کتاب پیکره بندی فایروال لینوکسی IPtables (در هر دو محیط خط فرمان و گرافیکی)

کتاب پیکره بندی فایروال لینوکسی IPtables (در هر دو محیط خط فرمان و گرافیکی)


امروزه با ظهور فناوریهای گوناگون در عرصه ارتباطات و تبادل اطلاعات، نقش شبکه‌های کامپیوتری بیش از پیش مورد توجه قرار گرفته است. اولین بستر غیر سخت افزاری ارائه دهنده سرویس‌های شبکه‌های کامپیوتری سیستم عامل است که سرویس‌های مختلف را در قالب بسته‌های نرم افزاری گوناگون به کاربران ارائه می‌دهد. وجود یک سیستم عامل قدرتمند به منظور تأمین امنیت سرویس و ارائه مستمر آن به کاربران از جمله دغدغه‌های طراحان و مدیران شبکه‌های کامپیوتری است. ضعف امنیتی سیستم عامل ویندوز به علت حفره‌های امنیتی موجود در آن از یک طرف ومتن باز بودن سیستم عامل لینوکس و ساختار فایلها و نحوه ذخیره شدن آنها که امکان نفوذ ویروسها را مشکل نموده از طرف دیگر و نیز رایگان بودن این سیتم عامل در مقابل قیمت بالای سیستم عامل ویندوز باعث حرکت سازمانها برای تغییر سیستم عامل‌های سرویس دهنده مورد استفاده در شبکه‌های خود به سمت سیستم عامل‌های لینوکسی شده است. اگر چه سیستم عامل لینوکس بطور طبیعی امن‌تر از سیستم عامل ویندوز می‌باشد ولیکن در شبکه‌ای با چندین سرویس دهنده که به شبکه جهانی اینترنت نیز متصل هستند می‌بایست از فایرواهای قدرتمند طراحی شده برای این سیستم عامل بهره جست که از جمله قویترین فایروال‌های طراحی شده برای این سیستم عامل می‌توان به IPtables اشاره نمود.

در این کتاب روش پیاده سازی و پیکره بندی فایروال IPtables مورد بررسی قرار می‌گیرد. در فصل اول مفاهیمی کلی در مورد فایروال‌ها بیان می‌گردد.

در فصل دوم مختصری در مورد سیستم عامل لینوکس و دستوراتی که بطور مستقیم برای مدیریت این فایروال در محیط لینوکس به آنها نیاز است مورد بررسی قرار می‌گیرد.

در فصل سوم ساختار کلی فایروال IPtables مورد بررسی قرار گرفته و در مورد جداول، زنجیره‌ها، سویچ‌ها و نحوه حرکت بسته‌ها در بین این زنجیره‌ها و جداول صحبت خواهد شد چراکه لازمه مدیریت و پیکره بندی این فایروال برای اعمال سیاستهای سازمانی، درک صحیح از نحوه رفتار و واکنش این فایروال با بسته‌های عبوری از آن است.

در فصل چهارم در مورد مفاهیم انطباق (Match) و هدف (Target) در فایروال صحبت شده و انوع آن‌ها با ذکر مثالهایی مورد بررسی قرار می‌گیرد.

در فصل پنجم مکانیزم NAT در این فایروال مورد بررسی قرار می‌گیرد.

در فصل ششم در مورد وضعیت پیگیری اتصالات در این فایروال صحبت می‌شود.

در فصل هفتم یک سناریوی عملی از مطالب بیان شده در فصول اول تا ششم مورد بررسی قرار خواهد گرفت در فصل هشتم با استفاده از ابزار گرفیکی وب مین تلاش می‌کنیم که فایروال خود را از طریق محیط گرافیکی که این نرم افزار در اختیار ما قرار می‌دهد پیکره بندی کنیم و در انتها در فصل نهم نتیجه گیری و پیشنهادات بیان خواهد شد.

فهرست مطالب
در هر دو محیط خط فرمان و گرافیکی
فصل اول مفاهیم فایروال
1-1. فایروال چیست
1-2. انواع فایروال
1-2-1. فایروال‌های سخت افزاری
1-2-2 فایروال‌های نرم افزاری
1-3. عملکرد فایروال درلایه‌های شبکه
1-3-1. عملکرد فایروال درلایه شبکه (Network)
1-3-2. عملکرد فایروال درلایه انتقال (Transport)
1-3-3. عملکرد فایروال درلایه کاربرد (Application)
1-4. انواع معماری فایروال
۱-۴-۱.Packet Filtering
1-4-2. Circuit level Gateways
1-4-3. Application Filtering
1-5. انتخاب نوع فایروال
فصل دوم سیستم‌عامل‌لینوکس و فایروال IPtables
2-1. سیستم عامل لینوکس و موارد کاربرد
2-2. ایجاد محیط آزمایشگاهی
2-3. دستورات مورد نیاز لینوکس برای کارکردن با IPtables
دستور ls
کاراکتر مسیر خروجی > و <
2-4. فایروال IPTables
2-5. فایل‌های پیکره بندی IPtables
فصل سوم ساختارکلی فایروال IPtables
3-1. جداول و زنجیره‌های فایروال IPtables
3-2. انواع زنجیره‌های پیشفرض در IPtables
3-3. طریقه حرکت بسته‌ها در بین جداول و زنجیره‌های فایروال
3-4. نحوه نوشتن قوانین در IPtables
3-5. سوییچ‌های دستور iptables
3-6. زنجیره‌های تعریف شده توسط کاربر
3-7. مفهوم Match و چند نوع ساده آن
3-8. مفهوم Target و چند نوع ساده آن
3-9. ذخیره و بازگردان تنظیمات در IPtables
3-9-1. دستور iptables-save
3-9-2. دستور iptables-restore
فصل چهارم انواع MATCH و TARGET در IPtables
4-1. انواع MATCH ها در IPtables
4-1-1. COMMENT MATCH
4-1-2.IPRANGE MATCH
4-1-5. MAC MATCH
4-1-6. MARK MATCH
4-1-7. TTL MATCH
4-1-8. SYN MATCH
4-1-9. LIMIT MATCH
4-1-10. ICMP MATCH
4-2. انواع TARGET ها در Iptables
4-2-1.REJECT TARGET
4-2-2. RETURN TARGET
4-2-3. REDIRECT TARGET
4-2-4. LOG TARGET
4-2-5. MARK TARGET
4-2-6.TTL TARGET
فصل پنجم مکانیزم NAT در IPtables
5-1. ترجمه آدرس از نوع SNAT
5-2. ترجمه آدرس از نوع DNAT
5-3. کاربرد MASQUERADE TARGET در ترجمه آدرس
فصل ششم پیگیری وضعیت اتصال در IPtables
6-1. مفهوم ماشین وضعیت
6-2. وضعیت‌های مختلف یک بسته از نظر نوع اتصال
6-3. پیگیری اتصالات از نظر نوع پروتکل
6-3-1. اتصالات نوع TCP
6-3-2. اتصالات نوع UDP
6-3-3. اتصالات نوع ICMP
6-4. استفاده از خصوصیات ماشین وضعیت در iptables
فصل هفتم اجرای یک سناریوی عملی
فصل هشتم استفاده از وب مین برای
پیکره بندی IPtables
8-1. وب مین چیست؟
8-2. دریافت و نصب وب مین
8-3. رابط کاربری وب مین
8-4. پیکره بندی فایروال به کمک ابزار Webmin
8-4-1. مشاهده قوانین یک جدول خاص
8-4-2. تنظیمات راه اندازی خودکار دیوار آتش
8-4-3. تغییر عمل پیش فرض یک زنجیره
8-4-4. ایجاد زنجیره سفارشی
۸-۴-5. اضافه، حذف و ویرایش قوانین دیوار آتش
8-4-6. ترتیب قوانین در یک زنجیره
8-4-7. شرط‌های قوانین دیواره آتش
8-4-7. اعمال قوانین دیواره آتش
8-4-8. تنظیمات وب مین در استفاده از فایروال
فصل نهم نتیجه گیری و پیشنهادات
8-1. نتیجه گیری
8-2. پیشنهادات
مراجع

مطالب مرتبط

تگ‌ها

مطالب پربیننده

پربیننده
آخرین مطالب

عضویت در خبرنامه