بناء راوتر لاسلكي: استخدم ZimaBoard مع جدار الحماية

إيفا وونغ هي كاتبة تقنية و المخترعة المقيمة في ZimaSpace. هاوية تقنية مدى الحياة بشغف لـ المختبرات المنزلية والبرمجيات مفتوحة المصدر، تتخصص في ترجمة المفاهيم التقنية المعقدة إلى أدلة عملية وسهلة الفهم. تؤمن إيفا بأن الاستضافة الذاتية يجب أن تكون ممتعة وليست مخيفة. من خلال دروسها، تمكّن المجتمع من تبسيط إعدادات الأجهزة، من بناء أول نظام تخزين شبكي (NAS) لهم إلى إتقان حاويات دوكر.

في عالمنا المترابط اليوم، من المهم جدًا وجود اتصال إنترنت موثوق وآمن. يعمل جهاز التوجيه كبوابة بين شبكتك المحلية والإنترنت، مما يسمح لأجهزة متعددة بالاتصال والتواصل. ومع ذلك، مع تطور التهديدات عبر الإنترنت، من الضروري وجود جدار حماية قوي لحماية شبكتك من الهجمات الخبيثة. في هذه المقالة، سنرشدك خلال عملية استخدام ZimaBoard كجهاز توجيه لاسلكي مع جدار حماية.

ما هو جهاز التوجيه؟

قبل أن نغوص في التفاصيل، دعونا نفهم ما هو جهاز التوجيه. جهاز التوجيه هو جهاز شبكي يقوم بتمرير حزم البيانات بين شبكات الحاسوب. يعمل كمركز رئيسي لشبكتك، مما يسمح للأجهزة بالاتصال والتواصل مع بعضها البعض داخل الشبكة المحلية (LAN) وأيضًا الاتصال بالإنترنت. باختصار، يساعد جهاز التوجيه في إدارة حركة مرور الشبكة وضمان وصول البيانات إلى وجهتها المقصودة.

ما هو جدار الحماية؟

من ناحية أخرى، جدار الحماية هو جهاز أمني أو برنامج يراقب ويرشح حركة مرور الشبكة الواردة والصادرة بناءً على قواعد أمان محددة مسبقًا. يعمل كحاجز بين شبكتك والإنترنت، ويحمي أجهزتك من الوصول غير المصرح به والتهديدات المحتملة. يقوم جدار الحماية بتحليل حزم البيانات، وتحديد ما إذا كانت تفي بالمعايير المحددة، ويمكنه السماح لها أو حظرها من دخول شبكتك. باختصار، يعمل جدار الحماية كآلية دفاع ضد الهجمات الإلكترونية.

كيف تثبت CasaOS على ZimaBoard؟

لاستخدام ZimaBoard كجهاز توجيه لاسلكي مع جدار حماية، الخطوة الأولى هي تثبيت CasaOS على جهاز ZimaBoard الخاص بك. عادةً ما يكون نظام CasaOS مثبتًا مسبقًا على لوحة ZimaBoard SBC. إذا كنت ترغب في تثبيت CasaOS بنفسك، تحقق من الدليل التفصيلي أدناه. CasaOS هو نظام تشغيل مفتوح المصدر مصمم خصيصًا لـ ZimaBoard. يوفر واجهة سهلة الاستخدام تتيح لك إدارة وظائف الشبكة المختلفة بسهولة.

  • قم بتنزيل أحدث إصدار من CasaOS من الموقع الرسمي لـ ZimaBoard.
  • اتبع التعليمات المقدمة لإنشاء محرك USB قابل للإقلاع.
  • قم بتوصيل محرك USB إلى ZimaBoard وقم بتشغيله.
  • اتبع التعليمات التي تظهر على الشاشة لتثبيت CasaOS على جهاز ZimaBoard الخاص بك.
  • بمجرد اكتمال التثبيت، يمكنك الوصول إلى واجهة إدارة CasaOS عبر متصفح الويب بإدخال عنوان IP الافتراضي لـ ZimaBoard.

دليل كيفية تثبيت جهاز توجيه لاسلكي

الآن بعد تثبيت CasaOS على ZimaBoard، حان الوقت لتكوينه كجهاز توجيه لاسلكي. سيمكنك ذلك من توصيل عدة أجهزة وإنشاء شبكة محلية.

  • قم بتوصيل ZimaBoard بالمودم أو اتصال الإنترنت الرئيسي باستخدام كابل إيثرنت.
  • ادخل إلى واجهة إدارة CasaOS عبر متصفح الويب.
  • انتقل إلى قسم «الشبكة» أو «LAN» وقم بإعداد وظيفة جهاز التوجيه اللاسلكي.
  • قم بتكوين اسم شبكة الواي فاي (SSID) وكلمة المرور لتأمين شبكتك اللاسلكية.
  • احفظ الإعدادات وأعد تشغيل ZimaBoard لتطبيق التغييرات.

قم بتكوين بلد الواي فاي

لضمان توافق اتصال الواي فاي مع اللوائح في بلدك، من الضروري تكوين إعداد بلد الواي فاي في CasaOS.

  • ادخل إلى واجهة إدارة CasaOS.
  • انتقل إلى قسم «لاسلكي» أو «واي فاي».
  • ابحث عن إعداد «بلد الواي فاي».
  • اختر بلدك من القائمة المنسدلة.
  • احفظ الإعدادات وأعد تشغيل ZimaBoard لتطبيق التغييرات.

قم بتكوين dnsmasq

Dnsmasq هو موجه DNS خفيف الوزن وخادم DHCP يمكن تكوينه على ZimaBoard للتعامل مع طلبات DNS وDHCP لشبكتك المحلية.

  • ادخل إلى واجهة إدارة CasaOS.
  • انتقل إلى قسم «الخدمات».
  • فعّل خدمة «Dnsmasq».
  • قم بتكوين إعدادات DNS حسب تفضيلاتك.
  • احفظ الإعدادات وأعد تشغيل ZimaBoard.

قم بتكوين خادم DHCP

خادم DHCP مسؤول عن تعيين عناوين IP وتفاصيل تكوين الشبكة الأخرى للأجهزة داخل شبكتك المحلية.

  • ادخل إلى واجهة إدارة CasaOS.
  • انتقل إلى قسم «الشبكة» أو «LAN».
  • فعّل وظيفة خادم DHCP.
  • حدد نطاق عناوين IP ومدة الإيجار.
  • احفظ الإعدادات وأعد تشغيل ZimaBoard.

فعّل توجيه IP

يسمح توجيه IP لـ ZimaBoard بتوجيه حركة المرور بين الشبكات المختلفة، مما يمكّن التواصل بين الأجهزة داخل شبكتك المحلية والإنترنت.

  • ادخل إلى واجهة إدارة CasaOS.
  • انتقل إلى قسم «متقدم» أو «الشبكة».
  • فعّل توجيه IP.
  • احفظ الإعدادات وأعد تشغيل ZimaBoard.

تهانينا! لقد قمت بتكوين ZimaBoard بنجاح كجهاز توجيه لاسلكي مع جدار حماية. يمكنك الآن توصيل أجهزتك بشبكة الواي فاي والاستمتاع باتصال إنترنت آمن مع الحماية بواسطة جدار الحماية.

تذكر تحديث برنامج ZimaBoard الثابت وCasaOS بانتظام لضمان حصولك على أحدث تصحيحات الأمان. بالإضافة إلى ذلك، فكر في إعداد ميزات أمان إضافية مثل إعادة توجيه المنافذ، VPN، وأنظمة كشف التسلل لتعزيز أمان شبكتك بشكل أكبر.

باتباع هذه الخطوات، يمكنك التحكم في شبكتك والحفاظ على اتصال إنترنت آمن لجميع أجهزتك. ابق آمناً واستمتع بفوائد راوتر لاسلكي قوي مع جدار ناري مدعوم من ZimaBoard وCasaOS!

دليل فيديو حول كيفية استخدام ZimaBoard كراوتر لاسلكي مع جدار ناري

https://www.youtube.com/embed/5Yjr7bM99Ko

فهم مفاهيم الجدار الناري

قبل الخوض في التفاصيل، دعونا نفهم بعض مفاهيم الجدار الناري. الجدار الناري هو جهاز أمني أو برنامج يراقب ويصفّي حركة الشبكة الواردة والصادرة بناءً على قواعد أمان محددة مسبقًا. هناك أنواع مختلفة من الجدران النارية، وأكثرها شيوعًا هما الجدار الناري بالقائمة السوداء والقائمة البيضاء.

أسود أو أبيض

الجدار الناري بالقائمة السوداء يحجب حركة المرور بناءً على معايير محددة في قائمة الحجب. وعلى العكس، الجدار الناري بالقائمة البيضاء يسمح بحركة المرور بناءً على معايير محددة في قائمة السماح.

دخول، خروج وتوجيه

يتم تكوين الجدار الناري بقواعد تحدد حركة المرور المسموح بمرورها. يمكن تصنيف حركة المرور بثلاث طرق: IN تعني حركة المرور القادمة من الإنترنت إلى الشبكة المحلية، OUT تعني حركة المرور المغادرة من الشبكة المحلية إلى الإنترنت، وFORWARD هي حركة المرور من الشبكة المحلية إلى الإنترنت.

IPTables

IPTables هي أداة تتيح لك تكوين قواعد الجدار الناري في لينكس. في ZimaBoard، يتحكم IPTables في قواعد الجدار الناري. بشكل افتراضي، يسمح IPTables بجميع حركة المرور، ونحتاج إلى تكوينه للسماح بحركة مرور محددة فقط.

عرض الإعدادات الحالية

قبل تعديل إعدادات IPTables، من الضروري رؤية الإعدادات الحالية. يمكنك عرض قواعد الجدار الناري الحالية باستخدام الأمر التالي:

iptables -L -n

فعّل التوجيه عبر الإنترنت

لتمكين التوجيه عبر الإنترنت، نحتاج إلى استخدام الأمر التالي:

echo 1 > /proc/sys/net/ipv4/ip_forward

لجعلها دائمة، حرر ملف /etc/sysctl.conf وأزل التعليق عن السطر net.ipv4.ip_forward=1.

أضف قاعدة توجيه

لإضافة قاعدة توجيه إلى IPTables، نحتاج أولاً إلى تحديد عنوان IP للجهاز الذي سيعمل كجهاز بوابة. يمكننا استخدام الأمر التالي لتحديد جهاز البوابة:

ip addr show

بمجرد تحديد جهاز البوابة، استخدم الأمر التالي لإضافة قاعدة التوجيه:

iptables -A FORWARD -i <جهاز البوابة> -o <جهاز الوجهة> -j ACCEPT

صياغة أمر Iptables

صياغة أمر IPTables هي:

iptables -A <Chain> -i <جهاز الإدخال> -o <جهاز الإخراج> -p <البروتوكول> –dport <منفذ الوجهة> -m state –state <حالة الاتصال> -j <الإجراء>

التبديل إلى القائمة البيضاء

يمكننا التبديل من وضع القائمة السوداء إلى وضع القائمة البيضاء في IPTables. في وضع القائمة البيضاء، نسمح فقط بحركة المرور المحددة التي قمنا بتحديدها في تكوين IPTables. للتبديل إلى وضع القائمة البيضاء، يمكننا استخدام الأوامر التالية:

iptables -F

iptables -P INPUT DROP

iptables -P OUTPUT ACCEPT

iptables -P FORWARD DROP

تقوم هذه الأوامر بمسح جميع القواعد الحالية، تعيين السياسات الافتراضية إلى الحظر، وتمكين تدفق الحركة من الشبكة المحلية إلى الإنترنت.

إنشاء سكربت جدار الحماية

الآن بعد أن قمنا بتكوين IPTables والتبديل إلى وضع القائمة البيضاء، يمكننا إنشاء سكربت جدار حماية يحدد حركة المرور التي يجب السماح بها. يجب أن يكون سكربت جدار الحماية سكربت باش قابل للتنفيذ يتبع صياغة قواعد IPTables.

إليك مثال على سكربت جدار حماية يسمح بحركة HTTP وHTTPS وSSH:

#!/bin/bash

# مسح جميع القواعد الحالية (-F)

iptables -F

# تعيين السياسات الافتراضية (-P)

iptables -P INPUT DROP

iptables -P OUTPUT ACCEPT

iptables -P FORWARD DROP

# السماح بحركة طلبات HTTP الواردة

iptables -A INPUT -p tcp –dport 80 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT

# السماح بحركة طلبات HTTPS الواردة

iptables -A INPUT -p tcp –dport 443 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT

# السماح بحركة SSH الواردة

iptables -A INPUT -p tcp –dport 22 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT

# تفعيل التوجيه

echo 1 > /proc/sys/net/ipv4/ip_forward

اجعل تكوينك دائمًا

لجعل تكوين IPTables دائمًا، نحتاج إلى تثبيت حزمة iptables-persistent على جهاز ZimaBoard الخاص بنا. يمكننا تثبيتها باستخدام الأمر التالي:

sudo apt-get install iptables-persistent

بعد التثبيت، سيتم حفظ أي تغييرات تُجرى على تكوين IPTables تلقائيًا. يمكننا أيضًا حفظ التكوين الحالي يدويًا باستخدام الأمر التالي:

sudo netfilter-persistent save

الخاتمة

باتباع هذه الخطوات، يمكننا إنشاء اتصال إنترنت آمن على جهاز ZimaBoard الخاص بنا. فهم مفاهيم جدار الحماية، تكوين IPTables، التبديل إلى وضع القائمة البيضاء، إنشاء سكربت جدار الحماية، وجعل التكوين دائمًا هي خطوات أساسية في إعداد جدار الحماية على جهاز ZimaBoard الخاص بك. مع وجود جدار حماية قوي، يمكنك ضمان حماية اتصال الإنترنت الخاص بك من الهجمات الخبيثة.

مركز حملة Zima

المزيد للقراءة

Get More Builds Like This

Stay in the Loop

Get updates from Zima - new products, exclusive deals, and real builds from the community.

Stay in the Loop preferences

We respect your inbox. Unsubscribe anytime.