امداد شبکه :خدمات پشتیبانی شبکه های کامپیوتری (IT)

برچسب: فایروال

  • پشتیبانی IT برای خیریه‌ها: افزایش بهره‌وری و امنیت با فناوری اطلاعات

    پشتیبانی IT برای خیریه‌ها: افزایش بهره‌وری و امنیت با فناوری اطلاعات

    مقدمه

    در دنیای امروز، فناوری اطلاعات نقشی اساسی در بهبود بهره‌وری و امنیت سازمان‌ها ایفا می‌کند. سازمان‌های خیریه نیز از این قاعده مستثنی نیستند. پشتیبانی IT در خیریه‌ها می‌تواند به‌طور قابل توجهی به بهبود عملکرد، کاهش هزینه‌ها و افزایش امنیت اطلاعات کمک کند. در این مقاله، به بررسی چالش‌های IT در خیریه‌ها، راه‌حل‌های موجود و نمونه‌های موفق پرداخته و خدمات امداد شبکه در ایران و خاورمیانه را معرفی خواهیم کرد.

    چالش‌های IT در سازمان‌های خیریه

    کمبود منابع مالی و انسانی

    یکی از بزرگترین چالش‌های خیریه‌ها، کمبود منابع مالی و انسانی برای مدیریت و پشتیبانی IT است. خیریه‌ها معمولاً بودجه محدودی دارند و نمی‌توانند تیم‌های متخصص IT را استخدام کنند. این مسئله می‌تواند به مشکلاتی مانند نگهداری نامناسب سیستم‌ها و عدم توانایی در ارتقاء زیرساخت‌های IT منجر شود.

    نیاز به امنیت سایبری (Cybersecurity)

    خیریه‌ها به دلیل دسترسی به اطلاعات حساس، همواره در معرض تهدیدات سایبری قرار دارند. بدون داشتن پروتکل‌های امنیتی قوی و پشتیبانی IT مناسب، این سازمان‌ها ممکن است قربانی حملات سایبری شوند که می‌تواند به از دست رفتن اطلاعات و اعتبار آن‌ها منجر شود.

    مشکلات مدیریت داده‌ها و اطلاعات

    مدیریت حجم بزرگی از داده‌ها و اطلاعات می‌تواند برای خیریه‌ها چالش‌برانگیز باشد. بدون سیستم‌های مدیریتی کارآمد، این اطلاعات ممکن است پراکنده و نامنظم شوند که این مسئله می‌تواند به مشکلاتی در ارائه خدمات و گزارش‌دهی منجر شود.

    راه‌حل‌های پشتیبانی IT برای خیریه‌ها

    استفاده از خدمات Cloud Computing

    استفاده از خدمات Cloud Computing می‌تواند راه‌حلی مقرون به‌صرفه برای خیریه‌ها باشد. این خدمات امکان دسترسی به منابع محاسباتی انعطاف‌پذیر و مقیاس‌پذیر را بدون نیاز به سرمایه‌گذاری بزرگ در زیرساخت‌های فیزیکی فراهم می‌کنند. همچنین، خدمات ابری می‌توانند امنیت داده‌ها را با استفاده از پروتکل‌های امنیتی پیشرفته تضمین کنند.

    پیاده‌سازی سیستم‌های مدیریت شبکه (Network Infrastructure)

    پیاده‌سازی سیستم‌های مدیریت شبکه می‌تواند به بهبود کارایی و امنیت شبکه‌های خیریه‌ها کمک کند. این سیستم‌ها امکان مانیتورینگ و مدیریت مؤثرتر شبکه‌ها را فراهم کرده و به شناسایی و رفع مشکلات پیش از تبدیل شدن به بحران کمک می‌کنند.

    بهره‌برداری از نرم‌افزارهای مدیریتی و ارتباطی

    استفاده از نرم‌افزارهای مدیریتی و ارتباطی می‌تواند به بهبود ارتباطات داخلی و خارجی و افزایش بهره‌وری خیریه‌ها کمک کند. این نرم‌افزارها امکان مدیریت پروژه‌ها، پیگیری فعالیت‌ها و ارتباط موثرتر با داوطلبان و اهداکنندگان را فراهم می‌کنند.

    افزایش بهره‌وری با پشتیبانی IT

    خودکارسازی فرآیندها و کاهش خطاهای انسانی

    یکی از مزایای اصلی پشتیبانی IT، خودکارسازی فرآیندهاست. این امر می‌تواند به کاهش خطاهای انسانی و افزایش دقت در انجام وظایف منجر شود. به عنوان مثال، استفاده از نرم‌افزارهای حسابداری و مدیریت مالی می‌تواند به بهبود دقت در ثبت و گزارش‌دهی مالی کمک کند.

    بهبود ارتباطات داخلی و خارجی

    پشتیبانی IT می‌تواند به بهبود ارتباطات داخلی و خارجی خیریه‌ها کمک کند. با استفاده از ابزارهای ارتباطی مدرن، خیریه‌ها می‌توانند با داوطلبان، اهداکنندگان و سایر ذینفعان خود به طور موثرتر ارتباط برقرار کنند. این امر می‌تواند به افزایش مشارکت و همکاری در پروژه‌های خیریه منجر شود.

    دسترسی آسان به داده‌ها و اطلاعات

    یکی دیگر از مزایای پشتیبانی IT، دسترسی آسان به داده‌ها و اطلاعات است. با استفاده از سیستم‌های مدیریتی مدرن، خیریه‌ها می‌توانند به اطلاعات مورد نیاز خود به سرعت و به راحتی دسترسی داشته باشند. این امر می‌تواند به بهبود تصمیم‌گیری و افزایش کارایی منجر شود.

    امنیت سایبری در خیریه‌ها

    اهمیت امنیت اطلاعات در خیریه‌ها

    امنیت اطلاعات در خیریه‌ها اهمیت ویژه‌ای دارد. این سازمان‌ها اطلاعات حساسی از جمله داده‌های مالی و اطلاعات شخصی داوطلبان و اهداکنندگان را در اختیار دارند. هر گونه نقض امنیت می‌تواند به از دست رفتن این اطلاعات و آسیب به اعتبار خیریه منجر شود.

    راهکارهای افزایش امنیت سایبری

    برای افزایش امنیت سایبری، خیریه‌ها می‌توانند از راهکارهای مختلفی استفاده کنند. این راهکارها شامل استفاده از نرم‌افزارهای ضدویروس، فایروال‌ها، رمزنگاری داده‌ها و آموزش کارکنان در زمینه امنیت سایبری است. همچنین، خیریه‌ها می‌توانند از خدمات مشاوره و پشتیبانی امنیت سایبری برای اطمینان از اجرای بهترین پروتکل‌های امنیتی استفاده کنند.

    نقش آموزش و آگاهی در کاهش تهدیدات سایبری

    آموزش و آگاهی‌بخشی به کارکنان در زمینه امنیت سایبری می‌تواند به کاهش تهدیدات سایبری کمک کند. با آموزش کارکنان درباره روش‌های شناسایی و مقابله با حملات سایبری، خیریه‌ها می‌توانند از بسیاری از تهدیدات پیشگیری کنند.

    نمونه‌های موفق پشتیبانی IT در خیریه‌ها

    معرفی چند خیریه موفق در استفاده از خدمات IT

    برخی از خیریه‌ها با استفاده موفق از خدمات IT توانسته‌اند بهره‌وری و امنیت خود را بهبود بخشند. برای مثال، خیریه‌ای در انگلستان با استفاده از خدمات Cloud Computing توانسته است هزینه‌های خود را به‌طور قابل توجهی کاهش دهد و در عین حال، دسترسی به داده‌ها و اطلاعات خود را بهبود بخشد.

    تجربیات و درس‌های آموخته شده از این خیریه‌ها

    تجربیات این خیریه‌ها نشان می‌دهد که با استفاده از خدمات IT مناسب، می‌توان بهره‌وری و امنیت را به‌طور قابل توجهی افزایش داد. این خیریه‌ها از اهمیت سرمایه‌گذاری در فناوری اطلاعات و پشتیبانی IT برای بهبود عملکرد خود آگاه شده‌اند.

    خدمات پشتیبانی IT در ایران و خاورمیانه

    معرفی خدمات امداد شبکه در تهران، اصفهان، کرج و سایر شهرهای ایران

    امداد شبکه در ایران خدمات پشتیبانی IT گسترده‌ای را ارائه می‌دهد. این خدمات شامل نصب و راه‌اندازی سیستم‌های IT، پشتیبانی فنی، امنیت سایبری و مدیریت شبکه است. امداد شبکه در شهرهای مختلف از جمله تهران، اصفهان و کرج فعالیت دارد و به خیریه‌ها کمک می‌کند تا به بهترین نحو از فناوری اطلاعات بهره‌برداری کنند.

    ارائه خدمات به کشورهای امارات و عمان

    علاوه بر ایران، امداد شبکه خدمات خود را به کشورهای امارات و عمان نیز گسترش داده است. این خدمات شامل مشاوره، نصب و راه‌اندازی سیستم‌های IT، پشتیبانی فنی و امنیت سایبری است. امداد شبکه به خیریه‌ها در این کشورها کمک می‌کند تا به بهره‌وری و امنیت بیشتری دست یابند.

    نقش پشتیبانی IT در توسعه خیریه‌ها در این مناطق

    پشتیبانی IT نقش مهمی در توسعه و رشد خیریه‌ها در ایران و خاورمیانه ایفا می‌کند. با استفاده از خدمات امداد شبکه، خیریه‌ها می‌توانند بهره‌وری خود را افزایش داده و از امنیت بیشتری برخوردار شوند. این امر می‌تواند به افزایش تاثیرگذاری و موفقیت این سازمان‌ها منجر شود.

    نکات و ترفندهای عملی برای خیریه‌ها

    نکات کاربردی برای انتخاب ارائه‌دهنده خدمات IT

    انتخاب ارائه‌دهنده خدمات IT مناسب می‌تواند تاثیر زیادی بر موفقیت خیریه‌ها داشته باشد. برخی از نکات کاربردی برای انتخاب ارائه‌دهنده مناسب عبارتند از:

    • بررسی تجربیات و نمونه‌های کاری ارائه‌دهنده
    • ارزیابی کیفیت خدمات و پشتیبانی فنی
    • مقایسه هزینه‌ها و خدمات ارائه‌شده
    • توجه به نظرات و بازخوردهای مشتریان قبلی
    ترفندهایی برای بهبود امنیت و بهره‌وری

    خیریه‌ها می‌توانند با استفاده از ترفندهای ساده‌ای امنیت و بهره‌وری خود را بهبود بخشند. برخی از این ترفندها عبارتند از:

    • استفاده از نرم‌افزارهای مدیریتی و ارتباطی
    • آموزش کارکنان در زمینه امنیت سایبری
    • پیاده‌سازی سیستم‌های پشتیبان‌گیری منظم
    • استفاده از خدمات Cloud Computing برای کاهش هزینه‌ها و افزایش امنیت

    نتیجه‌گیری

    پشتیبانی IT نقش حیاتی در بهبود بهره‌وری و امنیت خیریه‌ها دارد. با استفاده از خدمات مناسب

  • چهار روش برای استفاده همزمان از دو اینترنت در میکروتیک

    چهار روش برای استفاده همزمان از دو اینترنت در میکروتیک

    در دنیای امروز، دسترسی به اینترنت پایدار و سریع یکی از الزامات اساسی هر کسب‌وکار است. داشتن دو اتصال اینترنتی می‌تواند نه تنها پهنای باند را افزایش دهد بلکه از دسترسی به اینترنت در صورت قطع یکی از اتصالات نیز اطمینان حاصل کند. روترهای میکروتیک ابزارهای قدرتمندی هستند که به شما امکان می‌دهند تا از دو اتصال اینترنتی به طور همزمان استفاده کنید. در این مقاله، چهار روش برتر برای استفاده همزمان از دو اینترنت در میکروتیک را بررسی می‌کنیم.

    1. توزیع بار (Load Balancing) (تعادل بار )- تجمیع دو اینترنت
    Dual WAN (دو اینترنت همزمان)

    تجمیع پهنای باند دو اینترنت به معنای ترکیب یا استفاده همزمان از دو اتصال اینترنتی مختلف برای افزایش سرعت اینترنت و بهبود تجربه کاربری است. این عمل می‌تواند در شرایط مختلفی مفید باشد، به ویژه زمانی که نیاز به افزایش پهنای باند یا پایداری اتصال دارید.

    افزایش پهنای باند یا تجمیع پهنای باند اینترنت – افزایش سرعت اینترنت

    Dual Gateway for Redundancy (دروازه دوگانه برای افزونگی)
    استفاده همزمان از دو اینترنت با هدف گسترش ترافیک در لینک های متعدد

    تکنولوژی های لودبالانسینگ باعث افزایش سرعت پایداری و انعطاف پذیری بیشتر و حذف هزینه های سرسام آور لینک های اختصاصی خواهد شد. می تواند تعدادی ارتباطی با تکنولوژی های مختلف را با یکدیگر ادغام نموده و ترافیک را مسیردهی نمایید. این تکنولوژی علاوه بر کاهش هزینه های لینک های اختصاصی تا ۹۰%، سرعت بسیار بالاتر و پایدارتر ۹۹.۹% در اتصال با اینترنت و ارتباطات بین شعب ایجاد می نماید.

    این روش اجازه می‌دهد که همه کاربران شبکه از دو اینترنت به صورت همزمان استفاده کنند و در صورت قطع یکی، به طور خودکار به دیگری سوئیچ کنند.

    توزیع بار یکی از رایج‌ترین روش‌ها برای استفاده همزمان از دو اتصال اینترنتی است. در این روش، ترافیک شبکه بین دو اتصال اینترنتی تقسیم می‌شود تا از پهنای باند هر دو اتصال به صورت بهینه استفاده شود. در میکروتیک، این کار با استفاده از قابلیت‌های Mangle و NAT در فایروال و Routing Mark انجام می‌شود.

    مراحل تنظیم توزیع بار در میکروتیک:
    1. پیکربندی اتصالات اینترنتی: ابتدا دو اتصال اینترنتی را به روتر میکروتیک خود متصل کنید. برای مثال، فرض کنید اتصال اول به پورت ether1 و اتصال دوم به پورت ether2 متصل است.
       /ip address add address=192.168.1.2/24 interface=ether1 comment=ISP1
       /ip address add address=192.168.2.2/24 interface=ether2 omment=ISP2
    1. پیکربندی Mangle: به منوی IP > Firewall بروید و قوانین Mangle را برای توزیع ترافیک بین دو اتصال اینترنتی ایجاد کنید.
       /ip firewall mangle
       add chain=prerouting in-interface=ether1 action=mark-connection new-connection-mark=ISP1_conn passthrough=yes
       add chain=prerouting in-interface=ether2 action=mark-connection new-connection-mark=ISP2_conn passthrough=yes
       add chain=prerouting connection-mark=ISP1_conn action=mark-routing new-routing-mark=to_ISP1 passthrough=yes
       add chain=prerouting connection-mark=ISP2_conn action=mark-routing new-routing-mark=to_ISP2 passthrough=yes
    1. پیکربندی مسیریابی (Routing): به منوی IP > Routes بروید و مسیرها را برای دو اتصال اینترنتی تنظیم کنید.
       /ip route
       add dst-address=0.0.0.0/0 gateway=192.168.1.1 routing-mark=to_ISP1
       add dst-address=0.0.0.0/0 gateway=192.168.2.1 routing-mark=to_ISP2
    1. پیکربندی NAT: قوانین NAT را برای ترجمه آدرس‌های شبکه داخلی به آدرس‌های عمومی اینترنت تنظیم کنید.
       /ip firewall nat
       add chain=srcnat out-interface=ether1 action=masquerade
       add chain=srcnat out-interface=ether2 action=masquerade

    این روش نه تنها سرعت اینترنت را افزایش می‌دهد بلکه باعث بهبود کارایی و کاهش زمان تاخیر در شبکه می‌شود.

    2. انترنت پشتیبان (Failover) : پشتیبانی هنگام خرابی
    Failover (پشتیبانی از اتصال اضافی)

    انترنت پشتیبان (Failover) : پشتیبانی هنگام خرابی

    استفاده از یک اینترنت به‌صورت Primary و دیگری به‌صورت Secondary

    در این حالت، اگر یکی از اتصالات اینترنت شما دچار مشکل شد، به‌طور خودکار ترافیک از طریق اتصال دیگر هدایت می‌شود. این روش بیشتر برای پایداری اینترنت مفید است و کمک می‌کند که در صورت بروز مشکل در یکی از اتصالات، اتصال دوم به‌طور خودکار وارد عمل شود.

    پشتیبانی پیوسته یا Failover به معنای انتقال خودکار ترافیک به اتصال دوم در صورت بروز مشکل در اتصال اول است. این روش تضمین می‌کند که همیشه یک اتصال پایدار به اینترنت وجود دارد. این فرآیند به‌طور مستقیم با افزونگی در ارتباط است و از منابع پشتیبان استفاده می‌کند . تشخیص خرابی (Failure Detection) به صورت اتوماتیک انجام میشود . تا اطمینان حاصل شود که سیستم بدون وقفه به کار خود ادامه می‌دهد.

    سناریو:

    فرض کنید شما دو اتصال اینترنتی دارید:

    1. اینترنت ADSL (یا هر اتصال دیگر) که به پورت ether1 متصل است.
    2. اینترنت ۴G یا فیبر نوری که به پورت ether2 متصل است.

    اهداف:

    Failover: در صورت قطع یکی از اینترنت‌ها، ترافیک به صورت خودکار از طریق اینترنت دوم عبور کند.

    Load Balancing: توزیع ترافیک بین دو اینترنت به‌طور همزمان.

    مراحل تنظیم , پیکربندی پشتیبانی پیوسته failover در میکروتیک:
    1. پیکربندی اتصالات اینترنتی: ابتدا دو اتصال اینترنتی را به روتر میکروتیک خود متصل کنید. برای مثال، فرض کنید اتصال اول به پورت ether1 و اتصال دوم به پورت ether2 متصل است.
       /ip address add address=192.168.1.2/24 interface=ether1
       /ip address add address=192.168.2.2/24 interface=ether2
    1. پیکربندی مسیریابی (Routing): به منوی IP > Routes بروید و دو مسیر (Route) برای دو اتصال اینترنتی ایجاد کنید.
       /ip route
       add dst-address=0.0.0.0/0 gateway=192.168.1.1 distance=1 check-gateway=ping
       add dst-address=0.0.0.0/0 gateway=192.168.2.1 distance=2
    1. پیکربندی Netwatch: از قابلیت Netwatch در میکروتیک برای نظارت بر وضعیت اتصال استفاده کنید و در صورت عدم دسترسی به اتصال اول، به طور خودکار به اتصال دوم سوئیچ کنید.
       /tool netwatch
       add host=8.8.8.8 interval=10s timeout=500ms up-script="/ip route enable [find dst-address=0.0.0.0/0 gateway=192.168.2.1]" down-script="/ip route disable [find dst-address=0.0.0.0/0 gateway=192.168.2.1]"

    این روش برای کسب‌وکارهایی که به اینترنت پایدار نیاز دارند بسیار مفید است. این نوع از پیکربندی برای اطمینان از Redundancy در شبکه بسیار حیاتی است.

    3. Traffic Segmentation (تقسیم ترافیک)

    استفاده از دو اینترنت تفکیک شده در روتر میکروتیک
    در این روش ابتدا گروه های کاربری خود را مشخص میکنیم. فرض کنیم گروه اول از یک سرویس اینترنت مانند FTTH و گروه دوم از دیگری مانند ADSL میخواهند استفاده کنند. گروه 1 از رنج 192.168.10.0/24- و گروه 2 از رنج .192.168.100.20.0/24هستند. 

    Traffic Segmentation  تقشسم اینترنت در شبکه با  چند خط اینترنت

    مسیرهای ثابت (Static Routing)

    در این روش، ترافیک خاصی از شبکه (مانند کاربران، سرویس‌ها یا پروتکل‌ها) از یک اینترنت و ترافیک دیگر از اینترنت دوم استفاده می‌کند.

    در روش مسیرهای ثابت، شما می‌توانید تعیین کنید که کدام ترافیک از کدام اتصال اینترنتی عبور کند. این روش برای زمانی مناسب است که بخواهید برخی از سرویس‌ها یا کاربران به یک اتصال خاص دسترسی داشته باشند.

    مراحل تنظیم مسیرهای ثابت در میکروتیک:
    1. پیکربندی اتصالات اینترنتی: ابتدا دو اتصال اینترنتی را به روتر میکروتیک خود متصل کنید. برای مثال، فرض کنید اتصال اول به پورت ether1 و اتصال دوم به پورت ether2 متصل است.
       /ip address add address=192.168.1.2/24 interface=ether1
       /ip address add address=192.168.2.2/24 interface=ether2
    1. پیکربندی مسیریابی (Routing): به منوی IP > Routes بروید و مسیرهای مورد نظر خود را بر اساس IP مقصد تنظیم کنید.
       /ip route
       add dst-address=192.168.10.0/24 gateway=192.168.1.1
       add dst-address=192.168.20.0/24 gateway=192.168.2.1
    1. پیکربندی Mangle: برای اطمینان از اینکه ترافیک به درستی به مسیرهای ثابت هدایت شود، می‌توانید از Routing Mark استفاده کنید.
       /ip firewall mangle
       add chain=prerouting dst-address=192.168.10.0/24 action=mark-routing new-routing-mark=to_ISP1 passthrough=yes
       add chain=prerouting dst-address=192.168.20.0/24 action=mark-routing new-routing-mark=to_ISP2 passthrough=yes

    این روش به شما امکان می‌دهد تا ترافیک شبکه را به صورت دقیق‌تر مدیریت کنید و پهنای باند را بر اساس نیازهای خاص توزیع کنید.

    4. توازن ترافیک (Traffic Shaping)

    6. Dedicated Line for Critical Services (خط اختصاصی برای سرویس‌های حیاتی)

    توازن ترافیک یا Traffic Shaping یکی دیگر از روش‌های پیشرفته برای مدیریت دو اتصال اینترنتی است. در این روش، می‌توانید پهنای باند را بر اساس نوع ترافیک و اهمیت آن بین دو اتصال تقسیم کنید.

    مراحل تنظیم توازن ترافیک در میکروتیک:
    1. پیکربندی اتصالات اینترنتی: ابتدا دو اتصال اینترنتی را به روتر میکروتیک خود متصل کنید. برای مثال، فرض کنید اتصال اول به پورت ether1 و اتصال دوم به پورت ether2 متصل است.
       /ip address add address=192.168.1.2/24 interface=ether1
       /ip address add address=192.168.2.2/24 interface=ether2
    1. پیکربندی Queues: به منوی Queues بروید و قوانین توازن ترافیک را تنظیم کنید.
       /queue tree
       add name="Download_Queue" parent=global-in max-limit=100M
       add name="Upload_Queue" parent=global-out max-limit=100M
    1. پیکربندی Queue Trees: از Queue Trees برای تعریف قوانین پیچیده‌تر استفاده کنید.
       /queue tree
       add parent=Download_Queue queue=default name="HTTP_Download" packet-mark=http_traffic
       add parent=Upload_Queue queue=default name="HTTP_Upload"
    
     packet-mark=http_traffic
    1. پیکربندی Mangle: برای شناسایی و علامت‌گذاری ترافیک، از قوانین Mangle استفاده کنید.
       /ip firewall mangle
       add chain=prerouting protocol=tcp dst-port=80 action=mark-packet new-packet-mark=http_traffic passthrough=yes
       add chain=prerouting protocol=tcp src-port=80 action=mark-packet new-packet-mark=http_traffic passthrough=yes

    با این روش می‌توانید اطمینان حاصل کنید که ترافیک مهم‌تر مانند ویدئو کنفرانس یا برنامه‌های حیاتی کسب‌وکار همیشه پهنای باند کافی دارند.

    نتیجه‌گیری

    استفاده همزمان از دو اتصال اینترنتی می‌تواند به بهبود عملکرد و پایداری شبکه شما کمک کند. روترهای میکروتیک با ارائه قابلیت‌های پیشرفته‌ای مانند توزیع بار، پشتیبانی پیوسته، مسیرهای ثابت و توازن ترافیک این امکان را فراهم می‌کنند که به صورت بهینه از دو اتصال اینترنتی بهره‌برداری کنید. با تنظیمات صحیح و به کارگیری هر یک از این روش‌ها، می‌توانید دسترسی به اینترنت پایدار و سریع را برای کسب‌وکار خود تضمین کنید. با درک دقیق این تنظیمات و پیاده‌سازی اصولی آنها، شما می‌توانید شبکه‌ای مقاوم، سریع و کارآمد داشته باشید که در هر شرایطی عملکرد مطلوبی ارائه می‌دهد.

    اهداف مقاله : “یاد بگیرید چگونه از دو اینترنت در شبکه خود با روش‌های Load balancing، Failover و Multi-WAN برای افزایش پایداری و بهینه‌سازی ترافیک استفاده کنید.”

    “بهترین روش‌ها برای بهره‌برداری بهینه از دو خط اینترنت در شبکه‌های شرکتی”


    PCC (Per Connection Classifier)

    در این روش، بسته ها بر اساس یک سری قانون و الگوریتم بین لینک های اینترنتی تقسیم می شوند تا هر دو ISP از ترافیک برابری برخوردار شوند و از این طریق، پایداری و عملکرد شبکه ارتقا پیدا کند.

    ECMP (Equal Cost Multi-Path)

    ECMP یک روش پیشرفته برای تعادل بار در میکروتیک است که به شما امکان می دهد ترافیک را بین چند مسیر مساوی (با هزینه یکسان) توزیع کنید و از این طریق، پهنای باند و دسترسی شبکه را افزایش دهید.

    Bonding (تجمیع لینک‌ها)

    میکروتیک از پروتکل Bonding برای تجمیع پهنای باند دو یا چند لینک اینترنتی مختلف استفاده می‌کند. این پروتکل به شما این امکان را می‌دهد که سرعت کل اتصال را با ترکیب دو یا چند لینک افزایش دهید. روش‌های مختلف Bonding در میکروتیک عبارتند از:

    • 802.3ad (LACP – Link Aggregation Control Protocol): این روش از استاندارد IEEE 802.3ad استفاده می‌کند تا چندین پورت فیزیکی را به‌عنوان یک لینک منطقی ترکیب کند. این روش در تجهیزات مختلف به‌ویژه سوئیچ‌ها و روترهای حرفه‌ای استفاده می‌شود.
    • Adaptive Load Balancing (ALB): این نوع روش به‌طور خودکار بار را بین لینک‌های مختلف توزیع می‌کند و در صورت از دست دادن یک لینک، به‌طور خودکار ترافیک را از دیگر لینک‌ها عبور می‌دهد.
    • Balance XOR (Exclusive OR): در این روش، ترافیک به‌طور یکسان و براساس یک الگوریتم XOR بین لینک‌ها توزیع می‌شود. در این حالت، آدرس‌های IP مبدأ و مقصد برای تعیین مسیر به کار می‌روند.
    • Balance TLB (Transmit Load Balancing): این روش مشابه ALB است، اما بیشتر روی ارسال داده‌ها تمرکز دارد و برای دانلود مناسب نیست.

    ۳. MPLS (Multiprotocol Label Switching)

    در میکروتیک می‌توان از MPLS برای تجمیع و مسیریابی ترافیک استفاده کرد. این پروتکل به‌ویژه برای ایجاد یک شبکه خصوصی و ترکیب چندین اتصال اینترنت مفید است. MPLS می‌تواند به‌طور هوشمند مسیریابی ترافیک را بین چندین اتصال اینترنت انجام دهد و از پهنای باند بیشتری استفاده کند.

    Dual WAN یا استفاده همزمان از دو اتصال اینترنت، یکی از تکنیک‌های مهم در مدیریت شبکه است که به وسیله آن می‌توان از چندین اتصال اینترنتی برای افزایش پهنای باند، افزایش پایداری و اطمینان از اتصال پایدار استفاده کرد. این قابلیت به‌ویژه در محیط‌های تجاری یا شبکه‌هایی که نیاز به اتصال دائمی و بدون وقفه دارند، بسیار مفید است.

    ۱. مفهوم Dual WAN

    در این سناریو، شما دو اتصال اینترنتی مختلف دارید (مثلاً یک اتصال ADSL و یک اتصال LTE). هدف این است که از این دو اتصال به‌طور همزمان یا به‌صورت پشتیبان استفاده کنید. این کار باعث می‌شود که اگر یکی از اتصال‌ها قطع شود، اتصال دوم به‌طور خودکار وارد عمل شود و ترافیک را از خود عبور دهد.

    ۲. مزایای Dual WAN

    • افزایش پهنای باند: با ترکیب دو اتصال اینترنت، می‌توانید پهنای باند بیشتری برای انتقال داده‌ها داشته باشید.
    • پایداری بیشتر: در صورتی که یکی از اتصالات قطع شود، اتصال دیگر به‌طور خودکار جایگزین می‌شود و شبکه به‌طور مداوم فعال باقی می‌ماند.
    • بارگذاری متوازن (Load Balancing): می‌توان ترافیک را بین دو اتصال تقسیم کرد تا منابع اینترنت به‌طور بهینه استفاده شود.
    • پشتیبانی از Failover: در صورت قطعی یکی از اینترنت‌ها، ترافیک به‌طور خودکار به اینترنت دیگر منتقل می‌شود.

    ۳. نحوه عملکرد Dual WAN

    در حالت Dual WAN، دو روش اصلی برای مدیریت ترافیک وجود دارد:

    الف. Load Balancing (توزیع بار)

    در این حالت، روتر به‌طور فعال ترافیک ورودی به شبکه را بین دو اتصال اینترنتی تقسیم می‌کند. این تقسیم‌بندی می‌تواند به چند روش مختلف انجام شود:

    1. Round-robin: این روش به‌طور یکسان ترافیک را بین دو اتصال تقسیم می‌کند.
    2. PCC (Per Connection Classifier): در این روش، ترافیک هر اتصال بر اساس نوع اتصال یا ویژگی‌های دیگر بین دو لینک تقسیم می‌شود.
    3. Equal Cost Multi-Path Routing (ECMP): در این روش، روتر از چندین مسیر هم‌تراز (با هزینه مشابه) برای ارسال ترافیک استفاده می‌کند.

    ب. Failover

    در این حالت، اگر یکی از اتصالات اینترنت قطع شود یا مشکلی پیش آید، روتر به‌طور خودکار به اتصال دوم منتقل می‌شود. این فرآیند کاملاً خودکار است و نیازی به دخالت دستی ندارد. زمانی که اتصال اول مجدداً در دسترس قرار گیرد، روتر ترافیک را به آن باز می‌گرداند.

    ۴. چگونگی پیاده‌سازی در میکروتیک

    در میکروتیک، می‌توان از چندین ابزار برای پیاده‌سازی Dual WAN استفاده کرد. این ابزارها شامل موارد زیر هستند:

    ۱. Mangle و Routing Marking

    با استفاده از فایروال و قواعد Mangle در میکروتیک، می‌توانید ترافیک را به‌طور دستی به هر یک از اتصالات اینترنتی هدایت کنید. Mangle به شما این امکان را می‌دهد که بر اساس ویژگی‌هایی مثل آدرس IP مبدأ، مقصد، یا پروتکل، ترافیک را شناسایی کرده و به مسیری خاص هدایت کنید.

    ۲. Routing Table (جدول مسیریابی)

    با استفاده از Routing Marking و جدول مسیریابی می‌توانید ترافیک مشخصی را از یک مسیر خاص عبور دهید. در این روش، برای هر اتصال اینترنتی یک روت پیش‌فرض با Routing Mark خاص ایجاد می‌شود.

    ۳. Netwatch

    Netwatch ابزاری است که به شما این امکان را می‌دهد که وضعیت یک سرور یا IP خاص را به‌طور پیوسته مانیتور کنید. اگر اتصال به این سرور قطع شود، می‌توانید به‌طور خودکار تغییراتی در پیکربندی شبکه ایجاد کنید. این ابزار برای پیاده‌سازی Failover بسیار مفید است.

    ۵. الگوریتم‌های تقسیم ترافیک

    برای مدیریت دقیق‌تر ترافیک و بهینه‌سازی استفاده از اتصال‌های مختلف، می‌توان از چندین الگوریتم استفاده کرد:

    • Round Robin: این الگوریتم ترافیک را به‌صورت یکنواخت بین هر دو اتصال تقسیم می‌کند.
    • Source IP Hashing: در این الگوریتم، ترافیک بر اساس آدرس‌های IP مبدأ تقسیم می‌شود.
    • Weighted Load Balancing: در این روش، اتصالات با ظرفیت بیشتر (پهنای باند بالاتر) ترافیک بیشتری دریافت می‌کنند.

    ۶. ملاحظات هنگام پیاده‌سازی Dual WAN

    • امنیت: هنگامی که دو اتصال اینترنتی دارید، باید از پروتکل‌های امنیتی مانند VPN و Firewall برای حفاظت از شبکه استفاده کنید.
    • پایداری: انتخاب الگوریتم مناسب برای تقسیم ترافیک می‌تواند تاثیر زیادی بر عملکرد و پایداری شبکه داشته باشد.
    • هزینه‌ها: استفاده از دو اتصال اینترنت ممکن است هزینه‌بر باشد. بنابراین باید از نظر اقتصادی بررسی کنید که این روش به صرفه است یا خیر.

    نتیجه‌گیری:

    پیاده‌سازی Dual WAN به شما کمک می‌کند تا از دو اتصال اینترنتی به‌طور همزمان استفاده کنید و از مزایای Load Balancing و Failover بهره‌مند شوید. در میکروتیک، این کار از طریق ابزارهایی مانند Mangle، Routing Marking، Netwatch و Routing Tables امکان‌پذیر است. این تکنیک‌ها می‌توانند باعث افزایش سرعت، پایداری و اطمینان از عملکرد شبکه شما شوند.

    Per Connection Classifier (PCC) در میکروتیک

    روش PCC (Per Connection Classifier) یکی از روش‌های محبوب برای Load Balancing در میکروتیک است که برای توزیع ترافیک اینترنت به‌طور متوازن بین چندین اتصال اینترنت استفاده می‌شود. در این روش، ترافیک به‌صورت مستقل بر اساس هر اتصال تقسیم می‌شود و به این ترتیب اطمینان حاصل می‌شود که ترافیک هر کانکشن از یک لینک خاص عبور کند.

    منطق عمل PCC

    در PCC، بر اساس ویژگی‌های هر اتصال (مانند آدرس‌های IP مبدأ، مقصد، و شماره پورت‌ها) یک علامت‌گذاری (Marking) انجام می‌شود تا روتر بتواند هر کانکشن را به‌طور مجزا در جدول مسیریابی تقسیم کند. این ویژگی باعث می‌شود که ترافیک‌های مربوط به یک کانکشن خاص همیشه از یک لینک مشخص عبور کنند. این فرآیند به کاهش مشکلات ناشی از عدم تطابق و عدم ترتیب بسته‌ها کمک می‌کند، که می‌تواند به ایجاد اختلال در پروتکل‌های مبتنی بر ارتباط (مانند HTTP و FTP) منجر شود.

    اصول و منطق در روش PCC

    PCC از چندین ویژگی در هر اتصال (کانکشن) برای تقسیم ترافیک استفاده می‌کند، مانند:

    1. IP مبدأ (Source IP)
    2. IP مقصد (Destination IP)
    3. پروتکل (Protocol)
    4. شماره پورت‌ها (Ports)
    5. ترکیب‌های مختلف از این ویژگی‌ها

    به‌طور کلی، در روش PCC، ترافیک با استفاده از الگوریتم‌های خاصی که برای تقسیم بار طراحی شده‌اند، به چندین مسیر تقسیم می‌شود. در این روش، ترافیک‌ها بر اساس ویژگی‌های کانکشن‌ها به گروه‌های مختلف تقسیم می‌شوند تا ترافیک یک کانکشن از یک لینک عبور کند و از مشکلات همزمانی جلوگیری شود.

    مراحل کارکرد PCC

    1. بر اساس اتصال‌ها: برخلاف روش‌هایی مانند Round Robin که ترافیک را به‌طور مساوی بین اتصالات تقسیم می‌کنند، در PCC ترافیک بر اساس هر اتصال فردی بررسی می‌شود. این به این معناست که ترافیک‌های یک کانکشن خاص همیشه از همان لینک عبور می‌کنند تا از به‌هم‌ریختگی یا تداخل داده‌ها جلوگیری شود.
    2. تعریف قوانین در Mangle: شما باید قوانینی را در فایروال میکروتیک تنظیم کنید که ترافیک‌های مختلف را با استفاده از ویژگی‌های خاص مانند آدرس‌های IP، پروتکل و پورت‌ها شناسایی کند و آن‌ها را برای مسیریابی با Routing Mark مشخص علامت‌گذاری کند.
    3. محاسبه کد Hash: PCC از الگوریتم‌های Hashing استفاده می‌کند که بر اساس اطلاعات هر کانکشن (مانند آدرس‌های IP مبدأ و مقصد) یک عدد هش (hash) تولید می‌کند. این عدد به‌طور یکنواخت تقسیم می‌شود و به‌این ترتیب ترافیک به لینک‌های مختلف هدایت می‌شود.
    4. توزیع بار: از آنجا که ترافیک‌ها براساس یک الگوریتم مشخص (بر اساس هش) تقسیم می‌شوند، روتر میکروتیک به‌طور خودکار تصمیم می‌گیرد که هر کانکشن باید از کدام لینک عبور کند. بنابراین، ترافیک‌های مختلف (از آدرس‌های IP مختلف یا با پورت‌های مختلف) می‌توانند از اتصالات مختلف عبور کنند.

    نمونه قانون PCC در میکروتیک

    برای توزیع ترافیک از دو اتصال اینترنتی (مثلاً ether1 و ether2) می‌توانید از Mangle استفاده کنید:
    • ابتدا به منوی IP > Firewall > Mangle بروید.یک قانون جدید با ویژگی‌های زیر اضافه کنید:
    Chain: prerouting Protocol: tcp Src. Address: 0.0.0.0/0 Dst. Address: 0.0.0.0/0 Action: mark connection New Connection Mark: ConnMark1 PCC: both addresses


    1. این قانون ترافیک TCP از هر دو آدرس منبع و مقصد را بررسی کرده و با استفاده از PCC ترافیک را تقسیم می‌کند.
    2. سپس می‌توانید از Routing Mark برای هدایت ترافیک به لینک‌های مختلف استفاده کنید:
      • برای اینترنت اول (ether1):
      Chain: prerouting Connection Mark: ConnMark1 Action: mark routing New Routing Mark: to_internet1
      • برای اینترنت دوم (ether2):
      Chain: prerouting Connection Mark: ConnMark2 Action: mark routing New Routing Mark: to_internet2

    PCC با استفاده از Hashing

    PCC از Hashing برای تخصیص ترافیک به مسیرهای مختلف استفاده می‌کند. در واقع، Hashing یک الگوریتم است که برای تقسیم یکنواخت داده‌ها بین لینک‌ها استفاده می‌شود. در اینجا، معمولاً از ترکیب IP مبدأ و IP مقصد به‌عنوان کلید برای محاسبه هش استفاده می‌شود.

    • Hashing بر اساس داده‌های اتصال (مثل آدرس IP و پورت) عددی به‌عنوان هش تولید می‌کند.
    • این عدد هش سپس به یک مقدار ماژولار تقسیم می‌شود که تصمیم می‌گیرد کدام لینک برای ارسال آن بسته استفاده شود.

    این روش باعث می‌شود که هر اتصال ثابت باشد و ترافیک مربوط به یک کانکشن همیشه از همان لینک عبور کند، اما کانکشن‌های مختلف از لینک‌های مختلف عبور کنند.

    مزایا و معایب روش PCC

    مزایا:

    • پایداری: با استفاده از PCC، هر کانکشن از یک لینک خاص عبور می‌کند، بنابراین ترتیب بسته‌ها حفظ می‌شود و ارتباط‌ها دچار اختلال نمی‌شوند.
    • توزیع متوازن: ترافیک به‌طور متوازن بین دو یا چند لینک تقسیم می‌شود.
    • انعطاف‌پذیری: PCC می‌تواند بر اساس ویژگی‌های مختلف ترافیک (آدرس‌ها، پورت‌ها، پروتکل‌ها) تقسیم بار را انجام دهد.

    معایب:

    • پیچیدگی: تنظیمات و پیکربندی PCC نسبت به روش‌های دیگر (مثل Round Robin) پیچیده‌تر است.
    • نیاز به ترافیک متنوع: برای بهره‌برداری کامل از PCC، باید ترافیک‌های مختلف (با آدرس‌ها و پورت‌های مختلف) داشته باشید تا توزیع بار مؤثر باشد.

    نتیجه‌گیری

    PCC یک روش بسیار کارآمد برای تقسیم ترافیک اینترنت بین چندین لینک است. این روش به‌ویژه برای اتصال‌های مختلف در شبکه‌های خانگی یا تجاری مفید است زیرا با استفاده از الگوریتم‌های Hashing ترافیک هر کانکشن را به‌طور ثابت از یک لینک عبور می‌دهد و از Load Balancing مؤثر بهره می‌برد. در میکروتیک، این کار به‌وسیله قوانین Mangle و Routing Marking انجام می‌شود تا ترافیک به‌طور متوازن و با حفظ اتصال‌ها مدیریت شود.

    در اینجا چند پیشنهاد برای لینک کوتاه مقاله شما آمده است:

    1. dual-internet-load-balancing
    2. multi-wan-network-optimization
    3. internet-failover-strategy
    4. dual-wan-in-network-setup
    5. load-balancing-for-business-network

    مدیریت سه اینترنت با میکروتیک CRS125 برای بهبود شبکه سازمانی 🚀(در تب جدید مرورگر باز می شود )

    راهنمای عملی برای پیاده‌سازی SD-WAN در یک شبکه کوچک با 10 کامپیوتر و یک سرور ESXi،(در تب جدید مرورگر باز می شود )

    استفاده همزمان از دو اینترنت بکاپ در میکروتیک |Redondancy(در تب جدید مرورگر باز می شود )

    سرویسهای اینترنت امداد شبکه(در تب جدید مرورگر باز می شود )

  • چگونه یک چاپگر را در Active Directory اضافه یا حذف کنیم

    چگونه یک چاپگر را در Active Directory اضافه یا حذف کنیم

    مدیریت چاپگرها در Active Directory یکی از وظایف حیاتی مدیران شبکه در سازمان‌ها است. Active Directory به عنوان یک سیستم مدیریت مرکزی، امکان کنترل و نظارت بر دستگاه‌های مختلف شبکه، از جمله چاپگرها، را فراهم می‌کند. این مقاله به بررسی فرآیند افزودن و حذف چاپگرها در Active Directory می‌پردازد و راهنمای جامعی برای انجام این کار ارائه می‌دهد.

    بخش اول: پیش‌نیازها و مفاهیم اولیه

    پیش‌نیازهای لازم:

    • نصب و تنظیمات اولیه چاپگر.
    • اشتراک‌گذاری چاپگر در شبکه.

    مفاهیم کلیدی:
    Active Directory یک سرویس دایرکتوری است که توسط مایکروسافت برای شبکه‌های ویندوزی طراحی شده است. این سرویس به مدیران امکان می‌دهد تا منابع شبکه را به صورت متمرکز مدیریت کنند. Print Management یکی از ابزارهای مدیریتی ویندوز است که برای نظارت و مدیریت چاپگرها استفاده می‌شود.

    print server اشتراک گذاری پرینتر در شبکه
    print server

    بخش دوم: افزودن چاپگر به Active Directory

    مراحل اولیه:

    1. باز کردن پنجره Run:
    • کلیدهای Windows + R را فشار دهید تا پنجره Run باز شود.
    • یکی از دستورات زیر را تایپ کنید و Enter را فشار دهید:
      • “printmanagement.msc”
      • “mmc” سپس به مسیر File > Add or Remove Snap-ins بروید و “Print Management” را اضافه کنید و OK را انتخاب کنید.
    1. استفاده از Print Management:
    • مرحله 1: در کنسول Print Management، Print Server را باز کنید.
    • مرحله 2: اگر چاپگر در رایانه‌ای به اشتراک گذاشته نشده است، روی “Print Servers” کلیک راست کنید و “Add/Remove Servers” را انتخاب کنید. آدرس IP یا نام رایانه‌ای که چاپگر در آن به اشتراک گذاشته شده است را وارد کنید.
    1. افزودن چاپگر به Active Directory:
    • مرحله 1: در بخش “Printers”، چاپگر مورد نظر را انتخاب کنید.
    • مرحله 2: روی چاپگر کلیک راست کرده و “Properties” را انتخاب کنید.
    • مرحله 3: به برگه “Sharing” بروید و کادر “List in the directory” را علامت بزنید. برای حذف چاپگر از Active Directory، تیک این کادر را بردارید.

    بخش سوم: حذف چاپگر از Active Directory

    مراحل حذف:

    1. باز کردن Properties چاپگر:
    • در کنسول Print Management، چاپگر مورد نظر را انتخاب کنید.
    • روی چاپگر کلیک راست کرده و “Properties” را انتخاب کنید.
    1. برداشتن تیک از کادر “List in the directory”:
    • به برگه “Sharing” بروید.
    • علامت تیک از کادر “List in the directory” را بردارید.

    نکات مهم:

    • پس از حذف چاپگر از Active Directory، بررسی کنید که چاپگر به درستی از فهرست دستگاه‌های شبکه حذف شده است.
    • از ابزارهای مدیریتی ویندوز برای اطمینان از حذف کامل استفاده کنید.

    بخش چهارم: مشاهده و مدیریت چاپگرهای منتشر شده

    مشاهده چاپگرهای اضافه شده:

    • ویندوز 7:
    • به مسیر “Control Panel” > “Hardware and Sound” > “Devices and Printers” > “Add a printer” > “Add a network, wireless or Bluetooth printer” > “The printer that I want isn’t listed” > “Find a printer in the directory, based on location or feature” بروید و سپس “Next” را انتخاب کنید.
    • ویندوز 10 و 8:
    • دکمه “Start” را انتخاب کرده و “Advanced printer settings” را وارد کنید. سپس گزینه “Advanced printer settings” را انتخاب کنید. (ممکن است ابتدا نیاز به انتخاب “Settings” داشته باشید)

    بخش پنجم: سوالات متداول و رفع مشکلات رایج

    پرسش‌های متداول:

    • چگونه می‌توانم لیست چاپگرهای اضافه شده در رایانه مشتری را مشاهده کنم؟
    • مراحل مشاهده چاپگرهای منتشر شده در Active Directory برای کاربران ویندوز 7 و 10 را دنبال کنید.
    • چگونه می‌توان مشکلات متداول در افزودن یا حذف چاپگرها را رفع کرد؟
    • بررسی اتصالات شبکه: اطمینان حاصل کنید که چاپگر و رایانه به درستی به شبکه متصل هستند.
    • تنظیمات فایروال: تنظیمات فایروال را بررسی کنید که ارتباطات شبکه‌ای چاپگر مسدود نشده باشند.
    • به‌روزرسانی درایورهای چاپگر: اطمینان حاصل کنید که درایورهای چاپگر به‌روز هستند.

    بخش ششم: نتیجه‌گیری

    خلاصه مراحل افزودن و حذف چاپگر:
    افزودن و حذف چاپگرها در Active Directory فرآیندی ساده است که با استفاده از ابزارهای مدیریتی ویندوز قابل انجام است. با دنبال کردن مراحل ذکر شده، می‌توانید به راحتی چاپگرهای خود را مدیریت کنید.

    توصیه‌های نهایی:

    • همیشه از ابزارهای مدیریتی ویندوز برای نظارت و مدیریت چاپگرها استفاده کنید.
    • از به‌روز بودن درایورهای چاپگر اطمینان حاصل کنید.
    • تنظیمات شبکه و فایروال را به طور مرتب بررسی کنید تا از بروز مشکلات احتمالی جلوگیری کنید.

    پیوست‌ها و منابع

    منابع معتبر:

    • لینک‌ها و منابع معتبر برای اطلاعات بیشتر.
    • پیوست‌ها: printer , تصاویر و نمودارهایی که مراحل مختلف استفاده از ابزارهای ویندوز و Active Directory را نشان می‌دهند.

    این مقاله راهنمای جامعی برای مدیریت چاپگرها در Active Directory ارائه می‌دهد و به شما کمک می‌کند تا با استفاده از ابزارهای مدیریتی ویندوز، به راحتی چاپگرهای خود را اضافه یا حذف کنید و از کارکرد بهینه آن‌ها در شبکه سازمانی خود اطمینان حاصل کنید.

  • اطلاعات سرور از بین رفته است و آسیب دیده چطور بازیابی کنیم .

    اطلاعات سرور از بین رفته است و آسیب دیده چطور بازیابی کنیم .

    بسیار عالی، حالا نگارش مقاله را بر اساس طرح تایید شده آغاز می‌کنم.


    چه باید کرد اگر اطلاعات سرور من به سرقت رفته است؟

    مقدمه

    در دنیای دیجیتال امروز، اطلاعات سرور نقش حیاتی در عملکرد سازمان‌ها و کسب‌وکارها دارد. اطلاعات حساس و محرمانه‌ای که بر روی سرورها ذخیره می‌شوند، هدف اصلی حملات سایبری و تلاش‌های خرابکارانه قرار می‌گیرند. سرقت اطلاعات سرور می‌تواند منجر به خسارات مالی، از دست رفتن اعتبار و حتی تعطیلی کسب‌وکار شود. در این مقاله، به بررسی اقدامات ضروری و حیاتی در مواجهه با سرقت اطلاعات سرور خواهیم پرداخت.

    تشخیص سرقت اطلاعات

    نشانه‌ها و علائم سرقت اطلاعات سرور

    تشخیص سرقت اطلاعات در مراحل اولیه می‌تواند تاثیر بسیاری در کاهش آسیب‌ها و بازگشت سریع به وضعیت عادی داشته باشد. برخی از نشانه‌های سرقت اطلاعات سرور عبارتند از:

    • افزایش ناگهانی ترافیک شبکه
    • تغییرات غیرعادی در فایل‌ها و پوشه‌ها
    • کاهش عملکرد سرور
    • پیغام‌های خطای ناگهانی و غیرمنتظره

    ابزارها و روش‌های تشخیص نفوذ به سرور

    برای تشخیص نفوذ و سرقت اطلاعات، استفاده از ابزارهای مانیتورینگ و تحلیل لاگ‌ها ضروری است. برخی از این ابزارها شامل:

    • سیستم‌های تشخیص نفوذ (IDS)
    • تحلیل‌گرهای لاگ (Log Analyzers)
    • نرم‌افزارهای مانیتورینگ شبکه

    اقدامات اولیه پس از تشخیص

    اطلاع‌رسانی به تیم‌های امنیتی و مدیریت

    پس از تشخیص سرقت اطلاعات، اولین اقدام اطلاع‌رسانی به تیم‌های امنیتی و مدیریت است. این اقدام به جلوگیری از گسترش آسیب‌ها و اجرای اقدامات لازم برای مهار حادثه کمک می‌کند.

    ایزوله کردن سرور آلوده

    ایزوله کردن سرور آلوده از شبکه برای جلوگیری از گسترش نفوذ ضروری است. این کار شامل قطع ارتباط سرور با شبکه و جلوگیری از دسترسی‌های بیشتر می‌باشد.

    بررسی لاگ‌ها و شواهد دیجیتال

    بررسی دقیق لاگ‌ها و شواهد دیجیتال برای شناسایی مسیر نفوذ و اقدامات مهاجمین اهمیت بالایی دارد. این اطلاعات می‌تواند به تیم‌های امنیتی در تدوین استراتژی‌های مناسب برای مقابله با حادثه کمک کند.

    بازیابی و بازسازی سیستم

    ارزیابی آسیب‌ها و تعیین وسعت نفوذ

    پس از ایزوله کردن سرور، ارزیابی دقیق آسیب‌ها و تعیین وسعت نفوذ از اهمیت ویژه‌ای برخوردار است. این ارزیابی به شناسایی داده‌های از دست رفته و بخش‌های آسیب‌دیده کمک می‌کند.

    بازیابی اطلاعات از بکاپ‌ها

    بازیابی اطلاعات از بکاپ‌های معتبر و ایمن یکی از مراحل حیاتی در بازسازی سیستم است. داشتن بکاپ‌های منظم و به‌روز می‌تواند سرعت بازگشت به وضعیت عادی را افزایش دهد.

    اعمال به‌روزرسانی‌ها و پچ‌های امنیتی

    پس از بازیابی اطلاعات، اعمال به‌روزرسانی‌ها و پچ‌های امنیتی برای جلوگیری از نفوذ مجدد و بهبود امنیت سرور ضروری است. این به‌روزرسانی‌ها شامل سیستم‌عامل، نرم‌افزارها و فایروال‌ها می‌باشد.

    جلوگیری از حملات آینده

    پیاده‌سازی سیاست‌های امنیتی قوی‌تر

    ایجاد و پیاده‌سازی سیاست‌های امنیتی قوی‌تر می‌تواند به کاهش خطرات آینده کمک کند. این سیاست‌ها شامل محدود کردن دسترسی‌ها، استفاده از رمزنگاری قوی و اجرای پروتکل‌های امنیتی می‌باشد.

    آموزش پرسنل و کاربران در مورد تهدیدات امنیتی

    آموزش پرسنل و کاربران در مورد تهدیدات امنیتی و روش‌های مقابله با آن‌ها می‌تواند نقش مهمی در جلوگیری از حملات سایبری ایفا کند. این آموزش‌ها باید به‌صورت منظم و جامع برگزار شود.

    استفاده از ابزارهای پیشرفته نظارتی و فایروال‌ها

    استفاده از ابزارهای پیشرفته نظارتی و فایروال‌ها می‌تواند به شناسایی و مهار حملات کمک کند. این ابزارها شامل سیستم‌های پیشگیری از نفوذ (IPS)، فایروال‌های نسل جدید (NGFW) و ابزارهای تحلیل رفتار شبکه می‌باشد.

    خدمات امداد شبکه

    معرفی خدمات امداد شبکه در تهران، اصفهان، کرج و سایر شهرهای ایران

    خدمات امداد شبکه در تهران، اصفهان، کرج و سایر شهرهای ایران شامل پشتیبانی فنی، مشاوره امنیتی و بازیابی اطلاعات می‌باشد. این خدمات توسط تیم‌های متخصص و با تجربه ارائه می‌شود.

    خدمات مشابه در کشورهای امارات و عمان

    علاوه بر ایران، خدمات امداد شبکه در کشورهای امارات و عمان نیز ارائه می‌شود. این خدمات شامل پشتیبانی فنی، مدیریت شبکه و امنیت اطلاعات است.

    اهمیت داشتن تیم پشتیبانی متخصص

    داشتن تیم پشتیبانی متخصص و با تجربه در مواقع بحران‌های امنیتی می‌تواند به کاهش خسارات و بازگشت سریع به وضعیت عادی کمک کند. این تیم‌ها با استفاده از دانش و تجربه خود، بهترین راهکارها را ارائه می‌دهند.

    نتیجه‌گیری

    در نهایت، سرقت اطلاعات سرور می‌تواند تهدید جدی برای سازمان‌ها باشد. اقدامات پیشگیرانه، بازیابی سریع اطلاعات و جلوگیری از حملات آینده از اهمیت ویژه‌ای برخوردار است. استفاده از خدمات پشتیبانی متخصص و آموزش مداوم پرسنل می‌تواند به بهبود امنیت اطلاعات و کاهش خطرات کمک کند.

    منابع و لینک‌های داخلی و خارجی


    با پیشرفت اینترنت، مردم به اشتراک گذاری زندگی، خرید و … در اینترنت عادت کرده اند. زندگی مردم را تسهیل کرده و شرکت های اینترنتی را شکوفا کرده است، اما در عین حال خطرات پنهانی نیز دارد. در این میان، نفوذ به سرور یک روش رایج حمله هکری است که نه تنها ضرر اقتصادی برای شرکت به همراه دارد، بلکه باعث از دست دادن اعتبار شرکت در مقابل عموم می شود. بیایید به چند مورد در زیر نگاه کنیم.

    در سال 2014، هکرها به بسیاری از شرکت ها از جمله JD.com و Tencent حمله کردند و حجم زیادی از اطلاعات و داده های کاربران را به سرقت بردند.

    در سال 2018، یک موسسه مالی بزرگ آسیب‌پذیری‌های امنیتی را در سرورهای خود کشف کرد که به هکرها اجازه سوء استفاده از این آسیب‌پذیری‌ها و سرقت مقادیر زیادی پول را می‌داد.

    در سال 2019، یک خودروساز مشهور جهان مورد حمله بدافزاری قرار گرفت که توسط تامین‌کننده‌اش ارائه شده بود که منجر به نشت حجم زیادی از اطلاعات محرمانه در داخل شرکت شد.

    در ادامه به بررسی مختصر خطرات نفوذ و جلوگیری از آنها می پردازیم.

    حمله آسیب پذیری:

    هکرها از آسیب پذیری های موجود در سیستم یا برنامه برای حمله سوء استفاده می کنند، مانند تزریق SQL، XSS و غیره.

    ویروس‌ها و بدافزارها: هکرها با قرار دادن کد یا ویروس‌های مخرب به سرورها حمله می‌کنند و باعث نشت اطلاعات، خرابی سیستم و سایر مشکلات می‌شوند.

    حمله انکار سرویس (DoS): هکرها از تعداد زیادی درخواست برای مصرف منابع سرور استفاده می کنند که باعث می شود سرور قادر به ارائه خدمات عادی نباشد.

    شکستن رمز عبور: هکرها با شکستن رمزهای عبور کاربر یا سایر اطلاعات حساس دسترسی پیدا می کنند.

    کنترل از راه دور: هکرها می توانند از ابزارهای فنی مختلف برای کنترل از راه دور سرور و انجام عملیات غیرقانونی استفاده کنند.

    فیشینگ و وب سایت های جعلی: هکرها از وب سایت های فیشینگ و جعلی برای فریب کاربران برای وارد کردن اطلاعات شخصی یا بازدید از وب سایت های مخرب استفاده می کنند.

    پیکربندی امنیتی نادرست: هکرها ممکن است از آسیب پذیری ها با تنظیمات امنیتی نامناسب سوء استفاده کنند.

    مهندسی اجتماعی: هکرها از ضعف های روانی انسان و روابط اعتماد اجتماعی برای فریب و حمله سوء استفاده می کنند.

    حملات زنجیره تامین: هکرها ممکن است اطلاعات حساسی را از تامین کنندگان یا شرکا به دست آورند یا کل زنجیره تامین را مختل کنند.

    نشت داده ها:

    هکرها ممکن است به طور غیرقانونی داده های خصوصی کاربران و وب سایت ها را از طریق برنامه های تروجان روی سرور به دست آورند. در موارد شدید، ممکن است به طور غیرقانونی فایل ها را دستکاری کنند، کدهای ماینینگ را وارد کنند و تروجان ها را پرش کنند، که تهدیدی جدی برای امنیت کلی شرکت باشد. .

    نشت اطلاعات حساس سرور:

    هکرها ممکن است اطلاعات حساس سرور مانند پیکربندی سیستم، پیکربندی برنامه، اطلاعات پایگاه داده و غیره را به دست آورند و بیشتر از این اطلاعات برای انجام حملات عمیق تر استفاده کنند.

    وقفه در کسب و کار: اگر سروری هک شود و باعث وقفه در کسب و کار شود، ممکن است خسارات مالی هنگفتی به همراه داشته باشد و به اعتبار آن شرکت آسیب برساند.

    رمز عبور باید شامل حروف بزرگ، حروف کوچک و اعداد باشد، ترجیحاً نمادهای خاص.

    تجزیه و تحلیل منظم گزارش های سیستم: با تجزیه و تحلیل گزارش های سیستم، رفتارهای غیرعادی و حملات احتمالی را می توان به موقع کشف کرد.

    در مورد باز کردن برنامه‌ها و پورت‌هایی که فاقد ضمانت‌های امنیتی هستند احتیاط کنید: فقط پورت‌ها و برنامه‌های کاربردی را باز کنید تا از آسیب‌پذیری‌های غیرضروری جلوگیری کنید.

    مجوزهای کنترل را بر روی فایل ها و دایرکتوری ها اعمال کنید: به فایل های سیستم مجوزهای مدیر اختصاص داده می شود و فایل های داخل وب سایت می توانند مجوزهای کاربر ناشناس را به آنها اختصاص دهند.

    بهبود مستمر عملکرد امنیتی سیستم سرور و به‌روزرسانی سریع وصله‌های سیستم: به‌روزرسانی سریع وصله‌های سیستم و برنامه برای رفع آسیب‌پذیری‌های امنیتی شناخته شده.

    با احتیاط از نرم افزارهای اشتراکی استفاده کنید: اغلب درهای پشتی و تله هایی در نرم افزارهای اشتراکی و رایگان پنهان شده است.

    این یک مرحله بسیار حیاتی است، با یک نسخه پشتیبان کامل از اطلاعات، می توانید در صورت حمله یا خرابی سیستم، به سرعت سیستم و اطلاعات را بازیابی کنید.

    بهتر است مرتباً سرور را ضدعفونی و از نظر ویروس بررسی کنید: برای مثال از ابزارهایی مانند Computer Manager و 360 Security Guard استفاده کنید و پایگاه داده ویروس ها را به آخرین نسخه به روز کنید.

    پیکربندی فایروال:

    بهتر است تنظیمات فایروال را روی سرور فعال کنید و سپس پورت های دسترسی ایمن مربوطه مانند 80، 22، 443 و غیره را باز کنید.

    جستجوی گزارش منظم: گزارش امنیتی رویداد سیستم را بررسی کنید تا ببینید آیا نفوذ هکری وجود دارد یا خیر، IPهای مشکوک مربوطه را پیدا کنید و دسترسی به IP را محدود کنید.

    نرم افزار ضد نفوذ

    Dexun Guard: می تواند به طور موثر از امنیت و پایداری میزبان سرور محافظت کند و محافظت چند منظوره مانند تشخیص نفوذ، کشف خطر، حفاظت از راه دور و کشتن ویروس را ارائه دهد.

    نرم افزار فایروال:

    فایروال ابزار مهمی برای حفاظت از امنیت شبکه است و می تواند از عبور ترافیک غیرمجاز شبکه جلوگیری کند. به عنوان مثال، pfSense یک فایروال و نرم افزار روتر منبع باز و رایگان است که ترافیک را در نقاط ورودی شبکه فیلتر می کند تا از دسترسی غیرمجاز و نشت داده ها جلوگیری کند.

    سیستم تشخیص و پیشگیری از نفوذ (IDS/IPS):

    IDS/IPS می تواند تهدیدات موجود در شبکه از جمله نفوذها و ویروس ها را شناسایی کرده و از آن دفاع کند. به عنوان مثال، Snort یک نرم افزار منبع باز IDS/IPS است که می تواند تهدیدات شبکه های مختلف را شناسایی و از آن دفاع کند.

    سیستم اطلاعات امنیتی و مدیریت رویداد (SIEM): یک سیستم SIEM می تواند اطلاعات گزارش امنیتی را از منابع مختلف جمع آوری و تجزیه و تحلیل کند تا هرگونه فعالیت یا تهدید مشکوک را شناسایی کند. برای مثال، IBM Security QRadar یک سیستم SIEM است که ترافیک شبکه، فایل‌های گزارش و سایر اطلاعات مربوط به امنیت را نظارت می‌کند.

    راه حل های امنیتی نقطه پایانی: راه حل های امنیتی نقطه پایانی می توانند از دستگاه های نقطه پایانی در شبکه های شرکتی از جمله رایانه ها، تلفن های همراه و تبلت ها محافظت کنند. به عنوان مثال، Symantec Endpoint Protection آنتی ویروس، فایروال و قابلیت‌های تشخیص نفوذ را برای محافظت از دستگاه‌های نقطه پایانی در برابر بدافزارها فراهم می‌کند.

    پلت فرم نظارت و پاسخ امنیت سایبری:

    یک پلت فرم نظارت و پاسخ امنیت سایبری می تواند ترافیک شبکه را در زمان واقعی نظارت کند، تهدیدها را شناسایی کند و به حملات سریع پاسخ دهد. برای مثال، Cortex XSOAR متعلق به Palo Alto Networks می‌تواند قابلیت‌های نظارت و پاسخگویی خودکار امنیت شبکه را برای کمک به شرکت‌ها در واکنش سریع به تهدیدات مختلف امنیتی شبکه ارائه دهد.

  • Openwrt UCI

    Openwrt UCI

    Unified Configuration Interface (UCI) یک ابزار قدرتمند و جامع برای مدیریت و ایجاد گزینه‌های پیکربندی در سیستم‌عامل امگا است. این ابزار به کاربران اجازه می‌دهد تا تنظیمات مختلفی را برای زیرسیستم‌های متفاوت مانند وای‌فای، اتصال به شبکه، و حتی فایروال، به سادگی و بدون نگرانی از ایجاد خطاهای نحوی یا مکان فایل‌های پیکربندی تغییر دهند. استفاده از UCI به ویژه برای مدیران سیستم، متخصصان پشتیبانی IT، و کسانی که با خدمات شبکه و فناوری اطلاعات سروکار دارند، بسیار مفید است. این مقاله با هدف ارائه یک معرفی جامع از UCI، نحوه استفاده از آن، و مثال‌های کاربردی در مدیریت پیکربندی سیستم‌های امگا نگاشته شده است.

    نحو UCI

    UCI از یک نحو ساده و قابل درک برای تعامل با فایل‌های پیکربندی استفاده می‌کند. این نحو به شکل زیر است:

    uci [OPTIONS] (COMMAND) [ARGUMENTS]

    در این دستور، [OPTIONS] شامل گزینه‌های اضافی است که می‌توانند به دستور اضافه شوند، (COMMAND) دستور اصلی است که باید اجرا شود، و [ARGUMENTS] آرگومان‌هایی هستند که به دستور اضافه می‌شوند. برخی از دستورات اصلی UCI شامل موارد زیر هستند:

    • show: نمایش تنظیمات فعلی.
    • add: اضافه کردن یک بخش جدید.
    • set: تنظیم یک گزینه خاص.
    • get: دریافت مقدار یک گزینه.
    • commit: ذخیره تغییرات موقتی.

    ایجاد فایل پیکربندی

    برای شروع کار با UCI، نیاز به یک فایل پیکربندی دارید. به عنوان مثال، برای ایجاد یک فایل پیکربندی ساختگی به نام foobar، می‌توانید از دستور زیر استفاده کنید:

    touch /etc/config/foobar

    این فایل به عنوان نمونه‌ای برای تمرین و آزمایش دستورات UCI استفاده خواهد شد.

    استفاده عمومی از UCI

    روند کار با UCI به طور کلی شامل مراحل زیر است:

    1. مرحله‌ای کردن تغییرات: با استفاده از دستورات uci add یا uci set تغییرات به طور موقت اعمال می‌شوند.
    2. ذخیره نهایی تغییرات: با اجرای دستور uci commit، تغییرات موقتی به صورت دائمی ذخیره می‌شوند.

    توجه داشته باشید که فراموش کردن اجرای uci commit پس از اعمال تغییرات، باعث عدم به‌روزرسانی پیکربندی سیستم می‌شود.

    مثال: اضافه کردن یک بخش جدید

    فرض کنید می‌خواهید یک بخش جدید به فایل پیکربندی foobar اضافه کنید. برای این کار از دستور uci add استفاده می‌کنید:

    uci add foobar section

    این دستور یک بخش جدید به نام section به فایل foobar اضافه می‌کند. برای مشاهده تغییرات می‌توانید از دستور uci show استفاده کنید:

    uci show foobar

    مثال: تنظیم یک گزینه

    برای تنظیم یک گزینه خاص در یک بخش از فایل پیکربندی، از دستور uci set استفاده کنید. به عنوان مثال، اگر بخواهید مقدار گزینه option1 را در بخش section تنظیم کنید، دستور زیر را اجرا کنید:

    uci set foobar.section.option1='value'

    پس از تنظیم گزینه‌ها، باید تغییرات را با دستور uci commit ذخیره نهایی کنید:

    uci commit foobar

    نمایش فایل‌های پیکربندی

    دستور uci show برای نمایش تنظیمات فعلی فایل‌های پیکربندی استفاده می‌شود. هر زیرسیستم در سیستم‌عامل امگا فایل پیکربندی مخصوص به خود را دارد که در دایرکتوری /etc/config ذخیره می‌شود. این فایل‌ها به بخش‌هایی تقسیم می‌شوند که هر بخش شامل گروهی از گزینه‌ها است.

    مثال: نمایش تنظیمات سیستم

    برای مثال، دستور زیر تنظیمات زیرسیستم system را نمایش می‌دهد:

    uci show system

    خروجی این دستور شامل اطلاعاتی نظیر منطقه زمانی، نام میزبان و تنظیمات LED خواهد بود. به عنوان مثال:

    system.@system[0]=system
    system.@system[0].timezone='GMT0'
    system.@system[0].ttylogin='0'
    system.@system[0].log_size='64'
    system.@system[0].urandom_seed='0'
    system.@system[0].cronloglevel='8'
    system.@system[0].hostname='Omega-F119'
    system.ntp=timeserver
    system.ntp.enabled='1'
    system.ntp.enable_server='0'
    system.ntp.server='0.lede.pool.ntp.org' '1.lede.pool.ntp.org' '2.lede.pool.ntp.org' '3.lede.pool.ntp.org'
    system.@led[0]=led
    system.@led[0].name='On'
    system.@led[0].default='0'
    system.@led[0].trigger='default-on'
    system.@led[0].sysfs='omega2p:amber:system'

    مقایسه با فایل خام

    برای درک بهتر ساختار فایل‌های پیکربندی، می‌توانید محتوای فایل خام system را مشاهده کنید:

    cat /etc/config/system

    این فایل شامل بخش‌های مختلفی از تنظیمات است که به صورت دستی نیز قابل ویرایش هستند. با این حال، استفاده از UCI برای اعمال تغییرات ایمن‌تر و موثرتر است.

    محتوای فایل خام به شکل زیر است:

    config system
            option timezone 'GMT0'
            option ttylogin '0'
            option log_size '64'
            option urandom_seed '0'
            option cronloglevel '8'
            option hostname 'Omega-F119'
    
    config timeserver 'ntp'
            option enabled '1'
            option enable_server '0'
            list server '0.lede.pool.ntp.org'
            list server '1.lede.pool.ntp.org'
            list server '2.lede.pool.ntp.org'
            list server '3.lede.pool.ntp.org'
    
    config led
            option name 'On'
            option default '0'
            option trigger 'default-on'
            option sysfs 'omega2p:amber:system'

    این فایل ممکن است به اندازه کافی سازماندهی شده به نظر برسد، اما اگر هنگام ویرایش اشتباهی رخ دهد، می‌تواند باعث ایجاد خطاها یا مشکلاتی در سیستم شود.

    بخش‌ها

    هنگام استفاده از uci show، بخش‌ها با فرمت زیر نمایش داده می‌شوند:

    [SUBSYSTEM].[SECTIONNAME]=[TYPE]

    بخش‌ها می‌توانند با نام یا بدون نام باشند. بخش‌های بدون نام به صورت [TYPE][INDEX] نمایش داده می‌شوند. به عنوان مثال، پیکربندی فایروال ممکن است چندین بخش از نوع rule داشته باشد:

    firewall.@rule[0]=rule
    firewall.@rule[0].name='Allow-ICMPv6-Input'
    firewall.@rule[0].src='wan'
    firewall.@rule[0].proto='icmp'
    firewall.@rule[1]=rule
    firewall.@rule[1].name='Allow-DHCPv6'
    firewall.@rule[1].src='wan'
    firewall.@rule[1].proto='udp'
    ...

    پیکربندی مرکزی OpenWrt

    پیکربندی مرکزی OpenWrt به چندین فایل در دایرکتوری /etc/config/ تقسیم می‌شود. هر فایل مرتبط با بخشی از سیستم است که پیکربندی می‌کند. فایل‌های پیکربندی را می‌توان با ویرایشگر متن یا با استفاده از UCI تغییر داد. همچنین، این فایل‌ها از طریق APIهای مختلف برنامه‌نویسی قابل تغییر هستند که این قابلیت امکان تغییر پیکربندی‌ها را از طریق اسکریپت‌ها و رابط‌های وب فراهم می‌کند.

    استفاده از UCI برای مدیریت پیکربندی شبکه

    یکی از کاربردهای مهم UCI در مدیریت پیکربندی شبکه است. با استفاده از UCI می‌توان تنظیمات مربوط به شبکه را به سادگی تغییر داد و مدیریت کرد. در ادامه به برخی از کاربردهای UCI در پیکربندی شبکه می‌پردازیم.

    تغییر آدرس IP

    فرض کنید می‌خواهید آدرس IP دستگاه را از 192.168.1.1 به 192.168.2.1 تغییر دهید. برای این کار، خط مربوطه را در فایل /etc/config/network به صورت زیر تغییر دهید:

    uci set network.lan.ipaddr='192.168.2.1'
    uci commit network
    /etc/init.d/network restart

    این دستورات آدرس IP دستگاه را تغییر داده و تنظیمات جدید را اعمال می‌کند.

    تنظیم DHCP

    برای تنظیم DHCP می‌توانید از دستورات زیر استفاده کنید:

    uci set dhcp.lan.start='100'
    uci set dhcp.lan.limit='150'
    uci set dhcp.lan.leasetime='12h'
    uci commit dhcp
    /etc/init.d/dnsmasq restart

    این دستورات محدوده DHCP، تعداد آدرس‌های قابل تخصیص، و زمان اجاره آدرس‌ها را تنظیم می‌کند.

    استفاده از UCI برای مدیریت فایروال

    فایروال یکی از اجزای حیاتی در هر سیستم شبکه‌ای است. با استفاده از UCI می‌توان به سادگی قوانین فایروال را تنظیم و مدیریت کرد.

    اضافه کردن یک قانون جدید

    برای اضافه کردن یک

    قانون جدید به فایروال، از دستورات زیر استفاده کنید:

    uci add firewall rule
    uci set firewall.@rule[-1].name='Allow-HTTP'
    uci set firewall.@rule[-1].src='wan'
    uci set firewall.@rule[-1].proto='tcp'
    uci set firewall.@rule[-1].dest_port='80'
    uci set firewall.@rule[-1].target='ACCEPT'
    uci commit firewall
    /etc/init.d/firewall restart

    این دستورات یک قانون جدید برای اجازه دادن به ترافیک HTTP از شبکه خارجی اضافه می‌کند.

    استفاده از UCI برای مدیریت وای‌فای

    پیکربندی وای‌فای یکی دیگر از کاربردهای مهم UCI است. با استفاده از UCI می‌توانید تنظیمات مربوط به وای‌فای را به سادگی تغییر دهید.

    تنظیم SSID و کلید رمزنگاری

    برای تنظیم SSID و کلید رمزنگاری شبکه وای‌فای، از دستورات زیر استفاده کنید:

    uci set wireless.@wifi-iface[0].ssid='MyNetwork'
    uci set wireless.@wifi-iface[0].key='MyPassword'
    uci commit wireless
    /etc/init.d/network restart

    این دستورات SSID و کلید رمزنگاری شبکه وای‌فای را تنظیم می‌کند.

    نتیجه‌گیری

    UCI یک ابزار کارآمد و ساده برای مدیریت پیکربندی سیستم‌عامل امگا است. با استفاده از این ابزار، می‌توانید بدون نگرانی از خطاهای نحوی یا مکان فایل‌های پیکربندی، به راحتی تنظیمات سیستم را تغییر دهید و مدیریت کنید. این امکان به ویژه برای مدیران سیستم و افرادی که به پشتیبانی IT و خدمات شبکه و فناوری اطلاعات مشغول هستند، بسیار مفید و ضروری است. UCI با ارائه یک رابط کاربری یکپارچه و ساده، باعث سهولت در مدیریت و کاهش احتمال خطاهای پیکربندی می‌شود.

    منابع

    پیوست: دستورات UCI مفید

    در این بخش، مجموعه‌ای از دستورات مفید UCI که می‌توانند در مدیریت پیکربندی سیستم‌عامل امگا به شما کمک کنند، ارائه می‌شود.

    نمایش پیکربندی‌ها

    برای نمایش تمامی پیکربندی‌های یک زیرسیستم خاص:

    uci show [subsystem]

    برای نمایش مقدار یک گزینه خاص:

    uci get [subsystem].[section].[option]

    تنظیم و اضافه کردن پیکربندی‌ها

    برای تنظیم مقدار یک گزینه خاص:

    uci set [subsystem].[section].[option]='value'

    برای اضافه کردن یک بخش جدید:

    uci add [subsystem] [section_type]

    حذف پیکربندی‌ها

    برای حذف یک بخش خاص:

    uci delete [subsystem].[section]

    برای حذف یک گزینه خاص:

    uci delete [subsystem].[section].[option]

    ذخیره تغییرات

    برای ذخیره تمامی تغییرات موقتی:

    uci commit [subsystem]

    بارگذاری مجدد تنظیمات

    برای بارگذاری مجدد تنظیمات شبکه:

    /etc/init.d/network restart

    برای بارگذاری مجدد تنظیمات فایروال:

    /etc/init.d/firewall restart

    فایل های پیکربندی OPenwrt

    فایل های پیکربندی

    /etc/config/dhcp تنظیمات Dnsmasq و odhcpd : DNS ، DHCP ، DHCPv6
    /etc/config/dropbear گزینه های سرور SSH
    /etc/config/firewall NAT ، فیلتر بسته، ارسال پورت و غیره
    /etc/config/network سوئیچ، رابط و پیکربندی مسیر:
    مبانی ، IPv4 ، IPv6 ، مسیرها ، قوانین ، WAN ، نام‌های مستعار ، سوئیچ‌ها ، VLAN ، انتقال IPv4/IPv6 ، تونل‌سازی
    /etc/config/system متفرقه تنظیمات سیستم، NTP ، RNG ، Watchcat
    /etc/config/wireless تنظیمات بی سیم و تعریف شبکه وای فای
    IPv6
    /etc/config/ahcpd پروتکل پیکربندی Ad-Hoc (AHCP) پیکربندی سرور و ارسال کننده
    /etc/config/dhcp6c سرویس گیرنده WIDE-DHCPv6
    /etc/config/dhcp6s سرور WIDE-DHCPv6
    /etc/config/gw6c پیکربندی مشتری GW6c
    دیگر
    /etc/config/babeld پیکربندی بابلد
    /etc/config/bbstored پیکربندی سرور BoxBackup
    /etc/config/ddns پیکربندی پویا DNS (ddns-scripts)
    /etc/config/dnscrypt-proxy پروکسی DNSCrypt
    /etc/config/emailrelay E-MailRelay: سرور SMTP ساده و پروکسی با پشتیبانی POP . ارسال ایمیل بسته
    /etc/config/etherwake Wake-on-Lan: etherwake
    /etc/config/freifunk_p2pblock از iptables layer7-، ipp2p- و ماژول های اخیر برای مسدود کردن ترافیک p2p/sharing استفاده می کند.
    /etc/config/fstab نقاط را سوار کنید و تعویض کنید
    /etc/config/hd-idle یک شبح غیرفعال دیگر برای هارد دیسک های متصل
    /etc/config/httpd گزینه های وب سرور (Busybox httpd، منسوخ شده)
    /etc/config/ipset-dns ipset-dns را پیکربندی کنید
    /etc/config/luci پیکربندی پایه LuCI
    /etc/config/luci_statistics پیکربندی بسته آماری
    /etc/config/mini_snmpd تنظیمات mini_snmpd
    /etc/config/minidlna تنظیمات MiniDLNA
    /etc/config/mjpg-streamer برنامه پخش جریانی برای وب کم های سازگار با Linux-UVC
    /etc/config/mountd دیمون خودکار OpenWrt
    /etc/config/mroute فایل های پیکربندی برای چندین مسیر WAN
    /etc/config/multiwan پیکربندی ساده چند WAN
    /etc/config/mwan3 پیکربندی چند WAN با تعادل بار و شکست
    /etc/config/nodogsplash پیکربندی nodogsplash
    /etc/config/ntpclient گرفتن زمان مناسب
    /etc/config/nut_server کنترل یک UPS (منبع تغذیه بدون وقفه) و/یا اشتراک گذاری با سایر میزبان ها
    /etc/config/nut_monitor نظارت بر یک UPS (منبع تغذیه اضطراری) از یک میزبان راه دور یا سرور محلی آجیل
    /etc/config/nut_cgi رابط کاربری وب برای NUT (مشاهده فقط در UCI)
    /etc/config/p910nd پیکربندی برای چاپگر غیر اسپولینگ daemon p910nd.server
    /etc/config/pure-ftpd پیکربندی سرور Pure-FTPd
    /etc/config/qos اجرای کیفیت خدمات برای آپلود
    /etc/config/racoon Racoon IPsec Daemon
    /etc/config/samba تنظیمات فایل مایکروسافت و دیمون خدمات چاپ
    /etc/config/snmpd تنظیمات SNMPd
    /etc/config/sqm تنظیمات SQM
    /etc/config/sshtunnel تنظیمات بستهsshtunnel
    /etc/config/stund پیکربندی سرور STUN
    /etc/config/tinc پیکربندی بسته tinc
    /etc/config/tor پیکربندی Tor
    /etc/config/tor-hs پیکربندی سرویس های مخفی Tor
    /etc/config/transmission پیکربندی بیت تورنت
    /etc/config/uhttpd گزینه های وب سرور (uHTTPd)
    /etc/config/upnpd تنظیمات سرور miniupnpd UPnP
    /etc/config/users پایگاه داده کاربران برای خدمات مختلف
    /etc/config/ushare تنظیمات سرور UPnP را به اشتراک بگذارید
    /etc/config/vblade vblade userspace AOE target
    /etc/config/vnstat تنظیمات دانلودر vnstat
    /etc/config/wifitoggle وای فای را با یک دکمه روشن کنید
    /etc/config/wol Wake-on-Lan: wol
    /etc/config/znc پیکربندی ZNC bouncer

    منبع : https://openwrt.org/docs/guide-user/base-system/uci

    لیست دستورات Uci در openwrt

    Command  هدف شرح
    commit [<config>] تغییرات فایل پیکربندی داده شده یا اگر هیچ کدام داده نشده است، تمام فایل های پیکربندی را در سیستم فایل می نویسد. تمام دستورات «uci set»، «uci add»، «uci rename» و «uci delete» در یک مکان موقت قرار می‌گیرند و با «uci commit» فوراً فلش می‌شوند. این پس از ویرایش فایل های پیکربندی با ویرایشگر متن مورد نیاز نیست، بلکه برای اسکریپت ها، رابط های کاربری گرافیکی و سایر برنامه هایی که مستقیماً با فایل های UCI کار می کنند لازم است.
    batch یک اسکریپت UCI چند خطی را اجرا می کند که معمولاً در یک دستور سند اینجا پیچیده می شود.
    export [<config>] پیکربندی را در قالب قابل خواندن ماشین صادر می کند. به صورت داخلی برای ارزیابی فایل های پیکربندی به عنوان اسکریپت های پوسته استفاده می شود.
    import [<config>] فایل های پیکربندی را در نحو UCI وارد می کند.
    changes [<config>] تغییرات مرحله‌ای را در فایل پیکربندی داده‌شده یا اگر هیچ کدام داده نشده است، همه فایل‌های پیکربندی را فهرست کنید.
    add <config> <section-type> یک بخش ناشناس از نوع section-typeبه پیکربندی داده شده اضافه کنید.
    add_list <config>.<section>.<option>=<string> رشته داده شده را به یک گزینه لیست موجود اضافه کنید.
    del_list <config>.<section>.<option>=<string> رشته داده شده را از یک گزینه لیست موجود حذف کنید.
    show [<config>[.<section>[.<option>]]] گزینه، بخش یا پیکربندی داده شده را در نماد فشرده نشان دهید.
    get <config>.<section>[.<option>] مقدار گزینه داده شده یا نوع بخش داده شده را بدست آورید.
    set <config>.<section>[.<option>]=<value> مقدار گزینه داده شده را تنظیم کنید یا یک بخش جدید با نوع تنظیم شده به مقدار داده شده اضافه کنید.
    delete <config>.<section>[.<option>] بخش یا گزینه داده شده را حذف کنید.
    rename <config>.<section>[.<option>]=<name> نام گزینه یا بخش داده شده را به نام داده شده تغییر دهید.
    revert <config>[.<section>[.<option>]] گزینه، بخش یا فایل پیکربندی داده شده را برگردانید.
    reorder <config>.<section>=<position> یک بخش را به موقعیت دیگری منتقل کنید.

    
    
    
    
    
    -c <path> مسیر جستجو را برای فایل‌های پیکربندی تنظیم کنید (پیش‌فرض: /etc/config) 
    -d <str> تعیین‌کننده جداکننده مقادیر لیست در uci نشان می‌دهد 
    -f <file> استفاده از <file> به‌عنوان ورودی به جای stdin 
    -m هنگام وارد کردن، داده‌ها را در یک بسته موجود ادغام کنید 
    -n نام بخش‌های بدون نام در صادرات (پیش‌فرض) 
    -N بخش‌های بدون نام را نام‌گذاری نکنید 
    -p <path> یک مسیر جستجو برای فایل‌های تغییر پیکربندی 
    اضافه کنید -P <path> یک مسیر جستجو اضافه کنید فایل‌ها را تغییر دهید و از آن به‌عنوان پیش‌فرض استفاده کنید 
    -q حالت آرام (پیام‌های خطا را چاپ نکنید) - 
    حالت اجباری سخت (توقف خطاهای تجزیه‌کننده، پیش‌فرض) 
    -S غیرفعال کردن حالت سخت 
    -X از نحو توسعه‌یافته در «نمایش» استفاده نکنید

    
    
    
    
    

    نمونه دستورات UCI برای شبکه :

    Display just the value of an option

    uci get httpd.@httpd[0].port

    Append an entry to a list

    uci add_list system.ntp.server='0.de.pool.ntp.org'

    Replace a list completely

    uci delete system.ntp.server
    uci add_list system.ntp.server='0.de.pool.ntp.org'
    uci add_list system.ntp.server='1.de.pool.ntp.org'
    uci add_list system.ntp.server='2.de.pool.ntp.org'

    Adding a new section to subsystem configuration

    uci add SUBSYSTEM_NAME SECTION_NAME

    It will generate a new section called SECTION_NAME inside the subsystem called SUBSYSTEM_NAME. Afterwards you can add keys to this section as normal. It will print an alphanumeric code that you can use as “section” for further adding keys to it.

    See this example:

    uci add firewall rule
    uci set firewall.@rule[-1].src='wan'

    Showing the not-yet-saved modified values

    uci changes

    Saving modified values of a single subsystem

    uci commit SUBSYSTEM_NAME 
    reload_config

    Saving all modified values

    uci commit
    reload_config

    دسترسی SSH برای تازه واردان

    یکی از روش های مدیریت OpenWrt استفاده از رابط خط فرمان بر روی SSH است. OpenWrt به طور پیش فرض به اتصالات SSH ورودی در پورت گوش می دهد 22/tcp. برای “ssh into your router”، می توانید با استفاده از آدرس IP LAN روتر خود، دستور زیر را در شبیه ساز ترمینال وارد کنید که معمولاً عبارت است از : 192.168.1.1

    ssh root @ 192.168.1.1

    اولین باری که به روتر خود ssh می کنید، احتمالاً هشداری در مورد اثر انگشت کلید RSA خواهید دید . اگر مطمئن هستید که این آدرس دستگاه OpenWrt شماست، به سادگی تایپ yesکرده و Return را فشار دهید. سپس رمز عبوری که به روتر خود داده اید را وارد کنید یا اگر این تنظیمات اولیه است، Return را فشار دهید. در اینجا یک جلسه نمونه است:

    $ ssh root@192.168.1.1 <== شما این را تایپ کنید
    اصالت میزبان "192.168.1.1 (192.168.1.1)" قابل اثبات نیست.
    اثر انگشت کلید RSA SHA256:4VbDA/MOc7inPiyllF5f0r3Q6iEx89ddKdhLGBovsiY است.
    آیا مطمئن هستید که می خواهید به اتصال ادامه دهید (بله/خیر)؟ بله <== و این
    هشدار: "192.168.1.1" (RSA) برای همیشه به لیست میزبان های شناخته شده اضافه شد.
    رمز عبور root@192.168.1.1: <== و رمز عبور در اینجا
    
    BusyBox نسخه 1.28.4 () پوسته داخلی (خاکستر)
    
      _______ ________ __
     | |.-----.-----.-----.| | | |.----.| |_
     | - || _ | -__| || | | || _|| _|
     |_______|| __|_____|__|__||________||__| |____|
              |__| بی سیم
     ------------------------------------------------ ---
     OpenWrt 18.06.2، r7676-cddd7b4c77
     ------------------------------------------------ ---
    
    root@OpenWrt:~# <== دستور next را در اینجا تایپ کنید

    برای پایان دادن به جلسه ssh به روتر خود، تایپ کرده exitو Return را فشار دهید.

    بقیه این صفحه چندین شبیه ساز ترمینال را توضیح می دهد که ویندوز، لینوکس یا macOS می توانند برای دسترسی به دستگاه OpenWrt شما استفاده کنند.

    توجه: برای افزودن یک کلید عمومی SSH به دستگاه OpenWrt خود، از رابط وب LuCI رجوع کنید

    شبیه سازهای ترمینال ویندوز

    ترمینال ویندوز یا گزینه های قدیمی PowerShell، Command Prompt، ConHost یا WSL Bash در دسترس هستند. برنامه های شخص ثالث مانند PuTTY ، MinGW (نصب شده با Git)، Cmder، SmarTTY، و WinSCP نیز شبیه سازهای ترمینال هستند که می توانند SSH را در روتر OpenWrt ارائه دهند.

    ترمینال های داخلی ویندوز 10/11

    Windows Terminal ، PowerShell و Command Prompt اجازه استفاده از سرویس گیرنده SSH را می دهد. آن کلاینت اکنون به صورت پیش‌فرض در دسترس است، اما اگر نسخه ویندوز شما قدیمی‌تر است، می‌توانید این راهنما را برای فعال کردن SSH دنبال کنید .

    اگر یک توزیع WSL نصب کرده اید ، کلاینت SSH معمولاً در آنجا از قبل نصب شده است.

    اگر مستقیماً راه‌اندازی کنید cmd.exe، powershell.exeیا wsl.exeترمینال قدیمی ConHost باز می‌شود. در غیر این صورت، می توانید ترمینال مدرن ویندوز را از فروشگاه MS نصب کنید و هر یک از این پوسته ها را از آنجا انتخاب کنید.

    1. هر یک از شبیه سازهای ترمینال بالا را باز کنید و بنویسید (“ssh” فرمان است، “root” کاربر OpenWrt است که به آن متصل می شوید و “192.168.1.1” IPssh root@192.168.1.1 پیش فرض OpenWrt است ).
    2. پیامی مبنی بر پذیرش یک کلید جدید از دستگاه OpenWrt وجود دارد، “بله” را بنویسید و کلید Enter را فشار دهید.
      1. اگر به دلایلی OpenWrt را مجدداً نصب کرده باشید، دستگاه کلید دیگری خواهد داشت و با خطای عدم تطابق کلید مواجه می شوید. خطا بیان می کند که خط فرمان برای کپی-پیست کردن در ترمینال برای حذف کلید قدیمی و ادامه دادن چیست. انجامش بده و دوباره امتحان کن اگر با این کار خطا برطرف نشد، ممکن است لازم باشد حذف کنید C:\Users\yourusername\.ssh\known_hostsو دوباره امتحان کنید.
    3. اگر می‌خواهید جلسه را ببندید، «خروج» را بنویسید.

    ویژگی اختیاری SSH ویندوز همچنین شامل کلاینت SCP است (برای باز کردن/ویرایش/دانلود/آپلود فایل ها در OpenWrt از طریق SSH ). از آموزش های google for SCP برای یادگیری نحوه استفاده از آن استفاده کنید. در غیر این صورت، از WinSCP استفاده کنید که برای اهداف SCP راحت تر است.

    پاورشل

    Powershell دسترسی SSH را فراهم می کند .

    زیرسیستم ویندوز برای لینوکس (WSL)

    زیرسیستم ویندوز برای لینوکس روشی مناسب برای اجرای یک محیط لینوکس به انتخاب شما از جمله اکثر ابزارهای خط فرمان، ابزارهای کمکی و برنامه های کاربردی مستقیماً در ویندوز است. برای جزئیات دقیق نحوه نصب WSL در ویندوز 10، به مستندات مایکروسافت مراجعه کنید: https://docs.microsoft.com/en-us/windows/wsl/install-win10

    بتونه

    PuTTY به شما امکان دسترسی خط فرمان به OpenWrt را می دهد.

    1. PuTTY را دانلود کنید، 32 بیت putty.exeرا از Alternative binary filesبخش دریافت کنید.
    2. در سرویس گیرنده ویندوز خود شروع putty.exeکنید → پنجره ورود PuTTY ظاهر می شود.
    3. به Sessionرده پنجره ورود PuTTY بروید، به دنبال فیلد بگردید و به سادگی آدرس IP (به عنوان مثال 192.168.1.1 ) دستگاه OpenWrt خود را وارد کنید، پورت 22 پیش فرض ارائه شده را نگه دارید .Host Name (or IP address)
    4. روی Openدکمه در پایین کلیک کنید تا یک اتصال باز شود. با این کار یک پنجره پوسته ظاهر می شود که از شما خواسته می login asشود. با رمز عبور OpenWrt که مدتی قبل تعریف کرده اید به عنوان root وارد شوید. اگر هنوز رمز عبوری را روی “root” تنظیم نکرده اید، رمز عبور از شما خواسته نمی شود.
    5. تمام شد، شما وارد خط فرمان OpenWrt شده اید.

    تنظیم احراز هویت مبتنی بر کلید.

    1. یک جفت کلید با استفاده از puttygen.exe. کلید خصوصی را در رایانه شخصی ذخیره کنید و کلید عمومی را به /etc/dropbear/authorized_keysدستگاه OpenWrt خود اضافه کنید.
    2. Connection → SSH → Auth: در کادر «Parameters Authentication» در زیر «Private key file for Authentication» مسیر فایل کلید خصوصی خود را برای این اتصال (مثلاً openwrt.ppkفایلی که قبلا ایجاد کرده اید) ذکر کنید. بهترین کار این است که روی «مرور…» کلیک کنید و فایل را از طریق گفتگوی فایل انتخاب کنید.

    اتصالات خودکار

    1. اتصال → داده: در کادر «جزئیات ورود»، «نام کاربری ورود خودکار» را وارد کنید root.
    2. یک جلسه ذخیره شده را بارگیری، ذخیره یا حذف کنید، openwrt.lanدر Saved Sessions وارد شده و روی دکمه Save کلیک کنید.
    3. برای ایجاد یک میانبر PuTTY با ورود خودکار، یکی ایجاد کنید و جلسه ذخیره شده را با یک @علامت اضافه کنید، به عنوان مثال PuTTY را با:putty.exe @openwrt.lan

    WinSCP

    WinSCP به شما امکان می دهد فایل سیستم OpenWrt را در Windows Exlorer مانند GUI -style مرور کنید.

    1. WinSCP را دانلود کنید، نسخه بتا Installation packageیا غیربتا را دریافت portable executablesکنید و آنها را در کلاینت ویندوز خود نصب یا از حالت فشرده خارج کنید
    2. در کلاینت ویندوز خود شروع WinSCP.exeکنید، پنجره ورود به سیستم WinSCP ظاهر می شود
    3. روی New Siteسمت چپ کلیک کنید، مطمئن شوید که روی scpFile protocol تنظیم شده است، سپس آدرس IP دستگاه OpenWrt خود (192.168.1.1) را در سمت راست وارد کنید، پورت پیش فرض را نگه دارید . در root root ، در ، رمز عبور root خود را وارد کنید (یا اگر هنوز رمز عبور تنظیم نکرده اید، آن را خالی بگذارید)Host name22User namePassword
    4. Loginدر پایین پنجره کلیک کنید .
    5. انجام شده. اکنون یک نمای Exlorer مانند از سیستم فایل OpenWrt خود دارید.

    ویرایش فایل های پیکربندی OpenWrt با ویرایشگر رابط کاربری گرافیکی یکپارچه WinSCP.

    1. برای ویرایش یک فایل پیکربندی OpenWrt با ویرایشگر مبتنی بر رابط کاربری گرافیکی WinSCP ، فقط روی فایل در WinSCP کلیک راست کرده و Editاز منوی زمینه انتخاب کنید.

    Cmder

    Cmder برای ویندوز یک شبیه ساز ترمینال منبع باز است که بر روی ویندوز اجرا می شود. استفاده از آن رایگان است و یک “پوسته خط فرمان” آسان را ارائه می دهد که به شما امکان می دهد به OpenWrt ssh کنید. فونت های جذاب و رنگ بندی آن برای چشم ها آسان است. توزیع کامل ترجیح داده می شود (به توزیع کوچک )، زیرا یک شبیه سازی bash را با مجموعه ای از دستورات Unix-y ارائه می دهد.

    1. Cmder را دانلود کنید .
    2. فایل cmder.zip را از حالت فشرده خارج کنید.
    3. پوشه Cmder را باز کنید و روی نماد Cmder دوبار کلیک کنید. پنجره Cmder را می بینید که مشابه تصویر زیر باز می شود.
    4. برای ssh به روتر OpenWrt در 192.168.1.1، تایپ کنید ssh root@192.168.1.1و سپس Return را فشار دهید.

    SmartTTY

    SmarTTY به شما امکان دسترسی خط فرمان به OpenWrt را می دهد و به شما امکان می دهد فایل ها را در OpenWrt باز/ویرایش/دانلود/آپلود کنید و به طور کلی مدرن تر و کاربرپسندتر از PuTTY است (ابزار دیگری که در زیر توضیح داده شده است).

    1. SmartTTY را دانلود کنید، «دانلود» را برای نصب‌کننده یا «نسخه قابل حمل» را انتخاب کنید اگر می‌خواهید آن را به عنوان یک برنامه مستقل که بدون نصب کار می‌کند، انتخاب کنید.
    2. پس از نصب یا پس از باز کردن آرشیو، روی فایل اجرایی SmartTTY دوبار کلیک کنید.
    3. با پنجره ای با دو گزینه روبرو می شوید، روی “تنظیم یک اتصال SSH جدید ” دوبار کلیک کنید (گزینه دیگر برای اتصالات سریال است، برای دانگل های usb- TTL و مواردی که به پین ​​های سریال اشکال زدایی دستگاه روی برد متصل می شوید، برنده شدیم. اکنون از آن استفاده نکنید).
    4. پنجره به تنظیمات SSH تغییر می کند ، اطلاعات زیر را بنویسید:
      1. نام میزبان: آدرس IP دستگاه OpenWrt (پیش‌فرض 192.168.1.1 است )
      2. نام کاربری: root (این “مدیر” و تنها کاربر در OpenWrt پیش فرض است)
      3. رمز عبور: این قسمت را برای اولین اتصال خود خالی بگذارید، سپس رمز عبوری را که تنظیم کرده اید بنویسید (چه در Luci GUI یا بعد از اولین دسترسی SSH )
    5. روی دکمه “اتصال” در پایین کلیک کنید و اکنون صفحه ترمینال بزرگی را خواهید دید
    6. یک میان‌افزار پیش‌فرض OpenWrt فاقد مؤلفه سرور است که به شما امکان می‌دهد فایل‌ها را در SmartTTY باز/ویرایش/مشاهده/آپلود/دانلود کنید، بنابراین پس از اتصال به اینترنت opkg update && opkg install openssh-sftp-serverبرای نصب آن بنویسید. اگر مرحله بعدی ناموفق بود، ممکن است لازم باشد دستگاه OpenWrt را مجددا راه اندازی کنید تا این سرویس جدید به درستی راه اندازی شود.
    7. اکنون می‌توانید روی File → Open a Remote File کلیک کنید تا پنجره‌ای باز شود که سیستم فایل دستگاه OpenWrt را نشان می‌دهد و می‌توانید در آن پیمایش کنید و فایل‌های متنی را برای مثال به طور معمول باز کنید (آنها در یک پنجره ویرایشگر متنی SmartTTY باز می‌شوند)
    8. اگر می‌خواهید فایل‌ها را در/از یک پوشه خاص در دستگاه آپلود یا دانلود کنید، می‌توانید روی منوی SCP کلیک کنید و مناسب‌ترین اقدام را از آنجا انتخاب کنید.

    پس از اولین باری که به دستگاهی وصل شدید، SmarTTY یک نمایه را ذخیره کرد، بنابراین می توانید با دوبار کلیک کردن روی نماد آن در اولین پنجره ای که هنگام راه اندازی SmartTTY می بینید، دوباره به همان دستگاه (در آن آدرس IP با آن رمز عبور) متصل شوید. در صورت نیاز می توانید روی این نماد نمایه کلیک راست کنید تا دوباره آن را ویرایش کنید.

    شبیه ساز ترمینال لینوکس

    همه توزیع‌های لینوکس یک سرویس گیرنده ssh خط فرمان را به عنوان بخشی از نصب پیش‌فرض ارائه می‌کنند.

    1. یک شبیه ساز ترمینال را باز کنید و بنویسید (“ssh” فرمان است، “root” کاربر OpenWrt است که به آن متصل می شوید و “192.168.1.1” IPssh root@192.168.1.1 پیش فرض OpenWrt است )
    2. پیامی در مورد پذیرش یک کلید جدید از دستگاه OpenWrt وجود دارد، “بله” را بنویسید و کلید Enter را فشار دهید.
      1. اگر به دلایلی OpenWrt را مجدداً نصب کرده باشید، دستگاه کلید دیگری خواهد داشت و با خطای عدم تطابق کلید مواجه می شوید. خطا بیان می کند که خط فرمان برای کپی-پیست کردن در ترمینال برای حذف کلید قدیمی و ادامه دادن چیست.
    3. اگر می خواهید جلسه را ببندید، “خروج” را بنویسید

    لینوکس همچنین معمولاً دارای کلاینت های SCP/ SFTP (برای باز کردن/ویرایش/دانلود/آپلود فایل ها در OpenWrt) است که ممکن است به صورت پیش فرض نصب شوند یا نباشند. شما باید اسناد توزیع خود را جستجو کنید یا با رابط مدیریت بسته خود برای “scp” و “sftp” جستجو کنید تا مکان و وضعیت نصب فعلی آن را پیدا کنید. راهنمای scp را برای سرویس گیرنده SCP خط فرمان بخوانید یا چند آموزش را در گوگل جستجو کنید تا نحوه استفاده از آن را بیاموزید.

    فرمانده نیمه شب

    Midnight Commander نرم افزار Norton Commander مانند فایل منیجر است که روی لینوکس و macOS کار می کند. می توانید از طریق mc به فایل های راه دور در OpenWrt دسترسی داشته باشید:

    1. ‘F9’ را فشار دهید
    2. تنظیمات پنل “چپ” را انتخاب کنید
    3. “پیوند پوسته” را انتخاب کنید
    4. “root@192.168.1.1/” را وارد کرده و OK را فشار دهید
    5. اکنون لیستی از فایل ها و دایرکتوری ها را در ریشه OpenWrt خواهید دید

    در داخل بر روی scp مانند پروتکل FISH کار می کند بنابراین به سرور SFTP نصب شده نیاز ندارد .

    شبیه سازهای ترمینال macOS

    در macOS (مک OSX سابق) هر شبیه ساز ترمینال به شما امکان ssh را می دهد.

    1. ترمینال – برنامه ترمینال داخلی macOS، آن را در /Applications/Utilities پیدا کنید.
    2. iTerm2 یک برنامه ترمینال بسیار پیشرفته، ابزار اهدایی – ارزشش را دارد.

    برای ssh به روتر OpenWrt خود در 192.168.1.1، تایپ کنید ssh root@192.168.1.1، سپس Return را فشار دهید.

    شبیه ساز ترمینال ChromeOS

    منبع : https://openwrt.org/docs/guide-user/base-system/uci

    منبع2 :https://openwrt.org/docs/guide-quick-start/sshadministration

  • راهنمای جامع نصب و پیکربندی OpenWRT-DNSmasq برای شبکه‌های کوچک:

    راهنمای جامع نصب و پیکربندی OpenWRT-DNSmasq برای شبکه‌های کوچک:

    Dnsmasq یک نرم‌افزار کارآمد و قدرتمند است که به عنوان یک فورواردر DNS، سرور DHCP و زیرسیستم تبلیغاتی روتر برای شبکه‌های کوچک طراحی شده است. این نرم‌افزار از سیستم‌عامل‌های مختلفی نظیر Linux، BSD، Mac OS X و حتی Android پشتیبانی می‌کند. در شبکه‌های محلی (LAN)، dnsmasq درخواست‌های DNS را به سرورهای DNS بالادستی ارسال می‌کند و با ذخیره نتایج این درخواست‌ها، عملکرد شبکه را بهبود می‌بخشد. همچنین، dnsmasq با ارائه خدمات DHCP و تبلیغات روتر، امکان پیکربندی خودکار دستگاه‌های شبکه را فراهم می‌کند.


    نصب dnsmasq

    نصب در سیستم‌عامل‌های مختلف

    Debian و Ubuntu

    در سیستم‌عامل‌های مبتنی بر Debian مانند Ubuntu، نصب dnsmasq بسیار ساده است و می‌توان آن را از طریق مخازن پیش‌فرض انجام داد. برای نصب، دستورات زیر را اجرا کنید:

    sudo apt update
    sudo apt install dnsmasq

    CentOS

    برای نصب dnsmasq در CentOS، ابتدا باید مخازن EPEL را فعال کنید و سپس اقدام به نصب کنید:

    sudo yum install epel-release
    sudo yum install dnsmasq

    OpenWrt

    در OpenWrt، dnsmasq به صورت پیش‌فرض نصب شده است. اما اگر به هر دلیلی نیاز به نصب مجدد داشتید، می‌توانید از دستور زیر استفاده کنید:

    opkg update
    opkg install dnsmasq
    بررسی پیش‌نیازها و مخازن بسته

    قبل از نصب dnsmasq، اطمینان حاصل کنید که سیستم شما به روز است و تمام بسته‌های لازم نصب شده‌اند. همچنین، مطمئن شوید که مخازن بسته‌های مورد نیاز به درستی پیکربندی شده‌اند.


    پیکربندی اولیه dnsmasq

    فایل‌های پیکربندی اصلی

    فایل اصلی پیکربندی dnsmasq، /etc/dnsmasq.conf است. همچنین، می‌توانید تنظیمات اضافی خود را در دایرکتوری /etc/dnsmasq.d/ قرار دهید تا مدیریت پیکربندی‌ها آسان‌تر شود.

    ایجاد نسخه پشتیبان از فایل‌های پیکربندی

    قبل از انجام هر گونه تغییر در فایل‌های پیکربندی، بهتر است یک نسخه پشتیبان تهیه کنید تا در صورت بروز مشکل بتوانید به راحتی به تنظیمات اولیه بازگردید.

    sudo cp /etc/dnsmasq.conf /etc/dnsmasq.conf.bak

    تنظیمات DNS در dnsmasq

    فعال‌سازی و تنظیمات اولیه DNS

    Dnsmasq به طور پیش‌فرض به عنوان یک سرور DNS عمل می‌کند. برای تنظیمات دقیق‌تر، فایل /etc/dnsmasq.conf را باز کنید و تغییرات مورد نظر را اعمال کنید. به عنوان مثال، برای تنظیم آدرس‌های IP که dnsmasq به آنها گوش می‌دهد، می‌توانید از گزینه listen-address استفاده کنید:

    listen-address=::1,127.0.0.1,192.168.56.10

    این تنظیمات باعث می‌شود dnsmasq به درخواست‌های DNS از آدرس‌های مشخص شده پاسخ دهد.

    محدود کردن آدرس‌های IP برای گوش دادن dnsmasq

    برای محدود کردن رابط‌های شبکه‌ای که dnsmasq به آنها گوش می‌دهد، می‌توانید از گزینه interface استفاده کنید:

    interface=eth0
    افزودن دامنه‌های محلی و سرورهای DNS بالادستی

    برای تنظیم دامنه‌های محلی و سرورهای DNS بالادستی، می‌توانید از گزینه‌های expand-hosts و domain استفاده کنید. به عنوان مثال، برای تنظیم دامنه tecmint.lan:

    expand-hosts
    domain=tecmint.lan
    server=8.8.8.8
    server=8.8.4.4

    این تنظیمات باعث می‌شود که درخواست‌های DNS برای دامنه‌های محلی به سرورهای بالادستی ارسال شوند.


    تنظیمات DHCP در dnsmasq

    فعال‌سازی و پیکربندی سرور DHCP

    برای فعال‌سازی سرور DHCP، گزینه dhcp-range را از حالت نظر خارج کنید و دامنه آدرس‌های IP قابل اجاره را مشخص کنید:

    dhcp-range=192.168.0.50,192.168.0.150,12h

    این تنظیمات باعث می‌شود که سرور DHCP آدرس‌های IP را از محدوده مشخص شده به دستگاه‌های شبکه اختصاص دهد.

    پیکربندی دامنه DHCP و تنظیمات اجاره IP

    علاوه بر دامنه آدرس‌های IP، می‌توانید مدت زمان اجاره IP را نیز تنظیم کنید. به عنوان مثال، برای تنظیم مدت زمان اجاره به 12 ساعت:

    dhcp-leasefile=/var/lib/dnsmasq/dnsmasq.leases
    ذخیره و مدیریت پایگاه داده اجاره‌ها

    برای مشاهده و مدیریت اجاره‌های IP، می‌توانید فایل پایگاه داده اجاره‌ها را بررسی کنید. این فایل به صورت خودکار توسط dnsmasq به‌روزرسانی می‌شود و شامل اطلاعات مربوط به اجاره‌های فعال است.


    پیکربندی فایروال

    باز کردن پورت‌های مورد نیاز برای DNS و DHCP

    برای اجازه دادن به ترافیک DNS و DHCP در فایروال، دستورات زیر را اجرا کنید:

    sudo firewall-cmd --add-service=dns --permanent
    sudo firewall-cmd --add-service=dhcp --permanent
    sudo firewall-cmd --reload

    این تنظیمات باعث می‌شود که فایروال درخواست‌های DNS و DHCP را مجاز کند.

    پیکربندی فایروال برای پشتیبانی از dnsmasq

    علاوه بر باز کردن پورت‌ها، مطمئن شوید که تنظیمات فایروال به درستی پیکربندی شده‌اند تا ترافیک dnsmasq بدون مشکل عبور کند.


    تست و بررسی عملکرد dnsmasq

    ابزارهای تست DNS (dig و nslookup)

    برای تست عملکرد dnsmasq، می‌توانید از ابزارهایی نظیر dig و nslookup استفاده کنید. این ابزارها به شما کمک می‌کنند تا درخواست‌های DNS را بررسی و نتایج را تحلیل کنید.

    اجرای پرس و جوهای DNS و بررسی نتایج

    برای اجرای یک پرس و جوی ساده DNS، از دستورات زیر استفاده کنید:

    dig tecmint.lan
    nslookup tecmint.lan

    این دستورات به شما نتایج مربوط به دامنه محلی tecmint.lan را نشان می‌دهند.

    تست جستجوی IP معکوس

    برای تست جستجوی IP معکوس، از دستور زیر استفاده کنید:

    dig -x 192.168.56.25
    nslookup 192.168.56.25

    این دستورات به شما کمک می‌کنند تا بررسی کنید که آیا dnsmasq به درستی جستجوهای معکوس IP را پاسخ می‌دهد یا خیر.


    نکات پایانی و بهترین شیوه‌ها

    نکات مهم در مدیریت و پشتیبانی از dnsmasq
    • همیشه از فایل‌های پیکربندی نسخه پشتیبان تهیه کنید.
    • تنظیمات فایروال را به دقت بررسی کنید تا از امنیت شبکه مطمئن شوید.
    • پایگاه داده اجاره‌های IP را به طور منظم بررسی و مدیریت کنید.
    بهینه‌سازی عملکرد و امنیت dnsmasq
    • استفاده از سرورهای DNS قابل اعتماد و سریع.
    • محدود کردن دسترسی به سرور dnsmasq به رابط‌های شبکه خاص.
    • به‌روزرسانی منظم dnsmasq برای جلوگیری از آسیب‌پذیری‌های امنیتی.

    نتیجه‌گیری

    در این مقاله، به بررسی کامل نصب و پیکربندی dnsmasq برای شبکه‌های کوچک پرداختیم. از نصب در سیستم‌عامل‌های مختلف گرفته تا تنظیمات دقیق DNS و DHCP، همه مراحل به صورت گام به گام توضیح داده شد. dnsmasq با فراهم کردن امکاناتی مانند فورواردر DNS، سرور DHCP و زیرسیستم تبلیغاتی روتر، بهبود قابل توجهی در عملکرد و مدیریت شبکه‌های کوچک ایجاد می‌کند. با رعایت نکات و بهترین شیوه‌های مطرح شده، می‌توانید از این ابزار قدرتمند به بهترین نحو استفاده کنید و شبکه‌ای امن و کارآمد داشته باشید.