يوصى بتعطيل هذه الخدمات إذا كنت لا تستخدمها أو تحدد عناوين IP أو نطاقات IP أو شرائح الشبكة التي سيتم السماح لها بالوصول إليها؛ يمكن تعديل هذا في القائمة /IP/الخدمات. هناك طريقة أخرى وهي إنشاء قواعد / مرشح جدار الحماية للسماح أو رفض الوصول عبر SSH أو Telnet.
لحماية أجهزة توجيه MikroTik من هجمات SSH (Secure Shell) وTelnet، من الضروري تنفيذ سلسلة من الإجراءات الأمنية.
تُستخدم هذه البروتوكولات بشكل شائع لإدارة الأجهزة عن بُعد، ولكنها قد تكون عرضة للهجمات إذا لم يتم تكوينها بشكل صحيح.
نقدم لك توصيات رئيسية أخرى لتعزيز أمان جهاز التوجيه MikroTik الخاص بك ضد هذه الهجمات:
1. تغيير المنفذ الافتراضي
- بالنسبة لـ SSH وTelnet، فكر في تغيير المنافذ الافتراضية (22 لـ SSH و23 لـ Telnet) إلى أرقام منافذ أخرى غير قياسية. وهذا يمكن أن يقلل بشكل كبير من الهجمات الآلية.
2. تعطيل التلنت
- Telnet غير آمن لأنه ينقل بيانات الاعتماد والبيانات بنص واضح. يوصى بتعطيل Telnet بالكامل واستخدام SSH للإدارة عن بعد، حيث يقوم SSH بتشفير الاتصال.
3. استخدم كلمات مرور قوية
- تأكد من أن جميع الحسابات لديها كلمات مرور قوية وفريدة من نوعها. فكر في استخدام مدير كلمات المرور لإنشاء كلمات مرور معقدة وتخزينها.
4. تقييد الوصول عن طريق IP
- استخدم قواعد جدار الحماية لتقييد وصول SSH إلى عناوين IP المعروفة والموثوقة فقط. وهذا يحد بشكل كبير من يمكنه محاولة الاتصال بجهاز التوجيه الخاص بك.
5. تمكين المصادقة الثنائية (2FA)
- إذا أمكن، قم بتمكين المصادقة الثنائية للوصول إلى SSH. وهذا يضيف طبقة إضافية من الأمان.
6. قم بتحديث البرامج بانتظام
- تأكد من تحديث جهاز التوجيه MikroTik الخاص بك دائمًا بأحدث إصدار من RouterOS والبرامج الثابتة، حيث تتضمن التحديثات غالبًا تصحيحات الأمان.
7. قم بتعطيل الوصول إلى SSH وTelnet من شبكة WAN
- إذا لم تكن بحاجة إلى إدارة جهاز التوجيه عن بعد، فمن المستحسن تعطيل الوصول إلى SSH وTelnet من واجهة WAN. يمكن القيام بذلك بسهولة من خلال قواعد جدار الحماية.
8. استخدم مفاتيح SSH بدلاً من كلمات المرور
- للوصول إلى SSH، اختر المصادقة المستندة إلى المفتاح بدلاً من كلمات المرور. تعد المصادقة المستندة إلى المفتاح أكثر أمانًا لأنها تتطلب من المهاجم الوصول إلى المفتاح الخاص.
9. مراقبة محاولات الوصول
- قم بتكوين جهاز التوجيه MikroTik الخاص بك للتسجيل والتنبيه بشأن محاولات الوصول الفاشلة. يمكن أن يساعدك هذا في اكتشاف محاولات الهجوم واتخاذ الإجراءات الاستباقية.
10 تكوين جدار الحماية بشكل صحيح
- تأكد من تكوين جدار الحماية الخاص بك بشكل صحيح لحظر الحزم غير المرغوب فيها والحد من عدد محاولات الاتصال الفاشلة، على سبيل المثال باستخدام ميزة معدل الاتصال.
يمكن أن يساعد تنفيذ هذه الإجراءات الأمنية بشكل كبير في حماية جهاز التوجيه MikroTik الخاص بك من الهجمات الخارجية عبر SSH وTelnet، وبالتالي ضمان سلامة وخصوصية شبكتك.
لا توجد علامات لهذا المنصب.