کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

پاورپوینت بادبند و دیوار برشی 28 اسلاید

اختصاصی از کوشا فایل پاورپوینت بادبند و دیوار برشی 28 اسلاید دانلود با لینک مستقیم و پر سرعت .

پاورپوینت بادبند و دیوار برشی 28 اسلاید


پاورپوینت بادبند و دیوار برشی  28 اسلاید

در بازدید هایی که از مناطق زلزله زده به عمل امده مشاهده گردیده ساختمان های

فلزی چند طبقه که بادبند شده اند در مقابل نیروی زلزله مقاومت بیشتری از خود

نشان می دهند و در سالن های سبک صنعتی به جای نیروی زلزله ، معمولا بار باد

همراه با بارهای ثقلی حاکم بر طراحی سازه است . بنابراین به بادبندها در این

قبیل سازه ها ، بادبند می گویند . شکل بادبندها اغلب ضربدری است ، اما انواع

دیگری هم متداول است  در ساختمان های با اسکلت فلزی ( و گاه با اسکلت بتنی )

نیز به بادبندهای فلزی ، بادبند می گویند ، هر چند این بادبندها برای حفظ

پایداری ساختمان در مقابل نیروهای جانبی زلزله طراحی و اجرا می شوند . در

ساختمانهای با اسکلت بتن مسلح در صورت نیاز ، اغلب از دیوار برشی استفاده

می شود . چون مشخص نیست زلزله در چه زمانی رخ می دهد ، بادبند ( یا دیوار

برشی ) بایستی به صورت اصولی و همراه اسکلت ساختمان طراحی و اجرا شوند.

 

 


دانلود با لینک مستقیم


تحقیق تقویت دیوار ها

اختصاصی از کوشا فایل تحقیق تقویت دیوار ها دانلود با لینک مستقیم و پرسرعت .

تحقیق تقویت دیوار ها


تحقیق تقویت دیوار ها

 

 

 

 

 



فرمت فایل : WORD (قابل ویرایش)

تعداد صفحات:14

فهرست مطالب:

مقدمه
روش تقویت
نمونه آزمایش
مقدمه چینی تست
مکانیزم گسیختگی
تقویت یک سمت
تقویت کردن دو سمت دیوار
تجزیه و تحلیل نتایج آزمایش
نتیجه گیری
منابع

 

 

تقویت برشی دیوارهای چینه URM بوسیله سیستم های FRP
S.GRANDO  , M.R.VALLUZZI
واحد آموزشی مهندسی حمل و نقل و ساختمان ، دانشگاه پادوا
VIAMARZOLO – 9 – 35131 پادوا ، ایتالیا
A.NANNI , J.G. TUMIA  
مرکز تحقیقات مهندسی زیر سازه
      65409-00300 ، آمریکا Mo , Rolla , Minercircle
این مقاله یک برنامه آزمایشی را ارائه می دهد که به موضوع تقویت برشی به وسیله سیستم های FRP دیوارهای URM ساخته شده با واحدهای رسی می پردازد. پنج پانل بنایی رسی با ترکیب FRP به شکل ورقه ها و میله ها تقویت شده و به منظور لحاظ کردن عملکرد برش آنها در طول قطر دیوار بارگذاری شدند. ابعاد پلانهای بنایی m22/1*22/1 و به ضخامت mm120 بودند. از تکنیکهای گزارش شده ساختمانی برای میله ها استفاده می شود. این تکنیک شامل قراردادن میله های FRP در مفصل های بستر بنایی است. از سوی دیگر، برای ورقه ها از تکنیک قراردادن دستی استفاده می شود. نتایج، کارآیی عملکرد برش در حال افزایش دیوارهای چینه URN را برحسب ظرفیت و شکل پذیری ظاهری نشان می دهند.


مقدمه:
وقتی بار پلان بر روی دیوار کشیده شده اعمال شود، ظرفیت نهایی را میتوان به آسانی به دست آورد و دیوار URM فرو می ریزد. تأثیر اصلی این نوع بار عبارت است از تنش برشی که بوسیله ترکهای موجود در سراسر طول و با امتداد گسیختگی برش قابل تشخیص است. بعد از باز شدن ترک، دیوار کل ظرفیت خود را از دست داده و میتواند به آسانی به زیر و خارج از بار پلان فرو بریزد و زندگی انسان را به مخاطره بیاندازد. به این دلیل، پیش گیری و مهار این نوع گسیختگی دارای اهمیت است.
استفاده از سیستم های FRP میتواند جواب قانع کننده ای برای این مشکل باشد. با استفاده از ترکیبات FRP، افزایش ظرفیت نهایی دیوار بدون اضافه کردن وزن و سختی آن با اجتناب از پیامدهای خطرناک ناشی از حوادث زمین لرزه ای ، امکان پذیر است.
علاوه بر این، به واسطه استفاده از FRP ، سود زیبایی شناختی ساختمانی و منطقی وجود دارد، که عبارتند از حداقل اتلاف فضای مفید و با یک گچکاری میتوان مصالح تقویت کننده ساختمان را مخفی کرد.
توصیف مصالح ساختمان (مواد کار)
آزمایشات تجربی برای توصیف خصوصیات مکانیکی مصالح ساختمان بکار رفته در این بررسی، به نتیجه رسیدند. متوسط تاب فشردگی آجرهای رسی بنایی حاصل از آزمایش منشور.


دانلود با لینک مستقیم

مقاله رشته حقوق با موضوع ساخت دیوار حائل در سرزمینهای اشغالی فلسطین

اختصاصی از کوشا فایل مقاله رشته حقوق با موضوع ساخت دیوار حائل در سرزمینهای اشغالی فلسطین دانلود با لینک مستقیم و پرسرعت .

مقاله رشته حقوق با موضوع ساخت دیوار حائل در سرزمینهای اشغالی فلسطین


مقاله رشته حقوق با موضوع ساخت دیوار حائل در سرزمینهای اشغالی فلسطین

 

 

 

 

 

 

 

 


فرمت فایل : word(قابل ویرایش)

تعداد صفحات:38

چکیده:

اسرائیل در 14 آوریل 2002م. تصمیم گرفت شبکه‌ای از دیوار و موانعی موسوم به «دیوار حائل» را در کرانه باختری رود اردن ایجاد کند. با توجه به آثار و تبعات انسانی، اجتماعی و اقتصادی آن برای مردم فلسطین، مجمع عمومی سازمان ملل در دسامبر 2003م. از «دیوان بین‌المللی دادگستری» تقاضا کرد که در باره آثار و پیامدهای ساخت دیوار حائل در سرزمینهای اشغالی فلسطین نظر مشورتی خود را ارائه کند. رأی مشورتی دیوان در 9 ژوئیه 2004م. صادر شد. این مقاله در صدد است که بر اساس رأی مشورتی دیوان، ساخت دیوار حائل را از دیدگاه منشور ملل متحد، قطعنامه‌های سازمان ملل، حقوق بین‌الملل بشردوستانه و حقوق بین‌الملل بشر ارزیابی کند و سپس آثار و پیامدهای حقوقی مترتب بر نقض حقوق بین‌‌الملل ناشی از ساخت دیوار حائل را که دیوان برای اسرائیل، دولتهای ثالث و سازمان ملل متحد اعلام می‌‌کند، تبیین کند.

مقدمه:

یک. تاریخچه و مشخصات دیوار حائل

از سال 1996م. اسرائیل طرحهایی را برای جلوگیری از نفوذ مبارزان فلسطینی از ناحیه کرانه باختری رود اردن بررسی می‌‌کرد. در پی افزایش عملیات استشهادی مبارزان فلسطینی، شورای وزیران اسرائیل در 14 آوریل 2002م. تصمیم گرفت شبکه‌ای‌ از دیوار و موانعی را در کرانه باختری رود اردن ایجاد کند که از آن به «دیوار حائل» تعبیر ‌می‌شود. اسرائیل در توجیه تصمیم خود مبنی بر ساخت دیوار حائل ادعا ‌می‌‌کند که این دیوار یک اقدام امنیتی است و نه یک مرز سیاسی (تصمیم 2077 شورای وزیران اسرائیل، 23 ژوئن 2002م. به نقل از گزارش دبیر کل، ص4). اول اکتبر 2003م. شورای وزیران اسرائیل در تصمیم 883 خود حدود کامل دیوار حائل را تصویب کرد. بر اساس مدارک وزارت دفاع اسرائیل حدود پیش‌بینی‌شده دیوار یک خط ممتدی به مسافت 720 کیلومتر به موازات کرانه باختری رود اردن خواهد بود. بر اساس مدارکی که وزارت دفاع اسرائیل منتشر کرده است، دیوار حائل از بخشهای زیر تشکیل شده است: یک محوطه مجهز به دستگاههای هشداردهنده الکترونیکی برای کنترل کامل ورود و خروج از آن؛ یک گودالی به عمق چهار متر؛ جاده بازرسی آسفالته دوبانده؛ جاده ردیابی به موازات محوطه دستگاههای هشداردهنده؛ شش ردیف سیم خاردار روی هم چیده‌شده که محیط تأسیسات را در بر ‌می‌‌گیرد. این شبکه از موانع مختلف به طور متوسط 50-70 متر عرض دارد که در بعضی مناطق به 100 متر ‌می‌‌رسد (گزارش دبیر کل، بند9).

بر اساس گزارش دبیر کل سازمان ملل در باره دیوار حائل، سیستمهای متعدد نظارت به موازات محوطه نصب شده است که ظاهراً عبارت‌اند از دوربین و آیینه‌های متعدد؛ دیوارهای بتونی به طول 5/8 کیلومتر عمدتاً در مجاورت اردوگاههای فلسطینیان، به طور مثال در نزدیکی شهر طولکرم و بعضی قسمتهای بیت‌المقدس پیش‌بینی یا ساخته شده است. در بعضی از قسمتها، دیوار حائل حدود 5/7 کیلومتر از خط سبز[1] فاصله ‌می‌‌گیرد تا شهرکهای یهودی‌نشین را در بر بگیرد؛ در حالی که اردوگاههای فلسطینیان را به محاصره در ‌می‌‌آورد. نقشه ترسیمی دیوار حائل قریب 230,000 یهودی شهرک‌نشین را که 178,000 نفر آنها در بیت‌المقدس شرقی زندگی ‌می‌‌کنند، در بر ‌می‌‌گیرد (گزارش دبیر کل، ص5). بر اساس نقشه رسمی دیوار، حدود 975 کیلومتر مربع (6/16 درصد از مساحت کرانه باختری) در بین دیوار حائل و خط سبز قرار خواهد گرفت (گزارش دبیر کل، ص4).

دو. تبعات ساخت دیوار حائل برای مردم فلسطین

مصادره زمینهای فلسطینیان برای احداث دیوار: زمینهایی که برای ساخت دیوار حائل تصاحب شده است، در کرانه باختری رود اردن به موجب بخشنامه‌های نظامی و یا در منطقه بیت‌المقدس توسط وزارت دفاع مصادره شده است. در اسرائیل این بخشنامه‌ها از روزی که امضاء می‌‌شوند و حتی اگر به مالکان اموال مصادره‌شده شخصاً ابلاغ نشده باشند، معتبر تلقی می‌‌شوند. مالکان یک یا دو هفته از زمان امضاء فرصت دارند که در برابر کارگروه صلاحیت‌دار اعتراض کنند و نیز می‌‌توانند از دیوان عالی اسرائیل تقاضای تجدیدنظر نمایند. بیش از 400 شکواییه به دادگاه بدوی و 15 تقاضای تجدید‌نظر به دیوان عالی از سوی خانواده‌ها یا تمامی روستاها ارائه شده است (گزارش دبیر کل، بندهای 17-18).

ایجاد مناطق محصور: مناطق محصور به مناطق مابین دیوار حائل و خط سبز گفته می‌‌شود. تقریباً 237,000 فلسطینی در این مناطق زندگی می‌‌کنند. اگر دیوار حائل به صورتی که پیش‌بینی شده است، ساخته شود، 160,000 فلسطینی دیگر در مناطق محصور، یعنی مناطقی که در آن اردوگاهها کاملاً به محاصره در می‌آیند، زندگی خواهند کرد. اسرائیل برای تردد به این «مناطق محصور» مجوز یا کارت شناسایی را الزامی کرده است. از این پس ساکنان مناطق محصور برای اقامت در آنجا باید مجوز کسب کنند و کارت شناسایی داشته باشند و افراد غیرساکن بدون مجوز حق ورود به آنجا را ندارند. حتی اشخاصی که مجوز یا کارت شناسایی داشته باشند، برای ورود و خروج به این مناطق باید طبق زمان‌بندی خاصی که اکنون سه بار و هر بار 15 دقیقه است، مراجعه کنند. طبیعی است اگر افراد نتوانند در محل کار خود به موقع حضور پیدا کنند، ناگزیر به مهاجرت از این مناطق خواهند شد.


دانلود با لینک مستقیم

پایان نامه نرم افزار دیوار آتش (فایروال) لینوکس

اختصاصی از کوشا فایل پایان نامه نرم افزار دیوار آتش (فایروال) لینوکس دانلود با لینک مستقیم و پرسرعت .

پایان نامه نرم افزار دیوار آتش (فایروال) لینوکس


پایان نامه نرم افزار دیوار آتش (فایروال) لینوکس

 

 

 

 

 

 

 

 

 


فرمت:word(قابل ویرایش)

تعداد صفحات:105

 

پروژه پایان نامه دوره کارشناسی

مهندسی کامپیوتر نرم افزار

 

فهرست مطالب:

فهرست مطالب…………………………………………………………………………………………. 3

فهرست شکل ها………………………………………………………………………………………. 9

فهرست جدول ها……………………………………………………………………………………… 11

چکیده (فارسی)………………………………………………………………………………………… 12

فصل اول: دیوارهای آتش شبکه………………………………………………. 13

1-1 : مقدمه……………………………………………………………………………………. 14

1-2 : یک دیوار آتش چیست؟…………………………………………………………… 15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟…………………………………. 16

1-3-1 : اثرات مثبت……………………………………………………………….. 16

1-3-2 : اثرات منفی……………………………………………………………….. 17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟………………. 18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟………………………………………… 20

1-6 : انواع دیوارهای آتش………………………………………………………………. 21

1-6-1 : فیلتر کردن بسته……………………………………………………….. 22

1-6-1-1 : نقاط قوت…………………………………………………….. 24

1-6-1-2 : نقاط ضعف………………………………………………….. 25

1-6-2 : بازرسی هوشمند بسته……………………………………………….. 28

1-6-2-1 : نقاط قوت…………………………………………………….. 31

1-6-2-2 : نقاط ضعف………………………………………………….. 32

1-6-3 : دروازه برنامه های کاربردی و پراکسیها……………………… 32

1-6-3-1 : نقاط قوت…………………………………………………….. 35

1-6-3-2 : نقاط ضعف………………………………………………….. 36

1-6-4 : پراکسیهای قابل تطبیق……………………………………………….. 38

1-6-5 : دروازه سطح مداری………………………………………………….. 39

1-6-6 : وانمود کننده ها…………………………………………………………. 40

1-6-6-1 : ترجمه آدرس شبکه………………………………………. 40

1-6-6-2 : دیوارهای آتش شخصی…………………………………. 42

1-7 : جنبه های مهم دیوارهای آتش کارآمد………………………………………. 42

1-8 : معماری دیوار آتش………………………………………………………………… 43

1-8-1 : مسیریاب فیلترکننده بسته……………………………………………. 43

1-8-2 : میزبان غربال شده یا میزبان سنگر……………………………… 44

1-8-3 : دروازه دو خانه ای……………………………………………………. 45

1-8-4 : زیر شبکه غربال شده یا منطقه غیرنظامی…………………….. 46

1-8-5 : دستگاه دیوار آتش…………………………………………………….. 46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش…………………………….. 48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟………………………….. 48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟…….. 49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

خواهد گذاشت؟…………………………………………………………… 50

1-10 : سیاست امنیتی ……………………………………………………………………. 51

1-10-1 : موضوعات اجرایی…………………………………………………… 52

1-10-2 : موضوعات فنی……………………………………………………….. 53

1-11 : نیازهای پیاده سازی…………………………………………………………….. 54

1-11-1 : نیازهای فنی……………………………………………………………. 54

1-11-2 : معماری………………………………………………………………….. 54

1-12 : تصمیم گیری……………………………………………………………………….. 55

1-13 : پیاده سازی و آزمایش…………………………………………………………. 56

1-13-1 : آزمایش، آزمایش، آزمایش!………………………………………. 57

1-14 : خلاصه ………………………………………………………………………………. 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables………………. 60

2-1 : مقدمه……………………………………………………………………………………. 61

2-2 : واژگان علمی مربوط به فیلترسازی بسته………………………………….. 62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس…………………. 65

2-4 : به کار بردن IP Forwarding و Masquerading……………………………. 65

2-5 : حسابداری بسته…………………………………………………………………….. 70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس……………….. 70

2-7 : قوانین…………………………………………………………………………………… 74

2-8 : تطبیق ها……………………………………………………………………………….. 75

2-9 : اهداف…………………………………………………………………………………… 75

2-10 : پیکربندی iptables…………………………………………………………………. 76

2-11 : استفاده از iptables……………………………………………………………….. 77

2-11-1 : مشخصات فیلترسازی……………………………………………… 78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد…………….. 78

2-11-1-2 : تعیین نمودن معکوس………………………………….. 79

2-11-1-3 : تعیین نمودن پروتکل……………………………………. 79

2-11-1-4 : تعیین نمودن یک رابط…………………………………. 79

2-11-1-5 : تعیین نمودن قطعه ها………………………………….. 80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)………………. 82

2-11-2-1 : تعمیم های TCP………………………………………….. 82

2-11-2-2 : تعمیم های UDP…………………………………………. 86

2-11-2-3 : تعمیم های ICMP……………………………………….. 86

2-11-2-4 : تعمیم های تطبیق دیگر…………………………………. 87

2-11-3 : مشخصات هدف……………………………………………………… 92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر…………….. 92

2-11-3-2 : هدف های تعمیمی ………………………………………. 92

2-11-4 : عملیات روی یک زنجیر کامل……………………………………. 94

2-11-4-1 : ایجاد یک زنجیر جدید………………………………….. 94

2-11-4-2 : حذف یک زنجیر …………………………………………. 94

2-11-4-3 : خالی کردن یک زنجیر ………………………………… 95

2-11-4-4 : فهرست گیری از یک زنجیر ………………………… 95

2-11-4-5 : صفر کردن شمارنده ها………………………………. 95

2-11-4-6 : تنظیم نمودن سیاست…………………………………… 95

2-11-4-7 : تغییر دادن نام یک زنجیر…………………………….. 96

2-12 : ترکیب NAT با فیلترسازی بسته……………………………………………. 96

2-12-1 : ترجمه آدرس شبکه…………………………………………………. 96

2-12-2 : NAT مبدأ و Masquerading………………………………………. 98

2-12-3 : NAT مقصد……………………………………………………………. 99

2-13 : ذخیره نمودن و برگرداندن قوانین…………………………………………. 101

2-14 : خلاصه……………………………………………………………………………….. 102

نتیجه گیری……………………………………………………………………………………………… 105

پیشنهادات……………………………………………………………………………………………….. 105

 

فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه………………………………………………….. 15

شکل 1-2 : مدل OSI……………………………………………………………………….. 22

شکل 1-3 : دیوار آتش از نوع فیلترکننده بسته……………………………………. 23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته…………………………………… 23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته………………………….. 28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته…………………………. 30

شکل 1-7 : لایه مدل OSI در دروازه برنامه کاربردی…………………………. 33

شکل 1-8 : دیوار آتش از نوع دروازه برنامه کاربردی……………………….. 34

شکل 1-9 : مسیریاب فیلتر کننده بسته……………………………………………….. 44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر………………… 45

شکل 1-11 : دروازه دو خانه ای………………………………………………………. 46

شکل 1-12 : زیر شبکه غربال شده یا منطقه غیرنظامی……………………….. 46

شکل 1-13 : دستگاه دیوار آتش……………………………………………………….. 47

فصل دوم

شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

جلو برنده پیکربندی شده است…………………………………………………… 67

شکل 2-2 : تغییر شکل شبکه 10.1.2.0 به عنوان آدرس 66.1.5.1   IP……. 69

شکل 2-3 : مسیر حرکت بسته شبکه برای filtering…………………………….. 72

شکل 2-4 : مسیر حرکت بسته شبکه برای Nat…………………………………… 73

شکل 2-5 : مسیر حرکت بسته شبکه برای mangling…………………………… 73

 

فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض……………………………………… 71

جدول 2-2 : توصیف زنجیرهای پیش فرض………………………………………. 71

جدول 2-3 : هدف های پیش فرض……………………………………………………. 76

جدول 2-4 : حالت های ردیابی ارتباط……………………………………………….. 91

جدول 2-5 : سطوح ثبت وقایع………………………………………………………….. 93

جدول 2-6 : ماجول های کمکی NAT………………………………………………… 97

 

چکیده:

تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کننده هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کننده بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

 

پروژه پایان نامه دوره کارشناسی

مهندسی کامپیوتر نرم افزار


دانلود با لینک مستقیم

معرفی انواع دیوار آتش یا فایروال و پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته در سیستم عامل لینوکس - 106 صفحه فایل ورد

اختصاصی از کوشا فایل معرفی انواع دیوار آتش یا فایروال و پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته در سیستم عامل لینوکس - 106 صفحه فایل ورد دانلود با لینک مستقیم و پرسرعت .

معرفی انواع دیوار آتش یا فایروال و پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته در سیستم عامل لینوکس - 106 صفحه فایل ورد


معرفی انواع دیوار آتش یا فایروال و پیاده سازی نرم افزاری یک دیوار آتش فیلتر کنندة بسته در سیستم عامل لینوکس - 106 صفحه فایل ورد

 

 

 

 

 

 

 

 

چکیده:

تأمین امنیت شبکه، بخش حساسی از وظایف هر مدیر شبکه محسوب می‎شود. از آنجاییکه ممکن است محافظت های متفاوتی موردنیاز باشد، لذا مکانیزم های گوناگونی هم برای تأمین امنیت در شبکه وجود دارد. یکی از این مکانیزم ها استفاده از دیوار آتش می‎باشد. مدیر شبکه باید درک بالایی از انواع دیوار آتش، نقاط قوت و ضعف هر نوع، حملات تهدید کنندة هر نوع، معماری های دیوار آتش، تأثیرات آن بر شبکه و کاربران، سیاست امنیتی سازمان و همچنین نیازهای فنی پیاده سازی داشته باشد تا بتواند راه حل مناسب را انتخاب و به درستی پیاده سازی نماید و سپس آنرا مورد آزمایش قرار دهد. در همین راستا، سیستم عامل «Linux» برای پیاده سازی نرم افزاری دیوار آتش فیلتر کنندة بسته، ابزاری را به نام «iptables» در اختیار کاربر قرار می‎دهد تا با استفاده از دستورات این ابزار بتواند قوانین و فیلترهای موردنیاز را برای کنترل مطلوب دسترسی، خواه از داخل شبکه به خارج و خواه بالعکس، پیکربندی نماید.

 

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables

2-1 : مقدمه

انجمن کد منبع باز (open source community)، در ایجاد نرم افزار دیوار آتش که به طور ایده آلی برای شبکه با هر اندازه ای مناسب باشد، حضور برتری داشته است. سیستم عامل لینوکس (Linux) نیز طبیعتاً از قابلیتهای مسیریابی (route) بسته ها و فیلتر کردن آنها پشتیبانی می‌کند. سیستم زیرمجموعة هستة لینوکس (Linux Kernel Subsystem) که پردازش بسته های شبکه را بر عهده دارد، Netfilter نام دارد و iptables، دستوراتی برای پیکربندی آن است. تا نسخة 2/2 هستة لینوکس،‌از ipchains و قبل از آن نیز از ipfwadm استفاده می‎شد اما در نسخه های جدیدتر از 2/2 باید از iptables استفاده کنیم. بستة نرم افزاری iptables از عملیات تغییر شکل (masquerading) و فیلترسازی (filtering) که در هستة 3/2 و بعد از آن وجود دارند، پشتیبانی می‌کند. بنابراین به منظور استفاده از iptables، باید هسته را کامپایل مجدد (recompile) کنیم تا netfilter نصب شود و نیز باید بستة نرم افزاری iptables را نصب کنیم. بسته به نسخة هستة سیستم، می‎توان از این برنامه های کاربردی برای پیکربندی سیستم لینوکس استفاده کرد تا به عنوان یک مسیریاب عمل کند، در این صورت تضمین می‎شود که بسته ها از یک شبکه به شبکه ای دیگر فرستاده شوند و مسیریاب لینوکسی، هیچ ترافیکی را بررسی یا فیلتر نخواهد کرد.

امکان دیگری که ipchains و iptables فراهم می سازد، پیکربندی مسیریاب لینوکسی برای تغییر شکل دادن ترافیک یا بررسی و مسدود نمودن آن است، مثلاً با بازنویسی سرآیندهای IP، اینگونه به نظر خواهد رسید که یک بسته، از یک میزبان معین ناشی شده است.

 

2-2 : واژگان علمی مربوط به فیلترسازی بسته (Packet Filtering Terminology)

رابط (interface) : معمولاً منظور، یک کارت رابط شبکه (NIC) است. بیشتر دیوارهای آتش، چندین NIC دارند و باید به درستی آنها را پیکربندی کنیم تا ترافیک را فیلتر کنند. لینوکس، رابط اول را با eth0 ، دومی را با eth1، سومی را با eth2 و … نشان می‎دهد.

چند خانه ای (چند محلی) (Multihomed): منظور، میزبانی است که حداقل دو رابط داشته باشد. معمولاً یک رابط در معرض یک شبکة عمومی قرار می‎گیرد و یک رابط نیز فقط برای شبکة مطمئن، باز (open) است. به این ترتیب، مسیریاب یا دیوار آتش قادر خواهند بود تا بسته ها را به سمت اینترنت حرکت دهند.

ورودی (Ingress) : ترافیک ورودی به یک میزبان شبکه یا رابط را گویند.

خروجی (Egress) : ترافیک خروجی از یک میزبان شبکه یا رابط را گویند.

قانون (Rule) : یک مدخل (entry) در پایگاه دادة دیوار آتش که تعیین می‌کند چگونه با بستة IP برخورد خواهد شد. اگر یک بستة IP، مطابق با شرایط یک قانون ویژه باشد، آنگاه به عنوان مثال، بسته دور انداخته می‎شود (drop) ؛ اگرچه یک دیوار آتش همچنین می‎تواند یک بسته را به طرف میزبان یا پورت دیگری حرکت دهد یا می‎تواند یک بسته را به منظور پردازش، به سمت قانون دیگری روانه کند.

Source IP address (مبدأ) : آدرس IP جاییکه بسته در آنجا ایجاد شده است. یک دیوار آتش، این آدرس را از درون یک بسته می خواند تا معین کند که کدام قوانین خود را اعمال نماید.

Source Port : پورتی که بسته در آنجا ایجاد شده است. تقریباً همیشه، پورت مبدأ به آدرس IP مبدأ مرتبط است.

Destination IP address (مقصد): آدرس IP میزبانی که یک بسته به آن فرستاده می‎شود. یک دیوار آتش، این آدرس را از درون یک بسته می خواند تا تعیین کند که چگونه یک قانون را اعمال نماید.

Destination Port : پورتی که بستة IP به آن تحویل داده می‎شود. تقریباً‌ همیشه، پورت مقصد به آدرس IP مقصد مرتبط است.

Private IP addresses (اختصاصی): نیروی کار مهندسی اینترنت یا IETF
(Internet Engineering Task Force) برای نگهداری آدرسهای IP، آدرسهای IP شبکه ای زیر را به عنوان “اختصاصی” معرفی نموده است. این بدان معناست که شبکه های زیر باید پشت دیوارهای آتش و مسیریاب ها به کار گرفته شوند:

  • 10.0.0.0/8
  • 172.16.0.0/12
  • 192.168.0.0/16

هر چند ممکن است بتوان این پروتکل ها را با استفاده از یک مسیریاب لینوکسی، مسیردهی نمود، اما مسیریاب های اینترنت، بسته های علامت گذاری شده با این آدرس های IP را به جلو حرکت نخواهند داد. اگر بخواهیم ترافیک را از شبکه های اختصاصی به سمت اینترنت حرکت دهیم، باید این ارتباط ها را تغییر شکل (masquerade) دهیم یا اینکه از ترجمة آدرس شبکه/ پورت (NAT/PAT) استفاده کنیم.

تغییر شکل (Masquerading): قابلیت تغییر آدرس IP مبدأ یا مقصد یک بسته برای آنکه این بسته را بتوان به سمت اینترنت، مسیردهی نمود.

تغییر ساختار بسته (Packet mangling) : تغییر دادن در فیلدهای سرآیند بسته (از قبیل آدرسهای شبکه و آدرسهای پورت) یا فیلد بارکاری (payload) را گویند.

ترجمة آدرس شبکه (NAT) : ترجمة آدرس شبکه، نوعی تغییر ساختار بسته است که شامل رونویسی (overwrite) آدرسهای مبدأ و یا مقصد و یا آدرسهای پورت می‎باشد. واژة “NAT مبدأ” یا (Source NAT) SNAT اشاره به NATای دارد که شامل تغییرات در آدرس و یا پورت مبدأ باشد و “NAT مقصد” یا (Destination NAT) DNAT نیز اشاره به NATای دارد که دربرگیرندة تغییرات در آدرس یا پورت مقصد باشد. Masquerading، نوع خاصی از SNAT است که در آن یک کامپیوتر، بسته ها را بازنویسی (rewrite) می‌کند تا به نظر برسد که آنها از خودش ناشی شده اند.


2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس

برخلاف آنچه تصور می شود، لزومی ندارد که یک دیوار آتش، قدرتمندترین سیستم شبکه باشد. یک شبکة کوچک را توسط یک سیستم پنتیوم 3 یا پنتیوم 4 (Pentium) با 128 مگابایت RAM و یک پردازندة 500 مگاهرتزی به خوبی می‎توان سرویس دهی نمود. شبکه های بزرگتر، ممکن است به یک سیستم قوی تر نیاز داشته باشند. ملاحظات برای سیستمهای قوی تر، ممکن است شامل موارد زیر باشد:

  • یک پردازندة یک گیگاهرتزی (GHZ)
  • حداقل 256 مگابایت RAM
  • کارت های I/O و کارتهای رابط شبکة با کیفیت بالا و شاید RAID 0 برای پردازش های سریعتر داده ها
  • درایوهای دیسک سخت از نوع SCSI به خاطر سریع تر بودن و بادوام تر بودن نسبت به درایوهای نوع IDE

 

 

فهرست مطالب

فهرست مطالب3

فهرست شکل ها9

فهرست جدول ها11

چکیده (فارسی)12

فصل اول: دیوارهای آتش شبکه13

1-1 : مقدمه14

1-2 : یک دیوار آتش چیست؟15

1-3 : دیوارهای آتش چه کاری انجام می دهند؟16

1-3-1 : اثرات مثبت16

1-3-2 : اثرات منفی17

1-4 : دیوارهای آتش، چه کارهایی را نمی توانند انجام دهند؟18

1-5 : چگونه دیوارهای آتش عمل می‌کنند؟20

1-6 : انواع دیوارهای آتش21

1-6-1 : فیلتر کردن بسته22

1-6-1-1 : نقاط قوت24

1-6-1-2 : نقاط ضعف25

1-6-2 : بازرسی هوشمند بسته28

1-6-2-1 : نقاط قوت31

1-6-2-2 : نقاط ضعف32

1-6-3 : دروازة برنامه های کاربردی و پراکسیها32

1-6-3-1 : نقاط قوت35

1-6-3-2 : نقاط ضعف36

1-6-4 : پراکسیهای قابل تطبیق38

1-6-5 : دروازة سطح مداری39

1-6-6 : وانمود کننده ها40

1-6-6-1 : ترجمة آدرس شبکه40

1-6-6-2 : دیوارهای آتش شخصی42

1-7 : جنبه های مهم دیوارهای آتش کارآمد42

1-8 : معماری دیوار آتش43

1-8-1 : مسیریاب فیلترکنندة بسته43

1-8-2 : میزبان غربال شده یا میزبان سنگر44

1-8-3 : دروازة دو خانه ای45

1-8-4 : زیر شبکة غربال شده یا منطقة غیرنظامی46

1-8-5 : دستگاه دیوار آتش46

1-9 : انتخاب و پیاده سازی یک راه حل دیوار آتش48

1-9-1 : آیا شما نیاز به یک دیوار آتش دارید؟48

1-9-2 : دیوار آتش، چه چیزی را باید کنترل یا محافظت کند؟49

1-9-3 : یک دیوار آتش، چه تأثیری روی سازمان، شبکه و کاربران

           خواهد گذاشت؟50

1-10 : سیاست امنیتی 51

1-10-1 : موضوعات اجرایی52

1-10-2 : موضوعات فنی53

1-11 : نیازهای پیاده سازی54

1-11-1 : نیازهای فنی54

1-11-2 : معماری54

1-12 : تصمیم گیری55

1-13 : پیاده سازی و آزمایش56

1-13-1 : آزمایش، آزمایش، آزمایش!57

1-14 : خلاصه 58

فصل دوم: پیاده سازی دیوار آتش با استفاده از iptables60

2-1 : مقدمه61

2-2 : واژگان علمی مربوط به فیلترسازی بسته62

2-3 : انتخاب یک ماشین برای دیوار آتش مبتنی بر لینوکس65

2-4 : به کار بردن IP Forwarding و Masquerading65

2-5 : حسابداری بسته70

2-6 : جداول و زنجیرها در یک دیوار آتش مبتنی بر لینوکس70

2-7 : قوانین74

2-8 : تطبیق ها75

2-9 : اهداف75

2-10 : پیکربندی iptables76

2-11 : استفاده از iptables77

2-11-1 : مشخصات فیلترسازی78

2-11-1-1 : تعیین نمودن آدرس IP مبدأ و مقصد78

2-11-1-2 : تعیین نمودن معکوس79

2-11-1-3 : تعیین نمودن پروتکل79

2-11-1-4 : تعیین نمودن یک رابط79

2-11-1-5 : تعیین نمودن قطعه ها80

2-11-2 : تعمیم هایی برای iptables (تطبیق های جدید)82

2-11-2-1 : تعمیم های TCP82

2-11-2-2 : تعمیم های UDP86

2-11-2-3 : تعمیم های ICMP86

2-11-2-4 : تعمیم های تطبیق دیگر87

2-11-3 : مشخصات هدف92

2-11-3-1 : زنجیرهای تعریف شده توسط کاربر92

2-11-3-2 : هدف های تعمیمی 92

2-11-4 : عملیات روی یک زنجیر کامل94

2-11-4-1 : ایجاد یک زنجیر جدید94

2-11-4-2 : حذف یک زنجیر 94

2-11-4-3 : خالی کردن یک زنجیر 95

2-11-4-4 : فهرست گیری از یک زنجیر 95

2-11-4-5 : صفر کردن شمارنده ها95

2-11-4-6 : تنظیم نمودن سیاست95

2-11-4-7 : تغییر دادن نام یک زنجیر96

2-12 : ترکیب NAT  با فیلترسازی بسته96

2-12-1 : ترجمة آدرس شبکه96

2-12-2 : NAT مبدأ و Masquerading98

2-12-3 : NAT مقصد99

2-13 : ذخیره نمودن و برگرداندن قوانین101

2-14 : خلاصه102

نتیجه گیری105

پیشنهادات105


فهرست شکل ها

فصل اول

شکل 1-1 : نمایش دیوار آتش شبکه15

شکل 1-2 : مدل OSI22

شکل 1-3 : دیوار آتش از نوع فیلترکنندة بسته23

شکل 1-4 : لایه های OSI در فیلتر کردن بسته23

شکل 1-5 : لایه های OSI در بازرسی هوشمند بسته28

شکل 1-6 : دیوار آتش از نوع بازرسی هوشمند بسته30

شکل 1-7 : لایة مدل OSI در دروازة برنامة کاربردی33

شکل 1-8 : دیوار آتش از نوع دروازة برنامة کاربردی34

شکل 1-9 : مسیریاب فیلتر کنندة بسته44

شکل 1-10 : دیوار آتش میزبان غربال شده یا میزبان سنگر45

شکل 1-11 : دروازة دو خانه ای46

شکل 1-12 : زیر شبکة غربال شده یا منطقة غیرنظامی46

شکل 1-13 : دستگاه دیوار آتش47

فصل دوم

 شکل 2-1 : یک سیستم مبتنی بر لینوکس که به عنوان یک مسیریاب به

       جلو برنده پیکربندی شده است.67

شکل 2-2 : تغییر شکل شبکة 10.1.2.0 به عنوان آدرس 66.1.5.1    IP69

شکل 2-3 : مسیر حرکت بستة شبکه برای filtering72

شکل 2-4 : مسیر حرکت بستة شبکه برای Nat73

شکل 2-5 : مسیر حرکت بستة شبکه برای mangling73


فهرست جدول ها

فصل اول

فصل دوم

جدول 2-1 : جداول و زنجیرهای پیش فرض71

جدول 2-2 : توصیف زنجیرهای پیش فرض71

جدول 2-3 : هدف های پیش فرض76

جدول 2-4 : حالت های ردیابی ارتباط91

جدول 2-5 : سطوح ثبت وقایع93

جدول 2-6 : ماجول های کمکی NAT97



دانلود با لینک مستقیم