فهرست مطالب
فهرست مطالب............................ 2
فهرست شکل ها.............................. 6
فهرست جدول ها................................. 7
مقدمه.................................... 8
فصل اول: دیوارهای آتش شبکه........................................................... 9
1-1 : مقدمه................................................................................................... 9
1-2 : یک دیوار آتش چیست؟.......................... 10
1-3 : دیوارهای آتش چه کاری انجام می دهند؟............................ 11
1-3-1 : اثرات مثبت................................. 11
1-3-2 : اثرات منفی...................................... 11
1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟............ 12
1-5 : چگونه دیوارهای آتش عمل می کنند؟..................... 13
1-6 : انواع دیوارهای آتش............................. 13
1-6-1 : فیلتر کردن بسته...................................................................... 14
1-6-1-1 : نقاط قوت................................................................ 16
1-6-1-2 : نقاط ضعف.............................................................. 16
1-6-2 : بازرسی هوشمند بسته.............................................................. 18
1-6-2-1 : نقاط قوت................................................................ 20
1-6-2-2 : نقاط ضعف.............................................................. 20
1-6-3 : دروازة برنامه های کاربردی و پراکسیها..................................... 20
1-6-3-1 : نقاط قوت................................................................ 22
1-6-3-2 : نقاط ضعف.............................................................. 23
1-6-4 : پراکسیهای قابل تطبیق............................................................. 24
1-6-5 : دروازة سطح مداری................................................................ 24
1-6-6 : وانمود کننده ها....................................................................... 25
1-6-6-1 : ترجمة آدرس شبکه................................................... 25
1-6-6-2 : دیوارهای آتش شخصی............................................. 26
1-7 : جنبه های مهم دیوارهای آتش کارآمد...................................................... 26
1-8 : معماری دیوار آتش............................................................................... 26
1-8-1 : مسیریاب فیلترکنندة بسته......................................................... 27
1-8-2 : میزبان غربال شده یا میزبان سنگر.............................................. 27
1-8-3 : دروازة دو خانه ای.................................................................. 28
1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی.................................... 29
1-8-5 : دستگاه دیوار آتش.................................................................. 29
1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش.......................................... 30
1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟....................................... 30
1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟................. 30
1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران
خواهد گذاشت؟...................................................................... 31
1-10 : سیاست امنیتی ................................................................................... 31
1-10-1 : موضوعات اجرایی................................................................ 32
1-10-2 : موضوعات فنی..................................................................... 33
1-11 : نیازهای پیاده سازی............................................................................ 33
1-11-1 : نیازهای فنی......................................................................... 33
1-11-2 : معماری............................................................................... 33
1-12 : تصمیم گیری...................................................................................... 34
1-13 : پیاده سازی و آزمایش......................................................................... 34
1-13-1 : آزمایش، آزمایش، آزمایش!.................................................... 34
1-14 : خلاصه ............................................................................................. 35
فصل دوم:iptables پیاده سازی دیوار آتش با استفاده از ......................... 35
2-1 : مقدمه................................................................................................... 35
2-2 : واژگان علمی مربوط به فیلترسازی بسته.................................................. 36
2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس............................... 38
2-4 : به کار بردن MasqueradingوIP Forwarding و ............................ 38
2-5 : حسابداری بسته.................................................................................... 41
2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس............................. 41
2-7 : قوانین.................................................................................................. 43
2-8 : تطبیق ها.............................................................................................. 44
2-9 : اهداف................................................................................................. 44
2-10 :iptables پیکربندی .......................................................................... 45
2-11 : iptables استفاده از .......................................................................... 45
2-11-1 : مشخصات فیلترسازی........................................................... 46
2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد....................... 46
2-11-1-2 : تعیین نمودن معکوس.............................................. 46
2-11-1-3 : تعیین نمودن پروتکل.............................................. 46
2-11-1-4 : تعیین نمودن یک رابط............................................ 46
2-11-1-5 : تعیین نمودن قطعه ها.............................................. 47
2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)..................... 48
2-11-2-1 : تعمیم های TCP................................................... 48
2-11-2-2 : تعمیم های UDP.................................................. 50
2-11-2-3 : تعمیم های ICMP................................................ 50
2-11-2-4 : تعمیم های تطبیق دیگر............................................ 51
2-11-3 : مشخصات هدف.................................................................. 54
2-11-3-1 : زنجیرهای تعریف شده توسط کاربر.......................... 54
2-11-3-2 : هدف های تعمیمی ................................................ 54
2-11-4 : عملیات روی یک زنجیر کامل............................................... 55
2-11-4-1 : ایجاد یک زنجیر جدید............................................ 55
2-11-4-2 : حذف یک زنجیر ................................................... 55
2-11-4-3 : خالی کردن یک زنجیر ........................................... 56
2-11-4-4 : فهرست گیری از یک زنجیر ................................... 56
2-11-4-5 : صفر کردن شمارنده ها............................................ 56
2-11-4-6 : تنظیم نمودن سیاست............................................... 56
2-11-4-7 : تغییر دادن نام یک زنجیر......................................... 56
2-12 : ترکیب NAT با فیلترسازی بسته....................................................... 57
2-12-1 : ترجمة آدرس شبکه.............................................................. 57
2-12-2 : NAT مبدأ و Masqueradingو......................................... 58
2-12-3 : NAT مقصد....................................................................... 59
2-13 : ذخیره نمودن و برگرداندن قوانین............................................... 59
2-14 : خلاصه.............................................................................................. 60
فصل سوم: امنیت در سیستم عامل لینوکس.............................................. 61
3-1 : مقدمه................................................................................................... 61
3-2 : کاربران و گروه ها ............................................................................... 62
3-2-1 : سطح دسترسی.................................................................... 63
3-3 : نکاتی در مورد امنیت در لینوکس............................................................ 66
3-4: کنترل دسترسی به فایلها و ویژگی های آن................................................ 70
3-5: فرهنگ لغات فنی امنیت......................................................................... 72
3-6: امنیت هسته........................................................................................... 73
3-7: نکات امنیتی عمومی............................................................................... 74
3-8: شناسایی حملات شبکه ای...................................................................... 77
3-9: نکات امنیتی در لینوکس(قسمت آخر)...................................................... 77
3-9-1 : چک کردن درستی بسته های نرم افزاری.................................. 77
3-9-2 : OpenSSHنصب و پیکربندی ............................................. 78
3-9-3 : امنیت آپاچی........................................................................... 80
3-9-4 : TCO Wrapperپیکربندی ................................................... 82
نتیجه گیری.............................................................................................................. 84
منابع و ماخذ............................................................................................................ 84
پایان نامه کارشناسی ، دیوار آتش و امنیت در لینوکس ، امنیت در لینوکس