فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها دارای ۱۱۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها۲ ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها :
فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها در ۱۰۵ صفحه ورد قابل ویرایش
پیشگفتار:
این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزله یک سکه دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی که برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب میآید.
«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور میکند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان میتواند هر تعداد شبکه محلی داشته باشد که به صورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.
مطالب این در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، تواناییها و ناتواناییهای آن، نحوه عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوه انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی میشوند. این فصل، یک دید جامع در مورد نحوه انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان میدهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کننده بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوه پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوه ذخیره و بازیابی دستورات iptables بررسی میشوند. این فصل، نحوه نوشتن قوانین دیوار آتش فیلتر کننده بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح میدهد.
فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها
فهرست مطالب
فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها
فهرست مطالب…………………………………………………………………………………………. ۳
فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها
فهرست شکل ها………………………………………………………………………………………. ۹
فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها
فهرست جدول ها……………………………………………………………………………………… ۱۱
چکیده (فارسی)………………………………………………………………………………………… ۱۲
فصل اول: دیوارهای آتش شبکه……………………………………………………………….. ۱۳
۱-۱ : مقدمه……………………………………………………………………………………. ۱۴
۱-۲ : یک دیوار آتش چیست؟…………………………………………………………… ۱۵
۱-۳ : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. ۱۶
۱-۳-۱ : اثرات مثبت……………………………………………………………….. ۱۶
۱-۳-۲ : اثرات منفی……………………………………………………………….. ۱۷
۱-۴ : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. ۱۸
۱-۵ : چگونه دیوارهای آتش عمل میکنند؟………………………………………… ۲۰
۱-۶ : انواع دیوارهای آتش………………………………………………………………. ۲۱
۱-۶-۱ : فیلتر کردن بسته……………………………………………………….. ۲۲
۱-۶-۱-۱ : نقاط قوت…………………………………………………….. ۲۴
۱-۶-۱-۲ : نقاط ضعف………………………………………………….. ۲۵
۱-۶-۲ : بازرسی هوشمند بسته……………………………………………….. ۲۸
۱-۶-۲-۱ : نقاط قوت…………………………………………………….. ۳۱
۱-۶-۲-۲ : نقاط ضعف………………………………………………….. ۳۲
۱-۶-۳ : دروازه برنامه های کاربردی و پراکسیها……………………… ۳۲
۱-۶-۳-۱ : نقاط قوت…………………………………………………….. ۳۵
۱-۶-۳-۲ : نقاط ضعف………………………………………………….. ۳۶
۱-۶-۴ : پراکسیهای قابل تطبیق……………………………………………….. ۳۸
۱-۶-۵ : دروازه سطح مداری………………………………………………….. ۳۹
۱-۶-۶ : وانمود کننده ها…………………………………………………………. ۴۰
۱-۶-۶-۱ : ترجمه آدرس شبکه………………………………………. ۴۰
۱-۶-۶-۲ : دیوارهای آتش شخصی…………………………………. ۴۲
۱-۷ : جنبه های مهم دیوارهای آتش کارآمد………………………………………. ۴۲
۱-۸ : معماری دیوار آتش………………………………………………………………… ۴۳
۱-۸-۱ : مسیریاب فیلترکننده بسته……………………………………………. ۴۳
۱-۸-۲ : میزبان غربال شده یا میزبان سنگر……………………………… ۴۴
۱-۸-۳ : دروازه دو خانه ای……………………………………………………. ۴۵
۱-۸-۴ : زیر شبکه غربال شده یا منطقه غیرنظامی…………………….. ۴۶
۱-۸-۵ : دستگاه دیوار آتش…………………………………………………….. ۴۶
۱-۹ : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. ۴۸
۱-۹-۱ : آیا شما نیاز به یک دیوار آتش دارید؟………………………….. ۴۸
۱-۹-۲ : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟…….. ۴۹
۱-۹-۳ : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟…………………………………………………………… ۵۰
۱-۱۰ : سیاست امنیتی ……………………………………………………………………. ۵۱
۱-۱۰-۱ : موضوعات اجرایی…………………………………………………… ۵۲
۱-۱۰-۲ : موضوعات فنی……………………………………………………….. ۵۳
۱-۱۱ : نیازهای پیاده سازی…………………………………………………………….. ۵۴
۱-۱۱-۱ : نیازهای فنی……………………………………………………………. ۵۴
۱-۱۱-۲ : معماری………………………………………………………………….. ۵۴
۱-۱۲ : تصمیم گیری……………………………………………………………………….. ۵۵
۱-۱۳ : پیاده سازی و آزمایش…………………………………………………………. ۵۶
۱-۱۳-۱ : آزمایش، آزمایش، آزمایش!………………………………………. ۵۷
۱-۱۴ : خلاصه ………………………………………………………………………………. ۵۸
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables…………………………… 60
۲-۱ : مقدمه……………………………………………………………………………………. ۶۱
۲-۲ : واژگان علمی مربوط به فیلترسازی بسته………………………………….. ۶۲
۲-۳ : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس…………………. ۶۵
۲-۴ : به کار بردن IP Forwarding و Masquerading……………………………. 65
۲-۵ : حسابداری بسته…………………………………………………………………….. ۷۰
۲-۶ : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. ۷۰
۲-۷ : قوانین…………………………………………………………………………………… ۷۴
۲-۸ : تطبیق ها……………………………………………………………………………….. ۷۵
۲-۹ : اهداف…………………………………………………………………………………… ۷۵
۲-۱۰ : پیکربندی iptables…………………………………………………………………. 76
۲-۱۱ : استفاده از iptables……………………………………………………………….. 77
۲-۱۱-۱ : مشخصات فیلترسازی……………………………………………… ۷۸
۲-۱۱-۱-۱ : تعیین نمودن آدرس IP مبدأ و مقصد…………….. ۷۸
۲-۱۱-۱-۲ : تعیین نمودن معکوس………………………………….. ۷۹
۲-۱۱-۱-۳ : تعیین نمودن پروتکل……………………………………. ۷۹
۲-۱۱-۱-۴ : تعیین نمودن یک رابط…………………………………. ۷۹
۲-۱۱-۱-۵ : تعیین نمودن قطعه ها………………………………….. ۸۰
۲-۱۱-۲ : تعمیم هایی برای iptables (تطبیق های جدید)………………. ۸۲
۲-۱۱-۲-۱ : تعمیم های TCP………………………………………….. 82
۲-۱۱-۲-۲ : تعمیم های UDP…………………………………………. 86
۲-۱۱-۲-۳ : تعمیم های ICMP……………………………………….. 86
۲-۱۱-۲-۴ : تعمیم های تطبیق دیگر…………………………………. ۸۷
۲-۱۱-۳ : مشخصات هدف……………………………………………………… ۹۲
۲-۱۱-۳-۱ : زنجیرهای تعریف شده توسط کاربر…………….. ۹۲
۲-۱۱-۳-۲ : هدف های تعمیمی ………………………………………. ۹۲
۲-۱۱-۴ : عملیات روی یک زنجیر کامل……………………………………. ۹۴
۲-۱۱-۴-۱ : ایجاد یک زنجیر جدید………………………………….. ۹۴
۲-۱۱-۴-۲ : حذف یک زنجیر …………………………………………. ۹۴
۲-۱۱-۴-۳ : خالی کردن یک زنجیر ………………………………… ۹۵
۲-۱۱-۴-۴ : فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها
فهرست گیری از یک زنجیر ………………………… ۹۵
۲-۱۱-۴-۵ : صفر کردن شمارنده ها………………………………. ۹۵
۲-۱۱-۴-۶ : تنظیم نمودن سیاست…………………………………… ۹۵
۲-۱۱-۴-۷ : تغییر دادن نام یک زنجیر…………………………….. ۹۶
۲-۱۲ : ترکیب NAT با فیلترسازی بسته……………………………………………. ۹۶
۲-۱۲-۱ : ترجمه آدرس شبکه…………………………………………………. ۹۶
۲-۱۲-۲ : NAT مبدأ و Masquerading………………………………………. 98
۲-۱۲-۳ : NAT مقصد……………………………………………………………. ۹۹
۲-۱۳ : ذخیره نمودن و برگرداندن قوانین…………………………………………. ۱۰۱
۲-۱۴ : خلاصه……………………………………………………………………………….. ۱۰۲
نتیجه گیری……………………………………………………………………………………………… ۱۰۵
پیشنهادات……………………………………………………………………………………………….. ۱۰۵
فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها
فهرست شکل ها
فصل اول
شکل ۱-۱ : نمایش دیوار آتش شبکه………………………………………………….. ۱۵
شکل ۱-۲ : مدل OSI……………………………………………………………………….. 22
شکل ۱-۳ : دیوار آتش از نوع فیلترکننده بسته……………………………………. ۲۳
شکل ۱-۴ : لایه های OSI در فیلتر کردن بسته…………………………………… ۲۳
شکل ۱-۵ : لایه های OSI در بازرسی هوشمند بسته………………………….. ۲۸
شکل ۱-۶ : دیوار آتش از نوع بازرسی هوشمند بسته…………………………. ۳۰
شکل ۱-۷ : لایه مدل OSI در دروازه برنامه کاربردی…………………………. ۳۳
شکل ۱-۸ : دیوار آتش از نوع دروازه برنامه کاربردی……………………….. ۳۴
شکل ۱-۹ : مسیریاب فیلتر کننده بسته……………………………………………….. ۴۴
شکل ۱-۱۰ : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… ۴۵
شکل ۱-۱۱ : دروازه دو خانه ای………………………………………………………. ۴۶
شکل ۱-۱۲ : زیر شبکه غربال شده یا منطقه غیرنظامی……………………….. ۴۶
شکل ۱-۱۳ : دستگاه دیوار آتش……………………………………………………….. ۴۷
فصل دوم
شکل ۲-۱ : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به
جلو برنده پیکربندی شده است…………………………………………………… ۶۷
شکل ۲-۲ : تغییر شکل شبکه ۱۰.۱.۲.۰ به عنوان آدرس ۶۶.۱.۵.۱ IP……. 69
شکل ۲-۳ : مسیر حرکت بسته شبکه برای filtering…………………………….. 72
شکل ۲-۴ : مسیر حرکت بسته شبکه برای Nat…………………………………… 73
شکل ۲-۵ : مسیر حرکت بسته شبکه برای mangling…………………………… 73
فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها
فهرست جدول ها
فصل اول
فصل دوم
جدول ۲-۱ : جداول و زنجیرهای پیش فرض……………………………………… ۷۱
جدول ۲-۲ : توصیف زنجیرهای پیش فرض………………………………………. ۷۱
جدول ۲-۳ : هدف های پیش فرض……………………………………………………. ۷۶
جدول ۲-۴ : حالت های ردیابی ارتباط……………………………………………….. ۹۱
جدول ۲-۵ : سطوح ثبت وقایع………………………………………………………….. ۹۳
جدول ۲-۶ : ماجول های کمکی NAT………………………………………………… 97
چکیده:
تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب میشود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش میباشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کننده هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کننده بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار میدهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.
فصل اول: دیوارهای آتش شبکه
۱-۱ : مقدمه
امروزه با وجود طیف گسترده راه حلهای دیوار آتش، انتخاب و پیاده سازی دیوار آتش به فرایندی زمان گیر مبدل شده است. روش جذاب در راه حلهای دیوار آتشی که به بازار عرضه شده اند، به همراه ادعاهای نصب و مدیریت آسان، ممکن است سازمانها را به سمتی سوق دهد که بدون آنکه به طور کامل نیاز به راه حل دیوار آتش را بررسی نمایند، تصمیم به پیاده سازی آن بگیرند. با اتخاذ تصمیمات عجولانه، سازمانها اثراتی را که یک راه حل دیوار آتش بر شبکه موجود و کاربران آنها میگذارد، نادیده میگیرند.
چه متغیرهایی باید در هنگام تعیین نیاز به یک دیوار آتش، مورد توجه قرار گیرند؟ سازمانهایی که اتصال به اینترنت یا هر شبکه نامطمئن دیگر دارند، ممکن است نیاز به پیاده سازی یک راه حل دیوار آتش داشته باشند. به هر حال، این سازمانها باید اثراتی را که یک دیوار آتش بر سرویسهای شبکه، منابع و کاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوه قرارگیری دیوار آتش براساس نیازهای تجاری خاص آنها و زیربنای شبکه را در نظر بگیرند. سازمانها باید نیازهای ویژه خود را مشخص کنند، زیربنای فعلی شبکه خود را تجزیه و تحلیل نمایند و از اطلاعات بدست آمده به عنوان مبنایی برای تصمیمات خود استفاده کنند. در برخی موارد، ممکن است بعد از بررسی تمام متغیرها، دریابند که یک راه حل دیوار آتش، ضروری نیست و یا پیاده سازی آن غیرعملی است.
۱-۲ : یک دیوار آتش چیست؟
دیوارهای آتش شبکه، سدی مابین شبکهها به وجود میآورند که از ترافیک (traffic) ناخواسته یا بدون مجوز (unauthorized) جلوگیری میکند.
تعریف: دیوار آتش شبکه، سیستم یا گروهی از سیستمهاست که با استفاده از قوانین (rules) یا فیلترهای از پیش پیکربندی شده، دسترسی مابین دوشبکه- یک شبکه مطمئن (Trusted) و یک شبکه نامطمئن (Untrusted)- را کنترل میکند.
شکل ۱-۱: نمایش دیوار آتش شبکه
ممکن است دیوارهای آتش، فقط از یک مسیریاب (router)، چندین مسیریاب، یک سیستم میزبان یا چندین میزبان اجرا کننده نرم افزار دیوار آتش، دستگاههای سخت افزاری مخصوصی که برای تأمین سرویسهای دیوار آتش طراحی شده اند، یا هر ترکیبی از آنها تشکیل شده باشد. این موارد از نظر طراحی، کاربردی بودن، معماری و هزینه متغیر هستند. بنابراین، برای پیاده سازی موفق یک راه حل دیوار آتش در یک سازمان، مهم است که دریابیم که هر راه حل دیوار آتشی چه کاری میتواند انجام دهد و چه کاری نمیتواند انجام دهد. راه حلهای دیوار آتش میتوانند هم اثرات مثبت بر شبکه بگذارند و هم اثرات منفی.
۱-۳ : دیوارهای آتش چه کاری انجام میدهند؟
۱-۳-۱ : اثرات مثبت
اگر دیوارهای آتش، به درستی پیاده سازی شوند میتوانند دسترسی به شبکه و از شبکه را کنترل کنند. دیوارهای آتش طوری میتوانند پیکربندی شوند که از دسترسی کابران بیرونی یا بدون مجوز به شبکهها و سرویسهای داخلی یا محرمانه جلوگیری نمایند؛ و نیز میتوانند طوری پیکربندی شوند که از دسترسی کاربران داخلی به شبکهها و سرویسهای بیرونی یا بدون مجوز جلوگیری کنند. برخی از دیوارهای آتش میتوانند داخل یک سازمان طوری قرار بگیرند که دسترسی به سرویسها را مابین بخشها و دیگر شبکههای محرمانه کنترل کنند.
-۱۱-۱-۲ : تعیین نمودن معکوس
بسیاری از نشانه ها (flags)، مانند -s یا -d میتوانند قبل از آرگومانهای خود یک علامت “!” (یعنی نقیض) داشته باشند تا آدرس های غیر از آدرس داده شده را تطبیق دهند. به عنوان مثال، -s ! localhost هر بسته ای را که از localhost نیاید تطبیق میدهد.
۲-۱۱-۱-۳ : تعیین نمودن پروتکل
پروتکل را میتوان با استفاده از نشانه -p یا –protocol تعیین نمود. پروتکل میتواند یا شماره معادل یک پروتکل باشد مانند ۲۳ برای پروتکل TCP و یا یک نام مانند TCP ، UDP یا ICMP. بزرگ یا کوچک بودن حروف اهمیتی ندارد، پس هردوی tcp و TCP درست هستند. پیشوند “!” را میتوان برای معکوس کردن، قبل از نام پروتکل قرار داد. به عنوان مثال -p ! TCP برای مشخص کردن بسته های غیر TCP است.
۲-۱۱-۱-۴ : تعیین نمودن یک رابط (interface)
گزینه های -i یا –in-interface و -o یا –out-interface نام رابطی را مشخص میکنند که باید تطبیق یابد. یک رابط، وسیله فیزیکی است که بسته، به آن وارد میشود
(-i) یا از آن خارج میشود (-o). با استفاده از دستور ifconfig میتوان فایل ورد کامل تحلیل عملکرد دیوارهای آتش مبتنی بر سیستمعامل لینوکس و بررسی قابلیتهای امنیتی آنها
فهرست رابط هایی را که فعال هستند، مشاهده نمود.
ایرادی ندارد که رابطی را تعیین کنیم که در حال حاضر موجود نیست. قانون، چیزی را مطابق نخواهد یافت تا زمانیکه رابط نصب شود. این مورد برای پیوندهای
dial-up که از پروتکل نقطه به نقطه (ppp) استفاده میکنند بسیار مفید خواهد بود. اولین رابط از این نوع را با ppp0 نشان میدهیم.
اگر در انتهای نام رابط یک علامت ” + ” قرار دهیم، تمام رابط هایی که نامشان با آن رشته شروع میشود، تطبیق خواهند یافت چه در حال حاضر موجود باشند و چه نباشند. به عنوان مثال، برای تعیین قانونی که تمام رابط های ppp را تطبیق خواهد کرد، از گزینه -i ppp+ استفاده میشود.
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
یزد دانلود |
دانلود فایل علمی 