فرض کنید iptable ضروری است، نتیجه زیر پیدا شد.


فایروال ها : iptable و NAT (قسمت دوم)

Netfilter ، وظایف فیلتر کردن بسته و NAT را با استفاده از جداول و دستورات مختلف به طور مجزا پیاده سازی می کند. یک جدول ، مجموعه ای از دستورات را برای برنامه کاربردی خود ، نگه می دارد. این روش ، وظیفه فیلتر کردن بسته را ساده می کند و به iptables اجازه می...

شبکه XEN

Xen يك پروژه اپن سورس است كه در آزمايشگاه هاي كامپيوتر دانشگاه كمبريج انگليس توسعه داده مي شود. خروجي اين پروژه يك برنامه مجازي سازي به نام Xen است كه امكان ساخت و برپاسازي چندين ماشين مجازي با قابليت اجرا توسط سيستم عامل هاي مختلف روي يك سخت افزار...

آموزش فایروال ( iptables ) در لینوکس (قسمت اول)

هسته فعلی لینوکس ، شامل پشتیبانی از فایروال ها با استفاده از بسته فیلتر گذاری Netfilter (iptable) می باشد ( نگارش قبلی یعنی ipchains در سیستم های قدیمی استفاده می شود ). برای پیاده سازی یک فایروال ، به سادگی قوانینی را تنظیم می کنید تا مشخص نمایید که...

کنترل بسته های ICMP (قسمت بیست و هفتم)

به علاوه، برای اینکه به بسته های ping وICMP قابل دسترسی مقصد اجازه دهید، قوانین INPUT را با فایروال، به عنوان مقصد وارد می کنید. برای فعال کردن عملیات ping، از هر نوع ICMP مثلا echo-reply و echo-request استفاده می نمایید و برای مقصد غیر قابل دسترسی،...

یک نمونه اسکریپت iptables (قسمت بیست و یکم)

اکنون اطلاعات کافی برای ایجاد یک اسکریپت iptables ساده را دارید که محافظت اصلی از یک سیستم متصل به اینترنت را فراهم می کند. اسکریپت زیر ، یک عمل فیلتر کردن جداول IP را ارائه می کند تا یک شبکه محلی و یک سایت وب را از حملات خارجی حفظ نماید و یک فایروال...

ماسک نمودن IP (قسمت بیست و هشتم)

در سیستم های لینوکس، می توانید شبکه ای تنظیم کنید که در آن، بیش از یک تماس به اینترنت داشته باشید و چند سیستم مختلف روی شبکه شما بتوانند از آن استفاده نمایند. بدین روش، با استفاده از تنها یک آدرس IP ، چند سیستم مختلف به اینترنت وصل شوند. این روش را...

دستیابی خارجی فایروال (قسمت بیست و پنجم)

جهت اجازه دادن به فایروال برای شبکه های خارجی، ورود توسط بسته ها را به جز بسته های ICMP ، اجازه می دهید. اینها بعداً اداره می شوند. فایروال توسط دستگاه فایروال (eth0) مشخص می گردد. ابتدا، اجازه دهید تا تماسهای برقرار شده و متبط ادامه پیدا کنند:

دستیابی سرویس دهنده (قسمت بیست و چهارم)

برای سرویس دهنده وب، می خواهید تا کاربران خارجی اجازه دسترسی داشته باشند، اما دستیابی توسط هر شخصی که سعی در برقراری یک تماس از سرویس دهنده وب به شبکه خصوصی می کند مسدود کنید. در مثال بعد، تمام پیامها به سرویس دهنده وب قبول می شوند اما سرویس دهنده وب...

کلاهبرداری IP (قسمت بیست و سوم)

یک راه برای محافظت شبکه خصوصی از کلاهبرداری IP بسته ها، بررسی آدرس های خارجی روی دستگاه اترنت است که به شبکه خصوصی تخصیص یافته است. در این مثال، هر بسته روی دستگاه eth1 (متعلق به شبکه خصوصی) که آدرسش، از شبکه خصوصی نیست ( ! -s 192.168.0.0 ) مسدود می...

خط مشی DROP (قسمت بیست و دوم)

ابتدا یک خط مشی DROP برای زنجیر های IP داخلی INPUT و FORWARD تنظیم شده است. این بدین معناست که اگر یک بسته، هیچکدام از قوانین را برای عبور رعایت نکند، مسدود نخواهد شد. سپس هم حملات کلاهبرداری و هم هر تلاشی از خارج برای برقراری تماس (بسته های SYN ) رد...

پشتیبانی iptables در ردهت (قسمت بیستم)

ردهت پشتیبانی از iptables را به عنوان بخشی از پیکر بندی سیستم خود فراهم می کند. وقتی که بسته RPM را برای iptables نصب می کنید ، یک اسکریپت سرویس iptables نصب می شود که دستورات iptables را با استفاده از فایل /etc/sysconfig/iptables می خواند و ذخیره می...

اسکریپت های جداول IP (قسمت نوزدهم)

اگر چه می توانید قوانین iptables را از خط فرمان لایه وارد کنید ، ولی وقتی که سیستم خود را خاموش می نمایید ، این دستورات از بین می روند. در ردهت ، می توانید از پشتیبانی داخلی برای ذخیره کردن و خواندن قوانین iptables با استفاده از اسکریپت سرویس iptables...

خرد کردن بسته : جدول خرد کردن (قسمت هجدهم)

جدول خرد کردن بسته برای تغییر واقعی اطلاعات بسته استفاده می شود. قوانین خاص اعمال شده به این جدول ، اغلی طراحی شده اند تا رفتار ذاتی بسته ها ، مثل مسیر ، اندازه تماس اندازه تماس و اولویت را اکنترل کنند. قوانینی که به طور واقعی یک بسته را تغییر می دهند...

تغییرمسیر NAT : پراکسی های شفاف (قسمت هفدهم)

جداول NAT می توانند برای پیاده سازی هر نوع تغییر مسیر بسته استفاده شوند که یک عمل شفاف برای کاربر است. تغییر مسیر برای پیاده سازی یک پراکسی شفاف استفاده می شود. تغییر مسیر بسته ها توسط هدف REDIRECT صورت می پذیرد. توسط پراکسی شفاف ، بسته های دریافتی می...

اهداف و زنجیر های NAT (قسمت شانزدهم)

به علاوه ، دو نوع عمل NAT وجود دارد. NAT مبدا که به صورت هدف SNAT مشخص می شود ، و NAT مقصد ، که به صورت هدف DNAT مشخص می گردد. هدف SNAT برای قوانینی استفاده می شود که آدرس های مبدا را تغییر می دهند و هدف DNAT برای آنهایی است که آدرسهای مقصد را عوض می...

اضافه کردن قوانین NAT (قسمت پانزدهم)

قوانین انتخاب بسته برای عملیات NAT که به جدول NAT اضافه شده اند ، توسط دستور iptables مدیریت می شوند. برای اضافه کردن قوانین به جدول NAT ، باید جدول NAT را با سوئیچ -t مشخص کنید. بنابراین برای افزودن یک قانون به جدول NAT باید جدول NAT را با سوئیچ -t...

ترجمه آدرس شبکه ( NAT ) (قسمت چهاردهم)

ترجمه آدرس شبکه ( NAT ) ، فرآیندی است که طی آن سیستم ، مقصد یا بسته هایی که در طول سیستم عبور می کنند را تغییرمی دهد. یک بسته قبل از اینکه به مقصر نهایی خود برسد ، از چند سیستم به هم متصل روی یک شبکه عبور می کند. به طور عادی ، آنها به سادگی بسته را...

حالات بسته : ردیابی تماس (قسمت سیزدهم)

یکی از مفید ترین الحاقات ، حالتی است که به طور ساده می تواند اطلاعات ردیابی برای یک بسته را تشخیص دهد. ردیابی تماس یکی از ، اطلاعاتی در مورد یک تماس را نگه می دارد. مثل مبدا ، مقصد و درگاه آن. این کار یک ابزار مؤثر برای تعیین بسته هایی است که متعلق به...

کنترل دستیابی درگاه (قسمت دوازدهم)

اگر سیستم شما یک سرویس اینترنت را میزبانی می کند ( مثل یک سرویس دهنده وب یا FTP ) ، می توانید از iptables برای کنترل دستیابی به آن استفاده نمایید. می توانید با استفاده از سوئیچ های درگاه مبدأ ( --sport ) یا در گاه مقصد ( --dport ) به همراه درگاهی که...