شرح شهادة ITF Plus الفصل الخامس عشر بعنوان Given a Scenario, Install, Configure, and Secure a Basic Wireless Network الجزء الأول #1

Safely LocK
0

 الفصل الخامس عشر : Given a Scenario, Install, Configure, and Secure a Basic Wireless Network


الجزء الأول : #1 



تركيب، تكوين، وتأمين شبكة لاسلكية أساسية حسب السيناريو (Given a Scenario, Install, Configure, and Secure a Basic Wireless Network):

تعد الشبكات اللاسلكية ضمن ميزانية أي أسرة أو عمل تجاري اليوم. لضمان أن تعمل الشبكة اللاسلكية بأفضل شكل ممكن، من الضروري فهم الفروقات بين معايير الشبكات اللاسلكية (802.11a/b/g/n/ac) وكيفية إعداد شبكة لاسلكية آمنة (أفضل الممارسات تشمل تغيير SSID وكلمة المرور الافتراضية، استخدام الاتصال المشفر مقابل الاتصال غير المشفر، والمزيد). يغطي هذا الفصل هدف IT Fundamentals+ 2.8: بناءً على السيناريو، تركيب، تكوين، وتأمين شبكة لاسلكية أساسية.


802.11A/B/G/N/AC:

جميع الشبكات اللاسلكية التي تدعم الوصول إلى الإنترنت والشبكات المحلية تعتمد على عائلة معايير 802.11. تُعرف هذه المجموعة من المعايير عادة باسم Wi-Fi أو Wireless Ethernet.

يحتوي أي جهاز Wi-Fi على راديو، وكالراديو AM/FM، يحتوي الراديو في جهاز Wi-Fi على نطاق محدد من الترددات التي يمكنه استقبالها، وتستخدم بعض إصدارات Wi-Fi سلسلة من الترددات الراديوية تبدأ من 2.4GHz، في حين تستخدم أخرى سلسلة من الترددات تبدأ من 5GHz ، ويدعم بعض الأجهزة كلا النطاقين من الترددات، ويتم تقسيم أي من النطاقين إلى قنوات بعرض 20MHz يمكن في بعض الأحيان تجميعها أو دمجها معًا لتكوين مجموعات بعرض 40MHz أو 80MHz.

من الشائع أن يعتقد البعض أن أي جهاز شبكة Wi-Fi يمكنه الاتصال بأي جهاز شبكة Wi-Fi آخر، والواقع هو أن هناك نطاقين من الترددات اللاسلكية المستخدمة في Wi-Fi بالإضافة إلى اختلافات في عدد وعرض القنوات اللاسلكية، واختلافات في كيفية التعامل مع التداخل في الإشارة، واختلافات في خيارات الأمان، ويجب أخذ كل هذه العوامل في الاعتبار، خاصة عند إضافة أجهزة لاسلكية ومحولات شبكة إلى شبكة موجودة.
 
 

تتوفر محولات Wi-Fi حاليًا في ثلاث فئات:

  • بطاقات الإضافة باستخدام معايير PCI (Peripheral Component Interconnect) أو PCIe (PCI Express) لأجهزة الكمبيوتر المكتبية (انظر الشكل الأول من الفصل #1).
  • محولات USB (Universal Serial Bus) للاستخدام مع منافذ USB 2.0 أو 3.x (انظر الشكل الثاني من الفصل #2).
  • المحولات الداخلية في أجهزة الكمبيوتر المحمولة أو الأجهزة اللوحية؛ يمكن أحيانًا استبدال أو ترقية محولات Wi-Fi في أجهزة الكمبيوتر المحمولة (انظر الشكل الثالث من الفصل #3).
 
 
الشكل الأول من الفصل #1 
 
 
 
الشكل الثاني من الفصل #2
 
 
الشكل الثالث من الفصل #3


نقطة الوصول اللاسلكية (WAP أو wireless AP) تضيف دعم Ethernet اللاسلكي إلى شبكة Ethernet موجودة (انظر الشكل الرابع في الفصل #4 ).



#4 الشكل الرابع من الفصل

الموجه اللاسلكي يقوم بما يفعله WAP بالإضافة إلى الاتصال بمودم النطاق العريض للوصول إلى الإنترنت.

معظم أجهزة التوجيه اللاسلكية تتضمن أيضًا مفتاح Ethernet، بحيث يمكنك توصيل الأجهزة الشبكية اللاسلكية والمحمولة بالشبكة (انظر الشكل الخامس من الفصل #5)، وكلا النوعين من الأجهزة يستخدم نفس إعدادات الشبكة اللاسلكية.




#5 الشكل الخامس من الفصل


المعايير القديمة مقابل المعايير الحديثة:

يمكن تقسيم Wi-Fi إلى فئتين: المعايير القديمة والمعايير الحديثة. تشمل المعايير القديمة 802.11b و  802.11a و  802.11g ، جميع هذه المعايير قديمة من حيث السرعة وفي بعض الحالات الأمان (قضايا الأمان ستتم مناقشتها لاحقًا في هذا الفصل).

توفر الجدول الأول من الفصل مراجعة سريعة لميزاتهم. لمعرفة المزيد عن قنوات 2.4GHz، راجع الشكل السابع من الفصل #7 ، ولمعرفة المزيد عن قنوات 5GHz، راجع الشكل الثامن من الفصل #8.


الجدول الاول من الفصل

الـ 802.11b:

على الرغم من اسمه، كان 802.11b (Wireless-B) هو أول معيار للاتصال اللاسلكي Ethernet يدخل السوق، وكانت سرعته القصوى 11Mbps، أي حوالي 20% من سرعة الإصدارات اللاحقة، ومع وجود ثلاث قنوات غير متداخلة فقط، من الصعب تكوين 802.11b للحصول على أفضل أداء عندما توجد شبكات لاسلكية أخرى تعمل بتردد 2.4GHz.

الـ 802.11a:

وصل 802.11a (Wireless-A) إلى السوق بعد Wireless-B، وهو يختلف في النقاط التالية:

  •  تكوين أسهل (12 قناة غير متداخلة) بسبب استخدام نطاق التردد 5GHz
  • استخدام نطاق التردد 5GHz

بما أن 802.11b و 802.11a يستخدمان ترددات مختلفة، فإنهما لا يمكنهما الاتصال ببعضهما البعض إلا إذا تم استخدام محولات أو نقاط وصول/موجهات ثنائية التردد.

الـ 802.11g:

تم تصميم 802.11g (Wireless-G) لتوفير سرعة Wireless-A (حتى 54Mbps) مع تمكين الاتصال مع أجهزة 802.11b ، بعض بطاقات محول 802.11g ونقاط الوصول هي ثنائية النطاق، تدعم أيضًا شبكات 802.11a ، ويحتوي Wireless-G على نفس القيود في القنوات مثل Wireless-B بسبب استخدام نطاق التردد 2.4GHz المزدحم.

ملاحظة:
يستخدم تردد 2.4GHz ليس فقط من قبل Wireless-B و Wireless-G و Wireless-N Wi-Fi، ولكن أيضًا من قبل Bluetooth للشبكات اللاسلكية، وبعض الهواتف اللاسلكية القديمة، وأجهزة استشعار إنذار السيارات، وأفران الميكروويف، وبعض أنواع الكاميرات اللاسلكية، وبعض أنواع الميكروفونات اللاسلكية، ومراقبي الأطفال.


إذا كنت تريد استخدام أي أجهزة تدعم معايير 802.11b أو 802.11g مع المعايير الأحدث مثل 802.11n و 802.11ac، فستحتاج إلى تكوين نقطة الوصول أو الموجه للعمل في الوضع المختلط. الوضع المختلط يتيح للأجهزة القديمة والجديدة العمل على نفس الشبكة.

تشير بعض أجهزة التوجيه إلى وضع يدعم أيضًا معيار 802.11b القديم باسم وضع الوراثة أو وضع حماية b/g راجع الشكل العاشر من الفصل 10#.

تشمل المعايير الأحدث 802.11n و 802.11ac، وبالإضافة إلى الأداء الأسرع مقارنة بالمعايير القديمة، تدعم 802.11n و 802.11ac أكثر من تدفق بيانات واحد بحيث يمكن إرسال أو استلام المزيد من البيانات في نفس الوقت. يوفر الجدول الثاني من الفصل مراجعة سريعة لميزاتهما.


الجدول الثاني من الفصل


أسهل طريقة لتحديد المعيار الذي يدعمه محول الشبكة اللاسلكية هي عرض خصائصه، وفي نظام Windows، استخدم "إدارة الأجهزة" (راجع الشكل السادس من الفصل #6). للوصول إلى "إدارة الأجهزة"، انقر على نافذة البحث بجانب زر البدء، وابحث عن "Device Manager"، وثم انقر على الرابط "Device Manager (Control Panel)" في نافذة البحث، وبدلاً من ذلك، يمكنك الضغط على زر Windows في لوحة المفاتيح مع الضغط على X، ثم انقر على "Device Manager" من القائمة.





#6 الشكل السادس من الفصل

الـ 802.11n:

802.11n (Wireless-N) هو الآن الحد الأدنى لمعيار Wi-Fi للمعدات الجديدة، والنسخة القياسية تدعم نفس نطاق التردد 2.4GHz مثل أسلافه (802.11b و 802.11g)، ومع ذلك، فإنه يدعم ما يصل إلى أربعة تدفقات بيانات، مما يتيح سرعات تصل إلى 288Mbps باستخدام قنوات 20MHz.

لتحقيق سرعات أسرع، يدعم 802.11n اختياريًا قنوات 40MHz، وعندما يتم استخدام أربع قنوات بأربع تدفقات، يمكن لـ 802.11n الوصول إلى سرعات تصل إلى 600Mbps، نظرًا لتداخل القنوات في 2.4GHz، من الأسهل إعداد قنوات 40MHz مع أجهزة 802.11n التي تدعم إشارات 5GHz.

يوضح الشكل السابع من الفصل #7  كيف يمكن أن تتداخل الشبكات المختلفة التي تعمل على نطاق 2.4GHz مع بعضها البعض وكيف يمكن لجهاز التوجيه Wireless-N استخدام قنوات 40MHz.




#7 الشكل السابع من الفصل

الـ 802.11ac:

802.11ac (Wireless-AC) يدعم فقط ترددات 5GHz ويحقق سرعات أسرع بكثير من 802.11n 5GHz من خلال مضاعفة عرض القناة ودعم ما يصل إلى ثمانية تدفقات بيانات، وأجهزة التوجيه اللاسلكية 802.11ac تشمل دعم 802.11n 2.4GHz حتى تتمكن المعايير القديمة Wi-Fi 2.4GHz و 5GHz من الاتصال بالجهاز التوجيهي، وأجهزة التكيف اللاسلكية 802.11ac تشمل أيضًا دعم 802.11n 2.4GHz.

يوضح الشكل الثامن من الفصل #8 كيف أن أجهزة التوجيه اللاسلكية التي تستخدم إشارات 5GHz تحتوي على العديد من القنوات المتاحة.





#8 الشكل الثامن من الفصل


سرعة القيود (Speed Limitations):

السرعات المذكورة في الجداول الأول و الثاني هي أمثلة لـ "أفضل الحالات"، وفي العالم الحقيقي تكون السرعات أحيانًا أبطأ بكثير. إليك السبب:

  • كلما زادت المسافة بين نقطة الوصول/جهاز التوجيه اللاسلكي وعميل لاسلكي، كانت سرعة الاتصال أبطأ.

  • عند الاتصال بين أجهزة لاسلكية تدعم سرعات مختلفة، يتم الاتصال بسرعة الجهاز الأبطأ.

  • عند وجود ازدحام في قنوات الشبكة في شبكات 2.4GHz، قد يتم استخدام قناة 20MHz واحدة على نقاط الوصول اللاسلكية المتوافقة مع 802.11n على الرغم من أن 802.11n يدعم قنوات أوسع.

  • كلما زاد عدد تدفقات البيانات بين الأجهزة المتصلة، كانت الأداء أفضل. عادة ما تحتوي محولات الشبكة ونقاط الوصول/أجهزة التوجيه اللاسلكية 802.11n المنخفضة التكلفة على هوائي واحد فقط، وبالتالي تحتوي على تدفق بيانات واحد فقط.

ملاحظة:
لتحديد عدد تدفقات البيانات التي يدعمها محول Wireless-N أو Wireless-AC، يمكنك التحقق من مواصفاته. بعض محولات الشبكة تعرض هذه المعلومات في مدير الأجهزة في Windows.


عوامل التداخل والضعف (Interference and Attenuation Factors):

هناك عاملان آخران يجعلان الإصدارات القديمة من Wi-Fi (802.11b و 802.11a و 802.11g) أقل رغبة بكثير من الإصدارات الحالية وهما: كيفية التعامل مع التداخل والضعف.

التداخل (Interference):

يحدث التداخل بسبب الأجهزة التي تعمل على نفس التردد مع الشبكة اللاسلكية، وعلى سبيل المثال، إذا كانت القناة 1 مستخدمة لشبكتك اللاسلكية 2.4GHz، فإن شبكة قريبة تستخدم القناة 2 أو 3 ستتداخل مع شبكتك (وستتداخل شبكتك معها) بسبب مشكلة التداخل في شبكات 2.4GHz ، وتشمل الأجهزة الأخرى التي قد تتداخل مع شبكات 2.4GHz بعض أنواع الهواتف اللاسلكية، بعض فأرات ولوحات المفاتيح اللاسلكية، النسخ القديمة من Bluetooth، وبعض أنواع أجهزة أتمتة المنزل.

تستخدم بعض أجهزة التوجيه ونقاط الوصول اللاسلكية 2.4GHz تكوينًا تلقائيًا للقنوات في محاولة لتجنب الشبكات المجاورة. يمكن استخدام تطبيقات تحليلات الشبكة المجانية والمدفوعة لأجهزة الكمبيوتر والأجهزة المحمولة لتحديد القنوات المستخدمة في الشبكات المجاورة ومساعدتك في اختيار قناة يدويًا. يتم استخدام الماسح المجاني Acrylic Wi-Fi Home لتحليل القنوات كما هو موضح في الأشكال السابع و الثامن في هذا الفصل. يمكنك تنزيله من الرابط التالي.


من فوائد استخدام شبكات 5GHz مثل 802.11ac هو العدد الأكبر من القنوات القابلة للاستخدام وتقليل التداخل المحتمل من الأجهزة الأخرى. نظرًا لأن القنوات لا تتداخل ولأن 802.11ac يدعم القدرة على استخدام قنوات غير متجاورة (مثل قناتين 40MHz أو قناة 80MHz)، فإن 802.11ac يوفر سرعة نقل أعلى مع تكوين أسهل من شبكات 2.4GHz.

الضعف (Attenuation):

الضعف هو تقليل قوة الإرسال اللاسلكي بسبب وجود أشياء في مسار الإشارة مثل الأبواب والجدران والأشجار، ويسبب الضعف بطء في اتصال الشبكة اللاسلكية، ويحدث الضعف أيضًا إذا كان هناك مسافة كبيرة بين الجهاز اللاسلكي ونقطة الوصول أو جهاز التوجيه اللاسلكي.

مع المعايير القديمة (802.11b و 802.11a و 802.11g)، وينضم إلى مشكلة الضعف مشكلة أخرى: انعكاسات الإشارة،  والإنعكاسات الناتجة عن الأشياء تصل إلى محول الشبكة اللاسلكية أو جهاز التوجيه في أوقات مختلفة مما يسبب جودة إشارة منخفضة - وهي مشكلة تعرف بتلاشي الإشارة متعدد المسارات.

تم تصميم 802.11n و 802.11ac للاستفادة من الإشارات متعددة المسارات لتحسين الأداء. تدعم هذه الإصدارات أيضًا هوائيات MIMO (الإدخال المتعدد، والإخراج المتعدد) لتحسين الأداء. بعض أجهزة التوجيه 802.11ac تضيف ميزة تسمى MU-MIMO (MIMO متعدد المستخدمين) لتخصيص عرض النطاق الترددي للشبكة بشكل أكثر كفاءة بين الأجهزة المتعددة. بعض أجهزة التوجيه المتقدمة 802.11ac تستخدم أيضًا تقنية تسمى beamforming لإعداد إشارة موجهة بين جهاز التوجيه وجهاز عميل معين بدلاً من استخدام إشارات بث بزاوية 360 درجة.

مع أي جهاز توجيه، يمكنك تحسين قوة الإشارة ومشاكل الضعف عن طريق تحريك جهاز التوجيه إلى موقع مركزي بالنسبة للأجهزة المتصلة به ووضع جهاز التوجيه على جدار أو سقف بعيدًا عن العوائق مثل الأثاث.

أفضل الممارسات (BEST PRACTICES):

إعداد شبكة لاسلكية يتضمن أكثر من مجرد اختيار نقطة وصول سريعة أو جهاز توجيه لاسلكي: يجب أن تكون الشبكة آمنة أيضًا. في الأقسام التالية، ستتعلم كيفية القيام بما يلي:

  •  تغيير SSID
  • تغيير كلمة المرور الافتراضية
  • فهم الشبكات المشفرة مقابل غير المشفرة وكيفية جعل الشبكات المشفرة أكثر أمانًا

يمكن إجراء هذه التغييرات بطريقتين:

  • عن طريق تسجيل الدخول إلى جهاز التوجيه أو نقطة الوصول يدويًا باستخدام الخادم المدمج في الجهاز. راجع الوثائق الخاصة بالجهاز للحصول على التفاصيل.
  • عن طريق تشغيل تطبيق إعداد مرفق مع الجهاز.

تحذير:
طريقة ثالثة لإعداد الأمان، Wi-Fi Protected Setup (WPS)، لم تعد موصى بها، ويمكن اختراق WPS بسهولة، خاصة إذا تم تنفيذه عن طريق الضغط على زر في جهاز التوجيه أو نقطة الوصول لبدء عملية الإعداد.


تغيير SSID:

عند فتح صندوق جهاز التوجيه اللاسلكي أو نقطة الوصول وتوصيله، فإنه عادة ما يحتوي على اسم شبكة لاسلكية افتراضي (يسمى معرف مجموعة الخدمة، أو SSID) الذي يحدد علامة الجهاز وأحيانًا رقم الموديل. يتم بث هذه المعلومات إلى جميع الأجهزة القريبة من جهاز التوجيه/نقطة الوصول.

إذا لم تقم بتغيير هذه المعلومات، قد يحاول شخص غير مصرح له الوصول إلى شبكتك. يجب تغيير SSID إلى شيء لا

  •  يحدد علامة تجارية/نموذج الأجهزة اللاسلكية التي تستخدمها
  • يحدد اسم عائلتك أو موقعك
  • يكشف عن معلومات شخصية يمكن التعرف عليها.

ملاحظة:
بعض الشركات المصنعة الآن تتطلب من المستخدمين تغيير اسم المسؤول وكلمة المرور وإنشاء SSID مخصص كجزء من الإعداد الأولي.

إليك مثال لـ SSID آمن: X7Z42V (يستخدم أحرف وأرقام عشوائية).

إليك بعض SSID غير آمنة:

  • smith801E: إذا كانت عائلة Smith تعيش في 801 East، فإن هذا SSID يجعل العثور على منزلهم سهلًا جدًا.
  •  BEARSFAN_ZZZ: تشجيع فريق ليس في المنطقة المحلية وتحديد مدينتك باستخدام رمز شركات الطيران الخاصة بها - مرة أخرى، سهل جدًا، خاصة إذا كنت الوحيد في الحي الذي يحمل علم Bears على الشرفة.
  • - I_Like_My_Belkin: هذا رائع، لكن من يحتاج إلى معرفة أنك تستخدم جهاز توجيه من Belkin أو أي علامة تجارية أخرى؟
  •  Jenny’s_Network: فقط آمل ألا تكون كلمة مرور Jenny هي 8675309!

يوضح الشكل  التاسع من الفصل #9 SSID الذي اختاره المستخدم على جهاز التوجيه 802.11ac النموذجي.




#9 الشكل التاسع من الفصل



ملاحظة:

قد يوفر جهاز التوجيه اللاسلكي الخاص بك أيضًا خيار تعطيل بث SSID لجعل الشبكة مخفية. للاتصال بشبكة مخفية، يجب على المستخدم أن يكون لديه SSID وكذلك كلمة المرور. على الرغم من أن تمكين هذا الخيار قد يبدو أنه يحسن الأمان، إلا أن شبكتك لا تزال يمكن اكتشافها باستخدام تطبيق فحص الشبكات. للحفاظ على أمان شبكتك، استخدم الطرق الأخرى الموصى بها واترك إعداد بث SSID مفعلًا.



تغيير كلمة المرور الافتراضية (Change the Default Password):

تغيير SSID الافتراضي يجعل من الصعب على الهاكر العشوائي الدخول إلى الشبكة اللاسلكية، ولكن المشكلة هي أن كلمة المرور الافتراضية للتحكم في الوصول إلى جهاز التوجيه اللاسلكي/نقطة الوصول غالبًا ما تكون مدرجة في الوثائق (المتاحة عبر الإنترنت) ويسهل تخمينها: "admin" هو خيار شائع لاسم المستخدم، مع كلمة مرور "admin" أو "password"، أو حتى بدون كلمة مرور على الإطلاق (فارغ).

قم بتغيير كلمة المرور الخاصة بالإدارة إلى عبارة غير واضحة.


نصيحة:
بعض أجهزة التوجيه يمكن إدارتها لاسلكيًا، مما يعني أن المهاجم قد يغير إعداداتها ويتحكم في شبكتك دون حتى رؤية جهاز التوجيه الخاص بك. إذا كان جهاز التوجيه الخاص بك يحتوي على خيار لاستخدام اتصال سلكي (Ethernet) للإدارة، قم بتمكين هذا الخيار، وتعطيل الإدارة اللاسلكية، وتغيير كلمة المرور الافتراضية.



غير مشفر (Unencrypted):

يمكن إعداد الشبكة اللاسلكية كشبكة غير مشفرة (مفتوحة) أو مشفرة. ماذا يجب أن تختار، وما هي الاختلافات بين معايير التشفير المختلفة؟ دعونا نلقي نظرة أقرب على الشبكات اللاسلكية غير المشفرة (المفتوحة) أولاً.


مفتوح (Open):

الشبكة اللاسلكية المفتوحة لا تحتوي على تشفير. كل ما يحتاجه المستخدم للاتصال بالشبكة هو اختيارها من قائمة الشبكات اللاسلكية المتاحة. الشبكات المفتوحة شائعة في ردهات الفنادق والمطاعم والمقاهي لأنها لا تتطلب إدارة اتصال.

للأسف، يمكن استغلال الشبكة اللاسلكية المفتوحة بسهولة. الأشخاص الذين يبحثون عن تنزيلات غير قانونية أو مواد إباحية للأطفال يفضلون استخدام الشبكات اللاسلكية المفتوحة للحصول على البيانات التي يريدونها. تتبع الاتصال من الموقع غير القانوني إلى الشبكة اللاسلكية لا يظهر من كان يستخدمها. إذا كانت شبكتك اللاسلكية مفتوحة، فقد تُلام (أو تُتهم)!

بوابة أسيرة (Captive Portal):

البوابة الأسيرة هي نوع من الشبكات اللاسلكية المفتوحة، ومع ذلك، عندما تنقر عليها، يفتح الاتصال إلى صفحة تسجيل الدخول في متصفحك الافتراضي، وقد يكون من الضروري فتح المتصفح يدويًا، وقد تطلب منك البوابة الموافقة على شروط الخدمة، أو مشاهدة إعلان، أو تقديم عنوان بريد إلكتروني للاتصال بالشبكة. بعد الموافقة على شروط الخدمة، يمكنك التصفح إلى أي موقع ويب حسب الرغبة.

البوابة الأسيرة ليست اتصالًا آمنًا، ومع ذلك، إذا كانت شروط الخدمة المعروضة مفروضة من خلال إعدادات تكوين الشبكة (على سبيل المثال، إعدادات تحظر استخدام أجهزة تسجيل المفاتيح أو تطبيقات التحكم عن بعد)، فهي أكثر أمانًا قليلاً من الشبكة المفتوحة.

مشفر (Encrypted):

تعمل الأمان اللاسلكي (التشفير) على النحو التالي: عندما تختار معيار تشفير، تقوم بتعيين كلمة مرور (مفتاح التشفير) يجب أن يقدمها المستخدمون قبل أن يتمكنوا من الاتصال بالشبكة اللاسلكية. هناك ثلاثة أنواع مختلفة من التشفير يمكنك استخدامها مع شبكة Wi-Fi: WEP، WPA، و WPA2.



الـ WEP:


أول نوع من الأمان اللاسلكي الذي تم تطويره، Wireless Equivalent Privacy (WEP)، تم تقديمه مع شبكات 802.11b و 802.11a ،  وعندما تم تقديم WEP لأول مرة، كانت كلمة المرور تتكون من عشرة أرقام سداسية عشرية (0-9، A-F) أو خمسة أحرف ASCII (A-Z، 0-9). تم تشفير كلمة المرور كمفتاح 64 بت، في وقت لاحق، بدأت أجهزة WEP باستخدام كلمات مرور سداسية عشرية مكونة من 26 حرفًا أو كلمات مرور ASCII مكونة من 13 حرفًا تم تشفيرها إلى مفتاح 128 بت (أصعب بكثير للتخمين). بعض أنواع الأجهزة الشبكية للشركات تدعم التشفير 256 بت؛ يمكن استخدامه فقط إذا كانت جميع الأجهزة الأخرى في الشبكة تدعمه أيضًا. لمعرفة المزيد عن السداسي العشري و ASCII، راجع الفصل 2، "كيف تخزن أجهزة الكمبيوتر البيانات: الأنظمة الرمزية".

تستند مفاتيح WEP عمومًا إلى القيم السداسية العشرية (الحروف 0-9، A-F)، على الرغم من أن بعض الأجهزة يمكنها استخدام القيم العشرية (الحروف 0-9، A-Z، a-z)، مجموعة الأحرف المحدودة، وطول المفتاح القصير، والضعف في كيفية حدوث المصادقة على WEP قد جعلت WEP قديمًا، وكان مدعومًا من قبل 802.11g، لكنه لم يعد مدعومًا في الإصدارات اللاحقة.

الـ WPA:

تم استبدال WEP بـ Wireless Protected Access (WPA)، وهو معيار تشفير أقوى، مع تقديم 802.11g. تم توفير تحديثات البرمجيات والبرامج الثابتة من قبل العديد من الشركات المصنعة للأجهزة القديمة 802.11b و 802.11a لإضافة دعم WPA.

يستخدم WPA أيضًا مفتاحًا مشتركًا مسبقًا (PSK)، ولكن على عكس WEP، يمكن أن يكون المفتاح بطول متغير (حتى 63 حرفًا ASCII، بما في ذلك علامات الترقيم)، يتم استخدام المفتاح الأصلي كأساس للتغييرات المتكررة، ويتم تشفيره باستخدام بروتوكول TKIP، ويحتوي TKIP على العديد من الميزات التي تجعله أقوى من WEP.


الـ WPA2:

Wireless Protected Access 2 (WPA2) هو إصدار محسن من WPA، ويستخدم WPA2 تقنية التشفير الأقوى Advanced Encryption Standard (AES)، وعند الإمكان، استخدم WPA2 (المعروف أيضًا بـ WPA/AES) على شبكتك اللاسلكية.

إذا كان جهاز التوجيه اللاسلكي/نقطة الوصول لديك يحتوي على إعداد WPA/WPA2، فإنه يمكن دعم أي نوع من التشفير على نفس الشبكة. استخدم هذا الخيار إذا كانت لديك أجهزة تدعم WPA ولكنها لا تدعم WPA2. يوضح الشكل العاشر من الفصل #10 اختيار وضع التشفير (المعروف أيضًا بطريقة المصادقة) على جهاز توجيه لاسلكي 802.11ac.




#10 الشكل العاشر من الفصل




الجدول الثالث من الفصل


ملاحظة:
لتعلم كيفية توصيل جهاز توجيه لاسلكي من Linksys إلى مودم كابل، راجع الصفحة الأتيه لتعلم كيفية توصيل جهاز توجيه NETGEAR إلى مودم كابل، راجع  الصفحة الأتية ،  تقدم لجنة التجارة الفيدرالية الأمريكية نصائح حول تأمين شبكتك اللاسلكية على  الموقع الأتي. يقدم ، وزارة الدفاع الأمريكية مستند PDF عبر Adobe Reader حول كيفية الحفاظ على أمان شبكتك المنزلية على  الموقع الأتي





النهاية: 
وهكذا انتهى الفصل 15 لم يتبقى الكثير على النهاية ، اتمنى ان أعجبتكم الشرح ، تستطيع ان تشاركنا برأيك في مجتمعنا.

إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!