﻭﺍﻟﺫﻴﻥ ﻤ‪‬ﻨﺤﻭﺍ ﺍﻷﺫﻭﻨﺎﺕ‬
‫ﺍﻟﻤﻨﺎﺴﺒﺔ‪ ،‬ﺘﺄﺴﻴﺱ ﺍﺘﺼﺎل ﻋﻤﻴل ‪ VPN‬ﺒﻌﻴﺩ ﻤﻊ ﻤﻠﻘﻡ ‪ VPN‬ﻭﻴﺴﺘﻁﻴﻌﻭﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ‬
‫ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻤﺤﻤﻴّﺔ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻟﻘﺴﻡ ﺍﻟﺤﺴّﺎﺱ‪ .‬ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ‪ ،‬ﺘﻜﻭﻥ ﻜﺎﻓﺔ ﺍﻻﺘﺼﺎﻻﺕ‬
‫ﻋﺒﺭ ‪ VPN‬ﻤﺸﻔﺭﺓ ﻤﻥ ﺃﺠل ﺴﺭﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ‪ .‬ﻭﺍﻟﻤﺴﺘﺨﺩﻤﻭﻥ ﺍﻟﺫﻴﻥ ﻻ ﻴﻤﻠﻜﻭﻥ ﺍﻷﺫﻭﻨﺎﺕ‬
‫ﺍﻟﻤﻨﺎﺴﺒﺔ ﻟﺘﺄﺴﻴﺱ ﺍﺘﺼﺎل ‪ VPN‬ﻤﻊ ﻤﻠﻘﻡ ‪ VPN‬ﻻ ﻴﺴﺘﻁﻴﻌﻭﻥ ﺭﺅﻴﺔ ﺍﻟﻤﻠﻘﻡ ﺍﻟﻤﺨﻔﻲ‪.‬‬

‫ﻭﻗﺩ ﺤﻠﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻅﺎﻫﺭﻴﺔ ﻤﺸﻜﻠﺔ ﺘﻜﻠﻔﺔ ﺍﻻﺘﺼﺎل ﺍﻟﺒﻌﻴﺩ ﺒﻴﻥ ﺍﻟـﺸﺒﻜﺎﺕ ﺴـﻭﺍﺀ‬
‫ﻓﺭﻭﻉ ﺍﻟﺸﺒﻜﺎﺕ ﻓﻲ ﺍﻷﻤﺎﻜﻥ ﺍﻟﺒﻌﻴﺩﺓ ﺃﻭ ﺍﻟﺸﺭﻜﺎﺀ ﺍﻟﻤﺨﺘﻠﻔﻴﻥ‪ ،‬ﻭﻜﺎﻨﺕ ﺍﻟﺘﻜﻠﻔﺔ ﺍﻟﻜﺒﻴﺭﺓ ﻟﺭﺒﻁ‬
‫ﺸﺒﻜﺘﻴﻥ ﺒﻌﻴﺩﺘﻴﻥ ﻋﺎﺌﻕ ﺤﻘﻴﻘﻲ ﺃﻤﺎﻡ ﺒﻌﺽ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺘﻲ ﺘﺭﻏﺏ ﻓﻲ ﺘﻭﺴﻴﻊ ﺩﺍﺌﺭﺓ ﺍﻹﺩﺍﺭﺓ‬
‫ﻭﺍﻟﺘﺤﻜﻡ ﻭﻨﻘل ﺍﻟﻤﻌﻁﻴﺎﺕ ﺒﻴﻥ ﻓﺭﻭﻋﻬﺎ‪.‬‬

‫‪27‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻭﺠﺎﺀﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺨﺼﻭﺼﻴﺔ ﺍﻟﻭﻫﻤﻴﺔ ﻟﺘﺤل ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ ﺒﺘﺨﻔﻴﺽ ﻜﺒﻴﺭ ﻓﻲ ﻜﻠﻔﺔ‬
‫ﺍﻻﺘﺼﺎل ﺍﻟﺒﻌﻴﺩ‪.‬‬

‫ﻤﻤﻴﺯﺍﺕ ﺸﺒﻜﺔ ‪VPN‬‬


‫ﺭﺨﻴﺼـﺔ‪:‬‬

‫ﻴﻌﺘﺒﺭ ﺭﺨﺹ ﺍﻟﺘﻜﻠﻔﺔ ﻓﻲ ﺸﺒﻜﺔ ‪ VPN‬ﻫﻲ ﺍﻟﻤﻴﺯﺓ ﺍﻷﻜﺒﺭ ﻓﻴﻬﺎ ﻤﻊ ﻤﻘﺎﺭﻨﺔ ﺍﻻﺘـﺼﺎل‬
‫ﺒﺎﺴﺘﺨﺩﺍﻡ ﻁﺭﻴﻘﺔ ﺃﺨﺭﻯ ﻤﺜل ﺩﺍﺭﺓ ﻁﻭﻴﻠﺔ ﻤﺅﺠﺭﺓ ﻓﺎﻟﺭﺒﻁ ﻴﻜـﻭﻥ ﺒﺎﻻﺘـﺼﺎل ﺒـﺎﻟﻤﺯﻭﺩ‬
‫ﻻ ﺒـﺸﺒﻜﺔ‬
‫ﺍﻟﻤﺤﻠﻲ ﻟﻺﻨﺘﺭﻨﺕ ﺜﻡ ﺘﻨﺸﺎﺀ ﺸﺒﻜﺔ ‪ VPN‬ﻟﻠﻤﻠﻘﻡ ﺍﻟﻬﺩﻑ ﺍﻟﺫﻱ ﻴﻜﻭﻥ ﻤﻭﺼـﻭ ﹰ‬
‫ﺍﻹﻨﺘﺭﻨﺕ ﺒﺨﻁ ‪ DSL‬ﻤﻊ ﻋﻨﻭﺍﻥ ‪ IP‬ﺜﺎﺒﺕ ‪. ،،‬‬

‫ﺁﻤﻨﺔ‪:‬‬

‫ﻭﻫﻲ ﺸﺒﻜﺔ ﺁﻤﻨﺔ ﺤﻴﺙ ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﺘﻔﺎﻗﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺍﻵﻤـﻥ‪ ،‬ﻭﻴـﺩﻋﻡ‬
‫ﻭﻴﻨﺩﻭﺯ ‪ 2000‬ﺍﺘﻔﺎﻗﻴﺘﻴﻥ ﻭﻫﻲ ‪ PPTP‬ﻨﻘﻁﺔ ﺇﻟﻰ ﻨﻘﻁﺔ‪ ،‬ﻭﺍﺘﻔﺎﻗﻴﺔ ‪ L2TP‬ﻭﻫﺫﻩ ﺍﻻﺘﻔﺎﻗﺎﺕ‬
‫ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺁﻤﻨﺔ ﺘﻨﻘل ﺍﻟﻤﻌﻁﻴﺎﺕ ﻋﺒﺭ ﺍﻹﻨﺘﺭﻨﺕ ﻓﻲ ﺸـﺒﻜﺔ ‪، VPN‬‬
‫ﻭﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ L2TP‬ﻫﻭ ﺍﻷﻗﻭﻯ ﺤﻴﺙ ﺃﻨﻪ ﻴﻌﺘﺒﺭ ﺨﻠﻴﻁ ﻤـﻥ ﺍﻟﺒﺭﻭﺘﻭﻜـﻭل ‪ PPTP‬ﻭ‬
‫‪L2F‬‬

‫ﻤـﻭﺜـﻭﻗـﺔ‪:‬‬

‫ﻭﻫﻲ ﻤﻭﺜﻭﻗﺔ ﺤﻴﺙ ﻤﻥ ﻭﺍﻗﻊ ﺘﺠﺭﺒﺔ ﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺸﺭﻜﺎﺕ ﻭﺍﻟﻘﻁﺎﻋﺎﺕ ﺤﺘﻰ ﺍﻟﺴﺭﻴﺔ ﻤﻨﻬـﺎ‬
‫ﺘﻌﺘﺒﺭ ﺘﺠﺎﺭﺏ ﻨﺎﺠﺤﺔ ﻭﻫﻲ ﺴﻬﻠﺔ ﻓﻲ ﺇﻋﺩﺍﺩ ﺨﺎﺩﻡ ‪ VPN‬ﻭﺴﻬﻠﺔ ﻓﻲ ﻭﺼل ﻋﻤﻴل ﺍﻟﺸﺒﻜﺔ‬
‫ﺴﻭﺍﺀ ﻜﺎﻥ ﻋﻤﻴل ﻭﻴﻨﺩﻭﺯ ‪ 2000‬ﺃﻭ ﻋﻤﻴل ‪ XP‬ﺃﻭ ﺤﺘﻰ ﻭﻴﻨﺩﻭﺯ ‪. x9‬‬

‫ﺴـﻬﻠﺔ‪:‬‬

‫ﺍﻟﺘﺠﻬﻴﺯ ﺤﺘﻰ ﺘﻜﻭﻥ ﻤﺴﺘﻌﺩ ﻟﻌﻤل ﺍﻟﺸﺒﻜﺔ ﻴﻠﺯﻡ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﻋﺩﺩ ﻤﻥ ﺍﻷﻤﻭﺭ ﻤﻨﻬﺎ‪:‬‬
‫‪28‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫• ﺨﺎﺩﻡ ﺍﻟـ ‪ VPN‬ﻴﻜﻭﻥ ﻤﻭﺼﻭل ﺒﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﺒﺨﻁ ‪ DSL‬ﻤﻊ ﻋﻨـﻭﺍﻥ ‪IP‬‬
‫ﺜﺎﺒﺕ‪.‬‬

‫• ﺨﺎﺩﻡ ﺍﻟـ ‪ VPN‬ﻴﻜﻭﻥ ﻤﺜﺒﺕ ﻋﻠﻴﻪ ﺃﻭ ﻋﻠﻰ ﺨﺎﺩﻡ ﺜﺎﻨﻲ ﻓﻲ ﻨﻔﺱ ﺍﻟﺸﺒﻜﺔ ﺨﺩﻤـﺔ‬
‫‪DHCP‬‬
‫• ﻋﻤﻼﺀ ﺍﻟﻭﺼﻭل ﺍﻟﺒﻌﻴﺩ ﻟﻬﻡ ﺤﺴﺎﺏ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺒﺎﺴﻡ ﻭﻜﻠﻤﺔ ﻤﺭﻭﺭ‪.‬‬

‫• ﺃﺠﻬﺯﺓ ﺍﻟﻌﻤﻼﺀ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺄﺴﻴﺱ ﺍﻻﺘﺼﺎل ﺒﺘﺩﺭﻴﺏ ﺃﺼﺤﺎﺒﻬﺎ ﺃﻭ ﺘﻘﻭﻡ ﺒﺘﺠﻬﻴﺯﻫﺎ‬
‫ﺃﻨﺕ‪.‬‬

‫ﺘﺘﻠﺨﺹ ﺍﻟﻔﻜﺭﺓ ﻓﻲ ﺍﺴﺘﺨﺩﺍﻡ ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻟﺘﻤﻜﻴﻥ ﺭﺠـﺎل ﺍﻷﻋﻤـﺎل ﻭ ﻜﺒـﺎﺭ‬


‫ﺍﻟﻤﻭﻅﻔﻴﻥ ﺃﻭ ﺃﻱ ﺸﺨﺹ ﻤﺼﺭﺡ ﻟﻪ ﺒﺫﻟﻙ ﻤﻥ ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺨﺎﺼﺔ ﺒﻤﻘﺭ‬
‫ﺍﻟﻌﻤل ﻟﻠﺩﺨﻭل ﺇﻟﻰ ﺠﻤﻴﻊ ﺍﻟﺒﺭﺍﻤﺞ ﻭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭ ﻷﺩﺍﺀ ﻭ ﺘﻨﻔﻴﺫ ﺒﻌﺽ ﺍﻟﻤﻬـﺎﻡ ﺃﺜﻨـﺎﺀ‬
‫ﺘﻭﺍﺠﺩﻫﻡ ﺨﺎﺭﺝ ﺍﻟﻤﻜﺘﺏ ﺃﻭ ﺃﺜﻨﺎﺀ ﺍﻟﺴﻔﺭ ﺒﻌﻴﺩﺍ ﻋﻥ ﻤﻘﺭ ﺍﻟﻌﻤل‪.‬‬

‫ﻜﻴﻔﻴﺔ ﻋﻤﻠﻬﺎ‬

‫ﻴﺘﻡ ﺇﺭﺴﺎل ﻭﺍﺴﺘﻘﺒﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺸﻜل ﺠﻴﻭﺏ ﺼﻐﻴﺭﺓ ﻤـﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ‪،‬‬
‫ﺒﺤﻴﺙ ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﻫﺫﻩ ﺍﻟﺠﻴﻭﺏ ﺍﻟﺼﻐﻴﺭﺓ ﻟﺘﺴﻬل ﻤﻥ ﻋﻤﻠﻴﺔ ﻨﻘﻠﻬـﺎ ﻋﻠـﻰ‬
‫ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻭﻜل ﺠﻴﺏ ﻴﺤﻤل ﻋﻨﻭﺍﻥ ﺍﻟﻤﺭﺴل ﻭﺍﻟﻤﺴﺘﻘﺒل ﻭﻜﺫﻟﻙ ﺒﻁﺎﻗﺔ ﻤﻤﻴﺯﺓ ﺘﺴﺎﻋﺩ‬
‫ﻋﻠﻰ ﺘﻭﺠﻴﻪ ﺍﻟﺠﻴﺏ ﻋﻨﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﻘﺒل ﻨﻅﺭﹰﺍ ﻟﻠﻤﺨﺎﻁﺭ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻋﻠـﻰ‬
‫ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻓﺈﻥ ﺠﻤﻴﻊ ﺍﻟﺠﻴﻭﺏ ﻴﺘﻡ ﺘﺸﻔﻴﺭﻫﺎ ﻭﻴﺘﻡ ﺇﻀﺎﻓﺔ ﺍﻟﺘﻭﻗﻴﻊ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻟﻠﻤﺭﺴل‬
‫ﻟﻴﺘﻡ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﻫﻭﻴﺘﻪ ﻭﻴﺘﻡ ﺘﻐﻠﻴﻑ ﻫﺫﻩ ﺍﻟﺠﻴﻭﺏ ﺍﻟﻤﺸﻔﺭﺓ ﺒﻌﺩ ﺫﻟﻙ ﺒﻐﻼﻑ ﺨـﺎﺭﺠﻲ ﻭﻻ‬
‫ﻴﻅﻬﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺴﻭﻯ ﻋﻨﻭﺍﻥ ﺍﻟﻤﺭﺴل ﺇﻟﻴﻪ ﻭ ﺘﺴﻤﻰ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﺒﺈﻨﺸﺎﺀ ﺍﻷﻨﺒـﻭﺏ‬
‫‪.Tunneling‬‬

‫ﺒﻌﺩ ﻭﺼﻭل ﺍﻟﺠﻴﻭﺏ ﺇﻟﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﻘﺒل ﻴﺘﻡ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺃﻨﻬﺎ ﻤﻥ ﻁﺭﻑ ﺸﺨﺹ‬
‫ﻤﺨﻭل ﻟﻪ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻭﻴﺘﻡ ﻓﻙ ﺍﻟﺸﻔﺭﺓ ﻭﻴﺘﻡ ﺘﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﺭﺘﻴﺒﻬﺎ‬
‫ﻤﺭﺓ ﺃﺨﺭﻯ ﻭﺇﺭﺴﺎﻟﻬﺎ ﺇﻟﻰ ﺍﻟﺸﺨﺹ ﺃﻭ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺭﺴل ﺇﻟﻴﻪ ﺩﺍﺨل ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ‪.‬‬
‫‪29‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺘﺠﻬﻴﺯ ﺸﺒﻜﺔ ‪:VPN‬‬


‫ﻟﺘﺠﻬﻴﺯ ﺍﻟﺨﺎﺩﻡ ﻟﻘﺒﻭل ﺍﺘﺼﺎﻻﺕ ‪ VPN‬ﻨﺤﺘﺎﺝ ﺇﻟﻰ ﺘﺜﺒﻴﺕ ﺍﻟﺨﺩﻤﺔ ‪ RRAS‬ﻭﻫـﻲ‬
‫ﺘﻜﻭﻥ ﻤﺜﺒﺘﻪ ﻤﻊ ﺘﺜﺒﻴﺕ ﺍﻟﻭﻴﻨﺩﻭﺯ ‪ 2000‬ﻭﻟﻜﻥ ﺘﻜﻭﻥ ﻏﻴﺭ ﻤﻤﻜﻨﺔ ﻭﺘﺤﺘﺎﺝ ﺇﻟـﻰ ﺘﻔﻌﻴـل‪،‬‬
‫ﻭﺴﻨﻘﻭﻡ ﺒﺘﻤﻜﻴﻥ ﺍﻟﺨﺩﻤﺔ ﻋﻠﻰ ﻤﻠﻘﻡ ﻭﻴﻨﺩﻭﺯ ‪ ،2000‬ﻭﻟﻜﻥ ﻨﻔﺘﺭﺽ ﻓﻲ ﻫﺫﺍ ﺍﻟﺸﺭﺡ ﻭﺠﻭﺩ‬
‫ﺨﺩﻤﺔ ﺍﻟـ ‪ DHCP‬ﻋﻠﻰ ﻨﻔﺱ ﺍﻟﺨﺎﺩﻡ‪ ،‬ﻤﻊ ﺍﺘﺼﺎل ﺩﺍﺌﻡ ﺒﺎﻹﻨﺘﺭﻨﺕ ﻤﻊ ﻤﻌﺭﻓﺘﻙ ﺒﻌﻨـﻭﺍﻥ‬
‫‪ IP‬ﺍﻟﺜﺎﺒﺕ‪ ،‬ﺴﻨﻘﻭﻡ ﻓﻲ ﻤﺜﺎﻟﻨﺎ ﻫﺫﺍ ﺒﺈﻋﺩﺍﺩ ﻤﺨﺩﻡ ‪ ، VPN PPTP‬ﻷﻥ ﻫﺫﺍ ﺍﻟﻤﺨﺩﻡ ﻴﻌﺘﺒﺭ‬
‫ﺍﺴﻬل ﻓﻲ ﺍﻹﻋﺩﺍﺩ ﻭﺍﻟﻭﺼﻭل ﺇﻟﻴﻪ ﺒﺴﺒﺏ ﺍﺴﺘﺨﺩﺍﻤﻪ ﻟﻭﺜﺎﺌﻕ ‪ Logon‬ﻟﻠﻤﺴﺘﺜﻤﺭ ﻓﻘﻁ‪ ،‬ﺃﻤـﺎ‬
‫ﻤﺨﺩﻡ ‪ VPN L2TP‬ﻓﻬﻭ ﻴﺴﺘﺨﺩﻡ ﻓﻲ ﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺤﺎﻻﺕ ﺒﻴﻥ ﺍﻟﻤﺨﺩﻤﺎﺕ ﻟﻤﺎ ﻟـﻪ ﻤـﻥ‬
‫ﻤﺯﺍﻴﺎ ﻓﻲ ﺍﻷﻤﻥ ﺍﻜﺒﺭ‪ .‬ﺍﺨﺘﺭ‬
‫‪Programs < Administrative Tools < Routing and Remote Access‬‬

‫ﺜﻡ ﻤﻥ ﻋﻠﻰ ﺍﺴﻡ ﺍﻟﺨﺎﺩﻡ ﺒﺎﻟﺯﺭ ﺍﻷﻴﻤﻥ ﺍﺨﺘﺭ‬


‫‪Configure And Enable Routing And Remote Access‬‬

‫ﻴﻔﺘﺢ ﻟﻙ ﻤﻌﺎﻟﺞ ﺍﻟﺘﺜﺒﻴﺕ ﺍﻨﻘﺭ ‪ Next‬ﻤﻥ ﻫﺫﻩ ﺍﻟﻨﺎﻓﺫﺓ ﺍﺨﺘﺭ ﺍﻟﺨﻴﺎﺭ ﺸﺒﻜﺔ ‪VPN‬‬
‫ﻓﻲ ﺍﻟﻨﺎﻓﺫﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺘﺄﻜﺩ ﻤﻥ ﻭﺠﻭﺩ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ TCP/IP‬ﻭﺍﺘﺭﻙ ﺍﻟﺨﻴﺎﺭ ﺍﻟﻤﺨﺘـﺎﺭ‬
‫ﻜﻤﺎ ﻫﻭ ﺜﻡ ‪ Next‬ﺴﺘﺸﺎﻫﺩ ﺍﻵﻥ ﺍﺘﺼﺎﻻﺕ ﺍﻟﺨﺎﺩﻡ ﻭﻤﻨﻬﺎ ﺍﺘﺼﺎل ﺍﻹﻨﺘﺭﻨﺕ ﺍﺨﺘﺭ ﺍﻻﺘﺼﺎل‬
‫ﺍﻟﺩﺍﺌﻡ ﺜﻡ ‪ Next‬ﻓﻲ ﻫﺫﻩ ﺍﻟﻨﺎﻓﺫﺓ ﺘﺨﺘﺎﺭ ﺃﻤﺎ ﺇﺴﻨﺎﺩ ﻋﻨﺎﻭﻴﻥ ﻤﺤـﺩﺩﺓ ﻟﻠﻌﻤـﻼﺀ ﺃﻭ ﺇﺴـﻨﺎﺩ‬
‫ﺍﻟﻌﻨﺎﻭﻴﻥ ﻤﻥ ‪ DHCP‬ﺍﻗﺒل ﺍﻟﺨﻴﺎﺭ ‪ Automatically‬ﻟﻘﺒﻭل ﺍﺴﺘﺨﺩﺍﻡ ‪ DHCP‬ﺍﻟﻤﺤﻠﻲ‬
‫ﻟﻠﻌﻤﻼﺀ ﺍﻟﻤﺘﺼﻠﻴﻥ‪.‬‬
‫ﻤﻥ ﺃﺨﺭ ﻨﺎﻓﺫﺓ ﺍﺨﺘﺭ ﺍﻟﺨﻴﺎﺭ ﺍﻟﺘﻠﻘﺎﺌﻲ ﻓﻴﻬﺎ ﻭﻫﻲ ﻋﺩﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺨﺩﻤـﺔ ‪RADIUS‬‬
‫ﻟﺘﺤﻘﻕ ﻤﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻘﺩﻤﺔ ﻤﻥ ﺍﻟﻤﺘﺼﻠﻴﻥ ‪ ،‬ﻻﻥ ﺘﻭﺜﻴﻕ ﺍﻟﻭﻴﻨﺩﻭﺯ ﺍﻟﺘﻠﻘﺎﺌﻲ ﻴﻔﻲ‬
‫ﺒﻜل ﻤﺘﻁﻠﺒﺎﺘﻙ ﺍﻷﻤﻨﻴﺔ ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﺘﻤﻠﻙ ﺨﺎﺩﻡ ‪ RAS‬ﻭﺤﻴﺩ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻨﻘـﺭ ‪Next‬‬

‫‪30‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻓﺘﻅﻬﺭ ﻟﻙ ﺭﺴﺎﻟﺔ ﺘﺤﺫﻴﺭ ﻤﻥ ‪ DHCP‬ﻭﻫﻲ ﻏﻴﺭ ﻀﺭﻭﺭﻴﺔ ﺇﻻ ﻓﻲ ﺤﺎﻟﺔ ﻭﺠﻭﺩ ﻤﺨـﺩﻡ‬


‫‪ DHCP‬ﻋﻠﻰ ﺸﺒﻜﺔ ﻓﺭﻋﻴﺔ ﺃﺨﺭﻯ ﺍﻨﻘﺭ ‪ OK‬ﺘﻅﻬﺭ ﻟﻙ ﻨﺎﻓﺫﺓ ﺍﻟﺘﺠﻬﻴﺯ ﻟﻌﻤل ﺍﻟﺨﺩﻤﺔ‪.‬‬
‫ﺍﻵﻥ ﺘﺸﺎﻫﺩ ﺍﻟﻌﻼﻤﺔ ﺍﻟﺤﻤﺭﺍﺀ ﺍﻟﺘﻲ ﻜﺎﻨﺕ ﻋﻠﻰ ﺍﺴﻡ ﺍﻟﺨﺎﺩﻡ ﺃﺼﺒﺤﺕ ﺒﻠﻭﻥ ﺍﺨـﻀﺭ‪،‬‬
‫ﻭﺒﻬﺫﺍ ﺘﻜﻭﻥ ﻗﺩ ﻤﻜﻨﺕ ﺍﻟﻤﻠﻘﻡ ﻤﻥ ﺍﻻﺴﺘﻌﺩﺍﺩ ﻻﺴﺘﻘﺒﺎل ﺍﻟﻌﻤﻼﺀ ﻋﺒـﺭ ﺒﻭﺍﺒـﺔ ﺍﻹﻨﺘﺭﻨـﺕ‪،‬‬
‫ﻭﻁﺒﻌﹰﺎ ﻤﻊ ﻫﺫﺍ ﺍﻟﺘﺜﺒﻴﺕ ﺍﻻﻓﺘﺭﺍﻀﻲ ﺘﻭﺠﺩ ﺒﻌﺽ ﺍﻟﺨﺼﺎﺌﺹ ﺍﻟﺘﻲ ﻤﻥ ﺍﻟﻤﻤﻜـﻥ ﺘﻐﻴﺭﻫـﺎ‬
‫ﺤﺴﺏ ﺤﺎﺠﺘﻙ ﻤﺜل ﻋﺩﺩ ﺍﻟﻤﻨﺎﻓﺫ ﻟﻜل ﺒﺭﻭﺘﻭﻜﻭل ﻭﻟﻜل ﺒﺭﻭﺘﻭﻜﻭل ﻋﻨﺩ ﺍﻟﺘﺜﺒﻴﺕ ﻋﺩﺩ ‪128‬‬
‫ﻤﻨﻔﺫ ﻴﻤﻜﻥ ﺘﺨﻔﻴﺽ ﻤﻨﺎﻓﺫ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ PPTP‬ﺇﻟﻰ ‪ 1‬ﻤﻨﻔﺫ ﻭﻟﻜﻥ ﻫﺫﺍ ﻋﺩﺩ ﻗﻠﻴل ﺠﺩﹰﺍ ﺤﺩﺩ‬
‫ﻋﺩﺩ ﻤﻌﻘﻭل‪ ،‬ﻭﺍﻟﺒﺭﻭﺘﻭﻜﻭل ‪ L2TP‬ﻴﻤﻜﻥ ﺃﻥ ﺘﺤﺩﺩ ﺍﻟﺭﻗﻡ ‪ 0‬ﻴﻌﻨﻲ ﻻ ﻴﻭﺠﺩ ﻤﻨﻔﺫ‪ ،‬ﻟﺘﺤﺩﻴﺩ‬
‫ﺃﻭ ﺇﻟﻐﺎﺀ ﺍﻟﻤﻨﺎﻓﺫ ﻤﻥ ﻋﻼﻤﺔ ‪ +‬ﺒﺠﺎﻨﺏ ﺍﺴﻡ ﺨﺎﺩﻡ ‪ VPN‬ﺘﻅﻬﺭ ﻟﻙ ‪ Ports‬ﺒﺎﻟﺯﺭ ﺍﻷﻴﻤﻥ‬
‫ﻟﻠﻤﺎﻭﺱ ﻨﺨﺘﺎﺭ ﺨﺼﺎﺌﺹ ﺜﻡ ﻤﻥ ﺍﻟﻨﺎﻓﺫﺓ ﻨﺨﺘﺎﺭ ﺃﺤـﺩ ﺍﻟﺒﺭﻭﺘﻭﻜـﻭﻟﻴﻥ ﺜـﻡ ﻤـﻥ ﺍﻟـﺯﺭ‬
‫‪ Configure‬ﺜﻡ ﺃﻤﺎﻡ ‪ Maximum ports‬ﺍﻜﺘﺏ ﺍﻟﺭﻗﻡ ﺍﻟﻤﻁﻠﻭﺏ‪.‬‬
‫ﻭﻟﻠﺘﻭﺴﻊ ﺃﻜﺜﺭ ﻓﻲ ﻫﺫﺍ ﺍﻟﻤﺠﺎل ﻴﻤﻜﻨﻙ ﺍﻟﺭﺠﻭﻉ ﺇﻟﻰ ﻤﻭﻗﻊ ﺸﺭﻜﺔ ‪Microsoft‬‬
‫ﻤﻭﻗﻊ ﺠﻴﺩ ﻜﻤﺭﺠﻊ‪:‬‬
‫‪http://www.windowsnetworking.com‬‬
‫ﺨﻁﻭﺍﺕ ﺍﻟﺘﻁﺒﻴﻕ ﻭﺍﻟﻤﺭﺍﺤل‪:‬‬

‫‪ .1‬ﺃﻭل ﻤﺎ ﺘﺤﺘﺎﺠﻪ ﻫﻭ ﻨﻅﺎﻡ ﺘﺸﻐﻴل ﻴﺩﻋﻡ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺔ‬

‫‪ .2‬ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻨﻅﺎﻡ ﺘﺸﻐﻴل ﻴﺩﻋﻡ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻤﺜل ﻭﻴﻨﺩﻭﺯ ‪ Xp‬ﺤﻴﺙ ﺍﻨﻪ‬
‫ﻴﺩﻋﻡ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ‪.‬‬

‫‪ .3‬ﻴﺠﺏ ﺃﻥ ﺘﻤﻠﻙ ﺭﻗﻡ ﺃﻱ ﺒﻲ ﺨﺎﺹ ﺒﻙ ﺃﻭ ﺍﺴﻡ ﻨﻁﺎﻕ‪.‬‬

‫ﻹﻨﺸﺎﺀ ﺸﺒﻜﺔ ‪ VPN‬ﻨﻘﻭﻡ ﺒﺎﻟﺨﻁﻭﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ ‪:‬‬


‫‪ 1‬ـ ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﻟﻭﺤﺔ ﺍﻟﺘﺤﻜﻡ ﻭﺍﺨﺘﻴﺎﺭ ﺍﺘﺼﺎﻻﺕ ﺸﺒﻜﺔ ﺍﻻﺘﺼﺎل ﻭﺍﻹﻨﺘﺭﻨﺕ ﻨﺨﺘـﺎﺭ‬
‫ﻤﻥ ﻫﺫﻩ ﺍﻟﻘﺎﺌﻤﺔ ﺇﻨﺸﺎﺀ ﺍﺘﺼﺎل ﻓﻲ ﻤﻜﺎﻥ ﺍﻟﻌﻤل ﻓﺘﻅﻬﺭ ﻟﻨﺎ ﻗﺎﺌﻤﺔ ﻤﻌﺎﻟﺞ ﺍﺘﺼﺎل ﺠﺩﻴﺩ‪.‬‬

‫‪31‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻨﺨﺘﺎﺭ ﺍﻟﺒﻨﺩ ﺍﻟﺜﺎﻨﻲ ﺍﺘﺼﺎل ﺸﺒﻜﺔ ﺨﺎﺼﺔ ﻅﺎﻫﺭﻴﺔ ‪ VPN‬ﻭﻨﻀﻐﻁ ﺍﻟﺘﺎﻟﻲ ﻓﺘﻅﻬﺭ ﻟﻨﺎ ﻗﺎﺌﻤﺔ‬
‫ﺘﻁﻠﺏ ﺇﺩﺨﺎل ﺍﺴﻡ ﺍﻟﺸﺭﻜﺔ ﺃﻭ ﺍﻻﺴﻡ ﺍﻟﺫﻱ ﻨﺭﻴﺩ ﺘﺴﻤﻴﺔ ﺍﻻﺘﺼﺎل ﺒﻪ‪.‬‬
‫ﻴﻤﻜﻥ ﺇﺩﺨﺎل ﺃﻱ ﺍﺴﻡ ﻨﺭﻴﺩﻩ ﺃﻭ ﺍﺴﻡ ﻤﻠﻘﻡ ﻤﺜﻼﹰ‪ ،‬ﻋﻨﺩ ﺍﻟﻀﻐﻁ ﻋﻠﻰ ﺍﻟﺘﺎﻟﻲ ﺴـﺘﻅﻬﺭ ﻟﺘـﺎ‬
‫ﺍﻟﻼﺌﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ‪:‬‬

‫ﻤﻥ ﻫﻨﺎ ﻴﺘﻴﺢ ﻟﻨﺎ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﺇﻤﻜﺎﻨﻴﺔ ﺍﺨﺘﻴﺎﺭ ﻁﻠﺏ ﺍﻻﺘﺼﺎل ﺍﻷﻭﻟﻲ ﺇﻟﻰ ﺍﻹﻨﺘﺭﻨـﺕ ﺃﻭ‬
‫ﺇﻟﻰ ﺸﺒﻜﺔ ﺍﻻﺘﺼﺎل ﻓﻲ ﺤﺎل ﻜﺎﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻟﺫﻱ ﻨﺴﺘﺨﺩﻤﻪ ﻤﻭﺼـﻭل ﺇﻟـﻰ ﺸـﺒﻜﺔ‪،‬ﻋﻨﺩ‬

‫‪32‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺍﻻﻨﺘﻘﺎل ﺇﻟﻰ ﺍﻟﻤﺭﺤﻠﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻴﻁﻠﺏ ﻤﻌﺎﻟﺞ ﺍﺘﺼﺎل ﺠﺩﻴﺩ ﻤﻥ ﺍﻟﻤـﺴﺘﺨﺩﻡ ﺇﺩﺨـﺎل ﺍﺴـﻡ‬
‫ﺍﻟﻤﻀﻴﻑ ﺃﻭ ﻋﻨﻭﺍﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺇﻨﺘﺭﻨﺕ ﻟﺠﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻭﺘﺭ ﺍﻟﺫﻱ ﻨﺘﺼل ﺒﻪ‬
‫ﻭ ﻫﻨﺎ ﻴﺠﺏ ﺍﻻﻨﺘﺒﺎﻩ ﺇﻟﻰ ﻋﻨـﻭﺍﻥ‬
‫‪ IP‬ﺍﻟﺫﻱ ﻴﺠﺏ ﺇﺩﺨﺎﻟﻪ ‪,‬ﻴﺠﺏ ﺃﻥ‬
‫ﻴﻜﻭﻥ ﻋﻨﻭﺍﻥ ‪IP‬‬
‫ـﻀﻴﻑ‬
‫ـﺎﺯ ﺍﻟﻤـ‬
‫ـﺕ ﻟﻠﺠﻬـ‬
‫ﺍﻹﻨﺘﺭﻨـ‬
‫ﻭﻟﻴﺱ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺤـﺎل‬
‫ﻜﺎﻥ ﺍﻟﺠﻬﺎﺯ ﻤﻭﺼﻭل ﺇﻟﻰ ﺸﺒﻜﺔ‪.‬‬
‫ﻭﻟﻜﻥ ﻜﻴﻑ ﻨﺤـﺼل ﻋﻠـﻰ ‪IP‬‬
‫ﺍﻹﻨﺘﺭﻨﺕ ﺍﻟﺫﻱ ﻨﺭﻴﺩﻩ ؟‬
‫ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺠﻬﺎﺯ ﻤﺘﺼل ﻋﻠﻰ ﺍﻹﻨﺘﺭﻨﺕ ﻴﻭﺠﺩ ﻤﻭﺍﻗﻊ ﺘﻌﻁﻴﻨﺎ ‪ IP‬ﻟﻠﺠﻬﺎﺯ ﺍﻟﺫﻱ ﻨـﺴﺘﺨﺩﻤﻪ‬
‫‪,‬ﺃﻭ ﻨﺤﺼل ﻋﻠﻴﻪ ﻤﻥ ‪ MS-DOS‬ﻭﻫﻨﺎ ﺃﻭﺩ ﺍﻟﺘﻨﻭﻴﻪ ﺇﻟﻰ ﺃﻫﻤﻴﺔ ‪ MS-DOS‬ﻭﺍﻟﺤﺎﺠـﺔ‬
‫ﺇﻟﻴﻪ ﻤﻊ ﺃﻱ ﻨﻅﺎﻡ ﺘﺸﻐﻴل ﻤﻥ ﺇﺼﺩﺍﺭﺍﺕ ﻭﻴﻨﺩﻭﺯ ﺍﻟﻤﺨﺘﻠﻔﺔ ‪.‬‬
‫ﻨﺩﺨل ﺇﻟﻰ ‪ MS-DOS‬ﻭ ﻨﻜﺘﺏ ﺍﻷﻤﺭ ﺍﻟﺘﺎﻟﻲ ‪ IPCONFIG‬ﺴﻴﻌﻁﻴﻨﺎ ‪ IP‬ﺍﻹﻨﺘﺭﻨـﺕ‬
‫ﻭﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺤﺎل ﻭﺠﻭﺩﻫﺎ‪.‬‬

‫‪33‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺒﻌﺩ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺇﺩﺨﺎل ﺍﻟـ ‪ IP‬ﻨﻀﻐﻁ ﺍﻟﺘﺎﻟﻲ ﻓﻅﻬﺭ ﺍﻟﻘﺎﺌﻤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻭﺍﻟﺘﻲ ﺘﺸﻴﺭ ﺇﻟﻰ ﻨﻬﺎﻴﺔ‬
‫ﻋﻤل ﻤﻌﺎﻟﺞ ﺍﺘﺼﺎل ﺠﺩﻴﺩ ﻭﺘﻌﻁﻴﻨﺎ ﺇﻤﻜﺎﻨﻴﺔ ﺇﻀﺎﻓﺔ ﺍﺨﺘﺼﺎﺭ ﻟﻠﺸﺒﻜﺔ ﺇﻟﻰ ﺴﻁﺢ ﺍﻟﻤﻜﺘﺏ ﻤﻊ‬
‫ﻤﻼﺤﻅﺔ ﺃﻥ ﺍﻻﺨﺘﺼﺎﺭ ﻴﻜﻭﻥ ﺸﻔﺎﻑ ﺇﻟﻰ ﺃﻥ‬
‫ﻴﺘﻡ ﺘﻔﻌﻴل ﺍﻻﺘﺼﺎل ‪.‬‬
‫ﻋﻨﺩ ﺍﻟﻀﻐﻁ ﻋﻠﻰ ﺍﻻﺨﺘﺼﺎﺭ ﺍﻟﻤﻭﺠﻭﺩ ﻋﻠﻰ‬
‫ﺴﻁﺢ ﺍﻟﻤﻜﺘﺏ ﺴﺘﻅﻬﺭ ﻟﺘﺎ ﻗﺎﺌﻤﺔ ﺘﺘﻁﻠﺏ ﺍﺴﻡ‬
‫ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﻜﻠﻤﺔ ﺍﻟﻤـﺭﻭﺭ ﻟﻠـﺩﺨﻭل ﺇﻟـﻰ‬
‫ﺍﻹﻨﺘﺭﻨﺕ ﻭﺍﺘﻤﺎﻡ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﺠﻬﺎﺯﻴﻥ‪.‬‬
‫ﻫل ﻴﻤﻜﻨﻙ ﺍﻟﺤﺼﻭل ﻋﻠﻰ ‪ IP‬ﺩﺍﺌﻡ؟؟؟!!!‬

‫ﻫﺫﻩ ﺍﻟﺨﻁﻭﺓ ﻤﻬﻤﺔ ﺠﺩﹰﺍ ﻓﻔﻲ ﺤﺎل ﻭﺠﻭﺩ‬


‫ﺃﻱ ﺨﻁﺄ ﻓﻲ ﺍﻟﻤﺭﺍﺤل ﺍﻟﺴﺎﺒﻘﺔ ﺃﻭ ﺇﺩﺨﺎل‬
‫ﺨﺎﻁﺊ ﻟﻠﻌﻨﻭﺍﻥ ﻟﻥ ﺘﺘﻡ ﻋﻤﻠﻴﺔ ﺍﻟﺘﻭﺼﻴل‬
‫ﺒﻴﻥ ﺍﻟﺠﻬﺎﺯﻴﻥ ﻭﺴﻴﻜﻭﻥ ﻋﻠﻴﻨـﺎ ﺇﻋـﺎﺩﺓ‬
‫ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﺴﺎﺒﻘﺔ ﻤﻥ ﺠﺩﻴﺩ ‪ .‬ﻭﻓﻲ ﺤﺎل‬
‫ﻋﺩﻡ ﻭﺠﻭﺩ ﺃﺨﻁﺎﺀ ﺃﻭ ﻤﺸﺎﻜل ﺴـﺘﻅﻬﺭ‬
‫ﻟﻨﺎ ﻗﺎﺌﻤﺔ ﻤﻨﺒﺜﻘﺔ ﺘﻅﻬﺭ ﻤﺤﺎﻭﻟﺔ ﺍﻻﺘﺼﺎل‬
‫ﺒﻴﻥ ﺍﻟﺠﻬﺎﺯﻴﻥ ﻭﻨﺠﺎﺡ ﻫـﺫﺍ ﺍﻻﺘـﺼﺎل‬
‫ﻼ‪.‬ﻨﺴﺘﻁﻴﻊ ﺍﻟﺘﺄﻜـﺩ ﻤـﻥ‬
‫ﻭﻫﻨﺎ ﻴﺼﺒﺢ ﺍﻻﺨﺘﺼﺎﺭ ﺍﻟﺫﻱ ﻭﻀﻌﻨﺎﻩ ﻋﻠﻰ ﺴﻁﺢ ﺍﻟﻤﻜﺘﺏ ﻤﻔﻌ ﹰ‬
‫ﺍﻟﺩﺨﻭل ﺇﻟﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﻀﻴﻑ ﺒﺎﻟﺩﺨﻭل ﺇﻟﻰ ﻟﻭﺤﺔ ﺍﻟﺘﺤﻜﻡ ﻭﺍﺨﺘﻴـﺎﺭ ﺍﺘـﺼﺎﻻﺕ ﺸـﺒﻜﺔ‬
‫ﺍﻻﺘﺼﺎل ﻭﺍﻹﻨﺘﺭﻨﺕ ﻓﻴﻅﻬﺭ ﺇﻀﺎﻓﺔ ﻟﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﺍﻟﺘﻲ ﻨﺴﺘﺨﺩﻤﻬﺎ ﺍﺨﺘﺼﺎﺭ ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ‬
‫ﺍﻟﻭﻫﻤﻴﺔ ﺍﻟﺘﻲ ﺃﻨﺸﺄﻨﺎﻫﺎ‪ .‬ﻤﻥ ﺨﻼل ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﻫﻤﻴﺔ ﻨﺴﺘﻁﻴﻊ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺒﻴﺎﻨﺎﺕ ﺍﻟﺠﻬﺎﺯ‬
‫ﺍﻟﻤﻀﻴﻑ ﺍﻟﻤﺼﺭﺡ ﺒﺎﻟﻭﺼﻭل ﺇﻟﻴﻬﺎ ﻓﻼ ﻨﺴﺘﻁﻴﻊ ﺍﻟﻌﺒﺙ ﺒﺎﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺤﻤﻴﺔ ﻓﻲ ﺠﻬـﺎﺯﻩ‪،‬‬
‫ﻭﺇﻤﻜﺎﻨﻴﺔ ﺍﻟﻭﺼﻭل ﻭﺍﻟﻨﻘل ﺃﻭ ﺍﻟﻨﺴﺦ ﺘﻜﻭﻥ ﻤﺤﺩﺩﺓ ﻤﻥ ﻗﺒل ﺒﺭﺘﻭﻜﻭﻻﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻭﻫﻤﻴﺔ‪.‬‬
‫‪34‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺘﻜﻭﻴﻥ ﻤﺼﺎﺩﻗﺔ ﺍﻟﻬﻭﻴﺔ ﻭﺍﻋﺩﺍﺩﺍﺕ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻻﺘﺼﺎل ﻁﻠﺏ ﻫﺎﺘﻔﻲ‪:‬‬

‫ﻟﺘﻜﻭﻴﻥ ﻤﺼﺎﺩﻗﺔ ﺍﻟﻬﻭﻴﺔ ﻭﺇﻋﺩﺍﺩﺍﺕ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻻﺘﺼﺎل ﺍﻟﻁﻠﺏ ﺍﻟﻬﺎﺘﻔﻲ‬


‫• ﺍﻓﺘﺢ ﺍﺘﺼﺎﻻﺕ ﺸﺒﻜﺔ ﺍﻻﺘﺼﺎل‪.‬‬
‫• ﺍﻨﻘﺭ ﻓﻭﻕ ﺍﺘﺼﺎل ﺍﻟﻁﻠﺏ ﺍﻟﻬﺎﺘﻔﻲ ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺘﻜﻭﻴﻨﻪ‪ ،‬ﺜـﻡ ﺘﺤـﺕ ﻤﻬـﺎﻡ ﺸـﺒﻜﺔ‬
‫ﺍﻻﺘﺼﺎل‪ ،‬ﺍﻨﻘﺭ ﻓﻭﻕ ﺘﻐﻴﻴﺭ ﺇﻋﺩﺍﺩﺍﺕ ﻫﺫﺍ ﺍﻻﺘﺼﺎل‪.‬‬
‫• ﻓﻲ ﺍﻟﺘﺒﻭﻴﺏ ﺍﻷﻤﺎﻥ‪ ،‬ﻗﻡ ﺒﺈﺠﺭﺍﺀ ﻭﺍﺤﺩ ﻤﻤﺎ ﻴﻠﻲ‪:‬‬
‫• ﻟﺘﺤﺩﻴﺩ ﻤﺠﻤﻭﻋﺔ ﺃﺴﺎﻟﻴﺏ ﻤﺼﺎﺩﻗﺔ ﺍﻟﻬﻭﻴﺔ ﻭﻤﺘﻁﻠﺒﺎﺕ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨـﺎﺕ ﺍﻟﻤﻜﻭّﻨـﺔ‬
‫ﻤﺴﺒﻘﺎﹰ‪ ،‬ﺍﻨﻘﺭ ﻓﻭﻕ ﻨﻤﻭﺫﺠﻲ )ﺍﻹﻋﺩﺍﺩﺍﺕ ﺍﻟﻤﻭﺼﻰ ﺒﻬﺎ(‪ ،‬ﻭﻓﻲ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺼـﺤﺔ‬
‫ﻫﻭﻴﺘﻲ ﻜﺎﻟﺘﺎﻟﻲ‪ ،‬ﺍﻨﻘﺭ ﻓﻭﻕ ﺍﻷﺴﻠﻭﺏ ﺍﻟﺫﻱ ﺘﺭﻴﺩ ﺍﺴﺘﺨﺩﺍﻤﻪ ﻟﻠﺘﺤﻘﻕ‪.‬‬
‫• ﺍﺴﺘﻨﺎﺩﹰﺍ ﺇﻟﻰ ﺘﺤﺩﻴﺩ ﺍﻟﺘﺤﻘﻕ ﻤﻥ ﺼﺤﺔ ﻫﻭﻴﺘﻲ‪ ،‬ﻴﻤﻜﻨﻙ ﺘﺤﺩﻴﺩ )ﺘﻤﻜـﻴﻥ( ﺃﻭ ﻤـﺴﺢ‬
‫)ﺘﻌﻁﻴل( ﺨﺎﻨﺎﺕ ﺍﻻﺨﺘﻴﺎﺭ ﺍﺴﺘﺨﺩﺍﻡ ﺍﺴﻡ ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﺇﻟﻰ ‪ Windows‬ﻭﻜﻠﻤﺔ‬
‫ﺍﻟﻤﺭﻭﺭ )ﻭﺍﻟﻤﺠﺎل ﺇﺫﺍ ﻭﺠﺩ( ﺘﻠﻘﺎﺌﻴﹰﺎ ﺃﻭ ﻤﻁﻠﻭﺏ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ )ﻗﻁﻊ ﺍﻻﺘﺼﺎل ﺇﺫﺍ‬
‫ﻟﻡ ﻴﺘﻡ ﺫﻟﻙ(‪.‬‬

‫‪35‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺍﻟﻘﺴﻢ ﺍﻟﺮﺍﺑﻊ‪ :‬ﺃﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ‬


‫ﺇﻥ ﻟﻠﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺃﺨﻁﺎﺭﹰﺍ ﺘﻬﺩﺩ ﺃﻤﻨﻬﺎ ﻜﻐﻴﺭﻫﺎ ﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ‪ ،‬ﺴﻭﺍﺀ ﻜﺎﻨﺕ ﻫـﺫﻩ‬
‫ﺍﻟﻤﺨﺎﻁﺭ ﻤﺸﺘﺭﻜﺔ ﺒﻴﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺴﻠﻜﻴﺔ ﺃﻭ ﻜﺎﻨﺕ ﻤﺨـﺎﻁﺭ ﻤﺨﺼـﺼﺔ ﺃﻭ‬
‫ﻤﻭﺠﻭﺩﺓ ﻓﻘﻁ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻭﻤﺎ ﺘﺤﺘﻭﻴﻪ ﻤﻥ ﻤﻌﺎﻴﻴﺭ ﻭﻏﻴﺭﻫﺎ‪.‬‬

‫ﻭﻫﻨﺎ ﺴﻨﺤﺎﻭل ﻗﺩﺭ ﺍﻹﻤﻜﺎﻥ ﺍﻟﺘﺭﻜﻴﺯ ﻋﻠﻰ ﺘﺄﻤﻴﻥ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻤﻥ ﺃﻏﻠﺏ‬
‫ﺍﻟﻤﺨﺎﻁﺭ ﺍﻟﺘﻲ ﻗﺩ ﺘﻬﺩﺩﻫﺎ‪ .‬ﻓﻼ ﻴﻭﺠﺩ ﺃﻤﻥ ‪ %100‬ﻭﻟﻜﻥ ﻋﻠﻴﻨﺎ ﻗﺩﺭ ﺍﻹﻤﻜﺎﻥ ﺃﻥ ﻨﻘﺘـﺭﺏ‬
‫ﻤﻥ ﻫﺫﻩ ﺍﻟﻨﺴﺒﺔ ﺒﺘﻨﻔﻴﺫ ﺒﻌﺽ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺴﺘﺴﺎﻋﺩ ﻋﻠﻰ ﺠﻌل ﺍﻟﺸﺒﻜﺔ ﺁﻤﻨﺔ ﻗﺩﺭ ﺍﻹﻤﻜﺎﻥ‪.‬‬

‫ﻤﻥ ﺍﻟﻤﻌﺭﻭﻑ ﺃﻥ ﻤﻥ ﺃﺨﻁﺭ ﻤﺎ ﻴﻬﺩﺩ ﺍﻟﺸﺒﻜﺎﺕ ﻫﺫﻩ ﺍﻷﻴﺎﻡ ﻫـﻲ ﻫﺠﻤـﺎﺕ ﺤﺠـﺏ‬
‫ﺍﻟﺨﺩﻤﺔ ﺍﻟﺘﻲ ﻗﺩ ﺘﺘﻌﺭﺽ ﻟﻬﺎ ﻭﻓﻲ ﻜﺜﻴﺭ ﻤﻥ ﺍﻷﺤﻴﺎﻥ ﻴﺼﻌﺏ ﺘﻔﺎﺩﻴﻬﺎ ﺇﻥ ﺘﻤﺕ ﺒـﺼﻭﺭﺓ‬
‫ﺩﻗﻴﻘﺔ ﻭﻤﺭﻜﺯﺓ‪ .‬ﺇﻥ ﻤﻨﻔﺫﻱ ﻫﺠﻤﺎﺕ ﺤﺠﺏ ﺍﻟﺨﺩﻤﺔ ﺍﻟﻤﻭﺯﻋﺔ ‪ DDoS‬ﺃﻭ ‪Distributed‬‬
‫‪ Service Denial of‬ﻴﺤﺘﺎﺠﻭﻥ ﺇﻟﻰ ﻋﺩﺩ ﻜﺒﻴﺭ ﻤﻥ ﺍﻷﺠﻬﺯﺓ ﻟﻜﻲ ﻴﻨﻔـﺫﻭﺍ ﻫﺠﻤـﺎﺘﻬﻡ‬
‫ﻓﺘﺭﺍﻫﻡ ﻴﺒﺭﻤﺠﻭﻥ ﺒﺭﻤﺠﻴﺎﺕ ﺘﻌﻤل ﻋﻠﻰ ﺃﺘﻤﺘﺔ ﺍﻟﻬﺠﻭﻡ ﻭﺍﻻﺴﺘﻴﻼﺀ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴـﺏ‬
‫ﻭﻤﻥ ﺜﻡ ﺍﻻﻨﺘﻘﺎل ﺇﻟﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺠﺎﻭﺭﺓ ﻭﻏﻴﺭﻫﺎ ﺒﺼﻭﺭﺓ ﺘﻠﻘﺎﺌﻴﺔ ﺴﺭﻴﻌﺔ ﻭﺇﺫﺍ ﻜﺎﻥ ﺠﻬﺎﺯ‬
‫ﺍﻟﺤﺎﺴﺏ ﻏﻴﺭ ﻤﺤﻤﻲ ﺒﺼﻭﺭﺓ ﻜﺎﻓﻴﺔ ﻓﺎﻨﻪ ﺴﻴﻘﻊ ﻀﻤﻥ ﻗﺎﺌﻤﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻟﺘﻲ ﺘﻨﺘﻅﺭ ﺍﻷﻭﺍﻤﺭ‬
‫ﻤﻥ ﺍﻟﻤﻬﺎﺠﻤﻴﻥ ﻟﺘﻨﻔﺫ ﺍﻟﻬﺠﻭﻡ‪ .‬ﻓﻲ ﺍﻟﻌﺎﺩﺓ ﻓﺎﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺼﺎﺒﺔ ﻻ ﻴﺘﻡ ﺤﺫﻑ ﺍﻟﻤﻠﻔﺎﺕ ﻤﻨﻬﺎ‬
‫ﻟﻜﻥ ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﺠﻤﻴﻌﹰﺎ ﻓﻲ ﻭﻗﺕ ﻭﺍﺤﺩ ﻓﻲ ﺍﻟﻬﺠﻭﻡ ﻋﻠﻰ ﺸﺒﻜﺔ ﻤﻌﻴﻨﺔ ﺃﻭ ﻤﻭﻗﻊ ﻤﻌـﻴﻥ‬
‫ﻭﺘﻠﻙ ﺍﻷﺠﻬﺯﺓ ﺘﺴﻤﻰ ﺒﺎل‪.zombies‬‬

‫ﻤﻥ ﺃﻜﺜﺭ ﺍﻟﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻴﻨﺼﺏ ﺍﻫﺘﻤﺎﻡ ﺍﻟﻤﻬﺎﺠﻤﻴﻥ ﻋﻠﻰ ﺍﻻﺴﺘﻴﻼﺀ ﻋﻠﻰ ﺃﺠﻬﺯﺘﻬﺎ ﻫﻲ‬
‫ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ ﻭﺍﻟﺠﺎﻤﻌﺎﺕ ﻭﺍﻟﻜﻠﻴﺎﺕ ﺍﻟﺘﻲ ﺘﺤﻤل ﻋﺩﺩ ﻜﺒﻴﺭ ﻤـﻥ ﺃﺠﻬـﺯﺓ ﺍﻟﺤﺎﺴـﺏ‬
‫ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻹﻨﺘﺭﻨﺕ ﺒﺸﻜل ﻤﺘﻭﺍﺼل ﻭﺇﻥ ﻟﻡ ﻴﺘﺨﺫ ﺍﻟﻤﺴﺅﻭﻟﻴﻥ ﻋﻥ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺤـﺫﺭ‬
‫ﻤﻥ ﺃﻤﻭﺭ ﻋﺩﻴﺩﺓ ﻓﺎﻥ ﻨﺴﺒﺔ ﺘﻌﺭﺽ ﺃﺠﻬﺯﺓ ﺸﺒﻜﺘﻬﻡ ﻟﻼﺸﺘﺭﺍﻙ ﻓﻲ ﻫﺠﻭﻡ ﺃﻤﺭ ﻭﺍﺭﺩ‪.‬‬

‫‪36‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻭ ﺒﻤﺎ ﺃﻥ ﺍﻏﻠﺏ ﺍﻟﺸﺭﻜﺎﺕ ﻭﺍﻟﺠﺎﻤﻌﺎﺕ ﺒﺩﺃﺕ ﺒﺎﻟﺘﻭﺠﻪ ﺇﻟـﻰ ﺍﺴـﺘﻌﻤﺎل ﺍﻟـﺸﺒﻜﺎﺕ‬


‫ﺍﻟﻼﺴﻠﻜﻴﺔ ﻓﺎﻥ ﻨﺴﺒﺔ ﺍﻟﺨﻁﺭ ﻓﻲ ﻀﻠﻭﻉ ﺃﺠﻬﺯﺘﻬﺎ ﺒﻁﺒﻴﻌﺔ ﺍﻟﺤﺎل ﺘﺭﺘﻔﻊ ﻷﺴـﺒﺎﺏ ﻋﺩﻴـﺩﺓ‬
‫ﺃﻭﻟﻬﺎ ﺃﻥ ﺍﻷﺠﻬﺯﺓ ﻟﻥ ﺘﻜﻭﻥ ﻓﻲ ﺍﻟﻌﺎﺩﺓ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤﻜﺎﻥ ﺜﺎﺒﺕ ﺒل ﺘﺘﺤﺭﻙ ﻭﺭﺒﻤﺎ ﺘﺨﺭﺝ‬
‫ﻤﻥ ﻤﺒﻨﻰ ﺍﻟﺸﺭﻜﺔ ﻨﻔﺴﻬﺎ! ﻟﺫﺍ ﻭﺠﺏ ﺍﻟﺤﺫﺭ ﻤﻥ ﺍﺘﺨﺎﺫ ﻜﺎﻓﺔ ﺍﻟﻭﺴﺎﺌل ﺍﻟﻤﻤﻜﻨﺔ ﻤـﻥ ﺠﻌـل‬
‫ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺁﻤﻨﺔ ﻗﺩﺭ ﺍﻟﻤﺴﺘﻁﺎﻉ‪.‬‬

‫ﺇﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺤﻤﻭﻟﺔ ﺍﻟﺘﻲ ﺘﻤﻠﻙ ﻜﺭﺕ ﺸﺒﻜﺔ ﻻﺴﻠﻜﻲ ﻤﻭﺼل ﺒﻤﻘﻭﻱ ﻟﻺﺭﺴـﺎل‪,‬‬
‫ﺒﺈﻤﻜﺎﻨﻬﺎ ﺃﻥ ﺘﺸﺎﺭﻙ ﻓﻲ ﻨﻘل ﺍﻟﻤﻠﻔﺎﺕ ﻭﺍﻟﺘﻌﺎﻤل ﻜﻤﺎ ﻟﻭ ﻜﺎﻨﺕ ﻓـﻲ ﻤﺒﻨـﻰ ﺍﻟﺠﺎﻤﻌـﺔ ﺃﻭ‬
‫ﺍﻟﺸﺭﻜﺔ ﺃﻭ ﺍﻟﻜﻠﻴﺔ ﻭﻓﻲ ﺍﻟﺤﻘﻴﻘﺔ ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺃﻥ ﺘﺒﻌﺩ ﻜﻴﻠﻭﻤﺘﺭﺍﺕ ﻋﻨﻬﺎ! ﻭﺇﺫﺍ ﻜﺎﻨﺕ ﻨﻘـﺎﻁ‬
‫ﺍﻻﺘﺼﺎل ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻤﺅﺴﺴﺔ ﺃﻭ ﺍﻟﺠﺎﻤﻌﺔ ﻟﻡ ﻴﺘﻡ ﺘﻀﺒﻴﻁ ﺇﻋﺩﺍﺩﺍﺘﻬﺎ ﺒﻁﺭﻴﻘﺔ ﺴﻠﻴﻤﺔ ﻭﻟﻡ‬
‫ﻴﺘﻡ ﺘﻌﺩﻴل ﺍﻹﻋﺩﺍﺩﺍﺕ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺍﻟﻤﻌﺭﻭﻓﺔ ﻟﺩﻯ ﻜل ﺒﺎﺤﺙ‪ ,‬ﻓﺎﻥ ﺃﻱ ﺸﺨﺹ ﻋﻠﻰ ﺒﻌـﺩ‬
‫ﺃﻤﻴﺎل )ﺒﺎﺴﺘﺨﺩﺍﻡ ﻤﻘﻭﻱ ﻟﻺﺭﺴﺎل( ﻴﺴﺘﻁﻴﻊ ﺍﻟﺩﺨﻭل ﺒﻜل ﺴﻬﻭﻟﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ‪.‬‬

‫ﺇﻥ ﺃﻏﻠﺏ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺃﻥ ﻴﺘﻡ ﺍﺴﺘﻐﻼﻟﻬﺎ ﻫﻲ ﺍﻹﻋﺩﺍﺩﺍﺕ ﺍﻻﻓﺘﺭﺍﻀـﻴﺔ‬


‫ﻟﻨﻘﺎﻁ ﺍﻻﺘﺼﺎل ‪ ,Points Access‬ﻭﻓﻲ ﻤﺎ ﻴﻠﻲ ﺒﻌﺽ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺴﺘﺴﺎﻋﺩ ﻓﻲ ﺘﻘﻠﻴل‬
‫ﻤﺨﺎﻁﺭ ﺍﻹﻋﺩﺍﺩﺍﺕ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ‪:‬‬

‫ﻤﻌ‪‬ﺭﻑ ﺍﻟﺨﺩﻤﺔ ﺃﻭ ﺍﻟـ ‪SSID‬‬

‫ﺍﻟـ ‪ SSID‬ﺃﻭ ﺍﻟـ ‪ IDentifier Set Service‬ﺘﻌﻨﻲ ﻤ ّﻌﺭﻑ ﺍﻟﺨﺩﻤﺔ‪ .‬ﺃﻥ ﻜـل‬
‫ﻨﻘﻁﺔ ﺍﺘﺼﺎل ﺘﻤﻠﻙ ﻤﻌﺭّﻑ ﻴﻜﻭﻥ ﻋﺒﺎﺭﺓ ﻋﻥ ﻜﻠﻤﺔ ﺃﻭ ﺭﻗﻡ ﺃﻭ ﺨﻠﻴﻁ ﺒﻴﻥ ﺤﺭﻭﻑ ﻭﺃﺭﻗﺎﻡ‪.‬‬
‫ﻴﻘﻭﻡ ﻫﺫﺍ ﺍﻟﻤﻌﺭﻑ ﺒﺎﻟﺘﻌﺭﻴﻑ ﻋﻥ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻭﻟﻨﻔﺭﺽ ﺃﻥ ﻨﻘﻁﺔ ﺍﺘﺼﺎل ﻤﻌﻴﻨﺔ ﺘﻤﻠﻙ‬
‫‪ SSID‬ﻤﻌﻴﻥ ﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﻫﻭ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ‪ .‬ﺇﻥ ﺃﻱ ﺸﺨﺹ ﻤﻭﺠـﻭﺩ ﻓـﻲ ﻤـﺩﻯ‬
‫ﺍﻟﺘﻐﻁﻴﺔ ﺍﻟﺘﻲ ﺘﻐﻁﻴﻬﺎ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل )ﺍﻟﻤﺩﻯ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﺃﻤﻭﺭ ﻋﺩﻴﺩﺓ ﻗﺩ ﺘﺼل ﺇﻟﻰ ﻜﻴﻠﻭ‬
‫ﻤﺘﺭﺍﺕ ﺴﻭﺍﺀ ﻜﺎﻥ ﻓﻲ ﻨﻔﺱ ﺍﻟﺒﻴﺕ ﺃﻭ ﺍﻟﻤﺒﻨﻰ ﺃﻭ ﻜﺎﻥ ﻓﻲ ﺍﻟـﺸﺎﺭﻉ ﺍﻟﻤﺠـﺎﻭﺭ ﻟﻠﺒﻴـﺕ(‬
‫ﻴﺴﺘﻁﻴﻊ ﺃﻥ ﻴﺩﺨل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺨﺎﺼﺔ ﺒﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﺫﺍﺕ ﺍﻟﻤﻌﺭﻑ )ﺍﻷﻜﺎﺩﻴﻤﻴـﺔ( ﺇﺫﺍ‬
‫ﻋﺭﻑ ﺃﻥ ﻜﻠﻤﺔ )ﺍﻷﻜﺎﺩﻴﻤﻴﺔ( ﻫﻲ ﺍﻟـ ‪ SSID‬ﺍﻟﺨﺎﺹ ﺒﻬﺎ‪ .‬ﺃﻏﻠﺏ ﻨﻘﺎﻁ ﺍﻻﺘﺼﺎل ﺘﺤﻤـل‬

‫‪37‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺇﻋﺩﺍﺩﺍﺕ ﺍﻓﺘﺭﺍﻀﻴﺔ ﻭﻴﻜﻭﻥ ﺍﻟﻤﻌﺭﻑ ﻟﻬﺎ ﻤﻌﺭﻭﻓ ﹰﺎ ﻭﻓﻲ ﺍﻟﻐﺎﻟﺏ ﻴﻜﻭﻥ ﻜﻠﻤﺔ ‪ .default‬ﺇﺫﺍ‬
‫ﻟﻡ ﻴﺘﻡ ﺘﻐﻴﻴﺭ ﻫﺫﺍ ﺍﻟﻤﻌﺭﻑ ﺇﻟﻰ ﺃﻱ ﺸﻲ ﺁﺨﺭ‪ ,‬ﻓﺎﻥ ﺃﻱ ﺸﺨﺹ ﻴﻘﻊ ﻓﻲ ﻀﻤﻥ ﻤﺩﻯ ﻨﻘﻁﺔ‬
‫ﺍﻻﺘﺼﺎل ﻴﺴﺘﻁﻴﻊ ﺍﻟﺩﺨﻭل ﻟﻠﺸﺒﻜﺔ ﺍﻟﺨﺎﺼﺔ ﺒﻬﺎ ﺒﺩﻭﻥ ﻋﻭﺍﺌﻕ!‬

‫ﻤﻥ ﺍﻷﻤﻭﺭ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻹﻋﺩﺍﺩﺍﺕ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺍﻟﺨﺎﺼﺔ ﺒﺎﻟـ ‪ SSID‬ﻫﻭ ﺍﻟــ‬


‫‪ .Broadcasting SSID‬ﺘﻘﻭﻡ ﻨﻘﺎﻁ ﺍﻻﺘﺼﺎل ﺒﺎﻟﺘﻌﺭﻴﻑ ﻋﻥ ﻨﻔﺴﻬﺎ ﺒﺸﻜل ﻤﺴﺘﻤﺭ ﻋﻠﻰ‬
‫ﻤﺩﻯ ﺍﻟﺘﻐﻁﻴﺔ ﺍﻟﺘﻲ ﺘﻐﻁﻴﻪ ﻓﺘﻘﻭﻡ ﺒﺼﻭﺭﺓ ﻤﺴﺘﻤﺭﺓ ﺒﺈﺭﺴﺎل ﺇﺸﺎﺭﺍﺕ ﺘﻘﻭﻡ ﺒﺎﻟﺘﻌﺭﻴﻑ ﻋـﻥ‬
‫ﻨﻔﺴﻬﺎ ﻭﺒﻤﻌﺭّﻓﻬﺎ ﺍﻟﺨﺎﺹ‪ .‬ﺒﻬﺫﻩ ﺍﻟﻁﺭﻴﻘﺔ ﻴﻤﻜﻥ ﻷﻱ ﺸﺨﺹ ﻴﻤﻠـﻙ ﺠﻬـﺎﺯ ﺨـﺎﺹ ﺃﻭ‬
‫ﻜﻤﺒﻴﻭﺘﺭ ﻤﺤﻤﻭل ﺒﻪ ﻜﺭﺕ ﺸﺒﻜﺔ ﻻﺴﻠﻜﻴﺔ ﺃﻥ ﻴﺘﺠﻪ ﺇﻟﻰ ﺍﻟﻤﻨﻁﻘﺔ ﺍﻟﺘـﻲ ﺘﻐﻁﻴﻬـﺎ ﻨﻘﻁـﺔ‬
‫ﺍﻻﺘﺼﺎل ﻓﻴﺤﺼل ﺒﺸﻜل ﺘﻠﻘﺎﺌﻲ ﻋﻠﻰ ﺍﻹﺸﺎﺭﺓ ﻤﻊ ﺭﻗﻡ ﺍﻟﻤﻌﺭﻑ ﻓﻴﻌﺭﻑ ﺍﻨﻪ ﺍﻵﻥ ﻴﻤﻜﻨـﻪ‬
‫ﺍﻻﺘﺼﺎل ﺒﺸﺒﻜﺔ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل )ﺍﻷﻜﺎﺩﻴﻤﻴﺔ( ﻤﻥ ﻤﻭﻗﻌﻪ‪ .‬ﻴﺠﺏ ﺘﻌﻁﻴل ﻫـﺫﻩ ﺍﻟﺨﺎﺼـﻴﺔ‬
‫ﺍﻟﺘﻲ ﺘﺄﺘﻲ ﺒﺼﻭﺭﺓ ﺍﻓﺘﺭﺍﻀﻴﺔ ﻓﻲ ﺍﻟﻌﺎﺩﺓ ﺤﺘﻰ ﻻ ﻴﺘﻤﻜﻥ ﻀﻌﺎﻑ ﺍﻟﻨﻔـﻭﺱ ﻤـﻥ ﺍﻟـﺫﻴﻥ‬
‫ﻴﻤﻠﻜﻭﻥ ﺃﺠﻬﺯﺓ ﻤﺤﻤﻭﻟﺔ ﺫﺍﺕ ﻜﺭﻭﺕ ﺸﺒﻜﺔ ﻻﺴﻠﻜﻴﺔ ﻤﻥ ﺍﻻﻗﺘـﺭﺍﺏ ﻭﻤﻌﺭﻓـﺔ ﺍﻷﻤـﺎﻜﻥ‬
‫)ﺍﻟﻘﺭﻴﺒﺔ( ﻤﻥ ﺍﻟﻤﻨﺯل ﺍﻭ ﺍﻟﻤﺒﻨﻰ ﻭﺍﻟﺘﻲ ﻤﻥ ﺨﻼﻟﻬﺎ ﻴﺴﺘﻁﻴﻌﻭﻥ ﺍﻟـﺩﺨﻭل ﻋﻠـﻰ ﺍﻟـﺸﺒﻜﺔ‬
‫ﺍﻟﻼﺴﻠﻜﻴﺔ‪ .‬ﻴﻔﻀل ﻗﺩﺭ ﺍﻹﻤﻜﺎﻥ ﺘﻐﻴﻴﺭ ﺍﻟﻤﻌّﺭﻑ ﺒﺼﻭﺭﺓ ﻤﺴﺘﻤﺭﺓ ﺒﻴﻥ ﺤﻴﻥ ﻭﺁﺨﺭ ﺤﺘﻰ ﺇﻥ‬
‫ﺤﺼل ﺃﺤﺩ ﺍﻟﺫﻴﻥ ﻴﺤﺎﻭﻟﻭﻥ ﺍﺨﺘﺭﺍﻕ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﺍﻟﻤﻌﺭﻑ ﺍﻟﺨﺎﺹ ﺒﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻓـﻲ‬
‫ﻭﻗﺕ ﻤﻌﻴﻥ ﻓﺎﻨﻪ ﻋﻨﺩ ﺘﻐﻴﻴﺭﻩ ﺒﺼﻭﺭﺓ ﻤﺴﺘﻤﺭﺓ ﺴﺘﺼﻌﺏ ﻤﻬﻤﺘﻪ ﺍﻜﺜﺭ‪.‬‬

‫ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺃﻴﻀﺎ ﺘﻘﻠﻴل ﻨﺴﺒﺔ ﺍﻹﺭﺴﺎل ﻟﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﺒﺤﻴﺙ ﺃﻥ ﻴﻜﻭﻥ ﻤﺩﺍﻫﺎ ﻗﺩﺭ‬
‫ﺍﻹﻤﻜﺎﻥ ﻋﻠﻰ ﺍﻟﻤﺤﺩﻭﺩ ﺍﻟﻤﻁﻠﻭﺒﺔ ﻭﺍﻟﻤﺴﻤﻭﺡ ﺒﻬﺎ ﻻ ﺃﻥ ﺘﺘﺨﻁﻰ ﻫﺫﻩ ﺍﻟﺤـﺩﻭﺩ ﻭﺘﻐﻁـﻲ‬
‫ﻤﺴﺎﺤﺎﺕ ﺨﺎﺭﺝ ﻨﻁﺎﻕ ﺍﻟﻤﻨﺯل ﺃﻭ ﺍﻟﺸﺭﻜﺔ ﻭﺍﻟﺘﻲ ﻗﺩ ﻴﺴﺘﻐﻠﻬﺎ ﺍﻟﺒﻌﺽ ﻓﻲ ﺍﻟﺩﺨﻭل ﻟﻠﺸﺒﻜﺔ‬
‫ﺍﻟﺨﺎﺼﺔ‪.‬‬

‫ﻨﺴﺘﻁﻴﻊ ﺘﻤﺜﻴل ﻤﺴﺄﻟﺔ ﺨﺭﻭﺝ ﻤﺩﻯ ﺍﻟﺘﻐﻁﻴﺔ ﻋﻥ ﺤﺩﻭﺩ ﺍﻟﻤﺅﺴﺴﺔ ﺃﻭ ﺍﻟﻤﻨـﺯل ﺇﻟـﻰ‬
‫ﻤﺴﺎﻓﺎﺕ ﻻ ﺩﺍﻋﻲ ﻟﻬﺎ ﻜﻭﺼﻭل ﺍﻟﻤﺩﻯ ﺇﻟﻰ ﺍﻟﺸﺎﺭﻉ ﺍﻟﻤﺠﺎﻭﺭ ﺒﺘﻭﺯﻴﻊ ﺃﺴـﻼﻙ ﻭﻜـﺒﻼﺕ‬
‫ﺨﺎﺼﺔ ﺒﺎﻟﺸﺒﻜﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻤﺎ ﻋﻠﻰ ﺍﻟﻨﺎﺱ ﺇﻻ ﺃﻥ ﻴﺤﻀﺭﻭﺍ ﺃﺠﻬﺯﺘﻬﻡ ﻭﻴﻭﺼـﻠﻭﻥ ﻜـﺭﻭﺕ‬

‫‪38‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺍﻟﺸﺒﻜﺔ ﺒﺎﻟﻜﺒﻼﺕ ﻭﺍﻷﺴﻼﻙ ﻭﻴﺩﺨﻠﻭﻥ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻭﻫﻡ ﺠﺎﻟﺴﻭﻥ ﻓﻲ ﺍﻟـﺸﺎﺭﻉ‬
‫ﺍﻟﻤﺠﺎﻭﺭ!‬

‫ﻓﻠﺘﺭﺓ ﺍﻟـ ‪MAC Address‬‬

‫ﺍﻟـ ‪ MAC Address‬ﺃﻭ ﺍﻟــ ‪ Media Access Control Address‬ﻫـﻭ‬


‫ﺍﻟﻌﻨﻭﺍﻥ ﺍﻟﻔﻴﺯﻴﺎﺌﻲ ﻟﻜﺭﻭﺕ ﺍﻟﺸﺒﻜﺔ‪ .‬ﻜل ﻜﺭﺕ ﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻌﺎﻟﻡ ﻴﺤﻤل ﺭﻗﻡ ﻴﻤﻴـﺯﻩ ﻋـﻥ‬
‫ﻏﻴﺭﻩ‪ ,‬ﺘﻘﻭﻡ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻤﻨﺘﺠﺔ ﺒﻭﻀﻊ ﺃﺭﻗﺎﻡ ﺨﺎﺼﺔ ﻋﻠﻰ ﺃﺴﺎﺱ ﻨﻅﺎﻡ ﺍﻟﻬﻜـﺱ ﻟﺘﻤﻴـﺯ‬
‫ﻜﺭﻭﺕ ﺍﻟﺸﺒﻜﺔ ﻋﻥ ﺒﻌﻀﻬﺎ ﻭﻤﻥ ﺍﻟﻤﻔﺘﺭﺽ ﺃﻥ ﻻ ﺘﻜﻭﻥ ﻫﺫﻩ ﺍﻷﺭﻗﺎﻡ ﻤﻜﺭﺭﺓ ﺃﺒﺩﹰﺍ‪ .‬ﺒﻁﺒﻴﻌﺔ‬
‫ﺍﻟﺤﺎل ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﺘﻌﺘﺒﺭ ﻤﻥ ﺍﻟﻁﺒﻘﺔ ﺍﻟﺜﺎﻨﻴﺔ ﻓﻲ ﺍﻟـ ‪ OSI Model‬ﺃﻭ ﺍﻟــ ‪Open‬‬
‫‪ System Interconnect‬ﻴﻌﻨﻲ ﻓﻲ ﻁﺒﻘﺔ ﺍﻟـ ‪ Data Link‬ﻜﺎﻟﺴﻭﻴﺘﺸﺎﺕ ﻓﺎﻥ ﺘﻌﺎﻤﻠﻬﺎ‬
‫ﻴﻜﻭﻥ ﻤﻊ ﺍﻟـ ‪ MAC Address‬ﻭﻟﻴﺱ ﻤـﻊ ﺍﻟــ ‪ .IP Address‬ﻭﻫﻨـﺎ ﻴـﺴﺘﻁﻴﻊ‬
‫ﺍﻟﻤﺴﺅﻭل ﻋﻥ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺃﻥ ﻴﺤﺩﺩ ﺍﻷﺠﻬﺯﺓ ﺍﻟﺘﻲ ﻴﺴﻤﺢ ﻟﻬـﺎ ﺒﺎﺴـﺘﺨﺩﺍﻡ ﻨﻘﻁـﺔ‬
‫ﺍﻻﺘﺼﺎل ﺍﻟﺨﺎﺼﺔ ﺒﻪ‪.‬‬

‫ﻜﻤﺎ ﻨﻌﺭﻑ ﻓﺎﻥ ﻜل ﺠﻬﺎﺯ ﺤﺘﻰ ﻴﺘﺼل ﺒﺎﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻴﺠﺏ ﺃﻥ ﻴﺤﺘﻭﻱ ﻋﻠـﻰ‬
‫ﻜﺭﺕ ﺸﺒﻜﺔ ﻻﺴﻠﻜﻴﺔ ﻭﻜل ﻜﺭﺕ ﺸﺒﻜﺔ ﻻﺴﻠﻜﻴﺔ ﺘﻤﻠﻙ ﺭﻗﻡ ﺨﺎﺹ ﻤﻤﻴﺯ ﻭﻫﻭ ﺍﻟـ ‪MAC‬‬
‫‪ Address‬ﻭﻤﻥ ﺍﻟﻤﻔﺘﺭﺽ ﺃﻥ ﺍﻟﻤﺴﺅﻭل ﻋﻥ ﺍﻟﺸﺒﻜﺔ ﻴﻌﻲ ﻭﻴﻌﻠﻡ ﻋﺩﺩ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺠﻭﺩﺓ‬
‫ﻟﺩﻴﻪ ﺃﻭ ﻟﺩﻯ ﺸﺭﻜﺘﻪ ﻭﺍﻟﺘﻲ ﻴﺭﻴﺩﻫﺎ ﺃﻥ ﺘﺴﺘﺨﺩﻡ ﺸﺒﻜﺘﻪ ﺍﻟﻼﺴﻠﻜﻴﺔ‪ .‬ﻋﻨﺩﻫﺎ ﻴﺴﺘﻁﻴﻊ ﻓﻠﺘـﺭﺓ‬
‫ﺍﺴﺘﺨﺩﺍﻡ ﻨﻘﻁ ﺍﻻﺘﺼﺎل ﻟﺩﻴﻪ ﻭﻴﺤﺩﺩ ﺍﻷﺠﻬﺯﺓ ﺒﻭﺍﺴﻁﺔ ﺇﻀﺎﻓﺔ ﺃﺭﻗﺎﻡ ﺍﻟـ‪ MAC‬ﺍﻟﺨﺎﺼـﺔ‬
‫ﺒﻬﺫﻩ ﺍﻷﺠﻬﺯﺓ ﻓﻲ ﻗﺎﺌﻤﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺴﻤﻭﺡ ﻟﻬﺎ ﺒﺎﺴـﺘﺨﺩﺍﻡ ﺍﻟـﺸﺒﻜﺔ ﺃﻭ ﺍﺴـﺘﺨﺩﺍﻡ ﻨﻘـﻁ‬
‫ﺍﻻﺘﺼﺎل ﻭﻻ ﻴﺴﻤﺢ ﺒﻐﻴﺭ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﻤﻬﻤﺎ ﻜﺎﻨﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﻨﻘﺎﻁ ﺍﻻﺘـﺼﺎل ﺍﻟﺨﺎﺼـﺔ‬
‫ﺒﺸﺒﻜﺘﻪ‪.‬‬

‫ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟـ ‪WEP‬‬

‫‪39‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﺃﻏﻠﺏ ﻨﻘﻁ ﺍﻻﺘﺼﺎل ﺘﻤﻠﻙ ﺇﻤﻜﺎﻨﻴﺔ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺸﻔﺭﺓ‪ .‬ﺒﺎﺴﺘﺨﺩﺍﻡ ﺘﻘﻨﻴـﺔ‬
‫ﺍﻟـ‪ WEP‬ﺃﻭ ‪ Wired Equivalent Privacy‬ﻓﺎﻥ ﺘﻔﻌﻴﻠﻬﺎ ﻓﻲ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻴﻤﻜـﻥ‬
‫ﺘﺸﻔﻴﺭ ﺍﺴﺘﻼﻡ ﻭﺘﻤﺭﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺸﻔﺭﺓ ﻓﻘﻁ‪ .‬ﻟﺫﺍ ﻴﺠﺏ ﻋﻠﻰ ﻜل ﻤﺴﺘﺨﺩﻡ ﻴﺭﻴﺩ ﺍﺴﺘﺨﺩﺍﻡ‬
‫ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺃﻥ ﻴﻔﻌل ﺨﺎﺼﻴﺔ ﺍﻟـ ‪ WEP‬ﺃﻱ ﺍﻟﺘﺸﻔﻴﺭ ﻓﻲ ﺠﻬﺎﺯﻩ ﻜﻲ ﻴـﺘﻡ ﺘﺒـﺎﺩل‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺼﻭﺭﺓ ﻤﺸﻔﺭﺓ ﺘﺼﻌﺏ ﻓﻲ ﻤﻌﻅﻡ ﺍﻷﺤﻴﺎﻥ ﻤﻌﺭﻓﺔ ﻤﺤﺘﻭﺍﻫﺎ ﺇﻥ ﺘﻡ ﻨﺴﺦ ﻫـﺫﻩ‬
‫ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﺜﻨﺎﺀ ﻤﺭﻭﺭﻫﺎ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ‪.‬‬

‫ﻭ ﻜﺨﻁ ﺩﻓﺎﻉ ﺜﺎﻨﻲ ﻋﻨﺩ ﺍﺴﺘﺨﺩﺍﻡ ﻤﻴﺯﺓ ﺍﻟﺘﺸﻔﻴﺭ ﻴﺠﺏ ﺘﺒﺎﺩل ﻤﻔﺘﺎﺡ ﺍﻟﺘﺸﻔﻴﺭ ﺍﻟﻤﺴﻤﻰ‬
‫ﺒـ ‪ WEP Key‬ﻓﻬﻭ ﻋﺒﺎﺭﺓ ﻋﻥ ﺃﺭﻗﺎﻡ ﻋﻠﻰ ﺃﺴﺎﺱ ‪ Hex‬ﺘﺤﺩﺩ ﺩﺭﺠﺔ ﺍﻟﺘﺸﻔﻴﺭ ﻭﻜﻠﻤـﺎ‬
‫ﺯﺍﺩ ﺤﺠﻡ ﺍﻟﺭﻗﻡ ﺯﺍﺩﺕ ﺼﻌﻭﺒﺔ ﻜﺴﺭ ﺍﻟﺘﺸﻔﻴﺭ ﻭﺃﻴﻀﹰﺎ ﺯﺍﺩﺕ ﺍﻟﻤﺩﺓ ﺍﻟﺘﻲ ﻴﺘﻡ ﻨﻘل ﺍﻟﺒﻴﺎﻨـﺎﺕ‬
‫ﺒﻌﺩ ﺘﺸﻔﻴﺭﻫﺎ ﻭﺍﺴﺘﻼﻤﻬﺎ ﻭﻤﻥ ﺜﻡ ﻓﻙ ﺘﺸﻔﻴﺭﻫﺎ‪ .‬ﻭﻴﻌﺘﺒﺭ ﺍﻟﻤﻔﺘﺎﺡ ﺨﻁ ﺩﻓﺎﻉ ﺜﺎﻨﻲ ﻷﻨﻪ ﻴﺠﺏ‬
‫ﻋﻠﻰ ﺍﻷﻁﺭﺍﻑ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻟﻠﺸﺒﻜﺔ ﻤﻌﺭﻓﺔ ﻫﺫﺍ ﺍﻟﻤﻔﺘﺎﺡ ﻜﻲ ﻴﺘﻡ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨـﺎﺕ ﻋﻠـﻰ‬
‫ﺃﺴﺎﺴﻪ ﻭﻴﻔﻀل ﺘﻐﻴﻴﺭﻩ ﺒﻴﻥ ﻓﺘﺭﺓ ﻭﺃﺨﺭﻯ ﺤﺘﻰ ﺇﻥ ﻭﻗﻊ ﻓﻲ ﻴﺩ ﺃﺤﺩ ﺍﻟﻤﺘﻁﻔﻠﻴﻥ ﻓﺎﻨـﻪ ﻟـﻥ‬
‫ﻴﺴﺘﺨﺩﻤﻪ ﻟﻔﺘﺭﺓ ﻁﻭﻴﻠﺔ‪.‬‬

‫ﺍﻟﻜﻠﻤﺔ ﺍﻟﺴﺭﻴﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ‪Default Password‬‬

‫ﺘﺄﺘﻲ ﻨﻘﻁ ﺍﻻﺘﺼﺎل ﻤﻥ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻤﻨﺘﺠﺔ ﻟﻬﺎ ﺒﻜﻠﻤﺔ ﺴﺭﻴﺔ ﻤﻌﻴﻨﺔ ﻤﻭﺤﺩﺓ ﻭﻤﻌﺭﻭﻓﺔ‬
‫ﻴﺠﺩﻫﺎ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻓﻲ ﺍﻟﺩﻟﻴل ﺍﻟﺨﺎﺹ ﺒﺎل ‪ Access Point‬ﻭﻓﻲ ﺒﻌﺽ ﺍﻷﺤﻴـﺎﻥ ﺘﻜـﻭﻥ‬
‫ﺍﻟﻜﻠﻤﺔ ﺍﻟﺴﺭﻴﺔ ﺨﺎﻟﻴﺔ ﻴﻌﻨﻲ ﺃﻥ ﻋﻨﺩ ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻟﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻟﺘﻐﻴﻴـﺭ ﺍﻹﻋـﺩﺍﺩﺍﺕ‬
‫ﻴﻜﻭﻥ ﺍﺴﻡ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻫﻭ ﻤﺜﻼ ‪ admin‬ﻭﺍﻟﻜﻠﻤﺔ ﺍﻟﺴﺭﻴﺔ ﻏﻴﺭ ﻤﻭﺠﻭﺩﺓ! ﻤﻥ ﺍﻟﻭﺍﻀﺢ ﺍﻨـﻪ‬
‫ﻴﺠﺏ ﺘﻐﻴﻴﺭﻫﺎ ﺇﻟﻰ ﻜﻠﻤﺔ ﺴﺭﻴﺔ ﺼﻌﺒﺔ ﻤﻜﻭﻨﺔ ﻤﻥ ﺃﺭﻗﺎﻡ ﻭﺤﺭﻭﻑ ‪.‬ﻫﺫﻩ ﻫﻲ ﺍﻹﻋـﺩﺍﺩﺍﺕ‬
‫ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺍﻟﺘﻲ ﻭﺠﺩﺕ ﻟﺘﺴﻬل ﺍﻟﻌﻤﻠﻴﺔ ﻋﻠﻰ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻟﻜﻥ ﺇﻥ ﺒﻘﻴﺕ ﻫﻜﺫﺍ ﻓﺈﻨﻬﺎ ﻗـﺩ‬
‫ﺘﺅﺩﻱ ﺇﻟﻰ ﻤﺼﺎﺌﺏ ﻜﺒﻴﺭﺓ ﻴﻤﻜﻥ ﺍﻟﺤﺩ ﻤﻨﻬﺎ ﻭﻗـﺩ ﻴﻤﻜـﻥ ﺘﻼﻓﻴﻬـﺎ ﺒﺎﺘﺒـﺎﻉ ﺍﻟﺘﻌﻠﻴﻤـﺎﺕ‬
‫ﻭﺍﻟﻨﺼﺎﺌﺢ‪.‬‬

‫‪40‬‬
‫‪www.abahe.co.uk‬‬
‫‪Wireless Networks‬‬ ‫‪www.abahe.co.uk‬‬

‫ﻫﺫﻩ ﺒﻌﺽ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺴﺘﺴﺎﻋﺩ ﻓﻲ ﺘﻘﻭﻴﺔ ﺃﻤﻥ ﺍﻟـﺸﺒﻜﺎﺕ ﺍﻟﻼﺴـﻠﻜﻴﺔ ﺭﻏـﻡ ﺃﻥ‬
‫ﺍﻟﺤﺩﻴﺙ ﻋﻥ ﺃﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻤﺭ ﻭﺍﺴﻊ ﺠﺩﹰﺍ ﻭﻻ ﻴﻤﻜﻥ ﺤﺼﺭﻩ ﻓـﻲ ﺩﺭﺱ ﺇﻻ ﺃﻥ ﻭﻀـﻊ‬
‫ﺍﻟﻨﻘﺎﻁ ﻋﻠﻰ ﺍﻟﺤﺭﻭﻑ ﺃﻤﺭ ﻤﻁﻠﻭﺏ ﻟﻤﻌﺭﻓﺔ ﺃﻫﻡ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﻴﺠﺏ ﺍﻟﺘﺭﻜﻴﺯ ﻋﻠﻴﻬﺎ ﻟﺘﻘﻠﻴل‬
‫ﺍﻟﻤﺨﺎﻁﺭ ﺍﻟﺘﻲ ﻗﺩ ﻴﻭﺍﺠﻬﻬﺎ ﺃﻱ ﻤﺴﺅﻭل ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ‪.‬‬

‫ﻣﻊ ﲤﻨﻴﺎﺗﻨﺎ ﻟﻜﻢ ﺑﺎﻟﺘﻮﻓﻴﻖ ﻭﺍﻟﻨﺠﺎﺡ‬

‫ﺍﻟﺪﺍﺋﻤﲔ‬
‫‪41‬‬
‫‪www.abahe.co.uk‬‬
Wireless Networks www.abahe.co.uk

42
www.abahe.co.uk

You might also like