તમારા નેટવર્કને સુરક્ષિત બનાવવા માટે હોમ રાઉટર કેવી રીતે સેટ કરવું. ઘરે સ્થાનિક નેટવર્ક: હેક થયા વિના તેને કેવી રીતે સેટ કરવું

નિયમો માહિતી સુરક્ષાઆ કિસ્સામાં, પ્રદાતા અને તેના ગ્રાહક બંનેએ તેનું પાલન કરવું આવશ્યક છે. બીજા શબ્દોમાં કહીએ તો, નબળાઈના બે મુદ્દાઓ છે (ક્લાયન્ટની બાજુએ અને પ્રદાતાની બાજુએ), અને આ સિસ્ટમમાંના દરેક સહભાગીઓને તેમના હિતોનું રક્ષણ કરવાની ફરજ પાડવામાં આવે છે.

ક્લાયન્ટની બાજુથી જુઓ

ઇલેક્ટ્રોનિક વાતાવરણમાં વ્યવસાય કરવા માટે હાઇ-સ્પીડ ડેટા ટ્રાન્સમિશન ચેનલોની જરૂર પડે છે, અને જો અગાઉ પ્રદાતાઓના મુખ્ય નાણાં ઇન્ટરનેટથી કનેક્ટ થવા પર બનાવવામાં આવતા હતા, તો હવે ગ્રાહકોને ઓફર કરવામાં આવતી સેવાઓની સુરક્ષા માટે સખત જરૂરિયાતો છે.

પશ્ચિમમાં સંખ્યાબંધ હાર્ડવેર ઉપકરણો દેખાયા છે જે હોમ નેટવર્કને સુરક્ષિત કનેક્શન્સ પ્રદાન કરે છે. નિયમ પ્રમાણે, તેમને "SOHO સોલ્યુશન્સ" કહેવામાં આવે છે અને હાર્ડવેર ફાયરવોલ, ઘણાબધા પોર્ટ્સ સાથેનું હબ, DHCP સર્વર અને VPN રાઉટરના કાર્યોને જોડે છે. ઉદાહરણ તરીકે, આ સિસ્કો PIX ફાયરવોલ અને વોચગાર્ડ ફાયરબોક્સના વિકાસકર્તાઓ દ્વારા લેવામાં આવેલો માર્ગ છે. સૉફ્ટવેર ફાયરવૉલ્સ ફક્ત વ્યક્તિગત સ્તરે જ રહે છે, અને તેનો ઉપયોગ સુરક્ષાના વધારાના માધ્યમ તરીકે થાય છે.

SOHO-ક્લાસ હાર્ડવેર ફાયરવૉલના ડેવલપર્સ માને છે કે આ ઉપકરણો હોમ નેટવર્કના વપરાશકર્તા માટે મેનેજ કરવા માટે સરળ, "પારદર્શક" (એટલે ​​​​કે અદ્રશ્ય) હોવા જોઈએ અને હુમલાખોરોની સંભવિત ક્રિયાઓથી સીધા નુકસાનના જથ્થાને અનુરૂપ હોવા જોઈએ. પર સફળ હુમલા માટે સરેરાશ નુકસાન હોમ નેટવર્કઅંદાજે $500.

તમારા હોમ નેટવર્કને સુરક્ષિત કરવા માટે, તમે સોફ્ટવેર ફાયરવોલનો ઉપયોગ કરી શકો છો અથવા રૂપરેખાંકન સેટિંગ્સમાંથી બિનજરૂરી પ્રોટોકોલ અને સેવાઓને ખાલી દૂર કરી શકો છો. પ્રદાતા માટે ઘણી વ્યક્તિગત ફાયરવૉલ્સનું પરીક્ષણ કરવું, તેમના પર તેમની પોતાની સુરક્ષા સિસ્ટમ ગોઠવવી અને તેમના માટે તકનીકી સપોર્ટ પ્રદાન કરવાનો શ્રેષ્ઠ વિકલ્પ છે. ખાસ કરીને, 2COM પ્રદાતા બરાબર આ જ કરે છે, જે તેના ગ્રાહકોને પરીક્ષણ કરેલ સ્ક્રીનનો સેટ અને તેમને સેટ કરવા માટેની ટિપ્સ આપે છે. સરળ કિસ્સામાં, સ્થાનિક કોમ્પ્યુટર અને ગેટવે કે જેના દ્વારા ઇન્ટરનેટ સાથે જોડાણ સ્થાપિત થયેલ છે તેના સરનામા સિવાય, લગભગ તમામ નેટવર્ક સરનામાંઓને ખતરનાક જાહેર કરવાની ભલામણ કરવામાં આવે છે. જો ક્લાયન્ટ બાજુ પર સોફ્ટવેર અથવા હાર્ડવેર સ્ક્રીન ઘુસણખોરીના ચિહ્નો શોધે છે, તો તેની તરત જ પ્રદાતાની તકનીકી સપોર્ટ સેવાને જાણ કરવી આવશ્યક છે.

એ નોંધવું જોઈએ કે ફાયરવોલ બાહ્ય જોખમો સામે રક્ષણ આપે છે, પરંતુ વપરાશકર્તાની ભૂલો સામે રક્ષણ આપતું નથી. તેથી, જો પ્રદાતા અથવા ક્લાયંટે અમુક પ્રકારની સુરક્ષા સિસ્ટમ ઇન્સ્ટોલ કરી હોય તો પણ, બંને પક્ષોએ હજુ પણ સંખ્યાબંધ પર્યાપ્ત સાથે પાલન કરવું આવશ્યક છે સરળ નિયમોહુમલાની સંભાવના ઘટાડવા માટે. પ્રથમ, તમારે ઇન્ટરનેટ પર શક્ય તેટલી ઓછી વ્યક્તિગત માહિતી છોડવી જોઈએ, ક્રેડિટ કાર્ડ વડે ચૂકવણી કરવાનું ટાળવાનો પ્રયાસ કરવો જોઈએ અથવા ઓછામાં ઓછું તપાસો કે સર્વર પાસે ડિજિટલ પ્રમાણપત્ર છે. બીજું, તમારે ઇન્ટરનેટ પરથી ડાઉનલોડ કરવું જોઈએ નહીં અને તમારા કમ્પ્યુટર પર કોઈ પણ પ્રોગ્રામ ચલાવવો જોઈએ નહીં, ખાસ કરીને મફતમાં. સ્થાનિક સંસાધનોને બહારથી ઉપલબ્ધ કરાવવા, બિનજરૂરી પ્રોટોકોલ્સ (જેમ કે IPX અથવા SMB) માટે સપોર્ટ ઇન્સ્ટોલ કરવા અથવા ડિફૉલ્ટ સેટિંગ્સનો ઉપયોગ કરવાની પણ ભલામણ કરવામાં આવતી નથી (ઉદાહરણ તરીકે, ફાઇલ એક્સ્ટેંશન છુપાવવી).

ખાસ કરીને ઈમેઈલ સાથે જોડાયેલ સ્ક્રિપ્ટને એક્ઝિક્યુટ કરવી તે ખતરનાક છે, અને આઉટલુકનો ઉપયોગ ન કરવો તે વધુ સારું છે, કારણ કે મોટાભાગના વાઈરસ ખાસ આ હેતુ માટે લખવામાં આવે છે. મેઇલ ક્લાયન્ટ. કેટલાક કિસ્સાઓમાં, ઈ-મેલ સાથે કામ કરવા માટે વેબ-મેલ સેવાઓનો ઉપયોગ કરવો વધુ સલામત છે, કારણ કે વાયરસ, એક નિયમ તરીકે, તેમના દ્વારા ફેલાતા નથી. ઉદાહરણ તરીકે, 2COM પ્રદાતા એક મફત વેબ સેવા પ્રદાન કરે છે જે તમને બાહ્ય મેઇલબોક્સમાંથી માહિતી વાંચવાની અને તમારા સ્થાનિક મશીન પર ફક્ત જરૂરી સંદેશાઓ ડાઉનલોડ કરવાની મંજૂરી આપે છે.

પ્રદાતાઓ સામાન્ય રીતે સુરક્ષિત ઍક્સેસ સેવાઓ પ્રદાન કરતા નથી. હકીકત એ છે કે ક્લાયંટની નબળાઈ ઘણીવાર તેની પોતાની ક્રિયાઓ પર આધારિત હોય છે, તેથી સફળ હુમલાના કિસ્સામાં કોણે ભૂલ કરી છે તે સાબિત કરવું ખૂબ મુશ્કેલ છે - ક્લાયંટ અથવા પ્રદાતા. વધુમાં, હુમલાની હકીકત હજુ પણ રેકોર્ડ કરવાની જરૂર છે, અને આ માત્ર સાબિત અને પ્રમાણિત માધ્યમોનો ઉપયોગ કરીને કરી શકાય છે. હેકથી થયેલા નુકસાનનું મૂલ્યાંકન કરવું પણ સરળ નથી. એક નિયમ તરીકે, ફક્ત તેનું લઘુત્તમ મૂલ્ય નક્કી કરવામાં આવે છે, જે સિસ્ટમના સામાન્ય કામગીરીને પુનઃસ્થાપિત કરવાના સમય દ્વારા વર્ગીકૃત થયેલ છે.

પ્રદાતાઓ એન્ટી-વાયરસ પ્રોગ્રામ્સનો ઉપયોગ કરીને આવનારા તમામ પત્રવ્યવહારને સ્કેન કરીને, તેમજ મૂળભૂત પ્રોટોકોલ (વેબ, ઇમેઇલ, સમાચાર, ICQ, IRC અને કેટલાક અન્ય) સિવાયના તમામ પ્રોટોકોલને અવરોધિત કરીને ઇમેઇલ સેવાઓની સુરક્ષાની ખાતરી કરી શકે છે. ઑપરેટર્સ હંમેશા હોમ નેટવર્કના આંતરિક ભાગો પર શું થઈ રહ્યું છે તે ટ્રૅક કરી શકતા નથી, પરંતુ તેઓને બાહ્ય હુમલાઓ સામે રક્ષણ આપવા માટે ફરજ પાડવામાં આવે છે (જે વપરાશકર્તા સુરક્ષા નીતિઓ સાથે સુસંગત છે), ગ્રાહકોએ તેમની સુરક્ષા ટીમો સાથે ક્રિયાપ્રતિક્રિયા કરવાની જરૂર છે. તે યાદ રાખવું જોઈએ કે પ્રદાતા વપરાશકર્તાઓની સંપૂર્ણ સુરક્ષાની બાંયધરી આપતું નથી - તે ફક્ત તેના પોતાના વ્યવસાયિક લાભને અનુસરે છે. ઘણીવાર સબ્સ્ક્રાઇબર્સ પરના હુમલાઓ તેમને પ્રસારિત થતી માહિતીના જથ્થામાં તીવ્ર ઉછાળા સાથે સંકળાયેલા હોય છે, જે હકીકતમાં, ઓપરેટર કેવી રીતે પૈસા કમાય છે. આનો અર્થ એ છે કે પ્રદાતાના હિતો ક્યારેક ગ્રાહકના હિત સાથે સંઘર્ષ કરી શકે છે.

પ્રદાતાનો પરિપ્રેક્ષ્ય

હોમ નેટવર્ક સેવા પ્રદાતાઓ માટે, મુખ્ય સમસ્યાઓ અનધિકૃત જોડાણો અને ઉચ્ચ આંતરિક ટ્રાફિક છે. હોમ નેટવર્ક્સનો ઉપયોગ ઘણીવાર એવી રમતોને હોસ્ટ કરવા માટે કરવામાં આવે છે જે એક રહેણાંક મકાનના સ્થાનિક નેટવર્કની બહાર વિસ્તરતી નથી, પરંતુ તેના સમગ્ર વિભાગોને અવરોધિત કરી શકે છે. આ કિસ્સામાં, ઈન્ટરનેટ પર કામ કરવું મુશ્કેલ બની જાય છે, જે વાણિજ્યિક ગ્રાહકોમાં ઉચિત અસંતોષનું કારણ બને છે.

ખર્ચના પરિપ્રેક્ષ્યમાં, પ્રદાતાઓ તેમના હોમ નેટવર્કને સુરક્ષિત અને મોનિટર કરવાની કિંમત ઘટાડવામાં રસ ધરાવે છે. તે જ સમયે, તેઓ હંમેશા ક્લાયંટ માટે યોગ્ય સુરક્ષાનું આયોજન કરી શકતા નથી, કારણ કે આ માટે વપરાશકર્તાના ભાગ પર ચોક્કસ ખર્ચ અને પ્રતિબંધોની જરૂર છે. કમનસીબે, બધા સબ્સ્ક્રાઇબર્સ આ સાથે સંમત થતા નથી.

સામાન્ય રીતે, હોમ નેટવર્ક નીચે પ્રમાણે રચાયેલ છે: ત્યાં એક કેન્દ્રિય રાઉટર છે જેમાં ઇન્ટરનેટ ઍક્સેસ ચેનલ છે, અને બ્લોક, ઘર અને પ્રવેશનું વિસ્તૃત નેટવર્ક તેની સાથે જોડાયેલ છે. સ્વાભાવિક રીતે, રાઉટર ફાયરવોલ તરીકે કાર્ય કરે છે, જે હોમ નેટવર્કને બાકીના ઇન્ટરનેટથી અલગ કરે છે. તે ઘણી સુરક્ષા પદ્ધતિઓનો અમલ કરે છે, પરંતુ સૌથી વધુ ઉપયોગમાં લેવાતું સરનામાં અનુવાદ છે, જે તમને એક સાથે આંતરિક નેટવર્ક ઈન્ફ્રાસ્ટ્રક્ચરને છુપાવવા અને પ્રદાતાના વાસ્તવિક IP સરનામાંને સાચવવાની મંજૂરી આપે છે.

જો કે, કેટલાક પ્રદાતાઓ તેમના ગ્રાહકોને વાસ્તવિક IP સરનામાં આપે છે (ઉદાહરણ તરીકે, આ મિટિનો માઇક્રોડિસ્ટ્રિક્ટના નેટવર્કમાં થાય છે, જે મોસ્કો પ્રદાતા MTU-Intel સાથે જોડાયેલ છે). આ કિસ્સામાં, વપરાશકર્તાનું કમ્પ્યુટર ઇન્ટરનેટથી સીધું જ સુલભ બની જાય છે, જે તેને સુરક્ષિત કરવાનું વધુ મુશ્કેલ બનાવે છે. તે આશ્ચર્યજનક નથી કે માહિતી સુરક્ષા સુનિશ્ચિત કરવાનો બોજ સંપૂર્ણપણે સબ્સ્ક્રાઇબર્સ પર આવે છે, અને ઓપરેટર પાસે તેમની ક્રિયાઓને નિયંત્રિત કરવાનો એકમાત્ર રસ્તો છે - IP અને MAC એડ્રેસ દ્વારા. જો કે, આધુનિક ઇથરનેટ એડેપ્ટર તમને પ્રોગ્રામેટિકલી સ્તર પર બંને પરિમાણો બદલવાની મંજૂરી આપે છે ઓપરેટિંગ સિસ્ટમ, અને પ્રદાતા પોતાને અનૈતિક ક્લાયંટ સામે રક્ષણ કરવા અસમર્થ માને છે.

અલબત્ત, કેટલીક એપ્લિકેશનોને વાસ્તવિક IP સરનામાઓની ફાળવણીની જરૂર છે. ક્લાયંટને વાસ્તવિક સ્થિર IP સરનામું આપવું એ એકદમ જોખમી છે, કારણ કે જો આ સરનામાંવાળા સર્વર પર સફળતાપૂર્વક હુમલો કરવામાં આવે છે, તો બાકીનું આંતરિક નેટવર્ક તેના દ્વારા સુલભ થઈ જશે.

હોમ નેટવર્ક પર IP એડ્રેસના સુરક્ષિત ઉપયોગની સમસ્યાનો એક સમાધાનકારી ઉકેલ એ છે કે ડાયનેમિક એડ્રેસ ડિસ્ટ્રિબ્યુશન માટેની મિકેનિઝમ સાથે જોડાયેલ VPN ટેક્નોલોજીનો પરિચય. સંક્ષિપ્તમાં, યોજના નીચે મુજબ છે. PPTP પ્રોટોકોલનો ઉપયોગ કરીને ક્લાયંટ મશીનથી રાઉટર સુધી એનક્રિપ્ટેડ ટનલ સ્થાપિત કરવામાં આવે છે. આ પ્રોટોકોલ આવૃત્તિ 95 થી Windows OS દ્વારા સમર્થિત હોવાથી, અને હવે અન્ય ઓપરેટિંગ સિસ્ટમો માટે લાગુ કરવામાં આવ્યું છે, ક્લાયન્ટને વધારાના સોફ્ટવેર ઇન્સ્ટોલ કરવાની જરૂર નથી - ફક્ત પહેલાથી ઇન્સ્ટોલ કરેલા ઘટકોને ગોઠવવાની જરૂર છે. જ્યારે વપરાશકર્તા ઇન્ટરનેટથી કનેક્ટ થાય છે, ત્યારે તે પહેલા રાઉટર સાથે જોડાણ સ્થાપિત કરે છે, પછી લોગ ઇન કરે છે, IP સરનામું મેળવે છે અને તે પછી જ તે ઇન્ટરનેટ પર કામ કરવાનું શરૂ કરી શકે છે.

આ પ્રકારનું જોડાણ એ તફાવત સાથે નિયમિત ડાયલ-અપ કનેક્શનની સમકક્ષ છે કે જ્યારે તેને ઇન્સ્ટોલ કરતી વખતે, તમે લગભગ કોઈપણ ઝડપ સેટ કરી શકો છો. નેસ્ટેડ VPN સબનેટ પણ આ સ્કીમ અનુસાર કામ કરશે, જેનો ઉપયોગ ક્લાયંટને રિમોટલી કનેક્ટ કરવા માટે કરી શકાય છે. કોર્પોરેટ નેટવર્ક. દરેક વપરાશકર્તા સત્ર દરમિયાન, પ્રદાતા ગતિશીલ રીતે ક્યાં તો વાસ્તવિક અથવા વર્ચ્યુઅલ IP સરનામું ફાળવે છે. માર્ગ દ્વારા, 2COM ના વાસ્તવિક IP સરનામાંની કિંમત વર્ચ્યુઅલ કરતાં દર મહિને $1 વધુ છે.

VPN કનેક્શનને અમલમાં મૂકવા માટે, 2COM એ તેનું પોતાનું વિશિષ્ટ રાઉટર વિકસાવ્યું છે જે ઉપર સૂચિબદ્ધ તમામ કાર્યો વત્તા સેવા કિંમત નિર્ધારિત કરે છે. એ નોંધવું જોઈએ કે પેકેટ એન્ક્રિપ્શન સેન્ટ્રલ પ્રોસેસરને સોંપવામાં આવતું નથી, પરંતુ વિશિષ્ટ કોપ્રોસેસરને સોંપવામાં આવે છે, જે 500 વર્ચ્યુઅલ VPN ચેનલોને એકસાથે સપોર્ટ કરવાની મંજૂરી આપે છે. 2COM નેટવર્ક પર આવા એક ક્રિપ્ટો રાઉટરનો ઉપયોગ એક સાથે અનેક ઘરોને જોડવા માટે થાય છે.

સામાન્ય રીતે શ્રેષ્ઠ શક્ય રીતેહોમ નેટવર્ક પ્રોટેક્શન એ પ્રદાતા અને ક્લાયન્ટ વચ્ચેની નજીકની ક્રિયાપ્રતિક્રિયા છે, જેમાં દરેકને તેમના હિતોનું રક્ષણ કરવાની તક મળે છે. પ્રથમ નજરમાં, હોમ નેટવર્ક સુરક્ષા પદ્ધતિઓ કોર્પોરેટ સુરક્ષા પ્રદાન કરવા માટે ઉપયોગમાં લેવાતી પદ્ધતિઓ જેવી જ લાગે છે, પરંતુ વાસ્તવમાં આવું નથી. આપેલ માહિતી સુરક્ષા નીતિનું પાલન કરીને, કર્મચારીઓ માટે વર્તણૂકના એકદમ કડક નિયમો સ્થાપિત કરવાનો કંપનીઓ માટે રિવાજ છે. આ વિકલ્પ હોમ નેટવર્કમાં કામ કરતું નથી: દરેક ક્લાયંટને તેની પોતાની સેવાઓની જરૂર છે અને તેને બનાવવાની જરૂર છે સામાન્ય નિયમોવર્તન હંમેશા સફળ હોતું નથી. પરિણામે, કોર્પોરેટ નેટવર્કની સુરક્ષા સુનિશ્ચિત કરવા કરતાં વિશ્વસનીય હોમ નેટવર્ક સુરક્ષા સિસ્ટમનું નિર્માણ કરવું વધુ મુશ્કેલ છે.

પહેલાં, ઘણા લોકો તેમના નેટવર્ક પર એક અથવા બે ઉપકરણોની હાજરીને કોઈક રીતે નિયંત્રિત કરી શકતા હતા, પરંતુ હવે વપરાશકર્તાઓ પાસે વધુ અને વધુ ઉપકરણો છે. આનાથી વિશ્વસનીય નિયંત્રણનો ઉપયોગ કરવો મુશ્કેલ બને છે.

ટેક્નોલોજી અને ટેલિકોમ્યુનિકેશનનો વિકાસ ઇન્ટરનેટ સાથે કામ કરી શકે તેવા તમામ પ્રકારના ઉપકરણોના વપરાશકર્તાઓના ઘરોમાં ઝડપી વૃદ્ધિ તરફ દોરી જાય છે. વપરાશકર્તાઓ સ્વેચ્છાએ એવા ઉપકરણો ખરીદે છે જે ઈન્ટરનેટ રેડિયો સાંભળવા, સંગીત, મૂવીઝ, પ્રોગ્રામ ડાઉનલોડ કરવા માટે ઈન્ટરનેટ સાથે ક્રિયાપ્રતિક્રિયા કરે છે. ઈ-પુસ્તકોઅને અન્ય ક્રિયાઓ માટે. અને જો અગાઉ ઘણા લોકો તેમના નેટવર્ક પર એક અથવા બે ઉપકરણોની હાજરીને નિયંત્રિત કરી શકતા હતા, તો હવે વપરાશકર્તાઓ પાસે વધુ અને વધુ ઉપકરણો છે. આનાથી વિશ્વસનીય નિયંત્રણનો ઉપયોગ કરવો મુશ્કેલ બને છે. ખાસ કરીને જ્યારે કુટુંબમાં ઘણા વપરાશકર્તાઓ હોય છે જેઓ એકબીજા સાથે સંમત થયા વિના નેટવર્ક સાથે ઉપકરણોને કનેક્ટ કરવાનું સંચાલન કરે છે. હોમ નેટવર્કના સક્ષમ સેટઅપના ક્ષેત્રમાં જ્ઞાનનો અભાવ એ હકીકત તરફ દોરી જાય છે કે વપરાશકર્તાઓને તેમની ઇચ્છા વિરુદ્ધ ઇન્ટરનેટ પરથી જાસૂસી કરી શકાય છે (http://habrahabr.ru/post/189674/). અથવા, તેનાથી વિપરિત: વપરાશકર્તાઓ રોબિન હૂડ્સને કારણે તેમના આઇપી કેમેરાના દૃષ્ટિકોણના ક્ષેત્રમાં શું થઈ રહ્યું છે તે ઇન્ટરનેટ દ્વારા રિમોટલી મોનિટર કરવાની ક્ષમતા ગુમાવે છે.

આ લેખ સાથે, આદર્શ રીતે, હું આ વિસ્તારની વસ્તીની સાક્ષરતા વધારવા માંગુ છું. ઓછામાં ઓછું, હું આશા રાખું છું કે મારો અનુભવ તે લોકો માટે સમય અને પ્રયત્ન બચાવશે જેઓ તેમના હોમ નેટવર્કમાં ડિજિટલ અરાજકતા સાથે વ્યવહાર કરવા વિશે લાંબા સમયથી વિચારી રહ્યા છે. અથવા કદાચ તે તેમના માટે ઉપયોગી થશે જેઓ તેમના હોમ થિયેટરને યોગ્ય રીતે કેવી રીતે ગોઠવવું તે વિશે વિચારી રહ્યા છે.

શરૂઆતમાં, મને એવી પરિસ્થિતિનો સામનો કરવો પડ્યો હતો કે જ્યાં મારા ઘરના સાધનોની સૂચિ કે જેને ઇન્ટરનેટની જરૂર છે તે પહોંચી ગઈ:

  1. 2 પીસી (મારા અને મારા માતાપિતા)
  2. મોબાઇલ ફોન
  3. હોમ થિયેટર સાધનો (સિનોલોજી એનએએસ સર્વર, ડ્યુન મીડિયા પ્લેયર)
  4. ટેબ્લેટ
આ અરાજકતાને કેવી રીતે નિયંત્રિત કરવી તે શોધવાનો પ્રયાસ કરીને, હું તાર્કિક નિષ્કર્ષ પર આવ્યો: મને વાયરલેસ રાઉટરની જરૂર છે. હું ખૂબ બહાર શેલ ઈરાદો ન હતી. બીજી બાજુ, જ્ઞાનની તરસ મને વિચારમાં લાવી કે ટ્રાફિકને અટકાવવું સારું રહેશે વિવિધ ઉપકરણો, જેની સાથે મેં પહેલેથી જ મારી ડિજિટલ સંપત્તિઓને સમૃદ્ધ કરવામાં વ્યવસ્થાપિત કર્યું છે. મને આશ્ચર્ય છે કે તેઓ સોફ્ટવેર અપડેટ સર્વર સાથે કેવી રીતે વાતચીત કરે છે. શું તેઓ કંઈક બિનજરૂરી "કહે છે"? આવી આવશ્યકતાઓને જોડવી મુશ્કેલ લાગે છે: કાં તો કિંમત વધશે, અથવા હાર્ડવેરનો ટુકડો હાથમાં આવશે જે એક ટન મેન્યુઅલ વિના ગોઠવી શકાશે નહીં. અને, સાચું કહું તો, ખરેખર તેને સમજવાનો સમય નહોતો.

પરંતુ અંતે, હું એક કાંકરે બે પક્ષીઓ મારવામાં સફળ રહ્યો. હું લાતવિયન રાઉટર Mikrotik 751G-2HnD પર સ્થાયી થયો. તેનાથી મારા વૉલેટને વધુ નુકસાન થયું નથી (ખરીદેલા ઉપકરણમાંથી મારા આનંદની જેમ). અને મારી તમામ જરૂરિયાતોને આવરી લેવા સક્ષમ હતી. આગળ જોઈને, હું કહીશ કે હાર્ડવેરના આ ટુકડા સાથેનો મારો અનુભવ એટલો સારો હતો કે મેં ઓફિસ માટે તેના મોટા ભાઈ Mikrotik 951G-2HnD ખરીદ્યું.

બધા ઉપકરણો માટે સામાન્ય કનેક્શન ડાયાગ્રામ આકૃતિ 1 માં બતાવવામાં આવ્યું છે.

ફિગ નંબર 1 મારા હોમ નેટવર્ક પર કનેક્ટિંગ ઉપકરણોનો સામાન્ય આકૃતિ

હું કેટલાક સ્પષ્ટતા સાથે ચિત્ર પ્રદાન કરીશ. ટીવી પોતે ઇન્ટરનેટ સાથે વાતચીત કરતું નથી. ફક્ત એટલા માટે કે તેની પાસે ઇથરનેટ કેબલ નથી (તે ક્યાંયથી ખરીદ્યું હતું). તે HDMI કેબલ સાથે મીડિયા પ્લેયર (Dune HD Smart D1) સાથે જોડાયેલ છે. પરંતુ ડ્યૂન હવે ટીવી પર વિડિયો પ્રસારિત કરી શકશે. ડેટા સ્ટોરેજ અને રીમુવેબલ મીડિયા માટે સપોર્ટ (તેમજ બિલ્ટ-ઇન ટોરેન્ટ ક્લાયંટની હાજરી) માટેની કેટલીક ડ્યુન ક્ષમતાઓ હોવા છતાં. તેનો ઉપયોગ માત્ર મીડિયા પ્લેયર તરીકે થાય છે. અને પહેલેથી જ Synology DS212j નો ઉપયોગ સંગીત અને ફિલ્મોના સંગ્રહ તરીકે થાય છે. તેમાં ટોરેન્ટ નેટવર્ક્સ સાથે કામ કરવા માટે પ્લગઇન પણ છે. આ ઉપકરણ પર એક શેર કરેલ ફોલ્ડર ગોઠવેલ છે, જ્યાંથી Dune પ્રદર્શન માટે મીડિયા ફાઇલો મેળવે છે. રેગ્યુલર સ્વીચ (ચિત્રમાં સ્વિચનું લેબલ થયેલું) સાથે જોડાઈને ડ્યુન અને સિનોલોજીને જોડવામાં આવે છે. મને સ્વીચમાંથી કોઈ વિશેષ સુવિધાઓની જરૂર નહોતી, તેથી મેં શોધી શકે તે પ્રથમ 4-પોર્ટ સ્વીચ ખરીદ્યું.

સ્વીચ અને બંને પીસી વિવિધ મિક્રોટિક પોર્ટ સાથે જોડાયેલા છે. મારે કહેવું જ જોઇએ કે મારા માતાપિતાએ તેમના સમયમાં ઇન્ટરનેટની ઉપલબ્ધતાના મુદ્દા પર ગંભીરતાથી કામ કર્યું હતું. વિવિધ ભાગોએપાર્ટમેન્ટ હજુ પણ નવીનીકરણના તબક્કે છે. તેથી, દિવાલોમાં લગભગ દરેક રૂમમાં ઇથરનેટ કેબલ નાખવામાં આવે છે. તેથી સાધનસામગ્રી વિવિધ રૂમમાં ભૌતિક રીતે વિખરાયેલી છે. અને ઈથરનેટ કેબલ ફ્લોર, છત અથવા દિવાલો પર દેખાતી નથી (જે ઘણીવાર અન્ય એપાર્ટમેન્ટ્સમાં મળી શકે છે). તેમ છતાં, કેટલાક ખૂણાઓમાં હજુ પણ પૂરતા પ્રમાણમાં કેબલ વાયરિંગ નથી. તેથી, હું ભવિષ્યના યુવાન પરિવારોને આ મુદ્દા પર વિશેષ કાળજી સાથે વિચાર કરવાની સલાહ આપું છું. છેવટે, Wi-Fi હંમેશા સારો ઉકેલ નથી. પરંતુ એકંદરે બધું સરસ રીતે જોડાયેલું છે.

તેથી, નેટવર્ક માળખું સ્પષ્ટ છે, ચાલો Mikrotik સેટ કરવાનું શરૂ કરીએ

પ્રથમ પગલાં - ચાલો Mikrotik ને ઈન્ટરનેટ સાથે મિત્રો બનાવીએ.

RouterOS v6.x સાથે Mikrotik સેટ કરવામાં કોઈ સમસ્યા નથી. વેબફિગ દ્વારા, ક્વિક સેટ ટેબમાં (આકૃતિ નંબર 2), તમે તમારા પ્રદાતા દ્વારા જારી કરાયેલ IP સરનામું સેટ કરો છો (તમારી શરતોના આધારે, તમે તેને સ્થિર રીતે દાખલ કરો છો અથવા તેને આપમેળે પ્રાપ્ત કરવા માટે DHCP સેટ કરો છો). જો જરૂરી હોય તો, તમે WAN પોર્ટનું MAC સરનામું બદલી શકો છો (જો તમારા પ્રદાતા તમારા ઉપકરણમાંથી એકના MAC સરનામા સાથે IP જારીને જોડે છે, ઉદાહરણ તરીકે, અગાઉનું રાઉટર). ફિગ. 2 ની જેમ બોક્સને ચેક કરો

ફિગ નંબર 2 પ્રથમ સેટઅપ પગલાં

RouterOS સંસ્કરણ સાથેના કેસ માટે< 6.x всё не так просто. Когда я покупал свой роутер (год назад), там была версия 5.х. MAC-адрес WAN-порта в ней нельзя было менять через браузер, пришлось сделать это через терминал (по ssh). Определённые трудности были и с другими настройкой параметров интернета. Я не буду останавливаться на этом подробно. Все эти проблемы решались через гугл. Скажу лишь, что когда я столкнулся с этим снова (в офисе при замене роутера на Mikrotik), я несколько изловчился: подключил Mikrotik WAN-портом в порт роутера (который планировал заменить), через браузер настроил Mikrotik на получение адреса по DHCP. После чего скачал прошивку версии 6.x. А далее - повторил процедуру, указанную выше. Это значительно сэкономило мне времени. Замена старого роутера прошла с первого раза, без каких-либо проблем.

નેટવર્ક સેટઅપ - સિદ્ધાંત

આકૃતિ 3 અંતિમ ચિત્ર બતાવે છે કે જેમાં હું નેટવર્ક લાવ્યો છું.

ફિગ નંબર 3 અંતિમ નેટવર્ક સેટઅપ

પ્રથમ, હું તમને કહીશ કે મેં શું સેટ કર્યું છે, અને પછી અમે સીધા સેટઅપ પર આગળ વધીશું. Mikrotik એ પોર્ટ નોકિંગ સાથે ગોઠવેલું છે, જે તમને ચોક્કસ સમય માટે બ્રાઉઝર દ્વારા NAS સિનોલોજીનું સંચાલન કરવા માટે ઇન્ટરનેટથી સુરક્ષિત રીતે એક્સેસ ખોલવાની મંજૂરી આપે છે. જો તમે રેસ પર કંઈક મૂકવા માંગતા હો, જેથી તમે ઘરે પાછા ફરો ત્યાં સુધીમાં તેને ડાઉનલોડ કરી શકાય?

સ્વિચ રાઉટરના પોર્ટ 3 સાથે જોડાયેલ છે. તેથી, યાદ રાખવાની સરળતા માટે, આ પોર્ટ પરના સમગ્ર નેટવર્કને 192.168.3.x સબનેટમાંથી સરનામાં આપવામાં આવ્યા છે.

વેબ ઈન્ટરફેસ 192.168.5.1 દ્વારા સંચાલન માટે Mikrotik IP સરનામું.

PC નંબર 1 (192.168.5.100) રાઉટરના પોર્ટ 5 સાથે જોડાયેલ છે. તેને ઈન્ટરનેટ, નેટવર્ક પરના તમામ ઉપકરણો અને તેને ગોઠવવા માટે Mikrotik ઍક્સેસ કરવાની મંજૂરી છે.

PC નંબર 2 (192.168.4.100) રાઉટરના પોર્ટ 4 સાથે જોડાયેલ છે. તેને ઇન્ટરનેટ ઍક્સેસ કરવાની મંજૂરી છે, નેટવર્ક પરના તમામ ઉપકરણો, સિવાય કે મિક્રોટિક (ત્યાં એક રાજા હોવો જોઈએ).

NAS સિનોલોજી, ડ્યુન - 192.168.3.x નેટવર્ક અને ઇન્ટરનેટને ઍક્સેસ કરવાની મંજૂરી છે. બાકીનું બધું પ્રતિબંધિત છે.

મોબાઇલ ઉપકરણો 192.168.88.x નેટવર્કમાંથી સરનામું મેળવે છે અને ઇન્ટરનેટ અને અન્ય સાથે વાતચીત કરી શકે છે મોબાઇલ ઉપકરણો. અન્ય સબનેટ સાથે વાતચીત પ્રતિબંધિત છે. તાર વગર નુ તંત્ર WPA2 એન્ક્રિપ્ટેડ.

સામાન્ય રીતે, Mikrotik નેટવર્ક પર ઉપકરણોને અધિકૃત કરવા માટે ત્રિજ્યાને સપોર્ટ કરે છે. ત્રિજ્યા સર્વર સમાન સિનોલોજી હોઈ શકે છે. પરંતુ મેં તેને હવે તે રીતે સેટ કર્યું નથી. રાઉટરથી અજાણ્યા બધા ઉપકરણો ઇન્ટરનેટ સાથે વાતચીત કરી શકશે નહીં. આ ટીવી વપરાશકર્તાઓની જાસૂસી જેવી પરિસ્થિતિઓને ટાળવામાં મદદ કરશે.

તે ખૂબ જ ઇચ્છનીય છે કે પીસી જે મિક્રોટિકને નિયંત્રિત કરે છે (મારા કિસ્સામાં તે પીસી નંબર 1 છે) સ્વીચ વિના, સીધા જ મિક્રોટિક સાથે જોડાય. વેબ ઈન્ટરફેસ દ્વારા મિક્રોટિક સાથે કામ કરતી વખતે એડમિનિસ્ટ્રેટર એક્સેસ પેરામીટર્સને અટકાવવા (એઆરપી પ્રોટોકોલનો ઉપયોગ કરીને મેન-ઈન-ધ-મિડલ એટેકનો ઉપયોગ કરીને) અટકાવવા માટે આ ઉપયોગી છે. છેવટે, ડિફૉલ્ટ રૂપે, મિક્રોટિકનું વેબ ઇન્ટરફેસ HTTP દ્વારા જાય છે, જે વિશ્લેષણ માટે ખુલ્લું છે. Mikrotik પાસે HTTPS પર સ્વિચ કરવાની ક્ષમતા છે. જો કે, આ આ લેખના અવકાશની બહાર છે, કારણ કે તે એક અલગ બિન-તુચ્છ કાર્ય છે (શિખાઉ મિક્રોટિક સંચાલકો માટે).

હવે જ્યારે આપણે જાણી લીધું છે કે આપણે શું પ્રાપ્ત કરવા માંગીએ છીએ, તે વ્યવહારિક ભાગ તરફ આગળ વધવાનો સમય છે.

નેટવર્ક સેટઅપ - પ્રેક્ટિસ

અમે વેબ ઇન્ટરફેસ દ્વારા Mikrotik સાથે કનેક્ટ કરીએ છીએ. પ્રકરણમાં IP->પૂલ ચાલો નેટવર્ક 192.168.3.x (આકૃતિ નંબર 4) માટે IP એડ્રેસ જારી કરવાની શ્રેણી સેટ કરીએ

પ્રકરણમાં IP->DHCP સર્વર ટેબમાં DHCP ચાલો બટન દબાવીએ નવો ઉમેરો અને ભૌતિક પોર્ટ નંબર 3 ઈથરનેટ સાથે જોડાય છે ( ether3-ગુલામ-સ્થાનિક ) અગાઉ બનાવેલ સરનામું રજૂ કરવાનો પૂલ ( પૂલ3 ) (આકૃતિ નં. 5)

પ્રકરણમાં IP->રૂટ્સ ચાલો નવા નેટવર્ક માટે માર્ગ લખીએ (આકૃતિ નંબર 7):

પ્રકરણમાં ઇન્ટરફેસ ચાલો પસંદ કરીએ ether3-ગુલામ-સ્થાનિક અને પરિમાણ મૂલ્ય બદલો માસ્ટર પોર્ટ પર કોઈ નહીં (આકૃતિ નં. 8)

પ્રકરણમાં IP->સરનામાઓ ચાલો એક ગેટવે બનાવીએ 192.168.3.1 નેટવર્ક માટે 192.168.3.0/24 પોર્ટ માટે ether3-ગુલામ-સ્થાનિક (આકૃતિ નં. 9)

તે જ રીતે, અન્ય તમામ સબનેટ્સ મિક્રોટિકના બાકીના ભૌતિક બંદરો પર ગોઠવેલ છે.

સબનેટ બનાવવામાં આવ્યું છે. હવે ઈથરનેટ પોર્ટ નંબર 3 સાથે જોડાયેલા ઉપકરણો ઈન્ટરનેટ અને હોમ નેટવર્કના અન્ય સબનેટ સાથે કામ કરી શકે છે. અમને જે જોઈએ છે તેને મંજૂરી આપવાનો અને વિભાગમાં મંજૂરી ન હોય તેવી દરેક વસ્તુને પ્રતિબંધિત કરવાનો સમય છે IP->ફાયરવોલ ટેબ પર ફિલ્ટર નિયમો .

બટનનો ઉપયોગ કરીને નવો ઉમેરો નીચેના નિયમો બનાવો:

અમે એવા નિયમો બનાવીએ છીએ જે તમને PC નંબર 1 થી Mikrotik ઍક્સેસ કરવાની મંજૂરી આપે છે ( 192.168.5.1 ), અમે બાકીનાને પ્રતિબંધિત કરીએ છીએ

સાંકળ=ઇનપુટ Src.address =192.168.5.100 Dst.address = 192.168.5.1 Action= accept

સાંકળ = ઇનપુટ એક્શન = ડ્રોપ

અમે NAS સિનોલોજી ઉપકરણને સ્થાનિક નેટવર્ક (192.168.0.0/16) ને બાદ કરતાં ફક્ત ઇન્ટરનેટ સાથે "સંચાર" કરવાની મંજૂરી આપીએ છીએ:

સાંકળ= આગળ Src.address =192.168.3.201 Dst.address = !192.168.0.0/16 Action= accept

ડ્યુન મીડિયા પ્લેયર માટે સમાન સેટિંગ્સ:

સાંકળ= આગળ Src.address =192.168.3.200 Dst.address = !192.168.0.0/16 Action= accept

અમે બંને પીસીને ઈન્ટરનેટ અને હોમ નેટવર્કના તમામ સબનેટ સાથે "સંવાદ" કરવાની મંજૂરી આપીએ છીએ:

સાંકળ= ફોરવર્ડ Src.address =192.168.5.100 Dst.address = 0.0.0.0/0 Action= drop

સાંકળ= ફોરવર્ડ Src.address =192.168.4.100 Dst.address = 0.0.0.0/0 Action= drop

અમે નેટવર્ક 192.168.3.x (જ્યાં NAS સિનોલોજી અને ડ્યુન) ના ઉપકરણોને PC નંબર 1 દ્વારા શરૂ કરાયેલ કનેક્શન્સ સ્થાપિત કરવાની મંજૂરી આપીએ છીએ.

સાંકળ = આગળ Src. સરનામું =192.168.3.0/24 Dst.address = 192.168.5.100 કનેક્શન સ્થિતિ = સ્થાપિત, ક્રિયા = સ્વીકારો

બીજા બધા માટે, અમે ઇન્ટરનેટ અને અમારા નેટવર્કના સબનેટ પર આઉટગોઇંગ ટ્રાફિકને પ્રતિબંધિત કરીએ છીએ:

સાંકળ = આગળ Src.address =192.168.0.0/16 Dst.address =0.0.0.0/0 Action= drop

પોર્ટ નોકિંગનો અમલ કરવા માટે, અમે નીચેના નિયમોનું પાલન કરીએ છીએ:

chain=input action=add-src-to-address-list protocol=icmp src-address-list=ICMP_SSH_128_stage1 address-list=white_list_NAS address-list-timeout=1h in-inter packet-size=128

સાંકળ=ઇનપુટ ક્રિયા=add-src-to-address-list protocol=icmp src-address-list=ICMP_SSH_98_stage2 address-list=ICMP_SSH_128_stage1 સરનામું-સૂચિ-સમયઆઉટ=1m ઇન-ઇન્ટર પેકેટ-સાઇઝ=128

સાંકળ=ઇનપુટ ક્રિયા=add-src-to-address-list protocol=icmp src-address-list=ICMP_SSH_98_stage1 address-list=ICMP_SSH_98_stage2 સરનામું-સૂચિ-સમયઆઉટ=1m ઇન-ઇન્ટર પેકેટ-સાઇઝ=98

સાંકળ=ઇનપુટ ક્રિયા=add-src-to-address-list protocol=icmp address-list=ICMP_SSH_98_stage1 address-list-timeout=1m in-inter packet-size=98

આ રીતે શા માટે લખાય છે તેમાં રસ ધરાવનાર કોઈપણ વાંચી શકે છે (http://habrahabr.ru/post/186488/)

હવે, “ઓન ધ નોક”, રિમોટ કમ્પ્યુટરને 1 કલાક માટે મંજૂર કમ્પ્યુટર્સની સૂચિમાં ઉમેરવામાં આવશે ( સફેદ_સૂચિ_NAS). પરંતુ તે બધુ જ નથી. તેને સિનોલોજી વેબ ઈન્ટરફેસ ઍક્સેસ કરવા માટે, તેણે આ સૂચિ માટે પોર્ટ ફોરવર્ડિંગને ગોઠવવાની જરૂર છે ( સફેદ_સૂચિ_NAS)

આ વિભાગમાં કરવામાં આવે છે IP->ફાયરવોલ ટેબમાં NAT . ચાલો એક નિયમ બનાવીએ:

સાંકળ=dstnat પ્રોટોકોલ=tcp Dst.port=5000 Src સરનામાની સૂચિ=white_list_NAS ક્રિયા=dst-nat થી સરનામાં=192.168.3.201 થી પોર્ટ=5000

હવે ચોક્કસ રીતે પિંગ કરીને આપણે આપણા NAS (આકૃતિ નંબર 10) ની ઍક્સેસ મેળવીશું.

આ સેટઅપ પૂર્ણ કરે છે. જો બધું બરાબર છે, તો અંતે આપણી પાસે હશેIP->ફાયરવોલ ટેબ પર ફિલ્ટર નિયમો તમને ફિગ 11 જેવું ચિત્ર મળશે

રૂપરેખાંકન તપાસી રહ્યું છે

ચાલો SSH મારફતે NAS સર્વર (192.168.3.201) સાથે કનેક્ટ કરીએ અને PC નંબર 1 (192.168.5.100) અને Dune (192.168.3.200) - ફિગ નંબર 12 પર ટ્રેસ કરીએ.

NAS માંથી આકૃતિ 12 પરિણામો

આપણે જોઈએ છીએ કે જ્યારે PC નંબર 1 પર ટ્રેસિંગ કરવામાં આવે છે, ત્યારે પેકેટો 192.168.3.1માંથી પસાર થાય છે અને ગંતવ્ય સ્થાન સુધી પહોંચતા નથી. અને પેકેજો સીધા ડ્યુન પર જાય છે. આ કિસ્સામાં, ઇન્ટરનેટ પર પિંગ્સ સામાન્ય રીતે જાય છે (આ કિસ્સામાં, સરનામાં 8.8.8.8 પર).

અને PC નં. 1 (192.168.5.100) થી NAS (192.168.3.201) સુધી ટ્રેસીંગ સફળ છે (આકૃતિ નં. 13).

પીસી નંબર 1 પરથી ફિગ નંબર 13 ટ્રેસીંગ

અને ફિગ. 14 બતાવે છે કે નેટવર્ક સાથે જોડાયેલ PC પર શું થાય છે અને તે પછી Mikrotik ફાયરવોલમાં તેના સંબંધમાં કોઈ નિયમો ઉમેરવામાં આવ્યા નથી. પરિણામે, આ PC ક્યાં તો ઇન્ટરનેટ સાથે અથવા સ્થાનિક નેટવર્કના અન્ય સબનેટ પરના અન્ય ઉપકરણો સાથે ક્રિયાપ્રતિક્રિયા કરી શકતું નથી.

ફિગ. 14 નેટવર્ક સાથે જોડાયેલા નવા પીસીના પરિણામો

તારણો

સુરક્ષાને બલિદાન આપ્યા વિના નેટવર્કિંગ ઉપકરણોની સુવિધાને સંતુલિત કરતી વખતે અમે અમારું હોમ નેટવર્ક સેટ કરવામાં સક્ષમ હતા. નીચેના કાર્યો હલ કરવામાં આવ્યા છે:

  1. Mikrotik સેટઅપ ફક્ત PC નંબર 1 પરથી વેબ ઈન્ટરફેસ દ્વારા શક્ય છે
  2. NAS સિનિલોજી અને ડ્યુન ઇન્ટરનેટ પરથી ડેટા પ્રાપ્ત કરી શકે છે, પરંતુ અન્ય સબનેટ પરના ઉપકરણોને ઍક્સેસ કરી શકતા નથી. તેથી, જો તેમના ફર્મવેરમાં વિકાસકર્તાઓ, NSA અથવા અન્ય કોઈપણ માટે બેકડોર હોય તો પણ, તેઓ ફક્ત એકબીજા વિશે જ શોધી શકે છે (NAS સિનિલોજી અથવા ડ્યુન વિશે)
  3. NAS Synilogy ડાઉનલોડ કરવા માટે જરૂરી સોફ્ટવેર ઘરે ઇન્સ્ટોલ કરવા માટે ઇન્ટરનેટ પર ગમે ત્યાંથી સુરક્ષિત રિમોટ એક્સેસનો અમલ કર્યો
  4. નેટવર્ક સાથે જોડાયેલા અનધિકૃત ઉપકરણોને ફક્ત સબનેટની અંદર જ ઍક્સેસ હોય છે જેની સાથે તેઓ જોડાયેલા હોય છે અને તે ઇન્ટરનેટ પર ડેટા ટ્રાન્સમિટ કરી શકતા નથી.

પરિચય

આ વિષયની સુસંગતતા એ હકીકતમાં રહેલી છે કે રશિયાના આર્થિક જીવનમાં થતા ફેરફારો - નાણાકીય અને ક્રેડિટ સિસ્ટમની રચના, માલિકીના વિવિધ સ્વરૂપોના સાહસો વગેરે. - માહિતી સુરક્ષા મુદ્દાઓ પર નોંધપાત્ર અસર પડે છે. લાંબા સમયથી, આપણા દેશમાં ફક્ત એક જ મિલકત હતી - રાજ્યની મિલકત, તેથી માહિતી અને રહસ્યો પણ માત્ર રાજ્યની મિલકત હતી, જે શક્તિશાળી વિશેષ સેવાઓ દ્વારા સુરક્ષિત હતી. માહિતી સુરક્ષા સમસ્યાઓ સતત ડેટા પ્રોસેસિંગ અને ટ્રાન્સમિશનના તકનીકી માધ્યમોના ઘૂંસપેંઠ દ્વારા, અને સૌથી ઉપર, કમ્પ્યુટર સિસ્ટમ્સ, સામાજિક પ્રવૃત્તિના લગભગ તમામ ક્ષેત્રોમાં સતત વધી રહી છે. અતિક્રમણના ઑબ્જેક્ટ્સ ટેકનિકલ માધ્યમો પોતે (કમ્પ્યુટર અને પેરિફેરલ્સ) ભૌતિક પદાર્થો, સૉફ્ટવેર અને ડેટાબેઝ તરીકે હોઈ શકે છે જેના માટે તકનીકી માધ્યમ પર્યાવરણ છે. કોમ્પ્યુટર નેટવર્કની દરેક નિષ્ફળતા એ એન્ટરપ્રાઇઝ કર્મચારીઓ અને નેટવર્ક એડમિનિસ્ટ્રેટરો માટે માત્ર "નૈતિક" નુકસાન જ નથી. ઈલેક્ટ્રોનિક પેમેન્ટ ટેક્નોલોજી, "પેપરલેસ" ડોક્યુમેન્ટ ફ્લો અને અન્યનો વિકાસ થતો હોવાથી, સ્થાનિક નેટવર્કની ગંભીર નિષ્ફળતા સમગ્ર કોર્પોરેશનો અને બેંકોના કામને લકવાગ્રસ્ત કરી શકે છે, જે નોંધપાત્ર ભૌતિક નુકસાન તરફ દોરી જાય છે. તે કોઈ સંયોગ નથી કે ડેટા સંરક્ષણમાં કમ્પ્યુટર નેટવર્ક્સઆધુનિક કોમ્પ્યુટર વિજ્ઞાનમાં સૌથી વધુ દબાવતી સમસ્યાઓમાંની એક બની રહી છે. આજની તારીખમાં, માહિતી સુરક્ષાના બે મૂળભૂત સિદ્ધાંતો ઘડવામાં આવ્યા છે, જે સુનિશ્ચિત કરવા જોઈએ: - ડેટા અખંડિતતા - માહિતીની ખોટ, તેમજ ડેટાના અનધિકૃત સર્જન અથવા વિનાશ તરફ દોરી જતી નિષ્ફળતાઓ સામે રક્ષણ. - માહિતીની ગુપ્તતા અને તે જ સમયે, તમામ અધિકૃત વપરાશકર્તાઓ માટે તેની ઉપલબ્ધતા. એ પણ નોંધવું જોઈએ કે પ્રવૃત્તિના અમુક ક્ષેત્રો (બેંકિંગ અને નાણાકીય સંસ્થાઓ, માહિતી નેટવર્ક્સ, સિસ્ટમો સરકાર દ્વારા નિયંત્રિત, સંરક્ષણ અને વિશેષ માળખાં) માટે વિશેષ ડેટા સુરક્ષા પગલાંની જરૂર છે અને ઓપરેશનલ વિશ્વસનીયતા પર વધેલી માંગણીઓ મૂકે છે માહિતી સિસ્ટમો, તેઓ જે કાર્યો હલ કરે છે તેની પ્રકૃતિ અને મહત્વ અનુસાર.

જો કમ્પ્યુટર સ્થાનિક નેટવર્ક સાથે જોડાયેલ હોય, તો સંભવિત રીતે, આ કમ્પ્યુટર અને તેના પરની માહિતી સ્થાનિક નેટવર્કમાંથી અનધિકૃત વ્યક્તિઓ દ્વારા ઍક્સેસ કરી શકાય છે.

જો સ્થાનિક નેટવર્ક અન્ય સ્થાનિક નેટવર્ક્સ સાથે જોડાયેલ હોય, તો પછી આ રિમોટ નેટવર્ક્સના વપરાશકર્તાઓને સંભવિત અનધિકૃત વપરાશકર્તાઓની સૂચિમાં ઉમેરવામાં આવે છે. અમે નેટવર્ક અથવા ચેનલોમાંથી આવા કમ્પ્યુટરની ઍક્સેસિબિલિટી વિશે વાત કરીશું નહીં કે જેના દ્વારા સ્થાનિક નેટવર્ક્સ જોડાયેલા છે, કારણ કે સંભવતઃ સ્થાનિક નેટવર્ક્સમાંથી બહાર નીકળતી વખતે એવા ઉપકરણો છે જે ટ્રાફિકને એન્ક્રિપ્ટ કરે છે અને નિયંત્રિત કરે છે, અને જરૂરી પગલાં લેવામાં આવ્યા છે.

જો કોમ્પ્યુટર પ્રદાતા દ્વારા બાહ્ય નેટવર્ક સાથે સીધું જોડાયેલ હોય, ઉદાહરણ તરીકે ઈન્ટરનેટના મોડેમ દ્વારા, તેના સ્થાનિક નેટવર્ક સાથે રીમોટ ક્રિયાપ્રતિક્રિયા માટે, તો કમ્પ્યુટર અને તેના પરની માહિતી ઈન્ટરનેટથી હેકર્સ માટે સંભવિતપણે સુલભ છે. અને સૌથી અપ્રિય બાબત એ છે કે આ કમ્પ્યુટર દ્વારા હેકર્સ સ્થાનિક નેટવર્ક સંસાધનોને પણ ઍક્સેસ કરી શકે છે.

સ્વાભાવિક રીતે, આવા તમામ કનેક્શન્સ માટે, ક્યાં તો ઓપરેટિંગ સિસ્ટમના પ્રમાણભૂત એક્સેસ કંટ્રોલ માધ્યમોનો ઉપયોગ કરવામાં આવે છે, અથવા અનધિકૃત ઍક્સેસ સામે રક્ષણના વિશિષ્ટ માધ્યમો, અથવા વિશિષ્ટ એપ્લિકેશનોના સ્તરે ક્રિપ્ટોગ્રાફિક સિસ્ટમ્સ, અથવા બંને એકસાથે.

જો કે, આ તમામ પગલાં, કમનસીબે, નેટવર્ક હુમલા દરમિયાન ઇચ્છિત સુરક્ષાની બાંયધરી આપી શકતા નથી, અને આ નીચેના મુખ્ય કારણો દ્વારા સમજાવાયેલ છે:

ઓપરેટિંગ સિસ્ટમ્સ (OS), ખાસ કરીને વિન્ડોઝ, વિકાસકર્તાઓની મોટી ટીમો દ્વારા બનાવવામાં આવેલ અત્યંત જટિલ સોફ્ટવેર ઉત્પાદનો છે. આ સિસ્ટમોનું વિગતવાર વિશ્લેષણ અત્યંત મુશ્કેલ છે. આ સંબંધમાં, તેમના માટે પ્રમાણભૂત સુવિધાઓ, ભૂલો અથવા બિનદસ્તાવેજીકૃત સુવિધાઓની ગેરહાજરી આકસ્મિક રીતે અથવા ઇરાદાપૂર્વક OS માં છોડી દેવામાં આવી છે અને જેનો નેટવર્ક હુમલાઓ દ્વારા ઉપયોગ થઈ શકે છે તે વિશ્વસનીય રીતે સાબિત કરવું શક્ય નથી.

મલ્ટીટાસ્કીંગ ઓએસમાં, ખાસ કરીને વિન્ડોઝમાં, ઘણી વિવિધ એપ્લિકેશનો એકસાથે ચાલી શકે છે...

જ્યારે વપરાશકર્તાઓને નવા જોખમોથી બચાવવાની વાત આવે છે ત્યારે અવાસ્ટ હંમેશા આગળ રહેવાનો પ્રયાસ કરે છે. વધુને વધુ લોકો સ્માર્ટ ટીવી પર મૂવીઝ, સ્પોર્ટ્સ અને ટીવી શો જોઈ રહ્યાં છે. તેઓ ડિજિટલ થર્મોસ્ટેટ્સનો ઉપયોગ કરીને તેમના ઘરોમાં તાપમાનને નિયંત્રિત કરે છે. તેઓ સ્માર્ટ ઘડિયાળો અને ફિટનેસ બ્રેસલેટ પહેરે છે. પરિણામે, હોમ નેટવર્ક પરના તમામ ઉપકરણોને સમાવવા માટે સુરક્ષા જરૂરિયાતો વ્યક્તિગત કમ્પ્યુટરથી આગળ વધી રહી છે.

જો કે, હોમ રાઉટર્સ, જે હોમ નેટવર્ક ઈન્ફ્રાસ્ટ્રક્ચરમાં મુખ્ય ઉપકરણો છે, ઘણી વખત સુરક્ષા સમસ્યાઓ ધરાવે છે અને હેકર્સને સરળ ઍક્સેસ પ્રદાન કરે છે. ટ્રિપવાયર દ્વારા તાજેતરના અભ્યાસમાં જાણવા મળ્યું છે કે સૌથી વધુ વેચાતા રાઉટર્સમાં 80 ટકા નબળાઈઓ છે. વધુમાં, વહીવટી ઇન્ટરફેસને ઍક્સેસ કરવા માટેના સૌથી સામાન્ય સંયોજનો, ખાસ કરીને એડમિન/એડમિન અથવા એડમિન/કોઈ પાસવર્ડ નહીં, વિશ્વભરના 50 ટકા રાઉટર્સમાં ઉપયોગમાં લેવાય છે. અન્ય 25 ટકા વપરાશકર્તાઓ તેમના સરનામું, જન્મ તારીખ, પ્રથમ અથવા છેલ્લું નામ રાઉટર પાસવર્ડ તરીકે વાપરે છે. પરિણામે, વિશ્વભરના 75 ટકાથી વધુ રાઉટર્સ સાદા પાસવર્ડ હુમલાઓ માટે સંવેદનશીલ છે, જે હોમ નેટવર્ક પર તૈનાત થવાના જોખમો માટેનો દરવાજો ખોલે છે. રાઉટર સુરક્ષા લેન્ડસ્કેપ આજે 1990 ના દાયકાની યાદ અપાવે છે, જ્યારે દરરોજ નવી નબળાઈઓ શોધવામાં આવતી હતી.

હોમ નેટવર્ક સુરક્ષા સુવિધા

Avast Free Antivirus, Avast Pro Antivirus, Avast Internet Security અને Avast Premier Antivirus માં હોમ નેટવર્ક સુરક્ષા સુવિધા તમને સંભવિત સમસ્યાઓ માટે તમારા રાઉટર અને હોમ નેટવર્ક સેટિંગ્સને સ્કેન કરીને આ સમસ્યાઓને હલ કરવાની મંજૂરી આપે છે. અવાસ્ટ નાઈટ્રો અપડેટ સાથે, હોમ નેટવર્ક સિક્યુરિટી ટૂલનું ડિટેક્શન એન્જિન સંપૂર્ણપણે પુનઃડિઝાઈન કરવામાં આવ્યું છે, જેમાં મલ્ટિ-થ્રેડેડ સ્કેનિંગ અને સુધારેલ DNS હાઇજેક ડિટેક્ટર માટે સપોર્ટ ઉમેરવામાં આવ્યો છે. એન્જીન હવે કર્નલ ડ્રાઈવર સ્તરે કરવામાં આવેલ ARP પ્રોટોકોલ સ્કેન અને પોર્ટ સ્કેનને સપોર્ટ કરે છે, જે અગાઉના વર્ઝનની સરખામણીમાં ઘણી વખત ઝડપી સ્કેનિંગ માટે પરવાનગી આપે છે.

હોમ નેટવર્ક સુરક્ષા આપમેળે તમારા રાઉટર પર ક્રોસ-સાઇટ વિનંતી ફોર્જરી (CSRF) હુમલાઓને અવરોધિત કરી શકે છે. CSRF વેબસાઈટની નબળાઈઓનું શોષણ કરે છે અને સાયબર અપરાધીઓને વેબસાઈટ પર અનધિકૃત આદેશો મોકલવા દે છે. આદેશ સાઇટ માટે જાણીતા વપરાશકર્તાની સૂચનાઓનું અનુકરણ કરે છે. આમ, સાયબર અપરાધીઓ વપરાશકર્તાનો ઢોંગ કરી શકે છે, ઉદાહરણ તરીકે, પીડિતને તેની જાણ વગર પૈસા ટ્રાન્સફર કરી શકે છે. CSRF વિનંતીઓ બદલ આભાર, DNS સેટિંગ્સને ઓવરરાઈટ કરવા અને ટ્રાફિકને કપટપૂર્ણ સાઇટ્સ પર રીડાયરેક્ટ કરવા માટે ગુનેગારો દૂરથી રાઉટર સેટિંગ્સમાં ફેરફાર કરી શકે છે.

હોમ નેટવર્ક સુરક્ષા ઘટક તમને સંભવિત સુરક્ષા સમસ્યાઓ માટે તમારા હોમ નેટવર્ક અને રાઉટર સેટિંગ્સને સ્કેન કરવાની મંજૂરી આપે છે. આ ટૂલ નબળા અથવા ડિફોલ્ટ Wi-Fi પાસવર્ડ્સ, નબળા રાઉટર્સ, ચેડા થયેલ ઈન્ટરનેટ કનેક્શન્સ અને IPv6 સક્ષમ પરંતુ સુરક્ષિત નથી શોધે છે. અવાસ્ટ તમારા હોમ નેટવર્ક પરના તમામ ઉપકરણોને સૂચિબદ્ધ કરે છે જેથી વપરાશકર્તાઓ ચકાસી શકે કે માત્ર જાણીતા ઉપકરણો જ જોડાયેલા છે. ઘટક શોધાયેલ નબળાઈઓને દૂર કરવા માટે સરળ ભલામણો પ્રદાન કરે છે.

જ્યારે નવા ઉપકરણો નેટવર્ક, નેટવર્ક સાથે જોડાયેલા ટીવી અને અન્ય ઉપકરણો સાથે જોડાય ત્યારે ટૂલ વપરાશકર્તાને પણ સૂચિત કરે છે. હવે વપરાશકર્તા તરત જ અજાણ્યા ઉપકરણને શોધી શકે છે.

નવો સક્રિય અભિગમ મહત્તમ વ્યાપક વપરાશકર્તા સુરક્ષા પ્રદાન કરવાના એકંદર ખ્યાલને રેખાંકિત કરે છે.

હોમ નેટવર્ક્સ વિશે પહેલેથી જ ઘણું કહેવામાં આવ્યું છે. સુંદર શબ્દો, તો ચાલો સીધા મુદ્દા પર આવીએ.

હોમ નેટવર્કને સાવચેત અને સાવચેત હેન્ડલિંગની જરૂર છે. તેને વિવિધ પરિબળોથી રક્ષણની જરૂર છે, એટલે કે:

  • હેકરો અને નેટવર્ક કમનસીબીથી, જેમ કે વાયરસ અને બેદરકાર વપરાશકર્તાઓ;
  • ઘરગથ્થુ વિદ્યુત નેટવર્કમાં વાતાવરણીય ઘટના અને અપૂર્ણતા;
  • માનવ પરિબળ, એટલે કે, હાથ રેકિંગ.

અમારું મેગેઝિન કમ્પ્યુટર મેગેઝિન હોવા છતાં, આ લેખમાં આપણે મુખ્યત્વે બિન-કોમ્પ્યુટર વિષયો વિશે વાત કરીશું. અમે વિશિષ્ટતાઓ વિના માત્ર સામાન્ય રીતે માહિતી સુરક્ષાને ધ્યાનમાં લઈશું. પરંતુ કેટલાક અન્ય પાસાઓ ધ્યાન આપવાના પાત્ર છે, મુખ્યત્વે કારણ કે તેઓ ભાગ્યે જ યાદ રાખવામાં આવે છે.

તો ચાલો, એક જાણીતા વિષય સાથે વાતચીત શરૂ કરીએ...

હાથ રેકિંગ

લોકોની સભાનતા વિશે ચિંતા કરવાની કોઈ જરૂર નથી - ફ્લેશિંગ લાઇટ સાથે સુંદર સાધનો અનિવાર્યપણે દરેકને આકર્ષે છે જે તેને લેવા સક્ષમ છે. સૈદ્ધાંતિક રીતે, હોમ નેટવર્કને સુરક્ષિત કરવા માટે, તે સુનિશ્ચિત કરવું શક્ય છે કે તમામ ઉપકરણો વપરાશકર્તાઓના એપાર્ટમેન્ટમાં મૂકવામાં આવે છે, પરંતુ કેટલીકવાર એટિક અથવા સમાન રૂમનો ઉપયોગ કરવો જરૂરી બને છે. સામાન્ય રીતે ત્યાં રાઉટર, હબ, રીપીટર વગેરે ઇન્સ્ટોલ કરવું અનુકૂળ છે. ડિલિવરી કોઈ સમસ્યા નથી. મોટેભાગે, હાઉસિંગ ઑફિસો અને જાહેર આવાસ વિભાગોના વહીવટ અડધા રસ્તે મળે છે અને પરવાનગી આપે છે. મુખ્ય કાર્ય તે બધું સારી રીતે છુપાવવાનું છે. લેખક પણ હોમ નેટવર્કના વપરાશકર્તા છે અને તેની રચનામાં ભાગ લીધો હોવાથી, ચાલો તે ઉકેલો વિશે વાત કરીએ જે અમને અનુકૂળ લાગે છે. અમારા કિસ્સામાં, લૉક સાથે જાળીના બૉક્સનો ઉપયોગ કરવો તે તદ્દન અસરકારક હોવાનું બહાર આવ્યું છે, જેમાંથી વાયર બહાર આવે છે. તમારે થોડી સંખ્યામાં વિન્ડો સાથેના નક્કર બૉક્સનો ઉપયોગ કરવો જોઈએ નહીં, કારણ કે કમ્પ્યુટર ત્યાં ગરમ ​​​​થશે, ખાસ કરીને ઉનાળામાં. સંમત થાઓ, ઉકેલ સરળ અને સસ્તો છે. જેઓ કહે છે કે બૉક્સ ચોરાઈ શકે છે, હું જવાબ આપીશ: એપાર્ટમેન્ટમાં પ્રવેશવું પણ મુશ્કેલ નથી. તે જ "પ્લેટો" માટે જાય છે. હબ સાથે તાજેતરમાં બીજી સમસ્યા ઊભી થઈ છે: ત્યાં ઘણા બધા લાઇટ બલ્બ છે, તેથી લોકો તેને વિસ્ફોટક ઉપકરણો તરીકે ભૂલે છે. વાયર રહે છે: તેમને છુપાવવું અશક્ય છે. તેથી, ત્યાં એક જોખમ છે કે તેઓ કાપી નાખવામાં આવશે. છેવટે, કેટલાક ઉચ્ચ વોલ્ટેજમાંથી પણ દૂર કરે છે. પરંતુ આગળનો વિષય એવા લોકોના શિક્ષણ પરનો અમુક પ્રકારનો દાવો છે જેઓ નેટવર્ક બિછાવે છે.

ઇલેક્ટ્રિકલ સલામતી

આના અનેક પાસાઓ છે. પ્રથમ ઉપકરણોની સ્થિર કામગીરી છે જે નેટવર્કની કામગીરીને સુનિશ્ચિત કરે છે. આ માટે અમારા ઘરોને સારી વીજ પુરવઠો જરૂરી છે, જે કમનસીબે, હંમેશા શક્ય નથી. વોલ્ટેજ વધે છે અને ડ્રોપ થાય છે, અકસ્માત સરળતાથી થઈ શકે છે અથવા થોડા સમય માટે વીજળી બંધ કરવાની જરૂર પડશે. અલબત્ત, તમે તમારી જાતને દરેક વસ્તુથી સુરક્ષિત કરી શકતા નથી, અને નેટવર્ક કદાચ એટલું મહત્વનું નથી કે તેના ઓપરેશનમાં વિક્ષેપો વપરાશકર્તાઓ માટે કોઈ ઘાતક પરિણામો લાવે. તેમ છતાં, એવા ઉપકરણો છે જે સમસ્યાને સરળ બનાવી શકે છે (શાબ્દિક અને અલંકારિક રીતે) - આ છે નેટવર્ક ફિલ્ટર્સ. તેઓ તમને શટડાઉનથી બચાવશે નહીં, પરંતુ તેઓ તમને પાવર સર્જેસથી સંપૂર્ણપણે સુરક્ષિત કરશે. તમે આમાંના ઘણા ફિલ્ટર્સ ખરીદીને સ્થિર કામગીરીની શક્યતાઓને સહેજ સુધારી શકો છો, કારણ કે તેમની કિંમત ઓછી છે. આગળનો તબક્કો યુપીએસ છે, જે, અલબત્ત, વધુ ખર્ચાળ છે, પરંતુ નવી તકો પ્રદાન કરે છે. પ્રથમ, તમે પાવર આઉટેજ (ચોક્કસ સમયગાળો કિંમત પર આધાર રાખે છે) ટૂંકા ટકી શકો છો. બીજું, પાવર સર્જેસ સામે સમાન રક્ષણ. પરંતુ આપણે ભૂલવું જોઈએ નહીં કે ત્યાં બે મૂળભૂત છે વિવિધ પ્રકારોયુપીએસ: બેક અને સ્માર્ટ. જ્યાં સુધી બેટરીમાં રિઝર્વ હોય ત્યાં સુધી પ્રથમ માત્ર પાવર જાળવી શકે છે. બાદમાં કમ્પ્યુટર સાથે વાતચીત કરી શકે છે અને અનપેક્ષિત શટડાઉનની ઘટનામાં ક્રેશ ટાળવા માટે તેને બંધ કરી શકે છે. દેખીતી રીતે, એટિક્સમાં કમ્પ્યુટર્સની સલામતીની ખાતરી કરવા માટે, બેક યુપીએસમાં રોકાણ કરવું અર્થહીન છે. તેનો અસરકારક રીતે ઉપયોગ કરવા માટે, તમારે તેની બાજુમાં બેસવાની જરૂર છે અને જો જરૂરી હોય તો બધું બંધ કરો. SMART UPS નો ઉપયોગ કરવા માટે એક સુંદર પૈસો ખર્ચાય છે. અહીં તમારે તમારા માટે વધુ ખર્ચાળ શું છે તે વિશે વિચારવું પડશે: અચાનક આઉટેજ અથવા એક SMART UPS માટે સેંકડો દોઢ ડોલરના કારણે વિક્ષેપો અને સાધનોનું સંભવિત નુકસાન.

બીજું પાસું સામાન્ય સાથે ક્રિયાપ્રતિક્રિયા છે વિદ્યુત નેટવર્ક. આ સમસ્યા ઊભી થાય છેજ્યારે નેટવર્ક વાયરને પાવર કેબલની નજીકમાં ખેંચવા જરૂરી હોય. કેટલાક ઘરોમાં આને ટાળી શકાય છે. ત્યાં મુશ્કેલ છિદ્રો અને માર્ગો છે જ્યાં તમે વાયર દાખલ કરી શકો છો. અમારા ઘરમાં, ઉદાહરણ તરીકે, આવા કોઈ છિદ્રો નથી, અને અમે ટેલિફોન લાઇનની બાજુમાં રાઇઝર સાથે વાયર ચલાવ્યા. હું પ્રમાણિક રહીશ - તે અત્યંત અસુવિધાજનક છે. અમે ટ્વિસ્ટેડ જોડી કેબલનો ઉપયોગ કર્યો છે, અને ટેલિફોન લાઇનને તોડ્યા વિના નાના છિદ્રમાં પાંચ કરતાં વધુ વાયર દાખલ કરવા અત્યંત મુશ્કેલ છે. તેમ છતાં તે શક્ય છે. અમારા કિસ્સામાં, અમે ફક્ત એવી આશા રાખી શકીએ છીએ કે કોઈ દખલગીરી નહીં હોય. તમે, અલબત્ત, શિલ્ડેડ ટ્વિસ્ટેડ જોડી ખરીદી શકો છો, પરંતુ તમારે ફક્ત ત્યારે જ તેની જરૂર પડશે જો નેટવર્ક અને પાવર વાયર મિશ્રિત હોય. વાસ્તવમાં, હસ્તક્ષેપ એ સામાન્ય બાબત નથી, કારણ કે સિગ્નલ ટ્રાન્સમિશન ફ્રીક્વન્સીઝ ઘણી અલગ હોય છે. પાવર વાયર સાથે બીજું શું જોડાયેલ છે તે ગ્રાઉન્ડિંગ છે. આ ચોક્કસપણે એક ઉપયોગી વસ્તુ છે, પરંતુ જૂના મકાનોમાં ફક્ત કોઈ ગ્રાઉન્ડિંગ નથી. અમારા ઘરમાં, પરિસ્થિતિ સામાન્ય રીતે વિસંગત છે: ઘરમાં ઇલેક્ટ્રિક સ્ટોવ છે, ત્રણ-તબક્કાનું નેટવર્ક છે, ત્યાં કાર્યકારી શૂન્ય છે, પરંતુ જમીન નથી. સૈદ્ધાંતિક રીતે, રેડિયેટર બેટરી પર ગ્રાઉન્ડિંગ શક્ય છે, સિવાય કે, અલબત્ત, તમારા સિવાય કોઈએ આ વિશે વિચાર્યું ન હોય. અમારા ઘરમાં, કોઈએ પહેલેથી જ કંઈક ગ્રાઉન્ડ કર્યું છે - હવે મારા એપાર્ટમેન્ટમાં હીટિંગ પાઇપ અને ગ્રાઉન્ડ કોન્ટેક્ટ વચ્ચેનો વોલ્ટેજ લગભગ 120 V છે, જે ખૂબ નબળો નથી, હું તમને ખાતરી આપી શકું છું.

અને ત્રીજું પાસું એરવેઝ અથવા ઇન્ટરહાઉસ કનેક્શન છે. અમે, અલબત્ત, નેટવર્ક વાયર વિશે વાત કરી રહ્યા છીએ. અંતર સામાન્ય રીતે ખૂબ લાંબુ હોવાથી, ટ્વિસ્ટેડ જોડી કેબલનો ઉપયોગ મુશ્કેલ છે (તેની મર્યાદા 80 મીટર છે). તેથી, તેઓ સામાન્ય રીતે કોક્સિયલ વાયર ફેંકે છે, જેમાં બીજી ચેનલ પ્રથમ માટે સ્ક્રીન છે. સાચું, આ સ્ક્રીન પર કંઈપણ પ્રેરિત કરી શકાય છે. વાવાઝોડું ખાસ કરીને ખતરનાક હોય છે જ્યારે ખરેખર મોટો ચાર્જ એકઠો થઈ શકે છે. આ શું તરફ દોરી જાય છે તે સ્પષ્ટ છે: ચાર્જ એટિકમાં ઉભેલા કમ્પ્યુટરના નેટવર્ક કાર્ડમાં પ્રવેશ કરે છે, અને મોટી સંભાવના સાથે તેને અથવા તો સમગ્ર કમ્પ્યુટરને બગાડે છે. આનાથી બચવા માટે, ત્યાં પ્રોટેક્ટર્સ નામના ઉપકરણો છે, જે વાયરના છેડે ઇન્સ્ટોલ કરેલા છે. જો કે, તેઓ પણ સંપૂર્ણ નથી, અને કેટલીકવાર તે તૂટી જાય છે. વધારાની ઢાલ સાથે કહેવાતા ટ્રંક કોક્સિયલ પણ છે જે ડેટા સાથે સંબંધિત નથી, પરંતુ આ વાયરની કિંમત નિયમિત ટ્વિસ્ટેડ જોડી કેબલ કરતાં પણ વધુ છે.

હવે ચાલો નેટવર્કર્સ માટેની મુખ્ય સમસ્યા તરફ આગળ વધીએ - માહિતી સુરક્ષા.

માહિતી સુરક્ષા

અને મારા મતે, આ સૌથી વધુ છે રસ પૂછો, જે, જો કે, આ વિશેષ અંકના અન્ય લેખોમાં વિગતવાર આવરી લેવામાં આવશે.

વપરાશકર્તાઓની વધુ કે ઓછી યોગ્ય સંખ્યા સાથે, નેટવર્ક પાસે તેનું પોતાનું મેઇલ સર્વર, DNS અને ઘણી વાર તેનું પોતાનું પૃષ્ઠ છે. આમ, પ્રદાતા પાસે માત્ર ચેનલ અને સામાન્ય આંકડા બાકી છે. ચેનલનો પ્રકાર કોઈપણ હોઈ શકે છે - રેડિયો અથવા ફાઈબર ઓપ્ટિક, જે આવશ્યક નથી. નેટવર્કનું નિર્માણ જરૂરી છે.

પ્રથમ સમસ્યા વપરાશકર્તાની ક્રિયાપ્રતિક્રિયા છે. જ્યાં સુધી તમે એક જ ઘરમાં મિત્રો સાથે એકતા ન કરો ત્યાં સુધી તે કંઈ નથી. તમે એકબીજાને જાણો છો, અને, જેમ તેઓ કહે છે, લોકો રેન્ડમ નથી. તમે નેટવર્ક પર એકસાથે રમો છો, ફાઇલોનું વિનિમય કરો છો, દરેકને જોવા માટે તમારી નેટવર્ક ડ્રાઇવ પર રસપ્રદ પ્રોગ્રામ અપલોડ કરો છો, વગેરે. જ્યારે નેટવર્ક વિસ્તરે છે, ત્યારે નવા લોકો અને નવી રુચિઓ દેખાય છે. કેટલાક ખુલ્લેઆમ તેમની હેકિંગ ક્ષમતાઓનું પરીક્ષણ કરવાનું શરૂ કરે છે. તમે કહેશો કે આને કળીમાં નાખવું જોઈએ, જીવન માટે અક્ષમ કરવું જોઈએ, વગેરે. અને તેથી વધુ. બધું સાચું છે - આપણે સજા કરવાની જરૂર છે, પરંતુ આપણે આવા હુમલાઓને નિવારવા માટે સક્ષમ બનવાની જરૂર છે. ફક્ત, તમારે એ હકીકત માટે તૈયાર રહેવું જોઈએ કે કોઈ તમારા પર અંદરથી ગંદી યુક્તિ રમી શકે છે. કેટલીકવાર આ વપરાશકર્તાની ભૂલ દ્વારા થતું નથી, અથવા તેના બદલે, તેના સીધા દોષ દ્વારા નહીં (કદાચ તેની પાસે વાયરસ છે જે તેના પડોશીઓનું જીવન બગાડે છે), પરંતુ કોઈ પણ સંજોગોમાં, આવી પરિસ્થિતિની સંભાવનાને અવગણી શકાય નહીં.

બીજી સમસ્યા મેનેજમેન્ટની છે, એટલે કે “એડમિન”. નેટવર્ક સરળ હોવા છતાં, એડમિન હોવા જોઈએ. તે જ સમયે, તમારે એવું ન વિચારવું જોઈએ કે આ કોઈપણ વ્યક્તિ હોઈ શકે છે જે યુનિક્સ વિશે ઓછામાં ઓછું થોડું સમજે છે. આ એક ગંભીર કાર્ય છે જે કરવાની જરૂર છે: નેટવર્કનું નિરીક્ષણ કરવું, ખામીઓને ઝડપથી પ્રતિસાદ આપવો. અને, અલબત્ત, તમારે વહીવટને સમજવાની જરૂર છે: ગેટવે, ફાયરવોલ, આંકડાઓ, મેઇલ અને કદાચ બીજું કંઈક ગોઠવવા સક્ષમ બનો. આ બધું સ્થિર અને ઝડપથી કામ કરવું જોઈએ. ઉપરાંત, નેટવર્ક મેનેજમેન્ટની નાણાકીય જવાબદારી પણ છે. નેટવર્ક ચલાવવા માટે તેમને પૈસા ચૂકવવામાં આવે છે. અને તે તાર્કિક છે કે લોકો આ પૈસા માટે સામાન્ય ઉચ્ચ-ગુણવત્તાવાળા સંચાર મેળવવાની અપેક્ષા રાખે છે. જ્યારે ઘણા વપરાશકર્તાઓ હોય ત્યારે પરિસ્થિતિ ખાસ કરીને વિકટ બને છે. દરેક જણ એ હકીકતને સમજી શકતા નથી કે ત્યાં ત્રણ એડમિનિસ્ટ્રેટર્સ, 150 વપરાશકર્તાઓ છે, અને સમસ્યા બાહ્ય પ્રદાતા સાથે છે.

ત્રીજી સમસ્યા આંકડાઓની છે. તેને ગોઠવવું સરળ છે. ત્યાં ઘણા બધા પ્રોગ્રામ્સ છે જે બિલિંગ કરે છે, એટલે કે, એકાઉન્ટ્સ સાથે કામ કરે છે, અને અમારા કિસ્સામાં, ટ્રાફિક એકાઉન્ટિંગ. આવા પ્રોગ્રામને ઇન્સ્ટોલ કરવું, તેના ઓપરેશનને સમજવું અને દરેક બાઈટની ગણતરી કરવાનું શરૂ કરવું એ એક સરળ બાબત છે. તમારે ફક્ત બેકઅપ નકલો બનાવવાનું યાદ રાખવાની જરૂર છે. પ્રાધાન્ય દરરોજ. તે બધી સામગ્રી અને ફાઇલોની આવી નકલો બનાવવાનું સારું રહેશે જે સમગ્ર નેટવર્કની મિલકત છે, પરંતુ વપરાશકર્તાઓ અને તેમના આંકડા વિશેની માહિતી ખાસ કરીને મહત્વપૂર્ણ છે.

અને છેલ્લે, માહિતી પોતે. પ્રથમ, આ એક પ્રવેશદ્વાર છે. તેના પર ફાયરવોલ ગોઠવવું જરૂરી છે જેથી નેટવર્ક ખરેખર સુરક્ષિત રહે. આ કરવા માટે, તમારે ફક્ત તમારા પોતાના પેકેટો પસાર કરવાની જરૂર છે, નેટવર્કની અંદર શું થઈ રહ્યું છે તે તપાસો, અલબત્ત, ઘૂસણખોરીના પ્રયાસો માટે મોનિટર કરો અને સિસ્ટમને સતત અપડેટ કરો. બીજું, આ મેલ છે. તમારા નેટવર્ક મેઇલ સર્વર પર આવતાની સાથે જ તમારો મેઇલ વાયરસ માટે તપાસો તે સારો વિચાર રહેશે. આ તમને પાછળથી ઘણી મુશ્કેલી બચાવી શકે છે. જો વપરાશકર્તાઓ બેદરકાર છે અને તેમના બ્રાઉઝરની સેટિંગ્સ વાયરસને કમ્પ્યુટરમાં પ્રવેશવાની મંજૂરી આપે છે, તો આવી તપાસ આ વપરાશકર્તાઓને પોતાને અને તેમના પડોશીઓ બંનેને સુરક્ષિત કરશે - જો વાયરસ પોતે જ નેટવર્કમાં ફેલાય છે. ત્રીજે સ્થાને, આ વપરાશકર્તા ક્ષમતાઓ છે. જે જરૂરી છે તેને જ મંજૂરી આપવી જોઈએ. મારો મતલબ નેટવર્ક પોર્ટ. તેમાંથી ઓછા ખુલ્લા છે, નેટવર્ક પર શું થઈ રહ્યું છે તેનું નિરીક્ષણ કરવું તેટલું સરળ છે. જો ગેમ પોર્ટ્સ ખુલ્લા હોય અથવા અન્ય કોઈ બિન-કાર્યકારી હોય, તો તેને ફક્ત નેટવર્કમાં જ ઉપલબ્ધ કરાવવાનું વ્યાજબી છે.

આ સમસ્યા સાથે નજીકથી સંબંધિત છે વપરાશકર્તાઓ તેમના પોતાના સંસાધનો બનાવવાની સમસ્યા, જેમ કે વેબ સર્વર. તે તાર્કિક લાગે છે કે વપરાશકર્તા તેના પોતાના કમ્પ્યુટર પર પોતાનું સર્વર ચલાવી શકે છે. જો કે, આ બેચેન હેકર્સ માટે નવી તકો બનાવે છે. શું તમને તેની જરૂર છે? કદાચ. પરંતુ આ કિસ્સામાં, તમારે, એડમિનિસ્ટ્રેટર તરીકે, કાં તો આ વપરાશકર્તાના કમ્પ્યુટરનું નિરીક્ષણ કરવું જોઈએ, અથવા સબ્સ્ક્રાઇબરના અનુભવ પર વિશ્વાસ કરવો જોઈએ જેણે તેનું સર્વર ઇન્સ્ટોલ કર્યું છે.

કદાચ આટલું જ હું તમારું ધ્યાન દોરવા માંગતો હતો. ફરી એકવાર એ વાત પર ભાર મૂકવો જ જોઇએ કે હોમ નેટવર્ક સહિતનું નેટવર્ક માત્ર કમ્પ્યુટર્સ, પોર્ટ્સ અને હેકર્સ વિશે જ નથી. આ લોકો સાથેના સંબંધોમાં તુચ્છ મુશ્કેલીઓ, સાધનસામગ્રીની સલામતી, ભૌતિક અને વિદ્યુત સલામતીની સમસ્યા પણ છે. ઘણા લોકો આ વિશે વિચારતા નથી, કારણ કે તેઓ ફક્ત ઑફિસમાં અથવા બીજે ક્યાંય પણ તૈયાર ઇન્ફ્રાસ્ટ્રક્ચર જોવા માટે ટેવાયેલા છે, જો કે હોમ નેટવર્ક બનાવતી વખતે પહેલાથી જ પ્રશ્નો ઉભા થવાનું શરૂ થાય છે. અહીં જે વર્ણવેલ છે તે અમારા વિસ્તારમાં નેટવર્કની રચના દરમિયાન આંશિક રીતે થયું હતું. તેથી, ઘણા પ્રશ્નો લેખક માટે જાણીતા છે. કદાચ આ આપણે પોતે કરેલી ભૂલો સામે અન્ય લોકોને ચેતવણી આપવાનો પ્રયાસ છે અથવા જેને આપણે પહેલેથી જ થોડો અનુભવ ધરાવતા "વરિષ્ઠ સાથીઓ"નો આભાર ટાળવામાં સફળ રહ્યા છીએ.

કમ્પ્યુટર પ્રેસ 3"2002



શું તમને લેખ ગમ્યો? તમારા મિત્રો સાથે શેર કરો!