Home Network Network လုံခြုံရေးနည်းလမ်းများ
Network လုံခြုံရေးနည်းလမ်းများ
ကွန်ယက်ချိတ်ဆက်မှုလုံခြုံရေးနည်းလမ်းများ
လူများသည်လုံခြုံရေးတိုးမြှင့်ရန်ကွန်ပျူတာများကိုချိတ်ဆက်နေသည်ဟုယုံကြည်ရန်ခဲယဉ်းသည်။ များသောအားဖြင့်ကွန်ယက်ကွန်ပျူတာများသည်အရင်းအမြစ်များကိုမျှဝေရန်နှင့်များပြားလှသောလုံခြုံရေးခြိမ်းခြောက်မှုများနှင့်ပြissuesနာများကိုဖြေရှင်းရန်အသုံးပြုသည်။ ဆော့ (ဖ်) ဝဲနှင့်ဟာ့ဒ်ဝဲဖွဲ့စည်းမှု၏အကူအညီဖြင့်လုံခြုံရေးပြissueနာကိုဖြေရှင်းနိုင်သည်။ ထိရောက်သောကွန်ယက်လုံခြုံရေးသည်ကွဲပြားသောခြိမ်းခြောက်မှုများကိုပစ်မှတ်ထားပြီး ၄ င်းတို့ကိုကွန်ယက်သို့မပျံ့နှံ့စေခြင်းမှတားဆီးသည်။ ကွန်ယက်ကိုထွန်းသစ်စခြိမ်းခြောက်မှုများမှကာကွယ်ရန်ဆော့ (ဖ်) ဝဲကိုအစဉ်မပြတ်စီမံခန့်ခွဲရမည်ဖြစ်သည်။ ဤနည်းအားဖြင့်အောက်ပါတို့သည်ကွန်ယက်ချိတ်ဆက်မှုလုံခြုံမှုနည်းလမ်းများဖြစ်သည်။
ACL:
ACL ဆိုသည်မှာ access control lists ကိုဆိုလိုသည်။ ၎င်းသည်ပုံမှန်အားဖြင့် router interface တွင်အသုံးပြုသော traffic သည် allow နှင့် traffic ကိုသတ်မှတ်သည်။ ၎င်းသည်အသွားအလာကိုအဆုံးအဖြတ်ပေးခြင်းနှင့်ဆုံးဖြတ်ခြင်းများကိုလမ်းကြောင်း၏ဂုဏ်သတ္တိများပေါ်တွင်မူတည်သည်။ ထိုအခါ Attribute များကို destination IP address, တိကျသော port information, protocol, destination MAC address, source Mac address နဲ့ source IP address packets packet ရဲ့ header မှာထည့်သွင်းနိုင်သည်။ အဘယ်အရာသည်စစ်ထုတ်ပြီးဖော်ထုတ်သည်ကိုစာရင်းပြုစုထားသောကိရိယာအမျိုးအစားပေါ်တွင်များစွာမူတည်သည်။ ACL ကဲ့သို့သောစည်းမျဉ်းများကို အခြေခံ၍ traffic ကို filter လုပ်သော device သည် packet filtering firewall ဖြစ်သည်။ ACL ဟူသောဝေါဟာရကိုခွင့်ပြုထားသောအသုံးပြုသူများသို့မဟုတ်ကွန်ပျူတာများစာရင်းကိုရည်ညွှန်းရန် firewall နှင့် router စနစ်များတွင်အသုံးပြုသည်။ အမှု၌၊ switch သည် ACL သည် router ရှိ ACL နှင့်တကယ်ကွာခြားသည်။
MAC စစ်ထုတ်ခြင်း
Network ပေါ်ရှိ host တိုင်းတွင် hexadecimal MAC address ၄၈ bits ရှိပြီး Ethernet packet တစ်ခုစီတွင် destination MAC addresses များနှင့် Mac source များပါဝင်သည်။ MAC filtering ကို OSI မော်ဒယ်တစ်ခု၏ layer 2 တွင်အလုပ်လုပ်သော switch များပေါ်တွင်အသုံးပြုသည်။ packet ရှိထိုလိပ်စာများကိုအာရုံစိုက်ပြီး switch တစ်ခုပေါ်ရှိ interface မှတစ်ဆင့်အထူးသဖြင့် MAC addresses များကိုခွင့်ပြုရန် configure လုပ်လိမ့်မည်။
အခြားတစ်ဖက်တွင်မူ၎င်းသည် host များသို့မဟုတ်တိကျသော host များအတွက်အုပ်စုအတွက် destination address ရှိလျှင် traffic သည် interface ကိုသာရောက်လိမ့်မည်။ MAC filtering ကိုပုံမှန်အားဖြင့် computer network ၏ access layer တစ်ခုအဖြစ်အသုံးပြုပြီး host computer သည် switch သို့ချိတ်ဆက်သည်။ နက်ဝပ်သည်ကြိုးမဲ့ဖြစ်စေ၊ ဝါယာကြိုးဖြစ်စေဖြစ်စေ၊ MAC address filtering ကိုများသောအားဖြင့်လုံခြုံရေးအတွက်အသုံးမပြုပါ၊ အဘယ်ကြောင့်ဆိုသော်ဤ MAC address များသည် software မှန်ကန်မှုနှင့်အလွယ်တကူပျောက်ကွယ်သွားနိုင်သည်။
ဤမီဒီယာထိန်းချုပ်မှုထိန်းချုပ်မှုသည်အသုံးအနည်းဆုံး packet filtering နည်းလမ်းဖြစ်နိုင်သည်။ သို့သော်ကွန်ယက်သို့ဆက်သွယ်မှုကိုဆုံးဖြတ်ရာတွင်အချက်အနေဖြင့် hardware configured Mac addresses များကိုအသုံးပြုရန် firewall ကို configure လုပ်နိုင်သည်။ ၎င်းသည်ပြောင်းလွယ်ပြင်လွယ်နည်းလမ်းတစ်ခုမဟုတ်ပါ။ ၎င်းသည်ပတ်ဝန်းကျင်တွင်သာသင့်လျော်ပြီးမည်သည့် MAC address ကိုမည်သူအသုံးပြုသည်ကိုအနီးကပ်ထိန်းချုပ်နိုင်သည်။ အင်တာနက်ဆိုတာဘယ်တော့မှဒီလိုမျိုးပတ်ဝန်းကျင်မျိုးမဟုတ်ပါဘူး။
အိုင်ပီစစ်ထုတ်ခြင်း
destination IP address နှင့် packets များ၏ source IP address ကို packet ၏ IP header တစ်ခုထဲတွင်ထည့်ပြီး၎င်းကို layer 3 addresses များအဖြစ်ရည်ညွှန်းတယ်။ ပုံမှန်အားဖြင့် router များနှင့်ဆက်နွယ်သော IP filtering သည် device တစ်ခုကိုတပ်မက်လိုချင်သော IP traffic မှတဆင့်ဖြတ်သန်းသွားခြင်းနှင့်အခြားအရာအားလုံးကိုပိတ်ဆို့ခြင်းပြုလုပ်သည့်လုပ်ငန်းစဉ်ဖြစ်သည်။ ၎င်းသည်စစ်ထုတ်ရန်အလွန်ထိရောက်သောနည်းလမ်းဖြစ်သည်၊ ထို့ကြောင့်မေ့သွားသည့်အရာအားလုံးကိုဖြတ်သန်း။ မရနိုင်ပါ။
အိုင်ပီလိပ်စာ၏သတ်မှတ်ချက်အနေနှင့် parameter အနေဖြင့် ACL (firewall) သည် traffic သို့မဟုတ် destination IP ၏ရင်းမြစ်ပေါ် မူတည်၍ ငြင်းပယ်လိမ့်မည်။
Port filtering
Ports များသည် packet တွင်ပါ ၀ င်သောနံပါတ်များဖြစ်ပြီး packet ၏ရည်ရွယ်ချက်ကိုရည်ညွှန်းပြီးကွန်ပျူတာအားဤမျှလောက်များစွာသောအရာများကိုဝါယာကြိုးမှတစ်ဆင့်တစ်ပြိုင်တည်းလုပ်ဆောင်စေနိုင်သည်။ အီးမေးလ်ကိုစစ်ဆေးခြင်းနှင့်ကြည့်ရှုခြင်းနှင့်အင်တာနက်ပေါ်မှဖိုင်များကိုတစ်ပြိုင်နက်ရယူခြင်းပြုလုပ်နေစဉ်၎င်းသည် port များ၏အားသာချက်များကိုထောက်ပံ့ပေးလိမ့်မည်။ TCP / IP တွင်ရရှိနိုင်သည့် ports ၆၅,၅၃၆ ရှိသည်။ အချို့သော ports များကိုအခြား port များထက်ပိုမိုအသုံးပြုသည်။ ဤဆိပ်ကမ်းကိုအဓိကသတ်မှတ်ချက် (၃) ခုခွဲခြားထားသည် (သို့) ထိုကဲ့သို့သောမှတ်ပုံတင်ထားသောဆိပ်ကမ်းများ၊ လူသိများသောဆိပ်ကမ်းများနှင့်ပုဂ္ဂလိကသို့မဟုတ်တက်ကြွသောဆိပ်ကမ်းများ။
ဥမင်လိုဏ်ခေါင်းနှင့် encryption:
နေရာများစွာရှိသည့်ကုမ္ပဏီအများစုအတွက် T3s သို့မဟုတ် T1s ကဲ့သို့ငှားရမ်းထားသောလိုင်းများကိုနေရာတစ်ခုစီသို့တပ်ဆင်ရန်မလိုအပ်ဘဲအကုန်အကျများနိုင်သည်။ အင်တာနက်ကိုတည်နေရာများအကြားလုံခြုံသောဆက်သွယ်မှုအဖြစ်အသုံးပြုခြင်းကြောင့်ယခု network သည်မလိုအပ်တော့ပါ။ ဥမင်လိုဏ်ခေါင်းသည်အခြားတစ်ခုမှ encapsulating 1 protocol တစ်ခု၏လုပ်ငန်းစဉ်ဖြစ်ပြီးပုံမှန်အားဖြင့် internet ဖြစ်သောမလုံခြုံသော medium တစ်ခုမှတဆင့်လုံခြုံသောဆက်သွယ်မှုကိုပေးနိုင်ရန်ဖြစ်သည်။ ဥမင်လိုဏ်ခေါင်းနှင့်လုံခြုံရေးအတွက်အသုံးပြုသော protocol များအောက်တွင်ဖော်ပြထားသည်။
SSL VPN
လုံခြုံသော socket layer protocol သည် internet မှတစ်ဆင့်လုံခြုံသောဆက်သွယ်မှုနှင့် authentication privacy ကိုကမ်းလှမ်းရန် cryptography ကိုအသုံးပြုလိမ့်မည်။ ၎င်းသည်ပုံမှန်အားဖြင့် e-commerce အတွက်အသုံးပြုသည်။ e-commerce ကိုခွင့်ပြုသည့် ၀ ဘ်ဆိုဒ်ပေါ်ရှိ VPN နှင့်တွဲဖက်အသုံးပြုသောအခါ SSL ၏အားသာချက်မှာ filters အများစုသည်ပြီးသားဖြစ်သည်။
VPN
Virtual Private Network ဆိုသည်မှာအမှန်တကယ်ပုဂ္ဂလိကပိုင်မဟုတ်သော၊ လုံခြုံမှုမရှိသောကွန်ယက်မှတဆင့်သာအလုပ်လုပ်သော network ဖြစ်သည်။ encapsulation လုပ်ခြင်း protocol ၏အကူအညီဖြင့် VPN ကိုသီးသန့်လုပ်သည်။ tunneling protocol ဟုခေါ်သည်။ ၎င်းကို cryptography နှင့် SSL ၏အကူအညီဖြင့်တည်ဆောက်နိုင်သည်။
L2TP
layer 2 tunneling protocol သည်အသုံးအများဆုံး tunneling protocol တစ်ခုဖြစ်သည်။ L2TP ကိုထောက်ပံ့သောမိုက်ခရိုဆော့ဖ် client များသာအသစ်များဖြစ်ပြီး windows 200 professional ဖြစ်သည်။ windows 200 server နှင့် server အသစ်များသည် L2TP ကိုလည်းထောက်ပံ့နိုင်သည်။ ၄ င်းသည် IP / Sec ကို အသုံးပြု၍ အဆင့် ၂ ဆင့်ကိုအသုံးပြုသည်။ အစပိုင်းမှာတော့ကွန်ပျူတာကမှန်ကန်ကြောင်းအတည်ပြုပေးပါတယ်။ ကွန်ပျူတာများကိုစစ်မှန်ကြောင်းစစ်ဆေးခြင်းသည်အလယ်တိုက်ခိုက်မှုကိုတားဆီးရန်အတွက်အထောက်အကူပေးပြီး၊ အခြားကွန်ပျူတာမှဒေတာများကိုပထမ ဦး ဆုံးကြားဖြတ်။ ရည်ရွယ်သည့်လက်ခံသူထံပေးပို့သည်။
PPTP
၎င်းသည်အခြားအချက်များဖြစ်သော point to point protocol ကိုအသုံးပြုလိမ့်မည်။ ၎င်းသည် network ပေါ်ရှိအချက် ၂ ခုကြားတွင်လုံခြုံသောဥမင်တည်ဆောက်ရန်အသုံးပြုသော point-point tunneling protocol ဖြစ်သည်။ tunneling လုပ်ဆောင်နိုင်မှုသည် VPN အများစုအတွက်အခြေခံဖြစ်သည်။ PPTP သည်ကျယ်ပြန့်စွာအသုံးပြုသော protocol ဖြစ်သောကြောင့် L2TP ကဲ့သို့သောအခြားဥမင်လိုဏ်ခေါင်း protocol သည်ပိုမိုလုံခြုံမှုရှိသည်။
IPSec
အင်တာနက်ပရိုတိုကောလုံခြုံရေးသည်ဆက်သွယ်မှုကိုစစ်မှန်ကြောင်းအတည်ပြုရန်နှင့်ကွန်ပြူတာ ၂ ခုအကြားဆက်သွယ်မှုပြုရာတွင်ဒေတာများကိုစာဝှက်ရန်အဆိုပြုထားသော protocol များ၏မူဘောင်ဖြစ်သည်။ ၎င်းသည် OSI မော်ဒယ်တစ်ခု၏ကွန်ယက်အလွှာတွင်လည်ပတ်။ OSI မော်ဒယ်လ်၏ပိုမိုမြင့်မားသောအလွှာတွင်အလုပ်လုပ်သော protocol များ၏လုံခြုံရေးကိုပေးသည်။ ၎င်းကြောင့် tunnel ကဲ့သို့သော TCP / IP နှင့်သက်ဆိုင်သောဆက်သွယ်မှုအားလုံးကိုလက်တွေ့ကျကျလုံခြုံစေရန် IPSec ကိုအသုံးပြုပါ။ ပို၍ အသေးစိတ်ကျစွာပြောရလျှင်ဤ IPSec တွင်အဓိကလုံခြုံရေး ၃ ခုရှိသည်။ ၄ င်းတို့မှာဒေတာများမှကာကွယ်ခြင်း၊ အချက်အလက်စိစစ်ခြင်းနှင့်အရောင်းအ ၀ ယ်များ၏ privacy တို့ဖြစ်သည်။
ISAKMP
protocols အများစုသည် tunnel များတည်ဆောက်ရန်အသုံးပြုသည်။ လုံခြုံသောဆက်သွယ်မှုသည် key လဲလှယ်ရန်လိုအပ်သည်။ key secure နှင့်ပတ်သက်သောဆက်သွယ်မှုကိုဆက်လက်ထိန်းသိမ်းရန်နှင့်ထိုကဲ့သို့သော service attack အားငြင်းပယ်ခြင်းသို့မဟုတ် replay attack ကဲ့သို့သောတိုက်ခိုက်မှုများမှကာကွယ်ရန်သော့များကိုလုံခြုံစိတ်ချရသောစီမံခန့်ခွဲမှုနှင့်ဖန်တီးမှုကိုပေးသည့် protocol ကိုအသုံးပြုပါ။ အသုံးပြုသော protocol ကို internet security Association နှင့် key management protocol (ISAKMP) အဖြစ်ရည်ညွှန်းသည်။ ၎င်းကိုအင်တာနက်သော့ခတ်ဖလှယ်မှုနှင့်တွဲဖက်အသုံးပြုသည်။ တခါတရံတွင်သော့များ၏သော့ခတ်ထားသောအင်တာနက်ညှိနှိုင်းမှုများတွင်လည်းအသုံးပြုသည်။
TLS
မက်ဆေ့ခ်ျအတုနှင့်ခိုးနားထောင်ခြင်းကိုရှောင်ရှားသည့်အခါ TLS သည်ကွန်ယက်ကိရိယာများကိုကွန်ယက်တစ်လျှောက်ဆက်သွယ်ခွင့်ပြုသည်။ နောက်ဆုံးအသုံးပြုသူအားဆက်သွယ်သူအားသေချာစေရန်ခွင့်ပြုရန်အဆိုပြုထားသည်။ လွှဲပြောင်းထားသောဒေတာများကိုလုံခြုံရန်အသုံးပြုမည့်သော့များကိုလည်းဖောက်သည်များညှိနှိုင်းနိုင်သည်။ TLS ကိုအစားထိုးရန်သတ်မှတ်ထားပြီး၎င်း၏ယခင်သည် Socket Layer များအားလုံခြုံစေသည်။
TLS ၁.၂
၎င်းကို ၂၀၀၈ ခုနှစ်တွင်စတင်မိတ်ဆက်ခဲ့သည်။ ၎င်းသည်မူရင်းပရိုတိုကောတစ်ခုမှတဆင့်လုံခြုံရေးတိုးမြှင့်မှုများပေးသောနောက်ဆုံးပေါ်မူကွဲ TLS ဖြစ်သည်။ ၎င်းတွင်ပိုမိုရှည်သောသော့အသုံးပြုခြင်းနှင့် ပို၍ များသော hashing algorithm နှင့်ပိုမိုအားကောင်းသော encryption algorithm များပါဝင်သည်။ ဤတိုးမြှင့်မှုကြောင့်ယခင် TLS မူကွဲများသည်ခေတ်ကုန်သွားပြီ။
ဆိုက် - to- site နှင့် client- to- site ကို
ဥမင်လိုဏ်ခေါင်း protocols များနှင့်ပေါင်းစပ်ခြင်းကိုအဓိကဥမင်လိုဏ်ခေါင်း ၂ မျိုးကိုပြီးမြောက်ရန်အသုံးပြုလိမ့်မည်။ ၎င်းကို site မှ site တစ်ခုနှင့် client အား site တစ်ခုအဖြစ်ရည်ညွှန်းသည်။ site မှ site to tunneling အမျိုးအစားကိုများသောအားဖြင့်ကုမ္ပဏီတစ်ခုတည်းသို့မဟုတ်ကွန်ယက်တစ်ခုအတွင်းရှိ encrypted data များကိုပေးပို့ရန်အတွက်အသုံးပြုသည်။ အဖွဲ့အစည်းတစ်ခုသည်ဥမင်တည်ဆောက်ရန်အတွက်ဆော့ဖ်ဝဲနှင့်ဟာ့ဒ်ဝဲများကိုလည်းသုံးနိုင်သည်။ တစ် ဦး တစ်ယောက်ချင်းစီနှင့်ကွန်ယက်များအကြားလုံခြုံသောဆက်သွယ်ရေးကိုပြီးမြောက်ရန်အတွက်ဖောက်သည်မှ site သို့ဥမင်လိုဏ်ခေါင်းကိုအသုံးပြုရန်ခဲယဉ်းသည်။
အဝေးမှဝင်ရောက်ခွင့်
Remote Access ဆိုသည်မှာအသုံးပြုသူသည်အဖွဲ့အစည်းများ၏ LAN တွင်ချိတ်ဆက်ထားသောကိရိယာပေါ်တွင်မဟုတ်ပါ၊ သို့သော်၎င်းသည် LAN ပြင်ပတွင်သာဆက်သွယ်သည်။ ဝေးလံခေါင်ဖျား access ကိုနှင့်အတူရည်မှန်းချက်များနှစ်ဆဖြစ်ကြသည်။ ပထမရည်မှန်းချက်မှာအသုံးပြုသူအား LAN အတွင်းဆက်သွယ်ပါက၎င်းတို့နှင့်နီးစပ်သောအတွေ့အကြုံရှိသူများကိုကမ်းလှမ်းရန်ဖြစ်သည်။ ဒုတိယရည်မှန်းချက်မှာစနစ်၏လုံခြုံရေးကိုအကန့်အသတ်ဖြင့်သာထားရှိရန်ဖြစ်သည်။ ဆိုလိုသည်မှာအထိခိုက်မခံသောဒေတာများကိုပိုမိုလုံခြုံစွာထုတ်လွှင့်ရန်အသုံးပြုသူတစ် ဦး သည်ကွန်ယက်တစ်ခုသို့ authenticate လုပ်ရန်နည်းလမ်းအချို့လိုအပ်သည်။
RAS
Remote Access ၀ န်ဆောင်မှုဆိုသည်မှာ Microsoft Windows Server ထုတ်ကုန်တွင်ပါ ၀ င်သောအဝေးထိန်းစနစ်ဖြေရှင်းနည်းဖြစ်သည်။ အဓိကလုပ်ဆောင်ချက်မှာအသုံးပြုသူအား၎င်းတို့နေရာတွင်ထိုင်နေစဉ်ဝေးလံသောနေရာမှကွန်ယက်တစ်ခုသို့အလားတူ ၀ င်ရောက်မှုကိုပေးရန်နှင့်တစ်ချိန်ချိန်တွင်အသုံးပြုရန်အလွန်နှေးကွေးနေသည်။ RAS ဆာဗာများသည် VPN ဆက်သွယ်မှုများကို အသုံးပြု၍ dial up connection အပြင် WAN miniport ကိုအသုံးပြုသော modems များကိုပေးလိမ့်မည်။
RDP
RDP ဆိုသည်မှာ Microsoft ကွန်ယက်ရှိဖောက်သည်များနှင့်ဆာဗာများအကြားဝေးလံခေါင်သီသောထိန်းချုပ်မှုနှင့်ဝေးလံခေါင်သီသောဆက်သွယ်မှုစွမ်းရည်များပြီးမြောက်စေရန်အတွက် Microsoft ကအသုံးပြုသော remote desktop protocol ဖြစ်သည်။ ၎င်းသည် windows terminal service ၏လုပ်ဆောင်မှုတစ်ခုဖြစ်သည်။
PPOE
၎င်းသည် Ethernet အပေါ်အချက်ပြအမှတ်အသားတစ်ခုဖြစ်သည်။ အင်တာနက်ကိုသုံးရန် DSL ဆက်သွယ်မှုနှင့်ကေဘယ် modem များကိုအသုံးပြုသောသုံးစွဲသူများတိုးပွားလာခြင်းကြောင့်လူကြိုက်များသည်။ အဓိကလုပ်ဆောင်ချက်မှာ Ethernet frames များအတွင်းရှိ PPP frames များကို encapsulate ပြုလုပ်ရန်ဖြစ်သည်။
PPP
Point to Point protocol ဆိုသည်မှာအသုံးပြုသူများအများစုအားပုံမှန် remote access protocol တစ်ခုအနေဖြင့်အသုံးပြုသော protocol ဖြစ်သည်။ ၎င်းသည် authentication ယန္တရားများ၊ protocol support များနှင့်အမှားစစ်ဆေးမှုများအတွက်ကမ်းလှမ်းသည်။ PAP, CHAP နှင့် EAP ကဲ့သို့သော authentication options များအနက်တစ်ခုကိုရွေးချယ်ပါ။
ICA
လွတ်လပ်သောကွန်ပျူတာဗိသုကာသည် Citrix မှ application ဆာဗာအတွက်အဆိုပြုထားသောစီးပွားဖြစ် protocol ဖြစ်သည်။ ၎င်းသည်ဖောက်သည်များနှင့်ဆာဗာများအကြားအချက်အလက်ပေးပို့ခြင်းအတွက်သတ်မှတ်ချက်ကိုသတ်မှတ်သော်လည်းမည်သည့်ပလက်ဖောင်းနှင့်မျှဆက်စပ်မှုမရှိပါ။ ၎င်းကို Mac, windows, Unix နှင့် Linux client များအတွက် terminal များအနေဖြင့်လည်းအသုံးပြုနိုင်သည်။ IPSec နှင့် L2TP ကဲ့သို့သော application တစ်ခု၏သီးခြားလွတ်လပ်သော tunneling protocol ၏အကူအညီဖြင့်ဆက်သွယ်မှုကိုလုံခြုံလိမ့်မည်။
SSH
၎င်းကို SSh communication security Ltd. မှပထမဆုံးတီထွင်ခဲ့သည်။ လုံခြုံသော shell (ssh) သည်အခြားကွန်ပျူတာသို့ execute command, network မှတဆင့် log in လုပ်နိုင်ပြီးကွန်ပျူတာတစ်လုံးမှအခြားကွန်ပျူတာသို့ဖိုင်များကိုလည်းရွှေ့ပြောင်းပေးသော program ဖြစ်သည်။ ဤ SSH သည်လုံခြုံသောဆက်သွယ်ရေးနှင့်ခိုင်မာသော authentication များကိုလုံခြုံမှုမရှိသောလမ်းကြောင်းမှတဆင့်ပေးသည်။ ၎င်းသည်ကွန်ယက်တစ်ခုအား IP source routing, IP spoofing နှင့် DNS spoofing အပါအဝင်တိုက်ခိုက်မှုများမှကာကွယ်သည်။ SSh ကို Macintosh, Linux နှင့် Unix တို့အတွက်ရရှိနိုင်ပြီး RSA authentication နှင့်လည်းအလုပ်လုပ်သည်။ ၎င်းသည် session အလွှာနှင့် OSI မော်ဒယ်၏လျှောက်လွှာအလွှာများတွင်လည်ပတ်သည်။
ကွန်ယက်လုံခြုံရေးအတွက်ကွန်ယက်ချိတ်ဆက်မှုလုံခြုံရေးနည်းလမ်းများကိုလေ့လာရန် ပို၍ အရေးကြီးသည်။ ၎င်းအတွက် packet များပေါ်တွင်စီစစ်ခြင်းဆုံးဖြတ်ရန် IP filtering နှင့် MAC filtering တို့ကိုနားလည်ရန်။ မလုံခြုံသောကွန်ယက်တစ်ခုမှလုံခြုံသောဒေတာများကိုလွှဲပြောင်းရန်အတွက် VPN၊ SSl VPN, PPTP နှင့် L2TP ကဲ့သို့သောဥမင်လိုဏ်ခေါင်းပုံစံအမျိုးမျိုးကိုဆုပ်ကိုင်ပါ။ L2TP ကို PPTP ထက် ပို၍ လုံခြုံသည်ဟုယူဆသော်လည်းနောက်ဆုံးပေါ်ဆာဗာများနှင့်ဖောက်သည်များသာလိုအပ်သည်။ ထို့အပြင်ကွန်ပျူတာ ၂ ခုနှင့် PPoE, RDP, ICA, SSh နှင့် PPP စသည့်ဝေးလံခေါင်ဖျားသော protocol များအကြားလုံခြုံသောအချက်အလက်လွှဲပြောင်းမှုနှင့်လုံခြုံမှုရှိကြောင်းစစ်ဆေးခြင်းကိုပေးရန် IPsec ကိုနားလည်ပါ။ ဤဗဟုသုတကိုရရှိခြင်းအားဖြင့်တစ် ဦး တစ်ယောက်သည်အကန့်အသတ်ရှိသောအကူအညီဖြင့်သက်ဆိုင်ရာလုပ်ငန်းများကိုအမြန်ဆုံးလုပ်ဆောင်ပါ။
0 Comments