دانلود با لینک مستقیم و پر سرعت .
فهرست مطالب
فهرست مطالب....................................................................................................... 3
فهرست شکل ها.................................................................................................... 9
فهرست جدول ها................................................................................................... 11
چکیده (فارسی)...................................................................................................... 12
فصل اول: دیوارهای آتش شبکه.......................................................................... 13
1-1 : مقدمه................................................................................................. 14
1-2 : یک دیوار آتش چیست؟...................................................................... 15
1-3 : دیوارهای آتش چه کاری انجام می دهند؟........................................ 16
1-3-1 : اثرات مثبت........................................................................... 16
1-3-2 : اثرات منفی........................................................................... 17
1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟................... 18
1-5 : چگونه دیوارهای آتش عمل میکنند؟................................................. 20
1-6 : انواع دیوارهای آتش.......................................................................... 21
1-6-1 : فیلتر کردن بسته.................................................................. 22
1-6-1-1 : نقاط قوت................................................................ 24
1-6-1-2 : نقاط ضعف............................................................. 25
1-6-2 : بازرسی هوشمند بسته........................................................ 28
1-6-2-1 : نقاط قوت............................................................... 31
1-6-2-2 : نقاط ضعف............................................................ 32
1-6-3 : دروازة برنامه های کاربردی و پراکسیها........................... 32
1-6-3-1 : نقاط قوت................................................................ 35
1-6-3-2 : نقاط ضعف............................................................. 36
1-6-4 : پراکسیهای قابل تطبیق......................................................... 38
1-6-5 : دروازة سطح مداری............................................................ 39
1-6-6 : وانمود کننده ها.................................................................... 40
1-6-6-1 : ترجمة آدرس شبکه............................................... 40
1-6-6-2 : دیوارهای آتش شخصی......................................... 42
1-7 : جنبه های مهم دیوارهای آتش کارآمد.............................................. 42
1-8 : معماری دیوار آتش........................................................................... 43
1-8-1 : مسیریاب فیلترکنندة بسته.................................................... 43
1-8-2 : میزبان غربال شده یا میزبان سنگر..................................... 44
1-8-3 : دروازة دو خانه ای.............................................................. 45
1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی........................... 46
1-8-5 : دستگاه دیوار آتش............................................................... 46
1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش................................... 48
1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟................................. 48
1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟......... 49
1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟..................................................................... 50
1-10 : سیاست امنیتی ................................................................................ 51
1-10-1 : موضوعات اجرایی............................................................. 52
1-10-2 : موضوعات فنی.................................................................. 53
1-11 : نیازهای پیاده سازی........................................................................ 54
1-11-1 : نیازهای فنی....................................................................... 54
1-11-2 : معماری.............................................................................. 54
1-12 : تصمیم گیری................................................................................... 55
1-13 : پیاده سازی و آزمایش.................................................................... 56
1-13-1 : آزمایش، آزمایش، آزمایش!............................................... 57
1-14 : خلاصه ........................................................................................... 58
فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables................................. 60
2-1 : مقدمه................................................................................................. 61
2-2 : واژگان علمی مربوط به فیلترسازی بسته.......................................... 62
2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس....................... 65
2-4 : به کار بردن IP Forwarding و Masquerading................................... 65
2-5 : حسابداری بسته................................................................................. 70
2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس.................... 70
2-7 : قوانین................................................................................................. 74
2-8 : تطبیق ها............................................................................................. 75
2-9 : اهداف................................................................................................. 75
2-10 : پیکربندی iptables............................................................................ 76
2-11 : استفاده از iptables.......................................................................... 77
2-11-1 : مشخصات فیلترسازی....................................................... 78
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد.................. 78
2-11-1-2 : تعیین نمودن معکوس........................................... 79
2-11-1-3 : تعیین نمودن پروتکل............................................ 79
2-11-1-4 : تعیین نمودن یک رابط.......................................... 79
2-11-1-5 : تعیین نمودن قطعه ها........................................... 80
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید).................... 82
2-11-2-1 : تعمیم های TCP................................................... 82
2-11-2-2 : تعمیم های UDP.................................................. 86
2-11-2-3 : تعمیم های ICMP................................................. 86
2-11-2-4 : تعمیم های تطبیق دیگر......................................... 87
2-11-3 : مشخصات هدف................................................................ 92
2-11-3-1 : زنجیرهای تعریف شده توسط کاربر................... 92
2-11-3-2 : هدف های تعمیمی ............................................... 92
2-11-4 : عملیات روی یک زنجیر کامل............................................ 94
2-11-4-1 : ایجاد یک زنجیر جدید.......................................... 94
2-11-4-2 : حذف یک زنجیر .................................................. 94
2-11-4-3 : خالی کردن یک زنجیر ........................................ 95
2-11-4-4 : فهرست گیری از یک زنجیر ................................ 95
2-11-4-5 : صفر کردن شمارنده ها....................................... 95
2-11-4-6 : تنظیم نمودن سیاست........................................... 95
2-11-4-7 : تغییر دادن نام یک زنجیر.................................... 96
2-12 : ترکیب NAT با فیلترسازی بسته.................................................... 96
2-12-1 : ترجمة آدرس شبکه........................................................... 96
2-12-2 : NAT مبدأ و Masquerading............................................... 98
2-12-3 : NAT مقصد....................................................................... 99
2-13 : ذخیره نمودن و برگرداندن قوانین.................................................. 101
2-14 : خلاصه............................................................................................. 102
نتیجه گیری............................................................................................................ 105
پیشنهادات 105