img

ساخت یک شبکه عالی و کامل

/
/
/

در حال حاضر شبکه در همه جا وجود دارد، البته باید همین طور باشد.
در این مقاله ساخت یک شبکه خانگی یا تجاری کوچک و پیشرفته را توضیح می‌دهیم.

سال‌ها قبل، شرکت سیستم‌های سان از عبارت «شبکه رایانه است» استفاده کرد. امروزه، این عبارت کاملا درست است، به‌طوری که حتی درباره آن فکر هم نمی‌کنیم. همه ما از شبکه‌های دیگران مانند ISP، وای‌فای هات‌اسپات یا وای‌فای دوستانمان استفاده می‌کنیم، اما گاهی خودمان باید شبکه را راه‌اندازی کنیم. ما مراحل ساخت ISP‌ را به شما آموزش نمی‌دهیم، بلکه اصول ساخت شبکه را برای کاربردهای خانگی و تجاری پیشرفته ارائه می‌کنیم. می‌توان از این شبکه در کاربردهای دیگر نیز استفاده کنید، چون شبکه ساخته‌شده همیشه از آن چیزی که فکر می‌کنید بزرگتر است. ما فناوری شبکه استاندارد موجود، گزینه‌های طراحی فیزیکی و برخی از سخت‌افزارهای موردنیاز شما را بررسی می‌کنیم.
چندین سرور در شبکه اجراء می شوند. اجراء شبکه اصولی دارد که آنها را پوشش می‌دهیم. همچنین مدیریت شبکه‌های جدید را بررسی می‌کنیم. افزایش رایانه‌ها یعنی افزایش مدیر و احتمال بروز اشتباه در بیت‌ها بیشتر می‌شود. این یعنی مدیریت و ابزارهای بک‌آپ باید بتوانند کار اضافی را مدیریت کنند و شما نباید رایانه‌ها را به‌صورت تک‌تک بررسی کنید، به‌خصوص اگر دیگران هم به شبکه وصل می‌شوند. بنابراین باید از خود در برابر اقدامات مهمان‌ها حفاظت کنید. مشکلات در این زمینه به‌دلیل نیت‌سوء یا بی‌دقت و جهل رخ می‌دهند. توجه داشته باشد، اشتباه یک دستگاه می‌تواند تروژان را وارد شبکه کند و اطلاعات شخصی را از رایانه‌ها سرقت کند.
نصب سرور پراکسی پهنای باند شما را افزایش می‌دهد و دسترسی کاربران را تسریع می‌کند.
افزایش رایانه‌ها بر در رایانه برابر است با افزایش مصرف پهنای باند. نصب یک پراکسی پهنای باند شما را افزایش می‌دهد و دسترسی کاربران را تسریع می‌کند. این موضوع را نیز بررسی می‌کنیم.
شاید از مودم وای‌فای، لپ‌تاپ یا تلفن خود راضی باشید، اما اگر به این مرحله رسیده باشید به خواندن این مطلب نیاز ندارید. ایجاد یک شبکه معمولا به سرمایه‌گذاری سخت‌افزار نیاز دارد، اما می‌توان از دستگاه‌های مجازی استفاده کرد. خود شبکه سخت‌افزار شما نیاز به ارتقاء داد. مودم ISP کارایی چندانی ندارد، چرا که احتمالا خدمات شما را محدود می‌کنند، بنابراین سرمایه‌گذاری اندک در سخت‌افزار می‌تواند منابع نرم‌افزاری با ارزش و خوبی ارائه کند.

  1. Draytek Vigor 2925 Dual-WAN Router Firewall
    یک روتر مانند واحد DrayTeck Vigor 2925 با پورت‌های دوتایی WAN یعنی شما می‌توانید به دو ارائه‌دهنده متصل شوید و پهنای باند و امنیت ارتباط را ارتقاء دهید.
    قیمت: یک میلیون تومان
    وب‌سایت: http://bit.ly/vigor2925
  2. FRITZ BOX 3490
    اگر ارائه‌دهنده شما اجازه دهد،می‌توانید از مودم شخصی مانند FRITZBOX استفاده کنید. این یک گزینه خوب است، چرا که شبکه بی‌سیم دوتایی ارائه می‌دهد و برای ارائه دسترسی به مهمان مناسب است.
    قیمت: نهصد هزار تومان.
    وب‌سایت: http»//bit.ly/Fritzbox2490
  3. Zyxel GS2210-24LP
    یک سوییچ ساده که ترافیک را به دستگاه موردنظر هدایت می‌کند. یک سوییچ گران‌‌تر به شما در کنترل ترافیک کمک می‌کند.
    قیمت: نهصد هزار تومان (۸ پورت) و سه میلیون تومان (۲۴ پورت).
    وب‌سایت: https://bit.ly/G2210
  4. Zyxel 80211ac Dual-Radio Ceiling Mount PoE Access Point
    اگر به ارائه نقاط دسترسی بی‌سیم بیشتری نیاز دارد، این واحدهای نصب‌شده بر روی سقف مناسب هستند و بیشتر به هشدار‌دهنده‌های دود شبکه هستند تا سخت‌افزار شبکه.
    قیمت: هشت‌صد هزار تومان
    وب‌سایت: http://bitz.ly/ZeXelNWA1123
  5. Power edge I 30 mini tower server
    می‌توان از هر رایانه به‌عنوان سرور استفاده کرد. به‌طور کلی نرم‌افزار اجراء شده از سخت‌افزار مهم‌تر است با ین تفاسیر، برخی از سخت‌افزارها مانند Dell T30 در مقایسه با دیگران مناسب‌تر هستند. به‌ سخت‌افزار گرافیک حرفه‌ای نیاز ندارید. قدرت CPU، فضای ذخیره‌سازی و به‌خصوص حافظه مهم است.

طراحی شبکه
روش ساخت شبکه به‌اندازه تجهیزات مهم است.

توصیف فناوری
یک قالب معمول شبکه. تمام شبکه‌های از این موارد استفاده نمی‌کنند، اما برخی از آنها چندین مورد را استفاده می‌کنند و کارکردهای مخلتف را انجام می‌دهند.
بسیاری از شبکه‌های خانگی و اداری به‌صورت ارگانیک تکامل پیدا می‌کند، به‌طوری که دستگاه‌های در صورت نیاز به شبکه اضافه می‌شوند. در این شرایط، طرح‌ریزی به‌خصصوی در زمینه موقعیت‌یابی به سخت‌افزار نیاز دارد. تنها شاید در ورود اتصال ایترنتی به ساختمان کنترل داشته باشید. این ویژگی‌ها توسط ارائه‌دهنده و سخت‌افزار تعیین می‌شود.
اگر از ADSL استفاده می‌کنید، گاهی می‌توانید مودم را جا‌به‌جا کنید. کاربران خدمات فیبرنوری و کابلی حداقل در آمریکا از مودم های شرکت ارائه‌دهنده استفاده می‌کنند. در خدمات فیبر نوری، یک پورت اینترنت برای اتصال به روتور ارائه می‌شود. خدمات کابلی مانند ویرجین یک روتور بی‌سیم ارائه می‌دهند. اما می‌توانید از این مودم به‌عنوان رابط اینترنت برای شبکه استفاده کرده و روتر را قبول کنید.
بنابراین تنها باید یک روتر را انتخاب کنید، آن را به مودم متصل کنید، به‌شرط آنکه آنها در دامنه کبلی محلی روتر شما باشند (اکثر کابل‌های اینترنت محدوده ۱۰۰ متری دارند) و روتر از پورت‌های کافی برخوردار باشد. در غیراین صورت، باید از یک سوییچ شبکه استفاده کنید، زیرا اگر چه به‌عنوان یک بخش جدا عمل می‌کند اما اهمان سیگنال فیزیکی بهره می‌برد. می‌توان از VLAN برای جداسازی بخش‌های شبکه محلی از بخش‌های دیگر استفاده کرد. برای‌مثلا مهمان‌ها از این طریق می‌توانند از شبکه برای اتصال به اینترنت استفاده کنند و به دسترسی کامپیوری نیاز ندارند.
یک سوییج چندین دستگاه را به یکدیگر وصل می‌کند و ترافیک روتر را به‌خوبی مدیریت می‌کند. می‌توانید از چندین سوییچ بر روی یک شبکه استفاده کیند، اما به‌طور کلی نباید آنها را به ‌صورت زنجیر به هم وصل کنید. بین هر دستگاه و روتر مرکزی نباید بیش از یک سوییج باشد، خود روتر مرکزی یک سوییچ است.

تقسیم شبکه
در حالت عادی، بهتر است دسترسی خارجی به شبکه را به حداقل برسانید. اما اگر بخواهید یک سرور عمومی برای مثال وب یا ایمیل بسازید، شرایط فرق می کند. اگر کسی بخواهد سرور را به خطر بیاندازد، باید به کل شبکه دسترسی داشته باشد. راه‌حل، استفاده از یک DMZ (منطقه غیرنظامی) است. یک DMZ عبارت است از یک بخش جدا از شبکه که به اینترنت و شبکه محلی باز دسترسی دارد، اما دسترسی به شبکه وجود ندارد. اگر یک رایانه DMZ باشد، آسیب‌ تنها به دستگاه DMZ‌محدود می‌شود. هنوز به یکی از مهم‌ترین عناصر یعنی فایروال اشاره نکرده‌ایم. اکثر روتر از فایروال مناسب برخوردار هستند یا می‌توانند از فایروال‌های حرفه‌ای میان مودم و بخش‌های دیگر شبکه استفاده کنند.
مواردی مانند
smoothwall (www.smoothwall.org)
و
pfsense (www.pfsense.org)
می‌توانند رایانه‌های قدیمی تر را به یک فایروال تبدیل کنند که با DMZ، VLAN یا ویژگی‌های دیگر تکمیل می‌شوند. حمله آنها به‌وسیله رابط وب کنترل می‌شود.
برقراری اتصال
نمودار ارائه‌شده به توصیف این عناصر می‌پردازد. یک روتر، یک DMZ را تغذیه می‌کند که شامل یک سرور، VLAN است و VLAN، دسترسی نقاط بی‌سیم برای کاربران مهمان، برخی از دستگاه‌های نزدیک از جمله نقاط دسترسی و اتصال به یک نقطه دسترسی و اتصال به یک سوییج برای دستگاه در بخش‌های دیگر ساختمان را شامل می‌شود. در برخی از موارد، دو یا چند موارد از این کارکردها به‌وسیله یک دستگاه مانند یک روتر ارائه می‌شوند که آن نیز یک نقطه دسترسی بی‌سیم است. یک عنصر مهم دیگر نیز وجود دارد و آن بیت‌های سیم است که همه چیز را به هم وصل می‌کندن. تنها دو گزینه واقعی برای کابل وجود دارد. دسته ۵e و دسته ۶ که به‌عنوان cat 5e و cat6 شناخته می‌شوند. هر دو دسته می‌توانند سرعت‌های گیگابایت را مدیریت کنند و بر خی می‌توانند برق روی ایترنت (POE) را نیز کنترل کنند، در این شرایط دستگاه ‌ها می‌توتانند برق و همچنین داده را از سوییچ مناسب دریافت کنند. اما cat6a 10w را بازیابی کنند. اگر اتصال اینترنت برای شما مهم باشد، باید اتصال‌های بک‌آپ مدنظر را قرار دهید. برخی روترها از یک گزینه برای افزودن یک دانگل USB 4G به‌عنوان فیدبک استفاده می‌کنند و شما می‌توانید وارد تمام hog شوید و از دو اتصال ایترنتی با روتر تعادل بار استفاده کیند. این دفتر از هر دو مورد به صورت همزمان استفاده می‌کند.

سرویس ‌های ضروری
سرویس اساسی برای کارکردهای شبکه مانند DNS‌و DHCP را اجراء کرده و از مشکلات رایج اجتناب کنید.

وقتی شیء بیش از یک وسیله در یک شبکه دارید، از آن‌ها می‌خواهید که با یکدیگر تعامل داشته باشند. این کار بدین معناست که ما باید قادر باشید تا به هر میزبان یک IP آدرس دهید وبه آن اجازه دهید که IP آدرس‌های دیگر میزبان‌ها را بدانند. این کار به‌صورت دستی و با دادن IP آدرس ایستا به هر وسیله و افزودن آن به فایل‌های میزبان هر وسیله دیگر انجام می‌شود. اما خیلی زود اختیارش را از دست می‌دهد (چه اتفاقی می‌افتد وفتی مهمان‌های دیگر می‌آیند که می‌خواهند گوشی خود را به شبکه وصل کنند؟
بیشتر روترها از DNS ارسال و سرویس‌های DHCP‌تعبیه‌شده استفاده می‌کنند، اما اگر خودتان آن را اجراء کنید کنترل شما بیشتر خواهد بود.
DNS‌ و DHCP این راه‌حل‌ه هستند. سرور DCHP یک آدرس و همچنین سایر اطلاعات مانند مدخل و آدرس‌های DCHP را به هر وسیله‌ای که تقاضا شود اختصاص می‌دهد.
سرور DNS، نام‌ میزبان‌ها را به آدرس IP تبدیل می‌کند. این سرور درخواست را به یک سرور در اینترنت می‌فرستد و نتیجه را خبر می‌دهد و آن را برای دفعات بعد به خاطر می‌‌آورد. بیشتر روتر‌ها، DNS ارسال و سرویس‌های DCHP تعبیه‌شده دارند. اما شما می‌توانید با تبدیل‌شدن dnsmasq و انتخاب آن و اجراء توسط خودتان، کنترل بیشتری داشته باشید. برخی از روترها، محصوصاً آنهایی که نسخه DD-WRT (برای اطلاعات بیشتر بخش‌های بی‌سیم را ببینید) اجراء می‌شوند، از dnsmasq به‌صورت پیش‌فرض استفاده می‌کنند، اما پیکربندی بدین شکل آسان‌تر است. وقتی یکبار این کار را انجام دهید، شما می‌توانید رونشوتی از پیکربندی در روتر داشته باشید که آن را پشتیبانی می‌کند، اگر ترجیح دهید که برنامه‌ها را آنجا اجراء کنید.
Dnsmasq را از انبار distro نصب کنید و فایل پیکربندی‌اش را ویرایش کنید تا اجراء انجام شود. پیکربندی اصلی در /ect/dnsmasq بسیار بزرگ است، اما خوشبختانه خوب تفسیر شده است. برای سادگی در کار، خطوطی که می‌گویند con-fir=/ect/ dnsmasq.d را تفسیر نکنید. اکنون در آن دایرکتوری، فایل‌های پیکرندی خود را بسیازید.

به فرمول زیر توجه کنید.
این بخش به سرور در مورد دامنه آدرس‌های قابل‌استفاده، نام و حوزه محلی و آدرس دروازه اینترنتی شما را می‌گوید. دو فایل دیگر استفاده شدند که عبارتند از /ect/resolv.conf شامل آدرس‌های سور اصلی است. همچنین شما می‌توانید این سرور را در فایل config با آدرس server=8.8.8.8 مشخص کنید. دیگر فایل استاندارد /ect/host است، جایی که میزبان آدرس‌دهی شده ایستای شما، فهرست‌بندی می‌شود. حداقل به شش میزبان آدرس‌دهی شده ایستا نیاز دارید، همانی که سرور DHCP شما را اجراء می‌کند. با صحبت در مورد آدرس‌های ایستا، می‌توانید اطمینان حاصل کنید که dnsmasq همیشه همان آدرس را به هر رایانه با خطی شبیه به زیر می‌فرستد:

به این آدرس توجه کنید.
اولین جای خالی، آدرس‌های MAC میزبان است، دومی آدرسی است که باید به آن بدهی و سمی نام میزبان است. آدرس باید خارج از dhcp-range باشد. اگر dnsmasq تقریباً یک IP آدرس به این رایان اختصاص داده باشد، شما باید از dhcp-releaseاستفاده کنید تا lease را پاک کنید. بدون حفظ پیکربندی‌های جدا، این دو روش آسان برای ارائه آدرس‌های ایستا به سرور‌های روی رایانه شما هستتد.
وقتی شما آماده اجراء dnsmasq هستید، ابتدا سرویس DHCP روی روتر خود را خاموش کنید. داشتن دو سرور DHCP روی یک شبکه مانند رانندگی با دو سیستم مسیریابی است. با دو سیستم مسیریابی، راننده گیج می‌شود. اکنون به یکی از رایانه‌های بلااستفاده، اجازه دهید تا از DHCP استفاده کند، رایانه را مجدداً راه‌اندازی کنید.

پراکسی سرور معکوس
یک پراکسی سرور معکوس یک موجود متفاوت نستب به پراکسی معمولی است که در اصل درخواست ها را از یک سرور به سرور دیگر می‌فرستد. ایده این است که اگر شما نام‌های حوزه متفاوت داشته باشید که به IP آدرس‌های عمومی شیء اشاره می‌کنند، شما می‌توانید از پراکسی معکوس استفاده کنید تا درخواست‌ها به سرور درست براساس نام حوزه (یا سایر معیارها) بفرستد. مثلاً می‌توانید درخواست‌ها را به سرور پیام‌رسان خود یعنی mail.yourdomain.com و یا سرور وب خودتان یعنی www.yourdomain.com بفرستید و شما می‌توانید این کا را در صورتی انجام دهید که تمام درخواست‌ها روی یک پورت ۸۰ باشند و روتر شما آنها را به رایانه‌هایی که در حال اجراء برنامه پراکسی سرور معکوس ارسال می‌کند. این دستور اغلب توسط مرورگر صورت می‌گیرد
چه‌طور سرور پراکسی را اجراء کنیم؟
نصب پراکسی سرور squid catching
نسخه جدید squid ابید در مدیریت نرم‌افزار distro شما باشد یا شما می‌توانید از کد منبع روی DVD کامپیال کنید که از استاندارد ./configure && make&& make install invocation استفاده می‌کند و فقط در صورتی است که از distro شما خیلی قدیمی باشد یا شما به آخرین نسخه نیاز مبرم داشته باشید.

  1. اصول پیکربندی
    Edit/ect/squid/suid.conf را ویرایش کنید تا مناسب شبکه شما باشد. شما باید یک acl localnet line را نصب کنید تا بر شبکه محلی شماره اشاره کند و نمودار دیگر را علامت‌گذاری کنید. سپس خطوط http-access را بررسی کنید. این کار مشخص می‌کند که چه کسی می‌تواند از سرور استفاده کند. پیش‌فرض‌ها می‌توانند برای شما مفید باشند. اما در هر صورت آن را بررسی کنید.
  2. پیکربندی خود را بررسی کنید
    پیکربندی برای هر برنامه بیشتر برای سرور‌های شبکه مهم است، سرور‌هایی که سوءاستفاده را برای شیء آشکار می‌کنند. قبل از اجراء squid، انتخابی دارد و می‌تواند پیکربندی را آزمایش کند. $ sudo squid –k parse را اجراء کنید تا پیکربندی فعال را مشاهده کنید.
  3. راه‌اندازی/ راه‌اندازی مجدد پراکسی سرور
    وقتی distro را نصب می‌کنید، برخی از آنها سرور را راه‌اندازی می‌کنند که همیشه ایده خوبی نیست. پس از بررسی تنظیمات، سرور را با $ systemctl restart squid مجدداً راه‌انازی کنید. در اجرای اول ممکن است کمی زمان ببرد. سپس مرورگر خود را تنظیم کنید تا از آدرس سرور شما و پورت ۳۱۲۸ استفاده کند.
    شیء باید درخواست و پاسخ ظاهره‌شده در /var/log/dnsmasq/log روی سرور را ببیند. این‌ها برنامه‌هایی هستند که بدون راه‌اندازی مجدد (reboot) یا در هم ریختن پیکربندی های موجودتانف پاسخ‌های DHCP را آزمایش می‌کنند. اگر شما dhcpcd را به‌عنوان کلاینت DHCP نصب کردید، از این استفاده کنید.
    dhcpcd –ipv4only –test
    در غیر این صورت، شما می‌توانید از nmap استفاده کنید، هر دو اطلاعاتی در مورد پاسه سرور می‌دهند:
    sudo nmap –script
    broadcast-dhcp-discover
    بنابراین DNS‌ و DHCP مرتب می‌شوند. اکنون شما می‌توانید با هر دو وسیله به شبکه خودتان وصل شوید و باید راهی برای این کار پیدا کنید. گام بعدی، افزودن پراکسی سرور برای کاهش بار روی اتصال اینترنت شما است. پراکسی سرور استاندارد squid است (قسمت بالا را مشاهده کنید)، اما این شاید برای شبکه‌ای در بعد کوچک به متوسط اضافی بشد که در این صورت شما می‌توانید از Tinyproxy استفاده کنید.
    گرچه دامنه ای برای تنظیم وجود ندارد ولی Tinyproxy آن‌قدر غیرعادی است به‌طوری که به تمام پیش‌فرض‌ها نیاز خواهید داشت، اما اعمال تغییرات ممکن است. فقط از مرورگرتان بخواهید که از پورت ۸۸۸۸ و نام میزبان سورر استفاده کنند، مرورگر تمام درخواست‌ها را از طریق Tinyproxy ارسال می‌کند.

سرورهای فایل و رسانه
به بقیه اجازه دهید وارد شبکه و هر جای دیگر شوند و به فایل‌های رسانه های سرور های شی دسترسی داشته باشند.

  1. از زمانی‌که شروع به استفاده از چند دستگاه روی شبکه‌تان می‌کیند، دچار مشکل خاصی می‌شنید، چه طور از طریق دستگاه مفاوت به فایلی دسترسی پیدا کنیم؟ دو راه حل وجود دارد. از این که از برنام همزمانی مانند synchtings استفاده کنید ت مطمئن شوید تمام راهنما‌های مهم به تمام دستگاه‌هایی که احتیاج دارید کپی شده است. این برنامه روی تعداد کمی از دستگاه‌ها کار می‌کند ولی خیلی زود روی بسیار از دستگاه‌های دیگر فعال خواهد شد. گزینه دیگر این است که از سرویل فایل استفاده کنید که بنابراین همه چیز در یک دستگاه ذخیره می‌شود اما همه می‌توانند به آن دسترسی داشته باشند. شام می‌توانید با استفاده از پروتکل‌های به اشتراک‌گذاری دایرکتوری استاندارد، سرور رسانه را نصب که نه تنها فایل‌ها بلکه اطلاعات فراداده و حتی واسط‌های خوبی نیز مهیا می‌کند.
    نمودارهای قبلی NFS، Samba و حتی FTP هستند. این در حالی است که آخری محبوب Airsanic (برای فایل های صوتی) یا Embly، Plex (برای فایل ویدیویی) است. گزینه‌های دیگر استفاده از سرور تحصیص داده شده، NAS (انبار شبکه وابسته) است که سیستم عمل‌کننده خاص مثل Freenas را اجراء می‌کند. نصب و مدیریت آسان است، اما منابع مهمی مثل استفاده از رایانه وجود دارد.
    samba یک اجراء پروتکل CIFS مایکروسافت است. (قبلاً SMB نامیده می‌شد از این رو نام samba انتخاب شد) و بسیار بیشتر از NSF مورد حمایت است. سپس ما روی آن تمرکز می‌کنیم. samba را از انبار distro به روش عادی نصب کنید و با ویرایش پیکربندی اصلی فایل در /ect/samba smb.conf آن را اجراء کنید. فایل از فرمت INI استفاده می‌کند که هر بخش با اسمی در قلاب گوشه‌دار آغاز می‌شود و یک یا چند خط تنظیمات پارامترها آن را دنبال می‌کند و در قلاب‌های دیگر به پایان می‌برد. بخش اول [globals] نامیده می‌شود. اصلاً عجیب نیست که شامل تنظیمات جهانی برای سرور است. در پایین سطح شامل موارد زیر است:

[global]

workgroup = MYGROUP
netbios aliases = MYHOSTNAME
این پارامتر گروه کاری را راه‌ می‌اندازد که تمام رایانه‌ها آن را خواهند دید و نام NetBIOS که به وسیله آن سرور مورد خطاب می‌گیرد. شما معمولاً برای راحتی، ین اسم را برای رایانه میزبان انتخاب می‌کنید. ورودی‌های بعدی یک بخش در سهمی دارند که شما می‌خواهید آنها را اجراء کنید. برای مثال:
[MUSIC]
comment = Music Folder
path = /mnt/music
read only = no
این پارامترها کاملاً خودآموز هستند. برای نصب سهم، شما باید نام کاربری و رمز عبور تهیه کنید. می‌توانید بی‌نام وارد سیستم samba وشید. اما این کار عاقلانه نیست، مخصوصاً وقتی شما دسترسی نوشتن می‌دهید. کاربران samba را می‌توان با دستور sampassowrd ساخت:
$ smbpasswd -a username
به سرعت پسوردی که به شما داد می‌شود. برای انجام این کار، کاربر باید پیش از این در فایل /ect/password سیستم وجود داشته باشد. اگر کاربر تنها به سرور samba دسترسی داشته باشد، شما می‌توانید کاربر را بدون دایرکتوری اصلی بسازید و سپس از سایر ورودی‌ها را با فرمان زیر مانع ورودی‌های دیگر شوید:
$ useradd -M username
$ usermod -L username
سپس از smbpassword برای ایجاد ورودی samba استفاده کنید. به هر حال اگر می‌خواهید برای مثال از طریق SSH وارد شوید و حساب عادی کاربری برای خودشان ایجاد کنند، شما هرگز به sampassword نیاز نخواهید داشت.
در عوض به خطی به /ect/samba/smbuses اضافه کنید.
linuxuser = sambauser
و هر گونه تلاش برای نصب سهم به‌عنوان sambauser، اعتباری برای linuxuser استفاده می‌کند. نام‌های دو کاربر می‌توانند یکی باشند و اغلب این طور است.
اکنون سرویس smbd را روی سرور آغاز کنید. شما می‌توانید آن را روی رایانه دیگر روی شبکه با فرمان زیر نصب کنید:
$ sudo mount.cifs //myhostname/share /some/
directory -o username=xxxx,password=yyyy
برنامه اجراء‌شده را می‌توانید به /ect/fstab اضافه کنید تا سهم در راه‌انداری سیستم نصب شود. برای مثال:
//myhostname/MUSIC /mnt/music cifs
username=user,password=pass
گرچه /ect/fstab در سرتاسر جهان قابل‌فهم است. شاید شما این رویکرد را ترجیح دهید:
//myhostname/MUSIC /mnt/music cifs
credentials=/etc/samba/musiclogin
جایی که /etc/samba/musiclogin تنها با روت کردن قابل خواندن است. و شامل موارد زیر می‌شود:
username=youruser
password=yourpassword
در زیر با نحوه نصب airsonic آشنا می‌شویم. سرور رسانه‌‌ای تنها برای موسیقی و سایر فایل‌های صوتی طراحی شده بود. مثال plex و embly نیز به همین شکل کار می‌کرد.

سیستم خودکار
رایانه‌های متعدد، بارکاری ادمین را چند برابر می‌کنند، اما ابزار زیادی وجود دارد تا نگذاریم این بار کاری از کنترل خارج شود.

افزودن رایانه به شبکه باعث افزایش کارکرد شبکه در حفظ و به‌روز رسانی می‌شود. شما نباید امید داشته باشید که همه صفحه کلیدها یک کارایی داشته باشند. شاید حتی سرور شما صفحه کلید و صفحه نمایش نداشته باشد. اول از همه SSH را نصب کنید. بیشتر distroها دو بسته SSH، کلایت و سرور دارند. بسته بسته کلایت اغلب به‌صورت پیش‌فرض نصب می‌شود. شما تنها باید سرور را به یک دستگاه نصب کنید موردنظر برای کنترل از راه دور وصل کنید. در Ubuntu این بسته رور openSSH نامیده می‌شود. پس از نصب و راه‌اندازی سرویس، باید توانید از رایانه دیگر باید بتوانید به $ ssh user@hostname وصل شوید. اولین کار این است که به‌عنوان کاربر رمز‌عبور را حذف کنید.
بدین خاطر شما به یک کلید SSH در رایانه محلی خود احتیاج دارید که می‌توانید با این کد بسازید: $ ssh-keygen-t ed25519. گزینه –t نوع امضاء کلید عمومی برای استفاده را مشخص می‌کند. Ed 25519 در حال حاضر امن‌ترین است. زمانی‌که به عبارت عبور می‌رسیم، می‌توانیم دکمه Enter را فشار دهیم و یک جفت از کلیدها بدون عبارت عبور می‌سازیم. اگر این امکان وجود داشته باشد که بقیه به کلید شما دسترسی داشته باشند یا امکان دزدی کلیدهای شما وجود داشته باشد، باید یکی از این‌ها را انتخاب کنید.
اکنون شما باید بخش عمومی کلید را برای استفاده سررو‌ را دور بفرستید.
$ ssh-copy-id -i ~/.ssh/id_ed25519.pub user
hostname

یکبار دیگر از شما رمز عبور خواسته می‌شود، ولی از حالا به بعد شما می‌توانید بدون رمز‌عبور آن حساب را SSH کنید. وقتی یکبار این کار را انجام دهید و آزمایش کنید که کار می‌کند، می‌توانید رمز عبور ورود را از کار بیاندازید. SSH انجام دهید و آن را اجراء کنید.
$ sudo nano /etc/ssh/sshd_config
و تنظیمات برای passwordAuthentication را به گزینه خیر تبدیل کنید. قبل از این کار مطمئن شودی که یا دسترسی محلی یا ورودی کلیدی دارید در غیر این صورت دسترسی را از دست می‌دهید. طبق پیش‌فرض، ورودی‌های ریشه با مروز عبور محدود شده‌اند. اگر می‌خواهید این کار را انجام دهید، permitloginroot در sshd_congig را به بله تغییر دهید. رمزعبور را از نو راه‌اندازی کنید، فایل های اصلی خود را مانند بالا کپی کنید. permitlonging را به prohibit_password برگردانید. سپس سرور ها را از نو راه‌اندازی کید. کاری نکنید که کاربر مجبور باشد چندین رمزعبور را امتحان کند.
با افزایش تعداد رایانه‌ها در شبکه و نیاز به به‌روز رسانی نیز بیشتر شده است. راه‌حل‌های استاندارد و حرفه‌ای برای مدیریت رایانه‌های مختلف روی یک شبکه از جمله Ausible، Chef و Puppet وجود دارد. هر کدام مزیت‌ها و توانایی‌های خاص خود را دارند.
در بخش زیر، SSH به شش رایانه وصل شده است. هر کدام به‌صورت جدا کنترل می‌شوند، اما می‌توانید یک فرمان را در پنجره کوچک در بالا سمت راست تایپ کنید و همه آنها را به صورت یکجا اجراء می کند.
به هر حال، راه‌هایی برای استفاده از SSH ساده وجود دارد. مخصوصاً وقتی شما رایانه‌ای داشته باشید که سیستم‌های مشابه را اجراء کند. برای مثال اگر تعدادی از آن هابر پایه Debian باشند، می‌توانید همه آنها را با اجراء apt_get update && apt_get update به طور همزمان به‌روز رسانی کنید. یک روش برای انجام آن Cluster SSH است. این برنامه پنجره‌ای X term چندگانه را روی میزبان متفاوت باز می‌کند اگر شما به جای پنجره استاندارد میزبان کنترل افزایش تایپ کید. به هر حال Xterm را باز کنید میزبانی که روی آن برنامه اجراء می‌شود، در دسته‌های/ تعریف می‌شوند.
deb ubuntu1 ubuntu2 debian3
rpm suse1 fedora2
all deb rpm
مورد اول در یک خط نام گروهی است و مابقی نام میزبان یا گروه‌هایی هستند که به همان گروه تعلق دارند. پس شما می‌توانید xterm را برای ماشین‌هایی بر پایه Debian یا $cssh deb باز کنید، سپس apt_get update را اجراء کندی. تماگروه برای عملیات‌های ویژه بدون distro مفید هستند.

ابزار
دیگر در کاهش حجم کار شما cron است. می‌توانید cron job را بر روی رایانه خود نصب کنید تا کارهای خسته‌کننده مانند اجراء بک‌آپ و بررسی به‌روز رسانی‌ها را انجام دهید یا شما می‌توانید از SSH کلید محور برای اجراء فرمان‌های job های یک رایانه دیگر استفاده کنید. درحالی که هنوز از ویژگی‌های نصب و اتصال بهره‌ببرید. این بدین معناست که شما می‌توانید همه چیز را از یک رایانه مدیریت کنید.

نظارت و مدیریت

می‌توانید تمام موارد در شبکه را کنترل و از رایانه‌ها مراقبت کنید. افزودن یک شبکه به یک رایانه، تنها هزینه نگهداری را بالا می‌برد و شما باید به فکر مشکلات دیگر نیز باشید. برنامه‌‌های نظارت در دسترس زیادی وجود دارد که به دو دسته تقسیم می‌شوند: آنهایی که اطلاعاتی را روی رفتار فعلی و تاریخ سیتسم ایجاد می‌کند و آنهایی که بدنبال مشکلات خاص هستنئد که خودشان آنها را حل می‌کنند یا به شما هشدار می‌دهند.
کاکتی (www.Cacti.net) می‌تواند نمودارهای زیبایی از حالت رایانه‌های مختلف تولید کند. اپلیکیشن PHP بسیار محبوب است و می‌تواند از ویژگی منبع باز هم استفاده کند. ابتدا، وب سرور را از بته خارج کنید (فرض می کنیم این جا Apache است (documentRoot و cd در دایرکتوری cacti‌قرار دارند. پایگاه‌داده‌ایو کاربر مناسب را خلق کنید.
$ mysqladmin –user=root -p create cacti
$ mysql -p cacti <cacti.sql
$ mysql –user=root mysql

GRANT ALL ON cacti.* TO cactiuser@ localhost IDENTIFIED BY ‘apassword
quit
مطمئن شوید که کاربر وب سرور می‌تواند در دایرکتوری‌ها بنویسید:
chown -R apache: rra/ loq/
این خط را به /ect/crontab اضافه کنید تا هر ۵ دقیقه صندوق cacti را برای اطلاعات در اختیار داشته باشید، مسیر را با تفاضا انطباق دهید.
check filesystem rootfs with path /
if changed fsflags then alert
if space usage > 90% then alert
پس از نصب به http://localhost/cacti (یا جایی که شما آن را در سرور وب نصب کردید) و نصب‌کننده آغاز می‌شود. این بخش عمدتاً شامل سیستم بررسی‌های پیکربندی است، پس هر چیزی که برجسته شده را تصحیح کیند و تا جایی پیش بروید که نصب کامل انجام شود. پس از شما خواسته می‌شود تا وارد سیستم شوید: کاربر پیش فرض و رمزعبور admin است. توصیه می‌شود آن را سریعاً تغییر دهید. پس از نصب طولانی، حالا می‌توانید اولین وسیله خود را با کلیک روی «create devices» و سپس آیکون + در بالا سمت راست نصب کیند. نقطه توصیف و نام میزبان/ip آدرس را قرار دهید (همچنین با میزبان محلی شروع کنید). گرچه بهتر است تنظیمات device template را تغییر دهید. اما پیش‌فرض‌ها همیشه کاربرد دارند. حال شما یک انتخاب دارید و یک یا چند نمودار را اضافه و کلید ذخیره را فشار دهید. بیشتر درخواست‌ها برای اطلاعات از SNMP استفاده می‌کنند.
در بخش ایجاد منو، نمودارهایی را با کلیک بر روی نمودارهای جدید اضافه کنید. دستگاه خود را انتخاب کنید و این دستگاه گزینه‌های اطلاعاتی که شما در زمان ایجاد اضافه کردید را نشان می‌دهد، دستگاه‌های ترسیم نمودار را انتخاب کنید و دکمه Create (ساخت) را فشار دهید. بر تب نمودار در بالا سمت چپ کلید کنید، تب پیش نمایش در بالا سمت راست را فشار دیهد تا گراف را ببینید.

نظارت و واکنش
نظارات گزینه فعال‌تری است که با ایچاد شرایط عمل می‌کنند. این برنامه از نظر محلی می‌تواند روی هر رایانه‌ای اجراء می‌شود که شما بخواهید بر آن را نظارت کنید. اما هشدارهایی به محل مرکزی می‌فرستد. اگر آن پیکربندی وجود نداشته باشد، فراخوان پیکربندی در فایل پیکربندی اصلی در ~/.monitrc یا /etc/monit انجام می‌شوند. از آنجایی که این فایل حاوی اطلاعات حساس است، عاقلانه است که امتیازات خواندن را محدود کنیم (chom 600). نظارت را از مدیریت سروسی خود آغاز کنید و مرورگر خود را در صفحه http:// localhost:2812 قرار دهید. ورودی پیش‌فرض admin:monit است. اطلاعات اولیه سیستم را مشاهده می‌کنید. پس بهتر است این اطلاعات را افزایش دهید. ابتدا به monit می‌گوییم که چگونه به ایمیل شما هشدار دهد. /etc/monitrc نمونه‌هایی را ارائه کرده است. پس توضیحات اصلی mailserver را بردارید و alert line را روشن کنید. سرور نامه الکترونیکی و آدرس دلخواه خود را قرار دهید. آزمایش اولیه را ما ببینید:
هر بررسی با نوشتن نام check‌ (بررسی) ، یک برچسب منحصر به فرد و یک آیتم برای بررسی شروع می شود.
در این مورد، سیستم فایل روت را بررسی کنید فقط Check با چند آزمایش همراه است. در بررسی‌های ابتدایی سیستم فایل mount flags تغیر کرده‌اند که ممکن است با ایجاد اشکال در سیستم فایل تنها خواندنی باشند و بررسی‌های بعدی برای استفاده فضا است. در هر مورد، حالت انام فرستادن هشدار است. اگر به دستور system check در /ect/monitrc نگاه کنید، می‌بینید که بررسی‌های مشابه به این برای چیزی‌های مانند بارگذاری CPU، حافظه و استفاده مبادله‌ای صورت می‌گیرد. هر گونه افزایش در هر یک از این برنامه‌ فراری را نشان می‌دهد یا شاید شیء ویدیو ۴K را به صورت کد می‌نویسید (transcoding). اگر شما قصد دارید کاری انجام دهید که می‌دانید آزمایش نظار (monit) را تسریع می‌کند، این عمل را انجام دهید و صفحه نمایش را خاموش کنید:
$ monit unmonitor rootfs
از monitor برای راه‌اندازی مجدد استفاده کنید. اگر شیء monit را بدون هیچ مشکل اجراء کید. به سرعت بررسی هایش را اجراء کنید و اگر شما فایل پیکربندی را تغیر دهید، با بارگذاری مجدد آن را اجراء کنید. این دستور با اجراء نمونه نظارت (monit) ارتباط برقرار می‌کند.
Monit بار اول پس از شکست آزمایش آزمایش فقط هشدار می‌دهد. اگر می‌خواهید این برنامه در مورد شکست مهم مکرراً هشدار دهد، یک یادآور نصب کنید.
if space usage > 95 % then alert
with reminder every 10 cycles
وقفه پریش پیش‌فرض ۳۰ ثانیه است. وقتی سیستم فایل شما کاملاً پر باشد، هر ۵ دقیقه یه شما یادآوری می‌کند. همان‌طور که دریافت ایمیل جذاب است، گاهی اوقات تنها دوست دارید که مشکلات مرتفع شوند. مثلاً وقتی daemon‌ دیگر اجراء نمی‌شود.
Cacti از SNMP (پروتکل ساده مدیریت شبکه) برای جمع‌آوری اطلاعات رایانه‌ها استفاده می‌کند، به این کار نظارت گویند. بنابراین هر رایانه به بسته نصب شده snmp و اجرای سروس snmp احتیاج دارد. در رایانه‌هایی که cacti در آن اجرا می‌شود، شما باید برنامه را نصب و فراموش کنید، اما تنظیمات پیش‌فرض تنها از localhost طبعیت می‌کند، پس شاید نیاز باشد پیکربندی رایانه‌های دیگر را تغییر دهید. سایر رایانه‌هایی که شما می‌خواهید نظارت کنید، مادامی که snmp نصب است و بخوبی پیکربندی شده باشد، دیگر به نصب cacti نیازی ندارد.
/etc/snmp/snmpd را ویرایش کنید، تنظیمات agentAdress را پیدا کنید، و آنرا در چیزی شبیه agentadress udp:161 قرار دهید تا از پورت ۱۶۱ (پیش‌فرض) در تمامی آدرسهای IPV4 طبعیت کند. سعی کنید پورت ۱۶۱ را در هر رایانه خارج از شبکه خود افشا نکنید، یا اجازه ندهید بقیه بخش‌های راهنمای SNMPV3 که سندیت اضافه می‌کند را مطالعه کنند.
در این مورد ما سیستم فایل روت را بررسی می‌کنیم. خط check(بررسی) با چند آزمایش دنبال می‌شود. در بررسی‌های ابتدایی سیستم فایل mount flags تغییر کردند، که ممکن است با ایجاد اشکال در سیستم فایل تنها خوانش همراه باشد و بررسی‌های بعدی برای استفاده از فضا است. در هر مورد حالت انجام فرستادن هشدار است. اگر به دستور system check در /etc/monit نگاه کنید، می‌بینید که بررسی‌های مشابه‌ایی برای چیزهایی مانند بارگذاری cpu، حافظه و استفاده مبادله‌ایی صورت می‌گیرد. هرگونه افزایش در هریک از این برنامه‌ها، اجرایی را نشان می‌دهد-یا شاید شما ویدئو ۴k را ترنسکد می-کنید. اگر شما قصد دارید کاری انجام دهید که می‌دانید آزمایش نظارت را تسریع می‌بخشد، در زمان انجام آن صفحه نمایش را خاموش کنید.
$ monit unmonitor rootf
از monitor برای راه‌اندازی مجدد استفاده کنید. اگر شما mont را بدون هیچ مشکلی اجرا کنید، به-سرعت بررسی‌هایش را اجرا می‌کند و اگر شما فایل پیکربندی را تغییر دادید، با بارگذاری مجدد اجرایش کنید. این دستورات با اجرای نمونه نظارت monit ارتباط برقرار می‌کند. Monit بار اول پس از نافرجام بودن آزمایش، فقط هشدار می‌دهد. اگر می‌خواهید این برنامه در مورد شکست مهم مکرراً هشدار دهد، یادآور را نصب کنید:
if space usage > 95 % then alert
with reminder every 10 cycles
وقفه پرسش پیش‌فرض ۳۰ ثانیه است. وقتی سیستم فایل شما پرباشد هر ۵ دقیقه به شما یادآوری می‌کند. همانطور که دریافت ایمیل جذاب است گاهی اوقات تنها دوست دارید که مشکلات مرتفع شوند، مثلا وقتی daemon دیگر اجرا نمی‌شود.
مطمئن‌ترین روش انجام این مهم، استفاده از فایل Pid خلق شده در زمانی است که بیشتر daemonها شروع به کار می‌کنند.
stop «/etc/init.d/mysqld stop» اکنون monit می‌داند که چگونه برنامه‌ متوفق شده را راه-اندازی کند. بهرحال، دلیلی وجود داشت که برنامه متوفق شده دوباره متوفق می‌شود و شما قطعا نمی-خواهید که monit درگیر راه‌اندازی مکرر daemon شود، پس این را اضافه کنید
َما همچنین می‌توانید دسترسی رایانه دوردست را با بررسی کنیم.
میزبان را با آدرس ۱۹۲٫۱۶۸٫۱٫۱۶۸ بررسی کنید، اگر ping شکست خورد سپس هشدار دهید
درست مانند هشداردهی و انتخاب‌های شروع مجدد، شما می‌توانید از exec برای اجرای هر برنامه‌ایی که در حادثه می‌خواهید، استفاده کنید.

سایر روش‌های دسترسی
همه‌چیز در مورد رایانه‌ها نیست که به کلیدهای اترنت وصل هستند، چه می‌شود اگر شما یا بقیه بخواهید اتصال وایرلس داشته باشید.
وقتی نوبت به افزودن دسترسی وایرلس به شبکه شما می‌رسد، این اتفاق سوال‌های جدید زیادی بوجود می‌آورد و پاسخ‌ها قبل از بررسی زیاد، خواستار ملاحظات جدی هستند:

  • می‌خواهید به بازدیدکنندگان اجازه دسترسی به وایرلس دهید؟
  • باید برای مهمانان شبکه جدا داشته باشید که اجازه دسترسی به اینترنت و نه شبکه‌های محلی را می‌دهد؟
  • کجا باید نقطه دسترسی را قرار دهیم؟
  • آیا به نقاط دسترسی چندگانه نیاز داریم؟
  • آیا آنتن‌های متفاوت کمک می‌کنند؟
  • باید از چه نقطه دسترسی استفاده کنم؟
    درست شبیه این است که روتر دارای ISP شما، شامل نقطه دسترسی وایرلس باشد، اما این طرح ایده‌آل نیست. نگرانی‌های شخصی شما از ISP که دسترسی از راه دور به ابزار شما دارند به کنار، ویژگی‌های که شما می‌خواهید را مهیا نمی‌کند؛ یا در بهترین مکان برای پوشش قرار نمی‌گیرد. APهای رایانه‌های مستقل، معمولا با ویژگی‌های بیشتر از AP دسته‌بندی شده در دسترس هستند. حتی جفت‌هایی از لینوکس دیسترو برای AP,DD_WRT, OpenWrt وجود دارند- برخی از APها قبلاً از این‌ها استفاده می‌کردند.
    این کار بدین معنی است که شما می‌توانید برخی از این سرویس‌ها را برای شبکه خودتان در AP مانند DNS یا VPN اجرا کنید، که نیاز همیشگی برای انجام کار توسط رایانه را کاهش می‌دهد.

قرار دادن AP ها
قرارگیری نقطه دسترسی مهم است، و وقتی شما ملزم نباشید که کجا اتصال اینترنت وارد فاز مقدماتی می‌شود، انجام این‌کار با AP جدا، آسان‌تر خواهد بود. اپلیکیشن سیگنال قوی روی گوشی همراه به شما کمک می‌کند تا بهترین مکان پوشش کلی را انتخاب کنید. اگر ساختمان خیلی بزرگ باشد، یا دیوارها خیلی ضخیم باشند، برای پوشش همه‌جا چند انتخاب دارید: آنتن‌های مختلف، بیش از یک AP یا تکرارکننده وایرلس. استفاده از گزینه آخر راحت‌تر است، اما چون دو اتصال وایرلس، یکی برای وسیله و یکی برای AP ایجاد می‌کند، خروجی نصف می‌شود. APهای چندتایی بخوبی کار می‌کنند و اگر شما از همان SSID و رمز عبور روی هر یک استفاده کنید، وسایل باید بطور خودکار و وقتی شما می‌چرخید تغییر کنند و همیشه به شما سیگنال خوبی بدهند. در حالیکه اپلیکیشن قدرت سیگنال شما در حال اجرا است، بررسی کنید کدام کانال‌ها، تحت استفاده APهای مجاور هستند. AP های خود را طوری تنظیم کنید تا از کانال‌های کاملا دور از آن‌ها استفاده کنند. APهای بهتر، آنتن‌هایی با قابلیت جابه‌جایی دارند. تغییر آنتن، قدرت خروجی را افزایش نمی‌دهد بلکه شکل پوشش را تغییر می‌دهد. آنتن برد بلند، معمولا هزینه-های پوشش افقی و عمودی را زیاد افزایش می‌دهد (فرض کنیم آنتن بصورت عمودی قرار گرفته است). این کار در ساختمان یک طبقه یا اگر در هر طبقه AP داشته باشید، مفید خواهد بود. اگر شما نمی‌توانید AP خود را در مرکز قرار دهید، می‌توانید در صورت پوشش نامتقارن، آنتن مستقیم قرار دهید.

دسترسی مهمان
شما باید بدانید که دقیقاً دارید به چه کسی اجازه دسترسی به شبکه وایرلس‌تان را می‌دهید. اتصال به AP نه تنها به آن‌ها نت می‌دهد بلکه دسترسی به شبکه محلی را نیز به آنها می‌دهد. برخی از نقاط دسترسی VLAN) LANهای مجازی) را پیشنهاد می‌دهند، پس شما می‌توانید یک رمز عبور برای VLAN مهمان و دیگری برای خودتان تهیه کنید، VLAN مهمان از نت شما جدا می‌شود. جزئیات دقیق این سیستم بر اساس سیستم عمل‌کننده روتر، متفاوت است اما DD-WRT آن را توصیه می‌کند. رویکرد دیگر، ایجاد VLANها در روتر و اتصال به APجدا برای هریک است. این کار وابسته به بهترین انتخاب‌هایی است که وسط روتر AP شما توصیه شده است. انجام این برنامه روی روتر حتی به شما این انتخاب را می‌دهد که از شکل‌دهی ترافیک استفاده کنیدتا مانع از این شود که کاربران مهمان تمام پهنای باند شما را بمکند. برخی از روترها این حالت را بعنوان حالت hotspot اشاره می‌کنند. اغوا نشوید تا دسترسی مهمان خود را آزاد کنید؛ هنوز به WPA احتیاج دارید.

افزودن VPN
وقتی تصمیم گرفتید رایانه‌های بیشتری به شبکه خودتان اضافه کنید، نیاز برای دسترسی از بیرون به آن افزایش پیدا می‌کند. این کار مشکلاتی را ایجاد می‌کند. اگر شما دسترسی SSHبه بیش از یکی از آن‌ها را می‌خواهید باید SSH را روی پورت‌های غیر استاندارد اجرا کنید. بعنوان روتر NAT تنها می‌توانید هر -پورت را به یک رایانه بفرستید (با پراکسی‌های معکوس راه‌های دور زدن زیادی وجود دارد، اما پیچیده‌تر می‌شود). مشکل دیگر این است که هرچه شما پورت‌های بیشتری به جهان بیرون باز می‌کنید، فرصت‌های بیشتری برای حمله فراهم می‌کنید. پس بهتر است به شبکه خودتان از خارج متصل شوید از راهی که امن است، این کار به شما اجازه هرکاری در سطح محلی را می‌دهد.
پاسخ یک vpn است (شبکه خصوصی مجازی). Vpn تونل امنی در شبکه اینترنت شما ایجاد می‌کند که به شما اجازه می‌دهد از خارج به شبکه متصل شوید. OpenVPN براساس SSH است که روش امن و مطمئن برای اتصال است. شایان به ذکر است که OpenVPN کاملا مانند سرویس‌های vpn نیست که شما می‌توانید آنلاین بخرید. آنجا شما پول می‌پردازید تا به شبکه شخص دیگر وصل شوید و سپس آنلاین شوید تا محل خود را مخفی کنید. این‌جا ما از بیرون به شبکه‌های خصوصی خود مستصل می-شویم. نصب آن کمی حقه می‌خواهد، اما راهنمایی در فرم PiVPN وجود دارد. از روی نام حدس زدید که این برنامه برای RaspberryPi طراحی شده و یکی از این تخته‌های کوچک مخفی شده روی شبکه-تان می‌تواند بعنوان دروازه عمل کند، اما روی بیشتر Ubuntu و Debiardistro اجرا می‌شود.
برای نصب OpenVpn با استفاده از PiVPN این کد را اجرا کنید:
$ curl -L https://install.pivpn.io
| bash
این کد، آخرین نسخه را دانلود و اجرا می‌کند. چندین سوال از شما می‌پرسد، برای سرور، کلیدهایی تولید، نصب و پیکربندی می‌کند. سپس شما باید هر کلاینت را نصب کنید تا قادر به اتصال باشند، و PiVPN همین کار را برای شما انجام می‌دهد.
PiVPN add
برای این کار باید نامی برای کلاینت و رمز عبوری برای اتصال داشته باشید (نه رمزعبور کاربر روی رایانه). PiVPN فایل .ovpn تولید می‌کند که شامل پیکربندی و تصدیق است. سپس به vpn کلاینت بارگذاری می‌شود تا اتصال برقرار کند.
برای مثال روی وسایل اندرویدی ما OpenVPN استفاده می‌کنیم که فایلهای .ovpn را مستقیماً وارد می‌کند و اتصالی ایجاد می‌کند که شما با لمس کردن، آنرا باز می‌کنید. برای استفاده آن با لینوکس، فایل را در این قسمت کپی کنید
/etc/openvpn/client/name
Conf پیوند conf مهم است.
سپس می‌توانید با این عبارت شروع کنید.
System start….
با استفاده از این روش می‌توانید چندین پیکربندی کلاینت مختلف برای اتصال با شبکه‌های مختلف داشته باشید و تنها اسم را در دستور بالا قرار دهید.

نصب OpenVPN
قدرت رمزگذاری:
سطح مطلوب رمزگذاری خود را انتخاب کنید (محل را انتخاب کنید): این یک کلید رمزگذاری است که روی سیستم شما تولید می‌شود. هرچه کلید بزرگتر باشد، زمان بیشتری طول می‌کشد. برای بیشتر اپلیکیشن‌ها، توصیه می‌شود از ۲۰۴۸ بیت استفاده شود. اگر شما در حال آزمایش هستید، می‌توانید از ۱۰۲۴ بیت استفاده کنید تا به همه چیز سرعت ببخشد، اما شما از آن در حالت عادی استفاده نمی‌کنید! اگر شما به چیزها پارانوید دارید. یک فنجان چای بخورید و ۴۰۹۶ را بردارید.

نظر بدهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

It is main inner container footer text