فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود پایان نامه کارشناسی رشته کامپیوتر دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت ورد

اختصاصی از فی گوو دانلود پایان نامه کارشناسی رشته کامپیوتر دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت ورد دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کارشناسی رشته کامپیوتر دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت ورد


دانلود پایان نامه کارشناسی رشته کامپیوتر دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت ورد

فهرست مطالب

فهرست مطالب....................................................................................................... 3

فهرست شکل ها.................................................................................................... 9

فهرست جدول ها................................................................................................... 11

چکیده (فارسی)...................................................................................................... 12

فصل اول: دیوارهای آتش شبکه.......................................................................... 13

1-1 : مقدمه................................................................................................. 14

1-2 : یک دیوار آتش چیست؟...................................................................... 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟........................................ 16

1-3-1 : اثرات مثبت........................................................................... 16

1-3-2 : اثرات منفی........................................................................... 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟................... 18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟................................................. 20

1-6 : انواع دیوارهای آتش.......................................................................... 21

1-6-1 : فیلتر کردن بسته.................................................................. 22

1-6-1-1 : نقاط قوت................................................................ 24

1-6-1-2 : نقاط ضعف............................................................. 25

1-6-2 : بازرسی هوشمند بسته........................................................ 28

1-6-2-1 : نقاط قوت............................................................... 31

1-6-2-2 : نقاط ضعف............................................................ 32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها........................... 32

1-6-3-1 : نقاط قوت................................................................ 35

1-6-3-2 : نقاط ضعف............................................................. 36

1-6-4 : پراکسیهای قابل تطبیق......................................................... 38

1-6-5 : دروازة سطح مداری............................................................ 39

1-6-6 : وانمود کننده ها.................................................................... 40

1-6-6-1 : ترجمة آدرس شبکه............................................... 40

1-6-6-2 : دیوارهای آتش شخصی......................................... 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد.............................................. 42

1-8 : معماری دیوار آتش........................................................................... 43

1-8-1 : مسیریاب فیلترکنندة بسته.................................................... 43

1-8-2 : میزبان غربال شده یا میزبان سنگر..................................... 44

1-8-3 : دروازة دو خانه ای.............................................................. 45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی........................... 46

1-8-5 : دستگاه دیوار آتش............................................................... 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش................................... 48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟................................. 48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟......... 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟..................................................................... 50

1-10 : سیاست امنیتی ................................................................................ 51

1-10-1 : موضوعات اجرایی............................................................. 52

1-10-2 : موضوعات فنی.................................................................. 53

1-11 : نیازهای پیاده سازی........................................................................ 54

1-11-1 : نیازهای فنی....................................................................... 54

1-11-2 : معماری.............................................................................. 54

1-12 : تصمیم گیری................................................................................... 55

1-13 : پیاده سازی و آزمایش.................................................................... 56

1-13-1 : آزمایش، آزمایش، آزمایش!............................................... 57

1-14 : خلاصه ........................................................................................... 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables................................. 60

2-1 : مقدمه................................................................................................. 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته.......................................... 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس....................... 65

2-4 : به کار بردن IP Forwarding و Masquerading................................... 65

2-5 : حسابداری بسته................................................................................. 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس.................... 70

2-7 : قوانین................................................................................................. 74

2-8 : تطبیق ها............................................................................................. 75

2-9 : اهداف................................................................................................. 75

2-10 : پیکربندی iptables............................................................................ 76

2-11 : استفاده از iptables.......................................................................... 77

2-11-1 : مشخصات فیلترسازی....................................................... 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد.................. 78

2-11-1-2 : تعیین نمودن معکوس........................................... 79

2-11-1-3 : تعیین نمودن پروتکل............................................ 79

2-11-1-4 : تعیین نمودن یک رابط.......................................... 79

2-11-1-5 : تعیین نمودن قطعه ها........................................... 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید).................... 82

2-11-2-1 : تعمیم های TCP................................................... 82

2-11-2-2 : تعمیم های UDP.................................................. 86

2-11-2-3 : تعمیم های ICMP................................................. 86

2-11-2-4 : تعمیم های تطبیق دیگر......................................... 87         

2-11-3 : مشخصات هدف................................................................ 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر................... 92

2-11-3-2 : هدف های تعمیمی ............................................... 92

2-11-4 : عملیات روی یک زنجیر کامل............................................ 94         

2-11-4-1 : ایجاد یک زنجیر جدید.......................................... 94

2-11-4-2 : حذف یک زنجیر .................................................. 94

2-11-4-3 : خالی کردن یک زنجیر ........................................ 95

2-11-4-4 : فهرست گیری از یک زنجیر ................................ 95

2-11-4-5 : صفر کردن شمارنده ها....................................... 95

2-11-4-6 : تنظیم نمودن سیاست........................................... 95         

2-11-4-7 : تغییر دادن نام یک زنجیر.................................... 96

2-12 : ترکیب NAT با فیلترسازی بسته.................................................... 96

2-12-1 : ترجمة آدرس شبکه........................................................... 96

2-12-2 : NAT مبدأ و Masquerading............................................... 98         

2-12-3 : NAT مقصد....................................................................... 99

2-13 : ذخیره نمودن و برگرداندن قوانین.................................................. 101

2-14 : خلاصه............................................................................................. 102

نتیجه گیری............................................................................................................ 105

پیشنهادات      105


دانلود با لینک مستقیم


دانلود پایان نامه کارشناسی رشته کامپیوتر دیوار آتش مبتنی بر سیستم عامل لینوکس با فرمت ورد
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.