یکشنبه, 20 اسفند 1391 22:25

زنجیرهای فایروال (قسمت ششم)

کرنل از سه زنجیر فایروال استفاده می کند : INPUT ، OUTPUT و FORWARD . وقتی که یک بسته از طریق یک رابط دریافت می شود ، زنجیر INPUT برای تعیین اینکه چه کاری انجام شود ، استفاده می گردد. سپس کرنل از اطلاعات مسیریابی برای تصمیم به اینکه آن را کجا بفرستد ، استفاده می کند. اگر کرنل ، بسته را به میزبان دیگری بفرستد، زنجیر FORWARD بررسی می گردد. قبل از اینکه بسته حقیقتاً ارسال شود ، زنجیر OUTPUT نیز بررسی می گردد. به علاوه ، دو زنجیر جدول NAT ، یعنی POSTROUTING و PREROUTING پیاده سازی می شوند تا ماسک و اصلاحات آدرس بسته بندی را پیاده سازی کنند. زنجیر های داخلی Netfilter در جدول زیر لیست شده اند.

منتشرشده در آموزش لینوکس
چهارشنبه, 23 اسفند 1391 22:23

هدفها (قسمت پنجم)

یک هدف ( Target ) خودش می تواند زنجیر دیگری از قوانین یا حتی زنجیری از قوانین تعریف شده توسط کاربر باشد. یک بسته می تواند قبل از رسیدن به یک هدف ، از طریق چند زنجیر انتقال یابد. در مورد زنجیر های تعریف شده توسط کاربر ، هدف پیش فرض ، معمولاً قانون بعدی در زنجیر می باشد که از آنجا فراخوانی شده است. این کار یک فراخوانی رویه با تابع را باعث می شود.  مثل جریان کنترل موجود در زبان برنامه نویسی. وقتی که یک قانون ، یک زنجیر تعریف شده توسط کاربر را به عنوان هدفش داشته باشد ، هنگامی که فعال شود ، آن زنجیر تعریف شده توسط کاربر اجرا می گردد. اگر با هیچ قانونی مطابقت نکند ، اجرا به قانون بعدی در زنجیر منشأ بر می گردد.

منتشرشده در آموزش لینوکس
چهارشنبه, 23 اسفند 1391 22:21

زنجیر ها (قسمت چهارم)

قوانین در زنجیر های مختلف ترکیب می شوند. کرنل از زنجیرها برای مدیریت بسته هایی که دریافت می کند و می فرستد ، استفاده می نماید. یک زنجیر ، به طور ساده یک فهرست از قوانین است. این قوانین ، مشخص می کنند که چه عملی برای بسته هایی که شامل عناوین خاص می باشند ، انجام گیرد. قوانین با یک ساختار if-then-else عمل می کنند. اگر بسته با قانون اول مطابقت نکرد ، سپس قانون بعدی بررسی می شود و همین طور الی آخر. اگر بسته با هیچکدام از قوانین مطابقت نداشت ، کرنل با خط مشی زنجیر مشورت می کند. معمولا در این مرحله بسته رو می شود. اگر بسته ، با یک قانون مطابقت نداشته باشد ، به هدفش انتقال می یابد که تعیین می کندبا بسته چه کاری انجام دهد. هدفهای استاندارد ، در جدول 2 لیست شده اند. اگر یک بسته ، با هیچکدام از این قوانین مطابقت نداشت ، به هدف پیش فرض زنجیر فرستاده می شود.

منتشرشده در آموزش لینوکس
شنبه, 19 اسفند 1391 22:19

فیلتر کردن بسته (قسمت سوم)

Netfilter اکنون سه جدول را پشتیبانی می کند : filter ، nat و mangle. فیلتر کردن بسته با استفاده از یک جدول filter پیاده سازی می شود که قوانینی برای قبول یا رد بسته ها را نگه می دارد. عملیات ترجمه آدرس شبکه ، مثل IP ماسک ، با استفاده از جدول NAT پیاده سازی می شوند که قوانین ماسک IP را نگه می دارد.

منتشرشده در آموزش لینوکس

Netfilter ، وظایف فیلتر کردن بسته و NAT را با استفاده از جداول و دستورات مختلف به طور مجزا پیاده سازی می کند. یک جدول ، مجموعه ای از دستورات را برای برنامه کاربردی خود ، نگه می دارد. این روش ، وظیفه فیلتر کردن بسته را ساده می کند و به iptables اجازه می دهد تا بررسیهای فیلتر کردن بسته را بدون کار اضافی ترجمه های آدرس انجام دهد.

منتشرشده در آموزش لینوکس

هسته فعلی لینوکس ، شامل پشتیبانی از فایروال ها با استفاده از بسته فیلتر گذاری Netfilter (iptable)  می باشد ( نگارش قبلی یعنی ipchains در سیستم های قدیمی استفاده می شود ). برای پیاده سازی یک فایروال ، به سادگی قوانینی را تنظیم می کنید تا مشخص نمایید که چه نوع دسترسی ای می خواهید به سیستم خود بدهید. اگر آن سیستم همچنین یک دروازه برای یک شبکه خصوصی است ، قابلیت فایروال سیستم ، می تواند به طور مؤثر شبکه را از حملات خارجی محفوظ بدارد.

منتشرشده در آموزش لینوکس
صفحه5 از5

پربازدیدترین مطالب

"«قیمتی که در هنگام سفارش مشتري در پیش‌فاکتور منظور گرديده است، معتبر مي‌باشد»."