تجزئة شبكة Wi-Fi

اقرأ في هذا المقال


مع تجزئة الشبكة يتم فصل خدماتك اللاسلكية إلى أجزاء مختلفة ممّا يتيح لك التحكم بشكل أفضل في الوصول وتدفق البيانات، كما يقسم تجزئة الشبكة خدماتك اللاسلكية إلى قطاعات أو شبكات فرعية مختلفة، ومن خلال إنشاء شبكات منفصلة فإنّك تقلل بشكل كبير من المخاطر الأمنية لشركتك.

ما هو تجزئة شبكة Wi-Fi

تجزئة شبكة “Wi-Fi”: هو التقسيم الذي يقسم شبكة الكمبيوتر إلى أجزاء أصغر، والغرض من ذلك هو تحسين أداء الشبكة وأمانها، والمصطلحات الأخرى التي غالباً ما تعني نفس الشيء هي فصل الشبكة وتقسيم الشبكة وعزل الشبكة.

غالباً ما يكون أحد أهداف الشبكات اللاسلكية هو التقسيم الآمن لأدوار المستخدم المختلفة، ويرجع هذا عادةً إلى أسباب مختلفة بما في ذلك إمكانات الجهاز المميزة أو عدم وجودها، أو اختلاف حقوق الوصول إلى الشبكة أو التطبيق أو البيانات بين فئات المستخدمين، أو دعم شبكات “Wi-Fi” الضيف أو الشريك أو فصل فئات المستخدمين عن بعضها البعض.

أساسيات تجزئة شبكة Wi-Fi

عندما تكون الأجهزة متصلة بنفس الشبكة يمكنها افتراضياً “التحدث” مع الأجهزة الأخرى الموجودة على نفس الشبكة، حيث يؤدي ذلك إلى زيادة قدرة الأجهزة على الاستماع إلى حركة مرور الشبكة دون أي قواعد أو مراقبة.

تكون المخاطر أقل إذا كانت جميع الأجهزة الموجودة على شبكتك موثوقة وتديرها الشركات مثلاً، ومع ذلك قد تواجه مشكلة عند توصيل أجهزة أقل جدارة بالثقة، مثل الهواتف الذكية الخاصة بالضيف والزائر أو أجهزة الكمبيوتر والخوادم القديمة أو أجهزة الموظفين الشخصية.

كيفية عمل تجزئة الشبكة

تم تصميم أجزاء الشبكة بأجهزتها الخاصة وتسمح فقط للمستخدمين المعتمدين بالوصول إلى الخدمات كما تم تضمين القواعد في تكوينات الشبكة؛ لتحديد كيفية اتصال الأجهزة الموجودة على الشبكات الفرعية ببعضها البعض، حيث يحد تجزئة الشبكة من التأثير إذا كان هناك اختراق للنظام من خلال احتواء التهديد داخل شبكة فرعية.

فوائد تجزئة شبكة Wi-Fi

  • الأمان هو السبب الأساسي لاختيار تقسيم الشبكة.
  • معايير أمان أقوى، ويسمح لك التقسيم بحماية بياناتك الأكثر حساسية بشكل أفضل، ومن خلال طبقات الفصل بين شبكاتك المقسمة، فإنّك تضع حواجز إضافية أمام جميع المستخدمين سواء كانت حسن النية أم لا.
  • يتم إبطاء وصول المهاجمين، حيث إذا كان هناك اختراق لجزء واحد من شبكتك فسيكون الأمر أكثر صعوبة وسيستغرق وقتاً أطول حتى يصل المهاجم إلى أجزاء أخرى من نظامك.
  • تقليل التهديد من الأجهزة الخارجية، وربما تم اختراق الأجهزة الخارجية لغرض وحيد هو الوصول إلى شبكات الشركة عند الاتصال، وغالباً ما يقوم المتسللون بتثبيت البرامج التي تبقى كامنة حتى الاتصال بشبكة لاسلكية، وإذا تم احتواء أجهزة الضيف المخترقة داخل شبكة فرعية يكون التأثير ضئيلاً.
  • تطوير سياسة أفضل، كما يعني التجزئة القوية للشبكة أنّه يمكن لشركتك تقييد وصول المستخدم بشكل أفضل، كما يتيح لك استخدام سياسة ذات امتياز أقل تقييد وصول المستخدم إلى الملفات والأنظمة إلى ما هو ضروري فقط.
  • ضرر محدود، حيث يتيح لك تجزئة الشبكة تقليل أي ضرر تسببه الهجمات الناجحة وسيؤدي اختراق جهاز واحد داخل شبكة فرعية إلى تقليل الوقت والمال؛ لإصلاح الضرر الناجم عن هجوم واسع النطاق على مستوى النظام.
  • تحسين الأداء، وهي فائدة إضافية لوجود شبكات مجزأة هي مكاسب الأداء مع عدد أقل من الأجهزة على كل شبكة فرعية، ويتم تقليل حركة المرور المحلية ويمكن عزل حركة البث وتحديد أولوياتها.

مبدأ عمل تجزئة شبكة Wi-Fi

1- ما الذي يفرض سياسة التجزئة

تضمنت بعض التقنيات التقليدية للتجزئة جدران الحماية الداخلية وتكوينات قائمة التحكم في الوصول “ACL” وشبكة المنطقة المحلية الافتراضية “VLAN” على معدات الشبكات، ومع ذلك فإنّ هذه الأساليب مكلفة وصعبة.

كما تعمل تقنية الوصول المعرفة بالبرمجيات على تبسيط التجزئة عن طريق تجميع حركة مرور الشبكة ووضع علامات عليها، ثم يستخدم علامات المرور لفرض سياسة التجزئة مباشرة على معدات الشبكة ولكن بدون تعقيد الأساليب التقليدية.

يُعد تأمين أصولك الرقمية أولوية قصوى وبينما تكون جدران الحماية صارمة للغاية وقادرة على اتباع قواعد جدار الحماية المعمول بها، فإنّها لا تحقق كل ما تحتاجه للحفاظ على حماية أصولك الرقمية، حيث يمكن أن تصبح أيضاً قديمة ولا تقدم سوى دفاع في خط المواجهة.

نظراً لأنّ الابتكار الرقمي يقدم خدمات وبيئات شبكات جديدة تزداد المخاطر، حيث يمكن أن تحدث الهجمات خارج حدود الشبكة التقليدية، وعلى الرغم من أنّه قد يتم اختراق أمنك عبر شيء مثل نظام الإضاءة الذكي الخاص بك، فبمجرد وصول التهديد إلى شبكة مسطحة يمكنه الوصول إلى المعلومات السرية، ومع ذلك فإنّ تقسيم الشبكة يقلل من مخاطر الوصول إلى البيانات الأخرى.

  • “VLAN” هي اختصار لـ “Virtual local area networks”.
  • “ACL” هي اختصار لـ “Access Control List”.

2- ما هي التجزئة الدقيقة

يستخدم التقسيم الدقيق معلومات أكثر بكثير في سياسات التجزئة مثل معلومات طبقة التطبيق، حيث إنّه يمكّن السياسات التي تكون أكثر دقة ومرونة؛ لتلبية الاحتياجات المحددة للغاية لمؤسسة أو تطبيق أعمال.

شبكات VLAN وشبكات Wi-Fi الخاصة في التجزئة

يُعد أنّ استخدام الشبكة القائمة على الهوية المدمجة مع شبكات “VLAN” الخاصة امتداد منطقي للشبكات القائمة على الهوية للشبكات اللاسلكية، ونظراً لأنّ الشبكات اللاسلكية تنطوي على تنقل المستخدم فإنّ استخدام شبكة محلية ظاهرية كبيرة لعميل واحد أمر جذاب لتقليل متطلبات تجوال الطبقة الثالثة بين الشبكات الفرعية.

بينما يتنقل العملاء في جميع أنحاء البيئة اللاسلكية ويحتاجون إلى الاحتفاظ بعنوان “IP” نفسه للحفاظ على جلسات التطبيق وتوفير تجربة مستخدم جيدة، كما أنّ النمو الكبير لنقاط النهاية اللاسلكية على شبكات الشركات يجعل تقليل عناوين “IP” ومعرف “VLAN” أمراً جذاباً، كما يتزايد مطلب دعم أدوار المستخدم الخارجي المختلفة على نفس الشبكة نظراً لأنّ المزيد من المؤسسات تحتاج إلى دعم مختلف شركاء الأعمال والموردين في البنية التحتية اللاسلكية للشركة.

وفي جوهرها تستفيد المؤسسات الخاصة من بنيتها التحتية اللاسلكية مثل مزود الخدمة المدارة ممّا يسهل العمليات التجارية التي تنطوي على كيانات خارجية، كما قد تحتاج كل هذه الكيانات الخارجية إلى وصول مشابه للشبكة مثل الإنترنت والشبكة الافتراضية الخاصة وإمكانية التعاون في الموقع داخل مجموعتها، ومع ذلك يجب فصلها عن الكيانات الخارجية الأخرى أيضاً في موقع العميل أو الشريك.

ومع ذلك فإنّ استخدام شبكات محلية ظاهرية خاصة لمستخدمي الشبكات اللاسلكية غير ممكن بسبب قيود القدرات الخاصة بمعدات “Cisco” اللاسلكية مثلاً، كما أشار “Jeremy Stretch” في شبكات “VLAN” الخاصة على “Trunks” و”SVIs” عندما يتم وضع علامة على معلومات “PVLAN” عبر روابط جذع “802.1q”.

لذلك يتم استخدام معرف “VLAN” الرئيسي لحركة المرور التي يتم الحصول عليها من المنافذ المختلطة ويتم استخدام معرف “VLAN” التابع لحركة المرور التي يتم الحصول عليها من المنافذ الفرعية، وهذا التناقض في علامات “VLAN” ينهار على منافذ الاتصال لنقاط الوصول اللاسلكية.

  • “IP” هي اختصار لـ “Internet Protocol”.
  • “PVLAN” هي اختصار لـ “Private VLAN”.

المصدر: COMPUTER NETWORKING / James F. Kurose & Keith W. RossComputer Networks - The Swiss BayCOMPUTER NETWORKS LECTURE NOTES / B.TECH III YEAR – II SEM (R15)An Introduction to Computer Networks / Peter L Dordal


شارك المقالة: