اطلاعیه

دیوار آتش مبتنی بر سیستم عامل لینوکس

کد محصول T42

فایلWORD

۱۰۶ صفحه

۱۵۰۰۰ تومان

دانلود فایل بلافاصله بعد از خرید

فهرست مطالب

چکیده (فارسی) ۱۲

فصل اول: دیوارهای آتش شبکه ۱۳
۱-۱ : مقدمه ۱۴
۱-۲ : یک دیوار آتش چیست؟ ۱۵
۱-۳ : دیوارهای آتش چه کاری انجام می دهند؟ ۱۶
۱-۳-۱ : اثرات مثبت ۱۶
۱-۳-۲ : اثرات منفی ۱۷
۱-۴ : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟ ۱۸
۱-۵ : چگونه دیوارهای آتش عمل می‌کنند؟ ۲۰
۱-۶ : انواع دیوارهای آتش ۲۱
۱-۶-۱ : فیلتر کردن بسته ۲۲
۱-۶-۱-۱ : نقاط قوت ۲۴
۱-۶-۱-۲ : نقاط ضعف ۲۵
۱-۶-۲ : بازرسی هوشمند بسته ۲۸
۱-۶-۲-۱ : نقاط قوت ۳۱
۱-۶-۲-۲ : نقاط ضعف ۳۲
۱-۶-۳ : دروازه برنامه های کاربردی و پراکسیها ۳۲
۱-۶-۳-۱ : نقاط قوت ۳۵
۱-۶-۳-۲ : نقاط ضعف ۳۶
۱-۶-۴ : پراکسیهای قابل تطبیق ۳۸
۱-۶-۵ : دروازه سطح مداری ۳۹
۱-۶-۶ : وانمود کننده ها ۴۰
۱-۶-۶-۱ : ترجمه آدرس شبکه ۴۰
۱-۶-۶-۲ : دیوارهای آتش شخصی ۴۲
۱-۷ : جنبه های مهم دیوارهای آتش کارآمد ۴۲
۱-۸ : معماری دیوار آتش ۴۳
۱-۸-۱ : مسیریاب فیلترکننده بسته ۴۳
۱-۸-۲ : میزبان غربال شده یا میزبان سنگر ۴۴
۱-۸-۳ : دروازه دو خانه ای ۴۵
۱-۸-۴ : زیر شبکه غربال شده یا منطقه غیرنظامی ۴۶
۱-۸-۵ : دستگاه دیوار آتش ۴۶
۱-۹ : انتخاب و پیاده سازی یک راه حل دیوار آتش ۴۸
۱-۹-۱ : آیا شما نیاز به یک دیوار آتش دارید؟ ۴۸
۱-۹-۲ : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟ ۴۹
۱-۹-۳ : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران خواهد گذاشت؟ ۵۰
۱-۱۰ : سیاست امنیتی  ۵۱
۱-۱۰-۱ : موضوعات اجرایی ۵۲
۱-۱۰-۲ : موضوعات فنی ۵۳
۱-۱۱ : نیازهای پیاده سازی ۵۴
۱-۱۱-۱ : نیازهای فنی ۵۴
۱-۱۱-۲ : معماری ۵۴
۱-۱۲ : تصمیم گیری ۵۵
۱-۱۳ : پیاده سازی و آزمایش ۵۶
۱-۱۳-۱ : آزمایش، آزمایش، آزمایش! ۵۷
۱-۱۴ : خلاصه  ۵۸

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables ۶۰
۲-۱ : مقدمه ۶۱
۲-۲ : واژگان علمی مربوط به فیلترسازی بسته ۶۲
۲-۳ : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس ۶۵
۲-۴ : به کار بردن IP Forwarding و Masquerading ۶۵
۲-۵ : حسابداری بسته ۷۰
۲-۶ : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس ۷۰
۲-۷ : قوانین ۷۴
۲-۸ : تطبیق ها ۷۵
۲-۹ : اهداف ۷۵
۲-۱۰ : پیکربندی iptables ۷۶
۲-۱۱ : استفاده از iptables ۷۷
۲-۱۱-۱ : مشخصات فیلترسازی ۷۸
۲-۱۱-۱-۱ : تعیین نمودن آدرس IP مبدأ و مقصد ۷۸
۲-۱۱-۱-۲ : تعیین نمودن معکوس ۷۹
۲-۱۱-۱-۳ : تعیین نمودن پروتکل ۷۹
۲-۱۱-۱-۴ : تعیین نمودن یک رابط ۷۹
۲-۱۱-۱-۵ : تعیین نمودن قطعه ها ۸۰
۲-۱۱-۲ : تعمیم هایی برای iptables (تطبیق های جدید) ۸۲
۲-۱۱-۲-۱ : تعمیم های TCP ۸۲
۲-۱۱-۲-۲ : تعمیم های UDP ۸۶
۲-۱۱-۲-۳ : تعمیم های ICMP ۸۶
۲-۱۱-۲-۴ : تعمیم های تطبیق دیگر ۸۷
۲-۱۱-۳ : مشخصات هدف ۹۲
۲-۱۱-۳-۱ : زنجیرهای تعریف شده توسط کاربر ۹۲
۲-۱۱-۳-۲ : هدف های تعمیمی  ۹۲
۲-۱۱-۴ : عملیات روی یک زنجیر کامل ۹۴
۲-۱۱-۴-۱ : ایجاد یک زنجیر جدید ۹۴
۲-۱۱-۴-۲ : حذف یک زنجیر  ۹۴
۲-۱۱-۴-۳ : خالی کردن یک زنجیر  ۹۵
۲-۱۱-۴-۴ : فهرست گیری از یک زنجیر  ۹۵
۲-۱۱-۴-۵ : صفر کردن شمارنده ها ۹۵
۲-۱۱-۴-۶ : تنظیم نمودن سیاست ۹۵
۲-۱۱-۴-۷ : تغییر دادن نام یک زنجیر ۹۶
۲-۱۲ : ترکیب NAT  با فیلترسازی بسته ۹۶
۲-۱۲-۱ : ترجمه آدرس شبکه ۹۶
۲-۱۲-۲ : NAT مبدأ و Masquerading ۹۸
۲-۱۲-۳ : NAT مقصد ۹۹
۲-۱۳ : ذخیره نمودن و برگرداندن قوانین ۱۰۱
۲-۱۴ : خلاصه ۱۰۲
نتیجه گیری ۱۰۵
پیشنهادات ۱۰۵

فهرست شکل ها
شکل ۱-۱ : نمایش دیوار آتش شبکه ۱۵
شکل ۱-۲ : مدل OSI ۲۲
شکل ۱-۳ : دیوار آتش از نوع فیلترکننده بسته ۲۳
شکل ۱-۴ : لایه های OSI در فیلتر کردن بسته ۲۳
شکل ۱-۵ : لایه های OSI در بازرسی هوشمند بسته ۲۸
شکل ۱-۶ : دیوار آتش از نوع بازرسی هوشمند بسته ۳۰
شکل ۱-۷ : لایه مدل OSI در دروازه برنامه کاربردی ۳۳
شکل ۱-۸ : دیوار آتش از نوع دروازه برنامه کاربردی ۳۴
شکل ۱-۹ : مسیریاب فیلتر کننده بسته ۴۴
شکل ۱-۱۰ : دیوار آتش میزبان غربال شده یا میزبان سنگر ۴۵
شکل ۱-۱۱ : دروازه دو خانه ای ۴۶
شکل ۱-۱۲ : زیر شبکه غربال شده یا منطقه غیرنظامی ۴۶
شکل ۱-۱۳ : دستگاه دیوار آتش ۴۷
شکل ۲-۱ : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به
جلو برنده پیکربندی شده است. ۶۷
شکل ۲-۲ : تغییر شکل شبکه ۱۰.۱.۲.۰ به عنوان آدرس ۶۶.۱.۵.۱    IP ۶۹
شکل ۲-۳ : مسیر حرکت بسته شبکه برای filtering ۷۲
شکل ۲-۴ : مسیر حرکت بسته شبکه برای Nat ۷۳
شکل ۲-۵ : مسیر حرکت بسته شبکه برای mangling ۷۳

فهرست جدول ها
جدول ۲-۱ : جداول و زنجیرهای پیش فرض ۷۱
جدول ۲-۲ : توصیف زنجیرهای پیش فرض ۷۱
جدول ۲-۳ : هدف های پیش فرض ۷۶
جدول ۲-۴ : حالت های ردیابی ارتباط ۹۱
جدول ۲-۵ : سطوح ثبت وقایع ۹۳
جدول ۲-۶ : ماجول های کمکی NAT ۹۷

چکیده:
تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کننده هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کننده بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Time limit is exhausted. Please reload the CAPTCHA.