في عالمنا المترابط اليوم، من المهم جدًا وجود اتصال إنترنت موثوق وآمن. يعمل الراوتر كبوابة بين شبكتك المحلية والإنترنت، مما يسمح بتوصيل عدة أجهزة والتواصل بينها. ومع تطور التهديدات عبر الإنترنت، من الضروري وجود جدار حماية قوي لحماية شبكتك من الهجمات الخبيثة. في هذه المقالة، سنرشدك خلال عملية استخدام ZimaBoard كراوتر لاسلكي مع جدار حماية.
ما هو الراوتر؟
قبل أن نغوص في التفاصيل، دعونا نفهم ما هو الراوتر. الراوتر هو جهاز شبكي يقوم بتمرير حزم البيانات بين شبكات الحاسوب. يعمل كمركز رئيسي لشبكتك، مما يسمح للأجهزة بالاتصال والتواصل مع بعضها البعض داخل شبكة المنطقة المحلية (LAN) وأيضًا الاتصال بالإنترنت. بشكل أساسي، يساعد الراوتر في إدارة حركة مرور الشبكة وضمان وصول البيانات إلى وجهتها المقصودة.
ما هو جدار الحماية؟
من ناحية أخرى، جدار الحماية هو جهاز أمني أو برنامج يراقب ويصفّي حركة المرور الشبكية الواردة والصادرة بناءً على قواعد أمان محددة مسبقًا. يعمل كحاجز بين شبكتك والإنترنت، ويحمي أجهزتك من الوصول غير المصرح به والتهديدات المحتملة. يقوم جدار الحماية بتحليل حزم البيانات، وتحديد ما إذا كانت تفي بالمعايير المحددة، ويمكنه السماح لها أو حظرها من دخول شبكتك. باختصار، يعمل جدار الحماية كآلية دفاع ضد الهجمات السيبرانية.
كيفية تثبيت CasaOS على ZimaBoard؟
لاستخدام ZimaBoard كجهاز توجيه لاسلكي مع جدار حماية، الخطوة الأولى هي تثبيت CasaOS على جهاز ZimaBoard الخاص بك. عادةً ما يكون نظام CasaOS مثبتًا مسبقًا على لوحة ZimaBoard SBC. إذا كنت ترغب في تثبيت CasaOS بنفسك، تحقق من الدليل التفصيلي أدناه. CasaOS هو نظام تشغيل مفتوح المصدر مصمم خصيصًا لـ ZimaBoard. يوفر واجهة سهلة الاستخدام تتيح لك إدارة وظائف الشبكة المختلفة بسهولة.

- قم بتنزيل أحدث إصدار من CasaOS من الموقع الرسمي لـ ZimaBoard.
- اتبع التعليمات المقدمة لإنشاء محرك USB قابل للإقلاع.
- قم بتوصيل محرك USB إلى جهاز ZimaBoard وقم بتشغيله.
- اتبع التعليمات المعروضة على الشاشة لتثبيت CasaOS على جهاز ZimaBoard الخاص بك.
- بمجرد اكتمال التثبيت، يمكنك الوصول إلى واجهة إدارة CasaOS من خلال متصفح الويب عن طريق إدخال عنوان IP الافتراضي لجهاز ZimaBoard الخاص بك.
دليل كيفية تثبيت راوتر لاسلكي
الآن بعد أن قمت بتثبيت CasaOS على جهاز ZimaBoard الخاص بك، حان الوقت لتكوينه كجهاز راوتر لاسلكي. سيسمح لك هذا بتوصيل عدة أجهزة وإنشاء شبكة محلية.
- قم بتوصيل ZimaBoard بالمودم أو اتصال الإنترنت العلوي باستخدام كابل إيثرنت.
- ادخل إلى واجهة إدارة CasaOS من خلال متصفح الويب.
- انتقل إلى قسم “الشبكة” أو “LAN” وقم بإعداد وظيفة الموجه اللاسلكي.
- قم بتكوين SSID (اسم الشبكة) وكلمة المرور الخاصة بالموجه لتأمين شبكة الواي فاي الخاصة بك.
- احفظ الإعدادات وأعد تشغيل ZimaBoard لتطبيق التغييرات.
تكوين بلد الواي فاي
لضمان توافق اتصال الواي فاي مع اللوائح في بلدك، من الضروري تكوين إعداد بلد الواي فاي في CasaOS.
- ادخل إلى واجهة إدارة CasaOS.
- انتقل إلى قسم “اللاسلكي” أو “Wi-Fi”.
- ابحث عن إعداد “بلد الواي فاي”.
- اختر بلدك من القائمة المنسدلة.
- احفظ الإعدادات وأعد تشغيل ZimaBoard لتطبيق التغييرات.
تكوين dnsmasq
Dnsmasq هو موجه DNS خفيف الوزن وخادم DHCP يمكن تكوينه على ZimaBoard للتعامل مع طلبات DNS و DHCP لشبكتك المحلية.
- ادخل إلى واجهة إدارة CasaOS.
- انتقل إلى قسم “الخدمات”.
- تفعيل خدمة “Dnsmasq”.
- قم بتكوين إعدادات DNS وفقًا لتفضيلاتك.
- احفظ الإعدادات وأعد تشغيل ZimaBoard.
تكوين خادم DHCP
خادم DHCP مسؤول عن تعيين عناوين IP وتفاصيل تكوين الشبكة الأخرى للأجهزة داخل شبكتك المحلية.
- ادخل إلى واجهة إدارة CasaOS.
- انتقل إلى قسم “الشبكة” أو “LAN”.
- تفعيل وظيفة خادم DHCP.
- حدد نطاق عناوين IP ومدة الإيجار.
- احفظ الإعدادات وأعد تشغيل ZimaBoard.
تمكين إعادة توجيه IP
تمكن إعادة توجيه IP جهاز ZimaBoard من توجيه حركة المرور بين الشبكات المختلفة، مما يتيح التواصل بين الأجهزة داخل شبكتك المحلية والإنترنت.
- ادخل إلى واجهة إدارة CasaOS.
- انتقل إلى قسم “متقدم” أو “الشبكة”.
- قم بتمكين إعادة توجيه IP.
- احفظ الإعدادات وأعد تشغيل ZimaBoard.
تهانينا! لقد قمت بتكوين ZimaBoard بنجاح كراوتر لاسلكي مع جدار حماية. يمكنك الآن توصيل أجهزتك بشبكة الواي فاي والاستمتاع باتصال إنترنت آمن مع الحماية بواسطة جدار الحماية.
تذكر تحديث برنامج ZimaBoard الثابت وCasaOS بانتظام لضمان حصولك على أحدث تصحيحات الأمان. بالإضافة إلى ذلك، فكر في إعداد ميزات أمان إضافية مثل إعادة توجيه المنافذ، VPN، وأنظمة كشف التسلل لتعزيز أمان شبكتك بشكل أكبر.
باتباع هذه الخطوات، يمكنك التحكم في شبكتك والحفاظ على اتصال إنترنت آمن لجميع أجهزتك. ابق آمناً واستمتع بفوائد راوتر لاسلكي قوي مع جدار حماية مدعوم من ZimaBoard وCasaOS!
دليل فيديو حول كيفية استخدام ZimaBoard كراوتر لاسلكي مع جدار حماية
فهم مفاهيم جدار الحماية
قبل أن نغوص في التفاصيل، دعونا نفهم بعض مفاهيم جدار الحماية. جدار الحماية هو جهاز أمني أو برنامج يراقب ويصفّي حركة المرور الشبكية الواردة والصادرة بناءً على قواعد أمان محددة مسبقًا. هناك أنواع مختلفة من جدران الحماية، واثنان من الأكثر شيوعًا هما جدران الحماية القائمة على القائمة السوداء والقائمة البيضاء.
أسود أو أبيض
جدار حماية القائمة السوداء يحظر حركة المرور بناءً على معايير محددة في قائمة الحظر. وعلى العكس، يسمح جدار حماية القائمة البيضاء بحركة المرور بناءً على معايير محددة في قائمة السماح.
In و Out و Forward
يتم تكوين جدار الحماية بقواعد تحدد حركة المرور المسموح بمرورها. يمكن تصنيف حركة المرور بثلاث طرق: IN تشير إلى حركة المرور القادمة من الإنترنت إلى الشبكة المحلية، OUT تشير إلى حركة المرور المغادرة من الشبكة المحلية إلى الإنترنت، وFORWARD هي حركة المرور من الشبكة المحلية إلى الإنترنت.
IPTables
IPTables هي أداة تتيح لك تكوين قواعد جدار الحماية في لينكس. في ZimaBoard، يتحكم IPTables في قواعد جدار الحماية. بشكل افتراضي، يسمح IPTables بجميع حركة المرور، ونحتاج إلى تكوينه للسماح فقط بحركة مرور محددة.
عرض التكوين الحالي
قبل تعديل تكوين IPTables، من الضروري رؤية التكوين الحالي. يمكنك عرض قواعد الجدار الناري الحالية باستخدام الأمر التالي:
iptables -L -n
تمكين التوجيه إلى الإنترنت
لتمكين التوجيه إلى الإنترنت، نحتاج إلى استخدام الأمر التالي:
echo 1 > /proc/sys/net/ipv4/ip_forward
لجعلها دائمة، قم بتحرير ملف /etc/sysctl.conf وأزل التعليق عن السطر net.ipv4.ip_forward=1.
إضافة قاعدة توجيه
لإضافة قاعدة توجيه إلى IPTables، نحتاج أولاً إلى تحديد عنوان IP للجهاز الذي سيعمل كالبوابة. يمكننا استخدام الأمر التالي لتحديد جهاز البوابة:
ip addr show
بمجرد تحديد جهاز البوابة، استخدم الأمر التالي لإضافة قاعدة التوجيه:
iptables -A FORWARD -i <gateway device> -o <destination device> -j ACCEPT
صيغة أمر Iptables
صيغة أمر IPTables هي:
iptables -A <Chain> -i <input device> -o <output device> -p <protocol> –dport <destination port> -m state –state <connection state> -j <action>
التحويل إلى القائمة البيضاء
يمكننا تحويل IPTables من وضع القائمة السوداء إلى وضع القائمة البيضاء. في وضع القائمة البيضاء، نسمح فقط بحركة المرور المحددة التي قمنا بتحديدها في تكوين IPTables. للتحويل إلى وضع القائمة البيضاء، يمكننا استخدام الأوامر التالية:
iptables -F
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
تقوم هذه الأوامر بمسح جميع القواعد الحالية، وتعيين السياسات الافتراضية إلى الحظر، وتمكين حركة المرور من الشبكة المحلية إلى الإنترنت.
إنشاء سكربت الجدار الناري
الآن بعد أن قمنا بتكوين IPTables وتحويله إلى وضع القائمة البيضاء، يمكننا إنشاء سكربت جدار ناري يحدد حركة المرور التي يجب السماح بها. يجب أن يكون سكربت الجدار الناري سكربت باش قابل للتنفيذ ويتبع صيغة قواعد IPTables.
إليك مثال على سكربت جدار ناري يسمح بحركة مرور HTTP و HTTPS و SSH:
#!/bin/bash
# مسح جميع القواعد الحالية (-F)
iptables -F
# تعيين السياسات الافتراضية (-P)
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
# السماح بحركة طلبات HTTP الواردة
iptables -A INPUT -p tcp –dport 80 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT
# السماح بحركة طلبات HTTPS الواردة
iptables -A INPUT -p tcp –dport 443 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT
# السماح بحركة مرور SSH الواردة
iptables -A INPUT -p tcp –dport 22 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT
# تمكين التوجيه
echo 1 > /proc/sys/net/ipv4/ip_forward
اجعل تكوينك دائمًا
لجعل تكوين IPTables دائمًا، نحتاج إلى تثبيت حزمة iptables-persistent على جهاز ZimaBoard الخاص بنا. يمكننا تثبيتها باستخدام الأمر التالي:
sudo apt-get install iptables-persistent
بعد التثبيت، سيتم حفظ أي تغييرات تُجرى على تكوين IPTables تلقائيًا. يمكننا أيضًا حفظ التكوين الحالي يدويًا باستخدام الأمر التالي:
sudo netfilter-persistent save
الخلاصة
باتباع هذه الخطوات، يمكننا إنشاء اتصال إنترنت آمن على جهاز ZimaBoard الخاص بنا. فهم مفاهيم جدار الحماية، تكوين IPTables، التبديل إلى وضع القائمة البيضاء، إنشاء سكربت لجدار الحماية، وجعل التكوين دائمًا هي خطوات أساسية في إعداد جدار الحماية على جهاز ZimaBoard الخاص بك. مع وجود جدار حماية قوي، يمكنك التأكد من أن اتصال الإنترنت الخاص بك محمي من الهجمات الخبيثة.

