الرئيسية » Network » ماهي تقنيات AirMagnet

ماهي تقنيات AirMagnet

لاشكّ أنك للمرّة الأولى تسمع عن تقنيات AirMagnet . ولاشكّ أنك متشوق الآن لمعرفة ماذا تقدم هذه التقنيات ؟؟ تقنيات AirMagnet  مقدمة من شركة Fluke الألمانية وهي من أقوى الشركات المتخصصة في تصنيع أدوات فحص مبتكرة توفر خدماتٍ احترافية للمهندسي الشبكات وغيرها من الأدوات التي تتعلق بالكهرباء والمجالات الأخرى . إلا أننا في هذا المقال نسلط الضوء على أحد تقنياتها وهي تقنية Airmagnet Enterprise وذلك بعد أن تحدثنا في عدد سابق عن عدة أدوات فحص شبكات مقدمة من شركة Fluke .

 

ماذا تقدم تقنيات AirMagnet ؟؟

صممت تقنيات AirMagent لدعم تقنية الـ Wi-Fi المنتشرة في الشركات المشاريع الضخمة . حيث تتخص هذه التقنيات في عدة مجلات منها التحليل والتصميم والحماية وضبط الآداء  في الشّبكات المبنيّة على الأجهزة اللاسلكية التي تندرج تحت المعيار IEEE 802.11 . وسنحدثكم اليوم عن أحد تقنيات  AirMagnet  وهي تقنية  AirMagnet Enterprise .

تقنية  AirMagnet Enterprise :

هذه التّقنية هي من أحد أقوى التقنيات المستخدمة في إدارة الشبكات اللاسلكية الضخمة . وتتكون هذه التقنية من هاردوير يرتبط بسوفتوير منصب على سيرفر. حيث تقدم هذه التتقنية لمهندسي الشبكات ميزات غريبة وعجيبة بشكل مفصل ودقيق عن الشبكة اللاسلكية الضخمة التي يقومون بإدارتها . حيث تسهل عليهم العمل وتجعله أكثر متعة وتزيل التعقيد عنهم لأن فحص الشبكات اللاسكلية الضخمة التي تحتوي على مئات من نقاط البث وآلاف المستخدمين أمرًا ليس بالسهل.

تقدّم هذه التقنية أمانًا عاليًا جداً في الشّبكات اللاسلكية حيث تستطيع كشف Rogue Access Points أي النقاط البث التي تم توصيلها بطريقة غير شرعية ودون علم مدارء الشبكة. وعند كشف أي من هذه AP  التي تم توصيلها بطريقة غير شريعة. تقوم هذه التقنية مباشرةً بتنبيه مدراء الشبكات وإصدار صوت إنذار . وبعد ذلك يرجع المهندسين للنّظام وفتح برنامج التحليل والإدارة الذي سيكشف لهم موقع نقطة البث وعلى اي منفذ موصلة وعنوانها والـ SSID الخاص بها والحماية المستخدمة فيها والمستخدمين المتصلين بها كما هو موضح في الصورة التالية :

كذلك تتيح هذه التقنية إرسال رسالة عبر البريد الإلكتروني في حالة حدوث خطر بحيث يستطيع كل مهندس في حال لم يكن متواجد في العمل أن يضع بريده الإلكتروني في البرنامج ليتلقى رسالة في حالة حدوث خطر ما على الشبكة . وأيضا يمكن تفعيل بروتوكول SNMP الخاص بإرسال تقارير لمدراء الشبكة . كما يمكنك أيضاً تفعيل خاصية Print التي تقوم مباشرةً بطباعة تقرير عن المشكلة الحاصلة  .

كذلك تتميز هذه التقنية بتحديد Policies أو سياسات ربط واستخدام نقاط البث ، حيث يستطيع مدراء الشّبكة بتحديد الـ SSID  أو اسم الشّبكات وأنواع الحمايات المستخدمة فيها والـ Channel أو قنوات البث المستخدمة وكذلك التردد أو الـ Frequency المستخدم . فعند توصيل أي Access Point بالشبكة يستخدم إعدادت لا تتوافق مع ما حددة المدراء ، فإن النّظام سيقوم بحجب المنفذ الموصل به ذلك الـ Access Point أو يقوم بإعلام المدراء مباشرةً عن تفاصيل وموقع ذلك الـ Access Point .

والجدير بالذّكر أن هذه التقنية تحتوي على IPS  او Intrusion Prevention System منفصل  ، وكما تعلم أن هذا الجهاز الذي يستخدم في التصدي ومنع الهجمات على الشبكة . وكذلك تتضمن هذه التقنية بما يسمى Sensor أو الحساس كما هو في الصورة التالية :

 

حيث يقوم هذا الحسّاس بالكشف عن الأجهزة اللاّسلكية التي لا تندرج تحت المعيار 802.11 مثل تقنية البلوتوث وكاميرات المراقبة اللاسلكية التي تم توصيلها مع الشبكة بطريقة غير شرعية ودون علم المدراء . فيمكنك نشر أكثر من 1000 حساس في شبكتك لتنبهك بأي خطر أو تعارض في الترددات يحدث في أي موقع من الشبكة . وهذه صورة توضح استخدام هذه التقنية :

وتوفر هذه التقنية مسح دقيق وبشكل دوري ضد الهجمات التي قد تحدث . فتقوم هذه التقنية بعمل مسح لكل الأجهزة اللاسلكية وتسجيل أي هجوم يحدث وكتابة وصف عنه في قاعدة بيانات خاصة وتسجل الـ  Signature الخاص به إذا كان أحد الفيروسات أو ملفات التجسس بحيث لو حدث مرة أخرى ، تستطيع هذه التقنية مباشرةً كشفه وذلك من خلال الـ Signature  المسجل في قاعدة البينات . كذلك تمتلك هذه التقنية القدرة على التقليل من Attack  DoS و Dos Attack 802.11n  والأدوات المتطورة مثل أدوات Metaspolit  وكشف Man-in-the-Middle . كما أن هنالك تحديثات مستمرة لهذه التقنية وذلك ضد الهجمات الجديدة . وهنالك أيضاً سجلات في هذه التقنية تسجل تحركات المهاجمين وكم كمية البيانات التي استهلكوها أثناء الهجوم . ومن المميزات الرائعة أيضًا، هي أن هذه التقنية تقوم بتسجيل الأحداث قبل تأثيرها على المستخدمين وتنبّه المدراء مباشرةً .

 

أما فيما يتعلق بالـ Troubleshooting و Optimization ، فإن هذه التقنية تقدم الكثير والمفيد .

 

فتزودنا هذه التقنية بتقرير عن كافة المستلزمات التي نحتاجها  من أجل أن تكون الشبكة اللاسلكية قادرة على العمل على مدار الساعة وأن تكون جميع الخدمات متاحة في كل الأوقات . كما أنها تزود مدراء الشبكات بالمشاكل المتعلقة بإعدادات الأجهزة اللاسلكية وكذلك المشاكل المتعلقة بعملية إنتشار الإشارة أثناء التجوال بحيث يستطيع المهندسين إيجاد المشكلة بسهولة ويسر وكشف المناطق التي تنعدم فيها الإشارة وكذلك المناطق التي يحدث فيها تعارض وتشويش في الإشارة حيث تكتشف الحساسات المناطق التي منع في إستخدام Channel معين وذلك برجوع للـ Policy التي أعدها مدراء الشبكة فتنبههم في حال إستخدام Channel أو تردد مخالف في منطقة معينة . ومن الميّزات الذكيّة في هذه التقنية أيضاً ، هي أنها قادرة على تزويد المهندسين بتقرير عن الأجهزة التي تستخدم Mode N في البث . فتخبرهم بحالة الـ Bandwidth المستهلك وكيف يمكن زيادته وتحسين الأداء بشكل أفضل لأنه كما تعلم

Mode N  يستخدم سرعة عالية لنقل البينات تصل إللى Mbps300  والتي يمكن أن نستغلها في نقل الفيديو ولعب العاب الفيديو على الشبكة .

شبكات لاسلكية أن يتطلع لهذه التقنيات وأن يتعمّق في مجال تحليل الشبكات اللاسلكية أو Wireless Networks Analysis  وبهذا يمكن للمهندس أن يحترف في الشبكات اللاسلكية وأن يصبح خبيرًا في حل المشاكل التي تتعلق بها.

Print Friendly, PDF & Email

عن خالد عوض

...مهندس شبكات ومتخصص في تقنية المعلومات حاصل على شهادة CCNA و +Network...... أسعى لإثراء المحتوى العربي وتطويره....

10 تعليقات

  1. بارك الله فيكم على ما تقدمون الله يجازيكم اخي افدتونا كثير و الله تحياتي لكم

  2. كنت امن انه من الصعب التحدت عن التكنولوجيا باللغة العربية، لكن بعد ما رأيت المشروع، والكتابة الاحترافية، سقطت كل التوقعات.

  3. مشكووووووووووووووووووووووووور مهندس……………..وننتظر المزيد من الموضوعات الرائعة

  4. محمد العلاني

    يسلموووووووو على المعلومات الجديده و مقال رائع …

  5. ابوبكر عبدالله .. م شبكات

    جزاك الله خير واثابك الجنة على المعلوما القيمة

  6. جزاك الله خير على الشرح الرائع مهندس خالد !
    لدي إستفسار بسيط بالنسبه للحساسات .. هل يجب تواجدها في الشبكه حتى يعمل البرنامج المنصب على السيرفر ؟ بمعنى لو كان لدي -على سبيل المثال- 100 أكسس بوينت في الشبكه فهل يجب أن يكون هناك أيضا 100 حساس ؟ وشكرا لك

  7. جزاك الله خير … شرح أكثر من رائع

  8. مهندس : خالد عوض

    رداً على إستفسار الأخ Cool Guy :

    لست بحاجة لوضع حساس لكل AP … لكن ينصح أن تفعل ذلك لأن ملنا زادت عدد الحساسات كلما كن إستشعار الهجمات أقوى . ولكن اذا كان هنالك 2 اكسس بوينت متقاربة فنكتفي بوضع جهاز إستشعار واحد بينهن.

  9. تقنية رائعة وأول مرة اسمع بيها .

أضف رد على مهندس : خالد عوض إلغاء الرد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

x

‎قد يُعجبك أيضاً

VPNمجاني باستخدام برنامج الـ Team Viewer

أصبح برنامج team Viewer عصب عمل أغلب مهندسي الكمبيوتر وأصبح الاعتماد عليه كبير في عمليات ...

هل لدي Loop في الشبكة ؟

اليوم قصدت أحد الشركات التى أتصلت بي بسبب مشكلة في أجهزة الشركة جميعها وهي تقريبا ...

تقنية الـ SDN : بروتوكول الـ OpenFlow

في الجزء الثالث من سلسلة الـ SDN سوف نبدأ ربط بعض النقاط التاريخية التى تحدثنا ...