Professional Documents
Culture Documents
Wireless Networks
Wireless Networks
Wireless Networks
uk
1
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
2
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
3
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻭﺘﻌﻤل ﺒﺸﻜل ﻤﺸﺎﺒﻪ ﻟﻠﻤﺤﻁﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻻﺨﺘﻼﻑ ﺍﻟﻭﺤﻴﺩ ﻴﺘﻤﺜـل ﻓـﻲ ﻭﺴـﻁ
ﺍﻹﺭﺴﺎل ﺍﻟﻤﺴﺘﺨﺩﻡ .ﻜل ﺠﻬﺎﺯ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻴﺤﺘﻭﻱ ﻋﻠﻰ ﻜﺎﺭﺕ ﺸﺒﻜﺔ ﻻﺴﻠﻜﻴﺔ
ﻤﻊ ﻤﺭﺴل ﻤﺴﺘﻘﺒل Transceiverﻻﺴﻠﻜﻲ .ﻭﻴﻘﻭﻡ Transceiverﺒﺈﺫﺍﻋﺔ ﻭﺍﺴـﺘﻘﺒﺎل
ﺍﻹﺸﺎﺭﺍﺕ ﻤﻥ ﻭﺇﻟﻰ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻤﺤﻴﻁﺔ ﺒﻪ .ﺃﻤﺎ ﻓـﻲ ﺍﻟـﺸﺒﻜﺎﺕ ﺍﻟﻬﺠﻴﻨـﺔ ﻓـﺈﻥ
Transceiverﻴﺴﻤﺢ ﻟﻸﺠﻬﺯﺓ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺒﺎﻻﺘﺼﺎل ﻤﻊ ﺍﻷﺠﻬـﺯﺓ ﺍﻟﻤﻜﻭﻨـﺔ ﻟﻠـﺸﺒﻜﺔ
ﺍﻟﺴﻠﻜﻴﺔ.
ﻫﻨﺎﻙ ﺜﻼﺙ ﺘﻘﻨﻴﺎﺕ ﺃﺴﺎﺴﻴﺔ ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺇﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻤﺤﻠﻴﺔ:
ﻴﻌﻤل ﺍﻻﺘﺼﺎل ﺒﻤﻭﺠﺎﺕ ﺍﻟﺭﺍﺩﻴﻭ ﻓﻲ ﺸﺒﻜﺎﺕ ﺍﻟﺤﺎﺴﺏ ﺒﺸﻜل ﻤﺸﺎﺒﻪ ﻟﻤﺎ ﻫﻭ ﻋﻠﻴﻪ
ﻓﻲ ﺸﺒﻜﺎﺕ ﺍﻹﺫﺍﻋﺔ ،ﻓﺎﻟﺠﻬﺎﺯ ﺍﻟﻤﺭﺴل ﻴﻘﻭﻡ ﺒﺈﺭﺴﺎل ﺇﺸﺎﺭﺍﺘﻪ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺘﺭﺩﺩ ﻤﻌﻴﻥ ﻭﻴﻘﻭﻡ
ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﻘﺒل ﺒﻀﺒﻁ ﺘﺭﺩﺩﻩ ﻟﻴﺘﻭﺍﻓﻕ ﻤﻊ ﺘﺭﺩﺩ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺭﺴل ﻟﻜـﻲ ﻴـﺘﻤﻜﻥ ﻤـﻥ
ﺍﺴﺘﻘﺒﺎل ﺍﻹﺸﺎﺭﺍﺕ .ﺍﻻﺨﺘﻼﻑ ﺍﻟﻭﺤﻴﺩ ﺒﻴﻥ ﺸﺒﻜﺎﺕ ﺤﺎﺴﺏ ﺍﻟﺭﺍﺩﻴﻭ ﻭﺸﺒﻜﺎﺕ ﺍﻹﺫﺍﻋﺔ ﻫﻭ
ﺃﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺒﻤﻭﺠﺎﺕ ﺍﻟﺭﺍﺩﻴﻭ ﺘﻘﻭﻡ ﺒﺈﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻟﻴﺱ ﺍﻟﺭﺴﺎﺌل ﺍﻟﺼﻭﺘﻴﺔ ﻜﻤﺎ ﻓـﻲ
ﺸﺒﻜﺎﺕ ﺍﻹﺫﺍﻋﺔ .ﻭﻴﻌﻤل Transceiverﺃﺤﺎﺩﻱ ﺍﻟﺘﺭﺩﺩ ﻜﻤﺎ ﻴﻅﻬﺭ ﻤﻥ ﺍﺴﻤﻪ ﺒﺎﺴـﺘﺨﺩﺍﻡ
ﺘﺭﺩﺩ ﻭﺍﺤﺩ ﻓﻘﻁ.
4
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻭﺒﺸﻜل ﻋﺎﻡ ،ﻓﺈﻥ ﺃﻨﻅﻤﺔ ﺇﺭﺴﺎل ﺍﻟﺭﺍﺩﻴﻭ ﺴﻬﻠﺔ ﺍﻟﺘﺭﻜﻴﺏ ﻭﺍﻹﻋﺩﺍﺩ ،ﻭﻟﻜﻥ ﺍﺴﺘﺨﺩﺍﻡ
ﺃﻨﻅﻤﺔ ﻋﺎﻟﻴﺔ ﺍﻟﻁﺎﻗﺔ ﻟﺘﻐﻁﻴﺔ ﻤﺴﺎﺤﺎﺕ ﻜﺒﻴﺭﺓ ﻴﻌﺘﺒﺭ ﺃﻜﺜﺭ ﺘﻌﻘﻴﺩﹰﺍ ﻷﻨﻬﺎ ﺘـﺴﺘﺨﺩﻡ ﺃﺠﻬـﺯﺓ
ﻋﺎﻟﻴﺔ ﺍﻟﺠﻬﺩ ﻭﺘﺤﺘﺎﺝ ﺇﻟﻰ ﺼﻴﺎﻨﺔ ﻤﺴﺘﻤﺭﺓ ﻭﺃﻴﺩﻱ ﻋﺎﻤﻠﺔ ﺨﺒﻴﺭﺓ .ﻭﺘﺫﻜﺭ ﺃﻥ ﺍﻹﻋﺩﺍﺩ ﺍﻟﺴﻴﺊ
ﻷﺠﻬﺯﺓ ﺍﻟﺘﺭﺩﺩ ﺍﻷﺤﺎﺩﻱ ﻗﺩ ﻴﺅﺩﻱ ﺇﻟﻰ:
• ﺇﺸﺎﺭﺍﺕ ﻤﺯﻴﻔﺔ.
ﻴﻌﺘﻤﺩ ﺍﻟﺘﻀﻌﻴﻑ ﻓﻲ ﺇﺸﺎﺭﺍﺕ ﺍﻟﺭﺍﺩﻴﻭ ﻋﻠﻰ ﺘﺭﺩﺩ ﻭﻗﻭﺓ ﺍﻹﺸﺎﺭﺓ ﺍﻟﻤﺭﺴﻠﺔ ،ﻓﻜﻠﻤـﺎ
ﺍﺭﺘﻔﻊ ﺍﻟﺘﺭﺩﺩ ﻭﻗﻭﺓ ﺍﻹﺸﺎﺭﺓ ﻜﻠﻤﺎ ﺃﺼﺒﺢ ﺍﻟﺘﻀﻌﻴﻑ ﺃﻗل .ﻭﺤﻴﺙ ﺃﻥ ﺃﺠﻬﺯﺓ ﺍﻟﺭﺍﺩﻴـﻭ ﺫﺍﺕ
ﺍﻟﺘﺭﺩﺩ ﺍﻷﺤﺎﺩﻱ ﺭﺨﻴﺼﺔ ﺍﻟﺜﻤﻥ ﺘﻌﻤل ﺒﺎﺴﺘﺨﺩﺍﻡ ﺘﺭﺩﺩ ﻤﻨﺨﻔﺽ ﻭﻗﻭﺓ ﻤﺤﺩﻭﺩﺓ ﻓﺈﻨﻬﺎ ﻋﺎﺩﺓ
ﺘﻌﺎﻨﻲ ﻤﻥ ﻤﻌﺩﻻﺕ ﺘﻀﻌﻴﻑ ﻋﺎﻟﻴﺔ ،ﻭﻟﻬﺫﺍ ﻓﺈﻨﻬﺎ ﻻ ﺘﺴﺘﻁﻴﻊ ﺘﻐﻁﻴﺔ ﻤـﺴﺎﺤﺔ ﻜﺒﻴـﺭﺓ ﻭﻻ
ﺘﺴﺘﻁﻴﻊ ﺍﻟﻤﺭﻭﺭ ﺨﻼل ﺍﻷﺠﺴﺎﻡ ﺍﻟﻜﺜﻴﻔﺔ ﻭﺍﻟﻤﺼﻤﺘﺔ .ﻭﺒﺸﻜل ﻋﺎﻡ ﺘﻌﺘﺒﺭ ﺃﺠﻬﺯﺓ ﺍﻟﺭﺍﺩﻴـﻭ
ﺃﺤﺎﺩﻱ ﺍﻟﺘﺭﺩﺩ ﺃﻗل ﺘﻜﻠﻔﺔ ﻤﻥ ﻏﻴﺭﻫﺎ ﻤﻥ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻭﺘﻌﻤـل ﺒﺘـﺭﺩﺩﺍﺕ ﺃﻜﺜـﺭ
ﺍﻨﺨﻔﺎﻀﺎ ﻭﻻ ﺘﺘﺠﺎﻭﺯ ﻗﻭﺓ ﺍﻹﺸﺎﺭﺓ ﺃﻜﺜﺭ ﻤﻥ ﻭﺍﺕ ﻭﺍﺤﺩ .ﻭﺘﺘﺭﺍﻭﺡ ﺴﺭﻋﺔ ﻨﻘل ﺍﻟﺒﻴﺎﻨـﺎﺕ
ﻓﻲ ﺸﺒﻜﺎﺕ ﺍﻟﺭﺍﺩﻴﻭ ﺃﺤﺎﺩﻴﺔ ﺍﻟﺘﺭﺩﺩ ﺒﻴﻥ 1ﻤﻴﺠﺎﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﻭ 10ﻤﻴﺠﺎﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ.
ﺘﻌﺘﺒﺭ ﺇﺸﺎﺭﺍﺕ ﺍﻟﺭﺍﺩﻴﻭ ﺃﺤﺎﺩﻱ ﺍﻟﺘﺭﺩﺩ ﻋﺭﻀﺔ ﻟﻠﺘﺩﺍﺨل ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻲ ﻭﺨﺎﺼﺔ ﻓـﻲ
ﻤﺩﻯ ﺍﻟﺘﺭﺩﺩ ﺍﻟﻤﻨﺨﻔﺽ ﻭﺍﻟﺫﻱ ﻴﺘﺩﺍﺨل ﻤﻊ ﻤﻭﺠﺎﺕ ﺃﺠﻬﺯﺓ ﺍﻟﻤﺴﺘﻬﻠﻜﻴﻥ ﻤﺜل ﺃﺠﻬﺯﺓ ﻓـﺘﺢ
ﺃﺒﻭﺍﺏ ﻤﺭﺁﺏ ﺍﻟﺴﻴﺎﺭﺍﺕ .ﺇﻥ ﺍﻋﺘﺭﺍﺽ ﺍﻹﺸﺎﺭﺍﺕ ﻭﺍﻟﺘﺠﺴﺱ ﻋﻠﻴﻬﺎ ﻓﻲ ﻫﺫﻩ ﺍﻷﻨﻅﻤﺔ ﺃﻤﺭ
5
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻏﺎﻴﺔ ﻓﻲ ﺍﻟﺴﻬﻭﻟﺔ ﺇﺫﺍ ﻋﺭﻑ ﺘﺭﺩﺩ ﺍﻹﺭﺴﺎل .ﺃﻤﺎ ﺸﺒﻜﺎﺕ ﺭﺍﺩﻴﻭ ﺍﻟﻁﻴـﻑ ﺍﻹﻨﺘـﺸﺎﺭﻱ ﺃﻭ
ﻤﺘﻌﺩﺩ ﺍﻟﺘﺭﺩﺩ Spread-Spectrum Radioﻓﻬﻲ ﺘﻌﺘﺒﺭ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻷﻜﺜﺭ ﺍﺴﺘﺨﺩﺍﻤﹰﺎ ﻓـﻲ
ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ،ﻭﻗﺩ ﻁﻭﺭﺕ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺃﻭل ﻤﺭﺓ ﻤﻥ ﻗﺒل ﺍﻟﺠﻴﺵ ﺍﻷﻤﺭﻴﻜﻲ ﺨـﻼل
ﺍﻟﺤﺭﺏ ﺍﻟﻌﺎﻟﻤﻴﺔ ﺍﻟﺜﺎﻨﻴﺔ ﻟﻤﻨﻊ ﻋﻤﻠﻴﺎﺕ ﺍﻟﺘﺠﺴﺱ ﻋﻠﻰ ﺇﺭﺴﺎل ﺍﻟﺭﺍﺩﻴﻭ.
ﺘﺴﺘﺨﺩﻡ ﺸﺒﻜﺎﺕ ﺭﺍﺩﻴﻭ ﺍﻟﻁﻴﻑ ﺍﻹﻨﺘﺸﺎﺭﻱ ﻋﺩﺓ ﺘﺭﺩﺩﺍﺕ ﻤﻌﹰﺎ ﻟﻨﻘل ﺍﻹﺸـﺎﺭﺓ ﻤﻤـﺎ
ﻴﻘﻠل ﻤﻥ ﺍﻟﻤﺸﺎﻜل ﺍﻟﻤﺘﻌﻠﻘﺔ ﺒﺎﻹﺭﺴﺎل ﺃﺤﺎﺩﻱ ﺍﻟﺘﺭﺩﺩ .ﻭﻫﻨﺎﻙ ﺘﻘﻨﻴﺘﺎﻥ ﺃﺴﺎﺴﻴﺘﺎﻥ ﺘﺴﺘﺨﺩﻤﺎﻥ
ﻓﻲ ﺸﺒﻜﺎﺕ ﺭﺍﺩﻴﻭ ﺍﻟﻁﻴﻑ ﺍﻹﻨﺘﺸﺎﺭﻱ ﻫﻤﺎ:
ﺘﻌﺘﺒﺭ ﺘﻘﻨﻴﺔ ﺍﻟﺘﺘﺎﺒﻊ ﺍﻟﻤﺒﺎﺸﺭ ﺃﻜﺜﺭ ﺍﺴﺘﺨﺩﺍﻤﹰﺎ ﻤﻥ ﺍﻟﺘﻘﻨﻴﺔ ﺍﻷﺨﺭﻯ .ﺒﻴﺎﻨﺎﺘﻬﺎ ﺍﻟﻤﺸﻔﺭﺓ
ﻋﺒﺭ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺘﺭﺩﺩﺍﺕ ﺍﻟﺭﺍﺩﻴﻭ ﻓﻲ ﻨﻔﺱ ﺍﻟﻭﻗﺕ ﻭﺘﻘﻭﻡ ﺃﻴـﻀﹰﺎ ﺒﺈﻀـﺎﻓﺔ Bitsﻤـﻥ
ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺯﻭﺭﺓ ﺍﻟﺘﻲ ﻟﻴﺱ ﻟﻬﺎ ﺃﻱ ﻓﺎﺌﺩﺓ ﺴﻭﻯ ﺘـﻀﻠﻴل ﺍﻷﺠﻬـﺯﺓ ﺍﻟﻤـﺴﺘﻘﺒﻠﺔ ﻏﻴـﺭ
ﺍﻟﻤﺭﺨﺹ ﻟﻬﺎ ﺒﺎﺴﺘﻘﺒﺎل ﻫﺫﻩ ﺍﻟﺒﻴﺎﻨﺎﺕ ،ﻭﻴﻁﻠﻕ ﻋﻠﻰ ﻫﺫﻩ ﺍﻟـ Bitsﺍﻟﻤﺯﻭﺭﺓ ﺍﺴﻡ Chips
ﺍﻟﺘﺭﺩﺩﺍﺕ ﻓﻲ ﺍﻟﻨﻁﺎﻕ ﺘﻜﻭﻥ ﻤﺘﺎﺤﺔ ﻟﻼﺴﺘﺨﺩﺍﻡ ﻤﻥ ﻗﺒل ﺘﻘﻨﻴﺔ ﺍﻟﻘﻔﺯﺍﺕ ﺍﻟﺘﺭﺩﺩﻴـﺔ ﺒﻌﻜـﺱ
ﺘﻘﻨﻴﺔ ﺍﻟﺘﺘﺎﺒﻊ ﺍﻟﻤﺒﺎﺸﺭ ﺍﻟﺘﻲ ﺘﺴﺘﺨﺩﻡ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﺘﺭﺩﺩﺍﺕ ﻭﻟﻜﻥ ﻟﻴﺱ ﻜﻠﻬـﺎ .ﻭﺘﻌﺘﺒـﺭ
ﺃﻨﻅﻤﺔ ﺍﻟﻁﻴﻑ ﺍﻹﻨﺘﺸﺎﺭﻱ ﻤﻌﺘﺩﻟﺔ ﺍﻟﺘﻜﻠﻔﺔ ﻨﺴﺒﻴﹰﺎ ﻭﺫﻟﻙ ﻭﻓﻘﹰﺎ ﻟﻸﺠﻬﺯﺓ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ.
7
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﺇﻥ ﺍﻋﺘﺭﺍﺽ ﺇﺸﺎﺭﺍﺕ ﺭﺍﺩﻴﻭ ﺍﻟﻁﻴﻑ ﺍﻹﻨﺘﺸﺎﺭﻱ ﻤﻤﻜﻥ ﻭﻟﻜﻥ ﺍﻟﺘﺠﺴﺱ ﻋﻠﻰ ﻫﺫﻩ
ﺍﻹﺸﺎﺭﺍﺕ ﺸﺒﻪ ﻤﺴﺘﺤﻴل ﻭﺨﺎﺼﺔ ﺃﻥ ﺍﻟﻤﺘﺠﺴﺱ ﻻ ﻴﻌﺭﻑ ﺍﻟﺘﺭﺩﺩﺍﺕ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ
ﻓﻲ ﺍﻹﺭﺴﺎل ﻭﻻ ﻴﻌﺭﻑ ﺍﻟﺘﻔﺭﻴﻕ ﺒﻴﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﺼﺎﻟﺤﺔ ﺃﻭ ﻏﻴﺭ ﺍﻟﻁﺎﻟﺤـﺔ .ﻭﺘـﺴﺘﺨﺩﻡ
ﺒﻌﺽ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻀﻭﺀ ﻟﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﻫﻲ ﻨﻭﻋﺎﻥ:
• ﺸﺒﻜﺎﺕ ﺍﻟﻠﻴﺯﺭ ﻭ ﻫﻲ ﺘﻭﻓﺭ ﺴﺭﻋﺎﺕ ﻋﺎﻟﻴﺔ ﺠﺩﹰﺍ ﻟﻜﻥ ﺘﻜﻠﻔﺘﻬﺎ ﻤﺭﺘﻔﻌﺔ ﺠﺩﹰﺍ ﺃﻴﻀﹰﺎ.
ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺼﻤﺎﻡ ﺍﻟﺜﻨﺎﺌﻰ ﺒﺎﻋﺙ ﻟﻠﻀﻭﺀ Emitting Diode (LED) Light
ﺃﻭ ﺍﻟﺼﻤﺎﻡ ﺍﻟﺜﻨﺎﺌﻰ ﻗﺎﺫﻑ ﺍﻟﻠﻴﺯﺭ ) .Injection Laser Diode (ILDﻜﻤﺎ ﺃﻥ ﺇﺸﺎﺭﺍﺕ
ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﻻ ﺘﺴﺘﻁﻴﻊ ﺍﺨﺘﺭﺍﻕ ﺍﻟﺠﺩﺭﺍﻥ ﺃﻭ ﺍﻷﺠﺴﺎﻡ ﺍﻟﺼﻠﺒﺔ ﻜﻤﺎ ﺃﻨﻬﺎ ﺘﻀﻌﻑ
ﺇﺫﺍ ﺘﻌﺭﻀﺕ ﻹﻀﺎﺀﺓ ﺸﺩﻴﺩﺓ.
8
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﺇﺫﺍ ﺍﻨﻌﻜﺴﺕ ﺇﺸﺎﺭﺍﺕ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﻋﻥ ﺍﻟﺠﺩﺭﺍﻥ ﻓﺈﻨﻬﺎ ﺘﺨـﺴﺭ ﻨـﺼﻑ
ﻁﺎﻗﺘﻬﺎ ﻤﻊ ﻜل ﺍﻨﻌﻜﺎﺱ ،ﻭﻨﻅﺭﹰﺍ ﻟﻤﺩﺍﻫﺎ ﻭﺜﺒﺎﺘﻬﺎ ﺍﻟﻤﺤﺩﻭﺩ ﻓﺈﻨﻬﺎ ﺘﺴﺘﺨﺩﻡ ﻋﺎﺩﺓ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ
ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺼﻐﻴﺭﺓ .ﻭﻴﺘﺭﺍﻭﺡ ﺍﻟﻤﺩﻯ ﺍﻟﺘﺭﺩﺩﻱ ﺍﻟﺫﻱ ﺘﻌﻤل ﻓﻴﻪ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﻤـﺎ
ﺒﻴﻥ 100ﻏﻴﻐﺎﻫﺭﺘﺯ ﻭ 300ﺘﻴﺭﺍﻫﺭﺘﺯ .ﻭﻨﻅﺭﻴﹰﺎ ﺘﺴﺘﻁﻴﻊ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﺘﻭﻓﻴﺭ
ﺴﺭﻋﺎﺕ ﺇﺭﺴﺎل ﻋﺎﻟﻴﺔ ﻭﻟﻜﻥ ﻋﻤﻠﻴ ﹰﺎ ﻓﺈﻥ ﺍﻟﺴﺭﻋﺔ ﺍﻟﻔﻌﻠﻴﺔ ﺍﻟﺘﻲ ﺘﺭﺴﻠﻬﺎ ﺃﺠﻬﺯﺓ ﺍﻹﺭﺴـﺎل
ﺒﺎﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﺃﻗل ﻤﻥ ﺫﻟﻙ ﺒﻜﺜﻴﺭ .ﻭﺘﻌﺘﻤﺩ ﺘﻜﻠﻔﺔ ﺃﺠﻬﺯﺓ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ
ﻋﻠﻰ ﺍﻟﻤﻭﺍﺩ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻓﻲ ﺘﻨﻘﻴﺔ ﻭﺘﺭﺸﻴﺢ ﺍﻷﺸﻌﺔ ﺍﻟﻀﻭﺌﻴﺔ .ﻭﺘﺴﺘﺨﺩﻡ ﺸﺒﻜﺎﺕ ﺍﻹﺭﺴﺎل
ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﺜﻼﺙ ﺘﻘﻨﻴﺎﺕ ﻫﻰ:
ﺘﺘﻁﻠﺏ ﺘﻘﻨﻴﺔ ﻨﻘﻁﺔ ﺇﻟﻰ ﻨﻘﻁﺔ ﺨﻁﹰﺎ ﻤﺒﺎﺸﺭﹰﺍ ﻴﺴﻤﺢ ﻟﻜل ﻤـﻥ ﺍﻟﺠﻬـﺎﺯ ﺍﻟﻤﺭﺴـل
ﻭﺍﻟﻤﺴﺘﻘﺒل ﺭﺅﻴﺔ ﺃﺤﺩﻫﻤﺎ ﺍﻵﺨﺭ ﻟﺫﺍ ﻴﺘﻡ ﺘﺼﻭﻴﺒﻬﻤﺎ ﺒﺩﻗﺔ ﻟﻴﻭﺍﺠﻪ ﻜل ﻤﻨﻬﻤﺎ ﺍﻵﺨﺭ ،ﻓﺈﺫﺍ ﻟﻡ
ﻴﺘﻭﻓﺭ ﺨﻁ ﻤﺒﺎﺸﺭ ﺒﻴﻥ ﺍﻟﺠﻬﺎﺯﻴﻥ ﻓﺴﻴﻔﺸل ﺍﻻﺘﺼﺎل.
ﻭﻤﺜﺎل ﻋﻠﻰ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﻫﻭ ﺠﻬﺎﺯ ﺍﻟﺘﺤﻜﻡ ﺒـﺎﻟﺘﻠﻔﺯﻴﻭﻥ .ﻭﻨﻅـﺭﹰﺍ ﻟﻠﺤﺎﺠـﺔ ﺇﻟـﻰ
ﺍﻟﺘﺼﻭﻴﺏ ﺍﻟﺩﻗﻴﻕ ﻟﻸﺠﻬﺯﺓ ﻓﺈﻥ ﺘﺭﻜﻴﺏ ﻫﺫﻩ ﺍﻷﻨﻅﻤﺔ ﻓﻴﻪ ﺼﻌﻭﺒﺔ .ﻭﺘﺘﺭﺍﻭﺡ ﺴﺭﻋﺔ ﻨﻘـل
ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺒﻴﻥ ﺒﻀﻊ ﻜﻴﻠﻭﺍﺕ ﻤﻥ Bitsﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﻭﻗﺩ ﺘﺼل ﺇﻟﻰ 16
ﻤﻴﺠﺎﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﻋﻠﻰ ﻤﺩﻯ ﻜﻴﻠﻭﻤﺘﺭ ﻭﺍﺤﺩ .ﻭﻴﻌﺘﻤﺩ ﻤﻘﺩﺍﺭ ﺍﻟﺘﻀﻌﻴﻑ ﻓـﻲ ﺇﺸـﺎﺭﺍﺕ
ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﻋﻠﻰ ﻜﺜﺎﻓﺔ ﻭﻭﻀﻭﺡ ﺍﻷﺸﻌﺔ ﺍﻟﻤﺒﺜﻭﺜﺔ ﻜﻤﺎ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﺍﻟﻅـﺭﻭﻑ
ﺍﻟﻤﻨﺎﺨﻴﺔ ﻭﺍﻟﻌﻘﺒﺎﺕ ﻓﻲ ﻁﺭﻴﻕ ﺍﻷﺸﻌﺔ ،ﻭﻜﻠﻤﺎ ﻜﺎﻨﺕ ﺍﻷﺸﻌﺔ ﻤﺼﻭﺒﺔ ﺒﺸﻜل ﺃﺩﻕ ﻜﻠﻤﺎ ﻗل
ﻤﺴﺘﻭﻯ ﺍﻟﺘﻀﻌﻴﻑ ﻜﻤﺎ ﺃﻨﻪ ﻴﺼﺒﺢ ﻤﻥ ﺍﻟﺼﻌﺏ ﺍﻋﺘﺭﺍﺽ ﺍﻷﺸﻌﺔ ﺃﻭ ﺍﻟﺘﺠﺴﺱ ﻋﻠﻴﻬﺎ.
9
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﺃﻤﺎ ﺘﻘﻨﻴﺔ ﺍﻹﺭﺴﺎل ﺍﻟﻤﻨﺘﺸﺭ ﻓﺈﻥ ﺍﻷﺸﻌﺔ ﻴﺘﻡ ﻨﺸﺭﻫﺎ ﻋﻠﻰ ﻤﺴﺎﺤﺔ ﻭﺍﺴﻌﺔ ﻭﻴﻁﻠـﻕ
ﻋﻠﻰ ﺸﺒﻜﺎﺕ ﺍﻹﺭﺴﺎل ﺍﻟﻤﻨﺘﺸﺭ ﺃﺤﻴﺎﻨ ﹰﺎ ﺸﺒﻜﺎﺕ ﺍﻷﺸﻌﺔ ﺘﺤﺕ ﺍﻟﺤﻤﺭﺍﺀ ﺍﻟﻤﺒﻌﺜﺭﺓ Scatter
.Infrared Networks
ﻭﻫﻨﺎ ﻴﺴﺘﻁﻴﻊ ﺠﻬﺎﺯ ﻭﺍﺤﺩ ﺍﻻﺘﺼﺎل ﻤﻊ ﺃﻜﺜﺭ ﻤﻥ ﺠﻬﺎﺯ ﻓﻲ ﻭﻗﺕ ﻭﺍﺤـﺩ ﻭﻫـﺫﺍ
ﺍﻷﻤﺭ ﻴﻌﺘﺒﺭ ﻤﻴﺯﺓ ﻤﻥ ﻨﺎﺤﻴﺔ ﻭﻋﻴﺏ ﻤﻥ ﻨﺎﺤﻴﺔ ﺃﺨﺭﻯ ﺤﻴﺙ ﺃﻨـﻪ ﻴـﺴﻤﺢ ﻻﻋﺘـﺭﺍﺽ
ﺍﻹﺸﺎﺭﺓ ﻭﺍﻟﺘﺠﺴﺱ ﻋﻠﻴﻬﺎ .ﻭﻨﺠﺩ ﺃﻥ ﺴﺭﻋﺔ ﻨﻘل ﺍﻟﺒﻴﺎﻨﺎﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﺘﻘﻨﻴﺔ ﺃﻗل ﻤﻨﻬـﺎ ﻓـﻲ
ﺍﻟﺘﻘﻨﻴﺔ ﺍﻟﺴﺎﺒﻘﺔ ﻓﻬﻲ ﻻ ﺘﺘﺠﺎﻭﺯ 1ﻤﻴﺠﺎﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﻭﻤﺭﺸﺤﺔ ﻟﻠﺯﻴﺎﺩﺓ ﻓـﻲ ﺍﻟﻤـﺴﺘﻘﺒل،
ﻭﻟﻜﻥ ﻓﻲ ﺍﻟﻤﻘﺎﺒل ﻓﺈﻥ ﺇﻋﺩﺍﺩﻫﺎ ﺃﺴﺭﻉ ﻭﺃﺴﻬل ﻭ ﺃﻜﺜﺭ ﻤﺭﻭﻨﺔ ،ﻭﻫﻲ ﺃﻴﻀﹰﺎ ﺘﺘـﺄﺜﺭ ﺴـﻠﺒﹰﺎ
ﺒﺎﻟﻀﻭﺀ ﺍﻟﻤﺒﺎﺸﺭ ﻭﺒﺎﻟﻌﻭﺍﻤل ﺍﻟﺠﻭﻴﺔ ،ﻭﻻ ﻴﺘﺠﺎﻭﺯ ﺍﻟﻤﺩﻯ ﺍﻟﺫﻱ ﺘﻐﻁﻴﻪ ﻫـﺫﻩ ﺍﻟﺘﻘﻨﻴـﺔ ﺇﺫﺍ
ﻜﺎﻨﺕ ﻁﺎﻗﺘﻬﺎ ﻀﻌﻴﻔﺔ ﺒﻀﻊ ﻋﺸﺭﺍﺕ ﻤﻥ ﺍﻷﻤﺘﺎﺭ.
ﺃﻤﺎ ﺍﻟﻨﻭﻉ ﺍﻟﺜﺎﻟﺙ ﻭﻫﻭ ﺍﻟﻌﺎﻜﺱ Reflectiveﻓﻬﻭ ﻋﺒﺎﺭﺓ ﻋـﻥ ﺩﻤـﺞ ﻟﻠﻨـﻭﻋﻴﻥ
ﺍﻟﺴﺎﺒﻘﻴﻥ ،ﻭﻓﻴﻪ ﻴﻘﻭﻡ ﻜل ﺠﻬﺎﺯ ﺒﺎﻹﺭﺴﺎل ﻨﺤﻭ ﻨﻘﻁﺔ ﻤﻌﻴﻨﺔ ﻭﻓﻲ ﻫـﺫﻩ ﺍﻟﻨﻘﻁـﺔ ﻴﻭﺠـﺩ
Transceiverﻴﻘﻭﻡ ﺒﺈﻋﺎﺩﺓ ﺇﺭﺴﺎل ﺍﻹﺸﺎﺭﺓ ﺇﻟﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﻁﻠﻭﺏ.
10
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﺍﻟﻜﺭﺕ ﺍﻷﻭل :Wireless D-Link USB Adapter DWL 120,ﻫﻭ ﻜـﺭﺕ ﻴـﺘﻡ
ﺘﺭﻜﻴﺒﻪ ﺒﺎﻟﺤﺎﺴﺏ ﻟﻴﺘﻤﻜﻥ ﺍﻟﺤﺎﺴﺏ ﻤﻥ ﺍﻻﺘﺼﺎل ﺒﺎﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓـﻲ ﻤـﺩﺍﻩ
ﺒﺩﻭﻥ ﺃﺴﻼﻙ!
ﻴﺘﻡ ﺘﻭﺼﻴل ﻫﺫﺍ ﺍﻟﻜﺭﺕ ﺒﻭﺍﺴﻁﺔ ﻤﻨﻔﺫ ﺍﻟـ USBﺍﻟﻤﻌﺭﻭﻑ .ﻜـﺭﻭﺕ ﺍﻟـﺸﺒﻜﺎﺕ
ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻟﻠﺤﺎﺴﺏ ﻓﻲ ﺍﻟﻤﺎﻀﻲ ،ﻜﺎﻥ ﻴﺘﻡ ﺘﻭﺼﻴﻠﻬﺎ ﻤﻥ ﺨﻼل ﻜﺭﺕ ﺨـﺎﺹ
ﻤﻥ ﻨﻭﻉ PCIﻭ ﻻ ﺘﺯﺍل ﻫﺫﻩ ﺍﻟﻜﺭﻭﺕ ﻤﻭﺠﻭﺩﺓ ،ﻟﻜﻥ ﻤﻊ ﺘﻁﻭﺭ ﺍﻟﺘﻘﻨﻴـﺔ ،ﺘـﻡ ﺇﻨﺘـﺎﺝ
ﻜﺭﻭﺕ ﻴﺘﻡ ﺘﻭﺼﻴﻠﻬﺎ ﺒﻤﻨﻔﺫ ﺍﻟـ USBﺴﺭﻋﺔ ﻫﺫﺍ ﺍﻟﻜﺭﺕ 11ﻤﻴﻐﺎ ﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ ﺤﻴﺙ
ﺍﻨﻪ ﻴﺴﺎﻭﻱ )ﺘﻘﺭﻴﺒﹰﺎ( ﺴﺭﻋﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺴﻠﻜﻴﺔ )ﺫﺍﺕ ﺍﻟـ 10ﻤﻴﻐﺎ ﺒـﺕ ﻓـﻲ ﺍﻟﺜﺎﻨﻴـﺔ(.
11
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻴﺠﺏ ﺍﺘﺒﺎﻉ ﺍﻟﺨﻁﻭﺍﺕ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﺩﻟﻴل ﺍﻟﺨﺎﺹ ﺒﺘﻌﺭﻴﻑ ﺍﻟﻜﺭﺕ .ﻤﻊ ﻫﺫﺍ ﺍﻟﻜﺭﺕ ﻓﻲ
ﺍﻟﺒﺩﺍﻴﺔ ﻴﺘﻡ ﺇﺩﺨﺎل ﺍﻟﻘﺭﺹ ﺍﻟﻤﺩﻤﺞ )ﺍﻟﺴﻲ ﺩﻱ( ﺍﻟﺨﺎﺹ ﺒﺎﻟﻜﺭﺕ ﻭ ﻴﺘﻡ ﺘﺨﺯﻴﻥ ﺍﻟﺒﺭﻨـﺎﻤﺞ
ﺍﻟﺨﺎﺹ ﺒﻪ ،ﻭ ﺒﻌﺩﻫﺎ ﺴﻴﻁﻠﺏ ﻤﻨﻙ ﺍﻟﺠﻬﺎﺯ ﺇﻋﺎﺩﺓ ﺍﻟﺘﺸﻐﻴل.
ﺍﻵﻥ ﻗﻡ ﺒﺘﻭﺼﻴل ﻭﺼﻠﺔ ﺍﻟـ USBﺒﺎﻟﺤﺎﺴﺏ ﻭ ﺜﻡ ﺸﻐل ﺍﻟﺤﺎﺴـﺏ ,ﺴـﻴﺨﺒﺭﻙ
ﺍﻟﻭﻴﻨﺩﻭﺯ ﺃﻥ ﻫﻨﺎﻙ ﺠﻬﺎﺯ ﺠﺩﻴﺩ ﺘﻡ ﺘﻭﺼﻴﻠﻪ ﺒﺎﻟﺤﺎﺴﺏ ﻭﻴﺠﺏ ﺘﻌﺭﻴﻔـﻪ ،ﺍﻜﻤـل ﻋﻤﻠﻴـﺔ
ﺍﻟﺘﻌﺭﻴﻑ ﻜﻤﺎ ﻫﻭ ﻤﻌﺘﺎﺩ.
ﻤﻼﺤﻅﺔ ﻴﺘﻡ ﺘﻭﺼﻴل ﻜﺒل ﺍﻟـ USBﺒﺎﻟﻔﺘﺤﺔ ﺍﻟﺼﻐﻴﺭﺓ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤﻘﺩﻤـﺔ ﺍﻟﻜـﺭﺕ
ﻭﺍﻟﻁﺭﻑ ﺍﻵﺨﺭ ﻴﻭﺼل ﺒﺎﻟﺠﻬﺎﺯ.
ﺍﻟﻜﺭﺕ ﺍﻟﺜﺎﻨﻲ :Wireless D-Link PCMCIA Adapter DWL-650+ﻫﻭ ﻜﺭﺕ
ﻴﺘﻡ ﺘﺭﻜﻴﺒﻪ ﻓﻲ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻤﺤﻤﻭﻟﺔ ،ﻓﻬﻭ ﻴﺴﺘﺨﺩﻡ ﻤﻨﻔﺫ ﺍﻟـ PCMCIAﻁﺭﻴﻘـﺔ
ﺘﻌﺭﻴﻔﻪ ﻫﻲ ﻤﺜل ﺍﻟﻜﺭﺕ ﺍﻟﺴﺎﺒﻕ .ﻭﻟﻴﺘﻤﻜﻥ ﺍﻟﺤﺎﺴﺏ ﺍﻟﻤﺤﻤﻭل ﻤـﻥ ﺍﻻﺘـﺼﺎل ﺒﺎﻟـﺸﺒﻜﺔ
ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤﺩﺍﻩ ﺒﺩﻭﻥ ﺃﺴﻼﻙ! ﻭ ﺤﺴﺏ ﺍﻟﻨﻭﻋﻴﺔ ﺘﺼل ﺴﺭﻋﺘﻬﺎ ﺇﻟـﻰ 22
ﻤﻴﻐﺎ ﺒﺕ ﻓﻲ ﺍﻟﺜﺎﻨﻴﺔ.
ﻤﻼﺤﻅﺔ :ﻴﻤﻜﻥ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﻜﺭﺕ ﺍﻷﻭل ﺃﻴﻀﹰﺎ ﻓﻲ ﺍﻟﺤﺎﺴﺒﺎﺕ ﺍﻟﻤﺤﻤﻭﻟﺔ ﻓﻲ ﺤـﺎل ﺘـﻭﻓﺭ
ﻤﻨﻔﺫ USB
ﻨﻘﻁﺔ ﺍﺘﺼﺎل ،ﻜﻤﺜﺎل ﻨﺄﺨﺫ ﻨﻭﻉ:
Wireless D-Link DWL 900AP+ Access Point
12
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻋﺩﺩ ﻜﺒﻴﺭ ﻤﻥ ﺍﻷﺠﻬﺯﺓ ﺒﻨﻘﻁﺔ ﺍﺘﺼﺎل ﻭﺍﺤﺩﺓ ﻓﻘﻁ ﺒﺨﻼﻑ ﺍﻟـ hubﺤﻴﺙ ﺍﻨـﻪ ﻤﺤـﺩﻭﺩ
ﺒﻌﺩﺩ ﻤﻌﻴﻥ ﻤﻥ ﺍﻟﻤﻨﺎﻓﺫ .ﻭﻟﻜﻥ ﻋﻨﺩ ﺍﺭﺘﻔﺎﻉ ﻋﺩﺩ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺘﺼﻠﺔ ﻓﺎﻥ ﺍﻟـﺴﺭﻋﺔ ﺴـﺘﻘل
ﻭﺍﻷﺩﺍﺀ ﺴﻴﻀﻌﻑ ﺒﻁﺒﻴﻌﺔ ﺍﻟﺤﺎل.
ﻟﻜل ﻨﻘﻁﺔ ﺍﺘﺼﺎل ﻤﺩﻯ ﻤﻌﻴﻥ ﻴﺴﺘﻁﻴﻊ ﺃﻥ ﻴﻐﻁﻴﻪ ﻭﻓﻲ ﻤﺜﺎﻟﻨﺎ ﻓﺎﻥ ﺍﻟﻤﺩﻯ ﻴﺼل ﺇﻟﻰ 100
ﻤﺘﺭ ﺘﻘﺭﻴﺒﹰﺎ ﻓﻲ ﺍﻷﻤﺎﻜﻥ ﺍﻟﻤﻔﺘﻭﺤﺔ ﻭﻴﻨﺨﻔﺽ ﺍﻟﻤﺩﻯ ﻓﻲ ﺍﻷﻤﺎﻜﻥ ﺍﻟﺩﺍﺨﻠﻴﺔ.
ﻭﻜﻤﺎ ﺫﻜﺭﻨﺎ ﺴﺎﺒﻘﹰﺎ ﻓﺎﻥ ﻜل ﻜﺭﺕ ﻋﻨﺩ ﺘﺸﻐﻴﻠﻪ ﻓﺎﻨﻪ ﻴﺒﺤﺙ ﻋﻥ ﺃﻱ ﻨﻘﻁﺔ ﺍﺘﺼﺎل ﻓﻲ ﻤـﺩﺍﻩ
ﻜﻲ ﻴﺘﺼل ﺒﻬﺎ ﻭ ﻫﺫﺍ ﺍﻟﻭﻀـﻊ )ﺍﺘـﺼﺎل ﺍﻟﺤﺎﺴـﺏ ﺒﻨﻘﻁـﺔ ﺍﺘـﺼﺎل( ﻴـﺴﻤﻰ ﺒــ
Infrastructure Modeﻴﻤﻜﻥ ﺃﻴﻀﺎ ﺘﻭﺼﻴل ﺠﻬﺎﺯﻴﻥ ﻤﻊ ﺒﻌﻀﻬﻤﺎ ﻤﻥ ﻏﻴﺭ ﻭﺠـﻭﺩ
ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻫﺫﺍ ﺍﻟﻭﻀﻊ ﻴﺴﻤﻰ Ad Hocﻜﻤﺎ ﻫﻭ ﻤﺒﻴﻥ ﻓﻲ ﺍﻟﺼﻭﺭﺓ
13
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﺒﻌﺩ ﺍﻻﻨﺘﻬﺎﺀ ﻤﻥ ﺘﻌﺭﻴﻑ ﻜﺭﻭﺕ ﺍﻟﺸﺒﻜﺔ ﻭﺘﺸﻐﻴل ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل )ﻴﻜﻔﻲ ﺃﻥ ﻨﻭﺼل
ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﺒﺎﻟﻜﻬﺭﺒﺎﺀ ﻭ ﺴﺘﻌﻤل ﺒﺎﻹﻋﺩﺍﺩﺍﺕ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ( ﻴﺠﺏ ﺃﻥ ﻨﺨﺘﺎﺭ ﻭﻨﺤﺩﺩ IP
Addressﻟﻜل ﻜﺭﺕ ،ﻻﻥ ﺍﻟـ DHCP Serverﺍﻟﻤﻭﺠﻭﺩ ﻓﻲ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻏﻴـﺭ
ﻤﻔﻌّل ﻓﻲ ﺍﻹﻋﺩﺍﺩﺍﺕ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ.
ﺍﺘﺠﻪ ﺇﻟﻰ startﺜﻡ settingsﺜﻡ control panelﺜﻡ Network and dial up
connections,ﺍﻵﻥ ﺒﺎﻟﺯﺭ ﺍﻷﻴﻤﻥ ﺍﻨﻘﺭ ﻨﻘﺭﺓ ﻋﻠﻰ ﺍﻟـ Local Area Connection
ﺍﻟﺫﻱ ﺘﻡ ﻋﻤﻠﻪ ﻟﻜﺭﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻭ ﺴﺘﺤﺼل ﻋﻠﻰ ﺍﻟﺘﺎﻟﻲ:
ﺍﻨﻘﺭ ﻨﻘﺭﺘﻴﻥ ﻋﻠﻰ Internet Protocol -TCP/IPﻭﻨﺴﺠل ﺭﻗﻡ ﺍﻟـ IPﻭﻗﻨﺎﻉ ﺍﻟﺸﺒﻜﺔ.
14
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻁﺒﻌﹰﺎ ﻴﻤﻜﻥ ﺘﻐﻴﻴﺭ ﺭﻗﻡ ﺍﻟـ IPﺇﻟﻰ ﺭﻗﻡ ﺸﺒﻴﻪ ﻟﻜﻥ ﻫﺫﺍ ﻤﺠﺭﺩ ﻤﺜﺎل .ﺍﻵﻥ ﺍﻀﻐﻁ
ﻤﺭﺘﻴﻥ ﻋﻠﻰ OKﻭ ﺃﻋﺩ ﺘﺸﻐﻴل ﺍﻟﺠﻬﺎﺯ ﺇﻥ ﻁﻠﺏ ﻤﻨﻙ ﺫﻟﻙ .ﺍﻋﺩ ﻨﻔﺱ ﺍﻟﻌﻤﻠﻴﺔ ﻤﻊ ﺍﻟﺠﻬﺎﺯ
ﺍﻵﺨﺭ ﻤﻊ ﺘﻐﻴﻴﺭ ﺭﻗﻡ ﺍﻟـ IPﺇﻟﻰ ﻤﺜﻼ .192.168.0.8ﻻﺤﻅ ﺃﻨﻨﺎ ﻏﻴﺭﻨﺎ ﺍﻟﺨﺎﻨﺔ ﺍﻷﺨﻴﺭﺓ
ﻭﻫﻲ ﺍﻟﺨﺎﺼﺔ ﺒﺭﻗﻡ ﺍﻟﺠﻬﺎﺯ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.
ﺍﻵﻥ ﺃﺼﺒﺤﺕ ﺠﺎﻫﺯ ﻟﻼﺘﺼﺎل ﺒﺎﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ .ﻭﻴﻤﻜﻨﻨﺎ ﻤﻌﺭﻓﺔ ﻤﻌﻠﻭﻤﺎﺕ ﻋﻥ
ﺤﺎﻟﺔ ﺍﻟﺸﺒﻜﺔ ﻤﻥ ﺨﻼل ﺍﻟﺒﺭﺍﻤﺞ ﺍﻟﻤﺭﺍﻓﻘﺔ ﻟﻠﺘﺠﻬﻴﺯﺍﺕ ﻭﻟﻨﺘـﺎﺒﻊ ﻤـﻊ ﺍﻟﺘﺠﻬﻴـﺯﺍﺕ ﺍﻟﺘـﻲ
ﺍﺨﺘﺭﻨﺎﻫﺎ ﻭﻫﺫﻩ ﻭﺍﺠﻬﺔ ﺍﻟﺒﺭﻨﺎﻤﺞ ﺍﻟﺘﻲ ﺴﺘﺨﺒﺭﻙ ﺒﺤﺎﻟﺔ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ:
15
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻫﺫﻩ ﺘﻌﻨﻲ ﺃﻥ ﻜﺭﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻤﺘﺼل ﺒﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﺍﻟﺘﻲ ﺘﺤﻤل ﻋﻨﻭﺍﻥ ﺍﻟـ
16
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
SSID
ﻭﻫﻭ ﺍﻟـ Service Set IDentifierﻭﻫﻭ ﺭﻗﻡ ﺃﻭ ﻤﻌﺭﻑ ﻟﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل .ﻜل
ﻨﻘﻁﺔ ﺍﺘﺼﺎل ﻟﺩﻴﻬﺎ ﻤﻌﺭﻑ ﺨﺎﺹ ﺒﻬﺎ ﺘﺭﺴﻠﻪ ﺒﺸﻜل ﻤﺴﺘﻤﺭ ﻜﻲ ﺘﻠﺘﻘﻁﻪ ﻜﺭﻭﺕ ﺍﻟـﺸﺒﻜﺔ
ﺍﻟﻼﺴﻠﻜﻴﺔ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤﺩﺍﻫﺎ ﻟﺘﻌﺭﻑ ﻫﺫﻩ ﺍﻟﻜﺭﻭﺕ ﺃﻥ ﻨﻘﻁﺔ ﺍﺘـﺼﺎل ﺫﺍﺕ ﺍﻟﻤﻌـﺭﻑ
ﺍﻟﻔﻼﻨﻲ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤﺩﺍﻫﺎ .ﻤﻥ ﺍﻟﻨﺎﺤﻴﺔ ﺍﻷﻤﻨﻴﺔ ﻴﻔﻀل ﺘﻌﻁﻴل ﺨﺎﺼﻴﺔ ﺇﺭﺴﺎل ﺍﻟﻤﻌـﺭّﻑ
ﻤﻥ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻷﻨﻪ ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﻤﺩﻯ ﺒﻌﻴﺩ ﻨﺴﺒﻴ ﹰﺎ ﻓﺎﻥ ﺃﻱ ﺸﺨﺹ ﻴﻤﻜﻨﻪ ﺍﻟﺩﺨﻭل ﻟﻠﺸﺒﻜﺔ
ﺍﻟﺨﺎﺼﺔ ﺒﻙ ﺒﺩﻭﻥ ﻋﻨﺎﺀ ﻤﻌﺭﻓﺔ ﺭﻗﻡ ﺍﻟﻤﻌﺭﻑ ﺍﻟﺨﺎﺹ ﺒﺎﻟﺸﺒﻜﺔ!
Tx Rate
ﻭﻫﻭ ﻤﻌﺩل ﺍﻟﺴﺭﻋﺔ ﺍﻟﻤﺘﻭﻓﺭﺓ ﻟﻠﻜﺭﺕ ﻓﻲ ﻫﺫﻩ ﺍﻟﻤﺴﺎﻓﺔ .ﻜﻠﻤﺎ ﺒﻌﺩ ﺍﻟﺠﻬـﺎﺯ ﻋـﻥ
ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻗﻠﺕ ﺴﺭﻋﺔ ﺍﻟﻨﻘل.
Channel
ﺍﻟﻘﻨﺎﺓ ﺍﻟﺘﻲ ﻴﺘﻡ ﺍﻻﺘﺼﺎل ﺒﻬﺎ ﺒﻴﻥ ﻜﺭﺕ ﺍﻟﺸﺒﻜﺔ ﻭ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻭﻴﻤﻜﻥ ﺍﺨﺘﻴـﺎﺭ
ﺭﻗﻡ 6 , 3 , 1ﺃﻭ .11
Link Quality
ﻭﻫﻲ ﺠﻭﺩﺓ ﺍﻻﺘﺼﺎل ﺇﺫﺍ ﻜﻨﺕ ﻤﺘﺼل ﺒﺤﺎﺴﺏ ﻤﻌﻴﻥ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻭﻜﻨﺕ
ﺘﻨﻘل ﻤﻠﻑ ﻤﻌﻴﻥ ﻓﺎﻥ ﻫﺫﺍ ﺍﻷﻤﺭ ﻴﺒﻴﻥ ﻟﻙ ﺠﻭﺩﺓ ﺍﻻﺘﺼﺎل ﺒﻴﻨﻙ ﻭ ﺒﻴﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻵﺨﺭ ﻓـﻲ
ﺍﻟﻠﺤﻅﺔ ﺫﺍﺘﻬﺎ.
17
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
Signal Strength
ﻭﻫﻲ ﻗﻭﺓ ﺍﻹﺭﺴﺎل ﻜﻠﻤﺎ ﺍﺒﺘﻌﺩﺕ ﻋﻥ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻜﻠﻤﺎ ﻀﻌﻑ ﺍﻹﺭﺴﺎل.
Data Rate
ﻴﺒﻴﻥ ﻋﻠﻰ ﺸﻜل ﺭﺴﻭﻡ ﺒﻴﺎﻨﻴﺔ ﺤﺭﻜﺔ ﻨﻘل ﺍﻟﻤﻠﻔﺎﺕ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ ﺒﺎﻟـﻀﻐﻁ ﻋﻠـﻰ
SiteSurveyﺍﻟﻤﻭﺠﻭﺩ ﻋﻠﻰ ﺍﻟﻴﺴﺎﺭ ﻴﻤﻜﻨﻨﺎ ﻤﺸﺎﻫﺩﺓ ﻨﻘﺎﻁ ﺍﻻﺘﺼﺎل ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻤـﺩﻯ
ﻜﺭﺕ ﺍﻟﺸﺒﻜﺔ ﻨﺴﺘﻁﻴﻊ ﺍﺨﺘﻴﺎﺭ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﺍﻟﻤﺭﺍﺩ ﺍﻻﺘﺼﺎل ﺒﻬﺎ ﻭﺍﻟﺩﺨﻭل ﻓﻲ ﺍﻟـﺸﺒﻜﺔ
ﺍﻟﺨﺎﺼﺔ ﺒﻬﺎ )ﻓﻲ ﺤﺎل ﻭﺠﻭﺩ ﺍﻜﺜﺭ ﻤﻥ ﻨﻘﻁﺔ ﺍﺘﺼﺎل ﻓﻲ ﻨﻔﺱ ﺍﻟﻤﻨﻁﻘﺔ( ﻨﻅﻠﻠﻬﺎ ﻭﻨﻀﻐﻁ
ﻋﻠﻰ Connectﻓﻴﻘﻭﻡ ﻜﺭﺕ ﺍﻟﺸﺒﻜﺔ ﺒﺎﻻﺘﺼﺎل ﺒﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻫﺫﻩ ﺍﻟـﺼﻭﺭﺓ ﺘﻭﻀـﺢ
ﻨﻘﻁﺔ ﺍﺘﺼﺎل ﻭﺍﺤﺩﺓ ﻤﻭﺠﻭﺩﺓ ﻓﻲ ﻨﻔﺱ ﺍﻟﻤﺩﻯ:
ﻭﻤﻥ ﺍﻟﺠﺩﻴﺭ ﺒﺎﻟﺫﻜﺭ ﺃﻥ ﻫﻨﺎﻙ ﺒﻌﺽ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺘﻌﻴﻕ ﻭﺘﻀﻌﻑ ﺍﻹﺭﺴﺎل ﻓـﻲ
ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل .ﻤﻨﻬﺎ ﺃﻥ ﻴﻜﻭﻥ ﺍﻟﺤﺎﺴﺏ ﺒﻌﻴﺩﹰﺍ ﻋﻥ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ،ﻭﺍﻥ ﻴﻜﻭﻥ ﺍﻟﻔﺎﺼـل
ﺒﻴﻨﻬﻤﺎ ﺠﺩﺭﺍﻥ ﻋﺩﻴﺩﺓ ﺴﻭﺍﺀ ﺇﺴﻤﻨﺘﻴﺔ ﺃﻭ ﻤﻥ ﻏﻴﺭﻩ ،ﻭﻭﺠﻭﺩ ﻋﺩﺓ ﺃﺠﻬﺯﺓ ﻜﻬﺭﺒﺎﺌﻴﺔ ﺘﻌﻤـل
ﻓﻲ ﻨﻔﺱ ﻤﻜﺎﻥ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻜﺸﺎﺸﺔ ﺍﻟﺤﺎﺴﺏ ﻭﻏﻴﺭﻫﺎ ،ﻭﻗﺭﺏ ﺍﻟﻤﻨﺯل ﻤـﻥ ﻤﺤﻁـﺔ
18
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﺘﻘﻭﻴﺔ ﺇﺭﺴﺎل ﻟﺸﺭﻜﺔ ﺍﻻﺘﺼﺎﻻﺕ ﺃﻭ ﺍﻟﻤﻁﺎﺭ ﻭﺨﻼﻓﻪ .ﻜل ﻫﺫﻩ ﺍﻷﻤﻭﺭ ﺘﺅﺜﺭ ﺴﻠﺒ ﹰﺎ ﻓﻲ ﻗﻭﺓ
ﺇﺭﺴﺎل ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻓﻴﺠﺏ ﺘﺠﻨﺒﻬﺎ ﻗﺩﺭ ﺍﻹﻤﻜﺎﻥ ﻟﻠﺤﺼﻭل ﻋﻠﻰ ﺍﻓﻀل ﺘﻐﻁﻴﺔ.
19
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
• ﺍﻟﺤﻭﺍﺠﺯ ﻭﺍﻟﻤﻭﺍﻨﻊ:
ﻫﻲ ﺍﻟﺤﻭﺍﺠﺯ ﺍﻟﻤﺎﺩﻴﺔ ﻭﺍﻟﻤﻌﺩﻨﻴﺔ ﻭﺍﻟﺤﺠﺭﻴﺔ ﻓﻬﻲ ﺘﺅﺜﺭ ﻋﻠﻰ ﺍﻟﻤﻭﺠﻪ ﺒﺸﻜل ﻜﺒﻴﺭ ﺠﺩﹰﺍ ﻭﻗﺩ
ﺘﻘﻁﻌﻬﺎ ﻨﻬﺎﺌﻴ ﹰﺎ ﻭﻟﺫﻟﻙ ﻻ ﺘﺠﻌل access pointﻗﺭﻴﺒﹰﺎ ﻤﻥ ﺇﻱ ﻤﻨﻬﺎ ﺃﻭ ﻤﻼﺼﻕ ﻟﻬﺎ ﺤﺘـﻰ
ﻻ ﺘﺘﻌﺭﺽ ﺍﻟﻤﻭﺠﻪ ﺇﻟﻰ ﺍﻟﻘﻁﻊ ﺃﻭ ﺍﻟﻀﻌﻑ.
• ﻏﻴﺭ ﺍﻟﻬﻭﺍﺌﻲ:
ﻨﻘﻁﻪ ﻤﻬﻤﺔ ﺠﺩﹰﺍ ﻭﻫﻲ ﻟﻴﺴﺕ ﻋﻴﺏ ﻓﻲ ﺍﻟﺘﺼﻨﻴﻊ ﻭﺇﻨﻤﺎ ﺤﺴﺏ ﺍﻟﻬﻨﺩﺴﺔ ﺍﻟﺸﺨﺼﻴﺔ ﻟﻌﻤﻠﻴـﺔ
ﺍﻻﺘﺼﺎل ﻓﻜﻤﺎ ﻨﻌﻤل ﺃﻥ ﻜل ﺍﻟـ access pointﺍﻟﺘﻲ ﺘﺒﺎﻉ ﻓﻲ ﺍﻷﺴﻭﺍﻕ ﺘﻤﻠﻙ ﻫﻭﺍﺌﻲ ﺃﻭ
ﺍﺜﻨﻴﻥ omni-directionalﻭﻫﻲ ﻤﻥ ﺍﻟﻨﻭﻋﻴﺎﺕ ﺍﻟﺘﻲ ﺘﻘﻭﻡ ﺒﺼﻨﻊ ﻤﻭﺠﻪ ﻋﻠﻰ ﺸﻜل ﺩﺍﺌﺭﺓ
ﻜﺎﻤﻠﺔ ﺫﺍﺕ ﻨﺼﻑ ﻗﻁﺭ ﻗﺩ ﻴﻜﻭﻥ ﻤﻔﻴﺩﺍ ﺒﺎﻟﻨﺴﺒﺔ ﻟﻙ ﺍﺴﺘﺨﺩﺍﻡ ﻤﺜل ﻫﺫﺍ ﺍﻟﻬﻭﺍﺌﻲ ﻓﻲ ﺤـﺎل
ﻜﺎﻥ access pointﻓﻲ ﻤﻨﺘﺼﻑ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺘﺼﻠﺔ ﺒﻪ ﺤﻴﺙ ﺴﻴﻘﻭﻡ ﺒﺘﻐﻁﻴـﻪ ﺍﻟـﺩﺍﺌﺭﺓ
ﺍﻟﻤﺤﻴﻁﺔ ﺒﻪ ﻟﻜﻥ ﻤﺎﺫﺍ ﻟﻭ ﻜﺎﻥ ﻟﺩﻴﻙ access pointﻓﻲ ﺍﻟﻐﺭﻓﺔ ﺍﻷﺨﻴﺭﺓ ﻓﻲ ﺍﻟﺒﻴﺕ ﻭﺒﻘﻴﺔ
ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺘﺼﻠﺔ ﻓﻲ ﺍﻟﻐﺭﻑ ﺍﻟﻤﺠﺎﻭﺭﺓ ؟؟ ﻓﻲ ﻫﺫﻩ ﺍﻟﺤﺎﻟﺔ ﺴﻨﻜﻭﻥ ﺒﺤﺎﺠﺔ ﺇﻟﻰ ﻫـﻭﺍﺌﻲ
20
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﺃﻭ ﻟﺼﺤﻥ ﻻﻗﻁ ﺨﺎﺭﺠﻲ ﺇﻻ ﺃﻨﻪ ﻴﺘﻌﺎﻤل ﻤﻊ ﺍﻹﺸﺎﺭﺓ ﺒﺸﻜل ﻤﻭﺠﻪ )ﻤﺨﺭﻭﻁﻲ( ﻭﻟـﻴﺱ
ﺒﺸﻜل ﺩﺍﺌﺭﻱ.
21
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
22
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
-1ﻭﺴﺎﺌﻁ ﺴﻠﻜﻴﺔ.
-2ﻭﺴﺎﺌﻁ ﻻﺴﻠﻜﻴﺔ.
ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﺴﻠﻜﻴﺔ ﺘﻜﻭﻥ ﺇﻤﺎ ﻤﻥ ﺃﺴﻼﻙ ﻤﻌﺩﻨﻴﺔ ﺃﻭ ﺃﻟﻴﺎﻑ ﻭﺘﻭﺼل ﺍﻟﻜﻬﺭﺒﺎﺀ ﻭﺍﻟـﻀﻭﺀ
ﻋﻠﻰ ﺍﻟﺘﻭﺍﻟﻲ.
ﺃﻤﺎ ﺍﻹﺭﺴﺎل ﺍﻟﻼﺴﻠﻜﻲ ﻓﻴﺴﺘﺨﺩﻡ ﺍﻟﻐﻼﻑ ﺍﻟﺠﻭﻱ ﻜﻭﺴﻁ ﺇﺭﺴﺎل ﻟﻨﻘل ﺍﻹﺸﺎﺭﺓ.
-1ﻤﻭﺠﺎﺕ ﺍﻟﺭﺍﺩﻴﻭ.
-2ﻤﻭﺠﺎﺕ ﺍﻟﻤﻴﻜﺭﻭﻭﻴﻑ.
ﺘﺴﺘﺨﺩﻡ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﺴﻠﻜﻴﺔ ﻋﺎﺩﺓ ﻓﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺼﻐﻴﺭﺓ ﺃﻤـﺎ ﻓـﻲ ﺍﻟـﺸﺒﻜﺎﺕ
ﺍﻟﻭﺍﺴﻌﺔ ﻓﺘﺴﺘﺨﺩﻡ ﻤﺠﻤﻭﻋﺔ ﻤﻥ ﺍﻟﻭﺴﺎﺌﻁ ﺍﻟﺴﻠﻜﻴﺔ ﻭﺍﻟﻼﺴﻠﻜﻴﺔ.
23
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻭﻗﺒل ﺃﻥ ﻨﺤﺩﺩ ﻭﺴﻁ ﺍﻹﺭﺴﺎل ﺍﻷﻨﺴﺏ ﻟﻠﺸﺒﻜﺔ ﻋﻠﻴﻨﺎ ﺍﻹﺠﺎﺒﺔ ﻋﻠﻰ ﻫﺫﻩ ﺍﻷﺴﺌﻠﺔ:
ﺃﻤﺎ ﺍﻻﻋﺘﺒﺎﺭﺍﺕ ﺍﻟﺘﻲ ﺘﺅﺜﺭ ﻋﻠﻰ ﺴﻌﺭ ﻭﺃﺩﺍﺀ ﻭﺴﻁ ﺍﻹﺭﺴﺎل ﻓﺘﺘﻀﻤﻥ:
ﺒﺸﻜل ﻋﺎﻡ ﻓﺈﻥ ﺘﻜﻠﻔﺔ ﻭﺴﻁ ﺍﻹﺭﺴﺎل ﺘﺭﺘﻔﻊ ﻤﻊ ﺍﺭﺘﻔـﺎﻉ ﺴـﺭﻋﺘﻪ ﻭﻨﻘﺎﻭﺘـﻪ
ﻭﻤﺩﻯ ﻤﺴﺘﻭﻯ ﺃﻤﻨﻪ.
24
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻴﺠﺏ ﺍﻻﻨﺘﺒﺎﻩ ﻟﻬﺫﺍ ﺍﻷﻤﺭ ﺨﺎﺼﺔ ﻋﻨﺩ ﺍﻟﺘﺨﻁﻴﻁ ﻻﺴﺘﺨﺩﺍﻡ ﻭﺴﻁ ﻤﺎ ﻤﻥ ﺍﻟﻤﻔـﺭﻭﺽ ﺃﻥ
ﻴﻐﻁﻲ ﻤﺴﺎﺤﺔ ﺸﺎﺴﻌﺔ.
ﻜﻤﺎ ﺃﻨﻪ ﻤﻥ ﺍﻟﺴﻬل ﺍﻋﺘﺭﺍﺽ ﺍﻟﻤﻭﺠﺎﺕ ﺍﻟﻜﻬﺭﻭﻤﻐﻨﺎﻁﻴﺴﻴﺔ ﻭﺍﻟﺘﺼﻨﺕ ﻋﻠﻴﻬﺎ ﻭﻫـﺫﺍ ﺃﻤـﺭ
ﺨﻁﻴﺭ ﺇﺫﺍ ﻜﺎﻨﺕ ﺸﺒﻜﺘﻙ ﺘﺤﺘﻭﻱ ﻋﻠﻰ ﻤﻌﻠﻭﻤﺎﺕ ﺤﺴﺎﺴﺔ.
25
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﺍﻟﺸﺒﻜﺔ VPNﻤﻥ ﺍﻟﻨﺎﺤﻴﺔ ﺍﻟﻨﻅﺭﻴﺔ ﻫﻲ ﺭﺒﻁ ﻋﻤﻴل ﺒﻌﻴﺩ ﺒﻤﻠﻘﻡ VPNﻋﻥ ﻁﺭﻴﻕ
ﺍﻹﻨﺘﺭﻨﺕ ،ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﺒﻜل ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﻫﻲ ﺍﻟﻭﺴﻴﻁ ﺒﻴﻥ ﺍﻟﻌﻤﻴل ﻭﻤﻠﻘـﻡ . VPN
ﻭﻴﻜﻭﻥ ﺍﻻﺭﺘﺒﺎﻁ ﺒﻴﻥ ﺍﻟﺤﺎﺴﺒﻴﻥ ﻜﻤﺎ ﻟﻭ ﻜﺎﻨﻭﺍ ﻓﻲ ﺸﺒﻜﺔ ﺨﺎﺼﺔ ﺤﻘﻴﻘﻴﺔ ﻤﻘﻔﻠﺔ ،ﻭﻴﻤﻜﻥ ﺃﻥ
ﻴﻜﻭﻥ ﻫﺫﺍ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﻓﺭﻋﻴﻥ ﺃﻭ ﺸﺭﻜﺎﺀ ﻋﻤل.
26
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻴﻭﺠﺩ ﻓﻲ ﺒﻌﺽ ﺍﻟﺒﻴﺌﺎﺕ ﺒﻴﺎﻨﺎﺕ ﻫﺎﻤﺔ ﺠﺩﹰﺍ ﺒﺤﻴﺙ ﻴﺠﺏ ﻋﺯﻟﻬﺎ ،ﻭﺇﺨﻔﺎﺅﻫﺎ ،ﺒﺸﻜل
ﻓﻌﻠﻲ ﻋﻥ ﺃﻏﻠﺒﻴﺔ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻓﻲ ﺍﻟﺸﺭﻜﺔ .ﻤﺜل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺎﻟﻴـﺔ ﺃﻭ ﺒﻴﺎﻨـﺎﺕ ﺍﻟﻤـﻭﺍﺭﺩ
ﺍﻟﺒﺸﺭﻴﺔ .ﻭﺘﺴﺘﻌﻤل ﺍﻟﺸﺭﻜﺎﺕ ﺍﺘﺼﺎﻻﺕ VPNﻋﺒﺭ ﻤﻠﻘﻡ VPNﻟﻔﺭﺯ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺎﻟﻐـﺔ
ﺍﻷﻫﻤﻴﺔ ﺒﺸﻜل ﻓﻌﻠﻲ ،ﻤﻊ ﺍﻟﺴﻤﺎﺡ ﺒﺎﻟﻭﺼﻭل ﺍﻵﻤﻥ ﺇﻟﻴﻬﺎ ﻤﻥ ﻗﺒل ﻤﺴﺘﺨﺩﻤﻴﻥ ﻤﺨﺘـﺎﺭﻴﻥ.
ﻴﺴﺘﻁﻴﻊ ﺍﻟﻤﺴﺘﺨﺩﻤﻭﻥ ﺍﻟﻤﻭﺠﻭﺩﻭﻥ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻨﺘﺭﺍﻨﺕ ﻟﻠﺸﺭﻜﺔ ﻭﺍﻟﺫﻴﻥ ﻤﻨﺤﻭﺍ ﺍﻷﺫﻭﻨﺎﺕ
ﺍﻟﻤﻨﺎﺴﺒﺔ ،ﺘﺄﺴﻴﺱ ﺍﺘﺼﺎل ﻋﻤﻴل VPNﺒﻌﻴﺩ ﻤﻊ ﻤﻠﻘﻡ VPNﻭﻴﺴﺘﻁﻴﻌﻭﻥ ﺍﻟﻭﺼﻭل ﺇﻟﻰ
ﺍﻟﻤﻭﺍﺭﺩ ﺍﻟﻤﺤﻤﻴّﺔ ﻋﻠﻰ ﺸﺒﻜﺔ ﺍﻟﻘﺴﻡ ﺍﻟﺤﺴّﺎﺱ .ﺒﺎﻹﻀﺎﻓﺔ ﺇﻟﻰ ﺫﻟﻙ ،ﺘﻜﻭﻥ ﻜﺎﻓﺔ ﺍﻻﺘﺼﺎﻻﺕ
ﻋﺒﺭ VPNﻤﺸﻔﺭﺓ ﻤﻥ ﺃﺠل ﺴﺭﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ .ﻭﺍﻟﻤﺴﺘﺨﺩﻤﻭﻥ ﺍﻟﺫﻴﻥ ﻻ ﻴﻤﻠﻜﻭﻥ ﺍﻷﺫﻭﻨﺎﺕ
ﺍﻟﻤﻨﺎﺴﺒﺔ ﻟﺘﺄﺴﻴﺱ ﺍﺘﺼﺎل VPNﻤﻊ ﻤﻠﻘﻡ VPNﻻ ﻴﺴﺘﻁﻴﻌﻭﻥ ﺭﺅﻴﺔ ﺍﻟﻤﻠﻘﻡ ﺍﻟﻤﺨﻔﻲ.
ﻭﻗﺩ ﺤﻠﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻅﺎﻫﺭﻴﺔ ﻤﺸﻜﻠﺔ ﺘﻜﻠﻔﺔ ﺍﻻﺘﺼﺎل ﺍﻟﺒﻌﻴﺩ ﺒﻴﻥ ﺍﻟـﺸﺒﻜﺎﺕ ﺴـﻭﺍﺀ
ﻓﺭﻭﻉ ﺍﻟﺸﺒﻜﺎﺕ ﻓﻲ ﺍﻷﻤﺎﻜﻥ ﺍﻟﺒﻌﻴﺩﺓ ﺃﻭ ﺍﻟﺸﺭﻜﺎﺀ ﺍﻟﻤﺨﺘﻠﻔﻴﻥ ،ﻭﻜﺎﻨﺕ ﺍﻟﺘﻜﻠﻔﺔ ﺍﻟﻜﺒﻴﺭﺓ ﻟﺭﺒﻁ
ﺸﺒﻜﺘﻴﻥ ﺒﻌﻴﺩﺘﻴﻥ ﻋﺎﺌﻕ ﺤﻘﻴﻘﻲ ﺃﻤﺎﻡ ﺒﻌﺽ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﺘﻲ ﺘﺭﻏﺏ ﻓﻲ ﺘﻭﺴﻴﻊ ﺩﺍﺌﺭﺓ ﺍﻹﺩﺍﺭﺓ
ﻭﺍﻟﺘﺤﻜﻡ ﻭﻨﻘل ﺍﻟﻤﻌﻁﻴﺎﺕ ﺒﻴﻥ ﻓﺭﻭﻋﻬﺎ.
27
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻭﺠﺎﺀﺕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺨﺼﻭﺼﻴﺔ ﺍﻟﻭﻫﻤﻴﺔ ﻟﺘﺤل ﻫﺫﻩ ﺍﻟﻤﺸﻜﻠﺔ ﺒﺘﺨﻔﻴﺽ ﻜﺒﻴﺭ ﻓﻲ ﻜﻠﻔﺔ
ﺍﻻﺘﺼﺎل ﺍﻟﺒﻌﻴﺩ.
ﻴﻌﺘﺒﺭ ﺭﺨﺹ ﺍﻟﺘﻜﻠﻔﺔ ﻓﻲ ﺸﺒﻜﺔ VPNﻫﻲ ﺍﻟﻤﻴﺯﺓ ﺍﻷﻜﺒﺭ ﻓﻴﻬﺎ ﻤﻊ ﻤﻘﺎﺭﻨﺔ ﺍﻻﺘـﺼﺎل
ﺒﺎﺴﺘﺨﺩﺍﻡ ﻁﺭﻴﻘﺔ ﺃﺨﺭﻯ ﻤﺜل ﺩﺍﺭﺓ ﻁﻭﻴﻠﺔ ﻤﺅﺠﺭﺓ ﻓﺎﻟﺭﺒﻁ ﻴﻜـﻭﻥ ﺒﺎﻻﺘـﺼﺎل ﺒـﺎﻟﻤﺯﻭﺩ
ﻻ ﺒـﺸﺒﻜﺔ
ﺍﻟﻤﺤﻠﻲ ﻟﻺﻨﺘﺭﻨﺕ ﺜﻡ ﺘﻨﺸﺎﺀ ﺸﺒﻜﺔ VPNﻟﻠﻤﻠﻘﻡ ﺍﻟﻬﺩﻑ ﺍﻟﺫﻱ ﻴﻜﻭﻥ ﻤﻭﺼـﻭ ﹰ
ﺍﻹﻨﺘﺭﻨﺕ ﺒﺨﻁ DSLﻤﻊ ﻋﻨﻭﺍﻥ IPﺜﺎﺒﺕ . ،،
ﺁﻤﻨﺔ:
ﻭﻫﻲ ﺸﺒﻜﺔ ﺁﻤﻨﺔ ﺤﻴﺙ ﺘﺴﺘﺨﺩﻡ ﻓﻲ ﺍﻻﺘﺼﺎل ﺍﺘﻔﺎﻗﻴﺎﺕ ﺍﻻﺘﺼﺎل ﺍﻵﻤـﻥ ،ﻭﻴـﺩﻋﻡ
ﻭﻴﻨﺩﻭﺯ 2000ﺍﺘﻔﺎﻗﻴﺘﻴﻥ ﻭﻫﻲ PPTPﻨﻘﻁﺔ ﺇﻟﻰ ﻨﻘﻁﺔ ،ﻭﺍﺘﻔﺎﻗﻴﺔ L2TPﻭﻫﺫﻩ ﺍﻻﺘﻔﺎﻗﺎﺕ
ﻫﻲ ﻋﺒﺎﺭﺓ ﻋﻥ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺁﻤﻨﺔ ﺘﻨﻘل ﺍﻟﻤﻌﻁﻴﺎﺕ ﻋﺒﺭ ﺍﻹﻨﺘﺭﻨﺕ ﻓﻲ ﺸـﺒﻜﺔ ، VPN
ﻭﺍﻟﺒﺭﻭﺘﻭﻜﻭل L2TPﻫﻭ ﺍﻷﻗﻭﻯ ﺤﻴﺙ ﺃﻨﻪ ﻴﻌﺘﺒﺭ ﺨﻠﻴﻁ ﻤـﻥ ﺍﻟﺒﺭﻭﺘﻭﻜـﻭل PPTPﻭ
L2F
ﻤـﻭﺜـﻭﻗـﺔ:
ﻭﻫﻲ ﻤﻭﺜﻭﻗﺔ ﺤﻴﺙ ﻤﻥ ﻭﺍﻗﻊ ﺘﺠﺭﺒﺔ ﻜﺜﻴﺭ ﻤﻥ ﺍﻟﺸﺭﻜﺎﺕ ﻭﺍﻟﻘﻁﺎﻋﺎﺕ ﺤﺘﻰ ﺍﻟﺴﺭﻴﺔ ﻤﻨﻬـﺎ
ﺘﻌﺘﺒﺭ ﺘﺠﺎﺭﺏ ﻨﺎﺠﺤﺔ ﻭﻫﻲ ﺴﻬﻠﺔ ﻓﻲ ﺇﻋﺩﺍﺩ ﺨﺎﺩﻡ VPNﻭﺴﻬﻠﺔ ﻓﻲ ﻭﺼل ﻋﻤﻴل ﺍﻟﺸﺒﻜﺔ
ﺴﻭﺍﺀ ﻜﺎﻥ ﻋﻤﻴل ﻭﻴﻨﺩﻭﺯ 2000ﺃﻭ ﻋﻤﻴل XPﺃﻭ ﺤﺘﻰ ﻭﻴﻨﺩﻭﺯ . x9
ﺴـﻬﻠﺔ:
ﺍﻟﺘﺠﻬﻴﺯ ﺤﺘﻰ ﺘﻜﻭﻥ ﻤﺴﺘﻌﺩ ﻟﻌﻤل ﺍﻟﺸﺒﻜﺔ ﻴﻠﺯﻡ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﻋﺩﺩ ﻤﻥ ﺍﻷﻤﻭﺭ ﻤﻨﻬﺎ:
28
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
• ﺨﺎﺩﻡ ﺍﻟـ VPNﻴﻜﻭﻥ ﻤﻭﺼﻭل ﺒﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﺒﺨﻁ DSLﻤﻊ ﻋﻨـﻭﺍﻥ IP
ﺜﺎﺒﺕ.
• ﺨﺎﺩﻡ ﺍﻟـ VPNﻴﻜﻭﻥ ﻤﺜﺒﺕ ﻋﻠﻴﻪ ﺃﻭ ﻋﻠﻰ ﺨﺎﺩﻡ ﺜﺎﻨﻲ ﻓﻲ ﻨﻔﺱ ﺍﻟﺸﺒﻜﺔ ﺨﺩﻤـﺔ
DHCP
• ﻋﻤﻼﺀ ﺍﻟﻭﺼﻭل ﺍﻟﺒﻌﻴﺩ ﻟﻬﻡ ﺤﺴﺎﺏ ﻓﻲ ﺍﻟﺸﺒﻜﺔ ﺒﺎﺴﻡ ﻭﻜﻠﻤﺔ ﻤﺭﻭﺭ.
• ﺃﺠﻬﺯﺓ ﺍﻟﻌﻤﻼﺀ ﻗﺎﺩﺭﺓ ﻋﻠﻰ ﺘﺄﺴﻴﺱ ﺍﻻﺘﺼﺎل ﺒﺘﺩﺭﻴﺏ ﺃﺼﺤﺎﺒﻬﺎ ﺃﻭ ﺘﻘﻭﻡ ﺒﺘﺠﻬﻴﺯﻫﺎ
ﺃﻨﺕ.
ﻜﻴﻔﻴﺔ ﻋﻤﻠﻬﺎ
ﻴﺘﻡ ﺇﺭﺴﺎل ﻭﺍﺴﺘﻘﺒﺎل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺸﻜل ﺠﻴﻭﺏ ﺼﻐﻴﺭﺓ ﻤـﻥ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ،
ﺒﺤﻴﺙ ﻴﺘﻡ ﺘﻘﺴﻴﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﻟﻰ ﻫﺫﻩ ﺍﻟﺠﻴﻭﺏ ﺍﻟﺼﻐﻴﺭﺓ ﻟﺘﺴﻬل ﻤﻥ ﻋﻤﻠﻴﺔ ﻨﻘﻠﻬـﺎ ﻋﻠـﻰ
ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻭﻜل ﺠﻴﺏ ﻴﺤﻤل ﻋﻨﻭﺍﻥ ﺍﻟﻤﺭﺴل ﻭﺍﻟﻤﺴﺘﻘﺒل ﻭﻜﺫﻟﻙ ﺒﻁﺎﻗﺔ ﻤﻤﻴﺯﺓ ﺘﺴﺎﻋﺩ
ﻋﻠﻰ ﺘﻭﺠﻴﻪ ﺍﻟﺠﻴﺏ ﻋﻨﺩ ﺍﻟﻭﺼﻭل ﺇﻟﻰ ﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﻘﺒل ﻨﻅﺭﹰﺍ ﻟﻠﻤﺨﺎﻁﺭ ﺍﻟﻤﻭﺠﻭﺩﺓ ﻋﻠـﻰ
ﺸﺒﻜﺔ ﺍﻹﻨﺘﺭﻨﺕ ﻓﺈﻥ ﺠﻤﻴﻊ ﺍﻟﺠﻴﻭﺏ ﻴﺘﻡ ﺘﺸﻔﻴﺭﻫﺎ ﻭﻴﺘﻡ ﺇﻀﺎﻓﺔ ﺍﻟﺘﻭﻗﻴﻊ ﺍﻹﻟﻜﺘﺭﻭﻨﻲ ﻟﻠﻤﺭﺴل
ﻟﻴﺘﻡ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﻫﻭﻴﺘﻪ ﻭﻴﺘﻡ ﺘﻐﻠﻴﻑ ﻫﺫﻩ ﺍﻟﺠﻴﻭﺏ ﺍﻟﻤﺸﻔﺭﺓ ﺒﻌﺩ ﺫﻟﻙ ﺒﻐﻼﻑ ﺨـﺎﺭﺠﻲ ﻭﻻ
ﻴﻅﻬﺭ ﻤﻥ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺴﻭﻯ ﻋﻨﻭﺍﻥ ﺍﻟﻤﺭﺴل ﺇﻟﻴﻪ ﻭ ﺘﺴﻤﻰ ﻫﺫﻩ ﺍﻟﻌﻤﻠﻴﺔ ﺒﺈﻨﺸﺎﺀ ﺍﻷﻨﺒـﻭﺏ
.Tunneling
ﺒﻌﺩ ﻭﺼﻭل ﺍﻟﺠﻴﻭﺏ ﺇﻟﻰ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﻘﺒل ﻴﺘﻡ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺃﻨﻬﺎ ﻤﻥ ﻁﺭﻑ ﺸﺨﺹ
ﻤﺨﻭل ﻟﻪ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻭﻴﺘﻡ ﻓﻙ ﺍﻟﺸﻔﺭﺓ ﻭﻴﺘﻡ ﺘﺠﻤﻴﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺘﺭﺘﻴﺒﻬﺎ
ﻤﺭﺓ ﺃﺨﺭﻯ ﻭﺇﺭﺴﺎﻟﻬﺎ ﺇﻟﻰ ﺍﻟﺸﺨﺹ ﺃﻭ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺭﺴل ﺇﻟﻴﻪ ﺩﺍﺨل ﺍﻟﺸﺒﻜﺔ ﺍﻟﻤﺤﻠﻴﺔ.
29
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻴﻔﺘﺢ ﻟﻙ ﻤﻌﺎﻟﺞ ﺍﻟﺘﺜﺒﻴﺕ ﺍﻨﻘﺭ Nextﻤﻥ ﻫﺫﻩ ﺍﻟﻨﺎﻓﺫﺓ ﺍﺨﺘﺭ ﺍﻟﺨﻴﺎﺭ ﺸﺒﻜﺔ VPN
ﻓﻲ ﺍﻟﻨﺎﻓﺫﺓ ﺍﻟﺘﺎﻟﻴﺔ ﺘﺄﻜﺩ ﻤﻥ ﻭﺠﻭﺩ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل TCP/IPﻭﺍﺘﺭﻙ ﺍﻟﺨﻴﺎﺭ ﺍﻟﻤﺨﺘـﺎﺭ
ﻜﻤﺎ ﻫﻭ ﺜﻡ Nextﺴﺘﺸﺎﻫﺩ ﺍﻵﻥ ﺍﺘﺼﺎﻻﺕ ﺍﻟﺨﺎﺩﻡ ﻭﻤﻨﻬﺎ ﺍﺘﺼﺎل ﺍﻹﻨﺘﺭﻨﺕ ﺍﺨﺘﺭ ﺍﻻﺘﺼﺎل
ﺍﻟﺩﺍﺌﻡ ﺜﻡ Nextﻓﻲ ﻫﺫﻩ ﺍﻟﻨﺎﻓﺫﺓ ﺘﺨﺘﺎﺭ ﺃﻤﺎ ﺇﺴﻨﺎﺩ ﻋﻨﺎﻭﻴﻥ ﻤﺤـﺩﺩﺓ ﻟﻠﻌﻤـﻼﺀ ﺃﻭ ﺇﺴـﻨﺎﺩ
ﺍﻟﻌﻨﺎﻭﻴﻥ ﻤﻥ DHCPﺍﻗﺒل ﺍﻟﺨﻴﺎﺭ Automaticallyﻟﻘﺒﻭل ﺍﺴﺘﺨﺩﺍﻡ DHCPﺍﻟﻤﺤﻠﻲ
ﻟﻠﻌﻤﻼﺀ ﺍﻟﻤﺘﺼﻠﻴﻥ.
ﻤﻥ ﺃﺨﺭ ﻨﺎﻓﺫﺓ ﺍﺨﺘﺭ ﺍﻟﺨﻴﺎﺭ ﺍﻟﺘﻠﻘﺎﺌﻲ ﻓﻴﻬﺎ ﻭﻫﻲ ﻋﺩﻡ ﺍﺴﺘﺨﺩﺍﻡ ﺍﻟﺨﺩﻤـﺔ RADIUS
ﻟﺘﺤﻘﻕ ﻤﻥ ﺼﺤﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺍﻟﻤﻘﺩﻤﺔ ﻤﻥ ﺍﻟﻤﺘﺼﻠﻴﻥ ،ﻻﻥ ﺘﻭﺜﻴﻕ ﺍﻟﻭﻴﻨﺩﻭﺯ ﺍﻟﺘﻠﻘﺎﺌﻲ ﻴﻔﻲ
ﺒﻜل ﻤﺘﻁﻠﺒﺎﺘﻙ ﺍﻷﻤﻨﻴﺔ ﻋﻨﺩﻤﺎ ﺘﻜﻭﻥ ﺘﻤﻠﻙ ﺨﺎﺩﻡ RASﻭﺤﻴﺩ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻨﻘـﺭ Next
30
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
.2ﺍﻟﺤﺼﻭل ﻋﻠﻰ ﻨﻅﺎﻡ ﺘﺸﻐﻴل ﻴﺩﻋﻡ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﻤﺜل ﻭﻴﻨﺩﻭﺯ Xpﺤﻴﺙ ﺍﻨﻪ
ﻴﺩﻋﻡ ﺍﻟﺸﺒﻜﺔ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ.
31
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻨﺨﺘﺎﺭ ﺍﻟﺒﻨﺩ ﺍﻟﺜﺎﻨﻲ ﺍﺘﺼﺎل ﺸﺒﻜﺔ ﺨﺎﺼﺔ ﻅﺎﻫﺭﻴﺔ VPNﻭﻨﻀﻐﻁ ﺍﻟﺘﺎﻟﻲ ﻓﺘﻅﻬﺭ ﻟﻨﺎ ﻗﺎﺌﻤﺔ
ﺘﻁﻠﺏ ﺇﺩﺨﺎل ﺍﺴﻡ ﺍﻟﺸﺭﻜﺔ ﺃﻭ ﺍﻻﺴﻡ ﺍﻟﺫﻱ ﻨﺭﻴﺩ ﺘﺴﻤﻴﺔ ﺍﻻﺘﺼﺎل ﺒﻪ.
ﻴﻤﻜﻥ ﺇﺩﺨﺎل ﺃﻱ ﺍﺴﻡ ﻨﺭﻴﺩﻩ ﺃﻭ ﺍﺴﻡ ﻤﻠﻘﻡ ﻤﺜﻼﹰ ،ﻋﻨﺩ ﺍﻟﻀﻐﻁ ﻋﻠﻰ ﺍﻟﺘﺎﻟﻲ ﺴـﺘﻅﻬﺭ ﻟﺘـﺎ
ﺍﻟﻼﺌﺤﺔ ﺍﻟﺘﺎﻟﻴﺔ:
ﻤﻥ ﻫﻨﺎ ﻴﺘﻴﺢ ﻟﻨﺎ ﻨﻅﺎﻡ ﺍﻟﺘﺸﻐﻴل ﺇﻤﻜﺎﻨﻴﺔ ﺍﺨﺘﻴﺎﺭ ﻁﻠﺏ ﺍﻻﺘﺼﺎل ﺍﻷﻭﻟﻲ ﺇﻟﻰ ﺍﻹﻨﺘﺭﻨـﺕ ﺃﻭ
ﺇﻟﻰ ﺸﺒﻜﺔ ﺍﻻﺘﺼﺎل ﻓﻲ ﺤﺎل ﻜﺎﻥ ﺍﻟﺠﻬﺎﺯ ﺍﻟﺫﻱ ﻨﺴﺘﺨﺩﻤﻪ ﻤﻭﺼـﻭل ﺇﻟـﻰ ﺸـﺒﻜﺔ،ﻋﻨﺩ
32
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﺍﻻﻨﺘﻘﺎل ﺇﻟﻰ ﺍﻟﻤﺭﺤﻠﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻴﻁﻠﺏ ﻤﻌﺎﻟﺞ ﺍﺘﺼﺎل ﺠﺩﻴﺩ ﻤﻥ ﺍﻟﻤـﺴﺘﺨﺩﻡ ﺇﺩﺨـﺎل ﺍﺴـﻡ
ﺍﻟﻤﻀﻴﻑ ﺃﻭ ﻋﻨﻭﺍﻥ ﺒﺭﻭﺘﻭﻜﻭل ﺇﻨﺘﺭﻨﺕ ﻟﺠﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻭﺘﺭ ﺍﻟﺫﻱ ﻨﺘﺼل ﺒﻪ
ﻭ ﻫﻨﺎ ﻴﺠﺏ ﺍﻻﻨﺘﺒﺎﻩ ﺇﻟﻰ ﻋﻨـﻭﺍﻥ
IPﺍﻟﺫﻱ ﻴﺠﺏ ﺇﺩﺨﺎﻟﻪ ,ﻴﺠﺏ ﺃﻥ
ﻴﻜﻭﻥ ﻋﻨﻭﺍﻥ IP
ـﻀﻴﻑ
ـﺎﺯ ﺍﻟﻤـ
ـﺕ ﻟﻠﺠﻬـ
ﺍﻹﻨﺘﺭﻨـ
ﻭﻟﻴﺱ ﻋﻨﻭﺍﻥ ﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺤـﺎل
ﻜﺎﻥ ﺍﻟﺠﻬﺎﺯ ﻤﻭﺼﻭل ﺇﻟﻰ ﺸﺒﻜﺔ.
ﻭﻟﻜﻥ ﻜﻴﻑ ﻨﺤـﺼل ﻋﻠـﻰ IP
ﺍﻹﻨﺘﺭﻨﺕ ﺍﻟﺫﻱ ﻨﺭﻴﺩﻩ ؟
ﺇﺫﺍ ﻜﺎﻥ ﺍﻟﺠﻬﺎﺯ ﻤﺘﺼل ﻋﻠﻰ ﺍﻹﻨﺘﺭﻨﺕ ﻴﻭﺠﺩ ﻤﻭﺍﻗﻊ ﺘﻌﻁﻴﻨﺎ IPﻟﻠﺠﻬﺎﺯ ﺍﻟﺫﻱ ﻨـﺴﺘﺨﺩﻤﻪ
,ﺃﻭ ﻨﺤﺼل ﻋﻠﻴﻪ ﻤﻥ MS-DOSﻭﻫﻨﺎ ﺃﻭﺩ ﺍﻟﺘﻨﻭﻴﻪ ﺇﻟﻰ ﺃﻫﻤﻴﺔ MS-DOSﻭﺍﻟﺤﺎﺠـﺔ
ﺇﻟﻴﻪ ﻤﻊ ﺃﻱ ﻨﻅﺎﻡ ﺘﺸﻐﻴل ﻤﻥ ﺇﺼﺩﺍﺭﺍﺕ ﻭﻴﻨﺩﻭﺯ ﺍﻟﻤﺨﺘﻠﻔﺔ .
ﻨﺩﺨل ﺇﻟﻰ MS-DOSﻭ ﻨﻜﺘﺏ ﺍﻷﻤﺭ ﺍﻟﺘﺎﻟﻲ IPCONFIGﺴﻴﻌﻁﻴﻨﺎ IPﺍﻹﻨﺘﺭﻨـﺕ
ﻭﺍﻟﺸﺒﻜﺔ ﻓﻲ ﺤﺎل ﻭﺠﻭﺩﻫﺎ.
33
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﺒﻌﺩ ﺍﻟﺘﺄﻜﺩ ﻤﻥ ﺇﺩﺨﺎل ﺍﻟـ IPﻨﻀﻐﻁ ﺍﻟﺘﺎﻟﻲ ﻓﻅﻬﺭ ﺍﻟﻘﺎﺌﻤﺔ ﺍﻟﺘﺎﻟﻴﺔ ﻭﺍﻟﺘﻲ ﺘﺸﻴﺭ ﺇﻟﻰ ﻨﻬﺎﻴﺔ
ﻋﻤل ﻤﻌﺎﻟﺞ ﺍﺘﺼﺎل ﺠﺩﻴﺩ ﻭﺘﻌﻁﻴﻨﺎ ﺇﻤﻜﺎﻨﻴﺔ ﺇﻀﺎﻓﺔ ﺍﺨﺘﺼﺎﺭ ﻟﻠﺸﺒﻜﺔ ﺇﻟﻰ ﺴﻁﺢ ﺍﻟﻤﻜﺘﺏ ﻤﻊ
ﻤﻼﺤﻅﺔ ﺃﻥ ﺍﻻﺨﺘﺼﺎﺭ ﻴﻜﻭﻥ ﺸﻔﺎﻑ ﺇﻟﻰ ﺃﻥ
ﻴﺘﻡ ﺘﻔﻌﻴل ﺍﻻﺘﺼﺎل .
ﻋﻨﺩ ﺍﻟﻀﻐﻁ ﻋﻠﻰ ﺍﻻﺨﺘﺼﺎﺭ ﺍﻟﻤﻭﺠﻭﺩ ﻋﻠﻰ
ﺴﻁﺢ ﺍﻟﻤﻜﺘﺏ ﺴﺘﻅﻬﺭ ﻟﺘﺎ ﻗﺎﺌﻤﺔ ﺘﺘﻁﻠﺏ ﺍﺴﻡ
ﺍﻟﻤﺴﺘﺨﺩﻡ ﻭﻜﻠﻤﺔ ﺍﻟﻤـﺭﻭﺭ ﻟﻠـﺩﺨﻭل ﺇﻟـﻰ
ﺍﻹﻨﺘﺭﻨﺕ ﻭﺍﺘﻤﺎﻡ ﺍﻻﺘﺼﺎل ﺒﻴﻥ ﺍﻟﺠﻬﺎﺯﻴﻥ.
ﻫل ﻴﻤﻜﻨﻙ ﺍﻟﺤﺼﻭل ﻋﻠﻰ IPﺩﺍﺌﻡ؟؟؟!!!
35
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻭﻫﻨﺎ ﺴﻨﺤﺎﻭل ﻗﺩﺭ ﺍﻹﻤﻜﺎﻥ ﺍﻟﺘﺭﻜﻴﺯ ﻋﻠﻰ ﺘﺄﻤﻴﻥ ﺍﻟﺒﻴﺌﺔ ﺍﻟﺸﺒﻜﻴﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻤﻥ ﺃﻏﻠﺏ
ﺍﻟﻤﺨﺎﻁﺭ ﺍﻟﺘﻲ ﻗﺩ ﺘﻬﺩﺩﻫﺎ .ﻓﻼ ﻴﻭﺠﺩ ﺃﻤﻥ %100ﻭﻟﻜﻥ ﻋﻠﻴﻨﺎ ﻗﺩﺭ ﺍﻹﻤﻜﺎﻥ ﺃﻥ ﻨﻘﺘـﺭﺏ
ﻤﻥ ﻫﺫﻩ ﺍﻟﻨﺴﺒﺔ ﺒﺘﻨﻔﻴﺫ ﺒﻌﺽ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺴﺘﺴﺎﻋﺩ ﻋﻠﻰ ﺠﻌل ﺍﻟﺸﺒﻜﺔ ﺁﻤﻨﺔ ﻗﺩﺭ ﺍﻹﻤﻜﺎﻥ.
ﻤﻥ ﺍﻟﻤﻌﺭﻭﻑ ﺃﻥ ﻤﻥ ﺃﺨﻁﺭ ﻤﺎ ﻴﻬﺩﺩ ﺍﻟﺸﺒﻜﺎﺕ ﻫﺫﻩ ﺍﻷﻴﺎﻡ ﻫـﻲ ﻫﺠﻤـﺎﺕ ﺤﺠـﺏ
ﺍﻟﺨﺩﻤﺔ ﺍﻟﺘﻲ ﻗﺩ ﺘﺘﻌﺭﺽ ﻟﻬﺎ ﻭﻓﻲ ﻜﺜﻴﺭ ﻤﻥ ﺍﻷﺤﻴﺎﻥ ﻴﺼﻌﺏ ﺘﻔﺎﺩﻴﻬﺎ ﺇﻥ ﺘﻤﺕ ﺒـﺼﻭﺭﺓ
ﺩﻗﻴﻘﺔ ﻭﻤﺭﻜﺯﺓ .ﺇﻥ ﻤﻨﻔﺫﻱ ﻫﺠﻤﺎﺕ ﺤﺠﺏ ﺍﻟﺨﺩﻤﺔ ﺍﻟﻤﻭﺯﻋﺔ DDoSﺃﻭ Distributed
Service Denial ofﻴﺤﺘﺎﺠﻭﻥ ﺇﻟﻰ ﻋﺩﺩ ﻜﺒﻴﺭ ﻤﻥ ﺍﻷﺠﻬﺯﺓ ﻟﻜﻲ ﻴﻨﻔـﺫﻭﺍ ﻫﺠﻤـﺎﺘﻬﻡ
ﻓﺘﺭﺍﻫﻡ ﻴﺒﺭﻤﺠﻭﻥ ﺒﺭﻤﺠﻴﺎﺕ ﺘﻌﻤل ﻋﻠﻰ ﺃﺘﻤﺘﺔ ﺍﻟﻬﺠﻭﻡ ﻭﺍﻻﺴﺘﻴﻼﺀ ﻋﻠﻰ ﺃﺠﻬﺯﺓ ﺍﻟﺤﺎﺴـﺏ
ﻭﻤﻥ ﺜﻡ ﺍﻻﻨﺘﻘﺎل ﺇﻟﻰ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺠﺎﻭﺭﺓ ﻭﻏﻴﺭﻫﺎ ﺒﺼﻭﺭﺓ ﺘﻠﻘﺎﺌﻴﺔ ﺴﺭﻴﻌﺔ ﻭﺇﺫﺍ ﻜﺎﻥ ﺠﻬﺎﺯ
ﺍﻟﺤﺎﺴﺏ ﻏﻴﺭ ﻤﺤﻤﻲ ﺒﺼﻭﺭﺓ ﻜﺎﻓﻴﺔ ﻓﺎﻨﻪ ﺴﻴﻘﻊ ﻀﻤﻥ ﻗﺎﺌﻤﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻟﺘﻲ ﺘﻨﺘﻅﺭ ﺍﻷﻭﺍﻤﺭ
ﻤﻥ ﺍﻟﻤﻬﺎﺠﻤﻴﻥ ﻟﺘﻨﻔﺫ ﺍﻟﻬﺠﻭﻡ .ﻓﻲ ﺍﻟﻌﺎﺩﺓ ﻓﺎﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺼﺎﺒﺔ ﻻ ﻴﺘﻡ ﺤﺫﻑ ﺍﻟﻤﻠﻔﺎﺕ ﻤﻨﻬﺎ
ﻟﻜﻥ ﻴﺘﻡ ﺍﺴﺘﻌﻤﺎﻟﻬﺎ ﺠﻤﻴﻌﹰﺎ ﻓﻲ ﻭﻗﺕ ﻭﺍﺤﺩ ﻓﻲ ﺍﻟﻬﺠﻭﻡ ﻋﻠﻰ ﺸﺒﻜﺔ ﻤﻌﻴﻨﺔ ﺃﻭ ﻤﻭﻗﻊ ﻤﻌـﻴﻥ
ﻭﺘﻠﻙ ﺍﻷﺠﻬﺯﺓ ﺘﺴﻤﻰ ﺒﺎل.zombies
ﻤﻥ ﺃﻜﺜﺭ ﺍﻟﺠﻬﺎﺕ ﺍﻟﺘﻲ ﻴﻨﺼﺏ ﺍﻫﺘﻤﺎﻡ ﺍﻟﻤﻬﺎﺠﻤﻴﻥ ﻋﻠﻰ ﺍﻻﺴﺘﻴﻼﺀ ﻋﻠﻰ ﺃﺠﻬﺯﺘﻬﺎ ﻫﻲ
ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻜﺒﻴﺭﺓ ﻭﺍﻟﺠﺎﻤﻌﺎﺕ ﻭﺍﻟﻜﻠﻴﺎﺕ ﺍﻟﺘﻲ ﺘﺤﻤل ﻋﺩﺩ ﻜﺒﻴﺭ ﻤـﻥ ﺃﺠﻬـﺯﺓ ﺍﻟﺤﺎﺴـﺏ
ﺍﻟﻤﺘﺼﻠﺔ ﺒﺎﻹﻨﺘﺭﻨﺕ ﺒﺸﻜل ﻤﺘﻭﺍﺼل ﻭﺇﻥ ﻟﻡ ﻴﺘﺨﺫ ﺍﻟﻤﺴﺅﻭﻟﻴﻥ ﻋﻥ ﻫﺫﻩ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﺤـﺫﺭ
ﻤﻥ ﺃﻤﻭﺭ ﻋﺩﻴﺩﺓ ﻓﺎﻥ ﻨﺴﺒﺔ ﺘﻌﺭﺽ ﺃﺠﻬﺯﺓ ﺸﺒﻜﺘﻬﻡ ﻟﻼﺸﺘﺭﺍﻙ ﻓﻲ ﻫﺠﻭﻡ ﺃﻤﺭ ﻭﺍﺭﺩ.
36
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﺇﻥ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺤﻤﻭﻟﺔ ﺍﻟﺘﻲ ﺘﻤﻠﻙ ﻜﺭﺕ ﺸﺒﻜﺔ ﻻﺴﻠﻜﻲ ﻤﻭﺼل ﺒﻤﻘﻭﻱ ﻟﻺﺭﺴـﺎل,
ﺒﺈﻤﻜﺎﻨﻬﺎ ﺃﻥ ﺘﺸﺎﺭﻙ ﻓﻲ ﻨﻘل ﺍﻟﻤﻠﻔﺎﺕ ﻭﺍﻟﺘﻌﺎﻤل ﻜﻤﺎ ﻟﻭ ﻜﺎﻨﺕ ﻓـﻲ ﻤﺒﻨـﻰ ﺍﻟﺠﺎﻤﻌـﺔ ﺃﻭ
ﺍﻟﺸﺭﻜﺔ ﺃﻭ ﺍﻟﻜﻠﻴﺔ ﻭﻓﻲ ﺍﻟﺤﻘﻴﻘﺔ ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺃﻥ ﺘﺒﻌﺩ ﻜﻴﻠﻭﻤﺘﺭﺍﺕ ﻋﻨﻬﺎ! ﻭﺇﺫﺍ ﻜﺎﻨﺕ ﻨﻘـﺎﻁ
ﺍﻻﺘﺼﺎل ﺍﻟﻤﻭﺠﻭﺩﺓ ﻓﻲ ﺍﻟﻤﺅﺴﺴﺔ ﺃﻭ ﺍﻟﺠﺎﻤﻌﺔ ﻟﻡ ﻴﺘﻡ ﺘﻀﺒﻴﻁ ﺇﻋﺩﺍﺩﺍﺘﻬﺎ ﺒﻁﺭﻴﻘﺔ ﺴﻠﻴﻤﺔ ﻭﻟﻡ
ﻴﺘﻡ ﺘﻌﺩﻴل ﺍﻹﻋﺩﺍﺩﺍﺕ ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺍﻟﻤﻌﺭﻭﻓﺔ ﻟﺩﻯ ﻜل ﺒﺎﺤﺙ ,ﻓﺎﻥ ﺃﻱ ﺸﺨﺹ ﻋﻠﻰ ﺒﻌـﺩ
ﺃﻤﻴﺎل )ﺒﺎﺴﺘﺨﺩﺍﻡ ﻤﻘﻭﻱ ﻟﻺﺭﺴﺎل( ﻴﺴﺘﻁﻴﻊ ﺍﻟﺩﺨﻭل ﺒﻜل ﺴﻬﻭﻟﺔ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ.
ﺍﻟـ SSIDﺃﻭ ﺍﻟـ IDentifier Set Serviceﺘﻌﻨﻲ ﻤ ّﻌﺭﻑ ﺍﻟﺨﺩﻤﺔ .ﺃﻥ ﻜـل
ﻨﻘﻁﺔ ﺍﺘﺼﺎل ﺘﻤﻠﻙ ﻤﻌﺭّﻑ ﻴﻜﻭﻥ ﻋﺒﺎﺭﺓ ﻋﻥ ﻜﻠﻤﺔ ﺃﻭ ﺭﻗﻡ ﺃﻭ ﺨﻠﻴﻁ ﺒﻴﻥ ﺤﺭﻭﻑ ﻭﺃﺭﻗﺎﻡ.
ﻴﻘﻭﻡ ﻫﺫﺍ ﺍﻟﻤﻌﺭﻑ ﺒﺎﻟﺘﻌﺭﻴﻑ ﻋﻥ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻭﻟﻨﻔﺭﺽ ﺃﻥ ﻨﻘﻁﺔ ﺍﺘﺼﺎل ﻤﻌﻴﻨﺔ ﺘﻤﻠﻙ
SSIDﻤﻌﻴﻥ ﻋﻠﻰ ﺴﺒﻴل ﺍﻟﻤﺜﺎل ﻫﻭ ﺍﻷﻜﺎﺩﻴﻤﻴﺔ .ﺇﻥ ﺃﻱ ﺸﺨﺹ ﻤﻭﺠـﻭﺩ ﻓـﻲ ﻤـﺩﻯ
ﺍﻟﺘﻐﻁﻴﺔ ﺍﻟﺘﻲ ﺘﻐﻁﻴﻬﺎ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل )ﺍﻟﻤﺩﻯ ﻴﻌﺘﻤﺩ ﻋﻠﻰ ﺃﻤﻭﺭ ﻋﺩﻴﺩﺓ ﻗﺩ ﺘﺼل ﺇﻟﻰ ﻜﻴﻠﻭ
ﻤﺘﺭﺍﺕ ﺴﻭﺍﺀ ﻜﺎﻥ ﻓﻲ ﻨﻔﺱ ﺍﻟﺒﻴﺕ ﺃﻭ ﺍﻟﻤﺒﻨﻰ ﺃﻭ ﻜﺎﻥ ﻓﻲ ﺍﻟـﺸﺎﺭﻉ ﺍﻟﻤﺠـﺎﻭﺭ ﻟﻠﺒﻴـﺕ(
ﻴﺴﺘﻁﻴﻊ ﺃﻥ ﻴﺩﺨل ﺇﻟﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺨﺎﺼﺔ ﺒﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﺫﺍﺕ ﺍﻟﻤﻌﺭﻑ )ﺍﻷﻜﺎﺩﻴﻤﻴـﺔ( ﺇﺫﺍ
ﻋﺭﻑ ﺃﻥ ﻜﻠﻤﺔ )ﺍﻷﻜﺎﺩﻴﻤﻴﺔ( ﻫﻲ ﺍﻟـ SSIDﺍﻟﺨﺎﺹ ﺒﻬﺎ .ﺃﻏﻠﺏ ﻨﻘﺎﻁ ﺍﻻﺘﺼﺎل ﺘﺤﻤـل
37
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﺇﻋﺩﺍﺩﺍﺕ ﺍﻓﺘﺭﺍﻀﻴﺔ ﻭﻴﻜﻭﻥ ﺍﻟﻤﻌﺭﻑ ﻟﻬﺎ ﻤﻌﺭﻭﻓ ﹰﺎ ﻭﻓﻲ ﺍﻟﻐﺎﻟﺏ ﻴﻜﻭﻥ ﻜﻠﻤﺔ .defaultﺇﺫﺍ
ﻟﻡ ﻴﺘﻡ ﺘﻐﻴﻴﺭ ﻫﺫﺍ ﺍﻟﻤﻌﺭﻑ ﺇﻟﻰ ﺃﻱ ﺸﻲ ﺁﺨﺭ ,ﻓﺎﻥ ﺃﻱ ﺸﺨﺹ ﻴﻘﻊ ﻓﻲ ﻀﻤﻥ ﻤﺩﻯ ﻨﻘﻁﺔ
ﺍﻻﺘﺼﺎل ﻴﺴﺘﻁﻴﻊ ﺍﻟﺩﺨﻭل ﻟﻠﺸﺒﻜﺔ ﺍﻟﺨﺎﺼﺔ ﺒﻬﺎ ﺒﺩﻭﻥ ﻋﻭﺍﺌﻕ!
ﻤﻥ ﺍﻟﻤﻤﻜﻥ ﺃﻴﻀﺎ ﺘﻘﻠﻴل ﻨﺴﺒﺔ ﺍﻹﺭﺴﺎل ﻟﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﺒﺤﻴﺙ ﺃﻥ ﻴﻜﻭﻥ ﻤﺩﺍﻫﺎ ﻗﺩﺭ
ﺍﻹﻤﻜﺎﻥ ﻋﻠﻰ ﺍﻟﻤﺤﺩﻭﺩ ﺍﻟﻤﻁﻠﻭﺒﺔ ﻭﺍﻟﻤﺴﻤﻭﺡ ﺒﻬﺎ ﻻ ﺃﻥ ﺘﺘﺨﻁﻰ ﻫﺫﻩ ﺍﻟﺤـﺩﻭﺩ ﻭﺘﻐﻁـﻲ
ﻤﺴﺎﺤﺎﺕ ﺨﺎﺭﺝ ﻨﻁﺎﻕ ﺍﻟﻤﻨﺯل ﺃﻭ ﺍﻟﺸﺭﻜﺔ ﻭﺍﻟﺘﻲ ﻗﺩ ﻴﺴﺘﻐﻠﻬﺎ ﺍﻟﺒﻌﺽ ﻓﻲ ﺍﻟﺩﺨﻭل ﻟﻠﺸﺒﻜﺔ
ﺍﻟﺨﺎﺼﺔ.
ﻨﺴﺘﻁﻴﻊ ﺘﻤﺜﻴل ﻤﺴﺄﻟﺔ ﺨﺭﻭﺝ ﻤﺩﻯ ﺍﻟﺘﻐﻁﻴﺔ ﻋﻥ ﺤﺩﻭﺩ ﺍﻟﻤﺅﺴﺴﺔ ﺃﻭ ﺍﻟﻤﻨـﺯل ﺇﻟـﻰ
ﻤﺴﺎﻓﺎﺕ ﻻ ﺩﺍﻋﻲ ﻟﻬﺎ ﻜﻭﺼﻭل ﺍﻟﻤﺩﻯ ﺇﻟﻰ ﺍﻟﺸﺎﺭﻉ ﺍﻟﻤﺠﺎﻭﺭ ﺒﺘﻭﺯﻴﻊ ﺃﺴـﻼﻙ ﻭﻜـﺒﻼﺕ
ﺨﺎﺼﺔ ﺒﺎﻟﺸﺒﻜﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻤﺎ ﻋﻠﻰ ﺍﻟﻨﺎﺱ ﺇﻻ ﺃﻥ ﻴﺤﻀﺭﻭﺍ ﺃﺠﻬﺯﺘﻬﻡ ﻭﻴﻭﺼـﻠﻭﻥ ﻜـﺭﻭﺕ
38
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﺍﻟﺸﺒﻜﺔ ﺒﺎﻟﻜﺒﻼﺕ ﻭﺍﻷﺴﻼﻙ ﻭﻴﺩﺨﻠﻭﻥ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺩﺍﺨﻠﻴﺔ ﻭﻫﻡ ﺠﺎﻟﺴﻭﻥ ﻓﻲ ﺍﻟـﺸﺎﺭﻉ
ﺍﻟﻤﺠﺎﻭﺭ!
ﻜﻤﺎ ﻨﻌﺭﻑ ﻓﺎﻥ ﻜل ﺠﻬﺎﺯ ﺤﺘﻰ ﻴﺘﺼل ﺒﺎﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﻴﺠﺏ ﺃﻥ ﻴﺤﺘﻭﻱ ﻋﻠـﻰ
ﻜﺭﺕ ﺸﺒﻜﺔ ﻻﺴﻠﻜﻴﺔ ﻭﻜل ﻜﺭﺕ ﺸﺒﻜﺔ ﻻﺴﻠﻜﻴﺔ ﺘﻤﻠﻙ ﺭﻗﻡ ﺨﺎﺹ ﻤﻤﻴﺯ ﻭﻫﻭ ﺍﻟـ MAC
Addressﻭﻤﻥ ﺍﻟﻤﻔﺘﺭﺽ ﺃﻥ ﺍﻟﻤﺴﺅﻭل ﻋﻥ ﺍﻟﺸﺒﻜﺔ ﻴﻌﻲ ﻭﻴﻌﻠﻡ ﻋﺩﺩ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﻭﺠﻭﺩﺓ
ﻟﺩﻴﻪ ﺃﻭ ﻟﺩﻯ ﺸﺭﻜﺘﻪ ﻭﺍﻟﺘﻲ ﻴﺭﻴﺩﻫﺎ ﺃﻥ ﺘﺴﺘﺨﺩﻡ ﺸﺒﻜﺘﻪ ﺍﻟﻼﺴﻠﻜﻴﺔ .ﻋﻨﺩﻫﺎ ﻴﺴﺘﻁﻴﻊ ﻓﻠﺘـﺭﺓ
ﺍﺴﺘﺨﺩﺍﻡ ﻨﻘﻁ ﺍﻻﺘﺼﺎل ﻟﺩﻴﻪ ﻭﻴﺤﺩﺩ ﺍﻷﺠﻬﺯﺓ ﺒﻭﺍﺴﻁﺔ ﺇﻀﺎﻓﺔ ﺃﺭﻗﺎﻡ ﺍﻟـ MACﺍﻟﺨﺎﺼـﺔ
ﺒﻬﺫﻩ ﺍﻷﺠﻬﺯﺓ ﻓﻲ ﻗﺎﺌﻤﺔ ﺍﻷﺠﻬﺯﺓ ﺍﻟﻤﺴﻤﻭﺡ ﻟﻬﺎ ﺒﺎﺴـﺘﺨﺩﺍﻡ ﺍﻟـﺸﺒﻜﺔ ﺃﻭ ﺍﺴـﺘﺨﺩﺍﻡ ﻨﻘـﻁ
ﺍﻻﺘﺼﺎل ﻭﻻ ﻴﺴﻤﺢ ﺒﻐﻴﺭ ﻫﺫﻩ ﺍﻷﺠﻬﺯﺓ ﻤﻬﻤﺎ ﻜﺎﻨﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﻨﻘﺎﻁ ﺍﻻﺘـﺼﺎل ﺍﻟﺨﺎﺼـﺔ
ﺒﺸﺒﻜﺘﻪ.
39
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﺃﻏﻠﺏ ﻨﻘﻁ ﺍﻻﺘﺼﺎل ﺘﻤﻠﻙ ﺇﻤﻜﺎﻨﻴﺔ ﺍﻟﺘﻌﺎﻤل ﻤﻊ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺸﻔﺭﺓ .ﺒﺎﺴﺘﺨﺩﺍﻡ ﺘﻘﻨﻴـﺔ
ﺍﻟـ WEPﺃﻭ Wired Equivalent Privacyﻓﺎﻥ ﺘﻔﻌﻴﻠﻬﺎ ﻓﻲ ﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻴﻤﻜـﻥ
ﺘﺸﻔﻴﺭ ﺍﺴﺘﻼﻡ ﻭﺘﻤﺭﻴﺭ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻟﻤﺸﻔﺭﺓ ﻓﻘﻁ .ﻟﺫﺍ ﻴﺠﺏ ﻋﻠﻰ ﻜل ﻤﺴﺘﺨﺩﻡ ﻴﺭﻴﺩ ﺍﺴﺘﺨﺩﺍﻡ
ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺴﻠﻜﻴﺔ ﺃﻥ ﻴﻔﻌل ﺨﺎﺼﻴﺔ ﺍﻟـ WEPﺃﻱ ﺍﻟﺘﺸﻔﻴﺭ ﻓﻲ ﺠﻬﺎﺯﻩ ﻜﻲ ﻴـﺘﻡ ﺘﺒـﺎﺩل
ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﺼﻭﺭﺓ ﻤﺸﻔﺭﺓ ﺘﺼﻌﺏ ﻓﻲ ﻤﻌﻅﻡ ﺍﻷﺤﻴﺎﻥ ﻤﻌﺭﻓﺔ ﻤﺤﺘﻭﺍﻫﺎ ﺇﻥ ﺘﻡ ﻨﺴﺦ ﻫـﺫﻩ
ﺍﻟﺒﻴﺎﻨﺎﺕ ﺃﺜﻨﺎﺀ ﻤﺭﻭﺭﻫﺎ ﺒﻴﻥ ﺍﻷﺠﻬﺯﺓ.
ﻭ ﻜﺨﻁ ﺩﻓﺎﻉ ﺜﺎﻨﻲ ﻋﻨﺩ ﺍﺴﺘﺨﺩﺍﻡ ﻤﻴﺯﺓ ﺍﻟﺘﺸﻔﻴﺭ ﻴﺠﺏ ﺘﺒﺎﺩل ﻤﻔﺘﺎﺡ ﺍﻟﺘﺸﻔﻴﺭ ﺍﻟﻤﺴﻤﻰ
ﺒـ WEP Keyﻓﻬﻭ ﻋﺒﺎﺭﺓ ﻋﻥ ﺃﺭﻗﺎﻡ ﻋﻠﻰ ﺃﺴﺎﺱ Hexﺘﺤﺩﺩ ﺩﺭﺠﺔ ﺍﻟﺘﺸﻔﻴﺭ ﻭﻜﻠﻤـﺎ
ﺯﺍﺩ ﺤﺠﻡ ﺍﻟﺭﻗﻡ ﺯﺍﺩﺕ ﺼﻌﻭﺒﺔ ﻜﺴﺭ ﺍﻟﺘﺸﻔﻴﺭ ﻭﺃﻴﻀﹰﺎ ﺯﺍﺩﺕ ﺍﻟﻤﺩﺓ ﺍﻟﺘﻲ ﻴﺘﻡ ﻨﻘل ﺍﻟﺒﻴﺎﻨـﺎﺕ
ﺒﻌﺩ ﺘﺸﻔﻴﺭﻫﺎ ﻭﺍﺴﺘﻼﻤﻬﺎ ﻭﻤﻥ ﺜﻡ ﻓﻙ ﺘﺸﻔﻴﺭﻫﺎ .ﻭﻴﻌﺘﺒﺭ ﺍﻟﻤﻔﺘﺎﺡ ﺨﻁ ﺩﻓﺎﻉ ﺜﺎﻨﻲ ﻷﻨﻪ ﻴﺠﺏ
ﻋﻠﻰ ﺍﻷﻁﺭﺍﻑ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﻟﻠﺸﺒﻜﺔ ﻤﻌﺭﻓﺔ ﻫﺫﺍ ﺍﻟﻤﻔﺘﺎﺡ ﻜﻲ ﻴﺘﻡ ﺘﺸﻔﻴﺭ ﺍﻟﺒﻴﺎﻨـﺎﺕ ﻋﻠـﻰ
ﺃﺴﺎﺴﻪ ﻭﻴﻔﻀل ﺘﻐﻴﻴﺭﻩ ﺒﻴﻥ ﻓﺘﺭﺓ ﻭﺃﺨﺭﻯ ﺤﺘﻰ ﺇﻥ ﻭﻗﻊ ﻓﻲ ﻴﺩ ﺃﺤﺩ ﺍﻟﻤﺘﻁﻔﻠﻴﻥ ﻓﺎﻨـﻪ ﻟـﻥ
ﻴﺴﺘﺨﺩﻤﻪ ﻟﻔﺘﺭﺓ ﻁﻭﻴﻠﺔ.
ﺘﺄﺘﻲ ﻨﻘﻁ ﺍﻻﺘﺼﺎل ﻤﻥ ﺍﻟﺸﺭﻜﺎﺕ ﺍﻟﻤﻨﺘﺠﺔ ﻟﻬﺎ ﺒﻜﻠﻤﺔ ﺴﺭﻴﺔ ﻤﻌﻴﻨﺔ ﻤﻭﺤﺩﺓ ﻭﻤﻌﺭﻭﻓﺔ
ﻴﺠﺩﻫﺎ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻓﻲ ﺍﻟﺩﻟﻴل ﺍﻟﺨﺎﺹ ﺒﺎل Access Pointﻭﻓﻲ ﺒﻌﺽ ﺍﻷﺤﻴـﺎﻥ ﺘﻜـﻭﻥ
ﺍﻟﻜﻠﻤﺔ ﺍﻟﺴﺭﻴﺔ ﺨﺎﻟﻴﺔ ﻴﻌﻨﻲ ﺃﻥ ﻋﻨﺩ ﺘﺴﺠﻴل ﺍﻟﺩﺨﻭل ﻟﻨﻘﻁﺔ ﺍﻻﺘﺼﺎل ﻟﺘﻐﻴﻴـﺭ ﺍﻹﻋـﺩﺍﺩﺍﺕ
ﻴﻜﻭﻥ ﺍﺴﻡ ﺍﻟﻤﺴﺘﺨﺩﻡ ﻫﻭ ﻤﺜﻼ adminﻭﺍﻟﻜﻠﻤﺔ ﺍﻟﺴﺭﻴﺔ ﻏﻴﺭ ﻤﻭﺠﻭﺩﺓ! ﻤﻥ ﺍﻟﻭﺍﻀﺢ ﺍﻨـﻪ
ﻴﺠﺏ ﺘﻐﻴﻴﺭﻫﺎ ﺇﻟﻰ ﻜﻠﻤﺔ ﺴﺭﻴﺔ ﺼﻌﺒﺔ ﻤﻜﻭﻨﺔ ﻤﻥ ﺃﺭﻗﺎﻡ ﻭﺤﺭﻭﻑ .ﻫﺫﻩ ﻫﻲ ﺍﻹﻋـﺩﺍﺩﺍﺕ
ﺍﻻﻓﺘﺭﺍﻀﻴﺔ ﺍﻟﺘﻲ ﻭﺠﺩﺕ ﻟﺘﺴﻬل ﺍﻟﻌﻤﻠﻴﺔ ﻋﻠﻰ ﺍﻟﻤﺴﺘﺨﺩﻤﻴﻥ ﻟﻜﻥ ﺇﻥ ﺒﻘﻴﺕ ﻫﻜﺫﺍ ﻓﺈﻨﻬﺎ ﻗـﺩ
ﺘﺅﺩﻱ ﺇﻟﻰ ﻤﺼﺎﺌﺏ ﻜﺒﻴﺭﺓ ﻴﻤﻜﻥ ﺍﻟﺤﺩ ﻤﻨﻬﺎ ﻭﻗـﺩ ﻴﻤﻜـﻥ ﺘﻼﻓﻴﻬـﺎ ﺒﺎﺘﺒـﺎﻉ ﺍﻟﺘﻌﻠﻴﻤـﺎﺕ
ﻭﺍﻟﻨﺼﺎﺌﺢ.
40
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
ﻫﺫﻩ ﺒﻌﺽ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﺴﺘﺴﺎﻋﺩ ﻓﻲ ﺘﻘﻭﻴﺔ ﺃﻤﻥ ﺍﻟـﺸﺒﻜﺎﺕ ﺍﻟﻼﺴـﻠﻜﻴﺔ ﺭﻏـﻡ ﺃﻥ
ﺍﻟﺤﺩﻴﺙ ﻋﻥ ﺃﻤﻥ ﺍﻟﺸﺒﻜﺎﺕ ﺃﻤﺭ ﻭﺍﺴﻊ ﺠﺩﹰﺍ ﻭﻻ ﻴﻤﻜﻥ ﺤﺼﺭﻩ ﻓـﻲ ﺩﺭﺱ ﺇﻻ ﺃﻥ ﻭﻀـﻊ
ﺍﻟﻨﻘﺎﻁ ﻋﻠﻰ ﺍﻟﺤﺭﻭﻑ ﺃﻤﺭ ﻤﻁﻠﻭﺏ ﻟﻤﻌﺭﻓﺔ ﺃﻫﻡ ﺍﻷﻤﻭﺭ ﺍﻟﺘﻲ ﻴﺠﺏ ﺍﻟﺘﺭﻜﻴﺯ ﻋﻠﻴﻬﺎ ﻟﺘﻘﻠﻴل
ﺍﻟﻤﺨﺎﻁﺭ ﺍﻟﺘﻲ ﻗﺩ ﻴﻭﺍﺠﻬﻬﺎ ﺃﻱ ﻤﺴﺅﻭل ﻋﻥ ﺍﻟﺸﺒﻜﺎﺕ.
ﺍﻟﺪﺍﺋﻤﲔ
41
www.abahe.co.uk
Wireless Networks www.abahe.co.uk
42
www.abahe.co.uk