घर पर स्थानीय नेटवर्क: इसे कैसे कॉन्फ़िगर करें ताकि यह हैक न हो? होम नेटवर्क: हर एंगल से सुरक्षा।

ब्रॉडबैंड इंटरनेट एक्सेस और पॉकेट गैजेट्स के प्रसार के साथ, वायरलेस राउटर बेहद लोकप्रिय हो गए हैं। ऐसे उपकरण वाई-फाई के माध्यम से स्थिर कंप्यूटर और मोबाइल उपकरणों - स्मार्टफोन और टैबलेट दोनों के लिए एक सिग्नल संचारित करने में सक्षम हैं - जबकि चैनल की बैंडविड्थ कई उपभोक्ताओं के एक साथ कनेक्शन के लिए पर्याप्त है।

आज, एक वायरलेस राउटर लगभग किसी भी घर में ब्रॉडबैंड इंटरनेट एक्सेस के साथ पाया जा सकता है। हालांकि, ऐसे उपकरणों के सभी मालिक यह नहीं सोचते हैं कि डिफ़ॉल्ट सेटिंग्स के साथ वे घुसपैठियों के लिए बेहद असुरक्षित हैं। और अगर आपको लगता है कि आप इंटरनेट पर ऐसा कुछ नहीं कर रहे हैं जो आपको नुकसान पहुंचा सकता है, तो इस तथ्य के बारे में सोचें कि स्थानीय वायरलेस नेटवर्क के सिग्नल को इंटरसेप्ट करके हैकर्स न केवल आपके व्यक्तिगत पत्राचार तक पहुंच प्राप्त कर सकते हैं, बल्कि आपके बैंक खाते तक भी पहुंच सकते हैं। , आधिकारिक दस्तावेज और कोई अन्य फाइलें।

हैकर्स खुद को केवल आपके अपने उपकरणों की मेमोरी की जांच करने तक सीमित नहीं कर सकते हैं - उनकी सामग्री आपकी कंपनी के नेटवर्क, आपके रिश्तेदारों और दोस्तों, सभी प्रकार के वाणिज्यिक और सरकारी सूचना प्रणालियों के डेटा के लिए सुराग सुझा सकती है। इसके अलावा, साइबर अपराधी बड़े पैमाने पर हमले कर सकते हैं, हैक कर सकते हैं, मीडिया फ़ाइलों और सॉफ़्टवेयर को अवैध रूप से वितरित कर सकते हैं, और आपके नेटवर्क और आपकी ओर से अन्य आपराधिक गतिविधियों में शामिल हो सकते हैं।

इस बीच, इस तरह के खतरों से खुद को बचाने के लिए, यह केवल कुछ सरल नियमों का पालन करने के लायक है जो कंप्यूटर नेटवर्क के क्षेत्र में विशेष ज्ञान नहीं रखने वालों के लिए भी समझने योग्य और सुलभ हैं। हम आपको इन नियमों से परिचित होने के लिए आमंत्रित करते हैं।

1. डिफ़ॉल्ट व्यवस्थापक क्रेडेंशियल बदलें

अपने राउटर की सेटिंग्स तक पहुंचने के लिए, आपको इसके वेब इंटरफेस पर जाना होगा। ऐसा करने के लिए, आपको लोकल एरिया नेटवर्क (LAN) में इसका IP पता, साथ ही व्यवस्थापक का लॉगिन और पासवर्ड जानना होगा।

राउटर का डिफ़ॉल्ट आंतरिक आईपी पता आमतौर पर 192.168.0.1, 192.168.1.1, 192.168.100.1 या, उदाहरण के लिए, 192.168.123.54 है - यह हमेशा हार्डवेयर प्रलेखन में सूचीबद्ध होता है। डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड आमतौर पर दस्तावेज़ीकरण में भी रिपोर्ट किए जाते हैं, या उन्हें राउटर के निर्माता या आपके सेवा प्रदाता से प्राप्त किया जा सकता है।

हम ब्राउज़र के एड्रेस बार में राउटर का आईपी-पता दर्ज करते हैं, और दिखाई देने वाली विंडो में, उपयोगकर्ता नाम और पासवर्ड दर्ज करें। इससे पहले कि हम विभिन्न प्रकार की सेटिंग्स के साथ राउटर का वेब इंटरफेस खोलेंगे।

होम नेटवर्क सुरक्षा का एक प्रमुख तत्व सेटिंग्स को बदलने की क्षमता है, इसलिए सभी डिफ़ॉल्ट व्यवस्थापक डेटा को बदलना अनिवार्य है, क्योंकि उनका उपयोग आपके समान राउटर के हजारों उदाहरणों में किया जा सकता है। हम उपयुक्त आइटम ढूंढते हैं और नया डेटा दर्ज करते हैं।

कुछ मामलों में, सेवा प्रदाता द्वारा व्यवस्थापक के डेटा को मनमाने ढंग से बदलने की क्षमता को अवरुद्ध कर दिया जाता है, और फिर आपको मदद के लिए उससे संपर्क करना होगा।

2. स्थानीय नेटवर्क तक पहुँचने के लिए पासवर्ड सेट करें या बदलें

आप हंसेंगे, लेकिन अभी भी ऐसे मामले हैं जहां वायरलेस राउटर के उदार मालिक एक खुले पहुंच बिंदु का आयोजन करते हैं जिससे कोई भी जुड़ सकता है। अधिक बार छद्म पासवर्ड जैसे "1234" या नेटवर्क इंस्टॉलेशन के दौरान सेट किए गए कुछ सामान्य शब्दों को होम नेटवर्क के लिए चुना जाता है। इस संभावना को कम करने के लिए कि कोई आपके नेटवर्क में आसानी से प्रवेश कर सकता है, आपको अक्षरों, संख्याओं और प्रतीकों से एक वास्तविक लंबे पासवर्ड के साथ आने की जरूरत है, और सिग्नल एन्क्रिप्शन स्तर सेट करना होगा - अधिमानतः WPA2।

3. डब्ल्यूपीएस अक्षम करें

WPS (वाई-फाई संरक्षित सेटअप) तकनीक आपको विस्तृत सेटिंग्स के बिना संगत उपकरणों के बीच सुरक्षित वायरलेस संचार स्थापित करने की अनुमति देती है, लेकिन केवल राउटर और गैजेट पर उपयुक्त बटन दबाकर या डिजिटल कोड दर्ज करके।

इस बीच, यह सुविधाजनक प्रणाली, जो आमतौर पर डिफ़ॉल्ट रूप से चालू होती है, में एक कमजोर बिंदु होता है: चूंकि WPS गलत कोड दर्ज करने के प्रयासों की संख्या को ध्यान में नहीं रखता है, इसलिए इसे सरलतम उपयोगिताओं का उपयोग करके केवल जानवर-बल द्वारा क्रूर बल द्वारा हैक किया जा सकता है। . WPS कोड के माध्यम से आपके नेटवर्क में प्रवेश करने में कई मिनट से लेकर कई घंटे तक का समय लगेगा, जिसके बाद नेटवर्क पासवर्ड की गणना करना मुश्किल नहीं होगा।

इसलिए, हम "व्यवस्थापक पैनल" में संबंधित आइटम ढूंढते हैं और WPS को अक्षम करते हैं। दुर्भाग्य से, सेटिंग्स में परिवर्तन करने से वास्तव में WPS हमेशा बंद नहीं होगा, और कुछ निर्माता यह विकल्प बिल्कुल भी प्रदान नहीं करते हैं।

4. एसएसआईडी नाम बदलें

SSID (सर्विस सेट आइडेंटिफ़ायर) आपके वायरलेस नेटवर्क का नाम है। यह वह है जिसे विभिन्न उपकरणों द्वारा "याद" किया जाता है, जो नाम को पहचानने और आवश्यक पासवर्ड रखने पर, स्थानीय नेटवर्क से कनेक्ट करने का प्रयास करता है। इसलिए, यदि आप मानक नाम सेट रखते हैं, उदाहरण के लिए, अपने आईएसपी द्वारा, तो एक संभावना है कि आपके डिवाइस एक ही नाम के साथ आस-पास के कई नेटवर्क से कनेक्ट करने का प्रयास करेंगे।

इसके अलावा, एक मानक SSID को प्रसारित करने वाला राउटर हैकर्स के लिए अधिक संवेदनशील होता है, जो मोटे तौर पर इसके मॉडल और सामान्य सेटिंग्स को जानता होगा, और इस तरह के कॉन्फ़िगरेशन के विशिष्ट कमजोर बिंदुओं पर प्रहार करने में सक्षम होगा। इसलिए, ऐसा नाम चुनें जो यथासंभव अद्वितीय हो, जो सेवा प्रदाता या उपकरण निर्माता के बारे में कुछ न कहे।

उसी समय, SSID प्रसारण को छिपाने के लिए अक्सर सामना की जाने वाली सलाह, और यह विकल्प अधिकांश राउटर के लिए मानक है, वास्तव में अक्षम्य है। तथ्य यह है कि आपके नेटवर्क से कनेक्ट करने का प्रयास करने वाले सभी डिवाइस किसी भी मामले में निकटतम एक्सेस पॉइंट का प्रयास करेंगे, और विशेष रूप से हमलावरों द्वारा "रखा" नेटवर्क से कनेक्ट हो सकते हैं। दूसरे शब्दों में, SSID को छिपाकर, आप केवल अपने लिए जीवन कठिन बनाते हैं।

5. राउटर का आईपी बदलें

राउटर के वेब इंटरफेस और इसकी सेटिंग्स तक अनधिकृत पहुंच को और भी कठिन बनाने के लिए, उनमें डिफ़ॉल्ट आंतरिक आईपी पता (LAN) बदलें।

6. दूरस्थ प्रशासन अक्षम करें

कई घरेलू राउटरों में तकनीकी सहायता (ज्यादातर) की सुविधा के लिए, एक दूरस्थ प्रशासन फ़ंक्शन लागू किया जाता है, जिसकी मदद से राउटर की सेटिंग्स इंटरनेट के माध्यम से उपलब्ध हो जाती हैं। इसलिए, यदि हम बाहरी पैठ नहीं चाहते हैं, तो इस फ़ंक्शन को अक्षम करना बेहतर है।

इस मामले में, हालांकि, वाई-फाई के माध्यम से वेब इंटरफेस में प्रवेश करना संभव है यदि हमलावर आपके नेटवर्क के क्षेत्र में है और उपयोगकर्ता नाम और पासवर्ड जानता है। कुछ राउटर में एक वायर्ड कनेक्शन होने पर ही पैनल तक पहुंच को प्रतिबंधित करने का कार्य होता है, हालांकि, दुर्भाग्य से, यह विकल्प काफी दुर्लभ है।

7. फर्मवेयर अपडेट करें

राउटर का प्रत्येक निर्माता खुद का और ग्राहकों का सम्मान करते हुए अपने उपकरणों के सॉफ्टवेयर में लगातार सुधार कर रहा है और नियमित रूप से फर्मवेयर के अपडेटेड वर्जन ("फर्मवेयर") जारी करता है। नवीनतम संस्करणों में, सबसे पहले, खोजी गई कमजोरियों को ठीक किया जाता है, साथ ही साथ त्रुटियां जो काम की स्थिरता को प्रभावित करती हैं।

कृपया ध्यान दें कि अपडेट के बाद, आपके द्वारा की गई सभी सेटिंग्स फ़ैक्टरी सेटिंग्स पर रीसेट हो सकती हैं, इसलिए बैकअप प्रतिलिपि बनाना समझ में आता है - वेब इंटरफ़ेस के माध्यम से भी।

8. 5 गीगाहर्ट्ज बैंड पर जाएं

वाई-फाई नेटवर्क की बेस रेंज 2.4 गीगाहर्ट्ज़ है। यह अधिकांश मौजूदा उपकरणों के साथ लगभग 60 मीटर की दूरी तक और बाहर 400 मीटर तक विश्वसनीय रिसेप्शन प्रदान करता है। 5 GHz बैंड पर स्विच करने से संचार रेंज दो से तीन गुना कम हो जाएगी, जिससे बाहरी लोगों की आपके वायरलेस नेटवर्क में प्रवेश करने की क्षमता सीमित हो जाएगी। चूंकि बैंडविड्थ कम व्यस्त है, आप बढ़ी हुई डेटा स्थानांतरण गति और कनेक्शन स्थिरता को भी नोटिस कर सकते हैं।

इस समाधान में केवल एक खामी है - सभी डिवाइस 5 GHz रेंज में IEEE 802.11ac मानक के वाई-फाई के साथ काम नहीं करते हैं।

9. पिंग, टेलनेट, एसएसएच, यूपीएनपी और एचएनएपी कार्यों को अक्षम करें

यदि आप नहीं जानते कि इन संक्षिप्ताक्षरों के पीछे क्या छिपा है, और सुनिश्चित नहीं हैं कि आपको निश्चित रूप से इन कार्यों की आवश्यकता होगी, तो उन्हें अपने राउटर की सेटिंग में ढूंढें और उन्हें अक्षम करें। यदि संभव हो, बंदरगाहों को बंद करने के बजाय, चुपके मोड का चयन करें, जो उन्हें बाहर से एक्सेस करने का प्रयास करते समय, इन बंदरगाहों को "अदृश्य", अनुरोधों और "पिंग्स" को अनदेखा कर देगा।

10. राउटर का फ़ायरवॉल चालू करें

यदि आपके राउटर में एक अंतर्निहित फ़ायरवॉल है, तो हम इसे चालू करने की अनुशंसा करते हैं। बेशक, यह पूर्ण सुरक्षा का गढ़ नहीं है, लेकिन सॉफ्टवेयर के संयोजन में (यहां तक ​​​​कि विंडोज में अंतर्निहित फ़ायरवॉल के साथ), यह हमलों का पर्याप्त रूप से विरोध करने में सक्षम है।

11. मैक एड्रेस फ़िल्टरिंग अक्षम करें

जबकि पहली नज़र में ऐसा लगता है कि केवल विशिष्ट मैक पते वाले उपकरणों को नेटवर्क से जोड़ने की क्षमता पूरी तरह से सुरक्षा की गारंटी देती है, वास्तव में ऐसा नहीं है। क्या अधिक है, यह वेब को कम संसाधन वाले हैकर्स के लिए भी खुला बनाता है। यदि कोई हमलावर आने वाले पैकेटों का पता लगा सकता है, तो उसे जल्दी से सक्रिय मैक पते की एक सूची प्राप्त होगी, क्योंकि वे डेटा स्ट्रीम में अनएन्क्रिप्टेड हैं। और मैक एड्रेस बदलना कोई समस्या नहीं है, यहां तक ​​कि एक आम आदमी के लिए भी।

12. दूसरे DNS सर्वर में बदलें

अपने ISP के DNS सर्वर का उपयोग करने के बजाय, आप Google सार्वजनिक DNS या OpenDNS जैसे विकल्पों पर स्विच कर सकते हैं। एक ओर, यह इंटरनेट पृष्ठों की डिलीवरी को गति दे सकता है, और दूसरी ओर, यह सुरक्षा बढ़ा सकता है। उदाहरण के लिए, OpenDNS किसी भी पोर्ट, प्रोटोकॉल और एप्लिकेशन पर वायरस, बॉटनेट और फ़िशिंग अनुरोधों को रोकता है, और बिग डेटा पर आधारित विशेष एल्गोरिदम के लिए धन्यवाद, यह विभिन्न खतरों और हमलों की भविष्यवाणी करने और उन्हें रोकने में सक्षम है। कहा जा रहा है, Google सार्वजनिक DNS केवल एक उच्च गति वाला DNS सर्वर है जिसमें कोई अतिरिक्त सुविधाएँ नहीं हैं।

13. एक वैकल्पिक "फर्मवेयर" स्थापित करें

और अंत में, जो यह समझता है कि वे क्या कर रहे हैं, उसके लिए क्रांतिकारी कदम फर्मवेयर स्थापित करना है, जो आपके राउटर के निर्माता द्वारा नहीं, बल्कि उत्साही लोगों द्वारा लिखा गया है। एक नियम के रूप में, इस तरह के "फर्मवेयर" न केवल डिवाइस की कार्यक्षमता का विस्तार करते हैं (आमतौर पर वे पेशेवर कार्यों जैसे क्यूओएस, ब्रिज मोड, एसएनएमपी, आदि के लिए समर्थन जोड़ते हैं), बल्कि इसे कमजोरियों के लिए अधिक प्रतिरोधी भी बनाते हैं, जिसमें इसके गैर के कारण भी शामिल है। -मानक प्रकृति।

लोकप्रिय ओपन-सोर्स "फर्मवेयर" में लिनक्स-आधारित हैं

पहले, कई लोग किसी तरह अपने नेटवर्क में एक या दो उपकरणों की उपस्थिति को नियंत्रित कर सकते थे, लेकिन अब उपयोगकर्ताओं के पास अधिक से अधिक डिवाइस हैं। इससे विश्वसनीय नियंत्रण करना मुश्किल हो जाता है।

प्रौद्योगिकी और दूरसंचार के विकास से सभी प्रकार के उपकरणों के उपयोगकर्ताओं के घरों में तेजी से विकास होता है जो इंटरनेट के साथ काम कर सकते हैं। उपयोगकर्ता स्वेच्छा से ऐसे उपकरण खरीदते हैं जो इंटरनेट रेडियो सुनने, संगीत, फिल्में, कार्यक्रम, ई-पुस्तकें डाउनलोड करने और अन्य गतिविधियों के लिए इंटरनेट से इंटरैक्ट करते हैं। और यदि पहले कई लोग किसी तरह अपने नेटवर्क में एक या दो डिवाइस की उपस्थिति को नियंत्रित कर सकते थे, तो अब उपयोगकर्ताओं के पास अधिक से अधिक डिवाइस हैं। इससे विश्वसनीय नियंत्रण करना मुश्किल हो जाता है। खासकर जब परिवार में कई उपयोगकर्ता होते हैं जो उपकरणों को नेटवर्क से कनेक्ट करने का प्रबंधन करते हैं, एक दूसरे के साथ समन्वय नहीं करते हैं। घरेलू नेटवर्क को सक्षम रूप से स्थापित करने के क्षेत्र में ज्ञान की कमी इस तथ्य की ओर ले जाती है कि उपयोगकर्ताओं को उनकी इच्छा के विरुद्ध इंटरनेट से जासूसी की जा सकती है (http://habrahabr.ru/post/189674/)। या, इसके विपरीत: उपयोगकर्ता रॉबिन हुड के कारण इंटरनेट के माध्यम से अपने आईपी कैमरों को देखने के क्षेत्र में क्या हो रहा है, इसकी दूर से निगरानी करने की क्षमता खो देते हैं।

इस लेख के साथ, आदर्श रूप से, मैं आवाज वाले क्षेत्र में जनसंख्या की साक्षरता बढ़ाना चाहता हूं। कम से कम, मुझे उम्मीद है कि मेरा अनुभव उन लोगों के लिए समय और प्रयास बचाएगा, जिन्होंने अपने घरेलू नेटवर्क पर डिजिटल अराजकता से निपटने के बारे में लंबे समय से सोचा है। और शायद यह उन लोगों के लिए उपयोगी होगा जो इस बारे में सोच रहे हैं कि अपने होम थिएटर को सही तरीके से कैसे व्यवस्थित किया जाए।

प्रारंभ में, मैं इस स्थिति में भाग गया कि मेरे घर में इंटरनेट की आवश्यकता वाले उपकरणों की सूची तक पहुंच गई:

  1. 2 पीसी (मेरे और मेरे माता-पिता)
  2. चल दूरभाष
  3. होम थिएटर की आपूर्ति (सिनोलॉजी NAS, ड्यून मीडिया प्लेयर)
  4. गोली
इस अराजकता को कैसे नियंत्रित किया जाए, यह जानने की कोशिश करते हुए, मैं एक तार्किक निष्कर्ष पर पहुंचा: मुझे एक वायरलेस राउटर की आवश्यकता है। मेरा बहुत ज्यादा फोर्क आउट करने का इरादा नहीं था। दूसरी ओर, ज्ञान की मेरी प्यास ने मुझे इस विचार के लिए प्रेरित किया कि विभिन्न उपकरणों के ट्रैफ़िक को रोकना अच्छा होगा, जिनके साथ मैं पहले से ही अपनी डिजिटल संपत्ति को समृद्ध करने में कामयाब रहा हूं। मुझे आश्चर्य है कि वे सॉफ्टवेयर अपडेट सर्वर के साथ वहां कैसे संवाद करते हैं। क्या वे अतिश्योक्तिपूर्ण कुछ भी "कहते" नहीं हैं। ऐसा लगता है कि ऐसी आवश्यकताओं को जोड़ना मुश्किल है: या तो कीमत कूद जाएगी, या लोहे का टुकड़ा हाथों में गिर जाएगा, जिसे एक टन मैनुअल के बिना कॉन्फ़िगर नहीं किया जा सकता है। और ईमानदार होने के लिए, यह पता लगाने का समय नहीं था।

लेकिन, अंत में, मैं एक पत्थर से दो पक्षियों को मारने में सक्षम था। मैं लातवियाई मिकरोटिक 751G-2HnD राउटर पर रुका। इससे मेरे बटुए को ज्यादा नुकसान नहीं हुआ (ठीक उसी तरह जैसे खरीदे गए डिवाइस से मेरी खुशी)। और मेरी सभी जरूरतों को पूरा करने में सक्षम था। आगे देखते हुए, मैं कहूंगा कि लोहे के इस टुकड़े के साथ संवाद करने का अनुभव इतना अच्छा था कि मैंने उनके बड़े भाई मिकरोटिक 951G-2HnD को कार्यालय में खरीद लिया।

सभी उपकरणों का सामान्य कनेक्शन आरेख चित्र 1 में दिखाया गया है।

अंजीर। 1 मेरे घरेलू नेटवर्क में उपकरणों को जोड़ने का सामान्य आरेख

मैं कुछ स्पष्टीकरण के साथ चित्र प्रदान करूंगा। टीवी स्वयं इंटरनेट से संचार नहीं करता है। सिर्फ इसलिए कि इसमें ईथरनेट केबल नहीं है (उसने इसे बिल्ली के समय खरीदा था)। यह एक एचडीएमआई केबल के साथ एक मीडिया प्लेयर (ड्यून एचडी स्मार्ट डी1) से जुड़ा है। और अब ड्यून टीवी पर वीडियो प्रसारित कर सकता है। डेटा भंडारण और हटाने योग्य मीडिया के लिए समर्थन (साथ ही एक अंतर्निहित टोरेंट क्लाइंट की उपस्थिति) के लिए ड्यून की कुछ क्षमताओं के बावजूद। इसका उपयोग केवल मीडिया प्लेयर के रूप में किया जाता है। और पहले से ही Synology DS212j का उपयोग संगीत और फिल्मों के भंडारण के रूप में किया जाता है। टोरेंट नेटवर्क के साथ काम करने के लिए एक प्लगइन भी है। इस डिवाइस पर एक साझा फ़ोल्डर कॉन्फ़िगर किया गया है, जहां से ड्यून प्रदर्शन के लिए मीडिया फ़ाइलें प्राप्त करता है। टिब्बा और सिनोलॉजी एक नियमित स्विच (तस्वीर में स्विच लेबल) से जुड़कर गठबंधन करते हैं। मुझे स्विच से किसी भी सुविधा की आवश्यकता नहीं थी, इसलिए मैंने पहला 4-पोर्ट स्विच खरीदा जो मुझे मिला।

स्विच और दोनों पीसी अलग-अलग मिकरोटिक पोर्ट से जुड़े हैं। मुझे कहना होगा कि मेरे माता-पिता ने नवीनीकरण के चरण में भी अपार्टमेंट के विभिन्न हिस्सों में इंटरनेट की उपस्थिति के मुद्दे पर कुछ गंभीर काम किया था। इसलिए, ईथरनेट केबल को दीवारों के लगभग हर कमरे में रूट किया जाता है। इसलिए उपकरण अलग-अलग कमरों में भौतिक रूप से बिखरे हुए हैं। और ईथरनेट केबल फर्श, छत या दीवारों पर दिखाई नहीं दे रहा है (जो अक्सर अन्य अपार्टमेंट में पाया जा सकता है)। हालांकि, कुछ कोनों में अभी भी पर्याप्त केबल वायरिंग नहीं है। इसलिए, मैं भविष्य के युवा परिवारों को सलाह देता हूं कि वे इस मुद्दे पर विशेष ध्यान से सोचें। आखिरकार, वाई-फाई हमेशा एक अच्छा समाधान नहीं होता है। लेकिन कुल मिलाकर, सब कुछ अच्छी तरह से जुड़ा हुआ है।

तो, नेटवर्क की संरचना स्पष्ट है, चलो मिक्रोटिक की स्थापना के साथ शुरू करते हैं

पहला कदम इंटरनेट के साथ मिकरोटिक के मित्र हैं।

राउटरओएस v6.x के साथ मिकरोटिक को कॉन्फ़िगर करने में कोई समस्या नहीं है। वेबफिग के माध्यम से, त्वरित सेट टैब (चित्र 2) में, प्रदाता द्वारा दिया गया आईपी पता सेट करें (आपकी शर्तों के आधार पर, इसे स्थिर रूप से पंजीकृत करें, या इसे स्वचालित रूप से प्राप्त करने के लिए डीएचसीपी सेट करें)। यदि आवश्यक हो, तो आप WAN पोर्ट के मैक पते को बदल सकते हैं (यदि प्रदाता आपके किसी डिवाइस के मैक पते के लिए आईपी समस्या को बांधता है, उदाहरण के लिए, पिछला राउटर)। चित्र 2 . के अनुसार बक्सों को चेक करें

चित्र # 2 सेटअप का पहला चरण

राउटरओएस संस्करण के मामले में< 6.x всё не так просто. Когда я покупал свой роутер (год назад), там была версия 5.х. MAC-адрес WAN-порта в ней нельзя было менять через браузер, пришлось сделать это через терминал (по ssh). Определённые трудности были и с другими настройкой параметров интернета. Я не буду останавливаться на этом подробно. Все эти проблемы решались через гугл. Скажу лишь, что когда я столкнулся с этим снова (в офисе при замене роутера на Mikrotik), я несколько изловчился: подключил Mikrotik WAN-портом в порт роутера (который планировал заменить), через браузер настроил Mikrotik на получение адреса по DHCP. После чего скачал прошивку версии 6.x. А далее - повторил процедуру, указанную выше. Это значительно сэкономило мне времени. Замена старого роутера прошла с первого раза, без каких-либо проблем.

नेटवर्क सेटअप - सिद्धांत

चित्र 3 वह अंतिम तस्वीर है जिस पर मैं नेटवर्क लाया था।

अंजीर। 3 अंतिम नेटवर्क सेटअप

सबसे पहले, मैं आपको बताऊंगा कि मैंने क्या कॉन्फ़िगर किया है, और फिर सीधे कॉन्फ़िगरेशन पर चलते हैं। पोर्ट नॉकिंग को मिक्रोटिक पर कॉन्फ़िगर किया गया है, जो आपको एक ब्राउज़र के माध्यम से इंटरनेट से Synology NAS के प्रबंधन के लिए एक निश्चित समय के लिए सुरक्षित रूप से खोलने की अनुमति देता है। क्या होगा यदि आप दौड़ में शामिल होना चाहते हैं, ताकि आपके पास घर लौटने से पहले डाउनलोड करने का समय हो।

स्विच राउटर के पोर्ट 3 से जुड़ा है। इसलिए, याद रखने की सुविधा के लिए, इस पोर्ट पर पूरे नेटवर्क को 192.168.3.x सबनेट से पते दिए गए हैं।

वेब प्रबंधन के लिए मिकरोटिक आईपी पता 192.168.5.1.

पीसी # 1 (192.168.5.100) राउटर के पोर्ट 5 से जुड़ा है। उसे इंटरनेट, नेटवर्क पर सभी उपकरणों और इसे कॉन्फ़िगर करने के लिए मिकरोटिक तक पहुंचने की अनुमति है।

पीसी # 2 (192.168.4.100) राउटर के पोर्ट 4 से जुड़ा है। उसे मिकरोटिक (एक राजा होना चाहिए) को छोड़कर, नेटवर्क पर सभी उपकरणों के लिए इंटरनेट का उपयोग करने की अनुमति है।

NAS Synology, Dune - 192.168.3.x नेटवर्क और इंटरनेट तक पहुँचने की अनुमति। बाकी सब कुछ प्रतिबंधित है।

मोबाइल उपकरण 192.168.88.x नेटवर्क से एक पता प्राप्त करते हैं और इंटरनेट और अन्य मोबाइल उपकरणों के साथ संचार कर सकते हैं। अन्य सबनेट के साथ संचार निषिद्ध है। वायरलेस नेटवर्क WPA2 के साथ एन्क्रिप्ट किया गया है।

सामान्य तौर पर, मिकरोटिक नेटवर्क पर उपकरणों को अधिकृत करने के लिए त्रिज्या का समर्थन करता है। त्रिज्या सर्वर समान Synology हो सकता है। लेकिन मैंने इसे इस तरह ट्यून नहीं किया। राउटर के लिए अज्ञात सभी डिवाइस इंटरनेट के साथ संचार करने में सक्षम नहीं होंगे। इससे टीवी देखने जैसी स्थितियों से बचने में मदद मिलेगी।

यह अत्यधिक वांछनीय है कि पीसी जो मिकरोटिक को नियंत्रित करता है (मेरे मामले में, यह पीसी # 1 है), बिना स्विच के सीधे मिकरोटिक से कनेक्ट करें। यह वेब इंटरफेस के माध्यम से मिकरोटिक के साथ काम करते समय व्यवस्थापक पहुंच पैरामीटर (एआरपी प्रोटोकॉल की सुविधाओं का उपयोग करते हुए एक मैन-इन-द-बीच हमले का उपयोग करके) के अवरोध को रोकने के लिए उपयोगी है। आखिरकार, डिफ़ॉल्ट रूप से, मिकरोटिक का वेब इंटरफ़ेस HTTP के माध्यम से जाता है जो विश्लेषण के लिए खुला है। मिकरोटिक में HTTPS में ट्रांसफर करने की क्षमता है। हालाँकि, यह इस लेख के दायरे से बाहर है, क्योंकि यह एक अलग गैर-तुच्छ कार्य है (नौसिखिए मिकरोटिक प्रशासकों के लिए)।

अब जब हमें पता चल गया है कि हम क्या हासिल करना चाहते हैं, तो व्यावहारिक भाग पर आगे बढ़ने का समय आ गया है।

नेटवर्क सेटअप - अभ्यास

हम वेब इंटरफेस के माध्यम से मिकरोटिक से जुड़ते हैं। अध्याय में आईपी-> पूल 192.168.3.x नेटवर्क के लिए आईपी पते जारी करने की सीमा निर्धारित करें (चित्र 4)

अध्याय में आईपी-> डीएचसीपी सर्वर टैब में डीएचसीपी बटन दबाएँ नया जोड़ो और भौतिक पोर्ट नंबर 3 ईथरनेट से बाइंड करें ( ether3-दास-स्थानीय ) पता जारी करने का पूर्व निर्मित पूल ( पूल3 ) (चित्र 5)

अध्याय में आईपी-> मार्ग आइए नए नेटवर्क के लिए एक मार्ग लिखें (चित्र 7):

अध्याय में इंटरफेस चुनें ether3-दास-स्थानीय और पैरामीटर मान बदलें मास्टर पोर्ट पर कोई नहीं (अंजीर # 8)

अध्याय में आईपी-> पते एक प्रवेश द्वार बनाएँ 192.168.3.1 नेटवर्क के लिए 192.168.3.0/24 बंदरगाह के लिए ether3-दास-स्थानीय (अंजीर # 9)

मिकरोटिक के शेष भौतिक बंदरगाहों पर अन्य सभी सबनेट उसी तरह कॉन्फ़िगर किए गए हैं।

सबनेट बनाया गया है। अब ईथरनेट पोर्ट # 3 से जुड़े डिवाइस इंटरनेट और होम नेटवर्क के अन्य सबनेट के साथ काम कर सकते हैं। यह समय है कि हम जो चाहते हैं उसे अनुमति दें और उस सब कुछ को नकार दें जिसकी अनुभाग में अनुमति नहीं है। आईपी-> फ़ायरवॉल टैब में फ़िल्टर नियम .

बटन का उपयोग करना नया जोड़ो निम्नलिखित नियम बनाएं:

हम ऐसे नियम बनाते हैं जो आपको पीसी # 1 के साथ मिकरोटिक से संपर्क करने की अनुमति देते हैं ( 192.168.5.1 ), बाकी निषिद्ध हैं

चेन = इनपुट Src.address = 192.168.5.100 Dst.address = 192.168.5.1 क्रिया = स्वीकार करें

चेन = इनपुट एक्शन = ड्रॉप

हम केवल Synology NAS को इंटरनेट के साथ संचार करने की अनुमति देते हैं, स्थानीय नेटवर्क को छोड़कर (192.168.0.0/16):

चेन = फॉरवर्ड Src.address = 192.168.3.201 Dst.address =! 192.168.0.0/16 क्रिया = स्वीकार करें

ड्यून मीडिया प्लेयर के लिए समान सेटिंग्स:

चेन = फॉरवर्ड Src.address = 192.168.3.200 Dst.address =! 192.168.0.0/16 क्रिया = स्वीकार करें

हम दोनों पीसी को इंटरनेट और होम नेटवर्क के सभी सबनेट के साथ "संचार" करने की अनुमति देते हैं:

चेन = फॉरवर्ड Src.address = 192.168.5.100 Dst.address = 0.0.0.0/0 एक्शन = ड्रॉप

चेन = फॉरवर्ड Src.address = 192.168.4.100 Dst.address = 0.0.0.0/0 एक्शन = ड्रॉप

हम पीसी # 1 द्वारा शुरू किए गए कनेक्शन स्थापित करने के लिए 192.168.3.x नेटवर्क (जहां NAS Synology और Dune) से उपकरणों को अनुमति देते हैं

चेन = फॉरवर्ड Src.address = 192.168.3.0 / 24 Dst.address = 192.168.5.100 कनेक्शन राज्य = स्थापित, क्रिया = स्वीकार

अन्य सभी के लिए, हम इंटरनेट और हमारे नेटवर्क के सबनेट पर जावक ट्रैफ़िक को प्रतिबंधित करते हैं:

चेन = फॉरवर्ड Src.address = 192.168.0.0 / 16 Dst.address = 0.0.0.0 / 0 एक्शन = ड्रॉप

पोर्ट नॉकिंग को लागू करने के लिए, इन नियमों का पालन करें:

चेन = इनपुट एक्शन = ऐड-src-टू-एड्रेस-लिस्ट प्रोटोकॉल = icmp src-address-list = ICMP_SSH_128_stage1 एड्रेस-लिस्ट = व्हाइट_लिस्ट_एनएएस एड्रेस-लिस्ट-टाइमआउट = 1h इन-इंटर पैकेट-साइज़ = 128

चेन = इनपुट एक्शन = ऐड-src-टू-एड्रेस-लिस्ट प्रोटोकॉल = icmp src-address-list = ICMP_SSH_98_stage2 एड्रेस-लिस्ट = ICMP_SSH_128_स्टेज 1 एड्रेस-लिस्ट-टाइमआउट = 1 मी इन-इंटर पैकेट-साइज = 128

चेन = इनपुट एक्शन = ऐड-src-टू-एड्रेस-लिस्ट प्रोटोकॉल = icmp src-address-list = ICMP_SSH_98_stage1 एड्रेस-लिस्ट = ICMP_SSH_98_stage2 एड्रेस-लिस्ट-टाइमआउट = 1m इन-इंटर पैकेट-साइज़ = 98

चेन = इनपुट एक्शन = ऐड-src-to-address-list प्रोटोकॉल = icmp एड्रेस-लिस्ट = ICMP_SSH_98_stage1 एड्रेस-लिस्ट-टाइमआउट = 1m इन-इंटर पैकेट-साइज़ = 98

कौन परवाह करता है कि यह ठीक उसी तरह क्यों है जैसे इसे निर्धारित किया गया है (http://habrahabr.ru/post/186488/)

अब "ऑन द नॉक" हमारे रिमोट कंप्यूटर को अनुमत सूची में 1 घंटे के लिए जोड़ा जाएगा ( सफेद_सूची_NAS) लेकिन यह बिलकुल भी नहीं है। ताकि वह Synology के वेब-आधारित इंटरफ़ेस तक पहुँच सके, आपको इस सूची के लिए पोर्ट फ़ॉरवर्डिंग को कॉन्फ़िगर करने की आवश्यकता है ( सफेद_सूची_NAS)

यह अनुभाग में किया जाता है आईपी-> फ़ायरवॉल टैब में नेट ... आइए एक नियम बनाएं:

चेन = dstnat प्रोटोकॉल = tcp Dst.port = 5000 Src पता सूची = white_list_NAS क्रिया = dst-nat से पतों = 192.168.3.201 से पोर्ट = 5000

अब, एक निश्चित तरीके से पिंग बनाकर, हम अपने NAS (चित्र 10) तक पहुँच प्राप्त करेंगे।

यह सेटअप पूरा करता है। यदि सब कुछ सही है, तो अंत में हमारे पास अनुभाग में हैआईपी-> फ़ायरवॉल टैब में फ़िल्टर नियम आपको चित्र 11 . के अनुसार चित्र प्राप्त होता है

कॉन्फ़िगरेशन की जाँच करना

आइए SSH के माध्यम से NAS-सर्वर (192.168.3.201) से कनेक्ट करें और PC # 1 (192.168.5.100) और ड्यून (192.168.3.200) - चित्र 12 में ट्रेसिंग करें।

अंजीर। NAS से 12 परिणाम

हम देखते हैं कि पीसी # 1 को ट्रेस करते समय पैकेट 192.168.3.1 से गुजरते हैं और लक्ष्य तक नहीं पहुंचते हैं। और पैकेज सीधे दून जाते हैं। उसी समय, इंटरनेट पर पिंग्स सामान्य रूप से जाते हैं (इस मामले में, पते 8.8.8.8 पर)।

और पीसी # 1 (192.168.5.100) से NAS (192.168.3.201) तक, ट्रेसिंग सफल है (चित्र # 13)।

अंजीर। 13 पीसी नंबर 1 . से ट्रेसिंग

और अंजीर। 14 दिखाता है कि एक पीसी पर क्या होता है, जो नेटवर्क से जुड़ा था और उसके बाद, मिकरोटिक फ़ायरवॉल में इसके बारे में कोई नियम नहीं बनाया गया था। नतीजतन, यह पीसी या तो इंटरनेट के साथ या स्थानीय नेटवर्क के अन्य सबनेट में अन्य उपकरणों के साथ बातचीत नहीं कर सकता है।

अंजीर। नेटवर्क से जुड़े एक नए पीसी से 14 परिणाम

निष्कर्ष

हम सुरक्षा का त्याग किए बिना नेटवर्क पर उपकरणों के साथ काम करने की सुविधा को मिलाकर अपना होम नेटवर्क स्थापित करने में कामयाब रहे। निम्नलिखित कार्यों को हल किया गया है:

  1. केवल पीसी # 1 . के साथ वेब इंटरफेस के माध्यम से मिकरोटिक कॉन्फ़िगरेशन संभव है
  2. Syniology NAS और Dune इंटरनेट से डेटा प्राप्त कर सकते हैं, लेकिन अन्य सबनेट पर उपकरणों तक नहीं पहुंच सकते। इसलिए, भले ही उनके फर्मवेयर में डेवलपर्स, एनएसए या किसी और के लिए पिछले दरवाजे हों, वे केवल एक-दूसरे के बारे में पता लगा सकते हैं (NAS Syniology या Dune के बारे में)
  3. घर पर NAS Syniology डाउनलोड के लिए आवश्यक सॉफ़्टवेयर स्थापित करने के लिए इंटरनेट पर कहीं से भी सुरक्षित रिमोट एक्सेस लागू किया गया
  4. नेटवर्क से जुड़े अनधिकृत उपकरणों की पहुंच केवल उस सबनेट के भीतर होती है जिससे वे जुड़े हुए हैं और इंटरनेट पर डेटा संचारित नहीं कर सकते हैं।

घरेलू नेटवर्क के बारे में बहुत सारे सुंदर शब्द पहले ही कहे जा चुके हैं, तो चलिए तुरंत व्यवसाय पर आते हैं।

घरेलू नेटवर्क को अपने प्रति सावधान और सावधान रवैये की आवश्यकता होती है। उसे विभिन्न कारकों से सुरक्षा की आवश्यकता है, अर्थात्:

  • हैकर्स और नेटवर्क दुर्भाग्य से, जैसे कि वायरस और लापरवाह उपयोगकर्ता;
  • घरेलू विद्युत नेटवर्क में वायुमंडलीय घटनाएं और खामियां;
  • मानव कारक, यानी हाथ पकड़ना।

हालांकि हमारी पत्रिका एक कंप्यूटर है, लेकिन इस लेख में हम मुख्य रूप से गैर-कंप्यूटर विषयों पर बात करेंगे। हम विशिष्टताओं के बिना केवल सामान्य रूप से सूचना सुरक्षा पर विचार करेंगे। लेकिन कुछ अन्य पहलुओं पर ध्यान देने योग्य है, मुख्यतः क्योंकि उन्हें शायद ही कभी याद किया जाता है।

तो चलिए शुरू करते हैं एक चर्चित विषय के साथ अपनी बातचीत...

हाथ पकड़ना

यह लोगों की चेतना को दोष देने के लायक नहीं है - चमकती रोशनी वाले सुंदर उपकरण अनिवार्य रूप से उन सभी को आकर्षित करेंगे जो इसे लेने में सक्षम हैं। सिद्धांत रूप में, घरेलू नेटवर्क को सुरक्षित करने के लिए, यह सुनिश्चित करना संभव है कि सभी उपकरण उपयोगकर्ता के अपार्टमेंट में स्थित हैं, लेकिन कभी-कभी अटारी या समान कमरे का उपयोग करना आवश्यक हो जाता है। आमतौर पर वहां राउटर, हब, रिपीटर्स आदि लगाना सुविधाजनक होता है। इसे लगाना कोई समस्या नहीं है। अक्सर, ZhEKs और DEZs का प्रशासन आधे रास्ते में मिलता है और अनुमति देता है। मुख्य कार्य यह सब अच्छी तरह से छिपाना है। चूंकि लेखक भी होम नेटवर्क का उपयोगकर्ता है और इसके निर्माण में भाग लिया है, आइए उन समाधानों के बारे में बात करते हैं जो हमें सुविधाजनक लगे। हमारे मामले में, लॉक के साथ जाली बॉक्स का उपयोग करना काफी प्रभावी निकला, जिससे तार बाहर निकलते हैं। खिड़कियों की एक छोटी संख्या के साथ एक-टुकड़ा दराज का उपयोग करने के लायक नहीं है, क्योंकि कंप्यूटर वहां गर्म हो जाएगा, खासकर गर्मियों में। सहमत हूं, समाधान सरल और सस्ता है। उन लोगों के लिए जो कहते हैं कि बॉक्स को ले जाया जा सकता है, मैं जवाब दूंगा: अपार्टमेंट में जाना भी आसान है। वही झांझ के लिए जाता है। हाल ही में, हब के साथ एक और समस्या उत्पन्न हुई है: कई प्रकाश बल्ब हैं, इसलिए लोग उन्हें विस्फोटक उपकरणों के लिए गलती करते हैं। तार बने रहते हैं: उन्हें छिपाया नहीं जा सकता। ऐसे में इनके कटने का खतरा बना हुआ है। आखिरकार, कुछ हाई वोल्टेज से भी हटा देते हैं। लेकिन अगला विषय पहले से ही नेटवर्क बिछाने वालों की शिक्षा के लिए कुछ दावा है।

विद्युत सुरक्षा

इसके कई पहलू हैं। पहला उपकरणों का स्थिर संचालन है जो नेटवर्क के कामकाज को सुनिश्चित करता है। इसके लिए हमारे घरों में अच्छी बिजली आपूर्ति की आवश्यकता होती है, जो दुर्भाग्य से हमेशा संभव नहीं होता है। बिजली के झटके और झूले हैं, दुर्घटना आसानी से हो सकती है या थोड़ी देर के लिए बिजली बंद करने की आवश्यकता होगी। बेशक, आप हर चीज से अपनी रक्षा नहीं कर सकते हैं, और नेटवर्क निश्चित रूप से इतना महत्वपूर्ण नहीं है कि इसके काम में रुकावट का उपयोगकर्ताओं के लिए कोई घातक परिणाम हो। फिर भी, ऐसे उपकरण हैं जो समस्या को (शाब्दिक और आलंकारिक रूप से) सुचारू कर सकते हैं - ये वृद्धि रक्षक हैं। वे शटडाउन से नहीं, बल्कि पावर सर्ज से पूरी तरह से बचेंगे। आप इनमें से कई फ़िल्टर खरीदकर स्थिर प्रदर्शन की संभावनाओं को थोड़ा सुधार सकते हैं क्योंकि वे महंगे नहीं हैं। अगला चरण यूपीएस है, जो निश्चित रूप से अधिक महंगा है, लेकिन नए अवसर प्रदान करता है। सबसे पहले, आप थोड़े समय के लिए जीवित रह सकते हैं (सटीक समय कीमत पर निर्भर करता है) बिजली आउटेज। दूसरे, पावर सर्ज के खिलाफ समान सुरक्षा। लेकिन यह मत भूलो कि यूपीएस के दो मौलिक रूप से भिन्न प्रकार हैं: बैक और स्मार्ट। पहले वाला केवल यह जानता है कि बैटरी में रिजर्व होने पर बिजली कैसे बनाए रखी जाए। उत्तरार्द्ध कंप्यूटर के साथ संचार कर सकता है और अप्रत्याशित रूप से बंद होने पर दुर्घटनाग्रस्त होने से बचने के लिए इसे बंद कर सकता है। जाहिर है, कंप्यूटर को अटारी में सुरक्षित रखने के लिए, बैक यूपीएस में निवेश करना व्यर्थ है। इसे प्रभावी ढंग से उपयोग करने के लिए, आपको इसके बगल में बैठना होगा और यदि आवश्यक हो तो सब कुछ बंद कर देना चाहिए। स्मार्ट यूपीएस का उपयोग करना महंगा है। यहां आपको यह सोचना होगा कि आपके लिए क्या अधिक महंगा है: अचानक बंद होने के कारण रुकावट और उपकरण का संभावित नुकसान या एक स्मार्ट यूपीएस के लिए डेढ़ डॉलर।

दूसरा पहलू पारंपरिक विद्युत नेटवर्क के साथ बातचीत है। यह समस्या तब होती है जब बिजली केबल्स को बिजली केबल्स के करीब खींचना आवश्यक होता है। कुछ घरों में इससे बचा जा सकता है। मुश्किल छेद और मार्ग हैं जहां आप तारों को चिपका सकते हैं। हमारे घर में, उदाहरण के लिए, ऐसे कोई छेद नहीं हैं, और हमने टेलीफोन लाइन के बगल में तारों को रिसर के साथ खींच लिया। सच कहूं तो यह बेहद असुविधाजनक है। हमने इसे एक मुड़ जोड़ी के साथ खींचा, और टेलीफोन लाइन को तोड़े बिना एक छोटे से छेद में पांच से अधिक तारों को सम्मिलित करना बेहद मुश्किल है। फिर भी, यह संभव है। हमारे मामले में, हम केवल यह आशा कर सकते हैं कि कोई पिकअप नहीं होगा। बेशक, आप एक परिरक्षित मुड़ जोड़ी केबल खरीद सकते हैं, लेकिन आपको इसकी आवश्यकता केवल तभी होगी जब नेटवर्क और बिजली के तार मिश्रित हों। आम तौर पर, पिकअप अक्सर नहीं होती है, क्योंकि बहुत अलग सिग्नल ट्रांसमिशन आवृत्तियां होती हैं। बिजली के तारों से और क्या लेना-देना है ग्राउंडिंग। बात निश्चित रूप से उपयोगी है, लेकिन पुराने घरों में बस कोई ग्राउंडिंग नहीं है। हमारे घर में, सामान्य तौर पर, स्थिति असामान्य है: घर में बिजली के स्टोव हैं, नेटवर्क तीन-चरण है, एक कार्यशील शून्य है, लेकिन कोई पृथ्वी नहीं है। सिद्धांत रूप में, रेडिएटर बैटरी के लिए ग्राउंडिंग संभव है, जब तक कि निश्चित रूप से, आपके अलावा किसी ने भी इस बारे में पहले नहीं सोचा है। यहां हमारे घर में किसी ने पहले से ही कुछ जमीन पर रखा है - अब मेरे अपार्टमेंट में हीटिंग पाइप और पृथ्वी के संपर्क के बीच वोल्टेज लगभग 120 वी है, जो बहुत कमजोर नहीं है, मैं आपको आश्वस्त करने की हिम्मत करता हूं।

और तीसरा पहलू वायु, या अंतर-घरेलू कनेक्शन है। बेशक, हम बात कर रहे हैं नेटवर्क केबल के बारे में। चूंकि दूरियां आमतौर पर काफी बड़ी होती हैं, इसलिए मुड़ जोड़ी का उपयोग मुश्किल होता है (इसकी सीमा 80 मीटर है)। इसलिए, आमतौर पर एक समाक्षीय तार फेंका जाता है, जिसमें दूसरा चैनल पहले के लिए एक स्क्रीन होता है। सच है, इस स्क्रीन पर कुछ भी प्रेरित होता है। गरज विशेष रूप से खतरनाक होती है जब वास्तव में एक बड़ा चार्ज जमा हो सकता है। इससे क्या होता है यह स्पष्ट है: चार्ज कंप्यूटर के नेटवर्क कार्ड में अटारी में हो जाता है, और बड़ी संभावना के साथ इसे या यहां तक ​​​​कि पूरे कंप्यूटर को बर्बाद कर देता है। इससे बचाव के लिए प्रोटेक्टर नामक उपकरण होते हैं जो तारों के सिरों पर लगे होते हैं। हालांकि, वे भी परिपूर्ण नहीं हैं, और कभी-कभी यह उनके माध्यम से टूट जाता है। एक अतिरिक्त ढाल के साथ एक तथाकथित ट्रंक समाक्षीय भी है जो किसी भी तरह से डेटा से जुड़ा नहीं है, लेकिन यह तार एक पारंपरिक मुड़ जोड़ी से भी अधिक महंगा है।

और अब हम नेटवर्कर्स के लिए मुख्य समस्या की ओर मुड़ते हैं - सूचना सुरक्षा।

सूचना सुरक्षा

और मेरी राय में, यह सबसे दिलचस्प सवाल है, हालांकि, इस विशेष अंक के अन्य लेखों में विस्तार से शामिल किया जाएगा।

उपयोगकर्ताओं की कम या ज्यादा सभ्य संख्या के साथ, नेटवर्क का अपना मेल सर्वर, DNS, अक्सर - इसका अपना पेज होता है। इस प्रकार, प्रदाता के पास केवल चैनल और सामान्य आँकड़े रह जाते हैं। चैनल का प्रकार कोई भी हो सकता है - रेडियो या ऑप्टिकल फाइबर, जो आवश्यक नहीं है। नेटवर्किंग जरूरी है।

पहली समस्या उपयोगकर्ता संबंध है। जब तक आप एक ही घर में दोस्तों के साथ एकजुट होते हैं - यह कुछ भी नहीं है। आप एक दूसरे को जानते हैं, और, जैसा कि वे कहते हैं, लोग यादृच्छिक नहीं हैं। आप नेटवर्क पर एक साथ खेलते हैं, फाइलों का आदान-प्रदान करते हैं, सभी को देखने के लिए अपने नेटवर्क ड्राइव पर दिलचस्प कार्यक्रम डालते हैं, आदि। जब नेटवर्क का विस्तार होता है, तो नए लोग और नए हित सामने आते हैं। कुछ खुले तौर पर अपने हैकिंग कौशल का परीक्षण करना शुरू कर देते हैं। आप कहेंगे कि इसे कली में डुबो देना चाहिए, जीवन भर के लिए बंद कर देना चाहिए, आदि। आदि। यह सही है - आपको दंडित करने की आवश्यकता है, लेकिन आपको ऐसे हमलों को पीछे हटाने में सक्षम होने की आवश्यकता है। आपको बस इस तथ्य के लिए तैयार रहना होगा कि कोई अंदर से सुअर लगा सकता है। कभी-कभी ऐसा उपयोगकर्ता की गलती न होने के कारण होता है, या यों कहें कि उसकी सीधी गलती से नहीं (हो सकता है कि उसके पास कोई ऐसा वायरस हो जो पड़ोसियों का जीवन खराब कर दे), लेकिन किसी भी स्थिति में ऐसी स्थिति की संभावना को नज़रअंदाज़ नहीं किया जा सकता है।

दूसरी समस्या नेतृत्व की है, यानी "व्यवस्थापक"। हालांकि नेटवर्क सरल है, व्यवस्थापक होना चाहिए। साथ ही यह नहीं सोचना चाहिए कि यह UNIX की कम से कम थोड़ी सी समझ रखने वाला कोई भी व्यक्ति हो सकता है। यह एक गंभीर काम है जिसे करने की आवश्यकता है: नेटवर्क की निगरानी करें, दोषों का शीघ्रता से जवाब दें। और, ज़ाहिर है, आपको प्रशासन को समझने की ज़रूरत है: गेटवे, फ़ायरवॉल को सही ढंग से सेट करने, आंकड़े व्यवस्थित करने, मेल, और शायद कुछ और करने में सक्षम हो। यह सब स्थिर और शीघ्रता से कार्य करना चाहिए। साथ ही, नेटवर्क के प्रबंधन की वित्तीय जिम्मेदारी भी होती है। उन्हें नेटवर्क चलाने के लिए पैसे दिए जाते हैं। और यह तर्कसंगत है कि लोग इस पैसे के लिए सामान्य उच्च-गुणवत्ता वाला कनेक्शन प्राप्त करने की अपेक्षा करते हैं। बहुत सारे उपयोगकर्ता होने पर स्थिति विशेष रूप से बढ़ जाती है। हर कोई यह समझने के साथ नहीं समझ सकता है कि तीन व्यवस्थापक, 150 उपयोगकर्ता हैं, और दुर्घटना आमतौर पर बाहरी प्रदाता के साथ होती है।

तीसरी समस्या सांख्यिकी की है। इसे व्यवस्थित करना मुश्किल नहीं है। ऐसे कुछ कार्यक्रम हैं जो बिलिंग करते हैं, यानी खातों के साथ काम करते हैं, और हमारे मामले में, यातायात लेखांकन। इस तरह के एक प्रोग्राम को स्थापित करना, उसके काम को छांटना और प्रत्येक बाइट को गिनना शुरू करना एक साधारण मामला है। बैकअप बनाने के लिए आपको बस याद रखने की जरूरत है। हर दिन वांछनीय। सभी सामग्रियों और फाइलों से ऐसी प्रतियां बनाना अच्छा होगा जो पूरे नेटवर्क की संपत्ति हैं, लेकिन उपयोगकर्ताओं और उनके आंकड़ों के बारे में जानकारी विशेष रूप से महत्वपूर्ण है।

और अंत में, जानकारी ही। पहला प्रवेश द्वार है। उस पर फ़ायरवॉल को कॉन्फ़िगर करना आवश्यक है ताकि नेटवर्क वास्तव में सुरक्षित हो। ऐसा करने के लिए, आपको केवल अपने स्वयं के पैकेट पास करने की आवश्यकता है, नेटवर्क के अंदर क्या हो रहा है, इसकी जांच करें, निश्चित रूप से, घुसपैठ के प्रयासों की निगरानी करें और सिस्टम को लगातार अपडेट करें। दूसरे, यह मेल है। नेटवर्क पर मेल सर्वर पर आते ही वायरस के लिए मेल की जांच करना अच्छा होगा। यह आपको बाद में बहुत परेशानी से बचा सकता है। यदि उपयोगकर्ता असावधान हैं और उनके ब्राउज़र की सेटिंग्स वायरस को कंप्यूटर में प्रवेश करने की अनुमति देती हैं, तो इस तरह की जांच इन उपयोगकर्ताओं और उनके पड़ोसियों दोनों की रक्षा करेगी - यदि वायरस स्वयं नेटवर्क पर फैलता है। तीसरा, यह उपयोगकर्ताओं की क्षमताएं हैं। केवल जो आवश्यक है उसे अनुमति दी जानी चाहिए। मेरा मतलब है नेटवर्क पोर्ट। उनमें से जितने कम खुले हैं, नेटवर्क पर क्या हो रहा है, इस पर नज़र रखना उतना ही आसान है। यदि गेम पोर्ट खुले हैं या कोई अन्य गैर-कार्यरत पोर्ट हैं, तो उन्हें केवल नेटवर्क के भीतर ही उपलब्ध कराना उचित है।

इस समस्या से निकटता से संबंधित है वेब सर्वर जैसे अपने स्वयं के संसाधन बनाने वाले उपयोगकर्ताओं की समस्या। यह तर्कसंगत लगता है कि कोई उपयोगकर्ता अपने सर्वर को अपने कंप्यूटर पर होस्ट कर सकता है। हालांकि, यह बेचैन हैकर्स के लिए नए अवसर पैदा करता है। क्या तुम्हें यह चाहिये? शायद। लेकिन इस मामले में, एक प्रशासक के रूप में, आपको या तो इस उपयोगकर्ता के कंप्यूटर की निगरानी करनी चाहिए, या उस ग्राहक के अनुभव पर भरोसा करना चाहिए जिसने अपना सर्वर उठाया था।

शायद यही वह सब है जिसकी ओर मैं आपका ध्यान आकर्षित करना चाहता था। इस बात पर फिर से जोर दिया जाना चाहिए कि घर सहित नेटवर्क केवल कंप्यूटर, पोर्ट और हैकर नहीं है। लोगों के साथ संबंधों में कठिनाइयाँ, उपकरण सुरक्षा, भौतिक और विद्युत सुरक्षा की समस्या भी आम है। कई लोग इस बारे में नहीं सोचते हैं, क्योंकि वे बस कार्यालय या अन्य जगहों पर तैयार बुनियादी ढांचे को देखने के आदी हैं, हालांकि होम नेटवर्क बनाते समय सवाल उठने लगते हैं। यहाँ जो वर्णन किया गया है, वह आंशिक रूप से तब हुआ जब हमारे क्षेत्र में नेटवर्क बनाया गया था। इसलिए, लेखक के लिए कई प्रश्न अच्छी तरह से ज्ञात हैं। शायद यह दूसरों को उन गलतियों के प्रति आगाह करने का प्रयास है जो हमने स्वयं की थीं या जिन्हें हम अपने "वरिष्ठ साथियों" के लिए धन्यवाद देने से बचने में कामयाब रहे, जिनके पास पहले से ही कुछ अनुभव था।

कंप्यूटरप्रेस 3 "2002

परिचय

इस विषय की प्रासंगिकता इस तथ्य में निहित है कि रूस के आर्थिक जीवन में हो रहे परिवर्तन - एक वित्तीय और ऋण प्रणाली का निर्माण, स्वामित्व के विभिन्न रूपों के उद्यम आदि। - सूचना सुरक्षा मुद्दों पर महत्वपूर्ण प्रभाव पड़ता है। लंबे समय तक हमारे देश में केवल एक ही संपत्ति थी - राज्य, इसलिए सूचना और रहस्य भी केवल राज्य थे, जो शक्तिशाली विशेष सेवाओं द्वारा संरक्षित थे। समाज के व्यावहारिक रूप से सभी क्षेत्रों में डेटा प्रोसेसिंग और ट्रांसमिशन के तकनीकी साधनों के प्रवेश से सूचना सुरक्षा समस्याएं लगातार बढ़ रही हैं, और सबसे पहले, कंप्यूटर सिस्टम। अतिक्रमण की वस्तुएं तकनीकी साधन स्वयं (कंप्यूटर और बाह्य उपकरणों) भौतिक वस्तुओं, सॉफ्टवेयर और डेटाबेस के रूप में हो सकती हैं, जिसके लिए तकनीकी साधन पर्यावरण हैं। कंप्यूटर नेटवर्क की हर विफलता उद्यम और नेटवर्क प्रशासकों के कर्मचारियों के लिए न केवल "नैतिक" क्षति है। इलेक्ट्रॉनिक भुगतान प्रौद्योगिकियों के विकास के साथ, "कागज रहित" दस्तावेज़ प्रवाह और अन्य, स्थानीय नेटवर्क की एक गंभीर विफलता बस पूरे निगमों और बैंकों के काम को पंगु बना सकती है, जिससे मूर्त सामग्री का नुकसान होता है। यह कोई संयोग नहीं है कि कंप्यूटर नेटवर्क में डेटा संरक्षण आधुनिक कंप्यूटर विज्ञान में सबसे अधिक दबाव वाली समस्याओं में से एक बन रहा है। आज तक, सूचना सुरक्षा के दो बुनियादी सिद्धांत तैयार किए गए हैं, जिन्हें सुनिश्चित करना चाहिए: - डेटा अखंडता - सूचनाओं के नुकसान के साथ-साथ अनधिकृत निर्माण या डेटा के विनाश के लिए विफलताओं के खिलाफ सुरक्षा। - सूचना की गोपनीयता और साथ ही, सभी अधिकृत उपयोगकर्ताओं के लिए इसकी उपलब्धता। यह भी ध्यान दिया जाना चाहिए कि गतिविधि के कुछ क्षेत्रों (बैंकिंग और वित्तीय संस्थान, सूचना नेटवर्क, सार्वजनिक प्रशासन प्रणाली, रक्षा और विशेष संरचनाएं) के लिए विशेष डेटा सुरक्षा उपायों की आवश्यकता होती है और सूचना प्रणाली के कामकाज की विश्वसनीयता पर बढ़ी हुई आवश्यकताओं को लागू करती है। उनके द्वारा हल किए जाने वाले कार्यों की प्रकृति और महत्व।

यदि कोई कंप्यूटर स्थानीय नेटवर्क से जुड़ा है, तो संभावित रूप से, इस कंप्यूटर तक अनधिकृत पहुंच और इसमें मौजूद जानकारी स्थानीय नेटवर्क से प्राप्त की जा सकती है।

यदि स्थानीय नेटवर्क अन्य स्थानीय नेटवर्क से जुड़ा है, तो इन दूरस्थ नेटवर्क के उपयोगकर्ताओं को संभावित अनधिकृत उपयोगकर्ताओं में जोड़ा जाता है। हम नेटवर्क या चैनलों से ऐसे कंप्यूटर की उपलब्धता के बारे में बात नहीं करेंगे, जिसके माध्यम से स्थानीय नेटवर्क जुड़े हुए थे, क्योंकि निश्चित रूप से स्थानीय नेटवर्क से बाहर निकलने पर ऐसे उपकरण होते हैं जो ट्रैफ़िक को एन्क्रिप्ट और नियंत्रित करते हैं, और आवश्यक उपाय किए गए हैं।

यदि कोई कंप्यूटर किसी प्रदाता के माध्यम से बाहरी नेटवर्क से सीधे जुड़ा है, उदाहरण के लिए, एक मॉडेम के माध्यम से इंटरनेट से, अपने स्थानीय नेटवर्क के साथ दूरस्थ संपर्क के लिए, तो कंप्यूटर और उसमें मौजूद जानकारी इंटरनेट से हैकर्स के लिए संभावित रूप से उपलब्ध हैं। और सबसे अप्रिय बात यह है कि हैकर्स इस कंप्यूटर के माध्यम से स्थानीय नेटवर्क संसाधनों तक भी पहुंच सकते हैं।

स्वाभाविक रूप से, ऐसे सभी कनेक्शनों के साथ, ऑपरेटिंग सिस्टम की पहुंच को अलग करने के मानक साधन, या छेड़छाड़ से सुरक्षा के विशेष साधन, या विशिष्ट अनुप्रयोगों के स्तर पर क्रिप्टोग्राफ़िक सिस्टम, या दोनों का एक साथ उपयोग किया जाता है।

हालाँकि, ये सभी उपाय, दुर्भाग्य से, नेटवर्क हमलों के दौरान वांछित सुरक्षा की गारंटी नहीं दे सकते हैं, और यह निम्नलिखित मुख्य कारणों से है:

ऑपरेटिंग सिस्टम (OS), विशेष रूप से WINDOWS, अत्यधिक जटिल सॉफ़्टवेयर उत्पाद हैं, जो डेवलपर्स की बड़ी टीमों द्वारा बनाए जाते हैं। इन प्रणालियों का विस्तृत विश्लेषण अत्यंत कठिन है। इस संबंध में, उनके लिए मानक सुविधाओं, त्रुटियों या गैर-दस्तावेज सुविधाओं की अनुपस्थिति, गलती से या जानबूझकर ओएस में छोड़ दिया गया है, और जो नेटवर्क हमलों के माध्यम से उपयोग किया जा सकता है, उनके लिए विश्वसनीय रूप से प्रमाणित करना संभव नहीं है।

एक मल्टीटास्किंग ओएस में, विशेष रूप से विन्डोज़ में, कई अलग-अलग एप्लिकेशन एक ही समय में चल सकते हैं, ...

आज, लगभग हर अपार्टमेंट में एक होम नेटवर्क है जो डेस्कटॉप, लैपटॉप, डेटा स्टोरेज (एनएएस), मीडिया प्लेयर, स्मार्ट टीवी, साथ ही स्मार्टफोन, टैबलेट और अन्य पहनने योग्य उपकरणों को जोड़ता है। या तो वायर्ड (ईथरनेट) या वायरलेस (वाई-फाई) कनेक्शन और टीसीपी / आईपी प्रोटोकॉल का उपयोग किया जाता है। इंटरनेट ऑफ थिंग्स प्रौद्योगिकियों के विकास के साथ, घरेलू उपकरण - रेफ्रिजरेटर, कॉफी मेकर, एयर कंडीशनर और यहां तक ​​कि वायरिंग उपकरण - ने नेटवर्क में प्रवेश किया। स्मार्ट होम समाधानों के लिए धन्यवाद, हम प्रकाश की चमक को नियंत्रित कर सकते हैं, दूर से इनडोर जलवायु को समायोजित कर सकते हैं, विभिन्न उपकरणों को चालू और बंद कर सकते हैं - यह जीवन को बहुत आसान बनाता है, लेकिन उन्नत समाधानों के मालिक के लिए गंभीर समस्याएं पैदा कर सकता है।

दुर्भाग्य से, ऐसे उपकरणों के डेवलपर्स अभी तक अपने उत्पादों की सुरक्षा के बारे में पर्याप्त परवाह नहीं करते हैं, और उनमें पाई जाने वाली कमजोरियों की संख्या बारिश के बाद मशरूम की तरह बढ़ रही है। बाजार में प्रवेश करने के बाद डिवाइस का समर्थन नहीं करना असामान्य नहीं है - उदाहरण के लिए, हमारे टीवी में एंड्रॉइड 4 पर आधारित 2016 फर्मवेयर है, और निर्माता इसे अपडेट नहीं करने जा रहा है। मेहमान भी समस्याएं जोड़ते हैं: उन्हें वाई-फाई तक पहुंच से वंचित करना असुविधाजनक है, लेकिन मैं किसी को भी अपने आरामदायक नेटवर्क में नहीं जाने देना चाहता। कौन जानता है कि कौन से वायरस दूसरे लोगों के मोबाइल फोन में बस सकते हैं? यह सब हमें घरेलू नेटवर्क को कई अलग-अलग खंडों में विभाजित करने की आवश्यकता की ओर ले जाता है। आइए यह पता लगाने की कोशिश करें कि यह कैसे करना है, जैसा कि वे कहते हैं, कम खून के साथ और सबसे कम वित्तीय लागत के साथ।

वाई-फाई नेटवर्क को अलग करें
कॉर्पोरेट नेटवर्क में, समस्या को आसानी से हल किया जाता है - वर्चुअल लोकल एरिया नेटवर्क (वीएलएएन), विभिन्न राउटर, फायरवॉल और वायरलेस एक्सेस पॉइंट के समर्थन के साथ प्रबंधित स्विच होते हैं - आप कुछ घंटों में आवश्यक संख्या में अलग-अलग सेगमेंट बना सकते हैं। उदाहरण के लिए, ट्रैफिक इंस्पेक्टर नेक्स्ट जेनरेशन (TING) डिवाइस की मदद से, कार्य कुछ ही क्लिक में हल हो जाता है। यह अतिथि नेटवर्क खंड के स्विच को एक अलग ईथरनेट पोर्ट से जोड़ने और फ़ायरवॉल नियम बनाने के लिए पर्याप्त है। एक घर के लिए, यह विकल्प उपकरणों की उच्च लागत के कारण उपयुक्त नहीं है - अक्सर नेटवर्क को एक डिवाइस द्वारा नियंत्रित किया जाता है जो राउटर, स्विच, वायरलेस एक्सेस प्वाइंट के कार्यों को जोड़ता है और भगवान जानता है कि और क्या है।

सौभाग्य से, आधुनिक घरेलू राउटर (हालांकि उन्हें इंटरनेट केंद्र कहना अधिक सही है) भी बहुत स्मार्ट हो गए हैं और उनमें से लगभग सभी में, शायद बहुत बजट वाले को छोड़कर, एक अलग अतिथि वाई-फाई नेटवर्क बनाने का अवसर है। इस अलगाव की विश्वसनीयता एक अलग लेख के लिए एक सवाल है, आज हम विभिन्न निर्माताओं से घरेलू उपकरणों के फर्मवेयर की जांच नहीं करेंगे। एक उदाहरण के रूप में ZyXEL कीनेटिक एक्स्ट्रा II को लें। अब यह लाइन केवल कीनेटिक कहलाती है, लेकिन हमने ZyXEL ब्रांड के तहत जारी एक डिवाइस पर अपना हाथ रखा।

वेब इंटरफेस के माध्यम से स्थापित करने से शुरुआती लोगों के लिए भी कोई कठिनाई नहीं होगी - कुछ क्लिक, और हमारे पास अपने स्वयं के एसएसआईडी, डब्ल्यूपीए 2 सुरक्षा और एक्सेस के लिए पासवर्ड के साथ एक अलग वायरलेस नेटवर्क है। आप मेहमानों को इसमें जाने दे सकते हैं, साथ ही टीवी और ऐसे फ़र्मवेयर वाले प्लेयर चालू कर सकते हैं जिन्हें लंबे समय से अपडेट नहीं किया गया है या अन्य क्लाइंट जिन्हें आप विशेष रूप से भरोसा नहीं करते हैं। अन्य निर्माताओं के अधिकांश उपकरणों में, यह फ़ंक्शन, जिसे हम दोहराते हैं, भी मौजूद है और उसी तरह सक्षम है। इस प्रकार, उदाहरण के लिए, सेटअप विज़ार्ड का उपयोग करके डी-लिंक राउटर के फर्मवेयर में समस्या का समाधान किया जाता है।


जब डिवाइस पहले से ही कॉन्फ़िगर और काम कर रहा हो, तो आप एक अतिथि नेटवर्क जोड़ सकते हैं।


निर्माता की वेबसाइट से स्क्रीनशॉट


निर्माता की वेबसाइट से स्क्रीनशॉट

ईथरनेट नेटवर्क को अलग करना
वायरलेस नेटवर्क से कनेक्ट होने वाले क्लाइंट के अलावा, हम एक वायर्ड इंटरफ़ेस वाले उपकरणों में आ सकते हैं। विशेषज्ञ कहेंगे कि तथाकथित वीएलएएन - वर्चुअल लोकल एरिया नेटवर्क - का उपयोग पृथक ईथरनेट सेगमेंट बनाने के लिए किया जाता है। कुछ होम राउटर इस कार्यक्षमता का समर्थन करते हैं, लेकिन यहां कार्य अधिक जटिल हो जाता है। मैं सिर्फ एक अलग खंड नहीं बनाना चाहता, हमें एक राउटर पर वायरलेस अतिथि नेटवर्क के साथ वायर्ड कनेक्शन के लिए बंदरगाहों को जोड़ना होगा। प्रत्येक घरेलू उपकरण इसे संभाल नहीं सकता: एक सतही विश्लेषण से पता चलता है कि, कीनेटिक इंटरनेट केंद्रों के अलावा, मिक्रोटिक मॉडल वाई-फाई नेटवर्क के साथ एकल अतिथि खंड में ईथरनेट पोर्ट भी जोड़ सकते हैं, लेकिन उन्हें स्थापित करने की प्रक्रिया ऐसा नहीं है। ज़ाहिर। अगर हम कीमत में तुलनीय घरेलू राउटर के बारे में बात करते हैं, तो केवल कीनेटिक ही वेब इंटरफेस में कुछ क्लिक में समस्या का समाधान कर सकता है।

जैसा कि आप देख सकते हैं, विषय ने आसानी से समस्या का सामना किया, और यहां यह एक और दिलचस्प विशेषता पर ध्यान देने योग्य है - आप अतिथि नेटवर्क के वायरलेस क्लाइंट को एक दूसरे से अलग भी कर सकते हैं। यह बहुत उपयोगी है: मैलवेयर से संक्रमित आपके मित्र का स्मार्टफोन इंटरनेट तक पहुंच जाएगा, लेकिन वह अतिथि नेटवर्क में भी अन्य उपकरणों पर हमला नहीं कर पाएगा। यदि आपके राउटर का एक समान कार्य है, तो आपको इसे निश्चित रूप से चालू करना चाहिए, हालांकि यह ग्राहक संपर्क की संभावनाओं को सीमित कर देगा - उदाहरण के लिए, आप अब वाई-फाई के माध्यम से टीवी और मीडिया प्लेयर के बीच मित्र नहीं बना पाएंगे, आप वायर्ड कनेक्शन का उपयोग करना होगा। इस बिंदु पर, हमारा घरेलू नेटवर्क अधिक सुरक्षित दिखता है।

नीचे की रेखा क्या है?
सुरक्षा खतरों की संख्या साल-दर-साल बढ़ रही है, और स्मार्ट उपकरणों के निर्माता हमेशा समय पर अपडेट जारी करने पर पर्याप्त ध्यान नहीं देते हैं। ऐसी स्थिति में, हमारे पास केवल एक ही रास्ता है - होम नेटवर्क क्लाइंट्स का अंतर और उनके लिए अलग-अलग सेगमेंट का निर्माण। ऐसा करने के लिए, आपको दसियों हज़ार रूबल के लिए उपकरण खरीदने की ज़रूरत नहीं है, एक अपेक्षाकृत सस्ता घरेलू इंटरनेट केंद्र कार्य का सामना कर सकता है। यहां मैं पाठकों को बजट ब्रांडों से उपकरण खरीदने के खिलाफ चेतावनी देना चाहूंगा। हार्डवेयर अब लगभग सभी निर्माताओं के लिए कमोबेश एक जैसा है, लेकिन बिल्ट-इन सॉफ्टवेयर की गुणवत्ता बहुत अलग है। साथ ही जारी मॉडलों के लिए समर्थन चक्र की लंबाई। यहां तक ​​​​कि एक वायर्ड और वायरलेस नेटवर्क के एक अलग खंड में संयोजन के काफी सरल कार्य के साथ, हर घरेलू राउटर इसका सामना नहीं कर सकता है, और आपके पास अधिक जटिल हो सकते हैं। कभी-कभी आपको केवल सुरक्षित होस्ट तक पहुंचने के लिए अतिरिक्त सेगमेंट या डीएनएस फ़िल्टरिंग को कॉन्फ़िगर करने की आवश्यकता होती है, बड़े कमरों में आपको वाई-फाई क्लाइंट को बाहरी एक्सेस पॉइंट आदि के माध्यम से अतिथि नेटवर्क से कनेक्ट करना पड़ता है। आदि। सुरक्षा मुद्दों के अलावा, अन्य समस्याएं भी हैं: सार्वजनिक नेटवर्क में, संघीय कानून संख्या 97 "सूचना, सूचना प्रौद्योगिकी और सूचना संरक्षण पर" की आवश्यकताओं के अनुसार ग्राहकों का पंजीकरण सुनिश्चित करना आवश्यक है। सस्ती डिवाइस ऐसी समस्याओं को हल करने में सक्षम हैं, लेकिन उनमें से सभी नहीं - अंतर्निहित सॉफ़्टवेयर की कार्यक्षमता, हम दोहराते हैं, बहुत अलग है।

इसे साझा करें