گزارش کارآموزی کامپیوتر (شناخت کاربردی Iptable)


دنلود مقاله و پروژه و پایان نامه دانشجوئی

گزارش کارآموزی کامپیوتر (شناخت کاربردی Iptable) مربوطه  به صورت فایل ورد  word و قابل ویرایش می باشد و دارای ۵۴  صفحه است . بلافاصله بعد از پرداخت و خرید لینک دانلود گزارش کارآموزی کامپیوتر (شناخت کاربردی Iptable) نمایش داده می شود، علاوه بر آن لینک مقاله مربوطه به ایمیل شما نیز ارسال می گردد

فهرست مطالب

۱- مقدمه
۱-۱ : چرا این سند نوشته شد
۲-۱ : چگونگی نوشتن آن
۳-۱ : اصطلاحات مورد استفاده
۲-آماده سازی
۱-۲ : درک جا iptables را بدست آوریم
۲-۲ : نصب kernel
3-2 : نصب در محل کاربر
۱-۳-۲ : کامپایل برنامه های کاربر
۲-۳-۲ : نصب بر RED HOT 7/1
3- جستجوی جداول و زنجیره ها
۱-۳ : کلیات
۲-۳ : جدول Mangle
3-3 : جدول فیلتر
۴- ماشین حالت
۱-۴ : مقدمه
۲-۴ : ورودی Conntrack
3-4 : حالات محل کاربر
۴-۴ : اتصالات TCP
5-4 : اتصالات UDP
6-4 : اتصالات ICMP
7-4 : اتصالات پیش فرض
۸-۴ : ردیابی اتصال و پروتکل پیچیده

فصل ۱ : مقدمه

۱-۱ : چرا این سند نوشته شد :

من فضای خالی بزرگی را در HOW TOS  یافتم و در آنجا اطلاعات در مورد iptable و نقش Netfilter در linux 1/4x kernel جدید کافی نبود . در بین آنها مىخواهم به سوالاتی پاسخ دهم که در مورد احتمال جدید مانند مطابق حالت بوده اند . بخش اعظم آن به صورت فایل rc…. است که در دست نوشته etc…. آمده است . این فایل اصولاً بر اساس ارتقای idowt. است .

یک دست نوشته کوچک در مورد اجرای برنامه و راه اندازی سیستم به صورت rc…. در دسترس است .

۲-۱ : چگونگی نوشتن :

من با مارک باکر و دیگران در سیستم Netfilter مشورت کردم . بسیاری از آنها در این اثر مستند به من کمک نموده اند و در این جا سعی کرده ام از سایت Fr.zentux.Net خود استفاده کنم . این سند فرآیند نصب را مرحله به مرحله نشان مىدهد و در مورد طرح iptables است . من مثالهای فایل re.Firewall و مثالهای یادگیری استفاده از iptables را نیز ارائه کرده ام در این جا باید تابع زنجیره های اصولی باشید و آنها را در کنار هم قرار دهید . به این ترتیب سند مىتواند آماده شود و روش منطقی تر را نشان دهد . هر زمان که این درک مشکل باشد به این سند مراجعه کنید .

۳-۱ : اصطلاحات مورد استفاده در سند :

این سند دارای اصطلاحاتی است که به تشریح نیاز دارند قبل از اینکه آنرا مطالعه کنید . در این بخش توصیف آنها و چگونگی انتخاب آنها در سند آمده است .

ترجمه آدرس شبکه مقصد – DNAT – روش ترجمه آدرس IP مقصد در بسته اشتاره دارد و یا تغییر آنرا نشان مىدهد . این با SNAT استفاده شد و به کاربرها در به اشتراک گذاری آدرس IP اینترنت کمک مىکند و خدمات سرویس دهنده را ارائه مىنماید. این روند با تعیین port متفاوت با آدرس IP عملی است و مسیر linux را برای ارسال ترافیک نشان مىدهد .

جریان- این اصطلاح به روابط ارسال و دریافت بسته ها در رابطه با روش جدید اشاره دارد . اصولاً این اصطلاح برای یک نوع ارتباط به کار مىرود که دو یا چند بسته را در دو جهت ارسال مىکند . در TCP این به معنای ارتباطی است که یک SYN را ارسال مىکند و سپس با SYN/ACK جواب مىدهد ولی ارتباط ارسالی SYN و جواب میزبان ICMP نیز مهم است . به عبارت دیگر از این اصطلاح به خوبی استفاده نمی‌کنم .

SNAT – ترجمه آدرس شبکه منبع این اصطلاح به روش ترجمه آدرس منبع به دیگری اشاره دارد . این برای چندین میزبان وجه اشتراک گذاری آدرس IP اینترنت به کار میرود زیرا نقص آدرس IP در IP 74 مطرح است ( IP 74 این را حل مىکند )

حالت – این اصطلاح بحالت بسته طبق پروتکل کنترل انتقال RFC 793 اشاره دارد و در Netfilter/iptable به کار مىرود . توجه کنید که حالات درونی و خارجی تابع ویژگی RFC 793 است . دلیل اصلی آن است که Netfilter باید چندمین فرضیه در مورد ارتباط و بسته ها ارائه کند . فضای کاربر – این اصطلاح به هر چیز که در خارج kernel روی دهد اشاره دارد به عنوان مثال تحریک iptable-h در خارج kernel است ولی iptable – A Forward p – tcp jAce Ept در kernel است زیرا قانون جدید به مجموعه قوانین اضافه می‌شود .

فضای kernel – این نکاتش برخلاف فضای کاربر است این اقدامات را در kernel نشان مىدهد و همه در خارج آن .

قلمرو کاربر – به فضای کاربر مراجعه کنید .

فصل ۲ : آماده سازی :

این فصل توصیف درک نقش Netfilter و iptable در linux است . در این جا باید کار با آزمایش آغاز شود و نصب عملی شود . با زمان کافی مىتوانید آنرا دقیقاً اجرا کنید .

۱-۲ : کجا به iptable دست یابیم :

بسته فضای کاربر iptables  مىتواند از آدرس زیر down load شود :

http……….

این بسته iptable تسهیلات خاص فضای kernel را نشان مىدهد که در طی تولید سیستم طراحی شده اند مراحل لازم به تفصیل بررسی خواهند شد .

۲-۲ :نصب kernel :

برای اجرای اساس iptable باید گزینه ها در kernel راه اندازی شوند و سیستم با دستورات مربوط آماده شود .

CONFIG- PAKET- این گزینه تولید برنامه را برای ارتباط کاری سیستم با ابزار شبکه نشان مىدهد . نمونه ها به صورت tcpdump و snort  است .

CONFIG- PAKET- یک نیاز برای عملکرد iptable نیست بلکه دارای موارد استعمال فراوان است . در این جا باید طرح در نظر گرفته شود . اگر آنرا نخواهید حذف مىکنید .

CONFIG – NETFILER – این گزینه در صورتی نیاز است که بخواهید از کامپیوتر به عنوان ورود به اینترنت استفاده کنید . به عبارت دیگر این روند برای هر چیز در سند نیاز است زیرا طرح اصولی هستند . البته باید ابزار درست برای رابط اضافه شوند مانند آداپتور اینترنت ، ppp و رابط SLIP . این موارد اصول iptable هستند . شما نمىتوانید چهارچوب را به kernel  اضافه کنید . اگر از گزینه ها در iptable استفاده کنید باید نصب سیستم را در kernel انجام دهید . در این جا گزینه ها در kernel 9-4-2 آمده اند.

CONFIG -NF – FTP – این مدل در صورتی نیاز است که بخواهید ارتباط را بر FTP برقرار کنید . جون ارتباطات FTP به راحتی در موارد طبیعی اجرا نمی‌شوند باید از helper استفاده کنید . اگر این مدل را اضافه نکنید . نمىتوانید FTP را به درستی اجرا کنید .

CONFIG- IP – NF – FPTAHLE – این گزینه در صورتی نیاز است که یک نوع Filter یا NAT  نیاز باشد . در این جا چهارچوب شناخت iptable به kernel  اضافه می‌شود . بدون این امر نمىتوانید با iptable کاری کنید .

CONFIG -IP- NF – MATCH – LIMIT – این مدل دقیقاً نیاز نیست ولی در مثالهای rcopir…. آمده است این گزینه هماهنگی LIMIT را نشان مىدهد . باید احتمال کنترل بسته ها در نظر گرفته شود و قانون توسعه یابد . به عنوان مثال m.limit- lin 3 / lin.ld  یک هماهنگی ۳ بسته را در هر دقیقه نشان می‌دهد . این مدل مىتواند برای جلوگیری از علامت انکار خدماتی استفاده شود.

CONFIG – IP – NF – MATCH- MAC – این گزینه هماهنگی بسته را بر اساس آدرس MAC نشان مىدهد . هر آداپتور اینترنت دارای آدرس MAC خاص خود است . ما بسته های بلوکی در آدرس MAC داریم و از بلوک خاص برای آدرس MAC استفاده مىکنیم . ما از این گزینه در نمونه dc.fire…. استفاده نمىکنیم .

CONFIG – IP – NF….. – این گزینه در استفاده از تطابق MARK مفید است . به عنوان مثال اگر از MARK هدف برای بسته ها استفاده شود بسته به این که آیا بسته ها در جدول هستند یا خیر مىتوانیم هماهنگی را برقرار کنیم . این گزینه هماهنگی واقعی MARK است و مىتواند توصیف هدف واقعی MARK باشد .

CONFIG – IP – NF – MATCH – MULTIPORT – این روش به ما در تطابق بسته ها با یک سری port مقصد و منبع کمک مىکند . این ویژگی غیرممکن است ولی هماهنگی برقرار خواهد شد .

CONFIG -IP – NF- MATCH- TOP – با این هماهنگی مىتوان بسته ها را بر اساس فیلد TOS در تطابق قرار دارد . TOP به type of service  اشاره دارد TOS مىتواند با قوانین خاص در جدول قرار گیرد و از طریق دستور ipltc  اجرا شود .

CONFIG – IP- NF -MATCH- TCP MSS- این گزینه احتمال هماهنگی بسته های TCP را در فیلد MSS نشان مىدهد .

CONFIG – IP- NF-MATCH – STALE – این یکی از بزرگترین اخبار در مقایسه با ipchain است . با این مدل مىتوان هماهنگی بسته ها را عملی ساخت . به عنوان مثال اگر شاهد ترافیک در دو بعد ارتباط TCP هستیم بسته به صورت ESTABLISHED  ظاهر می‌شود . این مدل در مثال rc….  استفاده می‌شود .

CONFIG- IP- NF- MATCH- UNCLEAN – این مدل احتمال هماهنگی IP  ، TCP، UDP ، ICMP را نشان مىدهد و تطابق با یک نوع اعتبار ندارد . ما مىتوانیم این بسته ها را حذف کنیم ولی نمىدانیم که آیا این کار درست است . توجه کنید که این هماهنگی تجربی است و نمىتوان در تمام موارد کامل باشد.

CONFIG – IP – NF – FILTER –  این مدل اساس جدول Filter است و مىتواند فیلتر IP را انجام دهد در این فیلتر مىتوان زنجیره Forward , Input و Output را  یافت . این مدل در صورتی نیاز است که طراحی بسته برای ارسال و دریافت انجام شود .

CONFIG – IP – NF- TARGET – REJECT – این هدف به شما کمک مىکند تا مشخص کنید که پیام خطای ICMP باید در پاسخ نسبت به بسته‌های بعدی ارسال شود  در این جا حذف مهم است . در خاطر داشته باشید که روابط TCP برخلاف ICMP , UDP مىتوانند انکار با بسته TCPRSS باشند.

CONFIG -IP -NF- TARGET- MIRROR – این به بسته ها در برگشت به موسسه با بسته کمک مىکند . به عنوان مثال اگر یک هدف MIRROR بر مقصد HTTP  نصب شود و یا زنجیره  INPUT مشخص گردد دسترسی به port عملی است و باید بسته ها دوباره به صفوف home برگردند و در آنجا رویت شوند .

CONFIG – IP – NF- NAT – این مدل به ترجمه آدرس شبکه یا NAT در اشکال متفاوت کمک مىکند این گزینه دسترسی به iptable را عملی می‌سازد . این گزینه در صورتی نیاز است که بخواهیم ارسال و تغییر port را انجام دهیم. توجه کنید که این گزینه برای Firealling و ارسال LAN نیاز نیست بلکه باید در اختیار باشد مگر اینکه بتوانیم آدرس خاص IP را برای تمام میزبان ها ارسال کنیم . بنابراین این گزینه برای دست نوشته rc.fire…. به کار مىرود و در ثورتی شبکه مشخص خواهد شد که توانایی آدرس IP از بین برود.

CONFIG- IP – NF – TARGET – MASQUERAD – این گزینه هدف MASQUERAD را اضافه مىکند. به عنوان مثال اگر ندانید که IP چه باید انجام دهد بهتر است که آنرا بدست آورید و از DNAT  یا  SNAT استفاده کنید . به عبارت دیگر اگر از PPP , DHCP یا  SLIP یا دیگر روابط تعیین کننده IP استفاده مىکنید باید از این هدف به جای SNAT استفاده شود Masquerading  بارباراتر را بر کامپیوتر نسبت به NAT  نشان مىدهد ولی باید IP آدرس را از قبل نشان دهد .

CONFIG-IP-NF-TARGET-NEPIRECT – این هدف با prong برنامه مفید است . به جای این که بسته عبور کند باید به جعبه داخلی ببریم . به عبارت دیگر احتمال prong شفاف وجود دارد .

CONFIG-IP-NF-TARGET-LOG – این برنامه هدف LOGو نقش آنرا به iptables اضافه مىکند . از این گزینه برای LOG بسته های خالی استفاده می‌شود و باید دید در بسته چه اتفاقی مىافتد این برای   و شکای زدایی دست نوشته که آنرا مىنویسیم نیاز است .

CONFIG- IP- NF- TARGET- TCPMSS – این گزینه مىتواند برای شمارش ارائه دهنده خدماتی اینترنت و سرویس دهنده هایی استفاده شود که بسته های تجزیه ICMP را کاهش داده اند این خود باعث می‌شود صفحات وب در دسترس قرار گیرند . پت کوچک نیز با بخش بزرگتر عملی است مانند SCP بعد از اینکه طرح معرفی شد ما از هدف TCPMSS برای غلبه بر این مسئله استفاده خواهیم کرد و باید MSS ( اندازه قطعه ماکزیمم ) به DMTU اضافه شود ( واحد انتقال ماکزیمم مسیر ) . این روش مىتواند کنترل Netfilter را نشان دهد و تابع ISP و سرویس دهنده خدماتی در سیستم kernel فراخوانی شود .

CONFIG- IP- NF- COMPAT- IPCHAINS – این گزینه یک مد سازگاری را با ipchains اضافه مىکند . به این مورد توجه نکنید و راه حل بلند مدت را در حل حرکت از linux 2/2 به ۲/۴ ارائه کنید . این جا kernel 2/6 استفاده خواهد شد .

همان طور که مىتوان دید یک سری گزینه معرفی شده است . در این جا باید دید چه نوع رفتارهای مازادی از مدلها حاصل مىشوند اینها تنها گزینه ها در linux 2,4,9, kernel هستند . اگر بخواهید به این گزینه ها توجه کنید باید تابع patch – o- matic در Netfilter را در نظر داشته باشید و به گزینه ها در kernel توجه کنید . تثبیت POM نیز مىتواند در kernel عملی شود و باید بتوان به kernel دست یافت . این توابع باید در آینده اضافه شوند ولی هنوز ساخته نشده اند . این خود دلایل متفاوت دارد مانند مسیر غیر ثابت به  linux torvalds که نمىتواند حفظ شود و یا مسیر به kernel جریان اصلی که هنوز آزمایشی است .

شما به گزینه های زیر به صورت کامپایل در kernel نیاز دارید تا دست نوشته rc…. را اجرا کنید . اگر به گزینه هایی نیاز دارید که در دیگر دست نوشته ها نیاز هستند به بخش دست نوشته زیر مراجعه کنید .

برنامه

 

45,000 ریال – خرید

تمام مقالات و پایان نامه و پروژه ها به صورت فایل دنلودی می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد.

 جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ  را پرداخت نمایید. 

 

 

مطالب پیشنهادی: برای ثبت نظر خود کلیک کنید ...

براي قرار دادن بنر خود در اين مکان کليک کنيد
به راهنمایی نیاز دارید؟ کلیک کنید


جستجو پیشرفته مقالات و پروژه

سبد خرید

  • سبد خریدتان خالی است.

دسته ها

آخرین بروز رسانی

    چهارشنبه, ۲۶ مهر , ۱۳۹۶

اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
wpdesign Group طراحی و پشتیبانی سایت توسط دیجیتال ایران digitaliran.ir صورت گرفته است
تمامی حقوق برایbankmaghale.irمحفوظ می باشد.