پنج شنبه, 28 دی 1396 05:49

Address Lists در میکروتیک

Address Lists یکی از ویژگی های خوب و کاربردی فایروال میکروتیک می باشد، با استفاده از Address Lists می توان بصورت دستی و خودکار لیستی از آدرس ها تهیه کرد تا هنگام نوشتن قوانین از آنها استفاده کرد.

منتشرشده در آموزش تخصصی

دانلود کتاب Designing and Implementing Linux Firewalls and QoS  برای علاقه مندان به مباحث لینوکس

منتشرشده در کتب دیجیتالی

احتمالا برای شما این مورد پیش آمده که دسترسی بعضی از نرم افزار ها به اینتر نت موجب اختلال در کار شما شده ویا باعث پاک شدن کرک آن نرم افزار شده باشد. برای این کار در ویندوز طبق این روش عمل می‌کنیم:

منتشرشده در مطالب عمومی

دو هدف داخلی ، یعنی DROP و ACCEPT وجود دارد. دیگر هدفها می توانند زنجیر های تعریف شده توسط کاربر یا الحاقات اضافه شده مثل REJECT باشند. دو هدف خاص برای مدیریت زنجیر ها استفاده می شود. RETURN و QUEUE. RETURN انتهای یک زنجیر را نشان می دهد و به جایی بر می گردد که زنجیر از آنجا شروع شده است. QUEUE برای ارسال بسته به فضای کاربر استفاده می شود. 

منتشرشده در آموزش لینوکس
یکشنبه, 20 اسفند 1391 22:28

سوئیچ های iptables (قسمت هشتم)

iptables طراحی شده تا بسط پذیر باشد و تعدادی سوئیچ با شرط انتخابی وجود دارد که می تواند به همراه iptables باشد. به عنوان مثال ، الحاق TCP شامل سوئیچ --syn است که بسته های SYN را بررسی می کند. الحاق ICMP ، سوئیچ --icmp-type را برای مشخص کردن بسته های ICMP ( آن طور که در عملیات ping استفاده می شد ) فراهم می نماید. الحاق limit شامل سوئیچ --limit است که با آن می توانید حداکثر تعداد بسته ها را مورد تطابق در طول زمان مشخص ( مثلا یک ثانیه ) را محدود کنید.

منتشرشده در آموزش لینوکس

قوانین زنجیر را با استفاده از دستورات iptables ، اضافه و اصلاح می کنید. یک دستور iptables ، شامل لغت کلیدی iptables است که با یک آرگومان دنبال می شود و دستور مورد اجرا را مشخص می نماید. به عنوان مثال، iptables -A دستوری برای اضافه کردن یک قانون جدید است ، در حالی که iptables -D ، دستوری برای خذف یک قانون می باشد ، دستورات iptables  در جدول 4 لیست شده اند. دستور زیر به سادگی زنجیر ها را به همراه قوانین فعلی آنها که برای سیستم شما تعریف شده اند لیست می کند. خروجی ، مقادیر پیش فرض ایجاد شده توسط دستورات iptables را نشان می دهد. 

منتشرشده در آموزش لینوکس
یکشنبه, 20 اسفند 1391 22:25

زنجیرهای فایروال (قسمت ششم)

کرنل از سه زنجیر فایروال استفاده می کند : INPUT ، OUTPUT و FORWARD . وقتی که یک بسته از طریق یک رابط دریافت می شود ، زنجیر INPUT برای تعیین اینکه چه کاری انجام شود ، استفاده می گردد. سپس کرنل از اطلاعات مسیریابی برای تصمیم به اینکه آن را کجا بفرستد ، استفاده می کند. اگر کرنل ، بسته را به میزبان دیگری بفرستد، زنجیر FORWARD بررسی می گردد. قبل از اینکه بسته حقیقتاً ارسال شود ، زنجیر OUTPUT نیز بررسی می گردد. به علاوه ، دو زنجیر جدول NAT ، یعنی POSTROUTING و PREROUTING پیاده سازی می شوند تا ماسک و اصلاحات آدرس بسته بندی را پیاده سازی کنند. زنجیر های داخلی Netfilter در جدول زیر لیست شده اند.

منتشرشده در آموزش لینوکس
شنبه, 19 اسفند 1391 22:19

فیلتر کردن بسته (قسمت سوم)

Netfilter اکنون سه جدول را پشتیبانی می کند : filter ، nat و mangle. فیلتر کردن بسته با استفاده از یک جدول filter پیاده سازی می شود که قوانینی برای قبول یا رد بسته ها را نگه می دارد. عملیات ترجمه آدرس شبکه ، مثل IP ماسک ، با استفاده از جدول NAT پیاده سازی می شوند که قوانین ماسک IP را نگه می دارد.

منتشرشده در آموزش لینوکس

Netfilter ، وظایف فیلتر کردن بسته و NAT را با استفاده از جداول و دستورات مختلف به طور مجزا پیاده سازی می کند. یک جدول ، مجموعه ای از دستورات را برای برنامه کاربردی خود ، نگه می دارد. این روش ، وظیفه فیلتر کردن بسته را ساده می کند و به iptables اجازه می دهد تا بررسیهای فیلتر کردن بسته را بدون کار اضافی ترجمه های آدرس انجام دهد.

منتشرشده در آموزش لینوکس

هسته فعلی لینوکس ، شامل پشتیبانی از فایروال ها با استفاده از بسته فیلتر گذاری Netfilter (iptable)  می باشد ( نگارش قبلی یعنی ipchains در سیستم های قدیمی استفاده می شود ). برای پیاده سازی یک فایروال ، به سادگی قوانینی را تنظیم می کنید تا مشخص نمایید که چه نوع دسترسی ای می خواهید به سیستم خود بدهید. اگر آن سیستم همچنین یک دروازه برای یک شبکه خصوصی است ، قابلیت فایروال سیستم ، می تواند به طور مؤثر شبکه را از حملات خارجی محفوظ بدارد.

منتشرشده در آموزش لینوکس

پربازدیدترین مطالب

"«قیمتی که در هنگام سفارش مشتري در پیش‌فاکتور منظور گرديده است، معتبر مي‌باشد»."