رپو فایل

مرجع دانلود و خرید فایل

رپو فایل

مرجع دانلود و خرید فایل

شبکه لینوکس با ویندوز

اگرچه لینوکس خالق مشخصی ندارد، ولی این لینوس توروالدز (linus Torvalds) دانشجوی فنلاندی بود که در 215 آگوست 1991، این راه را آغاز کرد او از همان ابتدا رویای ایجاد یک سیستم عامل open source یا متن باز با کارایی بالا، ضریب اطمینان فوق‌العاده و امنیت باور نکردنی را در سر می‌پروراند، صحبت از من باز با کارایی بالا، ضریب اطمینان فوق‌العاده و امنیت باور
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 8102 کیلو بایت
تعداد صفحات فایل 135
شبکه لینوکس با ویندوز

فروشنده فایل

کد کاربری 2106
کاربر

شبکه لینوکس با ویندوز

مقدمه

چه بخواهیم چه نخواهیم، کامپیوتر جزیی از زندگی روزمره ما شده است. حتماً‌ شما تا به حال کلیپی را با کامپیوتر تماشا کرده‌اید، از آهنگی با کیفیت دیجیتال لذت برده‌اید، متنی را تایپ کرده‌اید یا شبی را به گشت و گذار در دنیای اینترنت یا چت رومها به صبح رسانده‌اید! بستر اجرایی همه این برنامه‌ها، برنامه‌ای مادر، به نام سیستم عامل است. به احتمال زیاد شما یکی از نسخه‌های ویندوز مایکروسافت مانند ویندوز 98 یا XP را استفاده می‌کنید. آیا تا به حال برایتان پیش نیامده که کامپیوترتان خود به خود Rest شود یا یک روز صبح که کامپیوتر اداره‌تان را روشن می‌کنید. ویندوز بالا نمی‌آید.

آیا تا به حال به فکر امتحان کردن سیستم عامل دیگری افتاده‌اید؟‌ یک سیستم عامل با کارایی بیشتر:‌ یک سیستم عامل امن، چند منظوره، قابل اعتماد و کاربردی به معنای واقعی کلمه، البته مقصود تولیدات شرکت انحصار طلب مایکروسافت یا سیستم عامل صنعتی یونیکس (UNIX)‌ و یا سیستم گرانقیمت اپل مکینتاش (Apple Macintosh) نیست. ما می‌خواهیم از سیستم عامل دیگری صحبت کنیم:‌

سیستم عامل آزاد لینوکس linux

اگرچه لینوکس خالق مشخصی ندارد، ولی این لینوس توروالدز (linus Torvalds) دانشجوی فنلاندی بود که در 215 آگوست 1991، این راه را آغاز کرد. او از همان ابتدا رویای ایجاد یک سیستم عامل open source یا متن باز با کارایی بالا، ضریب اطمینان فوق‌العاده و امنیت باور نکردنی را در سر می‌پروراند، صحبت از من باز با کارایی بالا، ضریب اطمینان فوق‌العاده و امنیت باور نکردنی را در سر می‌پروراند. صحبت از متن باز بودن لینوکس به میان آمد؛ کسانی که تا اندازه‌ای با زبانهای برنامه‌نویسی آشنایی دارند می‌دانند که سیستم عاملهایی مانند ویندوز مایکروسافت که خود را در دسترس همگان قرار نمی‌دهند و آنچه که کاربران خریداری می‌کنند، تنها برنامه قابل اجرایی است که هیچ اطلاعاتی از جزئیات درونی کارکرد سیستم عامل را نمی‌توان از آن فهمید. اما در مورد لینوکس وضع به گونه دیگری است؛ به این صورت که sorce یا کد لینوکس برای کلیه علاقه‌مندان و برنامه‌نویسان باز و قابل تغییر و بهینه‌سازی است.

لینوس توروالدز هسته لینوکس موسوم به کرنل را تحت امتیاز Gpl: GNU General public license منتشر کرد، طبق این امتیاز که در برابر امتیاز انحصارطلبانه کپی‌رایت (copy right)‌ کپی لفت (copy left) نامیده می‌شود،‌ کاربران و برنامه‌نویسان اجازه هر گونه دخل و تصرف در کد برنامه‌ها، استفاده مجدد از کل یا بخشی از برنامه‌ها در برنامه‌ای دیگر و فرش یا پخش مجدد برنامه‌ها را دارند؛ به شرط اینکه ماهیت باز متن برنامه‌ها تحدید نشود و تمام حقوق کپی لفت به خریدار نیز منتقل شود.

لینوکس در ایران

حدود دو سال است که دولت جمهوری اسلامی ایران پروژه‌ای را برای فارسی‌سازی لینوکس و نهایتاً تولید سیستم عامل ملی تدوین کرده است. تصویب این طرح به پیشنهاد مرکز فناوری اطلاعات و ارتباطات پیشرفته شریف (AICTC) و با مدیریت این مرکز انجام شد. این پروژه از پنج پروژه زیر

تشکیل شده است:

1ـ توسعه نرم‌افزارهای منبع آزاد

2ـ تدوین استراتژی استفاده از نرم‌افزارهای منبع آزاد

3ـ پروژه لینوکس فارسی

4ـ توسعه کاربردیهای لینوکس

5ـ تشکیل انجمن open source ایران

طبق برنامه زمان‌بندی شده نیمه سال 2006 میلادی باید شاهد اتمام این پروژه باشیم!

لینوکس: یکی از زیباترین دستاوردهای بشری

لینوکس در سایه همکاری و تبادلات علمی هزاران نفر در سرتاسر جهان ایجاد شده و توسعه یافته است. گستردگی این مشارکت به قدری است که سیستم عامل لینوکس را زیباترین دستاورد همکاری جمعی بشر نامیده‌اند. فرهنگی که بر جامعه لینوکس و متن باز حاکم است فرهنگ یاری، اشتراک اطلاعات و تلاش برای بهبود هر چه بیشتر محصولات است. هر کس می‌خواهد با این سیستم عامل کار کند، باید تمامی دیدگاه‌ها و عقاید قبلی خود را درباره نرم‌افزار و سیستم عامل کنار بگذارد و

با یک دیدگاه جدید وارد دنیای لینوکس شود، چون لینوکس در جهانی با فرهنگ متفاوت زندگی می‌کند.

فصل اول

تاریخچه لینوکس

تاریخچه لینوکس

شروع داستان لینوکس

در سال 1991 در حالی که جنگ سرد رو به پایان می‌رفت و صلح در افقها هویدا می‌شد، در دنیای کامپیوتر، آینده بسیار روشنی دیده می‌شد. با وجود قدرت سخت‌افزارهای جدید، محدودیتهای کامپیوترها رو به پایان می‌رفت. ولی هنوز چیزی کم بود ... و این چیزی نبود جز فقدانی عمیق در حیطه سیستمهای عامل.

داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی‌استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Gates Bill) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه‌های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج می‌ساخت.

خیمه‌گاه دیگر دنیای کامپیوترها، دنیای یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاههای بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت می‌شد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید‌کنندگان نرم‌افزار راه حلی ارائه ندادند.

بنظر می‌رسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تانناوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده‌های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.

بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هر کس که کتاب سیستم عامل تاننباوم را تهیه می‌کرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا می‌کرد. برای نخستین بار، یک برنامه‌نویس یا هکر مشتاق می‌توانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم‌افزارها آنرا محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند و یکی از آنها بینوس توروالدز نام داشت.

تولد سیستم عامل جدید:

در سال 1991 لینوس بندیکت توروالدز (Linus Benedict Torvalds) دانشجوی سال دوم علوم کامپیوتر دانشگاه هلسینکی فنلاند و یک هکر خود آموخته بود. این فنلاندی 21 ساله عاشق وصله پینه کردن محدودیتهایی که سیستم را تحت فشار قرار می‌دادند. ولی مهمترین چیزی که وجود نداشت یک سیستم عامل بود که بتواند نیازهای حرفه‌ای‌ها را برآورده نماید. MINIX خوب بود ولی فقط یک سیستم عامل مخصوص دانش‌آموزان بود و بیشتر به عنوان یک ابزار آموزشی بود تا ابزاری قدرتمند برای به کارگیری در امور جدی.

در این زمان برنامه‌نویسان سرتاسر دنیا توسط پروژه گنو (GNU) که توسط ریچارد استالمن (Richard Stallman) آغاز شده بود، تحریک شده بودند. هدف این پروژه ایجاد حرکتی برای فراهم نمودن نرم‌افزارهای رایگان و در عین حال با کیفیت بود. استالمن خط مشی خود را از آزمایشگاه معروف هوش مصنوعی دانشگاه MIT با ایجاد برنامه ویرایشگر emacs در اواسط و اواخر دهه 70 آغاز نمود. تا اوایل دهه 80، بیشتر برنامه‌نویسان نخبه آزمایشگاههای هوش مصنوعی MIT جذب شرکتهای نرم‌افزاری تجاری شده بودند و با آنها قراردادهای حفظ اسرار امضا شده بود. ولی استالمن دیدگاه متفاوتی داشت. وی عقیده داشت بر خلاف سایر تولیدات، نرم‌افزار باید از محدودیتهای کپی و ایجاد تغییرات در آن آزاد باشد تا بتوان روز به روز نرم‌افزار‌های بهتر و کارآمدتری تولید نمود.

با اعلامیه معروف خود در سال 1983 پروژه GNU را آغاز کرد. وی حرکتی را آغاز کرد تا با فلسفه خودش به تولید و ارائه نرم‌افزار بپردازد. نام GNU مخفف GNU is Not Unix است. ولی برای رسیدن به رویای خود برای ایجاد یک سیستم عامل رایگان، وی ابتدا نیاز داشت تا ابزارهای لازم برای این کار را ایجاد نماید. بنابراین در سال 1984 وی شروع به نوشتن و ایجاد کامپایلر زبان C گنو موسوم به GCC نمود. ابزاری مبهوت‌کننده برای برنامه‌نویسان مستقل. وی با جادوگری افسانه‌ای خود به تنهایی ابزاری را ایجاد نمود که برتر از تمام ابزارهایی که تمام گروههای برنامه‌نویسان تجاری ایجاد کرده بودند قرار گرفت. GCC یکی از کارآمدترین و قویترین کامپایلرهایی است که تاکنون ایجاد شده است.

تا سال 1991 پروژه GNU تعداد زیادی ابزار ایجاد کرده بود ولی هنوز سیستم عامل رایگانی وجود نداشت. حتی MINIX هم لایسنس شده بود. کار بر روی هسته سیستم عامل گنو موسوم به HURD ادامه داشت ولی به نظر نمی‌رسید که تا چند سال آینده قابل استفاده باشد.

جهت دریافت فایل شبکه لینوکس با ویندوز لطفا آن را خریداری نمایید


تاریخچه لینوکس

ر سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت ولی هنوز چیزی کم بود
دسته بندی کامپیوتر و IT
بازدید ها 2
فرمت فایل doc
حجم فایل 87 کیلو بایت
تعداد صفحات فایل 23
تاریخچه لینوکس

فروشنده فایل

کد کاربری 2106
کاربر

تاریخچه لینوکس

تاریخچه لینوکس

آغاز داستان

در سال 1991 در حالی که جنگ سرد رو به پایان میرفت و صلح در افقها هویدا میشد، در دنیای کامپیوتر، آینده بسیار روشنی دیده میشد. با وجود قدرت سخت افزارهای جدید، محدودیت های کامپیوترها رو به پایان میرفت. ولی هنوز چیزی کم بود...

و این چیزی نبود جز فقدانی عمیق در حیطه سیستم های عامل.

داس، امپراطوری کامپیوترهای شخصی را در دست داشت. سیستم عامل بی استخوانی که با قیمت 50000 دلار از یک هکر سیاتلی توسط بیل گیتز (Bill Gates) خریداری شده بود و با یک استراتژی تجاری هوشمند، به تمام گوشه های جهان رخنه کرده بود. کاربران PC انتخاب دیگری نداشتند. کامپیوترهای اپل مکینتاش بهتر بودند. ولی قیمتهای نجومی، آنها را از دسترس اکثر افراد خارج می ساخت.

خیمه گاه دیگر دنیای کامپیوترها، دنیای یونیکس بود. ولی یونیکس به خودی خود بسیار گرانقیمت بود. آنقدر گرانقیمت که کاربران کامپیوترهای شخصی جرات نزدیک شدن به آنرا نداشتند. کد منبع یونیکس که توسط آزمایشگاههای بل بین دانشگاهها توزیع شده بود، محتاطانه محافظت میشد تا برای عموم فاش نشود. برای حل شدن این مسئله، هیچیک از تولید کنندگان نرم افزار راه حلی ارائه ندادند.

بنظر میرسید این راه حل به صورت سیستم عامل MINIX ارائه شد. این سیستم عامل، که از ابتدا توسط اندرو اس. تاننباوم (Andrew S. Tanenbaum) پروفسور هلندی، نوشته شده بود به منظور تدریس عملیات داخلی یک سیستم عامل واقعی بود. این سیستم عامل برای اجرا روی پردازنده های 8086 اینتل طراحی شده بود و بزودی بازار را اشباع کرد.

بعنوان یک سیستم عامل، MINIX خیلی خوب نبود. ولی مزیت اصلی آن، در دسترس بودن کد منبع آن بود. هرکس که کتاب سیستم عامل تاننباوم را تهیه میکرد، به 12000 خط کد نوشته شده به زبان C و اسمبلی نیز دسترسی پیدا میکرد. برای نخستین بار، یک برنامه نویس یا هکر مشتاق میتوانست کد منبع سیستم عامل را مطالعه کند. چیزی که سازندگان نرم افزارها آنرا محدود کرده بودند. یک نویسنده بسیار خوب، یعنی تاننباوم، باعث فعالیت مغزهای متفکر علوم کامپیوتری در زمینه بحث و گفتگو برای ایجاد سیستم عامل شد. دانشجویان کامپیوتر در سرتاسر دنیا با خواندن کتاب و کدهای منبع، سیستمی را که در کامپیوترشان در حال اجرا بود، درک کردند.

و یکی از آنها لینوس توروالدز (Linus Torvalds) نام داشت

جهت دریافت فایل تاریخچه لینوکس لطفا آن را خریداری نمایید


دیوار آتش مبتنی بر سیستم عامل لینوکس

تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش،
دسته بندی کامپیوتر و IT
بازدید ها 0
فرمت فایل doc
حجم فایل 289 کیلو بایت
تعداد صفحات فایل 98
دیوار آتش مبتنی بر سیستم عامل لینوکس

فروشنده فایل

کد کاربری 2106
کاربر

دیوار آتش مبتنی بر سیستم عامل لینوکس

فهرست مطالب

فهرست مطالب....................................................................................................... 3

فهرست شکل ها.................................................................................................... 9

فهرست جدول ها................................................................................................... 11

چکیده (فارسی)...................................................................................................... 12

فصل اول: دیوارهای آتش شبکه.......................................................................... 13

1-1 : مقدمه................................................................................................. 14

1-2 : یک دیوار آتش چیست؟...................................................................... 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟........................................ 16

1-3-1 : اثرات مثبت........................................................................... 16

1-3-2 : اثرات منفی........................................................................... 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟................... 18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟................................................. 20

1-6 : انواع دیوارهای آتش.......................................................................... 21

1-6-1 : فیلتر کردن بسته.................................................................. 22

1-6-1-1 : نقاط قوت............................................................... 24

1-6-1-2 : نقاط ضعف............................................................ 25

1-6-2 : بازرسی هوشمند بسته........................................................ 28

1-6-2-1 : نقاط قوت............................................................... 31

1-6-2-2 : نقاط ضعف............................................................ 32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها........................... 32

1-6-3-1 : نقاط قوت............................................................... 35

1-6-3-2 : نقاط ضعف............................................................ 36

1-6-4 : پراکسیهای قابل تطبیق......................................................... 38

1-6-5 : دروازة سطح مداری............................................................ 39

1-6-6 : وانمود کننده ها.................................................................... 40

1-6-6-1 : ترجمة آدرس شبکه............................................... 40

1-6-6-2 : دیوارهای آتش شخصی......................................... 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد.............................................. 42

1-8 : معماری دیوار آتش........................................................................... 43

1-8-1 : مسیریاب فیلترکنندة بسته.................................................... 43

1-8-2 : میزبان غربال شده یا میزبان سنگر..................................... 44

1-8-3 : دروازة دو خانه ای.............................................................. 45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی........................... 46

1-8-5 : دستگاه دیوار آتش............................................................... 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش................................... 48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟................................. 48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟......... 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

خواهد گذاشت؟..................................................................... 50

1-10 : سیاست امنیتی ................................................................................ 51

1-10-1 : موضوعات اجرایی............................................................. 52

1-10-2 : موضوعات فنی.................................................................. 53

1-11 : نیازهای پیاده سازی........................................................................ 54

1-11-1 : نیازهای فنی....................................................................... 54

1-11-2 : معماری.............................................................................. 54

1-12 : تصمیم گیری................................................................................... 55

1-13 : پیاده سازی و آزمایش.................................................................... 56

1-13-1 : آزمایش، آزمایش، آزمایش!............................................... 57

1-14 : خلاصه ........................................................................................... 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables.............................. 60

2-1 : مقدمه................................................................................................. 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته.......................................... 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس....................... 65

2-4 : به کار بردن IP Forwarding و Masquerading......................... 65

2-5 : حسابداری بسته................................................................................. 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس.................... 70

2-7 : قوانین................................................................................................. 74

2-8 : تطبیق ها............................................................................................. 75

2-9 : اهداف................................................................................................. 75

2-10 : پیکربندی iptables......................................................................... 76

2-11 : استفاده از iptables....................................................................... 77

2-11-1 : مشخصات فیلترسازی....................................................... 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد.................. 78

2-11-1-2 : تعیین نمودن معکوس........................................... 79

2-11-1-3 : تعیین نمودن پروتکل............................................ 79

2-11-1-4 : تعیین نمودن یک رابط.......................................... 79

2-11-1-5 : تعیین نمودن قطعه ها........................................... 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)................. 82

2-11-2-1 : تعمیم های TCP.................................................. 82

2-11-2-2 : تعمیم های UDP................................................. 86

2-11-2-3 : تعمیم های ICMP............................................... 86

2-11-2-4 : تعمیم های تطبیق دیگر......................................... 87

2-11-3 : مشخصات هدف................................................................ 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر................... 92

2-11-3-2 : هدف های تعمیمی ............................................... 92

2-11-4 : عملیات روی یک زنجیر کامل............................................ 94

2-11-4-1 : ایجاد یک زنجیر جدید.......................................... 94

2-11-4-2 : حذف یک زنجیر .................................................. 94

2-11-4-3 : خالی کردن یک زنجیر ........................................ 95

2-11-4-4 : فهرست گیری از یک زنجیر ................................ 95

2-11-4-5 : صفر کردن شمارنده ها....................................... 95

2-11-4-6 : تنظیم نمودن سیاست........................................... 95

2-11-4-7 : تغییر دادن نام یک زنجیر..................................... 96

2-12 : ترکیب NAT با فیلترسازی بسته................................................... 96

2-12-1 : ترجمة آدرس شبکه........................................................... 96

2-12-2 : NAT مبدأ و Masquerading........................................ 98

2-12-3 : NAT مقصد..................................................................... 99

2-13 : ذخیره نمودن و برگرداندن قوانین.................................................. 101

2-14 : خلاصه............................................................................................. 102

نتیجه گیری............................................................................................................ 105

پیشنهادات.............................................................................................................. 105

فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه........................................................... 15

شکل 1-2 : مدل OSI.................................................................................. 22

شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته........................................... 23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته.......................................... 23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته................................ 28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته................................ 30

شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی.............................. 33

شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی.............................. 34

شکل 1-9 : مسیریاب فیلتر کنندة بسته........................................................ 44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر..................... 45

شکل 1-11 : دروازة دو خانه ای................................................................ 46

شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی.............................. 46

شکل 1-13 : دستگاه دیوار آتش................................................................. 47

فصل دوم

شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

جلو برنده پیکربندی شده است............................................................ 67

شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1 IP 69

شکل 2-3 : مسیر حرکت بستة شبکه برای filtering................................. 72

شکل 2-4 : مسیر حرکت بستة شبکه برای Nat......................................... 73

شکل 2-5 : مسیر حرکت بستة شبکه برای mangling.............................. 73

فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض.............................................. 71

جدول 2-2 : توصیف زنجیرهای پیش فرض............................................... 71

جدول 2-3 : هدف های پیش فرض............................................................. 76

جدول 2-4 : حالت های ردیابی ارتباط........................................................ 91

جدول 2-5 : سطوح ثبت وقایع..................................................................... 93

جدول 2-6 : ماجول های کمکی NAT........................................................ 97

چکیده:

تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

فصل اول

دیوارهای آتش شبکه

فصل اول: دیوارهای آتش شبکه

1-1 : مقدمه

امروزه با وجود طیف گستردة راه حل‌های دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حل‌های دیوار آتشی که به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممکن است سازمانها را به سمتی سوق دهد که بدون آنکه به طور کامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را که یک راه حل دیوار آتش بر شبکة موجود و کاربران آنها می‌گذارد، نادیده می‌گیرند.

چه متغیرهایی باید در هنگام تعیین نیاز به یک دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی که اتصال به اینترنت یا هر شبکة نامطمئن دیگر دارند، ممکن است نیاز به پیاده سازی یک راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را که یک دیوار آتش بر سرویسهای شبکه، منابع و کاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبکه را در نظر بگیرند. سازمانها باید نیازهای ویژة خود را مشخص کنند، زیربنای فعلی شبکة خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده کنند. در برخی موارد، ممکن است بعد از بررسی تمام متغیرها، دریابند که یک راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.

1-2 : یک دیوار آتش چیست؟

دیوارهای آتش شبکه، سدی مابین شبکه‌ها به وجود می‌آورند که از ترافیک (traffic) ناخواسته یا بدون مجوز (unauthorized) جلوگیری می‌کند.

تعریف: دیوار آتش شبکه، سیستم یا گروهی از سیستمهاست که با استفاده از قوانین (rules) یا فیلترهای از پیش پیکربندی شده، دسترسی مابین دوشبکه- یک شبکة مطمئن (Trusted) و یک شبکة نامطمئن (Untrusted)- را کنترل می‌کند

جهت دریافت فایل دیوار آتش مبتنی بر سیستم عامل لینوکس لطفا آن را خریداری نمایید