• ကွန်ယက်ချိတ်ဆက်မှုလုံခြုံရေးနည်းလမ်းများ
    • လူများသည်လုံခြုံရေးတိုးမြှင့်ရန်ကွန်ပျူတာများကိုချိတ်ဆက်နေသည်ဟုယုံကြည်ရန်ခဲယဉ်းသည်။ များသောအားဖြင့်ကွန်ယက်ကွန်ပျူတာများသည်အရင်းအမြစ်များကိုမျှဝေရန်နှင့်များပြားလှသောလုံခြုံရေးခြိမ်းခြောက်မှုများနှင့်ပြissuesနာများကိုဖြေရှင်းရန်အသုံးပြုသည်။ ဆော့ (ဖ်) ဝဲနှင့်ဟာ့ဒ်ဝဲဖွဲ့စည်းမှု၏အကူအညီဖြင့်လုံခြုံရေးပြissueနာကိုဖြေရှင်းနိုင်သည်။ ထိရောက်သောကွန်ယက်လုံခြုံရေးသည်ကွဲပြားသောခြိမ်းခြောက်မှုများကိုပစ်မှတ်ထားပြီး ၄ င်းတို့ကိုကွန်ယက်သို့မပျံ့နှံ့စေခြင်းမှတားဆီးသည်။ ကွန်ယက်ကိုထွန်းသစ်စခြိမ်းခြောက်မှုများမှကာကွယ်ရန်ဆော့ (ဖ်) ဝဲကိုအစဉ်မပြတ်စီမံခန့်ခွဲရမည်ဖြစ်သည်။ ဤနည်းအားဖြင့်အောက်ပါတို့သည်ကွန်ယက်ချိတ်ဆက်မှုလုံခြုံမှုနည်းလမ်းများဖြစ်သည်။



    • ACL:
    • ACL ဆိုသည်မှာ access control lists ကိုဆိုလိုသည်။ ၎င်းသည်ပုံမှန်အားဖြင့် router interface တွင်အသုံးပြုသော traffic သည် allow နှင့် traffic ကိုသတ်မှတ်သည်။ ၎င်းသည်အသွားအလာကိုအဆုံးအဖြတ်ပေးခြင်းနှင့်ဆုံးဖြတ်ခြင်းများကိုလမ်းကြောင်း၏ဂုဏ်သတ္တိများပေါ်တွင်မူတည်သည်။ ထိုအခါ Attribute များကို destination IP address, တိကျသော port information, protocol, destination MAC address, source Mac address နဲ့ source IP address packets packet ရဲ့ header မှာထည့်သွင်းနိုင်သည်။ အဘယ်အရာသည်စစ်ထုတ်ပြီးဖော်ထုတ်သည်ကိုစာရင်းပြုစုထားသောကိရိယာအမျိုးအစားပေါ်တွင်များစွာမူတည်သည်။ ACL ကဲ့သို့သောစည်းမျဉ်းများကို အခြေခံ၍ traffic ကို filter လုပ်သော device သည် packet filtering firewall ဖြစ်သည်။ ACL ဟူသောဝေါဟာရကိုခွင့်ပြုထားသောအသုံးပြုသူများသို့မဟုတ်ကွန်ပျူတာများစာရင်းကိုရည်ညွှန်းရန် firewall နှင့် router စနစ်များတွင်အသုံးပြုသည်။ အမှု၌၊ switch သည် ACL သည် router ရှိ ACL နှင့်တကယ်ကွာခြားသည်။



    • MAC စစ်ထုတ်ခြင်း
    • Network ပေါ်ရှိ host တိုင်းတွင် hexadecimal MAC address ၄၈ bits ရှိပြီး Ethernet packet တစ်ခုစီတွင် destination MAC addresses များနှင့် Mac source များပါဝင်သည်။ MAC filtering ကို OSI မော်ဒယ်တစ်ခု၏ layer 2 တွင်အလုပ်လုပ်သော switch များပေါ်တွင်အသုံးပြုသည်။ packet ရှိထိုလိပ်စာများကိုအာရုံစိုက်ပြီး switch တစ်ခုပေါ်ရှိ interface မှတစ်ဆင့်အထူးသဖြင့် MAC addresses များကိုခွင့်ပြုရန် configure လုပ်လိမ့်မည်။


    • အခြားတစ်ဖက်တွင်မူ၎င်းသည် host များသို့မဟုတ်တိကျသော host များအတွက်အုပ်စုအတွက် destination address ရှိလျှင် traffic သည် interface ကိုသာရောက်လိမ့်မည်။ MAC filtering ကိုပုံမှန်အားဖြင့် computer network ၏ access layer တစ်ခုအဖြစ်အသုံးပြုပြီး host computer သည် switch သို့ချိတ်ဆက်သည်။ နက်ဝပ်သည်ကြိုးမဲ့ဖြစ်စေ၊ ဝါယာကြိုးဖြစ်စေဖြစ်စေ၊ MAC address filtering ကိုများသောအားဖြင့်လုံခြုံရေးအတွက်အသုံးမပြုပါ၊ အဘယ်ကြောင့်ဆိုသော်ဤ MAC address များသည် software မှန်ကန်မှုနှင့်အလွယ်တကူပျောက်ကွယ်သွားနိုင်သည်။


    • ဤမီဒီယာထိန်းချုပ်မှုထိန်းချုပ်မှုသည်အသုံးအနည်းဆုံး packet filtering နည်းလမ်းဖြစ်နိုင်သည်။ သို့သော်ကွန်ယက်သို့ဆက်သွယ်မှုကိုဆုံးဖြတ်ရာတွင်အချက်အနေဖြင့် hardware configured Mac addresses များကိုအသုံးပြုရန် firewall ကို configure လုပ်နိုင်သည်။ ၎င်းသည်ပြောင်းလွယ်ပြင်လွယ်နည်းလမ်းတစ်ခုမဟုတ်ပါ။ ၎င်းသည်ပတ်ဝန်းကျင်တွင်သာသင့်လျော်ပြီးမည်သည့် MAC address ကိုမည်သူအသုံးပြုသည်ကိုအနီးကပ်ထိန်းချုပ်နိုင်သည်။ အင်တာနက်ဆိုတာဘယ်တော့မှဒီလိုမျိုးပတ်ဝန်းကျင်မျိုးမဟုတ်ပါဘူး။



    • အိုင်ပီစစ်ထုတ်ခြင်း
    • destination IP address နှင့် packets များ၏ source IP address ကို packet ၏ IP header တစ်ခုထဲတွင်ထည့်ပြီး၎င်းကို layer 3 addresses များအဖြစ်ရည်ညွှန်းတယ်။ ပုံမှန်အားဖြင့် router များနှင့်ဆက်နွယ်သော IP filtering သည် device တစ်ခုကိုတပ်မက်လိုချင်သော IP traffic မှတဆင့်ဖြတ်သန်းသွားခြင်းနှင့်အခြားအရာအားလုံးကိုပိတ်ဆို့ခြင်းပြုလုပ်သည့်လုပ်ငန်းစဉ်ဖြစ်သည်။ ၎င်းသည်စစ်ထုတ်ရန်အလွန်ထိရောက်သောနည်းလမ်းဖြစ်သည်၊ ထို့ကြောင့်မေ့သွားသည့်အရာအားလုံးကိုဖြတ်သန်း။ မရနိုင်ပါ။


    • အိုင်ပီလိပ်စာ၏သတ်မှတ်ချက်အနေနှင့် parameter အနေဖြင့် ACL (firewall) သည် traffic သို့မဟုတ် destination IP ၏ရင်းမြစ်ပေါ် မူတည်၍ ငြင်းပယ်လိမ့်မည်။


    • Port filtering

    • Ports များသည် packet တွင်ပါ ၀ င်သောနံပါတ်များဖြစ်ပြီး packet ၏ရည်ရွယ်ချက်ကိုရည်ညွှန်းပြီးကွန်ပျူတာအားဤမျှလောက်များစွာသောအရာများကိုဝါယာကြိုးမှတစ်ဆင့်တစ်ပြိုင်တည်းလုပ်ဆောင်စေနိုင်သည်။ အီးမေးလ်ကိုစစ်ဆေးခြင်းနှင့်ကြည့်ရှုခြင်းနှင့်အင်တာနက်ပေါ်မှဖိုင်များကိုတစ်ပြိုင်နက်ရယူခြင်းပြုလုပ်နေစဉ်၎င်းသည် port များ၏အားသာချက်များကိုထောက်ပံ့ပေးလိမ့်မည်။ TCP / IP တွင်ရရှိနိုင်သည့် ports ၆၅,၅၃၆ ရှိသည်။ အချို့သော ports များကိုအခြား port များထက်ပိုမိုအသုံးပြုသည်။ ဤဆိပ်ကမ်းကိုအဓိကသတ်မှတ်ချက် (၃) ခုခွဲခြားထားသည် (သို့) ထိုကဲ့သို့သောမှတ်ပုံတင်ထားသောဆိပ်ကမ်းများ၊ လူသိများသောဆိပ်ကမ်းများနှင့်ပုဂ္ဂလိကသို့မဟုတ်တက်ကြွသောဆိပ်ကမ်းများ။



    • ဥမင်လိုဏ်ခေါင်းနှင့် encryption:

    • နေရာများစွာရှိသည့်ကုမ္ပဏီအများစုအတွက် T3s သို့မဟုတ် T1s ကဲ့သို့ငှားရမ်းထားသောလိုင်းများကိုနေရာတစ်ခုစီသို့တပ်ဆင်ရန်မလိုအပ်ဘဲအကုန်အကျများနိုင်သည်။ အင်တာနက်ကိုတည်နေရာများအကြားလုံခြုံသောဆက်သွယ်မှုအဖြစ်အသုံးပြုခြင်းကြောင့်ယခု network သည်မလိုအပ်တော့ပါ။ ဥမင်လိုဏ်ခေါင်းသည်အခြားတစ်ခုမှ encapsulating 1 protocol တစ်ခု၏လုပ်ငန်းစဉ်ဖြစ်ပြီးပုံမှန်အားဖြင့် internet ဖြစ်သောမလုံခြုံသော medium တစ်ခုမှတဆင့်လုံခြုံသောဆက်သွယ်မှုကိုပေးနိုင်ရန်ဖြစ်သည်။ ဥမင်လိုဏ်ခေါင်းနှင့်လုံခြုံရေးအတွက်အသုံးပြုသော protocol များအောက်တွင်ဖော်ပြထားသည်။


    • SSL VPN
    • လုံခြုံသော socket layer protocol သည် internet မှတစ်ဆင့်လုံခြုံသောဆက်သွယ်မှုနှင့် authentication privacy ကိုကမ်းလှမ်းရန် cryptography ကိုအသုံးပြုလိမ့်မည်။ ၎င်းသည်ပုံမှန်အားဖြင့် e-commerce အတွက်အသုံးပြုသည်။ e-commerce ကိုခွင့်ပြုသည့် ၀ ဘ်ဆိုဒ်ပေါ်ရှိ VPN နှင့်တွဲဖက်အသုံးပြုသောအခါ SSL ၏အားသာချက်မှာ filters အများစုသည်ပြီးသားဖြစ်သည်။


    • VPN
    • Virtual Private Network ဆိုသည်မှာအမှန်တကယ်ပုဂ္ဂလိကပိုင်မဟုတ်သော၊ လုံခြုံမှုမရှိသောကွန်ယက်မှတဆင့်သာအလုပ်လုပ်သော network ဖြစ်သည်။ encapsulation လုပ်ခြင်း protocol ၏အကူအညီဖြင့် VPN ကိုသီးသန့်လုပ်သည်။ tunneling protocol ဟုခေါ်သည်။ ၎င်းကို cryptography နှင့် SSL ၏အကူအညီဖြင့်တည်ဆောက်နိုင်သည်။


    • L2TP
    • layer 2 tunneling protocol သည်အသုံးအများဆုံး tunneling protocol တစ်ခုဖြစ်သည်။ L2TP ကိုထောက်ပံ့သောမိုက်ခရိုဆော့ဖ် client များသာအသစ်များဖြစ်ပြီး windows 200 professional ဖြစ်သည်။ windows 200 server နှင့် server အသစ်များသည် L2TP ကိုလည်းထောက်ပံ့နိုင်သည်။ ၄ င်းသည် IP / Sec ကို အသုံးပြု၍ အဆင့် ၂ ဆင့်ကိုအသုံးပြုသည်။ အစပိုင်းမှာတော့ကွန်ပျူတာကမှန်ကန်ကြောင်းအတည်ပြုပေးပါတယ်။ ကွန်ပျူတာများကိုစစ်မှန်ကြောင်းစစ်ဆေးခြင်းသည်အလယ်တိုက်ခိုက်မှုကိုတားဆီးရန်အတွက်အထောက်အကူပေးပြီး၊ အခြားကွန်ပျူတာမှဒေတာများကိုပထမ ဦး ဆုံးကြားဖြတ်။ ရည်ရွယ်သည့်လက်ခံသူထံပေးပို့သည်။


    • PPTP
    • ၎င်းသည်အခြားအချက်များဖြစ်သော point to point protocol ကိုအသုံးပြုလိမ့်မည်။ ၎င်းသည် network ပေါ်ရှိအချက် ၂ ခုကြားတွင်လုံခြုံသောဥမင်တည်ဆောက်ရန်အသုံးပြုသော point-point tunneling protocol ဖြစ်သည်။ tunneling လုပ်ဆောင်နိုင်မှုသည် VPN အများစုအတွက်အခြေခံဖြစ်သည်။ PPTP သည်ကျယ်ပြန့်စွာအသုံးပြုသော protocol ဖြစ်သောကြောင့် L2TP ကဲ့သို့သောအခြားဥမင်လိုဏ်ခေါင်း protocol သည်ပိုမိုလုံခြုံမှုရှိသည်။


    • IPSec
    • အင်တာနက်ပရိုတိုကောလုံခြုံရေးသည်ဆက်သွယ်မှုကိုစစ်မှန်ကြောင်းအတည်ပြုရန်နှင့်ကွန်ပြူတာ ၂ ခုအကြားဆက်သွယ်မှုပြုရာတွင်ဒေတာများကိုစာဝှက်ရန်အဆိုပြုထားသော protocol များ၏မူဘောင်ဖြစ်သည်။ ၎င်းသည် OSI မော်ဒယ်တစ်ခု၏ကွန်ယက်အလွှာတွင်လည်ပတ်။ OSI မော်ဒယ်လ်၏ပိုမိုမြင့်မားသောအလွှာတွင်အလုပ်လုပ်သော protocol များ၏လုံခြုံရေးကိုပေးသည်။ ၎င်းကြောင့် tunnel ကဲ့သို့သော TCP / IP နှင့်သက်ဆိုင်သောဆက်သွယ်မှုအားလုံးကိုလက်တွေ့ကျကျလုံခြုံစေရန် IPSec ကိုအသုံးပြုပါ။ ပို၍ အသေးစိတ်ကျစွာပြောရလျှင်ဤ IPSec တွင်အဓိကလုံခြုံရေး ၃ ခုရှိသည်။ ၄ င်းတို့မှာဒေတာများမှကာကွယ်ခြင်း၊ အချက်အလက်စိစစ်ခြင်းနှင့်အရောင်းအ ၀ ယ်များ၏ privacy တို့ဖြစ်သည်။


    • ISAKMP
    • protocols အများစုသည် tunnel များတည်ဆောက်ရန်အသုံးပြုသည်။ လုံခြုံသောဆက်သွယ်မှုသည် key လဲလှယ်ရန်လိုအပ်သည်။ key secure နှင့်ပတ်သက်သောဆက်သွယ်မှုကိုဆက်လက်ထိန်းသိမ်းရန်နှင့်ထိုကဲ့သို့သော service attack အားငြင်းပယ်ခြင်းသို့မဟုတ် replay attack ကဲ့သို့သောတိုက်ခိုက်မှုများမှကာကွယ်ရန်သော့များကိုလုံခြုံစိတ်ချရသောစီမံခန့်ခွဲမှုနှင့်ဖန်တီးမှုကိုပေးသည့် protocol ကိုအသုံးပြုပါ။ အသုံးပြုသော protocol ကို internet security Association နှင့် key management protocol (ISAKMP) အဖြစ်ရည်ညွှန်းသည်။ ၎င်းကိုအင်တာနက်သော့ခတ်ဖလှယ်မှုနှင့်တွဲဖက်အသုံးပြုသည်။ တခါတရံတွင်သော့များ၏သော့ခတ်ထားသောအင်တာနက်ညှိနှိုင်းမှုများတွင်လည်းအသုံးပြုသည်။


    • TLS
    • မက်ဆေ့ခ်ျအတုနှင့်ခိုးနားထောင်ခြင်းကိုရှောင်ရှားသည့်အခါ TLS သည်ကွန်ယက်ကိရိယာများကိုကွန်ယက်တစ်လျှောက်ဆက်သွယ်ခွင့်ပြုသည်။ နောက်ဆုံးအသုံးပြုသူအားဆက်သွယ်သူအားသေချာစေရန်ခွင့်ပြုရန်အဆိုပြုထားသည်။ လွှဲပြောင်းထားသောဒေတာများကိုလုံခြုံရန်အသုံးပြုမည့်သော့များကိုလည်းဖောက်သည်များညှိနှိုင်းနိုင်သည်။ TLS ကိုအစားထိုးရန်သတ်မှတ်ထားပြီး၎င်း၏ယခင်သည် Socket Layer များအားလုံခြုံစေသည်။


    • TLS ၁.၂
    • ၎င်းကို ၂၀၀၈ ခုနှစ်တွင်စတင်မိတ်ဆက်ခဲ့သည်။ ၎င်းသည်မူရင်းပရိုတိုကောတစ်ခုမှတဆင့်လုံခြုံရေးတိုးမြှင့်မှုများပေးသောနောက်ဆုံးပေါ်မူကွဲ TLS ဖြစ်သည်။ ၎င်းတွင်ပိုမိုရှည်သောသော့အသုံးပြုခြင်းနှင့် ပို၍ များသော hashing algorithm နှင့်ပိုမိုအားကောင်းသော encryption algorithm များပါဝင်သည်။ ဤတိုးမြှင့်မှုကြောင့်ယခင် TLS မူကွဲများသည်ခေတ်ကုန်သွားပြီ။


    • ဆိုက် - to- site နှင့် client- to- site ကို
    • ဥမင်လိုဏ်ခေါင်း protocols များနှင့်ပေါင်းစပ်ခြင်းကိုအဓိကဥမင်လိုဏ်ခေါင်း ၂ မျိုးကိုပြီးမြောက်ရန်အသုံးပြုလိမ့်မည်။ ၎င်းကို site မှ site တစ်ခုနှင့် client အား site တစ်ခုအဖြစ်ရည်ညွှန်းသည်။ site မှ site to tunneling အမျိုးအစားကိုများသောအားဖြင့်ကုမ္ပဏီတစ်ခုတည်းသို့မဟုတ်ကွန်ယက်တစ်ခုအတွင်းရှိ encrypted data များကိုပေးပို့ရန်အတွက်အသုံးပြုသည်။ အဖွဲ့အစည်းတစ်ခုသည်ဥမင်တည်ဆောက်ရန်အတွက်ဆော့ဖ်ဝဲနှင့်ဟာ့ဒ်ဝဲများကိုလည်းသုံးနိုင်သည်။ တစ် ဦး တစ်ယောက်ချင်းစီနှင့်ကွန်ယက်များအကြားလုံခြုံသောဆက်သွယ်ရေးကိုပြီးမြောက်ရန်အတွက်ဖောက်သည်မှ site သို့ဥမင်လိုဏ်ခေါင်းကိုအသုံးပြုရန်ခဲယဉ်းသည်။



    • အဝေးမှဝင်ရောက်ခွင့်
    • Remote Access ဆိုသည်မှာအသုံးပြုသူသည်အဖွဲ့အစည်းများ၏ LAN တွင်ချိတ်ဆက်ထားသောကိရိယာပေါ်တွင်မဟုတ်ပါ၊ သို့သော်၎င်းသည် LAN ပြင်ပတွင်သာဆက်သွယ်သည်။ ဝေးလံခေါင်ဖျား access ကိုနှင့်အတူရည်မှန်းချက်များနှစ်ဆဖြစ်ကြသည်။ ပထမရည်မှန်းချက်မှာအသုံးပြုသူအား LAN အတွင်းဆက်သွယ်ပါက၎င်းတို့နှင့်နီးစပ်သောအတွေ့အကြုံရှိသူများကိုကမ်းလှမ်းရန်ဖြစ်သည်။ ဒုတိယရည်မှန်းချက်မှာစနစ်၏လုံခြုံရေးကိုအကန့်အသတ်ဖြင့်သာထားရှိရန်ဖြစ်သည်။ ဆိုလိုသည်မှာအထိခိုက်မခံသောဒေတာများကိုပိုမိုလုံခြုံစွာထုတ်လွှင့်ရန်အသုံးပြုသူတစ် ဦး သည်ကွန်ယက်တစ်ခုသို့ authenticate လုပ်ရန်နည်းလမ်းအချို့လိုအပ်သည်။


    • RAS
    • Remote Access ၀ န်ဆောင်မှုဆိုသည်မှာ Microsoft Windows Server ထုတ်ကုန်တွင်ပါ ၀ င်သောအဝေးထိန်းစနစ်ဖြေရှင်းနည်းဖြစ်သည်။ အဓိကလုပ်ဆောင်ချက်မှာအသုံးပြုသူအား၎င်းတို့နေရာတွင်ထိုင်နေစဉ်ဝေးလံသောနေရာမှကွန်ယက်တစ်ခုသို့အလားတူ ၀ င်ရောက်မှုကိုပေးရန်နှင့်တစ်ချိန်ချိန်တွင်အသုံးပြုရန်အလွန်နှေးကွေးနေသည်။ RAS ဆာဗာများသည် VPN ဆက်သွယ်မှုများကို အသုံးပြု၍ dial up connection အပြင် WAN miniport ကိုအသုံးပြုသော modems များကိုပေးလိမ့်မည်။


    • RDP
    • RDP ဆိုသည်မှာ Microsoft ကွန်ယက်ရှိဖောက်သည်များနှင့်ဆာဗာများအကြားဝေးလံခေါင်သီသောထိန်းချုပ်မှုနှင့်ဝေးလံခေါင်သီသောဆက်သွယ်မှုစွမ်းရည်များပြီးမြောက်စေရန်အတွက် Microsoft ကအသုံးပြုသော remote desktop protocol ဖြစ်သည်။ ၎င်းသည် windows terminal service ၏လုပ်ဆောင်မှုတစ်ခုဖြစ်သည်။


    • PPOE
    • ၎င်းသည် Ethernet အပေါ်အချက်ပြအမှတ်အသားတစ်ခုဖြစ်သည်။ အင်တာနက်ကိုသုံးရန် DSL ဆက်သွယ်မှုနှင့်ကေဘယ် modem များကိုအသုံးပြုသောသုံးစွဲသူများတိုးပွားလာခြင်းကြောင့်လူကြိုက်များသည်။ အဓိကလုပ်ဆောင်ချက်မှာ Ethernet frames များအတွင်းရှိ PPP frames များကို encapsulate ပြုလုပ်ရန်ဖြစ်သည်။


    • PPP
    • Point to Point protocol ဆိုသည်မှာအသုံးပြုသူများအများစုအားပုံမှန် remote access protocol တစ်ခုအနေဖြင့်အသုံးပြုသော protocol ဖြစ်သည်။ ၎င်းသည် authentication ယန္တရားများ၊ protocol support များနှင့်အမှားစစ်ဆေးမှုများအတွက်ကမ်းလှမ်းသည်။ PAP, CHAP နှင့် EAP ကဲ့သို့သော authentication options များအနက်တစ်ခုကိုရွေးချယ်ပါ။


    • ICA
    • လွတ်လပ်သောကွန်ပျူတာဗိသုကာသည် Citrix မှ application ဆာဗာအတွက်အဆိုပြုထားသောစီးပွားဖြစ် protocol ဖြစ်သည်။ ၎င်းသည်ဖောက်သည်များနှင့်ဆာဗာများအကြားအချက်အလက်ပေးပို့ခြင်းအတွက်သတ်မှတ်ချက်ကိုသတ်မှတ်သော်လည်းမည်သည့်ပလက်ဖောင်းနှင့်မျှဆက်စပ်မှုမရှိပါ။ ၎င်းကို Mac, windows, Unix နှင့် Linux client များအတွက် terminal များအနေဖြင့်လည်းအသုံးပြုနိုင်သည်။ IPSec နှင့် L2TP ကဲ့သို့သော application တစ်ခု၏သီးခြားလွတ်လပ်သော tunneling protocol ၏အကူအညီဖြင့်ဆက်သွယ်မှုကိုလုံခြုံလိမ့်မည်။


    • SSH
    • ၎င်းကို SSh communication security Ltd. မှပထမဆုံးတီထွင်ခဲ့သည်။ လုံခြုံသော shell (ssh) သည်အခြားကွန်ပျူတာသို့ execute command, network မှတဆင့် log in လုပ်နိုင်ပြီးကွန်ပျူတာတစ်လုံးမှအခြားကွန်ပျူတာသို့ဖိုင်များကိုလည်းရွှေ့ပြောင်းပေးသော program ဖြစ်သည်။ ဤ SSH သည်လုံခြုံသောဆက်သွယ်ရေးနှင့်ခိုင်မာသော authentication များကိုလုံခြုံမှုမရှိသောလမ်းကြောင်းမှတဆင့်ပေးသည်။ ၎င်းသည်ကွန်ယက်တစ်ခုအား IP source routing, IP spoofing နှင့် DNS spoofing အပါအဝင်တိုက်ခိုက်မှုများမှကာကွယ်သည်။ SSh ကို Macintosh, Linux နှင့် Unix တို့အတွက်ရရှိနိုင်ပြီး RSA authentication နှင့်လည်းအလုပ်လုပ်သည်။ ၎င်းသည် session အလွှာနှင့် OSI မော်ဒယ်၏လျှောက်လွှာအလွှာများတွင်လည်ပတ်သည်။


    • ကွန်ယက်လုံခြုံရေးအတွက်ကွန်ယက်ချိတ်ဆက်မှုလုံခြုံရေးနည်းလမ်းများကိုလေ့လာရန် ပို၍ အရေးကြီးသည်။ ၎င်းအတွက် packet များပေါ်တွင်စီစစ်ခြင်းဆုံးဖြတ်ရန် IP filtering နှင့် MAC filtering တို့ကိုနားလည်ရန်။ မလုံခြုံသောကွန်ယက်တစ်ခုမှလုံခြုံသောဒေတာများကိုလွှဲပြောင်းရန်အတွက် VPN၊ SSl VPN, PPTP နှင့် L2TP ကဲ့သို့သောဥမင်လိုဏ်ခေါင်းပုံစံအမျိုးမျိုးကိုဆုပ်ကိုင်ပါ။ L2TP ကို ​​PPTP ထက် ပို၍ လုံခြုံသည်ဟုယူဆသော်လည်းနောက်ဆုံးပေါ်ဆာဗာများနှင့်ဖောက်သည်များသာလိုအပ်သည်။ ထို့အပြင်ကွန်ပျူတာ ၂ ခုနှင့် PPoE, RDP, ICA, SSh နှင့် PPP စသည့်ဝေးလံခေါင်ဖျားသော protocol များအကြားလုံခြုံသောအချက်အလက်လွှဲပြောင်းမှုနှင့်လုံခြုံမှုရှိကြောင်းစစ်ဆေးခြင်းကိုပေးရန် IPsec ကိုနားလည်ပါ။ ဤဗဟုသုတကိုရရှိခြင်းအားဖြင့်တစ် ဦး တစ်ယောက်သည်အကန့်အသတ်ရှိသောအကူအညီဖြင့်သက်ဆိုင်ရာလုပ်ငန်းများကိုအမြန်ဆုံးလုပ်ဆောင်ပါ။