حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله شبکه در لینوکس فرامین شبکه‌ای در لینوکس

اختصاصی از حامی فایل دانلود مقاله شبکه در لینوکس فرامین شبکه‌ای در لینوکس دانلود با لینک مستقیم و پر سرعت .

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   16 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید

 

 


یکی از دغدغه‌های اصلی کاربران علاقه‌مند به لینوکس گنگ‌بودن امکانات این سیستم‌عامل است. سؤالی که اغلب کاربران لینوکس پس از نصب این سیستم‌عامل با آن مواجه می‌شوند این است که چگونه می‌توان شبکه‌ای مطمئن و امن را تنظیم کرد و چگونه می‌توان از امکانات لینوکس بهره‌مند شد‌. برای انجام تنظیمات سیستمی باید به کدام بخش مراجعه کرد، تنظیمات شبکه در لینوکس به چه شکل است و... بیشترکاربران لینوکس نسبت به این موضوع آگاهی دارند که اغلب کارهایی که در ویندوز می‌توان انجام داد در لینوکس نیز انجام پذیر است. اما در روش پیاده‌سازی آن‌ها تفاوت‌هایی وجود دارد که باید به مرور با این تفاوت‌ها آشنا شد. در این مقاله سعی شده که بخشی از همین مبحث مورد بررسی قرار گیرد. چنان‌چه شما به تنظیمات شبکه‌ای علاقه‌مند باشید، به‌یقین یکی از جذاب‌ترین و کاربردی‌ترین قسمت‌ها، راه‌اندازی شبکه در محیط لینوکس و تنظیمات شبکه است. از آنجا که کاربران شبکه، کاردر محیط خط‌فرمان را به راهنماهای بصری ترجیح می‌دهند، به طور مستقیم سراغ فرامین شبکه‌ای در لینوکس می‌رویم.

 

 

 

یکی از دغدغه‌های اصلی کاربران علاقه‌مند به لینوکس گنگ‌بودن امکانات این سیستم‌عامل
است. سؤالی که اغلب کاربران لینوکس پس از نصب این سیستم‌عامل با آن مواجه می‌شوند این است که چگونه می‌توان شبکه‌ای مطمئن و امن را تنظیم کرد و چگونه می‌توان از امکانات لینوکس بهره‌مند شد‌. برای انجام تنظیمات سیستمی باید به کدام بخش مراجعه کرد، تنظیمات شبکه در لینوکس به چه شکل است و...

 

بیشترکاربران لینوکس نسبت به این موضوع آگاهی دارند که اغلب کارهایی که در ویندوز می‌توان انجام داد در لینوکس نیز انجام پذیر است. اما در روش پیاده‌سازی آن‌ها تفاوت‌هایی وجود دارد که باید به مرور با این تفاوت‌ها آشنا شد. در این مقاله سعی شده که بخشی از همین مبحث مورد بررسی قرار گیرد. چنان‌چه شما به تنظیمات شبکه‌ای علاقه‌مند باشید، به‌یقین یکی از جذاب‌ترین و کاربردی‌ترین قسمت‌ها، راه‌اندازی شبکه در محیط لینوکس و تنظیمات شبکه است. از آنجا که کاربران شبکه، کاردر محیط خط‌فرمان را به راهنماهای بصری ترجیح می‌دهند، به طور مستقیم سراغ فرامین شبکه‌ای در لینوکس می‌رویم.
پینگ در لینوکس
پینگ (Ping) یک دستور رایج در تمام سیستم‌عامل‌ها برای بررسی دسترسی به شبکه است. زمانی که شما در ترمینال یک دستور ping و یک IP آدرس را وارد می‌کنید، در واقع ماشین تلاش می‌کند تا یک سری بسته ICMP را به ماشینی با آدرس IP موردنظر شما ارسال کند. کاربرد اصلی این فرمان مطلع شدن از وضعیت یک هاست در شبکه است، اگر یک هاست در شبکه باشد (و فایروالی جلوی ICMP آن را نبسته باشد) باید به بسته‌های دریافتی پاسخ داده و با نمایش Reply حضور خود را به طرف مقابل اعلام دارد. ضمن آن‌که مدت پاسخ‌گویی به هر بسته ارسالی نیز، نشان از وضعیت سلامت مسیر ارتباطی دارد. اما اگر بخواهیم کمی از این فرمان به‌صورت پیشرفته‌تر استفاده کنیم و با استفاده از آن از وضعیت سیستم‌هایی که در شبکه هستند، مطلع شویم ابتدا باید به محیط ترمینال لینوکس مراجعه کرده و Vim را با دسترسی Root اجرا کرده و خطوط زیر را وارد کنیم.

 

# vim /usr/bin/netup.sh
#/bin/bash
for i in 192.168.1.{1..255};
do
ping -c2 $i > /dev/null;
[ $? -eq 0 ] && echo $i is up.
trap “Exit” SIGINT
done

 

پس از ذخیره کردن فایل در آدرس /usr/bin/netup.sh جهت اجرایی کردن آن دستور زیر را وارد کنید.

 

chmod a+x /usr/bin/netup.sh

 

حال اسکریپت ایجاد شده را اجرا کنید.

 

[slynux@gnuxbox ~]$ netup.sh
192.168.1.1 is up.
192.168.1.3 is up.
192.168.1.4 is up.

 

همان‌طور که مشاهده می‌کنیدآدرس‌های آی‌پی‌ای که در شبکه وجود دارد در این اسکریپت در وضعیت UP قرار می‌گیرند.

 

تنظیم یک شبکه
برای راه‌اندازی یک سیستم در شبکه ابتدا باید به آن آدرسIP داده شود، برای انجام این‌کار هم می‌توانید به‌صورت دستی آدرسIP را به سیستم معرفی کرده و هم می‌توانید (در صورت وجود DHCP سرور) آن‌را به‌صورت خودکار پیاده سازی کنید.برای تنظیم دریافت خودکار IP دستور dhclient را وارد کنید تا تقاضای دریافت نشانی IP را به سرور DHCP منتقل سازید. با این عمل سرور DHCP با توجه به IPهای موجود نشانی را به سیستم تخصیص خواهد داد. توجه داشته باشید، IP تخصیص داده شده در هر بار وارد‌کردن دستور فوق می‌تواند متفاوت باشد.

 

اطلاع از وضعیت کارت‌های شبکه
اگر می‌خواهید از وضعیت کارت‌های شبکه روی سیستم آگاه شوید یا آدرسIP آن‌ها را بیابید، در ترمینال فرمان ifconfig –a را وارد کنید:

 


[slynux@gnuxbox ~]# ifconfig -a
eth0 Link encap:Ethernet HWaddr 00:1C:23:FB:37:22
inet6 addr: fe80::21c:23ff:fefb:3722/64 Scope:Link
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:9724 errors:0 dropped:0 overruns:0 frame:0
TX packets:2720 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2400589 (2.2 MiB) TX bytes:645396 (630.2 KiB)
Interrupt:17
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:76320 errors:0 dropped:0 overruns:0 frame:0
TX packets:76320 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:87151068 (83.1 MiB) TX bytes:87151068 (83.1 MiB)
wlan0 Link encap:Ethernet HWaddr 00:1C:BF:87:25:D2
inet addr:192.168.1.143 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::21c:bfff:fe87:25d2/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:45302 errors:0 dropped:0 overruns:0 frame:0
TX packets:37510 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:31091293 (29.6 MiB) TX bytes:9734025 (9.2 MiB)

 

در اینجا ما سه کارت شبکه به نام‌های eth0 ، lo و wlan0 داریم:
eth0: که معادل همان کارت‌های شبکه کابلی است و نشانی IPV6 دارد (fe80::21c:23ff:fefb:3722).
lo: که معادل حلقه بازگشتی (Loop Back) اشاره به Local Host یا کامپیوتر جاری است (127.0.0.1).
wlan0: معادل با یک کارت شبکه LAN بی‌سیم است و نشانیIPV4 دارد (192.168.1.143).

 


تخصیصIP به‌صورت دستی
برای تخصیصIP به‌صورت دستی دستور زیر را اجرا کنید:
ifconfig ><نام کارت شبکه> IP< نشانی
به عنوان مثال:

 

ifconfig eth0 192.168.0.2

 

اگر بخواهیم وضعیت کارت شبکه eth0 را ببینیم، دستورifconfig eth0 را وارد خواهیم کرد.

 

[root@gnubox slynux]# ifconfig eth0
eth0 Link encap:Ethernet HWaddr 00:1C:23:FB:37:22
inet addr:192.168.0.2 Bcast:192.168.0.255 Mask:255.255.255.0
inet6 addr: fe80::21c:23ff:fefb:3722/64 Scope:Link
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:9724 errors:0 dropped:0 overruns:0 frame:0
TX packets:2720 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2400589 (2.2 MiB) TX bytes:645396 (630.2 KiB)
Interrupt:17

 

برای تغییر Subnet Mask از حالت پیش فرض به حالتی که مدنظرتان است این دستور را وارد کنید:

 

ifconfig eth0 192.168.0.2 netmask 255.255.255.0

 

اگر بخواهیم کارت شبکه‌ای را فعال کنیم، از فرمان ifup و برای غیر‌فعال‌کردن آن از ifdown استفاده خواهیم کرد.

 

ifup eth0
ifdown eth0

 

شبکه‌های بی‌سیم
برای یافتن نام (ESSID) شبکه‌های مجاورتان باید از دستور iwlist استفاده کنید.

 

[root@gnuxbox~]# iwlist wlan0 scan
wlan0 Scan completed :
Cell 01 - Address: 00:08:5C:52:E9:83
ESSID:”slynux”
Mode:Master
Channel:11
Frequency:2.462 GHz (Channel 11)
Quality=92/100 Signal level:-39 dBm Noise level=-78 dBm
Encryption key:off
Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 18 Mb/s
24 Mb/s; 36 Mb/s; 54 Mb/s; 6 Mb/s; 9 Mb/s
12 Mb/s; 48 Mb/s
Extra:tsf=00000000fc021187

 

دستورات فوق فهرستی از شبکه‌های مختلف بی‌سیم را که توسط کارت شبکه‌تان قابل شناسایی هستند، نمایش خواهند داد.پس از یافتن نام شبکه، از دستور دیگری به نام iwconfig برای اتصال به یکی از این شبکه‌ها استفاده خواهیم کرد. این دستور شباهت زیادی به ifconfig دارد، با این تفاوت که پارامترهای دیگری را که برای اتصال به شبکه‌های بی‌سیم نیاز دارید نیز در اختیار شما قرار خواهد داد. در این مثال فرض بر این است که نام (ESSID) شبکه بی‌سیم ما slynux است و کلمه عبور (Pass Key) آن 8c140b2037 است.

 

iwconfig wlan0 essid slynux key 8c140b2037

 

پس از اتصال به شبکه موردنظر با اجرای دستور ifconfig یک نشانیIP به کارت شبکه خودتان اختصاص دهید:

 

ifconfig wlan0 192.168.0.5

 

چنان‌چه نقطه دسترسی(AP) موردنظر امکان تخصیص IP را به‌صورت خودکار داشته باشد(DHCP)، به‌جای دستی وارد کردن IP از دستور زیر استفاده کنید:

 

dhclient wlan0

 

تنظیماتی که شما با دستور ifconfig اعمال می‌کنید تنها تا زمانی که سیستم را راه‌اندازی دوباره نکنید، قابل استفاده هستند. به همین دلیل، پس از هر بار راه اندازی دوباره، تنظیمات به حالت اولیه باز خواهد گشت. برای اجتناب از این امر کافی است کدهای اسکریپتی را که در ادامه خواهیم گفت، در محل مناسب ذخیره‌سازی کنید. چنان‌چه شما از سیستم‌عامل اوبونتو (و یا هر سیستم‌عامل دیگری که بر پایه دبیان طراحی شده است) استفاده می‌کنید، کافی است به این مسیر مراجعه کنید. /etc/networks/interfaces سپس تغییرات لازم را در آنجا اعمال کنید.

 

auto lo
iface lo inet loopback

 

iface eth0 inet static
address 164.164.32.101
netmask 255.255.255.240
gateway 164.164.32.97

 

1- چنان‌چه مایل هستید eth0 از DHCP سرور IP دریافت کند، دستورات زیر را به این بخش اضافه کنید:

 

auto eth0
iface eth0 inet dhcp

 

2 –چنان‌چه تمایل دارید تا IP استاتیک خود را تنظیم کنید، دستورات زیر را وارد کنید.

 

auto eth0
iface eth0 inet static
address <ip_address>
netmask <netmask>
gateway <gateway_ip>

 

3- چنان‌چه از شبکه‌های بی سیم استفاده می‌کنید دستورات زیر را به خطوط فرمان قسمت قبلی اضافه کنید.

 

wireless-essid <network_name>
wireless-key <key>

 

حال برای راه‌اندازی دوباره سرویس شبکه، دستور زیر را در شاخه root ترمینال وارد کنید:

 

/etc/init.d/network restart

 


جعل کردن آدرس MAC
همان‌طور که می‌دانید آدرسMAC یک شناسه یکتا برای هر ابزار شبکه‌ای به شمار می‌آید. این یکتا بودن در بعضی از موارد محدودیت‌هایی را ایجاد می‌کند، به‌عنوان مثال، برخی از سرویس‌دهندگان اینترنتی بر‌اساس آدرس MAC مشتریان به آن‌ها سرویس می‌دهند. از این‌رو، فرض کنید قرار باشد یک سیستم جدید وارد شبکه داخلی شما شود (که به یقین آدرس MAC جدید خواهد داشت).

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله    16صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله شبکه در لینوکس فرامین شبکه‌ای در لینوکس

پایان نامه کارشناسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس

اختصاصی از حامی فایل پایان نامه کارشناسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس دانلود با لینک مستقیم و پر سرعت .

پایان نامه کارشناسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس


پایان نامه کارشناسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس

  ** دانلود متن کامل با فرمت ورد  word **

پروژه پایان نامه دورة کارشناسی مهندسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس

 

 

پروژه پایان نامه دورة کارشناسی

مهندسی کامپیوتر نرم افزار

 

موضوع:

دیوار آتش مبتنی بر سیستم عامل لینوکس

پیشگفتار:

این قابلیت که بتوان یک کامپیوتر را در هر کجا به کامپیوتری دیگر در جایی دیگر متصل کرد، به منزلة یک سکة دو رو است؛ برای اشخاصی که در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی که برای مدیران امنیت در سازمان ها، یک کابوس وحشتناک به حساب می‎آید.

«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می کردند. این الگو همه را مجبور می‌کند تا برای ورود یا خروج از قلعه، از یک پل متحرک و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی کرد. در دنیای شبکه های کامپیوتری، همین راهکار ممکن خواهد بود: یک سازمان می‎تواند هر تعداد شبکة محلی داشته باشد که به صورت دلخواه به هم متصل شده اند، اما تمام ترافیک ورودی یا خروجی سازمان صرفاً از طریق یک پل متحرک (همان دیوار آتش) میسر است.

مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، تواناییها و ناتواناییهای آن، نحوة عملکرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوة انتخاب، پیاده سازی و آزمایش یک دیوار آتش بررسی می‎شوند. این فصل،‌ یک دید جامع در مورد نحوة انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان می‎دهد. فصل دوم به پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوکس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوة پیکربندی سیستم مبتنی بر لینوکس به عنوان یک مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیکربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، ترکیب NAT با فیلترسازی بسته و نحوة ذخیره و بازیابی دستورات iptables بررسی می‎شوند. این فصل، نحوة نوشتن قوانین دیوار آتش فیلتر کنندة بسته را به منظور کنترل مناسب ترافیک ورودی یا خروجی توضیح می‎دهد.

 

 

 

فهرست مطالب

فهرست مطالب…………………………………………………………………………………………. 3

فهرست شکل ها………………………………………………………………………………………. 9

فهرست جدول ها……………………………………………………………………………………… 11

چکیده (فارسی)………………………………………………………………………………………… 12

فصل اول: دیوارهای آتش شبکه………………………………………………. 13

1-1 : مقدمه……………………………………………………………………………………. 14

1-2 : یک دیوار آتش چیست؟…………………………………………………………… 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. 16

1-3-1 : اثرات مثبت……………………………………………………………….. 16

1-3-2 : اثرات منفی……………………………………………………………….. 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. 18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟………………………………………… 20

1-6 : انواع دیوارهای آتش………………………………………………………………. 21

1-6-1 : فیلتر کردن بسته……………………………………………………….. 22

1-6-1-1 : نقاط قوت…………………………………………………….. 24

1-6-1-2 : نقاط ضعف………………………………………………….. 25

1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28

1-6-2-1 : نقاط قوت…………………………………………………….. 31

1-6-2-2 : نقاط ضعف………………………………………………….. 32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها……………………… 32

1-6-3-1 : نقاط قوت…………………………………………………….. 35

1-6-3-2 : نقاط ضعف………………………………………………….. 36

1-6-4 : پراکسیهای قابل تطبیق……………………………………………….. 38

1-6-5 : دروازة سطح مداری………………………………………………….. 39

1-6-6 : وانمود کننده ها…………………………………………………………. 40

1-6-6-1 : ترجمة آدرس شبکه………………………………………. 40

1-6-6-2 : دیوارهای آتش شخصی…………………………………. 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد………………………………………. 42

1-8 : معماری دیوار آتش………………………………………………………………… 43

1-8-1 : مسیریاب فیلترکنندة بسته……………………………………………. 43

1-8-2 : میزبان غربال شده یا میزبان سنگر……………………………… 44

1-8-3 : دروازة دو خانه ای……………………………………………………. 45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی…………………….. 46

1-8-5 : دستگاه دیوار آتش…………………………………………………….. 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. 48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟………………………….. 48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟…….. 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

خواهد گذاشت؟…………………………………………………………… 50

1-10 : سیاست امنیتی ……………………………………………………………………. 51

1-10-1 : موضوعات اجرایی…………………………………………………… 52

1-10-2 : موضوعات فنی……………………………………………………….. 53

1-11 : نیازهای پیاده سازی…………………………………………………………….. 54

1-11-1 : نیازهای فنی……………………………………………………………. 54

1-11-2 : معماری………………………………………………………………….. 54

1-12 : تصمیم گیری……………………………………………………………………….. 55

1-13 : پیاده سازی و آزمایش…………………………………………………………. 56

1-13-1 : آزمایش، آزمایش، آزمایش!………………………………………. 57

1-14 : خلاصه ………………………………………………………………………………. 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables………………. 60

2-1 : مقدمه……………………………………………………………………………………. 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته………………………………….. 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس…………………. 65

2-4 : به کار بردن IP Forwarding و Masquerading……………………………. 65

2-5 : حسابداری بسته…………………………………………………………………….. 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. 70

2-7 : قوانین…………………………………………………………………………………… 74

2-8 : تطبیق ها……………………………………………………………………………….. 75

2-9 : اهداف…………………………………………………………………………………… 75

2-10 : پیکربندی iptables…………………………………………………………………. 76

2-11 : استفاده از iptables……………………………………………………………….. 77

2-11-1 : مشخصات فیلترسازی……………………………………………… 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد…………….. 78

2-11-1-2 : تعیین نمودن معکوس………………………………….. 79

2-11-1-3 : تعیین نمودن پروتکل……………………………………. 79

2-11-1-4 : تعیین نمودن یک رابط…………………………………. 79

2-11-1-5 : تعیین نمودن قطعه ها………………………………….. 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)………………. 82

2-11-2-1 : تعمیم های TCP………………………………………….. 82

2-11-2-2 : تعمیم های UDP…………………………………………. 86

2-11-2-3 : تعمیم های ICMP……………………………………….. 86

2-11-2-4 : تعمیم های تطبیق دیگر…………………………………. 87

2-11-3 : مشخصات هدف……………………………………………………… 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر…………….. 92

2-11-3-2 : هدف های تعمیمی ………………………………………. 92

2-11-4 : عملیات روی یک زنجیر کامل……………………………………. 94

2-11-4-1 : ایجاد یک زنجیر جدید………………………………….. 94

2-11-4-2 : حذف یک زنجیر …………………………………………. 94

2-11-4-3 : خالی کردن یک زنجیر ………………………………… 95

2-11-4-4 : فهرست گیری از یک زنجیر ………………………… 95

2-11-4-5 : صفر کردن شمارنده ها………………………………. 95

2-11-4-6 : تنظیم نمودن سیاست…………………………………… 95

2-11-4-7 : تغییر دادن نام یک زنجیر…………………………….. 96

2-12 : ترکیب NAT با فیلترسازی بسته……………………………………………. 96

2-12-1 : ترجمة آدرس شبکه…………………………………………………. 96

2-12-2 : NAT مبدأ و Masquerading………………………………………. 98

2-12-3 : NAT مقصد……………………………………………………………. 99

2-13 : ذخیره نمودن و برگرداندن قوانین…………………………………………. 101

2-14 : خلاصه……………………………………………………………………………….. 102

نتیجه گیری……………………………………………………………………………………………… 105

پیشنهادات……………………………………………………………………………………………….. 105

 

فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه………………………………………………….. 15

شکل 1-2 : مدل OSI……………………………………………………………………….. 22

شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته……………………………………. 23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته…………………………………… 23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته………………………….. 28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته…………………………. 30

شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی…………………………. 33

شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی……………………….. 34

شکل 1-9 : مسیریاب فیلتر کنندة بسته……………………………………………….. 44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45

شکل 1-11 : دروازة دو خانه ای………………………………………………………. 46

شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی……………………….. 46

شکل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47

فصل دوم

شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

جلو برنده پیکربندی شده است…………………………………………………… 67

شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1   IP……. 69

شکل 2-3 : مسیر حرکت بستة شبکه برای filtering…………………………….. 72

شکل 2-4 : مسیر حرکت بستة شبکه برای Nat…………………………………… 73

شکل 2-5 : مسیر حرکت بستة شبکه برای mangling…………………………… 73

 

فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض……………………………………… 71

جدول 2-2 : توصیف زنجیرهای پیش فرض………………………………………. 71

جدول 2-3 : هدف های پیش فرض……………………………………………………. 76

جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91

جدول 2-5 : سطوح ثبت وقایع………………………………………………………….. 93

جدول 2-6 : ماجول های کمکی NAT………………………………………………… 97

 

چکیده:

تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

 

دانلود با لینک مستقیم


پایان نامه کارشناسی کامپیوتر نرم افزار دیوار آتش (فایروال) لینوکس

آموزش لینوکس

اختصاصی از حامی فایل آموزش لینوکس دانلود با لینک مستقیم و پر سرعت .

آموزش لینوکس


آموزش لینوکس

آموزش گام به گام لینوکس برای صفر کیلومتری ها در یک فایل پی دی اف 60 صفحه ای تقدیم ب علاقمندان لینوکس


دانلود با لینک مستقیم


آموزش لینوکس

گزارش نهایی - واژه نامه مرجع برای ترجمه محیط لینوکس | 43 صفحه و فرمت فایل DOC

اختصاصی از حامی فایل گزارش نهایی - واژه نامه مرجع برای ترجمه محیط لینوکس | 43 صفحه و فرمت فایل DOC دانلود با لینک مستقیم و پر سرعت .

گزارش نهایی - واژه نامه مرجع برای ترجمه محیط لینوکس | 43 صفحه و فرمت فایل DOC


گزارش نهایی - واژه نامه مرجع برای ترجمه محیط لینوکس | 43 صفحه و فرمت فایل DOC


 از فروشگاه های دیگر ارزان تر بخرید.

توضیحات فایل

نام فایل : واژه نامه مرجع برای ترجمه محیط لینوکس طرح ملی لینوکس فارسی

فرمت فایل :  DOC

قیمت : 5000 تومان

تخفیف : امکان تخفیف برای این محصول وجود ندارد.


قسمتی از فایل

یکی از مراحل محلی سازی نرم افزار ترجمه میباشد. در طرح ملی لینوکس فارسی نیز به این موضوع یعنی ترجمه باید پرداخته شود. با توجه به اینکه این پروژه فقط یک پروژه محلی سازی نیست و در کنار آن به فرهنگ سازی و آموزش نیز پرداخته میشود ترجمه را میتوان در سه بعد زیر پی گیری کرد:

  1. ترجمه نرم افزار: این ترجمه شامل پیامها،2. منوها و متون موجود در نرم افزار میشود.
  2. ترجمه مستندات کاربران: اعم از راهنما کاربران
  3. ترجمه مستندات فنی : که تمام مستندات فنی و آموزشی مورد نیاز توسعه دهندگان

ادامه ی مقدمه و مطالب در فایل....

سوالات متداول

مشکل در خرید و پرداخت

  • مشکل ورود به صفحه بانک برای پرداخت دارید ؟

درصورتیکه در ورود به صفحه بانک پیغام خطایی مشاهده می کنید این موارد را چک و بررسی کنید 1- مرورگر فایرفاکس استفاده کنید 2- اگر از فیلترشکن استفاده می کنید خاموش کنید 3- تاریخ و ساعت میلادی ویندوز را چک کنید اگر اشتباه است درست تنظیم کنید.

  • مبلغ از حساب شما کسر شده ولی در فروشگاه زده پرداخت نشده ؟

مراحل خرید اینترنتی دو قسمت است مرحله اول پرداخت وجه در صفحه بانک و کسر مبلغ از حساب شما و مرحله دوم بازگشت به فروشگاه و دریافت تائیدیه پرداخت و مشاهده لینک دانلود دقت کنید کسر مبلغ از حساب شما و حتی دریافت پیامک بانک که ذکر کرده است مبلغ از حساب شما کسر شده به معنی پرداخت کامل و قطعی نیست و اگر شما به هر دلیلی بروز خطا یا قطع شدن اینترنت یا بستن پنجره یا ... به فروشگاه برنگشتید و رسید پرداخت را مشاهده نکردید و لینک دانلود را مشاهده نکردید یعنی مرحله دوم انجام نشده است در قسمت پیگیری سفارش هم ذکر شده پرداخت نشده در این حالت بانک بصورت خودکار 30 دقیقه تا 24 ساعت پس از کسر مبلغ مجدد همان مبلغ را به حساب شما بازمیگرداند برای اطمینان باید صبر کنید و بعد صورتحساب بانک بگیرید و از بازگشت مبلغ مطمئن شوید.

  • پرداخت کردید ولی لینک دانلود را دریافت نکردید ؟
  • به قسمت پیگیری سفارش مراجعه کنید ایمیل خود را وارد کنید و لینک دانلود را دریافت کنید.
  • نحوه پرداخت و خرید را نمی دانید ؟

برای مشاهده راهنمای تصویری خرید اینترنتی به قسمت راهنمای خرید مراجعه کنید.

  • درقسمت پیگیری سفارش خرید شما وجود ندارد ؟

ممکن است ادرس ایمیل را اشتباه وارد می کنید یا زمان خرید ایمیل را اشتباه تایپ کرده باشید.


مشکل در دانلود و باز کردن فایل

  • لینک دانلود را دریافت نکردید ؟

به قسمت پیگیری سفارش مراجعه کنید ادرس ایمیلی که زمان خرید وارد کردید را ذکر کنید و لینک را دریافت کنید.

  • دانلود انجام نمی شود ؟

برای دانلود بدون مشکل این موارد را چک کنید: 1- فیلترشکن اگر روشن هست خاموش کنید 2- از دانلود منیجر استفاده نکنید 3- اگر روی لینک در ایمیل کلیک می کنید و اتفاقی نمی افتد ممکن است ایمیل در قسمت اسپم باشد روی not spam کلیک کنید سپس لینک فعال میشود و با کلیک روی آن دانلود شروع می شود 4- اگر با کلیک روی لینک پیغام خطایی مشاهده می کنید به پیغام ذکر شده دقت کنید شاید محدودیت لینک از نظر دانلود یا زمان مجاز دانلود تمام شده است.

  • فایل پس از دانلود باز نمی شود ؟

فایل ها بصورت zip ارائه شده اند برای باز کردن فایل زیپ به این نکات دقت کنید 1- ممکن است فایل کامل دانلود نشده باشد پس مجدد فایل را کامل دانلود کنید بدون مشکل باز می شود 2- فایل زیپ روی گوشی موبایل و تبلت اندرویدی نیاز به نصب نرم افزار برای باز کردن دارد از ویندوز و کامپیوتر یا لپ تاپ برای دانلود و باز کردن فایل استفاده کنید 3- برخی محصول ها به علت حجم بالا بصورت لینک دانلود ارائه شدند فایل زیپ را باز کنید داخلش یک لینک دانلود دیگر است که فایل حجیم را از ان لینک می توانید دانلود کنید.

  • فایل فلش گوشی یا تبلت خریداری کردم ولی حجم ان خیلی کم هست چرا ؟

برخی موارد لینک دانلود ارائه شده است فایل زیپ را باز کنید داخل آن لینک دانلود اصلی فایل حجیم قرار دارد لینک ذکر شده را برای دانلود استفاده کنید.

شکایت از فایل خریداری شده

  • توضیحات محصول را با فایلی که خریداری کردید چک کردید ؟

توضیحات محصول را با فایلی که دریافت کردید چک کنید شاید مطلبی در توضیحات ذکر شده که مشکل شما را حل کند یا اختلافی بین توضیحات و فایل دریافتی نباشد.

  • چطوری شکایتم را از این محصول پیگیری کنم ؟

توضیحات محصول را با فایل دریافتی مطابقت بدهید اگر موردی خلاف توضیحات فروشنده هست ذکر کنید علت شکایت شما چی هست و چه مشکلی با فایل دریافتی دارید تا پیگیری برای حل مشکل انجام شود.

  • فروش محصول غیرمجاز را می خواهید گزارش کنید ؟

درصورتیکه محصول غیرمجازی در فروشگاه مشاهده کردید عنوان محصول را ذکر بفرمائید تا ناظرین فروشگاه ها بررسی و نسبت به حذف اقدام کنند از همکاری شما متشکریم.

 


دانلود با لینک مستقیم


گزارش نهایی - واژه نامه مرجع برای ترجمه محیط لینوکس | 43 صفحه و فرمت فایل DOC