کامپیوتر و شبکه
 
 
سه شنبه 21 تير 1390برچسب:, :: 9:25 ::  نويسنده : تورج

هفت مشکل امنیتی مهم شبکه های بی سیم 802.11 قسمت دوم

در قسمت قبلی بااولین,دومین,سومین و چهارمین مشکل امنیتی مهم شبکه های بی سیم آشنا شدیم. در این قسمت به باقی مسال و راه حل مربوط به آن می پردازیم.

مسأله شماره ۵: جعل MAC و sessionربایی!

شبکه های 802.11 فریم ها را تأیید هویت نمی کنند. هر فریم یک آدرس مبداء دارد، اما تضمینی وجود ندارد که ایستگاه فرستنده واقعاً فریم را ارسال کرده باشد! در واقع همانند شبکه های اترنت سنتی، مراقبتی در مقابل جعل مبداء آدرس ها وجود ندارد. نفوذگران می توانند از فریم های ساختگی برای هدایت ترافیک و تخریب جداول ARP (Address Resolution Protocol) استفاده کنند. در سطحی بسیار ساده تر، نفوذگران می توانند آدرس های (MAC (Medium Access Control ایستگاه های در حال استفاده را مشاهده کنند و از آن آدرس ها برای ارسال فریم های بدخواهانه استفاده کنند. برای جلوگیری از این دسته از حملات، مکانیسم تصدیق هویت کاربر برای شبکه های 802.11 در حال ایجاد است. با درخواست هویت از کاربران، کاربران غیرمجاز از دسترسی به شبکه محروم می شوند. اساس تصدیق هویت کاربران استاندارد 802.1x است که در ژوئن 2001 تصویب شده است. 802.1x می تواند برای درخواست هویت از کاربران به منظور تأیید آنان قبل از دسترسی به شبکه مورد استفاده قرار گیرد، اما ویژگی های دیگری برای ارائه تمام امکانات مدیریتی توسط شبکه های بی سیم مورد نیاز است.

نفوذگران می توانند از فریم های جعل شده در حملات اکتیو نیز استفاده کنند. نفوذگران علاوه بر ربودن نشست ها (sessions) می توانند از فقدان تصدیق هویت نقاط دسترسی بهره برداری کنند. نقاط دسترسی توسط پخش فریم های Beacon (چراغ دریایی) مشخص می شوند. فریم های Beacon توسط نقاط دسترسی ارسال می شوند تا کلاینت ها قادر به تشخیص وجود شبکه بی سیم و بعضی موارد دیگر شوند. هر ایستگاهی که ادعا می کند که یک نقطه دسترسی است و SSID (Service Set Identifier) که معمولاً network name نیز نامیده می شود، منتشر می کند، به عنوان بخشی از شبکه مجاز به نظر خواهد رسید. به هرحال، نفوذگران می توانند به راحتی تظاهر کنند که نقطه دسترسی هستند، زیرا هیچ چیز در 802.11 از نقطه دسترسی نمی خواهد که ثابت کند واقعاً یک نقطه دسترسی است. در این نقطه، یک نفوذگر می تواند با طرح ریزی یک حمله man-in-the-middle گواهی های لازم را سرقت کند و از آنها برای دسترسی به شبکه استفاده کند. خوشبختانه، امکان استفاده از پروتکل هایی که تأیید هویت دوطرفه را پشتیبانی می کنند در 802.1x وجود دارد. با استفاده از پروتکل TLS (Transport Layer Security)، قبل از اینکه کلاینت ها گواهی های هویت خود را ارائه کنند، نقاط دسترسی باید هویت خود را اثبات کنند. این گواهی ها توسط رمزنگاری قوی برای ارسال بی سیم محافظت می شوند. ربودن نشست حل نخواهد شد تا زمانی که 802.11 MAC تصدیق هویت در هر فریم را به عنوان بخشی از 802.11i بپذیرد.

راه حل شماره۵ : پذیرش پروتکل های قوی و استفاده از آنها

تا زمان تصویب 802.11i جعل MAC یک تهدید خواهد بود. مهندسان شبکه باید روی خسارت های ناشی از جعل MAC تمرکز کنند و شبکه های بی سیم را تا آنجا که ممکن است از شبکه مرکزی آسیب پذیرتر جدا کنند. بعضی راه حل ها جعل AP (نقاط دسترسی( را کشف می کنند و به طور پیش فرض برای مدیران شبکه علائم هشدار دهنده تولید می کنند تا بررسی های بیشتری انجام دهند. در عین حال، می توان فقط با استفاده از پروتکل های رمزنگاری قوی مانند IPSec از نشست ربایی! جلوگیری کرد. آنالایزرها می توانند در بخشی از تحلیل فریم های گرفته شده، سطح امنیتی مورد استفاده را تعیین کنند. این تحلیل می تواند در یک نگاه به مدیران شبکه بگوید آیا پروتکل های امنیتی مطلوبی استفاده می شوند یا خیر.

علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. هنگام انجام نظارت بر سایت، آنالایزر نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.

مسأله شماره ۶: تحلیل ترافیک و استراق سمع

802.11 هیچ محافظتی علیه حملاتی که بصورت غیرفعال (passive) ترافیک را مشاهده می کنند، ارائه نمی کند. خطر اصلی این است که 802.11 روشی برای تامین امنیت دیتای در حال انتقال و جلوگیری از استراق سمع فراهم نمی کند. Header فریم ها همیشه «in the clear» هستند و برای هرکس با در اختیار داشتن یک آنالایزر شبکه بی سیم قابل مشاهده هستند. فرض بر این بوده است که جلوگیری از استراق سمع در مشخصات (WEP (Wired Equivalent Privacy ارائه گردد. بخش زیادی در مورد رخنه های WEP نوشته شده است که فقط از اتصال ابتدایی بین شبکه و فریم های دیتای کاربر محافظت می کند. فریم های مدیریت و کنترل توسط WEP رمزنگاری و تصدیق هویت نمی شوند و به این ترتیب آزادی عمل زیادی به یک نفوذگر می دهد تا با ارسال فریم های جعلی اختلال به وجود آورد. پیاده سازی های اولیه WEP نسبت به ابزارهای crack مانند AirSnort و WEPcrack آسیب پذیر هستند، اما آخرین نسخه ها تمام حملات شناخته شده را حذف می کنند. به عنوان یک اقدام احتیاطی فوق العاده، آخرین محصولات WEP یک گام فراتر می روند و از پروتکل های مدیریت کلید برای تعویض کلید WEP در هر پانزده دقیقه استفاده می کنند. حتی مشغول ترین LAN بی سیم آنقدر دیتا تولید نمی کند که بتوان در پانزده دقیقه کلید را بازیافت کرد.

راه حل شماره۶ : انجام تحلیل خطر

هنگام بحث در مورد خطر استراق سمع، تصمیم کلیدی برقراری توازن بین خطر استفاده از WEP تنها و پیچیدگی بکارگیری راه حل اثبات شده دیگری است. در وضعیت فعلی برای امنیت لایه لینک، استفاده از WEP با کلیدهای طولانی و تولیدکلید پویا توصیه می شود. WEP تا حد زیادی مورد کنکاش قرار گرفته است و پروتکل های امنیتی علیه تمام حملات شناخته شده تقویت شده اند. یک قسمت بسیار مهم در این تقویت، زمان کم تولید مجدد کلید است که باعث می شود نفوذگر نتواند در مورد خصوصیات کلید WEP ، قبل از جایگزین شدن، اطلاعات عمده ای کسب کند.

اگر شما استفاده از WEP را انتخاب کنید، باید شبکه بی سیم خود را نظارت کنید تا مطمئن شوید که مستعد حمله AirSnort نیست. یک موتور آنالیز قوی به طور خودکار تمام ترافیک دریافت شده را تحلیل می کند و ضعف های شناخته شده را در فریم های محافظت شده توسط WEP بررسی می کند. همچنین ممکن است بتواند نقاط دسترسی و ایستگاه هایی را که WEP آنها فعال نیست نشان گذاری کند تا بعداً توسط مدیران شبکه بررسی شوند. زمان کوتاه تولید مجدد کلید ابزار بسیار مهمی است که در کاهش خطرات مربوط به شبکه های بی سیم استفاده می شود. بعنوان بخشی از نظارت سایت، مدیران شبکه می توانند از آنالایزرهای قوی استفاده کنند تا مطمئن شوند که سیاست های تولید کلید مجدد WEP توسط تجهیزات مربوطه پیاده سازی شده اند.



اگر از LAN بی سیم شما برای انتقال دیتای حساس استفاده می شود، ممکن است WEP برای نیاز شما کافی نباشد. روش های رمزنگاری قوی مانند SSH، SSL و IPSec برای انتقال دیتا به صورت امن روی کانال های عمومی طراحی شده اند و برای سال ها مقاومت آنها در برابر حملات ثابت شده است، و یقیناً سطوح بالاتری از امنیت را ارائه می کنند. نمایشگرهای وضعیت نقاط دسترسی می توانند بین نقاط دسترسی که از WEP، 802.1x و VPN استفاده می کنند، تمایز قائل شوند تا مدیران شبکه بتوانند بررسی کنند که آیا در آنها از سیاست های رمزنگاری قوی تبعیت می شود یا خیر.

علاوه بر استفاده از پروتکل های VPN قوی، ممکن است که تمایل به استفاده از تصدیق هویت قوی کاربر با استفاده از 802.1x داشته باشید. بعضی جزئیات آنالیز وضعیت تصدیق 802.1x، نتایج باارزشی روی قسمت بی سیم تبادل تصدیق هویت 802.1x ارائه می کند. آنالایزر هنگام انجام نظارت بر سایت، نوع تصدیق هویت را مشخص می کند و این بررسی به مدیران شبکه اجازه می دهد که محافظت از کلمات عبور توسط رمزنگاری قوی را تضمین کنند.

مسأله شماره ۷: حملات سطح بالاتر

هنگامی که یک نفوذگر به یک شبکه دسترسی پیدا می کند، می تواند از آنجا به عنوان نقطه ای برای انجام حملات به سایر سیستم ها استفاده کند. بسیاری از شبکه ها یک پوسته بیرونی سخت دارند که از ابزار امنیت پیرامونی تشکیل شده، به دقت پیکربندی شده و مرتب دیده بانی می شوند. اگرچه درون پوسته یک مرکز آسیب پذیر نرم قرار دارد. LANهای بی سیم می توانند به سرعت با اتصال به شبکه های اصلی آسیب پذیر مورد استفاده قرار گیرند، اما به این ترتیب شبکه در معرض حمله قرار می گیرد. بسته به امنیت پیرامون، ممکن است سایر شبکه ها را نیز در معرض حمله قرار دهد، و می توان شرط بست که اگر از شبکه شما به عنوان نقطه ای برای حمله به سایر شبکه ها استفاده شود، حسن شهرت خود را از دست خواهید داد.

راه حل شماره۷ : هسته را از LAN بی سیم محافظت کنید

به دلیل استعداد شبکه های بی سیم برای حمله، باید به عنوان شبکه های غیرقابل اعتماد مورد استفاده قرار بگیرند. بسیاری از شرکت ها درگاه های دسترسی guest در اتاق های آموزش یا سالن ها ارائه می کنند. شبکه های بی سیم به دلیل احتمال دسترسی توسط کاربران غیرقابل اعتماد می توانند به عنوان درگا ه های دسترسی guest تصور شوند. شبکه بی سیم را بیرون منطقه پیرامون امنیتی شرکت قرار دهید و از تکنولوژی کنترل دسترسی قوی و ثابت شده مانند یک فایروال بین LAN بی سیم و شبکه مرکزی استفاده کنید، و سپس دسترسی به شبکه مرکزی را از طریق روش های VPN تثبیت شده ارائه کنید.


نتیجه گیری

یک موضوع مشترک مسائل امنیت این است که مکانیسم های تکنولوژیکی برای بسیاری از رخنه های مشاهده شده وجود دارد و به خوبی درک می شوند، اما باید به منظور محافظت از شبکه فعال شوند. اقدامات پیشگیرانه معقول می توانند شبکه های بی سیم را برای هر سازمانی که می خواهد فوائد سیار بودن و انعطاف پذیری را در کنار هم گرد آورد، امن کنند. همراه با به کارگیری بسیاری از تکنولوژی های شبکه، ایده اصلی و کلیدی، طراحی شبکه با در نظر داشتن امنیت در ذهن است. بعلاوه انجام نظارت های منظم را برای تضمین اینکه طراحی انجام شده اساس پیاده سازی است، باید در نظر داشت. یک آنالایزر شبکه بی سیم یک ابزار ضروری برای یک مهندس شبکه بی سیم است.





سه شنبه 21 تير 1390برچسب:, :: 9:23 ::  نويسنده : تورج


شما می‏توانید برای به اشتراک گذاشتن اتصال اینترنت، فایل‏ها، چاپگرها و امثالهم از یک شبکه‏ی بی‏سیم استفاده کنید.
اگر بخواهیدتمام اعضای خانواده‏تان از یک اتصال اینترنت، و یا از تنها چاپگری که در منزل دارید، و یا از فایل‏هایی که روی کامپیوتر شخصی خود دارید، مشترکاً استفاده کنند، می‏توانید یک شبکه‏ی بی‏سیم احداث کنید. به این ترتیب می‏توانید حتا هنگامی که پای حوض منزل‏تان نشسته‏اید، به سیر و سیاحت در اینترنت مشغول شوید. به‏علاوه نصب‏ چنین شبکه‏ای از آن چه که فکر می‏کنید، خیلی ساده‏تر است.
برای عُلَم کردن هر شبکه‏ی بی‏سیم، چهار مرحله وجود دارد:
1- تجهیزات بی‏سیم خود را انتخاب کنید.
2- مسیریابِ بی‏سیم خود را متصل کنید.
3- مسیریاب بی‏سیم خود را پیکربندی کنید.
4- کامپیوترهای‏تان را به هم متصل کنید.

هر چند سرویس پک2ی ویندوز ایکس‏پی برای احداث این شبکه‏ی بی‏سیم ضرورت ندارد، اما باعثٍ سهولت کار می‏شود. در عین حال، سرویس پک2 ازشما در برابر هکرها، کرم‏ها، و سایر تهدیدات اینترنتی نیز محافظت می‏کند. پس چه بهتر که قبل از بالازدنِ آستین‏تان، سرویس‏ پک2 را نصب کنید.(در مورد نصب سرویس پک2ی ویندوز ایکس‏پی می‏توانید به شماره‏ی 91 مجله‏ی کامپیوتر مراجعه کنید. و یا سی‏دی ویندوز ایکس‏پی را که سرویس‏پک2 نیز با آن عجین شده است، تهیه کنید!)
تجهیزات بی‏سیم خود را انتخاب کنید
1- اولین قدم آن است که مطمئن شوید تجهیزات مورد لزوم را در اختیار دارید. در حینِ دیدزدن مغازه‏ها، ممکن است متوجه شوید که تجهیزات بی‏سیم از سه استاندارد مختلف تبعیت می‏کنند: یعنی استانداردهای 802.lla، 802.llb، و 802.llg. توصیه‏ی ما به شما این است که طرفِ استاندارد 802.llg را بگیرید، چرا که اولاً یک سرو گردن از دوتای دیگر بالاتر است و ثانیاً با هر دستگاه دیگری تقریباً سازگار است.
به این ترتیب، فهرست خریدتان باید شامل این سه قلم باشد:
l اتصال اینترنت پهن‏باند
l مسیریاب بی‏سیم
l یک کارت شبکه‏ی بی‏سیم (یا کامپیوتری که شبکه‏ی بی‏سیمِ سَرخود داشته باشد)
l مسیریاب بی‏سیم
وظیفه‏ی مسیریاب بی‏سیم آن است که سیگنال‏های وارده از اتصال اینترنت‏تان را به یک سیگنال پهن‏باندٍ بی‏سیم تبدیل کند، درست شبیه ایستگاه اصلی یک تلفن بی‏سیم .
حتماً باید حواس خود را جمع کنید که یک مسیریابِ بی‏سیم بخرید، نه یک نقطه‏گاه بی‏سیم.

کارت شبکه‏ی بی‏سیم
کارت‏های شبکه‏ی بی‏سیم، کامپیوتر شما را به مسیریابِ بی‏سیم‏تان متصل می‏کنند. اگر یکی از این کامپیوترهای کتابی جدید داشته باشید، به احتمال زیاد امکانات بی‏سیم از قبل روی آن سوار کرده‏اند. بنابراین دیگر لزومی ندارد که کارت شبکه‏ی بی‏سیم تهیه کنید. اما اگر لازم دارید که برای یک کامپیوتر رومیزی، یک کارت شبکه‏ی بی‏سیم خریداری کنید، یک کارت شبکه‏ی بی‏سیم مبتنی بر یو‏اس‏بی بخرید. اگر کامپیونر کتابی دارید، یک کارت شبکه‏ی مبتنی بر کارت‏های معمول کامپیوتری خریداری نمایید.
در هرحال، به ازای هر کامپیوتر موجود در شبکه‏تان، باید یک کارت شبکه نیز داشته باشید.
توجه! توجه! برای آن‏که جفت وجور کردنِ شبکه‏تان به سادگی انجام شود، کارت شبکه‏ای بخرید که سازنده‏اش همان سازنده‏ی مسیریابِ بی‏سیم‏تان باشد. برای مثال، اگر دیدید قیمت مسیریاب فلان شرکت، مناسب است، کارت شبکه را نیز از همان شرکت بخریدتا مطمئن باشید که زبان هم را می‏فهمند!
برای آن‏که خرید کردن‏تان از این هم راحت‏تر شود، می‏توانید یک کیتِ کامل- که شامل کلیه‏ی اقلام مورد نیاز برای نصب یک شبکه‏ی بی‏سیم خانگی هستند- بخرید.
اگر یک کامپیوتر رومیزی دارید، مطمئن شوید که یکی از درگاه‏های یو‏اس‏بی آن خالی است تا بتوانید کارت‏ شبکه‏ی بی‏سیم را در آن فرو کنید. اما اگر درگاه‏های آزاد یو‏اس‏بی در کامپیوترتان پیدا نمی‏شود، باید یک هاب بخرید تا درگاه‏های اضافی در اختیارتان بگذارد.

مسیریابِ بی‏سیم خود را متصل کنید.
اول از همه، مودم کابلی یا دیجیتالی خود را پیدا کرده و آن را بیرون بکشید تا خاموش شود. سپس، مسیریابِ بی‏سیم خودرا به مودم‏تان متصل نمایید. مودم شما باید مستقیماً به اینترنت وصل باشد. بعداً، وقتی همه را به هم وصل کردید، کامپیوترتان بدون سیم به مسیریاب‏تان متصل خواهد شد، و مسیریاب نیز به نوبه‏ی خود، سیگنال‏ها را از طریق مودم‏تان به اینترنت ارسال خواهد کرد.
و اکنون، مسیریاب‏تان را به مودم وصل کنید.
توجه! توجه! تصاویری که در زیر می‏بینید، ممکن است با درگاه‏های موجود روی مسیریاب شما فرق داشته باشند. بنابراین بهتر است مستنداتی را که همراه تجهیزات‏تان بوده است مطالعه کنید تا بیشتر در جریان جزییات قرار بگیرید.
l اگر در حال حاضر کامپیوترتان مستقیماً به مودم وصل است، کابل شبکه را از پشتٍ کامپیوتر بیرون آورده و آن را به درگاهی در پشت مسیریاب که برچسب Internet، WAN، و یا LAN خورده است، فروکنید.
l اگر در حال حاضر کامپیوتری ندارید که به اینترنت متصل باشد، یکی از دو سر کابل شبکه را (که جزو ضمایمِ مسیریاب‏تان بوده است)
به مودم خود وصل کرده، و سر دیگر ان را به درگاهی در پشت مسیریاب بی‏سیم‏تان که برچسبٍ Internet، WAN ، و یا LAN، خورده است، فروکنید.
l اگر در حال حاضر، کامپیوترتان را به یک مسیریاب وصل کرده‏اید، کابل شبکه‏ای را که در یکی از درگاه‏های واقع در پشت مسیریابِ فعلی‏تان فرورفته است، بیرون کشیده، و این سرِ کابل را به درگاهی در پشت مسیریاب بی‏سیم‏تان که برچسب Internet،WAN،LAN خورده است، فروکنید. سپس، هر کابل شبکه‏ی دیگری که می‏بینید، بیرون آورده و آن‏ها را به درگاه‏های موجود در پشت مسیریابِ بی‏سیم‏تان فرو نمایید. شما دیگر به مسیریاب فعلی‏تان احتیاج ندارید، زیرا مسیریاب بی‏سیم جدیدتان، جای آن را گرفته است. نگرانِ دل‏آزار شدنِ کهنه‏ها هم نباشید!
سپس، مودم کابلی یا دیجیتالی خود را وصل کرده و آن را روشن کنید. چند لحظه به آن فرصت بدهید تا به اینترنت متصل شود، و پس از آن، مسیریابِ بی‏سیم‏تان را وصل نموده وروشن کنید. بعد از یک دقیقه، چراغ Internet، WAN، LAN روی مسیریاب بی‏سیم‏تان باید روشن شود، به این معنی که با موفقیت به مودم‏تان وصل شده است.

مسیریاب بی‏سیم‏تان را پیکربندی کنید
با استفاده از کابل شبکه‏ای که جزو ضمایم مسیریابِ بی‏سیم‏تان بوده است، می‏بایست گاه‏به‏گاه کامپیوترتان را به یکی از درگاه‏های آزاد شبکه در پشتِ مسیریاب بی‏سیم‏تان متصل کنید (هر درگاهی که برچسب Internet،WAN ،و یا LAN نداشته باشد). اگر لازم است، کامپیوترتان را روشن کنید. در این حالت، کامپیوتر شما باید به‏طور خودکار به مسیریاب‏‏تان وصل شود.
سپس، مرورگر اینترنت‏تان را بازکرده و آدرس مربوط به پیکربندی مسیریاب را وارد کنید.
در این‏جا ممکن است از شما یک اسم رمز خواسته شود. آدرس و اسم رمزی که به کار خواهید برد، بسته به نوع مسیریاب شما فرق خواهد کرد، بنابراین باید به دستورالعمل‏های داده شده در دفتر‏چه‏ی مسیریاب‏تان رجوع کنید.
برای آن‏که بهتر متوجه منظورمان شوید، آدرس‏ها، شناسه‏ی کاربری و اسم رمز چند مسیریابِ موجود در بازار را دراین جدول می‏بینید:

اسم رمز
شناسه‏ی کاربری
آدرس
مسیریاب
admin
Admin
http://192.168.1.1
3Com
Admin
Admin
http://192.168.0.1
D-Link
admin
Admin
http://192.168.1.1

Linksys
password

admin
http://192.168.0.1

NetGear
به این ترتیب، مرورگر اینترنت، صفحه‏ی پیکربندی مسیریاب‏تان را به نمایش در خواهد آورد. بیشتر تنظیمات کارخانه‏ای به راحتی جواب می‏دهند، منتها سه چیز را خودتان باید تنظیم کنید:

1- اسم شبکه‏ی بی‏سیم‏تان، موسوم به SSTD. این اسم، معرّف شبکه‏ی شماست. شما می‏بایست یک اسم خاص منحصربه فرد که کسی از همسایگان‏تان به کارنبرده باشد، انتخاب کنید.
2- تعیین کردن یک گذرنامه برای محافظت از شبکه‏ی بی‏سیم‏تان. در مورد بیشتر مسیریاب‏ها، می‏بایست یک جمله‏ی قصار تعیین کنید تا مسیریاب‏تان برای تولید کلیدهای متعدد از آن استفاده کند. یادتان نرود که جمله‏ی قصارتان باید حتماً منحصر به فرد و دراز باشد. (احتیاجی نیست آن را از بَر کنید).
3- تعیین یک اسم رمز سرپرستی، تا کل شبکه‏ی بی‏سیم‏تان را زیر نظر بگیرید. درست مثل هر اسم رمزی، این اسم رمز نیز نباید کلمه‏ای باشد که هرکس بتواند در فرهنگ لغات پیدایش کند. یک اسم رمزِ مطمئن، ترکیبی از حروف، اعداد و علایم است. باید مطمئن شوید که می‏توانید این اسم رمز را به خاطر بیاورید، زیرا درصورتی که مجبور باشید یکی از تنظیمات مسیریاب‏تان را تغییر دهید، به آن احتیاج پیدا می‏کنید.
مراحل دقیقی که باید برای پیکر‏بندی این تنظیمات طی کنید، بسته به نوع مسیریاب‏تان فرق می‏کنند. بعد از تنظیم هر پیکر‏بندی، باید حتماً Save Settings، Apply،و OK را برای ضبط کردن تنظیمات‏تان کلیک کنید.

اکنون، می‏بایست کابل شبکه را از کامپیوترتان قطع کنید.

کامپیوتر های خود را وصل کنید
اگر کامپیوتر‏تان، شبکه‏ی بی‏سیمِ سَرخود ندارد، کارت شبکه‏تان را در درگاه یو‏اس‏بی فرو کنید، و آنتن را در بالای سر کامپیوترتان قرار دهید (درصورتی که کامپیوتر رومیزی داشته باشید)، و یا کارت شبکه را در یکی از چاک‏های خالی پی‏سی‏کارت فرو کنید (درصورتی که کامپیوتر کتابی داشته باشید). خودِ ویندوز ایکس‏پی، کارتِ جدید را تشخیص داده، و ممکن است از شما بخواهد که سی‏دی مربوط به کارت شبکه را در اختیارش بگذارید.
دستورالعمل‏های داده شده از طریق نمایشگر، شما را درطولِ مرحله‏ی پیکربندی راهنمایی خواهند کرد.
توجه! توجه! مراتبِ زیر درصورتی صدق می‏کنند که سرویس‏پک2ی ویندوز ایکس‏پی داشته باشید. اگر ویندوز ایکس‏پی شما هنوز سرویس پک2 را زیارت نکرده است، باید در اسرع وقت آن را تهیه نموده و نصب کنید.
اینک، ویندوز ایکس‏پی باید شکلکی را در سینی سیستم به نمایش بگذارد مبنی بر این که یک شبکه‏ی بی‏سیم پیدا کرده است.

این مراحل را دنبال کنید تا کامپیوترتان به شبکه‏ی بی‏سیم مذکور وصل شود.
1- در سینی سیستم- منطقه‏ی واقع در گوشه‏ی سمت راست پایین نمایشگر- روی شکلکٍ شبکه‏ی بی‏سیم کلیک راست بزنید، وسپس از منوی متعاقبِ آن، گزینه‏ی
View Available Wireless Networks را انتخاب کنید. درصورت برخورد با هر مشکلی، به دفتر‏چه‏ی راهنمای کارت شبکه‏ی خود رجوع کنید. از این‏که به فروشنده‏تان زنگ بزنید و از آن‏ها سؤال کنید، هیچ وقت تردید به خود راه ندهید.
2- به این ترتیب، پنجره‏ی «اتصال شبکه‏ی بی‏سیم» باید باز شود و شبکه‏ی بی‏سیم خود را با همان اسمی که قبلاً انتخاب کرده بودید- در بین شبکه‏های موجود ببینید. اما اگر به هر دلیلی موفق به دیدنِ شبکه‏ی خود نشدید، در صدر ستون سمت چپ، روی Refresh Network List کلیک کنید. اکنون روی شبکه‏تان کلیک کرده، و سپس در سینی سیستم (گوشه‏ی تحتانی راست)، روی Connect کلیک کنید.
3- در این وقت ویندوز ایکس‏پی از شما می‏خواهد که کلید زیر را وارد کنید. کلید رمزگذار همان کلیدی ست که پیش از این در هردو حوزه‏ی Network Key و Confirm Network Key وارد کرده بودید. پس از آن روی Connect کلیک کنید.
4- ویندوز ایکس‏پی مراحل پیشرفت کارش را در حین اتصال به شبکه‏ی شما نشان می‏دهد. بعد از متصل‏شدن‏تان، می‏توانید پنجره‏ی اتصال شبکه‏ی بی‏سیم را ببینید. کارتان در این لحظه به اتمام رسید! مبارک است!
توجه! توجه! اگر پنجره‏ی اتصال شبکه‏ی بی‏سیم هم‏چنان در حال زورزدن برای پیدا کردنِ آدرس شبکه باشد، ممکن است در واردکردنِ شاه‏کلیدٍ رمزگذاری اشتباه کرده باشید





صفحه قبل 1 صفحه بعد

درباره وبلاگ

به وبلاگ من خوش آمدید
موضوعات
آخرین مطالب
پيوندها

تبادل لینک هوشمند
برای تبادل لینک  ابتدا ما را با عنوان کامپیوتر و شبکه و آدرس officenet.LoxBlog.ir لینک نمایید سپس مشخصات لینک خود را در زیر نوشته . در صورت وجود لینک ما در سایت شما لینکتان به طور خودکار در سایت ما قرار میگیرد.





نويسندگان


ورود اعضا:


نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

آمار وب سایت:
 

بازدید امروز : 1
بازدید دیروز : 1
بازدید هفته : 3
بازدید ماه : 138
بازدید کل : 11080
تعداد مطالب : 74
تعداد نظرات : 3
تعداد آنلاین : 1