QR کد چیست؟

QR Code روشی است برای کدگذاری مطالب مختلفی مانند نام، ایمیل، آدرس سایت، کد محصول، توضیحات و… که حاصل آن یک تصویر است. این تصویر با استفاده از اکثر گوشی­های دوربین­دار قابل فهم است و همین امر باعث شده شرکت­ها و افراد زیادی از این کد بر روی محصولات و کارت­های ویزیت استفاده کنند.

QR Code چیست؟
QR Code (بخوانید کیو آر کد) مخفف کلمه Quick Response Code به معنای کد با پاسخ دهی سریع است. این نوع کد از نوع کدهای ماتریسی یا همان کدهای دو بعدی (۲D Code) است که در سال ۱۹۹۴ توسط شرکت تویوتا برای استفاده در خط تولید ابداع شد. خیراً QR Code به دلیل توانایی ذخیره حجم زیادی از اطلاعات و سرعت خواندن فوق‌العاده آن بیشتر مور­د استفاده قرار می گیرد.

موارد استفاده QR Code
در ابتدا QR Code برای ردیابی قطعات در تولید خودرو استفاده می شد ولی امروزه در بسیاری از موارد از جمله برای پیگیری اجناس در تجارت، پیگیری بسته­ها در خطوط پستی، استفاده در کارت­های ویزیت برای دسترسی سریع مخاطب به آدرس سایت، ایمیل شخص و… استفاده می شود.
از دیگر موارد کاربرد کیوآر کد می توان به:
کد کردن SMS (در این حالت شما بعد از اسکن QR کد می توانید sms را ارسال کنید. شاید فکر کنید این مورد کاربرد زیادی ندارد ولی آیا تا به حال برایتان پیش نیامده که یک آگهی دیده باشید و نوشته باشد کد **** را به شماره ********** sms کنید تا اشتراک شما فعال شود؟! در این موقع یک QR کد کوچک می تواند شما را از دردسر تایپ شماره و کد خلاص کند.)
کد کردن شماره (با این کار شما با اسکن کردن کد می توانید شماره را ذخیره کنید و یا به آن زنگ بزنید و مسلماً دردسر اشتباه نوشتن شماره را نخواهید داشت.)
QR کد کردن لایک صفحه فیس بوک شما (با اسکن اینجور QR کدها شما به سادگی می توانید صفحه فیس بوک آن شرکت یا محصول و… را لایک کنید.)

توجه: این موارد تنها کاربرد های QR کد نیستند و اگر اندکی در اینترنت جستجو کنید می­توانید خلاقیت­های جالبی در استفاده از QR کد ببینید. به طور مثال یک سایت دانلود اپلیکیشن موبایل برای لینک دانلود هر اپ یک QR کد در نظر گرفته بود که بازدید کننده با اسکن آن یک راست برنامه را بر روی گوشی خود دانلود کند.

شکل ظاهری QR Code
QR Code از مربع های کوچک سیاه و سفید درست شده است که بسته به نسخه (Version) آن دارای سایز متفاوتی هستند. به طور مثال نسخه ۱ آن ۲۱×۲۱ و نسخه ۲ آن ۲۵×۲۵ می باشد. البته شایان ذکر است که ترفندهایی برای اضافه کردن تصویر و رنگ به QR Code وجود دارد. یکی از این ترفندها استفاده از قدرت خطایابی QR Code هست.

قابلیت ذخیره سازی اطلاعات در QR Code
میزان اطلاعات ذخیره شده در QR Code بستگی به نوع اطلاعات (عدد، حروف و…)، نسخه (Version) آن و درصد خطایابی آن دارد. به طور مثال میزان اطلاعات ذخیره شده در یک QR Code ورژن ۴۰ با ۷% خطایابی به صورت زیر است:

خواندن QR Code

شاید بتوان گفت یکی از مهمترین عوامل رواج یافتن QR Code وجود دوربین در گوشی­های همراه است. برای خواندن QR Code کافی است یکی از برنامه کاربردی QR code reader را بر روی گوشی نصب کنید و هر وقت نیاز به خواندن این کدها داشتید این برنامه را اجرا کنید و دوربین گوشی را به سمت آن بگیرید. خوشبختانه برای اکثر گوشی­ها برنامه­های QR code reader وجود دارد و فقط کافی است اندکی در اینترنت به دنبال آن بگردید.


منبع : http://www.iritn.com

راه‌اندازی شبکه اینترنت پرسرعت محلی

به گزارش روابط عمومی پایگاه خبری فن آوری اطلاعات ایران از مهر، نخستین شبکه اینترنت پرسرعت محلی رایگان با نام تجاری وایمو – wimo – در کشور راه اندازی شد. وایمو نخستین شبکه اینترنت پرسرعت و بی سیم محلی رایگان است که هم اکنون و پس از گذراندن فاز آزمایشی در چند نقطه تهران به صورت رسمی راه اندازی و همزمان با برگزاری هجدهمین نمایشگاه الکامپ به عموم معرفی شد.

این فناوری در حال حاضر در نقاط مختلف شهر تهران و اماکن عمومی از جمله سینماها، مراکز خرید، فرهنگسراها، سرای محلات، پایانه های مسافربری، کتابخانه ها، بانک ها، دفاتر خدمات الکترونیک و مترو راه اندازی شده است. این سرویس به مشترکان این امکان را می دهد که از طریق موبایل، لپ تاپ، تبلت و یا هر دستگاه مجهز به فناوری وای فای – wifi به اینترنت متصل شوند.

ناصر اصفهانی مدیرعامل شرکت ارتباطات مبین نت که این سرویس را برای نخستین بار در کشور عرضه کرده در جمع خبرنگاران از جمله مزیتهای این سرویس را اتصال آسان و رایگان به روش وای فای و استفاده از یک حساب کاربری در کل شبکه و عدم نیاز به مودم و نرم افزار عنوان کرد.

وی گفت : مشترکان برای استفاده از این سرویس باید واژه وایمو “wimo” را به شماره ۳۰۰۰۹۴۶۶ از طریق موبایلشان پیامک و پس از مدت کوتاهی نام کاربردی و رمز عبور برای استفاده از سرویس اینترنت را دریافت کنند.

اصفهانی با تاکید بر اینکه پس از این مرحله، مشترک وای فای دستگاه خود را روشن کرده و از فهرست شبکه های بی سیم، wimo را انتخاب و نام کاربری و رمز عبور خود را از طریق مرورگر وب وارد می کند، ادامه داد: این سرویس برای موارد ضروری و استفاده کوتاه کاربران راه اندازی شده است و استفاده از آن تا یک ساعت به صورت رایگان است؛ اما چنانچه کاربران بخواهند بیش از این از اینترنت استفاده کنند لازم است که کارت شارژ این سرویس را از مراکز معتبر و یا پایگاه اینترنتی وایمو به نشانی www.wimo.ir دریافت کنند.

وی با بیان اینکه افزایش سرعت و نقاط تحت پوشش از جمله مزایای وایمو نسبت به سرویس های مشابه است، خاطرنشان کرد: این سرویس بی سیم محلی در حال حاضر فقط در فضاهای بسته ارائه می شود اما درخواست بررسی این موضوع را به سازمان تنظیم مقررات و ارتباطات رادیویی داده ایم و به صورت جدی از آنها خواسته ایم تا تفاوت ارائه سرویس در فضای بسته و باز را مشخص کنند زیرا این موضوع برای خود ما نیز نامفهوم باقی مانده است.

مدیر عامل شرکت ارتباطات مبین نت با بیان اینکه دولت از بابت حق پروانه این شرکت سالانه ۲۰ تا ۳۰ میلیارد تومان دریافت می کند اما اگر این میزان صرف توسعه وایمکس می شد نتیجه بهتری را به همراه داشت ادامه داد: از سازمان تنظیم مقررات و ارتباطات رادیویی درخواست کرده ایم که در منطق تعرفه گذاری های سرویس وایمکس بررسی های مجددی انجام دهد چرا که منطق این نظام تعرفه گذاری با اشکالاتی همراه است.

دانلود اسلایدهای کارگاه  امنیت نرم افزار

با سلام خدمت تمامی دوستان

کارگاه آموزشی یکروزه امنیت نرم افزار و مهندسی نرم افزار امن به صورت یکروزه و با حضور 80 شرکت کننده هشتم آذر 1391 در دانشگاه گیلان برگزار گردید. ضمن تشکر از همه عزیزانی که در این کارگاه شرکت نمودند،

--------------------

برای دانلود اسلایدهای کارگاه امنیت نرم افزار می توانید به لینک های زیر مراجعه کنید و یا می توانید از سایت انجمن علمی رمز دانشگاه گیلان دانلود نمایید.

http://guilaniscisc.ir/workshop3/Secure%20Software%20Eng-Ahmadi.pptx : مهندسی نرم افزار امن


http://guilaniscisc.ir/workshop3/Secure%20Architecture.ppt : امنیت معماری نرم افزار


http://guilaniscisc.ir/workshop3/LBS.pptx : امنیت مبتنی بر زبان های برنامه سازی


http://guilaniscisc.ir/workshop3/cloud.pdf : امنیت رایانش ابری


سایت انجمن علمی رمز دانشگاه گیلان : http://guilaniscisc.ir/

الگوریتم RSA

رمز‌نگاری نامتقارن به وسیله‌ی RSA بوسیله‌ی یک الگوریتم نسبتا ساده ولی هوشمندانه انجام می‌شود. در این بخش الگوریتم ساخته‌شدن و استفاده از این کلید‌ها در نرم‌افزارها را با هم بررسی می‌کنیم.

الگوریتم ساختن جفت کلید

RSA
  • p و q را به صورت دو عدد اول بزرگ و نامساوی یک‌دیگر انتخاب کنید



  • یک e انتخاب کنید به نحوی که e و (φ(n نسبت به هم اول باشند و e بین یک و(φ(n باشد. حال d را بیابید به طوری که:

روش استفاده و کلیدها

  • کلید عمومی :
  • n (کلید مشترک، حاصل ضرب دو عدد اول p و q) e (عدد عمومی، نسبت به (φ(n اول)
  • کلید خصوصی:
  • n (عدد مشترک) d (عدد خصوصی)
  • رمزنگاری داده‌ی m:
  • رمزگشایی از داده‌ی رمزی c:

امنیت RSA به سختی عمل فاکتورگیری اعداد بزرگ بستگی دارد. در حال حاضر n بهتر است عددی با بیش از ۱۲۹ رقم باشد. 


منبع : http://news.softpedia.com/news/How-to-Use-RSA-Key-for-SSH-Authentication-38599.shtml


الگوریتم های رمزنگاری متقارن

یك الگوریتم متقارن از یك كلید برای رمزنگاری و رمزگشایی استفاده می‌كند. بیشترین شكل استفاده از رمزنگاری كه در كارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطلاعات وجود دارد data encryption algorithm یا DEA است كه بیشتر بعنوان DES‌ شناخته می‌شود. الگوریتم DES یك محصول دولت ایالات متحده است كه امروزه بعنوان یك استاندارد بین‌المللی شناخته ‌شده و بطور وسیعی مورد استفاده قرار می گیرد. بلوكهای ۶۴ بیتی دیتا توسط یك كلید تنها كه معمولا ۵۶بیت طول دارد، رمزنگاری و رمزگشایی می‌شوند. الگوریتم DES‌ از نظر محاسباتی ساده است و به راحتی می‌تواند توسط پردازنده‌های كند (بخصوص آنهایی كه در كارتهای هوشمند وجود دارند) انجام گیرد. در دهه 60 میلادی، با رشد فزاینده فناوری كامپیوتر و نگرانی ها در مورد محرمانه و خصوصی بودن ارتباطات، علاقه به ایجاد یك استاندارد رمزنگاری ملی در آمریكا به شدت افزایش پیدا كرد. تلاشها در جهت ایجاد استانداردی بود كه بتواند توسط كامپیوترها و شبكه های متفاوت دولتی در آمریكا مورد استفاده قرار گیرد و همچنین در سیستم های پیمانكاران دولتی نیز مفید واقع شود. تلاشهای مذكور منجر به ایجاد استاندارد رمزنگاری داده یا Data Encryption Standard (DES) گشت كه امروزه به صورت وسیعی در رمزنگاری مورد استفاده قرار می گیرد. در سال 1965 موسسه ملی استانداردها و فناوری آمریكا كه امروزه با نام NIST شناخته می شود، مسئولیت تعیین استانداردهای محافظت از سیستم های كامپیوتری را بر عهده گرفت. موسسه مذكور در فاصله سالهای 1968 تا 1971 به مطالعه و تحقیق در مورد نیازهای امنیتی سیستم های كامپیوتری دولتی پرداخت كه در نهایت منجر به تهیه یك استاندارد رمزنگاری شد. موسسه NIST با همكاری NSA یا آژانس امنیت ملی آمریكا، نخستین برنامه رمزنگاری را تولید كرد. در اوایل كار هدف ایجاد یك استاندارد واحد برای محافظت از داده های طبقه بندی شده دولتی و اطلاعات حساس بخش خصوصی بود كه از طرفی بتواند بین 10 تا 15 سال دوام آورد (هدفی كه DES بسیار پیشتر از آن رفت) و از طرفی نیز قابل استفاده در انواع سیستم های مختلف حتی سیستم های كند باشد. در آگوست 1974، NSA از تولید كنندگان الگوریتم های رمزنگاری برای بار دوم دعوت كرد تا روش های خود را اعلام كنند تا شاید در ایجاد یك استاندارد رمزنگاری عمومی با كیفیت بالا مورد استفاده قرار گیرد. در این زمان IBM الگوریتمی را ارائه كرد كه مورد قبول NSA واقع شد. در شركت IBM تا قبل از آن كارهایی برای توسعه چندین الگوریتم متفاوت رمزنگاری انجام شده بود. یكی از آنها یك الگوریتم 64 بیتی بود كه برای محافظت از تراكنش های مالی به كار می رفت و دیگری یك الگوریتم 128 بیتی به نام Lucifer بود. آژانس امنیت ملی آمریكا در آن زمان از طرفی IBM را تشویق به ثبت الگوریتم Lucifer كرد و از طرف دیگر به متخصصان خود اجازه داد تا سعی كنند ارتباطات رمزنگاری شده توسط الگوریتم مذكور را بشكنند. لذا الگوریتم مذكور بعد از بررسی پایه های ریاضی و سعی در شكستن آن، دچار تغییرات و اصلاحاتی شد (برای مثال طول كلید از 128 بیت به 56 بیت كاهش یافت و تغییراتی در توابع جایگزینی انجام شد) تا به تولد DES منجر شد. بالاخره در سال 1977 این الگوریتم به عنوان استاندارد رمزنگاری داده منتشر شد و به عنوان روشی رسمی در محافظت از داده های طبقه بندی نشده در مؤسسات دولتی آمریكا مورد استفاده قرار گرفت. در عین حال NSA موظف شد تا هر پنج سال یك بار این الگوریتم را مورد مطالعه قرار دهد و تأیید كند كه هنوز می تواند به عنوان استاندارد به كار رود. قابل ذكر است كه این روش بستگی به مخفی‌بودن كلید دارد. بنابراین برای استفاده در دو موقعیت مناسب است: هنگامی كه كلیدها می‌توانند به یك روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی كه كلید بین دو سیستمی مبادله می‌شود كه قبلا هویت یكدیگر را تایید كرده‌اند. عمر كلیدها بیشتر از مدت تراكنش طول نمی‌كشد. رمزنگاری DES عموما برای حفاظت دیتا از شنود در طول انتقال استفاده می‌شود.


منبع : http://www.certcc.ir/index.php

انواع روش های امن کردن یک شبکه ی وایرلس



PreShared Key Authentication with Wired Equivalent Privacy :
با static WEP ، شما کاربران را شناسایی نمی کنید ؛ شما بررسی می کنید که آیا آنها یک key دارند یا خیر . شما نمی دانید که آنها چه کسی هستند ، فقط می دانید که آنها Key شما را می دانند .


Authentication مرکزی :
هنگامیکه پلیس راهنمایی ما را به خاطر سرعت زیاد متوقف می کند ، از ما تقاضای گواهینامه می کند . البته پلیس شناسایی و Identification را خودش انجام نمی دهد ، بلکه شخص ثالثی که پلیس به او اعتماد دارد این کار را انجام می دهد (مثلا از یک کامپیوتر استعلام می گیرد).


802.1x و نحوه ی عملکرد آن :
802.1x یک استاندارد تایید صلاحت است که توسط IEEE تعریف شده است . 802.1x یک روش باز یا بسته کردن یک پورت بر اساس یک موقعیت خاص است . موقیعیت خاص ، هنگامیست که یک AAA server یک کاربر را شناسایی و تایید کند .


فرآیند EAP :
802.1x چیزی بیش از یک framework نیست . 802.1x فقط مشخص می کند که اعتبار نامه ی کاربران ارسال شده یا خیر ، اما چگونگی ارسال آن را مشخص نمی سازد .


Authentication Server :
این سرور می تواند external باشد ، یا Cisco Secure Access Control Server باشد (ACS) ، یا اینکه یک RADIUS server رایگان باشد .


EAP-TLS :
Extensible Authentication Protocol-Transport Layer Security یک روش EAP معمول برای شبکه های وایرلس است . در EAP-TLS باید یک certificate هم روی suplicant و هم روی authentication server نصب شود ؛ به همین علت این روش یکی از امن ترین روش های موجود ست .


EAP-FAST :
Extensible Authentication Protocol – Flexible Authenticatioon via Secure Tunnel توسط سیسکو ارتقا داده شده و هدف آن ، برطرف کردن ضعف های موجود در LEAP بوده است .


PEAP :
در Protected EAP ، از certificate فقط در سمت server استفاده می شود که برای ساختن تونل به کار می رود ، سپس authentication واقعی درون این تونل انجام می شود .


LEAP :
Lightweight EAP بصورت افتخاری اینجا مورد بحث قرار می گیرد ؛ زیرا یک روش سیسکویی EAP است که همچنان در شبکه های 802.11b دیده می شود .


WPA :
WEP از RC4 استفاده می کرد که خیلی ضعیف بود و بهتر بود که از AES encryption استفاده نماید ، اما این کار نیاز به ارتقاء سخت افزاری تجهیزات داشت ؛ لذا WPA بوجود آمد که هرچند همچنان از RC4 استفاده می کند .


WPA2 :
برای استفاده از WPA2 ، نیاز به سخت افزار جدید داریم ؛ زیرا WPA2 برای استفاده از AES encryption طراحی شده است .

چگونه یک روتر برای کسب‌وکار خود انتخاب کنیم(بخش پاياني)

سرورهای VPN برای ارتباطات راه دور امن
یک روتر، دروازه یا دیواره آتش با سرور VPN می‌تواند اتصالات راه دور را پشتیبانی کند. به این ترتیب کاربرانی که خارج از محل کارشان هستند، می‌توانند با امنیت کامل به شبکه دسترسی داشته باشند، یا چند شرکت می‌توانند به صورت site-to-site با یکدیگر در ارتباط باشند. چندین مدل متفاوت از VPN وجود دارد.
- PPTP: تقریباً تمام سیستم عامل‌ها و دستگاه‌های موبایل، پروتکل تونل‌زنی نقطه به نقطه (Point-Point Tunneling Protocol) را با یک کلاینت داخلی پشتیبانی می­‌کنند، اما این پروتکل امنیت بالایی ندارد. مشکلات اتصال زمانی رخ می‌دهد که کاربرانی که از راه دور ارتباط برقرار می‌کنند، ارتباط‌شان از طریق شبکه‌ای باشد که اجازه برقراری ارتباط از طریق VPN را نمی‌دهد.
- L2TP/IPsec: این پروتکل نیز به‌طور گسترده توسط سیستم‌عامل‌ها و دستگاه‌های موبایل رایج پشتیبانی می‌شود. پروتکل تونل‌زنی لایه دو (Layer 2 Tunneling Protocol) امنیت بهتری نسبت به PPTP دارد اما به همان نسبت پیکربندی پیچیده‌تری دارد و مانند PPTP درصورتی که کاربر در شبکه‌‌ای باشد که اجازه برقراری ارتباط راه دور با VPN را نمی‌دهد، با مشکل مواجه می‌شود.
- SSL: پروتکل لایه سوکت امن (Secure Sockets Layer Protocol) اجازه اتصال از طریق مرورگر وب را به کاربران راه دور می‌دهد و به این ترتیب مشکل اتصال از طریق VPN را از میان برمی‌دارد و نیازی به نرم‌افزارهای کلاینت ندارد. شما می‌توانید یک پلاگین کوچک را از طریق مرورگر نصب کنید تا تونل‌زنی برای ترافیک وب‌گردی و ایمیل را آسان کنید. علاوه‌بر این، بعضی از روش‌های SSL VPN،  پرتال وبی ارائه می‌دهند که کاربران می‌توانند از طریق آن به برنامه‌های کاربردی و ایمیل بدون نیاز به کلاینت VPN دسترسی داشته باشند. این قبیل ساختارها برای زمانی که کاربران می‌خواهند از کامپیوتری غیر از کامپیوترهای شرکت به شبکه متصل شوند، مناسب است.
- OpenVPN: این پروتکل معمولاً فقط روی روترهایی وجود دارد که با میان‌افزار منبع‌باز DD-WRT بارگذاری شده‌اند و بیشتر کلاینت‌های داخلی روی کامپیوترها و دستگاه‌های موبایل، این پروتکل را پشتیبانی نمی‌کنند. در نتیجه، شما باید نرم‌افزار کلاینت VPN از یک شرکت طرف سوم را روی کامپیوترها و دستگاه‌هایی که برای ارتباط از راه‌دور کاربران استفاده می‌شوند، نصب کنید. اما OpenVPN ارتباطات امن‌تر و قابل‌اطمینان‌تری را در شبکه‌هایی که اجازه اتصال از طریق VPN را نمی‌دهند، ارائه می‌کند.



پشتیبانی از VLAN برای جداسازی ترافیک
بیشتر تجهیزات رده تجاری، شبکه‌های محلی مجازی (VLAN) را پشتیبانی می‌کنند. این قابلیت به شما اجازه می‌دهد که شبکه‌های مجازی جداگانه‌ای را درون یک شبکه ایجاد کنید. برای مثال، شما می‌توانید یک VLAN برای شبکه خصوصی (یا بیش از یکی برای پشتیبانی دپارتمان‌های مختلف) و یکی دیگر برای دسترسی عمومی که از طریق کاربران میهمان انجام می‌شود، ایجاد کنید. این نوع آرایش VLAN ها از اتصال کاربران میهمان به کامپیوترها و جاسوسی روی ترافیک شبکه جلوگیری می‌کند. شما می‌توانید تعدادی VLAN روی روتر، دروازه، یا دیواره آتش شبکه ایجاد کرده و سپس هر پورت اترنت را به یک VLAN تخصیص دهید (اگر شبکه بی‌سیم دارید، هر SSID را به یک VLAN اختصاص دهید). همچنین اگر از سوئیچ جداگانه‌ای که VLAN را پشتیبانی می‌کند استفاده می‌کنید، می‌توانید هر پورت آن را به یک VLAN اختصاص دهید.


SSID‌های چندگانه برای جداسازی ترافیک وای‌‌فای:
 اکسس پوینت‌های بی‌سیم رده تجاری و روترهای بی‌سیم، همگی SSIDهای چندگانه را پشتیبانی می‌کنند، که در حقیقت نوع بی‌سیم VLAN است. شما می‌توانید شبکه‌هایی با نام‌های متفاوت ایجاد کنید تا یک اکسس پوینت یا روتر بی‌سیم از آن‌ها برای ارسال داده‌ها استفاده کند که البته هرکدام می‌تواند پیکربندی‌های بی‌سیم و امنیتی ویژه خودش را داشته باشد. سپس می‌توانید هر SSID را به یک VLAN اختصاص دهید.

دسترسی کاربر میهمان بی‌سیم به ترافیک خصوصی امن شبکه:
بعضی از روترهای بی‌سیم پیشرفته‌تر رده مصارف عمومی، ویژگی‌هایی برای کاربران مهمان دارند. این روترها که از VLANها و SSIDهای چندگانه برای ایجاد شبکه وای‌فای جداگانه برای بازدیدکنندگان میهمان استفاده می‌کنند.  استفاده از این روترها، راهی بسیار مناسب برای ایجاد سریع و آسان یک شبکه بی‌سیم ثانویه است، اما معمولاً این شبکه اجازه پیکربندی‌هایی مانند اضافه کردن VLANهای معمول یا تخصیص پورت‌های اترنت به VLAN کاربر مهمان را نمی‌دهد.

 


پورت USB برای به اشتراک گذاشتن فایل‌ها و چاپگرها
بعضی از روترهای بی‌سیم رده مصارف عمومی که ویژگی‌های بهتری نسبت به سایر روترها دارند، از یک پورت USB برخوردارند که می‌توانید یک فلش درایو یا دیسک سخت USB را به آن متصل کرده و فایل‌های خود را در شبکه به اشتراک بگذارید. اگرچه در ویندوز همواره می‌توانید پوشه‌هایی را به اشتراک بگذارید، اما به اشتراک گذاشتن از طریق روتر، یک مکان ذخیره‌سازی مرکزی را برایتان فراهم می‌کند و دیگر لازم نیست بعضی از کامپیوترها همواره روشن بمانند. اما در نظر داشته باشید که در بیشتر روترهایی که پورت USB برای اشتراک منابع دارند، جهت دسترسی به درایو به اشتراک گذاشته شده، باید نرم‌افزارهایی را روی کامپیوتر نصب کنید.
روترها، دروازه‌ها و دیواره‌های آتش رده تجاری معمولاً پورت USB ندارند. برای جبران این نقص، می‌توانید از دستگاه ذخیره‌سازی متصل به شبکه (NAS) استفاده کنید. دستگاه NAS می‌تواند ویژگی‌های بسیار بیشتری را برای اشتراک‌گذاری فراهم کند که اشتراک‌گذاری بومی یکی از آن‌ها است. در این صورت دیگر به نصب نرم‌افزاری برای دسترسی به دستگاه ذخیره‌سازی نیازی نخواهد بود و همچنین امکان کنترل دسترسی افراد مختلف به فایل‌های به اشتراک گذاشته شده نیز وجود خواهد داشت.


پشتیبانی از کیفیت خدمات (QoS) برای اولویت‌بندی ترافیک شبکه
بیشتر روترها، دروازه‌ها و دیواره‌های آتش، ویژگی QoS (سرنام Quality  of Servicer) را عرضه می‌کنند که اجازه اولویت‌­­بندی ترافیک شبکه را فراهم می‌کند. به عنوان مثال، می‌­توانید اولویت بالاتری را به ترافیک‌های صدا و تصویر (مثلاً ازVoIP phone یا Skype) نسبت دهید، چون این نوع ترافیک‌ها در مقایسه با ترافیک‌های مرورگر یا انواع دیگر ترافیک، نسبت به تأخیر و قطعی شبکه حساس‌تر هستند. نمونه دیگر این است که به یک کامپیوتر یا دستگاه خاص، اولویت بالاتری نسبت به بقیه دستگاه‌ها اختصاص دهید، یا اولویت کمتری برای دسترسی کاربران مهمان درنظر بگیرید.هرچند بیشتر روترهای بی‌سیم پیشرفته رده مصارف عمومی دارای تنظیمات QoS هستند، اما تجهیزات مدل تجاری سفارشی‌سازی بیشتر و قابلیت‌های پیچیده‌تری را ممکن می‌سازند.


امنیت وای‌فای شبکه‌های سازمانی (Enterprise) با RADIUS سرور
اگر شرکت شما بیش از یک دوجین کاربر یا تعداد زیادی کامپیوتر و تجهیزات بی‌سیم (شامل تلفن­‌های هوشمند و تبلت) دارد، حتماً استفاده از شیوه‌های سازمانی تأمین امنیت وای‌فای (به‌کار بردن استاندارد­­های WPA یا WPA2 با پروتکل 802.1X) در سطح شبکه‌های بزرگ را در نظر داشته باشید. این شیوه‌ها به شما اجازه می‌دهند که نام کاربری و رمز عبور منحصربه‌فردی را به هر کاربری که از طریق وای‌فای به شبکه متصل می‌شود، اختصاص دهید.  راه‌اندازی حالت کلید شخصی یا کلید پیش‌اشتراکی (PSK) استاندارد WPA یا WPA2 آسان‌تر از نسخه enterprise آن است، که البته برای شبکه‌های تجاری مناسب نیست. حالت PSK یک رمزعبور واحد برای شبکه وای‌فای ایجاد می‌کند که درصورت گم شدن یا به سرقت رفتن لپ‌تاپ، تبلت یا تلفن‌های هوشمند به یک مشکل تبدیل می‌شود. اگر یک کامپیوتر یا دستگاه موبایل گم شود، کاری که انجام خواهید داد، تغییر رمزعبور وای‌فای است. بنابراین سارق نمی‌تواند به مکان شما وارد شده و به شبکه متصل شود؛ البته این به معنای تغییر رمز عبور کلیه کامپیوترها و تجهیزات وای‌فای نیز خواهد بود.برای استفاده از نسخه enterprise استاندارد امنیتی WPA یا WPA2، شما باید از یک RADIUS سرور استفاده کنید که سرویس تأیید هویت پروتکل 802.1X را مدیریت می‌کند. اگر یک مدیر شبکه لینوکس باشید، با استفاده از سرور اپن‌سورس FreeRADIUS یا در ویندوز با خرید برنامه‌ای مانند Elektron، می‌توانید سرور اختصاصی خودتان را راه‌اندازی کنید. اگر نمی‌‌خواهید یک سرور اختصاصی راه‌اندازی کنید، می‌توانید یک اکسس پوینت با سرور RADIUS داخلی مانند ZyXel بخرید. در‌نهایت، حتی اگر نمی‌خواهید یک سرور هم راه‌اندازی کنید، از یک سرویس RADIUS میزبانی شده استفاده کنید.


فیلتر‌کردن محتوا برای مسدود‌کردن سایت‌های نامناسب
بسیاری از روترهای رده مصارف عمومی، یک ویژگی داخلی برای مسدود کردن سایت‌های خاصی از شبکه دارند، حال آن‌که روترهای پیشرفته‌تر و دروازه‌های UTM از فیلترهای کامل‌تری برای مسدود کردن خودکار این سایت‌ها، بدافزارها و انواع محتواهای نامناسب دیگر برخوردارند. برای انتخاب روتر خیلی نگران این خصوصیات نباشید، شما همیشه می‌توانید از سرویس رایگان OpenDNS برای فیلترینگ کل شبکه یا یک روتر خاص استفاده کنید.


روترهای موجود در بازار

شرکت‌های کوچک‌تر می‌توانند از روترهای رده عمومی استفاده کنند. اما اگر به قابلیت و امنیت بیشتری نیاز دارید، از یک روتر/دیواره آتش VPN یا یک دروازه UTM استفاده کنید. در ادامه، چند مدل از روترها و دروازه‌های رایج را معرفی می‌کنیم.

D-Link Xtreme N Gigabit Routerم(DIR-655): این روتر بی‌سیم که از رده مصارف عمومی پیشرفته است، از پورت‌های اترنت گیگابیت پشتیبانی کرده و ویژگی کاربر میهمان بی‌سیم و تنظیمات QoS را نیز عرضه می‌­کند. همچنین دارای یک پورت USB برای به اشتراک گذاشتن یک درایو یا چاپگر است.


Cisco Wireless Network Security Firewall Routerم(RV220W): در این روتر بی‌سیم رده تجاری، می‌توانید به قابلیت‌های وای‌‌ فای دوبانده و پورت اترنت گیگابیتی دسترسی داشته باشید. علاوه بر این، انتخاب‌های متعددی برای VPN سرور، VLANها و SSIDهای چندگانه، در اختیار کاربر قرار می‌دهد.


Netgear ProSecure UTM Firewall with Wireless-Nم (UTM9S): یک دیواره آتش/دروازه UTM که از وای‌فای دوبانده و پورت اترنت گیگابیتی برخوردار بوده و کارکردهای ضد بدافزار و هرزنامه‌، فیلترینگ محتوا و جلوگیری از نفوذ را نیز ارائه خواهد کرد. این محصول نیز از شبکه‌های WAN دوگانه پشتیبانی کرده و انتخاب‌های متعددی را برای VPN سرور، VLANها و SSIDهای چندگانه فراهم می‌کند.
در‌نهایت در نظر داشته باشید که می‌توانید یک روتر بی‌سیم از رده مصارف عمومی خریداری و سپس میان‌افزارهای منبع باز مانند DD_WRT را روی آن آپلود کنید تا بتوانید از ویژگی­‌هایی همانند روترهای رده تجاری استفاده کنید. یا از سایتی مانند Flash­ Routers، روترهای از قبل بارگذاری شده را خریداری کنید


منبع : http://www.shabakeh-mag.com/

چگونه یک روتر برای کسب‌وکار خود انتخاب کنیم(بخش اول)


اگرچه یک روتر در رده مصارف عمومی برای بعضی از کسب‌وکارهای کوچک کافی است، اما در کسب‌وکارهای معمول به تجهیزات قوی‌تر و امن‌تری که بتوانند ترافیک را درمیان کاربران زیادی کنترل کنند، نیاز خواهید داشت. آن‌چه در این مقاله می‌خوانید، ویژگی‌های الزامی یک روتر حرفه‌ای است. خریدن یک روتر برای یک تجارت، به سادگی انتخاب یک محصول با امتیازات عالی در نظرسنجی از کاربران از یک فروشنده آنلاین یا با بهترین قیمت از قفسه‌های یک فروشگاه محصولات الکترونیکی محلی نیست. شرکت شما نیازهای مهمی مانند پشتیبانی از رده‌بندی کاربران شبکه (شامل کاربران میهمان) و محافظت از داده‌های شبکه برای جلوگیری از جاسوسی دارد.
قبل از خریدن لوازم شبکه، باید انواع تجهیزات قابل استفاده و همچنین موارد استفاده و ویژگی­‌هایشان را بدانید. در ادامه مختصری درباره دستگاه‌های روتر، همراه با توضیح تعدادی از ویژگی‌هایی که باید به دنبال آن‌ها باشید، آورده شده است.

 

انواع روترها
اگر شما باید حداکثر یک دوجین کامپیوتر و دستگاه وای‌فای را پشتیبانی کنید، یک روتر بی‌سیم معمولی و ساده یا یک مدل تجاری کوچک برای شما کافی خواهد بود. این روترها معمولاً محدوده‌ای با اندازه 1500 تا 2000 فوت مربع (دو طبقه اداری) را تحت پوشش وای‌‌فای قرار می‌دهند. همچنین چهار پورت اترنت را برای اتصال کامپیوترها توسط کابل یا اضافه‌کردن تجهیزات دیگری مانند چاپگرهایی با قابلیت استفاده در شبکه، تجهیزات ذخیره‌سازی شبکه، یا اکسس پوینت‌های اضافی بی‌سیم برای پوشش دادن منطقه‌ای وسیع‌تر، فراهم می‌کنند. اگر شما باید تعداد بیشتری کامپیوتر و دستگاه را در شبکه پشتیبانی کنید، یا این‌که امنیت از مهم‌ترین عوامل شبکه شما است، به چیزی بیش از یک روتر بی‌سیم ساده نیاز دارید. شما باید دو نوع اصلی از روترها را در نظر بگیرید.


۱- روتر/ دیواره آتش VPN
این محصولات یک درجه بالاتر از روترهای بی‌سیم اولیه هستند که می‌توانند از شبکه‌های بی‌سیم پشتیبانی کرده یا فقط کابلی باشند. گونه دوم این محصول مستلزم داشتن اکسس پوینت برای پوشش وای‌‌فای است. این روترها دارای یک سرور شبکه خصوصی مجازی مجتمع (Integrated virtual private network server) هستند و گاهی ویژگی‌های پیشرفته‌ای (بیشتر درآخرین مدل‌ها) مانند پشتیبانی از VLAN و SSIDهای چندگانه (درصورت بی‌سیم بودن شبکه) را نیز ارائه می‌کنند.


۲- دیواره آتش یا دروازه مدیریت یکپارچه تهدیدات (UTM)
روترهای UTM (سرنام Unified Threat Management) دارای ویژگی‌های پیشرفت‌ه­ای هستند و معمولاً فقط اترنت را پشتیبانی کرده و 4 تا 8 پورت دارند. بنابراین در هنگام استفاده از آن‌ها به اکسس پوینت‌های جداگانه برای ارتباطات وای‌‌فای نیاز خواهید داشت. این ابزارها علاوه بر کار به عنوان روتر و دروازه اینترنت، همچنین فراهم‌کردن یک سرور VPN و دیواره آتش، معمولاً محافظت در برابر ویروس و بدافزار، فیلترینگ محتوا، کنترل هرزنامه و شناسایی و جلوگیری از نفوذ را نیز در فهرست ویژگی‌هایشان دارند.
ویژگی‌های امنیتی بالاتر، معمولاً مستلزم پرداخت هزینه اشتراک به‌صورت سالانه یا ماهانه است. البته در‌نهایت شما به علت محدودیت‌های محصولات مبتنی بر شبکه، به برنامه‌های حفاظت در برابر ویروس و بدافزار روی کامپیوتر هر کاربر هم نیاز خواهید داشت. چرا‌که این ابزارهای تحت شبکه نمی‌توانند روی ویروس‌­ها و بدافزارها یا رفتار كامپیوترهای شبکه نظارت داشته باشند یا ترافیک رمزنگاری شده SSL را بررسی کنند.
هنگام خرید UTM با اصطلاحات نامفهوم دیگری مانند  دروازه‌های امنیتی یکپارچه (Unified Security Gateway) و دستگاه‌های امنیتی اینترنت (Internet Security Appliance) روبه‌رو می‌شوید که ابزارهایی شبیه محصولات  UTM هستند.

افزایش تعداد پورت‌های اترنت یا محدوده پوشش دهی وای‌‌فای
اگر به پورت‌هایی بیش از تعداد پورت‌های اترنتی که یک روتر، دروازه، یا دیواره آتش فراهم می‌کند (بدون در نظر گرفتن نوع دستگاه) نیاز داشته باشید، باید یک سوئیچ اترنت خریداری کنید. این دستگاه در‌واقع یک هاب هوشمند است که تعداد پورت‌های اترنت را افزایش می‌دهد و بسیار شبیه یک هاب USB یا حتی یک سه راهی الکتریکی است. انواع محدودی از این دستگاه‌ها در بازار موجود است. یک سوئیچ مدیریت نشده، ساده‌ترین نوع سوئیچ است که به هیچ‌گونه پیکربندی نیاز ندارد. اما از آنجا که ویژگی‌های پیشرفته اندکی دارد، برای شبکه‌های کوچک و ساده مناسب است. یک سوئیچ هوشمند یا سوئیچ‌هایی با امکان مدیریت از طریق وب، قابلیت‌هایی از جمله پیکربندی پورت‌های سوئیچ و پشتیبانی از ویژگی‌های پیشرفته معمول مانند VLAN، کنترل پهنای باند، تأیید هویت کاربران با استفاده از استاندارد 802.1x و نرم‌افزارهای مدیریتی (SNMP) دارد. این نوع دستگاه‌ها برای شبکه‌های کوچک و متوسط تجاری مناسب هستند. اگر به محدوده پوشش وای‌فای وسیع‌تری نسبت به آن‌چه روتر بی‌سیم فراهم می‌کند نیاز دارید، یا اگر روتر/ دروازه/ دیواره آتشی خریده‌اید که فقط دارای پورت‌های اترنت است، می‌توانید اکسس پوینت‌های بی‌سیم را به شبکه اضافه کنید. اکسس پوینت‌های بی‌سیم در اصل روترهای بی‌سیمی هستند که قابلیت مسیریابی ندارند. یک اکسس پوینت با استفاده از یک کابل که به تنها پورت اترنت روی آن متصل می‌شود، به روتر/ دروازه/ دیواره آتش یا سوئیچ شبکه وصل خواهد شد. بیشتر اکسس پوینت‌های ساده و ابتدایی تنها یک SSID (نام شبکه) را در شبکه منتشر می‌کنند درحالی که اکسس پوینت­‌های رده تجاری، اغلب VLAN را پشتیبانی کرده و امکان ارسال ­SSIDهای چندگانه را فراهم می‌کنند.
 
استانداردها و ویژگی‌های وای‌فای
در هنگام خرید روتر بی‌سیم یا اکسس پوینت، به این نکته توجه داشته باشید که استانداردهای بی‌سیمی که توسط دستگاه‌های مورد نظر شما پشتیبانی می‌شود، سرعت‌های حداکثری مختلفی را به دنبال خواهد داشت. شما حداقل به استاندارد 802.11n (که بعضی از فروشندگان آن را استاندارد Wireless-N می‌نامند) نیاز خواهید داشت. اگر همسایگانی در نزدیکی شما هستند که آن‌ها هم از شبکه‌های بی‌سیم استفاده می‌کنند، بهتر است از روترهای دوبانده (روترهایی که ترافیک شبکه را روی دو فرکانس تقسیم می‌کنند) یا اکسس پوینت‌هایی که در باند فرکانس ۵ گیگاهرتز هم کار می‌کنند، استفاده کنید. این تجهیزات علاوه بر این‌که کانال‌های بیشتری فراهم می‌کنند، در فرکانسی کار می‌کنند که از ازدحام کمتری نسبت به باند معمول 4,2 گیگاهرتزبرخوردار است. از اواخر سال 2012 سعی کنید به دنبال روترها و اکسس پوینت‌هایی باشید که جدیدترین استاندارد 802.11ac را پشتیبانی می‌کنند. این استاندارد سرعت‌های بالاتری را ارائه می‌دهد. هرچند نخستین محصولات 802.11ac احتمالاً بر‌اساس پیش‌نویس این استاندارد تولید خواهند شد و ممکن است به‌طور کامل به استاندارد نهایی قابل ارتقا نباشند. به‌خاطر داشته باشید کامپیوترها و دستگاه‌هایی که به وای‌ ‌فای مجهز هستند، در صورتی به بیشترین سرعت روترها و اکسس‌پوینت‌های 802.11n و 802.11ac دست می‌یابند که خودشان هم از همان استاندارد پشتیبانی کنند. تمامی استانداردهای بی‌سیم با استانداردهای قبلی سازگار هستند، اما کامپیوترها و دستگاه‌هایی که از استانداردهای قدیمی‌تر بی‌سیم استفاده می‌کنند، با استانداردهای جدید سازگار نیستند و ممکن است بر کارایی تمام شبکه بی‌سیم شما اثر منفی داشته باشند.  اگر شما لپ‌تاپ، نت بوک، یا کامپیوترهای دسکتاپی دارید که استاندارد قدیمی‌تری نسبت به استاندارد روترهای بی‌سیم و اکسس پوینت‌­هایتان دارند، می‌توانید آن‌ها را با استفاده از کارت‌های PCI، PCIe و PCMCIA یا آداپتورهای بی‌سیم USB ارتقا دهید. هرچند هنوز اسمارت‌فون‌ها و تبلت‌های وای‌فای قابلیت ارتقا ندارند.

ملاحظات مربوط به اترنت
وقتی می‌خواهید دستگاهی را بخرید که پورت اترنت دارد، به ویژگی‌ها و مشخصاتی که در زیر آمده است، دقت کنید.
- سرعت اترنت: برای دسترسی به سرعت‌های بالاتر روی کامپیوترهایی که با کابل متصل شده‌اند، از روترها، دروازه‌ها، دیواره‌های آتش و سوئیچ‌هایی استفاده کنید که اترنت گیگابیتی (1000Mbps) را پشتیبانی می‌کنند. به خاطر داشته باشید که می‌توانید سرعت کامپیوترتان را با کارت اترنت PCI یا PCIe ارتقا دهید.
- ظرفیت سوئیچینگ: اگر به یک سوئیچ شبکه نیاز دارید، ظرفیت سوئیچینگ مدل‌های رقیب را ارزیابی کنید تا حداکثر پهنای باندی را که هرکدام به صورت همزمان پشتیبانی می‌کنند، با هم مقایسه کنید.
- WAN پشتیبان یا دوگانه: اگر دسترسی به اینترنت برای شبکه شما مهم است، از روتر، دروازه یا دیواره آتشی استفاده کنید که دارای پورت دوم WAN باشد یا کارت‌های 3G/4G را پشتیبانی کند، تا در صورتی که ارتباط اینترنت اولیه قطع شد، از لینک پشتیبان استفاده شود. این تجهیزات همچنین برای تعادل بار ترافیکی شبکه نیز می‌توانند مفید باشند.
- پشتیبانی از PoE: اگر در حال راه‌اندازی اکسس پوینت‌های بی‌سیم با حداکثر توان عملیاتی هستید، روترها، دروازه‌ها، دیواره‌های آتش، سوئیچ‌ها و اکسس پوینت‌هایی را در نظر بگیرید که انتقال توان از طریق اترنت را پشتیبانی کنند. در این صورت جریان برق می‌تواند از همان کابل‌های دیتا عبور کند. این ویژگی از لحاظ زمانی و مالی در مقایسه با قرار دادن اکسس‌پوینت‌­ها در نزدیکی پریز برق یا راه‌اندازی خطوط برق جدید
به‌صرفه‌تر است.
- پورت DMZ: اگر سرور یا دستگاه دیگری دارید که باید به‌طور مستقیم به اینترنت متصل باشد، روتر، دروازه یا دیواره آتشی را مدنظر قرار دهید که دارای پورت DMZ اختصاصی باشد. به یاد داشته باشید که بیشتر مدل‌ها به شما اجازه می‌دهند برخی کامپیوترها را با یک سری تنظیمات و بدون استفاده از پورت اختصاصی، به DMZ متصل کنید.
 

منبع : http://www.shabakeh-mag.com/