چگونگی پردازش تماس در روتر سیسکو

در این مقاله قصد داریم تا شما را با نحوه پردازش تماس در روتر سیسکو آشنا کنیم . با ما همراه باشید .

اصول پردازش تماس در روتر سیسکو :

یکی از مهم‌ترین نکاتی که هنگام نوشتن Dial Peer‌ها باید به آن آشنایی داشته باشید ، نحوه پردازش تماس در روتر سیسکو می‌باشد . به طور کلی دو قانون اصلی به ما کمک می‌کند تا Dial Peer درست را برای هدایت تماس به نقطه‌ی مورد نظر بنویسیم :

  1. در صورتی که یک تماس با چند Dial Peer مختلف Match شود ، آن Dial Peer که الگوی تماس یا Destination Pattern مشخص‌تری دارد انتخاب می‌شود .
  2. هنگامی که روتر سیسکو ، تماس دریافت شده را با یکی از Dial Peer‌های نوشته شده Match کند ، تماس را به سمت مقصد مورد نظر ارسال می‌کند و Dial Peer بعدی را بررسی نمی‌کند . این کار باعث می‌شود تا هیچگونه تداخلی در کار Dial Peer‌ها ایجاد نشود .

برای این که نحوه عملکرد قوانین فوق را به طور کامل درک کنید ، در ادامه چند مثال را مورد بررسی قرار می‌دهیم .

مثال شماره ۱ :

فرض کنید در یک روتر Dial Peerهای زیر نوشته شده است :

نحوه پردازش تماس در روتر سیسکو

زمانی که یکی از داخلی‌ها شماره ۱۱۳۱۱۱۱ را بگیرد این شماره با هر دو Dial Peer ما Match می‌شود . اما در آخر تماس به کدام سمت ارسال می‌شود ؟

همانطور که گفتیم در صورتی که یک تماس با دو Dial Peer ما Match شود ، الگوی تماس مشخص‌تر انتخاب می‌شود . همانطور که مشاهده می‌کنید Dial Peer شماره دو الگوی مشخص‌تری نسبت به Dial Peer شماره یک دارد ( چرا که Dial Peer شماره ۱ با تعداد بیشتری شماره Match می‌شود  تا Dial Peer شماره دو ) . بنابراین تماس به سمت ۱۹۲٫۱۶۸٫۱٫۲ ارسال می‌شود .

مثال شماره ۲ :

فرض کنید در یک روتر Dial Peerهای زیر نوشته شده است :

آشنایی با پردازش تماس در روتر سیسکو

حال تصور کنید که کاربر شماره ۱۱۳۱۲۲۲ را شماره‌گیری می‌کند . در این حالت تماس به سمت ۱۹۲٫۱۶۸٫۱٫۳ ارسال می‌شود و روتر ۲۲۲ را از آخر شماره حذف می‌کند . چرا که در این حالت تماس به سرعت با Dial Peer شماره ۳ Match می‌شود و تماس به سمت مقصد مورد نظر ارسال می‌شود .

نکته : این قابلیت برای تعیین شماره‌های اضطراری مفید می‌باشد . چرا که در صورتی که کاربر به هر دلیلی به جای شماره ۹۱۱ شماره ۹۱۱۱۱ را شماره گیری کند باز هم تماس به سمت ۹۱۱ می‌رود .

نکته : در صورتی که تعداد Dial Peerهای شما زیاد است و امکان تشخیص این امر که شماره مورد نظر شما با کدام Dial Peer می‌تواند Match شود وجود ندارد می‌توانید از کامند ذیل برای تشخیص این موضوع استفاده کنید .

Router # show dialplan number [ شماره مورد نظر ]

نکته : برخی اوقات جلوگیری از همپوشانی Dial Peerها غیر ممکن است . در این حالت باید برای جلوگیری از همپوشانی خلاقیت به خرج داد . به عنوان مثال زمانی که می‌خواهد تماس شما با ۵۵۵۱ Match شود و یک Dial Peer دیگر با …Destination Pattern 5551 وجود دارد می‌توانید از Dial Peerهای ذیل استفاده کنید .

نکات مهم پردازش تماس در روتر سیسکو

در Dial Peer شماره ۲ حرف T باعث می‌شود که کاربر بتواند ۰ تا ۳۲ رقم شماره‌گیری کند . بنابراین کسی که شماره ۵۵۵۱ را می‌گیرد یا باید # را فشار دهد و یا ۱۰ ثانیه صبر کند تا interdigit timeout تمام شود .

 

معرفی قابلیت INBOUND DIAL PEER در روتر سیسکو

در این مقاله قصد داریم تا شما را با  Inbound Dial Peer در روتر سیسکو آشنا کنیم . با ما همراه باشید .

INBOUND DIAL PEER در روتر سیسکو :

همانطور که می دانید هنگامی که بخواهید روتر تماس‌های شما را به سمت نقاط مختلف ارسال کند باید از Outbound Dial Peerها استفاده کنید . اما نکته مهمی که به عنوان یک کارشناس سیستم‌های تلفنی ویپ سیسکو باید بدانید این است که برای این که یک تماس وارد روتر شود نیز باید با یک Match ، Dial Peer شود که به آن Inbound Dial Peer گفته می‌شود .

به طور کلی برای این که یک تماس هنگام ورود به روتر با یک Match ، Inbound Dial Peer X شود ۵ قانون اصلی وجود دارد که عبارت است از :

  1. Match کردن با شماره گرفته شده (DNIS) : در این حالت از کامند Incoming Called-number که می‌تواند در Dial Peer زده شده باشد استفاده می‌شود . ( زمانی که این کامند را زیر یک Dial Peer بزنیم ، یعنی این Dial Peer شامل کسانی که شماره X را گرفته‌‌اند می‌شود . )
  2. Match کردن با Caller ID : در این حالت از کامند Answer-address X که می‌تواند در Dial Peer زده شده باشد استفاده می‌شود . ( زمانی که این کامند را زیر یک Dial Peer بزنیم ، یعنی این Dial Peer شامل کسانی که caller Id آن‌ها X است می‌شود. )
  3. Match کردن با Destination Pattern : در این حالت از کامند Destination Pattern که می‌تواند در Dial Peer زده شده باشد استفاده می‌شود .
  4. Match کردن با Port : در این حالت از کامند Port که می‌تواند در Dial Peer زده شده باشد استفاده می‌شود .
  5. Dial Peer 0 : اگر با هیچ یک از موارد فوق Match نشد ، تماس با Dial Peer 0 گرفته می‌شود .

نکته : Dial Peer 0 مانند Default Gateway می‌باشد . زمانی که تماس با هیچ یک از موارد فوق Match نشود با Match ، Dial Peer 0 می‌شود . برخی از ویژگی‌های این Dial Peer عبارت است از :

  • پشتیبانی از همه‌ی کدک‌ها
  • VAD فعال
  • عدم پشتیبانی از DID
  • عدم پشتیبانی از نرم‌افزار‌های خارجی مانند سیستم IVR
  • اولویت پایین در QOS
  • بروز مشکل در دریافت فکس

حتما متوجه شده‌اید که در صورتی که تماس با Dial Peer 0 گرفته شود دچار مشکلاتی در سیستم ویپ خواهید شد . بنابراین در زمان راه‌اندازی سناریو‌ها توجه به Inbound Dial Peer امری مهم و ضروری می‌باشد .

حال برای این که مفهوم Inbound Dial Peer در روتر سیسکو را بهتر متوجه شوید ، یک مثال مطرح می‌کنیم .

آشنایی با Inbound Dial Peer در روتر سیسکو

همانطور که در تصویر فوق مشاهده می‌کنید ، به طور کلی ما ۴ Call Leg داریم . Call Leg شماره دو و چهار برای Outbound Dial Peer می‌باشد اما Call Leg شماره یک و سه می‌تواند نقش inbound Dial Peer در روتر سیسکو را برای شما بازی کند که در ادامه به بررسی این دو خواهیم پرداخت .

Call Leg 1 :

فرض کنید تلفن سمت چپ شماره ۲۵۱۰ را می‌گیرد . روتر اول چگونه این تماس را دریافت می‌کند ؟

همانطور که مشاهده می‌کنید دو کامند Incoming Called-number و Answer-address در روتر‌ها زده نشده است ، بنابراین دو قانون اول نقشی در دریافت تماس ندارند . از آنجایی که تلفن سمت چپ آنالوگ است بنابراین هیچ اطلاعاتی از Caller ID خود ندارد تا با دستورد Destination Pattern زده شده در تصویر Match شود ، بنابراین قانون سوم هم نقشی در دریافت تماس توسط روتر اول ندارد .

اما همانطور که مشاهده می‌کنید کامند Port در Dial Peer روتر اول زده شده است . حال به این دلیل که تلفن آنالوگ نیز به پورت ۱/۰/۰ متصل است تماس توسط روتر دریافت می‌شود .

Call Leg 3 :

در مرحله دوم تماس تلفن سمت چپ به روتر دوم می‌رسد . با توجه به قوانینی که در مورد Inbound Dial Peer گفتیم تماس با کامند Destination Pattern نوشته شده در Dial Peer موجود در روتر دوم Match شده و توسط Router B دریافت می‌شود .

نکته : اگر یکی از Dial Peerهای نوشته شده در این دو Call Leg را حذف کنیم تماس ما با Dial Peer 0 دریافت می‌شود و احتمالا شاهد بروز مشکلاتی در سیستم ویپ خود خواهیم بود .

همانطور که مشاهده کردید درک مفهوم Inbound Dial Peer در روتر سیسکو در هنگام پیاده‌سازی بسیاری از سناروی‌های پیشرفته و بزرگ امری ضروری می‌باشد که عدم آشنایی با آن می‌تواند کارشناسان ویپ را با چالش‌ها و مشکلات متعددی در زمان راه‌اندازی سیستم ویپ رو به رو کند .

 

نکاتی که در اتصال به وای فای عمومی باید به آنها توجه داشت

شبکه وای فای عمومی تقریبا در تمامی نقاط کشور در دسترس کاربران قرار دارد حتا برخی کافی‌شاپ‌ها برای جذب مشتریان بیشتر وای فای عمومی ارائه می‌کنند. wifi عمومی و رایگان مزایای غیر قابل انکاری برای کاربران دارد که عدم پرداخت هزینه برای دسترسی به آن از شاخص‌ترین آن‌ها است اما اگر به نکات امنیتی این شبکه‌ها دقت نکنید این مزایا به سرعت رنگ باخته و تبدیل به کابوس می‌شوند. برای اینکه با خیال آسوده از مزایای wifi عمومی استفاده کنید حتما به نکاتی که در ادامه ارایه می‌دهیم توجه کنید.

خطرات استفاده از وای فای عمومی

واقعیت این است که نقاط اتصال wifi عمومی می‌توانند بهشت ​​هکرها باشند. اما با رعایت نکات مهم امنیتی می‌توانید گشت و گذار ایمنی انجام داده و مانع از آن شوید تا هکرها به راحتی اطلاعات حساس شما را سرقت کنند. آمارها نشان می‌دهند هر فردی که اینترنت رایگانی در دسترس داشته باشد به آن وابستگی شدیدی پیدا می‌کند و دوست دارد همواره آنلاین باشد، بدون آن‌که کوچک‌ترین فکری در مورد آن شبکه کند. امروزه Wi-Fi در هتل‌ها، هواپیما، کافی‌شاپ‌ها و حتا رستوران‌ها به شکل رایگان در دسترس کاربران قرار دارد و کاربران از این شبکه‌های عمومی برای انجام انواع فعالیت‌های آنلاین استفاده می‌کنند.

بسیاری کاربران تفاوت شبکه وای فای امن و شبکه وای فای ناامن را نمی‌دانند. این کاربران به هکرها در هک وای فای عمومی کمک می‌کنند و  اجازه می‌دهند با سهولت بیشتری حمله‌های هکری با موفقیت پیاده‌سازی شوند. طبق گزارش وب‌سایت کسپرسکی بخش عمده‌ای از کاربران دنبال مکانیزم ارتباطی پایدار هستند و از وای فای عمومی برای موقعیت‌یابی یا ارسال موقعیت فعلی برای دوستان خود استفاده می‌کنند، نزدیک به ۴۰ درصد کاربران از وای فای عمومی برای موضوعات سرگرم‌کننده و دانلود فیلم‌ها استفاده می‌کنند. جالب آن‌که ۵۳ درصد کاربران فرق بین شبکه ایمن و غیر ایمن را نمی‌دانند و بالغ بر ۶۰ درصد تصور می‌کنند اتصال به هات اسپات عمومی در شرایط ایده‌آل و ایمنی انجام می‌شود.

با رعایت چند نکته امنیتی ساده هنگام اتصال به وای فای عمومی به هکرها اجازه نخواهید داد به شنود اطلاعات بپردازند یا به دستگاه‌ شما دسترسی پیدا کنند. مشکل وای فای عمومی این است که اگر هکری موفق شود به دستگاه همراه‌تان نفوذ کند و بدافزاری روی آن نصب کند، این قابلیت را به دست می‌آورد که موقعیت لحظه‌ای شما را پیدا کرده و حتا هنگامی که در خانه قرار دارید و از وای فای خانه استفاده می‌کنید شما را زیر نظر گرفته و تمامی فعالیت‌های شما را رصد کند.

 

۱۳ نکته مهم در امنیت استفاده از وای فای عمومی

برای حفظ امنیت اطلاعات و دستگاه خود هنگام استفاده از وای فای عمومی به نکاتی که در ادامه می‌گوییم دقت کنید تا هنگام استفاده از وای فای عمومی دچار مشکل امنیتی نشوید. با فالنیک همراه باشید.

  1. به نام شبکه وای فای دقت کنید

وقتی وای فای روی گوشی را روشن می‌کنید فهرستی از هات اسپات‌های عمومی و مختلف را می‌بینید که برخی نام‌های مختلف و برخی دیگر نامی شبیه به شبکه وای فای اصلی دارند. مثلا falnic و falinc دو نام شبکه کاملا شبیه به یکدیگر هستند، اما یکسان نیستند. یکی از رایج‌ترین حمله‌هایی که هکرها از آن استفاده می‌کنند و بر پایه مثال بالا کار می‌کند حمله مرد میانی (Man In the Middle) است که در زیرمجموعه حمله‌های فیشینگ قرار می‌گیرد.

در حمله فیشینگ هکرها سعی می‌کنند تا کاربران را فریب دهند به شبکه وای فای عمومی که نام آن شبیه به شبکه اصلی است متصل شوند. پس از اتصال، هکرها با کمترین زحمت ممکن قادر به جمع‌آوری اطلاعات شخصی کاربران هستند. کسپرسکی اعلام می‌کند که بیشتر کاربران هنگام اتصال به وای فای عمومی توجه خاصی به این مسئله نمی‌کنند و تنها موضوعی که به آن دقت می‌کنند برقراری اتصال به شبکه است.

حتما قبل از اتصال به یک شبکه وای فای عمومی ابتدا اصالت آن‌را بررسی کنید و مطمئن شوید به شبکه درستی وصل شده‌اید. برای بسیاری کاربران سخت است از هات اسپات وای فای که به شکل رایگان در اختیار آن‌ها قرار دارد به سادگی عبور کنند، اما نباید این واقعیت را نادیده گرفت که همواره خطرات امنیتی در استفاده از شبکه‌های وای فای عمومی ناشناس وجود دارد.

  1. شبکه وای فای ایمن را پیدا کنید

وقتی قصد اتصال به شبکه وای فای دارید اگر آیکن قفل در کنار آن قرار دارد یعنی شبکه ایمن است. شبکه‌هایی که امنیت زیادی ندارند هیچ‌گونه قفل امنیتی در کنار آن‌ها نیست و نشان می‌دهد که آن شبکه امنیت خوبی ندارد. این موضوع در با شبکه‌های باز (Open Network) نیز صدق می‌کند.

در گوشی‌های آی‌فون اگر قصد اتصال به شبکه غیر ایمنی داشته باشید پیغام هشداری به‌نام توصیه‌های امنیتی (Security Recommendation) دریافت می‌کنید. نکته مهمی که تنها تعداد کمی از کاربران در مورد آن اطلاع دارند این است که برخی شبکه‌های وای فای ایمن هستند، اما قفل امنیتی در کنار آن‌ها قرار ندارد. این مسئله به این دلیل به وجود می‌آید که این مدل شبکه‌ها از یک لایه امنیتی پنهان به‌نام Walled Garden استفاده می‌کنند. به‌طور معمول این مدل شبکه‌های وای فای عمومی در هتل‌ها و مراکز تجاری خاص استفاده می‌شوند و برای اتصال به آن‌ها باید اطلاعات ورود به شبکه را از متصدی مربوطه دریافت کنید. بهترین روش استفاده از وای فای عمومی در محیط‌هایی نظیر کافی‌شاپ‌ها، رستوران‌ها، هتل‌ها و سایر مراکز عمومی، اتصال به شبکه‌هایی است که نیازمند رمزعبور هستند. در این حالت مطمئن هستید که حداقل مکانیزم‌های امنیتی در پیاده‌سازی این شبکه‌ها لحاظ شده است.

 

  1. ویژگی پرسش قبل از اتصال را فعال کنید

عملکرد تجهیزات سیار به‌گونه‌ای است که قابلیت اتصال خودکار دارند. در این حالت تبلت، گوشی هوشمند یا لپ تاپ به‌طور خودکار به  شبکه‌ای که سیگنال قوی‌تری ساطع می‌کند یا شبکه‌ای که کاربر قبلا از آن استفاده کرده متصل می‌شود. متاسفانه بسیاری از کاربران از این نقطه ضربه می‌خورند چون تصور می‌کنند اگر در یک مکان خاص از شبکه‌ای استفاده کرده‌اند در زمان‌های بعدی نیز اتصال به شکل مطمئن انجام می‌شود، در حالی که این احتمال وجود دارد که شبکه‌ای هم‌نام در همان نقطه توسط هکرها پیاده‌سازی شده باشد.

علاوه بر این، هنگامی که قابلت اتصال خودکار فعال باشد، این احتمال وجود دارد که نام شبکه خانگی و نام وای فای عمومی یک مکان تجاری یکسان باشد. در این حالت هنگامی که آیکون وای فای گوشی را لمس می‌کنید، گوشی با این تصور که قصد اتصال به شبکه آشنایی را دارید به آن متصل می‌شود. شگردی که هکرها برای این منظور استفاده می‌کنند این است که از ابزارهای خاصی برای جعل نام شبکه وای فای (SSID) استفاده می‌کنند.

عملکرد ابزارهای فوق به این صورت است که برای یک بازه زمانی کوتاه سیگنال‌های شبکه اصلی را مختل می‌کنند تا نام شبکه جعلی روی گوشی کاربران ظاهر شود یا از ترکیب کاراکترهای خاص برای اضافه کردن کاراکتری اضافی به شبکه جعلی استفاده می‌کنند. به‌طور مثال به دو کلمه falnic وfalnic  دقت کنید. در نگاه اول هیچ مورد مشکوکی مشاهده نمی‌کنید، در حالی که ما در کلمه دوم از ترکیب Alt+255 برای اضافه کردن یک کاراکتر نام پیدا به نام شبکه دوم استفاده کرده‌ایم. درست به همین سادگی یک شبکه وای فای جعلی و هم‌ نام ساخته می‌شود. در این حالت شبکه اصلی و جعلی هر دو نام یکسانی دارند، اما گوشی به شبکه‌ای که سیگنال وای فای قوی‌تری دارد متصل می‌شود.

اگر قابلیت اتصال خودکار روی گوشی یا لپ‌تاپ غیر فعال شود، وقتی گزینه وای فای را روشن می‌کنید قادر به مشاهده و انتخاب شبکه‌ای هستید که تصور می‌کنید ایمن است. برای فعال‌‌سازی ویژگی فوق در گوشی‌های آ‌ی‌فون به مسیر Settings > WiFi رفته و گزینه Ask on Join Networkرا فعال کنید. در سیستم‌عامل اندروید باید به بخش  Settingsو سپس تنظیمات وای‌فای بروید.

  1. هات‌اسپات‌های حق اشتراکی بهترین گزینه هستند

در مدل سرویس بی‌سیم اشتراکی، مشترک مبلغی را ماهنامه، هر سه ماه یکبار یا سالانه برای اتصال به هات‌اسپات‌هایی که توسط یک شرکت ارائه‌دهنده خدمات عرضه می‌شود پرداخت می‌کند. این شبکه‌های وای فای عمومی اشتراکی در مقایسه با نمونه‌های رایگان این مزیت را دارند که هر هکری به آن‌ها دسترسی ندارد. این‌گونه به نظر می‌رسد که پرداخت حق‌اشتراک برای دسترسی به یک هات اسپات عمومی مقرون به صرفه نیست، اما واقعیت این است که هکرها به راحتی به اطلاعاتی که توسط این مدل شبکه‌ها مبادله می‌شوند دسترسی نخواهند داشت.

در داخل ایران این سرویس‌ها با قیمت‌ها و سرعت‌های مختلفی در دسترس کاربران قرار می‌گیرد. به‌طور مثال، قیمت یک ماهه دسترسی به شبکه‌های وای فای عمومی با سرعت ۴۰ مگابایت دانلود و ترافیک ۱۰ گیگابایت خارجی قیمتی نزدیک به ۴۰ هزار تومان دارد. اگر قصد سفر به خارج از ایران را دارید، سرویس‌هایی مثلBoingo  یاGogo  که بالغ بر یک میلیون هات‌اسپات در سراسر جهان دارند و به‌طور خاص برای استفاده در هواپیماهای در حال پرواز در نظر گرفته شده‌اند بهترین گزینه هستند.

  1. از HotSpot 2.0 استفاده کنید.

استاندارد ۸۰۲.۱۱ u است که به‌نام Wi-Fi Certified Passpoint از آن نام برده می‌شود برای اتصال به یک هات اسپات ایمن و انتقال از یک هات اسپات پشتیبانی شده به ها‌ت اسپات بعدی است. عملکرد این استاندارد دقیقا شبیه به کاری است که دکل‌های مخابراتی انجام می‌دهند و شما را به نزدیک‌ترین ایستگاه ارسال و دریافت داده‌های سیار متصل می‌کنند.

در استاندارد ۸۰۲.۱۱ u کاربران اطلاعات ورود به شبکه را یکبار وارد می‌کنند و از اطلاعات مذکور در تمامی هات اسپات‌هایی که مبتنی بر استاندارد فوق هستند استفاده می‌کنند. این روش راهکاری ایمن و سریع برای اتصال به شبکه در اختیار کاربر قرار می‌دهد. البته برای آن‌که بتوانید از HotSpot 2.0 استفاده کنید، دستگاهی که از آن استفاده می‌کنید باید سخت‌افزار مربوطه را داشته باشد. خوشبختانه تمامی سیستم‌عامل‌های مدرن مثل ویندوز ۱۰، اندروید و iOS از آن پشتیبانی می‌کنند و در بخش تنظیمات می‌توانید آن را فعال کنید. مثلا در ویندوز باید به مسیرSettings >  Network & Internet > Wi-Fi  رفته و در ادامه گزینه Hotspot 2.0 networks را فعال کنید.

 

  1. هات‌اسپات خودتان را ایجاد کنید

ممکن است بخواهید به جای اتصال به هات اسپات عمومی که چالش‌های امنیتی خاص خود را دارد، موبایل خود را به یک نقطه دسترسی تبدیل کنید. خوشبختانه تمامی گوشی‌ها قابلیتی دارند که اجازه می‌دهند گوشی همراه را به عنوان هات اسپات سیار تعریف کنید و لپ تاپ‌ها و سایر دستگاه‌ها به روش‌های مختلف می‌توانند از آن استفاده کنند. بزرگ‌ترین مزیت استفاده از هات اسپات موبایل این است که تمامی اطلاعاتی که مبادله می‌کنید به شکل ایمن انتقال پیدا می‌کنند علاوه بر این، در این روش ضرورتی ندارد از فناوری Backhaul استفاده کنید.

چرا باید گوشی خود را به یک هات اسپات تبدیل کنیم؟ پاسخ ساده است. فرض کنید در یک محیط اداری یا آموزشی هستید و قصد دارید از طریق لپ تاپ اطلاعاتی ارسال کنید، اما امکان شنود آن‌ها از طریق وای فای عمومی وجود دارد. در این حالت کافی است موبایل خود را روشن کرده و آن‌را به یک هات اسپات سیار تبدیل کنید تا مودم لپ تاپ، شبکه را شناسایی کرده و به آن متصل شود. علاوه بر این، امکان سرویس‌دهی به دستگاه‌هایی که اطراف‌تان قرار دارد نیز فراهم می‌شود.

برای فعال‌‌سازی ویژگی فوق در ویندوز ۱۰ به مسیرSettings> Network & Internet > Mobile Hotspot  بروید و نوع اتصال موردنظر را انتخاب کنید. در مرحله بعد نام شبکه و گذرواژه دسترسی را در اختیار افرادی که نیازمند ارتباط اینترنتی هستند قرار دهید. در سیستم‌عامل iOS به مسیر Settings > Wi-Fi > Personal Hotspot بروید. در این بخش گذرواژه را با هشت کاراکتر تنظیم کنید. این قابلیت روی گوشی‌های اندرویدی نیز فراهم است.

  1. از هات‌اسپات سیار استفاده کنید

ساخت هات اسپات با گوشی اندرویدی یا iOS یک اشکال بزرگ دارد، باتری گوشی به سرعت تخلیه می‌شود، زیرا گوشی باید به‌طور همزمان به دکل‌های مخابراتی متصل شود و دوم این‌که نقش یک اکسس پوینت سیار را بازی کند تا سایر دستگاه‌ها قابلیت اتصال به آن‌را داشته باشند. در روش فوق گوشی بیشتر از دو ساعت سرویس‌دهی نمی‌کند و باتری به سرعت تخلیه می‌شود، بنابراین به عنوان یک راه‌حل بلندمدت نباید در نظر گرفته شود.

راهکار جایگزینی که در این زمینه وجود دارد این است که از هات اسپات همراه استفاده کنید یعنی از مودم‌های سیار مجهز به باتری استفاده کنید که قابلیت اتصال به اینترنت سلولی را دارند. روش فوق در مقایسه با نمونه‌های دیگر هزینه‌بر هست اما امنیت آن تضمین شده است. در گذشته ایرانسل، همراه اول و رایتل اصلی‌ترین گزینه‌ها در این زمینه بودند، اما امروزه شرکت‌های ارائه‌دهنده خدمات اینترنتی نیز به این حوزه وارد شده‌اند، بنابراین مشکل خاصی از بابت انتخاب سرویس‌دهنده وجود ندارد.

 

  1. در اتصال به وای فای عمومی اطلاعات حساس مبادله نکنید

تمامی کارشناسان و شرکت‌های امنیتی هشدار می‌دهند به هیچ عنوان از وای فای عمومی برای ارسال اطلاعات حساس و به ویژه بانکی استفاده نکنید. یکی از خطرناک‌ترین کارها در این زمینه ارسال فرم‌های اظهارنامه مالیاتی، پرداخت قبوض بانکی یا ارسال وجوه از طریق برنامه‌های بانکی یا به شیوه آنلاین است. تمامی این اطلاعات باید از طریق یک شبکه وای فای مطمئن ارسال شوند. وای فای عمومی باید تنها برای گشت‌وگذار در اینترنت یا انجام کارهای تحقیقاتی یا مشاهده ویدیوها استفاده شود.

  1. مدیریت رمزهای عبور از طریق یک ابزار کارآمد

متاسفانه تعداد رمزهای عبوری که هر فرد برای دسترسی به حساب‌های کاربری باید آن‌ها را حفظ کند زیاد است. هنگامی که به وای فای عمومی متصل می‌شوید برای دسترسی به حساب کاربری باید رمزهای عبور مختلفی را وارد کنید. در این حالت اگر گوشی همراه هک شود یا مکانیزم ارتباطی توسط هکرها شنود شود، هر کاراکتری که روی صفحه‌کلید لمسی یا فیزیکی تایپ می‌کنید ضبط شده و برای هکرها ارسال می‌شود. برای حل این مشکل کارشناسان امنیتی به کاربران توصیف می‌کنند از یک ابزار مدیریت رمزعبور استفاده کنند.

نرم افزارهای مدیریت رمزعبور، تمامی اطلاعات حساس کاربران را به شکل رمزگذاری شده ذخیره می‌کنند و به کاربر اجازه می‌دهند تنها یک رمزعبور را حفظ کند. مزیت روش فوق در این است که بیشتر نرم افزارها قابلیت پر کردن خودکار فیلدهای حساس را دارند. در این حالت بدون نیاز به تایپ رمزهای عبور قادر به دسترسی به حساب‌های کاربری هستید. با این‌حال، برای آن‌که ضریب اطمینان را بیشتر کنید بهتر است از مکانیزم احراز هویت دو مرحله‌ای استفاده کنید.

 

  1. قابلیت اشترک‌گذاری را غیر فعال کنید

به‌طور معمول، هنگامی که ویندوز، مک یا لینوکس به شبکه متصل می‌شوند به‌طور خودکار قابلیت اشتراک‌گذاری سرویس‌های فایل یا چاپ را فعال می‌کنند. اگر ویژگی‌های مذکور روی هات اسپات غیر قابل اعتمادی فعال شوند به هکرها اجازه می‌دهند به سرویس‌های مذکور متصل شده و به شنود اطلاعات پرداخته یا بدافزارهایی را روی پوشه‌های اشتراکی فعال کنند.

برای غیر فعال کردن سرویس‌های مذکور در ویندوز ۱۰ به مسیر Settings > Network and Internet > Wi-Fi > Change Advanced Sharing Options
بروید و گزینه Guest  یا Public را پیدا کنید. در گام بعد روی آیکون فلش رو به پایین کلیک کنید و دکمه رادیویی کنار گزینه Turn off network discovery  را انتخاب کنید تا کامپیوتر در شبکه قابل مشاهده نباشد. در گام بعد گزینه Turn off file and printer sharing  را انتخاب کنید.

  1. از پروتکل‌های ایمنی مثل SSL و HTTPS استفاده کنید

تقریبا تمامی وب‌سایت‌های بزرگ امروزی از پروتکل HTTPS استفاده می‌کنند و از این بابت جای نگرانی خاصی نیست. با این‌حال اگر به وب‌سایتی مراجعه کنید که از پروتکل HTTP  استفاده کند، اطلاعات شما در شبکه وای فای عمومی قابل شنود هستند. برای حل این مشکل از افزونه HTTPS Everywhere که قابل نصب روی مرورگرهای مطرح است استفاده کنید. کاری که افزونه فوق انجام می‌دهد رمزنگاری اطلاعات قبل از ارسال آن‌ها است.

  1. مرورگر و سیستم عامل را به‌روز نگه دارید

به‌روز نگه داشتن سیستم عامل و برنامه‌های کاربردی برای برخی کاربران فرآیند خسته‌کننده‌ای است. برای آن‌که چنین احساسی را پیدا نکنید به این نکته دقت کنید که هر زمان به‌روزرسانی جدیدی برای سیستم‌عامل‌ها و برنامه‌های کاربردی منتشر می‌شود به فاصله کمی جزییات مربوط به آسیب‌پذیری ترمیم شده توسط شرکت‌های بزرگ به شکل عمومی رسانه‌ای می‌شود. به‌طوری که تمامی کاربران به این جزییات دسترسی خواهند داشت. حال اگر از سیستم‌عاملی استفاده کنید که به‌روز نباشد و در برابر رخنه‌ها آسیب‌پذیر باشد به محض اتصال به یک وای فای عمومی کامپیوترتان تبدیل به هدفی ساده برای هکرها می‌شود.

برنامه‌های کاربردی که به شکل رسمی از فروشگاه گوگل پلی دانلود می‌کنید به‌طور خودکار به‌روزرسانی را دریافت می‌کنند. برای فعال‌سازی ویژگی فوق در سیستم‌عامل iOS باید به مسیر
Settings > iTunes & App Store> Updates  بروید و گزینه به‌روزرسانی را فعال کنید تا برنامه‌های کاربردی قابلیت به‌روزرسانی را داشته باشند.

در سیستم‌عامل اندروید به مسیر Google Play > Settings > Auto-update apps بروید و نوع شبکه ارتباطی که اندروید قادر به دریافت به‌روزرسانی‌ها است را مشخص کنید. در این بخش امکان دریافت به‌روزرسانی‌ها از طریق شبکه وای فای، سلولی یا هر زمان شبکه‌ای در دسترس بود قابل انتخاب است.

  1. یک فایروال قدرتمند نصب کنید

دیوار آتش برگ برنده‌ای در اتصال به شبکه‌های وای فای عمومی است. کاری که دیوار آتش انجام می‌شود بازرسی بسته‌های وارد و خارج شونده به دستگاه است. بنابراین اگر به شبکه وای فای عمومی متصل شوید و هکری موفق شود به دستگاه شما نفوذ کند، فایروال به محض مشاهده یک فعالیت مشکوک این موضوع را اطلاع می‌دهد و مانع از آن می‌شود تا اطلاعات به راحتی از دستگاه استخراج شده یا به آن وارد شوند.

در سیستم‌عامل ویندوز ۱۰ به مسیر Control Panel > System and security > Windows Defender Firewall بروید و مطمئن شوید فایروال فعال باشد. دیوارآتش ویندوز به کاربران اجازه می‌دهد خط‌مشی‌هایی را متناسب با نیاز کاری خود تعریف کنند تا برنامه‌های کاربردی و پروتکل‌ها مطابق با آن خط‌مشی‌ها قادر به دریافت یا ارسال اطلاعات باشند.

چگونگی مقابله با حمله evil twin و نحوه ی کار با آن

در این محتوا قصد داریم به بررسی حمله evil twin یا حمله دوقلوی شرور بپردازیم. اگر از از وای فای عمومی استفاده می‌کنید حتما این مقاله را بخوانید تا هنگام اتصال به وای فای عمومی، امنیت دستگاه‌های‌تان حفظ شود. با فالنیک همراه باشید.


با وجود فناوری‌های قدرتمندی که در زمینه محافظت از زیرساخت‌های ارتباطی و شبکه‌های بی‌سیم ارائه شده، هنوز هم این شبکه‌ها در برابر تهدیدات سایبری آسیب‌پذیر هستند. همین مسئله باعث شده تا هکرها بتوانند با کمی تلاش به سرقت اطلاعات حساس سازمانی پرداخته، در‌های پشتی روی سامانه‌ها ایجاد کرده یا بدافزارهایی روی سامانه‌ها را قرار دهند.

از زمان انتشار استاندارد IEEE 802.11b که جهان برای اولین بار محصولاتی که مارک Wi-Fi روی آن‌ها حک شده بود را تجربه کرد نزدیک به ۲۰ سال زمان سپری شده است. متاسفانه از آن زمان تا به امروز، سازوکار دفاعی قدرتمند و مستحکمی برای شبکه‌های بی‌سیم ارائه نشده است. به همین دلیل هکرها می‌توانند با استفاده از ابزارهای رایج حمله‌های سایبری موفقی را پیرامون شبکه‌های وایرلس ترتیب دهند. در بیشتر موارد حمله به دستگاه‌های بی سیم باعث به سرقت رفتن اطلاعات می‌شوند، به هکرها اجازه می‌دهند درهای پشتی روی سامانه قربانیان نصب کنند و از بارداده‌ها به بهترین شکل برای نصب بدافزارها استفاده کنند.

 

ضعف امنیت در شبکه های بیسیم

چرا هکرها در حمله به دستگاه‌های وای فای موفق هستند؟ شبکه های بی سیم در مقایسه با شبکه های محلی در برابر حمله‌های سایبری آسیب‌پذیرتر هستند، زیرا مهاجمان از یک مشکل اساسی در شبکه های بیسیم و وای فای بهره می‌برند. لپ تاپ‌ها‌، تلفن‌های هوشمند و دستگاه‌های متصل به شبکه (اینترنت اشیا و تجهیزات پزشکی) فاقد مکانیزم جامع و قاطعی برای تشخیص تمایز بین دو فرکانس رادیویی هستند که با SSID (نام شبکه وای فای) یکسانی پخش می‌شوند. همین مسئله به هکرها اجازه می‌دهد تا از نقاط دسترسی (Access Point) مخرب یا به بیان دقیق‌تر سرکش برای شنود ترافیک استفاده کنند. در این حالت هکرها از بردار حمله مرد میانی (MitM) برای استخراج اطلاعات حساس استفاده می‌کنند، بدون این‌که اثری از خود به جای بگذارند.

یکی از خطرناک‌ترین بردارهای حمله‌ای در شبکه های وایرلس قرار دارد اکسس پوینت‌های دوقلوی شرور (Evil Twin Access Points) هستند که قدمتی نزدیک به دو دهه دارند. این حمله‌ها هنوز هم با شدت و قدرت زیادی پیاده سازی می‌شوند، به‌طوری که وزارت دادگستری ایالات متحده به تازگی اعلام کرده، حمله‌ای که خردادماه ۱۴۰۰ به وقوع پیوست و باعث به سرقت رفتن اطلاعات حساس سازمان‌های دولتی ایالات متحده شد بر مبنای حمله اکسس پوینت‌های دوقلوی شرور و در ادامه تزریق بارداده به تجهیزات کاربران و آلوده‌سازی دستگاه‌های همراه به جاسوس‌افزار صنعتی پایه‌ریزی شده بود. حمله‌ای که باعث شد اطلاعات مراکز مهمی نظیر آژانس ضد دوپینگ و چند آزمایشگاه مهم دیگر به سرقت برود.

Evil twin چیست؟

سازوکار حمله Evil twin بر مبنای فرکانس رادیویی ۸۰۲.۱۱ و انتشار SSID‌های مشابه نام شبکه‌هایی است که دفاتر و هتل‌ها از آن استفاده می‌کنند تا دستگاه‌های قربانیان به این شبکه‌ها متصل شوند و در ادامه بر مبنای یک حمله مرد میانی شنود اطلاعات انجام شود. در یک حمله Evil Twin هکرها می‌توانند SSID و BSSIDهای شبکه را جعل کنند. در حمله دوقلوی شرور، هکرها بر اصل قوی بودن سیگنال بی سیمی که از آن استفاده می‌کنند حساب می‌کنند. به بیان دقیق‌تر، شبکه‌ای که توسط اکسس پوینت مورد استفاده توسط هکرها (اکسس پوینت جعلی) ایجاد می‌شود از یک ارتباط LTE 4G استفاده می‌کند تا سیگنال قوی‌تری در دسترس تجهیزات بیسیم قربانیان قرار دهد.

متاسفانه‌، بیشتر نوآوری‌های عرصه وای فای محدود به افزایش دامنه رادیویی، توان عملیاتی و اتصال پایدار است و کمتر روی مباحث امنیتی این فناوری تمرکز می‌شود. به‌طور مثال، در حال حاضر ایمن‌ترین الگوی امنیتی که شبکه‌های وای فای قادر به استفاده از آن هستند WPA3 است که بیشتر دستگاه‌های کلاینت قادر به پشتیبانی از آن نیستند. علاوه بر این، برخی از متخصصان شبکه و امنیت شاغل در سازمان‌ها فاقد دانش فنی مناسب برای مقابله با تهدیدات امنیتی در شبکه‌های بیسیم هستند. در طی یک حمله دوقلوی شیطانی، یک هکر قربانیان را فریب می‌دهد و آن‌ها را متقاعد می‌سازد تا به یک شبکه وای‌فای به ظاهر ایمن متصل شوند و تقریبا ۹۰ درصد کاربران نیز بدون اطلاع به آن متصل می‌شوند و انواع مختلفی از فعالیت‌های آنلاین را انجام می‌دهند.

 

 

 

حمله Evil Twin چگونه کار می‌کند؟

در یک اتصال بی‌سیم عادی، دستگاه کلاینت همان‌‌گونه که در شکل زیر مشاهده می‌کنید به یک اکسس‌ پوینت معتبر و قانونی متصل می‌شود و به تبادل اطلاعات می‌پردازد.

هنگامی که یک اکسس‌پوینت جعلی در اطراف شبکه اصلی یک سازمان قرار می‌گیرد، این ظرفیت را دارد تا به تهدید جدی برای اکسس پوینت‌های قانونی تبدیل شود. به‌طوری که قادر است در بیشتر موارد نامی شبیه یا کاملا یکسان با SSID شبکه اصلی داشته باشد و مک‌آدرس شبکه را اصلی را جعل کند. شکل زیر چگونگی پیاده‌سازی این حمله را نشان می‌دهد.

اگر شبکه‌ای که قرار است به آن حمله شود در یک محیط تجاری شلوغ مستقر باشد و هکرها یک SSID جعلی را پیاده‌سازی کنند، کلاینت‌ها در عرض چند ثانیه به اکسس پوینت دوقلوی شیطانی متصل می‌شوند. اگر SSID هدف خصوصی باشد و از الگوی رمزنگاری مدولاسیون کلیدزنی شیفت فاز (PSK) مخفف Phase Shift Keying استفاده کرده باشد، در این حالت هکر باید دانش تخصصی در ارتباط با PSK داشته باشد تا بتواند بسته‌های متوالی که بر مبنای الگوی رمزنگاری WPA و WPA ارسال می‌شوند را ضبط کرده و تحلیل کند.

اکثر سرویس‌گیرندگان وای فای و حتا کارشناسان شبکه از رویکرد اتصال خودکار (Auto Join) به شبکه‌های وای فای ذخیره شده در حافظه دستگاه استفاده می‌کنند.

اگر مهاجم نتواند قربانی را متقاعد کند تا به شبکه جعلی متصل شود، از حربه ظریف دیگری استفاده می‌کند. به این صورت که ارتباط قربانی با شبکه اصلی یا اکسس پوینت سازمانی را قطع می‌کند و در ادامه سعی می‌کند از طریق فریم‌های تایید اعتبار جعلی، ارتباط بین قربانی با اکسس پوینت سازمانی را قطع کند. رویکردی که به‌نام حمله عدم احراز هویت (de-authentication attack) از آن نام برده می‌شود. در این حالت کاربر متوجه می‌شود که ارتباط دستگاهش با اکسس پوینت قطع شده است.

در این حالت، سعی می‌کند دوباره به اکسس پوینت متصل شود، اما چون هکر تغییری در فریم‌های ارتباطی به وجود آورده، این بار کاربر به اکسس‌پوینت دوقلوی شرور متصل شده و حمله به سرانجام می‌رسد. این مکانیزم پیچیده با این هدف انجام می‌شود تا بردار حمله اصلی که پیاد‌ه سازی حمله مرد میانی است با موفقیت انجام شود و هکر توانایی شنود و دستکاری داده‌ها را داشته باشد.

هنگامی که این‌کار انجام شود، در مرحله بعد هکر بارداده‌ای را برای قربانی ارسال می‌کند که هدفش ساخت درهای پشتی یا نصب بدافزار روی دستگاه قربانی است. در این حالت، هکر می‌تواند از راه دور به دستگاه قربانی دسترسی پیدا کند. هنگامی که هکر در موقعیت MitM قرار گرفت، کنترل کاملی روی نشست (Session) وای فای کاربر دارد.

هنگامی که تمامی این بردارهای حمله با موفقیت پیاده سازی شوند، هکرها می‌توانند از ابزارهای شناخته شده برای ساخت جعلی فرم‌های ورود به سایت‌های اجتماعی یا سرویس‌دهندگان ایمیل استفاده کنند، گواهی‌نامه‌های SSL به ظاهر معتبر را ایجاد کنند یا قربانی را به وب‌سایت‌های واقعی هدایت کنند تا هر زمان کاربر اطلاعات هویتی را وارد کرد، اطلاعات را استخراج کنند. به‌طور مثال، کاربر تصور می‌کند که وارد حساب ایمیل خود شده یا اطلاعات کارت اعتباری را درون سایت اصلی وارد کرده، در حالی که تمامی این اطلاعات را برای هکر ارسال کرده است.

ابزارهای پیاده سازی حمله evil twin

ابزارهایی که هکرها برای پیاده سازی حمله دوقلوی شرور استفاده می‌کنند عبارتند از:

ابزار WiFi Pineapple

در بیشتر موارد حمله دوقلوی شرور با ابزاری به‌نام WiFi Pineapple انجام می‌شود.  WiFi Pineapple این قابلیت را دارد تا به قوی‌ترین آنتن‌های ارتباطی متصل ‌شود و مجهز به یک باتری قدرتمند است که امکان ارسال چند ساعته سیگنال‌های بیسیم را دارد.

این ابزار قدرتمند قادر است به شبکه‌های سلولی ۴G LTE WAN متصل شده و به راحتی در صندوق عقب یک اتومبیل قرار گیرد. در این حالت تمام کاری که هکر باید انجام دهد این است که اتومبیل خود را در نزدیکی ساختمان مستقر کرده یا ابزار فوق را درون یک کوله پشتی گذاشته و در مکانی از ساختمان قرار دهند.

WiFi Pineapple ابزاری است که بیشتر کارهایی که برای پیاده سازی یک حمله evil twin موردنیاز است را به‌طور خودکار انجام می‌دهد. همان‌گونه که در شکل زیر مشاهده می‌کنید، ابزار فوق در قالب یک بسته جامع و کامل به فروش می‌رسد. درست است که Wi-Fi Pineapple برای مقاصد هکری طراحی نشده، اما به دلیل قابلیت‌های قدرتمندی که دارد بیشتر توسط هکرها استفاده می‌شود.

هنگامی که یک ابزار انتشار سیگنال‌های وای فای در محدوده SSID هدف قرار می‌گیرد، مهاجمان فرآیند انتشار سیگنال‌های مربوط به SSID  جعلی را بر مبنای تکنیک همه‌پخشی (Broadcasting) آغاز می‌کنند. این‌کار ساده است و حتا امکان بازانتشار سیگنال‌ها از طریق تلفن‌های هوشمند نیز وجود دارد، به‌طوری که سیگنال وای فای مخرب توسط تلفن‌های همراهی که پیرامون منبع مخرب قرار دارند دریافت شود.

ابزار bettercap

امکان شناسایی تجهیزات WiFi Pineapple به سادگی وجود دارد و هکرها برای حل این مشکل و عدم شناسایی راحت سیگنال‌های وایرلس جعلی قدرتمند از ابزار معروفی به‌نام bettercap استفاده می‌کنند که قابلیت اجرا روی سیستم‌عامل‌های لینوکس، مک، ویندوز و اندروید را دارد.

کاری که ابزار فوق انجام می‌دهد این است که SSID جعلی را به گونه‌ای پیکربندی می‌کند که سیگنال‌ها با کیفیت متوسط ارسال می‌شوند تا دستگاه‌های گیرنده همانند لپ تاپ‌ها قادر به دریافت آن باشند. نکته مهمی که باید در ارتباط با بردار حمله Evil Twin به آن دقت کنید این است که اگر ویژگی رادیویی monitoring mode روی دستگاه‌های کلاینت فعال باشد شانس موفقیت حمله‌های دوقلوی شیطانی دوچندان می‌شود.

 

مراحل پیاده سازی حمله دوقلوی شرور

در این بخش از مقاله با دو سناریو مختلف که نشان می‌دهند چگونه هکرها یک حمله دوقلوی شیطانی را پیاده‌سازی می‌کنند آشنا می‌شویم. درک درست این دو سناریو به شما کمک می‌کند به عنوان یک کارشناس امنیت یا شبکه به مقابله با این تهدیدات بپردازید. یک حمله دوقلوی شیطانی بر مبنای مراحل زیر انجام می‌شود:

مرحله ۱: ساخت اکسس پوینت جعلی

هکر ابتدا باید یک نقطه دسترسی دوقلوی شیطانی یا همان اکسس پوینت جعلی بسازد. هکرها به خوبی می‌دانند که خبرنگاران، کاربران فضای مجازی و نویسندگان به دنبال یک وای فای رایگان هستند. بنابراین به دنبال مکانی می‌روند که شبکه‌های وای فای رایگان در آن مکان‌ها محبوب هستند.

هنگامی که هکر مکان موردنظر را پیدا کند ابتدا نام SSID شبکه را یادداشت می‌کند. نکته مهمی که باید در این بخش به آن دقت کنید تکنیک پنهان‌سازی SSID است. در گذشته این امکان وجود داشت که SSID شبکه وای فای که از آن استفاده می‌کنید را پنهان کنید، اما دیگر این‌گونه نیست و حتا دانگل‌های عادی وای فای نیز قادر به شناسایی SSIDهایی هستند که پنهان شده‌اند.

پس از شناسایی SSID، در مرحله بعد از ابزار WiFi Pineapple برای راه‌اندازی یک شبکه وای فای با SSID و BSSID استفاده می‌کند. دستگاه‌های متصل نمی‌توانند بین اتصالات قانونی و نسخه‌های جعلی تفاوت قائل شوند و در نتیجه به شبکه‌ای که سیگنال قدرتمندتری دارد متصل می‌شوند.

 مرحله ۲: راهاندازی یک پورتال جعلی

به‌طور معمول، قبل از ورود به شبکه‌های وای‌فای عمومی، صفحه‌ای ظاهر می‌شود که کاربران برای دسترسی به قابلیت‌های شبکه وای فای عمومی باید اطلاعاتی را درون آن وارد کند. هکرها می‌توانند کپی دقیقی مشابه با این صفحه آماده کنند و به انتظار بنشینند تا قربانی فریب خورده و اطلاعات هویتی را درون صفحه وارد کند. هکرها می‌توانند از این اطلاعات هویتی برای مقاصد مختلفی استفاده کنند که دسترسی به حساب‌های کاربری یا سرقت اطلاعات بانکی از جمله این موارد است.

 مرحله ۳: تشویق قربانیان برای اتصال به وای فای دوقلوی شیطانی

برای موفقیت در این زمینه هکر باید تا حد امکان به قربانیان نزدیک شود تا سیگنال اتصال قوی‌تری نسبت به سیگنال اصلی در اختیار آن‌ها قرار دهد. هر کاربری که تازه به محل وارد شده باشد به محض مشاهده شبکه به آن متصل می‌شود و وارد سیستمی می‌شود که هکر برای او آماده کرده است. اگر در این مرحله هکر احساس کند هیچ کاربری به شبکه جعلی متصل نمی‌شود، یک حمله انکار سرویس توزیع شده (DDoS) را پیاده‌سازی می‌کند تا به‌طور موقت اتصال به سرور و شبکه‌ وای فای اصلی مختل شود و ورودی‌ها به سمت شبکه جعلی هدایت شوند.

 مرحله ۴: هکر به سرقت اطلاعات می‌پردازد

هر کاربری که به شبکه وای فای هکر متصل شود در دام یک حمله مرد میانی می‌افتد که به مهاجم اجازه می‌دهد هر اتفاقی که به صورت آنلاین می‌افتد کنترل و مشاهده کند. اگر کاربر وارد سایت‌های حساسی مانند صفحه حساب بانکی شود، هکر می‌تواند تمام جزئیات ورود به سیستم را مشاهده کند و آن‌ها را برای استفاده بعدی ذخیره کند.

مشارکت قربانی در موفقیت یک حمله دوقلوی شیطانی حیاتی است و متاسفانه تنها نیمی از مصرف‌کنندگان فکر می‌کنند که مسئول امنیت شبکه وای فای با شرکتی است که آن‌را ارائه کرده‌ است. بنابراین با خیال آسوده در شبکه‌های وای فای گمنام هرگونه اطلاعاتی را وارد می‌کنند.

سناریوهای واقعی از حمله دوقلوی شیطانی

هدف فردی که میان یک کلاینت و یک وب‌سایت قرار می‌گیرد سواستفاده از داده‌های کاربران است. برای روشن‌تر شدن بحث به مثال زیر دقت کنید:

  1. تصور کنید هکری در یک کافی‌شاپ محلی نشسته، ملزومات اولیه را آماده کرده و یک شبکه دوقلوی شیطانی را ایجاد می‌کند. در ادامه فردی به آن شبکه متصل می‌شود.
  2. حمله آغاز می‌شود. قربانی هیچ تصوری از ایمن بودن اتصال ندارد و به صفحه بانکی مراجعه می‌کند، اطلاعات حساس را وارد می‌کند و سعی می‌کند مبلغی را به حساب دوستش واریز کند، اما عملیات با شکست روبرو می‌شود.
  3. در این مرحله هکر به سرعت داده‌ها را تغییر شکل می‌دهد. به این صورت که درخواست قربانی را رهگیری کرده و حساب خودش را به جای حسابی که قربانی قصد انتقال وجه به آن‌را داشت در صفحه مربوطه وارد می‌کند. بانک معامله را پردازش می‌کند و رسید می‌فرستد. دوباره تاخیری در اتصال به وجود می‌آید. هکر رسید بانک را تغییر می‌دهد و رسید جعلی در اختیار قربانی قرار می‌دهد. اکنون قربانی فکر می‌کند با موفقیت این فرآیند را به سرانجام رسانده‌ است.

طبق گزارش پلیس فدرال آمریکا، روزانه ده‌ها کاربر به همین سادگی قربانی حمله‌ دوقلوی شیطانی می‌شوند.

به شرح نسخه دیگری از این حمله را دقت کنید:

  1. هکر یک شبکه جعلی را به همراه یک سایت فیشینگ ایجاد کرده است.
  2. اتصال آغاز می‌شود. قربانی باید برای دسترسی به این سایت فیشینگ به آن وارد شود. در این حالت قربانی ممکن است تصور کند که در حال ورود به سایت فیس‌بوک یا گوگل است، در حالی که تلاش می‌کند با یک هکر ارتباط برقرار کند.
  3. هنگامی که داده‌های هویتی وارد شد و هکر یک نسخه از اطلاعات را دریافت کرد. یک پیغام خطا به کاربر نشان می‌دهد تا دوباره اطلاعات را وارد کند. در این حالت کاربر را به سایت اصلی هدایت می‌کند تا همانند گذشته به حساب کاربری خود وارد شود. در این‌جا هکر تمامی اطلاعاتی که موردنیاز بود را ضبط کرده است. در این حالت ممکن است، کنترل حساب کاربر را به دست بگیرد یا اطلاعات هویتی که به دست آورده را در دارک وب به فروش برساند.

حمله‌های مبتنی بر این سناریو به‌طرز چشم‌گیری سودآور هستند و تقریبا غیرممکن است که قربانیان در هنگام بروز مشکلات، علت را بدانند. آمارها نشان می‌دهند بیش از ۸۰ درصد افراد هنگام خروج از خانه به هر شبکه وای فای که در دسترس باشد متصل می‌شوند. اگر شما از جمله این افراد هستید، زمان آن فرارسیده تا تجدیدنظر کلی در این زمینه داشته باشید. سریع‌ترین و آسان‌ترین راه برای ایمن ماندن، عدم اتصال به وای فای عمومی است. به جای این‌کار بهتر است از یک ارتباط اینترنت سلولی استفاده کنید یا تنها از اینترنت خانه یا محل کار استفاده کنید. اگر هنوز هم اصرار دارید که از وای فای عمومی استفاده کنید بهتر است از شبکه خصوصی ایمن استفاده کنید.

هنگام اتصال به یک شبکه وای فای عمومی یک شبکه خصوصی مجازی میان دستگاه همراه و شبکه قرار می‌گیرد و داده‌ها را رمزگذاری کرده و ارسال می‌کند. این مکانیزم اجازه می‌دهد در شبکه‌ای که هکری در آن حضور دارد ایمن باشید.

نکته مهم دیگری که باید به آن دقت کنید خاموش کردن قابلیت ذخیره‌سازی خودکار است. این‌کار مانع از آن می‌شود تا دستگاه همراه به شبکه‌های وای فای هم‌نام اما مخرب متصل شود.

راهکارهای مقابله با حمله AP Evil Twin

بهترین ابزاری که شرکت‌های ارائه‌دهنده خدمات بیسیم و وای فای برای شناسایی اکسس پوینت‌های جعلی در اختیار دارند، سامانه‌های پیشگیری از نفوذ بی سیم (WIPS) مخفف Wireless Intrusion Prevention Systems است.

سامانه WIPS می‌تواند یک اکسس پوینت جعلی را شناسایی کرده و مانع اتصال کلاینت‌ها به آن شود. متاسفانه، کاربران شبکه‌های بیسیم و وای فای نمی‌توانند وجود یک اکسس پوینت دوقلوی evil twin را تشخیص دهند، زیرا SSID که به آن متصل می‌شوند معتبر است و به‌طور معمول مهاجمان از خدمات اینترنتی شرکت‌های معتبر استفاده می‌کنند. در بیشتر موارد، بهترین راه برای ایمن ماندن در تعامل با شبکه‌های وای‌فای، استفاده مستمر از شبکه خصوصی مجازی برای ایزوله کردن نشست وای فای در پس‌زمینه یک لایه امنیتی مضاعف است.

نحوه ی ایجاد شبکه وایرلس در ویندوزهای ۱۰ و ۸ و ۷

 

مهم‌ترین عامل در محبوبیت شبکه‌های بی سیم بین کاربران خانگی و تجاری، سهولت استفاده از آن است. شبکه‌های بیسیم تحرک‌پذیری بیشتری در اختیار کاربران قرار می‌دهند و اجازه می‌دهند تجهیزات سیار با سهولت به آن‌ها متصل شوند. ولی این به معنی ناکارآمدی شبکه‌های سیمی نیست بلکه در جایگاه خودشان کارایی فوق ‌العاده‌ای دارند. در این مقاله قصد داریم به آموزش راه اندازی شبکه بی سیم و چگونگی راه اندازی شبکه‌های وایرلس در ویندوز را بررسی کنیم. توجه کنید که ساخت شبکه وایرلس در ویندوز ۱۰ و ۸ و ۷ یکسان است و امکان به‌کارگیری راهنمای فوق در همه آنها وجود دارد.

 

شبکه سیمی چیست و چه کاربردی دارد؟

تا اوایل سال ۲۰۰۸ میلادی بیشتر شبکه‌های خانگی سیمی بودند و کاربران برای اتصال تجهیزات به یکدیگر از رویکرد سنتی کابل کشی استفاده می‌کردند. به‌طور معمول، شبکه‌های سیمی از کابل‌های Ethernet over UTP ساخته می‌شوند که سرعت بیشتری نسبت به شبکه‌های وایرلس داردپس اگر سرعت برای‌تان مهم است، بهتر است شبکه‌ خانگی را بر مبنای الگوی سیمی راه اندازی کنید.

مهم‌ترین نکته‌ای که قبل از پیاده‌سازی هر شبکه‌ای باید به آن دقت کنید طراحی دیاگرامی است که مکان قرارگیری تجهیزات و کابل کشی را مشخص می‌کند. البته در بحث ساخت شبکه‌های خانگی این فرایند ساده است و پیچیدگی خاصی ندارد. به‌طور مثال، در شکل زیر دیاگرام یک شبکه ساده را مشاهده می‌کنید که متشکل از سوئیچ و روتر باند پهن است.

به‌طور کلی شبکه‌های سیمی به عنوان ستون فقرات شبکه‌های ارتباطی استفاده می‌شوند، زیرا روتر، زیرشبکه‌ها، سوییچ‌ها و اکسس پوینت‌های طبقات مختلف را به یکدیگر متصل می‌کنند. بنابراین اگر در یک خانه دو طبقه یا در ویلایی زندگی می‌کنید که تجهیزات در طبقات مختلف قرار دارند، شبکه‌های سیمی دسترسی به یک ارتباط پایدار را فراهم می‌کنند.

مزایا و معایب شبکه سیمی

مزایای شبکه‌های سیمی برای کاربران خانگی عبارتند از:

  1. پایداری آن‌ها زیاد است.
  2. مشکل امنیتی خاصی آن‌ها را تهدید نمی‌کند.
  3. به کاربران اجازه می‌دهند به سرعتی در محدود ۱۰۰ مگابیت تا ۱۰ گیگابیت بر ثانیه دست پیدا کنند.

معایب شبکه‌های سیمی عبارت است از:

  1. عدم وجود درگاه اترنت روی برخی از تجهیزات مثل تبلت‌ها و گوشی‌های هوشمند است.
  2. پیکربندی نسبتا پیچیده و وابستگی به کابل‌ها است.
  3. این تجهیزات مرکزی باید در نزدیکی پریزهای برق قرار داشته باشند در غیر این صورت برای تامین برق آن‌ها باید جداگانه سیم‌کشی کنید یا از تجهیزات PoE استفاده کنید که هزینه‌ها را افزایش می‌دهند و دردسرهای خاص خود را دارند.
  4. گزینه مناسبی برای اتصال لپ تاپ‌ها و دستگاه‌های سیار به شمار نمی‌روند.

شبکه بیسیم خانگی چیست و چه کاربردی دارد؟

شبکه‌های بی سیم از وای فای استفاده می‌کنند به همین دلیل فرایند نصب آن‌ها ساده و سریع است، اما به‌طور معمول سرعت کمتری نسبت به شبکه‌های سیمی دارند.

مزایای شبکه‌های وایرلس عبارتند از:

  1. پیکربندی آن‌ها روند پیچیده‌ای ندارد.
  2. به گوشی‌های هوشمند، تبلت‌ها و سایر تجهیزات سیار اجازه می‌دهند به سادگی به شبکه متصل شوند.
  3. برای پیاده‌سازی آن‌ها به هیچ کابلی نیازی ندارید (در شرایط عادی).

معایب شبکه‌های بی‌سیم عبارتند از:

  1. اگر به درستی پیکربندی نشوند، به اندازه شبکه‌های ‌سیمی ایمن نیستند.
  2. متاسفانه راه‌اندازی ساده این شبکه‌ها باعث شده تا کاربران از پیکربندی پیش‌فرض در ارتباط با آن‌ها استفاده کنند.
  3. سرعتی به مراتب کمتر از شبکه‌های سیمی دارند.
  4. پایداری آن‌ها به دلیل مختلف کمتر از شبکه‌های سیمی است.

در زمینه شبکه‌های بیسیم با عبارت‌هایی روبرو می‌شوید که بهتر از آشنایی مختصری با آنها داشته باشید:

  1. شبکه محلی مجازی – WLAN: یک شبکه بی سیم است، در حالی که شبکه محلی (LAN) به گروهی از کامپیوترهای تحت شبکه اشاره دارد که از نظر فیزیکی در نزدیکی یکدیگر قرار دارند. امروزه در بسیاری از خانه‌ها، مدارس و شرکت‌ها از شبکه‌های LAN استفاده می‌شود. اگرچه از نظر فنی وجود بیش از یک LAN در یک خانه امکان‌پذیر است، اما تعداد کمی از کاربران این‌کار را انجام می‌دهند.
  2. وای‌فای – Wi-Fi: نامی شناخته شده در دنیای شبکه است و تقریبا روی جعبه هر دستگاه هوشمندی که قابلیت اتصال به شبکه را داشته باشد آرم Wi-Fi را مشاهده می‌کنید. از نظر فنی، Wi-Fi بیانگر انطباق با استانداردهای ارتباطی وایرلس خانواده ۸۰۲.۱۱ است. تمامی تجهیزات بیسیم که از آن‌ها استفاده می‌کنید از نسخه‌های مختلف استاندارد ۸۰۲.۱۱ استفاده می‌کنند.

 

 

امروزه استانداردهای ۸۰۲.۱۱ac، ۸۰۲.۱۱b/g/n و ۸۰۲.۱۱۱ به عنوان استانداردهای محبوب ارتباط بی‌سیم استفاده می‌شوند. البته جدیدترین استاندارد در این زمینه ۸۰۲.۱۱ax  است که سرعت بسیار سریعی دارد.

قبل از آن‌که فرایند ایجاد شبکه وایرلس خانگی و داخلی را شرح دهیم، توجه کنید تقریبا تمامی کاربران خانگی ترکیبی از شبکه‌های بیسیم و سیمی را در منازل استفاده می‌کنند. بنابراین، اگر شرایط فراهم است به فکر ساخت این دو شبکه باشید.

تامین امنیت در شبکه‌های بی سیم

امنیت شبکه‌های بی سیم خانگی و تجاری در وضعیت نگران‌کننده‌ای قرار دارد. به‌طور مثال، از نظر فنی این امکان وجود دارد که اخلال جاروبی قفل‌شونده (wardriving) ایجاد کرد تا سیگنال‌های بیسیم از دست بروند، البته این چالش کاربران خانگی را تهدید نمی‌کند. اما ممکن است هکرهایی در مجاورت آپارتمان شما قرار داشته باشند که از طریق شنود یا سایر بردارهای حمله به شبکه وای فای شما نفوذ کنند پس باید از الگوریتم‌های رمزنگاری درستی استفاده کرد.

wep یکی از ویژگی‌های امنیتی مهمی بود که در ایجاد و راه اندازی شبکه‌های وایرلس از آن استفاده می‌کردند. WEP ترافیک شبکه را به صورت ریاضی رمزگذاری می‌کرد تا کامپیوترهای دیگر بتوانند آن‌را درک کنند، اما برای انسان‌ها قابل درک نباشد. این فناوری منسوخ شد و جای خود را به wpa داد.

wpa قادر است از شبکه wlan در برابر هکرها محافظت کند و امروزه همه تجهیزات بی سیم محبوب از آن پشتیبانی می‌کنند. از آن‌جایی که WPA قابلیتی است که می‌توانید آن‌را روشن یا خاموش کنید، هنگام راه اندازی شبکه بیسیم، باید به درستی پیکربندی شود. نگارش اولیه این الگوریتم امنیتی دچار آسیب‌پذیری‌هایی شد تا در نهایت wpa2 و wpa3 به عنوان استاندارد جایگزین معرفی شدند.

مراحل راه اندازی شبکه خانگی وایرلس

برای آن‌که عملکرد شبکه وایرلس خانگی را به حداکثر برسانید ابتدا باید پاسخی برای پرسش‌های زیر داشته باشید:

  1. آیا می‌خواهید شبکه خانگی سیمی را از طریق شبکه خانگی بیسیم گسترش دهید یا به دنبال ساخت شبکه وایرلس جدیدی هستید؟
  2. چند دستگاه بی سیم قرار است به شبکه متصل شوند و در چه مکانی از خانه قرار دارند؟
  3. آیا لازم است اتصال اینترنت خود را بین دستگاه‌های بی سیم به اشتراک قرار دهید؟ دستگاه‌های دیگر بر مبنای چه مکانیزمی به شبکه محلی وایرلس متصل می‌شوند و قرار است چه کاری را انجام دهند، اشتراک فایل، بازی شبکه‌ای و…..؟

سپس تجهیزات لازم برای راه اندازی شبکه وایرلس را بخرید.

دیاگرام و طرح شبکه بیسیم خانگی را تهیه کنید.

و بعد مراحل راه اندازی و ساخت شبکه وایرلس را انجام دهید.

تجهیزات راه اندازی شبکه وایرلس خانگی

برای نصب و راه اندازی شبکه های بیسیم ابتدا باید تجهیزات ساخت شبکه وایرلس را آماده کنید که برخی از آن‌ها ضروری و برخی انتخابی هستند. این تجهیزات عبارتند از:

روتر یا مودم روتر (ضروری): ‌مودم روتر وظیفه برقراری ارتباط شبکه با اینترنت خانگی را بر عهده دارد. برخی کاربران برای کاهش هزینه‌ها مودم و روتر را به شکل جداگانه خریداری می‌کنند. پیشنهاد ما این است این‌کار را نکنید، زیرا مودم روترهای موجود در بازار ایران قیمت خیلی زیادی ندارند و بهتر است از یک محصول واحد در این زمینه استفاده کنید.

در زمینه خرید روتر بی سیم به تعداد باندهای فرکانسی قابل پشتیانی توسط مودم روتر دقت کنید. بهتر است از مودم روترهایی که از هر دو باند فرکانسی ۲.۴ و ۵  گیگاهرتز پشتیبانی می‌کنند استفاده کنید. این مودم روترها نسبت به مودم روترهای تک‌بانده قیمت بیشتری دارند، اما به ما اعتماد کنید و یک مودم روتر دو بانده خریداری کنید.

دانگل یا کارت شبکه (ضروری): هر دستگاهی که به WLAN متصل می‌کنید باید کارت شبکه وایرلس داشته باشد. به آداپتورهای بی سیم NIC نیز گفته می‌شود که مخفف رابط کارت شبکه است. کارت شبکه بیسیم برای کامپیوترهای دسکتاپی ممکن است به شکل کارت‌های شبکه همراه با آنتن یا آداپتورهای USB باشند که به آن‌ها دانگل شبکه گفته می‌شود.

امروزه‌، کارت شبکه وایرلس به اشکال مختلفی در دسترس کاربران قرار دارند، البته دقت کنید برای لپ تاپ‌ها مجهز به مودم‌های داخلی هستند و نیازی به تهیه دانگل ندارید. کارت شبکه بی‌سیم شامل یک فرستنده و گیرنده رادیویی هستند. گیرنده‌های بی سیم پیام‌ها را ارسال و دریافت می‌کنند، ترجمه می‌کنند، قالب‌بندی می‌کنند و به‌طور کلی جریان اطلاعات بین رایانه و شبکه را سازمان‌دهی می‌کنند. تعیین این‌که چند کارت شبکه بی سیم لازم دارید به شبکه‌ای که قصد راه اندازی آن‌را دارید بستگی دارد. نکته بسیار مهمی که باید در مورد دانگل‌های شبکه به آن‌ها دقت کنید تعداد آنتن‌ها است. پیشنهاد ما این است که کارت‌های شبکه‌ای که از فرکانس‌های ۲.۴ و ۵ گیگاهرتز پشتیبانی می‌کنند بخرید.

اکسس پوینت بی سیم (اختیاری): اکسس پوینت با ساخت نقاط دسترسی به تجهیزات مجهز به گیرنده – فرستنده اجازه می‌دهد به شبکه متصل شوند. همچنین محدوده تحت پوشش شبکه را به میزان چند صدمتر افزایش می‌دهد. اکسس پوینت به عنوان ایستگاه مرکزی ارتباطی WLAN عمل می‌کند. گاهی به این ایستگاه‌ها ایستگاه‌های پایه (base station) گفته می‌شود. اکسس پوینت‌ها تجهیزاتی سبک‌وزن هستند که یکسری چراغ ال‌ئی‌دی روی آن‌ها قرار گرفته است.

وظیفه اکسس پوینت این است که شبکه‌های محلی بیسیم و شبکه محلی که از قبل راه اندازی شده را به یکدیگر متصل می‌کنند. به‌طور معمول، وقتی روتری را راه‌اندازی می‌کنید یک نقطه دسترسی توسط روتر ایجاد می‌شود تا تجهیزات وایرلس توانایی اتصال به آن‌را بر مبنای پیکربندی اولیه داشته باشند. برای پیاده‌سازی شبکه خانگی سیمی و بی سیم بهتر است از یک اکسس پوینت همراه با روتر بی سیم استفاده کنید یعنی راه اندازی شبکه وایرلس با اکسس پوینت را در برنامه خود قرار دهید، البته برای بیشتر کاربران خانگی اکسس پوینت ضروری نیست، اما اگر محدوده خانه یا آپارتمان وسیع است بهتر است به فکر تهیه آن باشید.

در اتصال به شبکه بیسیم، تعداد خطوط آنتن بیان‌گر کیفیت شبکه بیسیم هستند. اگر تعداد خط‌های آنتن کم باشند یعنی دستگاه همراه در آن نقطه سیگنال‌های ضعیفی دریافت می‌شود. در این حالت اگر اکسس پوینتی در آن نقطه نصب کرده باشید، مشاهده می‌کنید که تمامی آنتن‌های دستگاه پر هستند و به راحتی قادر به اتصال به شبکه‌ای هستید که اکسس پوینت ایجاد کرده است. البته جایگزین‌هایی برای اکسس پوینت وجود دارند که آنتن‌های تقویتی یا تکرارگر که در بخش ملزومات به آن‌ها اشاره کردیم از گزینه‌های موجود هستند.

ethernet hub یا switch (اختیاری): این دستگاه‌ها برای اتصال تجهیزات مجهز به درگاه اترنت به روتر استفاده می‌شوند و هدفشان گسترش تعداد پورت‌های اترنتی است که قرار است به دستگاه‌های مختلف به شکل سیمی خدمات‌رسانی کنند. پیشنهاد ما این است هاب نخرید چون منسوخ شده و پهنای باند شبکه را بیهوده هدر می‌دهد و دردسرهای زیادی دارد. به جای آن‌ به فکر خرید سوییچ باشید. در شبکه خانگی سیمی، سوییچ غیر مدیریتی به راحتی جوابگوی نیازهای‌تان خواهد بود و هزینه کمتری نسبت به مدل‌های مدیریتی دارد.

کابل شبکه (ضروری): گزینه مناسب در این زمینه Cat 5، Cat 5e یا Cat6 و کانکتورهای RJ45 است. اگر بودجه اجازه می‌دهد به ترتیب Cat6 یا Cat5e یا Cat5 بخرید. هر یک از این کابل‌ها پهنای باند مختلفی را ارائه می‌کنند. اگر قصد استفاده از سوییچ و اکسس پوینت دارید برای هر یک باید کابل‌های جداگانه با طول مناسب تهیه کنید.

کابل تلفن (ضروری): این کابل خط تلفن را به روتر متصل می‌کند. البته این کابل و اسپلیتر در جعبه روتر وجود دارند.

آنتن‌های بیسیم (اختیاری): کارت‌های شبکه بیسیم، اکسس پوینت‌ها و روترها از آنتن‌های داخلی برای دریافت و ارسال سیگنال در WLAN استفاده می‌کنند. آنتن‌های بی سیم، نقش مهمی در بهبود کیفیت سیگنال‌دهی تجهیزات دارند. برخی تجهیزات مانند اکسس پوینت‌ها و روترها مجهز به آنتن‌های داخلی هستند، برخی به آنتن‌های خارجی ثابت و برخی به آنتن‌های جداشونده تجهیز شده‌اند. آنتن‌های معمولی تجهیزات بیسیم در بیشتر موارد قدرت سیگنال‌دهی خوبی دارند، با این‌حال اگر به دنبال تضمین کیفیت هستید بهتر است به سراغ خرید آنتن‌های تقویتی بروید. البته بهتر است فرایند خرید آنتن‌های تقویتی را موکول به وقتی کنید که ساخت شبکه وایرلس را به‌طور کامل انجام داده‌اید.

ریپیتر وای فای (اختیاری): ریپیتر وای فای یا توسعه‌دهنده محدوده بیسیم یا تکرارگر بی سیم همگی به دستگاهی اشاره دارند که برای تقویت سیگنال وای فای استفاده می‌شود. تقویت‌کننده سیگنال، قدرت فرستنده ایستگاه پایه را افزایش می‌دهد. برای بهبود همزمان انتقال و دریافت شبکه بیسیم، می‌توان از تقویت‌کننده‌های سیگنال و آنتن‌های الحاقی استفاده کرد. البته برای کاربران عادی خرید این دستگاه ضرورتی ندارد.

پس از تهیه تجهیزات سخت افزاری لازم برای راه اندازی شبکه بیسیم خانگی خود، در مرحله بعد باید دیاگرامی طراحی کنید.

 

مراحل پیکربندی شبکه وایرلس

مرحله اول: روتر بیسیم را پیکربندی کنید.

روتر بی سیم قابلیت پشتیبانی از یک WLAN را دارد. با استفاده از روتر وایرلس در شبکه قادر به ایجاد شبکه وایرلس جدید یا بازسازی شبکه فعلی خواهید بود. در پیکربندی روتر وایرلس به نکات زیر دقت کنید:

۱- روتر را به پریز برق وصل کنید.

۲- روتر را با کابل شبکه به کامپیوتر یا لپ تاپ وصل کنید.

۳- در پنل کاربری رمزعبور پیش‌فرض که در بیشتر موارد admin است را وارد کنید تا به تنظیمات روتر دست پیدا کنید. (با توجه به این‌که تولیدکنندگان مختلف پنل‌های مدیریتی خاص خود را ارایه می‌کنند، این امکان وجود ندارد تا توضیحاتی که مشاهده می‌کنید را همراه با شکل‌های مختلف ارائه کرد.)

۴- در پنل ظاهر شده، اطلاعات دریافتی از اپراتور ارایه‌دهنده خدمات را وارد کنید. این اطلاعات شامل رمزعبور تخصیص داده شده توسط ارایه‌دهنده خدمات است.

۵- روی گزینه wireless network کلیک کنید و نامی برای شبکه بی سیم انتخاب کنید. در دنیای شبکه‌های بیسیم، ssid، نام شبکه است. درست است که روترها نام پیش‌فرضی برای شبکه‌ها انتخاب می‌کنند، اما به دلایل امنیتی بهتر است نامی به شبکه تخصیص دهید.

 

۶- رمز عبوری برای شبکه وایرلس تخصیص دهید تا هر کاربری موفق نشود به روتر دسترسی پیدا کند. دقت کنید که تمامی تجهیزات بیسیم و روتر باید SSID یکسانی داشته باشند.

۷- تنظیمات امنیتی روتر را فعال کنید. به‌طور پیش‌فرض تنظیمات امنیتی روترها روی گزینه WPA2 و الگوریتم AES تنظیم شده‌اند. اگر این‌گونه نیست، گزینه‌های مذکور را انتخاب کنید.

۸- پس از اعمال تنظیمات مربوطه دکمه ذخیره‌سازی تنظیمات را فشار داده و روتر را ریستارت کنید تا تغییرات اعمال شوند.

مرحله دوم: مکان قرارگیری روتر را تعیین کنید.

نحوه کار شبکه Wi-Fi به این صورت است که تجهیزات نزدیک‌تر به روتر به سرعت و پهنای باند بیشتری دسترسی خواهند داشت و هرچه دستگاه‌ها از روتر دورتر شوند سیگنال‌های ضعیفی را دریافت می‌کنند که سرعت دانلود و آپلود را کاهش می‌دهد.

  1. پس از پیکربندی اولیه، روتر را خاموش و کابل‌ را از روتر و لپ‌تاپ خارج کنید. در این مرحله باید مکان مرکزی خانه را پیدا کنید.
  2. پس از شناسایی مکان مرکزی در خانه باید روتر را تا حدی که امکان دارد در ارتفاع قرار دهید. سیر انتشار سیگنال‌های وای فای از بالا به پایین است، بنابراین هرچه روتر در ارتفاع باشد وضعیت آنتن‌دهی بهتر می‌شود. گاهی اوقات باید از چارچوب‌های دست‌ساز برای قرار دادن روتر در ارتفاع استفاده کنید.
  3. پس از شناسایی مکان مورد، روتر بیسیم را به پریز برق متصل کنید و کابل تلفن که اینترنت شرکت ارایه‌دهنده خدمات روی آن فعال است را به سوکت RJ11 وصل کنید. تمامی روترهای بی سیم مدرن از مودم‌های باند پهن پشتیبانی می‌کنند و دارای اکسس پوینت داخلی هستند، بنابراین اگر به دنبال حفظ شبکه محلی هستید این شانس را دارید تا سوییچ یا هاب را از طریق کابل شبکه (کابل Cat) به روتر متصل کنید.
  4. پس از استقرار روتر در مکان موردنظر و اتصال کابل‌ها به آن، روتر را روشن کنید. اگر قصد نصب اکسس پوینت را دارید به مرحله ۳ بروید، در غیر این صورت به مرحله ۴ بروید.

 

مرحله سوم: نصب اکسس پوینت بیسیم

اکسس پوینت می‌تواند از WLAN پشتیبانی کند. تنها زمانی از اکسس پوینت در خانه استفاده کنید که مشکلات زیر را داشته باشید:

  1. به دنبال قابلیت‌های اضافه‌تری هستید.
  2. به دنبال آن هستید تا شبکه خانگی اترنت سیمی را گسترش دهید.
  3. دستگاه‌هایی در خانه دارید که در مکان‌های مختلف و دور از هم قرار دارند و نقاط کوری از نظر سیگنال‌دهی در خانه وجود دارد.

برای راه اندازی شبکه بی سیم با ap و نصب اکسس پوینت مراحل زیر را در نظر بگیرید:

۱- برای آن‌که اکسس پوینت بهترین عملکرد را داشته باشد، ابتدا باید مکان مرکزی در خانه یا نقطه‌ کوری که دستگاه‌های وایرلس اطراف آن قرار دارد انتخاب کنید. اگر اکسس پوینت سقفی تهیه کرده‌اید، آن‌را نصب کنید یا اگر رومیزی تهیه کرده‌اید آن‌را در مکان مناسب قرار دهید.

۲- اکسس‌پوینت را به برق وصل کرده و با کابل به روتر، سوییچ یا هاب متصل کنید. با توجه به این‌که در بیشتر خانه‌های ایرانی پریز مخصوص شبکه تعبیه نشده، در این مرحله مجبور به کابل‌کشی از روتر به اکسس پوینت هستید. برخی کاربران برای زیبایی نمای خانه از داکت‌هایی برای پنهان کردن کابل‌ها استفاده می‌کنند، اگر شرایط هموار نیست، کابل‌ها را از نزدیکی دیوارها عبور دهید تا به مرور زمان آسیب نبینند.

۳- پس از اتصال کابل شبکه و برق به اکسس پوینت، اکسس پوینت را پیکربندی کنید. همان‌گونه که در شکل زیر مشاهده می‌کنید پیکربندی اکسس پوینت تا حدود زیادی شبیه به روتر است: باید نامی برای شبکه‌ای که اکسس پوینت ایجاد می‌کند تعریف کنید و رمزعبوری مشخص کنید.

۴- ویژگی امنیتی و الگوریتم رمزنگاری را همانند تصویر زیر مشخص کنید.

۵- تنظیمات را ذخیره‌سازی کرده و اکسس پوینت را راه اندازی کنید.

مرحله چهارم: پیکربندی کارت شبکه بیسیم

پس از راه اندازی روتر وایرلس  و در صورت لزوم اکسس پوینت، در مرحله بعد باید کارت‌های شبکه را پیکربندی کنید. این فرایند پیچیدگی خاصی ندارد و با کمترین زحمت ممکن انجام می‌شود. در گذشته لازم بود برای آداپتورهای Wi-Fi تنظیمات مربوط به TCP / IP روی کامپیوتر شخصی یا گوشی‌های هوشمند تنظیم می‌شدند، اما دیگر این‌گونه نیست، زیرا ویندوز همه این‌کارها را به شکل خودکار انجام می‌دهد.

وقتی روتر و اکسس پوینتی در شبکه خانگی نصب کنید، کارت‌های شبکه شما را ملزم می‌کنند بین حالت infrastructure – زیرساختی ( که به‌نام حالت اکسس پوینت شناخته می‌شوند) و حالت بی سیم ادهوک (ad hoc) که نظیر به نظیر نام دارد گزینه درست را انتخاب کنید.

کارت‌های شبکه بیسیم به‌طور پیش‌فرض برای کار در حالت زیرساختی و شبکهinfrastructure  تنظیم شده‌اند یعنی به‌طور خودکار شماره کانال WLAN را تشخیص داده و به آن متصل می‌شوند.

اگر کارت شبکه وایرلس در اتصال به شبکه نظیر به نظیر عملکرد ضعیفی دارد دو گزینه در اختیار دارید، یا شماره کانال روی روتر را تغییر دهید یا به شبکه اکسس پوینت متصل شوید. البته تنظیمات WLAN در حالت خانگی عملکرد خوبی دارند، زیرا تجهیزات در مجاورت یکدیگر قرار دارند اما در خانه‌هایی که متراژ آن‌ها از ۲۰۰ متر بیشتر است، برخی نقاط خانه نقطه کور دارند.

در این مرحله کاری که باید انجام دهید این است که:

۱- کارت شبکه را به کامپیوتر شخصی متصل کنید، پس از چند ثانیه توسط کامپیوتر شناسایی می‌شود.

۲- روی آیکون وای فای در سمت راست ویندوز ۱۰ کلیک کنید تا نام شبکه‌هایی که توسط روتر یا اکسس پوینت ساخته شده است را مشاهده می‌کنید.

۳- با کلیک روی شبکه موردنظر، ویندوز از شما سوال درباره نوع شبکه سوال می‌کند. گزینه Private را انتخاب کنید.

پیکربندی آداپتورهای بی‌سیمکارت شبکه بیسیم

۴- در این مرحله پنلی ظاهر می‌شود که باید رمزعبوری که در زمان ساخت شبکه بی سیم تعیین کرده‌اید را در پنل مربوطه وارد کنید. اگر رمزعبور را به درستی وارد کنید دانگل به شبکه وایرلسی که ایجاد کرده‌اید متصل و رمزعبور ذخیره می‌شود و در نهایت کامپیوتر به شبکه بی سیم خانگی شما متصل می‌شود.

همین فرایند در دستگاه‌های سیار نیز صادق است. باید به شبکه موردنظر متصل شوید و رمزعبور را وارد کنید تا اجازه دسترسی به شبکه را پیدا کنید.

نحوه اشتراک گذاری اینترنت بین دستگاه‌ها

شما می‌توانید اتصال اینترنت را از طریق شبکه بیسیم ad hoc به اشتراک بگذارید. برای این‌کار یکی از کامپیوترهای خود را به عنوان میزبان تعیین کنید (در واقع جایگزینی برای روتر است). این کامپیوتر اتصال به اینترنت را حفظ می‌کند و هنگام استفاده از شبکه باید روشن باشد. سیستم‌عامل ویندوز قابلیتی به‌نام اشتراک اتصال اینترنت (ICS) مخفف Internet Connection Sharing دارد که قابلیت کار با شبکه‌های ad hoc WLAN را دارد.

در این مرحله باید روی آیکن بیسیم در سمت راست صفحه کلیک کرده و در ادامه گزینه Mobile Hotspot را انتخاب کنید. همان‌گونه که در شکل زیر مشاهده می‌کنید، هات‌اسپات ایجاد شده، اما هیچ دستگاهی به کامپیوتر متصل نشده است.

اگر روی آیکون فوق راست کلیک کنید و گزینه Go to Setting را انتخاب کنید به صفحه تنظیمات وارد می‌شوید. در صفحه فوق نام شبکه و رمز عبوری که دستگاه‌ها برای اتصال به کامپیوتر نیاز دارند را مشاهده می‌کنید. البته امکان تغییر این تنظیمات وجود دارد.

کلام آخر

در این مقاله سعی کردیم به‌طور مختصر و خلاصه، نکات اولیه‌ای که برای ساخت و راه اندازی شبکه وایرلس خانگی به آن‌ها نیاز دارید مورد بررسی کنیم و نشان دهیم که چگونه اینترنت بیسیم را میان دستگاه‌های دیگر به‌اشتراک قرار دهید.

نکات دیگری در ارتباط با شبکه‌های بیسیم خانگی و داخلی وجود دارد که باید به آن‌ها دقت کنید که هر یک موضوعات مفصلی هستند:

  1. برطرف کردن مشکل نویز روی سیگنال
  2. فیلتر کردن مک‌آدرس‌ها
  3. نکات امنیتی در نصب اکسس پوینت در خارج از خانه
  4. جزییات فنی مربوط به امنیت بیسیم
  5. انتخاب باند فرکانسی مناسب
  6. پیکربندی روتر
  7. نحوه راه اندازی کارت شبکه بی سیم

پیکربندی ابتدایی سوییچ های سیسکو

همانطور که می دانید زمانی که یک سوییچ را خریداری و نصب کردید باید شروع به پیکربندی آن نمایید که این کار به شرایط محیطی که قرار است سوییچ در آن مورد استفاده قرار گیرد بستگی خواهد داشت.سوییچ ها دارای دو نوع مدیریتی و غیر مدیریتی می باشند که در سوییچ های مدیریتی پیکربندی به مدل و قابلیتهایی که سوییچ ارائه می دهد و همچنین به محیطی که قرار است سوییچ در آن مورد استفاده قرار گیرد بستگی خواهد داشت.
این مقاله به شرح پیکربندی اولیه سوییچ خواهد پرداخت بنابراین برای آشنایی با نحوه ی پیکر بندی اولیه سوییچ در این مقاله با ما همراه باشید.

 

اتصال به سوئیچ

برای اتصال به سوییچ باید از درگاهی به نام کنسول که از نوع RJ45 یا  USB  بر روی سوییچ می باشد استفاده کرد . همچنین کابلی به نام کابل کنسول نیز برای اتصال سوییچ به کامپیوتر شما مورد نیز می باشد. در صورتی که سوییچ شما از مدلهای قدیمی موجود در بازار می باشد باید از یک مبدل سریال به یواس‌بی برای اتصال کایل کنسول به کامپیوتر خود استفاده کنید.

میان‌افزار دستگاه

نرم افزار PUTTY  در واقع یک میان افزار بوده که مبتنی بر محیط خط فرمان می باشد و با استفاده از آن می توانید با سوییچ خود ارتباط برقرا کنید.بنابراین شما می توانید از این نرم افزار برای برقرار ارتباط با سوییچ خود استفاده کنید اما باید به این نکته نیز توجه کنید که به هنگام استفاده از این نرم افزار باید به انتخاب درگاه serial و COM برای برقراری ارتباط با سوییچ بپردازید و نوع ارتباط خود را یکی از این دو درگاه در نظر بگیرید تا در برقراری ارتباط خود با سوییچ به مشکلی برخورد نکنید.

پیکربندی اولیه سوئیچ‌های سیسکو

حال به مراحل پیکربندی اولیه سوییچ خواهیم پرداخت با ما همراه باشید:

در مرحله اول باید کابل کنسول را به سوییچ و کامپیوتری که می خواهید آن را به سوییچ متصل کنید وصل کنید .سپس نرم افزار PuTTY را بر روی کامپیوتر خود نصب کرده و آن را اجرا کنید. نوع ارتباط خود را درگاه serial انتخاب کنید.

 

در مرحله بعد باید به بخش Category رفته و بر روی گزینه Serial  کلیک کنید.

حال باید به انتخاب نوع ارتباط سریال بپردازید. برای این کار باید به انتخاب گزینه پورت COM را برای فعال‌سازی فیلد Serial line to connect در وضعیت COM1 بپردازید.

بعد ار انتخاب نوع ارتباط سریال نوبت به تعیین سرعت ارتباط با سوییچ می باشد که برای این کار در صورتی که سوییچ شما مربوط به سری‌های ۳۰۰ و ۵۰۰  می باشد استفاده از مقدار ۱۱۵۲۰۰  برای سرعت ارتباط با سوییچ بهتر می باشد.

حال باید به تنظیم فیلد مربوط به Data bits بپردازید که مقدار ۸ برای تنظیم این فیلد مناسب می باشد.همچنین مقدار 1 را برای تنظیم فیلد مربوط به Stops bits قرار دهید.

بعد از انجام تنظیمات گفته شده به منوی Parity رفته و به انتخاب گزینه None بپردازید.

گزینه None را برای منوی مربوط به Flow Control نیز انتخاب کنید.

در اخر تنظیمات انجام شده را سیو کرده و به اجرای PuTTY CLI بپردازید. برای اینکه بتوانید تنظیمات را سیو کنید باید به قسمت Session  در پنل سمت چپ رفته و فیلد Saved Session را پیدا کرده و نامی را برای تنظیمات انجام داده انتخاب بر روی گزینه Save کلیک کنید. حال برای وارد شدن به محیط CLI باید به انتخاب گزینه Open بپردازید.

بعد از انجام تمامی مراحل بالا باید با پیغام زیر روبرو شوید:

<Switch

ورود به حالت EXEC و تنظیم نام میزبان برای سوئیچ

بعد از مشاهده  <Switch و باز شدن محیط CLI باید کلمه Enable را تایپ کرده تا وارد محیط مربوط به پیکربندی سوییچ شوید. بعد از تایپ این کلمه خط فرمان به صورت #Switch تغییر خواهد کرد.در مرحله بعد باید فرمان زیر را تایپ کنید:

Switch# configure terminal

#Switch(config)

 

حال بهتر است برای سوییچ خود یک نام مشخص کنید برای این کار باید به اجرای دستور زیر بپردازید:

Switch(config)# hostname access-switch1

#access-switch1(config)

 

همانطور که مشاهده می کنید نام سوییچ مورد نطر به access-switch1 تغییر داده شد.

اختصاص گذرواژه به سوئیچ

حال برای ایجاد امنیت و بالا بردن آن باید برای سوییچ خود یک پسورد قرار دهید تا دسترسی به آن محدود شود و تنها افراد مشخصی که از پسورد اطلاع دارند بتوانند به سوییچ دسترسی داشته بااشند برای انجام این کار باید دستور زیر را اجرا کنید:

access-switch1(config)# enable secret COMPARI7ECH

 

پیکربندی Telnet و گذرواژه های دسترسی کنسولی

در این قسمت باید برای ورود و استفاده از Telnet یک پسورد قرار دهید. انجام این کار سبب شده تا با امنیت بیشترب با سوییچ ارتباط برقرار کنید. انجام این کار سبب می شود تا در صورتی که فردی بخواهد از طریق Telnet  به سوییچ شما متصل شود امکان این کار را نداشته باشد برای اینکه بتوانید برای Telnet یک گسورد قرار دهید باید به اجرای دستورات زیر بپردازید:

Telnet

access-switch1(config)# line vty 0 15
access-switch1(config-line)# password COMPARI7ECH
access-switch1(config-line)# login
access-switch1(config-line)# exit
#access-switch1(config)

 


Console

access-switch1(config)# line console 0
access-switch1(config-line)# password COMPARI7
access-switch1(config-line)# login
access-switch1(config-line)# exit
#access-switch1(config)


پیکربندی آدرس‌های IP برای دسترسی از طریق تلنت

حال باید به تعیین آدرس آی پی هایی بپردازید که قصد دارید به آنها دسترسی استفاده از Telnet را بدهید. برای این کار باید دستورات زیر را اجرا کنید:

access-switch1(config)# ip
access-list standard TELNET-ACCESS
access-switch1(config-std-nacl)# permit 216.174.200.21
access-switch1(config-std-nacl)# permit 216.174.200.21
access-switch1(config-std-nacl)# exit


شما همچنین می توانید به پیکربندی یک فهرست از کنترل دسترسی ها برای VTY بپردازید. با انجام این کار شما از اتصال افراد مجاز به سوییچ به وسیله Telnet اطمینال حاصل خواهید کرد.برای انجام این کار باید دستورات زیر را اجرا کنید:

access-switch1(config)# line vty 0 15
 #access-switch1(config-line)
access-class TELNET-ACCESS in
access-switch1(config-line)# exit
#access-switch1(config)

پیکربندی آدرس مدیریتی شبکه

حال باید به تعیین یک آئری آی پی مدیریتی شبکه بپردازید نا بتوانید به وسیله Telnet و یا SSH به سوییچ متصل شوید. برای اینکه این کار را انجام دهید باید ابتدا به یک VLAN رفته و به تعریف یک رابط مجازی  همراه با یک آدرس آی پی بپردازید.برای این کار باید از دستورات زیر استفاده کنید:

access-switch1(config)# interface vlan 1 
access-switch1(config-if)# ip address 10.1.1.200 255.255.255.0 
access-switch1(config-if)# exit 
access-switch1(config)#

اختصاص گیت‌وی پیش‌فرض به سوئیچ

حال باید به تعیین Default Gatway مورد نظر در شبکه خود بپردازید.Default Gatway در واقع ادری آی پی روتر شما در شبکه بوده که قرار است سوییچ شما با آن ارتباط برقرار کند. در صورتی که Default Gatway را تعیین نکنید آنگاه VLAN1 شما نخواهد توانست ترافیک را برای شبکه شما ارسال کند.برای اینکه بتوانید Default Gatway مورد نظر خود را مشخص کنید باید دستور زیر را تایپ و اجرا کنید:

access-switch1(config)# ip default-gateway 10.1.1.254

غیر فعال کردن پورت‌های بازی که کاربرد ندارند

همانطور که می دانید هکرها قادر هستند تا از طریق پورتهای باز موجود بر روی سوییچ وارد شبکه شوند بنابراین توصیه ما به شما این است که پورت های باز سوییچ خود راکه مورد استفاده قرار نگرفته اند را ببندید برای انجام این کار تنیز باید به اجرای دستورات زیر بپردازید:

access-switch1(config)# interface range fe 0/25-48
access-switch1(config-if-range)# shutdown
access-switch1(config-if-range)# exit
#access-switch1(config)


همانطور که در دستورات بالا و در خط اول مشاهده می کنید برای بستن پورت ها می توانید محدوده ی آنها را مشخص و وارد کنید.

ذخیره‌سازی تنظیمات پیکربندی سیستم

بعد از اتمام پیکربندی سوییچ نیاز است تا تنظیمات انجام شده ذخیره شود برای اینکار باید دیتور زیر را اجرا کنید:

access-switch1(config)# exitaccess-switch1# wr

پیکربندی NetFlow برای مدیریت سیسکو

در صورتی که بخواهید بر ترافیک شبکه نظارت داشته باشید و سوییچ شما از سوییچ های مربوط به سیسکو باشد می توانید برای نظارت بر ترافیک موجود در شبکه خود از پروتکل NetFlow استفاده کنید. برای اینکه بتوانید این کار را به مرجله اجرا درآورید باید تنظیمات زیر را انجام دهید:

ابتدا به محیط پیکربندی سوییچ خود بروید:

Switch# configure terminal

سپس باید به ایجاد یک رکورد ضبط اطلاعات بپردازید که برای این کار باید به اجرای دستور زیر بپردازید:

#flow record Comparitechrecord

در مرحله بعد باید به تعیین موارد زیر بپردازید:

 آدرس آی پی منبع IPv4

آدرس آی پی مبدا IPv4

پروتکل IPv4

پورت-مبدا انتقال

پورت-مقصد انتقال

رابط ورودی

رابط خروجی

برای انجام این کار باید از دستورات زیر استفاده و آنها را اجرا کنید:

 

Switch# match ipv4 source address
Switch# match ipv4 destination address
Switch# match ipv4 protocol
Switch# match transport source-port
Switch# match transport destination-port
Switch# match ipv4 tos
Switch# match interface input
Switch# collect interface output

حال برای اینکه پیکربندی مربوط به رکورد flow تکمیل شود و همچنین نوع داده هایی که می خواهید جمع آوری می کنید تعیین شود باید دستورات زیر را اجرا کنید:

Switch# collect interface output
Switch# collect counter bytes
Switch# collect counter packets
Switch# collect timestamp sys-uptime first
Switch# collect timestamp sys-uptime last

حال باید به ایجاد یک مکانیزم ارسال‌کننده flow بپردازید تا به ارسال اطلاعات ضبط و ذخیره شده برای یک ابزار تحلیل‌گر خارجی شبکه پرداخته شود. برای اینکه بتوانید یک exporter ایجاد کنید باید دستور زیر را اجرا کنید:

Switch# flow exporter Comparitechexport

حال باید آدرس آی پی سرور تحلیل گر را قرار دهید. برای اینکار باید دستور زیر را اجرا کنید:

Switch# destination 117.156.45.241

حال باید به تعیین رابطی بپردازید که قصد دارید بسته ها را بوسیله آن ارسال کنید. برای این کار باید دستور زیر را اجرا کنید:

Switch# destination source gigabitEthernet 0/1

سپس باید به تعیین پورتی که عامل نرم‌افزاری برای گوش کردن به بسته‌های شبکه از آن استفاده می‌کند بپردازید.برای اینکار باید دستور زیر را اجرا کنید:

Switch# transport UDP 2055

حال باید  به تعیین نوع پروتکلی که داده‌ها قصد ارسال داده‌ها با استفاده از آن را دارید بپردازید برای این کار باید دستور زیر را اجرا کنید:

Switch# export-protocol netflow-v9

و اما اجرای این دستور برای این است تا شما مطمئن شوید در زمان انتقال داده ها هیچ مشکلی پیش نیاید:

Switch# template data timeout 60
Switch# flow monitor Comparitechmonitor

حال باید بین flow monitor و flow record ارتباط برقرار کنید . برای انجام اینکار باید به اجرای دستور زیر بپردازید:

Switch# record Comparitechrecord
Switch# exporter Comparitechexport

در صورتی که بخواهید ارسال اطلاعات مورد نظر بدون وقفه صورت گیرد باید دستورات زیر را اجرا کنید:

Switch# cache timeout active 60 
Switch# cache timeout inactive 15

در انتها برای خروج باید به اجرای دستور زیر بپردازید:

Switch# exit

حال باید به تعیین رابط‌های ورودی که داده‌های NetFlow را جمع‌آوری می‌کنند بپردازید. در صورتی که رابط شما از نوع رابط اترنت باشد باید ئستور زیر را اجرا کنید:

Switch# interface gigabitEthernet 0/1

در صورتی که از رابط های چندگانه استفاده می کنید باید از دستور زیر استفاده کنید:

Switch# ip flow monitor Comparitechmonitor input

در صورتی که خواهان استفاده از یک رابط مشخص برای داده‌های NetFlow خود می باشد می توانید از دستور زیر استفاده کنید:

Switch# ip flow monitor Comparitechmonitor input 
Switch# ip flow monitor Comparitechmonitor output

در اخر از دیتور زیر برای خروج از تنظیمات استفاده کنید:

Switch# exit

در آخر تنظیمات انجام داده شده را سیو نمایید.