پروژه بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس

پروژه بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس پروژه بررسی دیوار آتش مبتنی بر سیستم عامل لینوکس

دسته : -فنی و مهندسی

فرمت فایل : word

حجم فایل : 323 KB

تعداد صفحات : 105

بازدیدها : 261

برچسبها : پروژه تحقیق مبانی نظری

مبلغ : 6000 تومان

خرید این فایل

پایان نامه بررسی دیوار آتش مبتنی بر سیستم عامل لینوكس در 105 صفحه ورد قابل ویرایش

پروژه بررسی دیوار آتش مبتنی بر سیستم عامل لینوكس

در 105 صفحه ورد قابل ویرایش  منبع ندارد

پیشگفتار:
این قابلیت كه بتوان یك كامپیوتر را در هر كجا به كامپیوتری دیگر در جایی دیگر متصل كرد، به منزلة یك سكة دو رو است؛ برای اشخاصی كه در منزل هستند گردش در اینترنت بسیار لذت بخش است در حالی كه برای مدیران امنیت در سازمان ها، یك كابوس وحشتناك به حساب می‎آید.
«دیوار آتش» پیاده سازی مدرنی از روش قدیمی حصارهای امنیتی است: خندقی عمیق دور تا دور قلعه حفر می كردند. این الگو همه را مجبور می‌كند تا برای ورود یا خروج از قلعه، از یك پل متحرك و واحد بگذرند و بتوان همه را توسط پلیس حراست بازرسی كرد. در دنیای شبكه های كامپیوتری، همین راهكار ممكن خواهد بود: یك سازمان می‎تواند هر تعداد شبكة محلی داشته باشد كه به صورت دلخواه به هم متصل شده اند، اما تمام ترافیك ورودی یا خروجی سازمان صرفاً از طریق یك پل متحرك (همان دیوار آتش) میسر است.
مطالب این پایان نامه در دو فصل تنظیم شده است. فصل اول به معرفی دیوارهای آتش می پردازد. در این فصل، مطالبی از قبیل اثرات مثبت و منفی دیوار آتش، تواناییها و ناتواناییهای آن، نحوة عملكرد دیوارهای آتش، انواع دیوار آتش، معماری های دیوار آتش و نحوة انتخاب، پیاده سازی و آزمایش یك دیوار آتش بررسی می‎شوند. این فصل،‌ یك دید جامع در مورد نحوة انتخاب دیوار آتش منطبق با سیاست امنیتی سازمان می‎دهد. فصل دوم به پیاده سازی نرم افزاری یك دیوار آتش فیلتر كنندة بسته با استفاده از ابزار ارائه شده در سیستم عامل لینوكس، یعنی iptables می پردازد. در این فصل، مطالبی از قبیل نحوة پیكربندی سیستم مبتنی بر لینوكس به عنوان یك مسیریاب، جداول و زنجیرها، قوانین و تطبیق ها و اهداف، پیكربندی iptables، مشخصات فیلترسازی، تعمیم ها، مشخصات هدف، تركیب NAT با فیلترسازی بسته و نحوة ذخیره و بازیابی دستورات iptables بررسی می‎شوند. این فصل، نحوة نوشتن قوانین دیوار آتش فیلتر كنندة بسته را به منظور كنترل مناسب ترافیك ورودی یا خروجی توضیح می‎دهد.
فهرست مطالب................................................................................ 3
فهرست شكل ها................................................................................. 9
فهرست جدول ها........................................................................... 11
چكیده (فارسی).................................................................................. 12
فصل اول: دیوارهای آتش شبكه.......................................................................... 13
1-1 : مقدمه.................................................................................. 14
1-2 : یك دیوار آتش چیست؟..................................................................... 15
1-3 : دیوارهای آتش چه كاری انجام می دهند؟........................................ 16
1-3-1 : اثرات مثبت.......................................................................... 16
1-3-2 : اثرات منفی.......................................................................... 17
1-4 : دیوارهای آتش، چه كارهایی را نمی توانند انجام دهند؟................... 18
1-5 : چگونه دیوارهای آتش عمل می‌كنند؟................................................ 20
1-6 : انواع دیوارهای آتش......................................................................... 21
1-6-1 : فیلتر كردن بسته................................................................. 22
1-6-1-1 : نقاط قوت.............................................................. 24
1-6-1-2 : نقاط ضعف........................................................... 25
1-6-2 : بازرسی هوشمند بسته........................................................ 28
1-6-2-1 : نقاط قوت.............................................................. 31
1-6-2-2 : نقاط ضعف........................................................... 32
1-6-3 : دروازة برنامه های كاربردی و پراكسیها........................... 32
1-6-3-1 : نقاط قوت.............................................................. 35
1-6-3-2 : نقاط ضعف........................................................... 36
1-6-4 : پراكسیهای قابل تطبیق........................................................ 38
1-6-5 : دروازة سطح مداری........................................................... 39
1-6-6 : وانمود كننده ها................................................................... 40
1-6-6-1 : ترجمة آدرس شبكه.............................................. 40
1-6-6-2 : دیوارهای آتش شخصی........................................ 42
1-7 : جنبه های مهم دیوارهای آتش كارآمد.............................................. 42
1-8 : معماری دیوار آتش........................................................................... 43
1-8-1 : مسیریاب فیلتركنندة بسته.................................................... 43
1-8-2 : میزبان غربال شده یا میزبان سنگر.................................... 44
1-8-3 : دروازة دو خانه ای............................................................. 45
1-8-4 : زیر شبكة غربال شده یا منطقة غیرنظامی.......................... 46
1-8-5 : دستگاه دیوار آتش.............................................................. 46
1-9 : انتخاب و پیاده سازی یك راه حل دیوار آتش................................... 48
1-9-1 : آیا شما نیاز به یك دیوار آتش دارید؟................................ 48
1-9-2 : دیوار آتش، چه چیزی را باید كنترل یا محافظت كند؟........ 49
1-9-3 : یك دیوار آتش، چه تأثیری روی سازمان، شبكه و كاربران
خواهد گذاشت؟..................................................................... 50
1-10 : سیاست امنیتی ............................................................. 51
1-10-1 : موضوعات اجرایی............................................................ 52
1-10-2 : موضوعات فنی................................................................. 53
1-11 : نیازهای پیاده سازی....................................................................... 54
1-11-1 : نیازهای فنی...................................................................... 54
1-11-2 : معماری............................................................................. 54
1-12 : تصمیم گیری................................................................................... 55
1-13 : پیاده سازی و آزمایش................................................................... 56
1-13-1 : آزمایش، آزمایش، آزمایش!.............................................. 57
1-14 : خلاصه ........................................................................ 58
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables................ 60
2-1 : مقدمه................................................................................................. 61
2-2 : واژگان علمی مربوط به فیلترسازی بسته......................................... 62
2-3 : انتخاب یك ماشین برای دیوار آتش مبتنی بر لینوكس...................... 65
2-4 : به كار بردن IP Forwarding و Masquerading................. 65
2-5 : حسابداری بسته................................................................................ 70
2-6 : جداول و زنجیرها در یك دیوار آتش مبتنی بر لینوكس.................... 70
2-7 : قوانین................................................................................................ 74
2-8 : تطبیق ها............................................................................................ 75
2-9 : اهداف................................................................................................ 75
2-10 : پیكربندی iptables....................... 76
2-11 : استفاده از iptables...................... 77
2-11-1 : مشخصات فیلترسازی...................................................... 78
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد................. 78
2-11-1-2 : تعیین نمودن معكوس......................................... 79
2-11-1-3 : تعیین نمودن پروتكل........................................... 79
2-11-1-4 : تعیین نمودن یك رابط........................................ 79
2-11-1-5 : تعیین نمودن قطعه ها......................................... 80
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)................... 82
2-11-2-1 : تعمیم های TCP............... 82
2-11-2-2 : تعمیم های UDP............... 86
2-11-2-3 : تعمیم های ICMP.............. 86
2-11-2-4 : تعمیم های تطبیق دیگر........................................ 87        
2-11-3 : مشخصات هدف.............................................. 92
2-11-3-1 : زنجیرهای تعریف شده توسط كاربر................. 92
2-11-3-2 : هدف های تعمیمی .............................................. 92
2-11-4 : عملیات روی یك زنجیر كامل........................................... 94        
2-11-4-1 : ایجاد یك زنجیر جدید......................................... 94
2-11-4-2 : حذف یك زنجیر ................................................. 94
2-11-4-3 : خالی كردن یك زنجیر ....................................... 95
2-11-4-4 : فهرست گیری از یك زنجیر .............................. 95
2-11-4-5 : صفر كردن شمارنده ها..................................... 95
2-11-4-6 : تنظیم نمودن سیاست.......................................... 95        
2-11-4-7 : تغییر دادن نام یك زنجیر................................... 96
2-12 : تركیب NAT  با فیلترسازی بسته.................................................... 96
2-12-1 : ترجمة آدرس شبكه.......................................................... 96
2-12-2 : NAT مبدأ و Masquerading............... 98        
2-12-3 : NAT مقصد...................................................................... 99
2-13 : ذخیره نمودن و برگرداندن قوانین................................................. 101
2-14 : خلاصه........................................................ 102
نتیجه گیری................................................................. 105
پیشنهادات.................................................................... 105
فهرست شكل ها
فصل اول
شكل 1-1 : نمایش دیوار آتش شبكه........................................................... 15
شكل 1-2 : مدل OSI.................................. 22
شكل 1-3 : دیوار آتش از نوع فیلتركنندة بسته........................................... 23
شكل 1-4 : لایه های OSI در فیلتر كردن بسته.......................................... 23
شكل 1-5 : لایه های OSI در بازرسی هوشمند بسته................................ 28
شكل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته............................... 30
شكل 1-7 : لایة مدل OSI در دروازة برنامة كاربردی............................... 33
شكل 1-8 : دیوار آتش از نوع دروازة برنامة كاربردی............................. 34
شكل 1-9 : مسیریاب فیلتر كنندة بسته........................................................ 44
شكل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر..................... 45
شكل 1-11 : دروازة دو خانه ای................................................................ 46
شكل 1-12 : زیر شبكة غربال شده یا منطقة غیرنظامی............................. 46
شكل 1-13 : دستگاه دیوار آتش................................................................. 47
فصل دوم
 شكل 2-1 : یك سیستم مبتنی بر لینوكس كه به عنوان یك مسیریاب به
       جلو برنده پیكربندی شده است............................................................ 67
شكل 2-2 : تغییر شكل شبكة 10.1.2.0 به عنوان آدرس 66.1.5.1    IP....... 69
شكل 2-3 : مسیر حركت بستة شبكه برای filtering............... 72
شكل 2-4 : مسیر حركت بستة شبكه برای Nat........................ 73
شكل 2-5 : مسیر حركت بستة شبكه برای mangling................. 73
فهرست جدول ها
فصل اول
فصل دوم
جدول 2-1 : جداول و زنجیرهای پیش فرض............................................. 71
جدول 2-2 : توصیف زنجیرهای پیش فرض.............................................. 71
جدول 2-3 : هدف های پیش فرض............................................................. 76
جدول 2-4 : حالت های ردیابی ارتباط........................................................ 91
جدول 2-5 : سطوح ثبت وقایع.................................................................... 93
جدول 2-6 : ماجول های كمكی NAT......................... 97
چكیده:
          تأمین امنیت شبكه، بخش حساسی از وظایف هر مدیر شبكه محسوب می‎شود. از آنجاییكه ممكن است محافظت های متفاوتی موردنیاز باشد، لذا مكانیزم های گوناگونی هم برای تأمین امنیت در شبكه وجود دارد. یكی از این مكانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبكه باید درك بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید كنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبكه و كاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر كنندة بسته، ابزاری را به نام «iptables» در اختیار كاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای كنترل مطلوب دسترسی، خواه از داخل شبكه به خارج و خواه بالعكس، پیكربندی نماید.

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید