فهرست و منابع پایان نامه دیوار آتش مبتنی بر سیستم عامل لینوکس
فهرست:
فهرست مطالب............................................................................................................................................ 3
فهرست شکل ها......................................................................................................................................... 9
فهرست جدول ها....................................................................................................................................... 11
چکیده (فارسی).......................................................................................................................................... 12
فصل اول: دیوارهای آتش شبکه........................................................................... 13
1-1 : مقدمه................................................................................................................................... 14
1-2 : یک دیوار آتش چیست؟.................................................................................................. 15
1-3 : دیوارهای آتش چه کاری انجام می دهند؟................................................................. 16
1-3-1 : اثرات مثبت....................................................................................................... 16
1-3-2 : اثرات منفی....................................................................................................... 17
1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟........................................ 18
1-5 : چگونه دیوارهای آتش عمل میکنند؟......................................................................... 20
1-6 : انواع دیوارهای آتش.......................................................................................................... 21
1-6-1 : فیلتر کردن بسته............................................................................................. 22
1-6-1-1 : نقاط قوت......................................................................................... 24
1-6-1-2 : نقاط ضعف....................................................................................... 25
1-6-2 : بازرسی هوشمند بسته................................................................................... 28
1-6-2-1 : نقاط قوت......................................................................................... 31
1-6-2-2 : نقاط ضعف....................................................................................... 32
1-6-3 : دروازه برنامه های کاربردی و پراکسیها...................................................... 32
1-6-3-1 : نقاط قوت......................................................................................... 35
1-6-3-2 : نقاط ضعف....................................................................................... 36
1-6-4 : پراکسیهای قابل تطبیق................................................................................. 38
1-6-5 : دروازه سطح مداری........................................................................................ 39
1-6-6 : وانمود کننده ها................................................................................................ 40
1-6-6-1 : ترجمه آدرس شبکه...................................................................... 40
1-6-6-2 : دیوارهای آتش شخصی................................................................. 42
1-7 : جنبه های مهم دیوارهای آتش کارآمد....................................................................... 42
1-8 : معماری دیوار آتش........................................................................................................... 43
1-8-1 : مسیریاب فیلترکننده بسته........................................................................... 43
1-8-2 : میزبان غربال شده یا میزبان سنگر............................................................. 44
1-8-3 : دروازه دو خانه ای........................................................................................... 45
1-8-4 : زیر شبکه غربال شده یا منطقه غیرنظامی............................................... 46
1-8-5 : دستگاه دیوار آتش.......................................................................................... 46
1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش.......................................................... 48
1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟....................................................... 48
1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟....................... 49
1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟............................................................................................... 50
1-10 : سیاست امنیتی ............................................................................................................. 51
1-10-1 : موضوعات اجرایی......................................................................................... 52
1-10-2 : موضوعات فنی.............................................................................................. 53
1-11 : نیازهای پیاده سازی....................................................................................................... 54
1-11-1 : نیازهای فنی................................................................................................... 54
1-11-2 : معماری............................................................................................................ 54
1-12 : تصمیم گیری................................................................................................................... 55
1-13 : پیاده سازی و آزمایش................................................................................................... 56
1-13-1 : آزمایش، آزمایش، آزمایش!........................................................................ 57
1-14 : خلاصه ............................................................................................................................. 58
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables................................... 60
2-1 : مقدمه................................................................................................................................... 61
2-2 : واژگان علمی مربوط به فیلترسازی بسته.................................................................... 62
2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس........................................ 65
2-4 : به کار بردن IP Forwarding و Masquerading..................................................... 65
2-5 : حسابداری بسته................................................................................................................. 70
2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس....................................... 70
2-7 : قوانین................................................................................................................................... 74
2-8 : تطبیق ها............................................................................................................................. 75
2-9 : اهداف................................................................................................................................... 75
2-10 : پیکربندی iptables........................................................................................................ 76
2-11 : استفاده از iptables....................................................................................................... 77
2-11-1 : مشخصات فیلترسازی.................................................................................. 78
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد.................................. 78
2-11-1-2 : تعیین نمودن معکوس............................................................... 79
2-11-1-3 : تعیین نمودن پروتکل................................................................ 79
2-11-1-4 : تعیین نمودن یک رابط............................................................. 79
2-11-1-5 : تعیین نمودن قطعه ها.............................................................. 80
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)................................ 82
2-11-2-1 : تعمیم های TCP........................................................................ 82
2-11-2-2 : تعمیم های UDP....................................................................... 86
2-11-2-3 : تعمیم های ICMP.................................................................... 86
2-11-2-4 : تعمیم های تطبیق دیگر.......................................................... 87
2-11-3 : مشخصات هدف............................................................................................ 92
2-11-3-1 : زنجیرهای تعریف شده توسط کاربر....................................... 92
2-11-3-2 : هدف های تعمیمی ................................................................... 92
2-11-4 : عملیات روی یک زنجیر کامل................................................................... 94
2-11-4-1 : ایجاد یک زنجیر جدید.............................................................. 94
2-11-4-2 : حذف یک زنجیر ....................................................................... 94
2-11-4-3 : خالی کردن یک زنجیر ............................................................ 95
2-11-4-4 : فهرست گیری از یک زنجیر ................................................... 95
2-11-4-5 : صفر کردن شمارنده ها.............................................................. 95
2-11-4-6 : تنظیم نمودن سیاست............................................................... 95
2-11-4-7 : تغییر دادن نام یک زنجیر........................................................ 96
2-12 : ترکیب NAT با فیلترسازی بسته............................................................................ 96
2-12-1 : ترجمه آدرس شبکه.................................................................................... 96
2-12-2 : NAT مبدأ و Masquerading................................................................. 98
2-12-3 : NAT مقصد................................................................................................... 99
2-13 : ذخیره نمودن و برگرداندن قوانین............................................................................. 101
2-14 : خلاصه............................................................................................................................... 102
نتیجه گیری................................................................................................................................................. 105
پیشنهادات.................................................................................................................................................... 105
منبع:
ندارد.