شماره تماس با تلگرام ::: 09355102506 ::: ir7sad[at ]gmail.com

پايان نامه دوره كاردانی ديوار آتش مبتني بر سيستم عامل لينوكس

پايان نامه دوره كاردانی ديوار آتش مبتني بر سيستم عامل لينوكس| هفتصد | www.7sad.ir

پایان نامه رشته کامپیوتر

پايان نامه دوره كاردانی ديوار آتش مبتني بر سيستم عامل لينوكس

ارسال شده توسط 7sad.ir

پايان نامه دوره كاردانی ديوار آتش مبتني بر سيستم عامل لينوكس

بزرگترین وب سایت پروژه و پایان نامه وتحقیق ومقاله و کارورزی وترجمه مقالات جدید ، نمونه سوالات پیام نور

مختصری از پایان نامه :

امروزه با وجود طيف گستردة راه حل‌هاي ديوار آتش، انتخاب و پياده سازي ديوار آتش به فرايندي زمان گير مبدل شده است. روش جذاب در راه حل‌هاي ديوار آتشي كه به بازار عرضه شده اند، به همراه ادعاهاي نصب و مديريت آسان، ممكن است سازمانها را به سمتي سوق دهد كه بدون آنكه به طور كامل نياز به راه حل ديوار آتش را بررسي نمايند، تصميم به پياده سازي آن بگيرند. با اتخاذ تصميمات عجولانه، سازمانها اثراتي را كه يك راه حل ديوار آتش بر شبكة موجود و كاربران آنها مي‌گذارد، ناديده مي‌گيرند.

چه متغيرهايي بايد در هنگام تعيين نياز به يك ديوار آتش، مورد توجه قرار گيرند؟ سازمانهايي كه اتصال به اينترنت يا هر شبكة نامطمئن ديگر دارند، ممكن است نياز به پياده سازي يك راه حل ديوار آتش داشته باشند. به هر حال، اين سازمانها بايد اثراتي را كه يك ديوار آتش بر سرويسهاي شبكه، منابع و كاربران آن خواهد گذاشت مورد توجه قرار دهند و نحوة قرارگيري ديوار آتش براساس نيازهاي تجاري خاص آنها و زيربناي شبكه را در نظر بگيرند. سازمانها بايد نيازهاي ويژة خود را مشخص كنند، زيربناي فعلي شبكة خود را تجزيه و تحليل نمايند و از اطلاعات بدست آمده به عنوان مبنايي براي تصميمات خود استفاده كنند. در برخي موارد، ممكن است بعد از بررسي تمام متغيرها، دريابند كه يك راه حل ديوار آتش، ضروري نيست و يا پياده سازي آن غيرعملي است.

فهرست مطالب

فهرست مطالب……………………………………………………………………………………………. ۳

فهرست شكل ها………………………………………………………………………………………….. ۹

فهرست جدول ها………………………………………………………………………………………… ۱۱

چكيده (فارسي)………………………………………………………………………………………….. ۱۲

فصل اول: ديوارهاي آتش شبكه……………………………………………………………….. ۱۳

۱-۱ : مقدمه………………………………………………………………………………………. ۱۴

۱-۲ : يك ديوار آتش چيست؟………………………………………………………………. ۱۵

۱-۳ : ديوارهاي آتش چه كاري انجام مي دهند؟…………………………………………. ۱۶

۱-۳-۱ : اثرات مثبت……………………………………………………………………. ۱۶

۱-۳-۲ : اثرات منفي……………………………………………………………………. ۱۷

۱-۴ : ديوارهاي آتش، چه كارهايي را نمي توانند انجام دهند؟………………………… ۱۸

۱-۵ : چگونه ديوارهاي آتش عمل مي‌كنند؟………………………………………………. ۲۰

۱-۶ : انواع ديوارهاي آتش……………………………………………………………………. ۲۱

۱-۶-۱ : فيلتر كردن بسته………………………………………………………………. ۲۲

۱-۶-۱-۱ : نقاط قوت…………………………………………………………. ۲۴

۱-۶-۱-۲ : نقاط ضعف……………………………………………………….. ۲۵

۱-۶-۲ : بازرسي هوشمند بسته………………………………………………………..۲۸

۱-۶-۲-۱ : نقاط قوت…………………………………………………………. ۳۱

۱-۶-۲-۲ : نقاط ضعف……………………………………………………….. ۳۲

۱-۶-۳ : دروازة برنامه هاي كاربردي و پراكسيها………………………………….. ۳۲

۱-۶-۳-۱ : نقاط قوت…………………………………………………………. ۳۵

۱-۶-۳-۲ : نقاط ضعف……………………………………………………….. ۳۶

۱-۶-۴ : پراكسيهاي قابل تطبيق………………………………………………………. ۳۸

۱-۶-۵ : دروازة سطح مداري…………………………………………………………. ۳۹

۱-۶-۶ : وانمود كننده ها………………………………………………………………. ۴۰

۱-۶-۶-۱ : ترجمة آدرس شبكه……………………………………………… ۴۰

۱-۶-۶-۲ : ديوارهاي آتش شخصي………………………………………… ۴۲

۱-۷ : جنبه هاي مهم ديوارهاي آتش كارآمد……………………………………………… ۴۲

۱-۸ : معماري ديوار آتش……………………………………………………………………… ۴۳

۱-۸-۱ : مسيرياب فيلتركنندة بسته……………………………………………………. ۴۳

۱-۸-۲ : ميزبان غربال شده يا ميزبان سنگر………………………………………….. ۴۴

۱-۸-۳ : دروازة دو خانه اي…………………………………………………………… ۴۵

۱-۸-۴ : زير شبكة غربال شده يا منطقة غيرنظامي…………………………………. ۴۶

۱-۸-۵ : دستگاه ديوار آتش………………………………………………………….. ۴۶

۱-۹ : انتخاب و پياده سازي يك راه حل ديوار آتش…………………………………….. ۴۸

۱-۹-۱ : آيا شما نياز به يك ديوار آتش داريد؟…………………………………..۴۸

۱-۹-۲ : ديوار آتش، چه چيزي را بايد كنترل يا محافظت كند؟……………….. ۴۹

۱-۹-۳ : يك ديوار آتش، چه تأثيري روي سازمان، شبكه و كاربران

           خواهد گذاشت؟………………………………………………………………. ۵۰

۱-۱۰ : سياست امنيتي ………………………………………………………………………….. ۵۱

۱-۱۰-۱ : موضوعات اجرايي…………………………………………………………. ۵۲

۱-۱۰-۲ : موضوعات فني……………………………………………………………… ۵۳

۱-۱۱ : نيازهاي پياده سازي……………………………………………………………………. ۵۴

۱-۱۱-۱ : نيازهاي فني…………………………………………………………………. ۵۴

۱-۱۱-۲ : معماري………………………………………………………………………. ۵۴

۱-۱۲ : تصميم گيري…………………………………………………………………………… ۵۵

۱-۱۳ : پياده سازي و آزمايش………………………………………………………………… ۵۶

۱-۱۳-۱ : آزمايش، آزمايش، آزمايش!…………………………………………….. ۵۷

۱-۱۴ : خلاصه ………………………………………………………………………………….. ۵۸

فصل دوم: پياده سازي ديوار آتش با استفاده از iptables……………………………. 60

۲-۱ : مقدمه………………………………………………………………………………………. ۶۱

۲-۲ : واژگان علمي مربوط به فيلترسازي بسته………………………………………………۶۲

۲-۳ : انتخاب يك ماشين براي ديوار آتش مبتني بر لينوكس…………………………… ۶۵

۲-۴ : به كار بردن IP Forwarding و Masquerading…………………………. 65

۲-۵ : حسابداري بسته…………………………………………………………………………… ۷۰

۲-۶ : جداول و زنجيرها در يك ديوار آتش مبتني بر لينوكس………………………….. ۷۰

۲-۷ : قوانين………………………………………………………………………………………. ۷۴

۲-۸ : تطبيق ها…………………………………………………………………………………… ۷۵

۲-۹ : اهداف……………………………………………………………………………………… ۷۵

۲-۱۰ : پيكربندي iptables…………………………………………………………………. 76

۲-۱۱ : استفاده از iptables…………………………………………………………………. 77

۲-۱۱-۱ : مشخصات فيلترسازي……………………………………………………… ۷۸

۲-۱۱-۱-۱ : تعيين نمودن آدرس IP مبدأ و مقصد………………………. ۷۸

۲-۱۱-۱-۲ : تعيين نمودن معكوس………………………………………….. ۷۹

۲-۱۱-۱-۳ : تعيين نمودن پروتكل…………………………………………… ۷۹

۲-۱۱-۱-۴ : تعيين نمودن يك رابط………………………………………… ۷۹

۲-۱۱-۱-۵ : تعيين نمودن قطعه ها…………………………………………… ۸۰

۲-۱۱-۲ : تعميم هايي براي iptables (تطبيق هاي جديد)……………………. ۸۲

۲-۱۱-۲-۱ : تعميم هاي TCP……………………………………………… 82

۲-۱۱-۲-۲ : تعميم هاي UDP……………………………………………… 86

۲-۱۱-۲-۳ : تعميم هاي ICMP……………………………………………. 86

۲-۱۱-۲-۴ : تعميم هاي تطبيق ديگر……………………………………….. ۸۷

۲-۱۱-۳ : مشخصات هدف…………………………………………………………… ۹۲

۲-۱۱-۳-۱ : زنجيرهاي تعريف شده توسط كاربر………………………… ۹۲

۲-۱۱-۳-۲ : هدف هاي تعميمي ……………………………………………. ۹۲

۲-۱۱-۴ : عمليات روي يك زنجير كامل………………………………………….. ۹۴

۲-۱۱-۴-۱ : ايجاد يك زنجير جديد……………………………………….. ۹۴

۲-۱۱-۴-۲ : حذف يك زنجير ……………………………………………… ۹۴

۲-۱۱-۴-۳ : خالي كردن يك زنجير ………………………………………. ۹۵

۲-۱۱-۴-۴ : فهرست گيري از يك زنجير …………………………………۹۵

۲-۱۱-۴-۵ : صفر كردن شمارنده ها……………………………………….. ۹۵

۲-۱۱-۴-۶ : تنظيم نمودن سياست………………………………………….. ۹۵

۲-۱۱-۴-۷ : تغيير دادن نام يك زنجير……………………………………… ۹۶

۲-۱۲ : تركيب NAT  با فيلترسازي بسته…………………………………………………… ۹۶

۲-۱۲-۱ : ترجمة آدرس شبكه……………………………………………………….. ۹۶

۲-۱۲-۲ : NAT مبدأ و Masquerading…………………………………….. 98

۲-۱۲-۳ : NAT مقصد………………………………………………………………. ۹۹

۲-۱۳ : ذخيره نمودن و برگرداندن قوانين……………………………………………………. ۱۰۱

۲-۱۴ : خلاصه…………………………………………………………………………………… ۱۰۲

نتيجه گيري……………………………………………………………………………………………….. ۱۰۵

پيشنهادات…………………………………………………………………………………………………. ۱۰۵

عنوان پايان نامه  دورة  كاردانی ديوار آتش مبتني بر سيستم عامل لينوكس
رشته تحصیلی مهندسي كامپيوتر نرم افزار
تعداد صفحات ۱۰۰
نوع فایل Word
قیمت ( ریال ) ۱۵۰٫۰۰۰

برچسب , , , , , , , , , , , , , , ,

نوشته شده توسط 7sad.ir

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

5 × 4 =