في عالمنا المترابط اليوم، من المهم جدًا وجود اتصال إنترنت موثوق وآمن. يعمل جهاز التوجيه كبوابة بين شبكتك المحلية والإنترنت، مما يسمح لأجهزة متعددة بالاتصال والتواصل. ومع ذلك، مع تطور التهديدات عبر الإنترنت، من الضروري وجود جدار حماية قوي لحماية شبكتك من الهجمات الخبيثة. في هذه المقالة، سنرشدك خلال عملية استخدام ZimaBoard كجهاز توجيه لاسلكي مع جدار حماية.
ما هو جهاز التوجيه؟
قبل أن نغوص في التفاصيل، دعونا نفهم ما هو جهاز التوجيه. جهاز التوجيه هو جهاز شبكي يقوم بتمرير حزم البيانات بين شبكات الحاسوب. يعمل كمركز رئيسي لشبكتك، مما يسمح للأجهزة بالاتصال والتواصل مع بعضها البعض داخل الشبكة المحلية (LAN) وأيضًا الاتصال بالإنترنت. باختصار، يساعد جهاز التوجيه في إدارة حركة مرور الشبكة وضمان وصول البيانات إلى وجهتها المقصودة.
ما هو جدار الحماية؟
من ناحية أخرى، جدار الحماية هو جهاز أمني أو برنامج يراقب ويرشح حركة مرور الشبكة الواردة والصادرة بناءً على قواعد أمان محددة مسبقًا. يعمل كحاجز بين شبكتك والإنترنت، ويحمي أجهزتك من الوصول غير المصرح به والتهديدات المحتملة. يقوم جدار الحماية بتحليل حزم البيانات، وتحديد ما إذا كانت تفي بالمعايير المحددة، ويمكنه السماح لها أو حظرها من دخول شبكتك. باختصار، يعمل جدار الحماية كآلية دفاع ضد الهجمات الإلكترونية.
كيف تثبت CasaOS على ZimaBoard؟
لاستخدام ZimaBoard كجهاز توجيه لاسلكي مع جدار حماية، الخطوة الأولى هي تثبيت CasaOS على جهاز ZimaBoard الخاص بك. عادةً ما يكون نظام CasaOS مثبتًا مسبقًا على لوحة ZimaBoard SBC. إذا كنت ترغب في تثبيت CasaOS بنفسك، تحقق من الدليل التفصيلي أدناه. CasaOS هو نظام تشغيل مفتوح المصدر مصمم خصيصًا لـ ZimaBoard. يوفر واجهة سهلة الاستخدام تتيح لك إدارة وظائف الشبكة المختلفة بسهولة.

- قم بتنزيل أحدث إصدار من CasaOS من الموقع الرسمي لـ ZimaBoard.
- اتبع التعليمات المقدمة لإنشاء محرك USB قابل للإقلاع.
- قم بتوصيل محرك USB إلى ZimaBoard وقم بتشغيله.
- اتبع التعليمات التي تظهر على الشاشة لتثبيت CasaOS على جهاز ZimaBoard الخاص بك.
- بمجرد اكتمال التثبيت، يمكنك الوصول إلى واجهة إدارة CasaOS عبر متصفح الويب بإدخال عنوان IP الافتراضي لـ ZimaBoard.
دليل كيفية تثبيت جهاز توجيه لاسلكي
الآن بعد تثبيت CasaOS على ZimaBoard، حان الوقت لتكوينه كجهاز توجيه لاسلكي. سيمكنك ذلك من توصيل عدة أجهزة وإنشاء شبكة محلية.
- قم بتوصيل ZimaBoard بالمودم أو اتصال الإنترنت الرئيسي باستخدام كابل إيثرنت.
- ادخل إلى واجهة إدارة CasaOS عبر متصفح الويب.
- انتقل إلى قسم «الشبكة» أو «LAN» وقم بإعداد وظيفة جهاز التوجيه اللاسلكي.
- قم بتكوين اسم شبكة الواي فاي (SSID) وكلمة المرور لتأمين شبكتك اللاسلكية.
- احفظ الإعدادات وأعد تشغيل ZimaBoard لتطبيق التغييرات.
قم بتكوين بلد الواي فاي
لضمان توافق اتصال الواي فاي مع اللوائح في بلدك، من الضروري تكوين إعداد بلد الواي فاي في CasaOS.
- ادخل إلى واجهة إدارة CasaOS.
- انتقل إلى قسم «لاسلكي» أو «واي فاي».
- ابحث عن إعداد «بلد الواي فاي».
- اختر بلدك من القائمة المنسدلة.
- احفظ الإعدادات وأعد تشغيل ZimaBoard لتطبيق التغييرات.
قم بتكوين dnsmasq
Dnsmasq هو موجه DNS خفيف الوزن وخادم DHCP يمكن تكوينه على ZimaBoard للتعامل مع طلبات DNS وDHCP لشبكتك المحلية.
- ادخل إلى واجهة إدارة CasaOS.
- انتقل إلى قسم «الخدمات».
- فعّل خدمة «Dnsmasq».
- قم بتكوين إعدادات DNS حسب تفضيلاتك.
- احفظ الإعدادات وأعد تشغيل ZimaBoard.
قم بتكوين خادم DHCP
خادم DHCP مسؤول عن تعيين عناوين IP وتفاصيل تكوين الشبكة الأخرى للأجهزة داخل شبكتك المحلية.
- ادخل إلى واجهة إدارة CasaOS.
- انتقل إلى قسم «الشبكة» أو «LAN».
- فعّل وظيفة خادم DHCP.
- حدد نطاق عناوين IP ومدة الإيجار.
- احفظ الإعدادات وأعد تشغيل ZimaBoard.
فعّل توجيه IP
يسمح توجيه IP لـ ZimaBoard بتوجيه حركة المرور بين الشبكات المختلفة، مما يمكّن التواصل بين الأجهزة داخل شبكتك المحلية والإنترنت.
- ادخل إلى واجهة إدارة CasaOS.
- انتقل إلى قسم «متقدم» أو «الشبكة».
- فعّل توجيه IP.
- احفظ الإعدادات وأعد تشغيل ZimaBoard.
تهانينا! لقد قمت بتكوين ZimaBoard بنجاح كجهاز توجيه لاسلكي مع جدار حماية. يمكنك الآن توصيل أجهزتك بشبكة الواي فاي والاستمتاع باتصال إنترنت آمن مع الحماية بواسطة جدار الحماية.
تذكر تحديث برنامج ZimaBoard الثابت وCasaOS بانتظام لضمان حصولك على أحدث تصحيحات الأمان. بالإضافة إلى ذلك، فكر في إعداد ميزات أمان إضافية مثل إعادة توجيه المنافذ، VPN، وأنظمة كشف التسلل لتعزيز أمان شبكتك بشكل أكبر.
باتباع هذه الخطوات، يمكنك التحكم في شبكتك والحفاظ على اتصال إنترنت آمن لجميع أجهزتك. ابق آمناً واستمتع بفوائد راوتر لاسلكي قوي مع جدار ناري مدعوم من ZimaBoard وCasaOS!
دليل فيديو حول كيفية استخدام ZimaBoard كراوتر لاسلكي مع جدار ناري
فهم مفاهيم الجدار الناري
قبل الخوض في التفاصيل، دعونا نفهم بعض مفاهيم الجدار الناري. الجدار الناري هو جهاز أمني أو برنامج يراقب ويصفّي حركة الشبكة الواردة والصادرة بناءً على قواعد أمان محددة مسبقًا. هناك أنواع مختلفة من الجدران النارية، وأكثرها شيوعًا هما الجدار الناري بالقائمة السوداء والقائمة البيضاء.
أسود أو أبيض
الجدار الناري بالقائمة السوداء يحجب حركة المرور بناءً على معايير محددة في قائمة الحجب. وعلى العكس، الجدار الناري بالقائمة البيضاء يسمح بحركة المرور بناءً على معايير محددة في قائمة السماح.
دخول، خروج وتوجيه
يتم تكوين الجدار الناري بقواعد تحدد حركة المرور المسموح بمرورها. يمكن تصنيف حركة المرور بثلاث طرق: IN تعني حركة المرور القادمة من الإنترنت إلى الشبكة المحلية، OUT تعني حركة المرور المغادرة من الشبكة المحلية إلى الإنترنت، وFORWARD هي حركة المرور من الشبكة المحلية إلى الإنترنت.
IPTables
IPTables هي أداة تتيح لك تكوين قواعد الجدار الناري في لينكس. في ZimaBoard، يتحكم IPTables في قواعد الجدار الناري. بشكل افتراضي، يسمح IPTables بجميع حركة المرور، ونحتاج إلى تكوينه للسماح بحركة مرور محددة فقط.
عرض الإعدادات الحالية
قبل تعديل إعدادات IPTables، من الضروري رؤية الإعدادات الحالية. يمكنك عرض قواعد الجدار الناري الحالية باستخدام الأمر التالي:
iptables -L -n
فعّل التوجيه عبر الإنترنت
لتمكين التوجيه عبر الإنترنت، نحتاج إلى استخدام الأمر التالي:
echo 1 > /proc/sys/net/ipv4/ip_forward
لجعلها دائمة، حرر ملف /etc/sysctl.conf وأزل التعليق عن السطر net.ipv4.ip_forward=1.
أضف قاعدة توجيه
لإضافة قاعدة توجيه إلى IPTables، نحتاج أولاً إلى تحديد عنوان IP للجهاز الذي سيعمل كجهاز بوابة. يمكننا استخدام الأمر التالي لتحديد جهاز البوابة:
ip addr show
بمجرد تحديد جهاز البوابة، استخدم الأمر التالي لإضافة قاعدة التوجيه:
iptables -A FORWARD -i <جهاز البوابة> -o <جهاز الوجهة> -j ACCEPT
صياغة أمر Iptables
صياغة أمر IPTables هي:
iptables -A <Chain> -i <جهاز الإدخال> -o <جهاز الإخراج> -p <البروتوكول> –dport <منفذ الوجهة> -m state –state <حالة الاتصال> -j <الإجراء>
التبديل إلى القائمة البيضاء
يمكننا التبديل من وضع القائمة السوداء إلى وضع القائمة البيضاء في IPTables. في وضع القائمة البيضاء، نسمح فقط بحركة المرور المحددة التي قمنا بتحديدها في تكوين IPTables. للتبديل إلى وضع القائمة البيضاء، يمكننا استخدام الأوامر التالية:
iptables -F
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
تقوم هذه الأوامر بمسح جميع القواعد الحالية، تعيين السياسات الافتراضية إلى الحظر، وتمكين تدفق الحركة من الشبكة المحلية إلى الإنترنت.
إنشاء سكربت جدار الحماية
الآن بعد أن قمنا بتكوين IPTables والتبديل إلى وضع القائمة البيضاء، يمكننا إنشاء سكربت جدار حماية يحدد حركة المرور التي يجب السماح بها. يجب أن يكون سكربت جدار الحماية سكربت باش قابل للتنفيذ يتبع صياغة قواعد IPTables.
إليك مثال على سكربت جدار حماية يسمح بحركة HTTP وHTTPS وSSH:
#!/bin/bash
# مسح جميع القواعد الحالية (-F)
iptables -F
# تعيين السياسات الافتراضية (-P)
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
# السماح بحركة طلبات HTTP الواردة
iptables -A INPUT -p tcp –dport 80 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT
# السماح بحركة طلبات HTTPS الواردة
iptables -A INPUT -p tcp –dport 443 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT
# السماح بحركة SSH الواردة
iptables -A INPUT -p tcp –dport 22 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT
# تفعيل التوجيه
echo 1 > /proc/sys/net/ipv4/ip_forward
اجعل تكوينك دائمًا
لجعل تكوين IPTables دائمًا، نحتاج إلى تثبيت حزمة iptables-persistent على جهاز ZimaBoard الخاص بنا. يمكننا تثبيتها باستخدام الأمر التالي:
sudo apt-get install iptables-persistent
بعد التثبيت، سيتم حفظ أي تغييرات تُجرى على تكوين IPTables تلقائيًا. يمكننا أيضًا حفظ التكوين الحالي يدويًا باستخدام الأمر التالي:
sudo netfilter-persistent save
الخاتمة
باتباع هذه الخطوات، يمكننا إنشاء اتصال إنترنت آمن على جهاز ZimaBoard الخاص بنا. فهم مفاهيم جدار الحماية، تكوين IPTables، التبديل إلى وضع القائمة البيضاء، إنشاء سكربت جدار الحماية، وجعل التكوين دائمًا هي خطوات أساسية في إعداد جدار الحماية على جهاز ZimaBoard الخاص بك. مع وجود جدار حماية قوي، يمكنك ضمان حماية اتصال الإنترنت الخاص بك من الهجمات الخبيثة.
مركز حملة Zima
المزيد للقراءة

لماذا توفر الحواسيب ذات اللوحة الواحدة حرية أكبر لمشاريع أجهزة التخزين الشبكي المنزلية (NAS) المصممة ذاتيًا
هل سئمت من نفاد المساحة؟ يحول الكمبيوتر ذو اللوحة الواحدة مختبرك المنزلي إلى وحدة تخزين شبكية DIY مرنة. قم بترقية شبكتك وحماية بياناتك بسهولة!

لست مهندسًا: لماذا انتقلت إلى ZimaOS بعد عام من الإحباط مع بناء NAS بنفسك
توقف عن مواجهة مشاكل المشاركة المعطلة وأوامر الطرفية المعقدة. اكتشف كيف تخلى أحد أصحاب الأعمال عن TrueNAS من أجل حل NAS موثوق يعمل ببساطة.

كيفية نشر OpenClaw على خادمك المنزلي: الدليل الكامل لعام 2026
هل وكيل الذكاء الاصطناعي الخاص بك بلا مأوى؟ تعرّف على سبب تفوق أجهزة x86 على Raspberry Pi في استضافة OpenClaw. احصل على ذاكرة دائمة،...
